MAKALAH KEAMANAN KOMPUTER
“PHISING DENGAN SETOOLKIT DI KALI LINUX”
Dosen Pembimbing :
IMRON ROSYIDI, S.ST
Oleh:
SUWAJI
Npm. 1412110270
Kelas : 2011 F
PROGRAM STUDI TEKNIK
INFORMATIKA
FAKULTAS TEKNIK
UNIVERSITAS PGRI
RONGGOLAWE TUBAN
2014
KATA PENGANTAR
KATA PENGANTAR
Assalamu’alaikum wr. wb.
Kehadirat Allah SWT yang telah memberikan rahmat, taufiq, serta hidayah –
Nya sehingga kami dapat menyelesaikan makalah ini. Sholawat dan salam semoga
terlimpahkan kepada junjungan umat Nabi Muhammad SAW, beserta keluarga,
sahabat, dan para pengikutnya yang setia, sehingga kita dapat menuju jalan
Islam yang lurus dan penuh ridho-Nya.
Makalah ini disusun
sebagai salah satu persyaratan dalam memenuhi tugas mata kuliah keamanan komputer.
Banyak bantuan yang telah saya terima, untuk itu saya ucapkan banyak terima
kasih kepada semua pihak yang telah membantu dalam terselesainya makalah ini.
Dengan kerendahan hati,
kami menyadari bahwa makalah ini banyak kekurangan baik mengenai isi maupun
penyusunannya. Oleh karena itu, saya mengharapkan kritik dan saran dari semua
pihak. Saya berharap semoga makalah ini dapat bermanfaat serta selalu
mendapatkan ridho Allah SWT. Amin…
Wassalamu’alaikum wr. wb.
Tuban, 06 Desember 2014
Penyusun
BAB I
PENDAHULUAN
1.1 Latar Belakang
Pada saat ini perkembangan iptek, terutama teknologi informasi (Information
Technology) seperti internet berkembang begitu pesatnya. Hampir semua
bidang kehidupan memanfaatkan teknologi informasi dalam menjalankan
aktifitasnya. Mulai dari bidang ekonomi, pendidikan, kesehatan, pemerintahan,
perbankan, agama dan juga sistem pertahanan dan keamanan suatu Negara.
Dengan kemajuan teknologi informasi yang serba digital membawa orang ke
dunia bisnis yang revolusioner (digital revolution era) karena dirasakan
lebih mudah, murah, praktis dan dinamis berkomunikasi dan memperoleh informasi.
Akan tetapi di balik manfaat-manfaat itu semua, terkadang ada beberapa pihak
tertentu yang menyalahgunakan penggunaan teknologi informasi dan komunikasi
(TIK) khususnya internet ini. Mereka sengaja masuk kedalam web suatu
instansi/lembaga tertentu kemudian melakukan kejahatan didalamnya baik itu
mencuri data ataupun mengacaukan data, bahkan tidak sedikit mencuri uang
melalui internet seperti pembobolan nomor pin ATM.
Kejahatan-kejahatan seperti inilah yang disebut sebagai Cybercrime. Masalah
kejahatan dunia maya dewasa ini sepatutnya mendapat perhatian semua pihak
secara seksama pada perkembangan teknologi informasi masa depan, karena
kejahatan ini termasuk salah satu extra ordinary crime (kejahatan luar biasa)
bahkan dirasakan pula sebagai serious crime (kejahatan serius) dan
transnational crime (kejahatan antar negara) yang selalu mengancam kehidupan
warga masyarakat bangsa dan Negara berdaulat.
Banyak jenis dan ragam cybercrime salah satunya phising. Phising merupakan
cara untuk mencoba mendapatkan informasi seperti username, password, dan
rincian kartu kredit dengan menyamar sebagai entitas terpercaya dalam sebuah
komunikasi elektronik. Komunikasi yang mengaku berasal dari populer situs
web sosial, situs lelang, prosesor pembayaran online atau IT administrator
biasanya digunakan untuk memikat publik tidak curiga.
1.2 Rumusan Masalah
Adapun
rumusan masalah dari makalah ini adalah :
- Apa itu phising.
- Apa saja bentuk teknik phising dan bagaimana cara kerjanya.
- Apa saja contoh kasus phising.
- Bagaimana cara menghindari dan melawan phising.
1.3 Tujuan
- Untuk mengetahui pengertian phising.
- Untuk mengetahui bentuk-bentuk dari teknik phising dan cara kerjanya.
1.5 Sistematika Penulisan
Sistematika
penulisan diuraikan dalam beberapa bab yang akan dibahas sebagai berikut.
BAB I :
PENDAHULUAN
Bab ini
berisi tentang latar belakang, rumusan masalah, tujuan penulisan, ruang
lingkup, dan sistematika penulisan.
BAB II
: PEMBAHASAN
Bab ini
berisikan pembahasan yang menyangkut tentang phising, bentuk teknik phising dan
cara kerja phising, contoh-contoh kasus phising, serta cara menghindari dan
melawan phising.
BAB III :
PENUTUP
Bab ini
berisikan kesimpulan dari bab-bab sebelumnya, sehingga dari kesimpulan tersebut
penulis mencoba memberi saran yang berguna untuk melengkapi dan menyempurnakan
dari pembahasan tentang materi tersebut.
BAB II
PEMBAHASAN
2.1 Pengertian Phising
Menurut wikipedia phising itu adalah suatu bentuk penipuan yang dicirikan
dengan percobaan untuk mendapatkan informasi rahasia, seperti kata sandi dan
kartu kredit, dengan menyamar sebagai orang atau bisnis yang tepercaya dalam
sebuah komunikasi elektronik resmi, seperti surat elektronik atau pesan instan.
Jadi Phising
atau Fake Login adalah cara mencoba untuk mendapatkan informasi
seperti username, password, dan rincian kartu kredit dengan menyamar sebagai
entitas terpercaya dalam sebuah komunikasi elektronik. Sebagian besar metode
phishing menggunakan beberapa bentuk penipuan teknis yang dirancang untuk
membuat link dalam sebuah e-mail (dan situs web palsu itu mengarah) tampaknya
milik organisasi palsu. Dalam dunia komputer pengelabuan dalam bahasa Ingrisnya
phishing adalah suatu bentuk penipuan yang dicirikan dengan percobaan untuk
mendapatkan informasi peka, seperti kata sandi dan data profil penting , dengan
menyamar sebagai orang atau bisnis yang tepercaya dalam sebuah komunikasi
elektronik resmi, seperti surat elektronik atau pesan istan.
Istilah phishing dalam bahasa Inggris berasal dari kata fishing
(‘memancing’), dalam hal ini berarti memancing informasi data profil dan kata
sandi pengguna. Metode ini sering kita jumpai di situs jejaring sosial seperti
Facebook, friendster, yahoo messenger, dan lain-lainya. Jadi berhati – hatilah
karena cara
hack facebook dengan metode phising atau fake login sangat sulit
untuk di cegah oleh pihak penyedia layanan dan bisa menyerang pengguna internet
siapa saja karena sangat mudahnya dalam membuat phising dan hampir tidak
memerlukan tehnik yang khusus.
2.2 Cara Phising dengan Setoolkit
1.
Pertama buka se-toolkit di menu
Application=>Kali Linux=> Exploitation Tools=> Social Engineering Toolkit=> se-toolkit
Application=>Kali Linux=> Exploitation Tools=> Social Engineering Toolkit=> se-toolkit
2.
lalu pilih nomor 1)Social-Engineeting Attacks
3.
lalu pilih 2) Website Attack Vectors
4.
Selanjutnya pilih 3) Credential Harvester Attack
Method
5.
Selanjutnya pilih no 2 )Site Cloner,
6.
nah kita di suruh mengisi IP address kita,
7.
oke, selanjutnya isikan link yg mau di cloning di
sini saya menggunakan link https://www.facebook.com,
8.
Nah ini contoh fake login yg baru saya buat tadi
9.
untuk hasilnya bisa di lihat di di folder /var/www/
lalu buka file harvester(tanggal).txt
BAB III
PENUTUP
3.1 Kesimpulan
- Phishing adalah tindakan memperoleh informasi pribadi seperti User ID, Password dan data-data sensitif lainnya dengan menyamar sebagai orang atau organisasi yang berwenang melalui sebuah email.
- Kebanyakan dari teknik phising adalah melakukan manipulasi sebuah link di dalam email yang akan dikirimkan ke korbannya. Dengan adanya email, praktek phising terbilang mudah hanya dengan melakukan spam pada email dan kemudian menunggu korbannya untuk masuk kedalam tipuannya.
- Tidak hanya di internet, phishing juga bisa berlaku dalam dunia jaringan komunikasi seluler, modusnya kebanyakan adalah mengenai pembelian voucher prabayar, tapi ada juga yang menggunakan kebohongan bahwa calon korban mendapatkan hadiah undian melalui SMS.
- Phisher mengambil keuntungan dari kerentanan keamanan web untuk mendapatkan informasi sensitif yang digunakan untuk tujuan penipuan.
3.2 Saran
- Pemerintah diharapkan lebih menindak lanjuti mengenai kejahatan dunia maya (cybercrime) termasuk phising.
- Untuk menangani dan menghindari cybercrime dibutuhkan kerjasama individual, pemerintah dan masyarakat bahkan kerjasama antar negara-negara di dunia.
- Untuk menghindari dari kasus phising para pengguna internet khusunya e-commerce untuk lebih berhati-hati saat login.
- Melakukan verifikasi account dengan hati-hati dan mengganti username atau password secara berkala.
- Dengan banyaknya kasus phising, metode tambahan atau perlindungan sangat dibutuhkan. Upaya-upaya itu termasuk pembuatan undang undang, pelatihan pengguna, dan langkah-langkah teknis agar terhindar dari serangan phising.
DAFTAR PUSTAKA
0 komentar:
Post a Comment