Total Tayangan Halaman

Rabu, 23 Februari 2011

Contoh kasus cybercrime 2 : Pembajakan situs web

Membajak situs web. Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman web, yang dikenal dengan istilah deface. Pembajakan dapat dilakukan dengan mengeksploitasi lubang keamanan. Sekitar 4 bulan yang lalu, statistik di Indonesia menunjukkan satu (1) situs web dibajak setiap harinya. Hukum apa yang dapat digunakan untuk menjerat cracker ini?

Menurut pengakuan salah seorang hacker, Anda harus mengerti secanggih apapun sistem yang dibuat untuk mengamankan sistem yang mereka punya, seorang hacker pasti mempunyai berbagai macam cara untuk bisa masuk ke dalam. Cara yang digunakan pun kadang sangat direct hit, langsung menuju firewall. Kebanyakan hacker manggunakan cara yang lebih tidak kentara.

Metode yang digunakan hacker untuk menyerang sistem atau jaringan Anda sebenarnya cukup sederhana. Seorang hacker men-scan sistem yang rapuh menggunakan "daemon dialer" (yang akan me-redial sebuah nomor berulang-ulang sampai koneksi tercipta) atau "wardialer" (aplikasi yang menggunakan modem untuk men-dial ribuan nomor telepon untuk menemukan modem lain yang terhubung ke komputer).

Pendekatan lain yang gunakan untuk menunjuk komputer yang mempunyai koneksi DSL atau kabel, adalah dengan program scanner yang secara berurut mem-ping IP address sistem jaringan untuk melihat apakah sistem itu bekerja.

Dimana seorang hacker bisa menemukan tool-tool semacam itu? Di internet, tentu saja.

Hacker juga menggunakan internet untuk mempertukarkan daftar IP address(lokasi khusus dari tiap komputer yang terhubung ke internet), yang rapuh dan tidak memiliki patch lubang keamanan. Alamat komputer yang telah diambil dengan Trojan, terbuka bagi siapa saja (pada kebanyakan kasus, pemilik komputer bahkan tidak mengetahuinya).

Jika hacker telah menemukan sebuah komputer, ia menggunakan tool seperti "Whisker" untuk mengidentifikasi sistem operasi apa yang digunakan komputer itu dan apakah ada lubang keamanan, hanya dalam satu detik. Whisker, salah satu tool legal yang digunakan administrator sistem untuk menguji keamanan sistem, juga menyediakan daftar eksploitasi yang bisa digunakan hacker untuk mengambil keuntungan sebanyak-banyaknya dari lubang ini.

Software Sekuriti Saja Tidak Cukup
Beberapa kondisi yang membuat mereka lebih mudah membajak sebuah sistem. Kurangnya keamanan merupakan salah satunya. Misalnya, suatu perusahaan tidak menggunakan password pada sistemnya atau tidak mengganti password default Windows.

Oktober 2000, sekelompok hacker mebobol sistem Microsoft dan melihat source code Windows dan Office versi terbaru setelah menemukan password default yang tidak pernah diganti oleh seorang karyawan.

Kesalahan lain: jika administrator sistem tidak meng-update software dengan patch sekuriti, mereka menyebabkan port yang rentan terbuka untuk diserang. Atau jika mereka meng-install sistem pendeteksian serangan yang mahal, tapi sebagian luput mengawasi alarm yang memperingatkan mereka jika ada penyusup masuk.

Sasaran empuk hacker lainnya adalah firewall atau router yang salah konfigurasi, sehingga hacker dengan mudah "mengendus" data, berupa password, e-mail, atau file, yang melewati jaringan itu.

Sampai ke Akar-akarnya 

Sekali hacker membajak sistem, tujuan berikutnya adalah mendapatkan root, atau mengusahakan akses lebih dalam lagi ke komputer tersebut. Seorang hacker bisa menggunakan perintah yang jarang diketahui untuk mendapatkan root, atau bisa mencari dokumen pada hard drive sistem, berupa e-mail atau file yang berisi password administrator sistem.

Dengan root di tangan, ia bisa menciptakan account yang tampaknya legal dan log-in kapanpun ia mau tanpa menarik perhatian. Ia juga bisa mengubah atau menghapus log sistem untuk menghapus semua jejak (misalnya baris-baris perintah) yang menunjukkan bahwa ia pernah masuk ke sistem tersebut.

Tetapi hacker tidak memerlukan akses root untuk mempengaruhi sistem. Ia bisa membelokkan lalu-lintas yang semestinya ke server perusahaan, ke tempat lain. Atau dengan membongkar bug (bagi situs-situs yang belum menambal lubang keamanannya), seorang hacker bisa mengganti halaman web dengan kata-katanya sendiri menggunakan seperangkat perintah UNIX yang diketikkan pada kotak alamat browser.

Denial of Sevice
Ancaman yang lebih serius berasal dari hacker-hacker jempolan yang meluncurkan serangan denial-of-service (DoS), yang membanjiri server web dengan banyak sekali permintaan sehingga ia tidak bisa menjawabnya.

Walaupun merupakan salah satu serangan yang paling umum, serangan DoS lebih sulit dilakukan. Perusahaan internet besar biasanya memiliki saluran internet yang lebih lebar, yang lebih sulit disesaki data sampah yang dikirim hacker. Semakin besar bandwith yang dimiliki perusahaan, semakin panjang jalan yang harus ditempuh hacker untuk membuat gangguan yang cukup terasa.

Para hacker dengan cepat mengetahui bahwa satu komputer tidak cukup untuk menimbulkan serangan DoS. Jadi mereka mengusahakan pendekatan cerdas lain yang menggunakan puluhan komputer yang dibajak untuk berkerjasama melakukan serangan DoS.

Serangan DoS biasanya menggunakan komputer sebanyak yang bisa dikontrol seorang hacker (disebut "zombie") untuk mengirimkan banyak sekali permintaan data ke server yang dituju. Untuk meluncurkan serangan, seorang hacker hanya mengirimkan sebuah perintah, yang diteruskan kepada semua zombie dan melumpuhkan server web dengan sangat cepat.

Sistem di Universitas biasanya menjadi target tindakan semacan itu, karena administrator sistem seringkali membiarkan account mahasiswa aktif sampai mahasiswa tersebut lulus. Seorang hacker bisa mengambil alih account tersebut dan menggunakannya sebagai pintu gerbang untuk menyerang sistem lain.

Desember 2000 lalu beberapa hacker membobol sisten Angkatan Udara AS di Virginia dan men-download kode untuk mengontrol komunikasi dan satelit mata-mata ke sebuah komputer di Swedia. Perusahaan Swedia yang memiliki sistem tempat data tersebut berada, tidak sadar bahwa hacker telah menggunakan komputer mereka.

Dari Swedia, aktivitas tersebut dilacak hingga ke sebuah komputer Universitas di Jerman, yang diyakini telah digunakan oleh hacker.

Mata-mata Online
Hacker bisa secara diam-diam mengumpulkan informasi dari komputer selama berbulan-bulan tanpa terdeteksi. Dengan menggunakan program Trojan, seorang hacker bisa log-on ke sebuah komputer (untuk mendapatkan password pengguna) atau menggunakan program "sniffing" untuk mengumpulkan data penting selagi ia memasuki satu komputer ke komputer lain.

Software sniffer mirip sebuah radio yang bisa mendengarkan lalu-lintas yang melewati kabel jaringan. Sniffer tidak bisa dideteksi oleh pengguna maupun (biasanya) administrator sistem.


Tak Ada Tempat Sembunyi

Mungkin tampaknya dengan semua cara yang dilakukan hacker untuk menyusup ke sistem Anda, tidak ada lagi tempat aman untuk menyembunyikan data.


Disarankan, sebagai tambahan menggunakan tool-tool yang telah disebutkan di atas, setiap pengguna sebaiknya meng-install patch sekuriti terbaru pada software-software penting mereka, termasuk sistem operasi dan aplikasi yang biasa mereka gunakan. Satu-satunya cara melindungi diri Anda sendiri adalah menambal "lubang-lubang keamanan."


Modus yang biasanya ada dibelakang aktivitas hacker menbajak web ini adalah adanya rasa ingin pamer kemampuan, ingin balas dendam, mengungkapkan rasa kesal, menguji kemampuan, dan lain-lain.

 Sumber : http://esrt2000.50megs.com/bagaimana_cara_hacker_membajak__.htm

Contoh kasus cybercrime 1 : Pencurian dan penggunaan account Internet

Salah satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya account pelanggan mereka yang “dicuri” dan digunakan secara tidak sah. Berbeda dengan pencurian yang dilakukan secara fisik “pencurian” account cukup menangkap “userid” dan “password” saja. Hanya informasi yang dicuri. Sementara itu orang yang kecurian tidak merasakan hilangnya “benda” yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini, penggunan dibebani biaya penggunaan acocunt tersebut. Kasus ini banyak terjadi di ISP. Namun yang pernah diangkat adalah penggunaan account curian oleh dua Warnet di Bandung.

Salah satu modusnya adalah dengan menggunakan email Phising yang bertujuan untuk menjerat si pemilik akun agar memberikan user ID dan password secara tidak disengaja.
 
Berikut beberapa ciri-ciri email yang merupakan phising:
1. Judul subjek email berjenis "Verify Your Account"
    Jika isi emailnya meminta UserID dan password, harap mewaspadainya.
 
2. If you don’t respond within 48 hours, your account will be closed
”jika anda ttidak merespon dalam waktu 48 jam, maka akon anda akan dituup”. Tulisan di atas wajib anda waspadai karena umumnya hanya “propaganda” agar pembaca semakin panik.

3. Dear Valued Customer
Karena e-mail phising biasanya targetnya menggunakan random, maka e-mail tersebut bisa menggunakan kata-kata ini. Tapi suatu saat mungkin akan menggunakan nama kita langsung, jadi anda harus waspada.

4. Click the Link Below to gain access to your account
Metode lain yang digunakan hacker yaitu dengan menampilkan URL Address atau alamat yang palsu. Walaupun wajah webnya bisa jadi sangat menyerupai atau sama, tapi kalau diminta registrasi ulang atau mengisi informasi sensitif, itu patut diwaspadai. misalnya halaman login hotmail. Disana Anda akan disuruh memasukkan username dan password email Anda untuk login. Ketika Anda mengklik tombol login maka informasi username dan password Anda akan terkirim ke alamat pengirim email. Jadi email tersebut merupakan jebakan dari pengirim email yang tujuannya untuk mendapatkan password email Anda.

Yang lebih runyam lagi, sekarang sudah ada beberapa e-book yang berkeliaran di internet untuk menawarkan teknik menjebol password. Seperti diketahui Password merupakan serangkaian karakter, baik berupa huruf, string, angka atau kombinasinya untuk melindungi dokumen penting. Anda bisa bayangkan jika password email anda Jebol ? yang terjadi adalah seluruh data-data akan dapat diketahui, termasuk password Account Internet Banking anda yang verifikasinya biasa masuk melalui email. Wah, bisa-bisa seluruh uang anda di Account tersebut bisa dikuras habis oleh para Hackers.

Penyelesaiannya: Anda dapat menggunakan fitur Email sampah yang tersedia hampir di semua layanan email gratis. Dengan adanya folder ini, anda dapat memfilter email mana saja yang merupakan email phising dan mana yang bukan.

Sumber:http://www.flobamor.com/forum/gado-gado-informasi/27753-hati-hati-pencurian-id-di-internet-[phising].html

Cybercrime dalam pengertian


Perkembangan Internet dan umumnya dunia cyber tidak selamanya menghasilkan hal-hal yang postif. Salah satu hal negatif yang merupakan efek sampingannya antara lain adalah kejahatan di dunia cyber atau, cybercrime. Cybercrime adalah istilah yang mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer menjadi alat, sasaran atau tempat terjadinya kejahatan (Wikipedia).
Walaupun cybercrime umumnya diasosiasikan kepada kejahatan dengan komputer atau jaringan komputer sebagai unsure utamanya, istilah ini juga digunakan untuk kegiatan yang memudahkan kejahatan itu terjadi.
Hilangnya batas ruang dan waktu di Internet mengubah banyak hal. Seseorang cracker di Rusia dapat masuk ke sebuah server di Pentagon tanpa ijin. Salahkah dia bila sistem di Pentagon terlalu lemah sehingga mudah ditembus? Apakah batasan dari sebuah cybercrime? Seorang yang baru “mengetuk pintu” (port scanning) komputer , apakah sudah dapat dikategorikan sebagai kejahatan? Apakah ini masih dalam batas ketidak-nyamanan (inconvenience) saja? Bagaimana dengan penyebar virus dan bahkan pembuat virus? Bagaimana  menghadapi cybercrime ini? Bagaimana aturan / hukum yang cocok untuk mengatasi atau menanggulangi masalah cybercrime ?
Kategori cybercrime ini yang sering kita temui adalah:
  • Penipuan finansial melalui perangkat komputer dan media komunikasi digital.
  • Sabotase terhadap perangkat-perangkat digital, data-data milik orang lain, dan jaringan komunikasi data. Biasanya untuk tujuan tertentu yang mewakili kepentingan sang hacker.
  • Pencurian informasi pribadi seseorang maupun organisasi tertentu.
  • Penetrasi terhadap sistem komputer dan jaringan, sehingga menyebabkan privasi terganggu atau gangguan pada fungsi komputer yang anda gunakan (denial of service).
  • Para pengguna internal sebuah organisasi melakukan akses-akses ke server tertentu atau ke internet yang tidak diizinkan oleh peraturan organisasi.
  • Menyebarkan virus worm, backdoor, trojan, pada perangkat komputer sebuah organisasi yang mengakibatkan terbukanya akses-akses bagi orang-orang yang tidak berhak.
Sumber : Kamus Online, Budi rahardjo