Rabu, 19 Juni 2019

KELOMPOK 6

KEJAHATAN CYBER CRIME & SOLUSI NYA


Nama Anggota Kelompok :

1. Ryan Ardiasnyah

2. Lambok Silalahi

3. Rifael Sipayung

4. Arif Maulana

5. Fadillah Ramadhan


CYBER CRIME

Apa yang dimaksud dengan cyber crimePengertian cyber crime adalah suatu aktivitas kejahatan di dunia maya dengan memanfaatkan jaringan komputer sebagai alat dan jaringan internet sebagai medianya.
  • Dalam arti luas, pengertian cyber crime adalah semua tindakan ilegal yang dilakukan melalui jaringan komputer dan internet untuk mendapatkan keuntungan dengan merugikan pihak lain.
  • Dalam arti sempit, pengertian cyber crime adalah semua tindakan ilegal yang ditujukan untuk menyerang sistem keamanan komputer dan data yang diproses oleh suatu sistem komputer.
Cyber crime atau kejahatan dunia maya dapat dilakukan dengan berbagai cara dan beragam tujuan. Kejahatan dunia maya ini umumnya dilakukan oleh pihak-pihak yang mengerti dan menguasai bidang teknologi informasi.

Kejahatan dunia maya ini mulai muncul sejak tahun 1988 yang pada masa itu disebut dengan sebutan Cyber Attack. Pelaku cyber crime pada saat itu menciptakan worm/ virus untuk menyerang komputer yang mengakibatkan sekitar 10% komputer di dunia yang terkoneksi ke internet mengalami mati total.


JENIS-JENIS CYBER CRIME

1. Akses Ilegal (Unauthorized Access)

Membuka atau masuk ke akun orang lain tanpa ijin dan dengan sengaja merupakan suatu tindakan kejahatan di dunia maya. Akun yang telah dibobol pelaku sangat mungkin membuat pemiliknya mengalami kerugian, misalnya;
  • Membuat pemilik akun kehilangan data penting.
  • Menggunakan akun untuk aksi kejahatan, misalnya menipu orang lain dengan memakai nama pemilik akun.

2. Menyebarkan Konten Ilegal (Illegal Contents)

Konten ilegal adalah konten yang didalamnya terdapat informasi atau data yang tidak etis, tidak benar, atau melanggar hukum. Ada banyak sekali jenis konten ilegal yang disebarkan di internet. Namun, yang paling sering disebarkan adalah berita HOAX dan juga konten yang mengandung unsur porno.

3. Hacking dan Cracking

Sebenarnya hacking mengacu pada kegiatan mempelajari sistem komputer secara mendetail dan meningkatkan kemampuan komputer. Namun, banyak hacker yang menyalah gunakan kemampuannya dengan melakukan kejahatan di dunia maya.
Sedangkan cracking adalah tindakan pembajakan terhadap hak milik orang lain. Misalnya pembajakan akun, pembajakan situs website, penyebaran virus, probing, dan lainnya.

4. Pemalsuan Data (Data Forgery)

Ini merupakan tindak kejahatan dunia maya dengan memalsukan data pada dokumen penting yang disimpan sebagai scriptles document di internet. Salah satu praktik pemalsuan data ini misalnya pemalsuan dokumen pada situs e-commerce yang dibuat seolah-olah terjadi typo atau salah ketik sehingga menguntungkan pelakunya.

5. Penyalahgunaan Kartu Kredit (Carding)

Carding adalah bentuk kejahatan di dunia maya dimana pelakunya berbelanja dengan menggunakan nomor dan identitas kartu kredit milik orang lain. Praktik carding ini sangat merugikan para pemilik kartu kredit yang dicuri datanya. Itulah sebabnya saat ini semua negara sangat ketat dalam mengawasi transaksi kartu kredit, terutama yang melibatkan transaksi luar negeri.

6. Pencurian Data (Data Theft)

Ini adalah aktivitas mencuri data dari sistem komputer secara ilegal, baik untuk kepentingan sendiri atau dijual kepada pihak lain. Tindakan pencurian data ini sering berujung pada kejahatan penipuan (fraud) secara online.

7. Memata-Matai (Cyber Espionage)

Ini adalah kejahatan di dunia maya yang memanfaatkan jaringan internet untuk masuk ke sistem jaringan komputer pihak lain untuk memata-matai.

8. CyberSquatting

Ini adalah tindak kejahatan di dunia maya dimana pelakunya mendaftarkan domain dengan nama suatu perusahaan lalu menjualnya kepada perusahaan tersebut dengan harga tinggi.

9. Cyber Typosquatting

Ini adalah cyber crime dimana pelakunya meniru atau mengklon situs website pihak lain dengan tujuan untuk melakukan penipuan atau berita bohong kepada masyarakat.


METODE KEJAHATAN CYBER CRIME

1. Password Cracker

Ini adalah suatu tindakan mencuri password orang lain dengan menggunakan suatu program yang dapat membuka enkripsi password. Tindakan ini juga sering dilakukan untuk menonaktifkan suatu sistem pengamanan password.

2. Spoofing

Spoofing adalah tindakan memalsukan data atau identitas seseorang sehingga pelaku (hacker) dapat melakukan login ke dalam suatu jaringan komputer layaknya user yang asli.

3. DDoS (Distributed Denial of Service Attacks)

Ini adalah serangan yang dilakukan terhadap sebuah komputer atau server di dalam jaringan internet yang dilakukan oleh seorang hacker/ attacker. Serangan DDoS akan menghabiskan sumber daya (resource) yang ada pada suatu komputer atau server hingga tidak dapat lagi menjalankan fungsinya dengan benar.

4. Sniffing

Sniffing adalah bentuk cyber crime dimana pelaku mencuri username dan password orang lain secara sengaja maupun tidak sengaja. Pelaku kemudian dapat memakai akun korban untuk melakukan penipuan atas nama korban atau merusak/ menghapus data milik korban.

5. Destructive Devices

Ini adalah program atau software berisi virus dimana tujuannya adalah untuk merusak atau menghancurkan data-data di dalam komputer korban. Beberapa yang termasuk dalam program ini adalah Worms, Trojan Horse, Nukes, Email Bombs, dan lain-lain.


CONTOH KASUS CYBER CRIME :

1. Pencurian dan penggunaan account internet milik orang lain.

Pencurian account ini berbeda dengan pencurian secara fisik karena pencurian dilakukan cukup dengan menangkap “user_id” dan “password” saja. Tujuan dari pencurian itu hanya untuk  mencuri informasi saja. Pihak yang kecurian tidak akan merasakan kehilangan. Namun, efeknya akan terasa jika informasi tersebut digunakan oleh pihak yang tidak bertanggung jawab. Hal tersebut akan membuat semua beban biaya penggunaan account  oleh si pencuri dibebankan kepada si pemilik account yang sebenarnya. Kasus ini banyak terjadi di ISP (Internet Service Provider).

2. Penyerangan terhadap jaringan internet KPU

Jaringan internet di Pusat Tabulasi Nasional Komisi Pemilihan Umum  sempat down (terganggu) beberapa kali. KPU menggandeng kepolisian untuk mengatasi hal tersebut. Cyber crime kepolisian juga sudah membantu. Domain kerjasamanya antara KPU dengan kepolisian”, kata Ketua Tim Teknologi Informasi KPU, Husni Fahmi di Kantor KPU, Jalan Imam Bonjol, Menteng , Jakarta Pusat (15 April 2009).

3. Kejahatan kartu kredit yang dilakukan lewat transaksi online di Yogyakarta

Modus kejahatan ini adalah penyalahgunaan kartu kredit oleh orang yang tidak berhak. Motif kegiatan dari kasus ini termasuk ke dalam cyber crime sebagai tindakan murni kejahatan. Hal ini dikarenakan si penyerang dengan sengaja menggunakan kartu kredit milik orang lain. Kasus cyber crime ini merupakan jenis carding. Sasaran dari kasus ini termasuk ke dalam jenis cyber crime menyerang hak milik (against property). Sasaran dari kasus kejahatan ini adalah cyber crime menyerang pribadi (against person). 


SOLUSI UNTUK MENCEGAH KASUS DIATAS :

1. Penggunaan enkripsi untuk meningkatkan keamanan.

Penggunaan enkripsi yaitu dengan mengubah data-data yang dikirimkan sehingga tidak mudah disadap (plaintext diubah menjadi chipertext). Untuk meningkatkan keamanan authentication (pengunaan user_id dan password), penggunaan enkripsi dilakukan pada tingkat socket. Hal ini akan membuat orang tidak bisa menyadap data atau transaksi yang dikirimkan dari/ke server WWW. 

2. Penggunaan Firewall

Tujuan utama dari firewall adalah untuk menjaga agar akses dari orang tidak berwenang tidak dapat dilakukan. Program ini merupakan perangkat yang diletakkan antara internet dengan jaringan internal. Informasi yang keluar dan masuk harus melalui atau melewati firewall. Firewall bekerja dengan mengamati paker Intenet Protocol (IP) yang melewatinya.

3. Penggunaan Kriptografi

Kriptografi adalah seni menyandikan data. Data yang dikirimkan disandikan terlebih dahulu sebelum dikirim melalui internet. Di komputer tujuan, data dikembalikan ke bentuk aslinya sehingga dapat dibaca dan dimengerti oleh penerima. Hal ini dilakukan supaya pihak-pihak penyerang tidak dapat mengerti isi data yang dikirim.

4. Perlu adanya cyberlaw

Cyber crime belum sepenuhnya terakomodasi dalam peraturan / Undang-undang yang ada, penting adanya perangkat hukum khusus mengingat karakter dari cyber crime ini berbeda dari kejahatan konvensional. 

5. Perlunya Dukungan Lembaga Khusus 

Lembaga ini diperlukan untuk memberikan informasi tentang cyber crime, melakukan sosialisasi secara intensif kepada masyarakat, serta melakukan riset-riset khusus dalam penanggulangan cyber crime.


Kesimpulan :

Cybercrime adalah bentuk kejahatan yang mestinya kita hindari atau kita berantas keberadaannya. perkembangan cybercrime  kini sangat berkembang pesat sehingga banyak orang melakukan kejahatan dalam dunia maya (Cyber), yang berupa pembobolan jaringan  melalui internet dan lain-lain.

Cyberlaw adalah salah satu perangkat yang dipakai oleh suatu negara untuk melawan dan mengendalikan kejahatan dunia maya (cybercrime) khususnya dalam hal kasus cybercrime yang sedang tumbuh di wilayah negara tersebut. Seperti layaknya pelanggar hukum dan penegak hukum. 


 

Sumber :

https://www.maxmanroe.com/vid/teknologi/pengertian-cyber-crime.html

https://eduonemedia.wordpress.com/2016/02/06/contoh-kasus-cyber-crime-dan-penyelesaiannya/

Rabu, 19 Desember 2018

KONFIGURASI DASAR EIGRP ROUTING & DHCP SERVER PADA ROUTER

SKEMA 1
 
1. Gambar skema nya seperti dibawah ini :
 
 
2. Lalu langkah-langkah untuk melakukan konfigurasi EIGRP ialah masukkan alamat IP address pada masing-masing interface router.
3. Konfigurasi yg pertama dilakukan pada router "R1" adalah masukkan IP address 10.1.1.1/24 pada interface Fashethernet0/0 seperti dibawah ini :
 
4. Setelah melakukan konfigurasi IP address pada int Fa0/0, sekarang masukkan konfigurasi untuk pembuatan EIGRPnya seperti dibawah ini :
 
5. Selanjutnya kita akan melakukan konfigurasi pada R2, masukkan IP address 10.1.1.2/24 pada interface Fashethernet0/0 beserta konfigurasi EIGRPnya seperti dibawah ini :
 
6. Konfigurasi IP address dan EIGRP telah selesai kita lakukan, maka langkah selanjutnya melakukan test koneksi dengan melakukan Ping antara alamat Router1 dengan alamat IP yg terdapat pada Router2.
7. Untuk melakukan ping dengan pastikan Configure seperti dibawah ini :
 

SKEMA 2
 
1. Gambar skema nya seperti dibawah ini :
 
2. Berikut langkah-langkah dalam pengkonfigurasian : 
 
3. Lalu langkah selanjutnya lakukan konfigurasi pada Router 2 seperti dibawah ini :
 
4. Sekarang lakukan test koneksi dengan melakukan Ping ke alamat IP yg terdapat pada ke 2 buah Router tersebut seperti dibawah ini :
 
5. Ok, kita telah menyelesaikan konfigurasi jaringan Point to Point, selanjutnya kita akan melakukan konfigurasi OSPF pada R1 seperti dibawah ini :
 
6. Lakukan konfigurasi pada R2 juga seperti dibawah ini :
 
7. Lakukan pengecekan apakah konfigurasi yg telah kita lakukan tersebut sudah tersimpan atau belum dengan melakukan cara seperti dibawah ini :
 
 
 
KONFIGURASI DHCP SERVER PADA ROUTER
 
 
A. Pengertian

DHCP (Dynamic Host Configuration Protocol) adalah protokol yang berbasis arsitektur client/server yang dipakai untuk memudahkan pengalokasian alamat IP dalam satu jaringan. Sebuah jaringan lokal yang tidak menggunakan DHCP harus memberikan alamat IP kepada semua komputer secara manual. Jika DHCP dipasang di jaringan lokal, maka semua komputer yang tersambung di jaringan akan mendapatkan alamat IP secara otomatis dari serverDHCP. Selain alamat IP, banyak parameter jaringan yang dapat diberikan oleh DHCP, seperti default gateway dan DNS server.

 
B. Latar Belakang

DHCP (Dynamic Host Configuration Protocol)adalah layanan yang secara otomatis memberikan alamat IP kepada komputer yang memintanya. Komputer yang memberikan alamat IP disebut sebagai DHCP server, sedangkan komputer yang meminta alamat IP disebut sebagai DHCP client. Dengan demikian administrator tidak perlu lagi memberikan alamat IP secara manual pada saat konfigurasi TCP/IP, tapi cukup dengan memberikan referensi kepada DHCP Server. Pada saat kedua DHCP client dihidupkan, maka computer tersebut melakukan request ke DHCP Server untuk mendapatkan alamat IP. DHCP menjawab dengan memberikan alamat IP yang ada di database DHCP. DHCP Server setelah memberikan alamat IP, maka server meminjamkan (lease) alamat IP yang ada ke DHCP Client dan mencoret alamat IP tersebut dari daftar pool. Alamat IP diberikan bersama dengan subnet mask dan default gateway. Jika tidak ada lagi alamat IP yang dapat diberikan, maka client tidak dapat menginisialisasi TCP/IP, dengan sendirinya tidak dapat tersambung pada jaringan tersebut.


C. Tujuan

a. Tidak ada manual konfigurasi pada klien
b. Satu server dapat menangani banyak subnet.
c. Banyak server diijinkan.
d. Host-host yang terkonfigurasi secara statis harus berdampingan.
e. BOOTP berdampingan.
f. Jaminan alamat yang unik
g. Menjaga informasi klien.


D. Alat dan Bahan

a. Cisco Packet Tracer
b. Laptop/Komputer
c. Koneksi Internet

TOPOLOGI 
 
1. Gambar skema nya seperti dibawah ini :
 
2. Tuangkan sistem keamanan melalui line console dan line vty serta encripsikan password tersebut seperti dibawah ini :
 
3. Buatlah banner motd seperti dibawah ini :
 
4. Router Interface G0/0 memiliki IP: 192.168.10.1/24 seperti dibawah ini :
 
5. Router Interface G0/1 memiliki IP: 192.168.11.1/24 seperti dibawah ini :
 
 
 
 
Referensi : 
 

Rabu, 12 Desember 2018

PACKET TRACER ACTIVITY

ACTIVITY 1

1.  The IOS can provide help for commands depending on the level accessed. The prompt currently displayed is called User EXEC, and the device is waiting for a command. The most basic form of help is to type a question mark (?) at the prompt to display a list of commands.
S1> ?

2.  At the prompt, type t and then a question mark (?).
S1> t?

  3. At the prompt, type te and then a question mark (?).
S1> te?

  4. At the prompt, type the question mark (?).
S1> ?
  
 5.  Type en and press the Tab key.
S1> en<Tab>
What displays after pressing the Tab key?

6. When prompted, type the question mark (?).
      S1# ?

7. When in privileged EXEC mode, one of the commands starting with the letter ‘C’ is configure. Type either the full command or enough of the command to make it unique. Press the <Tab> key to issue the command and press ENTER.
S1# configure
What is the message that is displayed?

8.  This is called global configuration mode. This mode will be explored further in upcoming activities and labs. For now, return to privileged EXEC mode by typing end, exit, or Ctrl-Z.
S1(config)# exit
S1#
 
9. Use the clock command to further explore Help and command syntax. Type show clock at the privileged EXEC prompt.
S1# show clock
What information is displayed? What is the year that is displayed?
10.  Use the context-sensitive Help and the clock command to set the time on the switch to the current time. Enter the command clock and press ENTER.
S1# clock<ENTER>
What information is displayed?
11. The “% Incomplete command” message is returned by the IOS. This indicates that the clock command needs more parameters. Any time more information is needed, help can be provided by typing a space after the command and the question mark (?).
S1# clock ?
What information is displayed?
 12. Set the clock using the clock set command. Proceed through the command one step at a time.
S1# clock set ?
What information is being requested?
 13.  Based on the information requested by issuing the clock set ? command, enter a time of 3:00 p.m. by using the 24-hour format of 15:00:00. Check to see if more parameters are needed.
S1# clock set 15:00:00 ?
The output returns a request for more information:
<1-31> Day of the month
MONTH Month of the year
 14.  Attempt to set the date to 01/31/2035 using the format requested. It may be necessary to request additional help using the context-sensitive Help to complete the process. When finished, issue the show clock command to display the clock setting. The resulting command output should display as:
S1# show clock

 15. If you were not successful, try the following command to obtain the output above:
S1# clock set 15:00:00 31 Jan 2035
 16. Issue the following command and record the messages:
S1# cl
What information was returned?
S1# clock
What information was returned?
S1# clock set 25:00:00
What information was returned?
S1# clock set 15:00:00 32
What information was returned?

For the grade :


ACTIVITY 2

 Configure S1 :

1.  Enter privileged EXEC mode by entering the enable command:
Switch> enable
Switch#
2.  Enter the show running-config command.
Switch# show running-config
Switch# configure terminal
Switch(config)# hostname S1
S1(config)# exit
S1#
S1# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
S1(config)# line console 0
S1(config-line)# password letmein
S1(config-line)# login
S1(config-line)# exit
S1(config)# exit
%SYS-5-CONFIG_I: Configured from console by console
S1#
S1# exit
Switch con0 is now available
Press RETURN to get started.

User Access Verification
Password:
S1>

S1> enable
S1# configure terminal
S1(config)# enable password c1$c0
S1(config)# exit
%SYS-5-CONFIG_I: Configured from console by console
S1#
a.     Enter the exit command again to log out of the switch.
b.    Press <Enter> and you will now be asked for a password:
User Access Verification
Password:
c.     The first password is the console password you configured for line con 0. Enter this password to return to user EXEC mode.
d.    Enter the command to access privileged mode.
e.     Enter the second password you configured to protect privileged EXEC mode.
f.     Verify your configurations by examining the contents of the running-configuration file:
S1# show running-config


 
3. The enable password should be replaced with the newer encrypted secret password using the enable secret command. Set the enable secret password to itsasecret.
S1# config t
S1(config)# enable secret itsasecret
S1(config)# exit
S1#
4.  Enter the show running-config command again to verify the new enable secret password is configured.
Note: You can abbreviate show running-config as
S1# show run



5. We will now encrypt these plain text passwords using the service password-encryptioncommand.
S1# config t
S1(config)# service password-encryption
S1(config)# exit
6. The Cisco IOS command set includes a feature that allows you to configure messages that anyone logging onto the switch sees. These messages are called message of the day, or MOTD banners. Enclose the banner text in quotations or use a delimiter different from any character appearing in the MOTD string.
S1# config t
S1(config)# banner motd "This is a secure system. Authorized Access Only!"
S1(config)# exit
%SYS-5-CONFIG_I: Configured from console by console
S1#
7. You have completed the basic configuration of the switch. Now back up the running configuration file to NVRAM to ensure that the changes made are not lost if the system is rebooted or loses power.
S1# copy running-config startup-config
Destination filename [startup-config]?[Enter]
Building configuration...
[OK]

Configure S2 :

1. You have completed the configuration on S1. You will now configure S2. If you cannot remember the commands, refer to Parts 1 to 4 for assistance.
Configure S2 with the following parameters:
a.     Name device: S2
b.    Protect access to the console using the letmein password.
c.     Configure an enable password of c1$c0 and an enable secret password of itsasecret.
d.    Configure a message to those logging into the switch with the following message:
Authorized access only. Unauthorized access is prohibited and violators will be prosecuted to the full extent of the law.
e.     Encrypt all plain text passwords.
f.     Ensure that the configuration is correct.
g.    Save the configuration file to avoid loss if the switch is powered down.









 For the grade : 



 ACTIVITY 3

1. Enter privileged EXEC mode by entering the enable command.
Router> enable
Router#
2. Enter the show running-config command:
Router# show running-config

3.  Display the current contents of NVRAM.
Router# show startup-config
         4. Configure the initial settings on R1.
Note: If you have difficulty remembering the commands, refer to the content for this topic. The commands are the same as you configured on a switch.
a.     R1 as the hostname.
b.    Use the following passwords:
Console: letmein

  
5.  Privileged EXEC, unencrypted: cisco


 6. Privileged EXEC, encrypted: itsasecret
  
7. Encrypt all plain text passwords.
      8. Exit the current console session until you see the following message:
R1 con0 is now available

Press RETURN to get started.


      9.  Press ENTER; you should see the following message:
Unauthorized access is strictly prohibited.

User Access Verification

Password:
 Enter the passwords necessary to return to privileged EXEC mode. 

10. You have configured the initial settings for R1. Now back up the running configuration file to NVRAM  to ensure that the changes made are not lost if the system is rebooted or loses power. 
          
      11. Examine the contents of flash using the show flash command:
R1# show flash
          
      12. Save the startup configuration file to flash using the following commands:
R1# copy startup-config flash
Destination filename [startup-config]

For the grade :
 

ACTIVITY 4

1. Click a device and then click the CLI tab to access the command line directly. The console password is cisco. The privileged EXEC password is class.
a.     Which command displays the statistics for all interfaces configured on a router?
b.    Which command displays the information about the Serial 0/0/0 interface only?



   2. Enter the following commands to address and activate the GigabitEthernet 0/0 interface on R1:
R1(config)# interface gigabitethernet 0/0
R1(config-if)# ip address 192.168.10.1 255.255.255.0
R1(config-if)# no shutdown
%LINK-5-CHANGED: Interface GigabitEthernet0/0, changed state to up
%LINEPROTO-5-UPDOWN: Line protocol on Interface GigabitEthernet0/0, changed state to up

      4. It is good practice to configure a description for each interface to help document the network information. Configure an interface description indicating to which device it is connected.
R1(config-if)# description LAN connection to S1
     
     5. R1 should now be able to ping PC1.
R1(config-if)# end
%SYS-5-CONFIG_I: Configured from console by console
R1# ping 192.168.10.10

Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.10.10, timeout is 2 seconds:
.!!!!
Success rate is 80 percent (4/5), round-trip min/avg/max = 0/2/8 ms

6. Save the configuration files on both routers to NVRAM. What command did you use?

For the grade :