Internet Explorer: Peselancar pun dapat dibuat kesasar

Pembajak web (Webjacker) dapat menyesatkan Anda tanpa Anda sadari. Sebuah bug dalam Internet Explorer memungkinkannya. Sebagai contoh Anda mengklik sebuah link yang tampaknya akan
mengantar Anda ke website Amazon, namun sebenarnya Anda telah dibawa ke website palsunya. Tujuannya jelas agar informasi penting Anda di Amazon seperti password Amazon dapat diisi di sana.
Triknya sederhana: Pembajak mengambil data HTML sebuah website, membukanya dengan hex-editor, dan menyelipkan baris-baris berikut ini:

<a href=“http://www.hijack.co.
idX@www.chip.co.id“>www.chip.co.id</a>

Melalui shortcut [Ctrl] [H], hacker pindah ke modus Hex. Di sana ia menandai X besar dan mengganti nilai Hex ‘58’ dengan ‘01’. Kemudian ia menyimpan listing ini sebagai file HTML. Trik ini relatif mudah dilakukan oleh siapa saja.
Solusi: Karena patch untuk masalah ini hingga tulisan ini dibuat belum tersedia, lebih baik gunakan saja browser lainnya seperti Opera atau Mozilla.

»Timbulnya kerentanan Buffer Overflow
Blaster, Code Red, atau Slammer adalah salah satu contoh virus yang berhasil memanfaatkan
kesalahan pemrograman Buffer Overflow. Untuk dapat membuat virus yang menggunakan celah keamanan ini dibutuhkan Know-How yang mendalam. Oleh karena itu para scr i ptkiddies yang menggunakan scr i pt siap pakai untuk hacking bukanlah ancaman utama. Ancaman baru dirasakan bila hacker tersebut sangat berpengalaman dan mengetahui luar-dalam mengenai celah keamanan tersebut. Virus semacam itu lebih sering dijumpai saat menyerang webserver atau database
dibanding PC pribadi. Code Red menyerang Internet Information Server (IIS) dan Slammer bersarang di database SQL server. Server seperti ini biasanya dijumpai pada toko online atau sejenisnya. Yang mengejutkan adalah Buffer Overflow sebenarnya merupakan salah satu metoda penyerangan tertua yang pertama kali didokumentasikan tahun 1996. Mengapa celah tersebut masih ada dalam beberapa program? Salah satu alasan yang mungkin adalah karena program
yang besar kerap dibuat oleh beberapa orang. Dengan demikian mau tak mau timbul bug yang tidak terlihat walaupun telah diperiksa secara seksama. Inilah yang menimpa Microsoft dan lembaga ruang angkasa Eropa ESA. Sebuah roket mereka yaitu Ariane yang meledak pada tahun 1996 diketahui terjadi karena kesalahan program yang mirip buffer overflow. Akibanya ESA harus kehilangan lebih dari setengah milyar Euro. Bagaimana sebuah buffer overflow terjadi?
Faktor yang menentukan adalah penempatan subprogam (subrutin/prosedur) dan variabel. Setiap program yang dijalankan akan berada pada bagian awal RAM, sementara variabel (data yang dibuat selama operasi) disimpan pada bagian akhir. Segmen kedua ini disebut stack.
Fungsi yang sering digunakan sebuah program biasanya ditempatkan dalam sebuah subprogram. Program utama akan memanggilnya hanya bila diperlukan. Setelah menjalankan subprogram, alur proses dikembalikan ke program utama. Untuk itu dari stack ia membutuhkan data alamat untuk kembali ke program utama. Di sinilah awal permasalahannya. Apabila programmer menyediakan ukuran buffer yang terlalu kecil, maka alamat yang seharusnya dituju akan tertimpa oleh isi
buffer. Karena gagal kembali ke program utama, PC pun menjadi crash. Seorang hacker biasanya tidak puas hanya dengan membuat PC menjadi crash. Ia menghitung, berapa banyak data yang harus ia tulis dalam sebuah unchecked variabel tersebut agar dapat diisi dengan variabel data buatannya sendiri. Apabila alamat untuk kembali ke program utama berhasil ditimpanya, ia dapat membelokkan arus program ke kode awal sebuah trojan untuk dijalankan.

Online Banking
Layanan perbankan di Internet mulai banyak diminati orang. Bank biasanya menarik nasabahnya dengan iming-iming bonus dan biaya lebih murah. Namun, uang Anda tidak benar-benar aman di sana.

PIN dan TAN: Trojan mengincar data online banking Anda Bisnis keuangan melalui Internet mulai dianggap aman. Dengan ancaman tuntutan ganti rugi bernilai jutaan Dollar, bank
tidak akan berani menawarkan online banking bila memang tidak aman. Namun kreativitas dan niat kriminal yang tinggi dari seorang hacker tetap perlu diwaspadai karena dapat menjadi ancaman tersendiri bagi online account Anda.
Serangan: Kali ini CHIP tidak akan bereksperimen melakukan tindak pidana dengan mencoba menjebol online banking. Sebuah skenario rekaan pun dibuat untuk dapat membayangkan 'perampokan' tersebut.
Skenarionya sederhanya adalah: Pada anak tangga dalam sebuah bangunan apartemen, CHIP melihat sebuah paket Amazon tergeletak karena terlalu besar untuk dimasukkan ke dalam kotak
pos. Korban telah ditemukan yaitu seorang pembeli online. CHIP meneleponnya dengan alasan ada sedikit kesalahanan dan diperlukan pemeriksaan ulang data account-nya. CHIP juga dapat ‘meminjam’ sebuah dompet untuk mengetahui lebih banyak data mengenai pemiliknya.
Sebuah kartu account sudah cukup memadai. Kini CHIP mengetahui nama, alamat dan data account-nya. Yang masih kurang adalah alamat IP yang dapat diperoleh dengan meng-hacking W-LAN atau dengan melihat kontak ICQ-nya.Jalan masuk serbaguna ke dalam PC pun mulai dilakukan.
Caranya adalah dengan menyelundupkan sebuah program trojan ke dalam PC korban. Diam-diam pengubahan data file host Windows, yang berisi URL yang mengantar pengguna ke sebuah alamat IP di web, mulai dilakukan. URL bank yang ada didalamnya lalu dibelokkan ke server CHIP lalu kemudian baru diteruskan ke server bank tersebut. Dengan cara tersebut CHIP dapat ikut membaca PIN korban yang sama sekali tidak tahu menahu. Apabila korban kemudian menghubungi
banknya, melalui klik pada tombol 'Transfer' ia tidak lagi sampai ke interface online banking yang sebenarnya, tetapi ke sebuah lingkungan yang dirancang serupa. PIN telah diketahui sejak login. Kini dibutuhkan Transaction Number (TAN) - untuk itu hacker hanya perlu ‘menyadapnya’ saat input dimasukkan. Selanjutnya hacker mengirimkan sebuah laporan kesalahan kepada korban. Berhasil! Kini hacker telah memiliki PIN dan sebuah TAN.
Solusi: Walaupun skenario tersebut tidak benar-benar terjadi, namun bahaya trojan
sebenarnya selalu mengancam. Oleh karena itu lindungi selalu PC Anda dengan sebuah firewall yang mampu mengenali file-file berbahaya tersebut. Proteksi efektif lainnya adalah dengan
menggunaan program banking khusus yang hanya mentransfer data terenkripsi.
PERHATIAN! Beberapa aplikasi banking juga menyediakan kemungkinan mengelola sendiri daftar TAN Anda. Sebaiknya ini tidak Anda lakukan! TAN Anda aman dalam sebuah lemari, sementara PIN dalam memori di kepala Anda. Selain itu Anda pun dapat menentukan nilai maksimal transfer online. Dengan demikian setidaknya account Anda tidak perlu terkuras habis saat sedang dijebol.

HBCI: Sebuah disket pembuka pintu gudang harta Online banking melalui sistem Home Banking Computer Interface (HBCI) dianggap sangat aman. Meskipun cukup beralasan, tapi celah keamanan bukannya tidak ada, terutama bila pengguna berusaha menghemat di bagian yang salah yaitu pembaca kartu. HBCI mengandalkan data terenkripsi pada sebuah chipcard Setidakatau
disket. Untuk alasan biaya - seperti dikonfirmasi oleh sebuah bank, banyak pengguna memilih solusi gratis melalui disket agar dapat menghemat uag 25 dollar untuk card reader. Namun hal tersebut berakibat fatal, karena dengan demikian seorang penyerang dapat mengakses data
sensitif Anda melalui sebuah trojan.
Serangan: Bukan rahasia lagi bila diketahui disket HBCI tidak lagi aman. Oleh karena itu serangan pun dilakukan. Trojan lalu disusupkan pada PC korban.Yang pertama didapatkan adalah PIN: Korban meng-input-nya melalui keyboard dan trojan mengetahuinya untuk disampaikan
kepada CHIP. Pada disket HBCI tersimpan semua data. Untuk mendapatkan data pada disket berukuran 1,44 MB tersebut, trojan langsung meng-copy-nya lalu ditransfer tanpa mengganggu lalu-lintas data.
Solusi: Firewall dan Antivirus wajib digunakan untuk mencegah trojan mengakses PC Anda. Selain itu gunakan card reader sebagai pengganti disket. Pilihlah card reader yang telah memiliki keyboard sendiri. Harganya sekitar 40 dolar dan tersedia di bank bersangkutan. Ini dimaksudkan karena trojan tidak dapat mengakses card reader, sehingga PIN Anda pun tidak
dapat di-scan. Perangkat ini juga dapat langsung mengenkripsi input Anda. Disket juga memiliki kelemahan besar lainnya yaitu tidak adanya mekanisme pengamanan yang membuatnya secara otomatis tidak berfungsi (dengan membuat chip card-nya tidak lagi dapat bekerja) setelah 3 kali penginputan PIN yang salah.
(Lihat Gambar HBCI)


» Gunakan password yang tepat sehingga tidak mudah dibobol
Julius Caesar paham betul bahwa enkripsi faktor yang sangat penting dalam keamanan data. Sayangnya ia menggunakan metode yang sangat sederhana, yaitu menggeser semua huruf sejauh beberapa karakter dalam alfabet. Misalnya ‘Julius’ menjadi ‘Kvmkvt’, bila setiap huruf digeser 1 karakter ke kanan. Bagi komputer masa kini, metode semacam itu sangat mudah dipecahkan. Saya memberikan Anda beberapa tip untuk menentukan password yang aman, tapi mudah diingat:
- Kombinasikan huruf dan angka. Bila mungkin dengan tanda aksen.
- Apabila Anda hafal sebuah puisi, bentuklah password dari inisial 6 atau 8 kata pertama. Atau carilah sebuah pola pada keyboard - misalnya rangkaian huruf ‘QAZSE’ yang membentuk 'V'.
- Hindari ‘social hacking’ dengan tidak menggunakan nama teman, hewan, atau kota yang dapat dihubungkan dengan Anda.


File sharing dan Chat
Program P2P sering menuntut port terbuka dan firewall tidak aktif. Hal ini berarti mengundang para hacker untuk masuk. CHIP menunjukkan bagaimana melindungi PC Anda dari serangan.

ICQ dan sejenisnya: Pintu terbuka karena IP diketahui Instant Messenger kini semakin digemari, Salah satu yang terpopuler yaitu ICQ kini juga menjadi incaran para hacker.
Serangan: Salah seorang rekan yang sedang asyik ngobrol di ICQ dikontak oleh seorang yang bernama Mimi. Orang tersebut memintanya untuk dimasukkan ke dalam Contact List. Yang menjadi masalahnya di sini adalah rekan tersebut tidak memiliki kenalan yang bernama Mimi dan mulai bertanya-tanya dari mana ia mendapatkan nomor ICQ-nya. Karena sedang asyik dengan mitra chatting-nya, ia langsung saja memasukkan Mimi ke dalam Contact List-nya. Mimi sebenarnya adalah nama samaran yang digunakan untuk pengujian. Hal seperti ini sebenarnya juga dapat dilakukan oleh sebuah bot ke berbagai nomor ICQ. Beberapa minggu kemudian CHIP mengirimkan
sebuah foto melalui ICQ kepada rekan tadi. Ia membukanya dengan rasa ingin tahu. Yang tidak ia sadari saat mengklik ganda link tersebut adalah ia telah mengaktifkan sebuah trojan yang langsung bekerja mengintai password. Selain itu saat file ditransfer, CHIP dapat melihat alamat IP-nya dan menyiapkan serangan melalui celah keamanan NetBIOS seperti yang telah dijelaskan dalam bagian sebelumnya. Dampak bobolnya NetBIOS ini sangat bervariasi tergantung
keinginan si penyusup. Pada contoh sebelumnya semua file yang ada di PC-nya dapat diakses oleh penyusup.
Solusi: Jangan sekali-sekali menjawab berita dari orang tidak dikenal. Masukkan segera ke dalam Ignore List. Untuk itu klik nama tersebut atau nomor ICQ-nya, lalu klik pada ‘Add to Ignore List’. Setidaknya nya dari nomor tersebut Anda tidak lagi mendapatkan spam.
Untuk lebih amannya, blokirlah orang-orang tidak dikenal tersebut. Klik pada ‘Main’, lalu pilih ‘Preferences and Security’. Selanjutnya pilih ‘Spam Control’ dan beri tanda pada semua option seperti dalam gambar di bawah lalu klik ‘Apply’. Mulai sekarang Anda tidak lagi mendapat pesan dari orang tidak dikenal. Selain itu dalam bagian ‘General’ aktifkan option
‘My authorization is required before users add me to their Contact List’

Bursa tukar: Alamat IP Anda dipublikasi
Pengguna jaringan P2P juga rentan terhadap penyerangan. Firewall yang seharusnya menjaga port PC sering dinonaktifkan agar koneksi client P2P-nya berjalan mulus. Alamat IP pun menjadi kelihatan. Apabila alamat ini jatuh ke tangan hacker, PC Anda pun mejadi terancam.
Oleh karena itu sebaiknya aktifkan lagi firewall Anda bila sedang tidak menggunakan
client P2P. Selain itu instalasikan juga sebuah Antivirus yang langsung menscan setiap file yang masuk ke PC Anda.

Jaringan Nirkabel
W-LAN memang praktis, namun tahukah Anda bahwa router W-LAN yang hilir-mudik mengirim data antara PC desktop di ruang kerja dan notebook di ruang duduk Anda sebenarnya juga rawan serangan. (Lihat Gambar Router)

Enkripsi WEP: 64 Bit dengan cepat terpecahkan W-LAN atau jaringan tanpa kabel (nirkabel)
memungkinkan Anda untuk saling mengakses drive dan file antarPC tanpa harus menggunakan kabel jaringan. Seperti halnya jaringan dengan kabel, WLAN yang tidak menerapkan enkripsi
pun rentan terhadap para hacker.
Serangan: Seorang yang mengoperasikan jaringan nirkabel di ruang kerjanya akan diuji keamanan jaringannya.  Setelah menghidupkan notebook, program W-LAN yang digunakan hacker
mencari jaringan yang dapat diakses dan langsung menemukannya. Jaringan tersebut ternyata sama sekali tidak dienkripsi oleh korbannya. Kini lewat jaringan tersebut, hacker dapat berselancar di Internet dan dapat melihat isi hard disk korbannya lewat sharing folder-nya.
Solusi: Aktifkan selalu enkripsi pada WLAN Anda. Jenis enkripsi yang dapat digunakan
adalah WEP (Wired Equivalent Privacy) 128 Bit baik pada router maupun pada PC di jaringan. Pergunakan juga software konfigurasi yang disertakan hardware W-LAN-nya atau lakukan konfigurasi di dalam Windows XP. Untuk itu klik icon ‘Wi-Fi’ pada taskbar dan buka ‘Properties’nya. Pada tab ‘Wireless Networks’ aktifkan option ‘Use Windows to configure my wireless network settings’. Enkripsinya juga dapat Anda konfigurasi di sini.
PERHATIAN! Pada router baru biasanya fasilitas enkripsi dinonaktifkan sesuai dengan aturan standar IEEE 802.11.
Untuk memastikan agar enkripsi WEP tidak menyisakan celah keamanan lagi bagi hacker, konfigurasikan juga router agar hanya komputer Anda yang memiliki hak akses. Masukkan alamat MAC network card di PC Anda ke dalam bagian konfigurasi router. Alamat MAC tersebut Anda dapatkan melalui ‘All Programms | Accessories | Command Prompt’ lalu ketikkan ‘ipconfig /all’. Router juga memungkinkan Anda merahasiakan nama jaringan (SSID = Service Set Identifier) Anda. Dengan demikian peselancar nirkabel lainnya tidak dapat melihat jaringan Anda dan tidak mendapat kesempatan untuk menyerangnya. Pada banyak perangkat option
tersebut adalah ‘Hide SSID’. Setelah langkah-langkah tadi dilakukan, komputer Anda seharusnya telah terlindung dengan baik oleh WEP. Setiap paket data dienkripsi olehnya sebelum transfer dilakukan. Sayangnya karena sebuah kesalahan dalam algoritma WEP,
beberapa paket ini ditransfer dalam kondisi ‘tidak aman’. Ini memungkinkan hacker membaca 3 huruf pertama kunci jaringan Anda. Jika demikian gunakan pengamanan berstandar WPA (WiFi Protected Access). Router baru umumnya telah dilengkapi dengan WPA. Beberapa perangkat lama
juga dapat memiliki keamanan yang sama dengan update firmware. Firmware yang tepat untuk router Anda tersedia di website produsennya masing-masing. Standar WPA bekerja bukan hanya dengan password jaringan yang Anda buat, namun juga membuat password temporer khusus sebagai pengaman dengan bantuan protokol TKIP (Temporal Key Integrity Protocol). Standar WPA ini telah kompatibel dengan standar W-LAN generasi mendatang yaitu IEEE 802.11i.

»Celah keamanan saat mengetik dan mengklik mouse dan keyboard nirkabel selain terlihat
lebih elegan dan praktis, juga tidak jauh lebih mahal dibanding mouse yang ‘berekor’. Dengannya, pengguna PC dapat memainkan cursor pada layar monitor dan juga mengetikkan teks.
Disamping menarik, periferal nirkabel ini juga berisiko tinggi. Seperti dilaporkan oleh IT-Security pada tahun 2001 yang menemukan bahwa input karyawan bank melalui sebuah keyboard dan radio tanpa kabel dengan mudah dapat disadap.
Risiko terjadi karena penggunaan frekuensi yang ternyata juga digunakan oleh perangkat nirkabel lainnya. Pada keyboard nirkabel bahaya terjadi karena ia menggunakan standar frekuensi ISM (untuk industri, layanan ilmiah, dan kedokteran) pada gelombang 433 MHz.
Permasalahannya menjadi jelas karena di samping digunakan oleh aksesori PC tersebut, gelombang ini juga digunakan oleh perangkat seperti headphone nirkabel, pembuka garasi jarak
jauh, serta penggemar komunikasi radio.  Singkatnya keamanan menjadi tidak terjamin, karena perangkat-perangkat tersebut tersedia di setiap toko elektronik. Walaupun demikian risikonya masih dapat ditoleransi karena kekuatan signal mouse dan keyboard nirkabel berada dalam
jangkauan area Mikrowatt dan umumnya hanya mencapai jarak 3-4 m. Penyadap harus berada pada area yang cukup dekat dalam radius tersebut.
Solusi: Gunakan keyboard yang dapat mengirim data terenkripsi, misalnya mouse buatan Logitech yaitu Cordless Desktop Deluxe Optical Mouse.

»Firewall dan Antivirus _ Kombinasi ideal menuju PC aman

Apabila firewall dan Antivirus bekerja sama, hacker hanya bisa gigit jari. Yang terbukti kompak dan solid adalah kombinasi Outpost Firewall dengan Anti-Vir. Kedua program yang meskipun hanya berstatus freeware, ternyata memiliki fungsi yang lengkap. Bagaimana
menginstalasi kedua program tersebut agar membentuk sistem proteksi yang efektif dapat Anda baca dalam workshop berikut ini.

0 komentar:

:)) ;)) ;;) :D ;) :p :(( :) :( :X =(( :-o :-/ :-* :| 8-} :)] ~x( :-t b-( :-L x( =))

Posting Komentar

 
© Copyright 2010. yourblogname.com . All rights reserved | yourblogname.com is proudly powered by Blogger.com | Template by o-om.com - zoomtemplate.com