kemanan itu penting lhoo teman2
silahkan jaga informasi masing2 ^_^
mau berbagi tentang beberapa ancaman keamanan ,ini tugas kuliahku .. semoga bermanfaat ^_^
I. SOCIAL ENGINEERING
Social Engineering adalah sebuah teknik pendekatan yang memanfaatkan aspek-aspek sosial di dunia komputer dan internet. Teknik ini biasanya digunakan untuk mendapatkan data-data pribadi seseorang untuk keperluan yang negatif seperti pencurian rekening bank, pencurian password, pencurian akun-akun tertentu atau kejahatan teknologi yang berpotensi lainnya. Social engineering merupakan salah satu metode yang digunakan oleh hacker untuk memperoleh informasi tentang targetnya, dengan cara meminta informasi itu langsung kepada korban atau pihak lain yang mempunyai atau memberikan informasi itu.
Beberapa teknik atau metode dalam Social Engineering :
1. Pretexting : Pretexting adalah teknik untuk membuat dan menggunakan skenario yang diciptakan dengan melibatkan korban yang ditargetkan dengan cara meningkatkan kemungkinan korban membocorkan informasinya. Pretexting bisa disebut sebagai kebohongan yang terencana dimana telah diadakan riset data target atau korban sebelumnya untuk mendapatkan data yang akurat yang dapat meyakinkan target bahwa kita adalah pihak yang terautorifikasi.
2. Diversion Theft : Diversion Theft atau yang sering dikenal dengan Corner Game adalah pengalihan yang dilakukan oleh professional yang biasanya dilakukan pada bidang transportasi atau kurir. Dengan meyakinkan kurir bahwa kita adalah pihak legal, kita dapat mengubah tujuan pengiriman suatu barang ke tempat kita.
3. Phising : Phising adalah teknik atau cara untuk mencoba mendapatkan informasi seperti username, password, dan rincian kartu kredit dengan menyamar sebagai entitas terpercaya dalam sebuah komunikasi elektronik. Komunikasi yang mengaku berasal dari populer situs web sosial, situs lelang, prosesor pembayaran online atau IT administrator biasanya digunakan untuk memikat publik tidak curiga. Phising biasanya dilakukan melalui e-mail spoofing atau pesan instan, dan sering mengarahkan pengguna untuk memasukkan rincian di sebuah website palsu yang tampilan dan nuansa yang hampir sama dengan yang aslinya.
Beberapa cara untuk mencegah phising adalah :
a. Jangan pernah mengirimkan data pribadi seperti nomor kartu kredit, PIN ATM atau apapun melalui email sekalipun diminta oleh bank, perusahaan kartu kredit atau apapun dimana Anda terdaftar didalamnya. Karena perusahaan tidak pernah meminta data pribadi melalui email.
b. Jangan mudah percaya jika Anda diminta membayar sesuatu atas hadiah yang telah Anda menangkan tanpa melakukan pemeriksaan kepada pihak yang terkait.
4. Baiting : Baiting adalah Trojan horse yang diberikan melalui media elektronik pada target yang mengandalkan rasa ingin tahu target. Serangan ini dilakukan dengan menginjeksi malware ke dalam flash disk, atau storage lainnya dan meninggalkannya di tempat umum, seperti toilet umum, telepon umum, dan sebagainya dengan harapan target akan mengambilnya dan menggunakannya pada komputernya.
5. Quid pro quo : Quid pro quo adalah sesuatu untuk sesuatu. Penyerang akan menelpon secara acak kepada suatu perusahaan dan mengaku berasal dari technical support dan berharap user menelpon balik untuk meminta bantuan. Kemudian, penyerang akan “membantu” menyelesaikan masalah mereka dan secara diam-diam telah memasukkan malware ke dalam komputer target.
6. Dumpster diving : Dumpster diving adalah pengkoleksian data dari sampah perusahaan. Bagi perusahaan yang tidak mengetahui betapa berharganya sampah mereka akan menjadi target para hacker. Dari sampah yang dikumpulkan seperti buku telepon, buku manual, dan sebagainya akan memberikan hacker akses besar pada perusahaan tersebut.
7. Persuasion : Persuasion lebih dapat disebut sebagai teknik psikologis, yaitu memanfaatkan psikologis target untuk dapat memperoleh informasi rahasia suatu perusahaan. Metode dasar dari persuasi ini adalah peniruan, berpura-pura sebagai teman lama dan sebagainya.
8. Tail Gating : Tail Gating adalah teknik untuk mendapatkan akses dengan cara membuntuti atau mengikuti personel ang memiliki akses. Pelaku biasanya mencari cara agar bisa masuk ke sebuah area terlarang yang dijaga dengan personel keamanan, kartu akses elektronik, dan lain-lain. Pelaku masuk dengan cara berjalan di belakang orang yang memiliki hak masuk. Pemilik hak masuk sah yang menjadi korban mungkin khilaf untuk menanyakan identitas dari pelaku, atau menerima alasan bahwa pelaku lupa membawa kartu identitasnya. Pelaku juga kadang berpura-pura menggunakan kartu akses
Pencegahan Social Engineering : Karena tidak terlalu melibatkan hal teknis di bidang teknologi komputer, cara untuk menghindari social engineering adalah mewaspadai semua hasutan, berita, atau informasi dari berbagai pihak. Termasuk teman atau kerabat yang sudah dikenal sekalipun. Cek ulang ke sumber lain untuk memastikan kebenaran data untuk menghindari social engineering.
II. PC dan SERVER PENETRATION TESTING
Penetration testing merupakan metode untuk mengevaluasi keamanan suatu sistem komputer atau jaringan dengan mensimulasikan serangan seperti Black Hat, Hacker, Cracker. Penetration testing dapat digunakan untuk mengetahui efek dari firewall terhadap sistem, penerapan kriptografi dan efek dari layanan dan proses keamanan. Tujuan dari penetration testing adalah sebagai berikut :
1. Mengidentifikasi kelemahan yang mungkin sulit atau bahkan tidak mungkin untuk dideteksi dalam suatu sistem.
2. Menentukan kelayakan serangan tertentu.
3. Menilai dampak dari potensi serangan
4. Menguji kemampuan sistem untuk mendeteksi serangan
5. Memberikan bukti untuk mendukung investasi dalam keamanan
III. CRACKING, REVERSE ENGINEERING dan EXPLOIT
1. CRACKING
Cracking adalah kegiatan membobol suatu sistem komputer tanpa akses yang sah. Kejahatan dengan menggunakan teknologi computer yang dilakukan untuk merusak system keamaanan suatu system computer dan biasanya melakukan pencurian atau tindakan anarkis begitu mendapatkan akses. Sedangkan orang yang melakukan cracking disebut cracker. Cracker biasanya mencoba masuk ke dalam suatu sistem komputer tanpa ijin (authorisasi), individu ini biasanya berniat buruk, sebagai kebalikan dari 'hacker', dan biasanya mencari keuntungan dalam memasuki suatu system tersebut.
2. REVERSE ENGINEERING
Reverse engineering adalah sebuah proses untuk mencari dan menemukan teknologi yang bekerja di balik suatu sistem, perangkat atau objek, melalui sebuah proses analisa mendalam pada struktur, fungsi dan cara kerja dari sistem, perangkat atau objek yang di teliti. Secara singkat dapat disimpulkan bahwa reverse engineering adalah sebuah proses penggalian informasi yang ada pada sebuah system. Oleh karena itu reverse engineering terkait erat dengan software atau aplikasi yang berjalan pada sebuah sistem. Proses reverse engineering pada sebuah software juga sering di sebut dengan istilah RCE atau Reverse Code Engineering.
Biasanya proses RCS bisa dilakukan dengan beberapa cara, yaitu :
a. Disassembly
Disassembly adalah proses melihat kembali bahasa mesin dari aplikasi atau file, pada dasarnya komputer melakukan pembacaan sebuah aplikasi atau file menggunakan bahasa mesin atau bahasa level rendah (Low Level Language), yang biasanya adalah bahasa assembly. Bahasa assembly sendiri adalah bahasa terrendah pada siklus bahasa pemrograman sistem, semua proses software yang di eksekusi oleh komputer pada akhirnya akan di eksekusi menggunakan bahasa assembly meskipun software tersebut dibuat menggunakan bahasa level tinggi (High Level Language) seperti VB, Pascal, C/C++ dll, hal ini yang membuat bahasa assembly menjadi bahasa yang penting dalam reverse engineering.
b. Decompile
Berbeda dengan proses disassembly, pada proses decompile, software atau aplikasi akan dibaca dalam bentuk mendekati bahasa asal ketika aplikasi di buat, walaupun terkadang hasil proses decompile juga terdapat beberapa penggunaan bahasa assembly di dalamnya. Namun secara umum, hasil yang akan dimunculkan akan menghasilkan sintaks yang menggunakan bahasa yang di gunakan untuk membangun aplikasi atau software yang di decompile, hasil yang muncul adalah source code yang mendekati struktur asli dari aplikasi dalam bentuk bahasa java, misal kita dapat mengetahui fungsi-fungsi yang ada atau variabel yang di gunakan.
Sebab-sebab dilakukan engineering :
1. Pembuatan ulang dokumentasi, apabila dokumentasi dari sebuah aplikasi hilang
2. Cracking, atau pembajakan aplikasi
3. Audit keamanan
4. Mempelajari aplikasi malware, untuk kepentingan antisipasi serangan
5. Analisis produk
6. Mencari data sensitif pada sebuah system, misalnya untuk keperluan militer, seperti mata-mata menggunakan software
3. EXPLOIT
Exploit adalah sebuah kode yang menyerang keamanan komputer secara spesifik. Exploit banyak digunakan untuk penentrasi baik secara legal ataupun ilegal untuk mencari kelemahan(Vulnerability) pada komputer tujuan. Biasanya exploit mencari kelemahan dari variabel null ataupun variabel yang tidak terdefinisi untuk dimasukkan nilai lain sehingga terjadi error dan tidak membaca prosedur program seperti seharusnya, sehingga shellcode dapat dimasukkan untuk melaksanakan perintah atau command lainnya. Exploit biasa disisipi dengan shellcode.
Beberapa cara untuk mencegah exploit :
1. Menggunakan aplikasi antivirus dengan update terbaru
2. Memastikan sebuah sistem mendapatkan patch atau update terbaru.
3. Menggunakan teknologi proteksi Buffer Overflow
4. Menggunakan program personal firewall
Kesimpulan
Baik secara langsung atau tidak, jauh atau dekat ancaman keamanan baik secara fisik, internet atau telpon selalu ada dan bermacam-macam.kunci dari kemanan adalah dari manusia itu sendiri, dimana harus selalu sadar kemanan dimanapun dan kepada siapapun dan menjaga identitas ataupun informasi pribadi yang bersifat rahasia.
REFERENSI
[1] http://yifero.wordpress.com/2012/09/24/apa-itu-social-engineering/
[2] http://israwatifazri.blogspot.com/2012/09/apa-itu-social-engineering.html
[3] http://id-tuban.blogspot.com/2013/09/pengertian-phising-atau-fake.html#axzz366MVqu4F
[4] http://phisinger.blogspot.com/2012/06/pengertian-phising.html
[5] http://msahputra.wordpress.com/2011/04/29/penetration-testing/
[6] http://rosenet-semarang.blogspot.com/2013/04/apa-itu-penetration-testing.html
[7] http://ayrbyte.blogspot.com/2013/04/apa-itu-reverse-engineering_12.html
[8] http://ahmad-prayitno.com/2009/12/pengertian-exploit/
[9] http://balianzahab.wordpress.com/cybercrime/apa-itu-hacking-cracking-dan-defacing/
thanks for coming ^_^
Senin, 21 Juli 2014
Rabu, 16 Juli 2014
presentasi
JUDULNYA MAU PRESENTASI
hari ini aku mau presentasi tugas akhir semester buat UAS . rasanya deg2an banget .. yaa makanya nulis2 dulu deh disini.. siapa tahu bisa ngurangi deg2annya :D
ak presentasi pake power point ..nah power point itu yaa point yang yang punya power, bukan powernya karna kebanyakan poin *kata dosenku* jadii .. jangan terlalu banyak kata2 ..
1. yang penting jangan gugup *kaya aku gini
2. persiapkan dengan baik
3. power-point jangan terlalu banyak kata-kata
4. ajak audience berkomunikasi
5. boleh bawa note, tapi jangan yang segede gaban yaa :P, teruus jangan liatin note teruus
6. katakan apa yang sudah kamu kuasai,kalau belum dikuasai aduuhh mending ga jadipresentasi deh
7. persiapkan jawaban dari pertanyaan-pertanyaan yang mungkin diajukan
8. kalau jawab pertanyaan jangan maksa,kalau ga tau jangan ngasal
9. jangan lupa ikutkan dengan sumber yang terpercaya
selamat ber-presentasi ^_^
ak presentasi pake power point ..nah power point itu yaa point yang yang punya power, bukan powernya karna kebanyakan poin *kata dosenku* jadii .. jangan terlalu banyak kata2 ..
1. yang penting jangan gugup *kaya aku gini
2. persiapkan dengan baik
3. power-point jangan terlalu banyak kata-kata
4. ajak audience berkomunikasi
5. boleh bawa note, tapi jangan yang segede gaban yaa :P, teruus jangan liatin note teruus
6. katakan apa yang sudah kamu kuasai,kalau belum dikuasai aduuhh mending ga jadipresentasi deh
7. persiapkan jawaban dari pertanyaan-pertanyaan yang mungkin diajukan
8. kalau jawab pertanyaan jangan maksa,kalau ga tau jangan ngasal
9. jangan lupa ikutkan dengan sumber yang terpercaya
selamat ber-presentasi ^_^
Minggu, 13 Juli 2014
road to exam ^_^
thanks for coming ^_^
tips mau ujian :
1.konsentrasi
2.siapkan camilan (biar ga ngantuk)
3.telpon orang tua
4.fokus
5.tentukan prioritas
6.jangan lupa mandi
7.apalagi sholattt
8.tambah lagi tadarus
dannn ..
9.doanya yang kenceng..
sesuaikan belajar,kalo hafalan ya d hafalin kalo itungan ya latian soal
GANBATTE NCI yang mau UAS besok senin .. you cann!!
ST10 pasti bisa lengkap lagi sampai lulus .. aamiin
tips mau ujian :
1.konsentrasi
2.siapkan camilan (biar ga ngantuk)
3.telpon orang tua
4.fokus
5.tentukan prioritas
6.jangan lupa mandi
7.apalagi sholattt
8.tambah lagi tadarus
dannn ..
9.doanya yang kenceng..
sesuaikan belajar,kalo hafalan ya d hafalin kalo itungan ya latian soal
GANBATTE NCI yang mau UAS besok senin .. you cann!!
ST10 pasti bisa lengkap lagi sampai lulus .. aamiin
Jumat, 11 Juli 2014
Aku Sepi
Aku Sepi
sang pagi………..
terima kasih kau masih ada
bawakan aku setiap keunikanmu
sang pagi………..
terima kasih kau masih ada
bawakan aku setiap keunikanmu
dinginmu………
berisik makhluk2 kecilmu
hangat cahaya sang mata….
berisik makhluk2 kecilmu
hangat cahaya sang mata….
maaf
bagaimanapun….
kehampaan ini tetaplah ada
tak bisa sembunyikan darimu
kehampaan ini tetaplah ada
tak bisa sembunyikan darimu
tak maksudku untuk mengotori
nuansa keajaiban ini
tapi aku sedang sepi
pada sisi manusiaku ini
nuansa keajaiban ini
tapi aku sedang sepi
pada sisi manusiaku ini
Balada Pemilu 2014
beberapa saat semenjak pemilu akun socialku mendadak ramai. Dan itu membuatku malas untuk membuka akun sosialku .. facebook, twitter, G+.. dan lainnya. kenapa?? karena membukanya membuatku sakit kepala. (ini beneran temand2!!) kenapa?? karena setiap buka adanya post2 tentang kejelkan masing2 capres cawapres..
heran, kenapa bisa begitunya.. padahal secara statistik(ceileh) peluang massing-masing capres cawapres itu sama,yaitu 50%.terus kalo yang udah jelek-jelekin capres A yang jadi presiden A dia mau ngapain ??? mau maju nantangin?? ga bakalan kann ??
yaudah sih siapapun yg jadi ya nanti jadi pimpinan kta,panutan kita,kok malah seneng banget bisa jelek2in ..
tapi susah sekali mau dihentikan, mau dikatain kok ndak enak(lha iya berarti kita sama aja sama dia) .. akhirya disindir secara baik2 juga ternya alhamdulillah ga mempan . masya Alloh yaa ..
tapi akhirnya pesta demokrasi yang menghabiskan uang indonesia(namanya juga "PESTA") berlalu..tapi ternyata belum usai kawan-kawan .. masalah media tv terutama juga ikut-ikutan..sampe bingung mana media yang masih perawan atau yang sudah ternodai oleh pemilu .. bagaimana kita mau update berita kalokaya gini cobaa?? mana media yang bisa kita percaya?? masih adakah??
perlahan tapipasti semua emosi semu itu berlalu,tapi belum sampai penentuan presidennya.yah siapapun itu semoga amanah dan membuat indonesia lebih baik ..
MERDEKAAAA!!!
Langganan:
Postingan (Atom)