21
MAK ALAH TENTANG DEFACING Diajukan untuk : Memenuhi Salah Satu Tugas Tertulis Mata Kuliah Keamanan Jaringan Disusun Oleh : ADI PURNOMO ASEP WIDANA DENIAR PERMANA RONI HUZAENI. R SYAMSUL BAHRI WAWAN DEA FADILA

makalah keamanan jaringan

Embed Size (px)

Citation preview

Page 1: makalah keamanan jaringan

MAKALAH TENTANG DEFACING

Diajukan untuk : Memenuhi Salah Satu Tugas Tertulis Mata Kuliah Keamanan Jaringan

Disusun Oleh :

ADI PURNOMO

ASEP WIDANA

DENIAR PERMANA

RONI HUZAENI. R

SYAMSUL BAHRI

WAWAN DEA FADILA

MATA KULIAH KEAMANAN JARINGAN D4 TKJ – STMIK SUBANG 2013

Page 2: makalah keamanan jaringan

KATA PENGANTAR

Assalamu’alaikum warahmatullahi wabarokatuh ...

Puji syukur penyusun panjatkan ke hadirat Allah Subhanahu wata΄ala, karena berkat

rahmat-Nya Kami bisa menyelesaikan tugas Makalah mata kuliah Kemanan Jaringan yang

berjudul Defacing.Makalah ini diajukan guna memenuhi tugas mata kuliah Keamanan Jaringan.

Kami mengucapkan terima kasih kepada semua pihak yang telah membantu sehingga

makalah ini dapat diselesaikan tepat pada waktunya.Makalah ini masih jauh dari sempurna, oleh

karena itu Kami mengharapkan kritik dan saran yang bersifat membangun demi kesempurnaan

makalah ini.

Semoga makalah ini memberikan informasi bagi pembaca, mahasiswa dan bermanfaat

untuk pengembangan wawasan dan peningkatan ilmu pengetahuan bagi kita semua.

Wassalamu’alaikum warahmatullahi wabarokatuh ...

Subang , 09 Desember 2013

Penyusun

ii

Page 3: makalah keamanan jaringan

DAFTAR ISI

KATA PENGANTAR ......................................................................................................... ii

DAFTAR ISI ........................................................................................................................ iii

BAB I PENDAHULUAN.................................................................................................... 1

A. Latar Belakang ................................................................................................... 1

B. Rumusan Masalah .............................................................................................. 2

C. Tujuan ................................................................................................................ 2

BAB II PEMBAHASAN…………………………………………………………………....3

A. Pengertian Defacing ……………………………………………………………..3

B. Jenis – Jenis Pendafacean………………………………………………………..3

C. Faktor – Faktor Kejahatan Komputer……………………………………………8

BAB III PENUTUP ..............................................................................................................9

A. Kesimpulan .........................................................................................................9

B. Saran ..................................................................................................................10

C. Daftar Pustaka....................................................................................................11

iii

Page 4: makalah keamanan jaringan

BAB I

PENDAHULUAN

A. Latar Belakang

Dalam dunia komunikasi data global dan perkembangan teknologi informasi yang

senantiasa berubah serta cepatnya perkembangan software, keamanan merupakan suatu

isu yang sangat penting, baik itu keamanan fisik, keamanan data maupun keamanan

aplikasi.

Perlu kita sadari bahwa untuk mencapai suatu keamanan itu adalah suatu hal yang

sangat mustahil, seperti yang ada dalam dunia nyata sekarang ini. Tidak ada satu daerah

pun yang betul-betul aman kondisinya, walau penjaga keamanan telah ditempatkan di

daerah tersebut, begitu juga dengan keamanan sistem komputer. Namun yang bisa kita

lakukan adalah untuk mengurangi gangguan keamanan tersebut.

Salah satu metode pengamanan sistem informasi yang umum diketahui oleh

banyak orang adalah password. Tanpa disadari password mempunyai peranan penting

dalam mengamankan informasi-informasi yang sifatnya pribadi (confidential). Pada

beberapa aplikasi yang berhubungan dengan piranti lunak, seperti HP, kartu ATM, dll.,

ada juga sistem pengamanannya yang fungsinya mirip dengan password; biasa dikenal

sebagai Kode PIN. Walaupun hanya terdiri dari angka, namun kegunaannya sama

seperti password, yaitu untuk mengamankan informasi. Informasi yang disimpan tersebut

biasanya sudah berbentuk digital.

Tetapi banyak dari para pengguna password yang membuat password secara

sembarangan tanpa mengetahui kebijakan pengamanan (password policy) dan bagaimana

membuat password yang kuat (strong password). Mereka tidak sadar dengan bahayanya

para ‘penyerang’ (attacker) yang dapat mencuri atau mengacak-acak informasi tersebut.

2

Page 5: makalah keamanan jaringan

B. Rumusan Masalah

1. Pengertian Defacing ?

2. Jenis – Jenis Defacing ?

3. Faktor – faktor penyebab kejahatan Komputer ?

C. Tujuan

1. Tujuan dalam penulisan makalah ini adalah untuk memenuhi tugas mata kuliah

keamanan komputer serta dapat menambah pengetahuan dan diharapkan

bermanfaat bagi kita semua.

2. Memberikan informasi tentang pentingnya sistem keamanan jaringan yang biasa

kita pakai selama ini.

3. Pentingnya mengetahui perkembangan system teknologi informasi dunia saat ini

yang semakin hari semakin canggih.

2

Page 6: makalah keamanan jaringan

BAB IIPEMBAHASAN

1. Defacing

A. Pengertian DefacingDefacing adalah merupakan bagian dari kegiatan hacking web

atau program application, yang menfokuskan target operasi pada

perubahan tampilan dan konfigurasi fisik dari web atau program

aplikasi tanpa melalui source code program tersebut. Sedangkan

deface itu sendiri adalah hasil akhir dari kegiatan cracking. Tekniknya

adalah dengan membaca source codenya, terus mengganti image dan

editing html tag.

Serangan dengan tujuan utama merubah tampilah sebuah

website, baik halaman utama maupun halaman lain terkait dengannya,

diistilahkan sebagai “Web Defacement”. Hal ini biasa dilakukan oleh

para “attacker” atau penyerang karena merasa tidak puas atau tidak

suka kepada individu, kelompok, atau entitas tertentu sehingga website

yang terkait dengannya menjadi sasaran utama.

B. Jenis – Jenis Pen Defacean

Deface dapat dibagi menjadi dua jenis berdasarkan dampak

pada halaman situs yang terkena serangan terkait.

a. Full of page

Artinya mendeface satu halaman penuh tampilan depan

alias file index atau file lainnya yang akan diubah secara utuh,

artinya untuk melakukan ini biasanya seorang 'defacer' umumnya

harus berhubungan secara 'langsung' dengan box (mesin) atau

usaha mendapatkan priveleged terhadap mesin, baik itu root

account atau sebagainya yang memungkinkan defacer dapat secara

Interaktif mengendalikan file indek dan lainnya secara utuh.

Umumnya dengan memanfaatkan kelemahan kelemahan pada

services-services yang berjalan di mesin, sehingga dapat

melakukan pengaksesan ke mesin.

3

Page 7: makalah keamanan jaringan

b. Sebagian atau hanya menambahi

Artinya, defacer mendeface suatu situs tidak secara penuh,

bisa hanya dengan menampilkan beberapa kata, gambar atau

penambahan script-script yang mengganggu, hal ini umumnya

hanya akan memperlihatkan tampilan file yang di deface menjadi

kacau dan umumnya cukup mengganggu, defacer biasanya mencari

celah baik dari kelemahan scripting yang digunakan dengan XSS

injection, bisa dengan SQL atau database injection dan juga

beberapa vulnerabilities yang seringkali ditemukan pada situs-situs

yang dibangun dengan menggunakan CMS (Content Manajemen

System).

Defacing umumnya dapat terjadi dikarenakan:

A. Internal

1. Kesalahan konfigurasi

Apabila tidak di konfigurasikan dengan baik malah

akan menjadi 'bumerang' bagi sistem itu sendiri. Bisa jadi

sesuai dengan istilah 'pagar makan tanaman'.Perlu adanya

ketelitian dan pengecekan ulang.

2. Kelalaian admin

Apabila Konfigurasi telah sesuai, maka faktor ' man

behind the gun' yang akan berbicara banyak; sehingga

faktor internal kedua adalah manusia yang menggelola

server tersebut.

4

Page 8: makalah keamanan jaringan

Adapun jenis kelalaian yang dapat terjadi adalah :

a. Install file dan folder

Webmaster atau admin biasanya lalai dalam menghapus file

yang digunakan untuk mengintallasi web model CMS. Contoh :

folder /install dan file install.php pada phpnuke, postnuke, phpbb.

b. File konfigurasi dan permission

Webmaster atau admin lupa mengatur permisi pada file file

konfigurasi yang penting, yang menyangkut administrasi dan

konfigurasi file, khususnya file-file yang mencatat password, baik

password database dsb.Contoh : file config.txt, config.php,

config.inc.

c. Run of date

Terlalu lama peng-update-an suatu web atau tidak secara

terus-terusan mengupdate webnya khususnya portal yang dibundel

dalam CMS, serta juga packet packet yang terinstalasi di mesin

baik itu web server sendiri , database server dan sebagainya yang

bisa menjadi pintu masuk bagi 'defacer'.

d. Run of service

Kesalahan konfigurasi terhadap services/layanan yang

diberikan khususnya terlalu banyak menjalankan layanan yang

tidak diperlukan pada setiap server.

e. Cannot keep secret

Berkaitan dengan "social engineering", maka kepercayaan

adalah hal terpenting, "TRusT NO BODY" mungkin pilihan yang

sangat masuk akal dalam menanggulangi hal ini. Pribadi dan

mental seorang webmaster atau admin sangat menentukan.

5

Page 9: makalah keamanan jaringan

f. Kurang hati-hati saat login ke mesin

Sniffing yang dilakukan dari jaringan lokal sangat

berkemungkinan untuk mendapatkan password yang di pakai oleh

root, admin, webmaster dsb.

B. Eksternal

1. Sofware vulnerabilities

Software vulnerabilities disini adalah kelemahan, atau

kesalahan yang dimiliki oleh software/program yang dipakai baik

secara sengaja atau tidak sengaja. Khususnya software-software

Open source / atau yang berlicensi GPL (General Public License) ,

maka tidaklah aneh apabila dalam hitungan hari, atau malah jam

dapat diketahui kelemahan suatu software. Banyak situs yang

membahas dan melaporkan vulnerabilities suatu software baik itu

situs resmi software tersebut atau situs situs keamaanan, info ini

bisa menjadi senjata ampuh bagi para 'defacer' atau bahkan bisa

menjadi perisai ampuh bagi webmaster atau admin.

2. Sistem vulnerabilities

Sistem operasi dari server khususnya 'kernel' yang

dikembangkan oleh pengembang khusus kernel (http://kernel.org)

sehingga bukannya tidak mungkin kebocoran ini di perbaiki ahli.

Kasus seperti ini cukup jarang, umumnya cara yang ditempuh bisa

dilakukan secara lokal /local exsploit kecuali exploitasi pada

'DCOM RPC' yang berakibat kesalahan itu bisa di eksploitasi

secara remote dan berbahaya sekali bagi mesin dikarenakan akan

memberikan akses administrator.

3. Run of control

Suatu kesulitan untuk melakukan Kontrol terhadap

beberapa metode serangan tertentu oleh administrator , hal ini bisa

dikarenakan penggunaan beberapa fasilitas atau metode serangan

6

Page 10: makalah keamanan jaringan

yang cukup relatif sulit untuk di dihindari. Serangan-serangan ini

sangat umum diketahui, diantaranya :

Brute forcing

Brute force attack adalah jenis serangan yang dilakukan dengan

melakukan berbagai bentuk kombinasi karakter yang akan di cobakan

sebagai password detil soal BFA (brute force attack). Metode ini mungkin

yang paling kekal, alias sudah lama tetapi tetap dipakai dikarenakan

kelebihannya yaitu tidak perlu mengetahui sistem enkripsi, atau metoda

pengamanan khususnya untuk login.tetapi memiliki berbagai 'keterbatasan

tersendiri, baik dalam hal kecepatan khususnya. Contoh : penggunaan

brutus sebagai program yang cukup ampuh untuk membrute password

baik, ftp, http, smtp dsb.

Dictionarry attack

Metode ini menggunakan kamus kata yang sering di gunakan,

walau tetap memiliki prinsip yang sama dengan Brute forcing. target

serangan ini adalah password , atau bisa dikatakan attack terhadap

authentication.

DOS attack Denial of Service

adalah aktifitas menghambat kerja sebuah layanan (servis) atau

mematikan-nya, sehingga user yang berkepentingan tidak dapat

menggunakan layanan tersebut.

Sniffing

Sniffing adalah adalah kegiatan menyadap atau menginfeksi paket data

menggunakan sniffer software atau hardware di internet.Biasanya di

gunakan ettercap, ethereal, dsb.

7

Page 11: makalah keamanan jaringan

C. Faktor – Faktor Penyebab Kejahatan Komputer

Beberapa faktor yang menyebabkan kejahatan komputer makin marak

dilakukan antara lain adalah:

• Akses internet yang tidak terbatas.

• Kelalaian pengguna komputer. Hal ini merupakan salah satu penyebab utama

kejahatan komputer.

• Mudah dilakukan dengan resiko keamanan yang kecil dan tidak diperlukan

peralatan yang super modern. Walaupun kejahatan komputer mudah untuk

dilakukan tetapi akan sangat sulit untuk melacaknya, sehingga ini mendorong

para pelaku kejahatan untuk terus melakukan hal ini.

• Para pelaku merupakan orang yang pada umumnya cerdas, mempunyai rasa

ingin tahu yang besar, dan fanatik akan teknologi komputer. Pengetahuan

pelaku kejahatan computer tentang cara kerja sebuah komputer jauh diatas

operator komputer.

• Sistem keamanan jaringan yang lemah.

• Kurangnya perhatian masyarakat. Masyarakat dan penegak hukum saat ini

masih memberi perhatian yang sangat besar terhadap kejahatan

konvesional.Pada kenyataannya para pelaku kejahatan komputer masih terus

melakukan aksi kejahatannya.

• Belum adanya undang-undang atau hukum yang mengatur tentang kejahatan

komputer.

8

Page 12: makalah keamanan jaringan

BAB III

PENUTUP

A. Kesimpulan

Berbagai persoalan yang telah penulis sampaikan di atas

hanya sekelumit dari berbagai permasalahan tentang kejahatan pada

komputer khususnya di era internet.Namun, berbagai teori dan kasus

kejahatan yang telah disampaikan di atas setidak tidaknya telah

membuka wawasan kita bahwa Internet sebagai sebuah media

ternyata tidak dapat “membebaskan diri” dari kejahatan. Dalam

perkembangannya saat ini internet malah menjadi media yang sangat

efektif bagi perkembangan kejahatan bentuk baru yang dikenal

dengan nama cybercrime.

Tentu, permasalahan ini haruslah dicarikan solusi, sehingga

internet dapat dimanfaatkan secara maximal bagi kehidupan umat

manusia.Karena itulah, sistem hukum yang efektif telah menjadi

tembok akhir bagi pencari keadilan untuk meminimumkan berbagai

kejahatan di Internet. Namun, sistem hukum tidak dapat effektif

bekerja bila masyarakat yang dirugikan masih saja menutup diri

dalam belenggu bahwa penegakkan hukum akan selalu menimbulkan

kerugian yang jauh lebih besar lagi.

Kemajuan teknologi menyebabkan munculnya dampak

negatif yang diakibatkan oleh kesalahan pemanfataan dari

perkembangan teknologi tersebut.Hal ini tidak dapat dihindari dengan

menekan perkembangan teknologi yang terus meninggkat setiap

harinya.Internet merupakan jaringan komputer terbesar didunia yang

membebaskan setiap orang untuk mengaksesnya.Oleh karena itu

kejahatan komputer hanya merupakan kejahatan yang dapat

dilakukan oleh setiap orang yang memiliki keahlian dibidang

komputer dan keamanan jaringan.

9

Page 13: makalah keamanan jaringan

B. Saran

Begitu banyak teknik dalam mengamankan data dan informasi

yang tersimpan pada sebuah media penyimpanan di komputer.Teknik

tersebut patut diterapkan apabila kita tidak menginginkan terjadinya resiko

kehilangan data penting.Namun, pemilihan teknik tersebut perlu dilakukan

dengan cermat.

Untuk yang mempunyai password dalam jumlah yang banyak,

lebih baik memakai password management daripada ditulis disuatu

tempat.

10

Page 14: makalah keamanan jaringan

DAFTAR PUSTAKA

Google. Com

http://payakumbuh.org/komputer-and-networking/44-menjadi-hacker-atau-

cracker.html

http://mazpram.blogspot.com/2008/06/kejahatan-komputer.html

http://fleahlit.web.id/category/programing/java-programing/.

11