Dewasa ini informasi tentang kejahatan
pada dunia komputer khususnya jaringan Internet seperti serangan virus, worm,
Trojan, Denial of Service (DoS), Web deface, pembajakan software, sampai dengan
masalah pencurian kartu kredit semakin sering menghiasi halaman media massa.
Kejahatan pada dunia komputer terus meningkat sejalan dengan perkembangan dan
kemajuan ilmu pengetahuan dan teknologi pada bidang ini. Tantangan ini
sebenarnya memang sudah muncul sejak awal. Kemunculan teknologi komputer hanya
bersifat netral. Pengaruh positif dan negatif yang dihasilkan oleh teknologi
komputer lebih banyak tergantung dari pemanfaatannya. Pengaruh negatif yang
berkembang dengan pesat dan merugikan banyak pengguna komputer diseluruh dunia
adalah kejahatan komputer melalui jaringan internet atau yang biasa disebut
dengan Cybercrime.
A. Kejahatan Komputer
1. Pengertian Kejahatan Komputer
Yang di definisikan oleh 3 ahli computer :
• Forester & Morrison (1994) mendefinisikan kejahatan komputer sebagai : aksi kriminal dimana komputer digunakan sebagai senjata utama.
• Girasa (2002) mendefinisikan cybercrime sebagai : aksi kejahatan yang menggunakan teknologi komputer sebagai komponen utama.
• Tavani (2000) memberikan definisi cybercrime yang lebih menarik, yaitu kejahatan dimana tindakan kriminal hanya bisa dilakukan dengan menggunakan teknologi cyber dan
terjadi di dunia cyber.
kesimpulan-nya bahwa pengertian kejahatan komputer adalah segala aktifitas tidak sah yang memanfaatkan komputer untuk tidak pidana . Sekecil apapun dampak atau akibat yang ditimbulkan dari penggunaan komputer secara tidak sah atau ilegal merupakan suatu kejahatan.
Dan dalam arti sempit kejahatan komputer adalah suatu perbuatan melawan hukum yang dilakukan dengan teknologi komputer yang canggih.
Dengan sengaja dan tanpa hak melakukan akses secara tidak sah terhadap seluruh atau sebagian sistem komputer, dengan maksud untuk mendapatkan data komputer atau maksud-maksud tidak baik lainnya, atau berkaitan dengan sistem komputer yang dihubungkan dengan sistem komputer lain. Hacking merupakan salah satu dari jenis kejahatan ini yang sangat sering terjadi.
# Illegal Contents / Konten Tidak Sah
Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum.
#. Data Forgery / Pemalsuan Data
Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi salah ketik yang pada akhirnya akan menguntungkan pelaku.
#. Spionase
Cyber / Mata-mata
Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data-data pentingnya tersimpan dalam suatu sistem yang computerized.
Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data-data pentingnya tersimpan dalam suatu sistem yang computerized.
#. Data Theft
/Mencuri Data
Kegiatan memperoleh data komputer secara tidak sah, baik untuk digunakan sendiri ataupun untuk diberikan kepada orang lain. Identity theft merupakan salah satu dari jenis kejahatan ini yang sering diikuti dengan kejahatan penipuan (fraud). Kejahatan ini juga sering diikuti dengan kejahatan data leakage.
Kegiatan memperoleh data komputer secara tidak sah, baik untuk digunakan sendiri ataupun untuk diberikan kepada orang lain. Identity theft merupakan salah satu dari jenis kejahatan ini yang sering diikuti dengan kejahatan penipuan (fraud). Kejahatan ini juga sering diikuti dengan kejahatan data leakage.
#. Misuse of
devices / Menyalahgunakan Peralatan Komputer
Dengan sengaja dan tanpa hak, memproduksi, menjual, berusaha memperoleh untuk digunakan, diimpor, diedarkan atau cara lain untuk kepentingan itu, peralatan, termasuk program komputer, password komputer, kode akses, atau data semacam itu, sehingga seluruh atau sebagian sistem komputer dapat diakses dengan tujuan digunakan untuk melakukan akses tidak sah, intersepsi tidak sah, mengganggu data atau sistem komputer, atau melakukan perbuatan-perbuatan melawan hukum lain.
Dengan sengaja dan tanpa hak, memproduksi, menjual, berusaha memperoleh untuk digunakan, diimpor, diedarkan atau cara lain untuk kepentingan itu, peralatan, termasuk program komputer, password komputer, kode akses, atau data semacam itu, sehingga seluruh atau sebagian sistem komputer dapat diakses dengan tujuan digunakan untuk melakukan akses tidak sah, intersepsi tidak sah, mengganggu data atau sistem komputer, atau melakukan perbuatan-perbuatan melawan hukum lain.
2. Pengaruh pada
kejahatan computer.
Pengaruh Komputer
Pada Masyarakat
Aplikasi
sosial dari komputer termasuk menggunakan komputer dalam memecahkan masalah
sosial seperti masalah kejahatan. Dampak sosial ekonomi dari computer
memberikan pengaruh dari masyarakat termasuk dari penggunakan komputer. Contoh
komputerisasi proses produksi memiliki dampak negatif seperti berkurangnya
lahan kerja bagi manusia. Hal ini disebabkan karena pekerjaan yang biasa
dilakukan oleh manusia sekarang dilakukan oleh komputer. Dampak positifnya
yaitu konsumen diuntungkan dengan hasil produk yang berkualitas dan memiliki
harga yang lebih murah. Pengaruh Komputer Pada pekerjaan dan hasil produksi
Pengaruh komputer pada pekerjaan dan hasil produksi secara langsung dapat dilihat pada penggunaan komputer untuk otomatisasi aktif. Tidak ada keraguan bahwa penggunaan komputer telah menghasilkan pekerjaan baru dan menambah hasil produksi, dsementera itu dilain pihak mengurai kesempatan kerja yang menyebabkan banyaknya pengangguran. Para pekerja yang dibutuhkan biasnya harus memiliki keahlian analisis system, program komputer dan menjalankan komputer.
Pengaruh pada persaingan Komputer mengizinkan perusahaan besar untuk menjadi lebih efisien atau strategi memperoleh keuntungan dari pesaing. Hal ini bias memiliki beberapa dampakanti persaingan. Bisnis perusahaan kecil yang bias bertahan dikarenakan ketidak efisienan dari perusahaan besarapakah sekarang dikendalikan atau diserap oleh perusahaan besar.
Pengaruh pada kualitas hidup Komputer hanyalah sebagian yang bertanggung jawab sebagai standar hidup yang tinggi dan pertambahan waktu luang untuk waktu orang yang santai. Komputer dapat menjadi peningkatan dalam kualitas hidup karena mereka dapat meningkatkan kondisi kualitas pekerjaan dan kandungan aktivitas kerja. Pengaruh pada kebebasanInformasi rahasia yang dimiliki seseorang didalam pusat data komputer pemerintah, dan bisnis pribadi perwakilan. Perusahaan dapat terjadi penyalah gunaan dan ketidak adilan lainnya. Akibat dari pelanggaran tyerhadap kebebasan.
Pengaruh komputer pada pekerjaan dan hasil produksi secara langsung dapat dilihat pada penggunaan komputer untuk otomatisasi aktif. Tidak ada keraguan bahwa penggunaan komputer telah menghasilkan pekerjaan baru dan menambah hasil produksi, dsementera itu dilain pihak mengurai kesempatan kerja yang menyebabkan banyaknya pengangguran. Para pekerja yang dibutuhkan biasnya harus memiliki keahlian analisis system, program komputer dan menjalankan komputer.
Pengaruh pada persaingan Komputer mengizinkan perusahaan besar untuk menjadi lebih efisien atau strategi memperoleh keuntungan dari pesaing. Hal ini bias memiliki beberapa dampakanti persaingan. Bisnis perusahaan kecil yang bias bertahan dikarenakan ketidak efisienan dari perusahaan besarapakah sekarang dikendalikan atau diserap oleh perusahaan besar.
Pengaruh pada kualitas hidup Komputer hanyalah sebagian yang bertanggung jawab sebagai standar hidup yang tinggi dan pertambahan waktu luang untuk waktu orang yang santai. Komputer dapat menjadi peningkatan dalam kualitas hidup karena mereka dapat meningkatkan kondisi kualitas pekerjaan dan kandungan aktivitas kerja. Pengaruh pada kebebasanInformasi rahasia yang dimiliki seseorang didalam pusat data komputer pemerintah, dan bisnis pribadi perwakilan. Perusahaan dapat terjadi penyalah gunaan dan ketidak adilan lainnya. Akibat dari pelanggaran tyerhadap kebebasan.
3. Penyebab Meningkatnya Kejahatan Komputer antara lain:
a) Aplikasi bisnis
berbasis TI dan jaringan komputer meningkat online banking, e-commerce,
Electronic data Interchange (EDI).
b) Desentralisasi server.
c) Transisi dari single vendor ke multi vendor.
d) Meningkatnya kemampuan pemakai (user).
e) Kesulitan penegak hokum dan belum adanya ketentuan yang pasti.
f) Semakin kompleksnya system yang digunakan, semakin besarnya source code program yang digunakan.
g) Berhubungan dengan internet.
b) Desentralisasi server.
c) Transisi dari single vendor ke multi vendor.
d) Meningkatnya kemampuan pemakai (user).
e) Kesulitan penegak hokum dan belum adanya ketentuan yang pasti.
f) Semakin kompleksnya system yang digunakan, semakin besarnya source code program yang digunakan.
g) Berhubungan dengan internet.
4. Faktor- faktor
Penyebab Kejahatan Komputer
Beberapa faktor yang
menyebabkan kejahatan komputer makin marak dilakukan antara lain adalah:
• Akses internet yang tidak terbatas.
• Kelalaian pengguna komputer. Hal ini merupakan salah satu penyebab utama kejahatan komputer.
• Mudah dilakukan dengan resiko keamanan yang kecil dan tidak diperlukan peralatan yang super modern. Walaupun kejahatan komputer mudah untuk dilakukan tetapi akan sangat sulit untuk melacaknya, sehingga ini mendorong para pelaku kejahatan untuk terus melakukan hal ini.
• Para pelaku merupakan orang yang pada umumnya cerdas, mempunyai rasa ingin tahu yang besar, dan fanatik akan teknologi komputer. Pengetahuan pelaku kejahatan komputer tentang cara kerja sebuah komputer jauh diatas operator komputer.
• Sistem keamanan jaringan yang lemah.
• Kurangnya perhatian masyarakat. Masyarakat dan penegak hukum saat ini masih memberi perhatian yang sangat besar terhadap kejahatan konvesional. Pada kenyataannya para pelaku kejahatan komputer masih terus melakukan aksi kejahatannya.
• Belum adanya undang-undang atau hukum yang mengatur tentang kejahatan komputer.
• Penyalahgunaan kartu kredit termasuk kejahatan yang sangat sulit ditanggulangi, karena hukum di Indonesia belum ada yang khusus mengatur hukuman terhadap kejahatan ini.
• Akses internet yang tidak terbatas.
• Kelalaian pengguna komputer. Hal ini merupakan salah satu penyebab utama kejahatan komputer.
• Mudah dilakukan dengan resiko keamanan yang kecil dan tidak diperlukan peralatan yang super modern. Walaupun kejahatan komputer mudah untuk dilakukan tetapi akan sangat sulit untuk melacaknya, sehingga ini mendorong para pelaku kejahatan untuk terus melakukan hal ini.
• Para pelaku merupakan orang yang pada umumnya cerdas, mempunyai rasa ingin tahu yang besar, dan fanatik akan teknologi komputer. Pengetahuan pelaku kejahatan komputer tentang cara kerja sebuah komputer jauh diatas operator komputer.
• Sistem keamanan jaringan yang lemah.
• Kurangnya perhatian masyarakat. Masyarakat dan penegak hukum saat ini masih memberi perhatian yang sangat besar terhadap kejahatan konvesional. Pada kenyataannya para pelaku kejahatan komputer masih terus melakukan aksi kejahatannya.
• Belum adanya undang-undang atau hukum yang mengatur tentang kejahatan komputer.
• Penyalahgunaan kartu kredit termasuk kejahatan yang sangat sulit ditanggulangi, karena hukum di Indonesia belum ada yang khusus mengatur hukuman terhadap kejahatan ini.
Contoh Kejahatan :
·
Online Banking
Online Banking
Kasus Pembobolan Internet Banking Milik BCA
Pada
tahun 2001, internet banking diributkan oleh kasus pembobolan internet banking
milik bank BCA, Kasus tersebut dilakukan oleh seorang mantan mahasiswa ITB
Bandung dan juga merupakan salah satu karyawan media online (satunet.com) yang
bernama Steven Haryanto. Anehnya Steven ini bukan Insinyur Elektro ataupun
Informatika, melainkan Insinyur Kimia. Ide ini timbul ketika Steven juga pernah
salah mengetikkan alamat website. Kemudian dia membeli domain-domain internet
dengan harga sekitar US$20 yang menggunakan nama dengan kemungkinan orang-orang
salah mengetikkan dan tampilan yang sama persis dengan situs internet banking
BCA.
Kemudian dia membeli
domain-domain internet dengan harga sekitar US$20 yang menggunakan nama dengan
kemungkinan orang-orang salah mengetikkan dan tampilan yang sama persis dengan
situs internet banking BCA,http://www.klikbca.com , seperti:
wwwklikbca.com
- kilkbca.com
- clikbca.com
- klickbca.com
- klikbac.com
Orang
tidak akan sadar bahwa dirinya telah menggunakan situs aspal tersebut karena
tampilan yang disajikan serupa dengan situs aslinya. Hacker tersebut mampu
mendapatkan User ID dan password dari pengguna yang memasuki sutis aspal
tersebut, namun hacker tersebut tidak bermaksud melakukan tindakan criminal
seperti mencuri dana nasabah, hal ini murni dilakukan atas- keingintahuannya
mengenai seberapa banyak orang yang tidak sadar menggunakan situs klikbca.com,
Sekaligus menguji tingkat keamanan dari situs milik BCA tersebut.
Steven Haryanto dapat
disebut sebagai hacker, karena dia telah mengganggu suatu system milik orang
lain, yang dilindungi privasinya. Sehingga tindakan Steven ini disebut sebagai
hacking. Steven dapat digolongkan dalam tipe hacker sebagai gabungan white-hat
hacker dan black-hat hacker, dimana Steven hanya mencoba mengetahui seberapa
besar tingkat keamanan yang dimiliki oleh situs internet banking Bank BCA.
Disebut white-hat hacker karena dia tidak mencuri dana nasabah, tetapi hanya
mendapatkan User ID dan password milik nasabah yang masuk dalam situs internet
banking palsu. Namun tindakan yang dilakukan oleh Steven, juga termasuk
black-hat hacker karena membuat situs palsu dengan diam-diam mengambil data
milik pihak lain. Hal-hal yang dilakukan Steven antara lain scans, sniffer, dan
password crackers.
Karena perkara ini
kasus pembobolan internet banking milik bank BCA, sebab dia telah mengganggu
suatu system milik orang lain, yang dilindungi privasinya dan pemalsuan situs
internet bangking palsu. Maka perkara ini bisa dikategorikan sebagai perkara
perdata. Melakukan kasus pembobolan bank serta telah mengganggu suatu
system milik orang lain, dan mengambil data pihak orang lain yang dilindungi
privasinya artinya mengganggu privasi orang lain dan dengan diam-diam
mendapatkan User ID dan password milik nasabah yang masuk dalam situs internet
banking palsu.Hukuman dan Undang-undang yang di kenakan pada kasus ini ialah
:
Pasal 35 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak atau melawan hukum melakukan manipulasi, penciptaan, perubahan, penghilangan, pengrusakan informasi elektronik dan/atau dokumen elektronik dengan tujuan agar informasi elektronik dan/atau dokumen elektronik tersebut seolah-olah data yang otentik (Phising = penipuan situs).
Pasal 35 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak atau melawan hukum melakukan manipulasi, penciptaan, perubahan, penghilangan, pengrusakan informasi elektronik dan/atau dokumen elektronik dengan tujuan agar informasi elektronik dan/atau dokumen elektronik tersebut seolah-olah data yang otentik (Phising = penipuan situs).
· E-commerce
Kasus Penipuan Jual Beli Melalui Dunia
Maya
Transaksi
bisnis dunia maya (online) atau yang lebih dikenal dengan sebutan e-commerce,
bukan tanpa celah. Seabrek polemik mengenai kegiatan transaksional (jual-beli)
cukup membuat konsumen dan produsen dirugikan dan kalang kabut. Apalagi
ditambah lagi dengan masih belum maksimalnya law enforcement (penegakan hukum)
kepada para pelaku tindak pidana kriminalisasi melalui dunia maya (cyber
crime). Saat ini, mekanisme jual beli (transaksi) bisnis online hanya dengan
‘modal’ kepercayaan. Belum ada langkah konkrit untuk membuat transaksi
elektronik ini benar-benar dipercaya serta memiliki legalitas dan kepastian/ketetapan
hukum yang jelas dan mengikat (imperative).
Dalam kasus penipuan konsumen berkedok transaksi melalui dunia maya (e-commerce) yang dimuat dalam harian Sriwijaya Post, Minggu (5/3) 2011 tentang penipuan belanja online melalui media jejaring sosial facebook.
Ditinjau dari kasus yang dialami seorang mahasiswi yang beritanya dimuat di harian Sriwijaya Post, Minggu (5/3) 2011 tatkala melakukan transaksi elektronik via media jejaring social, kronologisnya mahasiswi tersebut hendak berbelanja setelah mendapatkan tawaran menggiurkan berupa produk-produk elektronik yang mekanismenya produk-proudk tersebut ditawarkan dengan memberikan gambaran informasi berupa foto-foto yang kemudian dkirimkan ke akun korban dengan harga miring
Berbekal, kepercayaan dirinya kemudian berinsiatif untuk mencoba membeli produk yang ditenggarai distributor produk elektronik berupa laptop dan handphone tersebut berdomisili di Pulau Batam.
Dalam kasus penipuan konsumen berkedok transaksi melalui dunia maya (e-commerce) yang dimuat dalam harian Sriwijaya Post, Minggu (5/3) 2011 tentang penipuan belanja online melalui media jejaring sosial facebook.
Ditinjau dari kasus yang dialami seorang mahasiswi yang beritanya dimuat di harian Sriwijaya Post, Minggu (5/3) 2011 tatkala melakukan transaksi elektronik via media jejaring social, kronologisnya mahasiswi tersebut hendak berbelanja setelah mendapatkan tawaran menggiurkan berupa produk-produk elektronik yang mekanismenya produk-proudk tersebut ditawarkan dengan memberikan gambaran informasi berupa foto-foto yang kemudian dkirimkan ke akun korban dengan harga miring
Berbekal, kepercayaan dirinya kemudian berinsiatif untuk mencoba membeli produk yang ditenggarai distributor produk elektronik berupa laptop dan handphone tersebut berdomisili di Pulau Batam.
· Electronic
data Interchange (EDI)
Kasus Prita Mulyasari
Kasus
ini terjadi pada seorang ibu rumah tangga bernama Prita Mulyasari, mantan
pasien Rumah Sakit Omni Internasional Alam Sutra Tangerang. Saat dirawat Prita
Mulyasari tidak mendapatkan kesembuhan, malah penyakitnya bertambah parah.
Pihak rumah sakit tidak memberikan keterangan yang pasti mengenai penyakit
serta rekam medis yang diperlukan pasien. Kemudian Prita Mulyasari Vila - warga
Melati Mas Residence Serpong ini - mengeluhkan pelayanan rumah sakit tersebut
lewat surat elektronik yang kemudian menyebar ke berbagai mailing list di dunia
maya. Akibatnya, pihak Rumah Sakit Omni Internasional marah, dan merasa
dicemarkan. Lalu RS Omni International mengadukan Prita Mulyasari secara
pidana. Sebelumnya Prita Mulyasari sudah diputus bersalah dalam pengadilan
perdata. Kejaksaan Negeri Tangerang telah menahan Prita Mulyasari di Lembaga
Pemasyarakatan Wanita Tangerang sejak 13 Mei 2009 karena dijerat pasal
pencemaran nama baik dengan menggunakan Undang-Undang Informasi dan Transaksi
Elektronik (UU ITE). Banyak pihak yang menyayangkan penahanan Prita Mulyasari
yang dijerat pasal 27 ayat 3 Undang-Undang nomor 11 tahun 2008 tentang
Informasi dan Transaksi Elektronik (UU ITE), karena akan mengancam kebebasan
berekspresi. Pasal ini menyebutkan : "Setiap orang dengan sengaja dan
tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat
diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik yang memiliki
muatan penghinaan dan/atau pencemaran nama baik." Beberapa aliansi menilai
: bahwa rumusan pasal tersebut sangatlah lentur dan bersifat keranjang sampah
dan multi intrepretasi. Rumusan tersebut tidak hanya menjangkau pembuat muatan
tetapi juga penyebar dan para moderator milis, maupun individu yang melakukan
forward ke alamat tertentu. Kasus ini juga akan membawa dampak buruk dan
membuat masyarakat takut menyampaikan pendapat atau komentarnya di ranah dunia
maya. Pasal 27 ayat 3 ini yang juga sering disebut pasal karet, memiliki sanksi
denda hingga Rp. 1 miliar dan penjara hingga enam tahun. Kirimkan Ini lewat
Email
B. Keamanan Komputer
Pengertian Keamanan
Keamanan komputer adalah tindakan pencegahan dari serangan pengguna komputer atau pengakses jaringan yang tidak bertanggung jawab”.
Keamanan komputer adalah berhubungan dengan pencegahan diri dan deteksi terhadap tindakan pengganggu yang tidak dikenali dalam system komputer”.
Keamanan komputer adalah tindakan pencegahan dari serangan pengguna komputer atau pengakses jaringan yang tidak bertanggung jawab”.
Keamanan komputer adalah berhubungan dengan pencegahan diri dan deteksi terhadap tindakan pengganggu yang tidak dikenali dalam system komputer”.
B.
Aspek-aspek Keamanan Komputer
Inti dari keamanan
komputer adalah melindungi komputer dan jaringannya dengan tujuan mengamankan
informasi yang berada di dalamnya. Keamanan komputersendiri meliputi beberapa aspek , antara lain :
1.
Privacy, adalah sesuatu yang bersifat rahasia(provate). Intinya adalah
pencegahan agar informasi tersebut tidak diakses oleh orang yang tidak berhak.
Contohnya
adalah email atau file-file lain yang tidak boleh dibaca orang lain meskipun oleh administrator. Pencegahan yang mungkin dilakukan adalah dengan menggunakan teknologi enksripsi, jadi hanya pemilik informasi yang dapat mengetahui informasi yang sesungguhnya.
adalah email atau file-file lain yang tidak boleh dibaca orang lain meskipun oleh administrator. Pencegahan yang mungkin dilakukan adalah dengan menggunakan teknologi enksripsi, jadi hanya pemilik informasi yang dapat mengetahui informasi yang sesungguhnya.
2.
Confidentiality, merupakan data yang diberikan ke pihak lain untuk
tujuan khusus tetapi tetap dijaga penyebarannya. Contohnya data yang bersifat
pribadi seperti : nama, alamat, no ktp, telpon dan sebagainya. Confidentiality
akan terlihat apabila diminta untuk membuktikan kejahatan seseorang, apakah
pemegang informasi akan memberikan infomasinya kepada orang yang memintanya
atau menjaga klientnya.
- Integrity, penekanannya adalah sebuah informasi tidak boleh diubah kecuali oleh pemilik informasi. Terkadang data yang telah terenskripsipun tidak terjaga integritasnya karena ada kemungkinan chpertext dari enkripsi tersebut berubah. Contoh : Penyerangan Integritas ketika sebuah email dikirimkan ditengah jalan disadap dan diganti isinya, sehingga email yang sampai ketujuan sudah berubah.
- Autentication, ini akan dilakukan sewaktu user login dengan menggunakan nama user dan passwordnya, apakah cocok atau tidak, jika cocok diterima dan tidak akan ditolak. Ini biasanya berhubungan dengan hak akses seseorang, apakah dia pengakses yang sah atau tidak.
- Availability, aspek ini berkaitan dengan apakah sebuah data tersedia saat dibutuhkan/diperlukan. Apabila sebuah data atau informasi terlalu ketat pengamanannya akan menyulitkan dalam akses data tersebut. Disamping itu akses yang lambat juga menghambat terpenuhnya aspe availability. Serangan yang sering dilakukan pada aspek ini adalah denial of service (DoS), yaitu penggagalan service sewaktu adanya permintaan data sehingga komputer tidak bisa melayaninya. Contoh lain dari denial of service ini adalah mengirimkan request yang berlebihan sehingga menyebabkan komputer tidak bisa lagi menampung beban tersebut dan akhirnya komputer down
- Keamanan Level 0, merupakan keamanan fisik (Physical Security) atau keamanan tingkat awal. Apabila keamanan fisik sudah terjaga maka keamanan di dalam computer juga akan terjaga.
- Keamanan Level 1, terdiri dari database security, data security, dan device security. Pertama dari pembuatan database dilihat apakah menggunakan aplikasi yang sudah diakui keamanannya. Selanjutnya adalah memperhatikan data security yaitu pendesainan database, karena pendesain database harus memikirkan kemungkinan keamanan dari database. Terakhir adalah device security yaitu alah yang dipakai untuk keamanan dari database tersebut.
- Keamanan Level 2, yaitu keamanan dari segi keamanan jaringan. Keamanan ini sebagai tindak lanjut dari keamanan level 1.
- Keamanan Level 3, merupakan information security. Informasi – informasi seperti kata sandi yang dikirimkan kepada teman atau file – file yang penting, karena takut ada orang yang tidak sah mengetahui informasi tersebut.
- Keamanan Level 4, keamanan ini adalah keseluruhan dari keamanan level 1 sampai level 3. Apabila ada satu dari keamanan itu tidak terpenuhi maka keamanan level 4 juga tidak terpenuhi.
Beberapa hal yang menjadikan
kejahatan komputer terus terjadi dan cenderung meningkat adalah sebagai
berikut :
·
Banyaknya
software yang pada awalnya
digunakan untuk melakukan audit sebuah system dengan cara mencari kelemahan dan celah yang
mungkin disalahgunakan untuk melakukan scanning system orang lain.
·
Banyaknya
software-software untuk melakukan penyusupan yang tersedia di Internet dan bisa
di download secara gratis.
·
Kurangnya
hukum yang mengatur kejahatan komputer.
C. Langkah-langkah Keamanan Komputer
1. Aset : “Perlindungan
aset merupakan hal yg penting dan merupakan langkah awal dari berbagai
implementasi keamanan komputer.”
2. Analisa Resiko :
“Identifikasi akan resiko yg mungkin terjadi, sebuah even yg potensial yg
bisa mengakibatkan suatu sistem dirugikan.”
3. Perlindungan : “Pada
era jaringan, perlu dikwatirkan tentang keamanan dari sistem komp, baik PC atau
yg terkoneksi dgn jaringan.
4. Alat : “Tool
yg digunakan pd PC memiliki peran penting dlm hal keamanan krn tool yg
digunakan harus benar2 aman.”
5. Prioritas : “perlindungan
PC secara menyeluruh.”
D. Ancaman atau Serangan yang Sering Terjadi
Pada Komputer
Memang salah satu
serangan yang mungkin anda paling takuti adalah virus, namun perlu anda ketahui
selain virus ada beberapa serangan/ancaman yang juga perlu anda waspadai
terutama dari internet. Ancaman/serangan yang bisa terjadi terhadap komputer
adalah sebagai berikut :
1. Sniffing
Pembacaan data
yang bukan tujuannya ini dikenal sebagai sniff. Program Sniffer yang digunakan
adalah Network Monitor dari Distinct Corporation. Program ini merupakan versi
trial yang berumur 10 hari. Di dalam komunikasi TCP/IP atau yang menggunakan
model komunikasi 7 layer OSI, sebuah komputer akan mengirim data dengan alamat
komputer tujuan. Pada sebuah LAN dengan topologi bus atau star dengan
menggunakan hub yang tidak dapat melakukan switch (hub tersebut melakukan
broadcast), setiap komputer dalam jaringan tersebut menerima data tersebut.
Standarnya hanya komputer dengan alamat yang bersesuaian dengan alamat
tujuanlah yang akan mengambil data tersebut. Tetapi pada saat snif, komputer
dengan alamat bukan alamat tujuan tetap mengambil data tersebut. Dengan adanya
sniffer ini, maka usaha untuk melakukan kriptografi dalam database (dalam hal
ini login user dan password) akan sia-sia saja.
2. Spoofing
Teknik Spoofing
adalah pemalsuan alamat IP attacker sehingga sasaran menganggap alamat IP
attacker adalah alamat IP dari host di dalam network bukan dari luar network.
Misalkan attacker mempunyai IP address 66.25.xx.xx ketika attacker melakukan
serangan jenis ini maka network yang diserang akan menganggap IP attacker
adalah bagian dari network-nya misal 192.xx.xx.x.
3. Finger Exploit
Awal penggunaan
finger exploit adalah untuk sharing informasi di antara pengguna dalam sebuah
jaringan. Namun seiring berkembangnya tingkat kejahatan dalam dunia komputer,
banyak terjadi salah penggunaan dari tools ini, karena melalui tools ini sistem
keamanan sangat minim bahkan tidak ada sama sekali.
4. Brute Force
Brute force adalah
salah satu metode dalam penjebolan keamanan yang menggunakan password. Brute
force adalah salah satu bagian dari password guessing, hanya saja bedanya
adalah waktu yang dipakai dalam brute force lebih singkat dari password
guessing karena metode brute force menggunakan beberapa tools cracking untuk
mendapatkan password yang dicari.
5. Password Cracking
Password cracking
adalah metoda untuk melawan perlindungan password yang dienkripsi yang berada
di dalam system. Dengan anggapan bahwa atacker telah masuk kedalam system, ia
bisa saja mengubah kekuasaannya didalam system dengan cara meng crack password
file menggunakan metode brute-force dictionary attack (mencocokan kata-kata
yang berada dalam kamus dengan kata-kata yang dienkripsi dalam file password).
Keberhasilan menggunakan cara ini bergantung pada kecepatan prosesor dan
program yang dimiliki oleh attacker. Cara yang terbaik untuk menghindari
serangan jenis ini adalah dengan memonitor kewenangan akses pada file.
6. VIRUS
Virus komputer
bisa diartikan sebagai suatu program komputer biasa. Tetapi memiliki perbedaan
yang mendasar dengan program-program lainnya,yaitu virus dibuat untuk menulari
program-program lainnya, mengubah, memanipulasinya bahkan sampai merusaknya.
Suatu program dapat disebut sebagai suatu virus apabila memenuhi minimal 5 kriteria berikut :
Suatu program dapat disebut sebagai suatu virus apabila memenuhi minimal 5 kriteria berikut :
1.
Kemampuan untuk mendapatkan informasi
2.
Kemampuan untuk memeriksa suatu file
3.
Kemampuan untuk menggandakan diri dan menularkan diri
4.
Kemampuan melakukan manipulasi
5.
Kemampuan untuk menyembunyikan diri.
E. Mencegah Terjadinya Serangan
pada Komputer
Terdiri dari 4
faktor yang merupakan cara untuk mencegah terjadinya serangan atau kebocoran
sistem :
1.
Desain sistem : desain sistem yang baik tidak meninggalkan celah-celah
yang memungkinkan terjadinya penyusupan setelah sistem tersebut siap
dijalankan.
2.
Aplikasi yang Dipakai : aplikasi yang dipakai sudah diperiksa dengan
seksama untuk mengetahui apakah program yang akan dipakai dalam sistem tersebut
dapat diakses tanpa harus melalui prosedur yang seharusnya dan apakah aplikasi
sudah mendapatkan kepercayaan dari banyak orang.
3.
Manajemen : pada dasarnya untuk membuat suatu sistem yang secure tidak
lepas dari bagaimana mengelola suatu sistem dengan baik. Dengan demikian
persyaratan good practice standard seperti Standard Operating Procedure (SOP)
dan Security Policy haruslah diterapkan di samping memikirkan hal teknologinya.
4.
Manusia (Administrator) : manusia adalah salah satu fakor yang sangat
penting, tetapi sering kali dilupakan dalam pengembangan teknologi
informasi dan dan sistem keamanan. Sebagai contoh, penggunaan password yang
sulit menyebabkan pengguna malah menuliskannya pada kertas yang
ditempelkan di dekat komputer. Oleh karena itu, penyusunan kebijakan
keamanan faktor manusia dan budaya setempat haruslah sangat dipertimbangkan.
F. Password
Pengertian Password
Password adalah
suatu bentuk dari data otentikasi rahasia yang digunakan untuk mengontrol akses
ke dalam suatu sumber informasi. Password akan dirahasiakan dari mereka yang
tidak diijinkan untuk mengakses, dan mereka yang ingin mengetahui akses
tersebut akan diuji apakah layak atau tidak untuk memperolehnya.
Walaupun demikian,
password bukan berarti suatu bentuk kata-kata; tentu saja password yang
bukan suatu kata yang mempunyai arti akan lebih sulit untuk ditebak. Sebagai
tambahan, password sering digunakan untuk menggambarkan sesuatu yang
lebih tepat disebut pass phrase. Password kadang-kadang digunakan
juga dalam suatu bentuk yang hanya berisi angka (numeric); salah satu
contohnya adalah Personal Identification Number (PIN). Password umumnya
cukup pendek sehingga mudah untuk diingat.
ANCAMAN
TERHADAP KOMPUTER MENURUT W STALLING
- InteruptionPerangkat Sistem menjadi rusak atau tidak tersedia.serangan ditujukan kepada ketersediaan dari sistem
- InterceptionPihak yang tidak berwenang berhasil mengakses aset
atau informasi.
contoh dari serangan ini adalah penyadapan (wiretapping). - ModificationPihak yang tidak berwenang tidak saja berhasil
mengakses,akan tetapi dapat juga mengubah aset.
contoh: mengubah isi dari web site dengan pesan yang merugikan pemilik website tsbt. - FabricationPihak yang tidak berwenang menyisipkan objek palsu
ke dalam sisitem.
contoh: memasukan pesan pesan palsu seperti e-mail palsu kedalam jaringan komputer.
JENIS JENIS
SERANGAN KOMPUTER :
- INTRUSIONPenyerangan terhadap sistem komputer
- INTELLEGENCEMerupakan gaya seorang hackers maupun crackers dalam mendapatkan informasi yang didinginkan dari lawan/calon korban.
- LAND
ATTACKMenyerang sistem dengan
menggunakan program yang bernama Land
Penyerangan ini membutuhkan IP dan nomor Port dari server yang dituju.
akibat dari penyerangan ini sistem menjadi hang,dan sibuk.
C. Hacker
Definisi Hacker
Banyak
orang yang sering mendengar tentang kata Hacker bahkan orang yang tidak pernah
memegang komputer sekalipun…Di Indonesia sendiri umumnya kata Hacker kebanyakan
di mengerti sebagai seorang Ahli Komputer yang mampu melakukan
tindakan-tindakan pembobolan suatu situs, mencuri credit card,..dan
sejenisnya..alias Hacker adalah identik dengan kriminal.. Apa benar demikian…?
Asal pertama kata “Hacker” sendiri berawal dari sekitar tahun 60-an di Las Vegas di adakan sebuah permainan (Game) yang menggunakan system jaringan computer (networking) dimana cara permainan itu satu sama lain berusaha untuk masuk ke system komputer lawan (pemain lainya) dan melumpuhkannya. dari sinilah kemudian orang-orang menamakan sekelompok anak-anak muda yang mengikuti permainanan ini sebagai “Hackers” yaitu sekelompok anak-anak muda yang mampu menjebol dan melumpuhkan system komputer orang.
Terminologi peretas muncul pada awal tahun 1960-an diantara para anggota organisasi mahasiswa Tech Model Railroad Club di Laboratorium Kecerdasan Artifisial Massachusetts Institute of Technology (MIT). Kelompok mahasiswa tersebut merupakan salah satu perintis perkembangan teknologi komputer dan mereka berkutat dengan sejumlah komputer mainframe. Kata bahasa Inggris “hacker” pertama kalinya muncul dengan arti positif untuk menyebut seorang anggota yang memiliki keahlian dalam bidang komputer dan mampu membuat program komputer yang lebih baik daripada yang telah dirancang bersama.
Kemudian pada tahun 1983, istilah hacker mulai berkonotasi negatif. Pasalnya, pada tahun tersebut untuk pertama kalinya FBI menangkap kelompok kriminal komputer The 414s yang berbasis di Milwaukee, Amerika Serikat. 414 merupakan kode area lokal mereka. Kelompok yang kemudian disebut hacker tersebut dinyatakan bersalah atas pembobolan 60 buah komputer, dari komputer milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional Los Alamos. Satu dari pelaku tersebut mendapatkan kekebalan karena testimonialnya, sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan.
Kemudian pada perkembangan selanjutnya muncul kelompok lain yang menyebut-nyebut diri sebagai peretas, padahal bukan. Mereka ini (terutama para pria dewasa) yang mendapat kepuasan lewat membobol komputer dan mengakali telepon (phreaking). Peretas sejati menyebut orang-orang ini cracker dan tidak suka bergaul dengan mereka. Peretas sejati memandang cracker sebagai orang malas, tidak bertanggung jawab, dan tidak terlalu cerdas. Peretas sejati tidak setuju jika dikatakan bahwa dengan menerobos keamanan seseorang telah menjadi peretas.
Para peretas mengadakan pertemuan tahunan, yaitu setiap pertengahan bulan Juli di Las Vegas. Ajang pertemuan peretas terbesar di dunia tersebut dinamakan Def Con. Acara Def Con tersebut lebih kepada ajang pertukaran informasi dan teknologi yang berkaitan dengan aktivitas peretasan.
Peretas memiliki konotasi negatif karena kesalahpahaman masyarakat akan perbedaan istilah tentang hacker dan cracker. Banyak orang memahami bahwa peretaslah yang mengakibatkan kerugian pihak tertentu seperti mengubah tampilan suatu situs web (defacing), menyisipkan kode-kode virus, dan lain-lain, padahal mereka adalah cracker. Cracker-lah menggunakan celah-celah keamanan yang belum diperbaiki oleh pembuat perangkat lunak (bug) untuk menyusup dan merusak suatu sistem. Atas alasan ini biasanya para peretas dipahami dibagi menjadi dua golongan: White Hat Hackers, yakni hacker yang sebenarnya dan cracker yang sering disebut dengan istilah Black Hat Hackers.
Asal pertama kata “Hacker” sendiri berawal dari sekitar tahun 60-an di Las Vegas di adakan sebuah permainan (Game) yang menggunakan system jaringan computer (networking) dimana cara permainan itu satu sama lain berusaha untuk masuk ke system komputer lawan (pemain lainya) dan melumpuhkannya. dari sinilah kemudian orang-orang menamakan sekelompok anak-anak muda yang mengikuti permainanan ini sebagai “Hackers” yaitu sekelompok anak-anak muda yang mampu menjebol dan melumpuhkan system komputer orang.
Terminologi peretas muncul pada awal tahun 1960-an diantara para anggota organisasi mahasiswa Tech Model Railroad Club di Laboratorium Kecerdasan Artifisial Massachusetts Institute of Technology (MIT). Kelompok mahasiswa tersebut merupakan salah satu perintis perkembangan teknologi komputer dan mereka berkutat dengan sejumlah komputer mainframe. Kata bahasa Inggris “hacker” pertama kalinya muncul dengan arti positif untuk menyebut seorang anggota yang memiliki keahlian dalam bidang komputer dan mampu membuat program komputer yang lebih baik daripada yang telah dirancang bersama.
Kemudian pada tahun 1983, istilah hacker mulai berkonotasi negatif. Pasalnya, pada tahun tersebut untuk pertama kalinya FBI menangkap kelompok kriminal komputer The 414s yang berbasis di Milwaukee, Amerika Serikat. 414 merupakan kode area lokal mereka. Kelompok yang kemudian disebut hacker tersebut dinyatakan bersalah atas pembobolan 60 buah komputer, dari komputer milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional Los Alamos. Satu dari pelaku tersebut mendapatkan kekebalan karena testimonialnya, sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan.
Kemudian pada perkembangan selanjutnya muncul kelompok lain yang menyebut-nyebut diri sebagai peretas, padahal bukan. Mereka ini (terutama para pria dewasa) yang mendapat kepuasan lewat membobol komputer dan mengakali telepon (phreaking). Peretas sejati menyebut orang-orang ini cracker dan tidak suka bergaul dengan mereka. Peretas sejati memandang cracker sebagai orang malas, tidak bertanggung jawab, dan tidak terlalu cerdas. Peretas sejati tidak setuju jika dikatakan bahwa dengan menerobos keamanan seseorang telah menjadi peretas.
Para peretas mengadakan pertemuan tahunan, yaitu setiap pertengahan bulan Juli di Las Vegas. Ajang pertemuan peretas terbesar di dunia tersebut dinamakan Def Con. Acara Def Con tersebut lebih kepada ajang pertukaran informasi dan teknologi yang berkaitan dengan aktivitas peretasan.
Peretas memiliki konotasi negatif karena kesalahpahaman masyarakat akan perbedaan istilah tentang hacker dan cracker. Banyak orang memahami bahwa peretaslah yang mengakibatkan kerugian pihak tertentu seperti mengubah tampilan suatu situs web (defacing), menyisipkan kode-kode virus, dan lain-lain, padahal mereka adalah cracker. Cracker-lah menggunakan celah-celah keamanan yang belum diperbaiki oleh pembuat perangkat lunak (bug) untuk menyusup dan merusak suatu sistem. Atas alasan ini biasanya para peretas dipahami dibagi menjadi dua golongan: White Hat Hackers, yakni hacker yang sebenarnya dan cracker yang sering disebut dengan istilah Black Hat Hackers.
Pada
1983 keluar pula sebuah film berjudul War Games yang salah satu perannya
dimainkan oleh Matthew Broderick sebagai David Lightman. Film tersebut
menceritakan seorang remaja penggemar komputer yang secara tidak sengaja
terkoneksi dengan super komputer rahasia yang mengontrol persenjataan nuklir
AS. Kemudian pada tahun 1995 keluarlah film berjudul Hackers, yang menceritakan
pertarungan antara anak muda jago komputer bawah tanah dengan sebuah perusahaan
high-tech dalam menerobos sebuah sistem komputer. Dalam film tersebut
digambarkan bagaimana akhirnya anak-anak muda tersebut mampu menembus dan
melumpuhkan keamanan sistem komputer perusahaan tersebut. Salah satu pemainnya
adalah Angelina Jolie berperan sebagai Kate Libby alias Acid Burn. Pada tahun
yang sama keluar pula film berjudul The Net yang dimainkan oleh Sandra Bullock
sebagai Angela Bennet. Film tersebut mengisahkan bagaimana perjuangan seorang
pakar komputer wanita yang identitas dan informasi jati dirinya di dunia nyata
telah diubah oleh seseorang. Dengan keluarnya dua film tersebut, maka
eksistensi terminologi hacker semakin jauh dari yang pertama kali muncul di
tahun 1960-an di MIT. Kemudian pada perkembangan selanjutnya muncul kelompok
lain yang menyebut nyebut diri hacker, padahal bukan. Mereka ini (terutama para
pria dewasa) yang mendapat kepuasan lewat membobol komputer dan mengakali
telepon (phreaking). Hacker sejati menyebut orang-orang ini ‘cracker’ dan tidak
suka bergaul dengan mereka. Hacker sejati memandang cracker sebagai orang
malas, tidak bertanggung jawab, dan tidak terlalu cerdas. Hacker sejati tidak
setuju jika dikatakan bahwa dengan menerobos keamanan seseorang telah menjadi
hacker.
Para Hacker sejati sebetulnya memiliki kode etik yang pada awalnya diformulasikan dalam buku karya Steven Levy berjudul Hackers: Heroes of The Computer Revolution, pada tahun 1984.
Kode etik hacker tersebut, yang kerap dianut pula oleh para cracker, adalah :
• Akses ke sebuah sistem komputer, dan apapun saja dapat mengajarkan mengenai bagaimana dunia bekerja, haruslah tidak terbatas sama sekali
• Segala informasi haruslah gratis
• Jangan percaya pada otoritas, promosikanlah desentralisasi
• Hacker haruslah dinilai dari sudut pandang aktifitas hackingnya, bukan berdasarkan standar organisasi formal atau kriteria yang tidak relevan seperti derajat, usia, suku maupun posisi
• Seseorang dapat menciptakan karya seni dan keindahan di computer
• Komputer dapat mengubah kehidupan seseorang menjadi lebih baik.
Para Hacker sejati sebetulnya memiliki kode etik yang pada awalnya diformulasikan dalam buku karya Steven Levy berjudul Hackers: Heroes of The Computer Revolution, pada tahun 1984.
Kode etik hacker tersebut, yang kerap dianut pula oleh para cracker, adalah :
• Akses ke sebuah sistem komputer, dan apapun saja dapat mengajarkan mengenai bagaimana dunia bekerja, haruslah tidak terbatas sama sekali
• Segala informasi haruslah gratis
• Jangan percaya pada otoritas, promosikanlah desentralisasi
• Hacker haruslah dinilai dari sudut pandang aktifitas hackingnya, bukan berdasarkan standar organisasi formal atau kriteria yang tidak relevan seperti derajat, usia, suku maupun posisi
• Seseorang dapat menciptakan karya seni dan keindahan di computer
• Komputer dapat mengubah kehidupan seseorang menjadi lebih baik.
Jadi
Hacker adalah orang yang mempelajari, menganalisa, dan selanjutnya bila
menginginkan, bisa membuat, memodifikasi, atau bahkan mengeksploitasi sistem
yang terdapat di sebuah perangkat seperti perangkat lunak komputer dan
perangkat keras komputer seperti program komputer, administrasi dan hal-hal
lainnya , terutama keamanan.
Ada juga yang bilang hacker adalah orang yang secara diam-diam mempelajari sistem yang biasanya sukar dimengerti untuk kemudian mengelolanya dan men-share hasil ujicoba yang dilakukannya. Hacker tidak merusak sistem.
Beberapa tingkatan hacker antara lain :
Ada juga yang bilang hacker adalah orang yang secara diam-diam mempelajari sistem yang biasanya sukar dimengerti untuk kemudian mengelolanya dan men-share hasil ujicoba yang dilakukannya. Hacker tidak merusak sistem.
Beberapa tingkatan hacker antara lain :
• Elite.
Mengerti sistem luar dalam, sanggup mengkonfigurasi & menyambungkan jaringan secara global, melakukan pemrogramman setiap harinya, effisien & trampil, menggunakan pengetahuannya dengan tepat, tidak menghancurkan data-data, dan selalu mengikuti peraturan yang ada. Tingkat Elite ini sering disebut sebagai ‘suhu’.
• Semi
Elite.
Mempunyai kemampuan & pengetahuan luas tentang komputer, mengerti tentang sistem operasi (termasuk lubangnya), kemampuan programnya cukup untuk mengubah program eksploit.
Mempunyai kemampuan & pengetahuan luas tentang komputer, mengerti tentang sistem operasi (termasuk lubangnya), kemampuan programnya cukup untuk mengubah program eksploit.
• Developed
Kiddie
Kebanyakkan masih muda & masih sekolah, mereka membaca tentang metoda hacking & caranya di berbagai kesempatan, mencoba berbagai sistem sampai akhirnya berhasil & memproklamirkan kemenangan ke lainnya, umumnya masih menggunakan Grafik User Interface (GUI) & baru belajar basic dari UNIX tanpa mampu menemukan lubang kelemahan baru di sistem operasi.
Kebanyakkan masih muda & masih sekolah, mereka membaca tentang metoda hacking & caranya di berbagai kesempatan, mencoba berbagai sistem sampai akhirnya berhasil & memproklamirkan kemenangan ke lainnya, umumnya masih menggunakan Grafik User Interface (GUI) & baru belajar basic dari UNIX tanpa mampu menemukan lubang kelemahan baru di sistem operasi.
• Script
Kiddie
Kelompok ini hanya mempunyai pengetahuan teknis networking yang sangat minimal, tidak lepas dari GUI, hacking dilakukan menggunakan trojan untuk menakuti & menyusahkan hidup sebagian pengguna Internet.
Kelompok ini hanya mempunyai pengetahuan teknis networking yang sangat minimal, tidak lepas dari GUI, hacking dilakukan menggunakan trojan untuk menakuti & menyusahkan hidup sebagian pengguna Internet.
• Lamer
Kelompok ini hanya mempunyai pengalaman & pengetahuan tapi ingin menjadi hacker sehingga lamer sering disebut sebagai ‘wanna-be’ hacker, penggunaan komputer mereka terutama untuk main game, IRC, tukar menukar software prirate, mencuri kartu kredit, melakukan hacking dengan menggunakan software trojan, nuke & DoS, suka menyombongkan diri melalui IRC channel, dan sebagainya.
• Wannabe
Wannabe hacker menganggap hacking lebih sebagai philosophy, atau seni kehidupan. Mereka mulai membaca teknik-teknik hacking dasar dan melakukan searching (pencarian) dokumen-dokumen hack yang lebih serius. Wannabe telah menunjukkan antusiasnya dalam hacking dan mulai meninggalkan dunia lamer yang penuh kebodohan.
Kelompok ini hanya mempunyai pengalaman & pengetahuan tapi ingin menjadi hacker sehingga lamer sering disebut sebagai ‘wanna-be’ hacker, penggunaan komputer mereka terutama untuk main game, IRC, tukar menukar software prirate, mencuri kartu kredit, melakukan hacking dengan menggunakan software trojan, nuke & DoS, suka menyombongkan diri melalui IRC channel, dan sebagainya.
• Wannabe
Wannabe hacker menganggap hacking lebih sebagai philosophy, atau seni kehidupan. Mereka mulai membaca teknik-teknik hacking dasar dan melakukan searching (pencarian) dokumen-dokumen hack yang lebih serius. Wannabe telah menunjukkan antusiasnya dalam hacking dan mulai meninggalkan dunia lamer yang penuh kebodohan.
• Larva
Perjalanan penuh perjuangan menjadi kupu-kupu. Larva telah disibukkan dengan berbagai pertanyaan bagaimana benda-benda bekerja ? Bagaimana dunia bekerja. Larva adalah step terpenting dalam pembentukan jati diri hacker. Mereka menemukan cara untuk membuat eksploits sendiri. Mencoba melakukan penetrasi sistem tanpa melakukan pengerusakan, karena mereka tahu, pengerusakan system adalah cara termudah bagi mereka (sysadmin dan polisi) untuk menangkap jejak sang larva
Perjalanan penuh perjuangan menjadi kupu-kupu. Larva telah disibukkan dengan berbagai pertanyaan bagaimana benda-benda bekerja ? Bagaimana dunia bekerja. Larva adalah step terpenting dalam pembentukan jati diri hacker. Mereka menemukan cara untuk membuat eksploits sendiri. Mencoba melakukan penetrasi sistem tanpa melakukan pengerusakan, karena mereka tahu, pengerusakan system adalah cara termudah bagi mereka (sysadmin dan polisi) untuk menangkap jejak sang larva
• Hacker
Sebuah keindahan, naluri, karunia tuhan terhadap orang-orang yang berjuang. Akhirnya tingkatan tertinggi dari budaya digital telah dicapai. Sebuah dunia baru menanti, dunia hack.
Sebuah keindahan, naluri, karunia tuhan terhadap orang-orang yang berjuang. Akhirnya tingkatan tertinggi dari budaya digital telah dicapai. Sebuah dunia baru menanti, dunia hack.
·
BERIKUT APLIKASI YANG DIGUNAKAN PARA HACKER UNTUK MERETAS :
BERIKUT APLIKASI YANG DIGUNAKAN PARA HACKER UNTUK MERETAS :
1. Acunetix
Acunetix merupakan sebuah program alat scaning website yang sangat popular di dunia hacking. Kemampuannya untuk menscan secara total dari sebuah system dan mendapatkan sebuah informasi secara mendetail. Acunetix ini juga bisa mendeteksi kelemahan pada system aplikasi pada website, seperti vuln pada SQL Blind, SQL Injection, Cross Sire Scripting (XSS). Dan dari acunetix ini mampu melihat isi directori dari sebuah website dan bisa di gunakan untuk mencari halaman login website tertentu. Kemampuannya yang begitu lengkap acunetix menjadi salah satu software favorite dari para hacker saat ini. Saat ini acunetix sudah mencapai versi 8 dan dapat di gunakan di windows xp, vista, 7 dan windows 8
2. John The Ripper
John The Ripper merupakan salah satu alat hack paling popular dan paling lama yang bertahan sampai saat ini. John di gunakan untuk mencrack sebuah password yang sudah di descyript dari md5 hash, md4, dan password binary lainnya menjadi password login bisaa. Namun untuk menjalankan John anda perlu selalu meng-update source list password directory agar saat mendescyript password terbantu dengan cepat namun john dapat membaca cepat anatar 1-7 password dalam hitungan menit. Namun jika password tersebut lebih dari 7 karakter dan karakter tersebut terdiri dari beberapa symbol, John akan lama membacannya butuh waktu berjam-jam bahkan berhari-hari.
3. Havij 1.15 Pro
Havij 1.15 Pro merupakan alat pembaca isi dari daleman suatu database dengan havij kita bisa mendapatkan informasi database baik itu menggunakan sql, oracle, ms access, postgre sql, sybase. Havij sendiri memang tools hacking yang simple dan mudah di gunakan, selain itu di havij mempunyai fitur simpan yang di gunakan untuk penyimpanan dump sql yang kita dapatkan dari proses hacking
4. Admin Finder versi Network Security
Admin finder berfungsi untuk menemukan suatu halaman login dari sebuah website. Admin finder ini telah di modifikasi dan sudah ada tambahan source list halaman login dari sebuah website baik itu menggunakan php, asp, cfm. Tools ini memang cepat dalam melakukan scaning web login pada suatu web.
5. Active Perl
Active perl bahasa pemograman yang cukup popular saat ini, bahasa pemograman ini banyak di kembangkan untuk pembuatan tools-tools security dan tools hacking.
6. Perl
Perl ini sama seperti active perl hanya saja perl ini untuk menjalankan programprogram yang berekstensi .pl seperti adminfinder.pl. Selain itu perl ini anda bisa membuat pemograman yang berbasis pemograman perl.
C. Cracker
Definisi craker
CRACKER
yaitu orang yang juga memiliki keahlian untuk dapat melihat kelemahan sistem
pada perangkat lunak komputer tetapi UNTUK HAL YANG JAHAT. Hal ini sangat
berbeda dengan istilah Hacker yang memnggunakan keahliannya untuk kebaikan dan
kebajikan duniawi. Pada dasarnya dunia hacker & cracker tidak berbeda
dengan dunia seni, disini kita akan berbicara seni keamanan jaringan Internet.
- Ciri-ciri seorang cracker adalah :
a. Bisa membuat program C, C++ atau pearl
b. Mengetahui tentang TCP/IP
c. Menggunakan internet lebih dari 50 jam perbulan
d. Mengetahaui sistem operasi UNIX atau VMS
e. Mengoleksi sofware atau hardware lama
f. Lebih sering menjalankan aksinya pada malam hari kare tidak mudah diketahui orang lain
2.
Penyebab
cracker melakukan penyerangan antara lain :
a. Kecewa atau balas dendam
b. Petualangan
c. Mencari keuntungan.
a. Kecewa atau balas dendam
b. Petualangan
c. Mencari keuntungan.
3.
Perbedaan
Hacker dan Craker
a)
Hacker
Mempunyai kemampuan menganalisa kelemahan suatu sistem atau situs.
Sebagai contoh : jika seorang hacker mencoba menguji situs Yahoo! dipastikan isi situs tersebut tak akan berantakan dan mengganggu yang lain. Biasanya hacker melaporkan kejadian ini untuk diperbaiki menjadi sempurna.
Mempunyai kemampuan menganalisa kelemahan suatu sistem atau situs.
Sebagai contoh : jika seorang hacker mencoba menguji situs Yahoo! dipastikan isi situs tersebut tak akan berantakan dan mengganggu yang lain. Biasanya hacker melaporkan kejadian ini untuk diperbaiki menjadi sempurna.
b)
Cracker
Melakukannya untuk kepentingan dirinya sendiri dan Mampu membuat suatu program bersifat destruktif atau merusak dan menjadikannya suatu keuntungan. Sebagia contoh : Virus, Pencurian Kartu Kredit, Kode Warez, Pembobolan Rekening Bank, Pencurian Password E-mail/Web Server.
Melakukannya untuk kepentingan dirinya sendiri dan Mampu membuat suatu program bersifat destruktif atau merusak dan menjadikannya suatu keuntungan. Sebagia contoh : Virus, Pencurian Kartu Kredit, Kode Warez, Pembobolan Rekening Bank, Pencurian Password E-mail/Web Server.
Tidak ada komentar:
Posting Komentar