HACKING Hacking adalah setiap usaha atau kegiatan di luar izin atau sepengetahuan pemili pemilik k jaring jaringan an untuk untuk memas memasuki uki sebua sebuah h jaring jaringan an serta serta mencob mencoba a mencur mencurii file file password dan sebagainya. Menurut R. Kresno Aji, hacking adalah suatu seni dalam memahami sistem operasi dan sekaligus salah satu cara dalam mendalami sistem keamanan jaringan, sehingga kita bisa menemukan cara yang lebih baik dalam mengamankan sistem dan jaringan. Pelak Pelakuny unya a diseb disebut ut hacke hackerr. Hacke Hackerr adalah adalah sebut sebutan an untuk untuk mere mereka ka yang yang memberik memberikan an sumbanga sumbangan n yang bermanf bermanfaat aat kepada kepada jaringan jaringan kompute komputer, r, membuat membuat progr program am kecil ecil dan membag membagika ikanny nnya a dengan dengan orang orang – oran orang g di inter internet net.. Hacke Hackerr muncul pada awal tahun 1960-an diantara para anggota organisasi mahasiswa Tech Model Railroad Club di Laboratorium Laboratorium Kecerdasan Kecerdasan Artifisial Massachusetts Institute of Technology Technology (MIT). Kata hacker pertama kali muncul dengan arti positif untuk menyebut seorang anggota anggota yang memiliki memiliki keahli keahlian an dalam dalam bidang bidang komput komputer er dan mampu mampu membuat membuat program komputer yang lebih baik dari yang telah dirancang bersama. Kemudian pada tahun 1983, analogi hacker semakin berkembang untuk menyebut seseorang yang memiliki obsesi untuk memahami dan menguasai sistem komputer.
VULNERABILITY Ser Sering
kali ali
kita ita
menem enemu ukan
keraw erawan anan an
(vu (vulne lnerabil bility) ity)
atau ataup pun
missconfiguration pada sistem sendiri, kita akan menganggap hal itu adalah hal yang kecil karena menanggapinya bukan sebagai lubang keamanan.
TROJAN Trojan Horse atau lebih dikenal dengan Trojan dalam sistem komputer adalah bagian bagian dari dari infeks infeksii digit digital al yang yang kehad kehadira iranny nnya a tidak tidak dihara diharapk pkan an oleh oleh pemil pemilik ik komputer. Trojan terdiri dari fungsi – fungsi yang tidak diketahui tujuannya, tetapi secara secara garis garis besar besar mempuny mempunyai ai sifat sifat merusak. merusak. Trojan rojan masuk masuk ke suatu suatu komput komputer er melalui jaringan dengan cara disisipkan pada saat berinternet dengan media fisik.
Tro Trojan jan tidak tidak berpengar berpengaruh uh secara secara langsung langsung seperti seperti halnya halnya virus virus kompute komputer, r, tetapi potensi bahayanya dapat jauh lebih besar dari virus komputer. Trojan dapat diak diakti tifk fkan an
dan dan
dik dikenda endali lik kan
seca secara ra
jara jarak k
jauh jauh
atau atau
mengg enggun unak akan an
time timerr.
Pengend Pengendalia alian n jarak jarak jauh seperti seperti halnya halnya Remote Remote Adminis Administrati tration on Tools, ools, yaitu versi versi server akan dikendalikan oleh penyerang lewat versi client-nya. Banyak hal yang dapat dapat dilakuk dilakukan an oleh penyeran penyerang g jika kompute komputerr korban korban telah dikenda dikendalika likan. n. Port Port tertentu yang tidak lazim terbuka mengindikasikan adanya kegiatan aktif Trojan. Penanga Penanganan nan Trojan rojan dapat dapat dilakuk dilakukan an dengan dengan dua cara, cara, yaitu yaitu pencegaha pencegahan n (preven (preventif) tif) atau pengobat pengobatan an (recove (recovery). ry). Usaha Usaha pencegaha pencegahan n dilakuk dilakukan an sebelum sebelum terjadiny terjadinya a infeksi, infeksi, yaitu usaha usaha agar sistem tidak tidak mempunyai mempunyai lubang keaman keamanan. an. Usaha pengobatan dilakukan setelah sistem terinfeksi, yaitu usaha untuk menutup lubang keamanan yang telah diekploitasi dan menghilangkan penyebab infeksi.
THREAT Thr Threa eatt meru merupa paka kan n sala salah h satu satu dari dari tiga tiga kompo ompone nen n yang yang memb member erik ikan an kontribu kontribusi si kepada kepada Risk Managemen Managementt Model, Model, yang digunak digunakan an untuk untuk menghada menghadapi pi ancaman (managing threats).
ATTACK Denial of Service adalah aktifitas menghambat kerja sebuah layanan (servis) atau mematika mematikan-nya n-nya,, sehingga sehingga user yang berhak berhak / berkepen berkepentingan tingan tidak tidak dapat dapat menggu menggunak nakan an layana layanan n terseb tersebut. ut. Serang Serangan an Denial Denial of Servi Service ce (DOS) (DOS) ini terjad terjadii apabila penyerang atau yang sering terdengar dengan istilah hacker ini merusak host host atau atau sevi sevice ce yang yang ada ada sehi sehing ngga ga host host atau atau serv servic ice e itu itu tida tidak k dapa dapatt lagi lagi berkomunikasi secara lancar di dalam network neighborhood-nya. Perkembangan dari serangan DOS adalah DDOS. Serangan DDoS adalah jenis serangan dengan cara memenuhi trafik server situs tersebut hingga situs menjadi lambat dan susah diakse diakses. s. Peng Pengert ertian ian lain lain tentan tentang g DDOS DDOS adala adalah h mengi mengirim rimka kan n data data secara secara terus terus menerus dengan menggunakan satu komputer tidak begitu efektif karena biasanya sumber daya server yang diserang lebih besar dari komputer penyerang. Dari beberapa pengertian di atas dapat disimpulkan bahwa serangan DDOS (Deni (Denial al Distri Distribu bute te Of Servi Service) ce) sanga sangatt merug merugika ikan n bagi bagi yang yang diser diserang ang,, kare karena na serangan serangan ini dapat dapat menghamb menghambat at kerja kerja pengguna pengguna dari kompute komputerr korban korban.Dima .Dimana na
komput komputer er korban korban menjadi menjadi lambat lambat dan sulit sulit untuk untuk diakses diakses akibat dari penuhnya penuhnya trafik dalam komputer tersebut.
EXPLOIT Expl Exploi oitt
adal adalah ah
sebu sebuah ah
pera perang ngka katt
luna lunak k
(so (softwa ftwarre)
yang yang
meny menyer eran ang g
kerapuh kerapuhan an keaman keamanan an (security (security vulnerabi vulnerability) lity) yang spesifik spesifik namun namun tidak tidak selalu selalu bertujuan untuk melancarkan aksi yang tidak diinginkan. Banyak peneliti keamanan keamanan komput komputer er mengguna menggunakan kan exploit exploit untuk untuk mendemon mendemonstra strasik sikan an bahwa bahwa suatu suatu sistem sistem memil memiliki iki kerapuh erapuhan. an. Ad Ada a badan badan peneli peneliti ti yang yang bekerj bekerja a sama sama dengan dengan produ produsen sen perangkat lunak. Peneliti itu bertugas mencari kerapuhan dari sebuah perangkat lunak lunak dan kalau kalau mereka mereka menemuk menemukannya annya,, mereka mereka melapork melaporkan an hasil hasil temuan temuan ke produse produsen n agar produse produsen n dapat dapat mengambi mengambill tindakan tindakan.. Meskipun Meskipun demikian demikian,, exploit exploit kadang menjadi bagian dari suatu malware yang bertugas menyerang kerapuhan keamanan.
CRACKERS Cracker adalah sebutan untuk mereka yang masuk ke sistem orang lain dan crack cracker er lebih lebih bersif bersifat at destru destrukti ktif, f, biasan biasanya ya dijar dijaring ingan an komp kompute uter, r, mem-by mem-bypas pass s passw password ord atau atau lisens lisensii prog program ram komp kompute uter, r, secara secara senga sengaja ja melawa melawan n keam keamana anan n komput komputer, er, men-defa men-defaced ced (merusak (merusak halaman halaman muka muka web) milik milik orang orang lain, lain, bahkan bahkan hing hingga ga menmen-de dele lete te data data oran orang g lain lain,, menc mencur urii data data dan dan umum umumny nya a mela melaku kuka kan n cracking untuk keuntungan keuntungan sendiri. Cracker Cracker tidak mempunya mempunya kode etik ataupun ataupun aturan aturan main, main, karena karena cracker cracker sifa sifatn tnya ya meru merusa sak. k. Crac Cracke kerr memp mempun unya yaii situ situs s atau ataupu pun n cene cenell dala dalam m IRC IRC yang yang tersembunyi, yang hanya orang – orang tertentu yang bisa mengaksesnya. Cracker juga mempunyai IP yang tidak bisa dilacak. Kasus yang paling sering dilakukan dilakukan oleh cracker ialah Carding yaitu Pencurian Pencurian Kartu Kredit, kemudian kemudian pembobolan situs dan mengubah segala isinya menjadi berantakan.
BANDWIDTH Bandwidt Bandwidth h atau lebar pita adalah luas atau lebar cakupan cakupan frekuens frekuensii yang digunaka digunakan n oleh sinyal sinyal dalam dalam medium medium transmis transmisi. i. Dalam Dalam kerangk kerangka a ini, bandwidt bandwidth h
dapat dapat diartika diartikan n sebagai sebagai perbedaa perbedaan n antara antara kompone komponen n sinyal sinyal frekue frekuensi nsi tinggi tinggi dan sinyal sinyal frekue frekuensi nsi rendah rendah.. Frekuens rekuensii sinyal sinyal diukur diukur dalam dalam satuan satuan Hertz. Hertz. Bandwidt Bandwidth h diartikan juga sebagai takaran jarak frekuensi. Dalam bahasa mudahnya, sebuah takaran lalu lintas data yang masuk dan yang keluar. Dalam dunia hosting, kita diberikan jatah bandwidth setiap bulan tergantung seberapa dalam kita merogoh kocek. kocek. Habisnya Habisnya bandwidth bandwidth ditentukan ditentukan seberapa seberapa banyak banyak kita meng-uplo meng-upload ad atau men-download. Makin banyak melakukan aktivitas upload, ditambah makin banyak pengun pengunjun jung g yang yang mengak mengakses ses,, maka maka makin makin berku berkuran rang g jatah jatah bandw bandwidt idth h yang yang diberikan. Bandwidth komputer didalam jaringan komputer, sering digunakan sebagai suatu sinonim untuk data transfer rate yaitu jumlah data yang dapat dibawa dari suatu titik ke titik lain dalam jangka waktu tertentu (pada umumnya dalam detik). Jenis bandwidth ini diukur dalam bps (bits per second). Adakalanya juga dinyatakan dala dalam m Bps Bps (byt (bytes es per per seco second nd). ). Suat Suatu u mode modem m yang yang bek bekerja erja pada pada 57 57.6 .600 00 bps bps mempunyai bandwidth dua kali lebih besar dari modem yang bekerja pada 28.800 bps. Secara umum, koneksi dengan bandwidth yang besar / tinggi memungkinkan pengiriman informasi yang besar seperti pengiriman gambar atau images dalam video presentation. presentation.
DIGITAL SIGNATURE Digital signature merupakan sistem keamanan kriptografi simetris (symmetric crypthography / secret key crypthography) yang menggunakan kunci yang sama dalam dalam melakuk melakukan an enkripsi enkripsi dan dekripsi dekripsi terhadap terhadap suatu suatu pesan pesan (message (message). ). Disini Disini pengirim pengirim dan penerima penerima menggunak menggunakan an kunci kunci yang sama sehingga sehingga mereka mereka harus harus menjaga kerahasiaan terhadap kunci tersebut. Pada digita digitall sig signat natur ure e suatu suatu data data / pesan pesan akan akan di enkrip enkripsi si dengan dengan kunci kunci simetris yang diciptakan secara acak (randomly generated symmetric key) yang kemudian akan di enkripsi dengan menggunakan kunci publik dari penerima. Hasil dari ekripsi ini kemudia kemudian n dikenal dikenal sebagai sebagai digital digital envelope envelope yang akan akan dikirimk dikirimkan an bersama pesan / data yang telah di enkripsi.
DEFACED
Pengertian sederhana dari deface / defacing atau bahasa umumnya cyber grafity adalah suatu aktivitas yang mengotori atau mencoret – coret / menodai dan merubah inti dari isi halaman suatu website dengan tulisan / kalimat, gambar / image image,, atau atau link link terten tertentu tu yang yang membua membuatt suatu suatu link link menjad menjadii melen melencen ceng g dari dari perintah yang kita berikan atau kita buat. Biasanya tujuan pelaku ( biasa disebut hacker) adalah supaya dia mendapat sebuah nama dan menjadi perhatian orang banyak banyak,, menjad menjadii perbin perbincan cangan gan kare karena na ulah ulah iseng isengnya nya yang yang bis bisa a membu membuat at dia dia merasa sedikit bangga karena telah berhasil menyusup. Para sasara sasaran n hacke hackerr mempun mempunyai yai kesa kesamaa maan n yaitu yaitu server server web web terseb tersebut ut berjalan di Operating System Windows 2000 dan servernya adalah IIS 5.0 / 6.0.
PATCH Dala Dalam m duni dunia a kompu ompute ter, r, patc patch h adal adalah ah bagi bagian an kecil ecil dari dari prog progra ram m yang yang dirancang untuk meng-update atau memperbaiki masalah yang terjadi pada sebuah program. Patch dapat berupa perbaikan bug, penggantian GUI, penambahan fitur atau peningkatan performa. Meskipun memiliki maksud untuk memperbaiki, tidak semua proses patching selalu menghasilkan efek positif. Sistem operasi sebagai bagian paling vital dari keseluruhan kerja komputer Anda, juga sering mengalami penambahan patch. Berbagai ancaman pada sistem operasi dapat datang dari bugs sistem operasi itu sendiri, virus, malware, trojan, ataupun ataupun worm. worm. Sistem Sistem operasi operasi seperti seperti Microsof Microsoftt Windows Windows juga menerapk menerapkan an live update, update, seperti seperti pada softwar software e Antivirus Antivirus untuk melakuk melakukan an update update tanpa tanpa campur campur tangan tangan pengguna pengguna.. Microso Microsoft ft Window Windows s menyebutn menyebutnya ya dengan dengan Automati Automatic c Update. Update. Sedemi Sedemikia kian n rumi rumitt dan luasn luasnya ya sebua sebuah h sis sistem tem operas operasi, i, hingga hingga tidak tidak musta mustahil hil pengguna pengguna melakuk melakukan an eksploras eksplorasii melakuk melakukan an “patch” “patch” sendiri sendiri,, seperti seperti melakuk melakukan an perubahan registry registry atau a tau memanipulasi file-file sistem operasi.
IP ADDRESS Protokol yang menjadi standar dan dipakai hampir oleh seluruh komunitas Internet Internet adalah adalah TCP / IP (Trans (Transmiss mission ion Control Control Protocol Protocol / Internet Internet Protoc Protocol). ol). Agar komputer bisa berkomunikasi dengan komputer lainnya, maka menurut aturan TCP / IP, komput komputer er tersebut tersebut harus harus memiliki memiliki suatu address address yang unik. unik. Alamat Alamat tersebut tersebut
dinamakan IP Address. IP Address memiliki format aaa.bbb.ccc.ddd, contohnya : 167.205.19.33. Yang Yang penting adalah bahwa untuk berkomunikasi berkomunikasi di internet, komputer komputer harus memiliki IP Address yang legal. Legal dalam hal ini artinya adalah bahwa alamat tersebut dikenali oleh semua router di dunia dan diketahui bahwa alamat tersebut tidak ada duplikatnya di tempat lain. IP Address legal biasanya diperoleh dengan menghubungi menghubungi InterNIC. Suatu Suatu jaring jaringan an intern internal al bisa bisa saja saja menggu menggunak nakan an IP Ad Addr dress ess sembar sembarang ang.. Namun untuk tersambung ke internet, jaringan itu tetap harus menggunakan IP Address legal. Jika masalah routing tidak dibereskan (tidak menggunakan IP Address legal), maka saat sistem kita mengirim paket data ke sistem lain, sistem tujuan itu tidak tidak akan bisa mengemba mengembalika likan n paket paket data tersebut tersebut,, sehingg sehingga a komuni komunikas kasii tidak tidak akan terjadi.
TELNET Telne Telnett (Tele Network) Network) adalah adalah suatu suatu termina terminall yang dapat dapat digunakan digunakan untuk untuk mengak mengakses ses resou resourc rce e yang yang ada di kompu komputer ter server server.. Ad Adapu apun n untuk untuk menga mengakse kses s komput komputer er server server tersebut tersebut kita dapat dapat menggunak menggunakan an beberapa beberapa tools yang sudah dise disedi diak akan an (mis (missa sall : putt putty, y, wins winscp cp,, winf winftp tp dan dan lain lain – lain lain), ), atau atau dapa dapatt juga juga menggunakan terminal yang sudah disediakan oleh Windows. Telnet artinya Remote Login yang dapat terjadi di internet karena ada service dari protocol telnet. Dengan telnet memungkinkan kita untuk mengakses komputer lain lain seca secara ra remo remote te mela melalu luii inte intern rnet et.. Dala Dalam m baha bahasa sa yang yang muda mudah, h, kita kita dapa dapatt memberikan perintah kepada komputer lain baik dalam membuat file, mengedit, menghapus dan menjalankan suatu perintah hanya melalui komputer didepan meja kita. Cara Cara pengg pengguna unaan an telnet telnet sanga sangatt mudah, mudah, kita kita ketik ketik telnet telnet dii diiku kuti ti dengan dengan alamat yang ingin anda hubungi bila menggunakan UNIX atau klik icon Telnet di Windo Windows ws kemud kemudian ian pil pilih ih menu menu connec connectt kemud kemudian ian remot remote e system system.. Jika Jika sudah sudah tersambu tersambung ng berarti berarti sudah sudah berada berada ditermina diterminall pada komput komputer er jarak jarak jauh tersebut tersebut sehingga bisa berinteraksi dengan program yang tersedia. Untuk mengakhiri Telnet Telnet ketik ketik Quit Quit atau atau Exit, Exit, pada pada bebera beberapa pa system system menggu menggunak nakan an bye atau atau off off. Bila Bila menggunakan Windows tergantung program yang digunakan.
FTP FTP (File Transfer Protocol) adalah sebuah protocol internet yang berjalan di dalam lapisan aplikasi yang merupakan standar untuk pen-transfer-an berkas (file) kompu omputter
antar tar
mesi esin
–
mesin esin
dalam lam
sebu ebuah
intern terne etwo twork. rk.
FTP
hany hanya a
menggunak menggunakan an metode metode autentika autentikasi si standar, standar, yakni yakni mengguna menggunakan kan user name dan password password yang dikirim dikirim dalam dalam bentuk bentuk yang tidak terenkrip terenkripsi. si.
Penggun Pengguna a terdafta terdaftarr
dapa dapatt meng menggu guna naka kan n user user name name dan dan pass passwo word rd-n -nya ya untu untuk k meng mengak akse ses, s, menmendownload dan meng-upload berkas – berkas yang ia kehendaki. Umumnya, para pengguna daftar memiliki akses penuh terdapat berapa direkotri direkotri , sehingga mereka dapat dapat berkas berkas , memuat memuat dikotri dikotri dan bahkan bahkan menghapus menghapus berkas. berkas. Penggun Pengguna a yang belum terdaftar dapat juga menggunakan metode anonymous login,yakni login ,yakni dengan meng menggu guna naka kan n nama nama peng penggu guna na anon anonym ymou ous s & pass passwo word rd yang yang diis diisii
deng dengan an
menggunak menggunakan an alamat alamat e-mail. e-mail. Sebuah Sebuah server server FTP diakses diakses dengan dengan mengguna menggunakan kan Universal Resource Identifier (URI) dengan menggunakan format ftp://namaserver. Klien FTP dapat menghubungi server FTP dengan membuka URI tersebut. Tujuan FTP server adalah sebagai beikut : 1. Untuk men-sharing data. 2. Untuk menyediakan indirect atau implicit remote computer. 3. Untuk menyediakan tempat penyimpanan bagi User. 4. Untuk menyediakan tranper data yang reliable dan efisien. FTP sebenarnya sebenarnya cara yang tidak tidak aman untuk mentrans mentransfer fer file karena karena file tersebut ditransfesfer tanpa melalui enkripsi terlebih dahulu tapi melalui clear text. Metode Metode text yang dipakai dipakai transfer transfer data adalah format format ASCII atau format format binary binary.. Secar Secara a Defaul Default, t, FTP FTP menggu menggunak nakan an metode metode ASCII ASCII untuk untuk trans transfer fer data. data. Kare Karena na Pengiri Pengirimann mannya ya tanpa tanpa enkripsi enkripsi,, maka maka username username,pas ,passwor sword,da d,data ta yang ditransf ditransfer er maupun maupun perintah perintah yang dikirim dapat dniffing dniffing oleh orang dengan menggunakan menggunakan protoco protocoll analyzer analyzer (Sniffer) (Sniffer).. Solusi Solusi yang digunak digunakan an adalah adalah dengan dengan menggunak menggunakan an SFTP (SSH FTP) yaitu FTP yang berbasis pada SSH atau menggunakan FTPS (FTP over SSL) sehingga data yang dikirim terlebih dahulu disana.
WORM
Worm adalah lubang keamanan atau celah kelemahan pada komputer kita yang memungkinkan komputer kita terinfeksi virus tanpa harus eksekusi suatu file yang umumnya terjadi pada jaringan. Virus Virus komput komputer er adalah adalah suatu suatu program program kompu komputer ter yang mendupli menduplikasi kasi atau mengga mengganda ndaka kan n diri diri dengan dengan menyis menyisipk ipkan an kopi kopian an atau atau salin salinan an diriny dirinya a ke dalam dalam media penyimpanan / dokumen serta ke dalam jaringan secara diam – diam tanpa sepengeta sepengetahuan huan pengguna pengguna kompute komputerr tersebut tersebut.. Efek dari virus virus komput komputer er sangat sangat beragam mulai dari hanya muncul pesan – pesan aneh hingga merusak komputer serta menghapus file atau dokumen kita. Jika kita melihat kejanggalan pada media penyimpanan seperti file bernama aneh yang tidak pernah kita buat atau file bukan jenis aplikasi tetapi mengaku sebaga sebagaii aplik aplikasi asi maka maka jangan jangan kita kita klik, klik, kita kita buka buka atau atau kita kita jalank jalankan an agar agar virus virus komputer tersebut tidak menular ke komputer yang kita gunakan. Tanda – tanda komputer kita terkena virus :
Komputer berjalan lambat dari normal
Perubahan tampilan pada komputer
Komputer sering restart sendiri atau crash ketika sedang berjalan
Komputer hang atau berhenti merespon kita
Harddisk tidak bisa diakses
Dan lain – lain. Untuk menghindari komputer kita diinfeksi atau terserang virus maka kita
harus waspada dalam berinteraksi dengan file dari komputer lain, file dari media penyimpanan dari orang lain, attachment email, pertukaran file jaringan, lubang keamana keamanan n kompute komputerr kita dan lain – lain. lain. Pasang Pasang antivirus antivirus yang bagus, bagus, yang di update secara berkala serta program firewall untuk jaringan dan anti spyware dan adware untuk menanggulangi jenis gangguan komputer lain.