Computer Hacking Introduction to Computer Hacking
Elemen Keamanan Informasi
● C – I – A – Confidentiality
● Siapa yang berhak mengakses?
– Integrity● Apakah informasi itu asli?
– Availability● Apakah informasi itu dapat diakses?
Tantangan Mengenai “Keamanan”
● Evolusi teknologi yang mengarah ke kemudahan pemakaian (easy-to-use)
● Semakin banyak device dan aplikasi yang terhubung dengan jaringan
● Infrastruktur teknologi mengarah ke distibuted system
● Dampak langsung dari pembobolan keamanan bagi user
● Undang-undang dan regulasi
Jenis Hacker
● Black Hat Hacker– motivasi melakukan kegiatan hacking biasanya untuk merusak ataupun
menembus keamanan secara ilegal
● White Hat Hacker– profesional hacker yang kegiatan hackingnya dilakukan secara legal dan
biasanya bekerja sebagai pakar keamanan informasi maupun jaringan. White hat juga dikonotasikan kepada individu yang membangun keamanan sistem.
● Grey Hat Hacker– individu yang kegiatan hackingnya dapat menjadi black hat maupun white
hat.
● Suicide Hacker– individu yang melakukan kegiatan hacking karena “ikut-ikutan” dan tidak
memperdulikan apabila tindakannya tersebut melanggar hukum atau tidak.
Hacktivism
● Kegiatan “hacking” yang dilakukan secara massal, paling sering berkaitan dengan masalah politik.
● Aktivitas yang paling sering adalah melakukan deface massal ke situs tertentu ataupun aksi dDOS.
● Target kegiatan hactivism biasanya berupa situs pemerintah, perusahaan, maupun individu tertentu
● Contoh: “Anon ID” men-deface situs dengan domain .au (perihal penyadapan Australia terhadap telekomunikasi Indonesia)
Serangan pada Sistem Operasi
● Serangan dikhususkan untuk mendapatkan akses ke sistem.– Buffer Overflow
● SMB pada Windows XP
– Bugs di Sistem Operasi● Local exploit pada kernel Linux 2.6.28
– Sistem Operasi yang tidak di-update● Masih ada yang menggunakan Windows XP ? Atau
menggunakan Linux kernel 2.2.x ?
Serangan pada Aplikasi
● Kesalahan logika pemrograman :– Buffer overflow
– XSS
– SQL injection
● Lainnya?– Session hijacking
– Phising
– Man-in-the-Middle attack
– Directory traversal attack (LFI/RFI)
Serangan pada Konfigurasi Sistem
● Biasanya ditujukan kepada sistem yang masih menggunakan settingan default.– User dan password default
– Adanya anonymous user yang bisa mengakses sistem tanpa login
– Tidak adanya pembatasan hak akses
Apa yang dilakukan oleh Ethical Hacker?
● Ethical hacker sudah mendapatkan ijin untuk melakukan kegiatan hacking.
● Kegiatan yang dilakukan:– Audit sistem
– Identifikasi ancaman
● Dari hasil audit, maka seorang ethical hacker dapat menyimpulkan:– Apa saja yang dapat dilihat oleh penyusup dari
target?
– Apa saja yang dapat dilakukan oleh penyusup dari data yang berasal dari target?
– Apakah target menyadari bahwa sedang disusupi?
Tools yang akan digunakan
● GNU/Linux, disto bebas; – rekomendasi BackBox atau Kali Linux
– Windows? Mungkin beberapa tools ada versi windows-nya, tapi lebih diutamakan menggunakan Linux
● Virtual Machine → Vmware / VirtualBox– untuk testing sistem agar tidak bermasalah dengan
OS yg digunakan. Bisa juga untuk install Linux kalau tidak berani dual-boot
● Wireless USB (hanya pada wireless hacking, tapi dipersiapkan saja)