Upload
asepwidana
View
55
Download
0
Embed Size (px)
Citation preview
MAKALAH TENTANG DEFACING
Diajukan untuk : Memenuhi Salah Satu Tugas Tertulis Mata Kuliah Keamanan Jaringan
Disusun Oleh :
ADI PURNOMO
ASEP WIDANA
DENIAR PERMANA
RONI HUZAENI. R
SYAMSUL BAHRI
WAWAN DEA FADILA
MATA KULIAH KEAMANAN JARINGAN D4 TKJ – STMIK SUBANG 2013
KATA PENGANTAR
Assalamu’alaikum warahmatullahi wabarokatuh ...
Puji syukur penyusun panjatkan ke hadirat Allah Subhanahu wata΄ala, karena berkat
rahmat-Nya Kami bisa menyelesaikan tugas Makalah mata kuliah Kemanan Jaringan yang
berjudul Defacing.Makalah ini diajukan guna memenuhi tugas mata kuliah Keamanan Jaringan.
Kami mengucapkan terima kasih kepada semua pihak yang telah membantu sehingga
makalah ini dapat diselesaikan tepat pada waktunya.Makalah ini masih jauh dari sempurna, oleh
karena itu Kami mengharapkan kritik dan saran yang bersifat membangun demi kesempurnaan
makalah ini.
Semoga makalah ini memberikan informasi bagi pembaca, mahasiswa dan bermanfaat
untuk pengembangan wawasan dan peningkatan ilmu pengetahuan bagi kita semua.
Wassalamu’alaikum warahmatullahi wabarokatuh ...
Subang , 09 Desember 2013
Penyusun
ii
DAFTAR ISI
KATA PENGANTAR ......................................................................................................... ii
DAFTAR ISI ........................................................................................................................ iii
BAB I PENDAHULUAN.................................................................................................... 1
A. Latar Belakang ................................................................................................... 1
B. Rumusan Masalah .............................................................................................. 2
C. Tujuan ................................................................................................................ 2
BAB II PEMBAHASAN…………………………………………………………………....3
A. Pengertian Defacing ……………………………………………………………..3
B. Jenis – Jenis Pendafacean………………………………………………………..3
C. Faktor – Faktor Kejahatan Komputer……………………………………………8
BAB III PENUTUP ..............................................................................................................9
A. Kesimpulan .........................................................................................................9
B. Saran ..................................................................................................................10
C. Daftar Pustaka....................................................................................................11
iii
BAB I
PENDAHULUAN
A. Latar Belakang
Dalam dunia komunikasi data global dan perkembangan teknologi informasi yang
senantiasa berubah serta cepatnya perkembangan software, keamanan merupakan suatu
isu yang sangat penting, baik itu keamanan fisik, keamanan data maupun keamanan
aplikasi.
Perlu kita sadari bahwa untuk mencapai suatu keamanan itu adalah suatu hal yang
sangat mustahil, seperti yang ada dalam dunia nyata sekarang ini. Tidak ada satu daerah
pun yang betul-betul aman kondisinya, walau penjaga keamanan telah ditempatkan di
daerah tersebut, begitu juga dengan keamanan sistem komputer. Namun yang bisa kita
lakukan adalah untuk mengurangi gangguan keamanan tersebut.
Salah satu metode pengamanan sistem informasi yang umum diketahui oleh
banyak orang adalah password. Tanpa disadari password mempunyai peranan penting
dalam mengamankan informasi-informasi yang sifatnya pribadi (confidential). Pada
beberapa aplikasi yang berhubungan dengan piranti lunak, seperti HP, kartu ATM, dll.,
ada juga sistem pengamanannya yang fungsinya mirip dengan password; biasa dikenal
sebagai Kode PIN. Walaupun hanya terdiri dari angka, namun kegunaannya sama
seperti password, yaitu untuk mengamankan informasi. Informasi yang disimpan tersebut
biasanya sudah berbentuk digital.
Tetapi banyak dari para pengguna password yang membuat password secara
sembarangan tanpa mengetahui kebijakan pengamanan (password policy) dan bagaimana
membuat password yang kuat (strong password). Mereka tidak sadar dengan bahayanya
para ‘penyerang’ (attacker) yang dapat mencuri atau mengacak-acak informasi tersebut.
2
B. Rumusan Masalah
1. Pengertian Defacing ?
2. Jenis – Jenis Defacing ?
3. Faktor – faktor penyebab kejahatan Komputer ?
C. Tujuan
1. Tujuan dalam penulisan makalah ini adalah untuk memenuhi tugas mata kuliah
keamanan komputer serta dapat menambah pengetahuan dan diharapkan
bermanfaat bagi kita semua.
2. Memberikan informasi tentang pentingnya sistem keamanan jaringan yang biasa
kita pakai selama ini.
3. Pentingnya mengetahui perkembangan system teknologi informasi dunia saat ini
yang semakin hari semakin canggih.
2
BAB IIPEMBAHASAN
1. Defacing
A. Pengertian DefacingDefacing adalah merupakan bagian dari kegiatan hacking web
atau program application, yang menfokuskan target operasi pada
perubahan tampilan dan konfigurasi fisik dari web atau program
aplikasi tanpa melalui source code program tersebut. Sedangkan
deface itu sendiri adalah hasil akhir dari kegiatan cracking. Tekniknya
adalah dengan membaca source codenya, terus mengganti image dan
editing html tag.
Serangan dengan tujuan utama merubah tampilah sebuah
website, baik halaman utama maupun halaman lain terkait dengannya,
diistilahkan sebagai “Web Defacement”. Hal ini biasa dilakukan oleh
para “attacker” atau penyerang karena merasa tidak puas atau tidak
suka kepada individu, kelompok, atau entitas tertentu sehingga website
yang terkait dengannya menjadi sasaran utama.
B. Jenis – Jenis Pen Defacean
Deface dapat dibagi menjadi dua jenis berdasarkan dampak
pada halaman situs yang terkena serangan terkait.
a. Full of page
Artinya mendeface satu halaman penuh tampilan depan
alias file index atau file lainnya yang akan diubah secara utuh,
artinya untuk melakukan ini biasanya seorang 'defacer' umumnya
harus berhubungan secara 'langsung' dengan box (mesin) atau
usaha mendapatkan priveleged terhadap mesin, baik itu root
account atau sebagainya yang memungkinkan defacer dapat secara
Interaktif mengendalikan file indek dan lainnya secara utuh.
Umumnya dengan memanfaatkan kelemahan kelemahan pada
services-services yang berjalan di mesin, sehingga dapat
melakukan pengaksesan ke mesin.
3
b. Sebagian atau hanya menambahi
Artinya, defacer mendeface suatu situs tidak secara penuh,
bisa hanya dengan menampilkan beberapa kata, gambar atau
penambahan script-script yang mengganggu, hal ini umumnya
hanya akan memperlihatkan tampilan file yang di deface menjadi
kacau dan umumnya cukup mengganggu, defacer biasanya mencari
celah baik dari kelemahan scripting yang digunakan dengan XSS
injection, bisa dengan SQL atau database injection dan juga
beberapa vulnerabilities yang seringkali ditemukan pada situs-situs
yang dibangun dengan menggunakan CMS (Content Manajemen
System).
Defacing umumnya dapat terjadi dikarenakan:
A. Internal
1. Kesalahan konfigurasi
Apabila tidak di konfigurasikan dengan baik malah
akan menjadi 'bumerang' bagi sistem itu sendiri. Bisa jadi
sesuai dengan istilah 'pagar makan tanaman'.Perlu adanya
ketelitian dan pengecekan ulang.
2. Kelalaian admin
Apabila Konfigurasi telah sesuai, maka faktor ' man
behind the gun' yang akan berbicara banyak; sehingga
faktor internal kedua adalah manusia yang menggelola
server tersebut.
4
Adapun jenis kelalaian yang dapat terjadi adalah :
a. Install file dan folder
Webmaster atau admin biasanya lalai dalam menghapus file
yang digunakan untuk mengintallasi web model CMS. Contoh :
folder /install dan file install.php pada phpnuke, postnuke, phpbb.
b. File konfigurasi dan permission
Webmaster atau admin lupa mengatur permisi pada file file
konfigurasi yang penting, yang menyangkut administrasi dan
konfigurasi file, khususnya file-file yang mencatat password, baik
password database dsb.Contoh : file config.txt, config.php,
config.inc.
c. Run of date
Terlalu lama peng-update-an suatu web atau tidak secara
terus-terusan mengupdate webnya khususnya portal yang dibundel
dalam CMS, serta juga packet packet yang terinstalasi di mesin
baik itu web server sendiri , database server dan sebagainya yang
bisa menjadi pintu masuk bagi 'defacer'.
d. Run of service
Kesalahan konfigurasi terhadap services/layanan yang
diberikan khususnya terlalu banyak menjalankan layanan yang
tidak diperlukan pada setiap server.
e. Cannot keep secret
Berkaitan dengan "social engineering", maka kepercayaan
adalah hal terpenting, "TRusT NO BODY" mungkin pilihan yang
sangat masuk akal dalam menanggulangi hal ini. Pribadi dan
mental seorang webmaster atau admin sangat menentukan.
5
f. Kurang hati-hati saat login ke mesin
Sniffing yang dilakukan dari jaringan lokal sangat
berkemungkinan untuk mendapatkan password yang di pakai oleh
root, admin, webmaster dsb.
B. Eksternal
1. Sofware vulnerabilities
Software vulnerabilities disini adalah kelemahan, atau
kesalahan yang dimiliki oleh software/program yang dipakai baik
secara sengaja atau tidak sengaja. Khususnya software-software
Open source / atau yang berlicensi GPL (General Public License) ,
maka tidaklah aneh apabila dalam hitungan hari, atau malah jam
dapat diketahui kelemahan suatu software. Banyak situs yang
membahas dan melaporkan vulnerabilities suatu software baik itu
situs resmi software tersebut atau situs situs keamaanan, info ini
bisa menjadi senjata ampuh bagi para 'defacer' atau bahkan bisa
menjadi perisai ampuh bagi webmaster atau admin.
2. Sistem vulnerabilities
Sistem operasi dari server khususnya 'kernel' yang
dikembangkan oleh pengembang khusus kernel (http://kernel.org)
sehingga bukannya tidak mungkin kebocoran ini di perbaiki ahli.
Kasus seperti ini cukup jarang, umumnya cara yang ditempuh bisa
dilakukan secara lokal /local exsploit kecuali exploitasi pada
'DCOM RPC' yang berakibat kesalahan itu bisa di eksploitasi
secara remote dan berbahaya sekali bagi mesin dikarenakan akan
memberikan akses administrator.
3. Run of control
Suatu kesulitan untuk melakukan Kontrol terhadap
beberapa metode serangan tertentu oleh administrator , hal ini bisa
dikarenakan penggunaan beberapa fasilitas atau metode serangan
6
yang cukup relatif sulit untuk di dihindari. Serangan-serangan ini
sangat umum diketahui, diantaranya :
Brute forcing
Brute force attack adalah jenis serangan yang dilakukan dengan
melakukan berbagai bentuk kombinasi karakter yang akan di cobakan
sebagai password detil soal BFA (brute force attack). Metode ini mungkin
yang paling kekal, alias sudah lama tetapi tetap dipakai dikarenakan
kelebihannya yaitu tidak perlu mengetahui sistem enkripsi, atau metoda
pengamanan khususnya untuk login.tetapi memiliki berbagai 'keterbatasan
tersendiri, baik dalam hal kecepatan khususnya. Contoh : penggunaan
brutus sebagai program yang cukup ampuh untuk membrute password
baik, ftp, http, smtp dsb.
Dictionarry attack
Metode ini menggunakan kamus kata yang sering di gunakan,
walau tetap memiliki prinsip yang sama dengan Brute forcing. target
serangan ini adalah password , atau bisa dikatakan attack terhadap
authentication.
DOS attack Denial of Service
adalah aktifitas menghambat kerja sebuah layanan (servis) atau
mematikan-nya, sehingga user yang berkepentingan tidak dapat
menggunakan layanan tersebut.
Sniffing
Sniffing adalah adalah kegiatan menyadap atau menginfeksi paket data
menggunakan sniffer software atau hardware di internet.Biasanya di
gunakan ettercap, ethereal, dsb.
7
C. Faktor – Faktor Penyebab Kejahatan Komputer
Beberapa faktor yang menyebabkan kejahatan komputer makin marak
dilakukan antara lain adalah:
• Akses internet yang tidak terbatas.
• Kelalaian pengguna komputer. Hal ini merupakan salah satu penyebab utama
kejahatan komputer.
• Mudah dilakukan dengan resiko keamanan yang kecil dan tidak diperlukan
peralatan yang super modern. Walaupun kejahatan komputer mudah untuk
dilakukan tetapi akan sangat sulit untuk melacaknya, sehingga ini mendorong
para pelaku kejahatan untuk terus melakukan hal ini.
• Para pelaku merupakan orang yang pada umumnya cerdas, mempunyai rasa
ingin tahu yang besar, dan fanatik akan teknologi komputer. Pengetahuan
pelaku kejahatan computer tentang cara kerja sebuah komputer jauh diatas
operator komputer.
• Sistem keamanan jaringan yang lemah.
• Kurangnya perhatian masyarakat. Masyarakat dan penegak hukum saat ini
masih memberi perhatian yang sangat besar terhadap kejahatan
konvesional.Pada kenyataannya para pelaku kejahatan komputer masih terus
melakukan aksi kejahatannya.
• Belum adanya undang-undang atau hukum yang mengatur tentang kejahatan
komputer.
8
BAB III
PENUTUP
A. Kesimpulan
Berbagai persoalan yang telah penulis sampaikan di atas
hanya sekelumit dari berbagai permasalahan tentang kejahatan pada
komputer khususnya di era internet.Namun, berbagai teori dan kasus
kejahatan yang telah disampaikan di atas setidak tidaknya telah
membuka wawasan kita bahwa Internet sebagai sebuah media
ternyata tidak dapat “membebaskan diri” dari kejahatan. Dalam
perkembangannya saat ini internet malah menjadi media yang sangat
efektif bagi perkembangan kejahatan bentuk baru yang dikenal
dengan nama cybercrime.
Tentu, permasalahan ini haruslah dicarikan solusi, sehingga
internet dapat dimanfaatkan secara maximal bagi kehidupan umat
manusia.Karena itulah, sistem hukum yang efektif telah menjadi
tembok akhir bagi pencari keadilan untuk meminimumkan berbagai
kejahatan di Internet. Namun, sistem hukum tidak dapat effektif
bekerja bila masyarakat yang dirugikan masih saja menutup diri
dalam belenggu bahwa penegakkan hukum akan selalu menimbulkan
kerugian yang jauh lebih besar lagi.
Kemajuan teknologi menyebabkan munculnya dampak
negatif yang diakibatkan oleh kesalahan pemanfataan dari
perkembangan teknologi tersebut.Hal ini tidak dapat dihindari dengan
menekan perkembangan teknologi yang terus meninggkat setiap
harinya.Internet merupakan jaringan komputer terbesar didunia yang
membebaskan setiap orang untuk mengaksesnya.Oleh karena itu
kejahatan komputer hanya merupakan kejahatan yang dapat
dilakukan oleh setiap orang yang memiliki keahlian dibidang
komputer dan keamanan jaringan.
9
B. Saran
Begitu banyak teknik dalam mengamankan data dan informasi
yang tersimpan pada sebuah media penyimpanan di komputer.Teknik
tersebut patut diterapkan apabila kita tidak menginginkan terjadinya resiko
kehilangan data penting.Namun, pemilihan teknik tersebut perlu dilakukan
dengan cermat.
Untuk yang mempunyai password dalam jumlah yang banyak,
lebih baik memakai password management daripada ditulis disuatu
tempat.
10
DAFTAR PUSTAKA
Google. Com
http://payakumbuh.org/komputer-and-networking/44-menjadi-hacker-atau-
cracker.html
http://mazpram.blogspot.com/2008/06/kejahatan-komputer.html
http://fleahlit.web.id/category/programing/java-programing/.
11