HACKING
Hacking
adalah setiap usaha atau kegiatan di luar izin atau sepengetahuanpemilik
jaringan untuk memasuki sebuah jaringan serta mencoba mencuri filepassword
dan sebagainya.Menurut R. Kresno Aji, hacking adalah suatu seni dalam
memahami sistemoperasi
dan sekaligus salah satu cara dalam mendalami sistem keamanan jaringan,sehingga
kita bisa menemukan cara yang lebih baik dalam mengamankan sistemdan jaringan.Pelakunya disebut hacker. Hacker adalah sebutan untuk mereka yangmemberikan sumbangan yang bermanfaat kepada
jaringan komputer, membuatprogram
kecil dan membagikannya dengan orang – orang di internet. Hackermuncul pada awal tahun 1960-an diantara para
anggota organisasi mahasiswa TechModel Railroad Club di Laboratorium
Kecerdasan Artifisial Massachusetts Institute of Technology (MIT).Kata hacker pertama kali muncul dengan
arti positif untuk menyebut seoranganggota
yang memiliki keahlian dalam bidang komputer dan mampu membuatprogram
komputer yang lebih baik dari yang telah dirancang bersama. Kemudianpada tahun
1983, analogi hacker semakin berkembang untuk menyebut seseorangyang memiliki obsesi untuk memahami dan menguasai
sistem komputer.
VULNERABILITY
Sering
kali kita menemukan kerawanan (vulnerability) ataupunmissconfiguration pada
sistem sendiri, kita akan menganggap hal itu adalah halyang kecil karena
menanggapinya bukan sebagai lubang keamanan.
TROJAN
Trojan
Horse atau lebih dikenal dengan Trojan dalam sistem komputer adalahbagian
dari infeksi digital yang kehadirannya tidak diharapkan oleh pemilikkomputer. Trojan terdiri
dari fungsi – fungsi yang tidak diketahui tujuannya, tetapisecara garis besar mempunyai sifat merusak. Trojan
masuk ke suatu komputermelalui jaringan dengan cara disisipkan pada saat
berinternet dengan media fisik.Trojan tidak berpengaruh secara langsung seperti halnya virus
komputer,tetapi potensi bahayanya
dapat jauh lebih besar dari virus komputer. Trojan dapatdiaktifkan dan dikendalikan secara jarak jauh atau menggunakan timer.Pengendalian jarak jauh seperti halnya Remote
Administration Tools, yaitu versiserver akan dikendalikan oleh penyerang lewat
versi client-nya. Banyak hal yangdapat dilakukan oleh penyerang jika komputer
korban telah dikendalikan. Porttertentu
yang tidak lazim terbuka mengindikasikan adanya kegiatan aktif Trojan.Penanganan Trojan dapat dilakukan dengan dua cara,
yaitu pencegahan(preventif) atau pengobatan (recovery). Usaha pencegahan
dilakukan sebelumterjadinya infeksi, yaitu usaha agar sistem tidak mempunyai
lubang keamanan.Usaha pengobatan dilakukan setelah sistem terinfeksi,
yaitu usaha untuk menutuplubang keamanan yang telah diekploitasi dan
menghilangkan penyebab infeksi.
THREAT
Threat merupakan salah satu dari tiga komponen yang
memberikankontribusi kepada Risk
Management Model, yang digunakan untuk menghadapiancaman (managing threats).
ATTACK
Denial
of Service adalah aktifitas menghambat kerja sebuah layanan (servis)atau mematikan-nya, sehingga user yang berhak /
berkepentingan tidak dapatmenggunakan
layanan tersebut. Serangan Denial of Service (DOS) ini terjadiapabila penyerang atau yang sering terdengar
dengan istilah hacker ini merusakhost
atau sevice yang ada sehingga host atau service itu tidak dapat lagiberkomunikasi
secara lancar di dalam network neighborhood-nya. Perkembangandari serangan DOS adalah DDOS. Serangan DDoS
adalah jenis serangan dengancara memenuhi trafik server situs tersebut
hingga situs menjadi lambat dan susahdiakses.
Pengertian lain tentang DDOS adalah mengirimkan data secara terusmenerus
dengan menggunakan satu komputer tidak begitu efektif karena biasanyasumber daya server yang diserang lebih besar dari
komputer penyerang.Dari beberapa pengertian di atas dapat disimpulkan
bahwa serangan DDOS(Denial Distribute Of
Service) sangat merugikan bagi yang diserang, karenaserangan ini dapat menghambat kerja pengguna dari
komputer korban.Dimana komputer korban menjadi lambat dan sulit untuk diakses akibat
dari penuhnyatrafik dalam komputer tersebut.
EXPLOIT
Exploit adalah sebuah perangkat lunak (software) yang
menyerangkerapuhan keamanan
(security vulnerability) yang spesifik namun tidak selalubertujuan
untuk melancarkan aksi yang tidak diinginkan. Banyak peneliti keamanankomputer menggunakan exploit untuk
mendemonstrasikan bahwa suatu sistemmemiliki
kerapuhan. Ada badan peneliti yang bekerja sama dengan produsenperangkat lunak. Peneliti itu bertugas mencari
kerapuhan dari sebuah perangkatlunak dan kalau mereka menemukannya, mereka
melaporkan hasil temuan keprodusen agar produsen dapat mengambil tindakan.
Meskipun demikian, exploitkadang menjadi bagian dari suatu malware yang
bertugas menyerang kerapuhankeamanan.
CRACKERS
Cracker
adalah sebutan untuk mereka yang masuk ke sistem orang lain dancracker lebih bersifat destruktif, biasanya dijaringan
komputer, mem-bypasspassword atau lisensi program komputer, secara sengaja
melawan keamanankomputer, men-defaced
(merusak halaman muka web) milik orang lain, bahkanhingga men-delete data orang lain, mencuri data
dan umumnya melakukancracking untuk keuntungan sendiri.Cracker tidak mempunya kode etik ataupun aturan
main, karena crackersifatnya
merusak. Cracker mempunyai situs ataupun cenel dalam IRC yangtersembunyi,
yang hanya orang – orang tertentu yang bisa mengaksesnya. Cracker juga
mempunyai IP yang tidak bisa dilacak. Kasus yang paling sering dilakukan
olehcracker ialah Carding yaitu Pencurian Kartu Kredit, kemudian pembobolan
situs danmengubah segala isinya menjadi
berantakan.
BANDWIDTH
Bandwidth atau lebar pita adalah luas atau lebar cakupan
frekuensi yangdigunakan oleh sinyal dalam medium transmisi. Dalam kerangka ini,
bandwidthdapat diartikan sebagai perbedaan antara komponen sinyal
frekuensi tinggi dansinyal frekuensi rendah. Frekuensi sinyal diukur dalam
satuan Hertz. Bandwidthdiartikan juga sebagai takaran jarak frekuensi. Dalam bahasa
mudahnya, sebuahtakaran lalu lintas data
yang masuk dan yang keluar. Dalam dunia hosting, kitadiberikan jatah bandwidth
setiap bulan tergantung seberapa dalam kita merogohkocek. Habisnya bandwidth
ditentukan seberapa banyak kita meng-upload ataumen-download. Makin
banyak melakukan aktivitas upload, ditambah makin banyakpengunjung yang mengakses, maka makin berkurang jatah bandwidth yangdiberikan.Bandwidth komputer didalam
jaringan komputer, sering digunakan sebagaisuatu
sinonim untuk data transfer rate yaitu jumlah data yang dapat dibawa darisuatu
titik ke titik lain dalam jangka waktu tertentu (pada umumnya dalam
detik). Jenis bandwidth ini diukur dalam bps (bits per second). Adakalanya
juga dinyatakandalam Bps (bytes per
second). Suatu modem yang bekerja pada 57.600 bpsmempunyai bandwidth dua
kali lebih besar dari modem yang bekerja pada 28.800bps. Secara umum, koneksi
dengan bandwidth yang besar / tinggi memungkinkanpengiriman informasi yang besar seperti pengiriman gambar atau images
dalamvideo presentation.
DIGITAL
SIGNATURE
Digital signature merupakan sistem keamanan
kriptografi simetris (symmetriccrypthography / secret key crypthography) yang
menggunakan kunci yang samadalam melakukan enkripsi dan dekripsi terhadap suatu
pesan (message). Disinipengirim dan penerima menggunakan kunci yang sama
sehingga mereka harusmenjaga kerahasiaan terhadap kunci tersebut.Pada
digital signature suatu data / pesan akan di enkripsi dengan kuncisimetris
yang diciptakan secara acak (randomly generated symmetric key) yangkemudian akan di enkripsi
dengan menggunakan kunci publik dari penerima. Hasildari ekripsi ini kemudian dikenal sebagai digital envelope yang akan
dikirimkanbersama pesan / data yang telah di enkripsi.
DEFACED
Pengertian sederhana dari deface / defacing
atau bahasa umumnya cybergrafity adalah suatu aktivitas yang mengotori atau mencoret – coret
/ menodai danmerubah inti dari isi halaman
suatu website dengan tulisan / kalimat, gambar /image, atau link tertentu yang membuat suatu link menjadi melenceng dariperintah yang kita berikan atau kita buat.
Biasanya tujuan pelaku ( biasa disebuthacker) adalah supaya dia mendapat sebuah
nama dan menjadi perhatian orangbanyak,
menjadi perbincangan karena ulah isengnya yang bisa membuat diamerasa sedikit bangga karena telah berhasil
menyusup.Para sasaran hacker
mempunyai kesamaan yaitu server web tersebutberjalan di Operating System
Windows 2000 dan servernya adalah IIS 5.0 / 6.0.
P A
T C H
Dalam dunia komputer, patch adalah bagian
kecil dari program yangdirancang untuk meng-update atau memperbaiki masalah yang terjadi
pada sebuahprogram. Patch dapat berupa perbaikan bug, penggantian GUI,
penambahan fituratau peningkatan performa. Meskipun memiliki maksud untuk
memperbaiki, tidaksemua proses patching
selalu menghasilkan efek positif.Sistem operasi sebagai bagian paling
vital dari keseluruhan kerja komputerAnda, juga sering mengalami penambahan
patch. Berbagai ancaman pada sistemoperasi
dapat datang dari bugs sistem operasi itu sendiri, virus, malware,
trojan,ataupun worm. Sistem operasi seperti Microsoft Windows juga menerapkan
liveupdate, seperti pada software Antivirus untuk melakukan update tanpa
campurtangan pengguna. Microsoft Windows menyebutnya dengan Automatic Update.Sedemikian rumit dan luasnya sebuah sistem
operasi, hingga tidak mustahilpengguna
melakukan eksplorasi melakukan “patch” sendiri, seperti melakukanperubahan
registry atau memanipulasi file-file sistem operasi.
IP
ADDRESS
Protokol yang menjadi standar dan dipakai
hampir oleh seluruh komunitasInternet adalah TCP / IP (Transmission Control
Protocol / Internet Protocol). Agarkomputer bisa berkomunikasi dengan komputer
lainnya, maka menurut aturan TCP /IP, komputer tersebut harus memiliki suatu
address yang unik. Alamat tersebutdinamakan IP Address.
IP Address memiliki format aaa.bbb.ccc.ddd, contohnya :167.205.19.33. Yang
penting adalah bahwa untuk berkomunikasi di internet, komputer harusmemiliki IP Address yang legal. Legal dalam hal
ini artinya adalah bahwa alamattersebut dikenali oleh semua router di
dunia dan diketahui bahwa alamat tersebuttidak
ada duplikatnya di tempat lain. IP Address legal biasanya diperoleh denganmenghubungi
InterNIC.Suatu jaringan internal bisa saja
menggunakan IP Address sembarang.Namun
untuk tersambung ke internet, jaringan itu tetap harus menggunakan IPAddress legal. Jika masalah routing tidak
dibereskan (tidak menggunakan IP Addresslegal), maka saat sistem kita
mengirim paket data ke sistem lain, sistem tujuan itutidak akan bisa mengembalikan paket data tersebut, sehingga komunikasi
tidakakan terjadi.
TELNET
Telnet (Tele Network)
adalah suatu terminal yang dapat digunakan untukmengakses resource yang ada di komputer server. Adapun untuk
mengakseskomputer server
tersebut kita dapat menggunakan beberapa tools yang sudahdisediakan (missal : putty, winscp, winftp dan lain – lain),
atau dapat jugamenggunakan terminal
yang sudah disediakan oleh Windows. Telnet artinya Remote Login yang dapat
terjadi di internet karena ada servicedari protocol telnet.
Dengan telnet memungkinkan kita untuk mengakses komputerlain secara remote melalui internet. Dalam bahasa yang mudah, kita
dapatmemberikan perintah kepada
komputer lain baik dalam membuat file, mengedit,menghapus dan
menjalankan suatu perintah hanya melalui komputer didepan mejakita.Cara penggunaan telnet sangat mudah, kita ketik
telnet diikuti denganalamat yang
ingin anda hubungi bila menggunakan UNIX atau klik icon Telnet diWindows kemudian pilih menu connect kemudian
remote system. Jika sudahtersambung
berarti sudah berada diterminal pada komputer jarak jauh tersebutsehingga
bisa berinteraksi dengan program yang tersedia. Untuk mengakhiri Telnetketik Quit atau Exit, pada beberapa system
menggunakan bye atau off. Bilamenggunakan
Windows tergantung program yang digunakan
FTP
FTP (File Transfer Protocol) adalah sebuah protocol internet yang
berjalan didalam lapisan aplikasi yang merupakan standar untuk pen-transfer-an
berkas (file)komputer antar mesin – mesin
dalam sebuah internetwork. FTP hanyamenggunakan
metode autentikasi standar, yakni menggunakan user name danpassword yang
dikirim dalam bentuk yang tidak terenkripsi. Pengguna terdaftardapat menggunakan user name dan password-nya untuk
mengakses, men-download dan
meng-upload berkas – berkas yang ia kehendaki. Umumnya, parapengguna
daftar memiliki akses penuh terdapat berapa direkotri , sehingga merekadapat berkas , memuat dikotri dan bahkan menghapus
berkas. Pengguna yangbelum terdaftar dapat juga menggunakan metode anonymous login,yakni denganmenggunakan nama pengguna anonymous & password
yang diisi denganmenggunakan alamat
e-mail. Sebuah server FTP diakses dengan menggunakanUniversal Resource
Identifier(URI) dengan menggunakan format
.Klien FTP dapat menghubungi
server FTP dengan membuka URI tersebut. Tujuan FTP server adalah sebagai
beikut :1. Untuk men-sharing data.2.
Untuk menyediakan indirect atau implicit remote computer.3. Untuk menyediakan
tempat penyimpanan bagi User.4. Untuk menyediakan tranper data yang
reliable dan efisien.FTP sebenarnya cara
yang tidak aman untuk mentransfer file karena filetersebut ditransfesfer
tanpa melalui enkripsi terlebih dahulu tapi melalui clear text.Metode text yang dipakai transfer data adalah
format ASCII atau format binary.Secara
Default, FTP menggunakan metode ASCII untuk transfer data. KarenaPengirimannya tanpa enkripsi, maka
username,password,data yang ditransfermaupun perintah yang dikirim dapat
dniffing oleh orang dengan menggunakanprotocol analyzer (Sniffer). Solusi yang
digunakan adalah dengan menggunakanSFTP (SSH FTP) yaitu FTP yang berbasis pada
SSH atau menggunakan FTPS (FTPover SSL) sehingga data yang dikirim
terlebih dahulu disana.
WORM
Worm adalah lubang
keamanan atau celah kelemahan pada komputer kitayang
memungkinkan komputer kita terinfeksi virus tanpa harus eksekusi suatu fileyang
umumnya terjadi pada jaringan.Virus komputer
adalah suatu program komputer yang menduplikasi ataumenggandakan diri dengan menyisipkan kopian atau
salinan dirinya ke dalammedia penyimpanan / dokumen serta ke dalam
jaringan secara diam – diam tanpasepengetahuan
pengguna komputer tersebut. Efek dari virus komputer sangatberagam mulai
dari hanya muncul pesan – pesan aneh hingga merusak komputerserta menghapus
file atau dokumen kita. Jika kita melihat kejanggalan pada media
penyimpanan seperti file bernamaaneh yang
tidak pernah kita buat atau file bukan jenis aplikasi tetapi mengakusebagai aplikasi maka jangan kita klik, kita buka
atau kita jalankan agar viruskomputer
tersebut tidak menular ke komputer yang kita gunakan. Tanda – tanda komputer
kita terkena virus :
Komputer berjalan
lambat dari normal
Perubahan tampilan
pada komputer
Komputer sering
restart sendiri atau crash ketika sedang berjalan
Komputer hang atau
berhenti merespon kita
Harddisk tidak bisa diakses
Dan lain – lain.Untuk menghindari komputer kita diinfeksi atau terserang
virus maka kitaharus waspada dalam berinteraksi dengan
file dari komputer lain, file dari mediapenyimpanan
dari orang lain, attachment email, pertukaran file jaringan, lubangkeamanan
komputer kita dan lain – lain. Pasang antivirus yang bagus, yang diupdate
secara berkala serta program firewall untuk jaringan dan anti spyware danadware untuk menanggulangi jenis gangguan
komputer lain.
Tidak ada komentar:
Posting Komentar