Bismillahirrahmanirrahim~
Ini
tugas kedua saya dalam mata kuliah keamanan
informasi,tugas kedua ini sama seperti tugas sebelumnya, dimana mahasiswa/i
diberikan tugas mencari informasi, membuat laporan, lalu menulis laporan
tersebut kedalam sebuah blog, yuk mari kita lihat, semoga bermanfaat ya !!
Mempelajari
permasalahan keamanan, ada beberapa aspek yg perlu
diketahui antara lain adalah Aspek
yang berhubungan dengan persyaratan keamananan
dan Aspek yang berhubungan dengan
ancaman terhadap keamanan.
Aspek Yang Berhubungan Dengan
Persyaratan Keamanan :
a. Secrecy
Berhubungan dengan akses membaca
data dan informasi yang mana hanya bisa diakses dan dibaca oleh orang yang
berhak.
b. Integrity
Berhubungan dengan akses merubah
data dan informasi dialam suatu sistem komputer yang hanya dapat diubah oleh
orang yang berhak.
c. Availability
Berhubungan dengan ketersediaan data
dan informasi dalam suatu komputer yang hanya dapat dimanfaatkan oleh orang
yang berhak.
Pada dasarnya bentuk ancaman
terhadap suatu sistem komputer dapat dibedakan menjadi empat kategori, diantaranya :
* Interruption
* Interception
* Modification
* Fabrication
“Dari
4 ancaman diatas, saya akan mengambil salah satu diantaranya untuk saya jelaskan,
sebagaimana atas tugas yang telah diberikan dosen kepada saya. Untuk itu, saya
memilih interception yang akan saya
jelaskan lebih rinci, namun juga ringkas”. ^_^
Interception
Interception merupakan suatu bentuk ancaman terhadap secrecy, di
mana pihak yang tidak berhak berhasil mendapat hak akses untuk membaca suatu
data/ informasi dari suatu sistem komputer.
Tindakan yang biasa dilakukan biasanya melalui
penyadapan data yang ditransmisikan lewat jalur publik/umum. Tindakan seperti
ini biasa dikenal dengan istilah wiretapping dalam wired networking (jaringan
yang menggunakan kabel sebagai media transmisi data).
(Contoh : Wiretap-ping atau mencopy data secara tidak sah, dll)
| Sumber Tujuan | | Sumber Tujuan |
| ____ ____ | | ____ ____ |
| | | | | | | | | | | |
| | 11 |------------>| 22 | | | | 11 |---------------->| 22 | |
| |____| |____| | | |____| | |____| |
| Normal Flow | | | |
|____________________________| | V |
| ____ |
| | | |
| | 33 | |
| |____| |
| |
| Interception |
|________________________________|
"Interception (Ancaman terhadap Secrecy)"
Intersepsi
adalah bentuk serangan dimana pihak ketiga menangkap pesan yang dikirimkan oleh
user A tetapi pesan tersebut tetap dapat diterima oleh user B secara utuh.
Contohnya : Sniffer to capture
password and other sensitive information dengan menggunakan tools: tcpdump, ngrep, linux sniffer, dsniff,
trojan (BO, Netbus, Subseven)
Trojan (Subseven)
Trojan (Subseven)
Informasi tentang Subseven Trojan
Subseven adalah sebuah trojan
Win32 . Ketika terinfeksi file
dijalankan, Trojan salinan dirinya ke direktori \ WINDOWS \ dengan aslinya nama
file itu dijalankan sejak saat itu salinan file DLL , WATCHING.DLL ke \ Windows
\ System \ direktori . Setelah backdoor ini
memodifikasi Registry sehingga hal itu bisa dijalankan saat bootup diWindows . Ketika Subseven aktif dalam memori mencari
koneksi TCPIP menggunakan client yang dapat mengakses atau mengontrol sistem
remote , di mana versi server diinstal .
BACKDOOR.SUBSEVEN VIRUS ALERT
BACKDOOR.SUBSEVEN VIRUS ALERT
Alias : Backdoor.SubSeven.1_7 , Backdoor - G , SubSeven
UKURAN : 333.547 ( dikemas )
Dirilis - Juni '99
Keterangan tentang subseven trojan :
Penulis SubSeven backdoor menyebut dirinya Mobman .
Backdoor Nya dapat dianggap paling maju satu saat ini dan pertama kali ditemukan pada Mei 1999.
Executable dapat diidentifikasi sebagai NODLL.EXE – dan diinstal dalam folder WINDOWS .
Cara kerjanya :
UKURAN : 333.547 ( dikemas )
Dirilis - Juni '99
Keterangan tentang subseven trojan :
Penulis SubSeven backdoor menyebut dirinya Mobman .
Backdoor Nya dapat dianggap paling maju satu saat ini dan pertama kali ditemukan pada Mei 1999.
Executable dapat diidentifikasi sebagai NODLL.EXE – dan diinstal dalam folder WINDOWS .
Cara kerjanya :
Trojan horse ini adalah " backdoor " paket , yaitu
seperangkat program yang memungkinkan pengguna lain untuk mengambil remote
control dari PC melalui Internet .
Ketika Trojan dijalankan dan infeksi terjadi, " program server " terinstal pada PC . setelah ini
diinstal , tugas backdoor SubSeven menjadi aktif di memory ( dan tak terlihat dalam Task Manager )
mencari TCP / IP koneksi , dan sesekali mereka didirikan itu mendengarkan TCP / IP port untuk perintah dari bagian klien . Seseorang yang memiliki bagian klien mendapatkan kontrol atas sistem remote dimana server bagian diinstal .
Hal ini memungkinkan orang luar untuk memanfaatkan jarak jauh alat administrasi - yang memungkinkan mereka akses ke mengedit file registri Windows PC , membalik layar, mengubah warna desktop restart Windows , bermain suara, pesan kirim, mematikan layar , menonaktifkan
tombol keyboard dan menyembunyikan kursor mouse atau taskbar. Hal ini juga dapat mencuri password dan membaca penekanan tombol pada PC sejak boot terakhir .
Tergantung pada versi, mungkin ada program ketiga dalam paket. Ini adalah sebuah utilitas yang dapat digunakan untuk mengkonfigurasi program server. Hal ini dimungkinkan untuk menambal
program server dengan eksekusi apapun sehingga terlihat sebagai meskipun pengguna menerima file yang valid bukan Trojan. Utilitas ini juga mengkonfigurasi cara server program " terpasang" . Mengizinkan akses mencolok .
Cara Melindungi pc dari subseven attack :
Ketika Trojan dijalankan dan infeksi terjadi, " program server " terinstal pada PC . setelah ini
diinstal , tugas backdoor SubSeven menjadi aktif di memory ( dan tak terlihat dalam Task Manager )
mencari TCP / IP koneksi , dan sesekali mereka didirikan itu mendengarkan TCP / IP port untuk perintah dari bagian klien . Seseorang yang memiliki bagian klien mendapatkan kontrol atas sistem remote dimana server bagian diinstal .
Hal ini memungkinkan orang luar untuk memanfaatkan jarak jauh alat administrasi - yang memungkinkan mereka akses ke mengedit file registri Windows PC , membalik layar, mengubah warna desktop restart Windows , bermain suara, pesan kirim, mematikan layar , menonaktifkan
tombol keyboard dan menyembunyikan kursor mouse atau taskbar. Hal ini juga dapat mencuri password dan membaca penekanan tombol pada PC sejak boot terakhir .
Tergantung pada versi, mungkin ada program ketiga dalam paket. Ini adalah sebuah utilitas yang dapat digunakan untuk mengkonfigurasi program server. Hal ini dimungkinkan untuk menambal
program server dengan eksekusi apapun sehingga terlihat sebagai meskipun pengguna menerima file yang valid bukan Trojan. Utilitas ini juga mengkonfigurasi cara server program " terpasang" . Mengizinkan akses mencolok .
Cara Melindungi pc dari subseven attack :
Untuk melindungi diri dari Backdoor.Subseven dan virus lain,
Anda harus memperbarui anti – virus perangkat lunak dan menghindari membuka
setiap e -mail yang mencurigakan lampiran. File lainnya yang terkait dengan
Trojan ini adalah klien Program yang diidentifikasi sebagai backdoor - G.cli
dan
Program konfigurasi yang diidentifikasi sebagai Backdoor - G.cfg
CATATAN: nama file yang diberikan di atas hanya panduan, seperti program konfigurasi dapat digunakan untuk mengubah nama-nama file yang digunakan .
Program konfigurasi yang diidentifikasi sebagai Backdoor - G.cfg
CATATAN: nama file yang diberikan di atas hanya panduan, seperti program konfigurasi dapat digunakan untuk mengubah nama-nama file yang digunakan .
“Sekilas
lanjutan tentang serangan Attacks (Serangan)”
Serangan lainya terdiri atas :
- Aktif (Active Attacks)
Serangan
yang merusak atau adanya usaha modifikasi terhadap pesan maupun resource sistem.
- Pasif (Passive Attacks)
Serangan yang tidak merusak ataupun merubah pesan yang dikirimkan
Active Attack
- Masquerade : seorang user berpura-pura menjadi user lain dan menciptakan data palsu atau menggunakan hak akses milik user lain tersebut.
- Replay : berusaha untuk menangkap data dan subsequennya untuk memperoleh otorisasi.
- Modifikasi pesan : berusaha untuk mengubah pesan yang dikirimkan oleh userlain.
- Denial of Service : menggangu manajemen sebuah sistem jaringan komputer sehingga server tidak mampu melayani permintaan dari client.
Passive Attack
Tujuan dari
serangan yang bersifat pasif adalah memperoleh informasi yang sedang
ditransmisikan.
Sebagai contoh : penyadapan terhadap
saluran telepon, analisa lalu lintas data di dalam jaringan, penangkapan pesan,
dan lain-lain.
Proses Serangan
- Reconnaissance dan footprinting (Whatroute, nslookup, traceroute).
- Scanning (Nmap, TcpDump, Tigersuite, Telnet).
- Enumerasi (Net view, Nbtstat).
- Gaining Access (Mendapatkan akses).
- Priviledge Escalation (Eskalasi)
- Backdoor dan menyembunyikan jejak.
Keamanan data
pada lalu-lintas jaringan adalah suatu hal yang diinginkan
semua orang
untuk menjaga privasi, supaya data yang dikirim aman dari
gangguan orang
yang tidak bertanggung jawab, yang disembunyikan dengan
menggunakan
algoritma kriptografi.
Interception atau penyadapan sangat
mudah dilakukan, dan sudah tidak asing lagi bagi para hacker. Berbagai tools
dengan mudah di peroleh di internet. Berbagai teknik kriptografi dapat di
bongkar oleh tools tools tersebut.
Banyak
terjadi pertukaran informasi setiap
detiknya di internet. Juga banyak
terjadi
pencurian atas informasi oleh pihak-pihak yang tidak bertanggung jawab.
Ini merupakan Ancaman
keamanan yang terjadi terhadap informasi..
Kita
harus
waspada terhadap keamanan komputer, karena setiap tindakan penyerangan terhadap
suatu sistem komputer memiliki cara yang berbeda-beda walaupun bentuk dasarnya
selalu sama.






1 komentar:
Nice info sis , hope u visit back :)
BERKIOS
MASAKAN MURAH
Posting Komentar