Makalah Eksploitasi Masalah.docx

26
1 MAKALAH KEAMANAN JARINGAN KOMPUTER EKSPLOITASI KEAMANAN DISUSUN OLEH KELOMPOK 5 : NUKE ( 17120023 ) MOCHAMAD TAUFIK ANSORI ( 17120044) MUHAMAD YUSUF ( 17120054 ) GURUH RIZKY ( 17120123 ) AGUNG GANI AKBAR ( 17120117 ) Jurusan Teknik Informatika

Transcript of Makalah Eksploitasi Masalah.docx

1

15

2

MAKALAH KEAMANAN JARINGAN KOMPUTEREKSPLOITASI KEAMANAN

DISUSUN OLEH KELOMPOK 5 :NUKE ( 17120023 )MOCHAMAD TAUFIK ANSORI ( 17120044)MUHAMAD YUSUF ( 17120054 )GURUH RIZKY ( 17120123 )AGUNG GANI AKBAR ( 17120117 )

Jurusan Teknik InformatikaBANDUNG2015

KATA PENGANTAR

Puji dan syukur kami panjatkan kepada Alloh SWT atas limpahan dan karunianya sehingga kami dapat menyelasikan makalah yang berjudul "EKSPLOITASI MASALAH JARINGAN". Sholawat dan salam semoga terlimpah curah kepada baginda tercinta kita yakni nabi Muhammad SAW.Kami sangat berharap makalah ini dapat berguna dalam rangka menambah wawasan serta pengetahuan kita tentang sistem keamanan di jaringan komputer.Saya mengucapkan banyak terima kasih kepada semua pihak yang telah membantu dalam penyusunan makalah ini. Oleh itu penulis mengharapkan kritik dan sran yang bersifat membangun dari semua pihak. Penyusun juga meminta maaf atas kekurangan dalam penyusunan makalh ini. Semoga makalah ini dapat bermanfaat khususnya bagi penyusun dan pembanca pada umunya.

Bandung, 27 April 2015Penyusun,

Kelompok 5 `

DAFTAR ISICOVERKATA PENGANTAR ..iDAFTAR ISI ....iiBAB 1 PENDAHULUAN 11.1 Latar Belakang ....1BAB II PEMBAHASAN .22.1 Eksploitasi keamanan ..22.2.1 Anatomi suatu serangan ...22.2.2 Klasifikasi serangan Dos Attack ..52.2 Keamanan Sistem Informasi ...62.2.1 Aspek keamanan informasi ..62.2.2 Aspek ancaman keamanan sistem informasi ... 72.2.3 Metodelogi keamanan sistem informasi .. 72.2.4 Cara medeteksi suatu serangan atau kebocoran sistem 82.2.5 langkah keamanan sistem informasi 82.3 Eksploitasi Keamanan : Virus, Sniffer, Trojan Horse 92.3.1 Cara kerja da jenis jenis virus....... 92.3.2 Definisi Trojan .. 102.3.3 cara kerja Trojan .102.3.4 Cara mencegah Trojan ....102.3.5 Sniffer .112.3.6 Sniffer pro ......112.3.7 Anti Sniffer .113.4 Hacker Dan Cracker ..... 122.4.1 Hacker ....122.4.2 Cracker ...13BAB III PENUTUP ...153.1 Kesimpulan....153.2 Saran .....15DAFTAR PUSTAKA ....15

BAB 1PENDAHULUANII. Latar BelakangPerkembangan teknologi dan ilmu pengetahuan pada masa globalisasi ini telah semakin pesat dan canggih. Semua ini dikarenakan hasil dari pemikiran-pemikiran manusia yang semakin maju, hal tersebut dapat dilihat dari perkembangan ilmu computer yang semakin hari semakin berkembang dengan pesat. Selain itu kejahatan melalui jaringan internetpun semakin banyak diantaranya serangan virus, sniffer, Trojan, DOS, WEB Defice, pembajakan Software sampai masalah pencurian kartu kredit. Oleh itu sistem keamanan computer sangat penting, suatu usaha pencegahan dari hal yang tidak kita ingikan. Dengan membuat sistem keamanan computer maka kita akan melindungi data agar tidak dapat dibaca oleh orang yang tidak berhak. Makalah ini akan membahas konsep dasar dari suatu sistem keamanan computer, khususnya yang berbasis pada internet. Materi yang di bahas cara membuat firewall sebagai perlindungan dari kejahatan internet, antisipasi dan strategi keamanan.Seetiap harinya server-server yang terkoneksi 24 jam ke internet selalu menghadapi ancaman dari para hacker dengan niatan tertentu. Jatuh nya informasi ke tangan pihak lain dpat menimbulkan kerugian bagi pemilik informasi. Sebagai contoh, banyak informasi dalam sebuah perusahan yang hanya di perbolehkan untuk diketahui oleh orang orang tertentu didalam perusaan tersebut, seperti misalnya informasi tentang produk yang sedang dalam perkembangan serta teknik teknik yang digunakan untuk menghasilkan pruduk tersebut. Untuk itu keamanan dari sistem informasi yang digunakan harus terjamin dalam batas yang dapat diterima.

BAB IIPEMBAHASAN2.1 Eksploitasi Keamanan2.1.1Anatomi Suatu Serangan Hacking1. FootprintingMencari rincian informasi terhadap sistem-sistem untuk dijadikan sasaran, mencakup pencarian informasi dengan search engine, whois, dan DNS zone transfer.hacker baru mencari-cari sistem mana yang dapat disusupi. Footprinting merupakan kegiatan pencarian data berupa: Menentukan ruang lingkup (scope) aktivitas atau serangan Network enumeration Interogasi DNS Mengintai jaringanSemua kegiatan ini dapat dilakukan dengan tools dan informasi yang tersedia bebas di Internet. Kegiatan footprinting ini diibaratkan mencari informasi yang tersedia umum melalui buku telepon. Tools yang tersedia untuk ini di antaranya: Teleport Pro: Dalam menentukan ruang lingkup, hacker dapat men-download keseluruhan situs-situs web yang potensial dijadikan sasaran untuk dipelajari alamat, nomor telepon,contact person,dan lain seagainya. Whois for 95/9/NT: Mencari informasi mengenai pendaftaran domain yang digunakan suatu organisasi. Di sini ada bahaya laten pencurian domain (domain hijack). NSLookup: Mencari hubungan antara domain name dengan IP address. Traceroute 0.2: Memetakan topologi jaringan, baik yang menuju sasaran maupun konfigurasi internet jaringan sasaran.2. ScanningTerhadap sasaran tertentu dicari pintu masuk yang paling mungkin. Digunakan ping sweep dan portscan.

3. EnumerationEnumerasi sudah bersifat sangat intrusif terhadap suatu sistem. Di sini penyusup mencari account name yang absah,password,serta share resources yang ada. Pada tahap ini,khusus untuk sistem-sistem Windows, terdapat port 139 (NetBIOS session service) yang terbuka untuk resource sharing antar-pemakai dalam jaringan. Anda mungkin berpikir bahwa hard disk yang di-share itu hanya dapat dilihat oleh pemakai dalam LAN saja. Kenyataannya tidak demikian.NetBIOS session service dapat dilihat oleh siapa pun yang terhubung ke Internet di seluruh dunia! Tools seperti Legion,SMBScanner ,atau SharesFinder membuat akses ke komputer orang menjadi begitu mudah (karena pemiliknya lengah membuka resource share tanpa password).

4. Gaining AccessMendapatkan data lebih banyak lagi untuk mulai mencoba mengakses sasaran.Meliputi mengintip dan merampas password,menebak password, sertamelakukan buffer overflow. gaining access adalah mencoba mendapatkan akses ke dalam suatu sistem sebagai user biasa.Ini adalah kelanjutan dari kegiatan enumerasi,sehingga biasanya di sini penyerang sudah mempunyai paling tidak user account yang absah,dan tinggal mencari passwordnya saja.Bila resource share-nya diproteksi dengan password, maka passwordini dapat saja ditebak (karena banyak yang menggunakan password sederhana dalam melindungi komputernya).Menebaknya dapat secara otomatis melalui dictionary attack (mencobakan kata-kata dari kamus sebagai password) atau brute-force attack (mencobakan kombinasi semua karakter sebagai password).Dari sini penyerang mungkin akan berhasil memperoleh logon sebagai user yang absah.

5. Escalating PrivilegeBila baru mendapatkan user password di tahap sebelumnya,di tahap ini diusahakan mendapat privilese admin jaringan dengan password cracking atau exploit sejenis getadmin, sechole, atau lc_messages. Escalating Privilege mengasumsikan bahwa penyerang sudah mendapatkan logon access pada sistem sebagai user biasa. Penyerang kini berusaha naik kelas menjadi admin (pada sistem Windows) atau menjadi root (pada sistem Unix/Linux).Teknik yang digunakan sudah tidak lagi dictionary attack atau brute-force attack yang memakan waktu itu, melainkan mencuri password file yang tersimpan dalam sistem dan memanfaatkan kelemahan sistem. Pada sistem Windows 9x/ME password disimpan dalam file .PWL sedangkan pada Windows NT/2000 dalam file .SAM.6. FilferingProses pengumpulan informasi dimulai lagi untuk mengidentifikasi mekanisme untuk mendapatkan akses ke trusted system. Mencakup evaluasi trust dan pencarian cleartext password di registry,config file,dan user data.7. Covering TrackBegitu kontrol penuh terhadap sistem diperoleh,maka menutup jejak menjadi prioritas. Meliputi membersihkan network log dan penggunaan hide tool seperti macam-macam rootkit dan file streaming.penyerang sudah berada dan menguasai suatu sistem dan kini berusaha untuk mencari informasi lanjutan (pilfering),menutupi jejak penyusupannya (covering tracks),dan menyiapkan pintu belakang (creating backdoor) agar lain kali dapat dengan mudah masuk lagi ke dalam sistem.Adanya Trojan pada suatu sistem berarti suatu sistem dapat dengan mudah dimasuki penyerang tanpa harus bersusah payah melalui tahapan-tahapan di atas, hanya karena kecerobohan pemakai komputer itu sendiri.8. Creating BackdoorsPintu belakang diciptakan pada berbagai bagian dari sistem untuk memudahkan masuk kembali ke sistem ini dengan cara membentuk user account palsu,menjadwalkan batch job,mengubah startup file, menanamkan servis pengendali jarak jauh serta monitoring tool,dan menggantikan aplikasi dengan trojan.9. Denial Of ServiceSerangan DoS(bahasa Inggris:denial-of-service attacks) adalah jenis serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang diserang tersebut.Dalam sebuah seranganDenial of Service, si penyerang akan mencoba untuk mencegah akses seorang pengguna terhadap sistem atau jaringan dengan menggunakan beberapa cara, yakni sebagai berikut: Membanjiri lalu lintas jaringan dengan banyak data sehingga lalu lintas jaringan yang datang dari pengguna yang terdaftar menjadi tidak dapat masuk ke dalam sistem jaringan. Teknik ini disebut sebagaitraffic flooding. Membanjiri jaringan dengan banyak request terhadap sebuah layanan jaringan yang disedakan oleh sebuah host sehingga request yang datang dari pengguna terdaftar tidak dapat dilayani oleh layanan tersebut. Teknik ini disebut sebagairequest flooding. Mengganggu komunikasi antara sebuah host dan kliennya yang terdaftar dengan menggunakan banyak cara, termasuk dengan mengubah informasi konfigurasi sistem atau bahkan perusakan fisik terhadap komponen dan server.2.1.2 Klasifikasi Serangan DoS Attack1. LAND Attack merupakan salah satu macam serangan terhadap suatu server/komputer yang terhubung dalam suatu jaringan yang bertujuan untuk menghentikan layanan yang diberikan oleh server tersebut sehingga terjadi gangguan terhadap layanan atau jaringan komputer tersebut.2. Ping of Death merupakan suatu serangan (Denial of Service) DoS terhadap suatu server/komputer yang terhubung dalam suatu jaringan. Serangan ini memanfaatkan fitur yang ada di TCP/IP yaitu packet fragmentation atau pemecahan paket, dan juga kenyataan bahwa batas ukuran paket di protokol IP adalah 65536 byte atau 64 kilobyte. Penyerang dapat mengirimkan berbagai paket ICMP (digunakan untuk melakukan ping) yang terfragmentasi sehingga waktu paket-paket tersebut disatukan kembali, maka ukuran paket seluruhnya melebihi batas 65536 byte.3. Teardrop attack adalah suatu serangan bertipe Denial of Service (DoS) terhadap suatu server/komputer yang terhubung dalam suatu jaringan. Teardrop attack ini memanfaatkan fitur yang ada di TCP/IP yaitu packet fragmentation atau pemecahan paket, dan kelemahan yang ada di TCP/IP pada waktu paket-paket yang terfragmentasi tersebut disatukan kembali. Dalam suatu pengiriman data dari satu komputer ke komputer yang lain melalui jaringan berbasis TCP/IP, maka data tersebut akan dipecah-pecah menjadi beberapa paket yang lebih kecil di komputer asal, dan paket-paket tersebut dikirim dan kemudian disatukan kembali di komputer tujuan.4. Half-open connection attack juga disebut sebagai SYN attack karena memanfaatkan paket SYN (synchronization) dan kelemahan yang ada di 3-way handshake pada waktu hubungan TCP/IP ingin dibentuk antara 2 komputer. Dalam 3-way handshake untuk membentuk hubungan TCP/IP antara client dengan server, yang terjadi adalah sebagai berikut :a. Pertama, client mengirimkan sebuah paket SYN ke server/host untuk membentuk hubungan TCP/IP antara client dan host.b. Kedua, host menjawab dengan mengirimkan sebuah paket SYN/ACK (Synchronization/Acknowle dgement) kembali ke client.c. Akhirnya, client menjawab dengan mengirimkan sebuah paket ACK (Acknowledgement) kembali ke host.5. UDP Bomb attack adalah suatu serangan bertipe Denial of Service (DoS) terhadap suatuserver atau komputer yang terhubung dalam suatu jaringan. Untuk melakukan serangan UDP Bomb terhadap suatu server, seorang penyerang mengirim sebuah paket UDP (User Datagram Protocol) yang telah dispoof atau direkayasa sehingga berisikan nilai-nilai yang tidak valid di field-field tertentu. Jika server yang tidak terproteksi masih menggunakan sistem operasi (operating system) lama yang tidak dapat menangani paketpaket UDP yang tidak valid ini, maka server akan langsung crash.

2.2 Keamanan Sistem InformasiKonsep Keamannan Sistem Informasi2.2.1Aspek Keamanan Sistem Informasi Autehentcation : Agar penerima informasi dapat mematikan keaslian pesan tersebut datang dari orang yang dimintai informasi. Integrity : Keaslian pesan yang di kirim melalui sebuah jaringan dan dapat dipastikan bahwa informasi yang dikirim tidak di modifikasi oleh orang yang tidak berhak dalam perjalanan informasi tersebut. Confidentiality : Merupakan usaha untuk menjaga informasi dari orang yang tidak berhak mengakses. Privacy : Merupakan lebih ke arah data data yang sifatnya privat(pribadi).2.2.2 Aspek Ancaman Keamanan Komputer Atau Keamanan Sistem Informasi Interruption : Informasi dan data yang ada dalamkomputer dirusak dan di hapus sehingga jika dibutuhkan data atau informasi tersebut tidak ada lagi. Interception : Informasi yang ada disadap atau orang yang tidak berhak mendapatkan akses ke computer dimana informasi tersebut disimpan. Modifikasi : Orang yang tidak berhak behasil menyadak lalu lintas informasi yang sedang dikirim dan diubah sesuai keinginan orang tersebut. Fabrication : Orang yang tidak berhak berhasil meniru suatu informasi yang ada sehingga orang yang menerima informasi tersebut menyangka informasi tersebut berasal dari orang yang dikehendaki oleh si penerima informasi tersebut..2.2.3 Metodelogi Keamanan Sistem Informasi Keamanan level 0 : keamanan fisik, merupakan keamanan tahap awal dari computer security. Jika tidak terjaga dengan baik msks data data bahkan hardware computer sendiri tidak dapat diamankan. Keamanan level 1 : Terdiri dari data base, data security, keamanan dari PC itu sendiri, device, dan application. Keamanan level 2 : Adalah network security. Komputer yang yang terhubung dengan jaringan sangat rawan dalam masalah keamanan, oleh karena itu keamanan level 2 harus dirancang supaya tidak terjadi kebocoran jaringan, akses illegal yang dapat merusak keamanan data tersebut. Keamanan level 3 : adalah information security. Keamanan informasi yang kadang kala tidak begitu diperdulikan oleh administrator seperti memberikan password ke teman, atau menuliskanya di kertas, maka bisa menjadi suatu yang fatal jika informasi tersebut diketahui oleh orang yang tidak bertanggung jawab. Keamanan level 4 : merupakan keamanan secara keseluruhan dari computer.

2.2.4 Cara Medeteksi Suatu Serangan Atau Kebocoran SistemTerdairi dari 4 faktor yang merupakan cara untuk mencegah terjadinya serangan atau kebocoran sistem :1. Desain sistem : desain yang baik tidak meninggal celah celah yang memungkinkan terjadinya penyusupan setelah sistem tersebut siap dijalankan.2. Aplikasi yang dipakai : Aplikasi yang di pakai sudak dipeiksa secara seksama untuk mengetahui apakah program yang akan dipakai dalam sistem tersebut dapat diakses tanpa harus melalui prosedur yang seharusnya dan apakah aplikasi sudah mendapat kepercaan dari banyak orang..3. Managemen : Pada dasarnya untuk membuat sistem yang aman/terjamin tidak epas dari bagaimana mengelola suatu sistem dengan baik. Dengan demikian persyaratan good practice seperti standar Operating Prosedure(SOP)haruslah di terapkan disamping memikirkan hal teknologinya.4. Manusia (Administrator) : Manusia adalah salah satu factor yang sangat penting, tetapi sering dilupakan dalam pengembangan teknologi informasi dan sistem keamanan.2.2.5 Langkah Keamanan sistem Informasi a. Asset : Perlindungan asset merupakan hal yang penting dan merupakan langkah awal dari berbagai implementasi keamanan computer.b. Analisis Resiko : Adalah tentang identifikasi akan resiko yag mungkin terjadi, sebuah event yang potensial yang bisa mengakibatkan suatu sistem dirugikan.c. Perlindngan : Kita dapat melindungi jaringan internet dengan pengaturan Internet Firewall yaitu suatu akses yang mengendalikan jaringan internet dan menempatkan web dan FTP server pada suatu server yang sudah dilindungi Firewall.d. Alat : Alat atau tool yang digunakan pada suatu computer merupakan peran penting dalam hal keamanan karena tool yang digunakan harus benar benar aman.e. Prioritas : Jika keamanan jaringan merupakan suatu prioritas, maka suatu organnisasi harus membayar harga baik dari segi material maupun non material. Suatu jaringan computer pada tahap awal harus diamankan dengan fireware.2.3 Eksploitasi Keamanan : Virus,Trojan Horse dan Sniffer2.3.1 Cara Kerja dan Jenis-Jenis Virus Merupakan suatu program komputer yang memiliki kemampuan untuk merusak file atau merusak system komputer. Virus memiliki berbagai jenis dan mempunyai cara kerja yang berbeda-beda,Berikut Jenis-jenis virus dan cara kerja masing-masing virus :a. Virus File : Menginfeksi aplikasi atau dokumen yang ada dalam komputer anda.Saat aplikasi yangterinfeksi tersebut dijalankan, maka virus ini akan menyebar dengan cara menginfeksi semua file atau dokumen yang diakses oleh aplikasi tersebut.b. Virus Boot Sector : Menginfeksi boot sector harddisk (boot sector merupakan sebuah daerah dalam hardisk yang pertama kali diakses saat komputer dihidupkan). Jika virus boot sector ini aktif, pengguna tidak akan bisa membooting komputernya secara normal.c. Virus E-mail : Menyebar melalui e-mail (biasanya dalam bentuk file lampiran/attachment).Virus memiliki ciri khusus berupa ekstensi .scr, .exe, .pif, atau .bat. Apabila Virus ini aktif, maka dia akan mengirimkan dirinya sendiri ke berbagai alamat e-mail yang terdapat dalam bukualamat pengguna.d. Virus Multipartite : Menginfeksi file-file komputer sekaligus boot sector pada harddisk. Virus jenis ini akan menimbulkan banyak masalah karena menyebabkan kerusakan yang fatal.e. Virus Polimorfis : Virus ini mempunyai cara kerja yang unik yaitu virus ini dapat mengubah kode dirinya (berganti wujud) saat menyebarkan diri ke komputer lain. Virus jenis lebih sulit dideteksi karena mempunyai sifat seperti itu.

2.3.2 Definisi TrojanTrojan di dalam sistem komputer adalah suatu program yang tidak diharapkan dan disisipkan tanpa sepengetahuan pemilik komputer. Program ini kemudian dapat diaktifkan dan dikendalikan dari jarak jauh, atau dengan menggunakan timer (pewaktu). Akibatnya, komputer yang disisipi Trojan Horse tersebut dapat dikendalikan dari jarak jauh.2.3.3 Cara kerja trojan Dapat bekerja dengan baik dengan jenis protokol ini, tetapi beberapa trojan juga dapat menggunakan protokol UDP dengan baik. Ketika server mulai dijalankan (pada komputer korban), Trojan umumnya mencoba untuk menyembunyikan diri disuatu tempat dalam sistem computer tersebut, kemudian mulai mendengarkan di beberapa port untuk melakukan koneksi, memodifikasi registry dan atau menggunakan metode lain yaitu metode autostarting. Hal yang penting untuk diketahui oleh penyerang adalah mengetahui IP address korban untuk menghubungkan komputernya ke komputer korban. Banyak varian Trojan mempunyai kemampuan mengirimkan IP address korban ke penyerangnya, misalnya media ICQ maupun IRC.2.3.4 Cara pencegahan trojan Dilakukan sebelum terjadinya infeksi, yaitu usaha agar sistem tidak mempunyai lubang keamanan. Usaha pengobatan dilakukan setelah system terinfeksi, yaitu usaha untuk menutup lubang kemanan yang telah dieksploitasi dan menghilangkan penyebab infeksi. Trojan sering memodifikasi file startup, menambahkan atau mengubah baris di sistem registry dan bahkan melakukan overwrite terhadap sistem file untuk meyakinkan mereka dapat dijalankan setiap kali komputer booting. Dengan alasan tersebut, maka untuk menghapus Trojan diperlukan waktu yang cukup lama, kesabaran dan suatu pemahaman apa yang harus dilakukan. Proses menghapus Trojan adalah proses yang penuh dengan bahaya, termasuk membuang registry atau kehilangan kemampuan untuk menjalankan program. Langkah-langkah sederhana yang dilakukan untuk menghapus Trojan dari computer adalah :1. Mengidentikasi file Trojan di dalam hardisk,2. Menemukan bagaimana Trojan mengaktifkan dirinya dan mengambil tindakan yang perlu untuk mencegahnya berjalannya Trojan setelah reboot,3. Reboot komputer dan menghapus TrojanLangkah di atas adalah salah satu pilihan untuk membuang Trojan dari komputer. Ada pendapat lain yang intinya juga menghapus keberadaan Trojan dengan beberapa pilihan. Pilihan-pilihan tersebut memang tidak sempurna, karena varian Trojan sangat banyak. Cara tersebut adalah sebagai berikut.1. Membersihkan dengan cara instalasi ulang.2. Pemakaian Software Anti-Virus.3. Pemakaian Software Trojan Scanner.4. Memanfaatkan bantuan dari IRC Channels.2.3.5 Sniffer Sniffer adalah sebuah device penyadapan komunikasi jaringan komputer dengan memanfaatkan mode premicious pada ethernet. Karena jaringan komunikasi komputer terdiri dari data biner acak maka sniffer ini biasanya memiliki penganalisis protokol sehingga data biner acak dapat dipecahkan. Fungsi sniffer bagi pengelola bisa untuk pemeliharaan jaringan, bagi orang luar bisa untuk menjebol sistem.Cara paling mudah untuk mengantisipasi Sniffer adalah menggunakan aplikasi yang secure, misal : ssh, ssl, secureftp dan lain-lain.2.3.6 Sniffer Pro Sniffer Pro merupakan program sniffer komersial yang berjalan di sistem Windows. Program ini dibuat oleh Network Associates dan cukup lengkap fasilitasnya. Sniffer Pro dapat menangkap packet dengan aturan-aturan (rules) tertentu. Bahkan dia dilengkapi dengan visualisasi yang sangat menarik dan membantu administrator.2.3.7 Anti Sniffer Untuk menutup lubang keamanan dari kegiatan sniffing, administrator dapat membuat jaringannya bersegmen dan menggunakan perangkat switch sebagai pengganti hub biasa. Selain itu dapat juga digunakan program untuk mendeteksi adanya penggunaan sniffer di jaringan yang dikelolanya. Program pendeteksi sniffer ini disebut anti-sniffer. Program anti-sniffer bekerja dengan mengirimkan packet palsu ke dalam jaringan dan mendeteksi responnya. Ethernetcard yang diset ke dalam promiscuous mode (yang umumnya digunakan ketika melakukan sniffing) dan program yang digunakan untuk menyadap sering memberikan jawaban atas packet palsu ini. Dengan adanya jawaban tersebut dapat diketahui bahwa ada yang melakukan kegiatan sniffing.2.4 HACKER dan CRACKERBanyak dari Kita yang salah pengertian tentang Hacker, seringkali masyarakat awam menganggap bahwa istilah hacker dan cracker adalah sama. Konotasinya hampir selalu negatif dan jahat. Padahal, ada diantara hacker yang berjasa besar karena menyelamatkan atau memperingatkan suatu sistem di Internet, sehingga si pemilik menyadari kelemahannya. Berikut ini adalah pengertian hacker dan cracker:2.4.1. HackerSebutan untuk orang atau sekelompok orang yang memberikan sumbangan bermanfaat untuk dunia jaringan dan system operasi, membuat program bantuan untuk dunia jaringan dan komputer.Hacker juga bisa di kategorikan perkerjaan yang dilakukan untuk mencari kelemahan suatu system dan memberikan ide atau pendapat yang bisa memperbaiki kelemahan system yang di temukannya. Hacker mempunyai kemampuan menganalisa kelemahan suatu sistem atau situs. Sebagai contoh : jika seorang hacker mencoba menguji suatu situs dipastikan isi situs tersebut tak akan berantakan dan mengganggu yang lain. Biasanya hacker melaporkan kejadian ini untuk diperbaiki menjadi sempurna. Bahkan seorang hacker akan memberikan masukan dan saran yang bisa memperbaiki kebobolan system yang ia masuki. Hacker mempunyai etika serta kreatif dalam merancang suatu program yang berguna bagi siapa saja. Seorang Hacker tidak pelit membagi ilmunya kepada orang-orang yang serius atas nama ilmu pengetahuan dan kebaikan. Seorang hacker akan selalu memperdalam ilmunya dan memperbanyak pemahaman tentang sistem operasi.

2.4.2. CrackerSebutan untuk orang yang mencari kelemahan system dan memasukinya untuk kepentingan pribadi dan mencari keuntungan dari system yang di masuki seperti: pencurian data, penghapusan, dan banyak yang lainnya. Cracker mampu membuat suatu program bagi kepentingan dirinya sendiri dan bersifat destruktif atau merusak dan menjadikannya suatu keuntungan. Sebagia contoh : Virus, Pencurian Kartu Kredit, Kode Warez, Pembobolan Rekening Bank, Pencurian Password E-mail/Web Server. Bisa berdiri sendiri atau berkelompok dalam bertindak. Mempunyai website atau channel dalam IRC yang tersembunyi, hanya orang-orang tertentu yang bisa mengaksesnya. Mempunyai IP address yang tidak bisa dilacak. Kasus yang paling sering ialah Carding yaitu Pencurian Kartu Kredit, kemudian pembobolan situs dan mengubah segala isinya menjadi berantakan. Sebagai contoh : Yahoo! pernah mengalami kejadian seperti ini sehingga tidak bisa diakses dalam waktu yang lama, kasus klikBCA.com yang paling hangat dibicarakan beberapa waktu yang lalu.Ada beberapa jenis kegiatan hacking, diantaranya adalah:a. Social Hacking, yang perlu diketahui : informasi tentang system apa yang dipergunakan oleh server, siapa pemilik server, siapa Admin yang mengelola server, koneksi yang dipergunakan jenis apa lalu bagaimana server itu tersambung internet, mempergunakan koneksi siapa lalu informasi apa saja yang disediakan oleh server tersebut, apakah server tersebut juga tersambung dengan LAN di sebuah organisasi dan informasi lainnya.b. Technical Hacking, merupakan tindakan teknis untuk melakukan penyusupan ke dalam system, baik dengan alat bantu (tool) atau dengan mempergunakan fasilitas system itu sendiri yang dipergunakan untuk menyerang kelemahan (lubang keamanan) yang terdapat dalam system atau service. Inti dari kegiatan ini adalah mendapatkan akses penuh kedalam system dengan cara apapun dan bagaimana pun.Jadi dapat diambil kesimpulannya bahwa Hacker yang baik adalah orang yang mengetahui apa yang dilakukannya, menyadari seluruh akibat dari apa yang dilakukannya, dan bertanggung jawab atas apa yang dilakukannya. Sementara hacker yang jahat atau biasa disebut cracker adalah orang yang tahu apa yang dikerjakannya, tetapi seringkali tidak menyadari akibat dari perbuatannya. Dan ia tidak mau bertanggung jawab atas apa yang telah diketahui dan dilakukannya itu. Karena hacker adalah orang yang tahu dalam ketahuannya, di dunia hackers tentu saja ada etika yang mesti dipenuhi dan dipatuhi bersama. Lebih jauh lagi tentang Cracker, Cracker adalah seseorang yang berusaha untuk menembus sistem komputer orang lain atau menerobos sistem keamanan komputer orang lain untuk mengeruk keuntungan atau melakukan tindak kejahatan.

BAB IIIPENUTUP3.1 KesimpulanMasalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi,sayang sekali masalah keamanan ini seringkali kurang mendapat perhatian dari para pemilik dan pengelola sistem informasi.Jatuhnya informasi ke tangan pihak lain (misalnya pihak lawan bisnis) dapat menimbulkan kerugian bagi pemilik informasi. Keamanan server WWW biasanya merupakan masalah dari seorang administrator. Dengan memasang server WWW di system Anda, Anda membuka akses (meskipun secara terbatas) pada orang luar. Apabila server Anda terhubung ke Internet dan memang server WWW Anda disiapkan untuk publik, Web Server dan database server bagaikan jantung dan otak dari organisme Internet. Dua komponen ini menjadi komponen pokok dari sebuah aplikasi Internet yang tangguh dan tepatlah keduanya menjadi target hacker. Ada banyak bahasa web yang populer di dunia Internet seperti HTML, DHTML, XML, XHTML, Perl, PHP, ASP, Cold Fusion, dan lain-lain.3.2 SaranMakalah ini sangat jauh dari kesempurnan, maka dari itu penulis sangatmengharapkan kritik dan saran untuk makalah ini yang tentunya sangat bermanfaat bagi penulis dalam menyempurnakan makalah ini.Semoga makalah ini bisa menjadi salah satu acuan dalam pembuatan makalah selanjutnya.

DAFTAR PUSTAKAhttp://materijurusankomputerisasiakuntansi.blogspot.com/http://yemimaidea-41207373.blogspot.com/http://pelangibersinar.blogspot.comhttp://yuliagroups.wordpress.com/