Serangan DoS  

Monday, June 23, 2008

Serangan DoS (Inggris: Denial-of-service attacks) adalah jenis serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang diserang tersebut.


Serangan DoS sederhana yang menggunakan host penyerang yang lebih kuat dibandingkan dengan host target. Dalam sebuah serangan Denial of Service, si penyerang akan mencoba untuk mencegah akses seorang pengguna terhadap sistem atau jaringan dengan menggunakan beberapa cara, yakni sebagai berikut:
• Membanjiri lalu lintas jaringan dengan banyak data sehingga lalu lintas jaringan yang datang dari pengguna yang terdaftar menjadi tidak dapat masuk ke dalam sistem jaringan. Teknik ini disebut sebagai traffic flooding.
• Membanjiri jaringan dengan banyak request terhadap sebuah layanan jaringan yang disedakan oleh sebuah host sehingga request yang datang dari pengguna terdaftar tidak dapat dilayani oleh layanan tersebut. Teknik ini disebut sebagai request flooding.
• Mengganggu komunikasi antara sebuah host dan kliennya yang terdaftar dengan menggunakan banyak cara, termasuk dengan mengubah informasi konfigurasi sistem atau bahkan perusakan fisik terhadap komponen dan server.

Bentuk serangan Denial of Service awal adalah serangan SYN Flooding Attack, yang pertama kali muncul pada tahun 1996 dan mengeksploitasi terhadap kelemahan yang terdapat di dalam protokol Transmission Control Protocol (TCP). Serangan-serangan lainnya akhirnya dikembangkan untuk mengeksploitasi kelemahan yang terdapat di dalam sistem operasi, layanan jaringan atau aplikasi untuk menjadikan sistem, layanan jaringan, atau aplikasi tersebut tidak dapat melayani pengguna, atau bahkan mengalami crash. Beberapa tool yang digunakan untuk melakukan serangan DoS pun banyak dikembangkan setelah itu (bahkan beberapa tool dapat diperoleh secara bebas), termasuk di antaranya Bonk, LAND, Smurf, Snork, WinNuke, dan Teardrop.
Meskipun demikian, serangan terhadap TCP merupakan serangan DoS yang sering dilakukan. Hal ini disebabkan karena jenis serangan lainnya (seperti halnya memenuhi ruangan hard disk dalam sistem, mengunci salah seorang akun pengguna yang valid, atau memodifikasi tabel routing dalam sebuah router) membutuhkan penetrasi jaringan terlebih dahulu, yang kemungkinan penetrasinya kecil, apalagi jika sistem jaringan tersebut telah diperkuat.



Percobaan serangan Denial of Service yang dilakukan terhadap sebuah host dengan sistem operasi Windows Server 2003 Service Pack 2 (Beta)
Cara yang paling sederhana adalah dengan mengirimkan beberapa paket ICMP dalam ukuran yang besar secara terus menerus yang dilakukan pada lebih dari satu sesi ICMP. Teknik ini disebut juga sebagai ICMP Flooding. Dalam sistem operasi Windows, hal ini dapat dilakukan dengan menggunakan perintah berikut:

ping [target_IP_atau_Nama_Host] -t -l 65500


Dalam sistem operasi UNIX atau GNU/Linux, perintah ping bahkan memiliki switch untuk melakukan flooding, seperti contoh berikut:

ping [target_IP_atau_Nama_Host] -f


Beberapa cara untuk menanggulangi serangan DoS adalah sebagai berikut:
• Mematikan beberapa layanan jaringan yang tidak dibutuhkan untuk memperkecil ruang gerak serangan terhadap jaringan.
• Mengaktifkan pengelolaan kuota ruangan penyimpanan bagi semua akun pengguna, termasuk di antaranya yang digunakan oleh layanan jaringan.
• Mengimplementasikan penapisan paket pada router untuk mengurangi efek dari SYN Flooding.
• Menginstalasikan patch sistem operasi jaringan (baik itu komponen kernelnya, ataupun komponen layanan jaringan seperti halnya HTTP Server dan lainnya). Tidak ada sistem yang sempurna.
• Melakukan backup terhadap konfigurasi sistem dan menerapkan kebijakan password yang relatif rumit.

Beberapa contoh Serangan DoS adalah:
• Serangan Buffer Overflow, mengirimkan data yang melebihi kapasitas sistim, misalnya paket ICMP yang berukuran sangat besar.
• Serangan SYN, mengirimkan data TCP SYN dengan alamat palsu.
• Serangan Teardrop, mengirimkan paket IP dengan nilai offsetyang membingungkan.
• Serangan Smurf, mengirimkan paket ICMP bervolume besar dengan alamat host lain.
• ICMP Flooding
• Serangan DoS terdistribusi

Email this post

Membuat openSUSE Live USB dari Windows  

Tuesday, June 3, 2008


Berikut adalah cara termudah membuat openSUSE Live USB menggunakan sistem Windows .
Mengapa harus menggunakan Windows ? Tentu saja tidak ada keharusan. Penggunaan sistem Windows ditujukan bagi para pengguna Windows yang ingin mencoba openSUSE menggunakan LiveUSB tanpa harus melakukan instalasi dan tanpa harus takut ada masalah dengan data dan sistem yang ada.
Berikut adalah summary dari proses pembuatannya :

KEUNTUNGAN

1. Tutorial ini dapat digunakan baik di Windows maupun di Linux. Letak perbedaan hanya pada proses pembuatan bootable Live USB (penggunaan syslinux)
2. Tidak memerlukan proses instalasi openSUSE terlebih dahulu seperti halnya KIWI. Hanya memerlukan prose download ISO LiveCD dan tools untuk ekstrak ISO (utility gratis 7-zip bisa melakukannya)
3. Dapat menggunakan file sistem FAT 32 sehingga USB Flash Disk tetap dapat digunakan untuk menyimpan file dari Windows, Linux maupun Mac.
4. Mudah, hanya perlu beberapa langkah singkat
5. Proses cepat, membutuhkan waktu beberapa menit saja. Proses terlama adalah melakukan copy ISO image sebesar 700 MB

PERSIAPAN

1. Siapkan USB Flash Disk minimal 1 GB
2. Download versi terakhir dari syslinux di http://www.kernel.org/pub/linux/utils/boot/syslinux/
3. Download hasil modifikasi initrd - namanya initrdud - dari uploads Blog Vavai di http://www.vavai.com/uploads/opensuse/initrdud. Modifikasi initrd ini memuat perubahan boot dari CD ke USB dan penambahan modules NLS untuk character set FAT 32
4. Download ISO openSUSE LiveCD di http://software.opensuse.org/

MEMBUAT BOOTABLE LIVEUSB

1. Jalankan Windows
2. Tancapkan USB Flash Disk
3. Ekstrak hasil download syslinux
4. Buka DOS Prompt (Command Prompt)
5. Pindah ke folder hasil ekstrak syslinux, masuk ke folder win32
6. Jalankan perintah syslinux -ma driver-letter-of-flash-disk, misalnya : syslinux -ma E: dengan E adalah driver USB Flash Disk. Note : Proses pembuatan bootable disk sangat cepat jadi jangan menunggu berlama-lama

PROSES PEMBUATAN LIVE USB

1. Tancapkan ulang USB Flash Disk yang sudah bootable
2. Buat folder sementara untuk hasil ekstrak ISO LiveCD, misalnya folder liveiso
3. Ekstrak ISO LiveCD menggunakan 7-zip atau winrar ke folder liveiso
4. Copy semua isi dari liveiso ke USB Flash disk
5. Copy semua isi folder boot/i386/loader ke USB Flash disk (ke root folde, bukan didalam folder. Maksudnya, copy ke drive E: bukan ke kedalam folder di drive E: )
6. Rename file isolinux.cfg yang ada di root folder USB Flash disk menjadi syslinux.cfg
7. Copy file initrdud hasil download ke root folder USB Flash Disk
8. Buat perubahan kecil pada file syslinux.cfg agar menggunakan initrdud, bukan initrd. Lakukan perubahan pada baris ini : append initrd=initrd ramdisk_size=512000 ramdisk_blocksize=4096 splash=silent showopts menjadi append initrd=initrdud kiwidebug=1 ramdisk_size=512000 ramdisk_blocksize=4096 splash=silent showopts Opsi kiwidebug=1 akan menampilkan pesan error apapun ke terminal

TESTING

1. Boot komputer dengan prioritas boot adalah USB HDD. Sebagian besar komputer terbaru mestinya sudah mendukung pilihan ini. Jika menggunakan laptop atau komputer yang mendukung perubahan boot on the fly, ubah pilihan dengan menekan tombol keyboard F12, F8, F9 atau tombol lain sesuai dengan konfigurasi komputer anda
2. Saat booting, tekan ENTER saat ada pilihan untuk boot. Mengetik tulisan Live-System seperti yang diminta akan menimbulkan pesan kesalahan. KIta dapat memodifikasi pesan ini namun hal ini tidak terlalu bermasalah andaikan dibiarkan demikian adanya



SCREENSHOT INSTALASI DARI LIVEUSB

Karena dibangun dari LiveCD, USB ini memiliki kemampuan diinstall kedalam harddisk. Berikut ini adalah contoh screenshot instalasinya :





Email this post

Cara Membuat Read More / Baca Selengkapnya di Blogger  

Monday, June 2, 2008

Biasanya postingan terbaru akan ditampilkan dihalaman utama blog. Namun jika postingan kamu terlalu panjang maka hal tersebut akan membuat penuh halaman utama. Jika kamu ingin supaya postingan kamu yang ditampilkan dihalaman utama cuma abstraksinya saja kemudian ada sebuah link Read More / Baca Selengkapnya untuk melihat selengkapnya maka ikutilah langkah-langkah berikut :

1. Buka menu "Layout" kemudian pilih "Edit HTML".
2. Kasih tanda cek (centang) pada cekbox "expand widget template"
3. Cari kode berikut di Template blog kamu (tempatnya kira-kira pada 1/4 bagian bawah kode hmtl) :


<div class='post-body entry-content'>
<p><data:post.body/></p>

4. Kalau sudah ketemu, Ganti kode tersebut menjadi seperti ini :


<div class='post-body entry-content'>

<b:if cond='data:blog.pageType == "item"'>
<style>.fullpost{display:inline;}</style>
<p><data:post.body/></p>
<b:else/>
<style>.fullpost{display:none;}</style>

<p><data:post.body/></p>

<a expr:href='data:post.url'>Read More......</a>
</b:if>


Tulisan "Read More....." itu bisa kamu rubah, misalnya jadi "Baca Selengkapnya".

5. Simpan hasil pengeditan.
6. Kemudian pilih menu Setting lalu pilih Formatting
7. Pada kotak Post Template isikan kode berikut:

<span class="fullpost">
</span>


8. Kemudian Simpan.
9. Ketika memposting, kan disana ada 2 tab pilihan, yang "Compose" dan "Edit Html", Nah sekarang kamu pilih Yang "Edit HTML", Maka secara otomatis akan tampak kode seperti berikut :

<span class="fullpost">
</span>

10. Letakkan abstraksi posting atau artikel yang akan ditampilkan dihalama utama (sebelum tulisan "Redmore") diatas kode ini : <span class="fullpost"> sementara sisanya yaitu keseluruhan posting letakkan di antara kode <span class="fullpost"> dan </span>

11. Ini yang paling penting diantara semua proses diatas yaitu ..... Selesai..... he..he..he..

Selamat Mencoba...

Email this post

Linux Rilis Ubuntu 8.04 Alpha 5  

Friday, May 30, 2008


BUCHAREST - Linux memperkenalkan seri kelima dari Ubuntu, Ubuntu 8.04 Alpha 5. Di seri terbaru ini, Ubuntu menawarkan beberapa aplikasi baru, seperti Transmission, Brasero, dan Linux kernel 2.6.24.2.

Ketiga aplikasi di atas merupakan aplikasi terbaru untuk default Ubuntu Alpha 5, Transmission sebagai client BitTorrent, Brasero untuk aplikasi burning CD dan DVD, dan Linux Kernel 2.6.24.2 sebagai Firewall generasi terbaru.

Tidak hanya itu saja, ada beberapa fitur baru lainnya yang diupdate khusus dari Ubuntu 8.04 Alpha 4, seperti misalnya Vinagre, merek terbaru untuk default client VNC menggantikan xvnc4viewer, World Clock and Weather, fitur penunjuk waktu dengan fungsi baru yang disupport oleh GNOME, UFW sebagai pengatur firewall, dan GVFS sebagai virtual file-system yang kini disupport Nautilus.

"Para pengembang Ubuntu bekerja sangat cepat sehingga membawa kita ke software terbaik sekaligus terbaru yang ditawarkan oleh Komunitas Open Source. Alpha 5 merupakan rilisan kelima Ubuntu 8.04 dengan sajian pengalaman dan fitur terbaru," ungkap CEO Linux, Richard Stallman. (sumber : http://techno.okezone.com)

Email this post

UJIIAN AKHIR SEMESTER KEAMANAN JARINGAN  

Thursday, May 15, 2008

Nama : Putu Okta Setiawan
NIM : 0615353108
Tempat magang : SMA PGRI 6 Denpasar
Email : okta_samblung@yahoo.co.id
Nama Web Blog : electronoize.blogspot.com


1. Keamanan jaringan tidak terlepas dari sistem pengalamatannya. Untuk itu apa yang
anda dapat jelaskan dari alamat 195.166.15.0/25? Sedangkan apa analisa anda dengan pengalamatan 170.10.155.21:25? Apa hubungannya dengan sistem keamanan jaringan?

Jawaban
195.166.15.0/25
Jaringan pribadi 195.166.15.0/25 dapat diinterpretasikan sebagai sebuah block dari 256 network identifier kelas C atau sebagai sebuah ruangan alamat yang memiliki 16 bit yang dapat ditetapkan sebagai host identifier yang dapat digunakan dengan menggunakan skema subnetting apapun di dalam sebuah organisasi privat.
170.10.155.21/25
Jaringan pribadi 170.10.155.21/25 dapat diinterpretasikan sebagai sebuah block dari 16 network identifier kelas B atau sebagai sebuah ruangan alamat yang memiliki 20 bit yang dapat ditetapkan sebagai host identifier, yang dapat digunakan dengan menggunakan skema subnetting di dalam sebuah organisasi privat.

2. Subnetting merupakan bagian dari strategi pengalamatan. Menurut analisa anda
apakah subnettting ada hubungannya dengan sistem keamanan jaringan? Misalkan
dalam sebuah LAN terdapat 3 PC yang terhubung dengan 1 switch yang masingmasing memiliki IP 192.168.1.11/25, 192.168.1.12/25 dan 192.168.1.200/25, jika salah satu dari ketiga PC tersebut terkena Virus dan tidak ada antivirusnya bagaimana dengan PC yang lain, apakah akan tertular virus juga? Apa analisa anda?


3. Jika email anda tiba-tiba mendapat kiriman mail yang sangat banyak dari pengirim
yang tidak anda kenal sebelumnya (terjadi kebanjiran mail) dimana kejadian ini terus berulang pada hari-hari selanjutnya, menurut anda apa penyebabnya? Dan apa langkah anda untuk mengatasi gangguan tersebut?

Jawaban
•Menurut saya adalah pesan dari mailist yang terlalu banyak langkah saya untuk mengatasi masalah ini adalah:
•Menggunakan fasilitas No Mail pada yahoo karena mail saya adalah yahoo(tidak menerima mail dari mailist) dan mengecek pesan pada web yahoo groups. Langkahnya adalah dengan cara:
•Akseslah halaman web dari milis tersebut. Tak perlu khawatir jika Anda tidak tahu apa alamatnya, sebab ini sudah ada rumusnya, yaitu: http://groups.yahoo.com/group/nama_group. Gantilah "nama_group" dengan nama milis yang Anda ikuti. Misalnya nama milis Anda adalah penulislepas, maka alamat webnya adalah http://groups.yahoo.com/group/penulislepas. Jika Anda tidak tahu apa nama milisnya, coba cek alamat email dari milis tersebut. Jika alamatnya adalah nonfiksi@yahoogroups.com, maka nama milisnya adalah nonfiksi. Jadi, alamat webnya adalah http://groups.yahoo.com/group/nonfiksi.
•Anda akan melangkah pada halaman “you mustselect a yahoo profile dan klik halaman continue maka email anda sudah terintegerasi dengan account anda di yahoo groups.
•Setelah mengklik "continue" pada langkah keempat di atas, sebenarnya Anda akan otomatis masuk ke halaman web milis Anda. Jika tidak, silahkan akses dengan mengetik alamat situs seperti yang tercantum pada langkah 1 di atas. Di bagian tengah, kolom kanan, Anda akan menemukan tulisan "Most Recent Messages". Kliklah menu "(Group by Topic)" agar pesan-pesan pada milis tersebut dikelompokkan berdasarkan topiknya
•Sekarang, kliklah menu Messages yang terdapat pada kolom kiri, bagian atas. Anda akan melihat daftar pesan yang telah masuk ke milis tersebut. Semua pesan dikelompokkan berdasarkan topiknya. Ini akan sangat memudahkan anda dalam membaca pesan-pesan email di milis tersebut. Tampilan pesan-pesan ini bahkan lebih baik dari tampilan pesan email yang Anda baca lewat Yahoo! Mail
•Jadi, dengan cara ini, Anda tak perlu lagi khawatir bila inbox email Anda penuh, walau Anda mengikuti milis yang paling ramai sekalipun. Pilih saja opsi No Mail, lalu baca pesan-pesan milis Anda lewat web Yahoo! Groups.


4. Jika sebuah perusahaan menyewa anda untuk membangun sistem keamanan jaringan di perusahaan tersebut maka langkah-langkah apa saja yang anda lakukan untuk membuat jaringannya menjadi aman dan terproteksi dengan baik?
Jawaban
Langkah – langkah untuk membangun keamanan jaringan menjadi aman dan terproteksi :
1.Fisik / Physical Security. (melarang orang yang asing memakai komputer)
2.Manusia / Personel Security. (meningkatkan kemanan wilayah kerja/perusahaan)
3.Data, media , teknik dan komunikasi. (Menyiapkan software antivirus,antispyware,anti trojan dan worm)
4. Kebijakan dan prosedur. (tidak mengaktifkan fasilitas hotspot bila waktu kerja dan bila selesai bekerja CPU wajib mati)

5. Jika sebuah perusahaan menyewa anda untuk membobol sistem di perusahaan lain dan kemudian mencuri serta merusak data-datanya, maka langkah-langkah apa saja yang kira-kira akan anda lakukan untuk melaksanakan pekerjaan tersebut?
Jawaban
A. Wardrive : Wardrive adalah ekspedisi memancing elektronik untuk mencari jaringan wireless yang lemah di sekitar. Wardrive adalah ekspedisi memancing elektronik untuk mencari jaringan wireless yang lemah di sekitar.
Daftar peralatan yang dibutuhkan:
1. GPS receiver
2. Wireless PCMI card
3. Wireless antenna receiver
B. Pencarian Wireless Network
Kebanyakan jaringan wireless yang beredar tidak mempunyai sekuriti atau enkripsi yang melindunginya. Untuk melacaknya, dibutuhkan peralatan yang mendukung. Ada dua tools yang biasanya dipakai untuk tujuan ini.

6. Syarat untuk menjadi seorang hacker antara lain harus memahami protokol-protokol internet dan pemrograman komputer. Sebutkan dan jelaskan minimal 3 protokol internet yang paling sering dipakai !
Jawaban
1. HTTP (HyperText Transfer Protocol)
Hyper Text Transfer Protocol adalah suatu protokol internet yang digunakan oleh World Wide Web, sebuah metode atau protokol untuk mendowload file ke komputer. Protokol ini berbasis hyper text, sebuah format teks yang umum digunakan di Internet. Dengan protokol ini sebuah web client (dalam hal ini browser) seperti Internet Exporer atau Netscape dapat melakukan pertukaran data hypermedia, seperti teks, gambar, suara bahkan video dengan web server.
2. FTP (File Transfer Protocol)
FTP (singkatan dari File Transfer Protocol) adalah sebuah protokol Internet yang berjalan di dalam lapisan aplikasi yang merupakan standar untuk pentransferan berkas (file) komputer antar mesin-mesin dalam sebuah internetwork.
3. SMTP (Simple Mail Transfer Protocol)
SMTP (Simple Mail Transfer Protocol) merupakan salah satu protokol yang umum digunakan untuk pengiriman surat elektronik di Internet. Protokol ini dipergunakan untuk mengirimkan data dari komputer pengirim surat elektronik ke server surat elektronik penerima.
4. IRC (Internet Relay Chat)
Internet Relay Chat (IRC) adalah suatu bentuk komunikasi di Internet yang diciptakan untuk komunikasi kelompok di tempat diskusi yang dinamakan channel (saluran), tetapi juga bisa untuk komunikasi jalur pribadi.
5. POP3 (Post Office Protocol version 3)
POP3 (Post Office Protocol version 3) adalah protokol yang digunakan untuk mengambil surat elektronik (email) dari server email.
6. Telnet
Telnet adalah singkatan dari TELetype NETwork adalah sebuah protokol jaringan yang digunakan di koneksi Internet atau Local Area Network.


7. Anda tentu mengenal istilah Access Control List (ACL) yang merupakan materi di
Chapter 11 CCNA2, dimana ACL ini diimplementasikan pada router yang dijadikan
gateway yang menghubungkan jaringan LAN & WAN, menurut analisa anda adakah kaitan implementasi ACL dengan sistem keamanan jaringan, jelaskan?

Jawaban
Ada. banyak alasan untuk membuat ACL. Sebagai contoh, ACL dapat digunakan untuk membatasi traffic jaringan dan meningkatkan kinerja jaringan. Misalnya, ACL dapat membuat paket tertentu supaya diproses oleh router sebelum traffic lain, berdasarkanprotokol. Ini disebut queuing, yang memastikan bahwa router tidakakan memproses paket yang tidak diperlukan. Hasilnya, queing membatasi traffic jaringan dan mengurangi kemacetan jaringan. ACL dapat Memberikan kontrol terhadap traffic jaringan. Sebagai contoh, ACL dapat melarang atau mengurangi update routing. Larangan inidigunakan untuk membatasi informasi tentang suatu jaringan supaya tidak disebarkan melalui jaringan.
ACL juga dapat memberikan pengamanan (tingkat dasar) untuk akses jaringan. Sebagai contoh, ACL dapat memperbolehkan satu host mengakses suatu bagian jaringan Anda dan mencegah host lain mengakses bagian yang sama. Host A diperbolehkan untuk mengakses jaringan SDM, dan Host B tidak boleh mengakses jaringan SDM. Jika Anda tidak membuat ACL pada router, semua paket yang dilewatkan melalui router bisa diperbolehkan ke semua bagian jaringan. Terakhir, ACL dapat digunakan untuk memilih jenis traffic yang diteruskan atau diblokir pada router. Sebagai contoh, Anda bisa memperbolehkan e-mail, tetapi pada saat yang sama memblokir semua telnet.


8. Jika anda seorang network administrator di sebuah perusahaan dimana tiba-tiba
internet di perusahaan tersebut menjadi sangat lambat dan traffic analyzer menunjukan pemakaian bandwith yang sangat tinggi sedangkan anda tahu bahwa tidak ada yang memakai internet pada saat itu? Menurut analisa anda apa penyebabnya? Bagaimanacara penanggulangannya?

Jawaban
Analisanya :
Virus, worm, malware dan spyware menjadi penyebab lambatnya akses komputer, baik disebabkan resource komputer yang dihabiskan di komputer itu sendiri, ataupun juga karena worm yang memancarkan paket-paket dengan kecepatan tinggi.
Penanggulangannya :
Solusi pembasmian penyakit komputer ini adalah dengan update reguler sistem operasi, pemasangan aplikasi antivirus dan aplikasi spyware removal dan detector. Penggunaan browser Internet yang lebih baik juga dianjurkan untuk mengurangi kemungkinan terkena penyakit.

9. Firewall memiliki arti yang sangat penting dalam sistem keamanan jaringan, hal-hal
apa saja yang dapat dilindungi oleh firewall? Parameter apa yang dipakai untuk
melakukan hal tersebut?

Jawaban
Hal – hal yang dilindungi oleh firewall
1. Mesin atau computer
2. Jaringan
Parameter yang di gunakan firewall
1. Service control (kendali terhadap layanan)
2. Direction Control (kendali terhadap arah)
3. User Control (kendali terhadap pengguna)
4. Behavior Control (kendali terhadap perlakuan)


10. Selain firewall terdapat banyak alat bantu (tools) lain yang dapat dipakai untuk
membantu seorang network administrator memonitor keamanan di dalam jaringan.
Sebutkan dan jelaskan tools-tools yang anda ketahui!

Jawaban
1. Intrusion Detection System
Sistem ini akan mendeteksi pola atau perilaku paket data yang masuk ke jaringan untuk beberapa waktu sehingga dapat dikenali apakah paket data tersebut merupakan kegiatan dari pihak yang tidak berhak atau bukan.

2. Network Scanner
Scanner adalah sebuah program yang secara otomatis akan mendeteksi kelemahan-kelemahan (security weaknesses) sebuah komputer di jaringan local (local host) maupun komputer di jaringan dengan lokasi lain (remote host).

3. Packet Sniffing
Program ini berfungsi sebagai alat untuk memonitor jaringan komputer. Alat ini dapat diperasikan hampir pada seluruh tipe protokol seperti Ethernet, TCP/IP, IPX, dan lain-lain.

Email this post

Email Bomb  

Tuesday, May 13, 2008

Email Bomb merupakan istilah untuk email yang dipergunakan untuk melumpuhkan komputer yang terhubung ke Internet, bahkan seluruh jaringan komputer perusahaan dapat dilumpuhkan dengan Email Bomb ini. Untuk melakukan serangan dengan cara ini, jumlah email dan ukuran email harus cukup besar.

Metode paling sederhana dari email bomb ini adalah dengan mengirimkan sejumlah besar email berukuran besar ke alamat email korban. Jumlah yang dikirimkan tidak harus ratusan atau ribuan, asalkan ukuran email yang dikirim besar, misalnya dengan memberikan sejumlah file ukuran besar pada attachment-nya.Email pribadi dapat juga menjadi sasaran email bomb. Sebagai contoh adalah bila seseorang mengirimkan email berukuran 10 MB beberapa kali saja dalam sehari, maka dalam beberapa hari mailbox alamat email yang dituju akan segera penuh dan server secara otomatis akan menolak email dari pihak lain yang akan masuk. Hal ini dapat menjadi semakin parah jika orang tersebut berlangganan sejumlah besar mailing list.
Untuk melindungi komputer dari email bomb, kita dapat mempergunakan Email Remover. Dengan Email Remover, kita tidak perlu mendownload keseluruhan email, tetapi hanya header-nya saja. Dengan mempergunakan daftar email dan mengetahui ukurannya, kita langsung dapat memilih email mana saja yang harus kita buka.

Email this post

Melindungi Data dari Spyware  

Saturday, May 10, 2008


Definisi Spyware
Spyware merupakan turunan dari adware, yang memantau kebiasaan pengguna dalam melakukan penjelajahan Internet untuk mendatangkan "segudang iklan" kepada pengguna. Tetapi, karena adware kurang begitu berbahaya (tidak melakukan pencurian data), spyware melakukannya dan mengirimkan hasil yang ia kumpulkan kepada pembuatnya (adware umumnya hanya mengirimkan data kepada perusahaan marketing).
Ketika browsing internet tiba-tiba muncul pop-up windows, seperti iklan. Nah, itu adalah salah satu spyware. Definisi umum spyware adalah program kecil yang bekerja secara otomatis pada saat kita browsing internet atau memata-matai kegiatan online kita lalu mengirimkan hasil pantauannya ke host server spyware tersebut. Jenis spyware sangat banyak, ada yang hanya bertugas merotasi tampilan iklan pada software, ada yang menyadap informasi konfigurasi komputer kita, ada yang menyadap kebiasaan online kita, dan sebagainya.
Banyak cara yang dilakukan oleh spyware, Diantaranya melalui software gratisan (Freeware dan Shareware), juga dari situs internet yg kita kunjungi dimana secara diam-diam mereka menginstallkan dirinya sendiri ke komputer kita. Biasanya Spyware bekerja terus menerus (terutama saat kita online atau ketika menggunakan browser) dan beberapa malah mengubah/mengganti file-file system windows yg asli dengan file-file mereka. Tentu ini menambah beban kerja windows yang normal.

Kerugian dengan adanya Spyware
Pencurian Data
Kebanyakan informasi yang "dicuri" adalah kebiasaan pengguna dalam menjelajahi Internet, tapi banyak juga yang mencuri data-data pribadi, seperti halnya alamat e-mail (untuk dikirimi banyak surat e sampah (spam).

Tambahan Biaya Pemakaian Internet
Yang paling menjengkelkan dari keberadaan spyware, selain banyaknya iklan yang mengganggu adalah pemborosan bandwidth dan privasi yang telah "dijajah".

Cara Mencegah Masuknya Adware dan Spyware

Sebelumnya banyak sekali anti-spyware yang bisa di-download gratis seperti Spybot. Namun saat ini, sudah banyak sekali yang berupa versi komersial alias mesti bayar lisensi nya. Memang masih terdapat beberapa yang gratisan namun database spyware mereka tidak sekomplit yang komersil. Kenapa ? Karena otomatis tim anti-spyware yang komersial mendapatkan dana dari lisensi yang mereka jual sedangkan yang freeware alias gratisan mendapatkan dana biasanya hanya dari sumbangan.

Berikut ini tips yang bisa dilakukan untuk mencegah spyware :
1. Hati-hati dalam melakukan browsing ke situs-situs yang ‘tidak jelas’ di Internet. Biasanya terutama situs-situs underground, situs-situs hacking dan situs-situs crack.

2. Khusus untuk program freeware atau gratisan, sebelum digunakan, lihat informasi di bagian review pengguna, apakah ada yang komplain mengenai spyware di dalamnya. Karena umumnya spyware ada di program yang freeware.

3. Usahakan tidak menggunakan program-program seperti P2P sharing dan Download Accelerator contohnya Kazaa, download plus dan sebagainya.

4. Lakukan Windows update secara rutin. Spyware selama ini memang menargetkan windows sebagai platform utama sebagai sasarannya. Terbukti banyak sekali BHO – browser helper object yang dibuat untuk running atau attach ke MSIE (Microsoft Internet Explorer). Meskipun tidak menjamin bahwa IE nya akan kebal terhadap spyware tapi setidaknya mengurangi lubang-lubang security yang bisa digunakan sebagai pintu masuk bagi spyware.

5. Pada saat download program di Internet, kalau bisa baca dulu EULA nya (End-User License Agreement) karena biasanya di dalam klausalnya sengaja dibuat serumit dan sepanjang mungkin yang mungkin didalamnya ada klausal untuk instalasi spyware. Ada program yang EULA sebanyak 131 halaman, siapa yang mau baca ? tapi itu memang sengaja dibuat seperti itu sehingga apabila terjadi tuntutan hukum di kemudian hari mereka punya bukti.

6. Install anti-spyware, seperti ad aware. Tapi kadang spyware terbaru tidak terdeteksi, makanya harus sering di update. Jika cara ini belum memuaskan, coba dengan tools berikut, yang pertama CWShredder dilanjutkan dengan HijackThis. Bisa di download di situs ini http://www.spywareinfo.com/~merijn/downloads.html. Ada beberapa tools lain disana, mungkin bisa kamu coba juga.

7. Dalam menggunakan HijackThis harus diperhatikan betul-betul sebelum menghapus apa-apa yang terdeteksi, Untuk mencegah Spyware tidak balik lagi, rajin-rajinlah mengupadate database anti-virus dan anti-spyware dari OS yg anda gunakan, lalu berhati-hati ketika browsing, Hati-hati ketika meggunakan software gratis (contoh: kazaa), Pasang anti virus dan update terus. Atau beralih ke OS lain?

8. Apabila saat browsing, keluar pop-up window, jangan klik ke windows tersebut tapi langsung tutup windows tersebut.

9. Menggunakan Progam Pemburu Spyware & Adware. Beberapa utilitas yang dapat digunakan untuk memburu adware, seperti halnya Ad-Aware dari LavaSoft juga dapat memburu spyware, karena memang spyware merupakan turunan dari adware. Untuk memburu spyware, anda dapat menggunakan AVG Anti-Spyware, ataupun progam anti-spyware lainnya. Sekedar memperingatkan, AVG Anti-Spyware tidak memiliki Free Version, hanya ada Full Version & Trial Version. Bila anda mendownload AVG Anti-Spyware Free Version, sama saja anda mendownload AVG Anti-Spyware Trial Version.

10. Mematikan Cookies. Cara ini juga dapat dilakukan dengan block all cookies atau menolak semua cookies untuk masuk ke komputer pengguna.

Walaupun tips di atas tidak bisa menjamin 100% bebas dari spyware, namun setidaknya kita bisa mengurangi ancaman dari spyware tersebut

Email this post

Hacking - Hacking shell via FTP  

Wednesday, May 7, 2008

Berikut ini adalah cara menghack menggunakan Windows, yang digunakan untuk mendapatkan password file dari sebuah shell. Cara ini menggunakan ftp protocol. Kebanyakan paswordnya id sembunyikan /shadowed, tapi kamu masih bisa mendapatkannya dg meng-finger atau menebak passwordnya untuk loginnya.


Kamu dapat memulainya dg membuka/memasuki sebuah shell, dan kamu tidak perlu/tidak harus menggunakan/ berada didalam sebuah ftp server. Berikut langkah-langkahnya :

1.jalankan prompt
2.Tuliskan command untuk membuka dos command prompt
3.tuliskan ftp server.to.hack.com (nama servernya!!)
4.Akan muncul prompt login.. tekan enter saja (tidak perlu menuliskan apa apa)
5.Akan muncul password login.. tekan saja enter...
6.sekarang ketiklah "quote user ftp" dan tekan enter
7.lalu ketik "quote cwd ~root" tekan enter
8.dan ketikan "quote pass ftp" tekan enter
Sekarang kamu sudah memiliki guest access dan dapat mendownload password file.. and have a fuckin' shit with that
9.ketiklah "cd etc" tekan enter.. untuk mendapatkan -etc directory- yg berisi file password
10.ketiklah "get passwd" untuk mendownload passw.file ke HD mu

Sekarang kamu suda memiliki password file dan kamu dapat membukanya di C:passwd dengan menggunakan notepad. Jika file tersebut di enkripsi.. kamu bisa meng-crackernya.. dan jika tidak dienkripsi.. (You lucky) kamu dapat mencocokan antara user login dg passwordnya....

Email this post

Fujitsu Produksi Laptop Dari kayu  

Monday, April 14, 2008


TOKYO - Untuk mendukung laptop ramah lingkungan, Fujitsu tidak hanya mengembangkan laptop hemat energi tapi juga membuat casing laptop yang terbuat dari materi Kayu. Laptop terbaru dari Fujitsu ini baru berupa prototype yang akan dipamerkan pada perhelatan Japan Design 2008. Bentuknya hampir sama dengan laptop yang lain, hanya saja body yang membentuk laptop ini terbuat dari kayu pohon cedar yang diselingi dengan beberapa materi bio-plastik pada beberapa bagiannya. Bio-plastik sendiri merupakan materi plastik yang diproduksi dari bahan-bahan yang terbarukan. Notebook kayu itu diberi nama Fujitsu dan Monacca, sekelompok tim desain yang khusus memproduksi barang-barang yang terbuat dari kayu. Monacca memiliki beragam barang furnitur dan tas yang terbuat dari kayu. Mereka menjual barang-barang tersebut di situs mereka. Bahkan baru-baru ini mereka meluncurkan sebuah kalkulator khusus yang dicover dengan kayu. Dilansir melalui PC World, Senin (14/4/2008), meskipun PC kayu belum bisa dikomersilkan namun Fujitsu benar-benar berencana untuk bisa membenamkan materi bio-plastik untuk menyelimuti laptop-laptop Fujitsu di masa datang. Hasil dari proyek bio-plastik tersebut dapat dilihat di beberapa toko komputer di Jepang. Fujitsu Biblo NX95 kini memiliki kandungan bio-plastik sebesar 30 persen.

Email this post

Kembangkan JavaScript dengan NetBeans 6.1  

Monday, March 31, 2008

SINGAPURA - Sun Microsystems dan komunitas NetBeans mengumumkan tersedianya NetBeans 6.1 Integrated Development Environment (IDE) Beta. Netbeans 6.1 memiliki serangkaian fitur- fitur yang lebih lengkap untuk pengembangan teknologi JavaScript, komponen kunci untuk membuat aplikasi web yang menggunakan teknologi Ajax dan integrasi yang lebih baik dengan database MySQL. NetBeans 6.1 IDE Beta sekarang telah tersedia untuk diunduh.

Dukungan teknologi Javascript ini ditambahkan berdasarkan dukungan bahasa dinamis untuk program bahasa Ruby yang termasuk fitur semantic highlighting, code completion, type analysis, quick fixes, semantic checks, dan refactoring. Selain itu, ditambahkan fitur browser compatibility yang mempermudah pembuatan kode perangkat lunak JavaScript yang dapat berjalan di browser Mozilla Firefox, Windows Internet Explorer, Opera, dan Safari.

Komitmen Sun untuk pengembangan bahasa yang dinamis telah berkembang dengan bergabungnya pengembang Python dan Jython baru-baru ini, Ted Leung dan Frank Wierzbicki. Leung dan Wierzbicki bergabung dengan ahli teknologi lainnya, seperti Ian Murdock, Charles Nutter, Thomas Enebo, dan Nick Kew yang baru saja bergabung dengan Sun untuk meraih proyek pengembangan open source dan kegiatan komunitas.

"Sejak dirilisnya NetBeans 4.0 IDE, momentum dan penggunaannya sangat fenomenal dengan adanya lebih dari 9,3 juta pengunduh selama 2 tahun lalu. Dengan NetBeans 6.1 IDE, kami harap penggunaannya terus berkembang pesat terutama dengan adanya dukungan JavaScript yang baru dan integrasi yang yang lebih baik dengan database MySQL. Dirilisnya NetBeans IDE menunjukkan inovasi dan keberhasilan atas inisiatif open source dari Sun," ujar Jim Parkinson, Wakil Presiden dari Tools dan Services Sun melalui siaran pers, Senin (31/3/2008)

Fitur-fitur penting lain dari NetBeans 6.1 Beta adalah peningkatan kinerja termasuk waktu startup yang lebih cepat dan code completion, mendukung spring framework dengan fitur seperti configuration file support, code completion, dan hyperlink untuk mempercepat navigasi. Selain itu NetBean juga memberikan dukungan baru untuk MySQL pada Database Explorer untuk mempermudah penciptaan, peluncuran, dan melihat database MySQL. Perbaikan yang signifikan untuk dukungan Ruby/JRuby, termasuk platform manager baru Ruby, mendukung versi terbaru dari Rails dan petunjuk yang baru serta perbaikan yang cepat untuk editor, dan dukungan dalam tahap Beta untuk ClearCase version control system- yang tersedia sebagai plugin dari Update Center.

Bergabunglah dengan tim perangkat lunak pada tanggal 5 Mei 2008 untuk acara tahunan ke-5 dari NetBeans Day, sekarang konferensi CommunityOne 2008 berlangsung sehari sebelum Konferensi JavaOne 2008. Komunitas NetBeans memberikan kesempatan bagi para pengembang untuk belajar dari para pakar, mencari tahu apa yang terbaru, dan apa yang akan datang dari NetBeans IDE, serta membangun jaringan dengan anggota lain dari komunitas tersebut.

Email this post