Sisi Gelap Dunia Komputer – Part-2

Peralatan elektronika atau program komputer yang dapat menghasilkan frekuensi suara Multi Frequency (MF) disebut dengan Blue Box. Blue Box sebenarnya hanya merupakan salah satu dari Kotak Warna (Color Box). Pencarian sistem komputer ini dilakukan dengan mencari letak pengaksesan sistem komputer, biasanya berupa nomor telpon. Salah satu cara untuk mengatahui nomor telpon suatu sistem komputer adalah bertanya kepada pegawai-pegawai yang bekerja pada perusahaan dimana sistem komputer itu berada, bertanya pada anggota BBS, atau bertanya pada orang lain yang dapat memberikan informasi.

Logika Phreaking

Peralatan elektronika atau program komputer yang dapat menghasilkan frekuensi suara Multi Frequency (MF) disebut dengan Blue Box. Blue Box sebenarnya hanya merupakan salah satu dari Kotak Warna (Color Box). Dalam perkembangannya Blue Box dikatagorikan sebagai salah satu kotak warna, karena timbul berbagai kotak lainnya seperti Black Box, Red Box, White Box, Silver Box, Clear Box, dan sebagainya yang mempunyai fungsi yang berbeda satu sama lain.

Kotak Warna

  1. Red Box
    Red Box adalah peralatan elektronik atau program komputer yang dapat menirukan pulsa-pulsa suara yang dihasilkan oleh telpon umum. Pulsa-pulsa suara ini adalah suara dari jatuhan uang logam, suara deringan telepon, suara dimana telpon sedang dipakai (Busy Signal), dab suara-suara simulasi telpon lainnya.
  2. Black Box
    Black Box adalah peralatan elektronika yang digunakan untuk mengurangi tegangan dalam kabel telpon sehingga menghentikan proses rekening telpon.
  3. Silver Box
    Silver Box adalah peralatan elektronika atau program komputer yang dapat mensimulasi suara-suara MF dan juga dapat menghasilkan frekuensi 1633 Mhz, yaitu suara yang digunakan dalam jaringan telpon AUTOVON. Autovon adalah sistem jaringan telpon militer.
  4. Cheese Box
    Cheese Box adalah peralatan elektronik yang dapat mengandakan hubungan telpon gratis dan kemudian pindah ke saluran lain yang digunakan untuk menghindari pelacakan.

Logika Hacking

  • Mencari Sistem KomputerPencarian sistem komputer ini dilakukan dengan mencari letak pengaksesan sistem komputer, biasanya berupa nomor telpon. Salah satu cara untuk mengatahui nomor telpon suatu sistem komputer adalah bertanya kepada pegawai-pegawai yang bekerja pada perusahaan dimana sistem komputer itu berada, bertanya pada anggota BBS, atau bertanya pada orang lain yang dapat memberikan informasi. Langkah pencarian sistem komputer ini sangatlah mudah. Secara nalar, setiap orangpun bisa mendapatkan nomor sistem komputer hanya dengan mengetahui nomor telpon perusahaan yang sudah ada.
    Pencarian nomor telpon ini bisa dilakukan juga dengan menggunakan komputer yang secara otomatis akan mencari semua sistem pada suatu wilayah telpon, yaitu dengan menjalankan program tertentu, Contohnya adalah Cat-Hacker dan Omni-Hacker.
  • Memecahkan PasswordAda beberapa teknik yang digunakan hacker untuk memecahkan password, diantaranya dilakukan dengan “coba-coba. Metode coba-coba ini tentunya jarang sekali berhasil. Pada umumnya hacker berhasil mendapatkan password karena eksperimen dan jebakan-jebakan, program tertentu, atau bahkan bantuan dari sysop (System Operator) sendiri.
    Seorang hacker juga mungkin mendapatkan password karena diberitahu oleh hecker lainnya (BBS). Beberapa metode yang sering digunakan oleh hecker dalam mendapatkan password :

    1. DefaultAgar komputer dapat berinteraksi dengan manusi secara efisien maka dibutuhkan Sistem Operasi (Operating System). Sistem Operasi ini akan bertambah kompleks jika kemampuan dari hardware komputer itu semakin canggih. Kekompleksan dari sistem operasi mengakibatkan semakin beratnya tanggung jawab seorang sysop (system operator) yang harus menangani raturan atribut-atribut atau sifat-sifat didalam komputer. Oleh karena banyaknya hal-hal yang harus dikerjakan oleh Sysop, pendisain komputer memutuskan untuk memasang DEFAULT didalam sistem operasi komputer.
    2. Program Hack-hackProgram hack-hack merupakan salah satu teknik yang sering digunakan hacker dalam mendapatkan akses. Dalam metode ini dapat dilakukan dengan melihat hasil kertas output dipusat-pusat komputer yang sering dibuang begitu saja. Langkah berikutnya adalah menulis program pendek yang secara terus-menerus akan mencoba berbagai kombinasi password secara berurutan.
    3. Alamat Memori
      Salah satu fungsi dari unit CPU adalah sebagai address decoder (pengolah alamat memori) dan manajemen memori yang bertugas membagi memori menjadi bagian-bagian yang lebih kecil. Bagian-bagian yang lebih kecil ini, lebih sering disebut dengan sel memori, oleh unit CPU diberi alamat tertentu. Bagi serorang programmer, alamat ini hanyalah berupa angka-angka yang biasanya berupa bilangan hexadecimal. Ada beberapa sistem operasi memberikan fasilitas kepada pemakai untuk secara langsung melihat dan menulis ke dalam memori. Tentu saja jika seseorang mengetahui cara membaca isi memori tersebut jika ia dengan mudah dapat memberi perintah ataupun mengatur jalannnya komputer.
    4. Menaikkan Privilage
      Komputer-komputer besar seperti komputer mini, supermini dan mainframe terdapat kemampuan akan multiuser. Tingkat kekuatan account pemakai dalam menggunakan komputer tidak harus selalu sama satu sama lain.Seandainya hacker telah mendapat account didalam komputer, dan seandainya juga sysop belum mengadakan perubahan-perubahan didalam sistem maka untuk mendapatkan privilage penuuh (ALL) seorang hacker dapat melakukannya hanya dengan menulis :$set process/privs=allTetapi jika perintah diatas tidak dapat dilakukan atau sistem menolak melakukannya karena tidak cukup privilage, maka berarti sysop telah mengadakan perubahan-perubahan terhadap default.

      Untuk mendapatkan privilage yang lebih tinggi hacker mempunyai beberapa metode :

      1. Program Decoy

      2. Trojan Horse

Bulletin Board System (BBS)

BBS merupakan jaringan komputer perorangan yang dioperasikan dirumah-rumah dengan menggunakan sebuah personal computer, dilengkapi dengan modem dan software host. Pada umumnya hacker menggunakan BBS sebagai sarana untuk berkomunikasi satu dengan yang lain, melakukan download / upload file-file yang berhubungan dengan dunia hacking, seperi “cara menggunakan blue box, teori phreaking bagi pemula

Aspek Ancaman Keamanan Komputer

  • Interruption, yang merupakan ancaman terhadap avilability, yaitu : data dan informasi yang berada dalam sistem komputer dirusak atau dibuang, sehingga menkai tidak ada dan tidak berguna, contohnya harddisk yang dirusak, memotong line komunikasi dan lain-lain.Gambar Interrupsi
  • Interception, yang merupakan ancaman terhadap secrecy, yaitu : orang yang tidak berhak berhasil mendapatkan akses informasi dari dalam sistem komputer, contohnya dengan menyadap data yang melaluui jaringan public (wiretapping) atau mengkopi secara tidak sah file atau program.
  • Modification, yang merupakan ancaman terhadap integritas, yaitu : orang yang tidak berhak tidak hanya berhasil mendapatkan akses informasi dari dalam sistem komputer, melainkan juga dapat melakukan perubahan terhadap informasi, contohnya adalah mengubah program dan lain-lain.
  • Fabrication, yang merupakan ancaman terhadap integritas, yaitu orang-orang yang tidak berhak meniru atau memalsukan suatu objek ke dalam sistem, contohnya adalah dengan menambahkan suatu record ke dalam file.

Keamanan dan Kerahasiaan sistem Komputer

Pada era komputer saat ini, lingkup keamanan dari suatu sistem komputer mencakup hal-hal yang berkaitan :

  • Keamanan Fisik
    Fasilitas komputer harus diletakkan pada tempat yang dapat dikontrol, karena kemungkinan penyalahgunaan dapat terjadi (user yang tidak disiplin meninggalkan komputer dalam keadaan hidup, sehingga orang orang yang tidak berhak dapat menggunakan fasilitas komputer tersebut.
  • Keamanan Akses
    Seluruh akses terhadap sistem komputer secara administrasi harus terkontrol dan terdokumentasi, sehingga apabila ada suatu permasalahan dapat segera diketahui penyebabnya dan mencari solusi permasalahannya.
  • Keamanan File atau Data
    Untuk file atau data yang sensitif dan bersifat rahasia, diperlukan tingkatan akses dan bahkan dibuatkan suatu kode sandi tertentu, sehingga apabila file atau data tersebut dicuri, isi informasinya tidak dengan mudah didapatkan.
  • Keamanan Jaringan
    Dengan pemanfaatan jaringan public, data yang ditransmisikan dalam jaringan harus aman dari kemungkinan dapat diketeahui isi informasinya, sehingga untuk informasi yang sensistif harus dibuatkan kode sandi tertentu untuk pengamanannya pada saat transmisi.

Aspek yang berkaitan dengan Persyaratan Keamanan

Secrecy, yaitu data yang berhubungan dengn akses membaca data dan orang Hecker sebenarnya dapat dibagi menjadi 4 tahapan :

  1. Mencari sistem komputer untuk dimasuki (dan mengumpulkan informasi).
  2. Menyusup Masuk.
  3. Menjelajahi sistem tersebut (termasuk mencari akses ke seluruh bagiannya).
  4. Membuat backdoor dan menghilangkan jejak.

Dua hal penting yang dimiliki seorang Hacker :

  1. Pengetahuan tentang kelemahan sistem yang akan dimasuki.
  2. Pengetahuan tentang cara memanfaatkan kelemahan tersebut.

DAFTAR PUSTAKA

Amperiyanto, Tri, Bermain-main dengan Virus Macro, Elex Media Komputindo,
Jakarta, 2001.

Computer, Wahana, Konsep Jaringan Komputer dan pengembangannya,
Salemba Infotek, Jakarta, 2003.

Novriansyah, Nova, Teknik Hacking Windows NT dan Perlindungannya,
Elek Media Komputindo, Jakarta, 2004.

Prana Azriadi Artha Gede, Sisi Lain Legenda Komputer, Medikom Pustaka
Mandiri, 2001.

Seheimi, Kejahatan Komputer, Andi Offset, Yogyakarta, 1995.



Editor By : Frieyadie, S.Kom

Iklan

Satu pemikiran pada “Sisi Gelap Dunia Komputer – Part-2

  1. q Copy sebagian datanya gan…..Coz buat makalah..thank’s.

Tinggalkan Balasan

Isikan data di bawah atau klik salah satu ikon untuk log in:

Logo WordPress.com

You are commenting using your WordPress.com account. Logout / Ubah )

Gambar Twitter

You are commenting using your Twitter account. Logout / Ubah )

Foto Facebook

You are commenting using your Facebook account. Logout / Ubah )

Foto Google+

You are commenting using your Google+ account. Logout / Ubah )

Connecting to %s