Beberapa istilah –
istilah keamanan komputer dan penjelasannya
·
Hacker,
adalah orang yang mempelajari,
menganalisa, bahkan bisa membuat atau memodifikasi serta mengeksploitasi dari
sistem yang ada di perangkat computer seperti perangkat lunak atau yang kita
biasa sebut “software” dan perangkat keras “hardware”, administrasi dan lainnya
terutama bagian dari keamanannya.
Para
hacker memberikan sumbangan bermanfaat untuk dunia jaringan dan sistem operasi, membuat program bantuan untuk dunia
jaringan dan komputer.Hacker juga bisa di kategorikan perkerjaan yang dilakukan
untuk mencari kelemahan suatu system dan memberikan ide atau pendapat yang bisa
memperbaiki kelemahan system yang di temukannya.
Jenis
Hacker ada 2, yaitu White Hat dan Black Hat (penjelasannya di bawah).
Kerja
hacker
Dalam
suatu komunitas hacker, terdapat jenis – jenis keahlian yang berlainan,
misalnya seorang algoritma hacker mampu memecahkan masalah dengan urutan
perintah yang dengan mudah dikuasai olehnya.
Ada
juga hacker yang ahli dalam sistem operasi komputer, hacker yang menguasai
jaringan internet ataupun hacker yang memecahkan password, sandi, dan kode
rahasia.
Selaain
mampu menembus dan mengakses informasi yang tidak diizinkan, hacker juga mampu
mencegah penyusup untuk mengotak – atik dan menyelidiki sistem mereka.
Meskipun
beberapa hacker merugikan, namun ada juga hacker yang “bermain” dengan tujuan
untuk mengetahui kapasitas dirinya tanpa melakukan sesuatu yang merugikan
kepentingan umum. Ada juga hacker yang direkrut untuk bekerjasama dengan
pemerintah.
Dampak Hacker
Ada
hacker yang menembus sistem keamanan dengan tujuan untuk merusak data mencuri
dokumen penting, mencuri software yang berlisensi, mencuri akun kartu kredit,
dan aktivitas illegal lainnya. Oleh karena itu, pemerintah dan institusi
penting harus beradaptasi dengan kasus kiminal berbasis kemajuan teknologi.
Salah satu caranya adalah dengan merekrut hacker di pihak mereka. Selain itu
juga, dengan mengadakan pelatihan agar para pegawai pemerintah tidak gagap teknologi.
Pencegahan
Kita
dapat berhati – hati terhadap serangan hacker, misalnya dengan menginstal
firewall dan waspada ketika mengakses website di internet yang menggunakan data
pribadi anda. Pelajari cara dan pilihan menggunakan jaringan internet. Walaupun
cepat, bukan berarti jaringan internet aman dari serangan hacker. Hacker selalu
meningkatkan kemampuannya dan berkeliaran di internet untuk mencari celah yang
mudah ditembus untuk memperoleh akses. Dengan hadirnya teknologi internet,
jaringan social, website pribadi, dan lain sebagainya, maka banyak sekali
informasi yang bertebaran di internet. Hal ini rawan terhadap pencurian
identitas. Oleh karena itu, tingkatkan kewaspadaan, dan batasi informasi
penting hanya untuk orang – orang yang dikenal.
·
Cracker
adalah sebutan untuk hacker yang masuk ke sistem orang lain, serta merusak
sistem tersebut.
Cracker
lebih bersifat destruktif, biasanya di jaringan komputer, mem-bypass password
atau lisensi program komputer, secara sengaja melawan keamanan komputer, mengubah
halaman muka web milik orang lain, bahkan menghapus dan mencuri data orang
lain. Umumnya mereka melakukan cracking untuk mendapatkan keuntungan, bermaksud
jahat, atau karena sebab lain karena ada tantangan. Beberapa proses pembobolan
dilakukan untuk menunjukkan kelemahan keamanan sistem.
Sisi
negative pada cracker:
1.
Scanning yaitu mengetahui hal-hal dasar
mengenai sistem yang digunakan, baik sistem operasi, sistem file,
vulnerelability(Keamanan Data) dan sebagainya.
2.
Melakukan penyusupan ke sistem, hal ini
terjadi jika ada kemungkinan folder yg dapat diakses dgn priviledge Read Write
dan Execute oleh Public. Sehingga orang bisa meletakkan file di server dan
selanjutnya mengeksekusinya. Kemungkinan kedua adalah dari lemahnya konfigurasi
server.
3.
Menerobos password super user, bisa
terjadi jika Point 2 sudah dapat dilakukan akan sangat mudah sekali.
4.
Selanjutnya mengubah data secara acak.
yang dirusak adalah halaman untuk SMP X trus halaman ke 10. Cracker bekerja
cepat agar tidak diketahui oleh administrator. Jika harus mikir-mikir dapat
diketahui administrator.
5.
Melakukan DEFACE (penggantian halaman).
·
White
Hat, adalah hacker yang memfokuskan dirinya untuk
melindungi sebuah sistem.
White
Hat sangat bertentangan dengan Black Hat. White hat hacker adalah istilah
teknologi informasi dalam bahasa Inggris yang mengacu kepada peretas yang
secara etis menunjukkan suatu kelemahan dalam sebuah sistem komputer. White hat
secara umum lebih memfokuskan aksinya kepada bagaimana melindungi sebuah
sistem, dimana bertentangan dengan black hat yang lebih memfokuskan aksinya
kepada bagaimana menerobos sistem tersebut. Topi putih atau peretas putih
adalah pahlawan atau orang baik, terutama dalam bidang komputer, dimana ia
menyebut etika hacker atau penetrasi penguji yang berfokus pada mengamankan dan
melindungi IT sistem.
White
hat juga dikenal sebagai "good hacker," adalah ahli keamanan
komputer, yang berspesialisasi dalam penetrasi pengujian, dan pengujian
metodologi lain, untuk memastikan bahwa perusahaan sistem informasi yang aman.
Pakar keamanan ini dapat memanfaatkan berbagai metode untuk melaksanakan uji
coba mereka, termasuk rekayasa sosial taktik, penggunaan alat-alat hacking, dan
upaya untuk menghindari keamanan untuk mendapatkan masuk ke daerah aman.
·
Black
Hat,
adalah mengacu kepada cracker yang menerobos keamanan sistem komputer tanpa
izin, umumnya dengan maksud untuk mengakses komputer-komputer yang terkoneksi
ke jaringan tersebut.
Dalam
penggunaan umum, seseorang yang menerobos masuk ke dalam komputer, biasanya
dengan memperoleh akses ke kontrol administratif. Beberapa berpendapat bahwa
hacker,digambarkan sebagai orang yang menerobos masuk ke dalam komputer dengan
cara menerobos sistem keamanannya.di dunia ada komunitas hacker.komunitas
hacker ini adalah komunitas orang yang memiliki minat besar dalam pemrograman
komputer, sering menciptakan perangkat lunak open source. Orang-orang ini
sekarang mengacu pada cyber-kriminal hacker sebagai "cracker".
·
Script
Kiddies, adalah seseorang yang memiliki kemampuan kurang
dalam dunia internet yang hanya bisa menggunakan tools orang lain untuk
melakukan serangan terhadap jaringan internet.
Pada
zaman sekarang ini menjadi seorang Script Kiddie tidaklah susah karena hanya
dengan bermodal koneksi internet dan mengerti sedikit tentang komputer, Orang
awam pun bisa menjadi seorang Script Kiddie karena hanya sedikit mempelajari
tool-tools yang disebar di internet dan mempelajarinya maka kita bisa menjadi
seorang Script Kiddie.
Script
Kiddie dapat juga diartikan sebagai seseorang dengan niat buruk yang
menggunakan program lain untuk menyerang sistem komputer atau pun melakukan
deface pada website.
Di
sebut seorang script kiddie bukan lah sebuah kebanggaan, biasanya diasumsikan
sebagai seorang anak (kid) yang kurang memiliki kemampuan untuk membuat tools
sendiri dan biasanya hanya bertujuan untuk membuat sensasi.
Bagaimana pun hal ini dapat menimbulkan banyak masalah bagi para pengguna komputer dan kita yang sering menggunakan internet, biasanya seorang script kiddie mencari target bukan dengan memilih target tetapi lebih mengandalkan hasil scan dari
tools yang mendeteksi kelemahan sebuah sistem pada umumnya.Cepat atau lambat tools yang digunakan Seorang script kiddie akan memberikan hasil scan dari sebuah sistem yang lemah yang nantinya dapat diserang dengan mudah, nah dari dasar itulah Seorang Script Kiddie menjadi ancaman, siapapun dapat menjadi target selanjutnya karena Script Kiddie tidak menentukan korban tetapi menggunakan hasil scan dari sebuah tools yang
mendeteksi kelemahan sebuah sistem.
Bagaimana pun hal ini dapat menimbulkan banyak masalah bagi para pengguna komputer dan kita yang sering menggunakan internet, biasanya seorang script kiddie mencari target bukan dengan memilih target tetapi lebih mengandalkan hasil scan dari
tools yang mendeteksi kelemahan sebuah sistem pada umumnya.Cepat atau lambat tools yang digunakan Seorang script kiddie akan memberikan hasil scan dari sebuah sistem yang lemah yang nantinya dapat diserang dengan mudah, nah dari dasar itulah Seorang Script Kiddie menjadi ancaman, siapapun dapat menjadi target selanjutnya karena Script Kiddie tidak menentukan korban tetapi menggunakan hasil scan dari sebuah tools yang
mendeteksi kelemahan sebuah sistem.
·
Elite
juga dikenal sebagai 3l33t, 3l337, 31337 atau kombinasi dari itu , adalah
mereka yang mengerti semua seluk beluk mengenai dunia jaringan komputer; dan merupakan
ujung tombak industri keamanan jaringan.
Mereka
mengerti sistem operasi luar dalam, sanggup mengkonfigurasi & menyambungkan
jaringan secara global. Sanggup melakukan pemrogramman setiap harinya. Mereka sangat
terampil menggunakan pengetahuannya dengan tepat. Mereka diam - diam memasuki
sistem tanpa diketahui, walaupun mereka tidak akan menghancurkan data-data.
Karena mereka selalu mengikuti peraturan yang ada.
·
Vulnerable,
adalah suatu kelemahan yang memungkinkan
seseorang untuk masuk dan mendapatkan hak akses ke dalam komputer yang
dituju(target).
Biasanya
vulnerability adalah kelemahan yang dikarenakan kesalahan setting ataupun
ataupun ketidaktahuan administrator, sehingga sistem tersebut memiliki Bug,
sehingga rentan terhadap serangan hacking.
Vulnerable juga
diartikan suatu kelemahan yang mengancam nilai integrity, confidentiality dan
availability dari suatu asset. Vulnerability tidak hanya berupa software bugs
atau kelemahan security jaringan. Namun kelemahan seperti pegawai yang tidak
ditraining, dokumentasi yang tidak tersedia maupun prosedur yang tidak
dijalankan dengan benar.
Contoh : MySQL IF Query DoS ( SA25188 )
Bug ini akan membuat mysql server menjadi crash hanya dengan mengirim sql khusus yang mengandung fungsi IF() contohnya: “SELECT id from example WHERE id IN(1, (SELECT IF(1=0,1,2/0)))”. Ini juga jenis serangan “one shot one kill”.
Contoh : MySQL IF Query DoS ( SA25188 )
Bug ini akan membuat mysql server menjadi crash hanya dengan mengirim sql khusus yang mengandung fungsi IF() contohnya: “SELECT id from example WHERE id IN(1, (SELECT IF(1=0,1,2/0)))”. Ini juga jenis serangan “one shot one kill”.
·
Security
Hole, adalah jaringan yang berlubang yang dapat ditembus
oleh hacker.
Terhubungnya
LAN atau komputer ke Internet membuka potensi adanya lubang keamanan lain
(security hole) yang tadinya telah teratasi dengan mekanisme keamanan secara
fisik dan lokal. Jaringan, terutama internet, merupakan sebuah jaringan
komputer yang sangat terbuka di dunia. Konsekuensi yang harus di tanggung
adalah tidak ada jaminan keamanan bagi jaringan yang terkait ke internet.
Artinya jika operator jaringan tidak hati-hati dalam men-set up sistem dan
menerapkan policy-nya, maka kemungkinan besar jaringan yang terkait ke Internet
akan dengan mudah dimasuki orang yang tidak di undang dari luar.
Merupakan
tugas dari administrator jaringan yang bersangkutan, untuk menekan resiko
tersebut seminimal mungkin. Pemilihan strategi dan kecakapan administrator
jaringan ini, akan sangat membedakan dan menentukan apakah suatu jaringan mudah
ditembus atau tidak.
Yang
perlu untuk diketahui adalah bahwa kemudahan (kenyamanan) mengakses informasi
berbanding terbalik dengan tingkat keamanan sistem informasi itu sendiri.
Semakin tinggi tingkat keamanan, semakin sulit (tidak nyaman) untuk mengakses
informasi. Sebelum memulai segalanya, ada baiknya menentukan terlebih dahulu
tingkat ancaman yang harus diatasi dan resiko yang harus diambil maupun resiko
yang harus dihindari, sehingga dapat dicapai keseimbangan yamg optimal antara
keamanan dan kenyamanan.
·
Bug,
adalah
suatu kesalahan atau cacat pada sebuah software atau hardware yang menyebabkan
software atau hardware tersebut tidak jalan sebagaimana mestinya.
Software maupun hardware buatan manusia, tidak ada yang
sempurna. Pastilah memiliki kesalahan atau cacat yang menyebabkan software
ataupun hardware tersebut tidak berjalan normal. Sebuah software, bila memiliki
Bug, pastinya akan selalu diperbaiki. Tapi, mungkin dari suatu perbaikan
tersebut masih kurang sempurna. Malah, bisa menyebabkan suatu kesalahan lain.
Setidaknya, perbaikan dari sebuah Bug pastilah membuat software maupun
hardware menjadi lebih baik.
Bug merupakan
sebuah kenyataan dalam bidang Teknologi Informasi. Bug ini menjelaskan mengapa
dalam daur hidup pengembangan sistem, biaya pengujian lebih mahal dari pada
biaya pemrograman. Bug-bug tersebut juga memperlihatkan suatu tingkatan dimana
risiko teknologi merupakan risiko bisnis juga.
Contoh bugs pada bentuk toko sistem : Index CGI
Ketik keyword google : allinurl:/store/index.cgi/page=
Contoh target : http://www.Target.com/cgi-bin/store/…short_blue.htm
Hapus short_blue.htm dan ganti dengan :./admin/files/order.log
Hasilnya:http://www.Target.com/cgi-bin/store/…iles/order.log
Contoh bugs pada bentuk toko sistem : Index CGI
Ketik keyword google : allinurl:/store/index.cgi/page=
Contoh target : http://www.Target.com/cgi-bin/store/…short_blue.htm
Hapus short_blue.htm dan ganti dengan :./admin/files/order.log
Hasilnya:http://www.Target.com/cgi-bin/store/…iles/order.log
·
Exploit (Local, Remote), adalah sebuah
kode yang menyerang keamanan komputer secara spesifik.
Exploit
banyak digunakan untuk penentrasi baik secara legal ataupun ilegal untuk
mencari kelemahan(Vulnerability) pada komputer tujuan. Biasanya exploit mencari
kelemahan dari variabel null ataupun variabel yang tidak terdefinisi untuk
dimasukkan nilai lain sehingga terjadi error dan tidak membaca prosedur program
seperti seharusnya, sehingga shellcode dapat
dimasukkan untuk melaksanakan perintah atau command lainnya. Exploit biasa
disisipi dengan shellcode.
Remote exploit
adalah teknik exploitasi yang dilakukan secara remote melalui jaringan. Exploit jenis ini biasanya menyerang
server/daemon yang sedang “LISTEN” di port tertentu. Perbedaan utama antara
local exploit dan remote exploit adalah pada kondisi awalnya. Pada local
exploit, sejak awal attacker sudah memiliki shell access baik melalui ssh,
telnet atau remote desktop connection, namun dengan hak akses terbatas (sebagai
normal user). Sedangkan pada remote exploit, kondisi awal attacker adalah tidak
memiliki akses shell. Akses shell yang saya maksud adalah kemampun untuk
execute suatu file executable.
Local Exploit,
adalah program/eksploit yang jika dijalankan pada mesin atau target yang telah
dijebol sebelumnya dengan sasaran server itu sendiri yang akan mengakibatkan
kita akan mendapatkan root shell di mesin/server sasaran yang berarti kita
mempunyai akses root dimesin (hak akses yang terbatas lalu menjadi tidak
terbatas).
·
Logical
Bomb, merupakan Salah satu program jahat yang ditempelkan
pada program komputer agar memeriksa suatu kumpulan kondisi di sistem. Ketika
kondisi-kondisi yang dimaksud ditemui, logik mengeksekusi suatu fungsi yang
menghasilkan aksi-aksi tak diotorisasi.
Logic bomb
menempel pada suatu program resmi yang diset meledak ketika kondisi-kondisi
tertentu dipenuhi. Contoh kondisi-kondisi untuk memicu logic bomb adalah ada
atau tidak adanya file tertentu, hari tertentu dari minggu atau tanggal, atau
pemakai menjalankan aplikasi tertentu. Begitu terpicu, bomb mengubah atau
menghapus data atau seluruh file, menyebabkan mesin berhenti, atau mengerjakan
perusakan lain.
Beberapa contoh Logic Bomb pernah dicatat. Karena dendam, seseorang programer sistem yang membuat program gaji memutuskan untuk menjamin kelangsungan kerjanya dengan menambah sederetan perintah yang memeriksa, apakah namanya ada atau tidak dalam file daftar karyawan. Jika ketemu, tak akan terjadi apa-apa. Tapi, jika tak ketemu, karena namanya dihapus (dipecat) misalnya, file akan dihapus dan kerusakan lain dapat terjadi. Akhirnya, memang dia berhenti bekerja di perusahaan itu dan logic bomb bekerja untuk menghancurkan data. Hanya, jika majikan ingin menerimanya kembali, ia akan membuang logic bomb dari program. Ironisnya, ia tak dapat dituntut.
Logic Bomb sering terdapat dalam virus, ia melakukan aksinya hanya jika suatu kondisi terpenuhi. Selang waktu Logic Bomb pada virus memungkinkan virus menular tanda disadari dan tampilnya efek samping setelah menular kemana-mana.
Beberapa contoh Logic Bomb pernah dicatat. Karena dendam, seseorang programer sistem yang membuat program gaji memutuskan untuk menjamin kelangsungan kerjanya dengan menambah sederetan perintah yang memeriksa, apakah namanya ada atau tidak dalam file daftar karyawan. Jika ketemu, tak akan terjadi apa-apa. Tapi, jika tak ketemu, karena namanya dihapus (dipecat) misalnya, file akan dihapus dan kerusakan lain dapat terjadi. Akhirnya, memang dia berhenti bekerja di perusahaan itu dan logic bomb bekerja untuk menghancurkan data. Hanya, jika majikan ingin menerimanya kembali, ia akan membuang logic bomb dari program. Ironisnya, ia tak dapat dituntut.
Logic Bomb sering terdapat dalam virus, ia melakukan aksinya hanya jika suatu kondisi terpenuhi. Selang waktu Logic Bomb pada virus memungkinkan virus menular tanda disadari dan tampilnya efek samping setelah menular kemana-mana.
·
Penetration Testing, merupakan uji
coba yang melakukan verifikasi dari mekanisme perlindungan yang dibuat oleh
sistem, melindungi dari hal-hal yang mungkin terjadi.
Adapun
tahapan penetration testing, adalah:
1.
Reconnaissance
Yaitu tahap seorang Hacker dalam mengumpulkan data sebanyak banyaknya tentang Target/Sasaran. Data apa saja yang diperlukan, baik dari tanggal lahir, nomor rumah, nama istri atau suami atau anak, hobi, plat kendaraan, dll.
Reconnaissance dibagi menjadi 2, yaitu Active Reconnaissance dan Passive Reconnaissance. Active Reconnaissance adalah pengumpulan data dengan cara bertatap muka langsung atau berhubungan langsung dengan Target/Sasaran, sedangkan Passive Reconnaissance adalah menggunakan media informasi seperti berita, internet, dll.
Yaitu tahap seorang Hacker dalam mengumpulkan data sebanyak banyaknya tentang Target/Sasaran. Data apa saja yang diperlukan, baik dari tanggal lahir, nomor rumah, nama istri atau suami atau anak, hobi, plat kendaraan, dll.
Reconnaissance dibagi menjadi 2, yaitu Active Reconnaissance dan Passive Reconnaissance. Active Reconnaissance adalah pengumpulan data dengan cara bertatap muka langsung atau berhubungan langsung dengan Target/Sasaran, sedangkan Passive Reconnaissance adalah menggunakan media informasi seperti berita, internet, dll.
2.
Scanning
Scanning adalah Tahap dimana hacker mulai melakukan serangan. Dalam tahap scanning ini, hacker akan mencari kelemahan pada target/korban. Metode ini biasanya menggunakan Tools Tools, namun tidak menutup kemungkinan metode ini dilakukan dengan cara manual, intinya metode scanning ini dilakukan untuk mencari kelemahan pada Target/Sasaran.
Scanning adalah Tahap dimana hacker mulai melakukan serangan. Dalam tahap scanning ini, hacker akan mencari kelemahan pada target/korban. Metode ini biasanya menggunakan Tools Tools, namun tidak menutup kemungkinan metode ini dilakukan dengan cara manual, intinya metode scanning ini dilakukan untuk mencari kelemahan pada Target/Sasaran.
3.
Gaining Access
Dalam tahapan Gaining Access, hacker akan melakukan penentrasi kedalam komputer/system target. Tentunya ini dilakukan setelah mendapatkan informasi kelemahan pada Target/Sasaran pada tahap Scanning. Pada tahap ini, hacker biasanya menggunakan Tools untuk penentrasi atau ada juga yang melakukannya dengan cara manual.
Dalam tahapan Gaining Access, hacker akan melakukan penentrasi kedalam komputer/system target. Tentunya ini dilakukan setelah mendapatkan informasi kelemahan pada Target/Sasaran pada tahap Scanning. Pada tahap ini, hacker biasanya menggunakan Tools untuk penentrasi atau ada juga yang melakukannya dengan cara manual.
4.
Maintenance Access
Setelah mendapatkan akses ke komputer/system target, biasanya Hacker ingin tetap menguasai komputer/system target. Misalkan ketika sang Administrator mengganti semua password user, sang Hacker tidak ingin kehilangan kontrol dengan menanam backdoor, rootkit, trojan, dan lain lain untuk tetap mempertahankan kontrolnya pada Target/Sasaran.
Setelah mendapatkan akses ke komputer/system target, biasanya Hacker ingin tetap menguasai komputer/system target. Misalkan ketika sang Administrator mengganti semua password user, sang Hacker tidak ingin kehilangan kontrol dengan menanam backdoor, rootkit, trojan, dan lain lain untuk tetap mempertahankan kontrolnya pada Target/Sasaran.
5.
Covering Tracks
Hukuman kepada pelaku kejahatan dunia maya memiliki hukum yang jelas, oleh karena itu seorang Hacker tidak ingin dimasukkan kedalam penjara karena perbuatannya. Pada tahap ini, seorang Hacker harus menghapus jejaknya sehingga aktivitasnya tidak diketahui dan juga keberadaannya tidak dapat dilacak dengan mudah. Salah satu yang harus dilakukan untuk menghapus jejak adalah dengan menghapus Log File.
Hukuman kepada pelaku kejahatan dunia maya memiliki hukum yang jelas, oleh karena itu seorang Hacker tidak ingin dimasukkan kedalam penjara karena perbuatannya. Pada tahap ini, seorang Hacker harus menghapus jejaknya sehingga aktivitasnya tidak diketahui dan juga keberadaannya tidak dapat dilacak dengan mudah. Salah satu yang harus dilakukan untuk menghapus jejak adalah dengan menghapus Log File.