SlideShare une entreprise Scribd logo
1  sur  10
Hacker dan Cracker
Banyak orang yang menganggap bahwa hacker sama saja dengan
cracker padahal keduanya sangatlah berbeda, hanya mereka sama-
sama seorang programmer yang mana bisa menyusup sistem keamanan
komputer. Atau dapat dikatakan mereka itu adalah para ahli dibidang
komputer terutama dalam jaringan komputer.
Lalu perbedaannya adalah :
Hacker memiliki tujuan untuk mengamankan atau memproteksi sistem
pertahanan komputer.
Sedangkan Cracker memiliki tujuan untuk merusak komputer korban
melalui jaringan/ internet
Cracker adalah musuh besar bagi Hacker karena mereka memiliki tujuan
yang berkebalikan.
Tehnik Cracker bisa masuk kedalam keamanan
jaringan dan cara mengatasinya?
A. Mencuri akses log-in yang dipakai
Untuk melakukan akses illegal kedalam sistem komputer salah satunya adalah
dengan memdapatkan akses log-in yang dipakai. Hal ini bisa dilakukan ketika
hacker secara fisik berada di dekat fasilitas komputer atau berusaha mengakses
komputer melalui koneksi dial-in.
1. Mencuri akses secara fisik : tahap penting dalam menjaga keamanan sistem
informasi adalah menjamin bahwa akses secara fisik ke sumber daya komputer
adalah terbatas. Orang dalam atau luar yang secara fisik mempunyai akses ke
terminal komputer akan memiliki kesempatan mendapatkan log-in yang sedang
digunakan.
2. Mendapatkan akses melalui dial-in : metode lain untuk mendapatkan akses log-
in adalah dengan melakukan dial-in host. Program “daemon dialers”, yang banya
ktersedia di internet, dapat mengidentifikasi ID modem yang sedang berlaku.
Sekali hacker mengetahui ID modem satu terminal/host, dia dapat melakukan dial-
in dan mendapatkan akses log-in yang dipakai.
Untuk meminimalisir pelanggaran akses log-in ini dapat dilakukan langkah-langkah :
• Terminal komputer diletakkan di tempat yang aman;
• Pengamanan dan pengendalian akses yang baik dipasang pada semua jendela dan
pintu tempat dimana hardware tersebut berada;
• Komputer yang diletakkan diluar area yang diamankan dan terhubung ke jaringan
perusahaan, harus menggunakan password yang baik;
• Mematikan modem jika tidak digunakan ;
• Menghilangkan logo atau nama organisasi dari layar log-in, agar hacker tidak
mengetahui dengan cepat sistem mana yang sedang dimasuki;
• Menggunakan alarm saat pihak yang tidak berhak memasuki sistem dan mencatat
aktifitasnya.
B. Mencuri Password
Beberapa tehnik yang popular untuk mencuri password adalah :
1. Brute Force Attacks : merupakan aplikasi menebak password baik secara
manual ataupun otomatis. Umumnya hacker memiliki daftar password yang
berisi catatan password defaut yang terpasang secara otomatis saat suatu
program diinstal.
2. Password Cracking : adalah program untuk mendapatkan password dengan
memanfaatkan celah keamanan. Crack bekerja dengan cara menyandi kamus
standard an kemudan membandingkannya dengan password yang disandi oleh
sistem sampai menemkan sandi yang cocok.
Untuk menghindari pencurian password dapat dilakukan langkah :
• Mem-password semua user account
• Setelah menginstal, ganti password default segera
• Gunakan kata / frasa yang sulit ditebak
• Ganti password secara periodic
• Remove user account yang sudah tidak terpakai
• Jangan menuliskan password di ekat terminal komputer
• Minimalkan orang yang memiliki akses untuk sistem administrator, untuk
menghindari resiko peng-copy-an password yang sedang digunakan
3. Keystroke loging : tehink ini cukupp sederhana tetapi hampir selalu tidak terdeteksi.
Dapat menangkap setiap sign-0n berdasarkan kata kunci pembukanya.
Untuk mencegahnya :
• Gunakan password untuk sign-on dengan tingkat sensitive tinggi
• Lakukan scaning untuk mengetahui Trojan atau malware yang terlanjur masuk
ke dalam sistem
4. Packet sniffing : Toos ini bekerja dengan cara menagkap paket data yang
ditransmisikan melalui saluran komunikasi. Hacker juga dapat melakukan sniffing
dengan cara menghubungkan laptopnya ke port jaringan perusahaan, baru
kemudian mencuri data
Untuk mencegah dan meminimalisir tehnik sniffer :
• Membatasi saluran komunikasi dan komputer, secara fisik atau dengan rule
• Menggunakan one-time password untuk sign-on pada account dengan tingkat
yang sensitive
5. Social engineering : interaksi social yang mengabaikan keamanan informasi
menjadi salah satu cara hacker untuk mendapatkan data sensitive secara langsung
ataupun tidak langsung dari user.
Untuk mencegah keebocoran informasi ini :
• Membangun kesadaran pengamanan informasi di seluruh staff baik
management ataupun operasional
• Waspada terhadap pesan tipuan yang berisi konfirmasi password,reset
password atau lupa password
C. Metode lainnya untuk mencuri akses
1. Terminal yang tidak dijaga : sering terjadi sebuah terminal dalam keadaan sign-on
ditinggalkan oleh user, entah ke toilet atau istirahat makan. Bila kebetulan hacker
secara fisik berada dilokasi tersebut ada kesempatan untuk mengakses data secara
illegal atau memasukan Trojan ke dalm sistem.
Untuk meminimalisir kejadian tersebut :
• Gunakan server screen yang dipasangi password
• Memberi peringatan kepada user untuk selalu melakuka nsign-off setiap kali
meninggalkan terminal
2. Hacker bulletin board : hacker dari seluruh dunia saling bertukar informasi dalam
internet melalui forum atau milis dan bahkan menerbitkan laporan dalam bulletin.
Mereka membahas masalah celah keamanan, keamanan sistem informasi dll
Administrator dan professional keamanan jaringan perlu juga mengikuti
perkembagan pembahasan forum hacker, denga tujuan untuk memperkuat sistem
keamanan jaringan dalam organisasinya.
3. Software internet : Di internet banyak tersedia tools/program yang dapat digunakan
oleh hacker untuk melindungi keamanan jaringan, tetapi ada pula yang menggunakan
sebaliknya.
Maka dari itu Administrator perlu meng-audit sistem keamanan jaringannya, selain itu
perlu mengecek versi terakhir dari tools yang digunakan untuk membantu keamanan
sistem.
Salah satu langkah-langkah seorang cracker
melakukan kegiatan menjebol website :
• Langkah Pertama seorang cracker melakukan proses scanng IP
Addres
• Langkah Kedua adalah scaning port server
• Langkah ketiga melakkan proses Enumeration
• Langkah keempat Proses Break-In
Macam aplikasi yang sering digunakan cracker :
1. Active password Changer
Dengan tools ini, anda bisa mengubah password yang ada didalam
komputer yang bisa anda akses secara fisik.
2. Cain & Abel
Ini adalah tool yang sangat popular dikalangan hacker. Aplikasi ini
memungkinkan anda untuk memperoleh nilai hash dari berbagai
sumber
3. Dumpacl-dumsec
Tools ini mampu menapilkan user account secara detail
4. Handle-keyloger
Tools ini diam-diam mencatat kegiatan PC target, seperti ketikan
keyboard dan alamat website
5. Spytech Spy Agent
Ini Adalah aplikasi mata-mata dan dapat mencatat semua informasi
yang dilakukan user secara diam-diam
Berikut ini cara menghindari hal tersebut agar password
tidak diambil oleh para orang iseng yang mengguankan
Cain & abel .atau dengan memasang keylogger di
computer client
1. Setiap kali kalian sedang login di jendela login setelah
mengetikan nama pada Email dan ingin berpindah ke
password dengan “Tab” .
2. Setelah Email dan password kalian ketikan Usahakan jangan
menekan tombol login dengan Mouse kursor tekan dengan
menekan tombol ENTER dengan begitu email dan password
kalian akan teracak oleh Cain & abel , walau pun tetap masih
biasa namun akan sulit untuk mengetahui Email dan
password kalian .
3. Jika kalian bermain di warnet , lihat apakah comp tersebut
menggunakan DeepFreeze dengan begitu setiap kali setelah
kalian bermain , restart computer tersebut . agar Cokie dari
situs2x yang kalian buta terhapus atau hilang .
4. Kalian Juga bisa menyeting Mozila Firefox agar tidak
menampilkan Cokie setiap kali kalian membua FB atau yang lain .
No Comment..”

Contenu connexe

Tendances

Keselamatan dan kerahsiaan
Keselamatan dan kerahsiaanKeselamatan dan kerahsiaan
Keselamatan dan kerahsiaan
Mardzati Othman
 
Perkembangan semasa dan masa depan
Perkembangan semasa dan masa depanPerkembangan semasa dan masa depan
Perkembangan semasa dan masa depan
ictsocietyunisza
 
10,sim forum quiz,amelia diana angesti,hapzi ali,information security,univers...
10,sim forum quiz,amelia diana angesti,hapzi ali,information security,univers...10,sim forum quiz,amelia diana angesti,hapzi ali,information security,univers...
10,sim forum quiz,amelia diana angesti,hapzi ali,information security,univers...
ameliaangesti
 
Penipuan dan teknik penyalahgunaan komputer
Penipuan dan teknik penyalahgunaan komputer Penipuan dan teknik penyalahgunaan komputer
Penipuan dan teknik penyalahgunaan komputer
Luthansa
 

Tendances (20)

Slide Keselamatan Wireless Utmm
Slide Keselamatan Wireless UtmmSlide Keselamatan Wireless Utmm
Slide Keselamatan Wireless Utmm
 
Keselamatan data
Keselamatan dataKeselamatan data
Keselamatan data
 
Keselamatan dan kerahsiaan
Keselamatan dan kerahsiaanKeselamatan dan kerahsiaan
Keselamatan dan kerahsiaan
 
Perkembangan semasa dan masa depan
Perkembangan semasa dan masa depanPerkembangan semasa dan masa depan
Perkembangan semasa dan masa depan
 
10,sim forum quiz,amelia diana angesti,hapzi ali,information security,univers...
10,sim forum quiz,amelia diana angesti,hapzi ali,information security,univers...10,sim forum quiz,amelia diana angesti,hapzi ali,information security,univers...
10,sim forum quiz,amelia diana angesti,hapzi ali,information security,univers...
 
1385
13851385
1385
 
Sim,pert 10 , yasmin navisa, hapzi ali, keamanan sistem informasi,universitas...
Sim,pert 10 , yasmin navisa, hapzi ali, keamanan sistem informasi,universitas...Sim,pert 10 , yasmin navisa, hapzi ali, keamanan sistem informasi,universitas...
Sim,pert 10 , yasmin navisa, hapzi ali, keamanan sistem informasi,universitas...
 
Panduan keselamatan ict
Panduan keselamatan ictPanduan keselamatan ict
Panduan keselamatan ict
 
web-security
web-securityweb-security
web-security
 
8. computer threats
8. computer threats8. computer threats
8. computer threats
 
Sipi, martina melissa, prof. hapsi ali, definisi & jenis penyerangan &amp...
Sipi, martina melissa, prof. hapsi ali, definisi & jenis penyerangan &amp...Sipi, martina melissa, prof. hapsi ali, definisi & jenis penyerangan &amp...
Sipi, martina melissa, prof. hapsi ali, definisi & jenis penyerangan &amp...
 
2. security system attack
2. security system attack2. security system attack
2. security system attack
 
Ancaman Keamanan Jaringan
Ancaman Keamanan JaringanAncaman Keamanan Jaringan
Ancaman Keamanan Jaringan
 
Outline course Backtrak Pentest
Outline course Backtrak PentestOutline course Backtrak Pentest
Outline course Backtrak Pentest
 
Teknik penipuan dan penyalahgunaan komputer1
Teknik penipuan dan penyalahgunaan komputer1Teknik penipuan dan penyalahgunaan komputer1
Teknik penipuan dan penyalahgunaan komputer1
 
Penipuan dan teknik penyalahgunaan komputer
Penipuan dan teknik penyalahgunaan komputer Penipuan dan teknik penyalahgunaan komputer
Penipuan dan teknik penyalahgunaan komputer
 
sim, elfrida, hapzi ali, akuntansi, universitas mercubuana, 2017
sim, elfrida, hapzi ali, akuntansi, universitas mercubuana, 2017sim, elfrida, hapzi ali, akuntansi, universitas mercubuana, 2017
sim, elfrida, hapzi ali, akuntansi, universitas mercubuana, 2017
 
2. si & pi, m hasim rafsanjani, prof.dr.ir.hapzi ali,mm,cma,mpm, definisi...
2. si & pi, m hasim rafsanjani, prof.dr.ir.hapzi ali,mm,cma,mpm, definisi...2. si & pi, m hasim rafsanjani, prof.dr.ir.hapzi ali,mm,cma,mpm, definisi...
2. si & pi, m hasim rafsanjani, prof.dr.ir.hapzi ali,mm,cma,mpm, definisi...
 
Presentasi chap 6 Penipuan dan Teknik Penyalahgunaan Komputer
Presentasi chap 6 Penipuan dan Teknik Penyalahgunaan KomputerPresentasi chap 6 Penipuan dan Teknik Penyalahgunaan Komputer
Presentasi chap 6 Penipuan dan Teknik Penyalahgunaan Komputer
 
Cyber Sabotage and Exortion
Cyber Sabotage and ExortionCyber Sabotage and Exortion
Cyber Sabotage and Exortion
 

Similaire à Hacker dan cracker new

Pertemuan04 mengamankansisteminformasi
Pertemuan04 mengamankansisteminformasiPertemuan04 mengamankansisteminformasi
Pertemuan04 mengamankansisteminformasi
Roziq Bahtiar
 
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...
Khusrul Kurniawan
 
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
Afifah Luthfiah
 
Merupakan suatu cabang teknologi yang dikenal dengan nama keamanan informasi ...
Merupakan suatu cabang teknologi yang dikenal dengan nama keamanan informasi ...Merupakan suatu cabang teknologi yang dikenal dengan nama keamanan informasi ...
Merupakan suatu cabang teknologi yang dikenal dengan nama keamanan informasi ...
TataSumitra4
 
Pertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringanPertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringan
jumiathyasiz
 
Cara mendesain sistem keamanan jaringan
Cara mendesain sistem keamanan jaringanCara mendesain sistem keamanan jaringan
Cara mendesain sistem keamanan jaringan
Warnet Raha
 

Similaire à Hacker dan cracker new (20)

Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
 
Pertemuan04 mengamankansisteminformasi
Pertemuan04 mengamankansisteminformasiPertemuan04 mengamankansisteminformasi
Pertemuan04 mengamankansisteminformasi
 
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...
 
Presentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerPresentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputer
 
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
 
MK Keamanan Komputer - Sesi 3 & 4 : Lapisan Keamanan & Desktop Security
MK Keamanan Komputer - Sesi 3 & 4 : Lapisan Keamanan & Desktop SecurityMK Keamanan Komputer - Sesi 3 & 4 : Lapisan Keamanan & Desktop Security
MK Keamanan Komputer - Sesi 3 & 4 : Lapisan Keamanan & Desktop Security
 
Merupakan suatu cabang teknologi yang dikenal dengan nama keamanan informasi ...
Merupakan suatu cabang teknologi yang dikenal dengan nama keamanan informasi ...Merupakan suatu cabang teknologi yang dikenal dengan nama keamanan informasi ...
Merupakan suatu cabang teknologi yang dikenal dengan nama keamanan informasi ...
 
Pengamanan jaringan komputer
Pengamanan jaringan komputerPengamanan jaringan komputer
Pengamanan jaringan komputer
 
Materi 3 keamanan jaringan - firewall
Materi 3 keamanan jaringan - firewallMateri 3 keamanan jaringan - firewall
Materi 3 keamanan jaringan - firewall
 
9. sim, ressy ika ariana, hapzi ali, keamanan sistem informasi, universitas m...
9. sim, ressy ika ariana, hapzi ali, keamanan sistem informasi, universitas m...9. sim, ressy ika ariana, hapzi ali, keamanan sistem informasi, universitas m...
9. sim, ressy ika ariana, hapzi ali, keamanan sistem informasi, universitas m...
 
Pertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringanPertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringan
 
Cara mendesain sistem keamanan jaringan
Cara mendesain sistem keamanan jaringanCara mendesain sistem keamanan jaringan
Cara mendesain sistem keamanan jaringan
 
slide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.pptslide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.ppt
 
Nota Subjek Sains Komputer Tingkatan 5 lengkap - SUBJEK MPEI
Nota Subjek Sains Komputer Tingkatan 5 lengkap - SUBJEK MPEINota Subjek Sains Komputer Tingkatan 5 lengkap - SUBJEK MPEI
Nota Subjek Sains Komputer Tingkatan 5 lengkap - SUBJEK MPEI
 
Sistem keamanan komputer
Sistem keamanan komputerSistem keamanan komputer
Sistem keamanan komputer
 
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
 
Sim, lulu sagita putri, hapzi ali, keamanan sistem informasi, mercu buana, 2017
Sim, lulu sagita putri, hapzi ali, keamanan sistem informasi, mercu buana, 2017Sim, lulu sagita putri, hapzi ali, keamanan sistem informasi, mercu buana, 2017
Sim, lulu sagita putri, hapzi ali, keamanan sistem informasi, mercu buana, 2017
 
SIM, Putri Sarining Katrisna, Prof. Dr. Hapzi Ali, CMA, Keamanan Sistem Infor...
SIM, Putri Sarining Katrisna, Prof. Dr. Hapzi Ali, CMA, Keamanan Sistem Infor...SIM, Putri Sarining Katrisna, Prof. Dr. Hapzi Ali, CMA, Keamanan Sistem Infor...
SIM, Putri Sarining Katrisna, Prof. Dr. Hapzi Ali, CMA, Keamanan Sistem Infor...
 
Bab 12
Bab 12Bab 12
Bab 12
 
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...
 

Hacker dan cracker new

  • 1. Hacker dan Cracker Banyak orang yang menganggap bahwa hacker sama saja dengan cracker padahal keduanya sangatlah berbeda, hanya mereka sama- sama seorang programmer yang mana bisa menyusup sistem keamanan komputer. Atau dapat dikatakan mereka itu adalah para ahli dibidang komputer terutama dalam jaringan komputer. Lalu perbedaannya adalah : Hacker memiliki tujuan untuk mengamankan atau memproteksi sistem pertahanan komputer. Sedangkan Cracker memiliki tujuan untuk merusak komputer korban melalui jaringan/ internet Cracker adalah musuh besar bagi Hacker karena mereka memiliki tujuan yang berkebalikan.
  • 2. Tehnik Cracker bisa masuk kedalam keamanan jaringan dan cara mengatasinya? A. Mencuri akses log-in yang dipakai Untuk melakukan akses illegal kedalam sistem komputer salah satunya adalah dengan memdapatkan akses log-in yang dipakai. Hal ini bisa dilakukan ketika hacker secara fisik berada di dekat fasilitas komputer atau berusaha mengakses komputer melalui koneksi dial-in. 1. Mencuri akses secara fisik : tahap penting dalam menjaga keamanan sistem informasi adalah menjamin bahwa akses secara fisik ke sumber daya komputer adalah terbatas. Orang dalam atau luar yang secara fisik mempunyai akses ke terminal komputer akan memiliki kesempatan mendapatkan log-in yang sedang digunakan. 2. Mendapatkan akses melalui dial-in : metode lain untuk mendapatkan akses log- in adalah dengan melakukan dial-in host. Program “daemon dialers”, yang banya ktersedia di internet, dapat mengidentifikasi ID modem yang sedang berlaku. Sekali hacker mengetahui ID modem satu terminal/host, dia dapat melakukan dial- in dan mendapatkan akses log-in yang dipakai.
  • 3. Untuk meminimalisir pelanggaran akses log-in ini dapat dilakukan langkah-langkah : • Terminal komputer diletakkan di tempat yang aman; • Pengamanan dan pengendalian akses yang baik dipasang pada semua jendela dan pintu tempat dimana hardware tersebut berada; • Komputer yang diletakkan diluar area yang diamankan dan terhubung ke jaringan perusahaan, harus menggunakan password yang baik; • Mematikan modem jika tidak digunakan ; • Menghilangkan logo atau nama organisasi dari layar log-in, agar hacker tidak mengetahui dengan cepat sistem mana yang sedang dimasuki; • Menggunakan alarm saat pihak yang tidak berhak memasuki sistem dan mencatat aktifitasnya.
  • 4. B. Mencuri Password Beberapa tehnik yang popular untuk mencuri password adalah : 1. Brute Force Attacks : merupakan aplikasi menebak password baik secara manual ataupun otomatis. Umumnya hacker memiliki daftar password yang berisi catatan password defaut yang terpasang secara otomatis saat suatu program diinstal. 2. Password Cracking : adalah program untuk mendapatkan password dengan memanfaatkan celah keamanan. Crack bekerja dengan cara menyandi kamus standard an kemudan membandingkannya dengan password yang disandi oleh sistem sampai menemkan sandi yang cocok. Untuk menghindari pencurian password dapat dilakukan langkah : • Mem-password semua user account • Setelah menginstal, ganti password default segera • Gunakan kata / frasa yang sulit ditebak • Ganti password secara periodic • Remove user account yang sudah tidak terpakai • Jangan menuliskan password di ekat terminal komputer • Minimalkan orang yang memiliki akses untuk sistem administrator, untuk menghindari resiko peng-copy-an password yang sedang digunakan
  • 5. 3. Keystroke loging : tehink ini cukupp sederhana tetapi hampir selalu tidak terdeteksi. Dapat menangkap setiap sign-0n berdasarkan kata kunci pembukanya. Untuk mencegahnya : • Gunakan password untuk sign-on dengan tingkat sensitive tinggi • Lakukan scaning untuk mengetahui Trojan atau malware yang terlanjur masuk ke dalam sistem 4. Packet sniffing : Toos ini bekerja dengan cara menagkap paket data yang ditransmisikan melalui saluran komunikasi. Hacker juga dapat melakukan sniffing dengan cara menghubungkan laptopnya ke port jaringan perusahaan, baru kemudian mencuri data Untuk mencegah dan meminimalisir tehnik sniffer : • Membatasi saluran komunikasi dan komputer, secara fisik atau dengan rule • Menggunakan one-time password untuk sign-on pada account dengan tingkat yang sensitive 5. Social engineering : interaksi social yang mengabaikan keamanan informasi menjadi salah satu cara hacker untuk mendapatkan data sensitive secara langsung ataupun tidak langsung dari user. Untuk mencegah keebocoran informasi ini : • Membangun kesadaran pengamanan informasi di seluruh staff baik management ataupun operasional • Waspada terhadap pesan tipuan yang berisi konfirmasi password,reset password atau lupa password
  • 6. C. Metode lainnya untuk mencuri akses 1. Terminal yang tidak dijaga : sering terjadi sebuah terminal dalam keadaan sign-on ditinggalkan oleh user, entah ke toilet atau istirahat makan. Bila kebetulan hacker secara fisik berada dilokasi tersebut ada kesempatan untuk mengakses data secara illegal atau memasukan Trojan ke dalm sistem. Untuk meminimalisir kejadian tersebut : • Gunakan server screen yang dipasangi password • Memberi peringatan kepada user untuk selalu melakuka nsign-off setiap kali meninggalkan terminal 2. Hacker bulletin board : hacker dari seluruh dunia saling bertukar informasi dalam internet melalui forum atau milis dan bahkan menerbitkan laporan dalam bulletin. Mereka membahas masalah celah keamanan, keamanan sistem informasi dll Administrator dan professional keamanan jaringan perlu juga mengikuti perkembagan pembahasan forum hacker, denga tujuan untuk memperkuat sistem keamanan jaringan dalam organisasinya. 3. Software internet : Di internet banyak tersedia tools/program yang dapat digunakan oleh hacker untuk melindungi keamanan jaringan, tetapi ada pula yang menggunakan sebaliknya. Maka dari itu Administrator perlu meng-audit sistem keamanan jaringannya, selain itu perlu mengecek versi terakhir dari tools yang digunakan untuk membantu keamanan sistem.
  • 7. Salah satu langkah-langkah seorang cracker melakukan kegiatan menjebol website : • Langkah Pertama seorang cracker melakukan proses scanng IP Addres • Langkah Kedua adalah scaning port server • Langkah ketiga melakkan proses Enumeration • Langkah keempat Proses Break-In
  • 8. Macam aplikasi yang sering digunakan cracker : 1. Active password Changer Dengan tools ini, anda bisa mengubah password yang ada didalam komputer yang bisa anda akses secara fisik. 2. Cain & Abel Ini adalah tool yang sangat popular dikalangan hacker. Aplikasi ini memungkinkan anda untuk memperoleh nilai hash dari berbagai sumber 3. Dumpacl-dumsec Tools ini mampu menapilkan user account secara detail 4. Handle-keyloger Tools ini diam-diam mencatat kegiatan PC target, seperti ketikan keyboard dan alamat website 5. Spytech Spy Agent Ini Adalah aplikasi mata-mata dan dapat mencatat semua informasi yang dilakukan user secara diam-diam
  • 9. Berikut ini cara menghindari hal tersebut agar password tidak diambil oleh para orang iseng yang mengguankan Cain & abel .atau dengan memasang keylogger di computer client 1. Setiap kali kalian sedang login di jendela login setelah mengetikan nama pada Email dan ingin berpindah ke password dengan “Tab” . 2. Setelah Email dan password kalian ketikan Usahakan jangan menekan tombol login dengan Mouse kursor tekan dengan menekan tombol ENTER dengan begitu email dan password kalian akan teracak oleh Cain & abel , walau pun tetap masih biasa namun akan sulit untuk mengetahui Email dan password kalian . 3. Jika kalian bermain di warnet , lihat apakah comp tersebut menggunakan DeepFreeze dengan begitu setiap kali setelah kalian bermain , restart computer tersebut . agar Cokie dari situs2x yang kalian buta terhapus atau hilang . 4. Kalian Juga bisa menyeting Mozila Firefox agar tidak menampilkan Cokie setiap kali kalian membua FB atau yang lain .