Anything Danger in the Internet!

Bursa Pertukaran Musik - Hacker buka Proteksi iTUNES
Sudah dua kali bursa pertukaran musik iTunes dari Apple dijebol. Jon Lech Johansen, sang pencipta DVD Crack Tool, DeCC, telah berhasil membuka Digital Rights Management (DRM) dari Apple. Padahal, teknologi DRM inilah yang membuat iTunes populer di industri musik. Solusi underground dari Johansen ternyata mampu meng-copy dan meneruskan lagu-lagu yang dibeli melalui iTunes Music Store. Melalui layanan online ini, pengguna dapat membeli dan mendownload lagu lewat web. Bahkan beberapa bulan ini, tool bernama MyTunes dapat meng-copy lagu-lagu dari iTunes dalam jaringan. Tadinya, lagu-lagu tersebut hanya dapat didengar saja. Bill Zeller (20 tahun), pencipta software tersebut mengatakan bahwa MyTunes tidak diciptakan
untuk perbuatan ilegal. Akan tetapi ia juga tidak bisa menjamin bahwa penggunanya dapat menyalahgunakan software ini untuk tujuan tidak baik.
Info: www.apple.com/itunes/

Spim: Spam pada Instant Messenger
Meskipun terhitung masih jarang terjadi dan tidak banyak membawa kerugian berarti pada penggunanya, spim berpotensi menjadi biang kerok baru di jaringan. Sudah cukup lama spam hadir dan berkembang pesat lewat e-mail. Hingga saat ini selain virus, spam masih dianggap musuh utama e-mail karena aktivitasnya yang kerap kali mengganggu lalu lintas jaringan. Belum cukup puas menargetkan banyak mail server, kini spam mencoba ‘karir’ barunya di media lain, seperti ponsel dalam bentuk SMS dan yang terbaru yaitu pada instant messenger. Gejala ini sejalan dengan trend meningkatnya penggunaan instant messenger dari tahun ke tahun.
Spam pada instant mesenger atau yang belakangan disebut ‘spim’ dikhawatirkan oleh para pemerhati masalah keamanan jaringan nantinya akan dapat membawa berbagai dampak yang merugikan. Di antaranya seperti dapat menyita resource jaringan yang ada, mengusik privasi seseorang, mengganggu produktivitas pemakainya (IM), dan masih banyak lagi. Bagi mereka yang sudah sejak lama menggunakan instant messenger seperti Yahoo Messenger, MSN Messenger, ataupun, ICQ pasti pernah menerima pesan (message) dari seseorang (contact) yang tidak Anda kenal dan undang. Pada umumnya pesan ini berbau promosi atau pornografi. Bagaimana reaksi para penyedia layanan instant messenger terhadap masalah tersebut? Menurut pihak Yahoo, spim masih terlalu dini untuk dianggap sebagai sebuah ancaman karena hanya menggunakan 2% lalu intas data layanan Yahoo Messengger. Tanggapan lebih bijaksana datang dari MSN Messenger yang mengatakan bahwa perkembangan spim selalu dipantau oleh mereka. Bahkan client MSN Messenger sudah cukup lama menerapkan fasilitas untuk memblokir pesan dari pihak yang tak diundang seperti halnya pada ICQ dan lainnya. Adanya ancaman baru ini untungnya ditanggapi oleh produsen IMlogic, Sybari, dan Zone Labs yang membuat program untuk menyaring lalu lintas data yang melewati layanan instant populer dari virus, spam, termasuk spim.

- Bagle: Beraksi seperti Sobig
Seperti halnya Sobig yang mengandalkan kelengahan dan rasa ingin tahu pengguna PC saat menerima e-mail dengan attachment, Bagle atau disebut juga Beagle juga mengambil langkah
serupa. Penularan worm terjadi saat file attachment dijalankan oleh penerima email. Selanjutnya Bagle akan meng-install sebuah program pada PC penerima untuk dapat mengirimkan worm-nya lewat e-mail berdasarkan buku alamat yang ada di PC. Worm ini juga menginstall
backdoor atau Trojan Horse pada PC korban dengan sasaran port 6777. Ada tidaknya kehadiran worm Bagle di PC Anda dapat diketahui dengan adanya file BBEAGLE. EXE pada folder “Windows\
System”. Agar lebih sukar dikenali, icon-nya menggunakan icon Windows Calculator.
- Doomjuice.B: NeroCheck palsu
Para programmer virus terlihat tidak akan pernah surut produktivitasnya. Versi baru
dengan cepat dibuat oleh mereka untuk menggantikan versi lama dengan harapan
tingkat penyebarannya akan semakin baik. Begitu juga yang terjadi dengan pembuat
virus Doomjuice. Belum lama Doomjuice.A berkeliaran di Internet, kini hadir Doomjuice.
B. Perbedaan utama diantara keduanya adalah varian B berukuran lebih kecil (sekitar 5 KB) daripada varian A. Ini dikarenakan Doomjuice.B tidak menyertakan sorce code seperti yang varian A sebarkan. Saat dieksekusi, Doomjuice.B akan mengcopy dirinya ke folder “Windows\System” dengan nama “reg?dit.exe" (?=karakter acak) dan mendaftarkan dirinya dalam registry sebagai “NeroCheck”. Worm ini seperti halnya MyDoom, juga melakukan serangan
DDoS ke www.microsoft.com.
- Nachi-B: Worm vs. Worm
Varian terbaru virus Nachi yaitu W32/Nachi-B atau dikenal juga sebagai Welchia.
B mengarahkan sasarannya ke berbagai PC yang terinfeksi dengan worm W32/MyDoom-A dan W32/MyDoom-B. Seperti juga pendahulunya, Nachi-B menyebar dengan memanfaatkan kerentanan
Remote Procedure Call (RPC) Distributed Component Object Model (DCOM) yang ada di Windows. Apabila Nachi-A bertujuan memperbaiki lubang keamanan Windows yang menjadi target worm
Blaster, maka Nachi-B (meskipun tidak efektif) bertujuan untuk menyingkirkan semua jenis file yang berkaitan dengan worm W32/MyDoom-A dan W32/My-Doom-B. Belum diketahui apakah worm
ini juga menyerang worm versi terakhir MyDoom yaitu W32/MyDoom-B atau Doomjuice.

Firewall ?
Apakah Anda masih memiliki keberanian untuk mengakses Internet tanpa firewall? Jika demikian, Anda tergolong pemakai yang ‘nekat’ atau hanya online sebentar.Hal ini dikarenakan
semakin lama komputer Anda terkoneksi dengan Internet, semakin riskan pula PC Anda untuk mendapatkan serangan:
- Port Scanner yang siap mengintai, menyusupkan worm, atau mengambil alih kendali PC Anda.
- ActiveX Controls yang meng-install program penggangu atau dialer.
- Pengintai Data yang gemar mencuri data identitas dari cookies Anda.
Tugas utama program Personal Firewall (PF) adalah untuk melindungi PC dari serangan program yang berbahaya. Akan tetapi, belakangan ini banyak produsen menjadikan PF mereka sebagai
aplikasi perlindungan PC lengkap. Banyak di antara PF yang memiliki kemampuan untuk memblokir banner iklan/popups, menonaktifkan dialer serta menjaring trojan 6 dalam e-mail. PF gratis atau yang terdapat di Windows XP tidak disertakan karena features-nya yang terbatas sehingga tidak mampu mengawasi ActiveX Controls yang kini juga menjadi sumber bahaya. keamanan.

Program firewall kini dapat digunakan siapa saja. Bermula dari program yang hanya dapat digunakan oleh para profesional di bidangnya menjadi menjadi program yang mudah untuk digunakan oleh siapa saja. Program PF yang diuji ada yang dapat melindungi PC terhadap isi web yang berbahaya dan banner iklan dan ada juga yang sangat sederhana seperti PF dari McAfee PF Plus dan Sygate PF Pro. Keduanya hanya berkonsentrasi pada perlindungan port dan serangan dari web. Tugastugas tersebut dapat diselesaikan oleh keduanya dengan baik, namun McAfee sedikit lebih baik dibandingkan Sygate karena kemudahan penggunaannya. Akan tetapi, saat ini perlindungan terhadap serangan standar itu saja tidaklah cukup. Trojan Horse dan berbagai tool dialer dengan mudah dapat menyusup lewat ActiveX dan Java. Oleh karena itu diperlukan sebuah program firewall lengkap yang mampu melindungi PC terhadap segala bentuk
ancaman di Internet.

Pengujian Online: Sudah amankah komputer Anda? Cobalah untuk mengujinya sendiri melalui website www.auditmypc.com. Di sana klik pada "security". Aktifkan di halaman yang muncul pada tombol "I agree" dan biarkan proses Scan bekerja. Hasil pengujian akan menampilkan informasi port yang terbuka dalam waktu singkat. Apabila firewall-nya aktif, otomatis tidak ada port yang terbuka. Jika memang ada berarti pengujian ini bersifat anonymous sepenuhnya sehingga data confidential Anda tetap aman. Apabila ada port yang terbuka, website tersebut
juga akan memberikan informasi tentang aplikasi apa saja yang mungkin dapat memanfaatkan kebocoran port tersebut.
Pengujian offline: Ada pun dapat melakukan proses scan dari PC Windows Anda di jaringan lokal. Menguntungkan jika Anda ingin menguji kebocoran pada komputer lainnya di jaringan tersebut. Cobalah dengan program "Knocker". Program open source ini men-scan port pada
PC lain di jaringan dengan menentukan alamat IP-nya. Jangan lupa, bahwa pada jaringan lokal biasanya aturan firewall dinonaktifkan. Dengan demikian banyak port pada PC di di jaringan dalam keadaan terbuka. Agar lebih pasti tanyakan pada adminstrator yang berkepentingan
bagaimana konfigurasi jaringan yang berlaku di jaringan Anda. Tool minimalis namun fungsional ini bisa Anda dapatkan lengkap beserta interface grafisnya (frontend-versi 0.66) di alamat http://knocker.sourceforge.net.

Beberapa Layanan Firewall Gratis :

Sygate
Fasilitas : Pengamanan TCP/IP sampai dengan 4 layer, kemampuan
melacak, setting otomatis, fungsi statistik.
www.sygate.com

Kerio
Fasilitas : Memblok popups dan banner iklan, memiliki fasilitas
untuk pengontrol cookies
www.kerio.com

ZoneLabs
Fasilitas : Setting otomatis, fungsi log, pengaman dasar untuk
e-mail
www.zonelabs.com

Agnitum
Fasilitas : Memiliki pengontrol cookie, memblokir Java dan ActiveX,
fungsi log.
www.agnitum.com


Firewall, Antivirus, tool enkripsi, dan program keamanan lainnya yang ‘setia setiap saat’ mengawasi PC setidaknya telah memberikan rasa aman bagi Anda. Akan tetapi pada kenyataannya
bila seorang penyerang atau hacker berniat serius, sebenarnya ia dapat saja menembus hampir setiap PC. CHIP telah menjajal dan mensimulasi serangan paling berbahaya dengan metoda
terbaru dari hacker. Hasilnya, beberapa PC berhasil menjadi korban. Baik karena serangan mail bombing, trojan, web hijacking atau trik hacking lainnya. Setiap metode halal bagi seorang hacker, yang penting mengena sasaran. Ada pengguna yang justru mempermudah serangan karena konfigurasi firewall-nya yang buruk dan selalu mengabaikan security update. Bagi mereka yang ceroboh membiarkan file masuk ke PC jangan heran bila ada tamu tak diundang. Misalnya pada file sharing atau penggunaan CD tanpa scanning terlebih dahulu. Tidak kalah berbahayanya adalah menyimpan nomor PIN online-banking pada PC. Pengguna yang tergolong waspada pun dapat mengalami bluescreen seperti ditunjukkan oleh Norton Antivirus: Dalam tool ‘Live Update’ terdapat bug yang memberi hak administrator kepada penyerang. Ini jelas
fatal akibatnya karena PC Anda menjadi sasaran empuk bagi penyerang tersebut.
Sistem operasi Windows terbukti masih jauh dari aman. Pada layanan hingga protokol jaringannya masih banyak ditemui celah keamanan.

NetBIOS membagikan file-file Anda di Internet.
Tahukah Anda bahwa orang lain yang tidak Anda kenal dapat mengakses dokumen Anda di internet? Ini bukan sekedar ingin membuat Anda panik, namun protokol Network Basic Input/ Output System (NetBIOS) yang dirancang oleh Microsoft untuk melakukan komunikasi dalam
jaringan ini memang menyediakan sharing folder bagi pengguna lainnya.
Masalah: Agar kompatibel dengan Windows versi lama atau sistem lainnya, secara standar NetBIOS terhubung dengan protokol TCP/IP. Dengan demikian sharing pun dapat dilakukan di jaringan. Kita akan memeriksa, semudah apa kita dapat mengakses celah ini.
Serangan: Hal pertama yang dilakukan adalah mengunjungi sebuah chatroom di IRC. Di sana kita mendapatkan alamat IP para pengguna. Secara teoritis kita bisa men-scan bagian alamat IP dengan tool baris perintah 'nmap'. Namun kita memilih Windows Chat, karena mayoritas
pemakainya menggunakan Windows. Selanjutnya dengan tool command line Windows ‘nbtstat’, CHIP memeriksa apakah ports yang digunakan NetBIOS sedang dalam status terbuka.
Pada upaya ke-6 CHIP telah menemukan seorang korban. Pada PC-nya 'nbt-stat' menunjukkan semua user yang online berguna untuk serangan hacker berikutnya. Lalu dengan Explorer, berdasarkan IP yang didapat tadi, CHIP dapat membuka dokumen mana saja yang diinginkan.
Solusi: Dalam contoh berikut ini akan dijelaskan, bagaimana menutup celah dalam Windows XP tersebut. Caranya tidak jauh berbeda dengan versi Windows sebelumnya. Pada desktop, klik kanan 'Network' dan pilih 'Properties'. Lalu aktifkan 'Properties' dengan klik kanan pada icon koneksi Internet yang tersedia. Tandai 'Internet Protocol (TCP/IP)', klik 'Properties'
dan aktifkan 'Advanced' di bawah tab 'General'. Dalam jendela berikutnya pilih tab 'WINS'. Di bawah ‘NetBIOS setting’ aktifkan 'Disable NetBIOS over TCP/IP' untuk melepas NetBIOS dari Internet. Perlu diingat bahwa dengan sebuah instalasi driver jaringan baru, hubungan antara
keduanya akan aktif kembali. Oleh karena itu, tutuplah port 135-139 dengan pada firewall Anda, baik jenis User Datagram Protocol (UDP) maupun TCP. Apabila Anda menggunakan 'nmap'
pada IP Anda sendiri, akan tampak ports apa saja yang masih terbuka (www.insecure.org/nmap).

Remote software yang membuka pintu bagi hacker.
Layanan Remote Procedure Call (RPC) di bawah Windows XP/2000 membuat gembira para hacker karena kerentanannya terhadap serangan buffer-overflow (lihat boks) seperti yang baru ditunjukkan oleh worm Blaster. Sebenarnya Microsoft telah membuat bugfix untuk itu, namun itu saja belum cukup karena dengan memodifikasi metoda serangannya, celah kembali dapat terbuka.
Serangan: Kami kembali mencari IP di chatroom, kali ini sasarannya adalah port yang digunakan oleh layanan RPC - misalnya port 135 yang dimanfaatkan worm Blaster. Namun karena bugfix untuk ini sudah tersebar luas, CHIP akhirnya mencari celah lainnya dalam layanan RPC.
Setelah memilih beberapa IP yang cocok, CHIP mencari sebuah scr i pt yang juga disebut Exploit di Internet yang menyerang RPC pada celah lainnya. Jenis scr i pt-nya sengaja dipilih CHIP yang tidak menimbulkan kerusakan pada PC. Caranya mudah: Exploit mengirim data yang khusus dibuat untuk celah tersebut ke PC korban dan meng-install sebuah program backdoor. Program
menanti di balik sebuah port hingga dikontak dari luar. Berkat bantuan backdoor tersebut, kini hacker dapat mengakses PC tersebut dari jauh dan membaca data yang ada sesuka hati.
Solusi: Pertama lakukan update dari Microsoft, seperti Blaster-fix, atau yang lainnya.
Apabila Anda menonaktifkan layanan update otomatis, download-lah hanya dari alamat http://windowsupdate.microsoft.com. Cara ini menutup celah-celah yang telah dikenal, tetapi tidak melindungi dari serangan melalui celah lainnya yang baru ditemukan hacker.
Karena itu Anda perlu mengkonfigurasi firewall agar menutup port 135, 137-139, 445, dan 593 untuk UDP dan TCP.
Ports tersebut berfungsi sebagai interface ke layanan RPC. Dengan demikian Anda aman dari kemungkinan serangan melalui celah keamanan ini. Akan tetapi Anda tidak dapat lagi menggunakan program remote Microsoft.

Data bayangan yang dapat mengungkap password Anda. Dalam jaringan lokal dan di Internet juga
digunakan protokol yang mentransfer data tanpa enkripsi, antara lain File Transfer Protocol (FTP), protokol browser HTTP, dan standar Post Office Protocol (POP3).
Menyadap jalur transfer di Internet sulit dilakukan. Berbeda halnya dengan di jaringan lokal. Ini dikarenakan karena dalam jaringan lokal umumnya terdapat semacam ‘data bayangan’. Apabila beberapa PC terhubung pada sebuah hub, maka hub tersebut akan mengirim data yang
sama ke semua client sekaligus. Ini berarti seorang hacker hanya perlu menyadap satu client saja untuk mendapatkan semua data dan menginterpretasikannya. Akan lebih mudah lagi bila data tersebut tidak terenkripsi.
Serangan: Tool yang tepat untuk itu adalah Ethereal (www.ethereal.com). Dengan tool ini kita bisa menyadap sebuah network card dalam jaringan. Paket yang diterima selanjutnya disaring untuk menemukan paket untuk FTP. Apabila kita mengklik sebuah paket, Ethereal bahkan menunjukkan password-nya.
Dalam LAN berskala besar, prakteknya memang tidak semudah itu karena lalulintas datanya diatur dengan switch yang mengirim paket data langsung ke PC tujuan. Untuk itu switch meminta alamat Media Access Control (MAC) sebuah PC yang identik pada setiap network card.
Namun ini bukan berarti aman 100% karena hacker handal dapat saja melumpuhkan proteksi ini. Mereka dapat membuat kesan seolah memiliki sangat banyak alamat MAC sehingga tidak tertangani oleh switch. Akibatnya switch hanya berfungsi sebagai hub yang melayani semua clients sekaligus.
Solusi: Masalah ini dapat diatasi hanya bila pengirim dan penerima paket data bekerja sama. Apabila server dan client menerima data terenkripsi, tidak ada yang dapat menyadapnya. Apabila Anda ingin mengirim data terenkripsi dari jaringan ke web, tanyakan kepada provider
Anda, protokol mana yang digunakan. Apabila Anda menggunakan SSH, gunakan tool WinSCP (http://winscp.sourceforge.net/eng). Untuk lalu-lintas e-mail periksalah, apakah provider menyediakan koneksi Secure Socket Layer (SSL _ koneksi terenkripsi). Apabila Anda memeriksa
e-mail berbasis web, periksalah apakah alamatnya tercantum 'https://' yang menunjukkan adanya dukungan koneksi SSL.
Selain e-mail, paket data dalam jaringan lokal pun dapat dienkripsi dengan SSL. Untuk itu gunakan program 'stunnel' (www. stunnel.org) yang harus Anda instalasikan baik pada client maupun pada server.

Anda baru saja meng-install Windows dan langsung berselancar di Internet. Tiba-tiba satu menit kemudian PC Anda sudah terkena virus atau varian lainnya. Agar tidak terulang lagi,
ikuti lima langkah pengamanan yang perlu Anda lakukan setelah instalasi.
Meng-update Windows Patch:
Bug memungkinkan hacker mengakses PC Anda. Karena itu update-lah sistem Anda secara teratur. Patch untuk itu tersedia di http://windowsupdate.microsoft.com.
Menginstalasi Antivirus:
Software Antivirus tidak hanya menyingkirkan virus, worm, atau file perusak lainnya, tetapi juga melindungi PC dari ancaman serangan scr i pt di website. Disarankan untuk menggunakan
program Antivirus komersial

»Ports yang perlu Anda blokir dengan firewall
Untuk mengkonfigurasi sebuah firewall Anda harus mengetahui port dan alamat IP apa saja yang perlu dikonfigurasi. Mudahnya: alamat IP adalah nomor rumah PC dan port terbuka adalah pintu masuk di mana seseorang menanti dering bel. Pada dasarnya ada 65.535 port yang dapat dibuka pada sebuah PC. Sebuah aturan mengatakan: Port yang ada di bawah 49.152 disediakan untuk layanan yang telah ditentukan. Selebihnya untuk mengelola arus balik.
Port yang terbuka berguna agar program dapat menerima data dari luar. Tutuplah dulu semua port, lalu buka port yang boleh diakses. Beberapa port penting dan progam yang memakainya terdapat dalam tabel di bawah ini. (Lihat Daftar Port)

Mail Client dan Browser
Apabila hacker tidak menemukan bug dalam Windows, ia akan mencarinya dalam aplikasi. Target yang paling sering diincar adalah program mail client Outlook dan browser Internet Explorer.

VBA membuat semua program Microsoft menjadi rentan Dalam setiap program Office pengguna
dapat menambahkan fungsi baru dengan bahasa program Visual Basic for Application (VBA). Berkah bagi programmer, tapi bencana bagi pengguna: Sebuah celah dalam VBA membuat aplikasi Office menjadi rentan (vulnerable) dan berdampak pada vulnerability program yang disebut Buffer-Overflow (lihat boks).
Serangan: Pengujian serangan dilancarkan pada sebuah dokumen Word sederhana. Dengan Exploit dari Internet yang dimodifikasi, pertama kali CHIP membuat sebuah dokumen Word sederhana.
Melalui menu “Insert| Object” kami integrasikan sebuah ActiveX-Control “MSPropertyTreeCtl
Class” yang menyediakan jendela untuk Object-Settings (misalnya setting tombol). Obyek ini mendapat sebuah nomor ID unik dari Word. Setelah itu CHIP memakai sebuah hex editor Ultra Edit (www.ultra edit.com) untuk menimpa nomor ID obyek dengan Exploit-code, lalu menyimpannya. Saat dikirimkan dan dibuka oleh penerimanya,Word pun crash. Dalam laporan
kesalahan, CHIP hanya menyelipkan sebuah ucapan selamat. Untuk seorang hacker, ia dapat saja menyelipkan perintah dengan kode yang berbahaya.
Solusi: Perbaharui selalu Office Anda dengan Update dan Service Pack terbaru dari Microsoft atau berpindah ke Office terbaru yaitu MS Office 2003 yang lebih baik fasilitas keamanannya.

0 komentar:

:)) ;)) ;;) :D ;) :p :(( :) :( :X =(( :-o :-/ :-* :| 8-} :)] ~x( :-t b-( :-L x( =))

Posting Komentar

 
© Copyright 2010. yourblogname.com . All rights reserved | yourblogname.com is proudly powered by Blogger.com | Template by o-om.com - zoomtemplate.com