Pages

Senin, 06 Mei 2013

SQL Injeqtion

Pengertian SQL Injeqtion
1) SQL injection adalah sebuah aksi hacking yang dilakukan di aplikasi client dengan cara memodifikasi perintah SQL yang ada di memori aplikasi client.

2) SQL Injection merupakan teknik mengeksploitasi web aplikasi yang didalamnya menggunakan database untuk penyimpanan data.

Sebab terjadinya SQL Injection
1) Tidak adanya penanganan terhadap karakter – karakter tanda petik satu ’ dan juga karakter double minus -- yang menyebabkan suatu aplikasi dapat disisipi dengan perintah SQL.
2) Sehingga seorang Hacker menyisipkan perintah SQL kedalam suatu parameter maupun suatu form.

Bug SQL Injection berbahaya ?
1) Teknik ini memungkinkan seseorang dapat login kedalam sistem tanpa harus memiliki account.
2) Selain itu SQL injection juga memungkinkan seseorang merubah, menghapus, maupun menambahkan data–data yang berada didalam database.
3) Bahkan yang lebih berbahaya lagi yaitu mematikan database itu sendiri, sehingga tidak bisa memberi layanan kepada web server.

TROJAN

Pengertian Trojan
Trojan horse atau Kuda Troya atau yang lebih dikenal sebagai Trojan dalam keamanan komputer merujuk kepada sebuah bentuk perangkat lunak yang mencurigakan (malicious software/malware) yang dapat merusak sebuah sistem atau jaringan

Tujuan Trojan 
  • memperoleh informasi dari target (password, kebiasaan user yang tercatat dalam system log, data, dan lain-lain).
  • mengendalikan target (memperoleh hak akses pada target).

Jenis dan Efek negatif Trojan 
 
1. Trojan penghancur
           Trojan ini menghancurkan dan menghilangkan data-data file di komputer anda.

2. Keylogger
           Setiap ketikan anda melalui keyboard akan terbaca dan dikirimkan ke penyerang.

3. Trojan Virus
            Trojan yang mengimbuhkan sirinya sendiri ke sebuah program untuk memodifikasi cara kerja program yang diimbuhinya.

4. DDoS Trojan atau Zombie Trojan
           Trojan ini digunakan untuk menjadikan sistem yang terinfeksi agar dapat melakukan serangan penolakan layanan secara terdistribusi terhadap host target.

5. Tool administrasi jarak jauh (Remote Administration Tools/RAT)
            Trojan ini mengizinkan para penyerang untuk mengambil alih kontrol secara penuh terhadap sistem dan melakukan apapun yang mereka mau dari jarak jauh, seperti memformat hard disk, mencuri atau menghapus data dan lain-lain.

7. Pencuri password 
            Trojan ini mencari password yang disimpan di dalam sistem operasi dan akan mengirimkannya kepada si penyerang. Selain itu, jenis Trojan ini juga dapat menipu pengguna dengan membuat tampilan seolah-olah dirinya adalah layar login serta menunggu pengguna untuk memasukkan passwordnya dan mengirimkannya kepada penyerang.

Pendeteksian dan Pembersihan Trojan

1. Memeriksa Listening Port

Mendeteksi keberadaan Trojan merupakan sebuah tindakan yang agak sulit dilakukan. Cara termudah adalah dengan melihat port-port mana yang terbuka dan sedang berada dalam keadaan "listening", dengan menggunakan utilitas tertentu semacam Netstat. Hal ini dikarenakan banyak Trojan berjalan sebagai sebuah layanan sistem, dan bekerja di latar belakang (background), sehingga Trojan-Trojan tersebut dapat menerima perintah dari penyerang dari jarak jauh. Ketika sebuah transmisi UDP atau TCP dilakukan, tapi transmisi tersebut dari port (yang berada dalam keadaan "listening") atau alamat yang tidak dikenali, maka hal tersebut bisa dijadikan pedoman bahwa sistem yang bersangkutan telah terinfeksi oleh Trojan Horse.

2. Membuat Snapshot

Cara lainnya yang dapat digunakan adalah dengan membuat sebuah "snapshot" terhadap semua berkas program (*.EXE, *.DLL, *.COM, *.VXD, dan lain-lain) dan membandingkannya seiring dengan waktu dengan versi-versi terdahulunya, dalam kondisi komputer tidak terkoneksi ke jaringan. Hal ini dapat dilakukan dengan membuat sebuah checksum terhadap semua berkas program (dengan CRC atau MD5 atau mekanisme lainnya). Karena seringnya Trojan dimasukkan ke dalam direktori di mana sistem operasi berada (\WINDOWS atau \WINNT untuk Windows atau /bin, /usr/bin, /sbin, /usr/sbin dalam keluarga UNIX), maka yang patut dicurigai adalah berkas-berkas yang berada di dalam direktori tersebut. Banyak berkas yang dapat dicurigai, khususnya berkas-berkas program yang memiliki nama yang mirip dengan berkas yang "baik-baik" (seperti "svch0st.exe", dari yang seharusnya "svchost.exe", sebuah berkas yang dijalankan oleh banyak layanan sistem operasi Windows) dapat dicurigai sebagai Trojan Horse.

3. Antivirus

Cara terakhir adalah dengan menggunakan sebuah perangkat lunak antivirus, yang dilengkapi kemampuan untuk mendeteksi Trojan yang dipadukan dengan firewall yang memonitor setiap transmisi yang masuk dan keluar. Cara ini lebih efisien, tapi lebih mahal, karena umumnya perangkat lunak antivirus yang dipadukan dengan firewall memiliki harga yang lebih mahal dibandingkan dengan dua cara di atas (yang cenderung "gratis"). Memang, ada beberapa perangkat yang gratis, tapi tetap saja dibutuhkan waktu, tenaga dan uang untuk mendapatkannya (mengunduhnya dari Internet).



PHISING

Pengertian Phishing (Password Harvesting Fishing)
Phishing adalah memancing untuk mengumpulkan password milik orang lain dengan berbagai cara untuk tujuan penipuan, Informasi yang mereka minta biasanya tidak saja password, tapi bisa berupa nomor kartu kredit,  data akses ke bank online dan informasi personal lainnya. phiser (sebutan bagi pelaku phising).


Kejahatan Phishing dan Cara Phishing : 

1. Melalui media email

          Misalnya, tiba-tiba anda menerima email seseorang yang mengaku pengelola facebook dan dia mengatakan bahwa facebook.com sedang melakukan maintenance, lalu mereka meminta agar anda segera mengirim username serta password account facebook Anda dalam waktu sekarang juga. Jika tidak dikirim segera, maka account Anda di Facebook akan diblokir. Email tersebut datang dengan cara yang meyakinkan, menggunakan alamat email facebook, menggunakan logo facebook dan lain sebagainya, sehingga kita dengan mudahnya percaya dengan memberikan data username dan password ke sipengirim email yang tidak diketahui siapa orangnya. Contoh lainnya, penipuan kartu kredit misalnya, phisher memberitahukan tentang perlunya verifikasi account kartu kredit dengan mengirimkan nomor kartu kredit tersebut dengan cara mengklik link URL pada email. Link URL tersebut akan menuju situs palsu (fraudulent website) dimana user diminta menginput nomor kartu kreditnya dan mengirimkannya, dengan embel-embel agar accountnya dapat dipergunakan kembali dan ter-update dalam database perusahaannya. Setelah phisher berhasil mengantongi nomor kartu kredit user, lalu phisher dapat menggunakannya untuk berbelanja atau meminjam identitas kita. Begitu juga, halnya dalam menipu untuk memperoleh data account bank dan lain sebagainya. Phiser mampu menipu dengan cara mudah seperti diatas dengan memanfaatkan kelemahan dari diri manusia yaitu rasa cemas dan khawatir, maka dengan cara mengaku dari sebuah intansi legal dan kemudian sedikit mengancam hanya dengan memanfaatkan media email saja. 
  
2. Melalui Website. 
         Sang Phiser membuat website yang hampir sama dengan website target tipuannya. Misalnya kasus yang dulu sempat hangat adalah kasus bca online, seperti diketahu melalu web bca online kita dapat melihat saldo, membayar transaksi online ataupun melakukan transfer uang. Misalnya website resmi bca tersebut beralamat di www.klikbca.com. Maka si pisher membuat website yang persis sama dengan tampilan website www.klikbca.com tapi dengan alamat www.klickbca.com. Perhatikan beda alamat tersebut, hanya beda satu kata saja, yaitu klik dan klick. Nah, Jika nasabah tidak hati-hati, dia akses www.klickbca.com dan milihat tampilannya mirip dengan tampilan web yang asli, maka dimasukkanlah username dan paswordnya. Begitu di klik login tidak muncul apa-apa, tapi tanpa disadari si pisher telah menyimpan data username dan password Anda. Maka dengan leluasa, dia dapat menggunakan account Anda t di website resmi bca tersebut. 

3. Melalui blog atau media social network. 
        Dengan cara memberikan link-link yang menarik, misalnya. Ditampilkan pesan ”Jika Anda ingin kaya mendadak klik disini.” sewaktu anda meng-klik link tersebut Anda ternya dibawa ke lokasi website phiser dan meminta memasukkan data sensitif Anda.

4. Melalui Facebook.
        Facebook login phising dilakukan dengan cara mengirimkan link halaman website palsu yang tampilannya benar-benar mirip Facebook. Bergitu pengguna Facebook terjebak dan dengan sukarela memasukkan nama login dan password, otomatis informasi tersebut akan masuk ke data pelaku hack fb dan akan dimanfaatkan untuk kepentingannya sendiri seperti menyebar spam alias iklan sampah ke akun-akun lain yang saling terkait.


https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh8Lu4dJi-QzK1IyJUsxzsxRGppg4lj_1DkwLlw6e82gfbwjOaTOeaxcl4sURPaFiJyrVyCigNpFd4UbsjiQ0YTCSl-ydgDXGsGvzWqpEu9BNXIwZv1CuFTppPTGR-t42nJJmoqwBrj56g/s1600/Login+Phising+dan+Hack+Fb.jpg 

Tanda-tanda Facebook Login Phising cukup mudah dikenali. User menerima pesan dari contact list yang biasanya berisi kata-kata “Check this out”. Kemudian pelaku hack fb mengundang korban untuk meng-klik link yang akan membawa mereka kepada halaman palsu yang menyerupai login facebook. Ketika kita memasukkan username dan password pada halaman tersebut, maka pada hakekatnya kita sudah menyerahkan username dan password pada pelaku.

https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjgL_dcINEAy0gLPDq_8bChVnTBWv1WkBS181W3HFW_VLdaK0fXNpXynFqgQ5pdjVSfBC3D3mQtai1KFptjRB9qp0RrfmpYebZJvM-X0089m4FOZ_QWcaGM6biNISxzIoPSOz6K_d82o6k/s1600/Login+Phising+dan+Hack+Fb+2.jpg




Tips untuk menangkalnya cukup mudah :
1.    Jika facebook adalah salah satu situs yang sering anda kunjungi, maka bookmark lah alamatnya (Ctrl + D).
2.    Jika trips 1 terlalu ribet, maka tulislah di google dengan kata kunci facebook. Lihat URL nya dan cari alamat facebook yang benar : www.facebook.com. Atau anda bisa mengetik URL www.facebook.com secara langsung di browser address bar.
3.    Hanya mengetik data rahasia pada website yang aman.
4.    Menginstall software untuk kemanan internet dan tetap mengupdate antivirus.
5.    Waspada terhadap email dan pesan instan yang tidak diminta.
6.    Back up data anda.