Pak Lukas ,bahan kuliah 1 (serangan)

 Small conversation with Pak Lukas.

[17/5 10:06] Welly: Pagi pak lukas

Kalau ada serangan ddot ke server, apakah IP hackernya bisa kita tangkap pakai apa utk kita laporkan?

Terimakasih. Mohon pencerahan

[17/5 11:07] DR Lukas Atmajaya: Pak Welly DOS attack bisa dideteksi, krn source jelas.

DDOS = distributed serangan dari berbagai IP, seringkali sulit membedakan mana yg serangan mana yg legitimate access.

ntar malah block semua IP, akhirnya server kita isolated dan tidak bisa diakses oleh orang yg memerlukan.       

Pak lukas apa ada Polisi yg melakuak penyerangan terhadap situs yg miror ke pemerintahan ? 

wah itu bisa di sebut fitnah dan tidak bisa dibuktikan, tetapi kalau itu masuk oerasi iteligent  ya selama tidak ada yg tau    ,tapi kalau ada terdeteksi bisa apa yang dilakukan tidak akan dinyatakan dan dianggap tidk ada.


software itu seprti manuasia, dia selalu berubah dan berkembang terus perlu updateing

hardware.   bisa interferenci elektro magnetiknya   antar kabel di sebelahnya  , ini berbhaya,  

ada kebocoran (leak) pada ic nya.

ram hamer , cari di google:




Pelajaran bab 5, Database Security :

keyword: database security , tidak banyak yang open, akhirnya ditemuakan :

Panduan Lengkap Tentang Keamanan Database

 

Keamanan database adalah suatu cara untuk melindungi database dari ancaman, baik dalam bentuk kesengajaan atau pun bukan. Ancaman adalah segala situasi atau kejadian baik secara sengaja maupun tidak yang bersifat merugikan dan memengaruhi sistem.Keamanan database tidak hanya berkenaan dengan data yang ada pada database saja, tetapi juga meliputi bagian lain dari sistem database, yang tentunya dapat memengaruhi database tersebut. Hal ini berarti keamanan database mencakup perangkat keras, perangkat lunak, dan data.
Agar memiliki suatu keamanan yang efektif dibutuhkan kontrol yang tepat. Seseorang yang mempunyai hak untuk mengontrol dan mengatur database biasanya disebut Administrator database. Seorang administratorlah yang memegang peranan penting pada suatu sistem database, oleh karena itu administrator harus mempunyai kemampuan dan pengetahuan yang cukup agar dapat mengatur suatu sistem database.

Tujuan Keamanan Database

·         Secrecy/Confidentiality: Informasi tidak boleh diungkapkan kepada pengguna yang tidak sah. Sebagai contoh, Siswa seharusnya tidak diperbolehkan untuk memeriksa nilai siswa lainnya.

·         Integrity: Hanya pengguna berwenang yang diizinkan untuk memodifikasi data. Sebagai contoh, guru mata pelajaran lain mungkin diperbolehkan untuk melihat nilai, namun tidak diperbolehkan (jelas) untuk memodifikasi mereka.

·         Availability: Pengguna yang terdaftar tidak boleh ditolak akses. Sebagai contoh, seorang instruktur yang ingin mengubah kelas harus diizinkan untuk melakukannya

 encryptech-database-security

Kategori Keamanan Database

Secara garis besar keamanan database dikategorikan sebagai berikut:

  1. Keamanan Server

    Perlindungan Server adalah suatu proses pembatasan akses yang sebenarnya pada database dalam server itu sendiri. Menurut Blake Wiedman ini adalah suatu sisi keamanan yang sangat penting dan harus direncanakan secara hati-hati. Ide dasarnya adalah kita tidak dapat mengakses apa yang kita tidak dapat lihat. Database bukanlah suatu web server,koneksi yang tidak dikenali tidak akan diijinkan.

  2. Trusted IP Access

    Setiap server harus dapat mengkonfigurasikan alamat IP yang diperbolehkan mengakses dirinya. Anda tidak boleh mengijinkan semua orang untuk mengakses server. Jika server melayani suatu web server maka hanya alamat web server itu saja yang dapat mengakses server database tersebut. Jika server database melayani jaringan internal maka hanya alamat jaringanlah yang boleh menghubungi server. Sangat perlu diperhatikan bahwa jangan pernah menggabungkan server database web dengan server database informasi internal perusahaan Anda, ini adalah suatu mental yang buruk untuk seorang admin. Trusted IP Access merupakan server database terbatas yang hanya akan memberi respon pada IP yang dikenali saja.

  3. Koneksi Database

    Saat ini semakin banyaknya aplikasi dinamis menjadi sangat menggoda untuk melakukan akses yang cepat bahkan update yang langsung tanpa authentifikasi. Jangan pernah berpikir demikian, ini hanya untuk seorang pemalas. Jika Anda ingin mengijinkan pemakai dapat mengubah database melalui web page, pastikan Anda memvalidasi semua masukan untuk memastikan bahwa inputan benar, terjamin dan aman. Sebagai contoh, pastikan Anda menghilangkan semua code SQL agar tidak dapat dimasukan oleh user. Jika Anda seorang admin yang membutuhkan koneksi ODBC, pastikan koneksi yang digunakan unik.

  4. Kontrol Akses Table

    Kontrol akses table ini adalah salah satu bentuk keamanan database yang sering diabaikan,karena cukup sulit penerapannya. Penggunaan control akses table yang benar dibutuhkan kolaborasi antara sistem administrator dengan pengembang database. Hal inilah yang sulit dilakukan. Pemberian ijin user untuk mengakses informasi dapat membuat informasi terbuka kepada publik.

Itulah beberapa hal mengenai keamanan database yang perlu Anda ketahui.  Menjaga keamanan database yang baik juga bisa dilakukan dengan menggunakan web hosting yang tepat.

--------

Tidak ada yg aman seratus persen,  no proteksi itu tdk ada batasnya,  

data susah di monetise/ berapa harganya nga sebanding/ expert jusmemnt -menetukan suatu angka utk menjust .

17.29

pak lukas mensioned : apa itu database:

Structured collection of data stored for use by one or more applications
Contains the relationships between data items and groups of data items
Can sometimes contain sensitive data that needs to be secured
Query language: Provides a uniform interface to the database
 
 
kumpulan data yang terstruktur  , perlu disusun lebih rapih ,   harus disusun dalam ...... data dikumpulkan kecil 2 -> data lake \
data hubungan hub filed headernya  sesuai kategory  , mendatar adalah record ber isis informasi , 
  sparts data base ( nayak N/A nya)
big data/ maha data
no sequal /no structure database

data menyimpan banyak hal termasuk pribadi dan sensitif .  ( ada sub setnya)  nama ibu kandung (sangat sensitif)  , NIK PNS   NIP ada tanggal lahir dan masuk kapan ( harusnya sangat di lindungi) karena sangat dirugikan sebenarnya.
linking , expose data lahir ke pihak lain ( pelanggaran privacy saya) JDPR  sangat kuat warag negara datanya di lindungi , perusahaan swasta main main akan di buat bangkrut , denda sekian dolar .   setiap warga negara datanya wajib dilindungi ,  melindungi warga negara eropa , disini belum.    Undang perlindungan data pribadi  ,  byk yg melaawan swasta kr bisnis tida bisa jalan,     kurator disiapa yg boleh mengatur.        bagaimana data itu di simpan dan data itu tidak berfariasi dan tercecer dan berbeda.   
data negara saja tidak bisa data tunggal, jokowi  data harus satu tidak boleh ada versi berbeda2 .  


sistem database untuk big data :       dengan adanya IOT streaming data dari sensor juga besar loh , kemampuan data base utk mengolah data yg besar itu.
modeling DB , ada DML   data boleh di modifikasi  apa saja ( di edit /hapus)  
ada DDL , melihat apa sajajenis datanya (string ,block ,gambar,suara )
ada DBMS, 
Filtering  user, quaering  dan ada yg terpenting authorization  ,

lukas 25 maret

https://bellard.org/jslinux/

https://itsfoss.com/online-linux-terminals/
oke : https://cocalc.com/doc/terminal.html 

 

----------------------

ref https://mtp.co.id/project/7-jenis-cyber-attack-yang-mengancam-it-perusahaan-dan-solusinya/

7 Jenis Cyber Attack yang Mengancam IT Perusahaan dan Solusinya

 

DoS (Denial of Service)

Jenis cyber attack yang pertama adalah Denial of Service atau biasa disebut sebagai DoS. DoS adalah cyber attack yang berusaha melumpuhkan sebuah website sehingga tidak bisa diakses oleh pengguna. Serangan yang bertubi-tubi tersebut dilakukan oleh para hacker agar pertama situs menjadi down. Semakin gencar serangannya, maka bisa dipastikan lambat laun website menjadi lumpuh total.

Salah satu contoh dari serangan DoS paling parah terjadi pada bulan Maret 2018 lalu yang menimpa situs Github. Sebagaimana dilansir dari FoxNews tingkat serangan ini adalah yang paing besar, yakni mencapai 1.35 Terabit per Second (Tbps). Hal tersebut membuat laman Github menjadi lumpuh untuk sementara waktu. Meskipun serangan hanya berjalan sekitar 10 menit saja, jelas hal ini membuat kerugian tersendiri bagi Github.

Malware

Jenis cyber attack selanjtunya adalah Malware. Bentuk dari serangan ini sendiri merupakan perangkat lunak yang memiliki kadar bahaya tingkat tinggi karena di dalamnya terdapat virus. Saat perangkat lunak itu sudah berhasil ke perangkat yang digunakan, Malware bisa dengan cepat merusak apa saja yang ada di dalamnya.

Dari merusak sistem hingga mencuri data penting, semua bisa dilakukan oleh Malware. Biasanya serangan berbahaya ini masuk ke perangkat saat mengunduh suatu file hingga di-install. Hal inilah yang membuat Malware merupakan salah satu bentuk cyber attack paling sangat berbahaya. Pada tahun 2016 lalu Indonesia berdasarkan data Veritrans and Daily Social masuk sebagai salah satu negara paling rentan serangan ini. Maka tidak heran bila banyak perusahaan sedikit memutar otak untuk mencari solusi terbaik untuk menangkal serangan ini dari para hacker.

Phishing

Ada juga jenis cyber attack berupa Phishing. Kalau Malware berhubungan dengan menyerang perangkat, Phishing berhubungan dengan pencurian data. Biasanya, data-data yang dicuri merupakan data penting seperti PIN, password hingga username. Tentu saja jenis cyber attack yang ini bisa membuat kepanikan tersendiri. Phishing biasanya menggunakan metode penyebaran melalui email yang memiliki attachment di dalamnya. Setelah membuka attachment itu, maka cyber attack mulai dilancarkan.

Serangan Phishing yang cukup meresahkan dilakukan para hacker pernah terjadi selama gelaran Piala Dunia 2018 lalu. Para pelaku kejahatan menurut Federal Trade Commision seperti dikutip Inc.com memberikan iming-iming tiket terbaik bagi para penonton yang akan datang langsung ke Rusia saat gelaran Piala Dunia 2018. Namun, banyak para korban tertipu setelah memasukkan data penting dan melakukan pembayaran. Setelah dikonfirmasi ternyata email tersebut palsu dan bukan dari pihak resmi sehingga merugikan berbagai pihak penyelenggara.

Credential Reuse

Jenis cyber attack yang keempat adalah Credential Reuse. Jika memiliki username, password dan PIN yang mirip atau sama di beberapa akun, maka itu menjadi makanan empuk dari Credential Reuse. Hal karena konsep dari jenis cyber attack ini yang menggunakan ulang beragam informasi penting yang sudah mereka dapatkan sebelumnya.

Ketika hacker sudah mendapatkan informasi penting itu, mereka segera menyerang akun-akun korban lainnya. Ini tentunya sangat berbahaya, tapi untuk mendapatkan itu semua, hacker sudah melancarkan serangan yang lainnya terlebih dahulu untuk mendapatkan berbagai informasi penting. Setidaknya dalam satu bulannya menurut hasil survei oleh Akamai ada sekitar 12 perusahaan besar di dunia yang berpotensi menjadi target dari serangan ini. Untuk mencega serangan jenis ini Anda sebaiknya perlu untuk mengganti password akun secara berkala.

SQL Injection

Jenis cyber attack yang juga wajib kamu waspadai berikutnya, yaitu SQL Injection. Untuk bagian IT di sebuah perusahaan, serangan model ini sangatlah berbahaya. Sayangnya hal ini dikarenakan adanya celah yang tidak bisa ditutupi oleh sistem keamanan dari database tersebut. SQL Injection dalam praktiknya secara manual, hacker biasanya memasukkan kode berupa tanda seperti titik, petik tunggal, dan strip. Ketika kode tersebut berhasil, maka seluruh data dalam sebuah database akan terhapus dan data tersebut digunakan oleh hacker untuk melakukan tindakan lainnya yang merugikan sebuah perusahaan.

Dalam perkembangannya, SQL Injection banyak dilakukan oleh para hacker untuk menyerang data-data penting yang berkaitan dengan situs-situs pelayanan publik. Tujuannya pun beragam, mulai untuk kejahatan hingga melemahkan sebuah sistem yang ada. Contohnya adalah pencurian data milik sebuah departemen kesehatan, Wall Street Journal, hingga lembaga pemerintahan di Amerika Serikat.

Cross-Site Scripting (XSS)

Ada juga cyber attack yang berusaha merusak atau mengambil alih suatu website tertentu, terutama di instansi pemerintahan atau perusahaan di sektor perbankan dan keuangan. Informasi semacam username, password dan PIN bisa didapatkan oleh hacker dengan cara memasukkan kode HTML atau client script code ke sebuah situs.

Tentu saja cyber attack Cross-Site Scripting (XSS) sama seperti SQL Injection dan sangat berbahaya karena tidak hanya merusak website tersebut, tetapi juga ada kumpulan informasi penting yang seharusnya tidak dimiliki oleh orang yang tidak bertanggung jawab. Serangan ini pertama kali diidentifikasi oleh Microsoft pada tahun 2000 silam, namun beberapa waktu belakangan kembali mencuat. Bahkan data dari HackerOne yang dikutip oleh TechRepublic melaporkan bila pada Juli 2017 lalu saja serangan ini mendominasi berbagai platform di dunia maya.

Man in the Middle

Jenis cyber attack yang terakhir adalah Man in the Middle. Sesuai dengan namanya, cyber attack jenis ini menempatkan hacker di tengah-tengah komunikasi antara dua orang. Ketika mereka sedang berkomunikasi, maka berbagai informasi penting yang dibagikan di antara keduanya bisa dicuri oleh hacker. Selain mengambil informasi, hacker juga bisa menyisipkan malware ke dalam informasi yang dibagikan sehingga menambah masalah untuk kedua orang tersebut.

Itulah tujuh jenis cyber attack yang bisa terjadi dan dialami oleh IT perusahaan mana pun. Untuk mencegahnya, maka bisa menggunakan layanan IT dari MTP yang sudah terbukti memberikan kualitas, kenyamanan serta keamanan kuat yang sulit ditembus oleh jenis cyber attack apa pun yang dilakukan hacker. Jika memang membutuhkan IT terbaik dan terpercaya, gunakan jasa dari MTP dan rasakan berbagai keuntungan yang bisa didapatkan saat ini juga.

 

---------------------

Teman 2 pada pintar tau apa saja yg bisa dipergunakan utk koment hack


23 april/

2012-04-02Damn Vulnerable Web App (DVWA): Lesson 1: How to Install DVWA in Fedora 14
2012-04-05Damn Vulnerable Web App (DVWA): Lesson 2: Command Execution Basic Testing
2012-04-05Damn Vulnerable Web App (DVWA): Lesson 3: Command Execution using Netcat
2012-04-09Damn Vulnerable Web App (DVWA): Lesson 4: Using Metasploit with Command Execution
2012-04-12Damn Vulnerable Web App (DVWA): Lesson 5: Using Tamper Data with crack_web_form.pl
2012-04-16Damn Vulnerable Web App (DVWA): Lesson 6: Manual SQL Injection, John the Ripper
2012-04-19Damn Vulnerable Web App (DVWA): Lesson 7: Automate SQL Injection with SqlMap
2012-04-23Damn Vulnerable Web App (DVWA): Lesson 8: Upload PHP Backdoor Payload
2012-04-30Damn Vulnerable Web App (DVWA): Lesson 9: Cross Site Scripting (XSS)
2012-05-03Damn Vulnerable Web App (DVWA): Lesson 10: Cross Site Request Forgery combined with Curl
2012-05-14Damn Vulnerable Web App (DVWA): Lesson 11: Burp Suite, Man-in-the-middle-attack
2012-05-17Damn Vulnerable Web App (DVWA): Lesson 12: Burp Suite, Spider Function
2012-05-20Damn Vulnerable Web App (DVWA): Lesson 13: Using nikto.pl
2013-02-27Damn Vulnerable Web App (DVWA): Lesson 14: Upload and use C99.php Backdoor shell
2014-08-07Damn Vulnerable Web App (DVWA): Lesson 15: 'union exploit, create_user.php, John The Ripper
2014-08-14Damn Vulnerable Web App (DVWA): Lesson 16: Reflexive Cross Site Scripting (XSS), Grab Cookies, Encoding, Remote Curl



'






Comments

Popular posts from this blog

Diferensiasi fungsi trigonometri

Dasar Dasar Turunan (Diferensial)

Turbin Angin