Pengamanan Informasi dan Kriptografi

Menambah khasanah bacaan kriptologi dan pengamanan informasi bagi masyarakat Indonesia

  • Card Recovery Professional

    Recover Lost Or Deleted Files In 3 Steps. 100% Risk Free! Support All Camera Memory Card, Such As Sd Card, Xd Card, Cf Card, Etc. Support All Camera Brands And Almost All Raw File Formats.

  • Instant Wordpess Theme To Match Your Existing Website Design!

    World's First Automatic And Online HTML To Wordpress Converter. Theme Matcher Uses A Regular Site To Instantly And Effortlessly Create A Matchcing Wordpress Theme.

  • Laptop Repair Made Easy

    Laptop Repair Made Easy Is A Complete High Definition Video Series On How To Repair Laptops For Fun Or Profit. Laptop Repair Is A Huge Multi-billion Industry & That Means Lot Of $$$ For You

  • Masukkan alamat surat elektronik Anda untuk mengikuti blog ini dan menerima pemberitahuan tentang pos baru melalui surat elektronik.

    Bergabunglah dengan 25 pengikut lainnya

  • Arsip

  • November 2007
    S S R K J S M
    « Okt   Des »
     1234
    567891011
    12131415161718
    19202122232425
    2627282930  
  • Blog Stats

    • 396,300 hits
  • Pengunjung

Tehnik hackers menerobos keamanan

Posted by hadiwibowo pada November 14, 2007

Aktifitas hackers (*sesungguhnya yang  saya maksudkan adalah crackers, tapi media massa telah salah mempopulerkannya*) adalah nyata dan menjadi ancaman serius yang terus menerus berkembang serta dapat mengganggu kegiatan bisnis. Mereka masuk dalam sistem internal perusahaan melalui sambungan internet / LAN atau kegiatan secara fisik lainnya yang memungkinkan mereka terhubung ke terminal komputer.

Berikut disampaikan secara umum beberapa tehnik yang biasa dipakai hackers untuk mendapatkan akses ilegal ke sumber daya komputer.

A. Mencuri akses log-in yang dipakai

Untuk melakukan akses ilegal ke dalam sistem komputer salah satunya adalah dengan mendapatkan akses log-in yang dipakai. Hal ini bisa dilakukan ketika hacker secara fisik berada di dekat fasilitas komputer atau berusaha mengakses sistem melalui koneksi dial-in.

1. Mencuri akses secara fisik : tahap penting dalam menjaga keamanan sistem informasi adalah menjamin bahwa akses secara fisik ke sumber daya komputer adalah terbatas. Orang dalam atau luar yang secara fisik mempunyai akses ke terminal komputer akan memiliki kesempatan mendapatkan log-in yang sedang digunakan.

2. Mendapatkan akses melalui dial-in : metode lain untuk mendapatkan akses log-in adalah dengan melakukan dial-in ke host. Program “daemon dialers”, yang banyak tersedia di internet, dapat mengidentifikasi ID modem yang sedang berlaku. Sekali hackers mengetahui ID modem suatu terminal/host, dia dapat melakukan dial-in dan mendapatkan akses log-in yang dipakai.

Untuk meminimalisir potensi pelanggaran akses log-in ini dapat dilakukan langkah-langkah :

– Terminal komputer diletakkan (secara fisik) ditempat yang aman;

– Pengamanan dan pengendalian akses yang baik dipasang pada semua jendela dan pintu tempat dimana hardware komputer berada;

– Komputer yang diletakkan diluar area yang diamankan dan terhubung ke jaringan perusahaan, harus menggunakan password yang baik;

– Mematikan modem ketika tidak digunakan;

– Menggunakan fasilitas call-back, memberikan ekstra otentikasi, atau menggunakan one-time password;

– Menghilangkan logo dan nama organisasi dari layar log-in untuk menghilangkan tanda pengenal, sehingga hackers tidak dapat mengetahui dengan cepat sistem mana yang dimasuki;

– Menggunakan alarm atau pesan peringatan saat pihak yang tidak berhak memasuki sistem dan mencatat aktifitasnya.

B. Mencuri password

Beberpa tehnik yang populer untuk mencuri password adalah :

1. Brute Force Attacks : merupakan usaha menebak password baik secara manual ataupun otomatis. Umumnya hackers memiliki daftar password yang berisi koleksi password default yang terpasang secara otomatis saat suatu program diinstal. Program penebak password banyak tersedia juga di internet.

2. Password cracking : merupakan program untuk mendapatkan password dengan memanfaatkan celah keamanan. Program ini banyak tersedia di internet, misalnya program Crack. Crack bekerja dengan cara menyandi kamus standar dan kemudian membandingkannya dengan password yang disandi oleh sistem sampai menemukan kata-kata yang cocok.

Untuk menghindari pencurian password dapat dilakukan langkah-langkah :

– Mem-password semua user account;

– Ganti default password segera setelah instal program;

– Gunakan kata-kata / frasa yang sukar ditebak;

– Ganti password secara periodik;

User account yang sudah tidak terpakai segera dihapus;

– Password yang telah disandi disimpan dalam file yang terlindung dengan baik (disamarkan);

– Jangan menuliskan password didekat terminal komputer / work station;

– Usahakan hanya sedikit orang yang memiliki akses terhadap sistem administrator, untuk menghindari resiko peng-copy-an password yang sedang digunakan;

– Memberikan pengertian kepada user akan pentingnya mengelola, menjaga keamanan password yang dimiliki.

3. Keystroke logging : tehnik ini sangat sederhana dan hampir selalu tidak terdeteksi. Hackers dapat menggunakan sebuah disket untuk menginstal program key-stroke logging melalui work-station. Sekali program ini masuk ke dalam sistem, dia akan menetap di dalam sistem dan menangkap setiap sign-on berdasarkan kata kunci pembukanya. Hacker dapat memanfaatkan sign-on yang tertangkap tersebut dari jauh (remote location).

Untuk mencegah aksi ini :

– Gunakan one-time password untuk sign-on pada account dengan tingkat sensitif tinggi;

– Secara periodik lakukan scanning untuk mengetahui trojan atau malware lain yang terlanjur masuk kedalam sistem;

– Tempatkan hardware komputer di tempat yang terlindung dan diberi pembatasan akses.

4. Packet sniffing : program-program network monitoring tools seperti network analyzers dan packet sniffers tersedia sangat banyak di internet. Tool ini bekerja dengan cara menangkap paket data yang ditransmisikan melalui saluran komunikasi. Terkadang hacker juga melakukan packet sniffer dengan cara menghubungkan laptopnya ke port jaringan perusahaan, baru kemudian melakukan pencurian data.

Lalu-lintas data dalam jaringan hampir dapat dipastikan tidak dibungkus dengan metode penyandian yang baik, sehingga merupakan kesempatan emas bagi hacker untuk mendapatkan user account dan password yang ada di dalam jaringan.

Untuk mencegah dan meminimalisir akibat aksi packet sniffer :

– Jalur komunikasi sedapat mungkin dibagi dalam beberapa bagian;

– Data-data sensitif ditransmisikan melalui jaringan komunikasi dalam bentuk yang sudah disandi dengan metode penyandian yang baik;

– Menggunakan one-time password untuk sign-on pada account dengan tingkat yang sensitif;

– Akses kepada saluran komunikasi dan komputer, secara fisik dibatasi.

5. Social engineering : interaksi sosial yang mengabaikan keamanan informasi menjadi salah satu cara hackers untuk mendapatkan data sensitif secara langsung ataupun tidak langsung dari user.

Untuk mencegah kebocoran informasi melalui kegiatan ini :

– Secara periodik dilakukan penyegaran dan sosialisasi pentingnya menjaga keamanan informasi yang dimiliki;

– Melakukan pencatatan dan dokumentasi atas semua prosedur pengendalian akses;

– Membangun kesadaran pengamanan informasi di seluruh staf baik manajemen maupun operasional;

– Waspada terhadap pesan tipuan yang berisi “permintaan konfirmasi password”, “reset password” atau “lupa password”.

C. Metode lainnya untuk mencuri akses

1. IP address spoofing : adalah salah satu cara pengelabuan yang membuat untrusted host terlihat seperti trusted host dalam sebuah jaringan. Hal ini terjadi karena hackers merubah IP address host tersebut sehingga menyerupai trusted host. Dengan kata lain penyusup menipu host dalam jaringan sehingga penyusup tersebut tidak perlu melakukan otentikasi untuk dapat terhubung dengan jaringan lokal.

Untuk menangkal serangan ini dilakukan :

– Mengkonfigurasi firewall dan router sedemikian rupa agar dapat menangkal serangan IP spoofing;

– Hanya host yang dinyatakan aman yang diijinkan untuk terhubung ke dalam jaringan.

2. Terminal yang tidak dijaga : sering terjadi sebuah terminal dalam keadaan sign-on ditinggalkan oleh user, entah ke toilet atau istirahat makan. Bila kebetulan ada hacker yang secara fisik berada di tempat tersebut, maka hacker akan mempunyai kesempatan untuk mengakses data secara ilegal atau memasukkan trojan ke dalam sistem.

Untuk meminimalisir kejadian tersebut :

– Gunakan screen server yang dipasangi password, yang otomatis dijalankan setelah beberapa menit tidak ada aktifitas dalam sistem;

– Memberi pengertian pada user untuk selalu melakukan sign-off setiap kali meninggalkan terminal;

– Melakukan pengawasan ditempat dimana terminal tersebut berada.

3. Writeable set user ID files : beberapa sistem menyediakan sebuah file penyimpan user ID untuk mengakses terminal. Hacker akan mencari file yang diidentifikasikan sebagai set-user-ID (SUID) tersebut dan mencoba menuliskan kode tambahan kedalam SUID agar mendapatkan akses menuju root.

Untuk mencegah penyusupan ini :

– Dilakukan pembatasan terhadap program yang dapat mengakses SUID;

– SUID dikonfigurasikan sedemikian rupa sehingga hanya dapat diubah melalui root;

– Hanya user yang terdaftar dalam sistem yang dapat menulis di file SUID.

4. Laporan dari Computer Emergency Response Team (CERT) : CERT selalu memberikan laporan-laporan tentang celah keamanan yang teridentifikasi. Namun eksploitasi ini sering dimanfaatkan oleh pihak yang bermaksud jahat untuk mendapatkan keuntungan dengan memasuki sistem secara ilegal. Hackers selalu mengikuti laporan CERT ini untuk mengidentifikasi bugs baru dari suatu sistem.

Administrator jaringan dan profesional keamanan informasi perlu mengikuti dengan cermat laporan-laporan CERT, melakukan checksum untuk menguji hasil-hasil yang dilaporkan CERT sebelum diimplementasikan dan melakukan penutupan celah keamanan yang teridentifikasi.

5. Hackers bulletin board : hackers dari seluruh dunia saling bertukar informasi dalam internet melalui forum atau milis dan bahkan menerbitkan laporan/tulisan dalam buletin. Mereka membahas masalah celah keamanan, keamanan sistem informasi, berbagi tehnik dan program baru, atau bahkan membahas informasi sensitif milik organisasi tertentu.

Administrator dan profesional keamanan jaringan perlu juga secara teratur mengikuti perkembangan pembahasan di forum hackers, dengan tujuan memperkuat sistem keamanan informasi dalam organisasinya.

6. Software di internet : internet banyak sekali menyediakan program/tools yang dapat digunakan oleh administrator untuk membantu melindungi komputer dan membantu melakukan scanning celah keamanan. Namun tool tersebut juga dipakai para hacker untuk maksud yang sebaliknya.

Administrator jaringan perlu secara teratur melakukan audit terhadap sistemnya. Audit ini dapat dilakukan secara internal ataupun melalui konsultan independen. Selain itu secara reguler administrator perlu mengecek versi terakhir dari tool yang digunakan untuk membantu keamanan sistem. Serta pastikan setiap celah keamanan yang ditemukan telah diatasi dengan baik. -antz-

Sumber : Handbook of Information Security Management

8 Tanggapan to “Tehnik hackers menerobos keamanan”

  1. rik said

    salam kenal.terima kasih tulisannya.menambah info bagi saya yang masih awam tentang hacker

  2. jadi, qta musti makin hati-hati dong waktu berinternet…..

  3. cecep said

    makasih atas tulisannya, bagus sekali. tapi saya mau belajar juga bagaimana menjadi seorang hackers yang hebat.

  4. ijal said

    makaseh atas tulisannya manknya pa ada gak yang ngebahas tentang SQL Injectionnya n bagaimana sech cara cepat tuk belajar ngehack dengan cara instan….,,thank

  5. Bayu said

    saya sebuah karyawan d pt. swasta
    Komp saya di blok untuk mendownload program papaun dari internet
    gimana caranya untuk membuka blokiran tersebut terimakasih

  6. antz said

    memblok komputer di jaringan internal perusahaan dari “tindakan tertentu” ke internet adalah salah satu metode pengamanan. Gunanya adalah untuk melindungi agar aset komputer dan data yang tersimpan di dalamnya terjamin keamanan dan keutuhannya.

    sehingga rencana anda (bayu) membuka blokiran secara ilegal merupakan tindakan yang akan membahayakan perusahaan dan membahayakan karir anda. karena admin pasti tahu siapa yg membobol sistemnya.

    jadi belajar menjadi hacker adalah untuk melindungi dan membangun, bukan untuk menjalankan aktivitas ilegal ataupun kriminal. oke

  7. […] Tehnik hackers menerobos keamanan […]

  8. […] Tehnik hackers menerobos keamanan […]

Tinggalkan Balasan

Isikan data di bawah atau klik salah satu ikon untuk log in:

Logo WordPress.com

You are commenting using your WordPress.com account. Logout / Ubah )

Gambar Twitter

You are commenting using your Twitter account. Logout / Ubah )

Foto Facebook

You are commenting using your Facebook account. Logout / Ubah )

Foto Google+

You are commenting using your Google+ account. Logout / Ubah )

Connecting to %s

 
%d blogger menyukai ini: