10 celah keamanan

10 Bahaya yang Belum Anda Kenal

Anda pikir sistem Anda sudah aman? Salah! Hacker profesional tahu persis bagaimana masuk ke PC walaupun telah diproteksi dengan security-suite. Jika Anda memahami triknya, Anda dapat melindungi diri dari serangan dengan mudah.

Mereka masuk secara diam-diam ke dalam sistem, menembus proteksi terbaik, lalu menyerang. Ya, hacker menjadi semakin licik, berbahaya, dan selalu menemukan cara baru menginfeksi PC Anda dengan malware. Jika Anda merasa sudah aman dengan adanya update terbaru, virus canner terbaik, dan firewall terkuat, Anda keliru. Cara-cara baru hacking yang halus dan mafia Internet bahkan menyulitkan pakar keamanan. Namun, Anda dapat meminimalisir risikonya. 10 bahaya yang mungkin belum pernah Anda dengar dan cara-cara terbaik untuk menangkalnya.

1. Security-Suite dengan celah keamanan

Pasang firewall, virus-scanner, dan antispam. Demikian saran keamanan untuk setiap PC Windows. Namun, justru program-program ini juga merupakan undangan bagi mafia Internet. Soalnya, seperti software lain, firewall dan anti-virus juga memiliki bug yang dapat dimanfaatkan saat terhubung ke Internet, misalnya ketika sedang melakukan update.

Bagaimana fatalnya bug semacam itu telah ditunjukkan oleh Blackice-firewall. Hacker menemukan sebuah celah keamanan dan memanfaatkannya. Dengan Witty-worm, hanya dalam satu jam semua Blackice-firewall di seluruh dunia telah terinfeksi. Worm menghancurkan semua data yang ada pada PC yang diserangnya. Perusahaan besar seperti Symantec harus berjuang mengatasi masalah ini.

seorang hacker pernah memaparkan bagaimana ia dapat memanfaatkan sebuah bug dalam ‘Symantec Antivirus Corporate Edition’. Dengan mudah ia masuk ke PC yang katanya diproteksi dengan baik.

Penangkal: Di sini kecekatan produsen software keamanan sangat dibutuhkan. Mereka harus cepat bereaksi dan menutup celah yang ada. Online-update security-suite Anda harus selalu aktif. Bila tidak, bug lain yang lebih serius mungkin tidak akan bisa ditangkal lagi. Bug yang ditunjukkan hacker di atas telah disingkirkan oleh Symantec. Namun, ingat selalu: Tidak ada proteksi yang 100% aman.

2. Bahaya printer dalam jaringan perusahaan

Hacker selalu mencari kelemahan dalam jaringan. Administrator sebaiknya tidak hanya memperkuat proteksi pada server dan firewall, tetapi juga pada client-PC. Satu kelemahan yang seringkali terlewatkan adalah printer jaringan. Pada dasarnya, printer juga merupakan server. Artinya, setting printer dapat dimanipulasi bahkan kontrol atas printer dapat diambil alih sepenuhnya.

Beberapa tahun lalu seorang hacker dari kelompok Phenoelit telah mempublikasikan informasi dan tool untuk memanipulasi printer HP. Tahun ini, seorang hacker lainnya menunjukkan bagaimana ‘menanam’ hacker-tool ke dalam printserver. Printer yang telah dimanipulasi dapat mengirimkan info sensitif seperti data account, slip gaji, dan password setiap kali korban mencetak data-data ini.

Penangkal: Langkah antisipasinya sederhana. Gunakan password yang kuat untuk console konfigurasi printer dan berikan hak akses terbatas pada user. Perhatikan juga perangkat lain yang terhubung langsung ke jaringan. Webcam, wireless-router, media-player, dan perangkat lainnya juga merupakan sasaran para hacker.

3. USB-flashdisk mengambil alih setiap PC

Setiap pakar keamanan pasti tahu, jika hacker sudah berada di depan PC, proteksi terbaik pun tidak lagi berguna. Oleh karena itu, terminal terbuka seperti PC di toko buku atau supermarket selalu diblokir. Hanya keyboard, mouse, dan monitor yang dapat diakses dari luar. Namun, itu sudah cukup bagi hacker untuk bekerja.

Celah keamanan selalu membuat jantung hacker berdetak lebih kencang. Dalam setiap software, termasuk Windows, tersedia banyak kombinasi tombol yang tidak didokumentasi. Contohnya adalah kombinasi untuk membuka jendela ‘Run’ dalam Windows. Celah yang lebih berbahaya adalah bug buffer overflow dalam driver Plug & Play.

Penangkal: Proteksi paling efektif adalah mematikan atau menutup port-port yang tidak digunakan. Software seperti ‘Device Wall’ dari Centennial Software dapat digunakan untuk mengawasi USBport. Namun, ssebaik apa efeknya menghadapi serangan semacam itu masih harus dibuktikan dalam praktek. Jika hacker dapat mengakses keyboard sebentar saja, cara-cara ini menjadi tidak berguna. Hanya proteksi fisik jalan keluarnya.

4. Persembunyian hacker di hard disk Anda

Slackspace (ruang kosong dalam sistem file) adalah tempat yang jarang digunakan pada hard disk. Bila sebuah file tidak menggunakan seluruh cluster, beberapa bytes akan tersisa sebagai ruang kosong. Hacker biasa menempatkan data di sana untuk digunakan kemudian. File-file yang disimpan memang tidak bisa dijalankan, tetapi itu adalah tempat yang sempurna untuk menyimpan password, protokol keylogger, dan screenshots curian.

Secara teoritis, kita juga dapat menyimpan data sendiri dalam slackspace. Namun, penyimpanan ini tidak aman. Data bisa hilang dengan mudah. Jika file yang memiliki slackspace dihapus, lalu sebuah file lain yang lebih besar ditulis di sana, data dalam slackspace akan tertimpa.

Persembunyian yang Aman

Sistem operasi menyimpan file dalam unit-unit cluster. Bila sebuah file tidak menggunakan seluruh cluster, kapasitas yang tidak digunakan disebut ‘slackspace’ dan sering dimanfaatkan oleh hacker untuk menyimpan data.

Penangkal: Bila data yang tersimpan di enkripsi, kita akan sulit melacaknya. Untungnya, setiap saat data ini dapat tertimpa atau rusak. Proses defragmentasi juga dapat menangkal keberadaan slackspace secara efektif. Jika Anda dapat menangkal akses hacker ke PC, data tersembunyi ini juga hanya akan menjadi sampah data yang tidak berbahaya, kecuali jika hacker telah menyiapkan backdoor.

5. Foto digital mengungkap identitas pengambilnya

Tidak hanya peluru yang dapat mengungkap penembaknya. Foto sebuah digicam juga dapat memberi petunjuk mengenai orang yang menjepretnya. Seperti halnya ketidakteraturan jalur pistol yang meninggalkan jejak pada peluru, foto digital juga dapat mengungkap digicam yang digunakan. Jejak ini berasal dari CCD yang menjadi sensor foto digicam.

Awas: Foto Digital Memiliki Sidik Jari Digicam

Diperbesar : Setelah meneliti foto digital, seorang peneliti di Universitas Binghamton menemukan pola yang berbeda pada setiap digicam.

Karena tidak semua pixel identik dan beberapa di antaranya mungkin juga rusak, setiap digicam dapat meninggalkan ‘sidik jari’ pola CCD. Jessica Fridrich, Professor di Universitas Binghamton, telah mengembangkan sebuah program untuk membuktikan pola ini.

Awalnya, Fridrich berupaya untuk membuktikan pemalsuan dalam foto digital. Namun, dengan adanya teknik ini, para pelaku di perusahaan yang melakukan blogging juga ikut mendapat kesulitan. Jika sebuah foto ditampilkan secara online, ia dapat dibandingkan dengan foto-foto lain. Dari sini dapat diketahui apa kameranya dan siapa fotografernya. Privasi pibadi dan perusahaan pun hilang.

Penangkal: Ubah foto dengan Unsharp-filter. Dengan demikian, info yang dibutuhkan untuk algoritma identifikasi akan hilang. Info ini juga bisa hilang jika galeri foto online dapat memperkecil foto secara otomatis. Namun, jangan dulu merasa gembira karena proyek penelitian lainnya sedang berupaya menemukan cara untuk mendapatkan info yang ‘hilang’ tersebut.

6. Public proxy memanipulasi isi website

Mereka yang ingin menghindari spammer dan sejenisnya pasti sudah terbiasa menggunakan proxy. Banyak tool yang dapat mencari proxy terbuka di Internet, misalnya Steganos Internet Anonym 2006. Melalui proxy yang ditemukannya demikian janjinya pengguna dapat berselancar secara anonim dan aman.

Satu hal yang tidak banyak diketahui orang. Hacker yang kreatif malah memanfaatkan tool semacam ini dan menyediakan proxy untuk umum. Pengguna yang tidak tahu dan menggunakan proxy tersebut langsung masuk ke dalam perangkap. Melalui proxy semacam itu, hacker tidak hanya mendapat info mengenai website yang dikunjungi. Hacker-proxy juga dapat memanipulasi website dan memasang perangkap keamanan.

Bila hacker mencari nafkah melalui iklan, Anda masih beruntung karena hanya banner iklan asli yang diganti oleh hacker. Lain halnya jika hacker menyusupkan modul script atau ActiveX. Dengannya, setiap website yang Anda kunjungi dapat saja disadap dengan keylogger yang merekam password.

Dengan perintah yang tepat, kode hacker dapat menyusupkan kode JavaScript ke sebuah website. Ia dapat menyisipkan kode agar membelokkan cookie kepada dirinya untuk dimanfaatkan atau kode untuk merekam password yang diketikkan ke dalam sebuah file log.

Penangkal: Cara terbaik adalah menghindari penggunaan proxy yang tidak dikenal. ‘Steganos Internet Anonyn VPN’ misalnya, menggunakan server sendiri yang lebih aman. Alternatif yang lebih baik dan gratis adalah dengan anonymizer seperti TOR atau JAP.

7. Memecahkan enkripsi WLAN dengan cepat

Enkripsi WLAN yang lama (WEP) dapat dipecahkan pemula dengan tool khusus dalam beberapa detik. Oleh karena itu, sekarang ini setiap perangkat baru dilengkapi dengan ‘WPA’ atau ‘WPA2’. Namun, enkripsi yang katanya lebih aman ini juga dapat dipecahkan oleh hacker dengan cepat. Di sini penyebabnya adalah user itu sendiri.

WPA mengijinkan penggunaan katakata sebagai password. Banyak pengguna yang memilih kata-kata umum seperti ‘Superman’, ‘Bambi’, atau nama pacarnya sebagai password. Dengan serangan brute- force, hacker dapat memecahkan password semacam itu secepat menembus kunci WEP. Kelompok ‘Church of WiFi’ bahkan telah membangun sebuah komputer khusus dengan biaya ribuan dollar yang tugasnya memecahkan password lemah semacam itu.

Password tidak dikalkulasi ulang setiap saat, tetapi hanya sekali dan hasilnya disimpan dalam sebuah database raksasa. Dengan demikian, setiap hacker dengan kapasitas hard disk terbatas pun dapat menggunakan hasil kalkulasi tersebut tanpa perlu menghabiskan banyak waktu dan biaya untuk hardware.

Penangkal: Sedapat mungkin gunakan kunci WPA yang rumit. Jangan menggunakan kata-kata umum yang dapat ditemukan dalam kamus. Gunakan setidaknya 8 karakter campuran dari huruf, angka, dan tanda khusus.

8. MMS berbahaya menginfeksi smartphone

Ponsel modern dan smartphone semakin lama semakin canggih. Oleh karena itu, komputer mini ini pun semakin sering menjadi sasaran hacker. Sistem operasi seperti Symbian dan Windows Mobile tidak hanya dapat menjalankan tool praktis. Trojan juga dapat berfungsi di sana.

Pengguna tidak perlu mendownload dan menginstalasi program atau diserang melalui koneksi bluetooth. Sebuah MMS yang terinfeksi sudah cukup untuk mengambilalih ponsel.

Sebuah proof-of-concept tanpa kode program berbahaya sudah dibuat. Penemu backdoor, Collin Mulliner, mendemonstrasikannya dengan MMS yang membuat ponsel memberikan laporan ‘You are owned’. Saat ini, serangannya baru dibuat untuk Windows Mobile. Sistem operasi lainnya segera menyusul.

Penangkal: Tidak banyak pilihan untuk mencegah celah MMS ini. Sebaiknya Anda selalu memiliki firmware ponsel terbaru. Banyak produsen ponsel yang menyediakan update firmware untuk menutup celah bluetooth yang kritis. Cari informasi mengenai hal itu di website produsen. Update firmware biasanya dapat dilakukan di toko ponsel. Saat ini juga sudah tersedia virus-scanner dan firewall untuk Windows Mobile.


Content yang kritis : Dalam ‘Blue Bag’, hacker menyembunyikan PC dan bluetooth untuk mengakses hp tanpa diketahui.

9. Peselancar Internet anonim disingkirkan

‘Traffic Analysis’ adalah hal yang ditakuti peselancar anonim. Selama ini, layanan seperti TOR atau JAP dianggap aman dan anonim. Pada kedua jaringan yang paling digemari tersebut, paket dienkripsi dengan kuat dan dipecah-pecah sehingga pelacakan balik akan sangat sulit.

Sebuah diskusi di pameran hacker DefCon telah menyiratkan adanya bahaya. Algoritma yang sedang dikembangkan di Universitas Texas dapat menemukan durasi dan ukuran asal data dari time-stamp paket yang terkirim.

Penangkal: Anda tidak perlu terlalu khawatir karena bahaya di atas masih dalam taraf wacana. Hacker dan pengembang TOR berharap ketika serangan yang serius dilancarkan, penangkalnya juga sudah ditemukan.

10. Domain-Server yang melumpuhkan Internet

Ada celah keamanan yang tidak pernah ditutup meskipun sudah banyak PC yang menjadi korban, yaitu layanan Domain Name Service (DNS). Sebuah PC bertanya ke DNS server: "Berapa alamat IP dari nama domain ini?" Server kemudian mengirim jawaban berupa paket DNS.

Selain informasi mengenai pasangan alamat IP dan nama domainnya, paket DNS juga berisi kolom komentar. Dalam kolom komentar ini tersimpan banyak informasi seputar DNS yang diminta. Dengan kata lain, server DNS mengirimkan paket jawaban yang ukurannya 100 kali lebih besar daripada paket pertanyaan.

Melalui jaringan bot komputer, hacker mengirimkan jutaan pertanyaan dengan memalsukan alamat korban ke server DNS. Server menjawab dengan jutaan paket berukuran besar. Akibatnya, saluran Internet korban akan crash karena terlalu banyaknya beban.

Penangkal: Di sini, korban tidak dapat berbuat apa-apa. Aksi penangkalan harus dilakukan oleh server DNS. Sayangnya, saat ini belum ada trik untuk mengatasi serangan bombardir semacam ini.

Cara Hacker Melumpuhkan Saluran Internet

Hacker membombardir server DNS dengan paket pertanyaan dengan menggunakan alamat korban. Selanjutnya, server membalas dengan paket jawaban yang berukuran jauh lebih besar ke alamat korban. Akibat beban data, saluran Internet yang digunakan korban akan tersumbat dan server pun crash.

Trik-Trik Rahasia Polisi Komputer

Tidak hanya trik-trik hacker yang semakin baik, para pemburu hacker juga tidak kalah. Computer Forensic adalah nama bagian kepolisian yang melacak para penjahat digital.

Ponsel dalam lubang radio buatan
Masalah terbesar dalam penggeledahan rumah hacker adalah keberadaan koneksi radio yang tidak diinginkan dan kemungkinan dijalankannya proses otomatis yang dapat menghancurkan jejak. Sebuah ponsel sitaan misalnya, tidak boleh dimatikan agar tidak ada data yang hilang dari memori. Namun, agar hacker tidak dapat mengirimkan ‘killer-SMS’ ke ponsel yang bisa menghapus bukti-bukti penting, ponsel ini harus dikemas dalam sebuah kantung khusus. Kantung ini adalah sebuah sangkar Faraday yang dapat memblokir sinyal dalam dua arah.


Penjara Radio: Ponsel sitaan harus dikemas dalam kantung khusus yang dapat mencegah penerimaan dan pengiriman sinyal radio.

Data dalam kotak rokok
Satu masalah polisi lainnya terdengar sedikit aneh. Perkembangan teknologi dan miniaturisasi perangkat memungkinkan hacker untuk menyembunyikan data bahkan media datanya dengan lebih baik. Micro SD-card 1 GB saat ini ukurannya tidak lebih besar dari uang logam seratusan. Tak heran, kotak rokok pun dapat menjadi tempat persembunyian.

Info tersembunyi dalam foto
Kadang-kadang tidak perlu sidik jari digital untuk menangkap seorang pelaku. Metadata EXIF pada digicam seringkali cukup banyak berbicara. Selain tipe kamera, waktu pengambilan yang terekam di sana juga dapat mendukung atau menyangkal sebuah pernyataan. Data GPS dalam foto juga dapat memberikan informasi tambahan. Saat ini, Sony telah mengembangkan perluasan GPS untuk seri Cybershot-nya.

Bangkitnya data yang terhapus
Hal klasik dalam Computer Forensic adalah File Recovery. Dalam film atau TV, hard disk yang terbakar dipecah-pecah dan di-restore datanya bit demi bit. Dalam kenyataannya, bahkan tool sederhana seperti PhotoRescue dari DataRescue telah mencukupi. Tool semacam itu juga dpat mengambil kembali data dari flashdisk, SD, MMC, dan USB-stick.

  1. No trackbacks yet.

Tinggalkan Balasan

Isikan data di bawah atau klik salah satu ikon untuk log in:

Logo WordPress.com

You are commenting using your WordPress.com account. Logout / Ubah )

Gambar Twitter

You are commenting using your Twitter account. Logout / Ubah )

Foto Facebook

You are commenting using your Facebook account. Logout / Ubah )

Foto Google+

You are commenting using your Google+ account. Logout / Ubah )

Connecting to %s

%d blogger menyukai ini: