ISTILAH – ISTILAH KEAMANAN KOMPUTER
1. HACKER
Hacker merupakan seseorang yang memiliki keahlian dalam
komputer dan memiliki ketertarikan yang tinggi terhadap keamanan sistem
komputer. Hacker akan bertugas untuk membuat, memodifikasi, atau
mengeksploitasi perangkat yang ada didalam komputer, terutama bagian keamanan.
Jenis-jenis Hacker, antara lain :
- Black hat hacker – hacker jenis ini
memiliki tujuan negatif, yaitu merusak keamanan sistem jaringan.
- White hat hacker – hacker ini
bertujuan untuk menguji ketahanan suatu sistem jaringan.
White hat hacker menunjuk pada hacker yang
menggunakan kemampuannya untuk melindungi sebuah sistem komputer atau
menggunakan kemampuannya dalam hal positif.
- Grey hat hacker – hacker jenis ini
bisa memiliki tujuan ganda, terkadang seperti black hacker atau white hacker.
- Script kiddie hacker – hacker jenis
ini menggunakan program milik orang lain untuk dapat menerobos suatu
sistem komputer.
- Hactivist hacker – hacker ini
bertujuan untuk menyebarkan pesan tertentu, seperti politik, agama, sosial atau lainnya menggunakan website deface untuk menampilkannya.
Cara Menghindari serangan
Hacker
a.
Jangan gunakan password yang sederhana
b.
Atur software updates di PC dan
smartphonemu secara otomatis
c.
Berhati-hatilah saat membuka email
terutama yang sifatnya Spam
d.
Pilih gadget dengan keamanan yang tinggi
e.
Pakai Virtual Private Network (VPN)
2. CRACKER
Cracker adalah
sebutan untuk mereka yang masuk ke sistem orang lain dan cracker lebih bersifat
destruktif, biasanya di jaringan komputer, mem-bypass password atau lisensi
program komputer, secara sengaja melawan keamanan komputer, men-deface (merubah
halaman muka web) milik orang lain bahkan hingga men-delete data orang lain,
dan mencuri data dari sistem.
Cara menghindari
serangan Cracker, antara lain :
a.
Mencari Tahu Penyebabnya
b.
Beritahu Penyedia Hosting Anda
c.
Cari Bantuan
d.
Periksa Akun Anda
e.
Cegah Hacking di Masa depan dengan
Backup
f.
Jangan Menggunakan Generic Alfabet untuk
Username dan Sandi
g.
Lindungi Bagian Komentar
h.
Update Versi
3. SCRIPT
KIDDIES
Didunia hacker,
seorang script kiddie diartikan sebagai seseorang dengan niat buruk yang
menggunakan program lain untuk menyerang sistem komputer ataupun melakukan
deface pada website.
Disebut sebagai
script kiddie bukanlah merupakan kebanggaan, karena umunya diasumsikan sebagai
seorang anak (Kid) yang kurang memiliki kemampuan atau kompetensi untuk membuat
tools sendiri, dan sering kali hanya bertujuan untuk membuat sensasi.
Cara menghindarinya,
antara lain :
a.
Minimalisasi Sistem
b.
Selalu Update
c.
Managemen Password
d.
Gunakan Firewall
e.
Konfigurasi Server
f.
Keamanan Aplikasi
g.
Gunakan Tools
4. ELITE
Sosialite adalah
seseorang atau sekelompok orang yang selalu berpartisipasi dalam aktivitas
sosial dan menghabiskan waktu untuk menghibur dan dihibur pada acara-acara mode
kelas atas. Menurut Merriam-Webster kalimat sosialite pertama kali digunakan
pada tahun 1928. Menurut dua orang penulis buku, sosialita didefinisikan
sebagai seseorang yang aktif bersosialisasi.
5. VULNERABLE
Pengertian vulnerability
adalah suatu cacat pada system/infrastruktur yang memungkinkan terjadinya akses
tanpa izin dengan meng exploitasi kecacatan sistem.Cacat ini terjadi akibat
kesalahan dalam merancang,membuat atau mengimplementasikan sebuah sistem.
Vulnerability
digunakan sebagai dasar pembuatan exploit oleh hacker sebagai jalan untuk masuk
kedalam sistem secara ilegal. Hacker biasanya akan membuat Exploit yang
desesuaikan dengan vulnerability yang telah ditemukan nya.
6. SECURITY
HOLE
Terhubungnya LAN
atau komputer ke Internet membuka potensi adanya lubang keamanan lain (security
hole) yang tadinya telah teratasi dengan mekanisme keamanan secara fisik dan
lokal. Jaringan, terutama internet, merupakan sebuah jaringan komputer yang
sangat terbuka di dunia. Konsekuensi yang harus di tanggung adalah tidak ada
jaminan keamanan bagi jaringan yang terkait ke internet. Artinya jika operator
jaringan tidak hati-hati dalam men-set up sistem dan menerapkan policy-nya, maka
kemungkinan besar jaringan yang terkait ke Internet akan dengan mudah dimasuki
orang yang tidak di undang dari luar.
Merupakan tugas
dari administrator jaringan yang bersangkutan, untuk menekan resiko tersebut
seminimal mungkin. Pemilihan strategi dan kecakapan administrator jaringan ini,
akan sangat membedakan dan menentukan apakah suatu jaringan mudah ditembus atau
tidak.
Yang perlu untuk
diketahui adalah bahwa kemudahan (kenyamanan) mengakses informasi berbanding
terbalik dengan tingkat keamanan sistem informasi itu sendiri. Semakin tinggi
tingkat keamanan, semakin sulit (tidak nyaman) untuk mengakses informasi.
Sebelum memulai segalanya, ada baiknya menentukan terlebih dahulu tingkat
ancaman yang harus diatasi dan resiko yang harus diambil maupun resiko yang
harus dihindari, sehingga dapat dicapai keseimbangan yamg optimal antara
keamanan dan kenyamanan.
7. BUG
Bug secara umum
bisa diartikan sebagai serangga. Namun, jika diartikan dalam sebuah program,
bug merupakan error yang terjadi pada source code yang mengakibatkan output
menjadi tidak sesuai dengan yang telah direncanakan. Kedua artian ini memiliki
sifat yang sama yaitu “mengganggu” serta berpotensi mengakibatkan kerugian yang
besar.
8. EXPLOIT
(Local, Remote)
Adalah sebuah
exploitasi yang hanya terjadi di sistem lokal, artinya ekploitasi tidak bisa
begitu saja ditrigger oleh sang attacker, tapi harus ditrigger sendiri oleh
pengguna (sang korban).
Contoh local
exploit adalah, exploitasi pada aplikasi non servis yang tidak berinteraksi
dengan jaringan luar, dan biasanya terjadi dengan cara membuat file tertentu
yang dibuat sedemikian rupa sehingga aplikasi gagal menghandle-nya.
Contoh dari
kasus nyata yang pernah terjadi dengan memanfaatkan local exploit adalah virus
conficker, salah satu teknik penyebaran virus conficker ini adalah dengan
memanfaatkan local exploit komponen Windows yang digunakan untuk menampilkan
thumbnail pada jendela explorer. Kegagalan komponen Windows ini menyebabkan
kode virus tereksekusi secara otomatis tanpa perlu korban mengklik file yang
bervirus.
Cara paling
efektif dalam melakukan hacking menggunakan local exploit adalah dengan
mengkombinasikan Social Engineering di dalamnya. Social engineering penting
untuk menggiring korban agar mentrigger exploit sendiri.
9. LOGICAL
BOMB
Logic bomb
merupakan salah satu jenis malware yang menjalankan fungsinya pada sebuah
rentang waktu tertentu. Seperti bom yang memiliki rentang waktu tertentu untuk
meledak malware ini juga baru akan aktif pada rentang waktu tertentu.Malware
ini pernah ditemukan digunakan oleh pegawai yang melakukan aksi balas dendam
terhadap perusahaan, dan ada juga peretas yang meminta uang tebusan.
10. PENETRATION
TESTING
Penetration
testing adalah serangkaian proses berisi prosedur dan teknik mengevaluasi
keamanan terhadap sistem komputer atau jaringan dengan melakukan simulasi
penyerangan untuk mengetahui letak celah-celah kerawanan pada sistem agar
kemudian celah tersebut ditutup/diperbaiki. Penetration testing dilakukan
sebagai langkah preventive untuk mengatasi terjadinya peretasan pada suatu
sistem.
Secara umum
penetration testing terdiri dari 4 tahap, yakni planning, information
gathering, vulnerability assessment,Exploiting, dan reporting.
Di tahap
planning. biasanya dibicarakan ruang lingkup pentest, jangka waktu, dokumen
legal (NDA), jumlah tim yang dibutuhkan serta apakah staff dan karyawan
diberitahukan terlebih dahulu atau tidak tentang adanya pentest, dll.
Langkah
berikutnya adalah information gathering dan analysis. Pada tahapan ini
dikumpulkan semua informasi tentang sistem target. Ada banyak alat bantu yang
bisa digunakan. Kemudian dilakukan network survey untuk mengumpulkan informasi
domain, server, layanan yang ada, ip address, host, firewall, dll.
Penetration
testing adalah serangkaian proses berisi prosedur dan teknik mengevaluasi
keamanan terhadap sistem komputer atau jaringan dengan melakukan simulasi
penyerangan untuk mengetahui letak celah-celah kerawanan pada sistem agar
kemudian celah tersebut ditutup/diperbaiki. Penetration testing dilakukan
sebagai langkah preventive untuk mengatasi terjadinya peretasan pada suatu
sistem
Secara umum
penetration testing terdiri dari 4 tahap, yakni planning, information
gathering, vulnerability assessment,Exploiting, dan reporting.
1)
Di tahap planning. biasanya dibicarakan
ruang lingkup pentest, jangka waktu, dokumen legal (NDA), jumlah tim yang dibutuhkan
serta apakah staff dan karyawan diberitahukan terlebih dahulu atau tidak
tentang adanya pentest, dll.
2)
Langkah berikutnya adalah information
gathering dan analysis. Pada tahapan ini dikumpulkan semua informasi tentang
sistem target. Ada banyak alat bantu yang bisa digunakan. Kemudian dilakukan
network survey untuk mengumpulkan informasi domain, server, layanan yang ada,
ip address, host, firewall, dll.
3)
Selanjutnya adalah vulnerability
assessment. Setelah mengetahui informasi tentang sistem, pencarian celah
keamanan bisa dilakukan manual atau secara automatis tergantung pada tools yang
digunakan. Setelah menemukan celah keamanan, maka langkah berikutnya exploit,
yakni percobaan penyerangan (penetration attempt). Pada proses ini dilakukan
penentuan target, pemilihan tools dan exploit yang tepat. Umumnya diperlukan
juga kemampuan password cracking. Cara lain yang dapat dilakukan adalah dengan
melakukan social engineering dan pengujian physical security dari sistem.
4)
Terakhir adalah Reporting. Laporan
berisi langkah kerja yang dilakukan, celah keamanan yang ditemukan serta usulan
perbaikan. Tahapan selanjutnya biasanya tindak lanjut, yang biasanya harus
dilakukan bersama-sama dengan admin untuk memperbaiki sistem.
Sumber :
11. (https://www.kompasiana.com/moengil/5a4ae2655e13736b135dd7e3/bagaimana-melakukan-penetration-testing)
No comments:
Post a Comment