Tampilkan postingan dengan label Keamanan. Tampilkan semua postingan
Tampilkan postingan dengan label Keamanan. Tampilkan semua postingan

Rabu, 06 Mei 2020

Apakah Hackers Telah Mencuri Dan Membocorkan Password Email Kita?




Dibawah ini adalah beberapa situs website yang dapat memberikan informasi tentang keamanan password email kita:




Dengan Avast Hack Check, kita dapat mengetahui apakah password email kita sudah aman dari pembobolan.

Dengan memasukkan nama email kita, nanti akan dikirimkan melalui email ke email kita untuk melaporkan kapan kebocoran password email kita itu terjadi berikut penjelasannya.




Situs lainnya adalah situs Have I Been Pwned.

Cara kerjanya sama, yaitu dengan memasukkan email kita. Terdapat juga penjelasannya mengenai email kita didalam situs tersebut.




Dengan Firefox Monitor, cari tahu apa yang sudah diketahui hackers tentang kita. Pelajari cara agar selalu selangkah lebih depan dari mereka




Kamis, 30 April 2020

BitTorrent




BitTorrent adalah teknologi sharing file menggunakan P2P (peer to peer) protocol. File yang didistribusikan antara client dengan client. Keunggulan download menggunakan aplikasi torrent diantaranya adalah proses download file menjadi lebih cepat dan lebih aman. Terdapat banyak web torrent yang ada diinternet. Yang didownload dari web tersebut adalah file torrent yang akan mengarahkan kita ke lokasi dimana file tersebut tersimpan. File ini berekstensi .torrent dan untuk menggunakan teknologi ini memerlukan aplikasi torrent diantaranya http://www.bittorrent.com/ dan http://www.utorrent.com/ (untuk windows)


Didalam linux atau ubuntu sudah terdapat aplikasi ini didalam add remove applicationnya. Tinggal masukkan kata torrent dimenu pencarian dan pilih aplikasi yang diinginkan untuk dapat mendownload file torrent yang sudah didownload dari internet.

Dibawah ini adalah beberapa situs untuk mendownload file torrent:

BTJunkie
BitTorrent.com
Bushtorrent
isoHunt
Meganova
Mininova
The Pirate Bay
Torrent Portal
TorrentSpy
Torrentz
Sumo Torrent

Beberapa website tersebut kita tidak perlu register dan login terlebih dahulu. Dapat langsung mendownload file torrent.

Disini terdapat beberapa tips BitTorrent yang mungkin dapat bermanfaat http://torrentfreak.com/9-bittorrent-how-tos/



Sabtu, 18 April 2020

Perbedaan SSL Gratis dan Berbayar




Layanan SSL ini memiliki banyak jenisnya termasuk SSL yang bisa digunakan secara gratis yang dinamakan Let's Encrypt. Let's encrypt ini memiliki fungsi yang hampir sama dengan jenis SSL berbayar pada umumnya seperti Comodo SSL, Positive SSL dan lain sebagainya. Namun hal – hal apa saja yang membedakan antara SSL Gratis dan SSL Berbayar?

Dari Sisi Kompatibilitas
Perbedaan pertama antara SSL Gratis dengan SSL berbayar adalah dilihat dari sisi kompatibilitasnya. Kalau SSL gratis, kompatibilitas terhadap berbagai jenis browser kurang support terutama untuk jenis browser yang memiliki versi yang lumayan cukup lama alias jadul dan browser yang tidak terkenal. Apabila dipaksa digunakan, maka akan menimbulkan banyak masalah seperti: SSL tidak terbaca, timbul berbagai macam error (seperti Secure Connection Failed atau Connection is Untrusted)

Sedangkan SSL versi berbayar, mempunyai tingkat kompatibilitas browser yang sangat tinggi yaitu diatas 99%. Sehingga dipastikan kamu tidak akan mengalami masalah SSL error pada browser. Selain itu, SSL Berbayar dapat mendukung semua jenis browser tanpa terkecuali termasuk jenis browser jadul dan browser yang tidak dikenal atau populer.

Tipe – Tipe Tiap SSL
SSL Gratis hanya memiliki satu tipe yaitu SSL Let’s encrypt, sedangkan SSL berbayar menyediakan beberapa tipe SSL yang sangat lengkap dimulai dari Domain Validation Certificate (DV SSL), Organization Validated certificate (OV SSL), dan Extended Validation Certificate ( EV SSL). Berikut ini adalah beberapa jenis SSL sertifikat Berbayar: Comodo SSL certificate, Positive SSL, Symantec, Geotrust, AlphaSSL, Rapid SSL dan Thawte.

Masa Berlaku
Masa Berlaku SSL gratis memiliki jangka waktu yang cukup pendek yaitu hanya selama 90 hari saja. Jika masa berlaku telah habis, kamu diharuskan untuk melakukan penerbitan ulang atau yang dikenal dengan sebutan Reissue SSL. Apabila kamu tidak melakukan hal tersebut sampai pada batas waktu yang telah ditentukan, maka secara otomatis sistem akan merubah HTTPS website kamu menjadi HTTP biasa yang tidak ada sistem keamanannya.

Sedangkan SSL Berbayar memiliki jangka waktu yang lebih lama yaitu minimal 1 (satu) tahun bahkan bisa sampai 2 (dua) tahun masa berlakunya. Sehingga kamu memiliki batas waktu yang cukup lama untuk melakukan reissue.

Proses Aktivasi Atau Penerbitan SSL
Proses Penerbitan SSL (Reissue SSL) merupakan proses aktivasi SSL dimana di dalamnya dilakukan proses penerapan SSL ke nama domain. Pada SSL Gratis, untuk proses penerbitan SSL membutuhkan waktu yang cukup lama antara 30 menit sampai dengan 1 (satu) jam lamanya, itupun kalau penerbitan SSL tidak mengalami masalah. Kalau penerbitan SSL mengalami masalah seperti salah melakukan konfigurasi nama domain, salah konfigurasi DNS server, dan salah melakukan konfigurasi DNS CAA (Certification Authority Authorization) record, maka akan membutuhkan waktu yang lama lagi untuk menerbitkannya.

Sedangkan SSL berbayar, proses penerbitan SSL untuk tipe Domain Validated Certificate (DV SSL) terbilang jauh lebih cepat yaitu hanya membutuhkan waktu sekitar 5 (lima) sampai dengan 10 (sepuluh) menit.

Asuransi Keamanan
Yang menjadi kelemahan dari SSL gratis ini adalah tidak memiliki asuransi keamanan sehingga jika mengalami kebocoran data, data hilang atau situs website terjangkit serangan para hacker maka tidak ada jaminan untuk mengganti rugi hal tersebut.

Sedangkan SSL berbayar, dapat menanggung uang ganti rugi jika terjadi kebocoran data yang besarnya mulai dari $10.000. Hal tersebut tentu menjadi salah satu jaminan yang paling menarik untuk kamu yang ingin menggunakan sertifikat SSL.

Jaminan Keamanan
Pada SSL gratis, standar keamanan tidak begitu jelas seperti ada berapa bit enkripsi data yang digunakan, sehingga bisa dibilang tingkat jaminan keamanannya masih sangat diragukan. Sedangkan pada SSL berbayar, jaminan keamanan yang dialokasikan pada umumnya menggunakan enkripsi paling tinggi yaitu sebesar 256 bit. Sehingga bisa dipastikan keamanan data akan lebih terjaga dan terjamin dari pencurian data yang mungkin dilakukan oleh para hacker.

Kustomisasi
Untuk SSL gratis, kustomisasi yang dilakukan terbatas hanya untuk satu domain saja disaat kamu melakukan pembelian domain. Namun itu pun dapat berlaku apabila kamu memperoleh SSL gratis dari penyedia layanan hosting. Karena tidak semua layanan penyedia hosting memberikan gratis SSL pada layanan hostingnya, beberapa menyediakan layanan SSL hanya sebagai opsi tambahan saja bukan SSL yang diberikan secara gratis.

Sedangkan pada SSL berbayar, untuk kustomisasinya terbilang lebih bebas, dimana kamu dapat dengan mudah memindahkan layanan SSL ke domain lainnya hanya dengan cara melakukan penerbitan SSL (reissue) di penyedia layanan SSL. Selain itu, pada tipe SSL Wildcard kamu juga bisa menambahkan dengan bebas subdomain apabila masih berada dalam satu domain utama.

Tingkat Kepercayaan (Trust)
Untuk tingkat kepercayaan pada SSL gratis tentunya jauh berbeda dengan SSL berbayar. Karena SSL gratis bisa dipakai hanya untuk Domain Validated Certificates (DV SSL), sehingga tingkat kepercayaan (trust) para pelanggan masih terbilang kurang.

Sedangkan pada SSL berbayar, tingkat kepercayaan para pelanggan sangat tinggi. Akan lebih meningkatkan kepercayaan para pelanggan lagi apabila kamu membeli layanan EV SSL, dimana pada layanan EV SSL terdapat sebuah fitur yang bernama green bar yang sangat cocok digunakan untuk website toko online, website ecommerce, situs perusahaan, dan lain sebagainya.

Layanan Support
Pada SSL gratis, tidak ada layanan support yang diberikan. Layanan support hanya dapat melayani dan membantu kamu ketika kamu melakukan pengaktifan SSL saja, setelahnya tidak ada layanan support lagi yang diberikan, semuanya bisa kamu lakukan secara mandiri.

Sedangkan pada SSL berbayar, memberikan layanan support yang sangat lengkap mulai dari layanan live chat, telepon, dan email selama 7×24 jam. Apabila kamu mengalami segala permasalahan terkait SSL, kamu bisa langsung menghubungi layanan support agar segera dilakukan penanganan dan diberikan solusi yang tepat.


Sumber: blogs.masterweb.com

Kamis, 28 Desember 2017

DotVPN, Software Untuk Meningkatkan Keamanan Internet Dan Privasi



DotVPN merupakan salah satu software yang memberikan layanan untuk meningkatkan keamanan internet dan privasi yang ditawarkan oleh Smart Security Ltd dimulai pada 2014. Misi lain mereka adalah untuk “menyediakan akses ke internet yang bebas dan terbuka.” Mereka saat ini memiliki perangkat lunak VPN untuk Android dan iOS platform. Selain itu, mereka memiliki ekstensi untuk Google Chrome, Opera, dan browser Firefox yang dapat membantu mengamankan semua data Anda sambil berselancar. Ini juga dapat membantu untuk melindungi privasi Internet Anda dengan memungkinkan Anda untuk mengubah jelas geo-lokasi Anda.



Fungsi dari VPN diantaranya:
  • Mengamankan transaksi Anda ketika sedang terkoneksi dengan jaringan internet.
  • Dapat menutupi aktivitas browsing yang kita lakukan.
  • Dapat mengakses website yang diblokir oleh host ataupun ISP.
  • Mengakses konten dari situs yang mengalami sensor.
  • Meningkatkan kecepatan download file dari internet.

Dapatkan DotVPN untuk seluruh devices anda:

Senin, 12 September 2016

ZenMate, Aplikasi Keamanan Berselancar Di Ponsel Android



Salah satu aplikasi keamanan wajib yang harus ada di ponsel Android kita adalah ZenMate. Aplikasi ini tersedia untuk berbagai platfrom dan berbagai macam browser. Bisa dilihat dan di unduh di https://zenmate.co.id. Untuk pengguna Android, bisa mencari dan mengunduh di PlayStore.

ZenMate merupakan aplikasi keamanan Dan privasi VPN yang menyediakan jaringan proxy yang aman sehingga kita dapat melakukan browsing dengan data yang terenkripsi.

Selain sebagai keamanan dalam berselancar, ZenMate juga dapat digunakan untuk membuka situs yang di blokir.

ZenMate memiliki versi gratis dan berbayar yang dapat disesuaikan dengan kebutuhan kita.

Kamis, 11 Desember 2008

10 Ekstensi Firefox Pencegah Phishing


Phishing merupakan upaya seseorang untuk mencuri identitas atau informasi penting pengguna internet dengan membuat situs palsu yang mirip dengan aslinya. Data-data yang dicuri biasanya berupa e-mail, username, password, nomor rekening bank, dan lain-lain.

Cara yang paling populer untuk melawan serangan phishing adalah dengan mengikuti perkembangan situs-situs yang dianggap sebagai situs phishing.

Berikut ini adalah beberapa extensions Firefox yang bisa digunakan untuk melawan serangan phishing.

1. PhishTank SiteChecker
SiteChecker memblokir semua situs phishing berdasarkan data dari Komunitas PhishTank. Ketika Anda mengunjungi situs yang dianggap situs phishing oleh PhishTank, maka akan muncul halaman blocking.

2. Google Safe Browsing
Google Safe Browsing memberikan peringatan kepada Anda jika suatu halaman situs mencoba untuk mengambil data pribadi atau informasi rekening Anda.
Dengan menggabungkan kombinasi algoritma dengan data-data tentang situs-situs palsu dari berbagai sumber, maka Google Safe Browsing dapat secara otomatis mengenali jika Anda mengunjungi situs phishing yang mencoba mengelabui seperti layaknya situs asli.

3. WOT
WOT membantu Anda mengenali situs-situs phishing dengan memperlihatkan reputasi situs tersebut pada browser Anda. Dengan mengetahui reputasi suatu situs, diharapkan Anda akan semakin mudah menghindari situs-situs phishing.
Reputasi suatu situs diambil berdasarkan testimoni dari komunitas WOT.

4. Verisign EV Green Bar
Ekstensi ini menambahkan validitasi certificate pada browser Anda. Ketika Anda mengakses situs 'secure', maka address bar akan berubah warna menjadi hijau dan menampilkan pemilik dan otoritas sertifikat. Ekstensi ini berguna untuk mengenali situs-situs palsu.

5. iTrustPage
iTrustPage mencegah pengguna internet mengisi form pada suatu situs palsu.
Ketika mengunjungi situs yang terdapat halaman form, iTrustPage menghitung nilai dari TrustScore halaman form tersebut, untuk mengetahui apakah situs tersebut dapat dipercaya atau tidak.

6. Finjan SecureBrowsing
Finjan SecureBrowsing meneliti link pada hasil pencarian Anda dan memberi peringatan kepada Anda mengenai link-link yang berpotensi sebagai link phishing. Finjan akan mencoba mendeteksi kode berbahaya dan script-script berbahaya. Setelah itu akan diberi tanda hijau untuk yang aman dan merah untuk link yang berbahaya.

7. FirePhish
FirePhish memperingatkan Anda ketika Anda mengunjungi situs yang dianggap situs phishing atau yang terdapat script dan kode yang mencurigakan.

8. CallingID Link Advisor
CallingID Link Advisor memverifikasi apakah suatu link yang Anda lihat aman atau tidak sebelum Anda membukanya. Ketika mouse Anda berada pada link tersebut maka akan muncul keterangan mengenai detil link tersebut sehingga memudahkan Anda untuk mengenali apakah situs tersebut layak untuk dipercaya.

9. SpoofStick
SpoofStick memudahkan Anda mengetahui apakah situs tersebut situs palsudengan memperlihatkan hanya informasi domain yang valid dan relevan.

10.TrustBar
TrustBar memberikan kemudahan kepada user untuk memberi nama atau logo pada suatu situs. Sehingga memudahkan untuk mengetahui apakah situs tersebut palsu, atau situs kloning.


Sumber: Milis jasakom

Selasa, 03 Juni 2008

Lokkit Firewall di Ubuntu



GNOME Lokkit adalah firewall bawaan dari Red Hat. Pada dasarnya firewall tidak terlalu dibutuhkan di ubuntu desktop. Teman saya juga menyarankan tidak perlu menginstall firewall di ubuntu kecuali kalau komputer kita dijadikan server yang dionlinekan.


Technical Term's
Since Ubuntu doesn't run any daemons that listen to the outside world by default (the postfix install only listens on localhost) there's no need for a default firewall. The rationale is that if a user's got a need for installing a world-facing daemon, they'll be aware that they should configure a firewall/ACL for it too.

Source - Ubuntu FAQ on website.

Ada beberapa pilihan firewall untuk ubuntu selain Firestarter diantaranya menggunakan Shorewall (advance), IPTables (simple), Fwbuilder (advance), Lokkit (simple) dan Guardog (advance). Pada ubuntu 8.04 (Hardy Heron) sudah memiliki ufw (Uncomplicated Firewall).

Instalasi Lokkit mudah dan penggunaannya juga sangat simple. Cocok untuk penggunaan biasa atau basic. Cara menginstallnya adalah, dari terminal ketikkan

$ sudo apt-get install gnome-lokkit

Setelah terinstall, buka command perintah dengan Alt-F2 lalu jalankan

gksudo gnome-lokkit

Penjelasan tentang konfigurasi Lokkit bisa dilihat di Red Hat Docs . Untuk awal setelah penginstallan, internet akan terasa agak lambat, setelah itu akan normal kembali.

Setelah installasi selesai, lokkit terdapat pada Aplikasi > Peralatan Sistem > Lokkit

Selasa, 11 Maret 2008

Disposable Email Address



Disposable Email Address (DSA) merupakan cara alternatif untuk melindungi email kita dari spam dan e-mail abuse lainnya. Disposable email adalah email temporary yang kadang diperlukan sebagai pengganti alamat email kita untuk melakukan registrasi, mengisi comment, download software atau hal lainnya yang kita tidak ingin mencantumkan alamat email asli kita (tidak memerlukannya) disana. Masa waktu aktif sebuah disposable email bermacam-macam, ada yang akan hangus dalam beberapa jam ada juga yang hangus setelah beberapa hari.

Kelebihannya adalah:
  • Melindungi email asli kita dari email spam
  • Melindungi email asli kita dari exploits, spoof dan hoax
  • Tidak diperlukan signup dan/atau registrasi
  • Otomatis expire setelah beberapa periode tertentu

Contoh dari DSA diantaranya:

something@mailinator.com atau something@trashymail.com

Kata something bisa kita rubah dengan nama lainnya bila kita tidak ingin memeriksa isi inbox email kita tersebut. Ada juga yang memberikan alamat email khusus untuk kita. Untuk menggunakan layanan ini kebanyakan tidak memerlukan pendaftaran atau membuat account. Alamat email berbeda akan terpampang dihalaman situsnya untuk kita gunakan, setiap kita membuka atau refresh halaman situs tersebut. Untuk mengecek inboxnya cukup memasukkan alamat disposable email yang diberikan kepada kita dikolom yang tersedia. Dibawah ini beberapa contoh DEA yang dikutip dari www.sizlopedia.com :


Bila kita menggunakan disposable email, maka kita tidak mengganggu domain email lain yang kadang (mungkin) kita gunakan untuk menutupi email asli kita, misalnya something@yahoo.com yang mungkin orang tersebut adalah pemilik email yang kita gunakan.

Kamis, 21 Februari 2008

Belajar Menjadi Hacker



Onno W. Purbo
onno@indo.net.id

Hacker dengan keahliannya dapat melihat & memperbaiki kelemahan perangkat lunak di komputer; biasanya kemudian di publikasikan secara terbuka di Internet agar sistem menjadi lebih baik. Sialnya, segelintir manusia berhati jahat menggunakan informasi tersebut untuk kejahatan – mereka biasanya disebut cracker. Pada dasarnya dunia hacker & cracker tidak berbeda dengan dunia seni, disini kita berbicara seni keamanan jaringan Internet.

Saya berharap ilmu keamanan jaringan di tulisan ini digunakan untuk hal-hal yang baik – jadilah Hacker bukan Cracker. Jangan sampai anda terkena karma karena menggunakan ilmu untuk merusak milik orang lain. Apalagi, pada saat ini kebutuhan akan hacker semakin bertambah di Indonesia dengan semakin banyak dotcommers yang ingin IPO di berbagai bursa saham. Nama baik & nilai sebuah dotcom bisa jatuh bahkan menjadi tidak berharga jika dotcom di bobol. Dalam kondisi ini, para hacker di harapkan bisa menjadi konsultan keamanan bagi para dotcommers tersebut – karena SDM pihak kepolisian & aparat keamanan Indonesia amat sangat lemah & menyedihkan di bidang Teknologi Informasi & Internet. Apa boleh buat cybersquad, cyberpatrol swasta barangkali perlu di budayakan untuk survival dotcommers Indonesia di Internet.

Berbagai teknik keamanan jaringan Internet dapat di peroleh secara mudah di Internet antara lain di http://www.sans.org, http://www.rootshell.com, http://www.linuxfirewall.org/, http://www.linuxdoc.org, http://www.cerias.purdue.edu/coast/firewalls/, http://www.redhat.com/mirrors/LDP/HOWTO/.
Sebagian dari teknik ini berupa buku-buku yang jumlah-nya beberapa ratus halaman yang dapat di ambil secara cuma-cuma (gratis). Beberapa Frequently Asked Questions (FAQ) tentang keamanan jaringan bisa diperoleh di http://www.iss.net/vd/mail.html, http://www.v-one.com/documents/fw-faq.htm. Dan bagi para experimenter beberapa script / program yang sudah jadi dapat diperoleh antara lain di http://bastille-linux.sourceforge.net/, http://www.redhat.com/support/docs/tips/firewall/firewallservice.html.

Bagi pembaca yang ingin memperoleh ilmu tentang jaringan dapat di download secara cuma-cuma dari http://pandu.dhs.org, http://www.bogor.net/idkf/, http://louis.idaman.com/idkf. Beberapa buku berbentuk softcopy yang dapat di ambil gratis dapat di ambil dari http://pandu.dhs.org/Buku-Online/. Kita harus berterima kasih terutama kepada team Pandu yang dimotori oleh I Made Wiryana untuk ini. Pada saat ini, saya tidak terlalu tahu adanya tempat diskusi Indonesia yang aktif membahas teknik-teknik hacking ini – tetapi mungkin bisa sebagian di diskusikan di mailing list lanjut seperti kursus-linux@yahoogroups.com & linux-admin@linux.or.id yang di operasikan oleh Kelompok Pengguna Linux Indonesia (KPLI) http://www.kpli.or.id.

Cara paling sederhana untuk melihat kelemahan sistem adalah dengan cara mencari informasi dari berbagai vendor misalnya di http://www.sans.org/newlook/publications/roadmap.htm#3b tentang kelemahan dari sistem yang mereka buat sendiri. Di samping, memonitoring berbagai mailing list di Internet yang berkaitan dengan keamanan jaringan seperti dalam daftar http://www.sans.org/newlook/publications/roadmap.htm#3e.

Dijelaskan oleh Front-line Information Security Team, “Techniques Adopted By 'System Crackers' When Attempting To Break Into Corporate or Sensitive Private Networks,” fist@ns2.co.uk http://www.ns2.co.uk. Seorang Cracker umumnya pria usia 16-25 tahun. Berdasarkan statistik pengguna Internet di Indonesia maka sebetulnya mayoritas pengguna Internet di Indonesia adalah anak-anak muda pada usia ini juga. Memang usia ini adalah usia yang sangat ideal dalam menimba ilmu baru termasuk ilmu Internet, sangat disayangkan jika kita tidak berhasil menginternetkan ke 25000 sekolah Indonesia s/d tahun 2002 – karena tumpuan hari depan bangsa Indonesia berada di tangan anak-anak muda kita ini.

Nah, para cracker muda ini umumnya melakukan cracking untuk meningkatkan kemampuan / menggunakan sumber daya di jaringan untuk kepentingan sendiri. Umumnya para cracker adalah opportunis. Melihat kelemahan sistem dengan mejalankan program scanner. Setelah memperoleh akses root, cracker akan menginstall pintu belakang (backdoor) dan menutup semua kelemahan umum yang ada.

Seperti kita tahu, umumnya berbagai perusahaan / dotcommers akan menggunakan Internet untuk (1) hosting web server mereka, (2) komunikasi e-mail dan (3) memberikan akses web / internet kepada karyawan-nya. Pemisahan jaringan Internet dan IntraNet umumnya dilakukan dengan menggunakan teknik / software Firewall dan Proxy server. Melihat kondisi penggunaan di atas, kelemahan sistem umumnya dapat di tembus misalnya dengan menembus mailserver external / luar yang digunakan untuk memudahkan akses ke mail keluar dari perusahaan. Selain itu, dengan menggunakan agressive-SNMP scanner & program yang memaksa SNMP community string dapat mengubah sebuah router menjadi bridge (jembatan) yang kemudian dapat digunakan untuk batu loncatan untuk masuk ke dalam jaringan internal perusahaan (IntraNet).

Agar cracker terlindungi pada saat melakukan serangan, teknik cloacking (penyamaran) dilakukan dengan cara melompat dari mesin yang sebelumnya telah di compromised (ditaklukan) melalui program telnet atau rsh. Pada mesin perantara yang menggunakan Windows serangan dapat dilakukan dengan melompat dari program Wingate. Selain itu, melompat dapat dilakukan melalui perangkat proxy yang konfigurasinya kurang baik.

Setelah berhasil melompat dan memasuki sistem lain, cracker biasanya melakukan probing terhadap jaringan dan mengumpulkan informasi yang dibutuhkan. Hal ini dilakukan dengan beberapa cara, misalnya (1) menggunakan nslookup untuk menjalankan perintah 'ls' , (2) melihat file HTML di webserver anda untuk mengidentifikasi mesin lainnya, (3) melihat berbagai dokumen di FTP server, (4) menghubungkan diri ke mail server dan menggunakan perintah 'expn' , dan (5) mem-finger user di mesin-mesin eksternal lainnya.

Langkah selanjutnya, cracker akan mengidentifikasi komponen jaringan yang dipercaya oleh system apa saja. Komponen jaringan tersebut biasanya mesin administrator dan server yang biasanya di anggap paling aman di jaringan. Start dengan check akses & eksport NFS ke berbagai direktori yang kritis seperti /usr/bin, /etc dan /home. Eksploitasi mesin melalui kelemahan Common Gateway Interface (CGI), dengan akses ke file /etc/hosts.allow.

Selanjutnya cracker harus mengidentifikasi komponen jaringan yang lemah dan bisa di taklukan.
Cracker bisa mengunakan program di Linux seperti ADMhack, mscan, nmap dan banyak scanner kecil lainnya. Program seperti 'ps' & 'netstat' di buat trojan (ingat cerita kuda troya? dalam cerita klasik yunani kuno) untuk menyembunyikan proses scanning. Bagi cracker yang cukup advanced dapat mengunakan aggressive-SNMP scanning untuk men-scan peralatan dengan SNMP.

Setelah cracker berhasil mengidentifikasi komponen jaringan yang lemah dan bisa di taklukan, maka cracker akan menjalan program untuk menaklukan program daemon yang lemah di server. Program daemon adalah program di server yang biasanya berjalan di belakang layar (sebagai daemon / setan).
Keberhasilan menaklukan program daemon ini akan memungkinkan seorang Cracker untuk memperoleh akses sebagai ‘root’ (administrator tertinggi di server).

Untuk menghilangkan jejak, seorang cracker biasanya melakukan operasi pembersihan 'clean-up‘ operation dengan cara membersihkan berbagai log file. Dan menambahkan program untuk masuk dari pintu belakang 'backdooring'. Mengganti file .rhosts di /usr/bin untuk memudahkan akses ke mesin yang di taklukan melalui rsh & csh.

Selanjutnya seorang cracker dapat menggunakan mesin yang sudah ditaklukan untuk kepentingannya sendiri, misalnya mengambil informasi sensitif yang seharusnya tidak dibacanya; mengcracking mesin lain dengan melompat dari mesin yang di taklukan; memasang sniffer untuk melihat / mencatat berbagai trafik / komunikasi yang lewat; bahkan bisa mematikan sistem / jaringan dengan cara menjalankan perintah ‘rm –rf / &’. Yang terakhir akan sangat fatal akibatnya karena sistem akan hancur sama sekali, terutama jika semua software di letakan di harddisk. Proses re-install seluruh sistem harus di lakukan, akan memusingkan jika hal ini dilakukan di mesin-mesin yang menjalankan misi kritis.

Oleh karena itu semua mesin & router yang menjalankan misi kritis sebaiknya selalu di periksa keamanannya & di patch oleh software yang lebih baru. Backup menjadi penting sekali terutama pada mesin-mesin yang menjalankan misi kritis supaya terselamatkan dari ulah cracker yang men-disable sistem dengan ‘rm –rf / &’.

Bagi kita yang sehari-hari bergelut di Internet biasanya justru akan sangat menghargai keberadaan para hacker (bukan Cracker). Karena berkat para hacker-lah Internet ada dan dapat kita nikmati seperti sekarang ini, bahkan terus di perbaiki untuk menjadi sistem yang lebih baik lagi. Berbagai kelemahan sistem di perbaiki karena kepandaian rekan-rekan hacker yang sering kali mengerjakan perbaikan tersebut secara sukarela karena hobby-nya. Apalagi seringkali hasil hacking-nya di sebarkan secara cuma-cuma di Internet untuk keperluan masyarakat Internet. Sebuah nilai & budaya gotong royong yang mulia justru tumbuh di dunia maya Internet yang biasanya terkesan futuristik dan jauh dari rasa sosial.

Mudah-mudahan semua ini akan menambah semangat pembaca, khususnya pembaca muda, untuk bergerak di dunia hacker yang mengasyikan dan menantang. Kalau kata Captain Jean Luc Picard di Film Startrek Next Generation, “To boldly go where no one has gone before”.


Sumber: ilmukomputer.com

Sabtu, 19 Januari 2008

Scan File Online Menggunakan Top Antivirus Software



VirusTotal adalah situs yang dapat melakukan scanning terhadap file yang berukuran dibawah 10 MB dengan berbagai macam anti virus unggulan diantaranya Kaspersky, BitDefender, F-Secure dan Panda.

Proses scanning memerlukan waktu yang agak lama. Setelah kita mengupload sebuah file, situs ini akan membersihkan file kita dari virus, worms, trojan, dan malware yang terdeteksi oleh antivirus engines.

VirusTotal telah memenangkan penghargaan dari the American edition of PC World Magazine, sebagai salah satu dari 100 best products of year 2007 dalam kategori Security Web Site.

Upload file yang anda inginkan secara gratis disitusnya http://www.virustotal.com/

Sabtu, 05 Januari 2008

Ubuntu Security



Ubuntu Security
Taken from: http://ubuntuforums.org/showthread.php?t=510812

I am writing this guide as a concerned member of the Ubuntu Community. Security is a concern for us all and in welcoming new (and experienced) users to Ubuntu I would like to demystify the complexities of security that come with your new OS.

Disclaimer : I am not an expert in security. This document is intended as a security overview for new users. This thread is not intended as an all inclusive how-to or discuss the merits of any particular security measure. I offer no guarantee that by running Ubuntu with any or all of these suggestions your security will be foolproof or that you will never be cracked.

I would like to direct any general security discussions to the Servers & Security and any comments on this introductory sticky here.

I would like to thank the Ubuntu Staff, especially jdong and compiledkernel for their review and suggestions.


Introduction : Security is an ongoing process and, like an onion, it has layers and stinks. The best defense you have is to read and learn how to secure your OS.

Alas, there is not single action you can take to achieve absolute security (the only safe computer is one that is turned off, disconnected from the Internet, and in a locked vault) and security concerns and "ease of use" are sometimes competing concerns.

Clarification of terms:

The "Windows Mindset" is intended as exactly that. I assume most new users are coming from Windows and the issues under this section are both most familiar to them and areas of FAQ on the forums (how often do we see questions from the "Ubuntu Mindset" on ABT?).

The "Ubuntu Mindset" is thus likely new information for most new users.

Those divisions/titles are intended to divide security information into familiar/unfamiliar territory (assuming the reader comes from a windows background) or to lighten up an otherwise dry topic. Specifically it is my intention that the "windows mindset" will help users new to Linux (Ubuntu) feel more at home by starting with familiar themes. These titles or divisions are certainly not intended to convey more or less importance to any particular issue, those decisions I leave for "self determination".


Summary: There is no such thing as "security in a box (tm)". Information security is an active job -- it is not installing some product on the system and sitting back and relaxing.

The good news ~ Ubuntu (Linux) is fairly secure "out of the box".

How to proceed: Prepare to read, read, read ... do not expect to get through this document in one session.

Contents:

1. Intro

Basics

2. Windows mindset

Antivirus
Firewall
Adware

3. Ubuntu mindset

Permissions and Encryption
Root kits
Intrusion detection
compiledkernel's suggested applications
Secure servers
Hardened kernels
Logs
How to perform a hardened installation
Screening your system for potential security holes

4. Forensics

5. References



Basics


This advice is fairly generic and applies to almost any OS. These simple steps offer a solid foundation that you should be able to implement almost immediately.

* Enforce strong passwords http://en.wikipedia.org/wiki/Password_strength
* In general, do not write your passwords down, and if you must, keep them in a secure place (Do not put them on a sticky note attached to your monitor for example).
* Limit root access (Do not log in or run programs as root). Ubuntu accomplishes this by locking the root account and the use of sudo.
o Consider creating an account without sudo access for "daily use".
* Physical access (physical access = big security hole). Physical access allows root access to your system (via a live CD if necessary).
* Do not install software or add repositories from untrusted sources (See also "Social engineering" below).
o This includes running scripts that modify your /etc/apt/sources.list Take care not to let the "need" to run the newest/latest/greatest compromise security.
* Likewise, do not run code or enter commands into the terminal from untrusted sources. If you are unsure of what a command might do best do a google search first.
* Keep your system up to date. Updates, particularly security updates, bring you the newest and latest fixes.
* If you run a server, it is your responsibility to learn how to secure it.


Psychocats ~ Security on Ubuntu

Thanks to Johan! for the advice on 3rd party repos

Note: Social Engineering. Click here for more information.

Social engineering is a collection of techniques used to manipulate people into performing actions or divulging confidential information.[1] While similar to a confidence trick or simple fraud, the term typically applies to trickery for information gathering or computer system access and in most cases the attacker never comes face-to-face with the victim.

~ Quote from Wikipedia



The Windows Mindset


If you are coming from a windows background you are used to terms like antivirus, spyware, and firewalls. Linux is different and these are not as important. They are discussed first because these are FAQ on the forums. Unfortunately, it is sometimes difficult for new users to wade through some of the FUD (some of which is produced by anti-virus companies) ...


Viruses

The fact of the matter is: viruses/worms take advantage of flaws or holes in the code. At this time of this writing, there are no significant Linux viruses "in the wild". Linux boxes are no less targets than any other OS, many of the large (ie valuable) Internet sites run on *nix so there is no lack of motivation to crack into *nix.

Do not believe the suggestion that the Linux community is complacent or "behind the times" in terms of viruses, or any other security issue. Linux developers have not "ignored" viruses, rather the OS is built to be highly resistant to them and since the code is "Open" there are literally thousands of eyes watching ...

This is an example of what it would take to install malware on an Ubuntu box :

Install evilmalware

(Don't worry, that link will NOT install anything )

For the most part, Linux anti-virus programs scan for Windows viruses which do not run on Linux, even on wine (http://os.newsforge.com/article.pl?s...30222&from=rss). Anti-virus programs are "reactive" in that they can only protect you from known viruses. They can only protect you against the next Linux virus after it is developed, not before. Furthermore the "fix" will be to close any hole(s) in the code, these fixes will be available through security updates (which are more frequent in Linux then your previous OS if you are coming from Windows).

My advice is to skip the anti-virus if you run Ubuntu. Why ?

1. They scan primarily for Windows viruses.
2. There is a high rate of false positives.
3. Isolation/inoculation is poor.
4. And currently there are no known active Linux viruses (so there is essentially nothing to detect).


Running antivirus can make some sense if you are intending to "protect" windows users, however, IMO, for a variety of reasons, it is best if Windows users learn to protect themselves. In fact the most common usecase for a Linux antivirus program is to run a Windows fileserver or serve mail to Windows clients.

Note: There have been many documented cases in Windows and Linux that a buffer overflow in an antivirus product has been an attack vector!

If you would like to run an antivirus program on Ubuntu you have several choices :

* http://doc.gwos.org/index.php/How_to_ClamAV
* http://www.avast.com/eng/avast-for-l...rkstation.html
* http://www.pandasoftware.com/download/linux.htm
* http://www.centralcommand.com/linux_server.html
* http://www.f-prot.com/products/home_use/linux/


Firewall

Discussions about firewalls often are passionate (just search the Ubuntu forums). By default, Ubuntu includes a firewall, iptables, but by default nothing is engaged. This is reasonable as a default Ubuntu install opens zero ports to the outside world, so a firewall is redundant. However, installing "server software" will cause ports to open, so some people like to use a firewall as a catch-all layer to find mistakes in their configuration.

Another use for firewalls is for the administrator to forcibly impose network policies on the user. For example, users may not talk to example.com, open up a listening port for remote connections, and so on.

Also, a periodic audit of the system for open ports is a good practice. For example, running the "nmap" command from another machine, or using one of many online port scanners:

http://nmap-online.com/
https://www.grc.com/x/ne.dll?bh0bkyd2

Remember, what you care about are open ports. Closed ports and stealth ports are equally secure, in that they are inaccessible to the public.

Iptables references :

* https://help.ubuntu.com/community/IptablesHowTo
* http://www.linuxguruz.com/iptables/howto/
* http://iptables-tutorial.frozentux.n...-tutorial.html
* http://www.redhat.com/docs/manuals/e...l-ipt-act.html
* https://www.redhat.com/docs/manuals/...-iptables.html


The "problem" is iptables is not so new user friendly. Fortunately, there are several more (new) user friendly interfaces available to allow you to manipulate your firewall (Firestarter and Guarddog are both GUI front ends for iptables) :

* Firestarter is one of the most popular GUI front ends.

How to Firestarter
Default Firestarter Policies:

  • New inbound connections from the Internet to the firewall or client hosts are blocked.
  • The firewall host is freely allowed to establish new connections.
  • All client hosts are allowed to establish new connections to the Internet, but not to the firewall host.
  • Traffic from the Internet in response to connection requests from the firewall or client hosts is allowed back in through the firewall.

This policy allows normal Internet usage such as web browsing and e-mail on the secured hosts, but blocks any attempts to access network services from the outside and shields the local network.

* Guard dog uses the KDE libraries.

Guarddog Online Guide


A source of confusion sometimes occurs when users feel the need to be running firestarter/Guarddog for their firewall to be active. This is untrue ! Keep in mind that these applications are not firewalls, but rather configuration tools for ip tables. These applications should be run only to configure your firewall. Once configured, IP tables (the actual firewall) is active (at boot) without having to run firestarter/guarddog. firestarter will monitor traffic, but it runs as root and there are better monitoring programs, so configure you firewall, shut down firestarter/grauddog, and let IP tables do the rest .


Browser / Spyware : Java/Flash/Ad-ware/Trackers/Cookies

This is where most users will have the most risk. We all want Java/Flash, but our Internet browser opens us to attacks.

I advise :

1. Deny all cookies and add trusted sites, allowing only for session.
2. Install NoScript. Again block all and add trusted sites to a white list.
3. Install Safe History
4. Adblocking : I block with a hosts file rather then Adblock Plus or Adblock Filterset.G because a hosts file protects more then just firefox.
* http://www.mvps.org/winhelp2002/hosts.htm
* Linux script : http://hostsfile.mine.nu/downloads/updatehosts.sh.txt


Edit: Thank you Seisen for pointing out that No Script also blocks flash.


See this link for additional information : How to Secure Firefox


The Ubuntu Mindset


Permissions and Encryption

The first layer of defense is permissions. Permissions are used to set access and thus protect both system and user files.

Basic permissions

See also umask at the bottom of that link. The umask value can be set in ~/.bashrc.

To set a "private home", as a user,
Code:

chmod 700 $HOME

Sharing files in UNIX

Encryption is used as an additional layer of protection. One limit of encryption is that protection is only offered when mounting an encrypted partition (once the partition is mounted it is assessable/crackable just like any other file).

https://help.ubuntu.com/community/EncryptedFilesystem
https://help.ubuntu.com/community/En...ilesystemHowto

http://www.howtoforge.com/truecrypt_data_encryption


Root kits

From http://en.wikipedia.org/wiki/Rootkit :

The term rootkit (also written as root kit) originally referred to a set of recompiled Unix tools such as ps, netstat, w and passwd that would carefully hide any trace of the intruder that those commands would normally display, thus allowing the intruders to maintain root access (highest privilege) on the system without the system administrator even seeing them.

The term is no longer restricted to Unix-based operating systems ...
Root kit detection:
rkhunter

http://wiki.linuxquestions.org/wiki/Rootkit_Hunter

ckrootkit

http://www.howtoforge.com/howto_chkrootkit_portsentry


Intrusion Detection

Note: Adding an intrusion detection system like snort that analyzes network traffic for attack patterns, it can potentially introduce additional vulnerabilities. There have been documented examples of vulnerabilities in snort's preprocessor that granted hackers snort user, or even root user, access to the system!

My initial suggestions are OSSEC HIDS and Snort.

How to's:

* http://doc.gwos.org/index.php/OSSEC-HIDS
* http://www.howtoforge.com/intrusion_...ith_ossec_hids
* How to snort



Compiledkernel's Suggested Applications

compiledkernel's suggested applications (Nagios, ntop, and darkstat are in the Ubuntu Repositories, check the home page to see if newer versions are available):

* Nagios ~ A host and service monitor designed to inform you of network problems.

* ZenOSS ~ An open source IT monitoring product that delivers the functionality to effectively manage the configuration, health, performance of networks, servers and applications through a single, integrated software package.

* ntop ~ A network traffic probe that shows the network usage, similar to what the popular top Unix command does.

* darkstat ~ A packet sniffer that runs as a background process on a cable/DSL router, gathers all sorts of statistics about network usage, and serves them over HTTP.


Running Server(s)

Part of setting up a server is reading/learning how to secure it. Common servers include NFS, Samba, FTP, SSH, VNC, RDP, and HTTP. If the "how-to" you are following does not review security, you need to keep looking ..."Desktops" become "Servers" if server software is installed.

Questions to ask yourself include:

1. What port(s) or services does this software provide?
2. Who will be able to connect to this? (i.e. is it restricted to a range of IP addresses Password protected?)
3. What level of access will the visitor have to the system? (i.e. does the server run under a restricted user, or the root acount? What can this restricted user do in a worst case scenario?)
4. Does this service expose any additional information that's useful to a hacker? (i.e. does it allow users to transmit their passwords in cleartext? Does it have a 'statistics' view that reveals logged-in users, ip addresses, network configuration, or other potentially helpful information?)
5. What is the security history of this software? Does it have a long long history of vulnerability and patch after patch? Or has it had a relatively unmarred history?


Examples :

SSH
UDSF Secure SSH
VNC
Apache


Hardened Kernels

Hardened kernels are modifications to the Linux kernel that add additional security measures. This could include:

1. The randomization of ports, memory addresses, process ID's, and other information that is typically predictable. This can thwart off many types of common attacks.
2. Identify and prevent buffer overflow attacks from resulting in compromise by killing compromised processes (PaX bundled with grsecurity, or Redhat's Exec-Shield combined with prelink randomization). Edgy and higher contain GCC stack protection enforced in most applications, but is unable to respond to several kinds of attacks that a kernel-layer enforcer could. Likewise, PaX and friends have weakness that GCC stack protection helps cover, so the two work great as a duo.
3. Hiding information that Linux usually allows everyone to see, including all running processes on the system, load averages, CPU info, IP addresses, etc. Obscuring this information can help keep attackers "in the dark" so to speak.
4. More aggressive enforcement of buffer overflow protection than what Ubuntu's standard gcc stack protector can do.
5. Adding additional restrictions on the capabilities of regular users that prevent channels of attack.
6. Additional permissions systems that allow finer-grained tuning of various aspects of Linux.


These techniques combined have been shown to be very effective in the real world in guarding against unknown attacks. For example, many administrators of hardened kernel servers either report or even prove that their hardened systems were invulnerable to newly discovered security holes, or that the severity of a breach was significantly reduced.

The most common hardened kernel patch is called "grsecurity2" (http://grsecurity.org/), which does everything on this list. This requires, however, that you manually patch and recompile the kernel. SELinux and AppArmor do the "additional permissions systems" part. The basic theory is that by providing finer definitions of permissions than UNIX users and the "chmod" bits, even a successful attack against one service is virtually useless to attacking the rest of the system.

Note: AppArmor is available in Feisty (7.04) and will be installed by default in Gutsy, Ubuntu 7.10.

AppArmor Links

AppArmor ~ Ubuntu Community Wiki
AppArmor Geeks (OpenSUSE)

All of these hardened systems, however, take effort on the administrators behalf to implement. They also take a lot of trial-and-error to find the correct balance of user functionality and security restrictions. Tightening the rules too much could cause various applications to stop working, and not tightening them enough could lead to a weaker security setup.

If you run a large multiuser system where you must grant people shell access, or run services that have that unfortunate long history of attacks, then it is highly recommended that you look into setting up a hardened kernel.


Reading the Logs

Learn how to read your system logs and become familiar with "normal" activity. It should go without saying, your first introduction to system logs should *not* be when you suspect your system has been compromised.

You should also be aware that if someone has root access they can alter system logs. This is when it is most helpful to be aware of "normal" activity.

Ubuntu wiki ~ Linux Log Files

There is a package called "logwatch" that e-mails to you the new portions of your log every night. This can help make log reading more enjoyable.


How to perform a hardened installation

This how to will walk you through a hardened install with an encrypted root partition and other goodies.

This is a link to a how to for Debian :

Towards a moderately paranoid Debian laptop setup

You will need to use the "Alternate" install disk.

How to Alternate Install

Thank you to Uwe Hermann for posting a How-to for the moderately paranoid and hermanzone for the How-to with the alternate CD


Screening your system

There is a package, tiger, which will screen your system for potential security holes. While not complete it may be an excellent place to start (tiger does not check your firewall for example).

For an overview of tiger see man tiger , scroll to the bottom and you will see a listing and brief description of the tests performed (modules).

Install by any means, tiger john chkrootkit
Code:

sudo apt-get install tiger john chkrootkit

Run tiger from the command line with :

sudo tiger -H

The -H flag will produce a very nice HTML document.

The command tigexp can be used to explain the results.

$ /usr/sbin/tigexp pass014w

The listed login ID is disabled in some manner ('*' in passwd field, etc),
but the login shell for the login ID is a valid shell (from /etc/shells
or the system equivalent). A valid shell can potentially enable the
login ID to continue to be used. The login shell should be changed to
something that doesn't exist, or to something like /bin/false.
Tiger should give you some ideas on things to research. As always there can be false positives so take care not to either panic or blindly make system changes without understanding what you are doing and how to undo your changes (ie make backups of system files before you edit them).


Forensics


What to do when you think you have been cracked :

1. Power off.
2. Disconnect/disable your Internet connectivity.
3. Boot a live CD and image your hard drive (for analysis later).
4. Re-install. Unfortunately there is no way to trust a compromised system.
5. When you install, be sure to install off line, use a stronger password, and research intrusion detection.


Intrusion References
CERT® Coordination Center ~ Steps for Recovering from a UNIX or NT System Compromise
CERT® Coordination Center ~ Intruder Detection Checklist


Whew ...


Further Reading:

Ubuntu wiki ~ Security page

Ubuntu wiki ~ Installing Security Tools

UDSF Security Analysis Tools

The Big Ol' Ubuntu Security Resource

Locking Down Ubuntu

Ubuntu geek ~ Security category

Security references Topics include Basics, firewall, Intrusion detection, Chroot, Forensics/Recovery, and Securing networked services.

~ Thank you to unSpawn at LinuxQuestions.org


Peace be with you,

bodhi.zazen

Source: http://ubuntuforums.org/showthread.php?t=510812

Rabu, 02 Januari 2008

Hacker, Riwayatmu Kini



oleh: Donny B.U., M.Si. *


=========
Pengantar
=========
Pernah suatu ketika pada tanggal 10 Agustus 2001 sebuah media massa online memberitakan mengenai hacker yang membobol dan men-deface (mengubah content maupun layout) beberapa situs di Internet dan memasang foto Tommy Soeharto di situs tersebut. Menurut media massa tersebut, aksi hacker tersebut adalah merupakan bantuan untuk menyebarluaskan dan menangkap Tommy Soeharto. Pada halaman yang di-deface tersebut, tertulis juga pesan "Hacked and deface not only a crime. This person is #1 criminal in our country".

Kemudian belum lama berselang, tepatnya pada tanggal 16 Agustus 2001, beberapa perusahaan dotcom menyelenggarakan sebuah acara bertajuk HackersNight, di sebuah café di bilangan Jakarta Selatan. Acara HackersNight tersebut merupakan acara bulanan yang sudah mencapai putaran ke 12 di Jakarta. Acara party-party ala pebisnis dotcom tersebut juga dilangsungkan di Bandung dan Surabaya, dan sudah tentu dilaksanakan di sebuah café pula. Acara yang dilangsungkan hingga larut malam tersebut banyak menyajikan aneka hiburan, musik yang keras dan setumpuk hadiah dari para sponsor.

Bagi orang awam, kedua informasi tersebut tidaklah menunjukkan kejanggalan apapun. Toh memang akhirnya terminologi hacker bagi orang awam tidak mempunyai banyak arti dan tidak berpengaruh banyak dalam kehidupan sehari-hari mereka. Tetapi bagi pelaku dan pemain industri teknologi informasi (TI), atau setidaknya bagi pemerhati dan pecinta TI, penggunaan kata hacker untuk dua contoh kasus tersebut di atas bisa menjadi suatu diskusi yang panjang. Ada pertanyaan yang paling mendasar: "Sudah tepatkah penggunaan kata hacker tersebut?" Untuk menjawab pertanyaan tersebut, ada baiknya kita memahami terminologi hacker tersebut lebih jauh.


==================================
Sejarah Singkat Terminologi Hacker
==================================
Terminologi hacker muncul pada awal tahun 1960-an diantara para anggota organisasi mahasiswa Tech Model Railroad Club di Laboratorium Kecerdasan Artifisial Massachusetts Institute of Technology (MIT). Kelompok mahasiswa tersebut merupakan salah satu perintis perkembangan teknologi komputer dan mereka berkutat dengan sejumlah komputer mainframe. Kata hacker pertama kalinya muncul dengan arti positif untuk menyebut seorang anggota yang memiliki keahlian dalam bidang komputer dan mampu membuat program komputer yang lebih baik ketimbang yang telah dirancang bersama.

Kemudian pada tahun 1983, analogi hacker semakin berkembang untuk menyebut seseorang yang memiliki obsesi untuk memahami dan menguasai sistem komputer. Pasalnya, pada tahun tersebut untuk pertama kalinya FBI menangkap kelompok kriminal komputer The 414s yang berbasis di Milwaukee AS. 414 merupakan kode area lokal mereka. Kelompok yang kemudian disebut hacker tersebut dinyatakan bersalah atas pembobolan 60 buah komputer, dari komputer milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional Los Alamos.

1 dari pelaku tersebut mendapatkan kekebalan karena testimonialnya, sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan. Pada tahun yang sama keluar pula sebuah film berjudul War Games yang salah satu perannya dimainkan oleh Matthew Broderick sebagai David Lightman. Film tersebut menceritakan seorang remaja penggemar komputer yang secara tidak sengaja terkoneksi dengan super komputer rahasia yang mengkontrol persenjataan nuklir AS.

Kemudian pada tahun 1995 keluarlah film berjudul Hackers, yang menceritakan pertarungan antara anak muda jago komputer bawah tanah dengan sebuah perusahaan high-tech dalam menerobos sebuah sistem komputer. Dalam film tersebut digambarkan bagaimana akhirnya anak-anak muda tersebut mampu menembus dan melumpuhkan keamanan sistem komputer perusahaan tersebut. Salah satu pemainnya adalah Angelina Jolie berperan sebagai Kate Libby alias Acid Burn.

Pada tahun yang sama keluar pula film berjudul The Net yang dimainkan oleh Sandra Bullock sebagai Angela Bennet. Film tersebut mengisahkan bagaimana perjuangan seorang pakar komputer wanita yang identitas dan informasi jati dirinya di dunia nyata telah diubah oleh seseorang. Dengan keluarnya dua film tersebut, maka eksistensi terminologi hacker semakin jauh dari yang pertama kali muncul di tahun 1960-an di MIT.


==============================
Manifesto dan Kode Etik Hacker
==============================
Sebenarnya hacker memiliki manifesto dan kode etik yang menjadi patokan bagi hacker di seluruh dunia. Manifesto Hacker dibuat oleh seorang hacker yang menggunakan nickname The Mentor dan pertama kali dimuat pada majalah Phrack (volume 1 / issue 7 / 25 September 1986).

Manifesto Hacker tersebut adalah:

- Ini adalah dunia kami sekarang, dunianya elektron dan switch, keindahan sebuah baud.
- Kami mendayagunakan sebuah sistem yang telah ada tanpa membayar, yang bisa jadi biaya tersebut sangatlah murah jika tidak dijalankan dengan nafsu tamak mencari keuntungan, dan kalian sebut kami kriminal.
- Kami menjelajah, dan kalian sebut kami kriminal.
- Kami mengejar pengetahuan, dan kalian sebut kami kriminal.
- Kami hadir tanpa perbedaan warna kulit, kebangsaan, ataupun prasangka keagamaan, dan kalian sebut kami kriminal.
- Kalian membuat bom atom, kalian menggelar peperangan, kalian membunuh, berlaku curang, membohongi kami dan mencoba meyakinkan kami bahwa semua itu demi kebaikan kami, tetap saja kami yang disebut kriminal.
- Ya, aku memang seorang kriminal.
- Kejahatanku adalah rasa keingintahuanku.
- Kejahatanku adalah karena menilai orang lain dari apa yang mereka katakan dan pikirkan, bukan pada penampilan mereka.
- Kejahatanku adalah menjadi lebih pintar dari kalian, sesuatu yang tak kan kalian maafkan.
- Aku memang seorang hacker, dan inilah manifesto saya.
- Kalian bisa saja menghentikanku, tetapi kalian tak mungkin menghentikan kami semua.
- Bagaimanapun juga, kami semua senasib seperjuangan.


Hacker juga memiliki kode etik yang pada mulanya diformulasikan dalam buku karya Steven Levy berjudul Hackers: Heroes of The Computer Revolution, pada tahun 1984.

Kode etik hacker tersebut tertulis:

1. Akses ke sebuah sistem komputer, dan apapun saja dapat mengajarkan mengenai bagaimana dunia bekerja, haruslah tidak terbatas sama sekali
2. Segala informasi haruslah gratis
3. Jangan percaya pada otoritas, promosikanlah desentralisasi
4. Hacker haruslah dinilai dari sudut pandang aktifitas hackingnya, bukan berdasarkan standar organisasi formal atau kriteria yang tidak relevan seperti derajat, usia, suku maupun posisi.
5. Seseorang dapat menciptakan karya seni dan keindahan di komputer
6. Komputer dapat mengubah kehidupan seseorang menjadi lebih baik.


==================
Hacker dan Cracker
==================
Sebenarnya secara lebih spesifik terminologi hacker telah dijelaskan dalam buku Hacker Attack karya Richard Mansfield tahun 2000. Menurut Mansfield, hacker didefinisikan sebagai seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sebuah sistem operasi dan kode komputer pengaman lainnya, tetapi tidak melakukan tindakan pengrusakan apapun, tidak mencuri uang atau informasi. Sedangkan cracker adalah sisi gelap dari hacker dan memiliki kertertarikan untuk mencuri informasi, melakukan berbagai macam kerusakan dan sesekali waktu juga melumpuhkan keseluruhan sistem komputer.

Perbedaan terminologi antar hacker dan cracker tersebut kini menjadi bias dan cenderung hilang sama sekali dalam perspektif media massa dan di masyarakat umum. Ada beberapa faktor penyebab hal tersebut:

- Para cracker tidak jarang menyebut diri mereka sebagai hacker
- Manifesto dan kode etik para hacker kerap pula dianggap sebagai manifesto dan kode etik bagi para cracker.
- Media massa menggunakan terminologi hacker secara salah kaprah dan hantam kromo
- Industri film mengangkat kehidupan hacker dari kacamata Hollywood
- Masyarakat melabelisasi kegiatannya menggunakan kata hacker agar lebih memiliki daya jual


Berdasarkan beberapa kondisi tersebut di atas, maka terminologi hacker memiliki pelebaran makna sedemikian rupa, sehingga kesalah-kaprahan kian hari kian menjadi-jadi. Setiap perilaku negatif yang dilakukan di Internet sering kali dikaitkan dengan istilah hacker, baik oleh media massa maupun masyarakat umum. Contohnya adalah pada paragraf pertama dan kedua tulisan ini. Perilaku men-defaced suatu situs nyata-nyata bukanlah modus operandi hacker. Hacker sejatinya tidak memiliki niatan atau tindakan yang sifatnya merusak.

Penggunaan kata hacker untuk sebuah acara party-party di café seperti contoh di atas juga merupakan satu bentuk pengaburan makna hacker yang sebenarnya. Acara HackersNight yang selalu digelar di café-café tersebut hanyalah merupakan ajang kumpul-kumpul pebisnis dotcom untuk bertukar kartu nama, menikmati hiburan dan bercengkerama hingga larut malam. Agak sulit jika ingin memperkirakan bahwa hacker yang sebenarnya akan menghadiri acara tersebut. Karena sejatinya seorang hacker kurang mau jati dirinya terekspos.

Berbeda bila kita berbicara mengenai ajang pertemuan hacker terbesar di dunia, Def Con, yang diadakan setahun sekali setiap pertengahan bulan Juli di Las Vegas. Acara Def Con tersebut lebih kepada ajang pertukaran informasi dan teknologi yang berkaitan dengan aktifitas hacking. Para hacker dari seluruh dunia tidak segan-segan untuk muncul setahun sekali dalam Def Con tersebut karena disitulah mereka dapat merasakan berada di komunitas hacker yang sesungguhnya, bukan sekedar labelisasi saja.

Walhasil, melihat beberapa kondisi di atas, akhirnya mau tidak mau terjadi kompromi dalam penggunaan istilah hacker. Sebagian orang ada memilih istilah hacker dan cracker, ada yang lebih nyaman menggunakan istilah hacker putih dan hacker hitam dan ada pula yang tetap menggunakan kata hacker untuk semua perilaku kriminalitas di Internet. Karena hacker yang sejati lebih banyak diam, cracker sering menyatakan dirinya sebagai hacker dan masyarakat umum lebih familiar dengan istilah hacker, akhirnya mau tidak mau media massa harus mengikuti selera pasar dengan ikut-ikutan mengeneralisir terminologi hacker.



*) Penulis adalah Koordinator ICT Watch dan jurnalis TI independen. Dapat dihubungi melalui e-mail donnybu@ictwatch.com. Tulisan ini pernah dimuat oleh majalah Neotek, Vol.II - No. 1, Oktober 2001. Tulisan ini bebas dikutip asal menyebutkan sumbernya.


Sumber: bebas.vlsm.org

Kamis, 29 November 2007

Menghindari Pembajakan Email



Kadang kita tidak ingin email kita diketahui oleh selain dari penerima email yang telah kita tentukan. Untuk mengamankan isi email kita yang bersifat rahasia atau penting, maka kita dapat mengenkripsi dan memberikan password kepada email tersebut sebelum dikirim.

Hanya penerima email kita yang telah memiliki kuncinya yang bisa membuka atau membaca email tersebut. Hal tersebut dapat dilakukan dengan software enkripsi email dibawah ini:

GnuPG
http://www.gnupg.org/

GPG
http://www.gnu.org/

OpenPGP
http://www.openpgp.org/

Bila anda menggunakan Gmail dan Firefox dapat mendownload Firefox ekstension FireGPG yang merupakan bagian dari GnuPG di firefox.

Bagi pengguna ubuntu, sudah ada GPG didalamnya. Bisa melihat disini cara penginstallan dan lainnnya. Untuk tutorial GNU Privacy Guard, anda dapat membacanya disini atau membaca The GNU Privacy Handbook disini.

Dibawah ini adalah beberapa tips ringan dalam menggunakan email yang aman:

1. Setting email mengunakan format plain text, jangan menggunakan format rich text.
2. Gunakan account email yang berbeda bila mengikuti milis, email pribadi kita khususkan untuk kepentingan pribadi, register/penyimpanan account dan data penting lainnya.
3. Jangan mengklick link yang diberikan pada email kita sebelum kita mengetahui apakah URL tersebut adalah benar/aman.
4. Gunakan browser Firefox karena sudah terinstall anti pishing didalamnya
5. Jangan membalas email spam dan email yang meminta account pribadi.
6. Gunakan password dengan fariasi huruf, angka dan sign (tanda)
7. Periksa header email dari email yang kita terima.

Sabtu, 24 November 2007

Tips Meningkatkan Keamanan Jaringan Anda



Seperti yang kita lihat di saat ini, Internet telah tumbuh dan berkembang hingga mencapai angka beberapa juta unit komputer yang terkoneksi di berbagai belahan dunia. Dari hari ke hari pula informasi yang terkandung di dalam jaringan Internet tersebut semakin lengkap, akurat, dan penting. Informasi telah menjadi suatu asset yang sedemikian berharga sehingga perlu mendapat perlakuan yang lebih spesifik. Selain itu pula, kemajuan yang dicapai dalam bidang pengembangan sistem operasi komputer sendiri dan utulitasnya sudah sedemikian jauh dimana tingkat performansi, keandalan dan fleksibilitas software menjadi kriteria utama dalam proses pengembangan software. Dengan semakin penting dan berharganya informasi tersebut dan ditunjang oleh kemajuan pengembangan software, tentunya menarik minat para pembobol (hacker) dan penyusup (intruder) untuk terus bereksperimen guna menemukan dan mempergunakan setiap kelemahan yang ada dari konfigurasi sistem informasi yang telah ditetapkan

Bertolak dari kenyataan di atas, muncul sebuah konsep yang lebih sering disebut dengan Network Security. Pada awalnya, konsep ini menjelaskan lebih banyak mengenai keterjaminan (security) dari sebuah sistem jaringan komputer yang terhubung ke Internet terhadap ancaman dan gangguan yang ditujukan kepada sistem tersebut. Cakupan konsep tersebut semakin hari semakin luas sehingga pada saat ini tidak hanya membicarakan masalah keterjaminan jaringan komputer saja, tetapi lebih mengarah kepada masalah-masalah keterjaminan sistem jaringan informasi secara global. Beberapa negara Eropa dan Amerika bahkan telah menjadikan Network Security menjadi salah satu titik sentral perhatian pihak-pihak militer masing-masing.

Sebenarnya, masalah Network Security ini timbul dari konektivitas jaringan komputer lokal yang kita miliki dengan wide-area network (seperti Internet). Jadi, selama jaringan lokal komputer kita tidak terhubung kepada wide-area network, masalah Network Security tidak begitu penting. Tetapi hal ini bukan berarti memberikan arti bahwa bergabung dengan wide-area network adalah suatu hal yang ‘menakutkan’ dan penuh bahaya. Network Security hanyalah menjelaskan kemungkinan-kemungkinan yang akan timbul dari konektivitas jaringan komputer lokal kita dengan wide-area network.

Secara umum, terdapat 3 (tiga) kata kunci dalam konsep Network Security ini, yaitu:

* resiko / tingkat bahaya,
* ancaman, dan
* kerapuhan sistem (vulnerability)

Resiko atau tingkat bahaya
Dalam hal ini, resiko berarti berapa besar kemungkinan keberhasilan para penyusup dalam rangka memperoleh akses ke dalam jaringan komputer lokal yang dimiliki melalui konektivitas jaringan lokal ke wide-area network. Secara umum, akses-akses yang diinginkan adalah :

* Read Access : Mampu mengetahui keseluruhan sistem jaringan informasi.
* Write Access : Mampu melakukan proses menulis ataupun menghancurkan data yang terdapat di sistem tersebut.
* Denial of Service : Menutup penggunaan utilitas-utilitas jaringan normal dengan cara menghabiskan jatah CPU, bandwidth maupun memory.

Ancaman
Dalam hal ini, ancaman berarti orang yang berusaha memperoleh akses-akses illegal terhadap jaringan komputer yang dimiliki seolah-olah ia memiliki otoritas terhadap akses ke jaringan komputer.

Kerapuhan System (Vulnerability)
Kerapuhan sistem lebih memiliki arti seberapa jauh proteksi yang bisa diterapkan kepada network yang dimiliki dari seseorang dari luar sistem yang berusaha memperoleh akses illegal terhadap jaringan komputer tersebut dan kemungkinan orang-orang dari dalam sistem memberikan akses kepada dunia luar yang bersifat merusak sistem jaringan.

Untuk menganalisa sebuah sistem jaringan informasi global secara keseluruhan tentang tingkat keandalan dan keamanannya bukanlah suatu hal yang mudah dilaksanakan. Analisa terhadap sebuah sistem jaringan informasi tersebut haruslah mendetil mulai dari tingkat kebijaksanaan hingga tingkat aplikasi praktisnya.

Sebagai permulaan, ada baiknya kita melihat sebuah sistem jaringan yang telah menjadi titik sasaran utama dari usaha-usaha percobaan pembobolan tersebut. Pada umumnya, jaringan komputer di dunia menggunakan sistem operasi Unix sebagai platform. Unix telah menjadi sebuah sistem operasi yang memiliki keandalan tinggi dan tingkat performansi yang baik. Tetapi, pada dasarnya Unix tersusun oleh fungsi-fungsi yang cukup rumit dan kompleks. Akibatnya, Unix juga memiliki beberapa kelemahan seperti bug-bug (ketidaksesuaian algoritma pemrograman) kecil yang kadang kala tidak disadari oleh para pemrogram Unix. Selain itu, utilitas-utilitas yang memanfaatkan Unix sebagai platformnya, seringkali mempunyai bug-bug tersendiri pula. Nah, hal-hal inilah yang sering dieksploitasi oleh para hacker dan intruder di seluruh dunia.

Guna mencegah berhasilnya eksploitasi para hacker dan intruder tersebut, dikembangkan sebuah konsep yang dikenal dengan UNIX Network Security Architecture. Arsitektur ini mencakup 7 lapis tingkat sekuriti pada jaringan. Ketujuh lapis tersebut adalah sebagai berikut :

* Lapis ke-7 : Kebijaksanaan
* Lapis ke-6 : Personil
* Lapis ke-5 : Local Area Network
* Lapis ke-4 : Batas Dalam Jaringan
* Lapis ke-3 : Gateway
* Lapis ke-2 : Paket Filtering
* Lapis ke-1 : Batas Luar Jaringan

Kebijaksanaan
Lapis kebijaksanaan menjadi pelindung terhadap keseluruhan program proteksi dan sekuriti jaringan yang diterapkan. Lapis ini mempunyai fungsi mendefinisikan kebijakan-kebijakan organisasi mulai dari resiko yang paling besar yang mungkin didapat hingga bagaimana mengimplementasikan kebijaksanaan yang diambil terhadap prosedur-prosedur dasar dan peralatan yang digunakan. Lapis ini menjadi salah satu penentu utama keberhasilan program proteksi dan sekuriti sistem.

Personil
Lapis ini mendefinisikan segi manusia dalam sistem jaringan informasi. Personil yang melakukan instalasi, konfigurasi, pengoperasian hingga orang-orang yang mampu menjalankan akses-akses yang tersedia di sistem adalah termasuk dalam lapis ini. Kebijakan yang diambil pada lapis ini pada dasarnya harus mencerminkan tujuan-tujuan yang ingin dicapai dalam program proteksi dan sekuriti ini.

Local Area Network
Lapis selanjutnya mendefinisikan peralatan-peralatan dan data-data yang harus mendapatkan proteksi. Selain itu, lapis ini juga mencakup prosedur-prosedur pengawasan dan kontrol yang sering diterapkan dalam sistem.

Batas Dalam Jaringan Batas
Dalam Jaringan mendefinisikan lapisan sistem yang terkoneksi secara fisik ke daerah “penyangga” yang menjadi pemisah antara sistem jaringan informasi lokal dengan jaringan luar. Batas ini menjadi penting karena titik ini menjadi sasaran utama usaha-usaha eksploitasi untuk memperoleh akses illegal. Ada baiknya daerah penyangga ini dikonsentrasikan pada satu titik sehingga penerapan prosedur pengawasan dan kontrol menjadi lebih mudah. Demikian pula bila datang serangan dari luar sistem, hanya akan terdapat satu titik masuk yang paling utama. Dengan demikian, akan lebih mudah mengisolasi sistem yang dimiliki dari konektivitas ke luar bila terjadi gangguan.

Gateway
Gateway mendefinisikan menjadi pintu utama dari dan ke sistem yang dimiliki. Kebijaksanaan proteksi dan sekuriti sebuah sistem yang terkoneksi dengan wide-area network seharusnya lebih mengarahkan usaha-usaha yang ada untuk mengamankan lapis ini sebaik mungkin. Servis-servis publik ada baiknya diletakkan pada lapis tersebut guna meminimisasi kemungkinan akses yang lebih jauh ke dalam sistem.

Paket Filtering
Lapis ini mendefinisikan platform yang berada di antara network interface lapis 3 (gateway) dengan network interface yang menjadi tempat penerapan metoda Firewall. Lapis tersebut lebih bersifat sebagai program yang menjalankan fungsi pengawasan (monitoring) terhadap paket-paket data yang masuk maupun yang keluar sistem.

Batas Luar Jaringan
Batas Luar Jaringan mendefinisikan titik dimana sistem terhubung dengan wide-area network dan kita tidak memiliki kontrol langsung terhadap titik tersebut.

Seperti yang telah dijabarkan di atas, lapis ke-3 menjadi titik utama dan yang paling rawan dalam network security ini. Implementasi kebijaksanaan yang diambil pada layer ini hanya bisa dilakukan secara software. Terdapat beberapa jenis security software yang bisa digunakan untuk memperkuat usaha proteksi dan sekuriti sistem pada lapis ke-3 ini. Di antaranya adalah :

TCP Wrapper
Program ini menyediakan layanan monitoring dan kontrol terhadap network services. Pada dasarnya, yang dilakukan oleh program ini adalah membuat daftar log mengenai aktivitas-aktivitas hubungan yang terjadi. Program ini dapat diambil secara gratis melalui anonymous FTP via ftp.cert.org yang terletak pada direktori pub/tools/tcp_wrappers/tcp_wrappers.*

Swatch
Program Swatch menggabungkan daftar-daftar log yang telah diciptakan oleh program-program utilitas lain di samping kelebihannya yang mampu dikonfigurasi sehingga pada saat melakukan logging, Swatch bisa melakukan aksi lain berdasar pada prioritas-prioritas tertentu. Swatch tersedia melalui anonymous FTP dari sierra.stanford.edu pada direktori pub/sources.

SOCKS library dan sockd
Program ini menjadi alternatif lain dari implementasi konsep “TCP Wrapper”. Kegunaan utama program ini adalah mengkonsentrasikan semua layanan umum internet pada suatu titik. “sockd” dijalankan oleh “inetd” pada saat permintaan layanan tertentu muncul dan hanya memperbolehkan koneksi dari host-host yang telah terdaftar. Program ini tentu saja juga melakukan aktivitas log yang berkaitan dengan koneksi yang terjadi. Program ini dapat diperoleh melalui anonymous FTP pada host s1.gov pada direktori /pub dengan nama socks.tar.Z.

Sumber : Joko Yuliantoro & Onno W. Purbo

Kamis, 22 November 2007

How Can Your Identity Be Stolen?



* Bin raiding – Fraudsters pay people to go through the rubbish you throw out, looking for bank and credit card statements, pre-approved credit offers, and tax information. Everyday information that you may not think is important such as old gas, electricity and telephone bills, insurance documents, bank statements and even personal letters and envelopes they were sent in, carry valuable personal information that can be gathered together to steal an identity. A 2007 survey commissioned by Fellowes showed that an alarming 75% of Australians throw out enough personal information such as credit card statements in their rubbish and recycling to put them at risk of identity fraud.

* Card skimming – This usually occurs when a shop assistant or waiter, for example, gets your information by 'skimming' or copying your credit card information when you make a purchase. They often then sell the information to professional criminal gangs. Like phishing, skimming can be used on its own to collect enough information on your credit card to use your card fraudulently without stealing your entire identity

* Corporate Identity Theft – It is not just the individual at risk, but also companies. By accessing publicly available company records fraudsters will change names of company principals and registered addresses. They will then trade off the back of the real company's good name and obtain goods and services on credit from suppliers. This is not the only area of risk. Company bank details may be in the public arena in order to encourage customers to pay for goods directly into the company's bank account. Fraudsters will obtain signatures from the public records and attempt to attack these company bank accounts by purporting to be the signatory on the account

* Impersonation of the Deceased – Ruthless criminals have been known to use the identities of deceased people to carry out fraudulent activity. Fraudsters will note the age, date of birth and address of deceased people from announcements relating to the death or the funeral.
* Internet Sites – Anybody that uses the internet will regularly be asked to share personal information to gain access to websites and buy goods. Fraudsters can combine the personal information you provide to unsecured internet sites such as your mother's maiden name with other bits of valuable information they glean about you to obtain credit in your name

* Mail Forwarding – By completing change-of-address forms to redirect your mail, fraudsters can receive a wealth of information about you delivered direct to their doorstep

* Phishing – This term describes identity theft via email. Fraudsters will send an email claiming to be from a bank, Credit Card Company or other organisation, with which you might have a relationship, asking for urgent information. Typically the email will ask you to click on a link to enter your account details on the company's website to protect against fraud or to avoid your account being deactivated. But if you click on the link in the email you will be taken to a website which looks genuine but has in fact been created by fraudsters to trick you into revealing your private information. The fraudsters then use the information provided to set about obtaining money from your accounts

* Theft Of Wallet Or Purse – The average purse or wallet contains bank cards, credit cards and valuable identity documents including driving licenses and membership cards. Victims realise very quickly that their wallet has been stolen but often do not realise the value of the information contained within it until it is too late.

* Unsolicited Contact - Phone calls claiming to be from banks asking you to update your personal information should be regarded with caution. Calling the switchboard of the company in question and asking to be put through to the person who called you will help ensure you are not playing into the hands of fraudsters. Similarly, fraudsters posing as market researchers may ask for personal information over the phone. Credible organisations will not mind you double checking their authenticity before providing such information


Source: www.stopidtheft.com.au

Selasa, 06 November 2007

Mengejar "Hacker" Itu Mudah!



Judul ini mungkin terlalu hiperbolis. Tapi harus diakui, isu mengenai hacker di Internet sering kali ditulis dengan gaya yang terlalu mistis, malah mendekati klenik. Keberadaan hacker di Internet dilihat media massa sebagai seorang tokoh ala Robin Hood, bebas menggondol harta penguasa tanpa bisa dikejar oleh penegak hukum, serta dapat dibuktikan perbuatannya. Apakah memang demikian adanya?

Istilah hacker biasa dipakai untuk menyebut seseorang yang memiliki keahlian khusus di bidang komputer. Seorang hacker mampu berpikir dan bekerja dengan efektif dan efisien, dan sering kali menyelesaikan permasalahan dihadapi dengan metode yang out of the box, di luar pemikiran yang biasa digunakan orang.

Lama-kelamaan arti dari istilah ini menyempit menjadi seseorang yang memiliki kemampuan lebih di bidang keamanan jaringan komputer, dan memanfaatkan kemampuannya untuk mendapatkan akses secara ilegal ke dalam sistem komputer orang lain. Jika tindakan yang dilakukan bersifat destruktif, merugikan pihak lain, istilah yang lebih tepat untuk menyebut orang seperti itu adalah cracker.

Komunitas hacker di Indonesia kebanyakan terdiri dari siswa dan mahasiswa yang memiliki ketertarikan di bidang keamanan jaringan komputer. Kelompok ini memiliki banyak waktu luang untuk mencari informasi mengenai bagaimana cara-cara yang bisa dipakai untuk memanfaatkan kelemahan yang ada pada jaringan komputer milik orang lain.

Informasi seperti ini banyak tersedia di Internet. Kadang-kadang cara yang biasa dipakai untuk masuk ini sudah disediakan dalam bentuk script yang tinggal diambil dan dijalankan, layaknya menjalankan aplikasi komputer biasa. Orang-orang yang masuk ke dalam kelompok ini sering disebut sebagai script kiddies (sebuah istilah yang menggambarkan bahwa anak kecil pun bisa melakukannya). Apa yang mereka butuhkan hanyalah informasi awal mengenai produk perangkat lunak apa dan versi berapa yang dipakai di server yang akan mereka bobol.

Komunitas hacker biasanya berkumpul secara virtual dalam chatroom di Internet. Berdiskusi mengenai hal-hal terkini dalam urusan keamanan dalam sistem komputer. Komunitas ini berkembang, anggotanya pun bertambah, kadang bisa juga berkurang. Anggotanya biasanya bertambah dari orang- orang yang ingin menjajal kemampuan mereka dalam hal ini.

Apalagi dengan kondisi usia yang sangat muda, mereka masih memiliki ego dan rasa ingin terkenal yang cukup besar. Mereka suka sekali dengan publikasi gratis dari media massa atas "hasil karya" mereka jika mereka berhasil menembus atau mengubah tampilan halaman sebuah situs di Internet.

Lain halnya ketika mereka sudah selesai menyalurkan ego gairah muda mereka. Mereka kemudian pensiun. Mereka yang sudah keluar dari komunitas ini biasanya mendapatkan pekerjaan sebagai system administrator jaringan komputer di perusahaan-perusahaan. Beberapa orang yang dianggap cukup pandai beralih menjadi konsultan keamanan sistem dan jaringan komputer, dengan bekal intuisi membobol sistem keamanan komputer yang dulu pernah mereka lakukan.

Merumuskan serangan

Seperti disebutkan tadi, gairah muda, ego, dan rasa ingin terkenal yang besar membuat mereka suka sekali diberi tantangan, bahkan acapkali mencari sendiri tantangan tersebut. Ini yang menyebabkan fenomena cracker menjadi fenomena kambuhan, tidak seperti fenomena spam atau worm virus yang kontinu sepanjang waktu.

Jika mereka ingin memasuki sistem milik orang lain, yang pertama mereka lakukan adalah dengan melakukan scanning (pemindaian, lihat Poin 1 pada grafik) terhadap sistem komputer yang mereka incar. Dengan ini mereka mendapatkan gambaran kasar mengenai sistem operasi dan aplikasi dari server sasaran. Alat yang dipakai cukup sederhana, contohnya Nmap (http://insecure.org/nmap/). Berbekal firewall yang tidak terlalu kompleks, maka tindakan scanning ini dapat diketahui oleh administrator jaringan, dan tercatat pada log firewall.

Ketika mereka sudah mengetahui sistem operasi dan aplikasi dari server tadi, mereka dapat merumuskan tipe serangan yang akan dilakukan (Poin 1). Dalam kasus pembobolan situs Komisi Pemilihan Umum (KPU), mereka mengetahui bahwa situs KPU menggunakan teknologi Microsoft Windows Server dengan web server IIS (Internet Information System), serta halaman web yang menggunakan teknologi ASP (Active Server Pages).

Nyaris tidak ada satu pun sistem yang bisa dijamin 100 persen aman, tidak memiliki kelemahan. Apalagi ketika sistem tersebut berhadapan langsung dengan akses publik, dalam hal ini Internet. Itulah kunci awalnya. Ditunjang oleh era informasi berupa fasilitas Internet yang menampung informasi dalam jumlah tak terhingga, siapa pun yang rajin dan telaten, mau meluangkan waktu, dipastikan akan mendapatkan informasi apa yang dia butuhkan.

Cukup sampai di sini? Tidak juga. Karena mereka masih harus mereka-reka struktur data seperti apa yang harus mereka ubah agar proses perubahan tertulis dengan normal. Proses mereka-reka ini bisa jadi membutuhkan waktu berhari-hari, sebelum seseorang berhasil mengetahui struktur seperti apa yang harus dimasukkan agar perubahan data berhasil.

Biasanya pula, seorang cracker yang akan melakukan serangan ini tidak terlalu bodoh. Ia harus melakukan serangan yang berhasil dalam satu tembakan, dan tembakan itu haruslah dilakukan dari tempat lain, bukan di tempat ia mengeksekusi, agar ia tidak mudah dikejar.

Maka yang dia lakukan adalah mencari sebuah server perantara, yang cukup jauh secara geografis (Poin 2) darinya, untuk melakukan serangan. Ketika server ini berhasil diakses (untuk kasus KPU, server perantara yang dipakai berada di Thailand), maka saatnya ia melakukan serangan.

Ketika serangan terjadi, maka serangan ini berhasil mengubah tampilan situs (Poin 3). . Nama-nama partai berubah menjadi nama yang aneh-aneh. Untunglah administrator Teknologi Informasi (TI) KPU cukup sigap dengan melakukan proses pembersihan pada server yang diserang.

Selain halaman web yang diserang diperbaiki strukturnya (Poin 4), firewall juga dikonfigurasi untuk menahan serangan sejenis ini (Poin 5) untuk sementara waktu. Serangan ini tercatat pula pada log (Point 6), yang memungkinkan administrator segera mengetahui dari mana serangan ini dilancarkan.

Berbekal log

Dalam "pertempuran digital" ini, senjata yang dimiliki oleh pihak yang bertahan adalah file log (catatan terhadap semua aktivitas yang terjadi di server). Log dari web server, log dari firewall, serta log dari IDS (Intrusion Detection System). Berbekal log ini, pencarian identitas sang penyerang dimulai.

Log file mencatat koneksi yang berhasil diterima atau ditolak server ataupun firewall. Log ini berisi alamat IP (Internet Protocol, alamat komputer) yang tersambung, serta waktu sambungan terjadi (Poin 7). Alamat IP di Internet berfungsi seperti alamat rumah, bersifat unik, tidak ada alamat yang sama di dunia Internet.

Dengan berbekal utilitas seperti traceroute dan whois, dengan cepat diketahui lokasi komputer tersebut dan siapa pemilik alamat IP tersebut (Poin 8), lengkap dengan contact person ISP di mana komputer tadi berada. Selanjutnya yang dibutuhkan adalah komunikasi dan koordinasi verbal dengan contact person tersebut (Poin 9).

Proses selanjutnya adalah identifikasi personal pelaku. Dengan bekal nama alias pelaku yang berhasil ditelusuri, didukung dengan adanya sistem data basis kependudukan Indonesia yang baru saja dihasilkan oleh KPU (dalam rangka pendaftaran pemilih pada Pemilu 2004), diperoleh informasi lengkap berupa tempat dan tanggal lahir serta alamat terkini tersangka.

Dengan bekal data ini beserta log kejadian pembobolan, tim TI KPU menyerahkan data ini kepada Satuan Khusus Cybercrime Polda Metro Jaya untuk diproses lebih lanjut. Cerita selanjutnya sudah dapat diketahui pada media massa. Dalam hitungan hari, tersangka dapat ditangkap.

Implikasi hukum

Aktivitas komunitas cracker ini sebenarnya hanyalah penyaluran adrenalin biasa, yang sayangnya sudah mulai masuk ruang publik dan dirasa mengganggu. Keahlian teknis yang mereka miliki pun sebenarnya tidak terlalu tinggi, yang dapat dipelajari dengan waktu luang yang cukup dan akses ke Internet. Mereka hanya kekurangan tempat praktikum untuk membuktikan ilmu yang mereka pelajari sehingga mereka mulai masuk ke ruang publik.

Sayang sekali, ketiadaan hukum membuat aktivitas mereka seakan-akan legal, padahal tidak. Coba dipikirkan, apakah Anda rela seseorang masuk ke rumah Anda dan mengacak-acak isi rumah, lalu dengan bebas keluar lagi tanpa ada yang bisa mengambil tindakan.

Parahnya, justru Anda yang disalahkan karena tidak mampu menjaga rumah dengan baik. Dalam kasus situs KPU, tindakan iseng yang dilakukan bukan hanya berakibat buruk kepada KPU, tetapi juga kepada seluruh bangsa Indonesia yang sedang melakukan hajatan besar, pemilihan umum. Untuk hal inilah sang cracker situs KPU harus dihukum seberat-beratnya karena kegiatan yang dilakukan berdampak besar kepada seluruh bangsa Indonesia. Kepada bangsa Indonesia-lah ia harus bertanggung jawab, bukan kepada KPU.

Tindakan Satuan Cybercrime Krimsus Polda Metro Jaya dalam merespons kasus ini betul-betul patut diberi acungan jempol karena mereka membuktikan komitmen mereka untuk aktif membasmi kejahatan kerah putih yang berkedok "orang iseng" dan "penyaluran adrenalin" yang nyatanya berdampak luas, mulai dari deface situs Internet sampai dengan kejahatan carding.

Untuk itulah komunitas TI seharusnya mendukung langkah Satuan Cybercrime untuk mulai membasmi pihak-pihak yang tidak bertanggung jawab ini, bukannya malah memberikan "dukungan moril" dengan melakukan promosi di media bahwa meng-hack itu mudah, meng-hack itu heroik, sistem tidak aman, dan lainnya yang secara tidak langsung malah menantang komunitas cracker untuk melakukan hal-hal yang negatif.

Kami sebagai peneliti jaringan komputer hanya berharap bahwa hukum di Indonesia mulai mampu memberikan rambu-rambu di dunia cyber sehingga akan jelas perbedaan antara seorang "anak iseng" yang kekurangan tempat penyaluran bakat dengan seorang yang melakukan tindak kejahatan. Sudah saatnya komunitas hacker menyadari bahwa tindakan mereka juga memiliki implikasi hukum, bukan lagi seperti Wild Wild West. Mereka bisa dikejar, mereka bisa ditangkap, apabila mereka melanggar ruang publik. Ini semua harus dilakukan agar dapat terbentuk kehidupan masyarakat TI Indonesia yang lebih baik.

Affan Basalamah dan Rahmat Zikri, staf peneliti jaringan komputer di Computer Network Research Group (CNRG) - ITB Bandung


Sumber : kompas.com