Beberapa Contoh Umum
- Situs FPI menjadi Target Serangan CRACKER Massal .FBINews, Pasca Penolakan Kedatangan Pengurus Pusat FPI( Forum Pembela Islam) ke Kalimantan Tengah oleh masyarakat setempat membangkitkan sentimen serupa di pelosok tanah air sehingga menginspirasi munculnya gerakan indonesia tanpa FPI di jantung ibukota jakarta yang kegiatannya dimulai dari situs jaring sosial seperti facebook dan twitter yang mengkristal menjadi gerakan moral turun ke jalan oleh beberapa aktifis humanis dan beberapa seniman.Gerakan Moral selain di situs jaring sosial dan aksi turun ke jalan juga dilakukan dengan serangan dunia maya( cracking )yang ditujukan kepada official website FPI http://www.fpi.or.id oleh hacker yang menggunakan id sn0wman yang memperkenalkan dirinya di sebuah blogmiliknya di http://www.hack4down.wordpress.com"dalam perkenalan singkatnya tanggal 17 februari 2012 sn0wman mengatakan bahwa dia membuat blog itu hanya sebagai pembelajaran dalam berpikir simple bahwa segala sesuautunya mesti ada keseimbangan baik dan buruk semua harus seimbang dan juga mengatakan "perang gerilya" selalu menang melawan pasukan yang bersenjata lengkap sembari mengklaim bahwa situs fpi sudah jadi targetnya dan sudah diserang yang dimulai tanggal 17 februari dengan program yang dibuatnya sendiri. keesokan harinya sn0wman juga mengajak dan mengajarkan cara menyerang situs fpi sembari membuka program yang digunakannya untuk bisa digunakan untuk umum sekaligus memberi tahu langkah2nya.Sampai berita ini diturunkan situs resmi FPI sepertinya masih down.
- 7 Februari 2000 s/d 9 Februari 2000. Distributed Denial of Service (Ddos) attack terhadap Yahoo, eBay, CNN, Amazon, ZDNet, E- Trade.
- 2001. Virus SirCam mengirimkan file dari harddisk korban. File rahasia bisa tersebar. Worm Code Red menyerang sistem IIS kemudian melakukan port scanning dan menyusup ke sistem IIS yang ditemukannya.
- 2004. Kejahatan “phising” (menipu orang melalui email yang seolah- olah datang dari perusahaan resmi [bank misalnya] untuk mendapatkan data- data pribadi seperti nomor PIN internet banking) mulai marak.
Beberapa Perstiwa di Indonesia
- Pencurian dan penggunaan account Internet milik orang lain . Salah satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya account pelanggan mereka yang “dicuri” dan digunakan secara tidak sah. Berbeda dengan pencurian yang dilakukan secara fisik, “pencurian” account cukup menangkap “userid” dan “password” saja. Hanya informasi yang dicuri. Sementara itu orang yang kecurian tidak merasakan hilangnya “benda” yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini, penggunan dibebani biaya penggunaan acocunt tersebut. Kasus ini banyak terjadi di ISP. Namun yang pernah diangkat adalah penggunaan account curian oleh dua Warnet di Bandung.
- Membajak situs web . Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman web, yang dikenal dengan istilah deface. Pembajakan dapat dilakukan dengan mengeksploitasi lubang keamanan. Sekitar 4 bulan yang lalu, statistik di Indonesia menunjukkan satu (1) situs web dibajak setiap harinya. Hukum apa yang dapat digunakan untuk menjerat cracker ini?.
-
Probing dan port scanning . Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan “port scanning” atau “probing” untuk melihat servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan program web server Apache, mail server Sendmail, dan seterusnya. Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek kunci yang digunakan, jendela mana yang terbuka, apakah pagar terkunci (menggunakan firewall atau tidak) dan seterusnya. Yang bersangkutan memang belum melakukan kegiatan pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah mencurigakan. Apakah hal ini dapat ditolerir (dikatakan sebagai tidak bersahabat atau unfriendly saja) ataukah sudah dalam batas yang tidak dapat dibenarkan sehingga dapat dianggap sebagai kejahatan? Berbagai program yang digunakan untuk melakukan probing atau portscanning ini dapat diperoleh secara gratis di Internet. Salah satu program yang paling populer adalah “nmap” (untuk sistem yang berbasis UNIX, Linux) dan “Superscan” (untuk sistem yang berbasis Microsoft Windows). Selain mengidentifikasi port, nmap juga bahkan dapat mengidentifikasi jenis operating system yang digunakan.
-
- Denial of Service (DoS) dan Distributed DoS (DDos) attack . DoS attack merupakan serangan yang bertujuan untuk melumpuhkan target (hang, crash) sehingga dia tidak dapat memberikan layanan. Serangan ini tidak melakukan pencurian, penyadapan, ataupun pemalsuan data. Akan tetapi dengan hilangnya layanan maka target tidak dapat memberikan servis sehingga ada kerugian finansial. Bagaimana status dari DoS attack ini? Bayangkan bila seseorang dapat membuat ATM bank menjadi tidak berfungsi. Akibatnya nasabah bank tidak dapat melakukan transaksi dan bank (serta nasabah) dapat mengalami kerugian finansial. DoS attack dapat ditujukan kepada server (komputer) dan juga dapat ditargetkan kepada jaringan (menghabiskan bandwidth). Tools untuk melakukan hal ini banyak tersebar di Internet. DDoS attack meningkatkan serangan ini dengan melakukannya dari berberapa (puluhan, ratusan, dan bahkan ribuan) komputer secara serentak. Efek yang dihasilkan lebih dahsyat dari DoS attack saja.
- IDCERT ( Indonesia Computer Emergency Response Team). Salah satu cara untuk mempermudah penanganan masalah keamanan adalah dengan membuat sebuah unit untuk melaporkan kasus keamanan. Masalah keamanan ini di luar negeri mulai dikenali dengan munculnya “sendmail worm” (sekitar tahun 1988) yang menghentikan sistem email Internet kala itu. Kemudian dibentuk sebuah Computer Emergency Response Team (CERT). Semenjak itu di negara lain mulai juga dibentuk CERT untuk menjadi point of contact bagi orang untuk melaporkan masalah kemanan. IDCERT merupakan CERT Indonesia .
- Sertifikasi perangkat security . Perangkat yang digunakan untuk menanggulangi keamanan semestinya memiliki peringkat kualitas. Perangkat yang digunakan untuk keperluan pribadi tentunya berbeda dengan perangkat yang digunakan untuk keperluan militer. Namun sampai saat ini belum ada institusi yang menangani masalah evaluasi perangkat keamanan di Indonesia. Di Korea hal ini ditangani oleh Korea Information Security Agency.
Kesimpulan : menurut saya keamanan komputer perlu diatur dalam hukum yang jelas karna banyak hacker yang banyak membantu dan tidaklah merugikan tetapi tidak ada celah untuk mereka(Cracker) untuk merugikan orang lain.
Tidak ada komentar:
Posting Komentar