9 Bahaya Keamanan Komputer

1 Security-Suite dengan celah keamanan:

Pasang firewall, virus-scanner, dan anti-spam. Demikian saran keamanan untuk setiap PC Windows. Namun, justru program-program ini juga merupakan undangan bagi mafia Internet. Soalnya, se perti software lain, firewall dan anti-virus juga memiliki bug yang dapat dimanfaatkan saat terhubung ke Internet, misalnya ketika sedang melakukan update.semua data yang ada pada PC yang diserangnya. Perusahaan besar seperti Symantec harus berjuang mengatasi mas lah ini.Beberapa waktu yang lalu,seorang hacker juga menunjukkan kepada CHIP bagaimana ia dapat memanfaatkan sebuah bug dalam ‘Symantec Antivirus Corpo rate Edition’. Dengan mudah ia masuk ke PC yang katanya diproteksi dengan baik.

Penangkal:
Di sini kecekatan produsen software keamanan sangat dibutuhkan. Mereka harus cepat bereaksi dan menutup celah yang ada. Online-update security-suite Anda harus selalu aktif. Bila tidak, bug lain yang lebih serius mungkin tidak akan bisa ditangkal lagi. Bug yang ditunjukkan hacker di atas telah disingkirkan oleh Symantec. Namun, ingat selalu: Tidak ada proteksi yang 100% aman.

2 Bahaya printer dalam jaringan perusahaan


Hacker selalu mencari kelemahan dalam jaringan.Administrator sebaiknya tidak hanya memperkuat proteksi pada server dan firewall, tetapi juga pada client-PC. Satu kelemahan yang seringkali terlewatkan adalah printer jaringan. Pada dasarnya, printer juga merupakan server. Artinya, setting printer dapat dimanipulasi bahkan kontrol atas printer dapat diambilalih sepenuhnya.
Beberapa tahun lalu seorang hacker dari kelompok Phenoelit telah mempublikasikan informasi dan tool untuk memanipulasi printer HP. Tahun ini, seorang hacker lainnya menunjukkan bagaimana
‘menanam’ hacker-tool ke dalam print server. Printer yang telah dimanipulasi dapat mengirimkan info sensitif seperti data account, slip gaji, dan password setiap kali korban mencetak data-data ini.

Penangkal:
Langkah antisipasinya sederhana. Gunakan password yang kuat untuk console konfigurasi printer dan berikan hak akses terbatas pada user. Perhatikan juga perangkat lain yang terhubung langsung ke jaringan. Webcam, wireless-router, media-player, dan perangkat lainnya juga merupakan sasaran para hacker.

3 USB-flashdisk mengambilalih setiap PC


Setiap pakar keamanan pasti tahu,jika hacker sudah berada di depan PC, proteksi terbaik pun tidak lagi berguna. Oleh karena itu, terminal terbuka seperti PC di toko buku atau supermarket selalu diblokir. Hanya keyboard, mouse, dan monitor yang dapat diakses dari luar. Namun, itu sudah cukup bagi hacker untuk bekerja. Celah keamanan selalu membuat jantung hacker berdetak lebih kencang. Dalam setiap software, termasuk Windows, tersedia banyak kombinasi tombol yang tidak didokumentasi. Contohnya adalah kombinasi untuk membuka jendela ‘Run’ dalam Windows. Celah yang lebih berbahaya adalah bug buffer overflow dalam driver Plug & Play.
Dalam pameran hacker DefCon di Las Vegas, CHIP memberikan sebuah laptop untuk diserang. Demo hanya berlangsung beberapa detik. Hacker menyambungkan sebuah perangkat USB buatan sendiri ke laptop CHIP. Sebuah LED menyala sejenak dan Windows pun menampilkan bluescreen. Itu memang hanya ‘Proof-of- Concept’ , tetapi jika dikembangkan dapat enjadi pintu masuk trojan.

Penangkal:
Proteksi paling efektif adalah mematikan atau menutup port-port yang tidak digunakan. Software seperti ‘Device Wall’ dari Centennial Software dapat digunakan untuk mengawasi USB- port. Namun, sebaik apa efeknya menghadapi serangan semacam itu masih harus dibuktikan dalam praktek. Jika hacker dapat mengakses keyboard sebentar saja, cara-cara ini menjadi tidak berguna. Hanya proteksi fisik jalan keluarnya.

4 Persembunyian hacker di hard disk Anda


Slackspace (ruang kosong dalam sistem file) adalah tempat yang jarang digunakan pada hard disk. Bila sebuah file tidak menggunakan seluruh cluster, beberapa bytes akan tersisa sebagai ruang kosong. Hacker biasa menempatkan data di sana untuk digunakan kemudian. File-file yang disimpan memang tidak bisa dijalankan, tetapi itu adalah tempat yang sempurna untuk menyimpan password, protokol keylogger, dan screenshots curian.
Dengan tool bernama ‘Slacker’ dan sebuah disk-editor, CHIP menguji penggunaan slackspace. Pertama, CHIP menyimpan sebuah file teks tanpa proteksi ke dalam slackspace. Kemudian, dengan disk-editor CHIP mengakses hard disk secara langsung. Terlihat bahwa pada slackspace yang besar terdapat fragmen-Sistem operasi menyimpan file dalam unit-unit cluster. Bila sebuah file tidak menggunakan seluruh cluster, kapasitas yang tidak digunakan disebut ‘slackspace’ dan sering dimanfaatkan oleh hacker untuk menyimpan data.Cluster Block File Slackspace fragmen (potongan) file. Dengan parameter lain pada Slacker, CHIP dapat mengambil kembali file secara utuh dari slackspace.
Secara teoritis, kita juga dapat menyimpan data sendiri dalam slackspace. Namun, penyimpanan ini tidak aman. Data bisa hilang dengan mudah. Jika file yang memiliki slackspace dihapus, lalu sebuah file lain yang lebih besar ditulis di sana, data dalam slackspace akan tertimpa.

Penangkal:
Bila data yang tersimpan dienkripsi, kita akan sulit melacaknya. Untungnya, setiap saat data ini dapat tertimpa atau rusak. Proses defragmentasi juga dapat menangkal keberadaan slack- space secara efektif. Jika Anda dapat menangkal akses hacker ke PC, data tersembunyi ini juga hanya akan menjadi sampah data yang tidak berbahaya, kecuali jika hacker telah menyiapkan backdoor.

5 Foto digital mengungkap identitas pengambilnya
Tidak hanya peluru yang dapat mengungkap penembaknya. Foto sebuah digicam juga dapat memberi petunjuk mengenai orang yang menjepretnya. Seperti halnya ketidakteraturan jalur pistol yang meninggalkan jejak pada peluru, foto digital juga dapat mengungkap digicam yang digunakan. Jejak ini berasal dari CCD yang menjadi sensor foto digicam Karena tidak semua pixel identik dan beberapa di antaranya mungkin juga rusak, setiap digicam dapat meninggalkan ‘sidik jari’ pola CCD. Jessica Fridrich, Professor di Universitas Binghamton, telah mengembangkan sebuah program un- tuk membuktikan pola ini.
Awalnya,Fridrich berupaya untuk membuktikan pemalsuan dalam foto digital. Namun, dengan adanya teknik ini, para pelaku di perusahaan yang melakukan blogging juga ikut mendapat kesulitan. Jika sebuah foto ditampilkan secara online, ia dapat dibandingkan dengan foto-foto lain. Dari sini dapat diketahui apa kameranya dan siapa fotografernya. Privasi pibadi dan perusahaan pun hilang.

Penangkal:
Ubah foto dengan Unsharp-filter. Dengan demikian, info yang dibutuhkan untuk algoritma identifikasi akan hilang. Info ini juga bisa hilang jika galeri foto online dapat memperkecil foto secara otomatis. Namun, jangan dulu merasa gembira karena proyek penelitian lainnya sedang berupaya menemukan cara untuk mendapatkan info yang ‘hilang’

6 isi website


Mereka yang ingin menghindari spammer dan sejenisnya pasti sudah terbiasa menggunakan proxy. Banyak tool yang dapat mencari proxy terbuka di Internet, misalnya Steganos Internet Anonym 2006. Melalui proxy yang ditemukannya demikian janjinya pengguna dapat berselancar secara anonim dan aman.Satu hal yang tidak banyak diketahui orang. Hacker yang kreatif malah memanfaatkan tool semacam ini dan menyediakan proxy untuk umum. Pengguna yang tidak tahu dan menggunakan proxy tersebut langsung masuk ke dalam perangkap. Melalui proxy semacam itu, hacker tidak hanya mendapat info mengenai website yang dikunjungi. Hacker-proxy juga dapat memanipulasi website dan memasang perangkap keamanan.
Bila hacker mencari nafkah melalui iklan, Anda masih beruntung karena hanya banner iklan asli yang diganti oleh hacker. Lain halnya jika hacker menyusupkan modul script atau ActiveX. Dengannya, setiap website yang Anda kunjungi dapat saja disadap dengan keylogger yang merekam password dirinya untuk dimanfaatkan atau kode untuk merekam pass- word yang diketikkan ke dalam sebuah file log.

Penangkal:
Cara terbaik adalah menghindari penggunaan proxy yang tidak dikenal.‘Stega- nos Internet Anonyn VPN’ mi- salnya,menggunakanserversen-diri yang lebih aman. Alternatif yang lebih baik dan gratis adalah dengan anonymizer seperti TOR atau JAP.

7 Memecahkan enkripsi WLAN dengan cepat

prOxy-fuN Blocker iklan Privoxy menunjukkan apa sa ja yang mungkin dilakukan. Filter Privoxy dapat mengganti semua kata CHIP menjadi PIHC.
‘Superman’, ‘Bambi’, atau nama pacarnya sebagai password. Dengan serangan brute-force, hacker dapat memecahkan password semacam itu secepat menembusnya,CHIP sendiri membuktikan betapa mudahnya manipulasi web itu dilakukan, bahkan dengan software yang bukan hacker-tool.
CHIP menginstalasi Privoxy, sebuah proxy fleksibel anti-iklan. Dalam file kon- figurasi default ditunjukkan apa saja yang mungkin dilakukan. Seperti yang ditun- jukkan dalam gambar di samping, CHIP mengganti kata ‘CHIP’ menjadi ‘PIHC’. Dengan perintah yang tepat, kode hac- ker dapat menyusupkan kode JavaScript ke sebuah website. Ia dapat menyisipkan kode agar membelokkan cookie kepada
Enkripsi WLAN yang lama (WEP) dapat dipecahkan pemula dengan tool khusus dalam beberapa detik. Oleh karena itu, sekarang ini setiap perangkat baru dilengkapi dengan ‘WPA’ atau ‘WPA2’. Namun, enkripsi yang katanya lebih aman ini juga dapat dipecahkan oleh hacker dengan cepat. Di sini penyebabnya adalah user itu sendiri.
WPA mengijinkan penggunaan kata- kata sebagai password. Banyak pengguna yang memilih kata-kata umum seperti
kunci WEP. Kelompok ‘Church of WiFi’ bahkan telah membangun sebuah komputer khusus dengan biaya ribuan dollar yang tugasnya memecahkan password lemah semacam itu.

Penangkal:

Sedapat mungkin gunakan kunci WPA yang rumit. Jangan menggunakan kata-kata umum yang dapat ditemukan dalam kamus. Gunakan setidaknya 8 karakter campuran dari huruf, angka, dan tanda khusus.

8 MMS berbahaya menginfeksi smartphone

Cara Hacker Melumpuhkan Saluran Internet Hacker membombardir server DNS dengan paket pertanyaan dengan menggunakan alamat korban. Selanjutnya, server membalas dengan paket jawaban yang berukuran jauh lebih besar ke alamat korban. Akibat beban data, saluran Internet yang digunakan korban akan tersumbat dan server pun crash.
Ponsel modern dan smartphone semakin lama semakin canggih. Oleh karena itu, komputer mini ini pun semakin sering menjadi sasaran hacker. Sistem operasi seperti Symbian dan Windows Mobile tidak hanya dapat menjalankan tool praktis. Trojan juga dapat berfungsi di sana.
Pengguna tidak perlu mendownload dan menginstalasi program atau di-serang melalui koneksi bluetooth. Sebuah MMS yang terinfeksi sudah cukup untuk mengambilalih ponsel.
Sebuah proof-of-concept tanpa kode program berbahaya sudah dibuat. Penemu backdoor, Collin Mulliner, mendemonstrasikannya dengan MMS yang membuat ponsel memberikan laporan
‘You are owned’. Saat ini, serangannya baru dibuat untuk Windows Mobile. Sistem operasi lainnya segera menyusul.

Penangkal:
Tidak banyak pilihan untuk mencegah celah MMS ini. Sebaiknya Anda selalu memiliki firmware ponsel terbaru. Banyak produsen ponsel yang menyediakan update firmware untuk me- nutup celah bluetooth yang kritis. Cari informasi mengenai hal itu di website produsen. Update firmware biasanya da- pat dilakukan di toko ponsel. Saat ini juga sudah tersedia virus-scanner dan firewall untuk Windows Mobile.

9 Domain-Server yang melumpuhkan Internet

Ada celah keamanan yang tidak pernah ditutup meskipun sudah banyak PC yang menjadi korban, yaitu layanan Domain Name Service (DNS). Sebuah PC bertanya ke DNS server: “Berapa alamat IP dari na- ma domain ini?” Server kemudian mengi- rim jawaban berupa paket DNS.
Selain informasi mengenai pasangan alamat IP dan nama domainnya, paket DNS juga berisi kolom komentar. Dalam kolom komentar ini tersimpan banyak in- formasi seputar DNS yang diminta. De- ngan kata lain, server DNS mengirimkan paket jawaban yang ukurannya 100 kali lebih besar daripada paket pertanyaan CONteNt yaNg kritis peselancar anonim. Selama ini, layanan Dalam ‘Blue Bag’, hacker menyembunyikan PC dan bluetooth untuk meng- akses hp tanpa diketahui.
seperti TOR atau JAP dianggap aman dan anonim. Pada kedua jaringan yang paling digemari tersebut, paket dienkripsi de- ngan kuat dan dipecah-pecah sehingga pelacakan balik akan sangat sulit.
Sebuah diskusi di pameran hacker DefCon telah menyiratkan adanya bahaya. Algoritma yang sedang dikembangkan di Universitas Texas dapat menem kan durasi dan ukuran asal data dari time-stamp paket yang terkirim.

Penangkal:

Anda tidak perlu terlalu khawatir karena bahaya di atas masih dalam taraf wacana. Hacker dan pengem- bang TOR berharap ketika serangan yang Melalui jaringan bot komputer,hacker mengirimkan jutaan pertanyaan dengan memalsukan alamat korban keserver DNS,Servermenjawab dengan jutaan paket berukuran besar. Akibatnya, saluran iternet korban akan crash karena terlalu banyaknya beban.Di sini, korban tidak bisaberbuat apa-apa. Aksi penangkalan dilakukan oleh server DNS,saat ini belum ada trik untuk serangan bombardir semacam ini.

Sumber: kaskusnews.com

0 komentar:



Posting Komentar