hackthegame

Alhamdulillah akhirnya perkuliahan dimulai lagi. Semester ini saya mengajar Keamanan Jaringan dan  sistem operasi. Salah satu metode yang saya gunakan, saya akan ajak siswa untuk maen game. Kenapa maen game? Karena belajar itu harus menyenangkan. Untuk memberi gambaran tentang anatomi hacking dan teknik penyerangan biasanya saya minta siswa maen Hackthegame.hackthegame120 Game ini merupakan simulasi hacking, dimana anda akan berperan jadi hacker. Kemudian anda akan mendapat berbagai misi seru. Diantaranya menerobos sistem keamanan, mengambil data penting, mengambil tools penting dsb. Anda juga memiliki tools yang mirip dengan kondisi sebenarnya, ada portscanner, telnet dll. Komputer lawan juga memiliki sistem pertahanan yang bisa mendeteksi aktifitas hacker, bisa backtrace juga. Sehingga perlu skill dan strategi supaya tidak tertangkap polisi. Kalo sudah ketangkap polisi berarti game over. Salah satu kelebihan game ini adalah adanya pilihan bahasa indonesia, sehingga cukup mudah dipahami siswa. Umumnya setelah maen game ini siswa senang dan jadi punya gambaran tentang langkah-langkah penyerangan yang dilakukan oleh hacker.  Sehingga diskusi tentang materi anatomi hacking dan teknik penyerangan jadi lebih mudah. Sayangnya game ini sudah tidak dikembangkan lagi, padahal menurut saya banyak yang bisa kita sesuaikan dengan kondisi saat ini. Mungkin ada yang berminat untuk mengembangkan game hacking ? atau untuk Proyek akhir ?

Semoga bermanfaat!

Akses Point Palsu

Kemaren ada 2 mahasiswa yang ingin konsultasi tentang judul Proyek Akhir.  Temanya menarik yaitu tentang Akses point palsu (rogue Access Points). Akses Point palsu ? yang jelas bukan judul lagu barunya ayu ting-ting.

courtesy http://www.wegilant.com/rogue-access-point-attack/

Akses Point palsu  ini jenis serangan yang lagi marak, seiring dengan semakin banyaknya tempat yang menyediakan wifi hotspot.  Serangan ini termasuk jenis man-in-the middle attack. Penyerang akan membuat akses point palsu yang dipasang untuk menjadi penghubung antara user dengan internet. Biasanya AP ini dibuat semenarik mungkin untuk mengecoh user.  Bila user sudah tersambung dengan AP palsu maka, penyerang akan dengan mudah menangkap data-data yang diakses oleh user di internet, seperti login, password, bahkan isi email dari user.  Serangan ini juga cukup mudah dilakukan, cuman butuh laptop dan beberapa aplikasi gratis yang juga tersedia di internet. Nah masalahnya sekarang bagaimana cara efektif untuk melakukan pertahanan terhadap serangan ini??  Ternyata tidak mudah. Ada yang menyarankan dengan melakukan monitoring terhadap jaringan wifi yang ada. Menurut saya untuk monitoring akses point yang kita miliki memang bisa, tapi kalo akses point yang bukan kita punya seperti apa monitoringnya ? Ada juga yang menyarankan dengan melakukan scanning secara berkala akses point apa saja yang terdeteksi pada jaringan. Berarti admin harus melakukan ronda keliling dan melakukan scanning jaringan wifi. Atau pake WIPS? Wah keliatannya belum ada yang efektif, mungkin ada yang bisa bantu ?

ID-CERT

logo idcert Beberapa hari lalu saya diajak temen-temen dari ID-CERT diskusi tentang malware. Jadi ceritanya  kita mau coba riset bareng tentang malware. ID-CERT itu kepanjangan dari Indonesia Computer Emergency Response Team.

CERT adalah organisasi yang menerima pengaduan atau komplain kalo terjadi insiden keamanan internet.  Oleh CERT, biasanya insiden ini akan ditangani dan coba ditanggulangi.  Istilah kerennya satpam internet. CERT ini awalnya dibuat sebagai inisiatif untuk menangani insiden menyebarluasnya Worm Morris di Amerika pada akhir tahun 1988.  Worm ini cukup bikin heboh pada waktu itu karena menginfeksi sekitar 6000 komputer server berbasis UNIX serta menimbulkan kerugian sampai $100,000–10,000,000. Nah, kementrian pertahanan Amerika Serikat melalui Defense Advanced Research Projects Agency (DARPA) berinisiatif melakukan koordinasi untuk menghentikan serangan ini dengan membentuk CERT/CC di Carnegie Mellon University.

Di Indonesia CERT baru ada tahun 1998, yaitu ID-CERT yang didirikan oleh Pak Budi Rahardjo, ID-CERT berbasis komunitas dan bersifat independen. Tiap hari ID-CERT menerima dan menangani sejumlah aduan tentang insiden keamanan informasi. ID-CERT juga kemudian  bersama JP-CERT (Jepang CERT) dan Aus-CERT (Australia CERT) yang mendirikan APCERT (Asia Pasific Computer Emergency Response Team). Selain ID-CERT di Indonesia juga ada ID-SIRTII. Bedanya ID-SIRTII/CC didirikan oleh pemerintah RI melalui Depkominfo pada 2007. Ok deh jadi kepanjangan cerita tentang Cert :)   Selanjutnya saya akan coba sharing lebih banyak tentang Malware. Semoga bermanfaat