Sunday, May 19, 2019

Tunneling

Tunneling 

Pada dasarnya jaringan komputer menggunakan sebuah tunneling protokol saat data dalam protokol HTTP di-enkapsulasi (dibungkus) dalam protokol SSL sebagai payload. Secara sederhana tunneling berarti mengirimkan data melalui koneksi lain yang sudah terbentuk , sebagai contoh saat Anda membuka situs internet banking, pasti dalam awalan akan terdapat URL "https", yang itu sebenarnya adalah data dalam protokol HTTP yang dikirimkan melalui koneksi dengan protokol SSL, atau "HTTP over SSL". Dalam bahasa gaulnya "HTTP digendong SSL".

Pada dasarnya jaringan komputer menggunakan sebuah tunneling protokol saat data dalam protokol HTTP di-enkapsulasi (dibungkus) dalam protokol SSL sebagai payload. Secara sederhana tunneling berarti mengirimkan data melalui koneksi lain yang sudah terbentuk , sebagai contoh saat Anda membuka situs internet banking, pasti dalam awalan akan terdapat URL "https", yang itu sebenarnya adalah data dalam protokol HTTP yang dikirimkan melalui koneksi dengan protokol SSL, atau "HTTP over SSL". Dalam bahasa gaulnya "HTTP digendong SSL".

VIRTUAL PRIVATE NETWORK
Apakah VPN itu?
Virtual Networking: menciptakan ‘tunnel’ dalam jaringan yang tidak harus direct.
Sebuah ‘terowongan’ diciptakan melalui public network seperti Internet. Jadi seolaholah ada hubungan point-to-point dengan data yang dienkapsulasi.
Private Networking: Data yang dikirimkan terenkripsi, sehingga tetap rahasia
meskipun melalui public network.

Cara Kerja :
VPN bisa bekerja dengan cara:
•dial-up
• bagian dari router-to-router
Digging the Tunnel
Tunnel dalam VPN sebenarnya hanya logical point-to-point connection dengan
otentikasi dan enkripsi. Analoginya adalah kalau sebuah organisasi/perusahaan
punya kantor di 2 gedung yang berbeda. Nah, untuk orang/informasi bergerak dari
satu kantor ke kantor lainnya, bisa melalui:
• kaki lima atau jalan umum
• menggali lubang di bawah tanah (analog dengan VPN).

Proses Enkapsulasi
Paket lama dibungkus dalam paket baru. Alamat ujung tujuan terowongan (tunnel
endpoints) diletakkan di destination address paket baru, yang disebut dengan
encapsulation header. Tujuan akhir tetap ada pada header paket lama yang
dibungkus (encapsulated). Saat sampai di endpoint, kapsul dibuka, dan paket lama
dikirimkan ke tujuan akhirnya.
Enkapsulasi dapat dilakukan pada lapisan jaringan yang berbeda.

Layer 2 Tunneling
VPN paling sering menggunakan lapisan data link, misalnya:
• Point-to-Point Tunneling Protocol (PPTP) dari Microsoft.
• Contoh yang lain adalah Layer 2 Forwarding (L2F) dari Cisco yang bisa
bekerja pada jaringan ATM dan Frame Relay. L2F didukung oleh
Internetwork Operating System yang didukung oleh router-router Cisco.
• Yang terbaru adalah Layer 2 Tunneling Protocol (L2TP) yang
mengkombinasikan elemen dari PPTP dan L2F.

Layer 3 Tunneling
Tunneling dapat dibuat pula pada lapisan IP. Jadi paket IP dibungkus dalam IP
Security (IPSec) dengan menggunakan pula IKE (Internet Key Exchange).
IPSec bisa dipergunakan dengan beberapa cara:
• transport mode: IPSec melakukan enkripsi, tetapi tunnel dibuat oleh L2TP.
Perhatikan bahwa L2TP bisa juga mengenkapsulasi IPX (Internetwork
Packet Exchange) dan jenis paket-paket layer 3 lainnya.
• tunneling mode: IPSec melakukan enkripsi dan tunneling-nya. Ini mungkin
harus dilakukan jika router/gateway tidak mendukuk L2TP atau PPTP.
Dukungan Sistem Operasi
• Windows 9x, Windows NT: PPTP
• Windows 2000: L2TP, PPTP
• Linux: IPSec & SSH (Secure Shell)
VPN pada Windows 2000
Alasan Penggunaan VPN

VPN vs Dial-up Networking:
Misalnya seorang pegawai yang mobile bertugas antarkota. Bisa saja pakai dial-up
service, tetapi kalau dial-up antar kota, bisa mahal sekali.
Oleh karena itu menggunakan ISP lokal + VPN, untuk mengakses LAN perusahaan.
Selain itu VPN juga akan mereduksi jumlah telephone line & modem bank yang
perlu disediakan perusahaan. Perusahaan cukup menyediakan 1 koneksi saja ke
Internet. Hal ini akan mereduksi cost dari perusahaan.

Keuntungan VPN terhadap dial-up access:
1. menghemat biaya interlokal
2.  membutuhkan lebih sedikit saluran telepon di perusahaan
3.  membutuhkan hardware yang lebih sedikit (seperti modem bank)

Kerugian VPN
1.  kedua endpoints dari VPN, koneksinya harus reliable. Sebagai contoh,
kalau ISP di sisi client (sang telecommuter employee) tidak bisa
diakses/di-dial, maka tentu VPN tidak bisa juga! Lain halnya kalau bisa
dial-up service ke kantor.
2.  Performance VPN bisa lebih lambat daripada dial-up service yang biasa
tanpa VPN. Hal ini disebabkan karena ada proses tunneling dan
enkripsi/dekripsi.
Skenario-skenario VPN

Remote Access VPN
1.  Home user atau mobile user men-dial ke ISP
2.  Setelah ada koneksi Internet, client menghubungkan diri ke remote access server
yang telah dikonfigurasikan dengan VPN.
3.  User diotentikasi, dan akses kemudian diizinkan.

Virtual Private Extranets
Untuk menghubungkan diri partner, supplier atau customer, seperti dalam B2B ecommerce. Hal yang penting adalah melindungi LAN (intranet) dari akses yang
mungkin merugikan dari luar. Oleh karena itu harus dilindungi oleh firewall.
Koneksi client ke intranet dengan VPN di perimeter network. Karena biasanya yang
diakses adalah web server, maka web server juga ada di perimeter network.
VPN Connections Between Branch Offices
Disebut juga gateway-to-gateway atau router-to-router configuration. Routernya
harus disetup sebagai VPNserver dan client.
Software seperti vpnd (VPNdaemon) bisa dipergunakan untuk menghubungkan 2
LAN dengan Linux atau FreeBSD.
VPN Protocols

Tunneling Protocols
1. PPTP
Dikembangkan oleh Microsoft dari PPP yang dipergunakan untuk remote access.
Caranya:
a.  PPTP mengenkapsulasi frame yang bisa berisi IP, IPX atau NetBEUI dalam
sebuah header Generic Routing Encapsulation (GRE). Tetapi PPTP
membungkus GRE dalam paket IP. Jadi PPTP membutuhkan IP untuk
membuat tunnel-nya, tetapi isinya bisa apa saja.
b.  Data aslinya dienkripsi dengan MPPE.
PPTP-linux adalah client software. Sedangkan yang server adalah PoPToP untuk
Linux, Solaris dan FreeBSD.

2. L2F
Dibuat Cisco tahun 1996. Bisa menggunakan ATM dan Frame Relay, dan tidak
membutuhkan IP. L2F juga bisa menyediakan otentikasi untuk tunnel endpoints.

3. L2TP
Dikembangkan oleh Microsoft dan Cisco. Bisa mengenkapsulasi data dalam IP,
ATM, Frame Relay dan X.25.
Keunggulan L2TP dibandingkan PPTP:
• multiple tunnels between endpoints, sehingga bisa ada beberapa saluran
yang memiliki perbedaan Quality of Service (QoS).
•mendukung kompresi
•bisa melakukan tunnel authentication
• bisa bekerja pada jaringan non-IP seperti ATM dan Frame Relay.

4. IPSec
Dalam tunneling mode, IP Sec bisa dipergunakan untuk mengenkapsulasi paket.
IP Sec juga bisa dipergunakan untuk enkripsi dalam protokol tunneling lainnya.
IPSec menggunakan 2 protokol
• Authentication Header (AH): memungkinkan verifikasi identitas pengirim.
AH juga memungkinkan pemeriksaan integritas dari pesan/informasi.
•Encapsulating Security Payload (ESP): memungkinkan enkripsi informasi
sehingga tetap rahasia. IP original dibungkus, dan outer IP header
biasanya berisi gateway tujuan. Tetapi ESP tidak menjamin integrity dari
outer IP header, oleh karena itu dipergunakan berbarengan dengan AH.

5.  SSH dan SSH2
Dikembangkan untuk membuat versi yang lebih aman dari rsh, rlogin dan rcp
pada UNIX. SSH menggunakan enkripsi dengan public key seperti RSA. SSH
bekerja pada session layer kalau merujuk pada OSI reference model, sehingga
disebut circuit-level VPN. SSH membutuhkan login account.

6. CIPE
Adalah driver kernel Linux untuk membuat secure tunnel anatara 2 IP subnet.
Data dienkripsi pada lapisan network layer (OSI) sehingga di sebut low-level
encryption. Oleh karena itu CIPE tidak memerlukan perubahan besar pada layerlayer di atasnya (termasuk aplikasi).
Encryption Protocols
•MPPE
• IPSec encryption: DES atau 3DES
•VPNd: Blowfish
• SSH: public key encryption

VPN Security
1. Authentication
Proses mengidentifikasi komputer dan manusia/user yang memulai VPN
connection. Metode otentikasi dapat dilakukan dengan protokol:
- Extensible Authentication Protocol (EAP)
- Challenge Handshake Authentication (CHAP)
-MS-CHAP
-Password Authentication Protocol (PAP)
-Shiva-PAP

2. Authorization
Menentukan apa yang boleh dan yang tidak boleh diakses seorang user.

3. Enkripsi
Masalah Performa VPN
Yang paling jadi masalah adalah performa Internet sendiri. Misalnya kadang-kadang
bisa terjadi ISP tidak bisa diconnect, atau sedang ada heavy traffic di Internet
(karena ada berita besar misalnya).
Kemudian adalah masalah kecepatan, dimana circuit-level VPN lebih lambat
ketimbang network-level VPN.

PPTP

PPTP merupakan protokol jaringan yang memungkinkan pengamanan transfer
data dari remote client (client yang berada jauh dari server) ke server pribadi perusahaan dengan membuat sebuah VPN melalui TCP/IP (Snader, 2005). Protokol ini dikembangkan oleh Microsoft dan Cisco.
Teknologi jaringan PPTP merupakan pengembangan dari remote access Point-to-Point protocol yang dikeluarkan oleh Internet Engineering Task Force (IETF).

PPTP merupakan protokol jaringan yang merubah paket PPP menjadi IP datagram agar dapat ditransmisikan melalui intenet. PPTP juga dapat digunakan pada jaringan private LAN-to-LAN. PPTP terdapat sejak dalam sistem operasi Windows NT server dan Windows NT Workstation versi 4.0. Komputer yang berjalan dengan sistem operasi tersebut dapat menggunakan protokol PPTP dengan aman untuk terhubung dengan private network sebagai client dengan remote access melalui internet. PPTP juga dapat digunakan oleh komputer yang terhubung dengan LAN untuk membuat VPN melalui LAN.

Fasilitas utama dari penggunaan PPTP adalah dapat digunakannya public-switched telephone network (PSTN) untuk membangun VPN. Pembangunan PPTP yang mudah dan berbiaya murah untuk digunakan secara luas menjadi solusi untuk remote user dan mobile user, karena PPTP memberikan keamanan dan enkripsi komunikasi melalui PSTN ataupun internet.

Karakteristik

Setelah PPTP tunnel terbentuk, data dari user ditransmisikan antara PPTP client dan PPTP server. Data yang ditransmisikan dalam bentuk IP datagram yang berisi PPP paket. IP datagram dibuat dengan menggunakan versi protokol Generic Routing Encapsulation (GRE) internet yang telah dimodifikasi. Struktur paket data yang dikirimkan melalui PPTP dapat digambarkan sebagai berikut:




Teknologi tunneling dikelompokkan secara garis besar berdasarkan protokol tunneling layer 2 (Data Link Layer) dan layer 3 (Network Layer) model OSI layer. Yang termasuk ke dalam tunneling layer 2 adalah L2F, PPTP, dan L2TP. Sedangkan yang termasuk layer 3 adalah IPSec, VTP, dan ATMP.

Pada posting ini saya hanya akan membahas mengenai PPTP saja. Untuk L2TP akan dibahas pada posting berikutnya. Di samping itu juga dibahas mengenai salah satu protokol keamanan komputer lainnya, yaitu RADIUS.
Pengenalan

PPTP merupakan protokol jaringan yang memungkinkan pengamanan transfer
data dari remote client (client yang berada jauh dari server) ke server pribadi perusahaan dengan membuat sebuah VPN melalui TCP/IP (Snader, 2005). Protokol ini dikembangkan oleh Microsoft dan Cisco.
Teknologi jaringan PPTP merupakan pengembangan dari remote access Point-to-Point protocol yang dikeluarkan oleh Internet Engineering Task Force (IETF).

PPTP merupakan protokol jaringan yang merubah paket PPP menjadi IP datagram agar dapat ditransmisikan melalui intenet. PPTP juga dapat digunakan pada jaringan private LAN-to-LAN. PPTP terdapat sejak dalam sistem operasi Windows NT server dan Windows NT Workstation versi 4.0. Komputer yang berjalan dengan sistem operasi tersebut dapat menggunakan protokol PPTP dengan aman untuk terhubung dengan private network sebagai client dengan remote access melalui internet. PPTP juga dapat digunakan oleh komputer yang terhubung dengan LAN untuk membuat VPN melalui LAN.

Fasilitas utama dari penggunaan PPTP adalah dapat digunakannya public-switched telephone network (PSTN) untuk membangun VPN. Pembangunan PPTP yang mudah dan berbiaya murah untuk digunakan secara luas menjadi solusi untuk remote user dan mobile user, karena PPTP memberikan keamanan dan enkripsi komunikasi melalui PSTN ataupun internet.

Karakteristik

Setelah PPTP tunnel terbentuk, data dari user ditransmisikan antara PPTP client dan PPTP server. Data yang ditransmisikan dalam bentuk IP datagram yang berisi PPP paket. IP datagram dibuat dengan menggunakan versi protokol Generic Routing Encapsulation (GRE) internet yang telah dimodifikasi. Struktur paket data yang dikirimkan melalui PPTP dapat digambarkan sebagai berikut:


Cara Kerja

Cara kerja PPTP dimulai dari sebuah remote atau PPTP client mobile yang membutuhkan akses ke sebuah LAN private dari sebuah perusahaan. Pengaksesan dilakukan dengan menggunakan ISP lokal. Client (yang menggunakan Windows NT Server versi 4.0 atau Windows NT Workstation versi 4.0) menggunakan Dial-Up networking dan protokol remote access PPP untuk terhubung ke sebuah ISP.

Client terhubung ke Network Access Server (NAS) pada fasilitas ISP. NAS di sini bisa berupa prosesor front-end, server dial-in atau server Point-of-Presence (POP). Begitu terhubung, client bisa mengirim dan menerima paket data melalui internet. NAS menggunakan protocol TCP/IP untuk semua trafik yang melalui internet.

Setelah client membuat koneksi PPP ke ISP, panggilan Dial-Up Networking yang kedua dibuat melalui koneksi PPP yang sudah ada. Data dikirimkan menggunakan koneksi yang kedua ini dalam bentuk IP datagram yang berisi paket PPP yang telah ter-enkapsulasi.

Panggilan yang kedua tersebut selanjutnya menciptakan koneksi VPN ke server PPTP pada LAN private perusahaan. Koneksi inilah (melalui panggilan kedua) yang di-istilahkan sebagai tunnel (lorong). Berikut ini gambar yang menjelaskan proses tersebut:

Tunneling pada gambar 3 adalah sebuah proses pengiriman paket data ke sebuah komputer pada jaringan privat dengan me-routing paket data tersebut melalui beberapa jaringan yang lain, misalnya Internet. Router-router jaringan yang lain tidak bisa mengakses komputer yang berada pada jaringan privat. Oleh karena itu, tunneling memungkinkan jaringan routing untuk mentransmisikan paket data ke komputer penghubung, seperti PPTP server, yang terhubung ke jaringan routing dan jaringan privat. PPTP client dan PPTP server menggunakan tunneling untuk merutekan paket data secara aman ke komputer yang berada pada jaringan privat melalui router-router yang hanya mengetahui alamat server penghubung jaringan privat.

Contoh Implementasi

PPTP merupakan protocol VPN pertama yang didukung oleh Microsoft Dial-Up Networking. Semua versi rilis Microsoft Windows sejak Windows 95 OSR2 telah dilengkapi dengan aplikasi PPTP client, sedangkan PPTP server berada pada Routing dan Remote Access Service untuk Microsoft Windows. Microsoft Windows Mobile 2003 dan versi yang lebih tinggi juga telah didukung oleh protocol PPTP.

PPTP yang mendukung server-side Linux disediakan oleh PoPToP daemon. Mac OS X (termasuk versi yang dibenamkan ke iPhone) juga sudah dilengkapi dengan PPTP client. Begitu juga berbagai gadget dengan sistem operasi Android telah mendukung pemakaian PPTP dengan baik.

Sumber :
http://indoteknologii.blogspot.com/2017/02/pengertian-tunneling-dan-cara-kerjanya.html

Email Threats

Email Threats

Gambar terkait


1. Worm

Istilah worm diambil dari bahasa inggris yang berarti cacing, dalam hal ini kita lebih tepat menyebutnya sebagai cacing komputer. Penamaan worm atau cacing untuk program ini memang merujuk kepada kemampuannya untuk mengganggu sistem komputer. Adapun pengertian worm adalah sebuah program yang mempunyai ukuran kecil yang mampu untuk berjalam pada sebuah sistem operasi komputer ataupun sistem jaringan komputer, program worm mempunyai kemampuan untuk mengembangbiakan dirinya sendiri pada kedua sistem tersebut.


Cara Kerja Worm Komputer



Berbeda halnya dengan virus, worm tidak memiliki kemampuan merusak sistem, worm tidak bisa merusak data atau file sistem. Worm bertingkah hanya sebagai parasit yang tidak secara langsung merusak sistem komputer. Namun jika worm dibiarkan maka lambat-laun komputer pun akan mengalami penurunan dalam hal kinerja, bahkan karena terus menerus memaksa komputer untuk bekerja ekstra, maka komputer pun akan mengalami kerusakan.

Worm juga berbeda dengan virus dalam hal cara penyebaran atau cara menginpeksi korbannya. Jik virus biasanya memanfaatkan program lain dengan menyisipkan dirinya sendiri pada program tersebut, maka worm tidak perlu bantuan program lain untuk menyusup ke sebuah sistem. Dan virus butuh campur tangan user untuk menulari sebuah sistem dengan cara user menjalankan program yang telah terjangkit virus, sedangkan worm sama sekali tidak butuh campur tangan manusia. Worm memanfaatkan jaringan komputer untuk menyusup ke komputer lain yang terhubung pada jaringan tersebut. Pertama kali worm menyusup ke sebuah sistem adalah dengan memanfaatkan celah keamanan atau lebih populer dengan nama vulnerability
Cara menanggulangi
Satu-satunya cara untuk mencegah worm masuk ke sistem komputer adalah dengan selalu mengupdate sistem operasi komputer. Mengupdate sistem operasi dapat menutup celah keamanan yang sebelumnya terbuka dan kini telah diperbaiki oleh pengembang sistem operasi tersebut.
Adapun jika komputer telah terjangkit program worm maka yang perlu kita lakukan adalah memindainya dengan menggunakan anti-virus yang telah mampu untuk mendeteksi keberadaan worm. Kebanyakan anti-virus saat ini telah mendukung pembasmian worm, contoh Anti Virus yang bisa menghilangkan worm diantaranya: AVG, Avira, Kaspersky, Symantec dan masih banyak yang lainnya.

2. Trojan Hosre

Trojan horse dalam dunia komputer digunakan untuk menamai program-programyang tampaknya baik, tetapi didalamnya menyimpan maksud-maksud jahat, misalnya mencuri password, mengontrol komputer dari jarak jauh, dan lain-lain.
Proses yang dilakukan yaitu seorang user A  menaruh program atau kode biner
yang tampaknya bagus dan membuat user lain ingin mendownload-nya kemudian menjalankan sebagai root.  Setelah didownload dan dijalan, kemudian user A tersebut dapat mengganggu sistem user lain (user B) sementara user B tidak memperhatikan.  User B berpikir bahwa file kode biner yang diambilnya baik hanya melakukan satu hal (dan mungkin sangat baik).  Perlu diingat bahwa seorang user tidak akan pernah tahu apa yang sesungguhnya terjadi bila dia menjalankan suatu program.   Sebagai gambaran bila seorang user dihadapkan pada suatu tampilan program dengan suatu tombol yang bertuliskan “close”,
user tersebut tidak akan pernah tahu aksi sesungguhnya, apakah aksi penekanan tombol tersebut akan dapat menutup aplikasi program atau aksi yang lain. Aksi yang kasat mata kemungkinan hanya diketahui oleh si pembuat program, misalnya untuk mencuri password atau bahkan  memformat hardisk komputer user.

Cara penginfeksian ke komputer lain
Saat flashdisk di masukkan ke komputer lain, maka autorun.inf akan mengaktifkan / menginfeksi komputer tujuan dengan menjalankan file boot.exe
Contoh isi file Autorun.inf untuk menginfeksi komputer :
[Autorun]
shell\open=´Ã²¿Âª(&O)
shell\open\Command=boot.exe
shell\open\Default=1
shell\explore=×ÊÔ´¹ÃœÃ€Ã­Ã†÷(&X)
shell\explore\Command=boot.exe

Pada awal menginfeksi komputer ada 3 file yang dimasukan dalam komputer tujuan yaitu
linkinfo.dll yang tersimpan di c:\windows sedangkan
IsDrv118.sys dan nvmini.sys akan tersimpan dalam direktory c:\windows\system32\drivers yang merupakan trojan.

Cara Penanggulangnya
Untuk mengatasi Trojan dengan sederhana dengan langkah anda dapat mengatasinya :
1. Hapus file c:\windows\system32\drivers/IsDrv118.sys
dan c:\windows \system32\drivers/nvmini.sys
2. Restart komputer
3. Hapus file c:\windows\linkinfo.sys

3. Sosial Engginering

SOCIAL ENGINEERING ADALAH SENI MEMANIPULASI ORANG SEHINGGA MEREKA MEMBERIKAN INFORMASI RAHASIA. JENIS-JENIS INFORMASI YANG DICARI OLEH PENJAHAT INI DAPAT BERVARIASI, TETAPI KETIKA INDIVIDU MENJADI SASARAN, PARA PENJAHAT BIASANYA MENCOBA MENIPU ANDA AGAR MEMBERIKANNYA KATA SANDI ATAU INFORMASI BANK ANDA, ATAU MENGAKSES KOMPUTER ANDA UNTUK SECARA DIAM-DIAM MENGINSTAL PERANGKAT LUNAK BERBAHAYA - YANG AKAN MEMBERI MEREKA AKSES KE ANDA KATA SANDI DAN INFORMASI BANK SERTA MEMBERI MEREKA KONTROL ATAS KOMPUTER ANDA.

PENJAHAT MENGGUNAKAN TAKTIK REKAYASA SOSIAL KARENA BIASANYA LEBIH MUDAH UNTUK MENGEKSPLOITASI KECENDERUNGAN ALAMI ANDA UNTUK PERCAYA DARIPADA MENEMUKAN CARA UNTUK MERETAS PERANGKAT LUNAK ANDA. MISALNYA, JAUH LEBIH MUDAH UNTUK MEMBODOHI SESEORANG AGAR MEMBERI ANDA KATA SANDI MEREKA DARIPADA BAGI ANDA UNTUK MENCOBA MERETAS KATA SANDI MEREKA (KECUALI JIKA KATA SANDINYA BENAR-BENAR LEMAH).

Cara Kerja

1.        Email dari seorang teman

JIKA SEORANG PENJAHAT BERHASIL MERETAS ATAU MEREKAYASA SECARA SOSIAL KATA SANDI EMAIL SATU ORANG, MEREKA MEMILIKI AKSES KE DAFTAR KONTAK ORANG ITU — DAN KARENA KEBANYAKAN ORANG MENGGUNAKAN SATU KATA SANDI DI MANA SAJA, MEREKA MUNGKIN JUGA MEMILIKI AKSES KE KONTAK JEJARING SOSIAL ORANG ITU.
SETELAH KRIMINAL MEMILIKI AKUN EMAIL ITU DI BAWAH KENDALI MEREKA, MEREKA MENGIRIM EMAIL KE SEMUA KONTAK ORANG TERSEBUT ATAU MENINGGALKAN PESAN DI SEMUA HALAMAN SOSIAL TEMAN MEREKA, DAN MUNGKIN PADA HALAMAN TEMAN TEMAN ORANG TERSEBUT.

2.     Email dari sumber tepercaya lain

SERANGAN PHISHING ADALAH BAGIAN DARI STRATEGI REKAYASA SOSIAL YANG MENIRU SUMBER TEPERCAYA DAN MENYUSUN SKENARIO YANG TAMPAKNYA LOGIS UNTUK MENYERAHKAN KREDENSIAL LOGIN ATAU DATA PRIBADI SENSITIF LAINNYA. MENURUT DATA WEBROOT, LEMBAGA KEUANGAN MEWAKILI SEBAGIAN BESAR PERUSAHAAN YANG DITIRU DAN, MENURUT LAPORAN INVESTIGASI DATA PELANGGARAN TAHUNAN VERIZON, SERANGAN REKAYASA SOSIAL TERMASUK PHISHING DAN DALIH (LIHAT DI BAWAH) BERTANGGUNG JAWAB ATAS 93% DARI PELANGGARAN DATA YANG BERHASIL.

3.     Skenario umpan

SKEMA REKAYASA SOSIAL INI TAHU BAHWA JIKA ANDA MENJUNTAI SESUATU YANG DIINGINKAN ORANG, BANYAK ORANG AKAN MENERIMA UMPANNYA. SKEMA INI SERING DITEMUKAN DI SITUS PEER-TO-PEER YANG MENAWARKAN UNDUHAN SESUATU SEPERTI FILM BARU YANG PANAS, ATAU MUSIK. TETAPI SKEMA INI JUGA DITEMUKAN DI SITUS JEJARING SOSIAL, SITUS WEB JAHAT YANG ANDA TEMUKAN MELALUI HASIL PENCARIAN, DAN SEBAGAINYA.
ATAU, SKEMA TERSEBUT MUNGKIN MUNCUL SEBAGAI TAWARAN LUAR BIASA HEBAT DI SITUS RAHASIA, SITUS LELANG, DLL. UNTUK MENGHILANGKAN KECURIGAAN ANDA, ANDA DAPAT MELIHAT PENJUAL MEMILIKI PERINGKAT YANG BAIK (SEMUA TERENCANA DAN DIBUAT SEBELUMNYA).
ORANG YANG MENERIMA UMPAN MUNGKIN TERINFEKSI PERANGKAT LUNAK JAHAT YANG DAPAT MENGHASILKAN SEJUMLAH EKSPLOITASI BARU TERHADAP DIRI MEREKA SENDIRI DAN KONTAK MEREKA, DAPAT KEHILANGAN UANG MEREKA TANPA MENERIMA BARANG YANG DIBELI, DAN, JIKA MEREKA CUKUP BODOH UNTUK MEMBAYAR DENGAN CEK, MUNGKIN MENEMUKAN REKENING BANK MEREKA KOSONG.

4.     Menanggapi pertanyaan yang tidak pernah Anda miliki

PENJAHAT DAPAT BERPURA-PURA MENANGGAPI 'PERMINTAAN BANTUAN' ANDA DARI SEBUAH PERUSAHAAN SAMBIL MENAWARKAN LEBIH BANYAK BANTUAN. MEREKA MEMILIH PERUSAHAAN YANG JUTAAN ORANG GUNAKAN SEPERTI PERUSAHAAN PERANGKAT LUNAK ATAU BANK. JIKA ANDA TIDAK MENGGUNAKAN PRODUK ATAU LAYANAN, ANDA AKAN MENGABAIKAN EMAIL, PANGGILAN TELEPON, ATAU PESAN, TETAPI JIKA ANDA KEBETULAN MENGGUNAKAN LAYANAN INI, ADA KEMUNGKINAN BESAR ANDA AKAN MERESPONS KARENA ANDA MUNGKIN INGIN BANTUAN DENGAN MASALAH .
MISALNYA, MESKIPUN ANDA TAHU ANDA PADA AWALNYA TIDAK MENGAJUKAN PERTANYAAN, ANDA MUNGKIN MEMILIKI MASALAH DENGAN SISTEM OPERASI KOMPUTER ANDA DAN ANDA MEMANFAATKAN KESEMPATAN INI UNTUK MEMPERBAIKINYA. GRATIS! SAAT ANDA MERESPONS ANDA TELAH MEMBELI CERITA SI PENJAHAT, BERI MEREKA KEPERCAYAAN ANDA DAN BUKA DIRI ANDA UNTUK DIEKSPLOITASI.
PERWAKILAN, YANG SEBENARNYA PENJAHAT, PERLU 'MENGOTENTIKASI ANDA', MEMINTA ANDA MASUK KE 'SISTEM MEREKA' ATAU, MEMINTA ANDA MASUK KE KOMPUTER ANDA DAN MEMBERI MEREKA AKSES JARAK JAUH KE KOMPUTER ANDA SEHINGGA MEREKA DAPAT 'MEMPERBAIKINYA' UNTUK ANDA, ATAU MEMBERI TAHU ANDA PERINTAH SEHINGGA ANDA DAPAT MEMPERBAIKINYA SENDIRI DENGAN BANTUAN MEREKA - DI MANA BEBERAPA PERINTAH YANG MEREKA MINTA ANDA MASUKKAN AKAN MEMBUKA JALAN BAGI PENJAHAT UNTUK KEMBALI KE KOMPUTER ANDA NANTI.

5.     Menciptakan ketidakpercayaan

BEBERAPA REKAYASA SOSIAL, ADALAH TENTANG MENCIPTAKAN KETIDAKPERCAYAAN, ATAU MEMULAI KONFLIK; INI SERING DILAKUKAN OLEH ORANG-ORANG YANG ANDA KENAL DAN YANG MARAH KEPADA ANDA, TETAPI JUGA DILAKUKAN OLEH ORANG-ORANG JAHAT HANYA MENCOBA UNTUK MENDATANGKAN MALAPETAKA, ORANG-ORANG YANG INGIN PERTAMA-TAMA MENCIPTAKAN KETIDAKPERCAYAAN DALAM PIKIRAN ANDA TENTANG ORANG LAIN SEHINGGA MEREKA KEMUDIAN DAPAT MELANGKAH SEBAGAI PAHLAWAN DAN DAPATKAN KEPERCAYAAN ANDA, ATAU OLEH PEMERAS YANG INGIN MEMANIPULASI INFORMASI DAN KEMUDIAN MENGANCAM ANDA DENGAN PENGUNGKAPAN.
BENTUK REKAYASA SOSIAL INI SERING DIMULAI DENGAN MENDAPATKAN AKSES KE AKUN EMAIL ATAU AKUN KOMUNIKASI LAIN PADA KLIEN IM, JEJARING SOSIAL, OBROLAN, FORUM, DLL. MEREKA MELAKUKANNYA DENGAN MERETAS, REKAYASA SOSIAL, ATAU HANYA MENEBAK KATA SANDI YANG BENAR-BENAR LEMAH.

Cara penanggualangan

·         HAPUS PERMINTAAN INFORMASI KEUANGAN ATAU KATA SANDI. JIKA ANDA DIMINTA UNTUK MEMBALAS PESAN DENGAN INFORMASI PRIBADI, ITU ADALAH PENIPUAN.

·         TOLAK PERMINTAAN BANTUAN ATAU TAWARAN BANTUAN. PERUSAHAAN DAN ORGANISASI YANG SAH TIDAK MENGHUBUNGI ANDA UNTUK MEMBERIKAN BANTUAN. JIKA ANDA TIDAK SECARA KHUSUS MEMINTA BANTUAN DARI PENGIRIM, PERTIMBANGKAN TAWARAN APA PUN UNTUK 'MEMBANTU' MENGEMBALIKAN NILAI KREDIT, MEMBIAYAI KEMBALI RUMAH, MENJAWAB PERTANYAAN ANDA, DLL., SCAM. DEMIKIAN PULA, JIKA ANDA MENERIMA PERMINTAAN BANTUAN DARI BADAN AMAL ATAU ORGANISASI YANG TIDAK MEMILIKI HUBUNGAN DENGAN ANDA, HAPUSLAH. UNTUK MEMBERI, CARI SENDIRI ORGANISASI AMAL TERKEMUKA UNTUK MENGHINDARI PENIPUAN.

·         ATUR FILTER SPAM ANDA KE TINGGI. SETIAP PROGRAM EMAIL MEMILIKI FILTER SPAM. UNTUK MENEMUKAN MILIK ANDA, LIHAT OPSI PENGATURAN ANDA, DAN ATUR INI KE TINGGI - INGATLAH UNTUK MEMERIKSA FOLDER SPAM ANDA SECARA BERKALA UNTUK MELIHAT APAKAH EMAIL YANG SAH TELAH SECARA TIDAK SENGAJA TERPERANGKAP DI SANA. ANDA JUGA DAPAT MENCARI PANDUAN LANGKAH DEMI LANGKAH UNTUK MENGATUR FILTER SPAM ANDA DENGAN MENCARI NAMA PENYEDIA EMAIL ANDA PLUS FRASA 'FILTER SPAM'.

·         AMANKAN PERANGKAT KOMPUTASI ANDA. INSTAL PERANGKAT LUNAK ANTI-VIRUS, FIREWALL, FILTER EMAIL DAN TERUS PERBARUI. SETEL SISTEM OPERASI ANDA UNTUK MEMPERBARUI SECARA OTOMATIS, DAN JIKA PONSEL CERDAS ANDA TIDAK MEMPERBARUI SECARA OTOMATIS, PERBARUI SECARA MANUAL SETIAP KALI ANDA MENERIMA PEMBERITAHUAN UNTUK MELAKUKANNYA. GUNAKAN ALAT ANTI-PHISHING YANG DITAWARKAN OLEH PERAMBAN WEB ANDA ATAU PIHAK KETIGA UNTUK MENGINGATKAN ANDA AKAN RISIKO.

4. Rootkits

Rootkit adalah kumpulan software yang dirancang untuk menyembunyikan proses, file dan data system yang berjalan dilatar belakang dari sebuah Operating system. Awalnya program ini tidak berbahaya, tetapi program ini sering dimanfaatkan oleh pembuat malware untuk melindungi program jahatnya agar tidak diketahui oleh System maupun antivirus.

Cara Kerja

Rootkit adalah kumpulan software yang dirancang untuk menyembunyikan proses, file dan data system yang berjalan dilatar belakang dari sebuah Operating system. Awalnya program ini tidak berbahaya, tetapi program ini sering dimanfaatkan oleh pembuat malware untuk melindungi program jahatnya agar tidak diketahui oleh System maupun antivirus.

Cara Penanggulangan

Rootkit bagaimanapun tetap merupakan program komputer yang walaupun didesain agar sukar terdeteksi di komputer korban, tetap harus menyusup dengan memanfaatkan berbagai celah keamanan. pencegahan masuknya rootkit dapat dilakukan dengan menutup sebanyak mungkin jalan masuk program berbahaya. Berikut ini adalah beberapa tindakan yang bisa anda lakukan:
* Melakukan Patch/Update Keamanan Sistem Operasi. Beberapa Malware memanfaatkan celah keamanan sistem operasi dan menciptakan berbagai exploit untuk menyusup. Windows menyediakan patch/security update untuk menambal kelemahan-kelemahan sistem tersebut sehingga disarankan anda melakukan cek update secara periodik, baik dengan automatic update maupun download secara manual.
* Memasang Personal Firewall. Personal Firewall dirancang untuk memonitor trafic jaringan dan komunikasi yang sedang terjadi dari dan ke komputer pengguna. fitur umum lainnya dapat membatasi program yang berhak mangakses jaringan dan memberikan peringatan jika aplikasi tertentu berusaha melakukan komunikasi keluar. Beberapa personal firewall yang dapat dijadikan pilihan adalah Windows Firewall, Sygate Personal Farewall, dan Zona Alarm Free Firewall.
* Antivirus. Gunakan antivirus yang dapat mengupdate virus secara periodik.
* Virtualisasi. Ada kalanya anda tidak yakin apakah sebuah file berupa malware atau bukan. Oleh karena itu, anda dapat menjalankan file tersebut pada mesin virtual, seperti Virtual PC dan VMWare. Alternatif lain adalah menggunakan software seperti Sandboxie, yang mengalokasikan resource terpisah/terisolasi untuk menjalankan aplikasi yang diinginkan. Seluruh perubahan yang terjadi pada sandboxie tidak berpengaruh pada sistem sebenarnya.

5. Botnet

Botnet adalah suatu jaringan memasukkan robot-robot perangkat lunak, atau bots, yang dijalankan secara otonomi dan secara otomatis. Mereka bekeja sebagai Zombie yang disusupkan pada jaringan komputer menggunakan perangkat lunak yang bisa dijalankan dimonitor dan diperintahkan bereaksi
oleh pembuatnya (Master refer).
Botnet merupakan kegiatan menyusupkan program-program tertentu kepada server-server komputer dimana  program-program tersebut biasanya disusupkan sebagai  worms, Trojan horse, atau backdoors, di bawah  perintah Master Refer dan dikendalikan dengan sebuah remote,Sehingga program tersebut dapat bekerja kapan saja sesuai keinginan si Master tadi yang tujuannya untuk mengganggu ataupun merusak suatu jaringan atau system operasi komputer (kejahatan) yang berpotensi melumpuhkan jaringan internet secara luas.
Yang lebih mengerikan lagi sekarang ini botnet dapat digerakan dan dikendalikan oleh si Master dari tempat manapun dan kapanpun ia mau, jadi seperti zombie yang dipasang pada server-server yang ditanam melalui malware.Malware,berasal dari lakuran kata  malicious dan software yang artinya perangkat lunak yang diciptakan untuk menyusup atau merusak sistem komputer, peladen atau jejaring komputer tanpa izin termaklum (informed consent) dari pemilik.

Cara Kerja

Program-program botnet tersebut menyebar ketika IRC “bots”. Diperintahkan  dan kendali berlangsung via satu server IRC atau suatu saluran yang spesifik di suatu jaringan publik. Suatu bot pada umumnya tersembunyi, dan mematuhi perintah dari RFC 1459 (IRC) sebagai patokan. Secara umum, botnet menyebar kepada berbagai infrastrukktur jaringan server komputer, Bots lebih baru dapat secara otomatis meneliti lingkungan mereka dan menyebarkan diri mereka menggunakan sifat mudah kena luka dan kata sandi yang lemah. Secara umum, semakin banyak kerentanan suatu software suatu bot dapat dengan mudah menyebar. Proses tentang pencurian sumber daya komputasi sebagai hasil suatu sistim pada “botnet” kadang-kadang dikenal sebagai “scrumping”.

Cara Penanggulangan

* Jangan buka lampiran email yang mencurigakan, jangan klik link yang mencurigakan, dan instal perangkat lunak hanya dari sumber tepercaya.
* Waspada terhadap ancaman ketika menggunakan layanan berbagi file Peer-to-Peer seperti BitTorrent.
* Selalu update komputer agan dengan patch keamanan terbaru dari perangkat lunak yang agan gunakan. Malware sering menyebar dengan mengeksploitasi kerentanan keamanan perangkat lunak.
Selalu lengkapi komputer agan dengan perangkat lunak anti-virus terbaru.
* Berbagai perusahaan keamanan komputer dan jaringan telah merilis perangkat lunak untuk melawan botnet. Sebagai contoh, Norton AntiBot mampu membantu para penggunanya dengan mematikan Command and Control Servers atau seluruh server IRC dari botnet. Pdengan menggunakan perangkat lunak ini dapat membantu agan terhindar dari botnet.

Sumber: 

Tunneling

Tunneling  Pada dasarnya jaringan komputer menggunakan sebuah tunneling protokol saat data dalam protokol HTTP di-enkapsulasi (dibungku...