Computer Security
SEKURITI KOMPUTER
************************************************
UNIVERSITAS TEKNOLOGI
ISTILAH DAN PENJELASAN DALAM SISTEM KOMPUTER
I.Beberapa Istilah istilah dan penjelasan dalam system computer adalah sebagai berukut:
· SQL injection adalah memasukkan (injeksi) command-command SQL ke dalam query SQL dalam program,memanipulasi query di dalam program.
· Cracker adalah: Pembobol. Orang yang mampu menembus kode dan kode kunci (password) serta memecahkan sistem security tanpa izin atau secara tidak beretika. Istilah {cracker} telah ditemui oleh pengganggu sistem komputer untuk membedakan aktivititas penggunaan komputer yang melanggar aturan atau untuk memberikan istilah yang lebih berdasarkan aktivitasnya. Istilah ini juga membedakan {hacker} yang disebut sebagai seseorang yang mahir dalam menggunakan komputer beserta perintah-perintah dasarnya.
· Trojan (horse) adalah kode jahat yang sistim kerjanya seperti kuda Trojan pada zaman kerajaan Romawi,masuk ke dalam system untuk mengntip dan mencuri informasi penting yang ada didalamnya kemudian mengirimnya kepada pemilik trojan.
· DoS (Denial of service attacks) adalah jenis serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber (resource)yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang diserang tersebut.
· DDOS (Distributed denial of service) adalah salah satu serangan Denial of service yang menggunakan banyak host penyerang (baik itu menggunakan komputer yang didedikasikan untuk melakukan penyerangan atau komuter yang di "paksa" menjadi zombie) untuk menyerang satu buah host target jaringan.
· Crack adalah program kecil yang biasanya di gunakan untuk mengakali perlindungan anti pembajakan dari sebuah piranti lunak berlisensi,biasanya para pembajak menyertakan crack dalam paket piranti lunak yang mereka distribusikan.
· Fake Process adalah Proses tiruan yang dibuat untuk menyembunyikan nama proses asli, bertujuan untuk mengelabui admin sistem. Seperti mem-fake "./backdoor" menjadi "usr/sbin/httpd", sehingga ketika di "ps -ax", proses "./backdoor" berubah menjadi "usr/sbin/httpd".
· Virus adalah Kode jahat yg sistim kerjanya seperti virus pada manusia, menggandakan diri dan seperti parasit menopang pada file yang diinfeksinya. File yg terinfeksi menjadi rusak atau ukurannya bertambah. Sekarang kode jenis ini akan sangat mudah terdeteksi pada aplikasi yang memeriksa crc32 dari dirinya.
A.Melihat dan mengetahui port yang terbuka :
Dengan menggunakan fasilitas netstat melalui prom command line.dengan cara meng aktifkan ke MSDOS dan ;
C;cd windows
C;windows>Netstat
Cara kedua dengan menggunakan fasilitas service dari window.Misalnya melakukan oneksi melalui fasilitas telnet (port 23),terlebih dahulu pada computer yang akan diremote(192.168.1.4) dijalankan service telnetnya.jika ia menggunakan Sistem Operasi Windows XP,cara mengaktifkanya adalah : Start=>Control Panel =>Administrative toolls => Service.Anda bisa melihat service/port yang terbuka ataupun tertutup.
Dan cara yang terakhir yang merupakan alternatif lebih mudah yang bisa kita gunakan untuk membuka/menutup port terbuka adalah dengan menggunakan sebuah aplikasi portable kecil yang bernama CurrPorts.
B. Istilah dan penjelasan terkait penyusupan
Penyusupan (intrusion) adalah seorang yang berusaha merusak atau menyalahgunakan sistem,atau setiap usaha yang melakukan compromise integritas,kepercayaan atau ketersediaan suatu sumberdaya computer. Definisi ini tidak bergantung pada sukses atau gagalnya aksi tersebut, sehingga berkaitan dengan suatu serangan pada sistem komputer.
Intrusion detection (ID) singkatnya adalah usaha mengidentifikasi adanya penyusup yang memasuki sistem tanpa otorisasi (misal cracker) atau seorang user yang sah tetapi menyalahgunakan (abuse) privelege sumberdaya sistem ( misal insider threath).Intrusion Detection System (IDS) atau Sistem Deteksi Penyusupan adalah sistem komputer (bisa merupakan kombinasi software dan hardware) yang berusaha melakukan deteksi penyusupan.IDS akan melakukan pemberitahuan saat mendeteksi sesuatu yang dianggap sebagai mencurigakan atau tindakan ilegal. IDS tidak melakukan pencegahan terjadinya penyusupan.Pengamatan untuk melakukan pemberitahuan itu bergantung pada bagaimana baik melakukan konfigurasi IDS.
C.Istilah dan penjelasan terkait setelah dapat menyusup,salah satunya contoh adalah:
Memelihara akses, Setelah mendapatkan kekuasaan terhadap suatu sistem, terdapat kemungkinan ulah peretas diketahui oleh korban sehingga akan timbul tindaka n dari korban untuk memperbaiki kelemahan dari sistemnya. Seorang peretas akan mempertahankan kekuasaannya terhadap sistem tersebut dengan berbagai cara seperti menanamkan backdoor, rootkit, trojan, dan lain-lain. Agar dapat mempertahankan kekuasaannya, peretas bahkan bisa memperbaiki beberapa kelemahan yang ada pada komputer atau sistem korban agar peretas lain tidak bisa memanfaatkannya untuk mengambil alih komputer atau sistem yang sama.
D.Istilah dan penjelasan terkait usaha untuk memasuki system lagi jika sudah diketahui:
salah satu cara adalah dengan menebak password.cara ini dilakukan hanya menebak nebak saja antara username dan password.pada zaman dahulu orang masih belum mengetahui akan pentingnya password yang sulit di tebak,sehingga cara ini mudah untuk dilakukan secara manual,sekarang cara menebak password ini sudah memakai program.
pada awalnya, penggunaan metode ini memiliki ekses yang cukup jelek,yakni jumlah kegagalan dalam login yang tinggi,ini terutama terjadi pada penerapan metode "brute forcing" . Jumlah login yang gagal selalu di catat dalam riwayat(log) system dan log ini hampir selalu di periksa oleh administrator secara rutin,dan ini akan memberitahu administrator bahwa upaya pembobolan sedang berlangsung.Oleh karena itu para hacker berusaha mengunakan teknik tertentu untuk menyalin file daftar password dari system komputer sendiri.Lalu mencobanya dengan cara menebak password saat off-line.Dengan demikian , kemungkinan terdeteksi sedikit.
E.Istilah dan penjelasan untuk usaha menghilangkan jejak:
Agar kegiatan dari seorang peretas tidak diketahui oleh korban, maka ada tahapan saat peretas menghapus log file serta menutupi semua jejak yang mungkin ditinggalkan. Maka itu seringkali korban tidak menyadari akan aktivitas peretas karena mereka membuatnya dalam modus tersembunyi (hidden).
II. Kesimpulan
Dari penjelasan di atas dapat disimpulkan bahwa Penyusupan (intrusion) adalah seorang yang berusaha merusak atau menyalahgunakan sistem,atau setiap usaha yang melakukan compromise integritas,kepercayaan atau ketersediaan suatu sumberdaya computer.
III.Referensi