- Home>
- Kejahatan Internet >
- Kejahatan Internet
Posted by : OurelliaSM
Minggu, 10 April 2016
Hallo guys! Kali ini saya akan memposting beberapa kejahatan internet yang ada di dunia. Saya akan memberitahu juga cara penanggulangannya. Check It Out!
1. Boom Mail.
Pengiriman boom mail ke sebuah e-mail address, biasanya dimulai oleh sentimen pribadi si pemilik e-mail address(target) dengan cracker. Cracker mengirimkan e-mail sebanyak-banyaknya ke komputer target, sehingga sistem di komputer target down (hang-up) karena penuh dengan e-mail.
Cara penanggulangannya:
a.Konsultasi dengan ISP (Internet Service Provider)
b.Protes ke pengirim & ISP pengirim
c.Menaruh filtering software di mail server, untuk mencegah pengiriman
e-mail oleh cracker yang telah teridentifikasi.
2. Batu Loncatan Penyerangan
Sistem komputer dengan pengamanan lemah, tak jarang digunakan oleh
cracker sebagai batu loncatan untuk menyerang target (komputer) lain, dengan
maksud untuk lebih mengaburkan jejak si cracker.
Untuk itu, setiap penanggung jawab sistem komputer, sebenarnya tidak
hanya bertanggung jawab terhadap sistemnya sendiri, tapi juga bertanggung jawab
terhadap jaringan lain, baik yang terdekat maupun jaringan yang jauh
dari jaringan internet wilayahnya. Sebagai langkah preventif,penerapan sistem
deteksi penerobosan merupakan suatu hal yang sangat dianjurkan.
3. Pemalsuan ID
Seorang cracker dapat dipastikan tidak akan pernah memakai ID
(identifitas) asli yang dimilikinya. Cracker akan berusaha menggunakan ID milik
orang lain atau membuat ID palsu dalam setiap geraknya. Untuk mendapatkan ID
orang lain,cracker dapat mencari lewat penye-“trap”-an data-data yang lewat
jaringan dan menganalisanya.
Cara Penanggulangannya adalah dengan penggunaan server yang didukung oleh
costumer service dari pembuat program. Terutama yang mempunyai tingkat kepopuleran yang tinggi.
Sehingga setiap kelemahan yang ditemukan dari suatu sistem bisa segera
didapatkan penanggulangannya. Selain itu,perlu dipertimbangkan pemilihan
server dari pembuat program yang lebih mengutamakan kestabilan sistem daripada
kelebihan fungsi-fungsi di level aplikasi. Penggunaan sistem otentikasi yang
baik seperti otentikasi dengan menggunakan kartu pintar(smart card), sidik
jari dan lain-lain merupakan salah satu jalan keluar dari masalah ini.
4. Pencurian File Password atau Data Customer
Salah satu cara untuk mendapatkan ID milik orang lain, tak jarang
seorang cracker berusaha mencuri file password dari suatu sistem kemudian
menganalisanya. Lebih dari itu,cracker secara pribadi atau pun bersindikat,berusaha mencuri data rahasia suatu perusahaan untuk dijual ke perusahaan
lainnya.
Cara Penanggulangannya adalah dengan melakukan
pencegahan penggunaan password yang mudah ditebak, sehingga biarpun file
dicuri, tidak terlalu bermanfaat. Cara lainnya adalah dengan menggunakan sistem
shadowing pada sistim password di sistim Unix, atau untuk sistim WindowNT,
Microsoft menerapkan sistim enkripsi (penyandian). Biasanya sistem server yang
menangani jasa web ini tidak menggunakan pendekatan keamanan dalam
pengoperasiannya. Padahal, walaupun suatu sistem dikatakan kuat oleh
pembuatnya,kalau tidak didukung dengan security policy(peraturan /kebijaksanaan
internal keamanan) dan pengoperasian yang baik, tidak akan bisa menghasilkan
sistem yang kuat. Selain itu, hubungan dengan pihak pembuat program merupakan
salah satu hal yang diperlukan dalam membangun sistem yang tahan serangan.
Untuk pengamanan data yang melewati jaringan terbuka seperti internet, tidak
ada jalan lain selain penggunaan enkripsi sehingga data yang lewat tidak bisa
dimanfaatkan orang yang tidak berhak atau pun oleh cracker.
5. Penggantian isi Homepage (Deface)
Masalah ini sering kali menimpa beberapa site di Indonesia.
Contohnya oleh cracker Portugis (dalam masalah Timor Timur) dan Cina (tentang
kerusuhan Mei 1998 yang banyak menewaskan orang-orang Cina di Indonesia).
Bahkan di Jepang pun HP Science Technology Agency dicrack lewat penggantian
halaman depan HP. Di Amerika Serikat, seorang cracker pernah berhasil mendapatkan ratusan
ribu data kartu kredit dari hasil analisa program yang ditanamkan di server
ISPnya.
Untuk menangani masalah ini seorang admin web harus bekerja
keras untuk bisa mengembalikan halaman websitenya kembali seperti semula. Selain itu admin web juga harus sering-sering
mem back up data web sitenya terutama database, hal ini perlu dilakukan untuk
langkah awal jika admin web tersebut sudah kecolongan maka dia dengan segera
dapat mengembalikan websitenya kembali seperti semula.
6. Program Jebakan
Trojan Horse (kuda troya) sudah dikenal sebagai salah satu teknik
cracker yang sangat ampuh dan sering digunakan dalam kejahatan-kejahatan di
Internet. Cracker memberikan program gratis, yang featurenya bagus (banyak
fungsi-fungsi program yang bermanfaat) dan penggunaanya mudah dan enak (user
friendly), tetapi di dalam program tersebut sebenarnya si cracker ‘menanamkan’
program lain yang tidak terlihat oleh user. Misalnya program untuk pencurian ID
dan password, pencurian file-file tertentu dan lain-lain.
Cara Penanggulangannya adalah dengan memasang Fire
Wall dan Antivirus yang selalu diupdate. Selain itu juga dengan mengupdate
Sistem Operasi yang digunakan untuk menutup hole atau lubang keamanan pada
Sistem Operasinya.
7. Shutdown Service
Seorang cracker terkadang berusaha meng-hang-up suatu sistem, dengan
tujuan agar sistem target tidak dapat melayani service dari semua user.
Kejadian ini pernah menimpa Microsoft, dimana akses ke homepage-nya oleh
semua user ditolak karena komputer server dibuat ‘sibuk’ sendiri oleh si
cracker.
Biasanya penyebab masalah ini adalah terletak pada program server yang
menangani suatu jasa/service tertentu. Yang paling sering terjadi adalah desain
program server yang tidak memikirkan atau mempertimbangkan masalah keamanan
jaringan. Sehingga penggunaan buffer (tempat penampungan sementara di
memori atau hard disk) tidak terkontrol dan mengakibatkan server tidak bisa
menangani permintaan jasa dari pengguna yang sebenarnya.
Untuk menanggulanginya, penanggung jawab sistem sebaiknya selalu melakukan pengecekan
terhadap program yang dipakainya dengan melakukan pencocokan jejak (log)
kriptografi dari programnya dengan jejak yang disediakan oleh pembuat program.
Baiklah mungkin segini aja yang bisa saya post. Maaf kalo ada yang salah atau kurang:) Semoga Bermanfaat yaaa guys!