PEMAIN DRAMA KOREA "SARANGHAE"
02.57 |
PEMAIN DRAMA KOREA "SARANGHAE"
WAHHH..wahhh...pasti para k-pop pda g SBAR ea nungguin drama korea terbaru "SARANGHAE"....:D
Apalagi yang main ada yang dari Indonesia...dia adalah wanita cantik yng kemampuan aktingnya mungkin sdah tdk diragukan lgiii....
wahhh.....pengen sgera liat ya....
baimana ya critanya...mendingan kta liat yug para pemainnya ada aktris cantik Revalina S. Temat dan penyanyi Korea, Tim Hwang.
Saranghae, I Love You ternyata akan ditayangkan di 6
negara. Selain Indonesia, negara – negara seperti Malaysia, Singapura,
Brunei Darussalam, Australia, dan Selandia
DRAMA KOREA "SARANGHAE" akan tayang perdan 16 juli 2012
semoga DRAMA yg satu ini tidak menhecewakan para k-pop ea...hhee
ANEKA BATIK DI INDONESIA
02.39 |
BATIK di INDONESIA
Nie dia contoh-contoh batik di INDONESIA
KTA HARUSNYA BANGGA akan yng dimilikioleh negara kita.....
HACKER PUTIH
02.03 |
APA Sichh Itu HACKER putih…???
Banyak
orang yg mungkiin sering mendengar kata “ HACKER”
, nmun mreka tdak tau apa sih pngertian hacker secara benar, sejarah nya,
cara-cara menghacker dan perbedaan antara hacker dan craker….bukan Cuma itu byk
orang yg tdk tahu bahwa hacker ada 2 MACAM yaitu “HACKER PUTIH”
atau yg lebih dikenal sBGi HACKER baik dan yg stu lgi adlah “HACKER HITAM”
atau HACKER yg Jahat….(kya dsinetron aja ya ad yg baik jga jahat ^_^…) mka dari
itu disini akan diulas smua Yg berhubungan ttg “HACKER
putih”…
SEJARAH HACKER
Terminologi peretas muncul pada awal tahun 1960-an di
antara para anggota organisasi mahasiswa Tech Model Railroad Club di
Laboratorium Kecerdasan Artifisial Massachusetts Institute of Technology (MIT).
Kelompok mahasiswa tersebut merupakan salah satu perintis perkembangan
teknologi komputer dan mereka berkutat dengan sejumlah komputer mainframe. Kata
bahasa Inggris "hacker" pertama kalinya muncul dengan arti positif
untuk menyebut seorang anggota yang memiliki keahlian dalam bidang komputer dan
mampu membuat program komputer yang lebih baik daripada yang telah dirancang
bersama.
Kemudian pada tahun 1983, istilah
hacker mulai berkonotasi negatif. Pasalnya, pada tahun tersebut untuk
pertama kalinya FBI menangkap kelompok kriminal komputer The 414s yang berbasis
di Milwaukee, Amerika Serikat. 414 merupakan kode area lokal mereka. Kelompok
yang kemudian disebut hacker tersebut dinyatakan bersalah atas pembobolan 60
buah computer…(waHHH
byk bgt ea……^_^) dari komputer milik
Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium
Nasional Los Alamos. Satu dari pelaku tersebut mendapatkan kekebalan karena
testimonialnya, sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan.
Kemudian pada
perkembangan selanjutnya muncul kelompok lain yang menyebut-nyebut diri sebagai
peretas, padahal bukan. Mereka ini (terutama para pria dewasa) yang mendapat
kepuasan lewat membobol komputer dan mengakali telepon (phreaking). Peretas
sejati menyebut orang-orang ini cracker dan tidak suka bergaul dengan mereka.
Peretas sejati memandang cracker sebagai orang malas, tidak bertanggung jawab,
dan tidak terlalu cerdas. Peretas sejati tidak setuju jika dikatakan bahwa
dengan menerobos keamanan seseorang telah menjadi peretas.
Para peretas
mengadakan pertemuan tahunan, yaitu setiap pertengahan bulan Juli di Las Vegas.
Ajang pertemuan peretas terbesar di dunia tersebut dinamakan Def Con. Acara Def
Con tersebut lebih kepada ajang pertukaran informasi dan teknologi yang
berkaitan dengan aktivitas peretasan.
Peretas memiliki
konotasi negatif karena kesalahpahaman masyarakat akan perbedaan istilah
tentang hacker dan cracker. Banyak orang memahami bahwa peretaslah yang
mengakibatkan kerugian pihak tertentu seperti mengubah tampilan suatu situs web
(defacing), menyisipkan kode-kode virus, dan lain-lain, padahal mereka adalah
cracker. Cracker-lah menggunakan celah-celah keamanan yang belum diperbaiki
oleh pembuat perangkat lunak (bug) untuk menyusup dan merusak suatu sistem.
Atas alasan ini biasanya para peretas dipahami dibagi menjadi dua golongan:
White Hat Hackers, yakni hacker yang sebenarnya dan cracker yang sering disebut
dengan istilah Black Hat Hackers.
PENGERTIAN HACKER
Hacker adalah sebutan untuk mereka yang
memberikan sumbangan yang bermanfaat kepada jaringan komputer, membuat program
kecil dan membagikannya dengan orang-orang di Internet. (deRmaWan bgt ea!!!) dan jga Mencari,
mempelajari dan mengubah sesuatu untuk keperluan hobi dan pengembangan dengan
mengikuti legalitas yang telah ditentukan oleh developer game.
Para hacker biasanya melakukan
penyusupan-penyusupan dengan maksud memuaskan pengetahuan dan teknik. Rata –
rata perusahaan yang bergerak di dunia jaringan global (internet) juga memiliki
hacker.
Mereka menghabiskan sebagian besar
waktunya, mendedikasikan keahlian komputer dan segala sesuatu yang berhubungan
dengan dunia TI. Orang-orang ini merupakan pakar internet, memahami dunia
komputasi. Administrator jaringan anda, menganggap mereka memahami benar apa
yang mereka bicarakan, kebanyakan juga seorang hacker. Hacker bukanlah
orang-orang yang ada dibarisan terdepan dalam perang internet guna memperoleh
akses ilegal ke komputer tanpa alasan yang kuat. Seorang hacker hanya akan
mengambil alih sistem jika hal tersebut membutuhkan proses pemikiran yang
rumit, sesuatu yang menantang, dan yang akan memberikan informasi atau membantu
mereka mengklarifikasi informasi tentang bagaimana hal tersebut dilakukan. Para
hacker selalu haus ilmu pengetahuan, mempelajari lebih dalam, menyukai dan
selalu ingin memperoleh lebih rinci mengenai subyek tertentu. Komputer.
Internet. Catatan: Para hacker dapat juga didefinisikan sebagai kelompok White
Hat.
Dari masa ke masa definisi
“hacker” telah berkembang, namun pada masa ini dapat idefinisikan sebagai
“Orang-orang yang gemar mempelajari seluk beluk system komputer Dan
bereksperimen dengannya.” Eric Raymond, penyusun “The New Hacker’s Dictionary
(MIT Press 1994), menuliskan ciri-ciri hacker sebagai berikut :
-Gemar mempelajari
detail system komputer atau bahasa pemrograman.
-Gemar melakukan
praktek pemrograman daripada hanya menteorikannya.
-Mampu menghargai
hasil hacing orang lain.
-Mempelajari
pemrograman dengan cepat.
- Mahir dalam system
operasi / bahasa pemrograman tertentu (Unix).
Hacker sejati bukanlah kelompok
kriminal perusak jaringan seperti anggapan orang banyak, namun harus diakui
bahwa dari waktu ke waktu terdapat cukup banyak hacker yang menyalah gunakan
kemampuan dan pengethuan mereka untuk hal-hal yang destruktif dan negatif,
melakukan berbagai kejahatan atau berbuat usil dengan mengacaukan dan merusak
file orang.
Sekrang dah tau kn pengertian HACKER J
HACKER PUTIH
Peretas topi putih (bahasa Inggris :White hat
hacker)adalah istilah teknologi informasi yang mengacu kepada peretas yang secara
etis menunjukkan suatu kelemahan dalam sebuah sistem komputer Peretas putih atau White hat
hacker adalah istilah teknologi informasi dalam bahasa Inggris yang mengacu
kepada peretas yang secara etis menunjukkan suatu kelemahan dalam sebuah sistem
komputer. White hat secara umum lebih memfokuskan aksinya kepada bagaimana
melindungi sebuah sistem, dimana bertentangan dengan black hat yang lebih
memfokuskan aksinya kepada bagaimana menerobos sistem tersebut. Topi putih atau
peretas putih adalah pahlawan atau orang baik, terutama dalam bidang komputer,
dimana ia menyebut etika hacker atau penetrasi penguji yang berfokus pada
mengamankan dan melindungi IT sistem.
Peretas topi putih atau peretas suci, juga dikenal sebagai "good hacker," adalah ahli keamanan komputer, yang berspesialisasi dalam penetrasi pengujian, dan pengujian metodologi lain, untuk memastikan bahwa perusahaan sistem informasi yang aman. Pakar keamanan ini dapat memanfaatkan berbagai metode untuk melaksanakan uji coba mereka, termasuk rekayasa sosial taktik, penggunaan alat-alat hacking, dan upaya untuk menghindari keamanan untuk mendapatkan masuk ke daerah aman.
Tipe dan cirinya
Black hat SEO taktik
seperti spamdexing, berusaha untuk mengarahkan hasil pencarian ke halaman
target tertentu dengan cara yang bertentangan dengan mesin pencari 'terms of
service, sedangkan metode topi putih umumnya disetujui oleh mesin pencari.
peretas putih cenderung menghasilkan hasil yang baik dan legal, sedangkan topi
hitam mengantisipasi bahwa situs mereka mungkin pada akhirnya akan dilarang
baik sementara atau secara permanen setelah mesin pencari menemukan apa yang
mereka lakukan. Dalam industri film,
topi putih adalah seseorang di barat film di mana karakter seperti akan
mengenakan putih topi kontras dengan penjahat topi hitam. Contoh karakter
seperti Red Ryder, Tom Mix, dan The Lone Ranger.Beberapa contoh nama white
hacker yang terkenal di antaranya memiliki nama samaran(nick name) :COOL,
SIX_WINGED_ANGEL, /_i_c_u_s_\, LIGHT_WING, yang berperan menekan penyebaran
virus di komputer dan menghapus situs-situs penyerang yang menjebak pengunanya
dengan cara menggunakan worm/virus yang memperkuat sistem anti virus bawaan dan
membantu perusahaan raksasa seperti facebook and multiply.white hacker dibagi
menjadi 2 tipe : Tim agresor disebut "merah", dan tim Pertahanan
disebut "biru" tim.
TINGKATAN WHITE HAT
HACKER
Ternyata
Hacker juga mempunyai tingkatan-tingkatan hLoo!!......, tiap tingkatan di bedakan dengan
kemampuan dan ilmu yang dimiliki sang hacker :[Spoiler=level]
1.Elite
Ciri-ciri :mengerti sistem operasi luar dalam, sanggup mengkonfigurasi & menyambungkan jaringan secara global, melakukan pemrogramman setiap harinya, effisien & trampil, menggunakan pengetahuannya dengan tepat, tidak menghancurkan data-data, dan selalu mengikuti peraturan yang ada. Tingkat Elite ini sering disebut sebagai ‘suhu’
Ciri-ciri :mengerti sistem operasi luar dalam, sanggup mengkonfigurasi & menyambungkan jaringan secara global, melakukan pemrogramman setiap harinya, effisien & trampil, menggunakan pengetahuannya dengan tepat, tidak menghancurkan data-data, dan selalu mengikuti peraturan yang ada. Tingkat Elite ini sering disebut sebagai ‘suhu’
2.Semi
Elite
Ciri-ciri
: lebih muda dari golongan elite, mempunyai kemampuan & pengetahuan luas
tentang komputer, mengerti tentang sistem operasi (termasuk lubangnya),
kemampuan programnya cukup untuk mengubah program eksploit.
3.Developed
Kiddie
Ciri-ciri
: umurnya masih muda (ABG) & masih sekolah, mereka membaca tentang metoda
hacking & caranya di berbagai kesempatan, mencoba berbagai sistem sampai
akhirnya berhasil & memproklamirkan kemenangan ke lainnya, umumnya masih
menggunakan Grafik User Interface (GUI) & baru belajar basic dari UNIX
tanpa mampu menemukan lubang kelemahan baru di sistem operasi.
4.Script
Kiddie
Ciri-ciri
: seperti developed kiddie dan juga seperti Lamers, mereka hanya mempunyai
pengetahuan teknis networking yang sangat minimal, tidak lepas dari GUI,
hacking dilakukan menggunakan trojan untuk menakuti & menyusahkan hidup
sebagian pengguna Internet.
5.Lammer
Ciri-ciri : tidak mempunyai pengalaman & pengetahuan tapi ingin menjadi hacker sehingga lamer sering disebut sebagai ‘wanna-be’ hacker, penggunaan komputer mereka terutama untuk main game, IRC, tukar menukar software prirate, mencuri kartu kredit, melakukan hacking dengan menggunakan software trojan, nuke & DoS, suka menyombongkan diri melalui IRC channel, dan sebagainya. Karena banyak kekurangannya untuk mencapai elite, dalam perkembangannya mereka hanya akan sampai level developed kiddie atau script kiddie saja.
Ciri-ciri : tidak mempunyai pengalaman & pengetahuan tapi ingin menjadi hacker sehingga lamer sering disebut sebagai ‘wanna-be’ hacker, penggunaan komputer mereka terutama untuk main game, IRC, tukar menukar software prirate, mencuri kartu kredit, melakukan hacking dengan menggunakan software trojan, nuke & DoS, suka menyombongkan diri melalui IRC channel, dan sebagainya. Karena banyak kekurangannya untuk mencapai elite, dalam perkembangannya mereka hanya akan sampai level developed kiddie atau script kiddie saja.
Selain
hackcer putih ada juga hacker hitam. Black Hat/ Hacker hitam
Pengertian:
Black
hat hacker adalah istilah teknologi informasi dalam bahasa Inggris yang mengacu
kepada para peretas yang menerobos keamanan sistem komputer tanpa izin, umumnya
dengan maksud untuk mengakses komputer-komputer yang terkoneksi ke jaringan
tersebut. Dalam penggunaan umum, hacker adalah seseorang yang menerobos masuk
ke dalam komputer, biasanya dengan memperoleh akses ke kontrol administratif. Beberapa
berpendapat bahwa hacker,digambarkan sebagai orang yang menerobos masuk ke
dalam komputer dengan cara menerobos sistem keamanannya.di dunia ada komunitas
hacker.komunitas hacker ini adalah komunitas orang yang memiliki minat besar
dalam pemrograman komputer, sering menciptakan perangkat lunak open source. Orang-orang
ini sekarang mengacu pada cyber-kriminal hacker sebagai "kracker".
Istilah kracker diajukan oleh Richard Stallman untuk mengacu kepada peretas
dalam arti ini
CARA-CARA HACKER MENEMBUS:
1.IP
Spoofing
IP Spoofing juga dikenal sebagai Source
Address Spoofing, yaitu pemalsuan alamat IP attacker sehingga sasaran
menganggap alamat IP attacker adalah alamat IP dari host di dalam network bukan
dari luar network. Misalkan attacker mempunyai IP address type A 66.25.xx.xx
ketika attacker melakukan serangan jenis ini maka Network yang diserang akan
menganggap IP attacker adalah bagian dari Networknya misal 192.xx.xx.xx yaitu
IP type C.
IP Spoofing terjadi
ketika seorang attacker ‘mengakali’ packet routing untuk mengubah arah dari
data atau transmisi ke tujuan yang berbeda. Packet untuk routing biasanya di
transmisikan secara transparan dan jelas sehingga membuat attacker dengan mudah
untuk memodifikasi asal data ataupun tujuan dari data. Teknik
ini bukan hanya dipakai oleh attacker tetapi juga dipakai oleh para security
profesional untuk men tracing identitas dari para attacker.
2. FTP Attack
Salah satu serangan yang dilakukan terhadap File Transfer
Protocol adalah serangan buffer overflow yang diakibatkan oleh malformed
command. tujuan menyerang FTP server ini rata-rata adalah untuk mendapatkan
command shell ataupun untuk melakukan Denial Of Service. Serangan Denial Of
Service akhirnya dapat menyebabkan seorang user atau attacker untuk mengambil
resource didalam network tanpa adanya autorisasi, sedangkan command shell dapat
membuat seorang attacker mendapatkan akses ke sistem server dan file-file data
yang akhirnya seorang attacker bisa membuat anonymous root-acces yang mempunyai
hak penuh terhadap system bahkan network yang diserang.
Sebagai contoh adalah FTP server yang populer di keluarga
UNIX yaitu WU-FTPD yang selalu di upgrade dua kali dalam sehari untuk
memperbaiki kondisi yang mengizinkan terjadinya bufferoverflow Mengexploitasi
FTP juga berguna untuk mengetahui password yang terdapat dalam sistem, FTP
Bounce attack (menggunakan server ftp orang lain untuk melakukan serangan), dan
mengetahui atau mensniff informasi yang berada dalam sistem.
3. Unix Finger Exploits
Pada masa awal internet, Unix OS finger
utility digunakan secara efficient untuk men sharing informasi diantara
pengguna. Karena permintaan informasi terhadap informasi finger ini tidak
menyalahkan peraturan, kebanyakan system Administrator meninggalkan utility ini
(finger) dengan keamanan yang sangat minim, bahkan tanpa kemanan sama sekali.
Bagi seorang attacker utility ini sangat berharga untuk melakukan informasi
tentang footprinting, termasuk nama login dan informasi contact.
Utility ini juga menyediakan keterangan
yang sangat baik tentang aktivitas user didalam sistem, berapa lama user berada
dalam sistem dan seberapa jauh user merawat sistem. Informasi yang dihasilkan
dari finger ini dapat meminimalisasi usaha kracker dalam menembus sebuah
sistem. Keterangan pribadi tentang user yang dimunculkan oleh finger daemon ini
sudah cukup bagi seorang atacker untuk melakukan social engineering dengan
menggunakan social skillnya untuk memanfaatkan user agar ‘memberitahu’ password
dan kode akses terhadap system.
4. Flooding & Broadcasting
Seorang attacker bisa menguarangi kecepatan network dan
host-host yang berada di dalamnya secara significant dengan cara terus
melakukan request/permintaan terhadap suatu informasi dari sever yang bisa
menangani serangan classic Denial Of Service(Dos), mengirim request ke satu
port secara berlebihan dinamakan flooding, kadang hal ini juga disebut
spraying. Ketika permintaan flood ini dikirim ke
semua station yang berada dalam network serangan ini dinamakn broadcasting.
Tujuan dari kedua serangan ini adalah sama yaitu membuat network resource yang
menyediakan informasi menjadi lemah dan akhirnya menyerah.
Serangan dengan cara Flooding bergantung
kepada dua faktor yaitu: ukuran dan/atau volume (size and/or volume). Seorang
attacker dapat menyebabkan Denial Of Service dengan cara melempar file
berkapasitas besar atau volume yang besar dari paket yang kecil kepada sebuah
system. Dalam keadaan seperti itu network server akan menghadapi kemacetan:
terlalu banyak informasi yang diminta dan tidak cukup power untuk mendorong
data agar berjalan. Pada dasarnya paket yang besar membutuhkan kapasitas proses
yang besar pula, tetapi secara tidak normal paket yang kecil dan sama dalam
volume yang besar akan menghabiskan resource secara percuma, dan mengakibatkan
kemacetan.
5. Fragmented Packet
Attacks
Data-data internet yang di transmisikan melalui TCP/IP bisa
dibagi lagi ke dalam paket-paket yang hanya mengandung paket pertama yang
isinya berupa informasi bagian utama( kepala) dari TCP. Beberapa firewall akan
mengizinkan untuk memroses bagian dari paket-paket yang tidak mengandung
informasi alamat asal pada paket pertamanya, hal ini akan mengakibatkan
beberapa type system menjadi crash. Contohnya, server NT akan menjadi crash
jika paket-paket yang dipecah(fragmented packet) cukup untuk menulis ulang
informasi paket pertama dari suatu protokol.
6. E-mail Exploits
Peng-exploitasian e-mail terjadi dalam lima bentuk yaitu:
mail floods, manipulasi perintah (command manipulation), serangan tingkat
transportasi(transport level attack), memasukkan berbagai macam kode (malicious
code inserting) dan social engineering(memanfaatkan sosialisasi secara fisik).
Penyerangan email bisa membuat system menjadi crash, membuka dan menulis ulang
bahkan mengeksekusi file-file aplikasi atau juga membuat akses ke fungsi fungsi
perintah (command function)
7. DNS and BIND
Vulnerabilities
Berita baru-baru ini tentang kerawanan (vulnerabilities)
tentang aplikasi Barkeley Internet Name Domain (BIND) dalam berbagai versi
mengilustrasikan kerapuhan dari Domain Name System (DNS), yaitu krisis yang
diarahkan pada operasi dasar dari Internet (basic internet operation).
8. Password Attacks
Password merupakan sesuatu yang umum
jika kita bicara tentang kemanan. Kadang seorang user tidak perduli dengan
nomor pin yang mereka miliki, seperti bertransaksi online di warnet, bahkan
bertransaksi online dirumah pun sangat berbahaya jika tidak dilengkapi dengan
software security seperti SSL dan PGP. Password adalah salah satu prosedur
kemanan yang sangat sulit untuk diserang, seorang attacker mungkin saja
mempunyai banyak tools (secara teknik maupun dalam kehidupan sosial) hanya
untuk membuka sesuatu yang dilindungi oleh password.
Ketika seorang attacker berhasil
mendapatkan password yang dimiliki oleh seorang user, maka ia akan mempunyai
kekuasaan yang sama dengan user tersebut. Melatih karyawan/user agar tetap
waspada dalam menjaga passwordnya dari social engineering setidaknya dapat
meminimalisir risiko, selain berjaga-jaga dari praktek social enginering
organisasi pun harus mewaspadai hal ini dengan cara teknikal. Kebanyakan
serangan yang dilakukan terhadap password adalah menebak (guessing), brute
force, kracking dan sniffing.
9. Proxy Server Attacks
Salah satu fungsi Proxy server adalah untuk mempercepat waktu
response dengan cara menyatukan proses dari beberapa host dalam suatu trusted
network. Dalam kebanyakan kasus, tiap host mempunyai kekuasan untuk membaca dan
menulis (read/write) yang berarti apa yang bisa saya lakukan dalam sistem saya akan
bisa juga saya lakukan dalam system anda dan sebaliknya.
10. Remote Command Processing Attacks
Trusted Relationship antara dua atau lebih host menyediakan
fasilitas pertukaran informasi dan resource sharing. Sama halnya dengan proxy
server, trusted relationship memberikan kepada semua anggota network kekuasaan
akses yang sama di satu dan lain system (dalam network).
Attacker akan menyerang server yang
merupakan anggota dari trusted system. Sama seperti kerawanan pada proxy
server, ketika akses diterima, seorang attacker akan mempunyai kemampuan
mengeksekusi perintah dan mengkases data yang tersedia bagi user lainnya.
11. Remote File System
Attack
Protocol-protokol untuk tranportasi data –tulang punggung
dari internet— adalah tingkat TCP (TCPLevel) yang mempunyai kemampuan dengan
mekanisme untuk baca/tulis (read/write) Antara network dan host. Attacker
bisa dengan mudah mendapatkan jejak informasi dari mekanisme ini untuk
mendapatkan akses ke direktori file.
12. Selective Program Insertions
Selective Program Insertions adalah
serangan yang dilakukan ketika attacker menaruh program-program penghancur,
seperti virus, worm dan trojan (mungkin istilah ini sudah anda kenal dengan
baik ?) pada system sasaran. Program-program penghancur ini sering juga disebut
malware. Program-program ini mempunyai kemampuan untuk merusak system,
pemusnahan file, pencurian password sampai dengan membuka backdoor.
13. Port Scanning
Melalui port scanning seorang attacker
bisa melihat fungsi dan cara bertahan sebuah system dari berbagai macam port.
Seorang atacker bisa mendapatkan akses kedalam sistem melalui port yang tidak
dilindungi. Sebagai contoh, scaning bisa digunakan untuk menentukan dimana
default SNMP string di buka untuk publik, yang artinya informasi bisa di
extract untuk digunakan dalam remote command attack.
14. TCP/IP Sequence
Stealing
Passive Port Listening
and Packet
Interception TCP/IP Sequence Stealing, Passive Port Listening
dan Packet Interception berjalan untuk mengumpulkan informasi yang sensitif
untuk mengkases network. Tidak seperti serangan aktif maupun brute-force,
serangan yang menggunakan metoda ini mempunyai lebih banyak kualitas
stealth-like.
15. HTTPD Attacks
Kerawanan yang terdapat
dalam HTTPD ataupun webserver ada lima macam: buffer overflows, httpd bypasses,
cross scripting, web code vulnerabilities, dan URL floods.HTTPD Buffer Overflow
bisa terjadi karena attacker menambahkan errors pada port yang digunakan untuk
web traffic dengan cara memasukan banyak carackter dan string untuk menemukan tempat
overflow yang sesuai. Ketika tempat untuk overflow ditemukan, seorang attacker
akan memasukkan string yang akan menjadi perintah yang dapat dieksekusi.
Bufer-overflow dapat memberikan attacker akses ke command .
HACKER SEBAGAI CYBERCRIME
Hacker
merupakan salah satu jenis Cybercrime.Cybercrime merupakan bentuk-bentuk
kejahatan yang timbul karena pemanfaatan teknologi internet.
Penanggulangan
Cybercrime
Aktivitas
pokok dari cybercrime adalah penyerangan terhadap content, computer system dan
communication system milik orang lain atau umum di dalam cyberspace. Fenomena
cybercrime memang harus diwaspadai karena kejahatan ini agak berbeda dengan
kejahatan lain pada umumnya. Cybercrime dapat
dilakukan tanpa mengenal batas teritorial dan tidak memerlukan interaksi
langsung antara pelaku dengan korban kejahatan. Berikut ini cara
penanggulangannya :
a. Mengamankan sistem
Tujuan yang nyata
dari sebuah sistem keamanan adalah mencegah adanya perusakan bagian dalam
sistem karena dimasuki oleh pemakai yang tidak diinginkan. Pengamanan sistem
secara terintegrasi sangat diperlukan untuk meminimalisasikan kemungkinan
perusakan tersebut. Membangun sebuah keamanan sistem harus merupakan
langkah-langkah yang terintegrasi pada keseluruhan subsistemnya, dengan tujuan
dapat mempersempit atau bahkan menutup adanya celah-celah unauthorized actions
yang merugikan. Pengamanan secara personal dapat dilakukan mulai dari tahap
instalasi sistem sampai akhirnya menuju ke tahap pengamanan fisik dan
pengamanan data. Pengaman akan adanya penyerangan sistem melaui jaringan juga
dapat dilakukan dengan melakukan pengamanan FTP, SMTP, Telnet dan pengamanan
Web Server.
b. Penanggulangan Global
The Organization for Economic Cooperation and
Development (OECD) telah membuat guidelines bagi para pembuat kebijakan yang
berhubungan dengan computer-related crime, dimana pada tahun 1986 OECD telah
memublikasikan laporannya yang berjudul Computer-Related Crime : Analysis of
Legal Policy. Menurut OECD, beberapa langkah penting yang harus dilakukan setiap
negara dalam penanggulangan cybercrime adalah :
- melakukan modernisasi hukum pidana nasional beserta hukum acaranya.
- meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional.
- meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime.
- meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut terjadi.
- meningkatkan kerjasama antarnegara, baik bilateral, regional maupun multilateral, dalam upaya penanganan cybercrime.
Perlunya Cyberlaw
Perkembangan teknologi yang sangat pesat, membutuhkan
pengaturan hukum yang berkaitan dengan pemanfaatan teknologi tersebut.
Sayangnya, hingga saat ini banyak negara belum memiliki perundang-undangan
khusus di bidang teknologi informasi, baik dalam aspek pidana maupun
perdatanya.
Permasalahan yang sering muncul adalah bagaimana
menjaring berbagai kejahatan komputer dikaitkan dengan ketentuan pidana yang
berlaku karena ketentuan pidana yang mengatur tentang kejahatan komputer yang
berlaku saat ini masih belum lengkap.
Banyak kasus yang membuktikan bahwa perangkat hukum di
bidang TI masih lemah. Seperti contoh, masih belum dilakuinya dokumen elektronik
secara tegas sebagai alat bukti oleh KUHP. Hal tersebut dapat dilihat pada UU
No8/1981 Pasal 184 ayat 1 bahwa undang-undang ini secara definitif membatasi
alat-alat bukti hanya sebagai keterangan saksi, keterangan ahli, surat,
petunjuk, dan keterangan terdakwa saja. Demikian juga dengan kejahatan
pornografi dalam internet, misalnya KUH Pidana pasal 282 mensyaratkan bahwa
unsur pornografi dianggap kejahatan jika dilakukan di tempat umum.
Hingga saat ini, di negara kita ternyata belum ada pasal
yang bisa digunakan untuk menjerat penjahat cybercrime. Untuk kasuss carding
misalnya, kepolisian baru bisa menjerat pelaku kejahatan komputer dengan pasal
363 soal pencurian karena yang dilakukan tersangka memang mencuri data kartu
kredit orang lain.
Perlunya Dukungan Lembaga Khusus
Lembaga-lembaga khusus, baik milik pemerintah maupun NGO
(Non Government Organization), diperlukan sebagai upaya penanggulangan
kejahatan di internet. Amerika Serikat memiliki komputer Crime
and Intellectual Property Section (CCIPS) sebagai sebuah divisi khusus dari
U.S. Departement of Justice. Institusi ini memberikan informasi tentang
cybercrime, melakukan sosialisasi secara intensif kepada masyarakat, serta
melakukan riset-riset khusus dalam penanggulangan cybercrime. Indonesia sendiri
sebenarnya sudah memiliki IDCERT (Indonesia Computer Emergency Rensponse Team).
Unit ini merupakan point of contact bagi orang untuk melaporkan masalah-masalah
keamanan computer.
Istilah – istilah lain
perlu diketahuii niiihhhh
1. Hacking
Pengertian hacking sendiri adalah usaha untuk memasuki
sebuah jaringan internet dengan maksud menngeksplorasi ataupun mencari
kelemahan sistem jaringan secara illegal. Sedangkan orang yang melakukan
hacking disebut hacker. Jangan menganggap hacker seluruhnya negatif. Meskipun
kebanyakan hacker merusak tetapi ada juga hacker yang bertugas untuk menguji
seberapa kuat suatu sistem jaringan. Dan berusaha mencari kelemahan sistem
jaringan tersebut kemudian memperbaikinya.Mungkin ini merupakan contoh konkret
apa yang dilakukan oleh hacker :-
Hacker serang server KPU
2. Cracking
Sesungguhnya pengertian cracking itu sendiri berbeda
dengan hacking. Cracking adalah usaha untuk memasuki sebuah jaringan secara
illegal dengan maksud mencuri, mengubah, atau menghancurkan file atau data yang
disimpan di komputer-komputer yang ada di jaringan tersebut. Sedangkan orang
yang melakukan cracking disebut cracker. Menurut saya sendiri istilah cracker
itu lebih identik dengan seseorang yang dapat membobol crack atau kode-kode
dari suatu program atau software. Saya misalkan suatu software yang tadinya
kita harus membayar untuk aktivasinya (shareware) dan setelah membayar kita
diberi kode atau serial untuk mengaktifkanya. Di tangan cracker kode tersebut
dapat ditembus atau dijebol. Dan akhirnya software itu dapat di download dan
berkat cracker orang yang ingin menggunakan software tersebut tidak perlu
membeli kode aktivasi dari software tersebut. Kelihatannya menguntungkan bagi
pengguna software itu, tetapi ini menjadi sangat merugikan bagi pembuat
software tersebut.
3. Vyxing
Istilah ini mungkin aneh di telinga anda. Vyxing adalah
pembuatan virus. Yang dimaksud virus di sini tentulah virus komputer. Untuk
orang yang membuat virus disebut vyxer. Sudah banyak ”spesies” virus yang
dibuat oleh para vyxer. Banyak pula orang yang mengeluh kalau komputernya
terserang virus. Banyak sekali dampak yang ditimbulkan contohnya saja komputer
sering restart sendiri, data-data hilang dsb. Para
pembuat antivirus ditantang untuk dapat ”menyembuhkan” virus tersebut.
4.
Spamming
Spam
sendiri pengertiannya adalah pengiriman pesan yang tidak diinginkan, seperti
e-mail yang tidak penting, Salah satu situs jejaring sosial terkenal yakni
Facebook telah menyatakan perang terhadap spammer. Mungkin terlihat sepele,
namun dampak spammer juga berbahaya. Pada situs facebook misalnya, spammer akan
mengirimkan sebuah email ke wall atau kotak pesan yang berisi link sebuah
situs. Jika kita meng-klik link itu, secara otomatis spammer dapat
mengendalikan akun kita dan akan mengirimkan email serupa kepada orang lain.
Dengan mengetahui sedikit ancaman-ancaman diatas. Anda
dapat mendownload anti virus dan pastikan anti virus yang anda gunakan selalu
update. Anda juga dapat menggunakan firewall tambahan. Meskipun Windows sudah
dilengkapi oleh Firewall bawaan. Tidak anda salahnya jika anda melengkapi
komputer anda dengan firewall tambahan. Dan yang terakhir patikan anda membuka
website atau situs-situs yang jelas. Maksud jelas yaitu jelas kontennya, berisi
hal-hal yang berguna, dan menurut anda aman dari ancaman virus.
SEKRANG DAHH TAU KAN....SMOGA BERMANFAAT :D
Langganan:
Postingan (Atom)