Ajak Gabung temen,sahabat,keluarga,kakak,kakek,adik,nenek,pacar,ayah,ib,dll... jangan lupa!!! Daftar isi ada di bawah posting.... KLIK "LIKE" UNTUK MENGIKUTI JELAJAH ANEH DI FACEBOOK

Teknik Analisa mengetahui Rahasia

blogger templates
ang dilakukan Sir Arthur Conan Doyle pada Sherlock Holmes seperti pada ilustrasi berikut:

Sherlock Holmes bertemu dengan kliennya yang memintanya untuk menyelidiki sebuah kasus. Holmes dapat mengatakan siapa orang yang ada dihadapannya hanya dengan melihat penampilan fisiknya saja. Holmes dapat mengetahui profesi dan masa lalu kliennya dengan melihat guratan-guratan di tangan kliennya, sepatu yang dikenakannya, atau dari abu rokok, dsb.

Untuk dapat melakukan teknik ini, dibutuhkan pengetahuan yang sangat luas, informasiyang up-to-date, karena setiap orang memiliki ciri-ciri dan latar belakang yang berbeda.

2. Social Engineering ala Kevin Mitnick

Teknik ini dipopulerkan oleh Kevin David Mitnick, seorang hacker legendaris yang sangat paham betul dengan sistem keamanan komputer dan jaringan yang dulu menjadi buronan FBI.
Kevin juga pernah merilis 2 buku tentang hacking yang melambungkan teknik Social Engineering ini...

Social Engineering (Rekayasa Sosial) adalah pemerolehan informasi atau maklumat rahasia/sensitif dengan cara menipu pemilik informasi tersebut. Social engineering mengkonsentrasikan diri pada rantai terlemah sistem jaringan komputer, yaitu manusia.

- Social Engineering dengan melakukan hubungan telepon

Yang paling sering terjadi adalah metode ini. Dengan melakukan sedikit trik seorang attacker yang berpengalaman akan mampu membuat pegawai yang menerima telepon mengucapkan username maupun passwordnya atau informasi lainnya yang dibutuhkan attacker.

Biasanya pegawai yang bertugas di lini depan seperti bagian informasi atau customer service yang akan dihubungi karena selain mereka memang dilatih untuk selalu bersikap ramah dan memberikan informasi kepada penelpon. Mereka akan selalu berusaha memberikan informasi yang diminta penelpon secepat mungkin agar bisa segera menerima penelpon berikutnya tanpa sempat memikirkan apa yang dapat dilakukan oleh penelpon dengan informasi yang telah diberikannya. Dari mereka biasanya attacker mendapatkan informasi yang diinginkannya dengan mudah.

Bisa juga dengan langsung menelpon ke admin. Misalnya setelah seorang attacker mempelajari suatu perusahaan yang menjadi sasarannya, dia akan menelpon ke admin dengan mengaku sebagai pegawai yang ada di perusahaan tersebut. Karena dia telah mempelajari, bisa saja dia mengaku sebagai pegawai A yang menempati ruang kantor sebelah B di urutan meja ke X. Setelah merasa admin bisa diperdaya, dia akan mengatakan ,”Buku catatan kecil saya yang berisikan catatan password tertinggal di meja sehingga saya tidak bisa menyelesaikan pekerjaan saya dari rumah. Bisakah anda mengambilkan untuk saya ?” Seorang admin tentunya terlalu sibuk untuk dapat mengambilkan buku catatan seseorang, dan karena dia telah merasa yakin penelpon adalah pekerja di situ, dia cukup membuka database dan memberitahukan password ke penelpon..

- Dumpster Diving

Dumpster diving atau juga disebut trashing adalah metode populer lainnya, yaitu attacker mengumpulkan informasi dengan memeriksa sampah perusahaan sasaran.. Buku telepon akan memberikan petunjuk nama dan nomor orang-orang yang bisa dihubungi, kalender menunjukkan pekerja mana saja yang akan bertugas keluar kota pada saat tertentu, catatan kerja harian bisa dipelajari untuk dicari kelemahannya, dsb.

- Koneksi Internet

Ketika seorang pekerja sedang melakukan koneksi Internet, tiba-tiba sebuah pop-up window keluar dan mengatakan bahwa koneksinya terputus dan untuk itu dia harus kembali menuliskan username dan passwordnya. Tanpa curiga pekerja tadi akan melakukannya dan semudah itu attacker mendapatkan informasi.

Sebuah kesalahan yang sering dilakukan adalah orang cenderung untuk menggunakan password yang sama untuk berbagai layanan yang dimilikinya, misalnya untuk e-mail, messenger, ATM, dsb. Pengiriman e-mail juga sering dilakukan karena e-mail bisa membawa berbagai virus dan trojan.

Pada intinya dengan bekal pengetahuan dan pemahaman tentang keamanan jaringan yang kurang, manusia sebagai user bisa melakukan berbagai tindakan yang membahayakan keamanan jaringan dan secara tidak langsung membantu attacker untuk menyusup ke dalamnya.

- Pendekatan Psikologi

Selain cara-cara di atas, seorang attacker bisa menggunakan langkah-langkah psikologis untuk mendapatkan informasi, yaitu dengan mengadakan sebuah ikatan emosional dalam tujuan mendapatkan kepercayaan. Lambat tapi pasti, begitu memperoleh kepercayaan setiap rahasia pun akan berada di tangannya.

Kalau menurut kalian ada lagi silahkan di tambahkan !!

0 Response to "Teknik Analisa mengetahui Rahasia"

Entri Populer