Rabu, 10 Desember 2008

menjebol network

Menjebol Password Network Neighborhood


Rasa ingin tahu manusia itu wajar. Mendengar kata password pasti semua setuju bahwa password berhubungan dengan sesuatu yang rahasia. Dan sesuatu yang rahasia itu harus dijaga benar-benar jangan sampai orang tahu. Dalam jaringan (LAN) di kantor atau di warnet terdapat fasilitas file sharing dimana setiap komputer berhak me-share file dan juga memberikan hak akses. Hak akses tersebut bisa berupa read only atau full access. Nah, jika anda pengguna Microsoft Windows jangan pernah melakukan sharing file di network neighborhood karena sekarang setelah membaca artikel ini di jamin anda bisa menjebol password network neighborhood. Tidak ada syarat atau kemampuan khusus, Cuma beberapa istilah yang harus di mengerti yaitu, hostname dan IP Address.





hanya butuh waktu kurang dari lima menit bagi para hacker untuk menemukan dan menginfeksi komputer berbasiskan windows yang tidak di update,setelah melakukan koneksi di internet.
SANS institute internet storm center(ISC) memperkirakan waktu penyelamatan untuk kompi yg menggunakan sistem windows yg tdk di patch,hanya di bawah lima menit.widows yg tidak di patch lebih berbahaya dan mudah di susupi oleh para hacker,apalagi untuk kompi yg sering koneksi jaringan internet.ISC memperkirakan waktu yg singkat tersebut karna para hacker dengan cepat mengetahui IP kompi yg akan di serang,dan para hacker biasanya menginfeksi komputer dengan malware/worm .
pengamat lainnya mengatakan,windows yg tidak di patch memang hanya akan dapat bertahan sebentar sebelum di serang oleh para hacker.tapi menurut German Honeypot Project,yang biasa mengoleksi malware,waktu yg di butuhkan oleh para hacker untuk menginfeksi komputer korban di butuhkan waktu kurang lebih satu jam.
masih menurut German Honeypot Project,di bandingkan waktu yg di perkirakan ISC,hacker membutuhkan waktu lebih lama yaitu sekitar 16 jam atau di bawah 1000 menit.tapi bagaimanapun juga baik itu lima menit/1000 menit tetap saja singkat,karna dengan semakin berkembangnya teknologi,para hacker juga memiliki perangkat penyerangan canggih untuk melumpuhkan korban.
bagai manapun juga kita mesti lebih banyak hati-hati,apa lagi kalau dalam hal sistem pertahanan kompi.

Hacker Cina menjebol jaringan komputer Gedung Putih Amerika Serikat


By roemasa - Posted on 08 November 2008

Hacker Hacker Cina telah berhasil memasuki jaringan komputer di Gedung Putih dalam beberapa kali kesempatan dan mendapatkan e-mail pejabat pemerintah Amerika Serikat, ungkap pejabat resmi pemerintah Amerika Serikat kepada Financial Times.

Dalam tiap kali serangan, penyerang cyber itu memasuki sistem komputer Gedung Putih dalam waktu yang singkat namun dengan waktu yang singkat itu para penyerang dapat memanfaatkannya dengan mencuri informasi yang ada sebelum ahli komputer Amerika Serikat menambal sistem komputernya.

Ahli intelejen cyber pemerintah Amerika Serikat memperkirakan para penyerang didukung oleh pemerintah Cina karena dilihat dari jenis target mereka. Tapi para ahli merasa akan sangat sulit melacak sumber serangan yang berasal dari server yang ada di suatu negara tertentu.

Beberapa perusahaan keamanan Amerika Serikat telah memperingatkan akan adanya serangan pada sistem mereka yang mereka yakini bahwa serangan tersebut ditujukan untuk mempelajari sistem persenjataan masa depan milik mereka.

National Cyber Investigative Joint Task Force, sebuah unit baru yang dibentuk pada tahun 2007 untuk mencegah keamanan cyber, telah mendeteksi serangan yang menimpa Gedung Putih. Namun pihak pejabat resmi menekankan bahwa para hacker hanya memasuki jaringan komputer yang didalamnya tidak terdapat informasi rahasia.

Sementara itu Dana Perino, sekretaris Humas Gedung Putih, menolak berkomentar soal serangan hacker ini, begitu juga dengan Kedutaan Cina yang sama-sama menolak berkomentar.

Amerika Serikat memiliki pengalaman yang buruk ketika tahun lalu para hacker yang menyebut dirinya Peoples Liberation Army melakukan serangan besar-besaran terhadap Pentagon.

saran dan kritik:

>pak wktu ujian"a di tambah gy dunnn.cz trLlu cpat ny pak...

>pak komputernya di tambah dunn spya kl kita ngrjain tugas dari bapak bsa serentak..he he

Selasa, 18 November 2008

Klasifikasi Kejahatan Komputer

Kejahatan komputer dapat digolongkan kepada yang sangat berbahaya sampai ke yang hanya mengesalkan (annoying). Menurut David Icove berdasarkan lubang keamanan, keamanan dapat diklasifikasikan menjadi empat, yaitu:

1. Keamanan yang bersifat fisik (physical security): termasuk akses orang ke gedung, peralatan, dan media yang digunakan. Beberapa bekas penjahat komputer (crackers) mengatakan bahwa mereka sering pergi ke tempat sampah untuk mencari berkas-berkas yang mungkin memiliki informasi tentang keamanan. Denial of service, yaitu akibat yang ditimbulkan sehingga servis tidak dapat diterima oleh pemakai juga dapat dimasukkan ke dalam kelas ini.Denial of service dapat dilakukan misalnya dengan mematikan peralatan atau membanjiri saluran komunikasi dengan pesan-pesan (yang dapat berisi apa saja karena yang diutamakan adalah banyaknya jumlah pesan).

2. Keamanan yang berhubungan dengan orang (personel): termasuk identifikasi, dan profil resiko dari orang yang mempunyai akses (pekerja). Seringkali kelemahan keamanan sistem informasi bergantung kepada manusia (pemakai dan pengelola). Ada sebuah teknik yang dikenal dengan istilah “social engineering” yang sering digunakan oleh kriminal untuk berpura-pura sebagai orang yang berhak mengakses informasi. Misalnya kriminal ini berpura-pura sebagai pemakai yang lupa passwordnya dan minta agar diganti menjadi kata lain.3. Keamanan dari data dan media serta teknik komunikasi (communications). Yang termasuk di dalam kelas ini adalah kelemahan dalam software yang digunakan untuk mengelola data. Seorang kriminal dapat memasang virus atau trojan horse sehingga dapat mengumpulkan informasi (seperti password) yang semestinya tidak berhak diakses. 4. Keamanan dalam operasi: termasuk kebijakan (policy) dan prosedur yang digunakan untuk mengatur dan mengelola sistem keamanan, dan juga termasuk prosedur setelah serangan (post attack recovery).Aspek / servis dari securityGarfinkel mengemukakan bahwa keamanan komputer (computer security) melingkupi empat aspek, yaitu privacy, integrity, authentication, dan availability. Selain keempat hal di atas, masih ada dua aspek lain yang juga sering dibahas dalam kaitannya dengan electronic commerce, yaitu access control dan non-repudiation.Privacy / ConfidentialityInti utama aspek privacy atau confidentiality adalah usaha untuk menjaga informasi dari orang yang tidak berhak mengakses. Privacy lebih kearah data-data yang sifatnya privat sedangkan confidentiality biasanya berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu (misalnya sebagai bagian dari pendaftaran sebuah servis) dan hanya diperbolehkan untuk keperluan tertentu tersebut. Contoh hal yang berhubungan dengan privacy adalah e-mail seorang pemakai (user) tidak boleh dibaca oleh administrator. Contoh confidential information adalah data-data yang sifatnya pribadi (seperti nama, tempat tanggal lahir, social security number, agama, status perkawinan, penyakit yang pernah diderita, nomor kartu kredit, dan sebagainya) merupakan data-data yang ingin diproteksi penggunaan dan penyebarannya.Serangan terhadap aspek privacy misalnya adalah usaha untuk melakukan penyadapan (dengan program sniffer). Usaha-usaha yang dapat dilakukan untuk meningkatkan privacy dan confidentiality adalah dengan menggunakan teknologi kriptografi (dengan enkripsi dan dekripsi). Ada beberapa masalah lain yang berhubungan dengan confidentiality. Masalah privacy atau confidentiality ini sering digunakan sebagi pelindung oleh orang yang jahat/nakal.IntegrityAspek ini menekankan bahwa informasi tidak boleh diubah tanpa seijin pemilik informasi. Adanya virus, trojan horse, atau pemakai lain yang mengubah informasi tanpa ijin merupakan contoh masalah yang harus dihadapi. Penggunaan enkripsi dan digital signature, misalnya, dapat mengatasi masalah ini.AuthenticationAspek ini berhubungan dengan metoda untuk menyatakan bahwa informasi betul-betul asli, orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud, atau server yang kita hubungi adalah betul-betul server yang asli. Penggunaan teknologi smart card, saat ini kelihatannya dapat meningkatkan keamanan aspek ini. Secara umum, proteksi authentication dapat menggunakan digital certificates.AvailabilityAspek availability atau ketersediaan berhubungan dengan ketersediaan informasi ketika dibutuhkan. Sistem informasi yang diserang atau dijebol dapat menghambat atau meniadakan akses ke informasi. Contoh hambatan adalah serangan yang sering disebut dengan “denial of service attack” (DoS attack), dimana server dikirimi permintaan (biasanya palsu) yang bertubi-tubi atau permintaan yang diluar perkiraan sehingga tidak dapat melayani permintaan lain atau bahkan sampai down, hang, crash. Contoh lain adalah adanya mailbomb, dimana seorang pemakai dikirimi e-mail bertubi-tubi (katakan ribuan e-mail) dengan ukuran yang besar sehingga sang pemakai tidak dapat membuka e-mailnya atau kesulitan mengakses e-mailnya (apalagi jika akses dilakukan melalui saluran telepon.Access ControlAspek ini berhubungan dengan cara pengaturan akses kepada informasi. Hal ini biasanya berhubungan dengan klasifikasi data (public, private, confidential, top secret) & user (guest, admin, top manager, dsb.), mekanisme authentication dan juga privacy. Access control seringkali dilakukan dengan menggunakan kombinasi userid/password atau dengan menggunakan mekanisme lain (seperti kartu, biometrics).Non-repudiationAspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Sebagai contoh, seseorang yang mengirimkan email untuk memesan barang tidak dapat menyangkal bahwa dia telah mengirimkan email tersebut. Aspek ini sangat penting dalam hal electronic commerce. Penggunaan digital signature, certifiates, dan teknologi kriptografi secara umum dapat menjaga aspek ini. Akan tetapi hal ini masih harus didukung oleh hukum sehingga status dari digital signature itu jelas legal