38
Heri Setiawan, S.Kom www.blackskysoft.net

2. security system attack

Embed Size (px)

Citation preview

Page 1: 2. security system attack

Heri Setiawan, S.Kom www.blackskysoft.net

Page 2: 2. security system attack

Heri Setiawan, S.Kom

Website :

http://www.blackskysoft.net

Web-Materi :

http://lectures.blackskysoft.net

Em@il :

[email protected]

Page 3: 2. security system attack

“ KONTRAK PERKULIAHAN “

Ikut aturan Akademik

Keterlambatan <=15 menit kecuali Dosen

Nilai = 20% tugas + 25% UTS + 25% Prensentasi + 30% UAS

WAJIB hadir minimal 75% dari jumlah pertemuan

Grade A >= 80, B >= 70, C >= 60, D >=50, E <= 49

A, B, C = LULUS, D = TIDAK LULUS, E = GAGAL

2 SKS = 16 kali pertemuan, insya Allah…

Kurang dari 75% = TIDAK BOLEH UAS = TIDAK LULUS !!!

PLAGIAT tugas/UTS/UAS = 0 ! Tidak ada perbaikan!

Page 4: 2. security system attack

Security system attack

Page 5: 2. security system attack

Security Attack, atau Serangan Terhadap Keamanan

Sistem Informasi, dapat dilihat dari sudut peranan

komputer atau jaringan komputer yang fungsinya

adalah sebagai penyedia informasi. Menurut W.

Stallings [40] ada beberapa kemungkinan serangan

(attack):

Security Attack

Page 6: 2. security system attack

Interruption: Perangkat sistem menjadi rusak atau tidak

tersedia. Serangan ditujukan kepada ketersediaan

(availability) dari sistem.

Contoh serangan adalah “denial of service attack”.

Security Attack

Sumber Informasi Tujuan

Kondisi Normal

Interruption

Page 7: 2. security system attack

Interception: Pihak yang tidak berwenang berhasil

mengakses aset atau informasi. Contoh dari serangan ini

adalah penyadapan (wiretapping).

Security Attack

Sumber Informasi Tujuan

Kondisi Normal

Interception

Page 8: 2. security system attack

Modification: Pihak yang tidak berwenang tidak saja

berhasil mengakses, akan tetapi dapat juga mengubah

(tamper) aset. Contoh dari serangan ini antara lain adalah

mengubah isi dari web site dengan pesan-pesan

yang merugikan pemilik web site.

Security Attack

Sumber Informasi Tujuan

Kondisi Normal

MOdification

Page 9: 2. security system attack

Fabrication: Pihak yang tidak berwenang menyisipkan objek

palsu ke dalam sistem. Contoh dari serangan jenis ini adalah

memasukkan pesan-pesan palsu seperti e-mail palsu ke

dalam jaringan komputer.

Security Attack

Sumber Informasi Tujuan

Kondisi Normal

Fabrication

Page 10: 2. security system attack

Intrusion

Penyerangan jenis ini, seorang penyerang akan dapat

menggunakan sistem komputer yang kita miliki.

Sebagian penyerang menginginkan akses sebagaimana

halnya pengguna yang memiliki hak akses.

Intelligence

Intelligence ini merupakan gaya seorang hackers maupun

crakers dalam mendapatkan Informasi yang diinginkan

dari lawan / calon korban

Jenis Serangan Keamanan

Page 11: 2. security system attack

Land Attack

• Menyerang sistem dengan menggunakan program yang

bernama land.

• Penyerangan jenis ini membutuhkan IP dan nomor Port dari

server yang dituju.

• Akibat dari penyerangan ini yaitu

Sistem menjadi hang

Sistem menjadi Sibuk

Penggunaan CPU 100 %

• Cara untuk mempertahankan sistem dari serangan ini yaitu

dengan menggunakan Firewall.

Jenis Serangan Keamanan

Page 12: 2. security system attack

Operation System Fingerprinting

• Suatu istilah yang umum yang digunakan oleh seorang

cracker untuk menganalisa sistem operasi pada sebuah

sistem yang akan diserang.

• Ada beberapa tools untuk mendeteksi OS, antara lain :

Nmap

Queso

Telnet servis

FTP Servis

Jenis Serangan Keamanan

Page 13: 2. security system attack

Snifer

• Merupakan suatu program penyerang yang sifatnya

melakukan pencurian atau penyadapan data.

• Snifer sangat berbahaya karena digunakan untuk

menyadap password dan informasi yang sensitif.

• Contoh program snifer, yaitu :

Pcapture (unix)

Sniffit (unix)

Tcpdump (unix)

WebXRay (Windows)

• Pencegahan terhadap serangan jenis ini yaitu dengan

mengenkripsikan semua data yang akan ditransfer ke

dalam jaringan misalnya menggunakan ssh (secure shell)

Jenis Serangan Keamanan

Page 14: 2. security system attack

Scanning

• Merupakan suatu kegiatan yang dilakukan oleh para

cracker, hacker, cryptanalyst untuk mengidentifikasikan

system yang akan diserang dan mencari vulnerability hole

untuk di manfaatkan memulai suatu serangan.

• Kegiatan scanning dari segi jaringan sangat berisik dan

mudah dikenali oleh system yang dijadikan sasaran,

kecuali menggunakan stealth scanning.

• Ada beberapa tools yang digunakan, antara lain :

Nmap

Superscan

UltraScan

• Sebagai pencegahannya bisa dengan menggunakan

memfilter paket-paket ICMP dari sistem. Atau bisa juga

menggunakan Firewall.

Jenis Serangan Keamanan

Page 15: 2. security system attack

Syn Attack

• Merupakan serangan yang dilakukan apabila ditemukan

kelemahan dari spesifikasi TCP/IP. Paket dikirimkan pada

saat dimulainya suatu koneksi.

• Akibat yang ditimbulkan pada jenis serangan ini yaitu :

Sistem sibuk melayani/mengirimkan paket-paket data.

Sistem menjadi sibuk/macet dan bahkan hang.

Jenis Serangan Keamanan

Page 16: 2. security system attack

ƒ Back Door

• Adalah suatu akses yang khusus dibuat oleh seorang

programmer sehingga dapat masuk ke dalam sistem.

• Tidak semua programmer mengerti setiap perintah-

perintah yang terdapat di dalam sistem operasi

• Dengan demikian seorang hacker dapat melewati

perintah-perintah yang harus dilalui apabila seseorang

memasuki suatu sistem operasi.

Jenis Serangan Keamanan

Page 17: 2. security system attack

ƒCross Scripting Attack

• Cross Scripting juga biasa dikenal dengan cross-site

scripting. Seorang cracker bisa mengeksploitasi pertukaran

cookies antara browser dan webserver.

ƒ Cyber Espinage

• Merupakan kejahatan yang memanfaatkan jarignan

internet untuk melakukan kegiatan mata-mata terhadap

pihak lain, dengan memasuki sistem jaringan komputer

pihak sasaran.

Jenis Serangan Keamanan

Page 18: 2. security system attack

Carding

• Merupakan kejahatan dengan cara mencuri dan menipu

suatu website E-comersial untuk mendapatkan produk yang

di tawarkan.

• Modus kejahatan kartu kredit di antaranya, yaitu :

¾ Mendapatkan CC dari tamu hotel, khususnya orang

asing

¾ Mendapatkan CC melalui kegiatan chating

¾ Mendapatkan CC melalui penipuan di internet

dengan memakai website palsu

¾ Melakukan pemesanan barang ke perusahaan luar

negeri dengan menggunakan jasa internet

¾ Mengambil dan memanipulasi data di internet

¾ Memberikan keterangan palsu baik pada saat

pemesanan maupun pada saat pengambilanss

Jenis Serangan Keamanan

Page 19: 2. security system attack

Eavesdropping

• Memantau seseorang atau sekelompok individu yang

melakukan komunikasi data dan mencatat identitasnya

untuk disalahgunakan di kemudian hari

Jenis Serangan Keamanan

Page 20: 2. security system attack
Page 21: 2. security system attack

• Istilah hackers sendiri masih belum baku karena bagi

sebagian orang hackers mempunyai konotasi positif,

sedangkan bagi sebagian lain memiliki konotasi negatif.

• Paul Taylor dalam disertasi PhDnya [47] mengungkapkan

adanya tiga kelompok, yaitu Computer Underground (CU),

Computer Security Industry (CSI), dan kelompok akademis.

Perbedaan antar kelompok ini kadangkadang tidak tegas.

HACKER VS CRAKCKERS

Page 22: 2. security system attack

• Salah satu hal yang membedakan antara crackers dan

hackers, atau antara Computer Underground dan

Computer Security Industry adalah masalah etika.

• Computer Security Industry beranggapan bahwa

Computer Underground masih belum memahami bahwa

“computing” tidak sekedar permainan

HACKER VS CRAKCKERS

Page 23: 2. security system attack

• Salah satu hal yang membedakan antara crackers dan

hackers, atau antara Computer Underground dan

Computer Security Industry adalah masalah etika.

• Computer Security Industry beranggapan bahwa

Computer Underground masih belum memahami bahwa

“computing” tidak sekedar permainan

HACKER VS CRAKCKERS

Page 24: 2. security system attack

Bagaimana pendapat anda tentang memperkerjakan seorang

hacker sebagai kepala keamanan sistem informasi anda?

Ada yang berpendapat bahwa hal ini sama dengan

memperkerjakan penjarah (gali, preman) sebagai kepala

keamanan setempat.

Para computer underground berpendapat bahwa hacking

lebih mengarah ke kualitas intelektual dan jiwa pionir.

HACKER VS CRAKCKERS

Page 25: 2. security system attack

“PROBING”?

Computer security industry beranggapan bahwa probing

merupakan kegiatan yang tidak etis.

computer underground menganggap bahwa mereka

membantu dengan menunjukkan adanya kelemahan dalam

sebuah sistem (meskipun sistem tersebut bukan dalam

pengelolaannya).

HACKER VS CRAKCKERS

Page 26: 2. security system attack

Kode Etik Hacker

1) Mampu mengkakses komputer tak terbatas dan

totalitas.

2) Semua informasi haruslah FREE.

3) Tidak percaya pada otoritas, artinya memperluas

desentralisasi.

4) Tidak memakai identitas palsu, seperti nama

samaaran yang konyol, umur, posisi, dll.

5) Mampu membuat seni keindahan dalam komputer.

HACKER VS CRAKCKERS

Page 27: 2. security system attack

6) Komputer dapat mengubah hidup menjadi lebih

baik.

7) Pekerjaan yang dilakukan semata-mata demi

kebenaran informasi yang harus disebarluaskan.

8) Memegang teguh komitmen tidak membela dominasi

ekonomi industri software tertentu.

9) Hacking adalah senjata mayoritas dalam perang

melawan pelanggaran batas teknologi komputer.

10) Baik Hacking maupun Phreaking adalah satu-satunya

jalan lain untuk menyebarkan informasi pada massa

agar tak gagap dalam komputer.

Cracker tidak memiliki kode etik apapun.

HACKER VS CRAKCKERS

Page 28: 2. security system attack

Aturan Main Hacker

Gambaran umum aturan main yang perlu di ikuti

seorang hacker seperti di jelaskan oleh Scrorpio, yaitu:

• Di atas segalanya, hormati pengetahuan & kebebasan

informasi.

• Memberitahukan sistem administrator akan adanya

pelanggaran keamanan/ lubang di kemanan yang

anda lihat.

• Jangan mengambil keuntungan yang tidak fair dari

hack.

• Tidak mendistribusikan & mengumpulkan software

bajakan.

HACKER VS CRAKCKERS

Page 29: 2. security system attack

• Tidak pernah mengambil resiko yang bodoh? selalu

mengetahui kemampuan sendiri.

• Selalu bersedia untuk secara terbuka/bebas/gratis

memberitahukan & mengajarkan berbagai informasi

& meotda yang diperoleh.

• Tidak pernah meng-hack sebuah sistem untuk

mencuri uang.

• Tidak pernah memberikan akses ke seseorang yang

akan membuat kerusakan.

HACKER VS CRAKCKERS

Page 30: 2. security system attack

• Tidak pernah secara sengaja menghapus & merusak

file di komputer yang dihack

• Hormati mesin yang di hack, dan memperlakukan dia

seperti mesin sendiri.

“Hacker sejati akan selalu bertindak berlandaskan kode

etik dan aturan main sedang cracker tidak mempunyai

kode etik ataupun main karena cracker sifatnya

merusak.”

HACKER VS CRAKCKERS

Page 31: 2. security system attack

Perbedaan Hacker dan Cracker

HACKER

1) Mempunyai kemampuan menganalisa kelemahan

suatu sistem atau situs. Sebagai contoh: jika

seorang hacker mencoba menguji situs Yahoo!

dipastikan isi situs tersebut tak akan berantakan

dan mengganggu yang lain. Biasanya hacker

melaporkan kejadian ini untuk diperbaiki menjadi

sempurna.

2) Hacker mempunyai etika serta kreatif dalam

merancang suatu program yang berguna bagi siapa

saja.

3) Seorang Hacker tidak pelit membagi ilmunya

kepada orang-orang serius atas nama ilmu

pengetahuan dan kebaikan.

HACKER VS CRAKCKERS

Page 32: 2. security system attack

CRACKER

1) Mampu membuat suatu program bagi kepentingan

dirinya sendiri dan bersiftat destruktif atau

merusak dan menjadikannya suatu keuntungan.

Sebagai contoh: Virus, Pencurian Kartu Kredit,

Kode Warez, Pembobolan Rekening Bank,

Pencurian Password E-mail/Web Server.

2) Bisa berdiri sendi atau berkelompok dalam

bertindak.

3) Mempunyai situs atau cenel dalam IRC yang

tersembunyi, hanya orang-orang tertentu yang

bisa mengaksesnya.

HACKER VS CRAKCKERS

Page 33: 2. security system attack

4) Mempunyai IP yang tidak bisa dilacak.

5) Kasus yang paling sering ialah Carding yaitu

Pencurian Kartu Kredit, kemudian pembobolan

situs dan mengubah segala isinya menjadi

berantakan. Sebagai contoh: Yahoo! pernah

mengalami kejadian seperti ini sehingga tidak bisa

diakses dalam waktu yang lama, kasus

clickBCA.com yang paling hangat dibicarakan

tahun 2001 lalu.

HACKER VS CRAKCKERS

Page 34: 2. security system attack

Akibat yang Ditimbulkan oleh Hacker dan Cracker

Hacker: membuat teknologi internet semakin maju karena

hacker menggunakan keahliannya dalam hal komputer untuk

melihat, menemukan dan memperbaiki kelemahan sistem

keamanan dalam sebuah sistem komputer ataupun dalam

sebuah software, membuat gairah bekerja seorang

administartor kembali hidup karena hacker membantu

administrator untuk memperkuat jaringan mereka.

Cracker: merusak dan melumpuhkan keseluruhkan sistem

komputer, sehingga data-data pengguna jaringan rusak,

hilang, ataupun berubah.

HACKER VS CRAKCKERS

Page 35: 2. security system attack

To be continued ........

Metodologi Hacking, Hacking Tools, etc

Page 36: 2. security system attack

1. ƒSelalu berhati-hati dengan terjadinya keanehan pada

suatu sistem komputer

2. Memakai software yang asli karena software-software

yang gratis bisa jadi sudah dimasuki backdoor yang

sewaktu-waktu dapat di manfaatkan oleh orang yang

tidak bertanggung jawab

3. Selalu meng-upgrade software yang di pakai

4. Berhati-hati saat bertransaksi di internet

5. Mengurangi unsur human error dengan memberikan

pelatihan-pelatihan tentang security komputerGunakan

sistem operasi yang memiliki pengaturan jaringan yang

baik

Beberapa trik menghindari Cyber Crime

Page 37: 2. security system attack

Buatlah artikel tentang teknology Biometric dan

SmartCard dalam keamanan sistem ???

Kumpulkan Saat Pertemuan Minggu Depan

Dalam Format Paper

T U G A S . . . . . . . . .

Page 38: 2. security system attack