Komputer sebagai alat produktivitas pada dasarnya
memanfaatkan perangkat-perangkat lunak word
processor, spreadsheet, database, dan alat untuk
berkomunikasi. Alat untuk berkomunikasi ini ada karena
adanya Internet, terutama dalam bentuk email dan web
browser.
Kemudahan komunikasi melalui Internet bukan tidak ada
bahayanya. Dengan terhubung ke Internet, berarti komputer
anda masuk menjadi bagian dari Internet itu sendiri,
suatu jaringan yang menghubungkan jutaan komputer di
seluruh dunia. Dan di dunia maya yang begitu luas terdapat
bermacam karakter dengan bermacam perilaku pula.
Sama seperti di dunia nyata, kita harus mempunyai kemampuan
untuk 'hidup' di dunia maya ini.
Salah satu pengetahuan yang harus dikuasai adalah cara
mempertahankan diri (tepatnya mempertahankan komputer
anda) sewaktu terhubung ke Internet. Pada bahasan
ini, diasumsikan bahwa anda terhubung ke Internet melalui
komputer yang paling lazim digunakan oleh para
pemakai pribadi, yaitu menggunakan sistem operasi
Windows 9x/ME.Walau demikian, sebagian besar bahan bahan
bahasan berlaku pula untuk sistem operasi lain terutama
untuk Windows XP.
Ancaman Terhadap Komputer Anda
- Local attack
- Bahaya berinternet
- H4cker attack
Local attack atau console h4cking adalah usaha rekan
anda sendiri untuk mengakses data anda secara tidak sah.
Jadi si penyerang dapat mengakses komputer anda secara
fisik dan berusaha masuk ke dalam penyimpanan data.
Apabila komputer anda tidak diproteksi dengan password,
maka data anda dapat dilihat oleh siapa saja.
Identitas Komputer Anda di Internet
Sebelum membahas bahaya
berinternet dan
h4cker attack, kita bahas
dulu identitas komputer
anda di Internet. Anda
dapat kena bahaya dalam
berinternet di antaranya karena komputer anda dapat
diakses. Komputer anda dapat diakses, sebab di Internet
komputer anda ini mendapatkan identitas tersendiri berupa
IP address.
Begitu anda terhubung ke Internet melalui ISP (Internet
Service Provider) anda, maka anda akan mendapatkan
identitas berupa IP address. IP address pada pemakai
Internet biasa (dial up) biasanya merupakan IP dinamis,
yaitu berubah-ubah setiap kali terhubung ke Internet.
IP address komputer lokal yang tidak terhubung ke
Internet adalah 127.0.0.1, sedangkan apabila terhubung ke
Internet akan mendapatkan lagi satu IP address, misalnya
203.125.33.90 (atau lainnya tergantung ISP anda).
Untuk mengetahui berapa IP address anda, pilih Start >
Run dan pada kotak dialog Run ketikkan winipcfg dan
akan tampil kotak informasi IP Configuration. Pilih PPP
Adapter dan di situ terlihat berapa IP address komputer
anda. IP address ini terlihat oleh pihak lain di luar, sehingga
dapat menjadi obyek serangan.
Apabila komputer anda merupakan bagian dari LAN (local
area network), dan koneksi ke Internet secara bersamasama
melalui satu komputer (disebut proxy server), maka
IP address komputer anda ditetapkan secara lokal oleh administrator,
biasanya IP address lokal ini formatnya
192.168.x.x atau sejenisnya. IP address ini tidak terlihat
oleh pihak luar, sehingga komputer anda terlindung oleh
proxy server tadi.
Service pada Internet diakses melaui port-port tertentu.
Pada setiap IP address dapat diaktifkan port dengan nomor
0 sampai 65535 (didapat dari 2 pangkat 16). Port ini bersifat
logis (bukan fisik seperti halnya serial port atau
parallel port pada komputer anda), tapi seperti juga port
fisik, digunakan untuk mengakses servis-servis tertentu
pada Internet.
Port yang lazim digunakan adalah:
Port 21 FTP (File Transfer Protocol)
Port 22 SSH (Secure Shell)
Port 23 Telnet
Port 25 SMTP (Simple Mail Transfer Protocol)
Port 80 HTTP (Hypertext Transfer Protocol)
Port 110 POP3 (post office protocol, version 3)
Port 119 NNTP (Network News Transfer Protocol)
Port 139 NetBIOS session service
Port 143 IMAP (Internet Message Access Protocol)
Port 194 IRC (Internet Relay Chat Protocol)
H4cker Attack
Gambaran mengenai h4cker yang berupa orang gila komputer
yang lusuh, kini sudah tidak tepat lagi. Dengan adanya
Internet siapa pun dengan sedikit kemauan dan kegigihan
bisa menjadi h4cker. H4cking kini sudah menjadi
kegiatan untuk memanfaatkan waktu luang, terutama
oleh para h4cker amatir yang dikenal sebagai script kiddies.
Untuk melindungi komputer anda sewaktu berinternet,
anda perlu mengetahui cara kerja h4cker mengakses
suatu sistem, yang secara sederhana dapat digambarkan
sebagai berikut:
H4cking merupakan 'seni' tersendiri yang melibatkan
proses mencari serpihan-serpihan informasi yang bertebaran
di mana-mana dan seolah-olah tidak ada hubungannya
satu sama lainnya. Untuk memberi gambaran tentang
keseluruhan proses h4cking, di bawah ini disajikan
langkah-langkah logisnya.
1. Footprinting. Mencari rincian informasi terhadap
sistem-sistem untuk dijadikan sasaran, mencakup
pencarian informasi dengan search engine, whois, dan
DNS zone transfer.
2. Scanning. Terhadap sasaran tertentu dicari pintu masuk
yang paling mungkin. Digunakan ping sweep dan port
scan.
3. Enumeration. Telaah intensif terhadap sasaran, yang
mencari user account absah, network resource and
share, dan aplikasi untuk mendapatkan mana yang
proteksinya lemah.
4. Gaining Access. Mendapatkan data lebih banyak lagi
untuk mulai mencoba mengakses sasaran. Meliputi
mengintip dan merampas password, menebak password,
serta melakukan buffer overflow.
5. Escalating Privilege. Bila baru mendapatkan user password
di tahap sebelumnya, di tahap ini diusahakan
mendapat privilese admin jaringan dengan password
cr4cking atau exploit sejenis getadmin, sechole, atau
lc_messages.
6. Pilfering. Proses pengumpulan informasi dimulai lagi
untuk mengidentifikasi mekanisme untuk mendapatkan
akses ke trusted system. Mencakup evaluasi trust
dan pencarian cleartext password di registry, config
file, dan user data.
7. Covering Tracks. Begitu kontrol penuh terhadap sistem
diperoleh, maka menutup jejak menjadi prioritas.Meliputi
membersihkan network log dan penggunaan hide
tool seperti macam-macam rootkit dan file streaming.
8. Creating Backdoors. Pintu belakang diciptakan pada berbagai
bagian dari sistem untuk memudahkan masuk kembali
ke sistem ini dengan cara membentuk user account
palsu, menjadwalkan batch job, mengubah startup file,
menanamkan servis pengendali jarak jauh serta monitoring
tool, dan menggantikan aplikasi dengan trojan.
9. Denial of Service. Bila semua usaha di atas gagal, penyerang
dapat melumpuhkan sasaran sebagai usaha terakhir.
Meliputi SYN flood, teknik-teknik ICMP, Supernuke,
land/latierra, teardrop, bonk, newtear, trincoo,

No comments:
Post a Comment