Beranda

Minggu, 19 Mei 2013

Ancaman Layer Data Link


Tingkat kriminalitas di zaman modern saat ini semakin meningkat tajam. Hal ini tak terlepaskan dengan pencurian informasi yang semakin lama semakin merajalela oleh ulah hacker. Hacker menghalalkan berbagai cara / metode untuk mendapatkan apa yang ia inginkan.
Metode yang sering digunakan hacker untuk mengambil informasi dari target yaitu metode spoofing atau yang sering pula di kenal sebagai source address spoofing. Menurut website http://www.maxcom.co.id metode spoofing adalah teknik memperoleh informasi dari target dengan memalsukan alamat IP address attacker agar di anggap IP address itu dari host di dalam network namun bukan dari luar network. Atau dengan kata lain, dengan metode ini hacker dengan mudah bisa login seakan – akan sebagai user yang asli.
Cara untuk memalsukan IP address attacker yaitu :
IP address pertama hacker dari luar network yaitu IP address 66.25.xx.xx ketika hacker melakukan serangan maka network yang diserang akan menganggap IP attacker adalah bagian dari host dari dalam network-nya misal 192.xx.xx.x.
Selain itu ada juga metode untuk mencuri informasi dari pemilik dengan menggunakan metode password cracking. Menurut saya password cracking itu sebuah metode melawan perlindungan password pada sebuah sistem untuk mengubah kekuasaan pemilik di dalam sistem dengan cara menggunakan metode brute force dictionary attack. Metode brute force dictionary attack yaitu metode pencocokan kata-kata yang ada pada kamus dengan kata-kata yang ada di file password tersebut, dengan metode bruce force dictionary ini hacker akan terus mencoba – coba memasukkan password sampai benar, namun tentu saja akan memakan banyak waktu. Metode password cracking ini umumnya harus di lakukan oleh attacker yang bisa mengaskses hashed password, ataupun juga dengan membaca verifikasi database password. Attacker harus terlebih dahulu mengetahui data – data seputar pribadi dari orang yang akan di crack, untuk memprediksi kemungkinan password. Hal ini di karenakan sebagian besar orang menggunakan hal yang dekat dengannya sebagai password, misalnya nomor telepon, nama orang terdekat, tanggal lahir dan sebagainya. Namun perlu diketahui apabila password didapatkan dengan cara menipu orang agar memberi passwordnya tidak termasuk dalam metode password cracking.
Serangan yang ada di atas sering kali tidak disadari oleh host agar hacker dapat masuk ke dalam sistem untuk memperoleh informasi yang harusnya bukan miliknya.
Layer data link merupakan layar kedua dari bawah dalam suatu model OSI, layer ini dapat mengubah frame – frame jaringan yang berisi data menjadi bit – bit mentah sehingga dapat diproses oleh layer fisik.
Layer data link dapat di bagi menjadi 2 bagian yaitu :
1. LLC (Logical Link Control) merupakan sub-layer tingkat atas dari data link layer ,untuk melakukan pemeriksaan kesalahan dan menangani transmisi data. Setiap data yang ditransmisi merupakan paket dan nomor urut untuk memastikan paket itu benar pengirimnya atau salah.
Ketika host akan menerima sebuah frame maka suatu LLC header akan memberi tahu layer data link tentang apa yang harus dilakukan dengan paket tersebut. Contohnya IPX atau IP protocol pada network layer.
LLC sub layer bekerja seperti sebuah interface antara network layer dengan MAC (Media Access Control)
2. MAC (Medium Access Control) berguna untuk melakukan pelepasan data ke kabel transmisi dan menentukan tempat/protocol untuk di share ke dalam LAN.
Pada umumnya MAC terdiri atas dua bentuk, yaitu mendistribusikan dan memusatkan. Selain itu MAC jugalah yang akan menentukan data frame mana yang akan berkahir kemudian selanjutnya mana yang dikenal frame synchronization.
MAC juga menentukan mana data frame yang berakhir dan selanjutnya mana yang mulai yang selanjutnya dikenal frame synchronization. Terdapat 4 pengertian dari frame synchronization, yaitu berdasarkan waktu, penghitungan karakter, kesanggupan byte dan kesanggupan bit.
Referensi :
http://www.maxcom.co.id/index.php?option=com_content&view=article&id=23:ancamanserangan-pada-komputer&catid=9:informasi&Itemid=18
http://ardiannamita.blogspot.com/2012/11/osi-layer.html
http://blog.ub.ac.id/bayu/2011/03/27/data-link-layer/

Sabtu, 04 Mei 2013

Hacker


Hacker

Kata ‘hacker’ sudah tidak asing lagi terdengar di telinga kita, mengapa tidak?, karena di era globalisasi saat ini, di mana teknologi semakin berkembang hacker semakin merajalela dengan berbagai tujuan. Awalnya hacker berkembang dengan tujuan menciptakan program baru, atau mengkonvensi program lama menjadi lebih baik dan lebih canggih. Sehingga dulu, sebutan hacker ditujukan kepada orang yang memiliki keahlian di bidang computer, dan pandai membuat program.
Berikut beberapa penjelasan mengenai hacker :
1. Pengertian hacker :
Hacker adalah sebutan untuk orang yang memiliki pengetahuan dan kemampuan untuk menerobos situs, jaringan, sistem dan akun milik orang lain, dan kemudian menganalisa, mempelajari, serta memodifikasinya untuk tujuan baik maupun jahat.
2. Alasan hacker
Terdapat 5 alasan seseorang melakukan hacker, yaitu :

1. Keuntungan pribadi

Manusia tidak pernah lepas dari satu sifat berikut, yaitu keserakahan. Perkembangan teknologi saat ini, membukakan celah bagi beberapa orang untuk memuaskan kepentingan pribadinya, termasuk dengan menjadi hacker. Umumnya hacker professional bisa dengan mudah memasuki sistem dan akun pribadi seseorang, kemudian mencuri data pribadi orang tersebut, rekening bank, ataupun nomor pin korbannya. Alhasil, sang korban akan mengalami kerugian besar, seperti kehilangan uang, reputasi, maupun nama baik.

2. Iseng

Melakukan kejahatan karena iseng?,mungkin akan terdengar aneh, tapi sudah banyak orang yang melakukannya karena iseng sudah merupakan sifat yang lumrah pada diri manusia. Tetapi tentunya hacker seperti ini hanya akan memberikan kerugian kecil bagi korbannya.
Biasanya mereka melakukan hacker hanya untuk sekedar melepas rasa bosan, ingin menjahili teman, mencari hiburan ataupun mencari perhatian dan penyebabnya pun karena adanya kesempatan. Penyebab yang paling sering terjadi adalah banyaknya orang yang mengakses internet di warnet, tetapi lupa melakukan log-off pada situs atau akun yang di bukanya.

3. Balas dendam

Semua orang tentunya pernah membenci ataupun merasa dendam pada orang lain, hingga ingin membalas dendam. Tapi banyak juga yang tidak memiliki nyali untuk itu, maka biasanya kegiatan hacker akan menjadi pilihan dengan secara diam – diam menerobos akun dan situs orang lain dan berbuat seenaknya. Tentunya dengan tujuan merusak nama baik orang ataupun mempermalukan orang itu.

4. Ingin membantu orang lain

Tidak semua orang melakukan hacker karena alasan negatif , tapi juga alasan positif. Orang seperti ini biasanya melakukan hacker untuk membantu orang lain dalam memperkuat sistem keamanan orang lain, ataupun mengembalikan situs / sistem yang telah diterobos hacker lain kembali pada pemilik aslinya.

5. Pekerjaan

Mungkin banyak yang tidak mengetahui bahwa beberapa perusahaan mempekerjakan orang sebagai hacker, tapi nyatanya sudah banyak orang yang bekerja sebagai hacker, khususnya pada perusahaan sistem keamanan untuk memeriksa dan memperkuat keamanan, ataupun pada perusahaan program untuk memperbaiki program lama. Bahkan dengan pekerjaan seperti ini, mereka bisa mendapatkan gaji dua hingga tiga kali lipat dari pekerja TI korporasi.
3. Tipe hacker

Umumnya tipe hacker terdiri atas 4, yaitu :

1. White Hat

White hat merupakan tipe hacker pada komputer yang sistemnya bekerja dengan cara menguji keamanan dan sekaligus melihat bagaimana sistem keamanan dalam komputer tersebut bekerja.
Selain itu, white hat hacker dikenal pula dengan sebutan ‘ethical hacker’, karena mereka mengklaim dirinya mengobservasi dengan etika hacker. Di mana dapat dikatakan, white hat hacker adalah lawan dari  black hat hacker yang justru ingin melakukan hal yang tidak baik pada komputer. Seorang white hat hacker akan memfokuskan dirinya dalam membentuk jaringan keamanan (security system). Dengan adanya white hat hacker, akan membukakan pikiran banyak orang bahwa tidak semua orang melakukan hacker untuk tujuan negatif, karena white hat hacker justru ingin menerobos sistem keamanan komputer untuk membantu pengguna / pemilik dalam menemukan cacat pada sistem keamanan yang dimilikinya.
White hat hacker cukup diterima baik oleh berbagai pihak, dan bahkan dipekerjakan oleh perusahaan computer security dengan panggilan sneakers.

2. Black Hat

Seperti yang telah di bahas sebelumnya, Black hat merupakan tipe hacker yang sangat berlawanan dengan White hat. Bila saja white hat hanya bekerja bagaikan pengawas. Maka Black hat bekerja dengan memaksa masuk ke dalam sistem keamanan komputer kemudian mengambil data yang ada, yang tentunya akan merugikan pengguna komputer.
Black hat juga dikenal dengan sebutan ‘Darkside hacker’, karena berorientasi pada kriminalitas. Pada umunya, black hat hacker memiliki pengetahuan mengenai kecacatan sistem yang kemudian digunakan untuk mengeksploitasinya demi keuntungan pribadi. Black hat akan menghalalkan segala cara untuk mencari cara untuk membuat lubang yang ada pada sistem, dan kemudian membuatnya menjadi semakin lebar. Bila sudah terjadi demikian, maka biasanya black hat akan menggunakannya untuk merusak atau untuk mengancam / memeras korbannya.
Apabila sang lawan (white hat) diterima baik oleh programmer, perusahaan – perusahaan dan masyarakat, maka black hat sangatlah ditentang dan tidak disetujui oleh berbagai pihak karena membobol sistem keamanan tanpa izin dari pihak yang berwenang serta sangat merugikan.

3. Grey Hat

Setelah membahas dua jenis tipe hacker di atas, kita telah mengetahui perbedaan antara white hat dan black hat hacker yang sangat berlawanan. Sekarang, dalam tipe hacker ketiga ini akan di bahas Grey hat hacker yang merupakan perpaduan antara White hat hacker dan black hat hacker.
Bagi komunitas computer security, grey hat dikenal sebagai sosok hacker dengan skill yang seringkali bertindak secara legal dengan tujuan yang baik, tapi terkadang juga justru melakukan hal illegal. Grey hat, melakukan hacker untuk kepentingan / keuntungan pribadi, tapi tidak bertujuan untuk merusak. Umumnya yang digolongkan sebagai grey hat hacker adalah orang – orang yang telah melanggar hukum, tetapi meskipun begitu grey hat hacker tidak melakukan sesuatu yang jahat.


4. Tipe hacker
a. The curious
Tipe ini adalah hacker yang tidak membahayakan, karena tidak melakukan hacker untuk mencari perhatian maupun untuk merusak. Hacker seperti ini biasanya hanya masuk ke dalam sistem dan melihat isinya. Tujuan dari hacker ini adalah untuk mempelajari atau sekedar ingin mengetahui isi sistem / data serta kelemahan- kelemahan  sistem tersebut. Tapi hingga sekarang sulit untuk mengetahui pasti apa yang sebenarnya dicari oleh hacker ini.
b. The malicious
Tipe hacker ini adalah tipe hacker yang berlawanan dengan tipe the curious, karena tipe ini bertujuan merugikan sasarannya. Biasanya tipe ini adalah orang yang tidak menyenangi suatu organisasi / lembaga. Sebagian besar pelaku malicious hacker adalah paranoid, saingan dari perusahaan itu, teroris, ataupun mantan pegawai yang dipecat dengan cara yang kurang baik.
c. The high-profile intruder
Tipe hacker ini merupakan hacker yang senang mencari perhatian orang banyak. Tujuan mereka adalah untuk menunjukkan kemampuan dan eksistensi mereka. Hacker tipe ini justru senang apabila ia ketahuan membobol sistem dan dipublikasikan untuk menunjukkan kehebatannya.
d. The competition
Hacker tipe ini bertujuan untuk meraup keuntungan materil sebanyak – banyaknya. Biasanya dengan membobol situs keuangan korbannya, misalnya rekening bank dan nomor pin.
5. Metode hacker
a. IP Spoofing
IP Spoofing dikenal juga dengan sebutan Source Address Spoofing, merupakan metode pemalsuan alamat IP sehingga memanipulasi korbannya.
b. FTP Attack
Dengan metode ini hacker bisa dengan mudah mengambil resource dalam network tanpa autorisasi, dan bisa mendapatkan akses ke sistem server sehingga hacker bisa memiliki hak penuh terhadap sistem yang diserang.
c. Unix Finger Exploits
Unix Finger Exploits adalah metode hacker dengan mengincar pengguna unix OS finger utility. Awalnya unix OS finger utility hanya digunakan untuk melakukan sharing informasi di antara para pengguna, tapi sistem ini malah seringkali di tinggalkan dengan keamanan yang sangat minim atau bahkan tanpa keamanan. Sehingga memudahkan hacker masuk dan mengetahui keterangan pribadi korbannya secara detail.

d. Flooding & Broadcasting
Dengan metode ini, hacker bisa terus menerus melakukan request / permintaan terhadap suatu server sehingga mengurangi kecepatan network secara significant. Tujuannya adalah agar membuat korbannya menjadi lemah dan akhirnya menyerah.
e. E-mail Exploits
Metode ini berfokus pada e-mail, dengan membuat sistem menjadi crash, hingga mengeksekusi file-file aplikasi.

f. Password Attacks
Bicara tentang keamanan sistem, pasti tidak pernah lepas dari password, kadang banyak orang justru tidak peduli terhadap password mereka.
Sehingga metode ini ditujukan untuk mengetahui password user sehingga bisa mengambil alih suatu sistem.

6. Perkembangan bentuk serangan hacker

Awalnya hacker hanya menyerang tanpa merugikan korbannya, yaitu dengan sekedar ingin mencaritahu, ataupun untuk membuat program baru. Tapi   perkembangan zaman dan teknologi membuat hacker semakin merajalela, dan tentunya memiliki berbagai tujuan. Saat ini hacker sudah merambat tidak hanya pada situs milik perorangan ataupun perusahaan saja, tapi sudah seringkali memasuki situs – situs milik Negara dengan sistem keamanan yang tinggi.


http://fadhly.web.id/posts/tipe-tipe-hacker.html
http://esujianto.com/lain-lain/metode-hacker