MAKALAH JARINGAN KOMPUTER WIFI HACKER
MAKALAH
JARINGAN KOMPUTER
WIFI
HACKER
Diajukan Untuk Memenuhi Tugas Mata Kuliah Jaringan Komputer
Dosen Pengasuh : Hery
Adi Chandra, S.Kom
Disusun oleh
Nur
Haifa Nida (15.63.0359)
PROGRAM STUDI S1 TEKNIK INFORMATIKA
FAKULTAS TEKNOLOGI INFORMASI
UNIVERSITAS ISLAM KALIMANTAN (UNISKA)
MUHAMMAD ARSYAD AL BANJARY
BANJARMASIN
2017
Kata Pengantar
Puji syukur kami panjatkan kehadirat Allah SWT yang telah
memberikan rahmat serta karunianya kepada kami sehingga kami berhasil
menyelesaikan makalah ini yang Alhamdulillah tepat pada waktunya. Makalah ini
berisikan tentang informarsi konsep dan prinsip keamanan jaringan serta cara
mengamankan jaringan wifi, diharapkan makalah ini dapat memberikan pengetahuan
kepada kita semua tentang pemahaman keamanan jaringan komputer terutama Wifi.
Kami menyadari bahwa makalah ini masih jauh dari sempurna oleh karena itu
kritik dan saran dari semua pihak yang bersifat membangun selalu kami harapkan
demi kesempurnaan makalah ini. Akhir kata kami sampaikan terimakasih kepada
semua pihak yang telah berperan dalam penyusunan makalah ini dari awal sampai akhir,
semoga Allah SWT senantiasa merido’i segala usaha kita amin.
Banjarmasin,
April 2017
Penulis
BAB I
PENDAHULUAN
1.1.Latar Belakang
Perkembangan
dunia internet pada saat ini telah mencapai suatu tahap yang begitu cepat,
sehingga tidak mengherankan apabila di setiap sudut kota banyak ditemukan
termpat-tempat internet yang menyajikan berbagai jasa pelayanan internet. Sejarah
perjalanan internet dari mulai ditemukan hingga menjadi suatu kebutuhan manusia
sampai saat ini sangatlah panjang. Internet adalah jaringan informasi yang pada
awalnya (sekitar akhir 1960-an, tepatnya mulai tahun 1969) dikembangkan oleh
Departeman Pertahanan dan Keamanan Amerika Serikat (DoD = Departement of
Defense USA) sebagai proyek strategis yang bertujuan untuk berjaga-jaga
(penanggulangan) bila terjadi gangguan pada jaringan komunikasi umum, khususnya
pengaruhnya pada sistem komunikasi m iliter mereka.
Pada saat itu perang dingin antara
Amerika Serikat dengan Uni Soviet sedang mencapai puncaknya, sehingga mereka
membuat antisipasi atas segala kemungkinan akibat perang yang mungkin akan
terjadi. Awalnya internet hanya digunakan secara terbatas di dan
antar-laboratorium penelitian teknologi di beberapa institusi pendidikan dan
lembaga penelitian saja, yang terlibat langsung dalam proyek DARPA (Defence
Advanced Research Projects Agency). Tetapi 45 tahunan kemudian (sekarang ini),
internet telah meluas ke seluruh dunia, dari pemerintah, perusahaan besar dan
kecil, LSM hingga perorangan telah banyak yang memanfaatkannya, karena
kepraktisannya sebagai sarana komunikasi dan untuk pencarian informasi. Data
tentang internet tahun 19 98 menyebutkan bahwa e-mail telah dapat dikirim ke
150 negara lebih di dunia ini, transfer file (ftp) dapat menjangkau ke 100-an
negara, dan pengguna di seluruh dunia pun diperkirakan telah sampai 60 juta-an
orang, atau 5% dari jumlah total seluruh penduduk dunia. Kemudian, berdasarkan
data tahun 1999, pengguna internet di seluruh dunia hingga Mei 1999 sudah
mencapai 163 juta orang.
Pada
mulanya, internet sempat diperkirakan akan mengalami kehancuran oleh beberapa
pengamat komputer di era 1980-an karena kemampuannya yang pada saat itu hanya
bertukar informasi satu arah saja. Namun semakin ke depan, ternyata perkiraan
tersebut meleset, dan bahkan sekarang menjadi suatu kebutuhan akan informasi
yang tiada henti-hentinya dipergunakan.
Akhir-akhir
ini kita banyak mendengar masalah keamanan yang berhubungan dengan dunia
internet. Di Indonesia sendiri beberapa orang telah ditangkap karena
menggunakan kartu kredit curian untuk membeli barang melalui
internet. Akibat dari berbagai kegiatan ini diduga kartu kredit dari
Indonesia sulit digunakan di internet (atau malah di took biasa di luar
negeri). Demikian pula pembeli dari Indonesia akan dicurigai dan tidak
dipercaya oleh penjual yang ada di internet.
Pada
era global seperti sekarang ini, keamanan sistem informasi berbasis Internet menjadi
suatu keharusan untuk lebih diperhatikan, karena jaringan internet yang
sifatnya publik dan global pada dasarnya tidak aman. Pada saat data terkirim
dari suatu komputer ke komputer yang lain di dalam Internet, data itu akan
melewati sejumlah komputer yang lain yang berarti akan memberi kesempatan pada
user tersebut untuk mengambil alih satu atau beberapa komputer. Kecuali suatu
komputer terkunci di dalam suatu ruangan yang mempunyai akses terbatas dan
komputer tersebut tidak terhubung ke luar dari ruangan itu, maka komputer
tersebut akan aman. Pembobolan sistem keamanan di Internet terjadi hampir tiap
hari di seluruh dunia.
Namun
keindahan internet tidak seindah namanya yang dijanjikan dapat memberikan
berbagai informasi yang ada di belahan dunia manapun, karena berbagai kejahatan
yang ada di kehidupan nyata ternyata lebih banyak ditemukan didunia internet.
Kejahatan di internet ini populer dengan nama cyber crime. Adanya cyber crime
akan menjadi dampak buruk bagi kemajuan dan perkembangan negara kita serta di
dunia pada umumumnya. Saat ini, internet telah menjadi bagian dari kehidupan
kita sehari-hari sebagai salah satu wahana komunikasi dalam bisnis maupun untuk
privat. Tetapi di balik itu masih banyak lubang kelemahan sistem di internet
yang bisa dimanfaatkan oleh para cracker untuk tujuan tidak baik, seperti bom
mail, pengacak-acakan home page, pencurian data, password ataupun nomor kartu
kredit, dll.
Adanya
lubang-lubang keamanan pada system operasi menyebabkan kelemahan dan terbukanya
lubang yang dapat digunakan para hacker, cracker dan script kiddies untuk
menyusup ke dalam computer tersebut. Kejahatan yang terjadi dapat berupa:
1.
Pencurian terhadap data
2.
Akses terhadap jaringan internal
3.
Perubahan terhadap data-data penting
4.
Pencurian informasi dan berujung pada penjualan informasi
1.2.Rumusan Masalah
1.
Definisi Hacking
2.
Sejarah hacking
3.
Klasifikasi Hacking
4.
Kemampuan Dasar Hacker
5.
Jenis Kegiatan Hacking
6.
Metodologi Hacking
7.
Kode Etik Hacking
8.
Teknik Hacking
9.
Tools Hacking
10. Manfaat
Hacking
11. Contoh Kasus
Hacker
12. Undang-Undang
ITE
1.3 Tujuan dari Hacking
- Pencurian data
- Perusakan atau penghapusan syste
- Pencurian data
- Perusakan atau penghapusan syste
- Meningkatkan wewenang
- Pamer
- Dan lain-lain
- Pamer
- Dan lain-lain
BAB II
PENELITIAN
2.1
Sejarah Hacker
Hacker muncul pada awal tahun 1960-an diantara para anggota
organisasi mahasiswa Tech Model Railroad Club di Laboratorium Kecerdasan
Artifisial Massachusetts Institute of Technology (MIT). Kelompok mahasiswa
tersebut merupakan salah satu perintis perkembangan teknologi komputer dan
mereka beroperasi dengan sejumlah komputer mainframe. Kata hacker pertama kali
muncul dengan arti positif untuk menyebut seorang anggota yang memiliki
keahlian dalam bidang komputer dan mampu membuat program komputer yang lebih
baik dari yang telah dirancang bersama.
Kemudian pada tahun 1983, analogi hacker semakin berkembang
untuk menyebut seseorang yang memiliki obsesi untuk memahami dan menguasai
sistem komputer. Pasalnya, pada tahun tersebut untuk pertama kalinya FBI
menangkap kelompok kriminal komputer The 414s yang berbasis di Milwaukee AS.
414 merupakan kode area lokal mereka. Kelompok yang kemudian disebut hacker
tersebut dinyatakan bersalah atas pembobolan 60 buah komputer, dari komputer
milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium
Nasional Los Alamos. Salah seorang dari antara pelaku tersebut mendapatkan
kekebalan karena testimonialnya, sedangkan 5 pelaku lainnya mendapatkan hukuman
masa percobaan.
Kemudian pada perkembangan selanjutnya muncul kelompok lain
yang menyebut-nyebut diri hacker, padahal bukan. Mereka ini (terutama para pria
dewasa) yang mendapat kepuasan lewat membobol komputer dan mengakali telepon
(phreaking). Hacker sejati menyebut orang-orang ini 'cracker' dan tidak suka
bergaul dengan mereka. Hacker sejati memandang cracker sebagai orang malas,
tidak bertanggung jawab, dan tidak terlalu cerdas. Hacker sejati tidak setuju
jika dikatakan bahwa dengan menerobos keamanan seseorang telah menjadi hacker.
Para hacker mengadakan pertemuan setiap setahun sekali yaitu diadakan setiap
pertengahan bulan Juli di Las Vegas.
Ajang pertemuan hacker terbesar di dunia tersebut dinamakan
Def Con. Acara Def Con tersebut lebih kepada ajang pertukaran informasi dan
teknologi yang berkaitan dengan aktivitas hacking.
2.2
Pengertian Hacking
Hacking adalah kegiatan/proses untuk mempelajari,
menganalisa, dan selanjutnya bila menginginkan, bisa membuat, memodifikasi,
atau bahkan mengeksploitasi sistem yang terdapat di sebuah perangkat seperti
perangkat lunak komputer dan perangkat keras komputer seperti program komputer,
administrasi dan hal-hal lainnya , terutama keamanan
BAB III
PEMBAHASAN
3.1 Definisi Hacker
Apakah
yang dimaksud dengan hacking? ‘Hacking’ merupakan aktivitas penyusupan ke
dalam sebuah sistem komputer ataupun jaringan dengan tujuan untuk
menyalahgunakan ataupun merusak sistem yang ada. Definisi dari kata
“menyalahgunakan” memiliki arti yang sangat luas, dan dapat diartikan sebagai
pencurian data rahasia, serta penggunaan e-mail yang tidak semestinya
seperti spamming ataupun mencari celah jaringan yang memungkinkan
untuk dimasuki.
Hacking
adalah kegiatan menerobos program komputer milik orang/pihak lain. Hacker
adalah orang yang gemar ngoprek komputer, memiliki keahlian membuat dan membaca
program tertentu, dan terobsesi mengamati keamanan (security)-nya. Hacker
memiliki wajah ganda; ada yang budiman ada yang pencoleng [Poskota, 2009].
Saat ini, marak sekali orang yang memiliki keanehan dengan keisengan mencoba-coba ketangguhan sistem pengaman jaringan sebuah perusahaan ataupun pribadi. Beberapa diantaranya memang memiliki tujuan mulia, yakni mengasah kemampuan mereka di bidang teknologi pengamanan jaringan dan biasanya setelah mereka berhasil menerobos sistem keamanan yang ada, mereka dengan kerelaan hati menginformasikan celah pengamanan yang ada kepada yang bersangkutan untuk disempurnakan. Namun ada juga yang benar-benar murni karena iseng ditunjang oleh motif dendam ataupun niat jahat ingin mencuri sesuatu yang berharga.
Satu hal yang harus dipahami di sini bahwa apapun alasannya ‘hacking’ adalah melangar hukum, dan tidak ada aturan di manapun di dunia yang membenarkan tindakan ini. Namun, realita yang berjalan di kondisi saat ini adalah tidak ada jaminan apapun yang dapat memastikan bahwa tidak ada celah atapun kelemahan dalam sistem jaringan ataupun komputer kita dengan menggunakan sistem operasi apapun. Artinya,cukup jelas tidak ada sistem jaringan yang benar-benar cukup aman yang mampu menjamin 100% tingkat keamanan data dan informasi yang ada di dalamnya. Kondisi ini yang justru memicu maraknya aktivitas hacking dalam berbagai skala dan tingkat aktivitas, mulai level sekedar iseng hingga professional. Hal terpenting yang bisa kita lakukan saat ini hanyalah memastikan bahwa semua celah keamanan telah tertutupi dan kondisi siaga senantiasa diperlakukan.
3.2 Klasifikasi Hacking
1. White Hats
1. White Hats
Hacker
yang bekerja sebagai system analist, system administrator maupun security
analist. White hats bekerja dalam sistem dan memiliki kemampuan yang tinggi
untuk menjaga sistem agar tetap bekerja dengan baik dan tidak diacak-acak oleh
orang lain. White Hats hackers rata-rata memiliki sertifikat kode etik hacker,
misalnya CEH (Certified Ethical Hacker).
2. Gray Hats
Hacker
yang bekerja offensivelly dan defensivelly. Gray Hats merupakan orang yang
melakukan attacking terhadap sistem yang juga bekerja untuk membuat pertahanan
terhadap sistem. Hacker tipe ini merupakan hacker yang membobol sistemnya untuk
mendapatkan bugs dan lubang dari sistemnya yang kemudian mempelajari dan
menutup lubang tersebut.
3. Black Hats
Hacker
yang hanya bekerja sebagai attacker dan mengambil manfaat terhadap sistem yang
diserangnya. Black hats merupakan hacker yang merusak sistem atau sering juga
disebut sebagai cracker. Contoh aksi yang dilakukan oleh hacker Black Hats
antara lain membobol situs perbankan, mengambil account (Carding), dan
lain-lain.
4. Suicide Hacker
Hacker
yang bekerja persis seperti Black Hats Hacker, bersifat destruktif dan tidak
peduli terhadap ancaman yang akan menimpa nya. Rata rata suicide hacker
merupakan orang yang tidak memiliki tujuan yang jelas, hanya membobol,
mengambil keuntungan, ingin terkenal dan
tidak takut terhadap hukum.
3.3 Kemampuan
Dasar Hacking
1. Pelajari Bahasa
Pemrograman
Menguasai
hanya satu bahasa pemrograman saja tidak akan mencapai tingkat kemampuan hacker
atau bahkan seorang programer, perlu belajar cara pemrograman secara umum,
tidak bergantung pada satu bahasa mana pun. Anda perlu mencapai tahap dimana
dapat mempelajari bahasa baru dalam beberapa hari, dengan menghubungkan apa
yang ada di manual dengan apa yang telah Anda ketahui. Perlu memplajari
beberapa bahasa yang jauh berbeda dengan satu dengan yang lainya. Bahasa-bahasa
terpenting dalam hacking adalah Pyton, C, Perl, dan LISP tapi paling baik
sebetulnya mempelajari semuanya karena masing-masing mewakili cara pendekatan
pemrograman yang berbeda dan tiap bahasa akan memberi pelajaran-pelajaran
berharga.
2. Kuasai Sistem
Operasi
Pelajari
Sistem Operasi, terutama Linux dan Unix BSD karena sistem operasi tersebut
paling banyak digunakan di internet dan berperan penting dalam perkembangan
internet. Lagi pula Linux adalah sistem operasi Open Source. Pelajari Unix
jalankan Unix, bermain-mainlah dengan Unix, berhubungan internet melalui Unix,
baca kodenya dan modifikasi. Di Unix Anda akan menjumpai tool pemrograman yang
lebih baik (termasuk C, Lisp, Pyton, dan Perl). Anda akan bersenang-senang dan
mendapatkan pengetahuan lebih dari yang Anda sadari.
3. Pelajari Worl Wide
Web
Maksudnya
lebih dari sekedar menggunakan browser, tetapi mempelajari cara menulis HTML,
bahasa markup Web.
4. Pelajari Jaringan
Komputer
Jaringan
komputer yang menghubungkan kita dengan orang lain di internet, sehingga perlu
memplejari Jaringan komputer. Semakin banyak dari hal-hal diatas yang sudah
Anda kerjakan, semakin besar kemungkinan Anda adalah calon hacker berbakat.
3.4 Jenis Kegiatan
Hacking
1.
Social Hacking, yang perlu diketahui : informasi tentang system apa yang
dipergunakan oleh server, siapa pemilik server, siapa Admin yang mengelola
server, koneksi yang dipergunakan jenis apa lalu bagaimana server itu
tersambung internet, mempergunakan koneksi siapa lalu informasi apa saja yang
disediakan oleh server tersebut, apakah server tersebut juga tersambung dengan
LAN di sebuah organisasi dan informasi lainnya
2.
Technical Hacking, merupakan tindakan teknis untuk melakukan penyusupan ke
dalam system, baik dengan alat bantu (tool) atau dengan mempergunakan fasilitas
system itu sendiri yang dipergunakan untuk menyerang kelemahan (lubang
keamanan) yang terdapat dalam system atau service. Inti dari kegiatan ini
adalah mendapatkan akses penuh kedalam system dengan cara apapun dan bagaimana
pun.
1.
Reconaissance
Reconnaissance
atau dikenal juga dengan footprinting merupakan langkah pertama metodologi
hacking yang bertujuan untuk mendapatkan informasi awal, seperti alamat ip, dns
server, domain, table routing, sistem operasi dan lain sebagainya. Namun,
seluruh informasi tersebut tidak selalu diambil secara diam – diam dan tidak
jarang perusahaan-perusahaan menyebarkan dokumentasi jaringannya sendiri yang
dipublikasikan di internet. Terdapat cukup banyak tools yang digunakan oleh
hacker dalam reconnaissance, misalnya melihat informasi register domain pada
situs-situs tertentu seperti, whois.net, arin.net dan lain-lain. Intinya adalah
untuk mendapatkan informasi sebanyak - banyaknya sebagai persiapan untuk
melakukan langkah berikutnya. Untuk pencegahannya, batasi untuk tidak
menyebarkan informasi penting anda tersebut jika anda sering browsing di
internet.
2. Scanning
Jika
seorang hacker telah mengenali sistem secara keseluruhan pada langkah pertama
metodologi hacking maka pada langkah kedua metodologi hacking, seorang hacker
mulai mencari jalur penyusupan yang lebih spesifik. Jalur penyusupan
tersebut dapat berupa port yang umum digunakan oleh sistem, misal : port 80
untuk http, port 21 untuk ftp, port 3389 untuk terminal service dan port 1433
untuk microsoft sql server. Langkah kedua metodologi hacking tersebut dikenal
sebagai langkah metodologi scanning dan tools yang sering digunakan antara
lain, solarwinds, war ping, sam spade, nmap, dan superscan. Untuk pencegahannya
anda bisa melakukan minimalisasi penggunaan port dan service yang tidak
diperlukan lagi. Serta jangan lupa untuk selalu menggunakan firewall dan
memonitoring jaringan secara berkala.
3. Enumeration
Jika
seorang hacker telah berhasil pada langkah kedua metodologi hacking di atas
yang juga disebut scanning maka pada langkah ketiga metodologi hacking di sini
merupakan langkah lanjutan untuk mengambil informasi yang lebih detail dari
target hacker. Informasi tersebut dapat berupa user-user, sharing folder,
dan service yang sedang berjalan termasuk dengan versinya dan mulai dari
sinilah serangan mulai dilakukan dengan berbagai cara, seperti sniffing paket
maupun man in the minddle.
4. Penetration
Pada
langkah ke-empat di sini, seorang hacker mulai mengambil alih sistem setelah ia
memperoleh informasi yang dibutuhkan dan bisa dikatakan jika seorang hacker
mampu masuk kedalam langkah metodologi hacking ke-empat ini berarti ia telah
melewati pintu terpenting petahanan suatu sistem. Namun, sayangnya terkadang
jebolnya pintu pertahanan disebabkan oleh kelalaian sistem tersebut sendiri
seperti, penggunaan password yang lemah dan mudah ditebak. Bisa jadi
hacker pun masuk tidak dengan hak administrator, namun seorang hacker mampu
menyerang resource sehingga akhirnya mendapatkan hak akses administrator.
5. Elevation
Setelah
seorang hacker mampu mengakses suatu sistem pada langkah metodologi hacking
ke-empat di atas maka pada langkah ke-lima disini seorang hacker mulai mengubah
status privilege-nya setara dengan user yang memiliki hak penuh terhadap sistem
tersebut.
6. Pilfer
Setelah
seorang hacker mampu melewati langkah ke-lima metodologi hacking di atas maka
dengan memperoleh kontrol penuh terhadap sistem, seorang hacker sangat leluasa
untuk melakukan apa yang diinginkannya seperti mengambil data confidential baik
dalam bentuk teks, database, dokumen dan e-mail.
7. Expansion
7. Expansion
Pada
langkah ke-tujuh metodologi hacking, seorang hacker mulai melakukan lagi
proses reconnaissance, sccaning dan enumeration dengan target sistem lainnya.
Tidak hanya dengan menyusup pada satu sistem saja, namun seorang hacker mampu
memperluas penyusupannya dengan memasuki sistem dan jaringan yang lain. Langkah
metodologi disini disebut dengan expansion.
8. Housekeeping
Dengan
melakukan proses yang sering dikenal dengan sebutan convering track, hacker
berusaha menghapus jejaknya dengan bersih. Langkah metodologi hacking kedelapan
inilah yang disebut housekeeping. Hacker yang cerdik akan mennggalkan
korban tanpa meninggalkan pesan dan pada umumnya sistem mencatat event-event
penting yang terjadi dalam log file yang dapat mendeteksi keberadaan hacker.
Sekalipun seorang hacker tidak meninggalkan pesan, namun mungkin saja seorang
hacker tersebut pergi dengan meninggalkan kesan kepada sang korban. Kesan
tersebut biasanya berupa backdoor atau jalan belakang untuk masuk ke dalam
sistem lagi dan backdoor dibuat agar seorang hacker tersebut masih dapat
menyusup masuk ke dalam sistem walaupun jalur sebelumnya telah tertutup.
Backdoor tersebut dapat diciptakan dengan membuat user yang memiliki kontrol
penuh terhadap sistem, seperti misalnya menginstall rootkit, menyebar trojan
maupun meletakkan shell yang dapat dieksekusi secara remote.
3.6 Kode Etik Hacking
1. Mampu mengakses komputer tak terbatas
dan totalitas.
2. Semua informasi haruslah FREE.
3. Tidak percaya pada otoritas, artinya
memperluas desentralisasi.
4. Tidak memakai identitas palsu, seperti
nama samaran yang konyol, umur, posisi, dll.
5. Mampu membuat seni keindahan dalam
komputer.
6. Komputer dapat mengubah hidup menjadi
lebih baik.
7. Pekerjaan
yang di lakukan semata-mata demi kebenaran informasi yang harus disebar luaskan.
8. Memegang teguh komitmen tidak membela
dominasi ekonomi industri software tertentu.
9. Hacking adalah senjata mayoritas dalam
perang melawan pelanggaran batas teknologi komputer.
10. Baik
Hacking maupun Phreaking adalah satu-satunya jalan lain untuk menyebarkan
informasi pada massa agar tak gagap dalam komputer.
Cracker tidak memiliki kode etik apapun.
Cracker tidak memiliki kode etik apapun.
3.7 Tool Hacking
Beberapa
tool tersebut merupakan senjata yang dianggap mutlak diperlukan dalam aktivitas
hacking dan security atau keamanan.
1.Nessus
Nessus
pertama kali dibuat oleh Renaud Deraison pada tahun 1998 dan disebarkan untuk
komunitas internet secara bebas, bermanfaat, ter-update dengan baik serta mudah
untuk digunakan. Nessus adalah sebuah program untuk mencari kelemahan pada
sebuah sistem komputer.
2.Snort
Snort
adalah sebuah IDS, yaitu tool untuk mencegah dan mendeteksi serangan terhadap
sistem komputer. Vendor dari snort mengklaim bahwa tool ini telah didownload
berjuta-juta kali dari situs mereka.
3.Kismet
Kismet
adalah sebuah tooluntuk mendeteksi koneksi wireless (mendukung lalu lintas
802.11b, 802.11a, dan 802.11g ) , menangkap paket dalam sebuah sistem jaringan
dan menjadi sebuah IDS (intrusion detection System).
4.Metasploit Framework
Metasploit
Framework adalah sebuah proyek open source untuk mengembangkan, menguji dan
menggunakan kode eksploit. Dibuat dengan bahasa Perl sebagai fondasi dasar dan
dan terdiri dari komponen pelengkap yang telah dicompile dengan bahasa C,
assembler dan Python.
5. Netcat
Netcat
adalah sebuah tool networking utility yang dapat membaca dan menulis data pada
koneksi sebuah jaringan melalui protokol TCP/IP. Fitur yang terdapat pada
Netcat antara lain : Koneksi keluar dan masuk melalui protokol UDP ataupun TCP
dengan port yang digunakan. Tunneling mode, tunneling dari UDP ke TCP,
memetakan parameter dalam jaringan (source port/interface, listening
port/interface, dan mengijinkan remote host melakukan koneksi ke tunnel) Port
scanner, untuk mendeteksi port yang terbuka. Buffered send-mode dan hexdump
RFC854telnet.
6.Hping
6.Hping
Hping
merupakan sebuah tool serba guna. Tool ini dapat digunakan untuk menguji
kemampuan firewall, mencari port yang terbuka, menguji keamanan jaringan dengan
menggunakan berbagai jenis protokol, mendapatkan informasi sistem operasi,
mengevaluasi protokol TCP/IP.
3.8 Teknik Hacking
Saat
ini sudah banyak kasus pencurian data terjadi pada website jejaring sosial
seperti facebook, friendster, myspace dan lain-lain. Hasil data curian tersebut
dapat berupa profil lengkap, password account, dan bahkan nomor kartu kredit
seseorang yang semuanya dapat digunakan untuk kejahatan.
Berikut ini adalah cara
para hacking yang dilakukan para Hacking
1.
Soscial Engineering Tools.
Cara trik menipu si korban dengan media telepon
maupun internet, mengkonsentrasikan diri pada rantai terlamah sistem jaringan
komputer, yaitu manusia. Cara initelah dikenal sejak lama dan yang paling mudah
untuk dilakukan para hacker untuk memperoleh informasi tentang targetnya,
dengan cara
meminta informasi tersebut kepada korban atau pihak lain yang mempunyai
informasi itu.
2.
Phising Tools.
Tindakan
menipu dengan cara menyamar memalsukan yang asli. biasanya dengan media email,
instant messenger dan website palsu
3.
Sniffing Tools
Cara
trik mengendus dan menyadap informasi pada jaringan komputer wireless maupun
kabel dengan memakai software seperti cain able, aircrack, snort, nmap.
4.
Keylogger Tools
Hampir
sama dengan tindakan snifing namun sumber penyadapan langsung dari ketikan yang
tejadi pada aktivitas keyboard. Biasanya hacker memasangnya pada akses internet
umum, seperti di warnet dan lain-lain. Hasil penyadapan berupa nfile log
ataupun catatan yang dapat tersimpan di hardisk maupun langsung terkirim ke
email hacker.
5.
Brute Force Tools
Tindakan
ini merupakan serangan langsung yang dilakukan hacker ke website profil korban,
dengan software berbasis pemprograman php yang di upload ke sebuahweb hosting
yang kemudian dijalankan oleh hacker dari sanadan memakai kamus bahasa untuk
menembak password account korban.
6.
Facebook Application Tools
Triknya hacker dapat
mengakses data-data penting komputer anda ketika anda memasang aplikasi tersebut di profil.
7.
Exploits Vulnerability Tools
Ini
adalah teknik hacking yang selalu update, yaitu dengan mencari kelemahan dari
sistem website, misalnya infrastruktur jaringan atau operating system, database
atau script programingnya untuk mengetahui share update kelemahan apa saja yang
terdapat pada site tersebut.
8.
Plagiat
Ini
adalah trik hacking dengan cara meminta ID dan password dengan cara para hacker
mengatasnamakan developer, master, admin dan lain-lain pada website game dan
sebagainya. Sebagai contoh pada facebook.com banyak user yang menggunakan nama
nama orang besar.
Semua tindakan hacking di atas adalah teknik hacking yang sering
digunakan oleh hacker untuk membobol password website akun profil mauoun ID
game yang dapat mendatangkan banyak uang. Tulisan di atas mengenai teknik
hacking yang sering digunakan oleh hacker dalam mencuri akun hanyalah unutk
pengetahuan bukan untuk melakukan kejahatan cyber. Jika anda mencoba untuk
mempelajari, harap hati-hati dengan file di internet yang disebutkan sebagai
software hacking namun itu adalah virus komputer.
3.9 Manfaat Hacking
1. Melawan Terorisme
Ada banyak
teroris dan organisasi teroris yang mencoba untuk menciptakan kekacauan di
dunia dengan menggunakan teknologi komputer. Mereka masuk kedalam sistem
pertahanan pemerintah dan kemudian menggunakan ini untuk kegiatan teroris
mereka. Hal ini dapat dicegah dengan menggunakan layanan dari etika hacking
yang melawan teroris dengan menyesatkan mereka.
2. Pencegahan Hacker
Tindakan
pencegahan terhadap teroris dapat diambil oleh hacker etis. Hal ini dapat
dilakikan karena etika hacking menggunakan keahlian mereka untuk menciptakan
informasi alternatif yang palsu, dari parahacker untuk mendapatkan informasi
dementara nyata yang perlu dan tersembunyi dari teroris. Tindakan pencegahan
yang diambil oleh pemerintah terhadap pemecahan jaringan menghemat uang dalam miliaran
dolar sebagai perbaikan dan membangun sistem baru akan biaya banyak dan juga
sangat waktu mengambil. Jadi penggunaan hacker etis dalam melakukan pekerjaan
ini untuk mencegah hacker nyata dari mendapatkan ke informasi penting membantu
menghemat banyak uang dan juga waktu
3. Membangun Sistem Pencegahan Penetrasi Hacker
Para
hacker etis juga digunakan untuk mencoba dan menguji sistem pertahanan yang
ada. Orang-orang ini juga digunakan untuk membangun sebuah sistem yang sangat
mudah yang mencegah kerusakan sistem yang ada. Menggunakan kekuasaan hacker
untuk mendapatkan sistem yang tepat dibangun membantu untuk mencegah penetrasi
oleh hacker dan menyimpan informasi dalam jaringan berbagai pemerintah.
BAB IV
IMPLEMENTASI HASIL
4.1 Contoh Kasus Hacking dan Analisa Kasus
Pada tahun
2001, internet banking diributkan oleh kasus pembobolan internet banking milik
bank BCA, Kasus tersebut dilakukan oleh seorang mantan mahasiswa ITB Bandung
dan juga merupakan salah satu karyawan media online (satunet.com) yang bernama
Steven Haryanto. Anehnya Steven ini bukan Insinyur Elektro ataupun Informatika,
melainkan Insinyur Kimia. Ide ini timbul ketika Steven juga pernah salah
mengetikkan alamat website. Kemudian dia membeli domain-domain internet dengan harga
sekitar US$20 yang menggunakan nama dengan kemungkinan orang-orang salah
mengetikkan dan tampilan yang sama persis dengan situs internet banking BCA.
Kemudian dia membeli domain-domain
internet dengan harga sekitar US$20 yang menggunakan nama dengan kemungkinan
orang-orang salah mengetikkan dan tampilan yang sama
persis dengan situs internet banking BCA www.klikbca.com, seperti :
wwwklikbca.com
kilkbca.com
clikbca.com
klickbca.com
klikbac.com
kilkbca.com
clikbca.com
klickbca.com
klikbac.com
Orang
tidak akan sadar bahwa dirinya telah menggunakan situs aspal tersebut karena
tampilan yang disajikan serupa dengan situs aslinya. Hacker tersebut mampu
mendapatkan User ID dan password dari pengguna yang memasuki situs aspal
tersebut, namun hacker tersebut tidak bermaksud melakukan
tindakan kriminal seperti mencuri dana nasabah, hal ini murni dilakukan
atas keingintahuannya mengenai seberapa banyak orang yang tidak sadar
menggunakan situs klikbca.com. Sekaligus menguji
tingkat keamanan dari situs milik BCA.
Steven
Haryanto dapat disebut sebagai hacker, karena dia telah mengganggu suatu system
milik orang lain, yang dilindungi privasinya. Sehingga tindakan Steven ini
disebut sebagai hacking. Steven dapat digolongkan dalam tipe hacker sebagai
gabungan white-hat hacker dan black-hat hacker, dimana Steven hanya mencoba
mengetahui seberapa besar tingkat keamanan yang dimiliki oleh situs internet
banking Bank BCA. Disebut white-hat hacker karena dia tidak mencuri dana
nasabah, tetapi hanya mendapatkan User ID dan password milik nasabah yang masuk
dalam situs internet banking palsu. Namun tindakan yang dilakukan oleh Steven,
juga termasuk black-hat hacker karena membuat situs palsu dengan diam-diam
mengambil data milik pihak lain. Hal-hal yang dilakukan Steven antara lain
scans, sniffer, dan password crackers.
4.2 Analisa kasus
Karena
perkara ini kasus pembobolan internet banking milik bank BCA, sebab dia telah
mengganggu suatu system milik orang lain, yang dilindungi privasinya dan
pemalsuan situs internet bangking palsu. Maka perkara ini bisa dikategorikan
sebagai perkara perdata. Jenis perbuatan melanggar hukumnya yaitu
melakukan kasus pembobolan bank serta dia telah mengganggu suatu system milik
orang lain, dan mengambil data pihak orang lain yang dilindungi privasinya artinya
mengganggu privasi orang lain dan dengan diam-diam mendapatkan User ID dan
password milik nasabah yang masuk dalam situs internet palsu.
4.3 Kesimpulan kasus
Jadi
dapat dikatakan apa yang dilakukan Steven secara etik tidak benar karena
tindakan yang dilakukan Steven mengganggu privasi pihak lain dengan hanya
bermodalkan keingintahuan dan uang sejumlah kira-kira US$ 20 guna membeli
domain internet yang digunakan untuk membuat situs internet banking BCA palsu
serta pemalsuan situs internet bangking BCA dan dengan diam-diam mendapatkan
User ID dan password milik nasabah yang masuk dalam situs internet banking
palsu.
Namun juga menimbulkan sisi positif dimana pihak perbankan dapat belajar dari
kasus tersebut. BCA menggunakan internet banking yang dapat dipakai pengambilan
keputusan atau yang disebut decision support system, dimana data para
nasabah yang bertransakasi serta aktivitas lainnya melalui internet banking
merupakan database milik BCA secara privasi yang tidak boleh disebarluaskan
ataupun disalahgunakan karena internet banking tersebut merupakan salah satu
layanan yang menguntungkan baik bagi nasabah maupun pihak BCA. Database para
nasabah internet banking dapat digunakan oleh pihak BCA untuk membuat keputusan
dalam berbagai bidang perbankan.
BAB V
PENUTUP
5.1 Kesimpulan
Dunia
maya tidak berbeda jauh dengan dunia nyata. Mudah-mudahan para penikmat
teknologi dapat mengubah mindsetnya bahwa hacker itu tidak selalu jahat. Tidak
semua Hacking yang kita kenal melakukan tindakan kejahatan dan hal negative,
karena hacking dapat dibedakan menjadi 2 karakter positive dan negative yaitu
Hacker dan Cracker.
Menjadi
hacker adalah sebuah kebaikan tetapi menjadi seorang cracker adalah sebuah
kejahatan. Segalanya tergantung individu masing-masing. Para hacker menggunakan
keahliannya dalam hal komputer untuk melihat, menemukan dan memperbaiki
kelemahan sistem keamanan dalam sebuah sistem komputer ataupun dalam sebuah
software. Oleh karena itu, berkat para hacker-lah Internet ada dan dapat kita
nikmati seperti sekarang ini, bahkan terus di perbaiki untuk menjadi sistem
yang lebih baik lagi. Maka hacker dapat disebut sebagai pahlawan jaringan
sedang cracker dapat disebut sebagai penjahat jaringan karena
melakukan melakukan penyusupan dengan maksud menguntungkan dirinya secara
personallity dengan maksud merugikan orang lain. Hacker sering disebut hacker
putih (yang merupakan hacker sejati yang sifatnya membangun) dan hacker hitam
(cracker yang sifatnya membongkar dan merusak) Motiv dari kejahatan diinternet
antara lain adalah (Coba-coba dan rasa ingin tahu, Faktor ekonomi ,ajang unjuk
diri, bahkan sakit hati).
5.2 Saran
Banyak
penjahat di dunia internet ini, dan mereka selalu berusaha mencari kelengahan
kita sewaktu sedang surfing di internet, apalagi pada saat ini bisnis di dunia
internet sangat menjanjikan. Oleh karena itu ke hati-hatian sangat diutamakan
jangan sampai para penyusup masuk ke system dan mengobrak-abriknya.
Berikut ini ada
beberapa tips agar terhindar dari tangan tangan jahil di dunia maya :
1.
Gunakan Favorites atau Bookmarks
Pengguanaan Favorites atau Bookmarks ini
dimaksudkan untuk menjamin website yang dimasuki adalah benar-benar website
bisnis internet yang telah diikuti, sebab banyak upaya pencurian username dan
password dengan cara membuat website palsu yang sama persis dengan aslinya,
dengan URL yang mirip dengan aslinya. Jika dalam melakukan aktifitas
menemukan kejanggalan yaitu tampilan halaman yang berubah dan koneksi
terputus lalu muncul halaman yang meminta memasukkan username dan
password.
2.
Gunakan Antivirus
Pastikan pada komputer sudah terinstal
Antivirus, gunakan Antirus profesional seperti Norton Antivirus, McAfee
Antivirus, Kaspersky, F-Secure dan antivirus buatan vendor yang sudah
berlisensi. Penggunaan antivirus akan sangat membantu untuk mengantisipasi masuknya
virus ke PC. Update antivirus juga sangat bermanfaat untuk menangani jika
terdapat virus baru yang beredar.
3.
Gunakan anti Spyware dan anti Adware
Selain Virus ada yang harus diwaspadai
yaitu Spyware dan Adware, Spyware adalah sebuah program kecil yang masuk ke
komputer kita dengan tujuan memata-matai kegiatan berinternet kita dan mencuri
semua data penting termasuk username dan password, Adware juga begitu tetapi
lebih pada tujuan promosi yang akan memunculkan jendela/pop-up di komputer kita
ketika sedang browsing, biasanya berupa iklan website porno.
4.
Gunakan Firewall
Untuk lebih mengoptimalkan pertahanan
komputer maka gunakanlah firewall, untuk Windows XP dan Vista bisa
menggunakan firewall standar yang ada, saat ini ada beberapa firewall yang
cukup mumpuni untuk mencegah para penyusup, seperti Comodo Firewal, Zone Alarm,
ataupun mengaktifkan Fireall bawaan Windows.
5.
Gunakan Internet Browser yang lebih baik
Daripada menggunakan Internet Explorer
bawaan WIndows, lebih baik menggunakan Browser alternatif yang lebih aman dan
mempunyai proteksi terhadap hacker yang lebih canggih.Saat ini beberapa
penyedia browser yang selalu bersaing memberikan yang terbaik bagi user,
seperti Mozila Firefox, Opera, Google Chrome dan lain-lain.
6.
Hilangkan Jejak
Windows dan browser biasanya akan
menyimpan file-file cookies, history atau catatan aktivitas user ketika
berinternet, ini merupakan sumber informasi bagi para hacker untuk mengetahui
kegiatan user dan juga mencuri username dan password yang telah digunakan dalam
berinternet, selain itu hacker juga biasa mengikut sertakan file-file pencuri
data mereka di folder-folder yang menyimpan cookies dan history ini di komputer
.(Cookies = file yang masuk ke komputer ketika kita mengunjungi sebuah website.
History = Daftar kegiatan kita ketika
berinternet yang disimpan oleh browser yang kita gunakan). Selalu hapus semua
jejak berinternet agar para hacker tidak bisa menyusup ke komputer.
7.
Ganti password sesering mungkin
Yang paling penting adalah mengganti
password yang digunakan sesering mungkin, sebab secanggih apapun para
hacker dapat mencuri username dan password tidak akan berguna. jika password
sudah berubah ketika para hacker itu berusaha masuk ke website bisnis internet
yang diikuti
8.
Buat password yang sukar ditebak
Jangat buat password yang berisikan
tanggal lahir, nama keluarga, nama biatang peliharaan , atau menggunakan
kalimat pendek dan umum digunakan sehari-hari. Buatlah password sepanjang
mungkin semaksimal mungkin yang diperbolehkan, buat kombinasi antara huruf
besar dan huruf kecil dan gunakan karakter spesial seperti ? > ) / & %
$, dan yang paling penting jangan simpan catatan password di komputer
dalam bentuk file, buatlah catatan pada selembar kertas dan taruh di tempat
yang aman di sisi komputer , buatlah seolah-olah itu bukan catatan password,
jangan simpan di dompet, jika dompet hilang maka akan kesulitan
nantinya.
9.
Jangan terkecoh e-mail palsu
Jika mendapatkankan email yang
seakan-akan dari pengelola website bisnis internet atau e-gold yang ikuti
dan meminta untuk mengirimkan username dan password , jangan hiraukan dan
segera hapus email tersebut, jangan klik link apapun yang ada dan jangan buka
attachment yang disertakan, pihak pengelola bisnis internet dan e-gold tidak
pernah mengirim email semacam itu.
Tips
Proteksi PC dari hacker :
·
Gunakan anti virus,
Firewall, AntiSpyware.
·
Uptodate Virus Engine
·
Proteksi IPS (Intrusion
prevension system ) & IDS (intrusion detection system)
·
Backup OS dan Data PC
·
Update pacth security (OS
Server, Client, DBServer).
·
Policy and monitoring semua
device PC yang tepat
Beberapa
langkah penting yang harus dilakukan setiap negara dalam
penanggulangan cybercrimeadalah :
·
Melakukan modernisasi hukum pidana nasional
beserta hukum acaranya, yang diselaraskan dengan konvensi internasional yang
terkait dengan kejahatan tersebut
·
Meningkatkan sistem pengamanan jaringan
komputer nasional sesuai standar internasional
·
Meningkatkan pemahaman serta keahlian aparatur
penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan
perkara-perkara yang berhubungan denganhacking
·
Meningkatkan kesadaran warga negara mengenai
masalah hacking serta pentingnya mencegah kejahatan tersebut terjadi
·
Meningkatkan kerjasama antar negara,
baik bilateral, regional maupun multilateral, dalam upaya penanganan
hacking, antara lain melalui perjanjian ekstradisi dan mutual
assistance treaties.
Makalah ini masih jauh dari
kesempurnaan, jadi kritik dan saran dari para pembaca sangat kami harapkan,
supaya bisa menjadi lebih baik lagi.
DAFTAR
PUSTAKA
1.
Source : http://cyber4sh.blogspot.com/2013/02/teknik-hacking-yang-sering-digunakan.html#ixzz2jDAoxyjQ

Komentar
Posting Komentar