Asep Kurniawan - Keamanan Komputer dan Internet Jilid 1

i

ii

iii KEAMANAN KOMPUTER DAN INTERNET JILID 1 Asep Kurniawan

iv

v KEAMANAN KOMPUTER DAN INTERNET JILID 1

vi Hak Cipta Sanksi Pelanggaran Pasal 113 Undang-undang Nomor 28 Tahun 2014 Tentang Hak Cipta • Setiap Orang yang dengan tanpa hak melakukan pelanggaran hak ekonomi sebagaimana dimaksud dalam Pasal 9 ayat (1) huruf i untuk Penggunaan Secara Komersial dipidana dengan pidana penjara paling lama 1 (satu) tahun dan/atau pidana denda paling banyak Rp. 100.000.000,00 (seratus juta rupiah). • Setiap Orang yang dengan tanpa hak dan/atau tanpa izin Pencipta atau pemegang Hak Cipta melakukan pelanggaran hak ekonomi Pencipta sebagaimana dimaksud dalam Pasal 9 ayat (1) huruf c, huruf d, huruf f, dan/atau huruf h untuk Penggunaan Secara Komersial dipidana dengan pidana penjara paling lama 3 (tiga) tahun dan/atau pidana denda paling banyak Rp. 500.000.000,00 (lima ratus juta rupiah). • Setiap Orang yang dengan tanpa hak dan/ a tau tanpa izin Pencipta atau pemegang Hak Cipta melakukan pelanggaran hak ekonomi Pencipta sebagaimana dimaksud dalam Pasal 9 ayat (1) huruf a, huruf b, huruf e, dan/atau huruf g untuk Penggunaan Secara Komersial dipidana dengan pidana penjara paling lama 4 (empat) tahun dan/ a tau pidana denda paling banyak Rp. 1.000.000.000,00 (satu miliar rupiah). • Setiap Orang yang memenuhi unsur sebagaimana dimaksud pada ayat (3) yang dilakukan dalam bentuk pembajakan, dipidana dengan pidana penjara paling lama 10 (sepuluh) tahun dan/atau pidana denda paling banyak Rp4.000.000.000,00 (empat miliar rupiah).

vii KEAMANAN KOMPUTER DAN INTERNET JILID 1 Asep Kurniawan Penerbit PNJ Press Anggota APPTI No: 001.004.1.06.2018

viii KEAMANAN KOMPUTER DAN INTERNET JILID 1 Asep Kurniawan Editor Nunung Martina, Mera Kartika Delimayanti Desain Sampul & Tata Letak Dimas Surya Perdana Penerbit PNJ Press Gedung Q, Politeknik Negeri Jakarta, Jl. G.A. Siwabessy, Kampus Baru UI, Depok Cetakan Pertama, November 2021 ISBN : 978-623-7342-89-2 Hak Cipta Dilindungi Oleh Undang-Undang Dilarang mengutip atau memperbanyak sebagian atau seluruh isi buku ini tanpa izin tertulis dari penerbit.

ix PRAKATA Keamanan komputer dan internet merupakan sebuah upaya yang dilakukan untuk mengamankan kinerja dan proses komputer. Penerapan computer security dalam kehidupan sehari-hari berguna sebagai penjaga sumber daya sistemagar tidak digunakan, modifikasi, interupsi, dan diganggu oleh orang yang tidak berwenang. Buku ini merupakaan bahan ajar tentang keamanan komputer dan internet yang diharapkan nantinya dapat dipergunakan sebagai bahan acuan dalam keamanan komputer dan internet. Dibuku ini akan membahas tentang konsep keamanan komputer, jaringan internet, denial of service, malware dan software keamanan komputer. Dalam penulisan buku cetakan ke 1 ini tentunya tidak luput dari kekurangan. Oleh secara terbuka kami mengucapkan terima kasih apabila terdapat kritik dan saran untuk kesempurnaan buku ini. Akhirnya semoga buku ini bemanfaat Depok, April 2021 Penyusun

x KATA PENGANTAR Alhamdulillah, segala puji bagi Allah SWT, dan sholawat serta salam penulis panjatkan untuk Rasulullah SAW, Karena atas izinNya maka buku Keamanan Komputer dan Internet ini telah selesai ditulis. Buku ini digunakan sebagi bahan rujukan untuk perkuliahan Keamanan Komputer dan Internet. Sumber bahan yang digunakan yang utama berasal dari buku CEH v6, serta dari sumber-sumber lain seperti buku keamanan dan internet. Penulis menyadari bahwa modul ini masih banyak kekurangannya, akan tetapi meskipun sedikit ilmu yang dapat disampaikan dari buku ini, penulis berharap dapat memberikan manfaat bagi penggunannya, dan semoga menjadi amalan sholeh bagi penulis. Penulis menyadari bahwa buku ini jauh dari kata sempurna, oleh karena itu penulis akan memperbaikinya secara bertahap. Saran dan kritik untuk perbaikan buku ini sangat diharapkan. Akhir kata, semoga buku ini bermanfaat bagi mahasiswa dalam mempelajari keamanan komputer dan internet. Amin Depok, April 2021 Hormat kami, Penulis

xi DAFTAR ISI PRAKATA KATA PENGGANTAR DAFTAR ISI DAFTAR GAMBAR TINJAUAN MATAKULIAH BAB I Konsep Dasar Kemanan Komputer BAB II Jaringan dan Internet BAB III Cyberstalking, Penipuan Dan Penyalahgunaan BAB IV Denial Of Service BAB V MALWARE BAB VI SOFTWARE KEAMANAN KOMPUTER BAB VII SECUIRTY POLICY BAB VII AKSES CONTROL Bibliografi Biografi Penulis ix x xi xii xv 1 17 31 41 55 75 113 131 139 140

xii DAFTAR GAMBAR Gambar 1.1 Interruption Gambar 1.2 Interception Gambar 1.3 Modification Gambar 1.3 Fabrication Gambar II.1Topologi Bus Gambar II.2 Topologi Ring Gambar II.3Topologi Star Gambar II.4Topologi Tree Gambar II.5Topologi Mesh Gambar IV.1 Pencarian situs target Gambar IV.2 membuka command prompt Gambar IV.3 Tampilan command prompt Gambar IV.4 alamat IP dari Situs Gambar IV.5 Tampilan Engage Packet Builder Gambar IV.6 Pilihan Network Interface di Engage Packet Builder Gambar IV.7 Tampilan Source IP dan Destination IP di Engage Packet Builder Gambar IV.8 Pilihan Flags di Engage Packet Builder Gambar IV.9 Tampilan Jumlah Paket untuk dikirim ke target Gambar IV.10 Tampilan Wireshark. Gambar V.1 Kode Virus Gambar V.2 simpan dengan ekstensi .bat Gambar V.3 Tampilan Virus dengan ekstensi bat Gambar V.3 Tampilan aplikasi Bat To Exe Converter Gambar V.4 Tampilan aplikasi Bat To Exe Converter Gambar V.5 File virus Batch To Exe Microsft Word 7 7 8 8 20 21 22 23 24 45 45 46 46 50 50 51 51 51 52 63 65 66 67 68 69

xiii Gambar V.6 Tampilan eksekusi virus perintah 1 Gambar V.7 Tampilan eksekusi virus perintah 2 Gambar V.8 Tampilan eksekusi virus perintah 3 Gambar V.9 Tampilan eksekusi virus peritah start iexplor. exe Gambar V.10 Tampilan windows run Gambar V.11 Membuka Task Manager di Taskbar Gambar V.12 Tampilan Task Manager Gambar VI.1 Tampilan file snort Gambar VI.2 Tampilan file rules Gambar VI.3 Tampilan file prepoc_rules Gambar VI.4 Tampilan snort.conf Gambar VI.5 Tampilan cek IP address Gambar VI.6 Konfigurasi Network Variables Gambar VI.7 Konfigurasi rule path Gambar VI.9 Konfigurasi logdir Gambar VI.10 Konfigurasi direktori dynamic preprocessor Gambar VI.11 Konfigurasi packet normalization Gambar VI.12 Non-aktif preprocessor bo Gambar VI.13 Aktifkan Porscan Detection Gambar VI.14 direktory white dan black.list Gambar VI.15 Kode File white list Gambar VI.16 konfigurasi classification dan reference Gambar VI.17 konfigurasi site specific rules Gambar VI.18 konfigurasi decoder and preprocessor event rules Gambar VI.19 Masuk ke snort dengan cmd Gambar VI.20 versi snort versi snort Gambar VI.21 Device yang digunakan dalam jaringan Gambar VI.22 konfigurasi snort sukses 70 70 71 71 72 73 73 89 90 91 91 92 93 94 94 95 96 96 97 98 99 99 101 102 103 103 104 105

xiv Gambar VI.23 Hasil sniffer mode -v Gambar VI.24 hasil sniffer mode -d Gambar VI.25 Local rules Gambar VI.26 Perintah console snort Gambar VI.27 hasil console snort Gambar VI.28 ping ip address Gambar VI.29 snort monitoring jaringan (tcp, icmp dan udp) Gambar VI.30 Report snort (tcp, icmp dan udp) Gambar VIII.1 Isi berkas password 106 106 107 108 108 109 110 111 132

xv TINJAUAN MATA KULIAH Buku ini bertujuan untuk memahami konsep keamanan komputer dan internet sehingga mampu mengimplementasikan tools yang umum digunakan untuk melakukan serangan dan mengamankan komputer dalam jaringan. Keamanan komputer dan internet merupakan sebuah upaya yang dilakukan untuk mengamankan kinerja dan proses komputer. Penerapan keamanan komputer dalam kehidupan sehari-hari berguna sebagai penjaga sumber daya sistem agar tidak digunakan, modifikasi, interupsi, dan diganggu oleh orang yang tidak berwenang. Sehingga dengan mempelejari materi pada buku ini dapat membantu capaian Program Studi Teknik Multimedia dan Jaringan dalam hal pemberian alternatif solusi untuk kebutuhan dalam bidang keamanan komputer dengan memanfaatkan prinsip-prinsip pada pengembangan keamanan komputer dan dapat memberikan hasil serta dapat memenuhi capaian pembelajaran matakuliah Keamanan Komputer dan Internet. Buku ini terdiri dari delapan bab dimana pada bab I dan II membahas tentang konsep keamanan komputer dan jaringan internet. Bab III membahas tentang fraud, bab IVmembahas tentang denial of service dan bab V membahas tentang Malware yang merupakan jenis-jenis serangan pada komputer. Pada bab VI membahas tentang software keamanan komputer yang dapat memberikan informasi kepada user terhadap serangan-serangan yang dilakukan oleh orang yang tidak bertanggungjawab yang umum disebut dengan hacker. Bab VII tentang Security Policy untuk memberikan pedoman kebijakankebijakn yang harus diperhatikan dalam penggunaan Komputer dan Intenet. Yang terakhir tentang Akses control untuk masuk kedalam sebuah system.

xvi

1 BAB I KONSEP DASAR KEAMANAN KOMPUTER Saat ini sulit untuk mendapatkan kehidupan modern yang tidak melibatkan sistem komputer, setidaknya pada beberapa tingkatan. Sebagai contoh, belanja online, penggunaan kartu debit maupun kartu kredit, serta pembayaran tagihan dapat dikatakan sebagai standar hidup modern. Demikian juga dalam bidang pendidikan, saat ini telah dikembangkan pembelajaran jarak jauh, sehingga kebutuhan untuk bertemu fisik secara langsung tidak diperlukan. Karena sangat banyak urusan kehidupan saat ini dilakukan secara online, maka informasi-informasi pribadi sebagai pendukung transaksi tersebut disimpan dalam komputer. Sebagai contoh, data rekam medis, rekam pajak, sekolah dan lainnya disimpan dala sebuah komputer database. Hal ini mengundang beberapa pertanyaan yang penitng: 1. Perlukah untuk mengetahui tentang keamanan komputer ? 2. Motif-motif serangan apa saja yang perlu diketahui ? 3. Apa saja aspek-aspek keamanan komputer ? 4. Jenis ancaman apa yang akan menyerang komputer ? Pada bab ini akan menjawab semua pertanyaan – pertanyaan tersebut agar kita bisa memahami hal-hal yang perlu diketahui untuk mengamankan komputer.

2 A. Pengertian Keamanan Komputer Sistem keamanan komputer merupakan sebuah upaya yang dilakukan untuk mengamankan kinerja dan proses komputer. Penerapan computer security dalam kehidupan sehari-hari berguna sebagai penjaga sumber daya sistem agar tidak digunakan, modifikasi, interupsi, dan diganggu oleh orang yang tidak berwenang. Menurut John D. Howard dalam bukunya “An Analysis of security incidents on the internet” menyatakan bahwa : “Keamanan komputer adalah tindakan pencegahan dari serangan pengguna komputer atau pengakses jaringan yang tidak bertanggung jawab”. Sementara Menurut Gollmann pada tahun 1999 dalam bukunya “Computer Security” menyatakan bahwa: “Keamanan komputer adalah berhubungan dengan pencegahan dini dan deteksi terhadap tindakan pengganggu yang tidak dikenali dalam sistem komputer.” Mengapa perlu Keamanan ?  Resiko kerugian finansial atau keuangan  Resiko kerugian kerahasiaan atau tersebarnya data-data pribadi  Resiko kerugian harga diri suatu perusahaan Terlalu banyak resiko yang akan muncul apabila kita tidak peduli terhadap keamanan komputer. Dengan adanya keamanan komputer ini bertujuan untuk melindungi data pada sistem komputer baik itu data user maupun data pada sistem komputer tersebut. Keamanan

3 komputer akan diterapkan pada masing-masing komputer dan perangkat lain yang terdapat dalam jaringan sehingga dapat membantu untuk melindungi dan mendeteksi ancaman yang akan masuk pada sebuah jaringan komputer. B. Motif-Motif Serangan Pada Sistem Komputer Berkaitan dengan keamanan komputer terdapat dua sudut pandang extreme dalam menanggapi keamanan komputer. Group pertama berasumsi bahwa ancaman sebenarnya tidak ada, yang ada adalah berita-berita yang dibesar-besarkan. Dalam sudut pandang ini dinyatakan bahwa jika tidak pernah diserang artinya sistem yang dimiliki aman. Group kedua berasumsi bahwa semua yang terkoneksi kejaringan tidak aman. Sehingga mempercayai bahwa seorang remaja yang membawa laptop dapat membobol sistem keamanan tingkat tinggi. Pada kenyataannya, terdapat orang-orang yang memiliki kemampuan tersebut namun dalam pelaksanaannya banyak yang perlu dipertimbangkan, sebelum melakukan serangan. Seorang hacker yang bagus, sebelum melakukan penyerangan akan melakukan analisis kelayakan terhadap targetnya. Apakah target layak untuk diserang, keuntungan apa yang akan diperoleh, dibandingkan dengan resiko yang harus dihadapi. Adapun motif-motif serangan pada sistem komputer sebagai berikut: ● Politis

4 ● Finansial ● Dendam ● Iseng ● Sebagai pekerjaan (cracker bayaran) ● Publikasi Pribadi ataupun Komunitas Keamanan bisa diindentifikasikan dalam masalah teknis, manajerial, legalitas, dan politis. C. Aspek – Aspek Keamanan Komputer Secara umum, keamanan komputer (computer security) melingkupi empat aspek, privacy, integrity, aunthentication, dan availability [wikipedia]. 1. Privacy / Confidentiality Inti utama aspek pivacy atau confidentiality adalah usaha untuk menjaga informasi dari orang yang tidak berhak mengakses. Privacy lebih ke arah data-data yang sifatnya privat, sedangkan confidentiality biasanya berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu (misalnya sebagai bagian dari pedaftaran sebuah sevice) dan hanya diperbolehkan untuk keperluan tertentu tersebut. 2. Integrity Aspek ini menentukan bahwa informasi tidak boleh diubah tanpa seizin pemilik informasi. Informasi yang diterima harus sesuai dan sama persis seperti saat infomasi dikirimkan. Jika terdapat perbedaan antara infomasi atau data yang dikirimkan dengan yang

5 diterima maka aspek integrity tidak tercapai. Adanya virus, trojan horse, atau pemakai lain yang mengubah informasi tanpa izin merupakan masalah yang harus dihadapi. Berhubungan dengan akses untuk mengubah data dan informasi, data dan informasi yang berbeda dalam suatu sistem komputer hanya dapat diubah oleh orang berhak. Aspek ini menekankan bahwa informasi tidak boleh diubah tapa seizin pemilik infomasi. Adanya virus, trojan horse, atau pemakai lain yang mengubah informasi tanpa izin merupakan contoh masalah yang harus dihadapi. 3. Authentication Aspek ini berhubungan dengan metode atau cara untuk menyatakan bahwa informasi betul-betul asli, orang yang mengases atau memberikan informasi adalah betul-betul orang yang dimaksud, atau server yang kita hubungi adalah betul-betul server yang asli. Biasanya metode yang sangat kita kenal untuk terkoneksi dengan server dan mendapatkan layanan adalah dengan metode password dimana terdapat suatu karakter yang diberikan oleh pengguna ke server dan server mengenalinya sesuai dengan policy yang ada. Saat ini dengan perkembangan Teknologi Informasi terdapat beberapa metode authentication yang lebih canggih dan aman seperti menggunakan retina mata, pengenalan suara, dan telapak tangan pengguna.

6 4. Availability Aspek ini berhubungan dengan ketersediaan data dan informasi Data dan informasi yang berada dalam suatu sistem komputer tersedia dan dapat dimanfaatkan oleh orang yang berhak. Aspek availability atau ketersediaan berhubungan dengan ketersediaan informasi ketika dibutuhkan. Coba bayangkan jika kita sebagai user yang absah ingin mengakses mail atau layanan lainnya namun pada saat kita membutuhkannya layanan tersebut tidak dapat memenuhinya karena beberapa alasan, misalnya server yang down oleh serangan Denial of Service, terkena Hack, atau terjadi Web Deface. D. Aspek – aspek Serangan Selain dari aspek-aspek keamanan komputer, secara umum keamanan komputer memiliki aspek-aspek serangan sebagai berikut: 1. Interruption Suatu aset dari suatu sistem diserang sehingga menjadi tidak tersedia atau tidak dapat dipakai oleh yang berwenang. Contohnya adalah perusakan terhadap piranti keras atau saluran jaringan sehingga user tidak bisa mengakses sistem, yang mana dapat diilustrasikan seperti gambar 1.1.

7 Gambar 1.1 Interruption 2. Interception Suatu pihak yang tidak berwenang mendapatkan akses pada suatu aset. Pihak yang dimaksud bisa berupa orang, program, atau sistem yang lain. Contohnya adalah penyadapan terhadap data dalam suatu jaringan, yang dapat diilustasikan pada gambar 1.2. Gambar 1.2 Interception user Sistem user Sistem

8 3. Modification Suatu pihak yang tidak berwenang dapat melakukan perubahan terhadap suatu aset. Contohnya adalah perubahan nilai pada file data, modifikasi program sehingga berjalan dengan tidak semestinya, dan modifikasi pesan yang sedang ditransmisikan dalam jaringan, yang dapat diilustasikan pada gambar 1.3. 4. Gambar 1.3 Modification 5. Fabrication Suatu pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contohnya adalah pengiriman pesan palsu kepada orang lain. Gambar 1.3 Fabrication user Sistem user Sistem

9 E. Tipe-Tipe Ancaman Berikut ini merupakan kategori dari macam-macam ancaman: 1. Malware Malware adalah istilah umum untuk perangkat lunak yang memiliki tujuan berbahaya. Bagian ini membahas tiga jenis malware: virus, Trojan Horse, dan spyware. Trojan dan virus yang paling banyak ditemui. Menurut Symantec (pembuat Norton antivirus dan produk perangkat lunak lainnya), virus adalah "program kecil yang mereplikasi dan menyembunyikan dirinya sendiri di dalam program lain, biasanya tanpa sepengetahuan Anda" (Symantec, 2003). Virus komputer mirip dengan virus biologis; keduanya dirancang untuk mereplikasi dan menyebar. Metode yang paling umum untuk menyebarkan virus menggunakan account email korban untuk menyebarkan virus ke setiap orang dalam buku alamat mereka. Beberapa virus tidak membahayakan sistem itu sendiri, tetapi mereka semua menyebabkan jaringan slowdowns karena berat jaringan lalu lintas yang disebabkan oleh replikasi virus. Trojan mendapatkan namanya dari sebuah kisah kuno. Kota Troy telah dikepung selama jangka waktu yang cukup lama. Para penyerang tidak bisa masuk, sehingga mereka membangun kuda kayu besar dan suatu malam meninggalkannya di depan pintu gerbang Troy. Keesokan paginya penduduk Troy melihat kuda dan diasumsikan itu menjadi hadiah, sehingga mereka memasukkan kuda kayu tersebut ke kota. Tanpa sepengetahuan mereka, beberapa tantara bersembunyi di dalam kuda. Malam itu para tentara

10 meninggalkan kuda, membuka gerbang kota, dan membiarkan penyerang sesama mereka ke kota. Kuda Trojan elektronik bekerja dengan cara yang sama, muncul menjadi perangkat lunak jinak tapi diam-diam men-download virus atau beberapa jenis malware ke komputer Anda dari dalam. 2. Compromising system security Kegiatan ini merupakan apa yang sering disebut sebagai hacking, meskipun itu tidak menggunakan istilah hacker sendiri. cracker adalah kata yang tepat untuk menyebut pengganggu yang masuk ke sebuah sistem tanpa izin, biasanya dengan maksud jahat. Setiap serangan yang dirancang untuk pelanggaran keamanan, baik melalui kecacatan pada sistem operasi atau cara lain, dapat digolongkan sebagai cracker. Sosial engineering adalah teknik untuk melanggar sebuah sistem keamanan dengan memanfaatkan sifat manusia daripada teknologi. Ini adalah cara yang paling sering digunakan oleh hacker terkenal, Kevin Mitnick. Sosial engineering menggunakan standar teknik penipuan untuk membujuk pengguna memberikan informasi yang dibutuhkan untuk mendapatkan akses ke sistem target (Lemos, 2000). Cara kerja dari metode ini sederhana: pelaku mendapat informasi awal tentang organisasi target dan memanfaatkan itu untuk memperoleh informasi tambahan dari pengguna system.

11 3. Denial of Service Attacks Dalam serangan denial of service (DoS), penyerang tidak benarbenar mengakses sistem. Sebaliknya, dia hanya blok akses dari pengguna yang sah (CERT, 2003). Salah satu cara umum untuk mencegah Layanan sah adalah dengan membanjiri target sistem dengan permintaan sambungan palsu, sehingga sistem tidak dapat merespons permintaan yang sah. DoS adalah serangan yang paling umum di Web. 4. Web Attack Secara alami, web server harus mengijinkan komunikasi terjadi. Sering kali, situs web memungkinkan pengguna untuk berinteraksi dengan situs web. Setiap bagian dari situs web yang memungkinkan pengguna untuk berinteraksi juga merupakan titik potensi untuk serangan berbasis web. SQL Injection melibatkan memasukkan perintah SQL (Structured Query Language) ke dalam form login (username dan password text Field) dalam upaya untuk menipu server untuk mengeksekusi perintah-perintah tersebut. Tujuan yang paling umum adalah memaksa server untuk mengijinkan masuk penyerang, meskipun penyerang tidak memiliki username dan password. Serangan SQL injeksi, adalah salah satu jenis serangan web yang paling umum.

12 5. Session Hijacking hijacking merupakan aksi pengambilan kendali session milik user lain setelah sebelumnya pembajak” berhasil memperoleh autentifikasi ID session yang biasanya tersimpan dalam cookies. Session hijacking menggunakan metode captured, brute forced atau reserve enggineered guna memperoleh ID session, yang untuk selanjutnya pembajak memegang kendali atas session yang dimiliki oleh user lain tersebut selama session berlangsung. 6. DNS Poisoning Sebagian besar komunikasi di Internet akan melibatkan DNS atau Domain Name Service. DNS adalah menerjemahkan nama domain yang dimengerti manusia (seperti www.ChuckEasttom.com) ke alamat IP yang dimengerti komputer dan router. DNS poisoning menggunakan salah satu dari beberapa teknik untuk kompromi proses dan mengarahkan lalu lintas ke situs yang mencurigakan, umumnya untuk mencuri informasi pribadi. F. Hacker Pada umumnya setiap orang menganggap bahwa hacker merupakan seseorang yang memiliki kemampuan atau keahlian yang luar biasa sehingga mampu menghack system untuk mendapatkan informasi yang berharga. Definisi dari hacker yang sesungguhnya akan berbeda-beda, tergantung sudut pandang atau cara pandang yang digunakan. Hacker adalah sebutan untuk orang atau sekelompok orang yang memberikan sumbangan bermanfaat untuk dunia jaringan dan sistem

13 operasi, membuat program bantuan untuk dunia jaringan dan komputer. Hacker juga bisa di kategorikan perkerjaan yang dilakukan untuk mencari kelemahan suatu system dan memberikan ide atau pendapat yang bisa memperbaiki kelemahan system yang di temukannya. Adapun menurut Guy L. Steele, et al. dalam The Hacker’s Dictionary 1. A person who enjoys learning the detail of computer systems and how to stretch their capabilities as opposed to most users of computers, who prefer to learn only the minimum amount necessary. 2. One who programs enthusiastically or who enjoys programming rather than theorizing about programming. Berdasarkan sejarahnya istilah hacker digunakan pada seseorang yang menyukai software dan juga system elektronik, mereka tertarik dalam mengexplorasi cara kerja dari system computer, menemukan cara-cara baru serta menemukan celah-celah keamanan maupun kelemahan-kelemahan dalam suatu system. Selanjutnya mereka akan menginformasikan temuan mereka untuk menjadika system lebih baik lagi. Saat ini istilah hacker telah berubah mengarah kepada suatu tindakan yang bersifat kriminal. Hacker telah menjadi suatu istilah negative yaitu seseorang yang secara illegal masuk kedalam suatu system untuk kepentingannya sendiri, secara teknis tindakan ini dinakan cracker (criminal hacker).

14 Perbedaan antara hacker dengan cracker sangat tipis (fine line), yaitu niat (itikad) dan cara pandang. Adapun persamaan antara hacker, cracker, ethical hacker maupun security professional adalah samasama menggunakan teknik, tools, keahlian dan juga kemampuan yang sama. Berikut merupakan jenis – jenis Hacker a. White hat hacker merupakan hacker yang baik yang saat ini dikenal dengan istilah ethical hacker atau security professional, ada juga yang menyebut pentester (penetration tester). Mereka merupakan seorang hacker yang menggunakan ilmu dan kemampuannya untuk menolong dengan cara menemukan kelemahan-kelemahan pada suatu system untuk kemudian diinformasikan kepada pemilik system. Dalam melakukan hacking nya, para white hat hacker mendapatkan ijin dari pemilik system, dan umumnya para white hat hacker ini sengaja disewa oleh para pemilik system untuk mengetahui keamanan dari system mereka. b. Black hat hacker yang dikenal juga sebagai Cracker adalah sebutan untuk orang yang mencari kelemahan system dan memasukinya untuk kepentingan pribadi dan mencari keuntungan dari system yang di masuki seperti: pencurian data, penghapusan, dan banyak yang lainnya. Motivasi para cracker berbeda-beda, mulai dari show off (pamer kemampuan), profit (keuntungan), hingga revenge (balas dendam). Saat ini istilah hacker mengacu kepada para black hat hacker.

15 c. Gray hat hacker merupakan hacker pada umumnya, artinya seseorang yang termasuk kedalam white hat hacker akan tetapi terkadang melakukan tindakan-tindakan layaknya black hat hacker namun tidak sampai merusak system. Gray hat hacker kemungkinan besarnya adalah hacker yang baik. Gray hat hacker dapat berubah menjadi white hat hacker dan juga black hat hacker tergantung situasi dan cara pandang. Sebagai contoh apabila seorang hacker masuk kedalam suatu system tanpa seijin pemilik kemudian hacker tersebut menemukan adanya security hole (lubang keamanan) di dalam system dan menginformasikannya kepada pemilik system, maka hacker tersebut dapat dikategorikan sebagai gray hat hacker. Pada contoh kasus tersebut hacker dapat berubah menjadi black hat hacker apabila dilihat dari cara pandang pemilik system, Karena telah memasuki system tanpa ijin. Sebaliknya dari cara pandang hacker itu sendiri maka dia telah menjadi seorang white hat hacker Karena menginformasikan adanya lubang keamanan pada system.

16

17 BAB II JARINGAN DAN INTERNET Pada bab sebelumnya kita telah membahas tentang konsep keamanan komputer mulai dari pengertian sampai ke tipe-tipe ancaman pada keamanan komputer. Pada bab ini akan membahas lebih lanjut tentang jaringan dan internet. Apa Fungsi dari Keamanan komputer dalam Jaringan? Fungsi dari Keamanan Komputer dalam jaringan adalah melindungi komputer baik itu sumber daya maupun data (data user dan sistem) terhadap penipuan, perusakan dan pencurian. Selain itu Keamanan komputer juga mampu mendeteksi ancaman yang yang akan masuk ke dalam sistem komputer melalui jaringan lokal ataupun jaringan internet. Apalagi saat ini orang pada umumnya sudah menggunakan jaringan internet baik itu sekolah, kantor maupun dalam proses jual beli seperti lazada, buka lapak dan shopee. Tentu ini akan bermunculan peluang keamanan komputer pada jaringan internet. A. Pengertian Jaringan Komputer Jaringan Komputer adalah sebuah kumpulan komputer dan peralatan lainnya yang terhubung dalam satu kesatuan. Informasi dan data bergerak melalui kabel kabel atau tanpa kabel sehingga

18 memungkinkan pengguna jaringan komputer dapat saling bertukar data dan informasi, mencetak pada printer yang sama, dan bersamasama menggunakan hardware atau software yang terhubung dengan jaringan. Suatu sistem jaringan komputer agar dapat berfungsi minimal dibutuhkan 3 (tiga) komponen dasar, yaitu: 1. Host atau Node (simpul) Node merupakan sistem komputer utama jaringan, berupa komputer yang dapat diakses oleh pemakai. Agar komputer dapat terhubung dalam jaringan, maka pada CPU harus terpasang peralatan tambahan berupa Network Interface Card (NIC) atau LAN Card, dan secara umum disebut Ethernet. 2. Link (Saluran) Link merupakan media penghubung antar computer yang satu dengan yang lain. Media saluran yang biasanya dipakai pada jaringan dalam skala kecil adalah kabel LAN. 3. Software (Perangkat Lunak) Program komputer merupakan komponen paling penting pada jaringan yang berfungsi mengelola antar node sehingga dapat saling berhubungan. Hubungan dalam jaringan computer dapat diterapkan pada dua buah komputer atau lebih. Bentuk struktur jaringan komputer disesuaikan dengan jumlah komputer dan jenis topologi yang digunakan.

19 B. Topology Jaringan Komputer Topologi adalah suatu cara menghubungkan komputer yang satu dengan komputer lainnya sehingga membentuk jaringan. Masingmasing topologi ini mempunyai ciri khas, dengan kelebihan dan kekurangannya sendiri. Menurut sofana (2013:7) “topologi dapat di artikan sebagai layout atau arsitektur atau diagram jaringan komputer”. Topologi meupakan aturan bagai mana menghubungkan komputer secara fisik. Topologi berkaitan dengan cara komponenkomponen jarinagn (seperti: server workstation, router, switch) saling berkomunikasi melalui media tranmisi data. Ketika kita memilih satu topologimaka kita perlu menikuti spesifikasi yang diberlakukan atas topologitersebut. Ada beberapa topologiutama yang sering di gunakan yaitu: Topologi bus, topologi star, topologi ring, topologi tree, topologi mesh. 1. Topologi Bus Menurut iwan sofana (2013:10) “topologi bus sering juga di sebut daisy chainatau ethernet bus topologis. Sebutan terakhir pada topologi busdi gunakan perangkat jaringan ataunetworck interface card (NIC) bernama Ethernet”. Jaringan yang menggunakan topologi busdapat di kenali dari pengunaan sebuah kabel backbone(kabel utama) yang menghubungkan semua peralatan jaringan (device). Karena kabel backbonemenjadi satu-satunya jalan bagi lalu lintas data maka apabila kabel backbone rusak atau terputus akan menyebabkan jaringan terputus total. Ilustrasinya dapat di lihat pada gambar II.1

20 Gambar II.1Topologi Bus 2. Topologi ring Menurut sofana (2013:22) “topologi ring berbeda sekali dengan topologi bus sesuai dengan namanya. Jaringan yang menggunakan jaringan ini dapat di kenali dari kabel backbone yang membentuk cincin”. Setiap komputer terhubung dengan kabael backbone. Setelah sampai pada komputer terakhir maka ujung kabel akan kembali di hubungkan dengan komputer pertama. Ilustrasinya dapat dilihat pada gambar

21 Gambar II.2 Topologi Ring 3. Topologi star Menurut nugroho (2016:11) topologi star adalah “topologi yang setiap perangkatnya di hubungkan pada satuperangkat penghubung (sentral) ke perangkat-perangkat yang lain”. Tanpa kita sadari topologi star sering kita gunakan apabila kita mempunyai tiga komputer dan sebuah perangkat penghubung, entah itu menggunakan hub swich, atau router, maka agar ketiga komputer tadi bisa saling berkoneksi, tindakan otomatis yang kita lakukan adalah menyambungkan setiap komputer yang ada dengan perangkat penghubung tersebut.Ilustrasinya dapat di lihat pada gambar.

22 Gambar II.3Topologi Star 4. Topologi tree Menurut sofana (2013:54) “topologi tree adalah topologi yang menggabungkan topologi star-bus. Topologi ini bisa di gambarka seperti akar kerucut atau pohon jaringan”. Ilustrasinya dapat di lihat pada gambar II.4.

23 Gambar II.4Topologi Tree 5. Topologi mesh Menurut sofana (2013:55) “topologi meshdapat di kenali dengan hubungan point to point atau satu-satu ke kumputer lain. Setiap komputer terhubung ke komputer lain melalui kabel, bisa kabel coaxial, twisted pair, bahkan setar optik. Jaringan ini jarang di pakai karena boros di kabel”. Ilustrasiya bisa di lihat di gambar II.5.

24 Gambar II.5Topologi Mesh C. Jenis-Jenis Jaringan Komputer Menurut sofana (2013:4) “jaringan komputer terbagi beberapa jenis jaringan, yang memisahkan berdasarkan area atau skala dan terbagi menjadi tiga bagan”. Yaitu: 1. Local area network (LAN) Local area network adalah jaringan lokal yang di buat pada area terbatas. Mislkan dalam satu gedung atau satu ruangan. Kadangkala jaringan lokal di sebut juga jaringan personal atau privat. Lan bisa di gunakan pada sekala kecil yang menggunakan resourcesecara bersama, seperti penggunaan printerbersama, penggunaan media penyimpanan secara bersama, dan sebagainya

25 2. Metropolitan area network (MAN) Metropolitan area network menggunakan metode yang sama dengan LAN namum daerah cangkupnya lebih luas. Daerah cangkupan MAN bisa satu RW, beberapa kantor yang berada dalam satu komplek yang sama, satu atau beberapa desa, satu atau beberapa kota. Dapat dikatankan MAN pengembangan dari LAN. 3. Wide Area Network (WAN) Wide Area Network cakupannya lebih luas dari pada MAN. Cakupan MAN meliputi satu kawasan, satu Negara, satu pulau, bahkan satu dunia, metode yang digunakan WAN sama seperti yang di gunakan LAN dan MAN. Umumnya WAN di hubungkan dengan jaringan telepon digita. Namun media transmisi lain pun dapat digunakan. D. Internet Interconnected Network atau yang lebih popular dengan sebutan Internet merupakan sebuah sistem komunikasi global yang menghubungkan sekumpulan jaringan computer menggunakan jaringan komunikasi yang ada di seluruh dunia. Internet adalah kumpulan jaringan komputer (global) dari berbagai macam jaringan komputer termasuk komputer pribadi, yang dapat berkomunikasi satu sama lain. Internet telah mengubah wajah komunikasi dunia yang sejak lama didominasi oleh perangkat digital non-komputer (telegram, telepon, fax) menjadi komunikasi komputer yang global. Dengan internet,

26 maka dimanapun kita berada dapat berhubungan satu sama lainnya dengan perangkat computer tanpa dibatasi lagi oleh ruang dan waktu. Internet merupakan kumpulan jaringan komputer yang menghubungkan situs-situs akademik, pemerintahan, komersial, organisasi, maupun perorangan. Internet menyediakan akses untuk layanan telekomunikasi dan sumberdaya informasi untuk jutaan pemakainya yang tersebar di seluruh dunia. Bentuk kejahatan yang dilakukan seseorang melalui sarana internet di dunia maya disebut Cybercrime. Cybercrime merupakan perbuatan illegal menggunakan peralatan komputer dan internet yang meghasilkan dampak kerugian sangat besar namun sulit dibuktikan secara hukum, sehingga mencari orang yang melakukan cybercrime tidaklah mudah. Beberapa bentuk cybercrime antara lain: 1. Cracking Cracking adalah hacking untuk tujuan jahat. Sebutan untuk cracker adalah hacker bertopi hitam (black hat hacker). Berbeda dengan carder yang hanya mengintip kartu kredit, cracker mengintip simpanan para nasabah di berbagai bank atau pusat data sensitif lainnya untuk keuntungan diri sendiri. Meski samasama menerobos keamanan komputer orang lain, hacker lebih fokus pada prosesnya. Sedangkan cracker lebih fokus untuk

27 menikmati hasilnya. Kasus kemarin, FBI bekerja sama dengan polisi Belanda dan polisi Australia menangkap seorang cracker remaja yang telah menerobos 50 ribu komputer dan mengintip 1,3 juta rekening berbagai bank di dunia. Dengan aksinya, cracker bernama Owen Thor Walker itu telah meraup uang sebanyak Rp1,8 triliun. Cracker 18 tahun yang masih duduk di bangku SMA itu tertangkap setelah aktivitas kriminalnya di dunia maya diselidiki sejak 2006. 2. Cyber sabotage Cyber Sabotage adalah kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringankomputer yang terhubung dengan internet. Biasanya kejahatan seperti ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data pada program komputer atau sistem jaringan komputer tersebut tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku. Dalam beberapa kasus setelah hal tersebut terjadi, maka tidak lama para pelaku tersebut menawarkan diri kepada korban untuk memperbaiki data, program komputer atau sistem jaringan

28 komputer yang telah disabotase oleh pelaku. Dan tentunya dengan bayaran tertentu sesuai permintaan yang diinginkan oleh pelaku. Kejahatan ini sering disebut sebagai cyber_terrorism. Berikut adalah beberapa cara yang biasa digunakan untuk melakukan tindakan sabotase: a. Mengirimkan berita palsu, informasi negatif, atau berbahaya melalui website, jejaring sosial, atau blog. b. Mengganggu atau menyesatkan publik atau pihak berwenang tentangidentitas seseorang, baik untuk menyakiti reputasi mereka atau untuk menyembunyikan seorang kriminal. c. “Hacktivists” menggunakan informasi yang diperoleh secara ilegal dari jaringan komputer dan intranet untuk tujuan politik, sosial, atau aktivis. 3. Carding Carding adalah istilah yang digunakan untuk menyebut penyalahgunaan informasi kartu kredit milik orang lain. Para carder (pelaku carding) biasanya menggunakan akses cartu credit orang lain untuk membeli barang belanjaan secara online. Kemudian, barang gratisan tersebut dijual kembali dengan harga murah untuk mendapatkan uang. Tindak kejahatan digital dengan cara carding biasanya kerap terjadi di luar negeri, sementara untuk pengguna di Indonesia

29 angka kasus yang tercatat belum terlalu besar seiring masih minimnya pengguna kartu kredit yang gemar bertransaksi di dunia maya

30

31 BAB III CYBERSTALKING, PENIPUAN DAN PENYALAHGUNAAN Kejahatan dapat dilakukan dalam berbagai bentuk, demikian juga didalam dunia maya (internet). Kejahatan dalam dunia internet dapat lebih berbahaya dari pada dunia maya. Sebagai contoh, sebelum adanya internet perampokan bank dilakukan secara fisik dimana para perampok dengan menggunakan senjata mendatangi sebuah bank kemudian mengambil uang atau barang berharga dari bank tersebut. Perampok hanya dapat membawa barang rampokkannya sesuai dengan kapasitas perampok tersebut. Berbeda dengan dengan perampokan pada dunia internet. Perampokan dalam dunia internet tidak mewajibkan perampok untuk berada di bank, melainkan dapat berada jauh dari bank dan bisa jadi berada di belahan bumi yang lain. Jumlah uang yang dirampok juga tidak terbatas kapasitas daya tamping perampok, Karena sesungguhnya yang dirampok hanyalah deretan angka-angka. Bentuk-bentuk kejahatan di internet dapat dikategorikan mulai dari mengganggu hingga pengrusakan. Istilah yang sering digunakan untuk menggambarkan kejahatan di internet adalah cybercrime. Cybercrime dapat berupa cyberstalking, fraud (penipuan/kecurangan) dan abuse.

32 A. Cara kerja fraud Terdapat beberapa cara kerja yang dilakukan di internet untuk menjalankan penipuan / kecurangan, antara lain: 1. Investment offer (penawaran investasi) 2. Auction fraud (penipuan dalam e-commerce) 3. Identity theaft (pencurian identitas) 4. Cyberstalking 1. Investment offer Kecurangan (fraud) pada penawaran investasi adalah kecurangan yang dilakukan dengan menawarkan suatu investasi melalui jaringan internet. Modus yang digunakan umumnya menggunakan suatu iklan yang dikirimkan melalui e-mail, atau pop-up ketika sedang membuka browsing. Contoh kecurangannya seperti menawarkan cara cepat mendapatkan keuntungan dengan mengikuti suatu kegiatan yang sebelumnya diminta untuk mentransfer sejumlah uang ke rekening tertentu. Salah satu contoh yang terkenal dengan skema ini pernah terjadi di Nigeria. Dalam skema ini, suatu email dikirimkan secara acak ke alamat-alamat email. Setiap email berisi pesan yang berasal dari korban, baik sebagai dokter maupuan pekerja pemerintahan. Pesan tersebut berisi seperti berikut: seseorang memiliki sejumlah uang yang akan ditransfer ke luar negerinya, dan Karena alasan keamanan dia tidak dapat menggunakan jalur normal. Dia berharap dapat menggunakan rekening anda untuk sementara. Jika anda mengijinkannya untuk

33 menggunakan rekening anda, maka anda kan mendapatkan keuntungan. Jika anda setuju dengan perjanjian ini, anda akan mendapatkan dokumen melalui email, dokumen tersebut terlihat sangat legal. Anda selanjutnya akan diminta untuk mengirimkan uang untuk menutupi biaya-biaya seperti pajak. Apabila anda mengirimkan uang tersebut maka, uang anda akan hilang dan anda tidak akan pernah mendengar kabar dari orang tersebut lagi. Sekarang analisis skema tersebut dan beberapa jenis lainnya berdasarkan logika. Apabila anda memiliki uang dengan jumlah yang besar, dan akan ditransfer, apa mungkin anda akan mengirimkannya kepada orang yang tidak dikenal, bukankah akan mengkhawatirkan uang tersebut akan hilang? Jika seseorang akan mentransfer uang melalui jalur internasional, mengapa tidak menggunakan jalur umum? Intinya banyak cara yang bisa digunakan untuk melakukan transfer uang tanpa harus melalui cara mengirimkan melalui orang yang tidak dikenal. Hal tersebut mengindikasikan bahwa kegiatan tersebut illegal. Skema lainnya adalah pump and dump. Pada skema ini, seorang penipu mengambil suatu stok yang secara virtual tidak berharga dan menyimpannya dalam jumlah yang banyak. Kemudian penipu tersebut membuat nilai palsu dengan beberapa cara. Salah satu caranya dengan membuat suatu rumor dalam bulletin internet dan chat room bahwa stock akan meningkat secara signifikan. Cara lainnya dengan push stock ke banyak orang. Semakin banyak orang

34 yang membeli, maka semakin naik harganya. Apabila kedua metode tersebut digabungkan, ada kemungkinan kelangkaan terhadap stok dan harga dapat dinaikkan menjadi dua atau tiga kali lipatnya. Sebelumnya si penipu telah menimbun sejumlah stok tersebut dengan harga yang sangat murah, jika harga telah cukup tinggi maka penipu tersebut menjual stocknya dan mendapatkan keuntungan yang berlipat-lipat. 2. Kecurangan Pelelangan (Auction frauds) Pelelangan online, seperti eBay, dapat menjadi cara yang luar biasa dalam mencari barang bagus dengan harga menarik. Akan tetapi beberapa situs pelelangan dapat juga melakukan kecurangan. Kecurangan dilakukan baik sengaja maupun tidak sengaja, sebagai contoh apakah barang yang dikirim sesuai dengan yang dipesan atau ditawarkan. Berdasarkan U.S. Federal Trade Commision membagi menjadi empat kategori dalam online auction fraud: 1. Kegagalan dalam mengirim barang 2. Mengirimkan sesuatu yang nilainya lebih murah dari yang diiklankan 3. Kegagalan dalam mengirimkan tepat waktu 4. Kegagalan dalam membuka semua informasi yang berhubungan dengan produk

35 Kategori pertama, kegagalan dalam mengirimkan barang, merupakan kasus yang sangat jelas tentang kecurangan dan hal ini sangat mudah dilakukan. Setelah anda melakukan pembayaran untuk barang yang dipesan, tidak ada barang yang datang. Penjual menyimpan uangnya. Dalam kasus yang lebih besar, penjual secara berkelanjutan mengiklankan barangnya untuk dijual, kemudian mengumpulkan uang hasil pelelangan dan menghilang. Apabila hal ini dilakukan secara terencana, terdapat kemungkinan terjadi pula penipuan identitas, seperti mailbox serta alamat email. Kategori kedua, mengirimkan barang yang memiliki nilai lebih rendah dari yang diiklankan dapat dikategorikan area kelabu (gray area). Pada beberapa kasus termasuk sebagai kecurangan. Penjual mengiklankan sesuatu tentang produk yang tidak sebenarnya. Sebagai contoh penjual mungkin saja mengiklankan sebuah buku yang ditandatangani oleh penulisnya, namun ketika yang diterima hanyalah fotocopian dari buku yang dipesan. Contoh lainnya, penjual mengklain bahwa bola yang dimilikinya telah ditandatangani oleh pemain terkenal, tetapi ketika barang yang diterima ternyata bola dengan tanda tangan palsu. Termasuk dalam tindakan kecurangan juga ketika barang yang diterima ternyata memiliki cacat yang tidak diinfokan oleh penjual, sehingga barang tersebut kurang bernilai Karena kecacatannya.

36 3. Pencurian identitas (identity theft) Pencurian identitas merupakan masalah yang terus berkembang. Konsepnya sederhana, walaupun secara proses akan sangat complex, dan konsekuensi bagi korban sangat beragam. Idenya adalah saat seseorang menggunakan identitas milik orang lain. Umumnya digunakan untuk melakukan pemesanan. Tetapi pencurian identitas dapat dilakukan untuk alasan lainnya, seperti mendapatkan kartu kredit melalui nama korban atau SIM. Jika pencuri mendapatkan kartu kredit atas nama orang lain, maka pencuri tersebut dapat melakukan pemesanan produk dan korban yang akan membayarkan tagihanya. Apabila pencuri menggunakan SIM orang lain, hal ini dapat memberikan rekam jejak yang buruk bagi korban ketika SIM yang dicuri digunakan oleh pencuri untuk hal-hal yang buruk. Sebagai contoh, misalkan SIM anda dicuri oleh seorang pencuri yang memiliki record mengendara yang buruk, ketika pencuri tersebut tertangkap sedang menggunakan kendaraan secara ugal-ugalan, SIM yang dikeluarkan olehnya adalah atas nama anda. Maka segala tuntutan akan diarahkan ke anda sebagai pemilik resmi SIM tersebut, kecuali anda dapat membuktikan bahwa SIM anda telah dicuri atau hilang dan ada yang menyalahgunakannya. Internet telah mempermudah pencurian identitas, saat ini banyak negara yang telah membuat online nomor kendaraannya. Pada beberapa negara nomor induk kependudukan digunakan sebagai

37 nomor SIM. Sehingga jika seorang criminal mendapatkan nomor KTP seseorang, maka kriminal tersebut dapat memalsukan SIM nya. Salah satu cara yang umum digunakan untuk melakukan pencurian identitas adalah menggunakan teknik yang disebut phishing. Sebagai contoh, penyerang mengirimkan email yang seolah-olah dari sebuah bank dan meminta mengirimkan data-data pribadi anda untuk melengkapi data yang sudah ada. Email tersebut selanjutnya berisi sebuah link yang secara langsung diarahkan ke website bank palsu buatan si penyerang. Kemudian anda diminta memasukkan username dan password. Saat ini kebanyakan pengguna telah menyadari teknik-teknik seperti ini, dan menghindari untuk mengklik link yang tidak jelas. Tetapi sayangnya tidak semua orang telah menyadarinya sehingga masih terdapat kasus-kasus terjadi dengan cara yang sama. Cara baru dari phishing adalah menggunakan cross-site scripting, artinya jika sebuah website mengijinkan pengguna untuk dapat mengirimkan suatu komentar dan dapat dilihat oleh pengguna lain. Maka penyerang dapat memanfaatkannya dengan mengirimkan sebuah script. 4. Cyber stalking Menguntit (stalking) secara umum telah menjadi persoalan yang diperhatikan beberapa tahun belakangan ini. Alasan utamanya adalah menguntit (stalking) telah dikaitkan dengan tindakan

38 kekerasan termasuk pelecehan sexual hingga pembunuhan. Karena alasan ini, beberapa negara telah menerapkan hukum untuk kegiatan menguntit ini. Namun demikian, pengertian stalking / menguntit telah berkembang hingga ke dunia cyber. Definisi cyberstalking secara umum adalah penggunaan internet atau alat elektronik lainnya untuk melecehkan seseorang, sekelompok orang, atau organisasi. Jika seseorang menggunakan internet untuk mengancam, intimidasi atau melakukan kekerasan terhadap orang lain, maka orang tersebut bersalah dalam melakukan cyberstalking. Contoh yang sangat jelas adalah pengiriman email yang berisi ancaman. B. Hukum tentang internet fraud Internet menghilangkan batas tempat dan waktu, dua asas yang cukup esensial di bidang hukum. Terhubungnya sebuah system informasi dengan Internet membuka peluang adanya kejahatan melalui jaringan komputer. Hal ini menimbulkan tantangan bagi penegak hukum. Hukum dari sebagian besar negara di dunia belum menjangkau daerah cyberspace. Saat ini hampir semua negara di dunia berlomba-lomba untuk menyiapkan landasan hukum bagi Internet. Penegakan hukum (law enforcement) merupakan masalah tersendiri. Ambil contoh seseorang yang tertangkap basah melakukan cracking yang mengakibatkan kerugian finansial. Hukuman apa yang dapat

39 diberikan? Sebagai contoh, di Cina terjadi hukuman mati atas dua orang crackers yang tertangkap mencuri uang sebesar US$31.400 dari sebuah bank di Cina bagian Timur.

40

41 BAB IV DENIAL OF SERVICE ATACK Pada bab ini kita akan membahas serangan keamanan komputer seperti Denial of Service (DoS). Sejak awal milenium baru, serangan Denial of Service telah meningkat dari sekadar gangguan hingga ancaman yang serius terhadap profil e-commerce. Teknik DoS pada akhir 1990-an sebagian besar mengeksploitasi kelemahan sistem operasi yang berhubungan dengan implementasi vendor dari TCP/IP, protokol komunikasi dasar internet. Exploitasi ini menggunakan nama-nama yang lucu seperti "ping of death," Smurf, Fraggle, boink, dan teardrop, dan mereka efektif membuat sistem crash hanya dengan urutan sederhana paket sampai kerentanan perangkat lunak yang pada dasarnya sebagian besar telah ditambal. A. Pengertian Denial of service (DoS) Denial of service (DoS) merupakan serangan yang dilakukan secara individual menggunakan satu mesin komputer. Biasanya serangan ini dapat dijalankan ketika mesin penyerang lebih kuat dibandingkan dengan targetnya, sehingga penyerang mampu membanjiri targetnya dengan paket-paket yang dia kirimkan. Kuat yang dimaksud pada definisi tersebut adalah dalam hal besarnya Bandwith, Kecepatan Processor, dan kapasitas memoy. Jika mesin komputer penyerang lebih lemah dibandingkan dengan targetnya maka akan terjadi

42 sebaliknya. Penyerang tidak mampu melakukan koneksi karena jaringannya penuh dengan paket yang dia kirimkan kepada terget. Denial of service mempunyai beberapa tipe serangan. Berikut ini akan dijelaskan mengenai tipe-tipe serangan Denial of service. Tipetipe serangan DoS ada 2 yaitu: 1. Logical, merupakan tipe serangan yang memanfaatkan kelemahan aplikasi, Operating System atau kesalahan Syntax pada mesin target. Contohnya: SMBNUKE 2. Flooding, merupakan tipe serangan yang menggunakan protocol TCP, UDP, atau ICMP untuk membanjiri targetnya dengan paket-paket request yang dikirimkan oleh penyerang. Contohnya: Tcp-Flood Selain serangan DoS ada juga yang disebut dengan Distributed Denial of Service (DDoS). Pada dasarnya serangan ini tidak jauh berbeda dengan DoS hanya saja serangan ini dilakukan secara simultan dengan banyak mesin. Pada serangan ini logikanya penyerang melakukan kompromisasi dengan mesin-mesin yang telah di tanam dengan malicious application, sehingga penyerang mampu melakukan serangan secara bersama-sama dari beberapa titik kepada satu target yang telah ditentukan. Dalam hal ini mesin penyerang tidak harus mempunyai bandwith yang tinggi untuk melakukan serangan DDoS karena jumlah resource dari beberapa komputer penyerang mampu melebihi batas resource yang dimiliki oleh Target atau korban. Berikut ini merupakan korban dari DDoS:

43 1. Service provider 2. Pencari layanan yang sah 3. Zombie system (komputer yang dijadikan agen penyerangan) Tujuan utama dari DoS bukan untuk melakukan pencurian informasi, melainkan membuat layanan tidak tersedia, DoS dapat dilakukan di port mana saja yang terbuka. Motivasi melakukan serangan DoS berbeda-beda, mulai dari pembuktian betapa rentannya suatu keamanan dengan hanya menggunakan aplikasi sederhana dapat diserang, hingga permasalahan politik. Serangan DoS dan DDoS harus dihadapi dengan pertahanan berlapis yang melibatkan perlawanan, Deteksi dan respon. Tak satu pun dari pendekatan akan efektif 100 persen, tapi dengan menggunakannya secara bersama-sama dapat meminimalkan dampak yang terjadi. Cara-cara berikut menguraikan beberapa teknik penanggulangan yang dapat membantu mengurangi dampak buruk serangan DoS 1. Block ICMP dan UDP 2. Disable IP Broadcast 3. Update authentikasi rute 4. Anti DoS Solution B. Cara kerja DoS Konsep sederhana DoS attack adalah membanjiri lalu lintas jaringan dengan banyak data dengan cara kerja sebagai berikut:

44 1. Request flooding merupakan teknik yang digunakan dengan membanjiri jaringan menggunakan banyak request. Akibatnya, pengguna lain yang terdaftar tidak dapat dilayani. 2. Traffic flooding merupaka teknik yang digunakan dengan membanjiri lalu lintas jaringan dengan banyak data. Akibatnya, pengguna lain tidak bisa dilayani. 3. Mengubah sistem konfigurasi atau bahkan merusak komponen dan server juga termasuk tipe denial of service, tetapi cara ini tidak banyak digunakan karena cukup sulit untuk dilakukan. C. DoS Attack dengan Menggunakan Command Promt Sebelum melakukan DoS Attack penulis menginformasikan kepada pembaca buku ini agar tidak melakukan serangan terhadap situssitus orang lain terutama sistus pemerintah yang menggunakan akhir domain.go.id, karena ada larangan sesuai dengan Pasal 30 ayat 1, ayat 2, dan atau ayat 3 UU No 11/2008 tentang Informasi dan Transaksi Elektronik (ITE) dan Pasal 22 huruf B Undang-Undang 36/1999 tentang Telekomunikasi. Oleh karena itu yang ingin mencoba melakukan DoS attack bisa menggunakan situs web sendiri untuk menguji servernya. Serangan dos dapat dilakukan dengan menggunakan command promt yang ada setiap komputer, berikut langkah-langkahnya: 1. Mencari alamat web yang akan menjadi target serangan DoS menggunakan searc engine seperti google seperti gambar IV.1.

RkJQdWJsaXNoZXIy MTM3NDc5MQ==