0
Cara merusak komputer Orang Lain dari jarak jauh
Posted by jujur
on
8:11 AM
Cara merusak komputer Orang Lain dari jarak jauh
HACKING
Hacking
adalah setiap usaha atau kegiatan di luar izin atau
sepengetahuanpemilik jaringan untuk memasuki sebuah jaringan serta
mencoba mencuri filepassword dan sebagainya.Menurut R. Kresno Aji,
hacking adalah suatu seni dalam memahami sistemoperasi dan sekaligus
salah satu cara dalam mendalami sistem keamanan jaringan,sehingga kita
bisa menemukan cara yang lebih baik dalam mengamankan sistemdan
jaringan.Pelakunya disebut hacker. Hacker adalah sebutan untuk mereka
yangmemberikan sumbangan yang bermanfaat kepada jaringan komputer,
membuatprogram kecil dan membagikannya dengan orang – orang di internet.
Hackermuncul pada awal tahun 1960-an diantara para anggota organisasi
mahasiswa TechModel Railroad Club di Laboratorium Kecerdasan Artifisial
Massachusetts Institute of Technology (MIT).Kata hacker pertama kali
muncul dengan arti positif untuk menyebut seoranganggota yang memiliki
keahlian dalam bidang komputer dan mampu membuatprogram komputer yang
lebih baik dari yang telah dirancang bersama. Kemudianpada tahun 1983,
analogi hacker semakin berkembang untuk menyebut seseorangyang memiliki
obsesi untuk memahami dan menguasai sistem komputer.
VULNERABILITY
Sering
kali kita menemukan kerawanan (vulnerability) ataupunmissconfiguration
pada sistem sendiri, kita akan menganggap hal itu adalah halyang kecil
karena menanggapinya bukan sebagai lubang keamanan.
TROJAN
Trojan
Horse atau lebih dikenal dengan Trojan dalam sistem komputer
adalahbagian dari infeksi digital yang kehadirannya tidak diharapkan
oleh pemilikkomputer. Trojan terdiri dari fungsi – fungsi yang tidak
diketahui tujuannya, tetapisecara garis besar mempunyai sifat merusak.
Trojan masuk ke suatu komputermelalui jaringan dengan cara disisipkan
pada saat berinternet dengan media fisik.Trojan tidak berpengaruh secara
langsung seperti halnya virus komputer,tetapi potensi bahayanya dapat
jauh lebih besar dari virus komputer. Trojan dapatdiaktifkan dan
dikendalikan secara jarak jauh atau menggunakan timer.Pengendalian jarak
jauh seperti halnya Remote Administration Tools, yaitu versiserver akan
dikendalikan oleh penyerang lewat versi client-nya. Banyak hal
yangdapat dilakukan oleh penyerang jika komputer korban telah
dikendalikan. Porttertentu yang tidak lazim terbuka mengindikasikan
adanya kegiatan aktif Trojan.Penanganan Trojan dapat dilakukan dengan
dua cara, yaitu pencegahan(preventif) atau pengobatan (recovery). Usaha
pencegahan dilakukan sebelumterjadinya infeksi, yaitu usaha agar sistem
tidak mempunyai lubang keamanan.Usaha pengobatan dilakukan setelah
sistem terinfeksi, yaitu usaha untuk menutuplubang keamanan yang telah
diekploitasi dan menghilangkan penyebab infeksi.
THREAT
Threat
merupakan salah satu dari tiga komponen yang memberikankontribusi
kepada Risk Management Model, yang digunakan untuk menghadapiancaman
(managing threats).
ATTACK
Denial
of Service adalah aktifitas menghambat kerja sebuah layanan
(servis)atau mematikan-nya, sehingga user yang berhak / berkepentingan
tidak dapatmenggunakan layanan tersebut. Serangan Denial of Service
(DOS) ini terjadiapabila penyerang atau yang sering terdengar dengan
istilah hacker ini merusakhost atau sevice yang ada sehingga host atau
service itu tidak dapat lagiberkomunikasi secara lancar di dalam network
neighborhood-nya. Perkembangandari serangan DOS adalah DDOS. Serangan
DDoS adalah jenis serangan dengancara memenuhi trafik server situs
tersebut hingga situs menjadi lambat dan susahdiakses. Pengertian lain
tentang DDOS adalah mengirimkan data secara terusmenerus dengan
menggunakan satu komputer tidak begitu efektif karena biasanyasumber
daya server yang diserang lebih besar dari komputer penyerang.Dari
beberapa pengertian di atas dapat disimpulkan bahwa serangan DDOS(Denial
Distribute Of Service) sangat merugikan bagi yang diserang,
karenaserangan ini dapat menghambat kerja pengguna dari komputer
korban.Dimana komputer korban menjadi lambat dan sulit untuk diakses
akibat dari penuhnyatrafik dalam komputer tersebut.
EXPLOIT
Exploit
adalah sebuah perangkat lunak (software) yang menyerangkerapuhan
keamanan (security vulnerability) yang spesifik namun tidak
selalubertujuan untuk melancarkan aksi yang tidak diinginkan. Banyak
peneliti keamanankomputer menggunakan exploit untuk mendemonstrasikan
bahwa suatu sistemmemiliki kerapuhan. Ada badan peneliti yang bekerja
sama dengan produsenperangkat lunak. Peneliti itu bertugas mencari
kerapuhan dari sebuah perangkatlunak dan kalau mereka menemukannya,
mereka melaporkan hasil temuan keprodusen agar produsen dapat mengambil
tindakan. Meskipun demikian, exploitkadang menjadi bagian dari suatu
malware yang bertugas menyerang kerapuhankeamanan.
CRACKERS
Cracker
adalah sebutan untuk mereka yang masuk ke sistem orang lain dancracker
lebih bersifat destruktif, biasanya dijaringan komputer,
mem-bypasspassword atau lisensi program komputer, secara sengaja melawan
keamanankomputer, men-defaced (merusak halaman muka web) milik orang
lain, bahkanhingga men-delete data orang lain, mencuri data dan umumnya
melakukancracking untuk keuntungan sendiri.Cracker tidak mempunya kode
etik ataupun aturan main, karena crackersifatnya merusak. Cracker
mempunyai situs ataupun cenel dalam IRC yangtersembunyi, yang hanya
orang – orang tertentu yang bisa mengaksesnya. Cracker juga mempunyai IP
yang tidak bisa dilacak. Kasus yang paling sering dilakukan olehcracker
ialah Carding yaitu Pencurian Kartu Kredit, kemudian pembobolan situs
danmengubah segala isinya menjadi berantakan.
BANDWIDTH
Bandwidth
atau lebar pita adalah luas atau lebar cakupan frekuensi yangdigunakan
oleh sinyal dalam medium transmisi. Dalam kerangka ini, bandwidthdapat
diartikan sebagai perbedaan antara komponen sinyal frekuensi tinggi
dansinyal frekuensi rendah. Frekuensi sinyal diukur dalam satuan Hertz.
Bandwidthdiartikan juga sebagai takaran jarak frekuensi. Dalam bahasa
mudahnya, sebuahtakaran lalu lintas data yang masuk dan yang keluar.
Dalam dunia hosting, kitadiberikan jatah bandwidth setiap bulan
tergantung seberapa dalam kita merogohkocek. Habisnya bandwidth
ditentukan seberapa banyak kita meng-upload ataumen-download. Makin
banyak melakukan aktivitas upload, ditambah makin banyakpengunjung yang
mengakses, maka makin berkurang jatah bandwidth yangdiberikan.Bandwidth
komputer didalam jaringan komputer, sering digunakan sebagaisuatu
sinonim untuk data transfer rate yaitu jumlah data yang dapat dibawa
darisuatu titik ke titik lain dalam jangka waktu tertentu (pada umumnya
dalam detik). Jenis bandwidth ini diukur dalam bps (bits per second).
Adakalanya juga dinyatakandalam Bps (bytes per second). Suatu modem yang
bekerja pada 57.600 bpsmempunyai bandwidth dua kali lebih besar dari
modem yang bekerja pada 28.800bps. Secara umum, koneksi dengan bandwidth
yang besar / tinggi memungkinkanpengiriman informasi yang besar seperti
pengiriman gambar atau images dalamvideo presentation.
DIGITAL SIGNATURE
Digital
signature merupakan sistem keamanan kriptografi simetris
(symmetriccrypthography / secret key crypthography) yang menggunakan
kunci yang samadalam melakukan enkripsi dan dekripsi terhadap suatu
pesan (message). Disinipengirim dan penerima menggunakan kunci yang sama
sehingga mereka harusmenjaga kerahasiaan terhadap kunci tersebut.Pada
digital signature suatu data / pesan akan di enkripsi dengan
kuncisimetris yang diciptakan secara acak (randomly generated symmetric
key) yangkemudian akan di enkripsi dengan menggunakan kunci publik dari
penerima. Hasildari ekripsi ini kemudian dikenal sebagai digital
envelope yang akan dikirimkanbersama pesan / data yang telah di
enkripsi.
DEFACED
Pengertian
sederhana dari deface / defacing atau bahasa umumnya cybergrafity
adalah suatu aktivitas yang mengotori atau mencoret – coret / menodai
danmerubah inti dari isi halaman suatu website dengan tulisan / kalimat,
gambar /image, atau link tertentu yang membuat suatu link menjadi
melenceng dariperintah yang kita berikan atau kita buat. Biasanya tujuan
pelaku ( biasa disebuthacker) adalah supaya dia mendapat sebuah nama
dan menjadi perhatian orangbanyak, menjadi perbincangan karena ulah
isengnya yang bisa membuat diamerasa sedikit bangga karena telah
berhasil menyusup.Para sasaran hacker mempunyai kesamaan yaitu server
web tersebutberjalan di Operating System Windows 2000 dan servernya
adalah IIS 5.0 / 6.0.
P A T C H
Dalam
dunia komputer, patch adalah bagian kecil dari program yangdirancang
untuk meng-update atau memperbaiki masalah yang terjadi pada
sebuahprogram. Patch dapat berupa perbaikan bug, penggantian GUI,
penambahan fituratau peningkatan performa. Meskipun memiliki maksud
untuk memperbaiki, tidaksemua proses patching selalu menghasilkan efek
positif.Sistem operasi sebagai bagian paling vital dari keseluruhan
kerja komputerAnda, juga sering mengalami penambahan patch. Berbagai
ancaman pada sistemoperasi dapat datang dari bugs sistem operasi itu
sendiri, virus, malware, trojan,ataupun worm. Sistem operasi seperti
Microsoft Windows juga menerapkan liveupdate, seperti pada software
Antivirus untuk melakukan update tanpa campurtangan pengguna. Microsoft
Windows menyebutnya dengan Automatic Update.Sedemikian rumit dan luasnya
sebuah sistem operasi, hingga tidak mustahilpengguna melakukan
eksplorasi melakukan “patch” sendiri, seperti melakukanperubahan
registry atau memanipulasi file-file sistem operasi.
IP ADDRESS
Protokol
yang menjadi standar dan dipakai hampir oleh seluruh komunitasInternet
adalah TCP / IP (Transmission Control Protocol / Internet Protocol).
Agarkomputer bisa berkomunikasi dengan komputer lainnya, maka menurut
aturan TCP /IP, komputer tersebut harus memiliki suatu address yang
unik. Alamat tersebutdinamakan IP Address. IP Address memiliki format
aaa.bbb.ccc.ddd, contohnya :167.205.19.33. Yang penting adalah bahwa
untuk berkomunikasi di internet, komputer harusmemiliki IP Address yang
legal. Legal dalam hal ini artinya adalah bahwa alamattersebut dikenali
oleh semua router di dunia dan diketahui bahwa alamat tersebuttidak ada
duplikatnya di tempat lain. IP Address legal biasanya diperoleh
denganmenghubungi InterNIC.Suatu jaringan internal bisa saja menggunakan
IP Address sembarang.Namun untuk tersambung ke internet, jaringan itu
tetap harus menggunakan IPAddress legal. Jika masalah routing tidak
dibereskan (tidak menggunakan IP Addresslegal), maka saat sistem kita
mengirim paket data ke sistem lain, sistem tujuan itutidak akan bisa
mengembalikan paket data tersebut, sehingga komunikasi tidakakan
terjadi.
TELNET
Telnet
(Tele Network) adalah suatu terminal yang dapat digunakan
untukmengakses resource yang ada di komputer server. Adapun untuk
mengakseskomputer server tersebut kita dapat menggunakan beberapa tools
yang sudahdisediakan (missal : putty, winscp, winftp dan lain – lain),
atau dapat jugamenggunakan terminal yang sudah disediakan oleh Windows.
Telnet artinya Remote Login yang dapat terjadi di internet karena ada
servicedari protocol telnet. Dengan telnet memungkinkan kita untuk
mengakses komputerlain secara remote melalui internet. Dalam bahasa yang
mudah, kita dapatmemberikan perintah kepada komputer lain baik dalam
membuat file, mengedit,menghapus dan menjalankan suatu perintah hanya
melalui komputer didepan mejakita.Cara penggunaan telnet sangat mudah,
kita ketik telnet diikuti denganalamat yang ingin anda hubungi bila
menggunakan UNIX atau klik icon Telnet diWindows kemudian pilih menu
connect kemudian remote system. Jika sudahtersambung berarti sudah
berada diterminal pada komputer jarak jauh tersebutsehingga bisa
berinteraksi dengan program yang tersedia. Untuk mengakhiri Telnetketik
Quit atau Exit, pada beberapa system menggunakan bye atau off.
Bilamenggunakan Windows tergantung program yang digunakan
FTP
FTP
(File Transfer Protocol) adalah sebuah protocol internet yang berjalan
didalam lapisan aplikasi yang merupakan standar untuk pen-transfer-an
berkas (file)komputer antar mesin – mesin dalam sebuah internetwork. FTP
hanyamenggunakan metode autentikasi standar, yakni menggunakan user
name danpassword yang dikirim dalam bentuk yang tidak terenkripsi.
Pengguna terdaftardapat menggunakan user name dan password-nya untuk
mengakses, men-download dan meng-upload berkas – berkas yang ia
kehendaki. Umumnya, parapengguna daftar memiliki akses penuh terdapat
berapa direkotri , sehingga merekadapat berkas , memuat dikotri dan
bahkan menghapus berkas. Pengguna yangbelum terdaftar dapat juga
menggunakan metode anonymous login,yakni denganmenggunakan nama pengguna
anonymous & password yang diisi denganmenggunakan alamat e-mail.
Sebuah server FTP diakses dengan menggunakanUniversal Resource
Identifier(URI) dengan menggunakan format
ftp://namaserver
.Klien
FTP dapat menghubungi server FTP dengan membuka URI tersebut. Tujuan
FTP server adalah sebagai beikut :1. Untuk men-sharing data.2. Untuk
menyediakan indirect atau implicit remote computer.3. Untuk menyediakan
tempat penyimpanan bagi User.4. Untuk menyediakan tranper data yang
reliable dan efisien.FTP sebenarnya cara yang tidak aman untuk
mentransfer file karena filetersebut ditransfesfer tanpa melalui
enkripsi terlebih dahulu tapi melalui clear text.Metode text yang
dipakai transfer data adalah format ASCII atau format binary.Secara
Default, FTP menggunakan metode ASCII untuk transfer data.
KarenaPengirimannya tanpa enkripsi, maka username,password,data yang
ditransfermaupun perintah yang dikirim dapat dniffing oleh orang dengan
menggunakanprotocol analyzer (Sniffer). Solusi yang digunakan adalah
dengan menggunakanSFTP (SSH FTP) yaitu FTP yang berbasis pada SSH atau
menggunakan FTPS (FTPover SSL) sehingga data yang dikirim terlebih
dahulu disana.
WORM
Worm adalah lubang keamanan atau
celah kelemahan pada komputer kitayang memungkinkan komputer kita
terinfeksi virus tanpa harus eksekusi suatu fileyang umumnya terjadi
pada jaringan.Virus komputer adalah suatu program komputer yang
menduplikasi ataumenggandakan diri dengan menyisipkan kopian atau
salinan dirinya ke dalammedia penyimpanan / dokumen serta ke dalam
jaringan secara diam – diam tanpasepengetahuan pengguna komputer
tersebut. Efek dari virus komputer sangatberagam mulai dari hanya muncul
pesan – pesan aneh hingga merusak komputerserta menghapus file atau
dokumen kita. Jika kita melihat kejanggalan pada media penyimpanan
seperti file bernamaaneh yang tidak pernah kita buat atau file bukan
jenis aplikasi tetapi mengakusebagai aplikasi maka jangan kita klik,
kita buka atau kita jalankan agar viruskomputer tersebut tidak menular
ke komputer yang kita gunakan. Tanda – tanda komputer kita terkena virus
:
Komputer berjalan lambat dari normal
Perubahan tampilan pada komputer
Komputer sering restart sendiri atau crash ketika sedang berjalan
Komputer hang atau berhenti merespon kita
Harddisk tidak bisa diakses
Dan
lain – lain.Untuk menghindari komputer kita diinfeksi atau terserang
virus maka kitaharus waspada dalam berinteraksi dengan file dari
komputer lain, file dari mediapenyimpanan dari orang lain, attachment
email, pertukaran file jaringan, lubangkeamanan komputer kita dan lain –
lain. Pasang antivirus yang bagus, yang diupdate secara berkala serta
program firewall untuk jaringan dan anti spyware danadware untuk
menanggulangi jenis gangguan komputer lain.
Ok moga bermanfaat gan :)