Professional Documents
Culture Documents
Social Engineering
Social Engineering
Abstrak – Social Engineering merupakan suatu metode peretasan (hacking) dimana seorang attacker melakukan aksinya dengan
memanipulasi dan merekayasa sebuah data berupa website, aplikasi atau software, file dan lain-lain yang dikirim menggunakan email
juga media komunikasi berupa SMS dan telepon , yang bertujuan agar korban tertarik, tertipu dan tidak mencurigai sehingga seorang
attacker dapat melakukan segala jenis aksinya. Dengan adanya perkembangan teknologi yang berkembang pesat pada zaman sekarang
ini, sangat memudahkan manusia dalam memperoleh sebuah informasi, disamping itu dari segi keamanan juga sangat berperan penting
dalam mengamankan data-data yang bersifat rahasia atau privacy, seperti akun, email, password dan data-data penting lainnya. Banyak
dari kita yang belum tahu dan pahami bagaimana cara kerja dari seorang attacker (Hacker) dalam mencuri data-data penting kita, seperti
yang sudah penulis katakan diatas. Dalam penulisan jurnal ini penulis memfokuskan studi kasus pada media social berupa Facebook dan
Twitter, dimana kedua media social ini yang menjadi trending topic dalam dunia Cyber Crime ketika attacker (Hacker) melakukan
aksinya berupa Social Engineering atau rekayasa social.
Kata kunci : Phishing, Fake Login, Exploitation OS, Undectectable Backdoor,
komunikasi, Kevin Mitnik sendiri tertangkap pada tahun
1995 dan dijatuhi hukuman penjara dan denda ganti rugi Phishing
senilai Rp.41.000.000,00 dan akhirnya ia dibebaskan pada Phishing merupakan metode penipuan yang
tahun 2000. dilakukan dengan menggunakan media
komunikasi berupa pesan text(SMS), telepon,
1.2 Tujuan Penulisan e--mail dan juga website, untuk memperoleh
Memperlihatkan dan memberitahukan kepada informasi berupa, informasi akun, password,
masyarakat umum, khususnya bagi mereka yang sering dan rekening bank milik korban.
mengunakaan media social dalam kehidupan sehari-hari
guna memperoleh informasi dan menjalin komunikasi Fake Login
dengan sahabat dan juga kerabat mereka, tentang bahaya Fake login adalah teknik merekayasa tampilan
dari teknik hacking dengan menggunakan metode social login yang memiliki kesamaan seperti
engineering pada media social, khususnya Facebook dan tampilan pada web login aslinya agar korban
Twitter sebagai media media social yang paling popular
tertipu dan tidak mencurigai.
pada saat ini. Exploitation OS
Exploitation Os adalah aksi dimana attacker
melakukan eksplorasi didalam system operasi
korban, setelah attacker berhasil memasukan
atau berhasil menginfeksi computer atau
laptop korban dengan malware (malicious
software) yang telah disispkan backdoor
didalamnya.
Undectectable Backdoor
Undectectable Backdoor adalah sebuah teknik
dimana seorang attacker menyisipkan
backdoor didalam sebuah software yang tidak
bisa dideteksi oleh antivirus.
2. METODE PENILITIAN
Metode penelitian yang dilakukan pada kasus ini
3. PEMBAHASAN
Pada tahapan ini akan dibahas tentang bagimana
simulasi pembuatan paket-paket hacking yang bertujuan
agar menyukseskan aksi social engineering yang akan kita
buat serta metode-metode hacking lainnya yang sudah
dijelaskan pada bagian sebelumnya. Tujuan dari
pembahasan ini yang nantinya akan memperlihatkan
langkah-langkah pembuatan paket-paket hacking serta
teknik hacking berdasarkan metode social engineering
terkini 2016. Gambar 3. Tanpilan Ghost Phisher V1.64
3.1 Pembuatan Teknik Phishing Ghost Phisher merupakan tools pada Kali Linux
Tools yang digunakan untuk pembuatan paket updetan terbaru yang menyediakan banyak fitur-fitur yang
phishing ialah SET (Social Engineering Toolkit), SET bersifat network dan vurnerable pentesting. Ghost Phisher
merupakan tools yang sangat populer dan sering dibangun menggunakan bahasa pemograman python dan
digunakan untuk aksi-aksi peretasan, SET sendiri berbasis GUI (Graphic User Interface), Ghost Phisher
merupakan tools yang di keluarkan oleh TrustedSec dan V1.64 dibuat oleh Saviour Emmanuel Ekiko dan Kashif
bersifat free atau bebas, SET dibuat menggunakan Iftikhar.
bahasa pemograman perl dan SET sekarang support
terhadap sistem operasi Windows, GNU Linux dan
OSX.
3.2 Pembuatan Fake Login
Tools yang digunakan untuk pembuatan teknik
atau metode fake login yaitu menggabungkan dua tools
yang sering digunakan oleh para attacker yaitu SET dan
Beef-XSS-Framework.
Pada metode kali ini SET berfungsi sebagai tools untuk
cloning template web login sedangkan Beef-XSS-
Framework berfungsi sebagai listener atau menerima
korban yang sudah terjebak dari web login yang telah
dibuat.
Nmap
menginfeksi website yang memiliki fungsi atau terdapat adalah Nmap dan Armitage.
javascript didalam website tersebut.
Network Mapper atau yang sering dikenal Nmap
merupakan tools yang sering digunakan di unutk
melakukan scanning terhadap service-service pada
port yang terbuka (open) untuk mencari dan
mengumpulkan informasi dari port-port
tersebut.Port yang terrbuka melingkupi system
operasi, jaringan dan lanyanan system seperti
server dan lain-lain. Nmap memiliki dua fitur
yaitu fitur yang berbasis CUI (Character User
Interface) dan GUI (Graphic User Interface) yang
sering dikenal dengan Zenmap.
Gambar 14. Tampilan Port dan service pada mesin target. Gambar 16. Memasang keyloger pada windows 10.
Pada gambar 16 menunjukan bagaimana teknik Pada gambar 18 menampilkan proses compile dengan
memasang keyloger pada windows 10 dengan menggunakan monodevelopment pada Kali Linux.
menggunakan armitage. Monodevelopment merupakan aplikasi yang bersifat open
Fungsi dari keyloger sendiri untuk merekam aktifitas source yang memiliki fungsi selayaknya Microsoft Visual
keyboard korban ketika melakukan surfing dan browsing Studio pada Microsoft Windows, monodevelopment
didunia maya. mendukung bahasa pemograman seperti C, C++, C#,
Asp.Net, VBnet dan lain-lain.
3.4 Undetected Backdoor
Undetected backdoor merupakan program atau software
yang tidak bias terdeteksi baik antivirus maupun windows
defender. Dalam klasifikasinya undetected backdoor
sendiri tergolong dalam Malware (Malicious Software)
atau program jahat.
aplikasi Smadav.exe di jalankan pada windows 10. Gambar
20 menampilkan pemberitahuan dari windows SmartScreen Anti Virus
kepada user, apakah user bersedia dan mengiijinkan agar Anti virus adalah sebuah perangkat lunak yang
aplikasi Smadav.exe dapat dijalankan. Dan ketika user digunakan untuk mengamankan, mendeteksi, dan
meng-klik tombol run maka Aplikasi Smadav.exe tersebut menghapus virus computer dari system pada
langsung berjalan dan menampilakn windows Power Shell computer.
seperti yang ditampilkan pada gambar 21 dan ketika
aplikasi Smadav.exe yang berisi backdoor menginfeksi
computer korban maka backdoor tersebut akan memaksa
computer korban untuk membuka port 6666 untuk
memberikan akses penuh kepada attacker.
4. PENANGGULANGAN
Pada tahapan ini, akan membahas tentang cara
menganggulani, mengatasi dan melindungi akun dan juga
data-data penting, saat kita melakukan browsing diinternet
baik menggunakan computer dan juga smartphone. Cara-
cara menanggulani dan menanganinya dibagi menjadi
beberapa bagian seperti pada berikut :
Firewall
XSSBlock