DPAD Yogyakarta

Macam Cyber Crime

 Artikel Perpustakaan  23 September 2013  Super Administrator  3804

Macam Cyber Crime

oleh Sulistyadi

IP Spoofing
Sebuah metode yang kita lihat dalam berbagai serangan Internet saat ini dikenal sebagai IP spoofing (IP singkatan dari Internet Protocol, salah satu protokol komunikasi yang mendasari Internet). Beberapa UNIX program-program dapat diakses berdasarkan alamat IP, pada dasarnya, sistem yang menjalankan program yang akan dikonfirmasi, bukan pengguna individu. Para cracker menyerang alamat pada paket-paket data yang ia kirimkan sehingga mereka terlihat seolah-olah datang dari dalam jaringan di mana sistem telah saling percaya. Karena sistem penyerang terlihat seperti sistem dari dalam, maka ia tidak pernah meminta password atau jenis otentikasi lain. Bahkan, penyerang menggunakan metode ini untuk menembus sistem dari luar.
Gambar 1-1 ilustrasikan suatu IP spoofing, serangan urutan nomor IP.
 
Password Sniffing
Password sniffer dapat memantau semua lalu lintas di bidang jaringan. Cracker telah menginstal pada jaringan yang digunakan oleh sistem terutama yang ingin mereka tembus, seperti sistem telepon dan penyedia jaringan. Password sniffer adalah program yang hanya mengumpulkan 128 pertama atau byte lebih dari setiap koneksi jaringan pada jaringan yang sedang dipantau. Ketika seorang pengguna mengetik nama pengguna dan password - seperti yang diperlukan bila menggunakan layanan Internet tertentu seperti FTP (yang digunakan untuk mentransfer file dari satu komputer ke komputer lain) atau Telnet (yang memungkinkan pengguna log in remote ke komputer lain) - sniffer mengumpulkan informasi tersebut. Program tambahan menyaring informasi yang dikumpulkan, menarik bagian penting (misalnya, nama pengguna dan password), dan menutupi keberadaan sniffer dengan cara otomatis. Estimasi pada tahun 1994 sebanyak 100.000 situs terkena serangan sniffer.
Gambar 1-2 proses password sniffing.
 
Scanning
Sebuah teknik yang sering digunakan oleh cracker pemula, yang disebut scanning. Dengan scanning, sebuah program yang dikenal sebagai war dialer atau demon dialer memroses serangkaian informasi berurutan yang berubah-ubah, seperti daftar nomor telepon, password, atau nomor kartu panggil telepon. Mencoba masing-masing nomor hingga pada gilirannya ada yang berhasil mendapat respon positif, seperti yang ditunjukkan pada Gambar 1-3.
Misalnya, program memutar semua nomor telepon di wilayah tertentu secara berurutan, jika jumlah itu dijawab oleh nada, nada tersebut direkam untuk digunakan bereksperimen nantinya. Lalu komputer melakukan panggilan dan dapat membuat ratusan panggilan telepon dalam beberapa jam.
Misalkan seorang penjahat komputer terlihat di buku telepon dan menemukan bahwa nomor telepon untuk Keempat Bank Nasional berkisar dari 791-0000 sampai 791-5578. Sebelum ia pergi tidur satu malam, dia program komputer untuk memanggil semua nomor dalam kisaran ini dan untuk merekam orang-orang yang dijawab oleh modem. Di pagi hari, ia mencetak angka sukses. Dia sekarang memiliki daftar nomor telepon yang paling mungkin untuk memberinya akses ke komputer bank. Malam berikutnya, ia akan memanggil angka-angka dan mengetes keterampilannya sebagai cracker. Dengan keterampilan, tekad, dan sedikit keberuntungan, ia mungkin akhirnya menggunakan nomor telepon ini sebagai pintu untuk membuka komputer Bank - dan akhirnya ke beberapa rekening dari mana ia dapat mentransfer dana.

Gambar 1-4 proses scanning

Program yang digunakan untuk pemindaian, disebut war dialer atau demon dialer, yang tersedia dari berbagai bulletin board systems (BBSs). Scanner yang sering sukses kadang memosting nomor telepon yang telah mereka identifikasi di bulletin board atau forum publikasi para cracker.

Artikel Perpustakaan Lainnya

GUNUNG KIDUL SAAT MELETUS PKI MUSO MADIUN GUNUNG KIDUL SAAT MELETUS PKI MUSO MADIUN
 13 January 2014  5151

Pada saat meletus pemberontakan PKI Madiun pada tahun 1948 Kabupaten Gunung Kidul juga terkena imbasnya. Pada suatu hari sekitar...

FUNGSI SELOKAN MATARAM BAGI  DAERAH ISTIMEWA YOGYAKARTA FUNGSI SELOKAN MATARAM BAGI DAERAH ISTIMEWA YOGYAKARTA
 28 December 2013  2418

Latar BelakangKarakter suatu lingkungan dapat dinyatakan dalam empat komponen yang meliputi tatanan alamiah (natural setting),...

Dari Perpustakaan Koleksi Cetak menuju ke Perpustakaan Digital dalam Genggaman: Apakah akan ada penggunanya? Dari Perpustakaan Koleksi Cetak menuju ke Perpustakaan Digital dalam Genggaman: Apakah akan ada penggunanya?
 17 October 2022  1185

Dari Perpustakaan Koleksi Cetak menuju ke PerpustakaanDigital dalam Genggaman: Apakah akan ada penggunanya?Oleh:Choy Fatt...

KAMPUNG KAUMAN TEMPAT LAHIR DAN TERBENTUKNYA PRIBADI  NYAI AHMAD KAMPUNG KAUMAN TEMPAT LAHIR DAN TERBENTUKNYA PRIBADI NYAI AHMAD
 16 January 2014  4345

Seorang manusia di dalam kehidupannya banyak dipengaruhi oleh lingkungannya, baik kehidupan keluarga, masyarakat sekeliling, dan...