Inilah Strategi ID-SIRTII Bongkar Blog Noordin
Kamis, 30 Juli 2009 - 09:26 wib TEXT SIZE : Susetyo Dwi Prihadi - Okezone JAKARTA - Lembaga keamanan internet ID-SIRTII memang kesulitan membongkar identitas blog yang mengaku Noordin M Top, terlebih ada beberapa kebijakan Google, sebagai pemilik blogspot, yang sulit diterobos. Strategi lain pun coba dilakukan oleh ID-SIRTII. Salah satunya adalah penggunaan Social Engineering, yaitu perolehan informasi atau maklumat rahasia atau sensitif dengan cara menipu pemilik informasi tersebut. "Kita akan berpura-pura untuk memancing pemilik blog yang bersangkutan untuk mengungkap identitas aslinya. Kita buat sedemikian rupa, agar pemilik identitas blog dapat merasa nyaman, baru setelah itu kita bongkar," jelas Ketua ID-SIRTII Eko Indarjid, saat dihubungi okezone, Kamis (30/7/2009).
Seperti yang dilansir dari Wikipedia, ada beberapa metode yang digunakan dalam Social Engineering ini. Metode pertama adalah, Metode pertama adalah metode yang paling dasar dalam social engineering, dapat menyelesaikan tugas penyerang secara langsung yaitu, penyerang tinggal meminta apa yang diinginkannya: password, akses ke jaringan, peta jaringan, konfigurasi sistem, atau kunci ruangan.
Metode kedua, dengan menciptakan situasi palsu dimana seseorang menjadi bagian dari situasi tersebut. Penyerang bisa membuat alasan yang menyangkut kepentingan pihak lain atau bagian lain dari perusahaan itu, misalnya. Ini memerlukan kerja lanjutan bagi penyerang untuk mencari informasi lebih lanjut dan biasanya juga harus mengumpulkan informasi tambahan tentang ?target'. Ini juga berarti kita tidak harus selalu berbohong untuk menciptakan situasi tesebut, kadangkala fakta-fakta lebih bisa diterima oleh target.
Yang terakhir dan termasuk populer dengan menggunakan e-mail, dengan mengirim e-mail yang meminta target untuk membuka attachment yang tentunya bisa kita sisipi worm atau trojan horse untuk membuat backdoor di sistemnya. Kita juga bisa sisipkan worm bahkan dalam file .jpg yang terkesan "tak berdosa" sekalipun.
Cara-cara tersebut biasanya melibatkan faktor personal dari target: kurangnya tanggung jawab, ingin dipuji dan kewajiban moral. Kadang target merasa bahwa dengan tindakan yang dilakukan akan menyebabkan sedikit atu tanpa efek buruk sama sekali. Atau target merasa bahwa dengan memenuhi keinginan penyerang-yang berpura-pura akan membuat dia dipuji atau mendapat kedudukan yang lebih baik.
Ini bisa jadi cara yang paling ampuh dalam membongkar siapa dalang dibalik blog yang beralamat di di http://mediaislam-bushro.blogspot.com. Karena, cara lain seperti melacak IP (Internet Protocol) sulit diterapkan. Sebab, letak IP bisa dinamis dan tetap. Seperti warnet misalnya, satu komputer bisa dipakai ramai-ramai, IP-nya pun jadi berubah-ubah.
"Apalagi kalau dia memakai modem, IP memang bisa dilacak. Namun, lokasinya kan sulit diketahui. Jadi sulit untuk menggunakan metode lacak IP," tandasnya. (srn)
Kamis, 30 Juli 2009 - 09:26 wib TEXT SIZE : Susetyo Dwi Prihadi - Okezone JAKARTA - Lembaga keamanan internet ID-SIRTII memang kesulitan membongkar identitas blog yang mengaku Noordin M Top, terlebih ada beberapa kebijakan Google, sebagai pemilik blogspot, yang sulit diterobos. Strategi lain pun coba dilakukan oleh ID-SIRTII. Salah satunya adalah penggunaan Social Engineering, yaitu perolehan informasi atau maklumat rahasia atau sensitif dengan cara menipu pemilik informasi tersebut. "Kita akan berpura-pura untuk memancing pemilik blog yang bersangkutan untuk mengungkap identitas aslinya. Kita buat sedemikian rupa, agar pemilik identitas blog dapat merasa nyaman, baru setelah itu kita bongkar," jelas Ketua ID-SIRTII Eko Indarjid, saat dihubungi okezone, Kamis (30/7/2009).
Seperti yang dilansir dari Wikipedia, ada beberapa metode yang digunakan dalam Social Engineering ini. Metode pertama adalah, Metode pertama adalah metode yang paling dasar dalam social engineering, dapat menyelesaikan tugas penyerang secara langsung yaitu, penyerang tinggal meminta apa yang diinginkannya: password, akses ke jaringan, peta jaringan, konfigurasi sistem, atau kunci ruangan.
Metode kedua, dengan menciptakan situasi palsu dimana seseorang menjadi bagian dari situasi tersebut. Penyerang bisa membuat alasan yang menyangkut kepentingan pihak lain atau bagian lain dari perusahaan itu, misalnya. Ini memerlukan kerja lanjutan bagi penyerang untuk mencari informasi lebih lanjut dan biasanya juga harus mengumpulkan informasi tambahan tentang ?target'. Ini juga berarti kita tidak harus selalu berbohong untuk menciptakan situasi tesebut, kadangkala fakta-fakta lebih bisa diterima oleh target.
Yang terakhir dan termasuk populer dengan menggunakan e-mail, dengan mengirim e-mail yang meminta target untuk membuka attachment yang tentunya bisa kita sisipi worm atau trojan horse untuk membuat backdoor di sistemnya. Kita juga bisa sisipkan worm bahkan dalam file .jpg yang terkesan "tak berdosa" sekalipun.
Cara-cara tersebut biasanya melibatkan faktor personal dari target: kurangnya tanggung jawab, ingin dipuji dan kewajiban moral. Kadang target merasa bahwa dengan tindakan yang dilakukan akan menyebabkan sedikit atu tanpa efek buruk sama sekali. Atau target merasa bahwa dengan memenuhi keinginan penyerang-yang berpura-pura akan membuat dia dipuji atau mendapat kedudukan yang lebih baik.
Ini bisa jadi cara yang paling ampuh dalam membongkar siapa dalang dibalik blog yang beralamat di di http://mediaislam-bushro.blogspot.com. Karena, cara lain seperti melacak IP (Internet Protocol) sulit diterapkan. Sebab, letak IP bisa dinamis dan tetap. Seperti warnet misalnya, satu komputer bisa dipakai ramai-ramai, IP-nya pun jadi berubah-ubah.
"Apalagi kalau dia memakai modem, IP memang bisa dilacak. Namun, lokasinya kan sulit diketahui. Jadi sulit untuk menggunakan metode lacak IP," tandasnya. (srn)
Tidak ada komentar:
Posting Komentar