Cari Blog Ini
Blog Archive
-
▼
2012
(73)
- ► 07/15 - 07/22 (1)
- ► 07/01 - 07/08 (2)
- ► 06/24 - 07/01 (2)
- ► 06/17 - 06/24 (1)
- ► 06/10 - 06/17 (5)
- ► 06/03 - 06/10 (5)
- ► 05/27 - 06/03 (3)
- ▼ 05/20 - 05/27 (6)
- ► 05/13 - 05/20 (8)
- ► 05/06 - 05/13 (11)
- ► 04/29 - 05/06 (9)
- ► 04/22 - 04/29 (1)
- ► 04/15 - 04/22 (7)
- ► 04/08 - 04/15 (12)
kediri Hacker. Diberdayakan oleh Blogger.
Entri Populer
Sabtu, 26 Mei 2012
Free Download Software Turbo Service Manager 1.5
Windows memiliki servis untuk menajalankan fungsi sistem yang
penting. Servis tersebut tidaklah membutuhkan campur tangan pengguna
dalam menjaga sistem operasi dan fungsi-fungsi komponennya. Servis ini
bisa secara manual dimatikan, diberhentikan sementara, dimulai, dan
dilanjutkan. untuk mengatur servis windows itu, anda dapat menggunakan
aplikasi Turbo Service Manager yang memiliki banyak fungsi.
Aplikasi Turbo Service Manager memiliki fitur yang dapat menyimpan dan membuka kembali state dalam SML, Enable, Disable, Startup, Manual, Stop, Pause, Resume pada beberapa servis yang dipilih dapat diatur hanya dengan sekali tekan. Hanya saja, aplikasi ini tidak direkomendasikan untuk pengguna pemula karena dapat menyebabkan permasalahan pada sistem apabila melakukan kesalahan pengaturan. jadi, anda harus tahu apa yang akan anda lakukan dengan software ini sebelum menjalankannya.
Download Aplikasi Turbo Service Manager 1.5 di bawah ini:
Read More..
Aplikasi Turbo Service Manager memiliki fitur yang dapat menyimpan dan membuka kembali state dalam SML, Enable, Disable, Startup, Manual, Stop, Pause, Resume pada beberapa servis yang dipilih dapat diatur hanya dengan sekali tekan. Hanya saja, aplikasi ini tidak direkomendasikan untuk pengguna pemula karena dapat menyebabkan permasalahan pada sistem apabila melakukan kesalahan pengaturan. jadi, anda harus tahu apa yang akan anda lakukan dengan software ini sebelum menjalankannya.
Download Aplikasi Turbo Service Manager 1.5 di bawah ini:
Label:Trik & Trik
Download
Free Download Nero 9 Full Version
Download Nero 9 - Free Download Nero 9 Full Version - Keygen
Nero 9 - Crack Nero 9 - Serial Number Nero 9 - Download Nero 9 Full
Version.
Kali ini saya membahas Software Nero9
Software Nero9 dimaksudkan untuk melengkapi artikel sebelumnya tentang software pembakar CD. Wah, spesies softwarenya seram ya "pembakar CD/DVD" di waktu pertama saya mengenal istilah bakar CD saya pun merasa kaget, lah kok CD dibakar. Namun itu adalah sebuah istilah yang dipakai dalam dunia komputer untuk menulis data di CD.
Burn CD = Bakar CD, kurang lebih sepeti itu lah fungsi dari download nero9 yang kita ulas ini. Bila sebelumnya manteman sudah punya nero6,nero7 atau nero8 sebaiknya lengkapi koleksi nero sobat itu dengan nero 9 terbaru download.
Link Download Nero 9 Full Version Gratis:
Download Nero 9
Read More..
Kali ini saya membahas Software Nero9
Software Nero9 dimaksudkan untuk melengkapi artikel sebelumnya tentang software pembakar CD. Wah, spesies softwarenya seram ya "pembakar CD/DVD" di waktu pertama saya mengenal istilah bakar CD saya pun merasa kaget, lah kok CD dibakar. Namun itu adalah sebuah istilah yang dipakai dalam dunia komputer untuk menulis data di CD.
Burn CD = Bakar CD, kurang lebih sepeti itu lah fungsi dari download nero9 yang kita ulas ini. Bila sebelumnya manteman sudah punya nero6,nero7 atau nero8 sebaiknya lengkapi koleksi nero sobat itu dengan nero 9 terbaru download.
Link Download Nero 9 Full Version Gratis:
Download Nero 9
Label:Trik & Trik
Download
Free Download Software Undelete Plus 3.0.1.712 Full Version + Crack
Undelete Plus merupakan software yang dapat
digunakan untuk menyelematkan file-file yang telah dihapus maupun
terhapus pada suatu drive, seperti file-file yang telah dikosongkan
dari Recycle Bin, dihapus/terhapus dengan Shift+Delete, undelete plus
bertugas untuk mengembalikannya (restore file yg terhapus).
Read More..
Undelete Plus dapat berjalan pada Windows
95/98/Me/NT/2000/XP/2003/Vista, Undelete Plus juga dapat pula dicoba
untuk menyelamatkan foto atau image yang terhapus dari media FlashDisk,
MMC Card, Micro SD Card dan lain lain, sepanjang memang masih
memungkinkan.
Cara menggunakannya pun sederhana, memilih
drive-drive yang akan discan, memulai scanning, dan hasilnya akan
ditampilkan daftar nama file-file berikut alamat file sebelumnya,
ukuran, dan juga status apakah memang masih sangat bagus atau tidak.
File dengan status Very Good, hampir dapat dipastikan diselamatkan
dengan terlebih dahulu menentukan lokasi tujuan file yang akan
diselamatkan tersebut.
Untuk memudahkan mencari suatu
file yang misalnya dicari untuk diselamatkan, dapat menggunakan
fasilitas pengelompakan tipe file pada bagian kiri, atau dapat pula
menggunakan menu filter dan menentukan hal-hal yang menjadi dasar
pencarian, misalnya nama, ukuran, atau tanggal modifikasi file.
Dari halaman
web-nya disebutkan bahwa untuk waktu terbatas, Undelete Plus merupakan
freeware yang dapat digunakan secara gratis untuk keperluan non
komersial. Selain hadir sebagai program untuk diinstall, disediakan pula
Undelete Plus yang dapat digunakan tanpa perlu instalasi.
Link Download ada dibawah ini
Label:Trik & Trik
Download
Jumat, 25 Mei 2012
PANDUAN LENGKAP CARA MEMULAI JADI HACKER ATAU CRACKER
Sama seperti sebelumnya pada postingan PANDUAN LENGKAP CARA MEMULAI JADI HACKER & CRACKER
ini saya ambil dari blog tetangga dan saya yakin akan berguna bagi para
pengguna internet. postingan ini saya harapkan digunakan dengan baik
bukan untuk para cracker yang biasanya mencuri gadget lewat internet.
Hacker dengan keahliannya dapat melihat & memperbaiki kelemahan perangkat lunak di komputer; biasanya kemudian di publikasikan secara terbuka di Internet agar sistem menjadi lebih baik. Sialnya, segelintir manusia berhati jahat menggunakan informasi tersebut untuk kejahatan – mereka biasanya disebut cracker.
Read More..
Hacker dengan keahliannya dapat melihat & memperbaiki kelemahan perangkat lunak di komputer; biasanya kemudian di publikasikan secara terbuka di Internet agar sistem menjadi lebih baik. Sialnya, segelintir manusia berhati jahat menggunakan informasi tersebut untuk kejahatan – mereka biasanya disebut cracker.
Pada dasarnya dunia hacker & cracker tidak berbeda dengan dunia seni, disini kita berbicara seni keamanan jaringan
Internet. Saya berharap ilmu keamanan jaringan di tulisan ini digunakan
untuk hal-hal yang baik – jadilah Hacker bukan Cracker. Jangan sampai
anda terkena karma karena menggunakan ilmu untuk merusak milik orang
lain. Apalagi, pada saat ini kebutuhan akan hackersemakin bertambah di
Indonesia dengan semakin banyak dotcommers yang ingin IPO di berbagai
bursa saham.
Nama baik & nilai sebuah dotcom bisa jatuh bahkan menjadi tidak berharga jika dotcom di bobol. Dalam kondisi ini, para hacker di harapkan bisa menjadi konsultan keamanan bagi para dotcommers tersebut – karena SDM pihak kepolisian & aparat keamanan Indonesia amat sangat lemah & menyedihkan di bidang Teknologi Informasi & Internet. Apa boleh buat cybersquad, cyberpatrol swasta barangkali perlu di budayakan untuk survival dotcommers Indonesia di Internet.
Nama baik & nilai sebuah dotcom bisa jatuh bahkan menjadi tidak berharga jika dotcom di bobol. Dalam kondisi ini, para hacker di harapkan bisa menjadi konsultan keamanan bagi para dotcommers tersebut – karena SDM pihak kepolisian & aparat keamanan Indonesia amat sangat lemah & menyedihkan di bidang Teknologi Informasi & Internet. Apa boleh buat cybersquad, cyberpatrol swasta barangkali perlu di budayakan untuk survival dotcommers Indonesia di Internet.
Berbagai teknik keamanan jaringan Internet dapat di
peroleh secara mudah di Internet antara lain di http://www.sans.org,
http://www.rootshell.com, http://www.linuxfirewall.org/,
http://www.linuxdoc.org, http://www.cerias.purdue.edu/coast/firewalls/,
http://www.redhat.com/mirrors/LDP/HOWTO/. Sebagian dari teknik ini
berupa buku-buku yang jumlah-nya beberapa ratus halaman yang dapat di
ambil secara cuma-cuma (gratis). Beberapa Frequently Asked Questions
(FAQ) tentang keamanan jaringan bisa diperoleh di
http://www.iss.net/vd/mail.html,
http://www.v-one.com/documents/fw-faq.htm. Dan bagi para experimenter
beberapa script / program yang sudah jadi dapat diperoleh antara lain di
http://bastille-linux.sourceforge.net/,
http://www.redhat.com/support/docs/tips/firewall/firewallservice.html.
Bagi pembaca yang ingin memperoleh ilmu tentang jaringan dapat di download secara cuma-cuma dari http://pandu.dhs.org, http://www.bogor.net/idkf/, http://louis.idaman.com/idkf. Beberapa buku berbentuk softcopy yang dapat di ambil gratis dapat di ambil dari http://pandu.dhs.org/Buku-Online/. Kita harus berterima kasih terutama kepada team Pandu yang dimotori oleh I Made Wiryana untuk ini. Pada saat ini, saya tidak terlalu tahu adanya tempat diskusi Indonesia yang aktif membahas teknik-teknik hacking ini – tetapi mungkin bisa sebagian di diskusikan di mailing list lanjut seperti kursus-linux@yahoogroups.com & linux-admin@linux.or.id yang di operasikan oleh Kelompok Pengguna Linux Indonesia (KPLI) http://www.kpli.or.id.
Bagi pembaca yang ingin memperoleh ilmu tentang jaringan dapat di download secara cuma-cuma dari http://pandu.dhs.org, http://www.bogor.net/idkf/, http://louis.idaman.com/idkf. Beberapa buku berbentuk softcopy yang dapat di ambil gratis dapat di ambil dari http://pandu.dhs.org/Buku-Online/. Kita harus berterima kasih terutama kepada team Pandu yang dimotori oleh I Made Wiryana untuk ini. Pada saat ini, saya tidak terlalu tahu adanya tempat diskusi Indonesia yang aktif membahas teknik-teknik hacking ini – tetapi mungkin bisa sebagian di diskusikan di mailing list lanjut seperti kursus-linux@yahoogroups.com & linux-admin@linux.or.id yang di operasikan oleh Kelompok Pengguna Linux Indonesia (KPLI) http://www.kpli.or.id.
Cara paling sederhana untuk melihat kelemahan sistem
adalah dengan cara mencari informasi dari berbagai vendor misalnya di
http://www.sans.org/newlook/publications/roadmap.htm#3b tentang
kelemahan dari sistem yang mereka buat sendiri. Di samping, memonitoring
berbagai mailing list di Internet yang berkaitan dengan keamanan
jaringan seperti dalam daftar
http://www.sans.org/newlook/publications/roadmap.htm#3e.
Dijelaskan oleh Front-line Information Security Team, ”Techniques Adopted By ’System Crackers’ When Attempting To Break Into Corporate or Sensitive Private Networks,” fist@ns2.co.uk http://www.ns2.co.uk. Seorang Cracker umumnya pria usia 16-25 tahun. Berdasarkan statistik pengguna Internet di Indonesia maka sebetulnya mayoritas pengguna Internet di Indonesia adalah anak-anak muda pada usia ini juga. Memang usia ini adalah usia yang sangat ideal dalam menimba ilmu baru termasuk ilmu Internet, sangat disayangkan jika kita tidak berhasil menginternetkan ke 25000 sekolah Indonesia s/d tahun 2002 – karena tumpuan hari depan bangsa Indonesia berada di tangan anak-anak muda kita ini.
Dijelaskan oleh Front-line Information Security Team, ”Techniques Adopted By ’System Crackers’ When Attempting To Break Into Corporate or Sensitive Private Networks,” fist@ns2.co.uk http://www.ns2.co.uk. Seorang Cracker umumnya pria usia 16-25 tahun. Berdasarkan statistik pengguna Internet di Indonesia maka sebetulnya mayoritas pengguna Internet di Indonesia adalah anak-anak muda pada usia ini juga. Memang usia ini adalah usia yang sangat ideal dalam menimba ilmu baru termasuk ilmu Internet, sangat disayangkan jika kita tidak berhasil menginternetkan ke 25000 sekolah Indonesia s/d tahun 2002 – karena tumpuan hari depan bangsa Indonesia berada di tangan anak-anak muda kita ini.
Nah, para cracker muda ini umumnya melakukan cracking
untuk meningkatkan kemampuan / menggunakan sumber daya di jaringan
untuk kepentingan sendiri. Umumnya para cracker adalah opportunis.
Melihat kelemahan sistem dengan mejalankan program scanner. Setelah
memperoleh akses root, cracker akan menginstall pintu belakang
(backdoor) dan menutup semua kelemahan umum yang ada.
Seperti kita tahu, umumnya berbagai perusahaan / dotcommers akan menggunakan Internet untuk (1) hosting web server mereka, (2) komunikasi e-mail dan (3) memberikan akses web / internet kepada karyawan-nya. Pemisahan jaringan Internet dan IntraNet umumnya dilakukan dengan menggunakan teknik / software Firewall dan Proxy server. Melihat kondisi penggunaan di atas, kelemahan sistem umumnya dapat di tembus misalnya dengan menembus mailserver external / luar yang digunakan untuk memudahkan akses ke mail keluar dari perusahaan. Selain itu, dengan menggunakan agressive-SNMP scanner & program yang memaksa SNMP community string dapat mengubah sebuah router menjadi bridge (jembatan) yang kemudian dapat digunakan untuk batu loncatan untuk masuk ke dalam jaringan internal perusahaan (IntraNet).
Seperti kita tahu, umumnya berbagai perusahaan / dotcommers akan menggunakan Internet untuk (1) hosting web server mereka, (2) komunikasi e-mail dan (3) memberikan akses web / internet kepada karyawan-nya. Pemisahan jaringan Internet dan IntraNet umumnya dilakukan dengan menggunakan teknik / software Firewall dan Proxy server. Melihat kondisi penggunaan di atas, kelemahan sistem umumnya dapat di tembus misalnya dengan menembus mailserver external / luar yang digunakan untuk memudahkan akses ke mail keluar dari perusahaan. Selain itu, dengan menggunakan agressive-SNMP scanner & program yang memaksa SNMP community string dapat mengubah sebuah router menjadi bridge (jembatan) yang kemudian dapat digunakan untuk batu loncatan untuk masuk ke dalam jaringan internal perusahaan (IntraNet).
Agar cracker terlindungi pada saat melakukan
serangan, teknik cloacking (penyamaran) dilakukan dengan cara melompat
dari mesin yang sebelumnya telah di compromised (ditaklukan) melalui
program telnet atau rsh. Pada mesin perantara yang menggunakan Windows
serangan dapat dilakukan dengan melompat dari program Wingate. Selain
itu, melompat dapat dilakukan melalui perangkat proxy yang
konfigurasinya kurang baik.
Setelah berhasil melompat dan memasuki sistem lain, cracker biasanya melakukan probing terhadap jaringan dan mengumpulkan informasi yang dibutuhkan. Hal ini dilakukan dengan beberapa cara, misalnya (1) menggunakan nslookup untuk menjalankan perintah ’ls ’ , (2) melihat file HTML di webserver anda untuk mengidentifikasi mesin lainnya, (3) melihat berbagai dokumen di FTP server, (4) menghubungkan diri ke mail server dan menggunakan perintah ’expn ’, dan (5) mem-finger user di mesin-mesin eksternal lainnya.
Setelah berhasil melompat dan memasuki sistem lain, cracker biasanya melakukan probing terhadap jaringan dan mengumpulkan informasi yang dibutuhkan. Hal ini dilakukan dengan beberapa cara, misalnya (1) menggunakan nslookup untuk menjalankan perintah ’ls ’ , (2) melihat file HTML di webserver anda untuk mengidentifikasi mesin lainnya, (3) melihat berbagai dokumen di FTP server, (4) menghubungkan diri ke mail server dan menggunakan perintah ’expn ’, dan (5) mem-finger user di mesin-mesin eksternal lainnya.
Langkah selanjutnya, cracker akan mengidentifikasi
komponen jaringan yang dipercaya oleh system apa saja. Komponen jaringan
tersebut biasanya mesin administrator dan server yang biasanya di
anggap paling aman di jaringan. Start dengan check akses & eksport
NFS ke berbagai direktori yang kritis seperti /usr/bin, /etc dan /home.
Eksploitasi mesin melalui kelemahan Common Gateway Interface (CGI),
dengan akses ke file /etc/hosts.allow.
Selanjutnya cracker harus mengidentifikasi komponen jaringan yang lemah dan bisa di taklukan. Crackerbisa mengunakan program di Linux seperti ADMhack, mscan, nmap dan banyak scanner kecil lainnya. Program seperti ’ps’ & ’netstat’ di buat trojan (ingat cerita kuda troya? dalam cerita klasik yunani kuno) untuk menyembunyikan proses scanning. Bagi cracker yang cukup advanced dapat mengunakan aggressive-SNMP scanning untuk men-scan peralatan dengan SNMP.
Setelah cracker berhasil mengidentifikasi komponen jaringan yang lemah dan bisa di taklukan, makacracker akan menjalan program untuk menaklukan program daemon yang lemah di server. Program daemon adalah program di server yang biasanya berjalan di belakang layar (sebagai daemon / setan). Keberhasilan menaklukan program daemon ini akan memungkinkan seorang Cracker untuk memperoleh akses sebagai ’root’ (administrator tertinggi di server).
Selanjutnya cracker harus mengidentifikasi komponen jaringan yang lemah dan bisa di taklukan. Crackerbisa mengunakan program di Linux seperti ADMhack, mscan, nmap dan banyak scanner kecil lainnya. Program seperti ’ps’ & ’netstat’ di buat trojan (ingat cerita kuda troya? dalam cerita klasik yunani kuno) untuk menyembunyikan proses scanning. Bagi cracker yang cukup advanced dapat mengunakan aggressive-SNMP scanning untuk men-scan peralatan dengan SNMP.
Setelah cracker berhasil mengidentifikasi komponen jaringan yang lemah dan bisa di taklukan, makacracker akan menjalan program untuk menaklukan program daemon yang lemah di server. Program daemon adalah program di server yang biasanya berjalan di belakang layar (sebagai daemon / setan). Keberhasilan menaklukan program daemon ini akan memungkinkan seorang Cracker untuk memperoleh akses sebagai ’root’ (administrator tertinggi di server).
Untuk menghilangkan jejak, seorang cracker biasanya
melakukan operasi pembersihan ’clean-up’ operation dengan cara
membersihkan berbagai log file. Dan menambahkan program untuk masuk dari
pintu belakang ’backdooring’. Mengganti file .rhosts di /usr/bin untuk
memudahkan akses ke mesin yang di taklukan melalui rsh & csh.
Selanjutnya seorang cracker dapat menggunakan mesin yang sudah ditaklukan untuk kepentingannya sendiri, misalnya mengambil informasi sensitif yang seharusnya tidak dibacanya; mengcracking mesin lain dengan melompat dari mesin yang di taklukan; memasang sniffer untuk melihat / mencatat berbagai trafik / komunikasi yang lewat; bahkan bisa mematikan sistem / jaringan dengan cara menjalankan perintah ’rm -rf / &’. Yang terakhir akan sangat fatal akibatnya karena sistem akan hancur sama sekali, terutama jika semua software di letakan di harddisk. Proses re-install seluruh sistem harus di lakukan, akan memusingkan jika hal ini dilakukan di mesin-mesin yang menjalankan misi kritis.
Oleh karena itu semua mesin & router yang menjalankan misi kritis sebaiknya selalu di periksa keamanannya & di patch oleh software yang lebih baru. Backup menjadi penting sekali terutama pada mesin-mesin yang menjalankan misi kritis supaya terselamatkan dari ulah cracker yang men-disable sistem dengan ’rm -rf / &’.
Selanjutnya seorang cracker dapat menggunakan mesin yang sudah ditaklukan untuk kepentingannya sendiri, misalnya mengambil informasi sensitif yang seharusnya tidak dibacanya; mengcracking mesin lain dengan melompat dari mesin yang di taklukan; memasang sniffer untuk melihat / mencatat berbagai trafik / komunikasi yang lewat; bahkan bisa mematikan sistem / jaringan dengan cara menjalankan perintah ’rm -rf / &’. Yang terakhir akan sangat fatal akibatnya karena sistem akan hancur sama sekali, terutama jika semua software di letakan di harddisk. Proses re-install seluruh sistem harus di lakukan, akan memusingkan jika hal ini dilakukan di mesin-mesin yang menjalankan misi kritis.
Oleh karena itu semua mesin & router yang menjalankan misi kritis sebaiknya selalu di periksa keamanannya & di patch oleh software yang lebih baru. Backup menjadi penting sekali terutama pada mesin-mesin yang menjalankan misi kritis supaya terselamatkan dari ulah cracker yang men-disable sistem dengan ’rm -rf / &’.
Bagi kita yang sehari-hari bergelut di Internet
biasanya justru akan sangat menghargai keberadaan para(hackerukan
Cracker). Karena berkat para hacker-lah Internet ada dan dapat kita
nikmati seperti sekarang ini, bahkan terus di perbaiki untuk menjadi
sistem yang lebih baik lagi. Berbagai kelemahan sistem di perbaiki
karena kepandaian rekan-rekan hacker yang sering kali mengerjakan
perbaikan tsb. secara sukarela karena hobby-nya. Apalagi seringkali
hasil hacking-nya di sebarkan secara cuma-cuma di Internet untuk
keperluan masyarakat Internet. Sebuah nilai & budaya gotong royong
yang mulia justru tumbuh di dunia maya Internet yang biasanya terkesan
futuristik dan jauh dari rasa sosial.
Pengembangan para hobbiest hacker ini menjadi penting
sekali untuk keberlangsungan / survival dotcommers di wahana Internet
Indonesia. Sebagai salah satu bentuk nyatanya, dalam waktu dekat Insya
Allah sekitar pertengahan April akan di adakan hacking competition di
Internet untuk membobol sebuah server yang telah di tentukan terlebih
dahulu. Hacking competition tersebut di motori oleh anak-anak muda di
Kelompok Pengguna Linux Indonesia (KPLI) Semarang yang digerakan oleh
anak muda seperti Kresno Aji (masaji@telkom.net), Agus Hartanto
(hartx@writeme.com) & Lekso Budi Handoko
(handoko@riset.dinus.ac.id). Seperti umumnya anak-anak muda lainnya,
mereka umumnya bermodal cekak – bantuan & sponsor tentunya akan
sangat bermanfaat dan dinantikan oleh rekan-rekan muda ini.
Mudah-mudahan semua ini akan menambah semangat pembaca, khususnya pembaca muda, untuk bergerak di dunia hacker yang mengasyikan dan menantang. Kalau kata Captain Jean Luc Picard di Film Startrek Next Generation, ”To boldly go where no one has gone before”.
Mudah-mudahan semua ini akan menambah semangat pembaca, khususnya pembaca muda, untuk bergerak di dunia hacker yang mengasyikan dan menantang. Kalau kata Captain Jean Luc Picard di Film Startrek Next Generation, ”To boldly go where no one has gone before”.
Label:Trik & Trik
Hacker
Meng-crack informasi di internet banking
Kali ini saya akan menjelaskan bagaimana seseorang
meng-crack informasi di internet banking sehingga cracker mendapatkan data PIN dan saldo rekening korban. Berikut deskripsinya:
1. Teknik Session Hijacking
Dengan session hijacking, cracker menempatkan sistem monitoring/spying terhadap pengetikan yang dilakukan pengguna pada PC yang digunakan oleh pengguna (user) untuk mengunjungi situs internet banking. Untuk mengatasi masalah ini pengguna sebaiknya menggunakan komputer yang benar-benar terjamin dan tidak digunakan oleh sembarang orang, misalnya komputer di rumah, kantor, dsb. Perhatikan gambar berikut tentang session hijacking
2. Teknik Packet Sniffing
Pada teknik ini cracker melakukan monitoring atau penangkapan terhadap paket data yang ditransmisikan dari komputer user ke web server internet banking pada jaringan internet. Cracker yang melakukan teknik ini terkenal juga dengan istilah MITM (Man In The Middle). Untuk mengatasi masalah ini perlu dilakukan enkripsi/penyandian paket data pada komputer client sebelum dikirimkan melalui media internet ke web server. Perhatikan gambar berikut tentang packet sniffing.
3. Teknik DNS Spoofing
Pada teknik ini cracker berusaha membuat pengguna mengunjungi situs internet banking yang salah sehingga memberikan informasi rahasia kepada pihak yang tidak berhak. Untuk melakukan tehnik ini cracker umumnya membuat situs internet banking yang mirip namanya dengan nama server ecommerce asli. Misalnya www.klikbca.com merupakan situs yang asli, maka hacker akan membuat situs bernama www.klik_bca.com, www.klikbca.org, www.klik-bca.com, www.klikbca.co.id. Dengan demikian ketika pengguna membuka alamat yang salah, ia akan tetap menduga ia mengunjungsi situs klikbca yang benar.
Untuk mengatasi masalah tersebut di atas dapat dipecahkan dengan melengkapi Digital Certificates pada situs asli. Dengan demikian meskipun cracker dapat membuat nama yang sama namun tidak bisa melakukan pemalsuan digital certificate. Pengguna atau pengunjung situs dapat mengetahui bahwa situs itu asli atau tidak dengan melihat ada tidaknya certificate pada situs tersebut menggunakan browser mereka. Disamping itu webserver eCommerce harus dilengkapi dengan firewall yang akan menyaring paket-paket data yang masuk sehingga terhindar dari serangan Denial Of Service (DoS). Perhatikan gambar berikut tentang DNS Spoofing
4. Teknik Website Defacing
Pada teknik ini cracker melakukan serangan pada situs asli misalkan www.klikbca.com kemudian mengganti isi halaman pada server tersebut dengan miliknya. Dengan demikian pengunjung akan mengunjungi alamat dan server yang benar namun halaman yang dibuat cracker.
Untuk mengatasi masalah di atas server eCommerce perlu dikonfigurasi dengan baik agar tidak memiliki security hole dan harus dilengkapi firewall yang akan menyaring paket data yang dapat masuk ke situs tersebut. Perhatikan gambar berikut tentang website defacing.
Dalam wawancaranya di Metro TV hari
Minggu kemarin, pakar keamanan intermet mengatakan bahwa keamanan
informasi situs internet banking di Indonesia masih pada tahap prinsip availability. Inilah yang membuat nasabah masih sangat rawan menjadi korban cracker. Sistem keamanan informasi (information security) memiliki empat prinsip yang sangat mendasar, yaitu :
1. Availability
Menjamin pengguna yang valid selalu bisa mengakses informasi dan sumberdaya miliknya sendiri. Untuk memastikan bahwa orang-orang yang memang berhak tidak ditolak untuk mengakses informasi yang memang menjadi haknya.
2. Confidentiality
Menjamin informasi yang dikirim tersebut tidak dapat dibuka dan tidak dapat diketahui orang yang tidak berhak. Sehingga upaya orang-orang yang ingin mencuri informasi tersebut akan sia-sia.
3. Integrity
Menjamin konsistensi dan menjamin data tersebut sesuai dengan aslinya. Sehingga upaya orang-orang yang berusaha merubah data itu akan ketahuan dan percuma.
4. Legitimate Use
Menjamin kepastian bahwa sumberdaya tidak dapat digunakan oleh orang yang tidak berhak.
Note: Berbagai gambar dan informasi
bersumber dari modul keterampilan komputer dan pengelolaan informasi
direktorat pendidikan menengah kejuruan Departemen Pendidikan Nasional
2005
Label:Trik & Trik
tricks Internet
Langganan:
Postingan (Atom)
Translate
Label
- Cheat game (18)
- Download (13)
- Hacker (13)
- Promo My Blog (1)
- Tentang Blog (19)
- Tentang Komputer/PC (3)
- tricks Internet (5)
- Virus (1)