MASYARAKAT UNDER GROUND DI INTERNET

Slides:



Advertisements
Presentasi serupa
Modul 12 KEAMANAN KOMPUTER I Tri Wahyu Agusningtyas
Advertisements

CONTOH-CONTOH KEJAHATAN DI INTERNET (kasus di negara Jepang)
Hacker Vs Craker Vs Carder dan Hacking Vs Carding
Masyarakat Under Ground di Internet Onno W. Purbo
Keamanan Sistem E-Commerce
Persentasi Pengantar teknologi informasi Nama : Chatu Fathihah Nim :
PENGANTAR TEKNOLOGI INFORMASI Nama : Vicky Nurohmat Nim :
(TK-3193) KEAMANAN JARINGAN
Penggunaan Internet.
By : Nanda Prasetia, ST. KEAMANAN SISTEM WWW Berkembangnya www dan internet menyebabkan pergerakan sistem informasi untuk menggunakannya sebagai basis.
Keamanan Sistem World Wide Web
Keamanan Pada E-Commerce Pertemuan Ke-13.
Keamanan Komputer Materi Pertemuan Ke-13.
Keamanan Komputer Materi Pertemuan Ke-13.
HACKERS Vs CRACKERS.
Ancaman Keamanan Data.
Keamanan Data.
Evaluasi Keamanan Sistem Informasi
Media Online Banner : Gambar yang ditampilkan pada bagian judul halaman web (semacam kop surat). Banner digunakan untuk memberikan gambaran pengunjung.
Cybercrime.
KEJAHATAN KOMPUTER & Cyber Crime
KEAMANAN SEBUAH PROSES Pertemuan 3. Tujuan Setelah perkuliahan ini selesai mahasiswa dapat :Setelah perkuliahan ini selesai mahasiswa dapat : –menjelaskan.
Keamanan Komputer.
Scanners.
Malcode (malicious Code)
Pertemuan 12. -Tujuan dasar Keamanan -Konsep dasar yang berkaitan dengan keamanan e-Commerce -Jenis-jenis Keamanan -Perlindungan.
Keamanan Instalasi Komputer
KELOMPOK 1 : Agung Gunawan Anggota : Agung Gunawan Dedi Mulya Dinata Dedi Mulya Dinata Nani Susilawati Nani Susilawati Yudi Irawan Yuli Yuliawati.
Bina Sarana Informatika
Kasus Kejahatan Komputer
HACKERS Vs CRACKERS.
Evaluasi Keamanan Sistem Informasi
KEAMANAN SISTEM INFORMASI
Ingin Menjadi Hacker ?
Ujian Tengah Semester Genap TA 2013/2014
Evaluasi Keamanan System Informasi
KEAMANAN SISTEM INFORMASI
Ethical Hacking II Pertemuan X.
Introduction to Information Security
Ethical Hacking I Pertemuan IX.
Evaluasi Keamanan Sistem Informasi
Evaluasi Keamanan Sistem Informasi
Evaluasi Keamanan Sistem Informasi
Security Sistem Informasi
METODOLOGI HACKING # Willy Hardian [ ]
Prosedur & Keamanan Komputer
Kriminalitas di Internet (Cybercrime)
Eksplotasi Keamanan.
Keamanan Sistem World Wide Web
Malware Pengertian Malware Jenis – jenis Malware
MODUL KEAMANAN KOMPUTER
UNBAJA (Universitas Banten Jaya)
Keamanan Komputer : Hacking POC
ISTILAH KEJAHATAN DI DUNIA MAYA
Pertemuan 1 KEAMANAN KOMPUTER.
Cyber Crime.
Cyber Crime.
HACKER CRACKER Dan Keamanan Komputer Start Home Materi Kesimpulan
Dunia pun Belajar pada Innovasi & Kreatifitas IT Rakyat Indonesia
PENGETAHUAN KRIMINALITAS KOMPUTER
Keamanan dan Etika dalam
Presented By : Dupien AMS
BAB X KEAMANAN KOMPUTER
"Pengantar Teknologi Informasi", Salemba-jkt BAB X KEAMANAN KOMPUTER Buku “PENGANTAR TEKNOLOGI INFORMASI”, SALEMBA-JAKARTA, 2005 By Aji Supriyanto.
Keamanan Jaringan Komputer. Tujuan Keamanan Jaringan Komputer  Availability / Ketersediaan  Reliability / Kehandalan  Confidentiality / Kerahasiaan.
MATA KULIAH TINDAK PIDANA KHUSUS
KEAMANAN SEBUAH PROSES
Malware Pengertian Malware Jenis – jenis Malware
KEAMANAN, ETIKA,Privasi Komputer
Tinjauan Regulasi Kejahatan Internet
Transcript presentasi:

MASYARAKAT UNDER GROUND DI INTERNET Siswanto, Ir. MT. dkk. Diperbaruhi dari : Slide Onno W. Purbo, Masyarakat Underground Dunia Maya Onno@indo.net.id

Di kenali dengan nama samaran … hC, cbug, litherr, fwerd, d_ajax, r3dshadow, cwarrior, ladybug, chiko, gelo, BigDaddy … Dsb …

Definisi Cracker .. "seseorang yang masuk ke sistem orang lain, biasanya di jaringan komputer, membypass password atau lisensi program komputer, atau secara sengaja melawan keamanan komputer. Cracker dapat mengerjakan hal ini untuk keuntungan, maksud jahat, atau karena sebab lainnya karena ada tantangan. Beberapa proses pembobolan dilakukan untuk menunjukan kelemahan keamanan sistem“ Ref: www.whatis.com

Definisi Hacker .. Hacker menurut Eric Raymond di definisikan sebagai programmer yang pandai. Sebuah hack yang baik adalah solusi yang cantik kepada masalah programming dan "hacking" adalah proses pembuatannya.

Karakter Hacker .. Dia suka belajar detail dari bahasa pemrograman atau system Dia melakukan pemrograman tidak cuma berteori saja Dia bisa menghargai, menikmati hasil hacking orang lain Dia dapat secara cepat belajar pemrogramman Dia ahli dalam bahasa pemrograman tertentu atau sistem tertentu, seperti "UNIX hacker".

Strata Kepiawaian Hacker .. Bukan karena umur atau senioritasnya tetapi pengakuan dari masyarakat underground lainnya. Harus mampu membuat program untuk mengeksploitasi kelemahan sistem, menulis tutorial (artikel) biasanya dalam format ASCII text biasa, aktif diskusi di mailing list / IRC channel para hacker, membuat situs web dsb. Proses memperoleh acknowledgement / pengakuan, akan memakan waktu lama berbulanan-bulan bahkan tahunan.

6 etika hacker (Steven Levy 1984) Akses ke komputer - harus dilakukan tanpa batas & totalitas. Selalu mengutamakan pengalaman lapangan! Semua informasi harus bebas, terbuka, transparan, tidak di sembunyikan. Tidak pernah percaya pada otoritas, penguasa-percaya pada desentralisasi. Seorang hacker hanya di nilai dari kemampuan hackingnya, bukan kriteria buatan seperti gelar, umur, posisi atau suku bangsa. Seorang hacker membuat seni & keindahan di komputer. Komputer dapat mengubah hidup anda menuju yang lebih baik.

Aturan Main Hacker (oleh Scorpio …) Pengalaman menghacker di atas segalanya, hormati pengetahuan & kebebasan informasi. Memberitahukan sistem administrator akan adanya pelanggaran keamanan / lubang di keamanan yang anda lihat. Jangan mengambil keuntungan yang tidak fair dari hack. Tidak mendistribusikan & mengumpulkan software bajakan. Tidak pernah mengambil resiko yang bodoh - selalu mengetahui kemampuan sendiri.

Aturan Main Hacker (oleh Scorpio …) Selalu bersedia untuk secara terbuka / bebas / gratis memberitahukan & mengajarkan berbagai informasi & metoda yang diperoleh. Tidak pernah meng-hack sebuah sistem untuk mencuri uang. Tidak pernah memberikan akses ke seseorang yang akan membuat kerusakan. Tidak pernah secara sengaja menghapus & merusak file di komputer yang dihack. Hormati mesin yang di hack, dan memperlakukan dia seperti mesin sendiri.

Perkiraan Strata Hacker ..(boleh tidak percaya...) Lamer (wanna be hacker) Script Kiddie Developed Kiddie Semi Elite Elite

Bagaimana proses hacking dilakukan? Secara umum ada empat (4) langkah sederhana yang biasanya dilakukan, yaitu: Membuka akses ke situs  memata-matai dengan footprinting (seberapa besar scope / wilayah serangan bisa dilihat dari berbagai file HTML) scanning (melihat servis apa saja yang ada di mesin-mesin tersebut, topologi jaringan dsb.  dilakukan mengunakan perintah ping, traceroute, nmap, strobe, udp_scan, netcat di Linux & terakhir Cheops untuk melakukan network mapping) Enumeration sistem operasi yang jalan di server target dengan program seperti snmputil, enum, dumpsec, showmount, rcpinfo, finger menjadi sangat “handy”)

Bagaimana proses hacking dilakukan? Hacking root (superuser) Menghilangkan jejak dengan menggunakan nama samara / teknik cloacking dan clean berbagai log file Membuat backdoor (jalan belakang), untuk masuk di kemudian hari. ' dengan cara Mengganti file .rhosts di /usr/bin untuk memudahkan akses ke mesin yang di taklukan melalui rsh & csh.

Basis Pengetahuan Masy. Underground Kecoa Elektronik http://www.k-elektronik.org Hackerlink http://www.hackerlink.or.id Anti-hackerlink (entah dimana lokasinya). Referensi terbaik mungkin bisa dibaca di berbagai situs di luar negeri seperti http://packetstorm.securify.com http://www.hackingexposed.com http://neworder.box.sk http://www.sans.org http://www.rootshell.com

Faktor Kegagalan Hacker Sombong!