Sabtu, Jun 18, 2011

PMFST : Apa Yang Perlu Anda Ketahui Tentang Penggodam (Hackers) ?


Penggodam (hacker) dalam konteks keselamatan komputer merujuk kepada penggodam komputer yang terlibat dalam keselamatan komputer dan berupaya mengeksploit sistem atau masuk tanpa kebenaran melalui kemahiran, taktik dan pengetahuan terperinci.

Siapakah penggodam (Hackers) dan apa yang mampu mereka lakukan ?
Apa yang anda perlu ketahui, tidak semua penggodam adalah genius. Ini kerana di masa kini terdapat banyak laman web yang mengajar pengguna bagaimana hendak menjadi penggodam.
Godaman terhadap laman web biasanya berlaku apabila mereka dapat memasuki web server anda menggunakan pelbagai teknik tertentu. Apabila ini berlaku maka sebenarnya mereka kini mempunyai kebolehan "mengusik" apa-apa sahaja yang terdapat di dalam web server tersebut. Ini boleh jadi menukar kandungan fail laman web (html), membuang fail tersebut atau mungkin juga menyebarkan virus yang mungkin menyebabkan laman web anda semakin lambat atau tidak berfungi sama sekali. Kebiasaannya mereka melakukan aktiviti tersebut hanya atas dasar suka-suka (tetapi ia tetap sesuatu ancaman yang serius ) walaupun ramai juga yang professional seperti memintas transaksi pembayaran Kad Kredit secara online.
Seperkara lagi ancaman sebenarnya penggodam agak minimum jika anda menggunakan sambungan ke ISP menggunakan talian telefon untuk mencapai Internet kerana IP address anda adalah dipilih secara rawak. Sebaliknya rangkaian organisasi lebih terdedah kerana selain IP address yang tetap kebiasaanya juga terdapat lebih banyak protokol yang perlu dijaga yang selalunya berhubungkait antara satu sama lain seperti FTP & TELNET selain protokol HTTP.

Bagaimana laman web boleh ditembusi penggodam (Hackers) ?
o Jika anda melawati laman web dengan fungsi Java atau Active X yang tak diketahui. Maklumat mengenai komputer anda boleh dicuri dari situ iaitu dengan menggunakan apa yang dipanggil Cookies.
o Jika anda menggunakan password yang mudah diteka.
o Jika ada file sharing yang tidak sepatutnya. Imbasan terhadap port web server (biasanya port 80) boleh dilakukan terhadap komputer anda dan terhasillah pintu belakang untuk dimasuki.
o Jika administrator anda tidak menukar default password semasa proses installation sesuatu Server atau perisian tertentu.

Bagaimana hendak mengatasinya dan asas keselamatan laman web
1) Menggunakan FIREWALL
itu sistem yang memastikan polisi keselamatan antara 2 network berlainan
Sebagai contoh : Black Ice Defender
Untuk maklumat lanjut kunjungi site berikut:
http://www.interhack.net/pubs/fwfaq/#SECTION00030000000000000000

2) Menggunakan perisian keselamatan (Website Protection Software)
Sebagai contoh : WebAgain version 2.5
Zone Alarm 2.0 (percuma)

3) Mengenakan password untuk laman web yang dirasakan sensitif. Ini boleh dilakukan dengan dengan sedikit pemprograman Internet.

4) Mencuba tahap keselamatan laman web anda
Sebelum anda berasa laman web anda cukup kebal, fikirkannya sekali lagi . Anda boleh mencuba servis seperti SecurityLogics yang akan melakukan beberapa siri ujian untuk tujuan tersebut. http://www.securitylogics.com/securitycheck.adp

Kaedah yang biasa dilakukan oleh Penggodam
Disini terdapat beberapa cara yang berulang kali digunakan oleh penjenayah komputer dan pakar keselamatan:

a) Eksploitasi keselamatan :
Aplikasi yang disediakan untuk mengambil kesempatan terhadap kelemahan yang diketahui

b)Penghidu paket (Packet sniffer):
Satu aplikasi yang menangkap paket data TCP/IP, yang boleh digunakan untuk mengesan kata laluan dan data lain semasa dalam perjalanan sama ada di dalam komputer atau rangkaian.

c) Rootkit:
Satu kit alat yang menyorokkan fakta bahawa keselamatan komputer telah terjejas. Kit alat ini mungkin termasuk pengganti untuk dedua system supaya mustahil untuk pengguna sah mengesannya dengan melihat pada jadual proses.

d) Kejuruteraan sosial
Meyakinkan orang lain untuk memberikan apa-apa bentuk maklumat mengenai suatu sistem, kerap kali dengan dakwaan palsu. Contoh ketara ialah menanya seseorang mengenai kata laluan atau akaun mereka dengan menyamar sebagai seseorang. Contoh yang lebih licik ialah menanyai mengenai barangan promosi atau rujukan teknikal mengenai sistem syarikat, mungkin dengan berpura-pura sebagai wartawan.

e) Kuda trojan ( Trojan Horse )
 Program ini direka kononnya untuk membuat suatu perkara, seperti satu perisian sah, tetapi sebenarnya melakukan perkara lain. Tetapi ia tidak semestinya program jahat. Kuda Trojan boleh digunakan untuk membuka pintu belakang dalam sistem komputer supaya pencipta program tersebut boleh kembali dan menceroboh masuk. Virus yang menipu pengguna untuk memuat turun dan menjalankannya juga kadang kala dipanggil kuda Trojan. Nama ini berasal dari Kuda Trojan. Lihat juga Pendail.Virus

f) Virus
 Virus merupakan program yang menyalin dan menyebarkan diri dengan memasukkan salinannya ke dalam kod atau dokumen yang boleh dilaksanakan. Oleh itu, virus komputer berkelakuan serupa dengan virus biologi.

g)Pengimbas kerentanan (Vulnerability scanner)
Alat yang digunakan untuk memeriksa komputer dalam rangkaian dengan cepat, jika ada kelemahan yang diketahui. Penggodam juga biasanya menggunakan pengimbas port (port scanner). Program ini memeriksa port mana pada suatu komputer yang “terbuka” atau boleh digunakan untuk memasukinya, dan ada kalanya mengesan program yang menggunakan port tersebut, serta versinya. (Nota: Dinding api mempertahankan komputer dari penceroboh dengan mengehadkan capaian masuk dan keluar kepada port/mesin, namun ia masih boleh dipintas.)

h) Cacing (Worm)
Seperti virus, program cacing boleh menyalin dirinya. Bezanya ialah cacing tidak mencipta berbilang salinan dirinya pada satu sistem: ia membiak melalui rangkaian komputer. Ia boleh dibandingkan dengan bakteria dalam biologi. Ramai orang menggabungkan istilah "virus" dan "worm", dan menggunakan keduanya untuk memperihalkan mana-mana program yang merebak. Ini kerana sesuatu program itu boleh jadi mempunyai ciri-ciri kasar kedua-dua cacing dan virus.

Maklumat lanjut tentang godam (hack), boleh layari;
· CERT Coordination Center http://www.cert.org
· Conqwest.Com http://www.conqwest.com/
· SecurityFocus.Com http://www.securityfocus.com/
· SecurityWatch.Com http://www.securitywatch.com/
· Information Security Magazine http://www.infosecuritymag.com/
Artikel asal diperoleh di blog rasmi Persatuan Mahasiswa Fakulti Sains & Teknologi (PMFST)