Rabu, 25 Mei 2011

Definisi Rootkit

Asalamualaikum

Bahas Rootkit yuk :D

Definisi Rootkit
Rootkit adalah kumpulan software yang bertujuan untuk menyembunyikan proses, file dan data sistem yang sedang berjalan dari sebuah sistem operasi tempat dia bernaung. Rootkit awalnya berupa aplikasi yang tidak berbahaya, tetapi belakangan ini telah banyak digunakan oleh malware yang ditujukan untuk membantu penyusup menjaga aksi mereka yang ke dalam sistem agar tidak terdeteksi. rootkit hadir di beragam sistem operasi seperti, Linux, Solaris dan Microsoft Windows. Rootkit ini sering mengubah bagian dari sistem operasi dan juga menginstall dirinya sendiri sebagai driver atau modul kernel.


Kata "rootkit" terdengar di telinga publik bermula pada skandal Sony BMG CD Copy Protection, dimana CD yang dibuat Sony BMG music meletakkan sebuah rootkit di PC Microsoft Windows pada saat pengguna memutar CD di komputer mereka. Sony sebelumnya tidak memperingatkan kepada pengguna akan hal ini di dalam CD mereka maupun di dalam kemasannya.

Semoga Bermanfaat :D

(Sumber : http://bit.ly/kbgqpQ)

BACA SELENGKAPNYA >>

Definisi Backdoor

Asalamualaikum

Kali ini saya akan membahas tentang Backdoor.Langsung tancaap >>>>>>



Definisi Backdoor
Backdoor atau "pintu belakang", dalam keamanan sistem komputer, merujuk kepada mekanisme yang dapat digunakan untuk mengakses sistem, aplikasi, atau jaringan, selain dari mekanisme yang umum digunakan (melalui proses logon atau proses autentikasi lainnya). Disebut juga sebagai back door.

Backdoor pada awalnya dibuat oleh para programer komputer sebagai mekanisme yang mengizinkan mereka untuk memperoleh akses khusus ke dalam program mereka, seringnya digunakan untuk membenarkan dan memperbaiki kode di dalam program yang mereka buat ketika sebuah crash akibat bug terjadi. Salah satu contoh dari pernyataan ini adalah ketika Kenneth Thompson (salah seorang pemrogram sistem operasi UNIX membuat sebuah program proses login pada tahun 1983 ketika memperoleh Turing Award), selain program login umum digunakan dalam sistem operasi UNIX dengan menggunakan bahasa pemrograman C, sehingga ia dapat mengakses sistem UNIX yang berjalan di dalam jaringan internal Bell Labs. Backdoor yang ia ciptakan itu melindungi dirinya dari pendeteksian dan pembuangan dari sistem, meskipun pengguna berhasil menemukannya, karena memang backdoor ini membuat dirinya sendiri kembali (melakukan rekompilasi sendiri).




Beberapa pengembang perangkat lunak menambahkan backdoor ke dalam program buatannya untuk tujuan merusak (atau tujuan yang mencurigakan). Sebagai contoh, sebuah backdoor dapat dimasukkan ke dalam kode di dalam sebuah situs belanja online (e-commerce) untuk mengizinkan pengembang tersebut memperoleh informasi mengenai transaksi yang terjadi antara pembeli dan penjual, termasuk di antaranya adalah kartu kredit.
Istilah backdoor sekarang digunakan oleh hacker-hacker untuk merujuk kepada mekanisme yang mengizinkan seorang peretas sistem dapat mengakses kembali sebuah sistem yang telah diserang sebelumnya tanpa harus mengulangi proses eksploitasi terhadap sistem atau jaringan tersebut, seperti yang ia lakukan pertama kali. Umumnya, setelah sebuah jaringan telah diserang dengan menggunakan exploit (terhadap sebuah kerawanan/vulnerability), seorang penyerang akan menutupi semua jejaknya di dalam sistem yang bersangkutan dengan memodifikasi berkas catatan sistem (log) atau menghapusnya, dan kemudian menginstalasikan sebuah backdoor yang berupa sebuah perangkat lunak khusus atau menambahkan sebuah akun pengguna yang memiliki hak akses sebagai administrator jaringan atau administrator sistem tersebut. Jika kemudian pemilik jaringan atau sistem tersebut menyadari bahwa sistemnya telah diserang, dan kemudian menutup semua kerawanan yang diketahui dalam sistemnya (tapi tidak mendeteksi adanya backdoor yang terinstalasi), penyerang yang sebelumnya masih akan dapat mengakses sistem yang bersangkutan, tanpa ketahuan oleh pemilik jaringan, apalagi setelah dirinya mendaftarkan diri sebagai pengguna yang sah di dalam sistem atau jaringan tersebut. Dengan memiliki hak sebagai administrator jaringan, ia pun dapat melakukan hal yang dapat merusak sistem atau menghilangkan data. Dalam kasus seperti di atas, cara yang umum digunakan adalah dengan melakukan instalasi ulang terhadap sistem atau jaringan, atau dengan melakukan restorasi dari cadangan/backup yang masih bersih dari backdoor.
Ada beberapa perangkat yang dapat digunakan untuk menginstalasikan backdoor, seperti halnya beberapa Trojan horse, tetapi yang populer adalah Netcat, yang dapat digunakan di dalam sistem operasi Windows ataupun UNIX.
Semoga Bermanfaat :D

(Sumber : http://bit.ly/8AzkjO)

BACA SELENGKAPNYA >>

Selasa, 24 Mei 2011

Black Hat and White Hat Hacker

Asalamualaikum. . .

Kali ini saya akan bahas tentang hacker nih...

Pengertian Hacker
Hacker adalah orang yang mempelajari, menganalisa, dan selanjutnya bila menginginkan, bisa membuat, memodifikasi, atau bahkan mengeksploitasi sistem yang terdapat di sebuah perangkat seperti perangkat lunak komputer dan perangkat keras komputer seperti program komputer, administrasi dan hal-hal lainnya , terutama keamanan. Hacker, banyak kalangan menyebutnya sebagai penjahat komputer, namun disisi lain hacker tidaklah seburuk yang seperti yang dipikirka dan dibayangkan. Hacker adalah seni, Seninya orang IT.



Hacker terbagi 2 macam : 


1. White Hat Hacker

Hacker dengan topi putih, adalah tokoh-tokoh yang mengagumkan dari segi pencapaian teknis dan filosofis mereka yang turut mengembangkan budaya hacker di dunia. Ini adalah tokoh-tokoh yang ikut mendorong banyak revolusi dalam dunia komputer dan teknologi informasi. Mereka yang berani melakukan kreatifitas di luar kebiasaan sehari-hari. Merekalah pemikir-pemikir out-of-the-box, revolusionis dalam dunia yang semakin kabur.


Contohnya :

  • Tim Berners-Lee: Sang Penemu Web
  • Linus Torvalds: Pemikir Linux
  • Richard Stallman: Penggagas GNU
  • Gordon Lyon: Pembuat Nmap
  • dan masih banyak lagi yang tidak mungkin saya sebutkan semuanya.


2. Black Hat Hacker

Black Hat Hacker, Hacker dengan topi hitam, adalah tokoh-tokoh yang kerap melupakan batasan moral dan etika dalam melakukan inovasi teknologi. Mereka juga ikut mendorong banyak revolusi dalam dunia komputer dan teknologi informasi, salah satunya dari sisi pihak-pihak yang tak ingin lagi menjadi korban dari aksi-aksi para Black-Hat ini.


Contohnya :

  • Robert Tappan Morris: Pembuat Worm (Worm-Virus) Pertama Di Dunia
  • Kevin Mitnick: America's Most Wanted Hacker
  • Vladimir Levin: Pembobol Citibank Agustus 2004
  • Loyd Blankenship: The Mentor
  • Kevin Poulsen: "Win a Porsche by Friday". Lotere by U.S radio.
  • Joe Engresia: Phreaker Buta yang Legenda.
  • John Draper: Captain Crunch, Crunchman, atau Crunch
  • Adrian Lamo: Pembobol Yahoo!, Microsoft, Excite@Home, WorldCom, New York Times
  • dan masih banyak lagi yang tidak mungkin saya sebutkan semuanya.



(Sumber : http://bit.ly/iFas9L)

Semoga Bermanfaat :D

BACA SELENGKAPNYA >>

5 Langkah Proteksi dari Phising

Asalamualaikum...
Salam Satu Jiwa... :D

Pada kesempatan ini saya akan membahas tentang Phising.

Phising apaan ??
Phishing adalah sebuah bentuk kejahatan internet yang menggunakan Email sebagai media penyebarannya. Phising berasal dari kata "Fishing" yang berarti "memancing". Jadi yang dimaksud dengan Phising adalah Email yang mengandung informasi yang menipu ( Scam ) yang memancing penerima untuk melakukan sesuatu hal yang merugikan bagi si penerima tapi menguntungkan bagi si pengirim.
(Sumber : http://bit.ly/lrSx5l)


Cara menanggulangi : 

1. Jangan pernah meng-klik yang tampak mencurigakan, yang muncul di inbox anda,instant manager ataupun facebook.


2. Jika login ke situs perbankan anda, daripada mengklik sebuah link, lebih baik ketikan saja alamat situs bank yang anda tuju langsung di address bar browser tersebut.


3. Periksalah address bar pada browser anda untuk memastikan alamat situs yang anda kunjungi sudah benar


4. URL situs internet banking resmi selalu menggunakan "https" (ditandai dengan adanya icon bergambar gembok di pojok kanan bawah browser)


5. Jangan pernah memberikan informasi pribadi ke orang siapapun.Bank tidak akan pernah menanyakan password dan PIN perbankan anda.

(Sumber : Buku Internet Sehat Edisi III)

BACA SELENGKAPNYA >>

Definisi SQL Injection dan Cara Pencegahannya

Asalamualaikum...


Yap dalam kesempatan ini saya akan membahas tentang SQL Injection, Cekidot. . .


Apa itu SQL Injection??
SQL injection adalah jenis aksi hacking pada keamanan komputer di mana seorang penyerang bisa mendapatkan akses ke basis data di dalam sistem.SQL injection yaitu serangan yang mirip dengan serangan XSS dalam bahwa penyerang memanfaatkan aplikasi vektor dan juga dengan Common dalam serangan XSS.


Cara menanggulangi :

1.Batasi panjang input box (jika memungkinkan), dengan cara membatasinya di kode program, jadi si cracker pemula akan bingung sejenak melihat input box nya gak bisa diinject dengan perintah yang panjang.

2.Filter input yang dimasukkan oleh user, terutama penggunaan tanda kutip tunggal (Input Validation).

3.Matikan atau sembunyikan pesan-pesan error yang keluar dari SQL Server yang berjalan.

4.Matikan fasilitas-fasilitas standar seperti Stored Procedures, Extended Stored Procedures jika memungkinkan.

5.Ubah "Startup and run SQL Server" menggunakan low privilege user di SQL Server Security tab.




(Sumber Buku : Network Security SMKN 8 MALANG Sem IV 2011)

BACA SELENGKAPNYA >>