Mengenal Script Kiddie

dokumen-dokumen yang mirip
Bahaya-Bahaya dalam Ber-

Perencanaan dan Perancangan Sebuah Website

Dasar - Dasar Google Hacking

Muhammad Fikri Hidayatullah

Jenis-jenis Search Engine

Yudha Yudhanto, S.Kom

STRUKTUR DASAR HTML. Dari struktur dasar HTML di atas dapat dijelaskan sebagai berikut:

Gambar 1. Contoh Bandwidth tes

Moh Sulhan Apa itu Hosting? Lisensi Dokumen:

Sofiyan Arif Kurniawan

Mohammad Safii

Cara Installasi Operating Sistem Mikrotik Pada PC

Ari Angga Wijaya

Ari Angga Wijaya

Computer Science, University of Brawijaya. Putra Pandu Adikara, S.Kom. Keamanan Komputer. Kompetensi Aplikasi Komputer

Koneksi Host Windows 8 dengan Guest Mikrotik 5.20 pada VMware

Remote Komputer Menggunakan Radmin melalui Internet

Mudafiq Riyan Pratama

Keamanan Jaringan (Network Security)

BAB 1 PENDAHULUAN. berkomunikasi. Hal tersebut dapat dilakukan dengan hanya mengetik alamat ip address

Mohammad Jeprie

Indowebster media penyimpanan berbasis Cloud Computing

3 Cara Belajar HTML, PHP dan MySQL. Nama Penulis Lisensi Dokumen:

Ainul Fuad Farhan

Mudafiq Riyan Pratama Pendahuluan. Lisensi Dokumen:

LANGKAH MUDAH MEMBANGUN HOTPOT MIKROTIK DENGAN SUMBER MODEM SMART FREN

Emulator Android Di Linux

Choirul Amri. I. Pendahuluan.

Sudah Amankah Komputer dan Data anda

Iman Wibisono

Febaruari Ethical Hacker Sesi 1 Perbedaan Hacker dengan Cracker

Indahnya Dunia Dengan Team Viewer

RAPIDSHARE media penyimpanan berbasis Cloud Computing

Budi Permana, S.Kom Pendahuluan

Mengenal Berbagai Jenis Malware dan Pencegahannya

10.1 Menggunakan FTP

Server dan Web Server

4shared sebagai media penyimpanan berbasis Cloud Computing

Mohammad Jeprie

Ainul Fuad Farhan

Insani Ning Arum

Menampilkan Data/Tabel MySQL di Ms.Access

Arsyad Dwiyankuntoko Pendahuluan. Lisensi Dokumen:

Tutorial Penggunaan Truecrypt

Moh Sulhan

Apa itu Google Drive?

Brian Janitra

Instalasi CMS Drupal 7 di Server Internet menggunakan Softaculous pada Cpanel

Fery Rosyadi

Panduan Instalasi Drupal 7 di Localhost

Tugas Bahasa Indonesia

FIREWALL,INSTRUSION DETECTION SYSTEM DAN HONEYPOT

Instalasi Software monitoring jaringan TCPeye

Mengganti Password Akun Windows lewat CMD

Software Wireless Tool InSSIDer untuk Monitoring Sinyal Wireless

Sofiyan Arif Kurniawan

SEMINAR PRAKTEK KERJA LAPANGAN Analisis Teknik Identifikasi dan Antisipasi Trojan di ID-SIRTII Mochammad Firdaus Agung (J2F008117)

Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem

Konfigurasi Bandwidth Limitter Menggunakan MikroTik RB 750

Koneksikan Mikrotik di VMware dengan Sistem Operasi Asli (Windows7)

Moh Sulhan

Mikrotik V5.20 Sebagai Proxy Server

Sekar Langit

Budi Satrio

Webtop, Memanfaatkan Sistem Operasi Berbasis Web

Menghubungkan Mikrotik Dengan Sistem Opeasi Host di Virtualbox

Management Oleh : Felix Andreas Sutanto

INFRASTRUCTURE SECURITY

Sudarma Sopian Blog: Pendahuluan. Isi. Lisensi Dokumen:

INSTALISASI COMPORT PADA DELPHI 7 By : Taufik Adi Sanjaya Website penulis :

Imam Prasetyo Apa sih Protokol POP?

Keamanan Jaringan Komputer LU K IS A LA M

Ahmad Aminudin

Konfigurasi Router TL-MR3220

HTTP Bad Download. Arsyad Dwiyankuntoko Pendahuluan.

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Triswansyah Yuliano

Menambah Lokasi Jaringan FTP pada My Computer

Menangani Missing File Gara-gara Virus Eric Virus dan Flash Disk

Resiko Virus dan Virus

Insani Ning Arum

Ancaman Sistem Keamanan Komputer

MUDAH MELAKUKAN INSTALASI DROPBOX PADA PC. Ninda Prastika

Ganang Wicaksono

Ulinuha Faizulutfi. Lisensi Dokumen:

Membuat Server pada Windows 2003 Server

Berbagi Koneksi Internet Di Virtualbox

AWAS VIRUS LEWAT !!!

Yama Fresdian Dwi Saputro from-engineer.blogspot.com

Lisensi Dokumen: Komunitas elearning IlmuKomputer.Com. Copyright IlmuKomputer.Com

Ancaman Sistem Keamanan Komputer

Mengakses Microsoft SQL Server dengan PHP

Sony Arianto Kurniawan

Konfigurasi VPN (Virtual Private Network)

Keamanan Web Unit Kerja IPB. Dan Upaya Peningkatannya

Cara Membasmi Virus Ramnit dengan Tuntas

Sudarma Sopian Pendahuluan. Isi. Lisensi Dokumen:

Septina Budi Kurniawati

1. Denial of service adalah jenis serangan yang tujuannya adalah mencegah pengguna yang sesungguhnya menikmati layanan

Ainul Fuad Farhan

Transkripsi:

Mengenal Script Kiddie Nama Penulis taufanriyadi@gmail.com http://www.trikaja.co.cc Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara bebas untuk tujuan bukan komersial (nonprofit), dengan syarat tidak menghapus atau merubah atribut penulis dan pernyataan copyright yang disertakan dalam setiap dokumen. Tidak diperbolehkan melakukan penulisan ulang, kecuali mendapatkan ijin terlebih dahulu dari IlmuKomputer.Com. Pada zaman sekarang ini menjadi seorang Script Kiddie tidak lah susah karena hanya dengan bermodal koneksi internet dan mengerti sedikit tentang komputer, Orang awam seperti saya pun bisa menjadi Seorang Script Kiddie karena hanya sedikit mempelajari tool-tools yang di sebar di internet dan mempelajarinya maka kita bisa menjadi Seorang Script Kiddie. Definisi Script Kiddie Di dunia hacker sendiri, Seorang Script Kiddie diartikan sebagai seseorang dengan niat buruk yang menggunakan program lain untuk menyerang sistem komputer atau pun melakukan deface pada website. Di sebut seorang script kiddie bukan lah sebuah kebanggaan, biasanya diasumsikan sebagasi seorang anak (kid) yang kurang memiliki kemampuan untuk membuat tools sendiri dan biasanya hanya bertujuan untuk membuat sensasi. Bagaimana pun hal ini dapat menimbulkan banyak masalah bagi para pengguna komputer dan kita yang sering menggunakan internet, biasanya seorang script kiddie mencari target bukan dengan memilih target tetapi lebih mengandalkan hasil scan dari tools yang mendeteksi kelemahan sebuah sistem pada umumnya. Cepat atau lambat tools yang digunakan Seorang script kiddie akan memberikan hasil scan dari sebuah sistem yang lemah yang nantinya dapat diserang dengan mudah, nah dari dasar itu lah Seorang Script Kiddie menjadi ancaman, siapapun dapat menjadi target selanjutnya karena Script Kiddie tidak menentukan korban tetapi menggunakan hasil scan dari sebuah tools yang mendeteksi kelemahan sebuah sistem. 1

Senjata Yang Di Gunakan Script Kiddie Di Zaman ini apa pun sangat mudah di temukan di internet, sama juga dengan senjata andalan Script Kiddie. Banyak sekali tools yang bisa di download di internet dan dapat di gunakan dengan mudah walau pun digunakan orang awam sekali pun seperti saya ini. Satu yang sangat sederhana yaitu dengan cara menscan IP/web untuk mencari kelemahan sistem yang dapat di serang dengan mudah, untuk menjadi Seorang script kiddie. Seseorang tidak usah kerja hingga larut malam karena banyak tools yang bekerja secara otomatis jadi bisa kita tinggal beraktivitas dan kita tinggal menunggu hasil scan dari sebuah tool Hal buruk yang dapat terjadi Sekali sistem anda lemah maka penyusup akan langsung masuk dan menyerang sistem anda dengan tanpa ada rasa kasih sedikit pun. Dibawah ini adalah sedikit hal buruk yang dapat terjadi jika sebuah sistem telah di serang 1. Deface Web Setelah penyusup lalu berhasil masuk ke web serve dan mempunyai akses penuh di sebuah webs, biasanya yang di lakukan seorang script kiddie adalah mengganti halaman utama sebuah web dengan id nick name beserta pesan yang ditujukan buat admin web tersebut. Tidak hanya itu banyak para penyusup mengobrak-ngabrik isi web sehingga web tidak lagi bisa di akses oleh pengunjung atau tidak berjalan dengan baik lagi. hal tersebut merupakan sebuah prestasi bagi seorang script kiddie. 2. Menginfeksi sistem Salah satu contohnya melalui virus atau pun worm yang di sebar melalui internet yang nantinya virus atau worm yang menginfeksi sebuah komputer akan menggubah sisitem, menggambil file-file penting yang ada pada komputer atau merusak total sebuah computer hingga tidak bisa digunakan kembali. 3. Mengambil password Password dengan strong type ( mempunyai password yang sulit di tebak ) kadang tidak berdaya jika script kiddie telah menjalankan program keylogger atau sebuah program yang dapat meng-enskrip sebuah password 2

4. Operasi file Jika seorang script kiddie telah mendapatkan akses penuh, maka mereka dapat sesuka hati melakukan hal apa saja, contohnya seperti menghaspus atau mencuri file-file sangat penting. Bayangkan jika file-file penting anda atau file-file sensitif lainnya dicuri oleh orang lain jika computer anda diserang oleh penyusup. Proteksi-proteksi Sebuah serangan terjadi karena adanya sebuah kelemahan maka dari itu kita harus melakukan proteksi-proteksi berdasarkan metode serangan. 1. Minimalisasi sistem Salah satu celah keamanan yang dapat di susup oleh penyerang adalah melalui service atau program yang sedang berjalan pada sistem di computer anda. Karena itu pastikan kita meminimalis service atau program yang berjalan di komputer anda. Dan anda dapat menonaktifkan service atau program yang tidak di digunakan atau diperlukan. 2. Manajemen password Hal yang harus anda lakukan hanyalah berhati-hati jika anda ingin membuat sebuah password yang umum seperti : admin, 1234, qwerty, bahkan p@$$w0rd dan masih banyak password yang mempunyai tingkat kesulitan yang sangat mudah di tebak. Sepertinya kebobolan hanya tinggal menunggu Kini dengan hanya menggunakan search eingine seorang script kiddie dapat menemukan sebuah database yang berisi kumpulan-kumpulan password dan hal-hal lain yang bersifat sensitif 3. Gunakan firewall Setidaknya dengan kita menggunakan firewall dapat melindungi serangan yang datang dari port yang di ijinkan oleh firewall biasanya port 80 yang pada umumnya digunakan sebagai web serve. Firewall juga dapat menutupi kelemahan-kelemahan sebuah sistem. 4. Gunakan tools Jika seorang script kiddie menggunakan tools untuk menyerang maka gunakan hal yang sama untuk mengetahui sistem anda sendiri. 3

Tools yang didesain untuk mencari kelemahan sistem di sebut vulnerability scanner. Biasanya software ini akan melakukan scan IP address, sistem operasi, dan aplikasi yang berjalan lalu akhirnya menentukan update pada operasi sistem dan aplikasi yang memiliki kelemahan. 5. Selalu update Update selalu program-program yang anda bisa gunakan, karena biasanya banyak sekali program yang masih banyak memiliki masalah karena hal ini dapat menjadi boomerang bagi sistem jika ditemukan crash pada program. 4

Referensi PCMEDIA Edisi 10/2007 http://en.wikipedia.org/wiki/script_kiddie http://www.rootprompt.org/article.php3?article=159 http://en.wikipedia.org/wiki/vulnerabillity_scanner 5

PENULIS Penulis dilahirkan di Bekasi, Jawa Barat pada tanggal 29 Desember 1992 ayahnya bernama Hamdan Riyadi dan Ibunya bernama Sariyani. Karir pendidikannnya di mulai di SD Negeri Pucung 3 kota baru kemudian melanjutkan ke SMP Negeri 3 Cikampek, sekarang penulis sedang menyelesaikan SMA di SMA Negeri 1 Cikampek Karawang, Jawa Barat. Waktu luang penulis digunakan untuk memperdalam dunia komputer dan Internet yang berawal dari hobby nya sejak penulis kecil. 6