Beranda

Jumat, 28 Juni 2013

Incident Handling

Dalam kehidupan sehari-hari manusia tentunya akan terjadi berbagai hal, baik hal kecil maupun besar, baik ataupun buruk dan sebagainya. Hal ini sudah menjadi bagian dari perkembangan hidup manusia, karena tidak ada seorang pun yang hidup dengan penuh masalah, atau sebaliknya hidup tanpa masalah sedikit pun. Oleh karena itu, kata ‘insiden’ pastinya sangat familiar bagi kita. Semua orang ingin hidup tanpa insiden, tapi tentunya itu suatu yang tidak mungkin. Insiden selalu dianggap sebagai suatu hal yang buruk dan menakutkan. Tetapi justru insiden yang ada seringkali terjadi karena ulah orang itu sendiri. Karena insiden bisa saja berupa hal yang disengaja ataupun tidak disengaja dan sialnya seringkali juga datang di saat yang tidak pas sehingga akan sangat merepotkan.
Insiden tidak hanya terjadi pada kehidupan umum manusia saja, tetapi juga bisa terjadi pada kehidupan elektronik. Secara umum, banyak orang mengartikan insiden sebagai suatu bencana (kecil / besar) yang dapat menimpa sewaktu-waktu. Hal ini menjelaskan bahwa insiden sulit untuk kita ketahui sebelumnya, namun disayangkan incident handling (penanganan insiden) sangat jarang dilakukan oleh manusia, karena sifat acuh tak acuh atau rasa malas. Padahal tanpa melakukan penanganan insiden, maka insiden yang bisa menimpa kita dan akan menimbulkan kerugian besar.
Insiden dalam kehidupan elektronik tidak sulit di temukan lagi, dan seringkali kita mendapatkannya secara tidak sadar atau tannpa sepengetahuan kita. Misalnya saja komputer milik kita sering dipinjam oleh orang lain yang sembarangan mendownload program yang berisi virus, ataupun hanya sekedar mencolokkan flashdisk yang memiliki virus. Tidak hanya insiden yang tidak di sengaja, banyak pula orang yang dengan sengaja menyebabkan insiden tersebut terjadi, misalnya dengan mendownload program bajakan yang tentunya berbahaya. Bukan hanya virus yang perlu dikwatirkan tetapi banyak pula insiden lainnya, misalnya spam mail, mail bom, DoS attack, unauthrorized access dan banyak lagi.
Oleh sebab itu, kita perlu mengantisipasi segala kemungkinan buruk / insiden yang bisa saja terjadi, karena lebih baik mencegah sebelum insiden terjadi, dan meskipun insiden telah terjadi kita juga harus mengetahui cara menanganinya. Jadi kebiasaan untuk melakukan incident handling (penanganan insiden) sangatlah penting. Berikut adalah beberapa tujuan kita melakukan incident handling, yaitu :
- Dengan incident handling, maka kita bisa memiliki kepastian akan terjadinya suatu insiden atau tidak.
- Mengumpulkan informasi secara akurat dengan melakukan incident handling.
- Melakukan pengambilan dan penanganan akan bukti-bukti yang ada.
- Menjaga agar segala kegiatan tetap berada dalam kerangka hukum.
- Meminimalisir segala kemungkinan yang kemudian bisa mengganggu operasi jaringan bahkan bisnis
- Dapat membuat laporan yang akurat beserta dengan rekomendasinya.
Selain dari pada tujuan dari incident handling, terdapat pula berbagai macam metodologi dalam melakukan incident handling ini, yaitu sebagai berikut :
1. Pre- incident preparation
Metode ini dilakukan untuk mencegah terjadinya suatu insiden, yaitu dengan cara membuat peraturan – peraturan yang harus di penuhi di sertai sanksi bagi pelanggarnya.
2. Detection of incident
Sesuai dengan namanya, maka metode ini merupakan metode dengan mendeteksi insiden yang terjadi.
3. Initial response
Metode ini merupakan langkah pertama bila terjadi suatu insiden, yaitu dengan melakukan penanganan awal agar bukti yang ada tidak hilang.
4. Response Strategy Formulation
Metode ini membutuhkan kemampuan dalam menyusun strategi, yaitu dengan membuat strategi untuk menangani insiden yang telah terjadi.
5. Duplication
6. Metode ini berfokus untuk mencegah kehilangan data, dengan melakukan duplikasi untuk back up forensik.
7. Investigation
Metode ini akan menggunakan bukti – bukti yang ada sebelumnya, dan kemudian melakukan analisa dan penyelidikan / investigasi akan insiden yang ada.
8. Security measure implementation
Metode ini mirip dengan metode pre-incident preparation, karena keduanya memiliki tujuan untuk mencegah terjadinya suatu insiden, namun metode ini tidak berupa peraturan, melainkan berupa pencegahan dengan melakukan pengamanan.
9. Network monitoring
Metode ini dilakukan untuk memonitor aktifitas jaringan yang ada.
10. Recovery
Hal ini dilakukan dalam rangka usaha mengembalikan kembali sistem kita dengan memperbaiki kerusakan yang ada akibat suatu insiden.
11. Follow-up
Metode ini hanya perlu dilakuakn dengan melakukan pemeliharaan, pengawasan serta penjagaan secara berkala agar tidak terjadi lagi insiden, serta melakukan back-up data secara berkala untuk mengantisipasi kehilangan data.
Namun dalam melakukan incident handling, kita juga akan menemui masalah – masalah yang ada, masalah dalam incident handling terdiri atas dua, yaitu teknis dan non teknis, dengan pembahasan sebagai berikut :
1. Teknis, yaitu masalah yang berhubungan dengan teknis atau sistem
- Sebagai orang yang kurang tahu menahu akan langkah awal yang perlu dilakukan, maka banyak orang akan kebingungan akan apa yang harus dia lakukan atau apa yang harus dia laporkan terutama bila terjadi insiden.
- Ketersediaan trouble ticketing system, bila tejadi insiden, maka langkah yang perlu kita lakukan adalah melaporkan insiden yang terjadi, namun pelayanan masih sangat terbatas dan akan sangat menyulitkan kita, apalagi bila laporan kita tidak langsung diproses dan bukti telah diubah-ubah atau hilang.
- Data-data log seringkali tidak ada dan sangat menyulitkan dalam melakukan incident handling
- Adanya penggunaan perangkat yang sudah disertifikasi dan sudah dikenal sebagai perangkat penanganan insiden, contohnya disk copier.
2. Non teknis, yaitu masalah yang tidak berhubungan dengan sistem.
- Kurangnya sumber daya manusia, yang berakibat pada lemahnya dan terbatasnya penanganan akan suatu insiden
- Organisasi, masalah yang paling sering ditemui dalam incident handling adalah ketidaktahuan akan langkah yang harus dilakukan, banyak orang yang tidah tahu menahu kepada siapa dia harus melaporkan insiden yang terjadi. Oleh karena itu, kita juga perlu mmbentuk tim, atau kelompok organisasi yang bisa membantu kita, ataupun dengan melapor pada institusi yang lebih tinggi.
- Hubungan dengan policy dan procedure serta system operating procedure yang sulit ditemukan karena tidak dimiliki oleh semua institusi.

Metode Criptografy

Berbagai jenis ilmu pengetahuan telah dimiliki dan dikembangkan oleh manusia, salah satunya adalah kriptografi. Sebagian besar orang akan bingung ketika mendengar kata kriptografi, karena kriptografi tidak dipelajari secara umum, seperti di sekolah – sekolah. Namun sebenarnya kriptografi juga memiliki peranan yang penting bagi kehidupan kita. Dan kita seringkali secara tidak sadar telah menggunakan jasa kriptografi, contohnya dengan menggunakan ATM ataupun ketika sedang melakukan login pada situs internet. Namun apakah kriptografi itu?
Kriptografi mulai dikenal beberapa abad silam ketika seorang kaisar Romawi bernama Julius Caesar mengirimkan langsung sebuah pesan kepada sang jenderal dalam bentuk pesan acak yang hanya dapat diartikan / diketahui oleh mereka berdua saja pada suatu peperangan, sehingga semua orang meski melihat isi pesan itu tetap saja tidak bisa mengetahui isi / arti pesan tersebut sebenarnya. Teknik ini kemudian dinamakan teknik kriptografi. Nama Kriptografi (Chrypthography) berasal dari bahasa Yunani dan terdiri dari dua kata, yaitu ‘”cryptós” yang berarti rahasia (secret) dab “Gráphein” yang berarti tulisan (writing) sehingga bila digabungkan memiliki arti tulisan rahasia (secret writing) dan dapat diartikan sebagai ilmu dan seni untuk menjaga keamanan data.
Secara umum, Kriptografi adalah ilmu dan seni untuk menjaga suatu kerahasiaan berita (Bruce Schneier – Applied Cryptoghraphy), secara jelasnya kriptografi diartikan sebagai ilmu yang diciptakan dan dikembangkan untuk menyembunyikan suatu tulisan penting agar orang lain tidak dapat mengetahuinya atau dengan kata lain melindungi suatu data. Dalam perkembangan teknologi saat ini terutama di bidang internet, kriptografi sangat diperlukan untuk menjaga keamanan data penting kita. Seringkali krptografi dapat kita temui ketika menggunakan segala sesuatu yang berhubungan dengan kata sandi atau yang lebih dikenal dengan kata password. Kriptografi akan membuat kita merasa lebih aman dan kerahasiaan kita lebih terjamin. Bayangkan bila password bahkan nomor pin anda disadap oleh orang yang tidak bertanggung jawab pada proses pengirimiman kemudian disalahgunakan?, tentunya akan sangat merugikan kita.
Oleh karena itu ilmu kriptografi masih terus dikembangkan, saat ini di Indonesia kriptografi nasional secara resmi ditangani oleh Lembaga Sandi Negara dan dapat dipelajari di Sekolah Tinggi Sandi Negara (STSN). Kriptografi biasanya terdapat pada benda-benda teknologi yang kita pakai sehari-hari, dengan intensitas tertentu, misalnya telepon seluler, kartu kredit, ATM, LAN, internet, mesin absensi, GPS, komputer dan masih banyak lagi. Untuk menggunakan kriptografi yang ada didalamnya kita tidak memerlukan pengetahuan khusus karena kriptografi tersebut sudah dapat langsung dipakai meski tidak kita ketahui.
Terdapat empat aspek keamanan yang bisa kita dapatkan dengan adanya ilmu kriptografi :
- Kerahasiaan
Dengan menggunakan kriptografi maka secara otomatis data dan sandi yang kita miliki terjaga sehingga tidak dapat dilihat oleh orang lain.
- Intergritas data
Dengan menggunakan kriptografi kita akan memenuhi intergritas data yang dengan penjagaan dari perubahan data oleh orang lain tanpa izin. Sehingga untuk menjaga integritas data maka sistem harus dapat mendeteksi manipulasi data seperti penyisipan, penghapusan, dan masuknya data lain secara tidak sah.
- Autentikasi
Merupakan hubungan dengan cara identifikasi (pengenalan) , baik oleh informasi itu sendiri maupun secara kesatuan. Sehingga kedua pihak harus memperkenalkan diri satu sama lain dalam berkomunikasi. Data yang dikirimkan haruslah melalui kanal dan diatentikasi keseluruhannya, seperti keaslian data, isi data, waktu pengiriman dan sebagainya.
- Non Repudiasi / nir penyangkalan
Merupakan suatu usaha untuk mengantisipasi dan mencegah terjadinya penyangkalan terhadap terciptanya atau pengiriman suatu data oleh pembuat.
Selain itu terdapat beberapa istilah dalam kriptografi, yaitu :
- Plaintext (M) : pesan yang berisi data asli
- Ciphertext (C) : pesan ter-enkrip yang sudah tersandi
- Enkripsi : proses pengubahan data asli menjadi sandi
- Dekripsi : kebalikan dari enkripsi, atau pengubahan data berupa sandi menjadi data awal / asli
- Kunci : bilangan – bilangan yang dirahasiakan pada proses enkripsi dan dekripsi.
Proses dasar dalam kriptografi dibagi menjadi dua, yaitu enkripsi dan dekripsi, dengan pembahasan sebagai berikut :
- Enkripsi merupakan proses untuk mengubah suatu plaintext (data asli) menjadi ciphertext (data acak) dengan menggunakan algortima khusus dan juga kunci yang telah disepakati oleh kedua pihak, sehingga hanya pemilik kunci yang sama yang bisa mengartikan isi data acak itu.
- Dekripsi merupakan proses mengubah kembali data berbentuk ciphertext (data acak) menjadi Plaintext (data awal) sehingga bisa dibaca, tentunya juga dengan menggunakan algortima dan kunci khusus untuk mengubahnya.
Untuk melakukan kedua proses tersebut (enkripsi dan dekripsi) tentunya kita akan melewati beberapa tahap terlebih dahulu. Beberapa tahap dilakukan melalui metode-metode seperti berikut :
- Subtitusi
Metode subtitusi merupakan metode dengan mengganti karakter menjadi karakter lain yang didasari oleh kunci yang telah ditentukan sebelumnya.
- Transposisi
Metode transposisi berbeda dengan metode subtitusi, bila subtitusi akan mengubah karakter yang ada menjadi karakter lain, maka metode transposisi akan mengubah susunan karakter yang ada sesuai dengan algoritma dan kunci yang telah ditentukan.
Selain metode, terdapat pula tekhnik tertentu dalam melakukan proses enkripsi dan dekripsi, yaitu :
- Caesar
Seperti yang telah di bahas pada pendahuluan di atas kita telah mengetahui seorang kaisar Romawi bernama Julius Caesar yang telah melakukan teknik kriptografi sejak beberapa abad silam dalam peperangan, oleh karena itu teknik Caesar ini di ambil dari nama sang kaisar Romawi. Teknik ini menjadi teknik paling mudah dalam melakukan kriptografi, karena hanya melakukan penggeseran huruf / angka, adapun rumus yang digunakan seperti berikut :
-Enkripsi : c =E(p) = (p+k) mod (26)
-Dekripsi : p = D(c) = (c+k) mod (26)
Dengan keterangan : C : ciphertext, P : plaintext, E : Enkripsi, D : Dekripsi, k : Kunci, p : interval urutan huruf yang akan dienkripkan, serta c : interval urutan huruf yang akan di dekripsikan.
Cara – cara untuk melakukan enkripsi dengan teknik Caesar adalah seperti berikut :
1. Pertama – tama mulailah dengan membuat urutan huruf sesuai abjad dari A-Z dan angka dari 0-25, hal ini berfungsi agar kita menjadi lebih mudah mencari nilai dari huruf yang akan di enkripsikan.


2. Kemudian, tetapkan kunci yang akan digunakan sesuai keinginan (misalnya 5), dan juga plain text yang akan di enkripsikan, contohnya “KRIPTOGRAFI”

3. Lalu, kita mencoba untuk melakukan enkripsi dengan menggunakan rumus dan mengambil salah satu plain text (misalnya huruf K), maka akan menjadi seperti :
Dengan begini maka huruf K tadi yang telah diberi kunci dengan interval 5 akan berubah menjadi huruf P.

4. Selanjutnya, setelah mendapatkan hasil seperti di atas, kita melakukan hal yang sama pada keseluruhan huruf yang ada, dan akan mendapatkan hasil seperti ini :


5. Dari daftar yang telah dibuat tadi, maka kita tinggal mengubah semua plain text yang ada menjadi ciphertext, seperti ini (misalnya kata kriptografi) :


Selain cara tersebut, terdapat pula cara yang lebih mudah dan tidak mengaharuskan kita menghitung rumus dan sebagainya, yaitu dengan kita cukup membuat dua buah kertas yang bertuliskan abjad A-Z, dari kedua kertas itu, kita tinggal menyusunnya secara vertical (atas bawah) dan tinggal menggeserkan kertas yang berada di bagian bawah sesuai dengan interval / kunci yang di tentukan dan kata yang terdapat diujung dan tidak memiliki pasangan di pindahkan ke ujung lainnya, seperti ini :


Sedangkan untuk melakukan dekripsi kita melakukan hal yang sama dengan rumus yang berbeda, sehingga akan menemukan arti dari pesan tersebut.


- Monoalphabetic
Teknik ini merupakan teknik kriptografi yang cukup rumit karena menggunakan kunci berupa kata yang merupakan pengulangan urutan dari huruf abjad. Cara – cara yang perlu dilakukan untuk melakukan enkripsi dengan teknik ini adalah sebagai berikut :
1. Pertama – tama, siapkan plain text yang akan diubah menjadi ciphertext (misalnya kata “KRIPTOGRAFI”), beserta kunci yang telah ditetapkan (misalnya kata “INIKUNCI”).

2. Lalu, tuliskan huruf abjad secara berurutan dari A-Z dan tuliskan kata kunci dibawah secara berurutan.


3. Kemudian, ubahlah plain text yang ada menjadi ciphertext berdasarkan huruf abjad yang sudah ada tersebut.
Untuk melakukan dekripsi, maka kita juga akan melakukan cara yang sama seperti di atas, dengan tidak mengubah apapun, namun hanya membalikkan huruf kunci dan huruf adjad tadi.


- Polyalphabetic
Teknik ini merupakan teknik melakukan kriptografi dengan menggunakan kunci yang berupa kata dengan cara yang hampir sama dengan teknik Caesar yaitu menggunakan rumus. Ini merupakan teknik kriptografi yang paling rumit dibandingkan dengan teknik lainnya. Cara – cara melakukan teknik Polyalphabetic dalam menenkripsikan pesan, yaitu :
1. Pertama-tama, lakukan permulaan yang sama seperti sebelumnya dengan menyiapkan plain text yang akan dienkripsikan (misalnya “KRIPTOGRAFI”) dan kuncinya (misalnya “INIKUNCI”).


2. Lalu, buatlah urutan huruf dari A-Z dan angka dari 1-25

3. Kemudian, tuliskan lah kata kunci yang telah ditentukan tadi secara berulang – ulang di bawah plain text tadi, dan berilah nilaidari karakter (hanya untuk memudahkan).


4. Selanjutnya masukkan pada rumus nilai huruf dari plain text beserta nilai huruf dari kata kunci :
Sehingga kita akan memperoleh hasil sebagai berikut :




5. Kita tinggal melakukan pencocokan nilai yang ada dengan huruf dari daftar sebelumnya.
Untuk melakukan dekripsi kita hanya perlu melakukan cara yang sama dengan menggunakan rumus dekripsi yang ada pada teknik Caesar.


E-Mail Security

Saat ini, perkembangan teknologi sudah mencakup berbagai hal dalam kehidupan manusia. Seiring pergantian zaman, pasti terdapat perubahan dan kemudahan dalam aktivitas manusia karena adanya bantuan dari teknologi. Salah satunya adalah dalam bidang komunikasi. Pada zaman dahulu, manusia berkomunikasi satu sama lain dengan cara yang kurang efektif dan efisien, misalnya dengan berkirim-kirim surat dan sebagainya, hal ini tentunya memakan waktu yang lama, karena harus mengirim melalui kantor pos. Tentunya banyak orang yang akan merasa berkomunikasi dengan cara ini sangat merepotkan. Sehingga suatu saat seseorang mengatakan bahwa ada kemungkinan untuk langsung memberi dan menerima suatu dokumen diseluruh penjuru dunia dengan hanya duduk-duduk saja, tapi perkataan ini hanya menjadi bahan tertawaan, karena dianggap suatu hal yang mustahil.
Akhirnya pada tahun 1965, muncul ide untuk menyimpan pesan secara elektronik oleh Institut Teknologi Massachusetts (MIT). Namun saat itu belum ada internetwork, sehingga hanya dapat dilakukan kepada pengguna berbeda dikomputer yang sama saja. Kemudian setelah krisis Kuba tahun 1962, dirancang sebuah jaringan yang dikenal sebagai Advanced Research Project Agency Network atau ARPANET. Dan pada 1969 setelah program tersebut selesai, suatu program bernama e-mail mulai dikembangakan.
E-mail merupakan singkatan dari electronic mail (surat elektronik), kini e-mail sudah menjadi bagian penting bagi banyak orang. Dengan e-mail, kita dapat mengirim surat elektronik baik berupa teks, gambar dan lain-lain dari suatu alamat ke alamat lain dijaringan internet dalam hitungan detik. Sehingga kita tidak perlu lagi ke kantor pos, menunggu dalam waktu lama dan tentunya tidak perlu beranjak dari tempat duduk kita. Selain itu e-mail memiliki kelebihan dengan tidak mengenal suatu batasan tempat, waktu, dan biaya yang sangat murah.
Sebuah e-mail umumnya berformat seperti ‘username@host.domain’ dan bisa dibuat secara gratis. E-mail dapat dibedakan menjadi dua, yaitu e-mail berbasis SMTP/POP dan e-mail berbasis web.
- E-mail berbasis SMTP/POP (Simple Mail TransferProtocol / Post Office Protiocol)adalah email yang menggunakan server SMTP/POP yaitu komputer yang bisa mengirim email dari user ke alamat email yang ditujukan dan begitupun sebaliknya. Semua email yang dikirim ke pengguna akan disimpan ke dalam sebuah direktori, dan saat user menghubungi server maka semua email yang di tujukan kepadanya akan dikirim ke dalam computer dan sebaliknya. Dalam e-mail berbasis SMTP/POP ini, user diharuskan untuk memiliki software mail client misalnya Ms Outlook, Pegasus dan sebagainya.
- E-mail berbasis web sangat berbeda dengan e-mail berbasis SMTP/POP yang mengharuskan adanya software mail, maka email berbasis web melakukan akses dengan situs internet seperti yahoo, google, dan Hotmail.
Namun secanggih apapun suatu hal, semua yang dibuat oleh tangan manusia tentunya tidak akan sempurna dan memiliki kekurangan terutama dibidang keamanan e-mail. Hal ini dikarenakan e-mail masih menggunakan jaringan internet sebagai media jaringannya, sehingga e-mail akan rentan memiliki ancaman yang sama seperti ancaman pada internet.
Ancaman yang sering terdapat pada e-mail dan cara mencegahnya adalah sebagai berikut :
- Pemalsuan e-mail
Memalsukan e-mail milik orang lain tidaklah sulit, asalkan disesuaikan dengan standar RFC822. Dengan ini maka e-mail dapat dipalsukan seolah-olah berasal dari orang penting. Mungkin hal ini akan terlihat sepele, namun memliki resiko yang cukup besar.
Hal ini dapat dicegah dengan memberikan proteksi pada alamat e-mail kita.
- Spamming
Spam biasa juga disebut dengan jump-mail, yang merupakan kumpulan berita elektronik yang disalahgunakan untuk kepentingan pribadi seperti iklan yang dikirimkan kepada pengguna e-mail sehingga menganggu kenyamanan para pengguna situs web. Meski terlihat seperti masalah kecil, tapi dalam jumlah yang sangat banyak pastinya akan membuat kita terganggu.
Hal ini dapat dicegah dengan memasang anti-spam agar server dapat menyaring pesan-pesan yang masuk.
- Mail relay
Mail relay merupakan suatu fasilitas dengan menumpang kepada server yang disebut sebagai relay untuk mengirimkan e-mail, kemudian server yang akan mengirimkan e-mail tersebut ke alamat tujuan. Sebenarnya tujuan dari fasilitas ini adalah untuk membantu pengguna e-mail dengan menyadari besarnya beban dari workstation / PC yang melakukan sentralisasi pengiriman e-mail. Akan tetapi segelintir orang malah menyalahgunakan fasilitas ini untuk mengirim junk mail / spam dengan menumpang server mail orang lain. Hal ini menyebabkan server mail menjadi sangat terbebani dan penuh dengan spam.
Hal ini dapat dicegah dengan mengkonfigurasi server mail agar tidak dapat dijadikan tumpangan bagi orang tidak bertanggung jawab.
- Penyadapan e-mail
Tidak hanya suatu jaringan telepon yang dapat disadap, e-mail juga sangat rentan terhadap penyadapan. E-mail diibarat sebagai suatu post card yang dapat dibaca oleh siapa saja yang memiliki potensi penyadapan di setiap node (titik) yang dilalui. Tidak hanya dapat dibaca, namun penyadapan dapat dikaitkan dengan hacker yang bisa mengambil dan merubah isi e-mail kita dan mengirimkannya kembali pada alamat tujuan.
Hal ini dapat dicegah dengan selalu memeriksa dengan seksama bila ada sesuatu yang mencurigakan.
- Mail bomb
Seperti namanya, ancaman ini diibaratkan bom yang meledak, karena adanya pengiriman secara besar-besaran ke sebuah alamat e-mail yang dapat membuat kuota server mail menjadi penuh.
Hal ini dapat dicegah dengan kita menetapkan ukuran e-mail yang masuk dan menerpakan sistem quota disk.
- E-mail virus
Bila dipikirkan secara sekilas, rasanya tidak memungkinkan bahwa suatu surat dimuati oleh virus. Tapi ini bukanlah hal yang mustahil, dikarenakan virus dapat dikirimkan melalui e-mail dalam bentuk lampiran. Secara sadar atau tidak sadar pengguna yang membuka lampiran tersebut secara otomatis juga membuka pintu masuk bagi virus didalamnya. Virus yang sudah masuk akan sulit diketahui karena berupa suatu program tersembunyi.
Hal ini dapat dicegah dengan memasangan anti virus dan tidak membuka lampiran yang mencurigakan.
Dengan melakukan pencegahan seperti yang dituliskan diatas kita dapat meminimalisir ancaman dan resiko yang bisa terjadi pada e-mail.

Referensi :
www.fajarfajrun.blogspot.com/2012/11/ancaman-keamanan-pada-email_1158.html

Selasa, 25 Juni 2013

Anti Virus

                Di zaman teknologi saat ini yang sudah berkembang, serangan-serangan pada dunia teknologi komputer maupun laptop tidak asing lagi karena setiap orang yang memakai komputer akan memerlukan sebuah program Antivirus untuk melindungi computer maupun laptopnya. Namun Antivirus merupakan sebuah program atau aplikasi yang bertugas untuk membasmi dan mendeteksi adanya serangan program-program yang ingin  merusak, itu disebut malicious code.  Jika Antivirus tersebut tidak dapat membasmi atau menghapus program perusak itu, maka tindakan Antivirus itu akan mengkarantina program perusak. Tapi mengkarantina program perusak memiliki durasi waktu hingga Antivirus tersebut mendapatkan formula atau obat untuk mengrecovery komputer kita agar terhindar dari serangan program perusak.
                Untuk memudahkan pengguna, program Antivirus memberikan fasilitas penjadwalan yang diatur sesuai kebutuhan pengguna. Penjadwalan yang dimaksud adalah berupa update program yang harus di download ke versi terbaru agar peluang di serang oleh program perusak sangat kecil karena adanya versi terbaru dari Antivirus tersebut dan juga menjadwalkan scanning otomatis yang telah diatur yang memiliki penjadwalan scanning.
Sejak awal 1970-an dan berkembang hingga ke tahun 1986 yang diketahui adanya virus brain. Virus brain ini sebagai virus yang pertama kali menyerang basis MS-DOS dan mulai dari penyerangan itu banyak bermunculan virus-virus lain yang menyerang di berbagai tempat. Pada tahun 1988 pertama kalinya di rancang Antivirus untuk mendeteksi dan membuang virus brain. Hingga dengan perkembangan dari tahun ke tahun virus-virus yang berlomba-lomba untuk meningkatkan kualitas dan kecerdasan virus itu namun di waktu yang bersamaan Antivirus pun berlomba meningkatkan kualitas produknya untuk mengcegah virus menyerang.

Sebagian besar Antivirus bekerja dengan menggunakan metode seperti dibawah ini :

·         Mendekteksi dengan menggunakan metode basis data virus signature (database virus signature), cara kerja Antivirus ini banyak digunakan oleh Antivirus tradisional yang mencari tanda-tanda keberadaan virus dengan menggunakan sebagian kecil kode virus yang telah dianalisis oleh vendor dan disesuaikan berdasarkan jenis, ukuran, dan daya hancur virus tersebut. Jika ada virus yang baru atau yang belum pernah ditemui oleh Antivirus, maka cara cepatnya yaitu mendownload database virus signature yang bisa didapatkan secara gratis atau bisa juga dari berlangganan Antivirus.
·         Mendeteksi dengan melihat cara bagaimana virus bekerja, cara kerja Antivirus ini merupakan pendekatan yang baru dari teknologi yang mulai diterapkan dalam Intrusion Detection System (IDS). Cara ini sering disebut sebagai Behavior-blocking detection yang bekerja sama dengan policy (kebijakan) yang diterapkan untuk mendeteksi keberadaan sebuah virus. Jika ada perangkat lunak yang menurut policy tidak wajar, maka Antivirus mengabil tidakan selanjutnya dengan cara menghentikan proses yang dapat menular melalui media email yang mengakses address book untuk mengirimkan email secara missal melalui daftar email yang berada di address book. Cara ini sering kali digunakan virus untuk menularkan kedalam suatu email yang dikirimnya. Keuntungan dari cara ini adalah Antivirus yang dapat mendeteksi adanya virus-virus baru yang belum pernah dianalisis sebelumnya dan belum ada di dalam database virus signature. Kekurangannya Antivirus memantau cara kerja perangkat lunak secara keseluruhan namun Antivirus tersebut tidak memantau berkas .

Antivirus yang menggunakan Behavior-blocking detection ini jumlahnya masih sedikit tapi melalui perkembangan teknologi di masa depan semua Antivirus akan menggunakan kedua cara diatas untuk menyempurnakan Antivirus agar dapat terhindar dari serangan perangkat lunak.
Oleh karena itu pentingnya memasang Antivirus untuk mengamankan untuk mengamankan komputer kita. Dengan adanya Antivirus penyerangan program penghancur maupun perangkat lunak penghancur dapat dicegah oleh Antivirus dan jangan lupa Antivirus itu harus sering diupdate untuk menambah daftar virus-virus baru ke dalam database virus signature.

Referensi

Selasa, 11 Juni 2013

WWW Security

Dalam kehidupan diabad ke21 ini, kita dihadapkan dengan berbagai perkembangan teknologi yang berkembang dengan pesat. Salah satunya yaitu internet yang pastinya sudah tidak asing lagi di telinga kita. Karena sudah begitu banyak hal yang berhubungan dengan internet, sehingga hal yang satu ini sudah tidak dapat terlepaskan pada zaman modern ini. Membahas mengenai internet, setiap orang menggunakannya untuk kepentingannya masing-masing. Contohnya adalah untuk mencari informasi, bisnis, sebagai sarana komunikasi, dan sebagainya. Untuk mengaksesnya, tentunya kita terlebih dahulu menuliskan “www” dilanjutkan dengan alamat web yang dituju. Tapi apakah www itu?
World Wide Web atau disingkat WWW merupakan program yang pertama kali ditemukan oleh Tim Berners-Lee pada tahun 1991, yang awalnya hanya diciptakan dan digunakan untuk memudahkannya dalam menyusun arsip-arsip risetnya, lalu dikembangkannya untuk keperluan pribadi. WWW kemudian dikembangkan oleh Pusat Penelitian Fisika Partikel Eropa (CERN), Swiss tahun 1989 ketika Tim Berners Lee mengajukan proporsal untuk pembuatan proyek hypertext secara global. Dan akhirnya pada 1990, World Wide Web sudah dijalankan dalam lingkungan CERN dan kemudian satu tahun setelahnya (1991), WWW resmi digunakan secara luas pada jaringan internet.
World Wide Web adalah nama yang diberikan untuk seluruh bagian internet yang dapat diakses melalui software browser web. Secara umum World Wide Web diartikan sebagai kumpulan informasi pada server komputer yang saling terhubung satu sama lain dalam jaringan internet, sedangkan browser web merupakan software yang berfungsi untuk menampilkan informasi dengan menerjemahkan perintah berbentuk HTML dari server web. Dengan menggunakan web maka kita dapat mengakses informasi dalam bentuk teks, suara, gambar dan lain-lain yang memiliki referensi dan link. Link adalah suatu teks berwarna biru (umumnya dilengkapi dengan garis bawah) yang dapat di-click dan secara otomatis membawa pengguna ke alamat yang tertulis. Dengan adanya link akan memudahkan pengguna dalam mengakses suatu situs atau berpindah-pindah ke situs lainnya.
World Wide Web terdiri dari jutaan situs web, dengan setiap situs web terbagi lagi dalam beberapa halaman web. Seiring berkembangnya internet, situs web semakin banyak terlebih dengan kebebasan untuk membuat situs web. Sehingga untuk lebih memudahkan dalam pencarian suatu informasi dan sebagainya, hampir semua orang memilih untuk menggunakan mesin pencari (search engine) seperti google, yahoo dan sebagainya.
Bila ingin membangun suatu layanan web, terdapat 2 pihak yang selalu aktif, yaitu pihak server dan pihak client (penerima layanan). Server yang paling sering digunakan yaitu server apache. Sedangkan pihak client hanya membutuhkan jaringan internet yang terhubung dengan perangkat seperti computer, laptop, tablet, handphone dan sebagainya, serta web browser untuk membuka internet, misalnya Mozilla firefox, safari, internet exploler dan lain-lain.
Tapi seiring perkembangan web, maka pastinya akan muncul berbagai ancaman. Saat ini web sudah tidak lagi menjadi tempat yang aman bagi penggunanya. Ancaman bisa muncul dalam bentuk virus, spam, perubahan tampilan web, eksploitas data pada server dan lain-lain.
Banyak penjahat dunia maya melakukannya hanya untuk kesenangan semata, untuk mencari keuntungan, hingga untuk melakukan kriminalitas tingkat tinggi. Sangat disayangkan pula bahwa tingkat ancaman pada web tidak kunjung menurun, namun semakin menjadi-jadi. Hal ini tidak hanya disebabkan oleh penjahat itu sendiri, tapi juga oleh pihak server dan pengguna, seperti berikut :
Pihak server :
- Pihak server terkadang tidak memperdulikan keamanan pada web. Sehingga menjadi pintu masuk bagi penjahat web untuk melakukan kejahatan.
- Pihak server seringkali tidak mengharuskan pengguna web untuk memasukkan identitas.
- Pihak server selalu berpikiran bahwa pengguna web selalu hanya mengakses dokumen yang diperkenankan
Pihak pengguna :
- Pihak pengguna seringkali tidak memeriknya kembali server web, karena beropini bahwa segalanya telah benar-benar dikontrol oleh pihak server.
- Pihak pengguna merasa bebas dan aman untuk membuka segala data / dokumen tanpa mengkhwatirkan adanya virus.
- Pihak pengguna berpikiran bahwa informasi / data diri yang dimasukkan akan aman tanpa ada yang perlu diwaspadai.
Kesalahan kecil seperti inilah yang kemudian manjadi awal dari berbagai ancaman, berikut beberapa ancaman pada dunia web yang sering terjadi :
- Eksploitasi web, dengan adanya perubahan tampilan visual web yang tidak dilakukan oleh pihak server. Hal ini akan sangat merugikan pihak pemilik dan juga pengguna web. Eksploitasi seperti ini dikenal juga dengan nama web defacement baik pada seluruh tampilan web, maupun hanya sebagian.
- Pengubahan data-data pada server dengan masuk ke server dan diubah kemanual. Salah satunya adalah dengan menggunakan SQL Injection.
- Pencurian informasi, dengan cara penyerang mendekati target dan terlihat seolah-olah hanya ingin tahu agar targetnya memberikan informasi tanpa mencurigainya.
- Penyerangan dengan DoS Attack.
- Ancaman virus ketika membuka dokumen, iklan dan sebaginya pada web. Hal ini biasanya dilakukan oleh orang untuk iseng, atau dilakukan oleh penyedia software anti-virus sendiri agar banyak orang yang membelinya.
Namun meski dengan begitu banyaknya penyerangan dalam dunia web, tentu ada cara untuk menanganinya. Banyak cara yang bisa kita lakukan untuk mencegah terjadinya penyerangan dan mengurangi ancaman agar kita tidak dirugikan oleh orang-orang yang tidak bertanggung jawab. Cara-cara tersebut seperti berikut :
- Dengan mengontrol siapa-siapa saja yang mengakses computer, menerapkan login, penggunaan token atau membatasi orang yang bisa mengakses web.
- Memasang anti-virus / anti-spam untuk menghindari masuknya virus.
- Melakukan pengamanan pada media transmisi dengan mengenkripsikan data-data yang dikirim.

Minggu, 19 Mei 2013

Ancaman Layer Data Link


Tingkat kriminalitas di zaman modern saat ini semakin meningkat tajam. Hal ini tak terlepaskan dengan pencurian informasi yang semakin lama semakin merajalela oleh ulah hacker. Hacker menghalalkan berbagai cara / metode untuk mendapatkan apa yang ia inginkan.
Metode yang sering digunakan hacker untuk mengambil informasi dari target yaitu metode spoofing atau yang sering pula di kenal sebagai source address spoofing. Menurut website http://www.maxcom.co.id metode spoofing adalah teknik memperoleh informasi dari target dengan memalsukan alamat IP address attacker agar di anggap IP address itu dari host di dalam network namun bukan dari luar network. Atau dengan kata lain, dengan metode ini hacker dengan mudah bisa login seakan – akan sebagai user yang asli.
Cara untuk memalsukan IP address attacker yaitu :
IP address pertama hacker dari luar network yaitu IP address 66.25.xx.xx ketika hacker melakukan serangan maka network yang diserang akan menganggap IP attacker adalah bagian dari host dari dalam network-nya misal 192.xx.xx.x.
Selain itu ada juga metode untuk mencuri informasi dari pemilik dengan menggunakan metode password cracking. Menurut saya password cracking itu sebuah metode melawan perlindungan password pada sebuah sistem untuk mengubah kekuasaan pemilik di dalam sistem dengan cara menggunakan metode brute force dictionary attack. Metode brute force dictionary attack yaitu metode pencocokan kata-kata yang ada pada kamus dengan kata-kata yang ada di file password tersebut, dengan metode bruce force dictionary ini hacker akan terus mencoba – coba memasukkan password sampai benar, namun tentu saja akan memakan banyak waktu. Metode password cracking ini umumnya harus di lakukan oleh attacker yang bisa mengaskses hashed password, ataupun juga dengan membaca verifikasi database password. Attacker harus terlebih dahulu mengetahui data – data seputar pribadi dari orang yang akan di crack, untuk memprediksi kemungkinan password. Hal ini di karenakan sebagian besar orang menggunakan hal yang dekat dengannya sebagai password, misalnya nomor telepon, nama orang terdekat, tanggal lahir dan sebagainya. Namun perlu diketahui apabila password didapatkan dengan cara menipu orang agar memberi passwordnya tidak termasuk dalam metode password cracking.
Serangan yang ada di atas sering kali tidak disadari oleh host agar hacker dapat masuk ke dalam sistem untuk memperoleh informasi yang harusnya bukan miliknya.
Layer data link merupakan layar kedua dari bawah dalam suatu model OSI, layer ini dapat mengubah frame – frame jaringan yang berisi data menjadi bit – bit mentah sehingga dapat diproses oleh layer fisik.
Layer data link dapat di bagi menjadi 2 bagian yaitu :
1. LLC (Logical Link Control) merupakan sub-layer tingkat atas dari data link layer ,untuk melakukan pemeriksaan kesalahan dan menangani transmisi data. Setiap data yang ditransmisi merupakan paket dan nomor urut untuk memastikan paket itu benar pengirimnya atau salah.
Ketika host akan menerima sebuah frame maka suatu LLC header akan memberi tahu layer data link tentang apa yang harus dilakukan dengan paket tersebut. Contohnya IPX atau IP protocol pada network layer.
LLC sub layer bekerja seperti sebuah interface antara network layer dengan MAC (Media Access Control)
2. MAC (Medium Access Control) berguna untuk melakukan pelepasan data ke kabel transmisi dan menentukan tempat/protocol untuk di share ke dalam LAN.
Pada umumnya MAC terdiri atas dua bentuk, yaitu mendistribusikan dan memusatkan. Selain itu MAC jugalah yang akan menentukan data frame mana yang akan berkahir kemudian selanjutnya mana yang dikenal frame synchronization.
MAC juga menentukan mana data frame yang berakhir dan selanjutnya mana yang mulai yang selanjutnya dikenal frame synchronization. Terdapat 4 pengertian dari frame synchronization, yaitu berdasarkan waktu, penghitungan karakter, kesanggupan byte dan kesanggupan bit.
Referensi :
http://www.maxcom.co.id/index.php?option=com_content&view=article&id=23:ancamanserangan-pada-komputer&catid=9:informasi&Itemid=18
http://ardiannamita.blogspot.com/2012/11/osi-layer.html
http://blog.ub.ac.id/bayu/2011/03/27/data-link-layer/

Sabtu, 04 Mei 2013

Hacker


Hacker

Kata ‘hacker’ sudah tidak asing lagi terdengar di telinga kita, mengapa tidak?, karena di era globalisasi saat ini, di mana teknologi semakin berkembang hacker semakin merajalela dengan berbagai tujuan. Awalnya hacker berkembang dengan tujuan menciptakan program baru, atau mengkonvensi program lama menjadi lebih baik dan lebih canggih. Sehingga dulu, sebutan hacker ditujukan kepada orang yang memiliki keahlian di bidang computer, dan pandai membuat program.
Berikut beberapa penjelasan mengenai hacker :
1. Pengertian hacker :
Hacker adalah sebutan untuk orang yang memiliki pengetahuan dan kemampuan untuk menerobos situs, jaringan, sistem dan akun milik orang lain, dan kemudian menganalisa, mempelajari, serta memodifikasinya untuk tujuan baik maupun jahat.
2. Alasan hacker
Terdapat 5 alasan seseorang melakukan hacker, yaitu :

1. Keuntungan pribadi

Manusia tidak pernah lepas dari satu sifat berikut, yaitu keserakahan. Perkembangan teknologi saat ini, membukakan celah bagi beberapa orang untuk memuaskan kepentingan pribadinya, termasuk dengan menjadi hacker. Umumnya hacker professional bisa dengan mudah memasuki sistem dan akun pribadi seseorang, kemudian mencuri data pribadi orang tersebut, rekening bank, ataupun nomor pin korbannya. Alhasil, sang korban akan mengalami kerugian besar, seperti kehilangan uang, reputasi, maupun nama baik.

2. Iseng

Melakukan kejahatan karena iseng?,mungkin akan terdengar aneh, tapi sudah banyak orang yang melakukannya karena iseng sudah merupakan sifat yang lumrah pada diri manusia. Tetapi tentunya hacker seperti ini hanya akan memberikan kerugian kecil bagi korbannya.
Biasanya mereka melakukan hacker hanya untuk sekedar melepas rasa bosan, ingin menjahili teman, mencari hiburan ataupun mencari perhatian dan penyebabnya pun karena adanya kesempatan. Penyebab yang paling sering terjadi adalah banyaknya orang yang mengakses internet di warnet, tetapi lupa melakukan log-off pada situs atau akun yang di bukanya.

3. Balas dendam

Semua orang tentunya pernah membenci ataupun merasa dendam pada orang lain, hingga ingin membalas dendam. Tapi banyak juga yang tidak memiliki nyali untuk itu, maka biasanya kegiatan hacker akan menjadi pilihan dengan secara diam – diam menerobos akun dan situs orang lain dan berbuat seenaknya. Tentunya dengan tujuan merusak nama baik orang ataupun mempermalukan orang itu.

4. Ingin membantu orang lain

Tidak semua orang melakukan hacker karena alasan negatif , tapi juga alasan positif. Orang seperti ini biasanya melakukan hacker untuk membantu orang lain dalam memperkuat sistem keamanan orang lain, ataupun mengembalikan situs / sistem yang telah diterobos hacker lain kembali pada pemilik aslinya.

5. Pekerjaan

Mungkin banyak yang tidak mengetahui bahwa beberapa perusahaan mempekerjakan orang sebagai hacker, tapi nyatanya sudah banyak orang yang bekerja sebagai hacker, khususnya pada perusahaan sistem keamanan untuk memeriksa dan memperkuat keamanan, ataupun pada perusahaan program untuk memperbaiki program lama. Bahkan dengan pekerjaan seperti ini, mereka bisa mendapatkan gaji dua hingga tiga kali lipat dari pekerja TI korporasi.
3. Tipe hacker

Umumnya tipe hacker terdiri atas 4, yaitu :

1. White Hat

White hat merupakan tipe hacker pada komputer yang sistemnya bekerja dengan cara menguji keamanan dan sekaligus melihat bagaimana sistem keamanan dalam komputer tersebut bekerja.
Selain itu, white hat hacker dikenal pula dengan sebutan ‘ethical hacker’, karena mereka mengklaim dirinya mengobservasi dengan etika hacker. Di mana dapat dikatakan, white hat hacker adalah lawan dari  black hat hacker yang justru ingin melakukan hal yang tidak baik pada komputer. Seorang white hat hacker akan memfokuskan dirinya dalam membentuk jaringan keamanan (security system). Dengan adanya white hat hacker, akan membukakan pikiran banyak orang bahwa tidak semua orang melakukan hacker untuk tujuan negatif, karena white hat hacker justru ingin menerobos sistem keamanan komputer untuk membantu pengguna / pemilik dalam menemukan cacat pada sistem keamanan yang dimilikinya.
White hat hacker cukup diterima baik oleh berbagai pihak, dan bahkan dipekerjakan oleh perusahaan computer security dengan panggilan sneakers.

2. Black Hat

Seperti yang telah di bahas sebelumnya, Black hat merupakan tipe hacker yang sangat berlawanan dengan White hat. Bila saja white hat hanya bekerja bagaikan pengawas. Maka Black hat bekerja dengan memaksa masuk ke dalam sistem keamanan komputer kemudian mengambil data yang ada, yang tentunya akan merugikan pengguna komputer.
Black hat juga dikenal dengan sebutan ‘Darkside hacker’, karena berorientasi pada kriminalitas. Pada umunya, black hat hacker memiliki pengetahuan mengenai kecacatan sistem yang kemudian digunakan untuk mengeksploitasinya demi keuntungan pribadi. Black hat akan menghalalkan segala cara untuk mencari cara untuk membuat lubang yang ada pada sistem, dan kemudian membuatnya menjadi semakin lebar. Bila sudah terjadi demikian, maka biasanya black hat akan menggunakannya untuk merusak atau untuk mengancam / memeras korbannya.
Apabila sang lawan (white hat) diterima baik oleh programmer, perusahaan – perusahaan dan masyarakat, maka black hat sangatlah ditentang dan tidak disetujui oleh berbagai pihak karena membobol sistem keamanan tanpa izin dari pihak yang berwenang serta sangat merugikan.

3. Grey Hat

Setelah membahas dua jenis tipe hacker di atas, kita telah mengetahui perbedaan antara white hat dan black hat hacker yang sangat berlawanan. Sekarang, dalam tipe hacker ketiga ini akan di bahas Grey hat hacker yang merupakan perpaduan antara White hat hacker dan black hat hacker.
Bagi komunitas computer security, grey hat dikenal sebagai sosok hacker dengan skill yang seringkali bertindak secara legal dengan tujuan yang baik, tapi terkadang juga justru melakukan hal illegal. Grey hat, melakukan hacker untuk kepentingan / keuntungan pribadi, tapi tidak bertujuan untuk merusak. Umumnya yang digolongkan sebagai grey hat hacker adalah orang – orang yang telah melanggar hukum, tetapi meskipun begitu grey hat hacker tidak melakukan sesuatu yang jahat.


4. Tipe hacker
a. The curious
Tipe ini adalah hacker yang tidak membahayakan, karena tidak melakukan hacker untuk mencari perhatian maupun untuk merusak. Hacker seperti ini biasanya hanya masuk ke dalam sistem dan melihat isinya. Tujuan dari hacker ini adalah untuk mempelajari atau sekedar ingin mengetahui isi sistem / data serta kelemahan- kelemahan  sistem tersebut. Tapi hingga sekarang sulit untuk mengetahui pasti apa yang sebenarnya dicari oleh hacker ini.
b. The malicious
Tipe hacker ini adalah tipe hacker yang berlawanan dengan tipe the curious, karena tipe ini bertujuan merugikan sasarannya. Biasanya tipe ini adalah orang yang tidak menyenangi suatu organisasi / lembaga. Sebagian besar pelaku malicious hacker adalah paranoid, saingan dari perusahaan itu, teroris, ataupun mantan pegawai yang dipecat dengan cara yang kurang baik.
c. The high-profile intruder
Tipe hacker ini merupakan hacker yang senang mencari perhatian orang banyak. Tujuan mereka adalah untuk menunjukkan kemampuan dan eksistensi mereka. Hacker tipe ini justru senang apabila ia ketahuan membobol sistem dan dipublikasikan untuk menunjukkan kehebatannya.
d. The competition
Hacker tipe ini bertujuan untuk meraup keuntungan materil sebanyak – banyaknya. Biasanya dengan membobol situs keuangan korbannya, misalnya rekening bank dan nomor pin.
5. Metode hacker
a. IP Spoofing
IP Spoofing dikenal juga dengan sebutan Source Address Spoofing, merupakan metode pemalsuan alamat IP sehingga memanipulasi korbannya.
b. FTP Attack
Dengan metode ini hacker bisa dengan mudah mengambil resource dalam network tanpa autorisasi, dan bisa mendapatkan akses ke sistem server sehingga hacker bisa memiliki hak penuh terhadap sistem yang diserang.
c. Unix Finger Exploits
Unix Finger Exploits adalah metode hacker dengan mengincar pengguna unix OS finger utility. Awalnya unix OS finger utility hanya digunakan untuk melakukan sharing informasi di antara para pengguna, tapi sistem ini malah seringkali di tinggalkan dengan keamanan yang sangat minim atau bahkan tanpa keamanan. Sehingga memudahkan hacker masuk dan mengetahui keterangan pribadi korbannya secara detail.

d. Flooding & Broadcasting
Dengan metode ini, hacker bisa terus menerus melakukan request / permintaan terhadap suatu server sehingga mengurangi kecepatan network secara significant. Tujuannya adalah agar membuat korbannya menjadi lemah dan akhirnya menyerah.
e. E-mail Exploits
Metode ini berfokus pada e-mail, dengan membuat sistem menjadi crash, hingga mengeksekusi file-file aplikasi.

f. Password Attacks
Bicara tentang keamanan sistem, pasti tidak pernah lepas dari password, kadang banyak orang justru tidak peduli terhadap password mereka.
Sehingga metode ini ditujukan untuk mengetahui password user sehingga bisa mengambil alih suatu sistem.

6. Perkembangan bentuk serangan hacker

Awalnya hacker hanya menyerang tanpa merugikan korbannya, yaitu dengan sekedar ingin mencaritahu, ataupun untuk membuat program baru. Tapi   perkembangan zaman dan teknologi membuat hacker semakin merajalela, dan tentunya memiliki berbagai tujuan. Saat ini hacker sudah merambat tidak hanya pada situs milik perorangan ataupun perusahaan saja, tapi sudah seringkali memasuki situs – situs milik Negara dengan sistem keamanan yang tinggi.


http://fadhly.web.id/posts/tipe-tipe-hacker.html
http://esujianto.com/lain-lain/metode-hacker