Monday, August 20, 2007

Bagaimana & Kenapa Sistem Intenet Boleh Tergugat Atau Terancam




Disini saya nak terangkan bagaimana dan macam mana kite boleh terdedah pada ancaman hackers dan macam-macam lagi...harap bolehlah kita fahami sedikit sebanyak teori yang saya nak sampaikan nie...
Permulaan ke “Internet Security”
Sebagai pengenalan bahagian ini akan menerangkan secara mudah berkenaan aspek keselamatan internet berdasarkan topik-topik berikut. :
• Security is not Default• Teknik-Teknik Permulaan • Siapa Mereka?• Dari Mana Mereka Bermula?• Kenapa Menceroboh?
Security is not Default:Mesej ini merupakan satu peringatan kepada semua pengguna PC terutama kepada mereka yang menguruskan pelayan (server) bahawa tiada suatu sistem operasi (OS) yang selamat pada asalnya (by default).rnrnBiarpun mereka menggunakan UNIX, LINUX yang terkenal dengan keupayaan ciri-ciri keselamatan rangkaian. Apa yang penting dalam setiap OS ialah konfigurasi yang betul, bukannya jenis OS yang digunakan. Ironiknya UNIX yang terkenal dengan aspek keselamatan itu adalah yang paling banyak diceroboh dan merupakan platform popular di kalangan hacker untuk mengujinya!
Artikel-artikel yang disiarkan di laman ini akan cuba mengupas aspek-aspek keselamatan komputer secara ringkas untuk panduan umum dalam mengawasi komputer mereka dari penceroboh. Juga kepada mereka yang ingin membantu, anda digalakkan untuk menghantar artikel melalui email kepada Webmaster untuk disiarkan.Analogy of Intrusion:Pencerobohan ke atas sesuatu PC atau server dilakukan melalui beberapa cara yang diistilahkan sebagai Hacking, Cracking dan Exploits. Umpamakan penceroboh itu ingin memasuki sebuah rumah yang dikunci pagarnya dengan mangga bernombor , penceroboh akan melakukan beberapa perkara seperti berikut:• Mengawasi pergerakan tuan rumah keluar masuk untuk beberapa hari sebelum pencerobohan di lakukan untuk mendapatkan maklumat asas tentang kesesuaian waktu menceroboh, ciri-ciri keselamatan rumah berkenaan seperti jenis kunci yang digunakan, kedudukan pintu, tingkap dan mungkin lain-lain lubang yang boleh dimasuki. Kedua-dua peringkat ini diistilahkan sebagai Scanning.• Kadangkala penceroboh turut mencuri pandang kominasi nombor yang digunakan oleh tuan rumah berkenaan dengan teropong dari jarak jauh untuk beberapa lama. Proses mencuri pandang ini dikenali sebagai sniffing atau Sniffer.• Setelah mendapat maklumat dan kesesuaian waktu, penceroboh akan mula memasuki rumah berkenaan. Mungkin pada awalnya mereka akan cuba menggunakan kaedah yang mudah iaitu dengan menguji secara rambang kombinasi nombor mangga pada pagar rumah mangsa dengan berpandukan maklumat asas tuan rumah seperti no. plat kereta, no rumah, telefon dan sebagainya. Proses menguji-cuba ini dikenali dengan nama Hacking atau Cracking.• Sekiranya usaha secara uji-cuba ini gagal atau mengambil masa terlalu panjang, mereka akan menukar strategi kepada lebih keras dengan memecahkan mangga berkenaan atau lain-lain pintu, tingkap atau lubang yang agak lemah buatannya pada rumah mangsa. Tindakan agresif ini disifatkan sebagai Exploits.• Bagi penceroboh yang berpengalaman, mereka tidak akan membiarkan diri mereka dikenali, oleh itu mereka mungkin akan menggunakan teknik-teknik penyamaran seperti memakai topeng hatta menggunakan sihir seperti halimunan dan sebagainya. Keadaan mereka dalam keadaan tidak dikenali ini boleh disamakan sebagai Anonymity atau Anonymous. Contoh di atas merupakan analogy mudah untuk kefahaman tentang tahap attack sahaja. Bagaimanapun definisi lengkap berkenaan teknik-teknik di atas diterangkan di bahagian berkenaan.

Siapa Mereka?Profil tipikal penceroboh berdasarkan buku Maximum Security (dan tambahan oleh penulis) adalah seperti berikut: • Seorang yang mempunyai asas programming dalam bahasa C, C++ atau Perl yang banyak digunakan dalam aturcara rangkaian atau web script. • Mahir dalam protokol internet TCP/IP merupakan mandatori kepada penceroboh internet atau remote base attack. • Seorang yang menghabiskan banyak masa di internet melebihi 50 jam sebulan dan kebanyakkan dari mereka bekerja di sektor yang menggunakan komputer tetapi tidak terhad kepada IT profesional sahaja.• Mempunyai pengetahuan mendalam tentang sekurang-kurangnya dua OS terutamanya UNIX dan/ atau VMS, Linux dan Windows NT.• Mempunyai koleksi software lama yang hampir pupus tetapi berkeupayaan tinggi terutama yang berasaskan DOS yang hingga kini tidak dapat ditandingi oleh sofware moden. Sebagai contoh, program DEBUG dalam DOS yang amat berkuasa (powerfull) untuk menganalisis hardware configuration pada PC.
Dari Mana Mereka Bermula?Tapak pelancaran atau OS yang digunakan oleh penceroboh berbagai. Kebanyakkan hacker yang established menggunakan OS UNIX, manakala MacOS adalah yang paling kurang sekali memandangkan tools nya kurang dan bilangan pengguna internet untuk sistem operasi MacOS amat kecil berbanding OS lain. Antara OS popular lain adalah Linux atau FreeBSD memandangkan OS berkenaan adalah mudah diperolehi, percuma dan kurang menggunakan hardware resource ( hatta PC 486 boleh menjalankan Linux) di tambah dengan ciri-cirinya yang menyerupai UNIX.
Bagaimanapun Windows NT kini semakin menjadi pilihan kepada hacker untuk menceroboh terutamanya kerana bilangan pengguna Windows di internet semakin bertambah dan security tools berkaitan Windows mudah didapati diinternet. Bilangan pelayan internet komersil yang menggunakan WindowsNT Server kini meningkatdengan mendadak ditambah dengan cadangan penggabungan DEC dan Microsoft akan mengalih pandangan hacker kepada Windows NT sebagai platform mereka. Bagaimanapun adalah mudah menggunakan OS yang sama dengan mangsa untuk menceroboh. Misalnya jika ingin menceroboh Linux, gunakan platform Linux juga sebagai tapak OS anda untuk memudahkan komunikasi dan memastikan anda mahir dengan sistem keselamatan/kelemahan OS mangsa.

Kenapa Menceroboh?Pelbagai alasan dan justifikasi oleh penceroboh untuk menyerang mangsa mereka, antaranya:• Benci - mungkin hacker berkenaan tidak menyukai mangsa atau beliau adalah salah seorang yang dianiayai oleh mangsa sebelum ini. • Cabaran - hacker umumnya seorang yang menyukai cabaran dan mencerobohi sesuatu rangkaian baginya adalah sesuatu yang menyeronokkan. • Wang - sesetengah hacker diupah untuk menceroboh sesuatu rangkaian oleh orang kedua untuk sesuatu alasan. • Ingin tahu - rasa ingin tahu sesuatu maklumat atau kandungan di dalam PC seseorang atau sekadar mencuba keselamatan sesuatu sistem.• Politik - fenomena ini jarang berlaku di negara yang telus sistem demokrasi dan hak bersuara. Ianya dilakukan oleh pihak yang bertentangan ideologi yang ingin memusnahkan antara satu sama lain. Umumnya kegiatan ini dilakukan oleh pihak pemerintah atas dasar pengukuhan kuasa. • Sabotaj - sesetengah pencerobohan dilakukan oleh pengintip terutamanya ke atas server agensi penting kerajaan untuk mendapatkan maklumat atau sekadar ingin memusnahkan jaringan komunikasi web musuh mereka di saat-saat kritikal seperti ketika peperangan atau pilihanraya.

No comments: