03.01.2013 Views

dalam tes individu - E-Learning Sekolah

dalam tes individu - E-Learning Sekolah

dalam tes individu - E-Learning Sekolah

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

22<br />

AKTUAL » UTAMA » HARDWARE » SOFTWARE » PRAKTEK » INTERNET » KOMUNIKASI<br />

CHIP | MARET 2004<br />

Tinjauan Hacker 2004<br />

Windows di Internet<br />

Sistem operasi ini masih jauh dari aman. Pada layanan hingga protokol<br />

jaringannya masih banyak ditemui celah keamanan. Kelemahan<br />

tersebut akan dimanfaatkan CHIP <strong>dalam</strong> pengujian. Anda baru saja meng-install Windows<br />

NetBIOS membagikan file-file<br />

Anda di Internet<br />

Tahukah Anda bahwa orang lain yang tidak<br />

Anda kenal dapat mengakses dokumen<br />

Anda di Internet? Ini bukan sekedar<br />

ingin membuat Anda panik, namun protokol<br />

Network Basic Input/ Output System<br />

(NetBIOS) yang dirancang oleh Microsoft<br />

untuk melakukan komunikasi <strong>dalam</strong><br />

jaringan ini memang menyediakan<br />

sharing folder bagi pengguna lainnya.<br />

Masalah: Agar kompatibel dengan Windows<br />

versi lama atau sistem lainnya, secara<br />

standar NetBIOS terhubung dengan<br />

protokol TCP/IP. Dengan demikian sharing<br />

pun dapat dilakukan di jaringan.<br />

CHIP akan memeriksa, semudah apa Anda<br />

dapat mengakses celah ini.<br />

Hacking: Sebuah alamat IP dberikan pada perintah<br />

‘nbtstat’ agar dapat menampilkan informasi<br />

mengenai pengguna PC tersebut.<br />

Serangan: Hal pertama yang dilakukan<br />

adalah mengunjungi sebuah chatroom di<br />

IRC. Di sana CHIP mendapatkan alamat<br />

IP para pengguna. Secara teoritis CHIP<br />

bisa men-scan bagian alamat IP dengan<br />

tool baris perintah 'nmap'. Namun CHIP<br />

memilih Windows Chat, karena mayoritas<br />

pemakainya menggunakan Windows.<br />

Selanjutnya dengan tool command line<br />

Windows ‘nbtstat’, CHIP memeriksa apakah<br />

ports yang digunakan NetBIOS sedang<br />

<strong>dalam</strong> status terbuka.<br />

Pada upaya ke-6 CHIP telah menemukan<br />

seorang korban. Pada PC-nya 'nbt-<br />

stat' menunjukkan semua user yang online<br />

_ berguna untuk serangan hacker berikutnya.<br />

Lalu dengan Explorer, berdasarkan<br />

IP yang didapat tadi, CHIP dapat<br />

membuka dokumen mana saja yang diinginkan.<br />

Solusi: Dalam contoh berikut ini akan<br />

dijelaskan, bagaimana menutup celah <strong>dalam</strong><br />

Windows XP tersebut. Caranya tidak<br />

jauh berbeda dengan versi Windows sebelumnya.<br />

Pada desktop, klik kanan 'Network'<br />

dan pilih 'Properties'. Lalu aktifkan 'Properties'<br />

dengan klik kanan pada icon koneksi<br />

Internet yang tersedia. Tandai 'Internet<br />

Protocol (TCP/IP)', klik 'Properties'<br />

dan aktifkan 'Advanced' di bawah tab<br />

'General'.<br />

Dalam jendela berikutnya pilih tab<br />

'WINS'. Di bawah ‘NetBIOS setting’ aktifkan<br />

'Disable NetBIOS over TCP/IP' untuk<br />

melepas NetBIOS dari Internet. Perlu<br />

diingat bahwa dengan sebuah instalasi<br />

driver jaringan baru, hubungan antara<br />

keduanya akan aktif kembali. Oleh karena<br />

itu, tutuplah port 135-139 dengan pada<br />

firewall Anda, baik jenis User Datagram<br />

Protocol (UDP) maupun TCP.<br />

Apabila Anda menggunakan 'nmap'<br />

pada IP Anda sendiri, akan tampak ports<br />

apa saja yang masih terbuka (www.insecure.org/nmap).<br />

Remote software yang membuka<br />

pintu bagi hacker<br />

Layanan Remote Procedure Call (RPC) di<br />

bawah Windows XP/2000 membuat gembira<br />

para hacker karena kerentanannya<br />

terhadap serangan buffer-overflow (lihat<br />

boks) seperti yang baru ditunjukkan oleh<br />

worm Blaster. Sebenarnya Microsoft telah<br />

membuat bugfix untuk itu, namun itu<br />

saja belum cukup karena dengan memodifikasi<br />

metoda serangannya, celah kembali<br />

dapat terbuka.<br />

Serangan: Kami kembali mencari IP dik<br />

LANGKAH PENGAMANAN<br />

»Cara melindungi<br />

Windows baru Anda<br />

dan langsung berselancar di Internet.<br />

Tiba-tiba satu menit kemudian PC Anda<br />

sudah terkena virus Blaster atau varian<br />

lainnya. Agar tidak terulang lagi,<br />

ikuti lima langkah pengamanan yang<br />

perlu Anda lakukan setelah instalasi.<br />

✔<br />

Meng-update Windows Patch:<br />

Bug memungkinkan hacker mengakses<br />

PC Anda. Karena itu update-lah<br />

sistem Anda secara teratur. Patch<br />

untuk itu tersedia di http://windowsupdate.microsoft.com.<br />

✔<br />

Menginstalasi Antivirus:<br />

Software Antivirus tidak hanya menyingkirkan<br />

virus, worm, atau file perusak<br />

lainnya, tetapi juga melindungi<br />

PC dari ancaman serangan script di<br />

website. Disarankan untuk menggunakan<br />

program Antivirus komersial<br />

seperti Norton Antivirus atau McAfee .<br />

✔<br />

Mengaktifkan firewall:<br />

Agar hacker dan penyerang tidak<br />

sampai ke PC Anda dibutuhkan sebuah<br />

firewall. Dengan firewall Anda dapat<br />

memblokir beberapa port yang kerap<br />

diserang hacker. Rekomendasi CHIP<br />

adalah Outpost PF (lihat workshop)<br />

dan ZoneAlarm (www.zonelabs.com).<br />

✔<br />

Menghapus user account yang<br />

tidak terpakai:<br />

Pada Windows XP Professional terdapat<br />

beberapa user account yang dapat<br />

diakses melalui trojan dan dimanfaatkan<br />

untuk melakukan penyerangan.<br />

Untuk menyingkirkannya pilih “Start |<br />

Settings | Control Panel | Administrative<br />

Tools | Computer Management”.<br />

Pada “Local User and Groups” klik<br />

ganda pada bagai 'Users' di sisi kanan.<br />

Hapuslah account-account lama yang<br />

tidak Anda gunakan.<br />

✔<br />

Memblokir Remote-Access:<br />

Untuk mencegah PC Anda diambil-alih<br />

oleh hacker, nonaktifkan Remote Access.<br />

Klik kanan pada “My Computer”<br />

<strong>dalam</strong> menu Start dan pilih 'Properties'.<br />

Di bawah tab ‘Remote’ singkirkan tanda<br />

di depan semua option yang ada<br />

untuk menonaktifkannya.

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!