Jumat, 20 Mei 2022

Vulnerability Analysis

 

Mengenal Vulnerability Analysis

Dalam terminologi umum Vulnerability Analysis dianggap mirip dengan Vulnerability Assessment. Namun, saya merasa ada perbedaan kecil antara keduanya. Vulnerability Analysis adalah bagian dari siklus Vulnerability Assessment.

Kita melakukan identifikasi, mengukur resiko dan memprioritaskan risiko. Analisis kerentanan menyelidiki kerentanan yang terdeteksi oleh alat Vulnerability Assesment.Perlu dicatat bahwa analisis kerentanan adalah langkah opsional yang bergantung pada kemampuan alat penilaian kerentanan, lingkungan pemindaian, analisis mendalam, dan seterusnya. Investigasi kerentanan harus dilakukan dengan mempertimbangkan semua faktor ini.

Setelah Anda mendapatkan laporan hasil pemindaian dari pemindai kerentanan seperti misalnya Nessus, Anda dapat melakukan tinjauan terperinci dari setiap kerentanan untuk memeriksa setidaknya bidang-bidang berikut:

False Positif

Kalau ada false positif, ini bisa di abaikan karena false positif adalah bukan menunjukkan kerentanan.

Risk Severity

Tingkat keparahan risiko adalah tingkat keparahan risiko yang terkait dengan setiap kerentanan, tergantung pada lingkungan dan sifat bisnis yang terkena. Tingkat keparahan risiko dapat bersifat kuantitatif atau kualitatif. Umumnya, lebih disukai, dan diakui oleh industri, untuk menggunakan risiko keparahan sebagai kualitatif.Secara umum resiko dapat dikategorikan sebagai Critical, High, Medium, Low, dan Info. Beberapa organisasi mengkategorikan mereka hanya sebagai Tinggi, Sedang, dan Rendah.Sebagian besar organisasi perusahaan besar yang telah menjalankan dan mempunyai standar sertifikasi misalnya seperti ISO 27001 pasti sudah menentukan proses manajemen risikonya.Proses manajemen risiko ini menentukan tingkat keparahan risiko mereka termasuk disana ada definisi, matriks risiko, kriteria penerimaan risiko, dan sebagainya.Aplicability Analysis

Setiap kerentanan yang ditemukan oleh alat penilaian kerentanan mungkin tidak berlaku ke organisasi. Penerapan kerentanan digunakan untuk memeriksa apakah kerentanan dilaporkan oleh alat Vulnerability Assessment otomatis berlaku untuk organisasi atau tidak.

Recommendation

Tool Vulnerability Assement misalnya Nessus biasanya akan memberikan rekomendasi dari laporan yang muncul untuk tiap tiap kerentanan. Beberapa diantaranya bisa di gunakan secara bersamaan ( sekaligus) atau dengan cara manual..


Selasa, 10 Mei 2022

System Hacking : Password Cracking

 Bahaya Cracking

Cracking menjadi ancaman bagi perusahaan karena menyebabkan banyak kerugian termasuk kerugian materi. Pahami dampak dari cracking berikut ini sehingga Anda dapat lebih berhati-hati.


Pencurian data user

Cracking adalah kejahatan yang sama seperti pencurian karena cracker mencuri data user, baik pengguna maupun pemilik website. Jika cracker menemukan celah keamanan, maka pencurian data dapat sangat mudah terjadi. 


Beberapa data yang dapat tercuri yaitu nama, umur, alamat, hingga nomor KTP dan KK yang merupakan data sensitif. Tujuan dari pencurian data tersebut yaitu untuk diperjualbelikan di pasar gelap yang kemudian digunakan untuk phising, dan penipuan online. 


Bahkan jika cracker mendapatkan nomor rekening atau kartu kredit Anda, maka cracker tersebut dapat menggunakannya untuk melakukan transaksi, mengajukan pinjaman online, serta menghabiskan saldo pada rekening Anda. 


Rusaknya sistem jaringan

Setiap komputer memiliki sistem atau jaringan agar dapat berjalan. Begitupun dengan aplikasi, software, hingga website. Jika jaringan sistem yang dalam software atau aplikasi lemah, maka cracker dapat dengan mudah masuk dan merusak sistem tersebut. 


Kerugian akibat dari aktivitas tersebut yaitu sistem tidak dapat berjalan dengan lancar, bisnis terhambat, kepercayaan menurun, hingga keluarnya dana yang besar untuk dapat memelihara dan memperbaiki sistem yang rusak 


Distribusi aplikasi atau software ilegal

Cracking menjadi mimpi buruk bagi pemilik aplikasi atau software. Hal itu karena suatu aplikasi premium tentunya berbayar untuk menambah pemasukan perusahaan. Dengan adanya cracking, maka sistem berbayar tersebut akan terhapus dan semua fitur di dalamnya menjadi terbuka dan gratis. 


Hasilnya, pengembang software tidak mendapatkan pemasukan pada fitur premium yang digunakan oleh pengguna. Selain itu, data yang telah tersimpan di dalamnya dapat terbaca sehingga data pengguna dalam posisi yang berbahaya. 


Cara Menghindari Cracking

Setelah memahami mengenai bahaya cracking pada bisnis Anda, maka langkah selanjutnya Anda harus mengerti cara menghindari cracking sehingga tidak merugikan perusahaan. Berikut adalah beberapa tips menghindari cracking yang dapat Anda terapkan. 


Gunakan password yang kuat

Password yang kuatAdministrator dan user harus menggunakan password yang kuat sehingga menjaga keamanan sistem Anda. Hal tersebut karena cracker membutuhkan waktu lebih lama untuk dapat meretas sistem. 


Beberapa hal yang harus Anda perhatikan dalam membuat password yang kuat yait


Pengguna sebaiknya membuat password dengan panjang minimal 12 karakter yang terdiri atas huruf kapital, kecil, angka, dan karakter spesial sehingga kombinasi yang harus cracker coba menjadi bertamba

Bedakan password pada setiap akun

Gunakan kata-kata unik. Misalnya, kata acak dari makanan, hingga hewan peliharaan. Semakin random, semakin bagus

Gunakan password manager

Hindari auto save password pada Google, komputer, atau dokumen lainnya.

Apa Itu Privilege Escalation?

Sebagian besar sistem komputer dirancang untuk digunakan dengan beberapa akun pengguna, yang masing-masing memiliki kemampuan yang dikenal sebagai privilege. Hak-hak umum yang mencakup kemampuan untuk melihat, mengedit, atau memodifikasi file.


Privilege escalation adalah cara umum bagi penyerang untuk mendapatkan akses tidak sah ke sistem dalam batas keamanan. Penyerang mulai dengan menemukan titik lemah atau celah untuk mendapatkan akses ke sistem.


Dalam banyak kasus titik penetrasi pertama tidak akan memberikan penyerang dengan tingkat akses atau data yang mereka butuhkan. Mereka kemudian akan mencoba privilege escalation untuk mendapatkan lebih banyak izin atau mendapatkan akses ke sistem tambahan yang lebih sensitif.

Dalam beberapa kasus, penyerang yang mencoba meningkatkan privilege menemukan “pintu terbuka lebar” kontrol keamanan yang tidak memadai, atau kegagalan untuk mengikuti prinsip privilege paling rendah, dengan pengguna memiliki lebih banyak privilege daripada yang sebenarnya mereka butuhkan. Dalam kasus lain, penyerang mengeksploitasi kerentanan software, atau menggunakan teknik khusus untuk mengatasi mekanisme izin sistem operasi.Jenis Privilege Escalation

Umumnya, peningkatan privilege adalah jenis aktivitas ketika seorang hacker mengeksploitasi bug, mengambil keuntungan dari kesalahan konfigurasi dan pemrograman, atau menggunakan kerentanan apa pun dalam sistem atau aplikasi untuk mendapatkan akses tinggi ke sumber daya yang dilindungi. 


Biasanya, ini terjadi ketika seorang penyerang telah melakukan pengintaian dan berhasil mengkompromikan sistem dengan mendapatkan akses ke akun tingkat rendah. Dalam tahap ini, penyerang ingin memiliki pegangan yang kuat pada sistem dan mencari cara untuk meningkatkan hak istimewa, baik untuk mempelajari sistem lebih lanjut atau melakukan serangan. Ada dua jenis eskalasi hak istimewa:

Privilege Escalation Horizontal

Privilege Escalation Horizontal berlaku untuk semua situasi ketika penyerang bertindak sebagai pengguna tertentu dan mendapatkan akses ke sumber daya milik pengguna lain dengan tingkat akses yang sama. Misalnya, jika seorang penyerang menyamar sebagai pengguna dan mendapatkan akses tidak sah ke rekening bank mereka, ini adalah contoh dari privilege escalation horizontal.

Banyak kerentanan web dapat menyebabkan privilege escalation horizontal. Sebagai contoh, seperti serangan Cross-site Scripting (XSS) dapat memungkinkan penyerang mencuri session cookies pengguna untuk mengakses akun pengguna mereka. Serangan CSRF juga merupakan contoh privilege escalation horizontal.

Privilege Escalation Vertikal

Privilege Escalation Vertikal sering disebut sebagai privilege elevation. Ini berlaku untuk semua situasi ketika penyerang mendapatkan hak istimewa yang lebih tinggi, paling sering root privilege (hak administratif).

Di sini, pengguna jahat memperoleh akses ke akun tingkat bawah dan menggunakannya untuk mendapatkan hak istimewa tingkat yang lebih tinggi. Sebagai contoh, seorang hacker dapat membahayakan pengguna akun bank internet pengguna dan kemudian mencoba untuk mendapatkan akses ke fungsi administrasi situs. 

Privilege escalation vertikal membutuhkan teknik serangan yang lebih canggih daripada privilege escalation horizontal, seperti tools peretasan yang membantu penyerang mendapatkan akses yang lebih tinggi ke sistem dan data.

Senin, 02 Mei 2022

Footprinting And Reconnasaince

 Footprinting adalah segala kegiatan mengumpulkan informasi target yang akan di-hack sistemnya, sebelum melakukan penguasaan sistem sesungguhnya. Atau Footprinting, merupakan seni mencari / mengumpulkan informasi yang berkaitan dengan target yang akan diserang. Misal jika seseorang ingin merampok bank yang dilakukan terlebih dahulu adalah kantor bank itu berada, dimana biasa kasir menyimpan uang, rute bank untuk persiapan melarikan diri dan berbagai hal yang berkaitan dengan target. Mengapa proses footprinting ini penting? Karena menurut Certified Ethical Hacker (CEH), 90% waktu seorang hacker dan cracker dihabiskan untuk mengumpulkan informasi, sedangkan 10% untuk melakukan percobaan menguasai sistem server atau router.

Footprinting dapat dibagi 2 yaitu :


1. inner footprinting dan

2. outer footprinting.


    Inner footprinting adalah pencarian informasi terhadap suatu situs dimana Anda sudah berada di dalam jaringan komputer tersebut (Anda sudah berada didalam gedungnya dan menggunakan fasilitas internet gratis).

 

    Outer Footprinting adalah pencarian informasi terhadap suatu situs dimana Anda tidak berada di dalam jaringan komputer target (Anda berada jauh dari komputer target).

Cara Menemukan jangkauan jaringan pada footprinting

menemukan kisaran alamat ip

menggunakan ARIN whois tool database pencarian


 

Pengertian Traceroute


Traceroute (Tracert) adalah perintah untuk menunjukkan rute yang dilewati paket untuk mencapai tujuan. Ini dilakukan dengan mengirim pesan Internet Control Message Protocol (ICMP) Echo Request Ke tujuan dengan nilai Time to Live yang semakin meningkat. Rute yang ditampilkan adalah daftar interface router (yang paling dekat dengan host) yang terdapat pada jalur antara host dan tujuan.

Analisis Traceroute

penyerang melakukan traceroute untuk mengekstrak informasi tentang topologi jaringan, router terpercaya dan lokasi firewall.

misalnya setelah menjalankan beberapa traceroute penyerang mungkin memperoleh informasi berikut

-traceroute 1.10.10.20 kedua hopterakhir adalah 1.1.10.1

dengan menempatkan informasi ini bersama-sama, penyerang dapat menggambar diagram jaringa



(NETWORK SECURITY DESIGN


• Module flow Footprinti




• Footprinting methodo




• Langkah-langkah footprinting methodo


 (MENGENAL FOOTPRINTIN


     PENGERTIAN FOOTPRINTI


     A. Footprinting adalah segala kegiatan mengumpulkan informasi target yang akan di-hack sistemnya, sebelum melakukan penguasaan sistem sesungguhnya. Atau Footprinting, merupakan seni mencari / mengumpulkan informasi yang berkaitan dengan target yang akan diseran

     B. Yang dimaksud dengan “reconnaissance” adalah suatu tahap persiapan dimana hacker atau pihak yang akan melakukan “serangan” berusaha mencari informasi sebanyak-banyaknya mengenai target atau sasaran sistem yang ingin diserang sebelum rangkaian proses penyerangan dilaksanakan.g.NGG)logylogyng ) n


Rabu, 20 April 2022

Malware threats

 Menu

Blog Dewaweb

Search

Blog

Digital Marketing

Website

Tech Updates

Cyber Security

Company Updates

Services

Blog » Cyber Security » Pengertian Malware dan Pentingnya Anti Malware Dewaguard


Pengertian Malware dan Pentingnya Anti Malware Dewaguard

Pengertian Malware dan Pentingnya Anti Malware Dewaguard

Posted Byby Dewaweb TeamOctober 6, 2017

Malware adalah singkatan dari malicious software. Malware sendiri adalah sebuah software yang dirancang dengan tujuan untuk membahayakan, menyusup, atau merusak sebuah komputer. Malware juga biasa didefinisikan sebagai kode berbahaya. Software ini bisa melumpuhkan atau mengganggu operasi sebuah sistem, memungkinkan hacker untuk mendapat akses ke informasi rahasia dan sensitif serta memata-matai komputer serta pemilik komputer itu sendiri.


Malware dibuat secara khusus agar tersembunyi sehingga mereka bisa tetap berada di dalam sebuah sistem untuk periode waktu tertentu tanpa sepengetahuan pemilik sistem tersebut. Biasanya, mereka menyamarkan diri menjadi program yang bersih.


Efek dari malicious software biasa jauh lebih berbahaya bagi corporates dibanding untuk personal user. Jika malware menyerang jaringan sistem Anda, mereka bisa menyebabkan kerusakan dan gangguan yang meluas, yang memerlukan upaya pemulihan ekstensif di dalam organisasi.


Malware dapat menginfeksi komputer dengan masuk melalui email, hasil download internet, dan program-program yang sudah terinfeksi.


Kebanyakan kejahatan komputer yang sering terjadi adalah pencurian informasi personal atau pembentukan sebuah backdoor ke komputer Anda dimana seseorang bisa mendapatkan akses ke komputer Anda tanpa sepengetahuan dan izin Anda. Software yang membantu orang.-orang untuk melakukan hal-hal ini tanpa seizin Anda bisa dianggap sebagai malware.


Malware juga memiliki beberapa nama lain seperti badware dan di dokumen legal, malware lebih sering disebut sebagai computer contamination (kontaminasi sistem komputer). Sehingga apabila Anda melihat kata itu, itu hanyalah cara lain untuk menyebut malware.


Di bagian bawah artikel ini, kami juga sudah menyiapkan sebuah video tentang bagaimana cara mengatasi Malware di komputer dan website Anda. Jadi baca terus ya artikelnya!


Jenis-Jenis Malware

Menemukan kata yang dimulai dengan mal adalah tanda bahwa ada sesuatu yang buruk. Seperti yang sudah disebutkan di atas, kebanyakan ahli melihat istilah malware sebagai kontraksi dua kata – malicious software (perangkat lunak berbahaya). Kata itu memiliki konotasi buruk dengan konstruksi yang disengaja, namun psikologi sebenarnya dari malware sedikit kurang jelas.


Itu karena ada berbagai macam software berbahaya yang dapat Anda temukan dan hadapi, dengan jenis dan kategori ancaman baru muncul, apalagi di saat dunia bergerak menuju masa depan digital.


Sebuah penelitian menemukan bahwa jenis malware yang paling umum sekarang adalah Trojans dan worms, dengan virus mengalami penurunan dalam jumlah. Sementara itu di tahun ini, malware juga ditemukan sudah menargetkan mobile devices seperti smartphones dan tablets. Bahkan, ada malware yang sudah di pre-install di devicenya sendiri.


Promo Dewaweb

Lalu apa saja jenis-jenis Malware dan bagaimana mereka diklasifikasikan? Berikut adalah beberapa jenis malware.


1. VIRUS

Virus sudah ada sejak lama. John von Neumann adalah orang pertama yang melakukan penelitian akademik mengenai teori replikasi diri program komputer pada tahun 1949. Contoh pertama virus, atau apa yang bisa diklasifikasikan sebagai virus, sudah dideteksi sejak tahun 70-an.Karakteristik utama yang dimiliki sebuah software untuk memenuhi syarat sebagai virus adalah software yang mendorong untuk mereproduksi program di dalamanya. Ini berarti jenis malware ini akan mendistribusikan salinan programnya sendiri dengan cara apapun untuk menyebar.Ciri lain yang umum terjadi adalah mereka selalu tersembunyi di dalam sistem sehingga sulit untuk mendeteksi eksistensinya tanpa program keamanan khusus yang disebut antivirus.Pada dasarnya, mereka datang tanpa diundang, bersembunyi di dalam sebuah sistem dan biasanya bekerja tanpa jejak yang jelas. Inilah yang membuat mereka sangat mematikan.Mereka bersembunyi di dalam file komputer, dan komputer harus menjalankan file itu dengan kata lain, menjalankan kode itu, agar virus melakukan pekerjaan kotornya. Pada intinya, virus tidak lain hanyalah kode atau program menular yang menempel pada software lain dan biasanya memerlukan interaksi manusia untuk diperbanyak. Ini adalah bagaimana virus diklasifikasikan lebih lanjut, tergantung pada apakah mereka berada dalam binary executables, file data, atau di boot sector dari hard drive sistem tertentu.

2. WORMS

Ini adalah jenis malware yang menular. Worm adalah sebuah software mandiri yang bereplikasi tanpa menargetkan dan menginfeksi file tertentu yang sudah ada di komputer. Worms adalah sebuah program kecil yang mereplikasikan diri di dalam komputer untuk menghancurkan data-data yang ada di dalamnya. Mereka biasanya menargetkan file sistem operasi dan bekerja sampai drive mereka menjadi kosong.Yang membedakan worms dari virus adalah cara kerjanya. Virus memasukkan diri mereka ke dalam file yang sudah ada sementara worms hanya masuk ke dalam komputernya.worm biasa muncul melalui email dan instant messages, dan mereka membatasi aktivitasnya dengan apa yang dapat mereka capai di dalam aplikasi yang membantu mereka bergerak. Mereka menggunakan jaringan komputer untuk menyebar, bergantung pada kegagalan keamanan di komputer target untuk mengaksesnya, dan menghapus data.Banyak worms yang dirancang untuk menyebar dan tidak berusaha untuk mengubah sistem yang mereka lewati. Tetapi bahkan cara ini memiliki kemungkinan untuk menyebabkan gangguan besar dengan meningkatkan lalu lintas jaringan.Contoh Worms adalah Melissa, Morris, Mydoom, Sasser, Blaster, and Myife.


3. TROJAN HORSES

 adalah sebuah program jahat yang menyamar menjadi sebuah program yang berguna bagi komputer Anda.Trojan disebarkan dengan menyamar menjadi software rutin yang membujuk user untuk menginstal program tersebut di PC mereka. Istilah ini sendiri berasal dari cerita Yunani kuno tentang sebuah kuda kayu yang digunakan untuk menyerang kota Troy secara diam-diam. Trojan horses di komputer juga menggunakan cara yang sama untuk menyerang komputer Anda.payload bisa apa saja, tapi biasanya berupa backdoor yang memungkinkan penyerang memiliki akses ilegal ke komputer yang terkena serangan. Trojan juga memberi penjahat cyber akses ke informasi personal pemilik komputer seperti IP address, password, dan detail akun bank. Mereka bisa digunakan untuk menginstal keyloggers yang bisa dengan mudah mengambil nama akun dan password atau data kartu kredit dan memberikannya kepada penjahat cyber. Kebanyakan serangan ransomware juga dilakukan menggunakan Trojan horse, dengan menjadi rumah bagi kode-kode berbahaya di dalam data yang sebenanya aman. sekarang dianggap sebagai malware paling berbahaya, terutama trojans yang dirancang untuk mencuri informasi finansial pemilik komputer tersebut. Beberapa jenis Trojan yang berbahaya biasa memperkenalkan softwarenya sebagai antivirus, padahal software mereka malah membawa masalah ke komputer Anda. contoh Trojan horses adalah Magic Lantern, FinFisher, WARRIOR PRIDE, Netbus, Beast, Blackhole exploit kit, Gh0st RAT, Tiny Banker Trojan, Clickbot.A, dan Zeus. Selain itu, di tahun 2015, ditemukan sebuah malware untuk Android bernama Shedun yang memang menargetkan mobile devices.

4. ROOTKITS

a. Rootkit adalah sebuah koleksi software yang dirancang khusus untuk memperbolehkan malware untuk mengumpulkan informasi. Jenis malware ini bekerja di balik layar sehingga pengguna komputer tidak akan curiga. ini bekerja seperti backdoor untuk malware agar mereka bisa masuk dan mengganggu sistem komputer Anda. Rootkit banyak digunakan oleh hackers untuk menginfeksi sebuah sistem. Ini bisa diinstal secara otomatis atau diinstal oleh penyerang saat mereka mendapat hak administrator.Cara mendeteksi rootkit tidaklah mudah karena jenis malware ini biasanya sering bisa menumbangkan software yang menempatkannya. Menghapus rootkit juga sama rumitnya dan dalam beberapa kasus hampir tidak mungkin, apalagi jika rootkit tinggal di dalam kernel sebuah sistem operasi. Menginstal ulang OS terkadang menjadi satu-satunya solusi untuk benar-benar menyingkirkan rootkit yang sudah advance.

5. RANSOMWARE

a. Ransomware diidentifikasi sebagai jenis software berbahaya yang paling menghancurkan. Ransomware adalah salah satu malware yang paling advance dan terus meningkat akhir-akhir ini. Ransomware memblokir akses ke data korban, agar bisa mengancam untuk mempublikasikannya atau menghapusnya sampai uang tebusan dibayar. Lebih buruk lagi, tidak ada jaminan bahwa membayar uang tebusan akan mengembalikan akses ke data, atau mencegah penghapusan.Jenis malware ini pada dasarnya menginfeksi sistem dari dalam,mengunci komputer dan membuatnya tidak berguna. Ransomware yang lebih sederhana dapat mengunci sistem yang mungkin sulit dibalikkan bagi kebanyakan orang, sementara ransomware yang lebih maju mengenkripsi file korban, membuat mereka tidak dapat diakses, dan menuntut pembayaran tebusan untuk mendekripsi file.Serangan ransomware awalnya mendapat popularitas di Rusia, namun jenis penipuan ini sekarang semakin populer di dunia internasional. Mereka biasanya dilakukan dengan menggunakan Trojan yang dilengkapi dengan muatan yang disamarkan sebagai file yang sah.Meskipun cara pemerasan digital ini telah digunakan sejak akhir 80-an, ini kembali menonjol pada akhir tahun 2013 dengan munculnya mata uang digital yang digunakan untuk mengumpulkan uang tebusan. Banyak vendor keamanan mengklasifikasikan ransomware menjadi ancaman cyber paling berbahaya – pendeteksian dan penghapusannya adalah proses yang rumit. Meskipun tersebar luas di platform PC, ransomware yang menargetkan sistem operasi mobile juga telah mengalami peningkatan.Uang tebusan utama seperti Reveton, CryptoLocker, CryptoWall, dan baru-baru ini, serangan WannaCry 2017, tidak menyebabkan kehancuran kecil. Sementara Fusob, salah satu keluarga ransomware mobile yang paling banyak digunakan, telah menggunakan taktik menakut-nakuti untuk memeras orang untuk membayar uang tebusan.

6. KEYLOGGERS

a. adalah software yang menyimpan semua informasi yang diketik dengan menggunakan keyboard. Keyloggers biasanya tidak memiliki kemampuan untuk menyimpan informasi yang dimasukkan dengan keyboard virtual dan device input lainnya, tetapi keyboard fisik memiliki resiko yang lebih besar akan malware jenis ini.keyloggers mengumpulkan informasi dan kemudian mengirimnya kepada penyerang. Penyerang kemudian akan mengeluarkan informasi sensitif seperti username dan password serta detail kartu kredit dari data-data yang dikumpulkan keyloggers.

7. GRAYWARE

a. adalah sebuah istilah yang pertama kali muncul di tahun 2004. Istilah ini digunakan untuk mendeskripsikan aplikasi dan files yang tidak diinginkan, tetapi tidak diklasifikasikan sebagai malware, dapat memperburuk kinerja sebuah komputer dan menyebabkan risiko keamanan. Program-program ini berperilaku menyebalkan atau tidak diinginkan, dan paling buruk, mereka memantau sistem dan memberi tahu rumah melalui telepon.Dua jenis grayware adalah adware dan spyware. Hampir semua software antivirus komersial yang tersedia bisa mendeteksi program-program yang kemungkinan besar tidak diinginkan. Mereka juga menawarkan mode terpisah untuk mendeteksi, mengkarantina, dan menghapus malware yang menampilkan advertisements atau iklan.

8. Adware

a. Meskipun software yang didukung iklan sekarang jauh lebih umum, dan dikenal sebagai adware di beberapa kalangan, kata tersebut telah dikaitkan dengan malware untuk beberapa lama. Meskipun adware bisa merujuk ke program apa saja yang didukung oleh iklan, biasanya malware tersebut menampilkan iklan dalam bentuk popup dan windows yang tidak bisa ditutup.ini mungkin adalah malware yang paling menguntungkan dan paling tidak berbahaya, dirancang dengan tujuan khusus menampilkan iklan di komputer Anda. Penggunaan adware semakin meningkat di ponsel, khususnya, dengan beberapa perusahaan China melakukan bundling dalam adware secara default di smartphone berbiaya rendah tertentu.

9. Spyware

a. Spyware, seperti namanya, adalah software yang selalu memata-matai Anda. Tujuan utamanya adalah untuk melacak aktivitas Internet Anda agar bisa mengirim adware.Spyware juga digunakan untuk mengumpulkan informasi tentang organisasi tanpa sepengetahuan mereka, dan mengirimkan informasi tersebut ke entitas lain, tanpa persetujuan dari pemilik data.

10. BACKDOORS

a. Sebuah backdoor di software atau sistem komputer pada umumnya merupakan portal yang tidak terdokumentasi yang memungkinkan administrator masuk ke sistem untuk melakukan troubleshoot atau melakukan perawatan. Tapi itu juga mengacu pada portal rahasia yang digunakan hacker dan agen intelijen untuk mendapatkan akses ilegal.Sebuah backdoor memiliki banyak arti. Ini bisa merujuk pada sebuah titik akses yang sah yang tertanam dalam sistem atau program software untuk administrasi jarak jauh.Umumnya backdoor jenis ini tidak terdokumentasi dan digunakan untuk pemeliharaan software atau sistem. Beberapa backdoors administratif dilindungi dengan username dan password hardcoded yang tidak dapat diubah; meskipun beberapa menggunakan kredensial yang bisa diubah. Seringkali, keberadaan backdoor tidak diketahui oleh pemilik sistem dan hanya diketahui oleh pembuat software. Built-in backdoorsadministrasi membuat kerentanan pada software atau sistem yang dapat digunakan penyusup untuk mendapatkan akses ke sistem atau data. juga bisa memasang backdoor sendiri pada sistem yang ditargetkan. Dengan melakukan itu, mereka bisa datang dan pergi sesuka mereka dan memberi mereka akses jarak jauh ke sistem. Malware yang terpasang pada sistem untuk tujuan ini sering disebut Trojan akses jarak jauh, atau RAT (remote access Trojan), dan dapat digunakan untuk menginstal malware lain di sistem atau mengekstrak data.

11. ROGUE SECURITY SOFTWARE

a. Rogue Security Software, atau juga sering disebut sebagai rogue antimalware, adalah sebuah software yang terlihat seperti software bermanfaat dari perspektif keamanan, padahal tidak. Rogue Security Software menyamar sebagai software asli dan menyesatkan Anda untuk ikut serta dalam transaksi yang tidak benar. Dengan kata sederhana, tujuan Rogue Security Software adalah menipu Anda agar percaya bahwa komputer Anda terinfeksi dengan beberapa ancaman serius, dan kemudian menipu Anda untuk menginstal / membeli software keamanan palsu.Program ini akan mengklaim untuk membantu komputer Anda menyingkirkan malware, sebenarnya justru sebaliknya. Mereka akan tetap berada dalam sistem dan terus-menerus mengganggu Anda tentang terinfeksi dan memaksa Anda untuk membeli solusinya (misalnya, menyarankan Anda untuk meningkatkan versi gratis program tersebut ke versi berbayar). Salah satu karakteristik penting dari software ini adalah adalah mengaitkan dirinya jauh ke dalam sistem dan tidak dapat dengan mudah dihapus atau dihapus.

12. BROWSER HIJACKER

a. Browser hijacker didefinisikan sebagai sebuah software yang tidak diinginkan yang mengubah pengaturan browser web tanpa izin pengguna. Malware ini menyebabkan penempatan iklan yang tidak diinginkan ke browser dan mungkin perubahan homepage atau search page menjadi halaman hijacker. Pada dasarnya malware ini membuat pengguna mengunjungi website tertentu, tidak peduli apakah mereka mau atau tidak agar hijacker mendapat profit yang lebih besar dari iklan. Browser hijackers juga mungkin mengandung spyware untuk mendapatkan informasi bank dan data sensitif lainnya.


KRIPTOGARFI KLASIK

 Kriptografi klasik merupakan kriptografi yang digunakan pada zaman dahulu sebelum komputer ditemukan atau sudah ditemukan namun belum secanggih sekarang.


Kriptografi ini melakukan pengacakan huruf pada kata terang / plaintext. Kriptografi ini hanya melakukan pengacakan pada huruf A – Z, dan sangatlah tidak disarankan untuk mengamankan informasi-informasi penting karena dapat dipecahkan dalam waktu singkat.


Biarpun telah ditinggalkan, kriptografi klasik tetap dapat ditemui disetiap pelajaran kriptografi sebagai pengantar kriptografi modern.


Kriptogarfi klasik memiliki beberapa ciri :


1. Berbasis karakter

2. Menggunakan pena dan kertas saja, belum ada computer

3. Termasuk ke dalam kriptografi kunci simetris.

Tiga alasan mempelajari algoritma klasik :


1. Memahami konsep dasar kriptografi

2. Dasar algoritma kriptografi modern

3. Memahami kelemahan sistem kode

 


Pada dasarnya, algoritma kriptografi klasik dapat dikelompokkan ke dalam dua macam cipher, yaitu :


1 Cipher substitusi (substitution cipher)

Di dalam cipher substitusi setiap unit plainteks diganti dengan satu unit cipherteks. Satu “unit” di isini berarti satu huruf, pasanga huruf, atau dikelompokkan lebih dari dua huruf. Algoritma substitusi tertua yang diketahui adalah Caesar cipher yang digunakan oleh kaisar Romawi , Julius Caesar (sehingga dinamakan juga casear cipher), untuk mengirimakan pesan yang dikirimkan kepada gubernurnya.

2. Cipher transposisi (transposition cipher)

Pada cipher transposisi, huruf-huruf di dalam plainteks tetap saja, hanya saja urutannya diubah. Dengan kata lain algoritma ini melakukan transpose terhadap rangkaian karakter di dalam teks. Nama lain untuk metode ini adalah permutasi atau pengacakan (scrambling) karena transpose setiap karakter di dalam teks sama dengan mempermutasikan karakter-karkater tersebut.

Vigènere cipher

Vigenere cipher mungkin adalah contoh terbaik dari cipher alphabet-majemuk ‘manual’. Algoritma ini dipublikasikan oleh diplomat (sekaligus seorang kriptologis) perancis, Blaise de Vigènere pada abad 16. Vigènere cipher dipublikasikan pada tahun 1586. Cipher ini berhasil dipecahkan oleh Babbage dan Kasiski pada pertengahan abad 19. Vigènere cipher digunakan oleh tentara Konfiderasi (Confederate Army) pada perang sipil Amerika (American Civil war).

Gbr.4 Vigènere cipher

 

Autokey Cipher

Kriptografi Autokey adalah pengembangan dari kriprografi Caesar dan Vigenere. Cara  melakukan enkripsi sama seperti kedua  kriptografi  sebelumnya. Pada kriptografi  Autokey  juga  digunakan sebuah kata sebagai kunci. Kunci ini kemudian diikuti dengan plaintext sehingga  membentuk  huruf-huruf yang sama panjang dengan plaintext. Urutan huruf-huruf ini yang akan digunakan sebagai kunci pada saat  enkripsi. Rumus yang berlaku  untuk  kriptografi Autokey sama seperti Caesar dan Vigenere.

Gbr.5 Autokey Cipher

 

Reverse Cipher

Ini adalah contoh kriptografi klasik yang menggunakan substitusi yaitu mengganti satu huruf dengan  huruf  lain ataupun mengubah suatu kalimat dengan menuliskan setiap kata secara terbalik. Ini contoh yang paling sederhana dari transposisi yaitu mengubah suatu kalimat dengan menuliskan setiap kata secara terbalik.

 Gbr.6 Reverse Cipher

Zig-Zag Cipher

Pada  kriptografi  kolom  zig-zag, plaintext  disusun  dalam  kelompok  huruf yang  terdiri  dari beberapa huruf. Kemudian huruf-huruf dalam uruta kolom yang dimasukkan secara pola zig-zag.

Gbr.7 Zig-Zag Cipher

 

Triangle Cipher

Pada kriptografi  kolom Triangle, plaintext disusun  dalam  kelompok huruf yang terdiri dari  beberapa huruf. Kemudian huruf-huruf dalam urutan kolom yang dimasukkan secara pola segitiga.

Gbr.8 Triangle Cipher

 

Perkembangan Kriptografi Klasik

Kriptografi klasik kemudian berkembang pesat pada abad ke-18 Masehi hingga Perang Dunia ke-2. Seperti penggunaan metode polyalphabetic hingga penggunaan mesin untuk mengenkripsi dan mendekripsi pesan, salah satu contoh yang terkenal adalah enigma yang dipatenkan oleh Arthur Scerbius dan digunakan tentara Nazi Jerman untuk mengenkripsi pesan pada saat pertempuran.

Senin, 18 April 2022

Ethical hacking

 Pengertian Hacking

Saat ini hacking memiliki arti menyerang suatu sistem, jaringan, dan aplikasi dengan cara mengkesploitasi kelemahan dari hal-hal tersebut dengan maksud untuk mendapatkan hak akses atas data dan sistem.

Tujuan dari Hacking

– Pencurian data

– Perusakan atau penghapusan sistem

– Meningkatkan wewenang

– Pamer

– Dan lain-lain

Pengertian Ethical Hacking

Ethical Hacking adalah penggunaan pengetahuan, skill/kemampuan, tools/perangkat, dan teknik hacking untuk menunjukkan/mengeksploitasi kelemahan suatu sistem dengan tujuan untuk keamanan yang lebih baik.

Sudah kebayang kan perbedaannya? Caranya sama, tekniknya sama, tapi tujuannya berbeda 180 derajat. Sekarang kita pelajari istilah-istilah umum dalam dunia perhackingan.

Istilah-Istilah Hacking

Target : Sistem atau organisasi yang akan diserang oleh hacker

Target value : Nilai berharga bisa berupa uang, suatu hal yang bersifat penting seperti reputasi dari target.

Vulnerability : Kelemahan dalam sistem, organisasi, software, dll. Yang dapat memicu pengungkapan data, terambilnya data, hingga penghilangan data.

Exploit : Suatu metode atau teknik yang digunakan untuk menguji vulnerability sistem

“Zero day” attack : Exploit yang belum pernah dipublish sebelumnya dan belum pernah ada publikasi mengenai cara menanggulanginya.

Contoh Vektor-Vektor Serangan

Ini adalah object yang dapat dijadikan sasaran oleh para hacker :

– Virtual machine dan infrastruktur

– User/pengguna yang belum pernah dilatih keamanan

– Admin yang belum pernah dilatih keamanan

– Jaringan

– OS

– Aplikasi Klien-Server

– Database

– Aplikasi website

– Social Engineering

– Malware

– Perangkat Mobile

– VoIP dan PBX

– Social Media

Motivasi Serangan

Sedangkan motivasi dari suatu serangan sangat beragam diantaranya :

– Uang

– Balas dendam

– Kesenangan

– Mata-mata

– Pencurian properti intelektual

– Mencederai suatu organisasi atau kelompok

– Reputasi

Klasifikasi Hacker

1. Script Kiddies : Merupakan hacker pemula yang memiliki sedikit pengetahuan dan menggunakan tools buatan orang lain, biasanya tidak dapat mengembangkanserangan dan pertahanan.

2. Black Hats : Tipikal hacker yang berbahaya dan jahat, biasanya dimotivasi oleh uang, balas dendam, kriminal, teroris, aktivis, dll.

3. White Hats : Merupakan tipikal ethical hacker yang memiliki skill dan pengetahuan teknik hacking untuk membantu pertahanan terhadap penyerangan-penyerangan dan membuat sistem lebih secure/aman. Sering kali disebut dengan Konsultan Sekuriti, Analist, atau Engineer.

4. Grey Hats : Ini merupakan hacker yang tidak ada batasan baik atau jahat, terkadang melakukan penyerangan, tetapi terkadang menjadi konsultan keamanan, bisa saja dikarenakan mereka butuh uang, tergantung pekerjaan apa yang mereka dapat.

5. Cyber Terrorist : TIpikal hacker jahat, biasanya secara organisasi/group, mereka menyebarkan ancaman-ancaman untuk tujuan tertentu (agama, politik, nasionalis, atau aktivis)

6. State-sponsored Hackers : Merupakan hacker terlatih yang dibiayai oleh negara atau pemerintah biasanya bertujuan untuk mata-mata dan perang cyber (cyber warfare). Mereka adalah hacker yang memilikikemampuan tinggi dan banyak uang karena disponsori oleh negara.

7. Hacktivist : Merupakan salah satu black hat, mereka menyerang sambil menyebarkan suatu pesan khusus. Melalui deface website, serangan DoS, dll.

8. Corporate Hackers : Tipikal hacker yang menyerang properti intelektual dan data penting suatu perusahaan. Tujuan mereka adalah untuk mendapatkan informasi mengenai kompetitor suatu perusahaan.


Senin, 04 April 2022

Kriptogarfi 2

 

▪ Cryptografi adalah crypto yaitu rahasia dan graphy adalah tulisan

▪ Tulisan yang bersifat rahasia

▪ Cryptografi didefinisikan sebagai ilmu dan seni untuk menjaga pesan agar tetap aman [Schneier, 1996].

▪ Defenisi pembanding (Menez, 1996): Kriptografi adalah ilmu yang mempelajari teknik-teknik matematika yang berhubungan dengan aspek keamanan informasi seperti kerahasiaan, integritas data, serta otentikas

▪ Proses utama dalam kriptografi : Enkripsi dan Dekripsi

▪Kriptanalisis (cryptanalysis): ilmu dan seni untuk memecahkan chiperteks menjadi plainteks tanpa mengetahui kunci yang digunakan.

▪Pelakunya disebut kriptanalis

▪(Perancang algoritma kriptografi: kriptografer)

▪Kriptanalisis merupakan lawan dari kriptografi

▪Perang dunia ke II, pemerintah Nazi Jerman membuat mesin enkripsi yang dinamakan Enigma

▪Enigma cipher berhasil dipecahkan oleh Sekutu

▪Sejarah lengkap kriptografi dapat ditemukan di dalam buku David Kahn “The Codebreakers”

▪Empat kelompok orang yang menggunakan dan berkontribusi pada kriptografi:

1. Militter (termasuk intelijen dan mata-mata)

2. Korp diplpmatik

3. Diarist

4. Lovers (pecinta) yang berkomunikasi tanpa diketahui →India, buku Kamasutra

Ancaman keamanan yang terjadi terhadap informasi:

1. Interruption: ancaman terhadap availability informasi, data yang ada dalam system computer dirusak atau dihapus sehingga jika data atau informasi tersebut dibutuhkan maka pemiliknya akan mengalami kesulitan untuk mengaksesnya, atau bisa saja hilang

2. Interception: ancaman terhadao kerahasiaan. Informasi disadap sehingga orang yang tidak berhak dapat mengakses computer dimana informasi tersebut disimpan .

3. Modification: ancaman terhadap integritas. Orang tidak berhak berhasil menyadao lalu lintas informasi yang sedang dikirim

4. Fabrication: ancaman terhadap integritas. Orang yang tidak berhak berhasil meniru atau memalsukan informasi.

1. Confidentiality: Data bersifat rahasia, tidak boleh diakses oleh orang yang tidak berhak

2. Integrity: data (system) tidak dapat berubah oleh pihak yang tidak berhak

3. Availability: Data / informasi / system harus tersedia Ketika dibutuhkan

4. Authentication: agar penerima informasi dapat memastikan keaslian pesan. Bahwa pesan itu dating dari orang yang dimintai informasi

5. Non-repudiation: hal yang berhubungan dengan pengirim. Pengirim tidak dapat mengelak bahwa dia yang mengirim informasi tersebut.

6. Access control: aspek yang berhubungan dengan cara pengaturan akses ke informasi

▪Plaintext (P) : pesan yang hendak dikirimkan (berisi data asli)

▪Chiperteks (C) : pesan ter-enkripsi (tersandi) yang merupakan hasil enkripsi

▪Kunci (K) : suatu bilangan yang dirahasiakan yang digunakan dalam proses enkripsi dan dekripsi ▪Enkripsi (encryption): proses pengubahan plaintext menjadi ciphertext

▪Dekripsi (decryption) : kebalikan dari enkripsi yakni mengubah viphertext menjadi plaintext, sehingga berpa data awal/data asli

▪Proses Enrkipsi dan Dekripsi