Nama Kelompok : 1. Marini Hendrasari / 06.2008.1.90244
Kejahatan Online Pada Komputer. Kejahatan komputer dewasa ini semakin meningkat, penyebabnya adalah : •
Meningkatnya pengguna komputer dan internet.
•
Banyaknya software-software untuk melakukan probe dan penyusupan yang tersedia di Internet dan bisa di download secara gratis.
•
Meningkatnya kemampuan pengguna komputer dan internet
•
Kurangnya hukum yang mengatur kejahatan komputer.
•
Semakin banyaknya perusahaan yang menghubungkan jaringan LAN mereka ke Internet.
•
Meningkatnya aplikasi bisnis yang menggunakan internet.
Beberapa macam serangan pada sistem keamanan komputer antara lain : 1. LAND Attack: LAND attack merupakan salah satu macam serangan terhadap suatu server / komputer yang terhubung dalam suatu jaringan yang bertujuan untuk menghentikan layanan yang diberikan oleh server tersebut sehingga terjadi gangguan terhadap layanan atau jaringan komputer tersebut. Tipe serangan semacam ini disebut sebagai Denial of Service (DoS) attack. LAND attack dikategorikan sebagai serangan SYN (SYN attack) karena menggunakan packet SYN (synchronization) pada waktu melakukan 3-way handshake untuk membentuk suatu hubungan berbasis TCP/IP. Dalam 3-way handshake untuk membentuk hubungan TCP/IP antara client dengan server, yang terjadi adalah sebagai berikut: • Pertama, client mengirimkan sebuah paket SYN ke server/host untuk membentuk hubungan TCP/IP antara client dan host. •
Kedua,
host
menjawab
dengan
mengirimkan
sebuah
paket
SYN/ACK
(Synchronization/Acknowledgement) kembali ke client. • .Akhirnya, client menjawab dengan mengirimkan sebuah paket ACK (Acknowledgement) kembali ke host. Dengan demikian, hubungan TCP/IP antara client dan host terbentuk dan transfer data bisa dimulai.
Dalam sebuah LAND attack, komputer penyerang yang bertindak sebagai client mengirim sebuah paket SYN yang telah direkayasa atau dispoof ke suatu server yang hendak diserang. Paket SYN yang telah direkayasa atau dispoof ini berisikan alamat asal (source address) dan nomer port asal (source port number) yang sama persis dengan alamat tujuan (destination address) dan nomer port tujuan (destination port number). Dengan demikian, pada waktu host mengirimkan paket SYN/ACK kembali ke client, maka terjadi suatu infinite loop karena host sebetulnya mengirimkan paket SYN/ACK tersebut ke dirinya sendiri. Host/server yang belum terproteksi biasanya akan crash atau hang oleh LAND attack ini. Namun sekarang ini, LAND attack sudah tidak efektif lagi karena hampir semua sistem
sudah
terproteksi
dari
tipe
serangan
ini
melalui
paket
filtering
atau
firewall.
2. Ping of Death Ping of Death merupakan suatu serangan (Denial of Service) DoS terhadap suatu server/komputer yang terhubung dalam suatu jaringan. Serangan ini memanfaatkan fitur yang ada di TCP/IP yaitu packet fragmentation atau pemecahan paket, dan juga kenyataan bahwa batas ukuran paket di protokol IP adalah 65536 byte atau 64 kilobyte. Penyerang dapat mengirimkan berbagai paket ICMP (digunakan untuk melakukan ping) yang terfragmentasi sehingga waktu paket-paket tersebut disatukan kembali, maka ukuran paket seluruhnya melebihi batas 65536 byte. Contoh yang sederhana adalah sebagai berikut: C:\windows>ping -l 65540 Perintah MSDOS di atas melakukan ping atau pengiriman paket ICMP berukuran 65540 byte ke suatu host/server. Pada waktu suatu server yang tidak terproteksi menerima paket yang melebihi batas ukuran yang telah ditentukan dalam protokol IP, maka server tersebut biasanya crash, hang, atau melakukan reboot sehingga layanan menjadi terganggu (Denial of Service). Selain itu, paket serangan Ping of Death tersebut dapat dengan mudah dispoof atau direkayasa sehingga tidak bisa diketahui asal sesungguhnya dari mana, dan penyerang hanya perlu mengetahui alamat IP dari komputer yang ingin diserangnya. Namun sekarang ini, serangan Ping of Death sudah tidak lagi efektif karena semua operating system sudah diupgrade dan diproteksi dari tipe serangan seperti ini. Selain itu, firewall bisa memblokir semua paket ICMP dari luar sehingga tipe serangan ini sudah tidak bisa dilakukan lagi. 3. Teardrop Teardrop attack adalah suatu serangan bertipe Denial of Service (DoS) terhadap suatu
server/komputer yang terhubung dalam suatu jaringan. Teardrop attack ini memanfaatkan fitur yang ada di TCP/IP yaitu packet fragmentation atau pemecahan paket, dan kelemahan yang ada di TCP/IP pada waktu paket-paket yang terfragmentasi tersebut disatukan kembali. Dalam suatu pengiriman data dari satu komputer ke komputer yang lain melalui jaringan berbasis TCP/IP, maka data tersebut akan dipecah-pecah menjadi beberapa paket yang lebih kecil di komputer asal, dan paket-paket tersebut dikirim dan kemudian disatukan kembali di komputer tujuan. Misalnya ada data sebesar 4000 byte yang ingin dikirim dari komputer A ke komputer B. Maka, data tersebut akan dipecah menjadi 3 paket demikian: Di komputer B, ketiga paket tersebut diurutkan dan disatukan sesuai dengan OFFSET yang ada di TCP header dari masing-masing paket. Terlihat di atas bahwa ketiga paket dapat diurutkan dan disatukan kembali menjadi data yang berukuran 4000 byte tanpa masalah. Dalam teardrop attack, penyerang melakukan spoofing/pemalsuan/rekayasa terhadap paketpaket yang dikirim ke server yang hendak diserangnya. Ada gap dan overlap pada waktu paket-paket tersebut disatukan kembali. Byte 1501 sampai 1600 tidak ada, dan ada overlap di byte 2501 sampai 3100. Pada waktu server yang tidak terproteksi menerima paket-paket demikian dan mencoba menyatukannya kembali, server akan bingung dan akhirnya crash, hang, atau melakukan reboot. Server bisa diproteksi dari tipe serangan teardrop ini dengan paket filtering melalui firewall yang sudah dikonfigurasi untuk memantau dan memblokir paket-paket yang berbahaya seperti ini 4. Half-Open Connection Half-open connection attack juga disebut sebagai SYN attack karena memanfaatkan paket SYN (synchronization) dan kelemahan yang ada di 3-way handshake pada waktu hubungan TCP/IP ingin dibentuk antara 2 komputer. Dalam 3-way handshake untuk membentuk hubungan TCP/IP antara client dengan server, yang terjadi adalah sebagai berikut: • Pertama, client mengirimkan sebuah paket SYN ke server/host untuk membentuk hubungan TCP/IP antara client dan host. •
Kedua,
host
menjawab
dengan
mengirimkan
sebuah
paket
SYN/ACK
(Synchronization/Acknowledgement) kembali ke client. • Akhirnya, client menjawab dengan mengirimkan sebuah paket ACK (Acknowledgement) kembali ke host. Dengan demikian, hubungan TCP/IP antara client dan host terbentuk dan transfer data bisa dimulai.
Dalam serangan half-open connection, penyerang mengirimkan ke server yang hendak diserang banyak paket SYN yang telah dispoof atau direkayasa sehingga alamat asal (source address) menjadi tidak valid. Dengan kata lain, alamat asal paket-paket SYN tersebut tidak menunjuk pada komputer yang benar-benar ada. Pada waktu server menerima paket-paket SYN tersebut, maka server akan mengirimkan paket SYN/ACK untuk menjawab tiap paket SYN yang diterima. Namun, karena paket SYN/ACK dari server tersebut dikirim ke alamat yang tidak ada, maka server akan terus menunggu untuk menerima jawaban berupa paket ACK. Jika server tersebut dibanjiri oleh paket-paket SYN yang tidak valid tersebut, maka akhirnya server akan kehabisan memory dan sumber daya komputasi karena server terus menunggu untuk menerima jawaban paket ACK yang tidak akan pernah datang. Akhirnya server akan crash, hang, atau melakukan reboot dan terjadilah gangguan terhadap layanan (denial of service). Tipe serangan half-open connection atau SYN attack ini dapat dicegah dengan paket filtering dan firewall, sehingga paket-paket SYN yang invalid tersebut dapat diblokir oleh firewall sebelum membanjiri server. 5. UDP Bomb Attack. UDP Bomb attack adalah suatu serangan bertipe Denial of Service (DoS) terhadap suatu server atau komputer yang terhubung dalam suatu jaringan. Untuk melakukan serangan UDP Bomb terhadap suatu server, seorang penyerang mengirim sebuah paket UDP (User Datagram Protocol) yang telah dispoof atau direkayasa sehingga berisikan nilai-nilai yang tidak valid di field-field tertentu. Jika server yang tidak terproteksi masih menggunakan sistem operasi (operating system) lama yang tidak dapat menangani paketpaket UDP yang tidak valid ini, maka server akan langsung crash. Contoh sistem operasi yang bisa dijatuhkan oleh UDP bomb attack adalah SunOS versi 4.1.3a1 atau versi sebelumnya. Kebanyakan sistem operasi akan membuang paket-paket UDP yang tidak valid, sehingga sistem operasi tersebut tidak akan crash. Namun, supaya lebih aman, sebaiknya menggunakan paket filtering melalui firewall untuk memonitor dan memblokir serangan seperti UDP Bomb attack. 6.Virus. Langkah-Langkah Untuk Mengamankan computer dari serangan virus Adalah: Langkah Pertamanya adalah: “Gantilah bentuk icon-icon yang sering di tiru oleh virus tersebut atau icon file lain yang kemungkinan dapat dimanfaatkan virus untuk mengecoh kita.” Maksudnya adalah agar kita bisa tau lebih dini apabila ada virus yang baru saja masuk dikomputer kita
yang biasanya datang dari flashdisk atau peralatan disk removable yang lainnya. Karena akan sangat kelihatan berbeda di tampilan explorer komputer kita nantinya. Sehingga dapat mencegah kita untuk tidak mengaktifkan virus tersebut dan kita bisa langsung menghapusnya sebelum menyebar atau menjangkiti komputer kita. Tidak ada perbedaan antara file VIRUS dan file asli, jadi mungkin saja kita bisa terkecoh untuk me’clicknya / mengaktifkannya karena kita berfikir itu adalah file word. Diatas dapat kita lihat perbedaan mencolok antara file VIRUS dan file asli. Dikarenakan file document word (*.doc & *.rtf) telah diganti dengan icon yang lain maka apabila kita menemui file yang iconnya masih seperti yang sebelum diganti maka itu adalah virus, dan sebaiknya langsung dihapus saja karena sudah dipastikan itu virus. –
Cara mengganti bentuk icon-nya adalah: Masuklah “Explorer-Tools-Folder Options...” atau dapat melalui “Control Panel Folder Options. Lalu masuklah ke tab “File Types” trus di kolom bawahnya itu kamu dapat melihat semua jenis exstensi file dan icon-iconnya. Untuk mengganti icon pilih salah satu ekstensi file yang mau diganti, misalnya ekstensi *.doc dan *.rtf, keduanya adalah file word dokumen yang sering ditiru virus, maka saran saya sebaiknya diganti saja keduanya satu persatu. Click tombol “Advanced”, lalu click “Change Icon...” pilih atau cari file icon melalui tombol “Browse...” yang berekstensi *.ico, *.icl, *.exe, dan *.dll yang mengandung icon sesuai selera anda, setelah itu click “OK” lalu “Close”. Ulangi langkah2 diatas untuk file: *.rtf, Folder dan File Folder karena file inilah yang paling sering dijiplak virus. Khusus untuk Icon Folder kadang kurang efektif apabila digantinya lewat cara diatas, jadi saran saya instal-lah suatu Software yang dapat merubah tampilan bentuk icon folder seperti: iColor Folder, Pack Vista Inspirat, StyleXP, TuneUp Utilities, dan masih banyak lagi software sejenis yang lainnya, Untuk cara lebih sulit bisa melalui via registri atau merubah langsung resource iconnya di explorer.exe dan di shell32.dll menggunakan software resource compiler seperti “ResHacker”, XNResource, dll. Langkah Kedua: 1. Faktanya adalah :
• Sekitar 85% virus di Indonesia, dan 65% virus dari Luar Negeri menggunakan bahasa pemrograman “Visual Basic”. Sedangkan Program atau virus yang dibuat menggunakan bahasa pemrograman Visual Basic untuk dapat berjalan di Sistem Operasi Windows akan selalu membutuhkan suatu file modul yang bernama “msvbvm60.dll” yang letaknya di direktori “C:\WINDOWS\system32\”. Jadi apabila file tersebut tidak ada, maka dari ke 85% virus dari Indonesia, dan 65% virus dari Luar Negeri tersebut tidak akan bisa berjalan, akan tetapi resikonya adalah apabila ada aplikasi yang bukan virus yang juga dibuat dengan bahasa pemrograman Visual Basic juga akan lumpuh di komputer tersebut, dan akan menampilkan pesan error seperti dibawah ini. Kadang juga seperti dibawah ini. Pesan error diatas muncul dikarenakan adanya sebuah aplikasi Visual Basic yang gagal di eksekusi dikarenakan file modul msvbvm60.dll yang dibutuhkannya tidak ada atau tidak ditemukan. Jadi maksud saya adalah sebaiknya file msvbvm60.dll direname saja, dan apabila ada applikasi bukan virus yang akan anda jalankan error dan menampilkan pesan error seperti diatas, maka rename kembali file msvbvm60.dll dan setelah selesai rename lagi dengan nama lain. Jangan berfikir hal ini merepotkan, sebab saat ini jarang sekali ada aplikasi resmi yang masih menggunakan bahasa pemrograman visual basic. 7. Hacker. Denial of Service (DoS) DoS menyerang kelangsungan kegiatan jasa di internet. Hal ini marak terjadi karena website adalah pintu yang terbuka dengan kemungkinan penyalahgunaan. Seseorang atau sekelompok orang dengan mudah bisa memenuhi web server dengan lalu lintas tak berguna. Tujuannya membuat situs tersebut tampak sibuk sehingga pengguna yang sesungguhnya memerlukan situs itu tidak bisa masuk. 8. Worms Worm adalah program yang berjalan mandiri dan berpindah-pindah dari satu komputer ke komputer lain melalui jaringan yang terhubung. Worm memperbanyak diri dengan cepat dan membuat penuh jaringan sehingga menimbulkan kegagalan dan kerugian dalam pelayanan.
Worm juga bisa mengandung virus yang dapat menginfeksi file komputer. Pendeteksian dan penanggulangan worm serupa dengan virus. Hanya saja, worm lebih bandel dibandingkan virus. Worm masih bisa beraksi ketika host application dijalankan. Untuk mengantisipasi worm bisa dengan
membatasi
konektivitas
dan
memberlakukan
firewalls.
9. Trojan Horse Salah satu worm yang terkenal adalah Trojan Horse. Kedok Trojan Horse bermacam-macam. Ia bisa berpura-pura sebagai program yang berguna. Ia pun bisa menjadi virus yang secara sengaja disematkan
pada
program
utama
yang
berguna
untuk
disebarluaskan.
Tak seperti worm yang bisa menggandakan diri sendiri, Trojan Horse membutuhkan kerjasama pengguna (user) karena memungkinnya menerabas kontrol otomatis. Oleh karena itu, cara terbaik
untuk
mengantisipasi
Trojan
Horse
adalah
SDM/user
yang
terlatih.
10. Password Cracking Software Password Cracking Software adalah software yang memecahkan enkripsi yang tersimpan dalam server. Ia bekerja dengan baik pada passwords sederhana dan membuat para penyerang untuk mengumpulkan akses melalui akun pengguna yang sah. Hal ini mungkin terjadi karena beberapa
users
memilih
password
yang
mudah
dipecahkan.
11. Snooping Snooping adalah suatu pemantauan elektronik terhadap jaringan digital untuk mengetahui password atau data lainnya. Ada beragam teknik snooping atau juga dikenal sebagai eavesdropping, yakni: shoulder surfing (pengamatan langsung terhadap display monitor seseorang untuk memperoleh akses), dumpster diving (mengakses untuk memperoleh password dan data lainnya), digital sniffing (pengamatan elektronik terhadap jaringan untuk mengungkap password atau data lainnya). Penanggulangannya adalah dengan mengubah skema sandi atau menggunakan perangkat monitoring network untuk mengembalikan ke petunjuk semula. 12. Masquerade Masquerade adalah suatu tindakan mengakses sistem komputer orang lain dengan berpura-pura memiliki identitas pengguna resmi komputer tersebut. Pencegahannya bisa dilakukan dengan membatasi akses user kepada jaringan maupun fungsi perintah administrator dan menerapkan
level bertingkat pada administrator dengan masing-masing tingkat memiliki perbedaan ketentuan. Perlawanan terhadap masquerade dilakukan dengan mengubah password user atau menggunakan fungsi administrator standar untuk membatasi titik akses, kemudian melacak kembali ke petunjuk semula. Banyak cara bisa dilakukan sebagai pengamanan sistem komputer kita. Untuk itu diperlukan aturan-aturan security dalam IT. •Gunakan komputer di tempat kerja Anda hanya untuk aktivitas pekerjaan yang terkait. •Jangan meinginstal software tidak resmi di komputer kerja Anda •Gunakan
email
hanya
untuk
komunikasi
yang
berhubungan
dengan
pekerjaan.
•Jangan pernah mengirim informasi sensitif (mis. Rencana program, daftar pelanggan, dsb.) kecuali sesuai dengan kebijakan dan peraturan departemen Anda. •Ingat baik-baik password Anda dan jangan pernah memberitahukannya pada siapapun. Jangan pernah menulisakannya di kertas yang mudah ditemukan orang lain. •Gunakan password yang kuat (gabungan antara karakter huruf kapital dan kecil, angka, dan karakter spesial). •Gunakan software pendeteksi virus yang otomatis. •Jangan membuka email attachments yang tidak Anda nantikan. •Jangan pernah membiarkan komputer Anda tidak terpakai untuk jangka waktu yang lama, tanpa logging off atau menguncinya. • Selalu lakukan log off, lock down, dan lock up sebelum Anda pergi.