Saturday 4 July 2015

Sekuritas Komputer “Social engineering”

No comments :


1. Pengertian social engineering dan 3 contoh terbaru

Social Engineering adalah sebuah teknik pendekatan yang memanfaatkan aspek-aspek sosial di dunia komputer dan internet. Teknik ini biasanya digunakan untuk mendapatkan data-data pribadi seseorang untuk keperluan yang negatif seperti pencurian rekening bank, pencurian password, pencurian akun-akun tertentu atau kejahatan teknologi yang berpotensi lainnya. Semua hal ini dilakukan oleh para hacker dan sejenisnya. Para hacker memanfaatkan kelemahan suatu sistem yaitu manusia, karena tidak ada sitem di dunia ini yang tidak melibatkan interaksi manusia. Secanggih apapun teknologi internet tetap membutuhkan manusia, kelemahan ini bersifat universal, tidak tergantung platform, sistem informasi, protokol, software ataupun hardware. Intinya, semua sistem memiliki kekurangan yang sama pada satu titik yaitu pada faktor sosial manusia.

Contoh dari social engineering:
a) Hacker berpura-pura sedang melakukan perbaikan sistem akun perbankan dan mengirimkan informasi itu kepada para nasabah bank. Hacker kemudian memerintahkan memasukkan data-data pribadinya untuk keperluan tersebut. Hacker tentu saja berusaha untuk membuat percaya nasabah bahwa informasi itu benar-benar dari kantor induk bank dengan melampirkan nama dan alamat nasabah sehingga nasabah tertipu. Hackerpun kemudian bisa dengan mudah mendapatkan password atau semacamnya karena nasabahlah yang menuliskannya sendiri.
b) IT Support - Seseorang yang mengaku dari IT support perusahaan menelpon seorang user dan menjelaskan bahwa ia sedang mencari kerusakan jaringan. Dia telah berhasil mengatasi bahwa kerusakan itu terjadi pada departemen tempat user itu berada tetapi ia memerlukan user ID dan password dari departemen itu untuk menyelesaikan masalah. Terkecuali user ini terdidik dalam bidang security, ia tampaknya akan memberikan informasi kepada sang "trouble shooter
c) Rekan pegawai – Seorang pria berpakaian rapi dengan ekspresi panik di wajahnya masuk ke ruangan yang penuh dengan pekerja. Dia mengaku baru saja bekerja di perusahaan tersebut namun ia melupakan password ke database keuangan. Ia lalu bertanya apakah ada yang bisa mengingatkannya. Kemungkinan, setidaknya satu orang akan memberitahunya.


2. Teknik-teknik social engineering

a) Pretexting : Pretexting adalah suatu teknik untuk membuat dan menggunakan skenario yang diciptakan (sebuah dalih) yang melibatkan korban yang ditargetkan dengan cara meningkatkan kemungkinan korban membocorkan informasinya. Pretexting bisa disebut sebagai kebohongan yang terencana dimana telah diadakan riset data sebelumnya untuk mendapatkan data-data akurat yang dapat meyakinkan target bahwa kita adalah pihak yang terautorifikasi.
b) Diversion Theft : Diversion Theft atau yang sering dikenal dengan Corner Game adalah pengalihan yang dilakukan oleh professional yang biasanya dilakukan pada bidan transportasi atau kurir. Dengan meyakinkan kurir bahwa kita adalah pihak legal, kita dapat mengubah tujuan pengiriman suatu barang ke tempat kita.
c) Phising : Phising adalah suatu teknik penipuan untuk mendapatkan informasi privat. Biasanya teknik phising dilakukan melalui email dengan mengirimkan kode verifikasi bank atau kartu kredit tertentu dan disertai dengan website palsu yang dibuat sedemikian rupa terlihat legal agar target dapat memasukkan account-nya. Teknik phising bisa dilakukan melalui berbagai macam media lain seperti telepon, sms, dsb.
d) Baiting : Baiting adalah Trojan horse yang diberikan melalui media elektronik pada target yang mengandalkan rasa ingin tahu target. Serangan ini dilakukan dengan menginjeksi malware ke dalam flash disk, atau storage lainnya dan meninggalkannya di tempat umum, seperti toilet umum, telepon umum, dll dengan harapan target akan mengambilnya dan menggunakannya pada komputernya.
e) Quid pro pro : Quid pro pro adalah sesuatu untuk sesuatu. Penyerang akan menelpon secara acak kepada suatu perusahaan dan mengaku berasal dari technical support dan berharap user menelpon balik untuk meminta bantuan. Kemudian, penyerang akan “membantu” menyelesaikan masalah mereka dan secara diam-diam telah memasukkan malware ke dalam komputer target.
d) Dumpster diving : Dumpster diving adalah pengkoleksian data dari sampah perusahaan. Bagi perusahaan yang tidak mengetahui betapa berharganya sampah mereka akan menjadi target para hacker. Dari sampah yang dikumpulkan seperti buku telepon, buku manual, dan sebagainya akan memberikan hacker akses besar pada perusahaan tersebut.
e) Persuasion : Persuasion lebih dapat disebut sebagai teknik psikologis, yaitu memanfaatkan psikologis target untuk dapat memperoleh informasi rahasia suatu perusahaan. Metode dasar dari persuasi ini adalah peniruan, menjilat, kenyamanan, dan berpura-pura sebagai teman lama.

3. Usaha-usaha agar terhindar dari social engineering
a) Selalu hati-hati dan mawas diri dalam melakukan interaksi di dunia nyata maupun di dunia maya. Tidak ada salahnya perilaku "ekstra hati-hati" diterapkan disini mengingat informasi merupakan aset sangat berharga yang dimiliki oleh organisasi atau perusahaan.

b) Organisasi atau perusahaan mengeluarkan sebuah buku saku berisi panduan mengamankan informasi yang mudah dimengerti dan diterapkan oleh pegawainya, untuk mengurangi insiden-insiden yang tidak diinginkan.

c) Belajar dari buku, seminar, televisi, internet, maupun pengalaman orang lain agar terhindar dari berbagai penipuan dengan menggunakan modus social engineering.

d) Pelatihan dan sosialisai dari perusahaan ke karyawan dan unit-unit terkait mengenai pentingnya mengelola keamanan informasi melalui berbagai macam dan kiat.

e) Memasukan unsur- unsur keamanan informasidalam standar prosedur operasional sehari-hari, misalnya "clear table and monitor policy" untuk memastikan semua pegawai melaksakannya.

Selain usaha yang dilakukan individu tersebut, perusahaan atau organisasi yang bersangkutan perlu pula melakukan sejumlah usaha, seperti:
a) Melakukan analisa kerawanan sistem keamanan informasi yang ada di perusahaan ( vulnerability analysis).

b) Mencoba melakukan uji coba ketangguhan keamanan dengan cara melakukan "penetration test".

c) Mengembangkan kebijakan, peraturan, prosedur, proses, mekanisme, dan standar yang harus dipatuhi seluruh pemangku kepentingan dalam wilayah organisasi.

d) Menjalin kerjasama dengan pihak ketiga seperti vendor, ahli keamanan informasi, institusi penanganan insiden, dan lain sebagainya untuk menyelenggarakan berbagai program dan akifitas bersama yang mempromosikan perduli pada keamanan informasi.

e) Membuat standar klasifikasiaset informasi berdasarkan tingkat kerahasiaan dan nilainya.

f) Melakukan audit secara berkala dan berkesinambungan terhadap insfraktutur dan suprastruktur perusahaan dalam menjalankan keamanan informasi dan lain lain.

Tahapan sistem hacking

No comments :


1) Footprinting
Melakukan pencarian sistem yang dapat dijadikan sasaran, mengumpulkan informasi terkait sistem sasaran dengan memakai search engine, whois, dan DNS zone transfer.


Contoh:
Seorang cracker ingin melakukan defae (merubah tampilan website) di uad.ac.id. Maka kegiatan footprinting adalah mendefinisikan jenis webserver yang digunakan, misalnya jenis webserver apache atau IIS, versi dari webserver yang digunkan. Setelah versi webserver yang digunakan di ketahui oleh seorang cracker, untuk mengetahui kelemahan bug yang berhubungan dengan data yang didapatkan biasanya sang cracker mengunjungi website-website hacking atau cracking, misalnya:http://www.milw0rm.com/ atau sebagainya. Jika sudah ditemukan sang cracker melakukan proses utamanya yaitu ATTACK. 

Footprinting sdibagi menjadi dua bagian yaitu:
a) Passive Footprinting
b) Active Footprinting 



2) Scanning Fingerprinting

Scanning adalah Tahap dimana hacker mulai melakukan serangan. Dalam tahap scanning ini, hacker akan mencari kelemahan pada target/korban. Metode ini biasanya menggunakan Tools , namun tidak menutup kemungkinan metode ini dilakukan dengan cara manual.

Open Port itu adalah suatu pintu yang terbuka pada system computer. Dengan pintu itu, computer memiliki hak untuk menentukan service-service dalam system untuk berkomunikasi dengan luar area system computer itu sendiri

Contoh: Komputer yang ingin melihat suatu web, maka computer itu membuka port 80 (Port 80 adalah port default untuk melihat web).

Ping adalah salah satu comment pada cmd di computer. Ping ini bertujuan untuk melakukan tes apakah computer Host/Victim itu terkoneksi di dalam jaringan internet/LAN atau tidak.


Paket data yang kita kirim ternyata berhasil diterima 100%. Itu pertanda Host aktif terkoneksi dalam jaringan.


3) Enumeration 
Enumerasi adalah tahapan mendapatkan informasi dari korban seperti halnya dengan tahapan awal Hacking, tetapi dengan Enumerasi, Aktifitas pembobolan menjadi lebih aktif, ini dikarenakan Hacker langsung berhubungan dengan komputer korban. Karena langsung berhubungan dengan korban, aktifitas ini sangatlah beresiko bagi hacker yang belum berpengalaman dan sangat mudah dideteksi oleh keamanan Firewall & IDS, jadi enumerasi lebih cocok pada hacker tingkat lanjut.

Enumerasi biasanya dilakukan oleh orang yang berada dalam satu jaringan atau LAN (Local Area Nerwork), ini dikarenakan Enumerasi membutuhkan koneksi yang rawan blocking, terkadang ENumerasi dilakukan berdasarkan protokol yang digunakan dalam LAN.

Informasi-nformasi yang bisa didapat oleh Hacker dengan Enumerasi sebatas mengenai Jaringan Drive Sharing, sumber daya, nama-nama pengguna yang terdapat dalam sharing folder, dan informasi Service. Jika ingin mendapatkan informasi lebih layaknya IP Address, Open Port (listening port), alamat korban dll.

4) Gaining Acces
Ini adalah tahap penetrasi computer system Host yang sebenarnya. Karena, di tahap ini pun telah terjadi usaha mendapatkan akses ke computer Host. Banyak cara yang di lakukan. Contoh tools “pqwak”.

5) Escalation Privilege 
Setelah mendapatkan akses koneksi ke computer Host, langkah selanjutnya adalah menaikkan hak akses dari user menjadi administrator (di windows) atau root (di linux). Jika tahap 4 sudah berhasil dilewati, maka untuk tahap ini sangat mudah dilakukan. Walaupun memiliki kata sandi yang kuat namun tetap bisa di bobol dengan tools “Rainbow crack, jhon the ripper, ophcrack, l0phcrack, getadmin, sechole, pipe3” menjadi lebih mudah dilakukan.

6) Pilfering
Jika sudah mendapatkan akses level yang lebih tinggi. Maka, langkah selanjutnya adalah membuat data-data Host yang ters- Share atau terbuka bebas untuk umum pada jaringan internet/local. Tujuannya adalah satu, yaitu memudahkan kita untuk tidak mengulangi langkah awal hingga nomer 6, dan jaga-jaga agar kita tidak lepas koneksi dengan korban jika korban tiba-tiba berhenti online. Inilah tahap yang paling dicari, yaitu mendapatkan akses langsung ke data-data computer korban.

7) Covering Tracks
Tahap ini adalah tahap diamana kita harus menutup dan menghapus jejak penetrasi kita pada computer . Banyak hal yang bisa kita lakukan, diantaranya adalah dengan menggunakan (Logcleaner-ng, winzapper, rootkits, file streaming). Perlu hati-hati bahwa, dalam menggunakan alat-alat scanning seperti pada tahap awal. IP addres kita tercatat secara default pada system log computer Host dan juga pada antivirus. Inilah mengapa, para hacker yang tertangkap saat selesai melakukan aktifitasnya. Bisa jadi karena kecerobohannya yang tidak meng-Hide IP Addres nya, Menggunakan Proxy Anonymous, Atau tidak melakukan penghapusan jejak pada computer Host dan Antivirus nya.

8) Backdooring
Adalah sebuah tahap dimana hacker berkeinginan untuk selalu melakukan koneksi pada system yang telah ter Hijacked (Terkuasai) selamanya. Sistem yang ter Hijacked bisa disebut computer zombie.
Konfigurasi pada system yang paling sering menjadi sasaran adalah area “start up” dan area windows di \C:\Windows dengan melakukan penyamaran nama atau bentuk. Banyak cara yang dilakukan untuk melakukan backdooring ini. Bisa dengan menggunakan (Cron, at, rc, netcut, keystroke loggers, fpn wcint dll, tini, adore, vnc, bo2k, Radmin, dll). Atau yang paling sering adalah Keyloggers/Keystroke.

Keyloggers/Keystroke adalah suatu software yang disebut sebagai Spy/Malicious Program. Fungsinya adalah merekam setiap ketukkan keyboard pada form-form/bentuk-bentuk sensitive pada sebuah web, seperti halaman login. Meskipun tidak Online, keystroke/keyloggers ini tetap merekam dan jika suatu saat Online maka dengan diam-diam ia akan mengirimkan hasil log tersebut kepada email hacker pada port yang telah dibuka oleh hacker sebelumnya di system Host.

Backdooring juga sering menggunakan prinsip client and server. Ini disebut sebagai Trojan. Dimana client adalah hacker dan server adalah Host. 

Tujuannya, ia bisa menguasai computer zombie selamanya.


9) Denial of Service
Adalah upaya melakukan pelumpuhan system computer korban. Denial of Service (DoS) attack” merupakan sebuah usaha (dalam bentuk serangan) untuk melumpuhkan sistem yang dijadikan target sehingga sistem tersebut tidak dapat menyediakan servis-servisnya (denial of service). Cara untuk melumpuhkan dapat bermacammacam dan akibatnyapun dapat beragam. Sistem yang diserang dapat menjadi “hang” , tidak berfungsi, atau turun kinerjanya (beban CPU tinggi).

Serangan denial of service berbeda dengan kejahatan pencurian data atau kejahatan memonitor informasi yang lalu lalang. Dalam serangan DoS tidak ada yang dicuri. Akan tetapi, serangan DoS dapat mengakibatkan kerugian finansial. Sebagai contoh apabila sistem yang diserang merupakan server yang menangani transaksi “commerce”, maka apabila server tersebut tidak berfungsi, transaksi tidak dapat dilangsungkan. Bayangkan apabila sebuah bank diserang oleh bank saingan dengan melumpuhkan outlet ATM (Anjungan Tunai Mandiri, Automatic Teller Machine) yang dimiliki oleh bank tersebut.

Selain itu DoS sering digunakan sebagai bagian dari serangan lainnya. Misalnya, dalam serangan IPspoofing, seringkali DoS digunakan untuk membungkan server yang akan dispoof.

Sekuritas Komputer "The Art Of WAR"

No comments :

1. Mencari link dan resume ebook ““The art of war : Sun Tzu”
Link Download e-book :

Resume e-book " The art of war : sun Tzu"
Sun Tzu menulis dalam buku ini bahwa hakekat dan sifat perang di sepanjang sejarah manusia adalah siasat dan pollitik, tipu muslihat, taktik, licik, curang, tega kejam brutal, ganas, mengusik, menyerang dan menghancurkan lawan dan musuh. 
Seni pertempuran yang ditulis Sun Tzu tidak hanya bisa diterapkan dalam perang tapi juga bisa diterapkan dalam bidang-bidang lainnya. Contohnya dalam bidang bisnis dan manajemen, dalam bidang hukum, hubungan antar manusia bahkan banyak diterapkan dalam olahraga dan Ilmu Komputer.

Buku The art of war ditulis dalam 13 bab. Berikut adalah kesimpulan dari setiap bab buku art of war :
a) Laying Plans (Menerapkan Rencana) : Eksplorasi tentang 5 elemen yang  mengambarkan posisi yang kompetitif (misi, iklim, tanah, kepemimpinan dan metode) dan bagaimana cara mengevaluasi jiwa kompetitif yang kita miliki dengan kompetisi yang ada.
b) Waging War (Menjalankan Perang ) : Menjelaskan bagaimana cara untuk mengetahui alam ekonomi dari sebuah kompetisi dan bagaimana cara untuk berhasil menerapkan strategi permainan yang berhasil, di mana pada akhirnya dibutuhkan pembatasan dari beban kompetisi dan konflik.
c) Attack by Stratagem (Menyerang dengan Siasat Perang) : Menjelaskan tentang bahwa sumber kekuatan berdasarkan kepada kesatuan, bukan berdasarkan ukuran, dan lima hal yang kita butuhkan agar sukses dalam setiap persaingan.
d) Tactical Dispositions (Taktik Disposisi) : Menjelaskan tentang pentingnya mempertahankan posisi yang telah ada sampai kita bisa mengembangkannya dan bagaimana kita harus mengenali adanya peluang, dan tidak untuk berusaha menciptakannya. 
e) Energy (Energi) : Menjelaskan kegunanaan dari kreatifitas dan penggunaan waktu dalam membangun momen kompetisi.
f) Weak Points and Strong (Titik Lemah dan Kuat) : Menjelaskan tentag kesempatan yang kita miliki berasal dari kekosongan lingkungan yang disebabkan oleh kelemahan yang berhubungan satu sama lain dari pesaing kita dalam sebuah area yang telah diberikan.
d) Maneuvering (Manuvering) : Menjelaskan tentang bahayanya konfrontasi secara langsung dan bagaimana cara menghadapinya bila kita berada dalam situasi tersebut.
e) Variations of Tactics (Variasi Taktik) : Fokus terhadap fleksibilitas terhadap respon kita akan kebutuhan. Menjelaskan tentang merespon terhadap situasi pergerakan yang ada secara sukses.
f) The Army on the March (Pasukan dalam barisan) : Menggambarkan tentang perbedaan situasi yang akan kita temukan saat kita bergerak menuju arena kompetisi yang baru, kebanyakan berfokus kepada pengevaluasian tujuan orang lain.
g) Terrain (Rentangan Tanah) : Melihat kepada 3 area perlawanan jenderal (jarak, bahaya dan pemisah) dan enam tipe posisi tanah yang muncul dari setiap areanya. Setyiap dari posisi tanah ini, mempunyai keuntugan dan kerugian amsing-masing.
h) The Nine Situation (Sembilan Situasi) : Menggambarkan sembilan situasi umum yang ada dalam setiap persaingan perang, mulai dari yang memecah hingga yang mematikan, dan fokus paling utama adalah bagaimana cara kita untuk mengarahkannya.
i) The Attack by Fire (Penyerangan dengan senjata) : Menjelaskan kegunaan umum dari senjata dan menggunakan lingkungan sebagai senjata. Juga menjelaskan lima target penyerangan, lima tipe lingkungan penyerangan dan  menjelaskan tentang respon cara paling tepat untuk setiap serangan.
j) The Use of Spies (Fungsi mata-mata) : Berfokus kepada pentingnya mengembangkan sumber informasi yang baik, menjelaskan secara khusus tentang 5 sumber yang baik dan bagaimana cara mengaturnya.


2. Aspek-aspek keamanan terdiri dari tiga aspek yaitu
  • Availability (Ketersediaan)
Aspek ini berhubungan dengan ketersedianya data-data yang tersimpan pada sistem kita jika kita ingin mengakses,  mengambil, atau melihat data-data tersebut. Aspek ini dapat tidak terpenuhi jika ada ancaman dari luar sistem yang dapat merusak atau menghilangkan data-data yang ada pada sistem kita seperti virus, spyware, dan lain-lain.
  • Confidential (Kerahasiaan)
Aspek ini berhubungan dengan kerahasiaan data-data penting yang tersimpan pada sistem kita yang tidak boleh diakses atau digunakan oleh orang-orang yang tidak berhak. Aspek ini dapat tidak terpenuhi jika ada pegguna (internal)  yang memiliki izin tetapi menyalah gunakan izin tersebut lalu pengguna tersebut menyebar luaskan data-data kita yang bersifat rahasia tersebut kepada orang lain atau pesaing kita yang membuat kita merasa dirugikan atau juga pengguna tersebut menggunakan secara pribadi rahasia tersebut untuk menyaingi perusahaan kita. Atau juga, pengguna yang tidak memiliki izin yang berusaha masuk kedalam sistem kita untuk mengakses data-data kita yang bersifat rahasia untuk disebar luaskan atau digunakan secara pribadi.
  • Integrity (Integritas)
Aspek ini berhubungan konsistensi atau integritas data-data yang tersimpan pada sistem kita yang tidak boleh diubah oleh pengguna yang tidak memiliki izin. Aspek ini dapat tidak terpenuhi jika terjadi perubahan data oleh orang-orang yang tidak berhak untuk melakukan perubahan data. Misalnya seorang penyusup dunia maya ingin berusaha memperoleh keuntungan dengan menyusup ke sebuah sistem perbankan dan merubah data tabungannya, seperti menambah nilai nominal tabungannya, sehingga ia mendapat keuntungan yang besar.


3. Algoritma Kriptografi sederhana


Algoritma Kriptografi Caesar
Sandi caesar atau sandi geser merupakan algoritma yang paling sederhana dalam memahami sekelumit kecil mengenai kriptografi. Ini merupakan teknik enkripsi paling sederhana namun terkenal.
Cara kerjanya cukup mudah, tinggal menggeser deretan huruf sebanyak 3 kali seperti pada langkah berikut:
Rumus untuk enkripsi caesar yaitu :
C = P + 3 mod 26
sedangkan untuk Deskripsinya :
P = C - 3 mod 26
Diketahui :
C = Cipherteks
P = Plainteks

Friday 3 July 2015

Manajemen User di Linux Ubuntu

No comments :



Dalam manajemen user, pertama yang dilakukan adalah membuat user baru dengan menggunakan dua perintah, seperti #adduser [spasi] nama_user_baru atau menggunakan # useradd [spasi] nama_user_baru. Kedua perintah ini berbeda. Kalau menggunakan  adduser maka user yang kita buat sudah dibuatkan tempat/directory, grup serta password sehingga bias masuk ke tampilan GUI. Sedangkan useradd maka user yang kita buat tadi tidak memiliki directory, grup dan untuk password sendiri kita harus membuatnya dengan perintah #passwd [spasi] user dan tidak bias masuk ke tampiulan GUI karena tidak ada grupnya yang ada di dalam user tersebut.  #Menambah user baruSyntax :#adduser[spasi]nama_userTampilan menggunakan perintah #adduser