dalam tes individu - E-Learning Sekolah
dalam tes individu - E-Learning Sekolah
dalam tes individu - E-Learning Sekolah
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
22<br />
AKTUAL » UTAMA » HARDWARE » SOFTWARE » PRAKTEK » INTERNET » KOMUNIKASI<br />
CHIP | MARET 2004<br />
Tinjauan Hacker 2004<br />
Windows di Internet<br />
Sistem operasi ini masih jauh dari aman. Pada layanan hingga protokol<br />
jaringannya masih banyak ditemui celah keamanan. Kelemahan<br />
tersebut akan dimanfaatkan CHIP <strong>dalam</strong> pengujian. Anda baru saja meng-install Windows<br />
NetBIOS membagikan file-file<br />
Anda di Internet<br />
Tahukah Anda bahwa orang lain yang tidak<br />
Anda kenal dapat mengakses dokumen<br />
Anda di Internet? Ini bukan sekedar<br />
ingin membuat Anda panik, namun protokol<br />
Network Basic Input/ Output System<br />
(NetBIOS) yang dirancang oleh Microsoft<br />
untuk melakukan komunikasi <strong>dalam</strong><br />
jaringan ini memang menyediakan<br />
sharing folder bagi pengguna lainnya.<br />
Masalah: Agar kompatibel dengan Windows<br />
versi lama atau sistem lainnya, secara<br />
standar NetBIOS terhubung dengan<br />
protokol TCP/IP. Dengan demikian sharing<br />
pun dapat dilakukan di jaringan.<br />
CHIP akan memeriksa, semudah apa Anda<br />
dapat mengakses celah ini.<br />
Hacking: Sebuah alamat IP dberikan pada perintah<br />
‘nbtstat’ agar dapat menampilkan informasi<br />
mengenai pengguna PC tersebut.<br />
Serangan: Hal pertama yang dilakukan<br />
adalah mengunjungi sebuah chatroom di<br />
IRC. Di sana CHIP mendapatkan alamat<br />
IP para pengguna. Secara teoritis CHIP<br />
bisa men-scan bagian alamat IP dengan<br />
tool baris perintah 'nmap'. Namun CHIP<br />
memilih Windows Chat, karena mayoritas<br />
pemakainya menggunakan Windows.<br />
Selanjutnya dengan tool command line<br />
Windows ‘nbtstat’, CHIP memeriksa apakah<br />
ports yang digunakan NetBIOS sedang<br />
<strong>dalam</strong> status terbuka.<br />
Pada upaya ke-6 CHIP telah menemukan<br />
seorang korban. Pada PC-nya 'nbt-<br />
stat' menunjukkan semua user yang online<br />
_ berguna untuk serangan hacker berikutnya.<br />
Lalu dengan Explorer, berdasarkan<br />
IP yang didapat tadi, CHIP dapat<br />
membuka dokumen mana saja yang diinginkan.<br />
Solusi: Dalam contoh berikut ini akan<br />
dijelaskan, bagaimana menutup celah <strong>dalam</strong><br />
Windows XP tersebut. Caranya tidak<br />
jauh berbeda dengan versi Windows sebelumnya.<br />
Pada desktop, klik kanan 'Network'<br />
dan pilih 'Properties'. Lalu aktifkan 'Properties'<br />
dengan klik kanan pada icon koneksi<br />
Internet yang tersedia. Tandai 'Internet<br />
Protocol (TCP/IP)', klik 'Properties'<br />
dan aktifkan 'Advanced' di bawah tab<br />
'General'.<br />
Dalam jendela berikutnya pilih tab<br />
'WINS'. Di bawah ‘NetBIOS setting’ aktifkan<br />
'Disable NetBIOS over TCP/IP' untuk<br />
melepas NetBIOS dari Internet. Perlu<br />
diingat bahwa dengan sebuah instalasi<br />
driver jaringan baru, hubungan antara<br />
keduanya akan aktif kembali. Oleh karena<br />
itu, tutuplah port 135-139 dengan pada<br />
firewall Anda, baik jenis User Datagram<br />
Protocol (UDP) maupun TCP.<br />
Apabila Anda menggunakan 'nmap'<br />
pada IP Anda sendiri, akan tampak ports<br />
apa saja yang masih terbuka (www.insecure.org/nmap).<br />
Remote software yang membuka<br />
pintu bagi hacker<br />
Layanan Remote Procedure Call (RPC) di<br />
bawah Windows XP/2000 membuat gembira<br />
para hacker karena kerentanannya<br />
terhadap serangan buffer-overflow (lihat<br />
boks) seperti yang baru ditunjukkan oleh<br />
worm Blaster. Sebenarnya Microsoft telah<br />
membuat bugfix untuk itu, namun itu<br />
saja belum cukup karena dengan memodifikasi<br />
metoda serangannya, celah kembali<br />
dapat terbuka.<br />
Serangan: Kami kembali mencari IP dik<br />
LANGKAH PENGAMANAN<br />
»Cara melindungi<br />
Windows baru Anda<br />
dan langsung berselancar di Internet.<br />
Tiba-tiba satu menit kemudian PC Anda<br />
sudah terkena virus Blaster atau varian<br />
lainnya. Agar tidak terulang lagi,<br />
ikuti lima langkah pengamanan yang<br />
perlu Anda lakukan setelah instalasi.<br />
✔<br />
Meng-update Windows Patch:<br />
Bug memungkinkan hacker mengakses<br />
PC Anda. Karena itu update-lah<br />
sistem Anda secara teratur. Patch<br />
untuk itu tersedia di http://windowsupdate.microsoft.com.<br />
✔<br />
Menginstalasi Antivirus:<br />
Software Antivirus tidak hanya menyingkirkan<br />
virus, worm, atau file perusak<br />
lainnya, tetapi juga melindungi<br />
PC dari ancaman serangan script di<br />
website. Disarankan untuk menggunakan<br />
program Antivirus komersial<br />
seperti Norton Antivirus atau McAfee .<br />
✔<br />
Mengaktifkan firewall:<br />
Agar hacker dan penyerang tidak<br />
sampai ke PC Anda dibutuhkan sebuah<br />
firewall. Dengan firewall Anda dapat<br />
memblokir beberapa port yang kerap<br />
diserang hacker. Rekomendasi CHIP<br />
adalah Outpost PF (lihat workshop)<br />
dan ZoneAlarm (www.zonelabs.com).<br />
✔<br />
Menghapus user account yang<br />
tidak terpakai:<br />
Pada Windows XP Professional terdapat<br />
beberapa user account yang dapat<br />
diakses melalui trojan dan dimanfaatkan<br />
untuk melakukan penyerangan.<br />
Untuk menyingkirkannya pilih “Start |<br />
Settings | Control Panel | Administrative<br />
Tools | Computer Management”.<br />
Pada “Local User and Groups” klik<br />
ganda pada bagai 'Users' di sisi kanan.<br />
Hapuslah account-account lama yang<br />
tidak Anda gunakan.<br />
✔<br />
Memblokir Remote-Access:<br />
Untuk mencegah PC Anda diambil-alih<br />
oleh hacker, nonaktifkan Remote Access.<br />
Klik kanan pada “My Computer”<br />
<strong>dalam</strong> menu Start dan pilih 'Properties'.<br />
Di bawah tab ‘Remote’ singkirkan tanda<br />
di depan semua option yang ada<br />
untuk menonaktifkannya.