Hacking & PC Security
k
K
omputer sebagai alat produktivitas pada dasarnya memanfaatkan perangkat-perangkat lunak word processor, spreadsheet, database, dan alat untuk
berkomunikasi. Alat untuk berkomunikasi ini ada karena adanya Internet, terutama dalam bentuk email dan web
browser.
Kemudahan komunikasi melalui
Internet bukan
tidak ada bahayanya.
Dengan terhubung ke Internet, berarti kom- puter anda masuk menjadi bagian dari Internet itu sendiri, suatu jaringan yang menghubungkan jutaan komputer
di seluruh dunia. Dan di dunia maya yang begitu
luas ter- dapat bermacam karakter dengan bermacam perilaku pula. Sama seperti di dunia nyata,
kita harus mempunyai ke- mampuan untuk 'hidup' di dunia maya ini.
Salah satu pengetahuan yang harus dikuasai adalah cara
mempertahankan diri (tepatnya mempertahankan kom- puter anda) sewaktu terhubung ke
Internet. Pada bahasan ini, diasumsikan bahwa anda terhubung ke
Internet me- lalui komputer
yang paling lazim digunakan oleh para pemakai pribadi, yaitu menggunakan sistem operasi
Windows 9x/ME. Walau demikian, sebagian besar bahan- bahan bahasan
berlaku pula untuk sistem operasi
lain.
Ancaman Terhadap Komputer Anda
Ada
tiga jenis ancaman pada komputer
anda:
• Local attack
•
Bahaya berinternet
•
Hacker attack
Local attack atau
console hacking adalah
usaha
rekan anda
sendiri
untuk
mengakses
data
anda
secara
tidak
sah.
Jadi
si
penyerang
dapat
mengakses
komputer
anda
secara fisik
dan
berusaha
masuk
ke
dalam
penyimpanan
data. Apabila
komputer
anda
tidak
diproteksi
dengan
password, maka
data
anda
dapat
dilihat
oleh
siapa
saja.
• !BIOS
dapat menghapus password
pada berbagai macam BIOS
• Informasi screen saver password
terdapat pada registry, di bawah segmen HKEY_USERS\.DEFAULT\Control Panel\Desktop
• Ekspor bagian registry
ang ada komponen password screen saver-nya, lalu crack dengan 95sscrk. Screen saver password langsung kelihatan!
Ada beberapa lapis pengamanan terhadap console hacking:
• Men-set BIOS password
• Men-set screen saver password
• Men-set password
pada folder
• Men-enkripsi
dokumen-dokumen penting
Seperti maling dan polisi, ada saja teknik
untuk membo- bol pertahanan
anda. BIOS password
dapat di-reset dengan mengangkat
baterai yang terpasang
pada motherboard atau menggunakan
BIOS password
cracker seperti misal- nya !BIOS yang mampu menghapus
password pada macam- macam jenis BIOS. Screen saver password
juga dapat di- crack dengan 95sscrk (Screen
Saver Cracker). Keduanya mudah digunakan dan dapat diperoleh gratis
di Internet.
Tinggal mengamankan dokumen dengan
melindungi fol- der dan file itu sendiri
yang relatif lebih sulit dibongkar
oleh hacker amatiran.
Itupun belum seratus
persen aman.
Identitas Komputer Anda di Internet
Sebelum
membahas
ba- h
aya
berinternet
dan
hacker attack,
kita
bahas dulu
identitas
komputer
anda
di
Internet.
Anda dapat
kena
bah
aya
da-
• Identitas komputer anda di Internet ditetapkan dalam bentuk IP
address yang dapat dilihat dengan
mengetikkan winipcfg.
lam berinternet di antaranya
karena
komputer anda dapat diakses. Komputer
anda dapat diakses, sebab di Internet komputer anda ini mendapatkan identitas tersendiri berupa IP address.
Begitu anda terhubung ke
Internet melalui ISP (Internet Service Provider) anda, maka anda akan mendapatkan identitas berupa IP address. IP address pada pemakai Internet biasa (dial up)
biasanya merupakan IP dinamis,
yaitu berubah-ubah setiap kali terhubung ke Internet.
IP address komputer
lokal yang tidak terhubung ke
Internet adalah 127.0.0.1, sedangkan apabila
terhubung ke Internet akan mendapatkan lagi satu IP address, misalnya
203.125.33.90 (atau lainnya
tergantung ISP anda).
Untuk mengetahui berapa IP address anda, pilih Start >
Run dan pada kotak dialog Run ketikkan
winipcfg dan akan tampil kotak informasi IP Configuration. Pilih PPP
Adapter dan di situ terlihat
berapa IP address
komputer anda. IP address ini terlihat oleh pihak lain di luar, se- hingga dapat menjadi obyek serangan.
Apabila komputer anda
merupakan
bagian dari LAN (local area network), dan koneksi ke Internet
secara bersama- sama melalui satu komputer
(disebut proxy server), maka IP address
komputer anda ditetapkan
secara lokal oleh ad- ministrator, biasanya IP address lokal ini formatnya
192.168.x.x atau sejenisnya. IP address ini tidak terlihat
oleh pihak luar, sehingga
komputer anda terlindung oleh proxy server
tadi.
Bahwa komputer anda menggunakan
Windows 9x/ME atau
Windows NT ataupun yang lain dapat pula diketahui
dari luar, sebab setiap sistem operasi
mempunyai 'sidik
jari'-nya sendiri-sendiri. Khusus untuk Windows 9x/ME terlihat dari terbukanya
port 139 (pada NT port 135 dan
139). Port lain yang lazim terbuka
pada komputer anda (ini hal biasa sebab untuk mengirim dan menerima email) adalah port 25 (SMTP, mengirim
email) dan 110 (POP3, menerima email).
• Scan komputer anda sendiri untuk melihat port-port apa saja yang terbuka. Dapatkan
port-port ini sebelum hacker yang mendapatkannya!
Mengenal Internet
Port Number
Service pada Internet diakses melaui port-port tertentu. Pada setiap IP address dapat diaktifkan
port dengan nomor
0 sampai 65535 (didapat dari 2 pangkat
16). Port ini ber- sifat logis (bukan fisik seperti halnya
serial port atau parallel port pada komputer
anda), tapi seperti juga port fisik, digunakan
untuk mengakses servis-servis tertentu pada Internet.
Port yang lazim digunakan
adalah:
Port 21 FTP (File
Transfer Protocol)
Port 22 SSH (Secure Shell)
Port 23 Telnet
Port 25 SMTP (Simple
Mail Transfer Protocol)
Port 80 HTTP (Hypertext Transfer Protocol)
Port 110 POP3 (post office
protocol, version 3)
Port 119 NNTP (Network News Transfer Protocol)
Port 139 NetBIOS session service
Port 143 IMAP (Internet
Message Access Protocol)
Port 194 IRC (Internet
Relay Chat Protocol)
Bila kita mengakses
suatu servis di Internet,
maka port- port di atas yang digunakan,
tergantung pada jenis service- nya. Bila kita berselancar (browsing), maka kita meng- akses port 80 pada situs yang kita akses. Bila kita meng- ambil email, maka digunakan
port 110. Mengirim
email menggunakan port 25. Web email menggunakan port 143. Membaca newsgroup lewat ISP anda menggunakan port
119. Chatting
menggunakan port 194, dan lain sebagainya.
Adapun pada komputer
kita sendiri sebagai
yang meng- akses service, seharusnya
tidak banyak port yang terbuka. Pada umumnya hanya port 25, 110, dan 139 yang terbuka (diaumsikan menggunakan Windows 9x/ME yang mem- buka
port 139). Khusus
untuk port 139 perlu mendapat
perhatian khusus, sebab dapat merupakan celah untuk masuknya penyerang ke komputer Windows 9x/ME anda.
Apabila ada lagi port-port
lain yang terbuka, anda perlu waspada. Misalnya bila yang terbuka port 21. Apakah anda pernah menginstalasi program
FTP server dan sekarang sedang berjalan? Juga bila port 23 terbuka,
apakah anda menjalankan service Telnet? Kedua port ini tidak lazim terbuka pada komputer yang hanya dipakai
mengakses Internet (bukan memberi
service pada komputer
lain).
Untuk
mengetahui
mana
port-port
yang
terbuka,
guna- kan
scanner
seperti
SuperScan
atau
UltraScan
dan
scan
IP lokal
anda
(127.0.0.1)
seperti
contoh
di
b
awah
ini:
Di sini tampak bahwa
ada 4 port yang terbuka.
Port 25 dan 110 biasa terbuka, tetapi
apa itu port 1005 dan 1025?
Seminar NeoTek
Dengan
mencari
informasi
di
Internet
melalui
search engine (misalnya
Googl
e,
www.google.com)
akan
didapat
bahwa port
1005
adalah
port
Theef
Trojan
dan
port
1025
adalah port
Network
Blackjack.
Port-port
apa
ini?
Dari mana port ini bisa terbuka? Port 1005 kemungkinan secara tidak sengaja kita men-download suatu program, menjalankannya dan diam-diam
Trojan Theef diaktifkan, membuka port ini, dan menjadikan komputer
kita suatu server bagi komputer orang lain yang mempunyai pengen- dalinya!
Adapun port 1025 tampaknya terbuka
sewaktu secara tidak sengaja kita mengunjungi situs judi di Internet.
Bahaya Berinternet
Bahaya sewaktu
berinternet sudah dimulai sewaktu
anda berselancar dan dapat dibagi atas dua bagian besar:
• Remote Controlled PC
•
Ιnfeksi Digital: Virus dan Trojan
Remote Controlled PC
Pada awalnya situs web hanya berisi teks dan gambar dan ini merupakan kemajuan
pesat sejak adanya Internet.
Na- mun hal ini tidak berlangsung lama, sebab web menjadi lebih dinamis dengan menyertakan komponen-komponen aktif kedalamnya. Komponen-komponen ini selain mem- buat web lebih menarik,
juga menyimpan potensi bahaya
dari penyalahgunaannya. Ada empat active component
yang sedang marak, yaitu ActiveX, Java applet, JavaScript, dan VBScript.
Apabila static content disajikan dari server, maka active content dijalankan pada komputer pengguna. Pada Windows, active content yang paling berbahaya adalah milik Microsoft sendiri, yaitu ActiveX. Suau komponen ActiveX adalah executable
program yang built-in
pada suatu
situs web. Bila anda
masuk ke situs web ini, maka browser akan me-load halaman
web ini beserta built-in component-nya, dan
menjalankannya pada komputer anda.
Komponen ActiveX yang dapat dibuat dengan Visual Basic ini
(juga dari Microsoft)
mempunyai beberapa sifat seba- gai
berikut:
• Sebagai suatu program Visual Basic, dapat mengakses semua fungsi
pada PC anda. Browser anda tidak dapat mengendalikan fungsi
apa yang akan dijalankan dan apa yang tidak.
• Hanya programmer-nya yang tahu fungsi apa pada PC anda yang akan dijalankannya. Bisa saja misalnya
suatu situs web menawarkan suatu game, yang bila anda main- kan akan menginstalasi Trojan pada komputer anda (atau lebih gawat lagi langsung mem-format hard disk anda!) sewaktu anda menjalankannya.
Untuk
melindungi
komputer
anda
dari bah
aya
ActiveX,
paling baik
dengan
me-non- aktifkannya.
Caranya pada
browser
pilih
Tools > Internet Options untuk
masuk ke
jendela
Internet Options.
Disini
pilih
tab Content dan klik
tombol Custom Level. Pilih disable terhadap
ActiveX.
Walaupun
tidak
seberbah
aya
ActiveX,
Java
applet
juga patut
diwaspadai.
Java
lebih
memperhatikan
keamanan data
pemakai
dibandingkan
ActiveX.
Ada
beberapa
aturan yang
harus
diikuti
oleh
suatu
program
Java:
• Hanya mengakses daerah tertentu
pada sistem file komputer lokal.
• Tidak menjalankan program lain pada komputer lokal.
• Dijalankan hanya pada PC yang terhubung ke
Internet
• Hanya mengakses sistem file lokal atau melakukan pertukaran data melalui jaringan dan tidak bisa dua- duanya.
• Tidak dapat mengakses
memori dari program. Walaupun
demikian, bisa saja terjadi kesalahan pemro-
graman. Misalnya
port tertentu setelah digunakan oleh
Java applet
tetap terbuka sehingga
dapat dimanfaatkan
oleh hacker. Namun hal ini memerlukan
keterampilan
khusus, sehingga dalam hal ini Java applet
boleh dikata-
kan aman.
Namun untuk memastikan pengamanan PC anda, boleh saja
anda men-disable Java pada browser anda. Pilih Tools
> Internet Options. Pilih tab Security pada jendela Internet Options, klik Custom Level untuk
mendapatkan jendela Security Setting dan
tick pada Disable
Java.
Apabila Java applet
bersifat lebih aman, maka tidak demi- kian dengan JavaScript dan VBScript. Banyak hal menge- nai
software yang terinstal
pada komputer anda dapat diintip dengan JavaScript
maupun VBScript. Mereka
juga dapat berulang-ulang membuka window baru pada kom- puter
anda, suatu hal yang menjengkelkan yang mungkin pernah anda alami juga.
Baik JavaScript maupun VBScript
dapat di-nonaktifkan pada browser anda. Kali ini pada pilihan
Scripting tick pada Disable.
Infeksi Digital:
Virus dan
Trojan
Bahaya terbesar
terhadap komputer anda tetaplah virus dan trojan horse (atau singkatnya disebut trojan). Dari sifatnya, program-program kecil ini berkembang biak dan menyebar luas pada jaringan
komputer dan media-media
penyimpanan seperti hard disk, disket,
dan CD ROM.
Dengan adanya Internet, bahaya yang dibawa oleh pro- gram-program ini meningkat ke skala global, mengingat
virus dan trojan dapat menyebar
ke seluruh dunia hanya dalam
waktu beberapa jam saja. Suatu PC yang diguna- kan
untuk sharing data, apakah hanya melalui
data trans- fer, jaringan,
ataupun Internet, perlu diberikan
perlin- dungan yang memadai terhadap
virus dan trojan.
Perlindungan Terhadap Virus
Dalam prakteknya, terdapat
dua opsi untuk menghadapi infeksi virus:
• Usaha pencegahan (prophylaxis) unatu melindungi komputer agar tidak terinfeksi virus.
• Bila infeksi telah terjadi,
maka jalan terbaik
adalah mengisolasi infeksi ini dan membersihkan PC yang bersangkutan
sesegera mungkin.
Dalam usaha pencegahan perlu disadari bahwa satu PC dapat
terinfeksi virus sewaktu
transfer data. Potensi bahaya datang dari:
• Pemakaian media penyimpanan: disket,
CD ROM, dan Zip drive. Anda bertanggung
jawab langsung atas pemakaian media penyimpanan.
• Bila PC anda terhubung via jaringan (misalnya Internet) ke PC lain, bahaya dapat datang dari sisi lain. Men- download
software dapat mengakibatkan anda terkena virus; juga pihak lain dapat menggunakan koneksi network untuk menempatkan program di PC anda.
• Orang lain yang menggunakan PC anda dapat meng- akibatkan bahaya, baik sengaja maupun tidak.
Virus Scanner
Walaupun anda sudah sangat
berhati-hati, anda harus selalau menggunakan virus scanner
terbaru untuk meme- riksa adanya virus. Sangat mungkin
pada suatu ketika anda lalai dalam menerapkan prinsip
kehati-hatian.
Selain antivirus komersial seperti Norton Anti Virus 2002, McAffee, dan PC Cillin, terdapat
pula anti virus freeware yang tidak kalah kemampuannya dalam melindungi anda terhadap virus. Ada dua antivirus
freeware yang sangat baik, yang juga dilengkapi layanan update terhadap virus terbaru:
• AntiVir
•
AVG AntiVirus
Program Siluman: Trojan Horse
Hampir semua orang tahu bahaya virus, tetapi
ada bahaya lain pada network yang bisa membawa bahaya lebih besar: trojan horse. Trojan bersembunyi di latar belakang dengan membuka port tertentu
menunggu diaktifkan oleh penye- rang. Trojan yang menginfeksi PC adalah versi server-nya yang akan dikendalikan penyerang
lewat versi client-nya.
Antivirus
kini
mampu
juga
mendeteksi
adanya
trojan, tetapi
paling
baik
menggunakan
scanner yang
ditujukan
untuk
mendeteksi
trojan.
Berbeda
dengan
antivirus
yang
mendeteksi
trojan
hanya
dari
file-nya,
maka
trojan scanner mendeteksi
trojan
juga
dengan
melakukan
scan
terhadap port-port
yang
terbuka
pada
PC
anda.
Trojan
tertentu membuka
port
tertentu sebagai
jalan
belakang
(
backdoor)
untuk
penyerang
masuk
ke
PC
anda.
Salah
satu
trojan scanner
yang
baik
adalah
Anti-
Trojan
yang
dapat
di-
download di
www.anti-trojan.net.
Anti-Trojan memeriksa adanya trojan dengan melakukan:
• port scanning
•
men-cek registri
•
men-cek hard disk
yang bila ditemukan adanya trojan, maka anda mempunyai opsi untuk men-delete trojan yang ditemukan. Setelah
men-delete trojan tersebut, komputer harus
di-boot
ulang.
Karantina Hasil Download
• eSafe mempunyai fasilitas Sandbox untuk mengkarantina hasil download dan menjalankannya di bawah lingkungan terkendali
Mengingat virus dan trojan besar sekali kemungkinannya
masuk melalui file yang anda download, maka anda perlu mengkarantina
hasil download sebelum yakin bahwa pro- gram hasil download
itu benar-benar aman.
Bukan hanya hasil download
dari situs-situs hacking kurang dikenal yang bisa mengandung
virus atau trojan, hasil download dari situs-situs besar dan terkenal
pun tidak lepas dari risiko.
Untuk menguji program
yang tidak dikenal
dapat dilaku- kan dengan dua cara:
• Sistem operasi kedua
•
Virtual sandbox
Pada yang pertama, anda dapat menginstalasi sistem ope- rasi Windows yang kedua pada partisi tersendiri dan meng- uji program-program yang tidak dikenal hanya pada
partisi ini.
Sandbox memonitor dan melindungi komponen-komponen hardware dan software pada PC anda. Sandbox dapat disetel agar hanya program
yang dijalankan di dalamnya hanya mengakses port atau direktori tertentu
saja.
Sandbox merupakan salah satu fasilitas
yang diberikan oleh eSafe.
eSafe merupakan software
security yang seka- ligus merupakan
firewall, anti-virus, dan juga sandbox.
Sandbox pada
eSafe dapat dikonfigurasi, namun sudah terdapat aturan tinggal pakai untuk kebanyakan proses pengujian software:
• Blank. Set of rule kosong yang mengizinkan semua tipe akses, dan hanya melindungi direktori eSafe agar tidak dapat
diubah.
• Freeze desktop. Menjaga agar Start menu dan desktop tidak bisa diubah.
• Internet Applications. Melindungi terhadap bahaya yang datang dari Internet. Akses hanya diizinkan
ke direktori tertentu, terutama
ampuh untuk menghadapi script kiddies.
• Internet Explorer. Mencegah penciptaan script file pada
semua drive.
• Netscape. Serupa dengan
fungsi pada Internet Explorer.
• Untrusted Applications. Membatasi akses terhadap download, test, dan temporary file. Juga mecegah pen- ciptaan script file berbahaya.
Hacker
Attack
Gambaran mengenai hacker yang
berupa orang gila kom- puter
yang lusuh, kini sudah tidak tepat lagi. Dengan ada- nya Internet siapa pun dengan sedikit kemauan dan kegi- gihan
bisa menjadi hacker. Hacking kini
sudah menjadi kegiatan untuk memanfaatkan waktu luang, terutama
oleh para hacker amatir yang dikenal sebagai script
kiddies.
Untuk melindungi komputer
anda sewaktu berinternet,
anda perlu mengetahui cara kerja hacker mengakses suatu sistem, yang secara sederhana dapat digambarkan sebagai berikut:
Footprinting Scanning Enumeration
Gaining
Access
Escalating
Privilege
Covering Tracks
Creating
Backdoors
Denial of
Service
Hacking merupakan 'seni'
tersendiri
yang melibatkan proses mencari serpihan-serpihan informasi yang berte- baran di mana-mana dan seolah-olah tidak ada hubung- annya satu sama lainnya.
Untuk memberi gambaran
ten- tang keseluruhan proses hacking, di bawah ini disajikan
langkah-langkah logisnya.
1. Footprinting. Mencari rincian
informasi terhadap sistem-sistem untuk dijadikan
sasaran, mencakup pencarian informasi dengan search engine, whois, dan DNS zone transfer.
2. Scanning. Terhadap sasaran tertentu dicari pintu masuk yang paling mungkin.
Digunakan ping sweep dan port scan.
3. Enumeration. Telaah intensif terhadap
sasaran, yang mencari user account
absah, network
resource and share, dan aplikasi untuk mendapatkan mana yang proteksinya lemah.
4. Gaining Access. Mendapatkan data lebih banyak lagi
untuk mulai mencoba mengakses sasaran.
Meliputi mengintip
dan merampas password,
menebak password,
serta melakukan buffer overflow.
5. Escalating Privilege. Bila baru mendapatkan user pass- word di tahap sebelumnya, di tahap ini diusahakan mendapat privilese admin jaringan
dengan password cracking atau
exploit sejenis getadmin, sechole, atau lc_messages.
6. Pilfering. Proses pengumpulan informasi dimulai
lagi untuk mengidentifikasi mekanisme untuk mendapat- kan akses ke trusted system. Mencakup evaluasi
trust
dan pencarian cleartext password
di registry, config
file, dan user data.
7. Covering Tracks. Begitu kontrol penuh terhadap sistem diperoleh, maka menutup
jejak menjadi prioritas. Meli- puti membersihkan network log dan penggunaan
hide
tool seperti macam-macam rootkit dan
file streaming.
8. Creating Backdoors. Pintu belakang
diciptakan pada ber- bagai bagian dari sistem untuk memudahkan
masuk kem- bali ke sistem ini dengan cara membentuk
user account palsu,
menjadwalkan batch job,
mengubah startup
file,
menanamkan servis pengendali jarak jauh serta moni- toring tool,
dan menggantikan aplikasi
dengan trojan.
9. Denial of Service. Bila semua usaha di atas gagal, penye- rang dapat melumpuhkan sasaran sebagai
usaha ter- akhir. Meliputi
SYN flood, teknik-teknik
ICMP, Super- nuke, land/latierra, teardrop, bonk, newtear, trincoo, smurf, dan lain-lain.
Pada tahap 1
(footprinting), hacker baru mencari-cari
sistem mana yang dapat disusupi.
Footprinting merupa-
kan kegiatan pencarian data berupa:
• Menentukan
ruang lingkup (scope) aktivitas atau serangan
• Network enumeration
• Interogasi DNS
• Mengintai jaringan
Semua kegiatan ini dapat dilakukan
dengan tools dan informasi yang tersedia bebas di Internet.
Kegiatan footprinting ini diibaratkan mencari informasi yang tersedia umum melalui
buku telepon. Tools yang tersedia untuk ini di antaranya
• Teleport Pro: Dalam menentukan ruang lingkup, hacker dapat men-download keseluruhan
situs-situs
web yang potensial dijadikan sasaran untuk dipelajari alamat, nomor telepon,
contact person, dan lain seagainya.
• Whois for 95/9/NT: Mencari informasi mengenai pendaftaran domain
yang digunakan suatu organisasi. Di sini ada bahaya laten pencurian domain
(domain
hijack).
• NSLookup: Mencari hubungan antara
domain name
dengan IP address.
• Traceroute 0.2: Memetakan topologi
jaringan, baik yang menuju sasaran
maupun konfigurasi internet jaringan sasaran.
Tahap 2 atau
scanning lebih bersifat aktif terhadap sistem-sistem sasaran. Di sini diibaratkan hacker sudah
mulai mengetuk-ngetuk dinding sistem
sasaran untuk mencari apakah ada kelemahannya.
Kegiatan scanning
dengan demikian dari segi jaringan sangat 'berisik'
dan mudah dikenali
oleh sistem yang dija- dikan sasaran, kecuali menggunakan
stealth scanning.
Scanning tool yang paling legendaris adalah nmap (yang kini sudah tersedia pula untuk Windows 9x/ME maupun DOS), selain SuperScan dan UltraScan yang juga banyak digunakan pada sistem Windows.
Untuk melindungi diri anda dari kegiatan scanning
adalah memasang firewall
seperti misalnya Zone Alarm, atau bila
pada keseluruhan network, dengan menggunakan
IDS
(Intrusion Detection System) seperti misalnya
Snort.
Tahap 3 atau
enumerasi sudah bersifat sangat
intrusif terhadap suatu
sistem. Di sini penyusup mencari
account
name yang absah,
password, serta share resources
yang ada.
Pada tahap ini, khusus untuk sistem-sistem Windows, terdapat port 139 (NetBIOS
session service) yang terbuka untuk resource sharing
antar-pemakai dalam jaringan.
Anda mungkin berpikir
bahwa hard disk yang di-share itu hanya dapat dilihat
oleh pemakai dalam LAN saja. Kenyataannya tidak demikian.
NetBIOS session service dapat dilihat
oleh siapa pun yang terhubung ke
Internet di seluruh
dunia! Tools seperti
Legion, SMBScanner , atau
SharesFinder membuat akses ke komputer
orang menjadi begitu mudah (karena
pemiliknya lengah membuka resource share tanpa
password).
Tahap 4 atau
gaining access adalah mencoba menda- patkan akses ke dalam suatu sistem
sebagai user biasa. Ini adalah kelanjutan dari kegiatan enumerasi, sehingga bia- sanya
di sini penyerang sudah mempunyai paling tidak user account yang
absah, dan tinggal
mencari password- nya saja.
Bila resource share-nya diproteksi dengan password,
maka password ini dapat saja ditebak (karena banyak yang meng- gunakan password sederhana dalam melindungi kompu- ternya). Menebaknya dapat secara otomatis
melalui dictionary attack (mencobakan kata-kata dari kamus sebagai password) atau brute-force attack (mencobakan kombinasi semua karakter sebagai
password). Dari sini penyerang mungkin
akan berhasil memperoleh logon sebagai user yang
absah.
Tahap 5 atau
Escalating Privilege mengasumsikan bahwa penyerang sudah mendapatkan logon access pada sistem sebagai
user biasa.
Penyerang kini berusaha naik kelas menjadi
admin (pada sistem Windows) atau menjadi root (pada sistem Unix/Linux). Teknik yang digunakan sudah tidak lagi dictionary
attack atau brute-force attack
yang memakan waktu itu, melain- kan mencuri password file yang
tersimpan dalam sistem dan
memanfaatkan kelemahan sistem.
Pada sistem Windows 9x/ME password
disimpan dalam file
.PWL sedangkan pada Windows NT/2000 dalam file
.SAM.
Bahaya pada tahap ini bukan hanya dari penyerang
di luar sistem, melainkan
lebih besar lagi bahayanya adalah
'orang dalam' yaitu
user absah dalam jaringan
itu sendiri yang berusaha 'naik
kelas' menjadi admin atau root.
Pada tahap 6,
7, dan 8 penyerang sudah berada dan menguasai suatu
sistem dan kini berusaha untuk mencari informasi lanjutan (pilfering), menutupi jejak penyusup-
annya (covering tracks), dan menyiapkan pintu belakang
(creating backdoor)
agar lain kali dapat dengan mudah masuk
lagi ke dalam sistem.
Adanya Trojan pada suatu sistem berarti
suatu sistem dapat dengan mudah dimasuki penyerang tanpa harus bersusah payah melalui
tahapan-tahapan di atas, hanya karena kecerobohan pemakai komputer
itu sendiri.
Terakhir, denial of
service, bukanlah tahapan
terakhir, melainkan kalau penyerang
sudah frustrasi tidak dapat masuk
ke dalam sistem
yang kuat pertahanannya, maka yang dapat dilakukannya adalah melumpuhkan
saja sis- tem itu dengan menyerangnya menggunakan paket-paket data yang bertubi-tubi sampai sistem itu crash.
Denial of service attack
sangat sulit dicegah,
sebab mema- kan habis bandwidth yang
digunakan untuk suatu situs.
Pencegahannya harus melibatkan ISP yang bersangkutan.
Para script kiddies yang pengetahuan hacking-nya ter- batas justru paling gemar melakukan
kegiatan yang sudah digolongkan
tindakan kriminal di beberapa negara ini.
Bagaimana Hacker Mendapatkan Password?
Dari langkah-langkah yang dibahas
di atas, paling tidak ada tiga langkah yang melibatkan kegiatan mendapatkan password, pada enumeration, gaining access, dan escalating privilege. Password dapat diperoleh
dengan banyak cara.
Password cracking
hanyalah salah satu cara yang digu- nakan
hacker untuk mendapatkan password anda. Ada banyak lagi cara lain, termasuk social engineering, yaitu kata lain dari menipu.
Pada dasarya ada empat cara untuk mendapatkan password
secara 'lebih terhormat,' yaitu:
• Menghadang email
yang mengirimkan password
pada anda.
• Menggunakan password cracker untuk mendapatkan
password anda.
• Menggunakan web spoofing untuk
melihat apa yang anda ketikkan
secara online, termasuk password anda.
• Menggunakan Java applet
dan ActiveX untuk meng- akses
hard disk dan mencari password yang
tersimpan di
dalamnya.
Menghadang Email
• Dsniff dan mailsnarf adalah utilitas yang ‘mengendus’
paket-paket data yang melewati suatu network card dan menganalisanya untuk mengeluarkan password (dsniff) maupun isi emailnya (mailsnarf).
• Seperti inilah paket-paket data yang melewati suatu network card. Di sini paket-paket
data itu di-capture
dengan WinPCap dan ditampilkan dan disimpan
dalam file log oleh Windump.
Pada dasarnya tidak sulit untuk menghadang email. Salah satunya adalah menggunakan
mailsnarf yang terdapat
pada utility dsniff. Mailsnarf menghadang paket data yang lewat di Internet
dan menyusunnya menjadi suatu email utuh.
Dsniff dan mailsnarf
merupakan software yang bekerja atas dasar WinPcap (setara dengan libcap pada Linux) yaitu suatu library
yang menangkap paket-paket data. Paket- paket yang ditangkap ini akan disimpan
dalam bentuk file oleh Windump, sedangkan Dsniff dan Mailsnarf bertindak
lebih jauh lagi, yaitu menganalisa paket-paket data ini dan menampilkan password (dsniff)
atau isi email (mailsnarf).
Password Cracking
• Situs BCA sampai memberi peringatan bahwa URL yang benar untuk Internet
Banking-nya adalah http://www.klikbca.com. Hal ini untuk mencegah web spoofing
yang memperdaya nasabahnya.
Web Spoofing
Web spoofing pada dasarnya
adalah usaha menipu
anda agar anda mengira
bahwa anda sedang mengakses
suatu situs tertentu, padahal
bukan. Cara yang pernah dilakukan terhadap
situs web BCA adalah dengan membuat situs mirip BCA yang membuat
orang terkecoh sehingga
tanpa curiga mengetikkan nama dan password-nya dan nama dan password itupun direkam
di server palsu tadi.
Cara
lain
adalah
dengan
menjadi
situs
web
perantara
anda dengan
situs
yang
anda
akse
s.
Dengan
kata
lain
menjadi
proxy server untuk
anda
dalam
be
rselanca
r.
Ada
contoh
proxy server yang
tidak
berbah
aya,
yaitu
Anonymizer (http://www.anonymizer.com/), yang
membuat
identitas
anda
tidak
diketahui
oleh
situs
yang
anda
kunjungi.
Tetapi seluruh
identitas
anda
(dan
juga
apa
yang
anda
lakukan justru
diketahui
oleh
proxy server ini).
• Brutus, salah satu jenis remote password cracker yang bekerja dengan teknik dictionary
attack atau brute-force attack terhadap port-port http, POP3, ftp, telnet, maupun NetBIOS.
Ada dua macam password
cracker. Cara lama adalah dengan mencoba kombinasi
password satu per satu sampai dida- pat
password yang cocok. Cara ini dikenal sebagai
diction- ary attack (bila mencobakan kata-kata yang ada dalam kamus) atau brute-force attack (mencobakan semua
kom- binasi huruf, angka,
dan karakter). Cara ini sangat lambat dan
banyak situs yang menutup
akses terhadap
usaha login yang secara berturut-turut tidak berhasil.
Cara lain adalah mencari password anda dari dalam dan cara ini hacker harus masuk ke dalam sistem anda. Ini bisa karena kelemahan sistem atau merupakan kenakalan
'orang dalam' sendiri.
• Anonymizer adalah servis
untuk berselancar secara anonim. Memang identitas anda tidak akan diketahui oleh situs yang anda kunjungi, tetapi segala hal mengenai diri anda justru dketahui oleh servis
ini. Teknik yang digunakan oleh servis
ini
dapat ditiru untuk membuat situs curang yang tujuannya
mengintip semua informasi anda.
Java applet dan
ActiveX
Suatu applet Java atau ActiveX
dapat diciptakan untuk mengakses hard disk anda dan melakukan
apa saja ter- hadapnya, termasuk
membaca password yang tersimpan
dalam program penyimpan
password.
Fasilitas Windows yang menawarkan untuk mengingat
password anda sangat berbahaya, sebab membuat pass- word
itu tersimpan
di cache memory dan dapat diakses dengan mudah dengan pelbagai
password revealer seperti Snadboy’s Revelation atau 007 Password Recovery.
Lebih aman menyimpan password anda di secarik
kertas.
Tidak juga dalam zip file yang juga bisa di-crack.
Melindungi Komputer Anda
Untuk menghadapi sebagian
besar bahaya di Internet,
paling tidak komputer
anda harus dilengkapi oleh dua hal berikut ini; adapun yang ketiga boleh juga digunakan
untuk lebih melindungi komputer anda serta untuk menyimpan bukti adanya serangan.
• Antivirus yang di-update secara berkala.
Dapat pilih Norton Antivirus, McAffee, PCCillin, Panda Anti Virus, dan Norman Anti Virus. Dapat juga gunakan versi freeware seperti AVG Anti Virus dan AntiVir.
• Personal Firewall.
Yang banyak digunakan adalah Zone Alarm
yang amat mudah digunakan dan cukup efektif memonitor
dan mencegah
akses dari Internet ke kom- puter
anda atau sebaliknya.
• IDS. Menggunakan software yang mencatat (logging)
serangan ke komputer anda. Hal ini dapat dilakukan dengan IDS (Intrusion Detection System)
seperti Salus,
Snort, atau BlackICE Defender.
Antivirus
• Norton Anti Virus (seperti
juga McAffee dan lainnya) meng-upate data yang paling mutakhir mengenai virus yang ada secara berkala
Antivirus akan sekaligus
juga mencegah masuknya
trojan ke dalam komputer
anda seperti telah dibahas sebelumnya.
Firewall
• Personal Firewall seperti Zone
Alarm amat mudah
digunakan.
Firewall bertindak bahkan sebe- lum serangan
terjadi. Firewall dapat berupa software
atau hardware atau keduanya yang melindungi
komputer anda dengan
memonitor dan me- nyaring semua paket data yang keluar masuk komputer
anda
dengan Internet. Firewall menganalisa paket data dan mempelajari:
• Sumber paket data
• Komputer yang dituju oleh paket data
• Protokol yang digunakan
• Isi paket data
Dengan demikian, bila anda menggunakan firewall, maka anda dapat:
• Memblokir paket data dari alamat-alamat
tertentu
• Memblokir pertukaran data
antara satu PC dengan lainnya sesuai dengan yang ditentukan
• Mencegah pemakaian protokol tertentu
• Menolak paket data dengan kata-kata tertentu
di dalamnya.
Snort Intrusion
Detection System
Snort adalah suatu NIDS (Network-based Intrusion De- tection System). Sebuah NIDS akan memperhatikan selu- ruh segmen jaringan tempat dia berada, berbeda dengan host-based IDS yang hanya memperhatikan sebuah
mesin tempat software
host based IDS tersebut di pasang. Secara sederhana, sebuah NIDS akan mendeteksi semua serangan yang dapat melalui
jaringan komputer (Internet
maupun Intranet) ke jaringan
atau komputer yang kita miliki.
Sebuah NIDS
biasanya digunakan bersamaan dengan firewall, hal ini untuk menjaga
supaya Snort tidak terancam
dari serangan. Sebagai
contoh jika Snort akan ditempelkan
pada interface ISDN ppp0, maka sebaiknya
di mesin yang sama dipasang firewall dan router sambungan
dial-up-nya.
Bagi pengguna yang memasang Snort
pada mesin yang sering sekali
diserang, ada baiknya memasang
ACID (Analysis Console for Intrusion
Databases), yang merupa- kan bagian dari AIR-CERT project. ACID menggunakan PHPlot, sebuah library untuk membuat grafik yang baik di
PHP, dan ADODB, sebuah library
abstraksi untuk menggabungkan PHP ke berbagai database seperti MySQL dan Postgre
SQL.
Mengoperasikan Snort
Secara umum Snort dapat dioperasikan dalam tiga mode, yaitu
• Sniffer mode, untuk melihat
paket yang lewat di jaringan.
• Packet logger mode, untuk mencatat
semua paket yang lewat di jaringan untuk dianalisa di kemudian hari.
• Intrusion Detection mode, pada mode ini Snort berfungsi
mendeteksi serangan yang dilakukan melalui
jaringan komputer. Untuk menggunakan mode IDS ini diperlu- kan setup dari berbagai aturan (rules) yang akan mem- bedakan sebuah paket normal dengan paket yang mem- bawa serangan.
Snort for Windows
Snort selain terdapat
pada Linux, kini terdapat pula pada
Windows lengkap dengan GUI (Graphical User Interface) IDS Center yang amat memudahkan
penggunaannya.
• Adanya IDS Center sebagai GUI untuk Snort pada Windows membuatnya menjadi mudah
digunakan.
Download dan instal Snort
for Windows versi 1.7 dan versi 1.8.7. Misal pada direktori
snort.
Kini kita siap untuk menggabungkan ketiga software
ini menjadi network-based IDS di Windows.
Port yang
Terbuka: Mengundang Hacker
Seperti telah dibahas
di awal makalah ini, anda dapat memeriksa komputer
anda sendiri apakah ada port-port
yang terbuka. Anda dapat menggunakan Supercan yang sangat
mudah penggunaannya atau dapat juga menggu- nakan Nmap yang merupakan
tool sangat berharga
bagi seorang hacker. Sebelum hacker menemukan
port terbuka pada komputer
anda, dapatkan dulu sendiri hal itu sehingga anda dapat mengambil
tindakan yang perlu.
Port-port yang
Perlu Dicurigai
Jumlah port semuanya 65536 (0 sampai 65535). Port-port yang terkenal adalah port nomor 0 sampai 1023, port-port terdaftar dari 1024 sampai 49151, dan dynamic dan/atau private port dari 49152 sampai 65535.
Dari sekian banyak port, mana yang biasa dan aman ter- buka
dan mana yang tidak? Seperti
dibahas sebelumnya, komputer pribadi yang hanya dipakai untuk mengakses Internet pada umumnya hanya membuka port 25 dan
110, serta 139 apabila menggunakan Windows 9x/ME. Namun online game menggunakan port-port nomor ter- tentu seperti
1025 untuk Network
Blackjack serta Micro- soft
Gaming Zone menggunakan port 28800 agar para pemain dapat saling mengirim
ping satu sama lain.
Untuk mempelajari apakah suatu port yang terbuka pada
komputer perlu dicurigai, anda dapat dilihat di situs-situs
berikut:
Back Orifice/Back Orifice 2000
|
54320, 54321
|
NetBus 1.60, 1.70
|
12345
|
NetBusPro
2.01
|
20034
|
SubSeven
|
27374
|
|
|
Di bawah ini beberapa port Trojan horse yang popular:
PortSentry: Menjaga Port yang
Terbuka
Bahasan berikut bukanlah
untuk komputer pemakai
biasa, melainkan untuk komputer
yang bertindak sebagai
server.
Apabila suatu port memang harus terbuka karena memang memberi servis tertentu pada Internet, maka untuk men- jaga port tersebut dari serangan
port scan dapat digunakan PortSentry. PortSentry hanya ada pada Linux, sedangkan pada sistem Windows hanya tersedia versi komersial dari Host-based
IDS ini.
Mengapa kita perlu mendeteksi port scan?
Jawaban versi hebohnya kira-kira sebagai berikut,
port scan adalah awal dari
masalah besar yang akan datang melalui jaringan. Port
scan merupakan
awal serangan dan hasil port scan membawa beberapa informasi kritis yang sangat penting untuk perta- hanan mesin dan sumber daya yang kita miliki. Keberhasilan untuk menggagalkan port scan akan menyebabkan penye- rang tidak berhasil
memperoleh informasi strategis yang dibutuhkan sebelum serangan yang sebetulnya dilakukan.
PortSentry dapat di terjemahkan
ke bahasa Indonesia se- bagai Penjaga Gerbang/Pelabuhan. Sentry berarti penjaga,
Port dapat diterjemahkan gerbang atau pelabuhan. Seke- dar latar belakang informasi,
pada jaringan komputer
(Internet), masing-masing server aplikasi
akan stand-by pada port tertentu, misalnya, Web pada port 80, mail (SMTP) pada port 25, mail (POP3) pada port 110. PortSentry adalah program
yang dirancang untuk mendeteksi dan menanggapi kegiatan
port scan pada sebuah
mesin secara real-time.
Bagi pengguna Mandrake
8.0, PortSentry telah tersedia dalam CD-ROM dalam format RPM. Instalasi PortSentry menjadi amat sangat mudah dengan di bantu oleh program Software Manager. Yang kita lakukan tinggal:
• Mencari PortSentry dalam paket program.
• Pilih (Klik) PortSentry.
• Klik Install
maka PortSentry.
Secara
automagic anda
akan
memperoleh
PortSentr
y.
• PortSentry dengan mudah
dapat di-instal
dari Linux Mandrake 8.0
Installation CD. Sayang pada versi 8.2 sudah tidak disertakan.
Bagi pengguna Mandrake
8.2 ternyata PortSentry tidak
dimasukkan dalam CD ROM Mandrake
8.2, jadi anda harus menggunakan CD Mandrake 8.0 untuk mengambil PortSentry dan menginstalnya.
Beberapa fitur yang dimiliki
oleh PortSentry, antara lain:
• Mendeteksi adanya stealth port scan untuk semua platform Unix. Stealth port scan adalah teknik
port
scan yang tersamar/tersembunyi, biasanya sukar di deteksi oleh sistem operasi.
• PortSentry
akan mendeteksi berbagai teknik scan seperti SYN/half-open, FIN, NULL dan X-MAS.
Untuk menge- tahui lebih jelas tentang
berbagai teknik ini ada baiknya untuk membaca-baca manual nmap yang merupakan salah satu port scan software
terbaik yang ada.
• PortSentry akan bereaksi terhadap usaha port scan dari
lawan dengan cara memblokir
penyerang secara real- time
dari usaha auto-scanner, probe penyelidik,
maupun serangan terhadap sistem.
• PortSentry akan melaporkan semua kejanggalan dan pelanggaran kepada software
daemon syslog lokal maupun remote yang berisi nama sistem,
waktu serangan, IP penyerang maupun
nomor port TCP atau UDP tempat serangan
di lakukan. Jika PortSentry
didampingkan dengan LogSentry, dia akan memberikan
berita kepada administrator melalui e-mail.
• Fitur cantik PortSentry adalah pada saat terdeteksi
adanya scan, sistem anda tiba-tiba menghilang dari hadapan si penyerang. Fitur ini membuat penyerang tidak berkutik.
• PortSentry selalu mengingat alamat IP penyerang, jika
ada serangan Port Scan yang sifatnya
acak (random) PortSentry akan bereaksi.
Salah satu hal yang menarik dari PortSentry adalah bahwa program ini dirancang
agar dapat dikonfigurasi secara sederhana sekali dan bebas dari keharusan memelihara.
Beberapa hal yang mungkin menarik
dari kemampuan PortSentry antara lain: PortSentry akan mendeteksi
semua hubungan antar-komputer menggunakan protokol TCP maupun UDP. Melalui
file konfigurasi yang ada.
PortSentry akan memonitor ratusan port yang di-scan secara berurutan maupun secara acak. Karena PortSentry
juga memonitor protokol UDP, PortSentry akan membe- ritahukan kita jika ada orang yang melakukan
probing
(uji coba) pada servis RPC, maupun servis UDP lainnya seperti TFTP, SNMP dll.
Email
Sebagai Senjata
Bahwa virus dan worm sering
dikirim melaui attachment email, sudah banyak diketahui
orang. Setelah Nimda, sekarang ada worm Klez sampai sekarang
masih saja berkeliaran, membuatnya menjadi worm yang paling sulit dibasmi. Untunglah antivirus yang ada memberi
juga per- lindungan dengan jalan men-scan email yang diterima
(dan
juga dikirim terhadap
kemungkinan adanya
virus). Bahkan servis web email gratis Yahoo! Memberikan
juga pelayanan scan terhadap
virus.
Namun selain sebagai media penyebaran virus dan worm, email itu sendiri
dapat dijadikan
senjata dalam perang
di dunia cyber.
Surat Kaleng di Internet
Dengan pos
biasa setiap orang bisa mengirim surat tanpa alamat si pengirim (surat
kaleng); tapi bagaimana
dengan email? Apakah bisa kita mengirim 'email kaleng'?
Anda dapat mengirim
anonymous email dengan software seperti Private Idaho dengan menggunakan fasilitas
remailer yang ada pada software
ini. Private Idaho dapat
Gambar
di
bawah
menunjukkan
cara
Private
Idaho
bekerja, yaitu
mengirimkan
email
anda
ke
tujuan
melewati
bebe- rapa
kali
remailer
yang
akan
mengirimkan
anonymous email dari
satu
remailer
ke
yang
lain
sebelum
email
itu sampai
di
tujuan.
• Private Idaho memanfaatkan remailer
secara berantai untuk menyembungikan identitas pengirim email.
Email dengan Alamat Pengirim Palsu
Mengirim email kaleng artinya email tanpa alamat
pe- ngirim, tapi bagaimana dengan alamat palsu? Dalam pos biasa
kita tinggal menulis
saja alamat palsu dan mem- poskannya. Pada email sebenarnya juga hampir semudah
itu, yaitu dengan
mengakses SMTP server
kita dengan telnet dan sewaktu
komunikasi dengan SMTP server kita tinggal
ketikkan saja email address kita (sebagai pengirim) sesuka-suka kita.
Fasilitas telnet terdapat
pada setiap mesin Windows dengan menjalankan Start > Run lalu ketikkan telnet. Akan tampil jendela Telnet. Pilih menu Connect > Remote System
dan masukkan SMTP mail anda pada Host Name dan anda akan mengakses server
ini melalui fasilitas Telnet. Akses
telnet
ke
server
SMTP biasanya
hanya
disedia- kan
apabila
anda
seba- gai
pelangan
ISP
ter- sebut
sudah
logon ke langsung
ke
serve
r-nya melalui
fasilitas
dial up.
• Mendaftarkan email korban pada banyak mailing list adalah salah satu teknik untuk mengirim
email bomb.
• Mengakses SMTP server melalui telnet. Selanjutnya dalam komunikasi dengan
server anda dapat mengirim
email dengan header yang diubah sesuai keinginan
anda.
Bagaimana anda melindungi
diri dari kebohongan
email palsu ini? Bila anda merasa curiga terhadap email terten- tu,
anda harus melihat
header-nya. Sayangnya hampir semua mailer secara default menyembunyikan data ini.
Pada
Outlook
Express
anda
dapat
melihat
rincian
header email
yang
anda
curigai
dengan
memilih
email
itu,
lalu pilih
File > Properties lalu
pilih
tab
Detail serta
tombol
Message
Source.
Bandingkan
isi
From:
dengan
X-Sender. Bila
berbeda,
maka
paling
tidak
anda
tahu
siapa
pengirim
sebenarnya.
X-Sender
berasal
dari
mail
server
pengirim
dan
lebih
sukar
dimanipulasi.
Metode paling sederhana
dari email bomb adalah dengan mengirimkan sejumlah besar email ke alamat email korban. Jumlah email yang dikirim tidak harus ratusan,
ribuan, atau lebih,
namun dapat juga lebih sedikit,
asalkan isinya besar, misalnya
dengan memberikan attachment berupa file
yang besar.
Email pribadi dapat saja menjadi
serangan email bomb. Sebagai contoh bila seseorang
mengirimkan anda email dengan ukuran attachment 10 Mbyte satu saja setiap hari, akan membuat mailbox anda
penuh dan membuat email dari pihak lain ditolak oleh mail server anda.
Lebih parah lagi kalau anda sebagai korban
dibuat ber- langganan pada sejumlah besar mailing list. Daftar mailing list dari segala macam jenis dapat dilihat
di sini:
• Dengan Email Remover anda dapat memeriksa email melalui header-nya dulu, dan email dapat dihapus tanpa harus men-download-nya.
• Apabila From: berbeda
dengan X-Sender, maka palimng
tidak anda tahu siapa pengitrim
email yang sebenarnya.
Email Bomb
Email dapat digunakan
untuk melumpuhkan komputer yang terhubung ke
Internet, bahkan
seluruh jaringan komputer perusahaan dapat dilumpuhkan dengan email bomb. Untuk melakukan hal ini jumlah email dan ukur- annya harus cukup besar untuk melumpuhkan
sasarannya.
Dengan Email Remover
anda tidak perlu men-download keseluruhan email, melainkan
cukup header-nya saja. Dengan daftar email dan ukurannya anda dapat memper- kirakan email mana yang tidak anda inginkan dan lang- sung
anda hapus di sini.
Enkripsi Email
Kerahasiaan email anda terancam bukan oleh para hacker ataupun agen-agen rahasia, melainkan
para system ad- ministrator
sendiri. Para system
administrator
kadang- kadang bosan tidak tahu apa yang harus dikerjakan selain membaca-baca email orang. Mereka dapat melakukannya
tampa sedikit pun meninggalkan jejak.
Symmetric Encryption
Cara mengatasi hal ini adalah dengan mengenkripsi email anda. Ada dua macam enkripsi, Symmetric Encryption dan Asymmetric Encryption. Pada symmetric encryption, pe- ngirim dan penerima menggunakan
kunci yang sama (simetrik). Yang menjadi masalah
adalah bahwa kunci ini harus dikirim pada penerima agar dapat membuka file yang dienkripsi tadi. Kunci ini harus dikirim lewat jalur yang aman, baik lewat telepon, disket, atau format penyimpan data lainnya. Dan tentunya jangan dikirin lewat pos biasa.
Standard yang terkenal dalam hal symmetric encrytion
ini adalah DES (Data Encryption Standard) yang dikem- bangkan oleh IBM dan NSA (National Security Agency) pada awal tahun 70-an. Sekarang
ini DES digunakan dalam banyak sistem di Internet
seperti
secure web protocol
(HTTPS) dan SSL selain juga pada home banking
standard (HBCI).
Salah satu variasi DES adalah Triple DES (3DES) yang memproses tiga proses sehingga mencapai panjang kunci total 192 bit.
Asymmetric Encryption
Untuk mengatasi masalah pengiriman kunci seperti yang terdapat pada symmetric encryptrion, dikembangkan
asymmetric encryption, yang di sini kedua belah pihak memegang satu dari pasangan kunci.
Personal key hanya untuk pemakaian sendiri dan harus tetap rahasia dan tidak diberikan pada orang lain. Kunci ini dapat men-enkrip
dan men-dekrip pesan yang dienkripsi dengan public
key.
Public key ditujukan untuk didistribusikan pada rekan komunikasi dari pemegang private
key. Public
key akan
digunakan untuk mengirimkan
pesan terenkripsi yang hanya dapat dibuka menggunakan private key.
Untuk memudahkan
pengertian, bayangkan bahwa public key adalah gembok sedangkan private
key adalah anak kuncinya. Pemilik anak kunci mengirim
gembok pada rekanannya dan meminta
agar pesan yang dikirim digem- bok dulu sebelum dikirim. Pesan itu aman dalam perjalanan sebab pesan yang sudah digembok
tidak bisa dibuka sebab
kunci untuk membukanya hanya ada di pihak penerima pesan (yang juga pengirim
gembok tadi).
Proses enkripsi asimetrik yang paling terkenal adalah RSA
(dari nama penciptanya Rivest, Shamir, dan Adleman).
RSA menggunakan proses matematis
yang lebih kompleks dibandingkan dengan DES. Hal ini membuatnya memer- lukan waktu lebih lama untuk membentuk
enkripsi yang lebih aman. Anda harus memilih antara keamanan dengan efisiensi.
Personal Encryption
Kriptografi yang mudah digunakan namun tangguh baru ada semenjak Phil Zimmerman memperkenalkan
pro- gramnya
PGP (Pretty Good Privacy) pada tahun 1991. PGP
memanfaatkan public key cryptography
untuk enkripsi
dan digital signing terhadap file-file umum seperti email. PGP
dengan
cepat
menjadi
standar
de facto untuk
personal
cryp- tography,
walaupun
PGP
masih
merupakan
produk
yang dibatasi
ekspornya
oleh
pemerintah
AS,
sehingga
Zim- merman
bolak-balik
diperiksa
oleh
pejabat
bea
cukai
AS
selama
tiga
tahun.
PGP adalah sistem
enkripsi hybrid, yang memanfaatkan baik public key maupun algoritma
enkripsi konvensional. Untuk meng-enkrip suatu
pesan, suatu kunci rahasia diciptakan dan digunakan untuk mengenkripsi pesan itu. Kunci
ini kemudian dienkripsi dengan public key dari
penerima pesan dan di-attach bersama pesan yang dien- kripsi tadi.
PGP juga digunakan
sebagai digital signature yang
me- mastikan bahwa suatu pesan memang pesan asli dari pengirimnya.
PGP dapat diperoleh
bebas untuk pemakaian
pribadi dan bentuknya yang
paling populer adalah
seri v2.6.x meng- gunakan algoritma IDEA (lisensi gratis
untuk pemakaian pribadi pada PGP) untuk key encryption rahasianya dan algoritma RSA untuk bagian public key-nya.
Steganografi
Berbeda
dengan
PGP
yang
mengenkripsi
file
menjadi
teks acak,
maka
steganografi
men-en
kripsi
teks
dengan
me- nyembunyikannya
pada
file
gambar
atau
suara.
Stegano- grafi
adalah
salah
satu
jenis
enkripsi
yang
menggunakan
symmetric
key.
Penutup
Masih
ada lagi beberapa
aspek yang sejalan dengan topik Hacking dan PC Security, di antaranya
adalah web site hacking yang
sering terjadi sekarang
ini. Web site hacking banyak terjadi
pada sistem-sistem yang menggunakan IIS (dengan Windows NT/2000)
mengingat cukup banyak kelemahan-kelemahan pada sistem ini.
Namun
demikian, karena titik berat bahasan
ini adalah untuk keamanan pemakai
komputer, topik ini tidak diba- has dalam makalah
ini. Remote hacking terhadap server Windows
NT dengan memanfaatkan kelemahan Unicode-
Tamat
:v