Pengertian dari Snooping, Spam, Spoofing, Phising, Pharming,Cookie, Spyware

By ON_21  |  1:29 AM No comments

Kali ini Otak Nakal 21 akan membahas tentang  Snooping, Spam, Spoofing, Phising, Pharming,Cookie, Spyware dan pengertiannya langsung saja kita mulai tanpa basa-basi :D
Budi dayakan membaca aja jika Anda ingin jadi hacker dan yang jadi sasaran juga membaca aja dari serangan apa yg masuk ke web kalian hehehehe Thanks Salam berbagi Ilmu: 

SNOOPING
Snooping adalah pemantauan terhadap suatu elektronik terhadap jaringan digital untuk dapat mengetahui password atau data lainnya. Ada beragam teknik snooping yang dikenal sebagai eavesdropping, yakni: shoulder surfing (pengamatan langsung terhadap display monitor seseorang untuk memperoleh akses), dumpster diving (mengakses untuk memperoleh password dan
data lainnya), digital sniffing
(pengamatan elektronik terhadap jaringan untuk mengungkap password atau data lainnya).

SPAM
bisa juga berbentuk junk mail adalah penyalahgunaan sistem pesan elektronik (termasuk media penyiaran dan sistem pengiriman digital) untuk mengirim berita iklan dan keperluan lainnya secara massal. Umumnya, spam menampilkan berita secara bertubi-tubi tanpa diminta dan sering kali tidak dikehendaki oleh penerimanya. Pada akhirnya, spam dapat menimbulkan ketidaknyamanan bagi para pengguna situs web.

Orang yang menciptakan spam elektronik disebut spammers.

Bentuk spam yang dikenal secara umum meliputi : spam surat elektronik, spam pesan instan, spam Usenet newsgroup, spam mesin pencari informasi web (web search engine spam), spam blog, spam wiki, spam iklan baris daring, spam jejaring sosial.

Beberapa contoh lain dari spam,yaitu pos-el berisi iklan, surat masa singkat (SMS) pada telepon genggam,berita dalam suatu forum kelompok warta berisi promosi barang yang tidakterkait dengan kegiatan kelompok warta tersebut, spamdexing yang menguasaisuatu mesin pencari (search engine) untuk mencari popularitas bagi suatu URLtertentu, berita yang tak berguna dan masuk dalam blog, buku tamu situs web,spam transmisi faks, iklan televisi dan spam jaringan berbagi.

Spoofing
adalah pemakaian alamat email seseorang atau tindakan penyusupan dengan menggunakan identitas resmi secara ilegal. Dengan menggunakan identitas tersebut, penyusup akan dapat mengakses segala sesuatu dalam jaringan.

Phising
Dalam komputer, pengelabuan (Inggris: phishing) adalah suatu bentuk penipuan yang dicirikan dengan percobaan untuk mendapatkan informasi peka, seperti kata sandi dan kartu kredit, dengan menyamar sebagai orang atau bisnis yang tepercaya dalam sebuah komunikasi elektronik resmi, seperti surat elektronik atau pesan instan. Istilah phishing dalam bahasa Inggris berasal dari kata fishing (‘memancing’), dalam hal ini berarti memancing informasi keuangan dan kata sandi pengguna.

Pharming
Secara garis besar bisa dikatakan pharming hampir mirip dengan phising, yaitu bertujuan menggiring anda kesebuah website palsu yang dibuat sangat mirip dengan aslinya. Dengan Pharming para mafia internet menanamkan sebuah malware yang akan memanipulasi PC sehingga browser membelokkan anda ke wesite palsu walaupun anda sudah memasukan alamat website bank yang benar.
Bagaimana menangkalnya ?

1 update antivirus anda ke yang baru.
2. Periksa dan perhatikan dengan teliti, apakah URL yang anda kunjungi diawali dengan “https”, selain itu peramban versi terbaru biasanya menampilkan kolom alamat dengan warna-warni dan akan ada gambar gembok yang menunjukan adanya proses enkrips.i
3. dalam transaksi online biasanya sering terdapat website palsu dimana sering kali user yang membuka website palsu itu mengalami kerugian akibat ulah dari pembuat website palsu tersebut.

Cookies
Cookies adalah :Data file yang ditulis kedalam harddisk kita oleh web sever untuk mengidentifikasikan diri kiri pada site tersebut,sehingga sewaktu kita kembali mengunjungi site tersebut,site itu sudah akan mengenali kita.Cookies semacam ID Card dan tiap-tiap web site pada umumnya mengeluarkan/membuat cookies itu masing-masing.Ada web yang menyapa kita tiap kita menunjungi site tersebut selakunya teman lama,itu berkat cookies.

Spyware
Spyware merupakan turunan dari adware, yang memantau kebiasaan pengguna dalam melakukan penjelajahan Internet untuk mendatangkan “segudang iklan” kepada pengguna. Tetapi, karena adware kurang begitu berbahaya (tidak melakukan pencurian data), spyware melakukannya dan mengirimkan hasil yang ia kumpulkan kepada pembuatnya (adware umumnya hanya mengirimkan data kepada perusahaan marketing).


Pengertian BackDoor

Pengertian BackDoor secara harafiah adalah pintu belakang, kalau di dalam dunia IT BackDoor adalah sebuah program yang ditaruh didalam suatu aplikasi.
Ada beberapa manfaat BackDoor ini untuk pihak yang menggunakan nya antara lain :
1. Untuk mengontrol komputer/gadget korban
2. Untuk melakukan penyadapan komputer/gadget korban
    Cara-cara BackDoor bisa melalui berbagai macam cara antara lain :
1. Korporasi besar bisa menanam BackDoor tersebut di dalam Operating System atau         aplikasi yang mereka buat dan jual ke pasaran.
2. Perserorangan bisa melalui cara mengirimkan email yang berisi attachment foto/file yang didalamnya telah ditaruh backdoor, jadi begitu file tersebut di klik maka backdoor tersebut akan langsung di aktif di dalam komputer korban dan tinggal tunggu perintah dari pemilik backdoor

Ada beberapa contoh BackDoor, salah satu backdoor tertua mungkin adalah BackOrifice dari CultDeadCow yang sdh ada sejak tahun 1990an link website

Maksud dari tulisan ini adalah kita harus bijaksana dalam mengunduh file baik dari website ataupun teman kita, karena begitu backdoor sudah tertanam maka komputer/gadget kita akan berada didalam kekuasaan si pemilik backdoor.

Hal-hal negatif yang mungkin dapat dilakukan oleh pemilik backdoor adalah :
1. Menulis sms/email negatif terhadap pihak lain, jadi seakan-akan yang menulis kita, padahal sms/email tersebut ditulis oleh pemilik backdoor.
2. Data kita diambil oleh pemilik backdoor.


Pengertian DDoS Attack

Dalam artikel ini kelompok kami akan menjelaskan mengenai jenis serangan yang bisa dikatakan tidak ada obatnya, yaitu denial of service atau DoS. Bila serangan DoS ini dilakukan secara beramai-ramai dan terorganisir dengan baik, maka akan menghasilkan kerusakan yang dahsyat dan sanggup melumpuhkan situs-situs populer seperti twitter.com dan metasploit.com.
Apa itu DoS
Denial of service adalah jenis serangan yang tujuannya adalah mencegah pengguna yang sesungguhnya menikmati layanan yang diberikan server. Server sesuai namanya adalah pelayan yang harus selalu siap melayani permintaan pengguna, yang umumnya beroperasi 24 jam tanpa henti. Contohnya adalah web server yang bertugas melayani pengunjung web menyediakan informasi dalam bentuk halaman html. Dalam kondisi normal, pengunjung dapat meminta resource dari web server untuk ditampilkan dalam browsernya, namun bila web server terkena serangan DoS maka pengunjung tidak bisa menikmati layanan web server.
Secara umum ada 2 cara melakukan serangan DoS:

    Mematikan Server
    Menyibukkan Server
        Tanpa bug/vulnerability
        Meng-exploit bug/vulnerability

DoS dengan Mematikan Server: Kill Them!
Anda pernah mengalami ingin memakai telepon umum atau ATM namun tidak bisa karena di mesin tersebut ditempel kertas berisi pesan “Out of Service” atau “Sedang dalam perbaikan”. Telepon umum adalah target serangan DoS yang biasa terjadi, dimana-mana kita menemukan telpon umum yang rusak karena serangan DoS seperti membanting gagang telpon, mencabut kabel, memecahkan LCD dan aksi-aksi lainnya.
Tujuan serangan ini adalah membuat server shutdown, reboot, crash, “not responding”. Jadi serangan ini menghasilkan kerusakan yang sifatnya persisten artinya kondisi DoS akan tetap terjadi walaupun attacker sudah berhenti menyerang, server baru normal kembali setelah di-restart/reboot.
Bagaimana cara serangan DoS ini dilakukan? Serangan ini dilakukan dengan meng-exploit bug/vulnerability pada server. Kata kunci pada vulnerability jenis ini biasanya adalah “specially/carefully crafted packet/request”, yang artinya paket yang dirancang khusus. Kenapa dirancang khusus? Sebab dalam paket itu mengandung  sifat tertentu yang membuat server mati ketika mengolah paket khusus itu.
Mari kita perhatikan beberapa contoh vulnerability yang berakibat pada DoS attack:

    Ping of Death ( CA-1996-26 )
            Ini adalah jenis bug yang sudah sangat tua. Praktis sudah tidak ada lagi sistem yang vulnerable terhadap bug ini. Bug ini bila diexploit akan membuat server crash, freeze atau reboot. Serangan ini dilakukan dengan mengirimkan “specially crafted” paket berupa oversized ICMP packet, yaitu paket yang ukurannya di atas normal. Ketika server menerima dan memproses paket yang “aneh” ini, maka server akan crash, freeze atau reboot. Ini adalah contoh serangan DoS “one shot one kill” karena bisa merusak server hanya dengan satu tembakan saja.
    MySQL IF Query DoS ( SA25188 )
            Bug ini akan membuat mysql server menjadi crash hanya dengan mengirim sql khusus yang mengandung fungsi IF() contohnya: “SELECT id from example WHERE id IN(1, (SELECT IF(1=0,1,2/0)))”. Ini juga jenis serangan “one shot one kill”.

    Cisco Global Site Selector DNS Request Denial of Service (SA33429)
    Bug ini membuat DNS server Cisco mati dengan mengirimkan beberapa “specially crafted” paket request DNS dalam urutan tertentu.

Tiga contoh di atas kiranya cukup memberikan gambaran tentang bagaimana serangan DoS jenis ini dilakukan. Pada intinya adalah attacker memanfaatkan (baca:mengexploit) bug yang membuat server berhenti bekerja dan biasanya dilakukan sendirian secara remote dengan mengirimkan specially crafted packet.
DoS dengan Menyibukkan Server: Make Them As Busy As Possible!
Pada waktu menjelang lebaran kita sering merasa begitu sulit mengirim sms, bahkan sering terjadi gagal kirim. Begitu juga ketika berlangsung acara kuis di TV, mengelpon ke nomor untuk menjawab kuis terasa begitu sulit.  Hal ini terjadi karena ada begitu banyak orang yang mengirim sms pada saat lebaran dan menelpon pada waktu kuis sehingga membuat jaringan telekomunikasi menjadi begitu sibuk sampai tidak bisa melayani pengguna lain. Peristiwa itu mirip dengan yang terjadi ketika sebuah server mendapat serangan denial of service. DoS yang terjadi pada peristiwa tersebut bukan jenis DoS yang mematikan server, namun jenis DoS yang menyibukkan server.
Jenis DoS ini bersifat sementara, server akan kembali normal bila attacker berhenti mengirimkan request yang membuat sibuk server.
DoS jenis ini terbagi lagi menjadi 2 jenis berdasarkan cara melakukan serangan:

    Exploiting vulnerability: Menyerang dengan malicious request/packet
    No vulnerability exploitation: Menyerang dengan normal request/packet

Membuat server sibuk dengan mengexploitasi vulnerability lebih cepat daripada tanpa mengeksploit vulnerability.
Make Server Busy by Exploiting Vulnerability
Dalam serangan DoS jenis ini, attacker memanfatkan bug yang membuat server berlebihan dalam menggunakan resource (cpu,memory,disk space dsb). Attacker akan mencari cara bagaimana agar membuat server bekerja ekstra keras (jauh lebih keras dari request normal) untuk melayani request dia. Biasanya serangan DoS jenis ini tidak berupa serangan “one shot one kill”. Serangan dilakukan dengan melakukan banyak request dengan setiap request membuat server mengonsumsi lebih banyak resource dari request yang normal.
Dalam hitungan matematika sederhana, bila attacker bisa membuat server bekerja selama 10 detik  hanya untuk melayani dia (misal normalnya 0,1 detik), maka attacker bisa mengirimkan request 1.000x untuk membuat server melayani dia selama 10.000 detik (2,7 jam lebih) sehingga membuat pengguna lain tidak bisa menikmati layanan server.
Untuk lebih memahami DoS jenis ini, mari kita lihat contoh-contoh vulnerability yang bisa diexploit untuk melancarkan serangan DoS jenis ini:

    TCP SYN Flood DoS
            Ini adalah serangan DoS yang sudah sangat tua. Attacker menyerang dengan cara membanjiri server dengan malicious request berupa paket SYN dengan fake source IP address. SYN packet adalah paket dari client yang mengawali terbentuknya koneksi TCP/IP, setelah itu server akan membalas dengan SYN-ACK, dan dilengkapi dengan paket SYN-ACK-ACK dari client, tiga proses ini disebut three way handshake.
            Triknya adalah pada fake source ip address pada paket SYN dari client. Akibatnya server akan mengirim SYN-ACK (step 2) ke ip address yang salah sehingga server juga tidak akan mendapatkan balasan SYN-ACK-ACK dari client. Padahal untuk setiap client yang mencoba membuka koneksi, server akan mengalokasikan resource seperti memori dan waktu untuk menunggu datangnya balasan ACK dari client. Dengan cara ini attacker menghabiskan resource server hanya untuk melayani request palsu dari attacker.
    Apache mod_deflate DoS
            Apache menggunakan mod_deflate untuk memampatkan file. Bila visitor meminta sebuah file, maka apache akan menggunakan mod_deflate untuk memampatkannya kemudian mengirimkan ke visitor tersebut. Namun bila di tengah proses pemampatan, visitor memutuskan koneksi TCP, Apache masih terus bekerja memampatkan file untuk visitor yang sebenarnya sudah tidak ada (sudah disconnect). Jadi bugnya adalah pada borosnya pemakaian resource cpu untuk memampatkan file untuk client yang sudah tidak ada.
            Attacker memanfaatkan kelemahan ini dengan meminta sebuah file yang berukuran besar, kemudian dalam waktu singkat memutuskan koneksi sehingga membuat server bekerja keras mempatkan file untuk visitor yang sudah tidak ada. Request ini diulang berkali-kali sampai server begitu sibuknya dan semua resource cpu habis.

Dua contoh vulnerability di atas cukup menjelaskan bagaimana serangan DoS jenis ini dilakukan. Pada intinya adalah dengan mengirim banyak malicious request/paket  yang membuat server mengonsumsi resource lebih banyak dan lebih lama untuk setiap requestnya.
Make Server Busy Without Exploiting Vulnerability
Ini adalah jenis serangan yang mengandalkan pada kemampuan mengirimkan normal request sebanyak-banyaknya sehingga server menjadi sibuk. Perbedaan DoS jenis ini dengan DoS yang mengexploit vulnerability adalah pada requestnya. Request yang dikirimkan pada DoS jenis ini adalah request yang normal seperti yang dilakukan pengguna biasa, sehingga server tidak mengonsumsi resource berlebihan. Sedangkan DoS yang mengandalkan vulnerability mengirimkan specially crafted malicious request untuk membuat server mengonsumsi resource lebih banyak untuk melayani malicious request tersebut.
Normal request hanya membuat server mengonsumsi resource dalam jumlah biasa-biasa saja, tidak akan mengganggu kerja server secara keseluruhan. Diperlukan normal request dalam jumlah yang sangat banyak untuk membuat server terganggu kerjanya. Jadi agar serangan ini menjadi efektif, maka serangan harus dilakukan beramai-ramai dari banyak tempat, semakin banyak penyerang semakin bagus hasilnya. Serangan ini juga disebut dengan distributed DoS (DDoS) karena dilakukan dari banyak lokasi yang terdistribusi (tersebar).
Serangan DDoS dilakukan dengan menggunakan komputer zombie atau robot. Zombie adalah komputer yang sudah dikuasai attacker sehingga bisa dikendalikan dari jarak jauh. Sekumpulan komputer zombie membentuk jaringan yang disebut bot-net. Attacker mendapatkan banyak zombie dengan menyebarkan virus atau worm, setiap komputer yang terinfeksi akan diinstall program yang membuat komputer bersedia menjalankan perintah dari attacker.
DDoS Botnet Attack
Courtesy of: www.dos-attack.net
Gambar di atas menjelaskan cara kerja DDoS. Attacker memberi perintah kepada semua pasukannya untuk membuat request HTTP ke sebuah website. Bila pasukan yang dikuasai attacker sangat besar, maka web server akan dibanjiri request sehingga menjadi terlalu sibuk dan tidak bisa diakses oleh pengguna yang sebenarnya (real visitor).
Serangan jenis ini tidak ada obatnya karena attacker tidak meng-exploit bug atau vulnerability apapun. Bila pada jenis DoS yang lain, serangan dapat dicegah dengan melakukan patching atau update software, maka serangan ini tidak bisa dihentikan dengan update atau patch.
Kesimpulan
Denial of service adalah serangan yang membuat server tidak bisa melayani pengguna yang sesungguhnya. Berikut adalah jenis-jenis serangan DoS berdasarkan cara melakukan serangan:

    Mematikan Server: one shot, one kill untuk membuat server menjadi crash, hang, reboot.
    Menyibukkan Server: mengirim banyak sekali request untuk membuat server sibuk.
        Exploiting bug: mengirim banyak specially crafted request. Jumlah request tidak sebanyak jenis DoS yang menyibukkan server dengan normal request.
        Normal request: mengirim banyak request normal seperti pengguna biasa. Diperlukan jumlah request yang lebih banyak dibandingkan jenis DoS yang menyibukkan server dengan exploit bug. Biasanya menggunakan botnet secara terdistribusi.

Pengertian Vulnerability

Dalam system security komputer, istilah Vulnerability merupakan suatu kelemahan yang memungkinkan seseorang untuk masuk dan mendapatkan hak akses kedalam komputer yang dituju(target). Biasanya vulnerability adalah kelemahan yang dikarenakan kesalahan setting ataupun ataupun ketidaktahuan administrator.


Pengertian dasar Hacker

Dalam penggunaan umum, peretas adalah seseorang yang menerobos masuk ke dalam komputer, biasanya dengan memperoleh akses ke kontrol administratif. Beberapa berpendapat bahwa hacker,digambarkan sebagai orang yang menerobos masuk ke dalam komputer dengan cara menerobos sistem keamanannya.di dunia ada komunitas hacker.komunitas hacker ini adalah komunitas orang yang memiliki minat besar dalam pemrograman komputer, sering menciptakan perangkat lunak open source. Orang-orang ini sekarang mengacu pada cyber-kriminal hacker sebagai "cracker".

Cara melakukan peretasan

    Hacktivist ; hacktivis adalah hacker yang menggunakan teknologi untuk mengumumkan pandangan sosial, ideologi, agama, atau pesan politik.Dalam kasus yang lebih ekstrem, hacktivism digunakan sebagai alat untuk cyberterrorism.
    Meretas komputer ; meretas komputer merupakan Sebuah contoh umum dari eksploitasi keamanan dengan cara injeksi SQL,melalui lubang keamanan yang mungkin disebabkan dari praktik pemrograman bawah standar. Eksploitasi lain akan dapat digunakan melalui FTP, HTTP, PHP, SSH, Telnet dan beberapa halaman web.
    Vulnerability scanner ; Sebuah Vulnerability scanner adalah alat yang digunakan untuk dengan cepat mengecek komputer pada jaringan untuk diketahui kelemahan.Hacker juga biasanya menggunakan port scanner.port scanner ini adalah alat untuk melihat port pada komputer tertentu untuk mengakses komputer, dan kadang-kadang akan mendeteksi program nomor versinya.firewall melindungi komputer dari penyusup dengan membatasi akses ke port
    Password cracking ; Password cracking adalah sebuah aplikasi yang menangkap paket data, yang dapat digunakan untuk mencuri password dan data lain dalam transit melalui beberapa jaringan.
    Bot Spread ; adalah suatu cara dengan menyebarkan suatu aplikasi/program dalam suatu jaringan yang mana komputer yang terinfeksi akan menjadi suatu zombie yang dapat membombardir sehingga website tersebud menjadi down.
    Trojan horse ; Trojan horse adalah program yang tampaknya akan melakukan satu hal, tetapi sebenarnya melakukan hal lain.Sebuah Trojan horse dapat digunakan untuk mendirikan sebuah pintu belakang dalam sebuah sistem komputer sedemikian rupa sehingga penyusup dapat memperoleh akses upa seckemudian. (Nama trojan horse merujuk pada kuda dari Perang Troya, dengan fungsi secara konseptual menipu para prajurit untuk membawa seorang penyusup masuk.)
    Virus ; Virus adalah sebuah program replikasi diri yang menyebar dengan menyisipkan salinan dirinya ke dalam kode executable lain atau dokumen.Dengan demikian, virus komputer berperilaku mirip dengan virus biologis yang menyebar dengan memasukkan dirinya ke dalam sel-sel hidup.
    Worm ; Seperti virus, worm juga merupakan program replikasi diri.Sebuah worm berbeda dari virus itu menyebar melalui jaringan komputer tanpa campur tangan pengguna.Banyak orang bingung membedakan istilah "virus" dan "worm".
    Spy Net ; Adalah program yang secara otomatis memata matai komputer korban, tetapi hanya jaringan internetnya saja bukan aktivitas komputernya. Biasanya masuk melalui message/ e-mail dari orang yang tak dikenal melalui video chat dan lain lain.
    Keylogger Adalah sebuah program yang dibuat khusus untuk memata-matai komputer tertentu dalam bentuk suara, gambar atau pun tulisan. Biasanya hanya di-inject melalui flashdisk ataupun USB (Universal Serial Bus).

Pengertian Exploit

Exploit adalah sebuah kode yang menyerang keamanan komputer secara spesifik. Exploit banyak digunakan untuk penentrasi baik secara legal ataupun ilegal untuk mencari kelemahan(Vulnerability) pada komputer tujuan. Biasanya exploit mencari kelemahan dari variabel null ataupun variabel yang tidak terdefinisi untuk dimasukkan nilai lain sehingga terjadi error dan tidak membaca prosedur program seperti seharusnya, sehingga shellcode dapat dimasukkan untuk melaksanakan perintah atau command lainnya. Exploit biasa disisipi dengan shellcode.


    

Pengertian Threat, Attack, Exploit, Crackers, Bandwidth, Digital Signature dan Defaced

THREAT
Threat merupakan salah satu dari tiga komponen yang memberikan kontribusi kepada Risk Management Model, yang digunakan untuk menghadapi ancaman (managing threats).

ATTACK
Denial of Service adalah aktifitas menghambat kerja sebuah layanan (servis) atau mematikan-nya, sehingga user yang berhak / berkepentingan tidak dapat menggunakan layanan tersebut. Serangan Denial of Service (DOS) ini terjadi apabila penyerang atau yang sering terdengar dengan istilah hacker ini merusak host atau sevice yang ada sehingga host atau service itu tidak dapat lagi berkomunikasi secara lancar di dalam network neighborhood-nya. Perkembangan dari serangan DOS adalah DDOS. Serangan DDoS adalah jenis serangan dengan cara memenuhi trafik server situs tersebut hingga situs menjadi lambat dan susah diakses. Pengertian lain tentang DDOS adalah mengirimkan data secara terus menerus dengan menggunakan satu komputer tidak begitu efektif karena biasanya sumber daya server yang diserang lebih besar dari komputer penyerang.

Dari beberapa pengertian di atas dapat disimpulkan bahwa serangan DDOS (Denial Distribute Of Service) sangat merugikan bagi yang diserang, karena serangan ini dapat menghambat kerja pengguna dari komputer korban.Dimana komputer korban menjadi lambat dan sulit untuk diakses akibat dari penuhnya trafik dalam komputer tersebut.

EXPLOIT
Exploit adalah sebuah perangkat lunak (software) yang menyerang kerapuhan keamanan (security vulnerability) yang spesifik namun tidak selalu bertujuan untuk melancarkan aksi yang tidak diinginkan. Banyak peneliti keamanan komputer menggunakan exploit untuk mendemonstrasikan bahwa suatu sistem memiliki kerapuhan. Ada badan peneliti yang bekerja sama dengan produsen perangkat lunak. Peneliti itu bertugas mencari kerapuhan dari sebuah perangkat lunak dan kalau mereka menemukannya, mereka melaporkan hasil temuan ke produsen agar produsen dapat mengambil tindakan. Meskipun demikian, exploit kadang menjadi bagian dari suatu malware yang bertugas menyerang kerapuhan keamanan.

CRACKERS
Cracker adalah sebutan untuk mereka yang masuk ke sistem orang lain dan cracker lebih bersifat destruktif, biasanya dijaringan komputer, mem-bypass password atau lisensi program komputer, secara sengaja melawan keamanan komputer, men-defaced (merusak halaman muka web) milik orang lain, bahkan hingga men-delete data orang lain, mencuri data dan umumnya melakukan cracking untuk keuntungan sendiri.
Cracker tidak mempunya kode etik ataupun aturan main, karena cracker sifatnya merusak. Cracker mempunyai situs ataupun cenel dalam IRC yang tersembunyi, yang hanya orang – orang tertentu yang bisa mengaksesnya. Cracker juga mempunyai IP yang tidak bisa dilacak. Kasus yang paling sering dilakukan oleh cracker ialah Carding yaitu Pencurian Kartu Kredit, kemudian pembobolan situs dan mengubah segala isinya menjadi berantakan.

BANDWIDTH
Bandwidth atau lebar pita adalah luas atau lebar cakupan frekuensi yang digunakan oleh sinyal dalam medium transmisi. Dalam kerangka ini, bandwidth dapat diartikan sebagai perbedaan antara komponen sinyal frekuensi tinggi dan sinyal frekuensi rendah. Frekuensi sinyal diukur dalam satuan Hertz. Bandwidth diartikan juga sebagai takaran jarak frekuensi. Dalam bahasa mudahnya, sebuah takaran lalu lintas data yang masuk dan yang keluar. Dalam dunia hosting, kita diberikan jatah bandwidth setiap bulan tergantung seberapa dalam kita merogoh kocek. Habisnya bandwidth ditentukan seberapa banyak kita meng-upload atau men-download. Makin banyak melakukan aktivitas upload, ditambah makin banyak pengunjung yang mengakses, maka makin berkurang jatah bandwidth yang diberikan.
Bandwidth komputer didalam jaringan komputer, sering digunakan sebagai suatu sinonim untuk data transfer rate yaitu jumlah data yang dapat dibawa dari suatu titik ke titik lain dalam jangka waktu tertentu (pada umumnya dalam detik). Jenis bandwidth ini diukur dalam bps (bits per second). Adakalanya juga dinyatakan dalam Bps (bytes per second). Suatu modem yang bekerja pada 57.600 bps mempunyai bandwidth dua kali lebih besar dari modem yang bekerja pada 28.800 bps. Secara umum, koneksi dengan bandwidth yang besar / tinggi memungkinkan pengiriman informasi yang besar seperti pengiriman gambar atau images dalam video presentation.

DIGITAL SIGNATURE
Digital signature merupakan sistem keamanan kriptografi simetris (symmetric crypthography / secret key crypthography) yang menggunakan kunci yang sama dalam melakukan enkripsi dan dekripsi terhadap suatu pesan (message). Disini pengirim dan penerima menggunakan kunci yang sama sehingga mereka harus menjaga kerahasiaan terhadap kunci tersebut.
Pada digital signature suatu data / pesan akan di enkripsi dengan kunci simetris yang diciptakan secara acak (randomly generated symmetric key) yang kemudian akan di enkripsi dengan menggunakan kunci publik dari penerima. Hasil dari ekripsi ini kemudian dikenal sebagai digital envelope yang akan dikirimkan bersama pesan / data yang telah di enkripsi.

DEFACED
Pengertian sederhana dari deface / defacing atau bahasa umumnya cyber grafity adalah suatu aktivitas yang mengotori atau mencoret – coret / menodai dan merubah inti dari isi halaman suatu website dengan tulisan / kalimat, gambar / image, atau link tertentu yang membuat suatu link menjadi melenceng dari perintah yang kita berikan atau kita buat. Biasanya tujuan pelaku ( biasa disebut hacker) adalah supaya dia mendapat sebuah nama dan menjadi perhatian orang banyak, menjadi perbincangan karena ulah isengnya yang bisa membuat dia merasa sedikit bangga karena telah berhasil menyusup.
Para sasaran hacker mempunyai kesamaan yaitu server web tersebut berjalan di Operating System Windows 2000 dan servernya adalah IIS 5.0 / 6.0.

Pengertian Deface
             Deface yang berdasarkan kamus UMUM berarti merusakkan; mencemarkan; menggoresi; menghapuskan tetapi arti kata deface disini yang sangat lekat adalah sebagai salah satu kegiatan merubah tampilan suatu website baik halaman utama  atau index filenya ataupun halaman lain yang masih terkait dalam satu  url dengan website tersebut (bisa di folder atau di file).
Deface adalah teknik mengganti atau menyisipkan file pada server, teknik ini dapat dilakukan karena terdapat lubang pada sistem security yang ada di dalam sebuah aplikasi. Hal ini bertujuan untuk melakukan perubahan tampilan pada website korban dengan tampilan yang dimiliki oleh si defacer. Deface merupakan sebuah serangan yang dilakukan untuk mengganti visual dari sebuah website. Para hacker biasanya meninggalkan pesan dan nickname mereka agar hasil kerjanya diketahui oleh khalayak hacker.

Pengertian Metasploit
            Metasploit merupakan sofware security yang sering digunakan untuk menguji coba ketahanan suatu sistem dengan cara mengeksploitasi kelemahan software suatu sistem.
Metasploit diciptakan oleh HD Moore pada tahun 2003 sebagai sebuah alat jaringan portabel menggunakan bahasa scripting Perl. Kemudian, Metasploit Framework benar-benar ditulis ulang dalam bahasa pemrograman Ruby. Pada tanggal 21 Oktober 2009, Proyek Metasploit mengumumkan yang telah diakuisisi oleh Rapid7, sebuah perusahaan keamanan yang menyediakan solusi kerentanan manajemen terpadu.
Seperti produk komersial yang sebanding seperti kanvas Imunitas atau Inti Dampak Core Security Technologies, Metasploit dapat digunakan untuk menguji kerentanan sistem komputer untuk melindungi mereka atau untuk masuk ke sistem remote. Seperti alat-alat keamanan banyak informasi, Metasploit dapat digunakan untuk kegiatan baik yang sah dan tidak sah. Sejak akuisisi dari Metasploit Framework.

Metasploit biasanya digunakan untuk menyerang application layer dengan 0 day attack yang merupakan metode penyerangan pada software yang belum di patch. Metasploit biasa dikaitkan dengan istilah remote exploitation, maksudnya penyerang berada pada jarak jangkauan yang jauh dapat mengendalikan komputer korban. Metasploit menyerang dengan cara mengirimkan exploit pada komputer korban. Exploit ini berisi payload yang sudah ditentukan oleh penyerang. Exploit adalah software yang berfungsi untuk memanfaatkan kelemahan pada software korban(misal web browser), setelah berhasil mengeksploitasinya exploit tersebut memasukkan payload ke dalam memori korban. Payload merupakan sebuah executable milik penyerang yang akan di run pada komputer korban dengan tujuan dapat mengendalikan komputer tersebut secara remote atau memasang backdoor, trojan, virus, worm, dan lain-lain. Terlepas dari penggunaan metasploit yang disalah gunakan untuk kejahatan, software ini juga membantu System Security untuk memperkuat pertahanan jaringannya dari ulah penyerang dari luar.

Metasploit Framework


Langkah-langkah dasar untuk mengeksploitasi sebuah sistem dengan menggunakan Framework meliputi:

1.Memilih dan mengkonfigurasi mengeksploitasi (kode yang memasuki sistem target dengan memanfaatkan        salah satu bug nya, sekitar 900 eksploitasi yang berbeda untuk Windows, Unix / Linux dan Mac OS X sistem termasuk);

2.Memeriksa apakah sistem target yang dimaksud adalah rentan terhadap mengeksploitasi dipilih (opsional);

3.Memilih dan mengkonfigurasi payload (kode yang akan dijalankan pada sistem target setelah berhasil masuk, misalnya, shell remote atau server VNC);

4. Memilih teknik pengkodean untuk menyandikan payload sehingga sistem pencegahan intrusi (IPS) tidak akan menangkap encoded payload;
5. Pelaksana mengeksploitasi.

Ini modularitas yang memungkinkan untuk menggabungkan mengeksploitasi apapun dengan muatan apapun adalah keuntungan utama dari Framework: itu memfasilitasi tugas penyerang, mengeksploitasi penulis, dan penulis payload.
Metasploit berjalan pada Unix (termasuk Linux dan Mac OS X) dan pada Windows. Ini mencakup dua baris perintah interface, antarmuka berbasis web dan GUI asli. Antarmuka web ini dimaksudkan untuk dijalankan dari komputer penyerang. Metasploit Framework dapat diperpanjang untuk menggunakan eksternal pengaya dalam berbagai bahasa.

Untuk memilih mengeksploitasi dan payload, beberapa informasi tentang sistem target diperlukan, seperti versi sistem operasi dan layanan jaringan terpasang. Informasi ini dapat diperoleh dengan port scanning dan alat fingerprinting OS seperti nmap. Kerentanan scanner seperti NeXpose atau Nessus dapat mendeteksi kerentanan sistem target tersebut. Metasploit dapat mengimpor data kerentanan scan dan membandingkan kerentanan diidentifikasi untuk modul mengeksploitasi yang ada untuk eksploitasi akurat.


Metasploit Payload

Payload adalah bagian dari perangkat lunak yang memungkinkan Anda mengendalikan sistem komputer setelah sudah dieksploitasi. Payload ini biasanya melekat pada dan disampaikan oleh mengeksploitasi. Bayangkan saja mengeksploitasi yang membawa muatan dalam ransel nya ketika menerobos masuk ke dalam sistem dan kemudian meninggalkan ransel di sana. Ya, itu adalah deskripsi klise, tapi Anda mendapatkan gambar.

Payload Metasploit yang paling populer disebut meterpreter, yang memungkinkan Anda untuk melakukan segala macam hal-hal yang funky pada sistem target. Misalnya, Anda dapat meng-upload dan men-download file dari sistem, mengambil screenshot, dan mengumpulkan hash password. Anda bahkan dapat mengambil alih layar, mouse, dan keyboard untuk sepenuhnya mengendalikan komputer. Jika Anda merasa sangat buruk-ass, Anda bahkan dapat mengaktifkan webcam laptop dan menjadi lalat di dinding.


Pengertian Domain dan Hosting

Saya akan mencoba menjelaskan dengan lebih simpel tentang domain dan hosting. Sebuah website terdiri dari 3 hal, yaitu:

    Domain : nama / alamat website anda
    Hosting : tempat menyimpan segala file website
    Design : penampilan sebuah website

tanpa salah satu di atas website anda tidak akan dapat di akses melalui internet.

jika harus diibaratkan dengan dunia nyata maka website itu seperti sebuah rumah. Domain adalah alamat untuk menuju rumah anda, hosting adalah tanah dan design adalah bentuk bangunan rumah anda.
Domain

Domain dibagi menjadi 3 juga

    Domain TLD (Top Level Domain) : adalah domain-domain yang paling populer di pakai di seluruh dunia seperti .com, .org, .net, .info dan beberapa ekstensi lainnya
    Second Level Domain : adalah domain level 2 seperti yang saya gunakan sekarang ini. willymerdiansyah.com (willymerdiansyah=second level domain, .com = top level domain). Di Indonesia kita juga kenal seperti .co.id, .web.id, net.id dan beberapa ekstensi lainnya
    Lower Level Domain : biasanya juga disebut dengan subdomain. misal seperti blog.willymerdiansyah.com

Berikut jenis-jenis domain berdasarkan Top Level Domainnya. Alias pembagian nama domain berdasarkan ekstensi domain tersebut :

1. Global Top Level Domain (gTLD) adalah domain yang menggunakan ekstensi global/TLD internasional. Ada banyak jumlah GTLD yang bisa digunakan untuk website, diantaranya :

    .COM (Commercial) untuk perusahaan komersil
    .NET (Network) untuk perusahaan jaringan/networking
    .ORG (organization) diperuntukkan bagi badan organisasi
    .TV (television) khusus untuk perusahaan penyiaran televisi
    .GOV (government) untuk lembaga pemerintahan.
    dan masih banyak yang lain seperti .cc, .in, .co, .im dan sebagainya.

2. Country Code Top Level Domain (ccTLD) adalah domain yang dikhususkan untuk digunakan di masing-masing negara. Untuk bisa menggunakan ekstensi domain ini harus memenuhi persyaratan yang telah ditentukan pada masing-masing negara. Kalau di Indonesia sendiri minimal mewajibkan.ID (Indonesia) ekstensi domain untuk Indonesia

    .AU (Australia) ekstensi domain untuk Australia
    .MY (Malaysia) ekstensi domain untuk Malaysia
    .UK (United Kingdom) ekstensi domain untuk Inggris
    .SG (Singapore) untuk negara Singapura
    dan masih banyak yang lain tergantung negara masing-masing.

Domain di indonesia

Domain Indonesia (.id) adalah ekstensi domain yang digunakan di Indonesia. Berikut detail penggunaan dan syarat untuk mendapatkan domain khusus Indonesia

1. Jenis-jenis domain indonesia

    .CO.ID = untuk perusahaan komesial
    .WEB.ID = untuk individu/kelompok
    .SCH.ID = untuk sekolahan
    .AC.ID = untuk perguruan tinggi
    .OR.ID = untuk organisasi
    .GO.ID = untuk bedan pemerintahan
    .NET.ID = untuk perusahaan jaringan

2. Persyaratan Daftar Domain Di Indonesia

    .CO.ID = KTP*, akta niotaris/SIUP dan hak merk
    .WEB.ID = KTP*
    .SCH.ID = KTP*, surat kuasa, surat permohonan dari kepala sekolah
    .AC.ID = KTP*, SK Depdiknas Pendirian, Akta Notaris Pendirian, Surat Kuasa Pimpinan Lembaga
    .OR.ID = KTP*, Akta Notaris atau SK Organisasi
    .NET.ID = KTP*, SIUP, Kepemilikan Merk, SIUP Telekomunikasi (ISP, Telco, VSAT, dsb)
    .GO.ID = KTP*, Surat permohonan di tanda tangani oleh Sekjen/Sekut/Sekmen untuk Pemerintah Pusat atau Sekda untuk Pemda, dan Surat kuasa

[info]Sayangnya hanya karena alasan optimasi SEO terutama teknik keyword on domain, banyak sekali orang yang tidak mengikuti kaidah-kaidah di atas. Seperti .org untuk organisasi, .net untuk jaringan.[/info]
Hosting

Hosting sendiri adalah layaknya PC atau server yang wajib menyala 24 jam non stop. Karena jika hosting mati, maka secara otomatis semua domain yang di-hosting tidak akan bisa diakses. Oleh karena itu jika kita berbisnis secara online maka pilihlah server yang berkulatas dan tidak sekedar murah!.

Server yang baik rata-rata memiliki uptime 99%. atau dalam satu bulan dapat hidup sekitar 715 jam. Biasanya setiap hosting sudah menampilkan up time nya di halaman depan layanan mereka.

Ke depan nanti saya akan sharing lebih teknis tentang cara memilih server hosting yang berkualitas.
Jenis-Jenis Hosting

Berdasarkan Biaya

    Free hosting adalah hosting yang disediakan secara gratis
    Trial hosting adalah hosting yang diberikan kepada calon pelanggan untuk ujicoba kehandalan dan fasilitas hosting. Biasanya trial hosting diberikan 30-60 hari saja.
    Paid Hosting adalah hosting yang mengharuskan membayar biaya sewa. Hosting jenis ini paling banyak digunakan. Tidak lain karena pelayanan dan kualitasnya tentu tidak asal-asalan.

Berdasarkan Client

            Shared hosting yaitu hosting/server yang digunakan secara bersama-sama (berbagi) oleh banyak pelanggan. Hosting jenis ini paling banyak dipilih karena harganya jauh lebih murah.
    Virtual Privat Server (VPS) adalah server hosting yang digunakan secara pribadi (privat). Pelanggan VPS mempunyai akses penuh terhadap VPS tidak seperti Shared yang terbatas pada level user. Dalam 1 server masih dimungkinkan digunakan oleh beberapa user.
             Dedicated server adalah sebuah server yang benar-benar digunakan perorangan. 1 server 1 pengguna. Server ini memiliki tingkat security yang tinggi karena tidak ada intervensi dari pengguna lain. Biasanya digunakan oleh perusahaan corporate yang memiliki data-data penting dan situs-situs yang memiliki trafik puluhan ribu perhari
    Cloud Hosting adalah teknologi hosting dimana file-file hosting ditempatkan dilebih dari 1 server. Sistem pembayarannya pun berbeda dengan tipe hosting lain. Sistem pembayarannya pun cukup unik. Klien hanya akan dikenakan biaya sesuai dengan resiurce yang digunakan.

Berdasarkan Lokasi

Sebenarnya setiap negara memiliki server sendiri-sendiri. Hal ini lebih ditekankan ke geo targeting. Jika target kita di indonesia, maka gunakan server Indonesia (IIX), target Asia bisa menggunakan server singapura (SGP) atau bahkan serber USA untuk target market Amerika dan Eropa.


Pengertian VPS /Virtual Private Server

VPS ( Virtual Privat Server ) adalah teknologi server side tentang sistem operasi dan perangkat lunak yang memungkinkan sebuah mesin dengan kapasitas besar dibagi ke beberapa virtual mesin. Tiap virtual mesin ini melayani sistem operasi dan perangkat lunak secara mandiri dan dengan konfigurasi yang cepat.

Secara sederhana kita dapat membayangkan bahwa VPS itu sama seperti saat kita menjalankan sebuah Sistem Operasi menggunakan VirtualBox ataupun VMWare di komputer kita.

*VirtualBox /VMWare : Aplikasi yang di gunakan untuk menginstal suatu OS atau aplikasi lain yang ada dalam PC/Laptop kita.

Intinya agan punya komputer (CPU) tetapi lokasinya bukan di rumah agan tetapi mungkin di Cina /Amerika /dimana tempat Komputer ( CPU ) itu di sewakan dengan Spesifikasi yang sesuai dengan ketentuan saat pembelian ( Penyewaan )

Kita dapat mengendalikannya dengan Remote Access Dekstrop /biasa di sebut pengendali jarak jauh, dengan menggunakan aplikasi seperti Putty untuk windows dan Terminal untuk Linux

Fungsi VPS:

    VPS memiliki banyak sekali fungsi dan kegunaan, diataranya adalah:
    Sebagai web server untuk menjalankan website, blog, e-commerce, dan lain sebagainya.
    Sebagai file server atau storage server dimana kita bisa menyimpan file dan data baik melalui ftp, maupun http.
    Sebagai server remote desktop, dimana kita bisa mendownload dan mengupload file secara remote, menjalankan aplikasi forex, bot/ robot & automation, spinner.
    Sebagai host server untuk VPN dan Tunneling.
    Dan masih banyak fungsi lainnya yang dapat diterapkan di VPS misalnya Rapidleech, Torrentleech, DNS Name Server, Proxy Server, dan lain-lain

VPS juga dapat di artikan sebagai sebuah metode untik mempartisi atau membagi sumber daya / resource sebuah server menjadi beberapa server virtual. Server virtual tersebut memiliki kemampuan menjalankan operating system sendiri seperti layaknya sebuah server. Bahkan Anda dapat me-reboot sebuah server virtual secara terpisah (tidak harus mem-reboot server utama).
Dalam sebuah VPS, resource server yang alokasikan adalah meliputi CPU Core, CPU Usage, RAM, dan Storage atau ruang penyimpananan.

Penyewaan VPS terdiri dari 2 Macam,

    VPS Managed : Server kosong /hanya diberi IP, root dan password,
    VPS Unmanaged : Suda terinstal OS Linux atau Windows atau yg lainnya, sesuai dengan hosting

Itulah penjelasan yang sudah saya ringkas ringkasnya dari bebagai sumber ( pemikiran, guru, dan blog lain ) agar kalian mengerti semengertinya tentang apa itu VPS dan fungsinya.

Pengertian Hacker dan Cracker:

>>Hacker adalah sebutan untuk orang atau sekelompok orang yang memberikan sumbangan bermanfaat untuk dunia jaringan dan sistem operasi, membuat program bantuan untuk dunia jaringan dan komputer. Hacker juga bisa di kategorikan perkerjaan yang dilakukan untuk mencari kelemahan suatu system dan memberikan ide atau pendapat yang bisa memperbaiki kelemahan system yang di temukannya.
>>cracker adalah sebutan untuk orang yang mencari kelemahan system dan memasukinya untuk kepentingan pribadi dan mencari keuntungan dari system yang dimasuki seperti: pencurian data, penghapusan, dan banyak yang lainnya.


>>Hacker :
1. Mempunyai kemampuan menganalisa kelemahan suatu sistem atau situs. Sebagai contoh : jika seorang hacker mencoba menguji suatu situs dipastikan isi situs tersebut tak akan berantakan dan mengganggu yang lain. Biasanya hacker melaporkan kejadian ini untuk diperbaiki menjadi sempurna. Bahkan seorang hacker akan memberikan masukan dan saran yang bisa memperbaiki kebobolan system yang ia masuki.
2. Hacker mempunyai etika serta kreatif dalam merancang suatu program yang berguna bagi siapa saja.
3. Seorang Hacker tidak pelit membagi ilmunya kepada orang-orang yang serius atas nama ilmu pengetahuan dan kebaikan.
4. Seorang hacker akan selalu memperdalam ilmunya dan memperbanyak pemahaman tentang sistem operasi.

>>Cracker :
1. Mampu membuat suatu program bagi kepentingan dirinya sendiri dan bersifat destruktif atau merusak dan menjadikannya suatu keuntungan. Sebagai
contoh : Virus, Pencurian Kartu Kredit, Kode Warez, Pembobolan Rekening Bank, Pencurian Password E-mail/Web Server.
2. Bisa berdiri sendiri atau berkelompok dalam bertindak.
3. Mempunyai website atau channel dalam IRC yang tersembunyi,
hanya orang-orang tertentu yang bisa mengaksesnya.
4. Mempunyai IP address yang tidak bisa dilacak.
5. Kasus yang paling sering ialah Carding yaitu Pencurian Kartu
Kredit, kemudian pembobolan situs dan mengubah segala isinya menjadi berantakan. Sebagai contoh : Yahoo! pernah mengalami kejadian seperti ini sehingga tidak bisa diakses dalam waktu yang lama, kasus klikBCA.com yang paling hangat dibicarakan beberapa waktu yang lalu.

>>Ada beberapa jenis kegiatan hacking, diantaranya adalah: Social Hacking, yang perlu diketahui : informasi tentang system apa yang dipergunakan oleh server, siapa pemilik server, siapa Admin yang mengelola server, koneksi yang dipergunakan jenis apa lalu bagaimana server itu tersambung internet, mempergunakan koneksi siapa lalu informasi apa saja yang disediakan oleh server tersebut, apakah server tersebut juga tersambung dengan LAN di sebuah organisasi dan informasi lainnya.

>>Technical Hacking, merupakan tindakan teknis untuk melakukan penyusupan ke dalam system, baik dengan alat bantu (tool) atau dengan mempergunakan fasilitas system itu sendiri yang dipergunakan untuk menyerang kelemahan (lubang keamanan) yang terdapat dalam system atau service. Inti dari kegiatan ini adalah mendapatkan akses penuh kedalam system dengan cara apapun dan bagaimana pun.

>>Jadi dapat diambil kesimpulannya bahwa Hacker yang ‘baik’ adalah orang yang
mengetahui apa yang
dilakukannya, menyadari seluruh
akibat dari apa yang
dilakukannya, dan bertanggung jawab atas apa yang dilakukannya.
Sementara hacker
yang ‘jahat’ atau biasa disebut cracker adalah orang yang tahu apa yang dikerjakannya, tetapi seringkali tidak menyadari akibat dari perbuatannya. Dan ia tidak mau bertanggung jawab atas apa yang telah diketahui dan dilakukannya itu. Karena hacker adalah orang yang tahu dalam ketahuannya, di dunia hackers tentu saja ada etika yang mesti dipenuhi dan dipatuhi bersama.
Lebih jauh lagi tentang Cracker,

>>Cracker adalah seseorang yang berusaha untuk menembus sistem komputer orang lain atau menerobos sistem keamanan komputer orang lain untuk mengeruk keuntungan atau melakukan tindak kejahatan.
Inilah yang membedakannya dengan hacker.

>Prinsip kerja hacker dan cracker sebenarnya sama. Yang membedakan keduanya adalah tujuannya. Dari segi kemampuan, cracker dan hacker juga tidak jauh berbeda.
Tapi cracker seringkali memiliki ilmu yang lebih oke dan keberanian serta kenekatan yang lebih besar daripada hacker.

Namun dari segi mentalitas dan integritas, keduanya beda jauh.
Ok, semoga penjelasan diatas bisa bermanfaat dan menambah pengetahuan Anda agar bisa membedakan mana yang baik dan mana yang jahat.

Pengertian, Hirarki, Etika, dan Aturan Main Hacker

Hacker adalah: Seseoang yang tertarik
   untuk mengetahui  secara mendalam  mengenai kerja suatu system,komputer,
   atau jaringan komputer."

Pengertian:

  Hack
  [secara umum]
  1. pekerjaan yang dilakukan secara cepat dan berhasil, walau tidak sempurna
  2. Suatu hal Mustahil, dan    mungkin  menghabiskan  banyak  waktu   tetapi
      menghasilkan yang diinginkan.
  3. untuk membuktikan baik  secara   emosional ataupun  fisik bahwa ini bisa
      dilakukan
  4. Mengerjakan sesuatu secara  bersungguh-sungguh,  dengan  ketelitian yang
      tinggi
  5. Berinteraksi dengan komputer dalam bermain dan bereksplorasi
  6. kependekan dari hacker

  Hacker
  [aslinya, seseorang yang membuat kerajinan dengan kapak]

  1. Seseorang yang sangat senang mengeksplorasi suatu   program   dari  suatu
      system untuk untuk mengetahui batas kemampuannya, dengan mengunakan cara-
      cara dasar yang akan digunakan oleh orang  yang    tidak  mengerti   dan
      mengetahui bagaimana program itu dibuat dan dengan pengetahuan   minimum
      terhadap program.
  2. seseorang yang sangat antusias dalam membuat program, dan lebih menikmati
      membuat program dibandingkan berteori tentang program tersebut.
  3. seseorang yang mampu melakukan "hack"
  4. seseorang yang sangat baik dalam memprogram
  5. ahli pemrograman, atau sering melakukan pekerjaan dengan program itu
  6. ahli yang tertarik dengan semua hal, contoh hacker di bidang astronomy.
  7. seseeorang yang senang dengan tantangan intelektual dengan ide kreatif
  8. seseorang yang secara   sembunyi-sembunyi   berusaha  menemukan informasi
      penting dengan cara menjelajah,  lebih  sering  di sebut  sebagai cracker.  
    
  Crack
  [warez d00dz]
  1. memaksa masuk kedalam suatu sistem
  2. kegiatan menghilangkan copy protection
  3. Program, instruksi yang digunakan untuk menghilangkan copy protection

  Cracker
  1. seseorang yang mencoba masuk kedalam suatu jaringan secara  paksa  dengan
      tujuan mengambil keuntungan, merusak, dsb.
  2. seseorang yang menghilangkan copy protection
  3. seseorang yang melakukan kegiatan "crack"

  Cracking
  1. kegiatan membobol   suatu  sistem   komputer   dengan   tujuan menggambil
      keuntungan merusak dan menghancurkan dengan motivasi tertentu.

  Etika Hacker
  ============

  1. Kepercayaan bahwa berbagi informasi adalah suatu hal yang sangat baik dan
      berguna,      dan sudah merupakan    kewajiban   (kode etik) bagi seorang
      hacker untuk membagi hasil penelitiannya dengan cara  menulis  kode  yang
      "open-source" dan memberikan fasilitas untuk mengakses informasi tersebut
      dan menggunakan peralatan pendukung apabila memungkinkan.

  2. keyakinan bahwa "system-cracking" untuk kesenangan dan eksplorasi  sesuai
      dengan etika adalah tidak apa-apa [OK] selama   seorang  hacker,  cracker
      tetap komitmen  tidak mencuri, merusak dan m elanggar batas2 kerahasiaan.

    =(di ambil,diartikan dan diedit dari the jargon file (versi 4.4.4) )=

_______________________________________

"Yang menarik,ternyata dalam dunia hacker terjadi strata-strata (tingkatan)
  yang diberikan oleh komunitas hacker kepada seseorang karena kepiawaiannya,
  bukan karena umur atau senioritasnya.  Saya yakin tidak semua orang setuju
  dengan derajat yang akan dijelaskan disini,karena ada kesan aroganterutama
  pada level yang tinggi. Untuk memperoleh pengakuan/derajat, seorang hacker
  harusmampu  membuat  program  untuk  eksploit  kelemahan  sistem,  menulis
  tutorial (artikel), aktif diskusi di mailing list, membuat situs web dsb."

Hirarki Hacker
  ==============
  Mungkin agak  terlalu kasar jika  di  sebut hirarki  /  tingkatan   hacker;
  saya yakin istilah ini  tidak  sepenuhnya  bisa  di terima oleh  masyarakat
  hacker. Oleh  karenanya  saya   meminta  maaf sebelumnya. Secara  umum yang
  paling tinggi (suhu) hacker sering di sebut ‘Elite’; di  Indonesia  mungkin
  lebih sering di sebut ‘suhu’.Sedangkan, di ujung lain derajat hackerdikenal
 ‘wanna-be’ hacker atau dikenal sebagai ‘Lamers’.

  Elite :
  Juga dikenal sebagai 3l33t, 3l337, 31337 atau kombinasi dari itu; merupakan
  ujung tombak industri keamanan jaringan. Mereka mengerti sistemoperasi luar
  dalam, sanggup  mengkonfigurasi &  menyambungkan  jaringan  secara  global.
  Sanggup melakukan pemrogramman setiap harinya. Sebuah  anugrah  yang sangat
  alami, mereka biasanya effisien & trampil,menggunakan pengetahuannya dengan
  tepat. Mereka seperti  siluman  dapat  memasuki  sistem  tanpa  di ketahui,
  walaupun mereka tidak akan menghancurkan data-data. Karena  mereka  selalu
  mengikuti peraturan yang ada.

  Semi Elite:
  Hacker ini biasanya lebih mudadaripada Elite.Mereka juga mempunyai kemampuan
  & pengetahuan luas tentang komputer. Mereka mengerti tentang sistem operasi
  (termasuk lubangnya). Biasanya dilengkapi dengan sejumlah kecilprogram cukup
  untuk mengubah program eksploit. Banyak serangan yang dipublikasi dilakukan
  oleh hacker kaliber ini, sialnya oleh  para Elite  mereka  sering  kali  di
  kategorikan Lamer.

  Developed Kiddie:
  Sebutan ini terutamakarena umur kelompok ini masih muda (ABG)&masih sekolah.
  Mereka membaca tentang metoda hacking &  caranya  di  berbagai   kesempatan.
  Mereka mencoba berbagai sistem sampai akhirnya berhasil  &  memproklamirkan
  kemenangan ke lainnya.Umumnya mereka masih menggunakan Grafik UserInterface
 (GUI) & baru belajar basic dari UNIX, tanpa mampu menemukan lubang kelemahan
  baru di sistem operasi.

  Script Kiddie:
  Seperti developed kiddie, Script Kiddie biasanya melakukan aktifitas di atas.
  Seperti juga Lamers, mereka hanya mempunyai  pengetahuan  teknis  networking
  yang sangat minimal. Biasanya tidak lepas   dari   GUI.  Hacking   dilakukan
  menggunakan trojan untuk   menakuti &  menyusahkan  hidup  sebagian pengguna
  Internet.

  Lamer:
  Mereka adalah orang tanpa pengalaman & pengetahuan yang ingin menjadi hacker
  (wanna-be hacker). Mereka biasanya membaca atau mendengar   tentang hacker &
  ingin seperti itu. Penggunaan komputer mereka terutama untuk main game, IRC,
  tukar menukar software prirate, mencuri kartu kredit.   Biasanya    melakukan
  hacking menggunakan software trojan, nuke & DoS. Biasanya  menyombongkan diri
  melalui IRC channel dsb. Karena banyak kekurangannya  untuk   mencapai elite,
  dalam perkembangannya mereka hanya akan sampai level developed  kiddie   atau
  script kiddie saja.

Etika & Aturan main Hacker

  + Di atas segalanya, hormati pengetahuan & kebebasan informasi.
  + Memberitahukan sistem administrator akan adanya pelanggaran keamanan/lubang
     di keamanan yang anda lihat.
  + Jangan mengambil keuntungan yang tidak fair dari hack.
  + Tidak mendistribusikan & mengumpulkan software bajakan.
  + Tidak pernah mengambil resiko yang bodoh
  + selalu mengetahui kemampuan sendiri.
  + Selalu bersedia untuk secara terbuka/bebas/gratis memberitahukan&
     mengajarkan berbagai informasi & metoda yang diperoleh.
  + Tidak pernah meng-hack sebuah sistem untuk mencuri uang.
  + Tidak pernah memberikan akses ke seseorang yang akan membuat kerusakan.
  + Tidak pernah secara sengaja menghapus & merusak file di komputer yangdihack.
  + Hormati mesin yang di hack, dan memperlakukan dia seperti mesin sendiri.

  Jelas dari Etika & Aturan main Hacker di atas, terlihat jelas sangat tidak
  mungkin seorang hacker betulan akan membuat kerusakan di komputer.
  =(diambil , dan diedit berdasarkan tulisan : Onno w. Purbo)=

LINUX ADALAH SISTEM OPERASINYA PARA HACKER

AMAN
Ini Kue kesukaan Hacker! Virus? No.
Windows tidak aman sedang Linux itu aman. Aman dari apa? Di dunia internet (khususnya server), keamanan adalah nomor satu. Pemilik server selalu wanti-wanti akan serangan Hacker. Hacker adalah maniak komputer yang pintar. Kebanyakan orang memandang hacker itu buruk padahal tidak begitu, meski banyak hacker menerobos server orang lain. Nah, di sinilah linux mendominasi. Dari seluruh dunia, lebih dari 50% server menggunakan Linux. Karena apa? Aman. Saya tidak bilang server linux tidak bisa ditembus. Tapi setidaknya jauh lebih sulit ditembus dari pada server dengan Windows, tergantung Adminnya, si pengurus server. Sudah menjadi rahasia umum, bahwa server Windows paling sering menjadi bulan-bulanan para hacker, sebagai pemanasan sebelum menerobos system server varian UNIX/Linux.

Apa hubungannya? Saya cuma pengguna komputer pentium 3 di kamar saya, bukan sebuah server. Nah, disinilah perbedaan yang menguntungkan kita jika menggunakan Linux.

Kita tahu bahwa virus komputer yang selama ini mengganggu kita adalah buatan para hacker. Nah, kita juga tahu bahwa Linux adalah Operating System kesukaan para hacker. Buat apa orang yang suka kue donat menaruh racun di donat yang ingin ia makan saat itu juga? Setidaknya itulah analisis saya mengapa hampir tidak ada virus untuk Linux. Alasan lain adalah karena struktur sistem Linux sangat berbeda dengan Windows. Virus Windows TIDAK MEMPAN untuk Linux. Dalam Linux dikenal aturan permission. Anda ingin menginstall Counter Strike di Linux. Sistem akan bertanya : Apakah anda punya hak?

Ini sebuah perlindungan. Dalam Linux, dikenal user super dan user biasa. User di sini maksudnya account pengguna. User super disebut juga root, adalah user yang berhak mengutak-atik sistem seenak udelnya dan dia bertanggung jawab atas kelangsungan hidup sistem. User biasa ya user biasa, hanya berhak menggunakan aplikasi yang sudah diinstall dan mengelola filenya sendiri. Definisi ini sangat kental di server dan jaringan. Di desktop agak lunak. Anda sendirilah root. Siapa user biasa? Anda sendiri. Jadi kalau ada virus yang mau masuk, ia akan di tanya ‘Apakah anda punya hak?’. Kalau anda mau virus itu aktif, anda harus menjalankannya sebagai root (ini mah bodoh namanya). Itulah sebabnya mengapa semua virus Windows tidak mempan di Linux. Lagi pula virus Windows dikompilasi untuk Windows, bukan Linux.

Pengertian Sniffing Untuk Jaringan

Network Sniffing adalah suatu aktifitas menyadap yang di lakukan dalam jaringan yang sangat sulit untuk di cegah, walaupun kita telah menginstall berbagai macam software untuk mencegah serangan dalam jaringan. ini adalah permasalahan dari komunikasi atau protokol jaringan dan tidak ada hubungannya dengan sistem operasi”.

Aktifitas menyadap atau sniffing ini terbagi 2 jenis yaitu :

1. Passive Sniffing adalah suatu kegiatan penyadapan tanpa merubah data atau paket apapun di jaringan. Passive sniffing yang umum di lakukan yaitu pada Hub, hal ini di sebabkan karena prinsip kerja hub yang hanya bertugas meneruskan signal ke semua komputer (broadcast), berbeda dengan switch yang mempunyai cara untuk menghindari collision atau bentrokan yang terjadi pada hub dengan membaca MAC address komputer. Beberapa program yang umumnya di gunakan untuk melakukan aktifitas ini yaitu wireshark, cain-abel, dsb.





Pengertian Sniffing - Sniffing sendiri merupakan suatu tindakan yang sangat sulit untuk di cegah. Tidak ada solusi yang mudah, cepat, dan aman, yang bisa kita lakukan untuk mencecegah serangan semacam ini. Namun tentunya, kita bisa meminimalisir kerugian yang mungkin terjadi di kemudian hari. Hal yang paling cepat di gunakan dan tidak memakan biaya besar adalah penggunaan enkripsi sehingga data-data yang lalu lalang di dalam jaringan kita sangat sulit untuk di baca.


PENGERTIAN PHISING

Phising adalah cara untuk mencoba mendapatkan informasi seperti username, password, dan rincian kartu kredit dengan menyamar sebagai entitas terpercaya dalam sebuah komunikasi elektronik. Komunikasi yang mengaku berasal dari populer situs web sosial, situs lelang, prosesor pembayaran online atau IT administrator biasanya digunakan untuk memikat publik tidak curiga. Phising biasanya dilakukan melalui e-mail spoofing atau pesan instan, dan sering mengarahkan pengguna untuk memasukkan rincian di sebuah website palsu yang tampilan dan nuansa yang hampir sama dengan yang aslinya.


Cara menghindari PHISING.


Kejahatan didunia MAYA tidak kalah merugikannya dibandingkan dengan kejahatan didunia NYATA.
Kejahatan didunia maya umumnya dilakukan oleh para HACKER yang melakukan pencurian informasi pribadi seperti Username,password atau PIN, Nomor Rekening Bank dan Kartu Kredit anda, jaminan sosial, nama ibu dan tanggal kelahiran anda dan informasi penting lainnya yang akan dipergunakan untuk  melakukan berbagai jenis kejahatan dan penipuan keuangan.
Kegiatan pencurian informasi ini dilakukan dengan cara seolah-olah berasal dari sumber yang sah seperti Bank, jaringan sosial atau dari Web asli seperti Google yang meminta anda untuk mengisi data-data penting pribadi anda yang dikenal dengan nama PHISING.
Penyerang (PHISER) mencoba untuk mengelabui anda agar memberi informasi kepada mereka via email yang meminta calon korban untuk mengambil tindakan secepatnya guna mencegah keterlambatan seperti contoh berikut :


- Bank kami memiliki sistem keamanan baru, perbaharui informasi anda sekarang atau anda tidak dapat mengakses akun anda.
- Kami tidak bisa memverifikasi informasi anda, klik disini untuk memperbaharui account anda.

Umumya korban tidak menyadari telah  memberikan semua informasi yang dibutuhkan untuk membajak rekening anda  atau mencuri uang anda atau mungkin melakukan pembelian kredit atas nama anda.
Konsep dibalik serangan ini sederhana dimana PHISER menyamar sebagai orang lain dalam upaya mendapatkan informasi sensitif pribadi calon korban termasuk menyamar sebagai instansi perbankan, penyedia applikasi, pedagang online, layanan pembayaran online dan bahkan Pemerintah dengan membuat email palsu yang bisa terlihat sangat meyakinkan.

Langkah untuk menghindari serangan PHISING atau SITUS PHISING :

1.jangan pernah membalas email yang mencurigakan apalagi memasukkan sandi pada situs yang mencurigakan atau tidak anda percayai serta mengirimkan password dan data pribadi penting anda melalui email. Situs atau bisnis yang sah umumnya tidak akan meminta informasi melalui email.

Contoh Phising Facebook
2.Jika anda menerima permintaan informasi sensitif, buka jendela browser baru dan pergi kesitus organisasi dengan mengetik alamat website organisasi untuk meyakinkan bahwa anda sedang berhadapan dengan situs organisasi real dan bukan dengan website phiser. Jika ada sesuatu yang diperlukan dari anda, biasanya ada pemberitahuan disitus organisasi ini atau jika anda tidak yakin dengan permintaan ini sebaiknya menghubungi situs organisasi tersebut untuk bertanya.

3.jangan pernah membuka situs yang mencurigakan atau tidak anda percayai. Periksa URL untuk memastikan halaman sebenarnya adalah  bagian dari situs organisasi dan bukan halaman penipuan pada domain yang berbeda seperti mybankk.com atau g00gle.com

4. berhati-hati terhadap tawaran yang fantastis yang tampaknya terlalu mudah untuk menjadi kenyataan, ini  mungkin PHISER.

5. gunakan browser yang memiliki filter phising yang akan membantu anda mengetahui serangan phising potensial. Alamat situs yang aman dimulai dengan "https://" dan menampilkan icon Gembok terkunci diperamban anda.
Untuk mengatasi phising dan malware sebenarnya sangat mudah dan murah, kamu dapat melakukannya dengan menginstal beberapa aplikasi gratis yang disediakan vendor-vendor keamanan. Berikut beberapa aplikasi untuk mencegah terjadinya aktivitas phising dan malware:

1. Internet Explorer
2. Free Avira
3. Spybot Search & Destroy
4. McAfee SiteAdvisor
5 .Lavasoft Adaware 
mencegah terjadinya aksi phising, jangan buka email yang menyertakan Link mencurigakan dan sebaiknya langsung hapus saja email tersebut. Pastikan tandai spam email tersebut untuk menghindari masuknya emaik ke dalam inbox lagi. Selamat beraktivitas internet secara sehat!

Tehnik Phising

•Email / Spam

Phisher akan mengirim email yang sama ke jutaan pengguna, meminta mereka untuk mengisi informasi pribadi.
Pengiriman Berbasis Web
Web berbasis pengiriman adalah salah satu teknik Phising yang paling canggih. Juga dikenal sebagai “man-in-the-middle,” hacker terletak di antara situs web asli dan sistem Phising.
Pesan Instan
Olah pesan cepat adalah metode di mana pengguna menerima pesan dengan link yang mengarahkan mereka ke situs web Phising palsu yang memiliki tampilan yang sama dan merasa sebagai situs yang sah.

•Trojan Hosts
Trojan Hosts, hacker terlihat mencoba untuk login ke account pengguna Anda untuk mengumpulkan kredensial melalui mesin lokal. Informasi yang diperoleh kemudian dikirim ke phisher.
Manipulasi Tautan
Manipulasi link adalah teknik di mana phisher mengirimkan link ke sebuah website. Bila pengguna mengklik pada link menipu, itu membuka website phisher, bukan dari situs yang disebutkan di link.
Key logger
Key logger mengacu pada malware yang digunakan untuk mengidentifikasi input dari keyboard. Informasi ini dikirim ke hacker yang akan memecahkan password dan jenis-jenis informasi.

Session Hacking
Dalam Session Hacking, phisher memanfaatkan sesi web mekanisme kontrol untuk mencuri informasi dari pengguna.
Sistem rekonfigurasi
Phisher akan mengirim pesan dimana pengguna diminta untuk mengkonfigurasi ulang setting dari komputer.
•Konten Injeksi
Injeksi Konten adalah teknik di mana phisher mengubah bagian dari konten pada halaman situs diandalkan.
Phising melalui Search Engine
Beberapa penipuan Phising melibatkan mesin pencari mana pengguna akan diarahkan ke situs produk yang dapat menawarkan produk dengan biaya rendah atau jasa.
Phone Phising
Dalam Phone Phising, phisher membuat panggilan telepon ke pengguna dan meminta user untuk dial nomor. Tujuannya adalah untuk mendapatkan informasi pribadi dari account bank melalui telepon. Telepon Phising banyak dilakukan dengan caller ID palsu.
Malware Phising
Penipuan Phising melibatkan malware memerlukannya untuk dijalankan pada komputer pengguna. Malware ini biasanya melekat pada email yang dikirimkan kepada pengguna oleh phisher. Setelah Anda klik pada link, malware akan mulai berfungsi. Kadang-kadang, malware juga dapat disertakan pada file download.

pengertian net cut dan cara kerjanya
pengertian

Netcut merupakan suatu tool untuk memblok suatu PC untuk mengakses default gateway-nya. default gateway yang dimaksud, jika Anda menggunakan internet di suatu network, maka default gatewaynya adalah router (biasanya gabung sama modem) yang langsung berhubungan dengan internet.

cara kerja netcut:
NetCut menjadikan laptop/komputernya sebagai gateway. Jadi dia bebas mengatur siapa yang masuk, dan siapa yang perlu ditendang keluar.
Bekerja berdasarkan ARP (Address Resolution Protocol) Spoofing.
Jadi dia mengelabuhi mac adress komputer satu Dengan IP adress Komputer lain.
Misal, komputer A mau komunikasi ke B. Tapi, tiba2 si C mengangu komunikasi. Karena sebelumnya si C sudah sukses melakukan penyusupan di bagian ARP.
Jadi si C bisa suka aja mau diapain tuh data yang sudah di copet. Mau di putus, di sambung semua terserah padanya.
Software netcut ini paling popular di kalangan pengguna internet wifi gratisan.
Software ini buat sakit hati.
Cara atasi netcut:

    Kalau kawan merasa sudah diusili seseorang, pertama ganti saja dulu IP adress nya untuk menghindar, kalau boleh ubah kedekat dengan ip server atau gateway untuk mengelabuhinya. Kalau dia tetap mengulah.

    Cek ARP untuk mengetahui apakah ada orang yang memakai netcut.
    Start menu > run > ketik "cmd" atau command prompt > ketik lagi "arp -a" untuk melihat IP router. Kalau ada lebih dari satu ip router, pertimbangkan niat ber online. Atau lapor saja ke admin tentang hal ini.
    Lebih gampang: kawan bisa install program Anti ARP(sayang masih trial version, belum ketemu keygennya) dan jalankan sebelum online. Biar lebih aman.

    Hidden komputer dari LAN pake XP antispy

    Bisa juga memakai program seperti "Anti Netcut", namun saya belum yakin apakah akan bekerja.

    Kerjai balik si Pembuat ulah.

Banjiri laptopnya dengan ping yang bejibun dan terus menerus. Biar cepat hang sekalian terutama jika RAM nya rendah. Amin..
start menu > run > ketik "cmd" >> ketik lagi "ping google.com -t"

    Lihat muka yang paling tidak berdosa ketika anda baru saja kehilangan koneksi. Razia laptop/ komputernya. Kalau ketahuan, pertimbangkan langkah 1 diatas.

Memahami Pengertian IP Address

Internet adalah sebuah kombinasi sambungan dari banyak komputer di dunia. Dalam berkomunikasi, komputer-komputer yang terhubung membutuhkan alamat supaya data dapat ditempatkan dengan benar. Alamat tersebut menjadi instrumen identifikasi bagi komputer tujuan dalam mengenali komputer yang mengirim data kepadanya. Begitulah kegunaan IP address.

Pengertian IP address

Internet Protocol Address merupakan singkatan dari IP address. Pengertian IP address adalah suatu identitas numerik yang dilabelkan kepada suatu alat seperti komputer, router atau printer yang terdapat dalam suatu jaringan komputer yang menggunakan internet protocol sebagai sarana komunikasi. IP address memiliki dua fungsi, yakni:

1. Sebagai alat identifikasi host atau antarmuka pada jaringan.
Fungsi ini diilustrasikan seperti nama orang sebagai suatu metode untuk mengenali siapa orang tersebut. dalam jaringan komputer berlaku hal yang sama.
2. Sebagai alamat lokasi jaringan.
Fungsi ini diilustrasikan seperti alamat rumah kita yang menunjukkan lokasi kita berada. Untuk memudahkan pengiriman paket data, maka IP address memuat informasi keberadaannya. Ada rute yang harus dilalui agar data dapat sampai ke komputer yang dituju.

IP address menggunakan bilangan 32 bit. Sistem ini dikenal dengan nama Internet Protocol version 4 atau IPv4. Saat ini IPv4 masih digunakan meskipun sudah ada IPv6 yang diperkenalkan pada tahun 1995. Hal ini dikarenakan tingginya pertumbuhan jumlah komputer yang terkoneksi ke internet. Maka dibutuhkan alamat yang lebih banyak yang mampu mengidentifikasi banyak anggota jaringan.

Format IP address

Sebenarnya pengalamatan IP address menggunakan bilangan biner. Namun supaya lebih mudah ditulis dan dibaca oleh manusia, maka IP address ditulis dengan bilangan 4 desimal yang masing-masing dipisahkan oleh titik. Format penulisan ini disebut sebagai dotted-decimal notation. Setiap bilangan desimal merupakan nilai dari satu oktet atau delapan bit alamat IP. Sebagai contoh adalah sebagai berikut:

192.168.1.1

Jika dikonversi menjadi bilangan biner adalah sebagai berikut:

11000000.10101000.1.1

Lebih mudah dibaca yang mana?
Kelas IP address

Para administrator jaringan penggagas IP address membaginya menjadi 5 kelas, yakni A, B, C, D dan E. Perbedaan pada tiap kelas tersebut adalah ukuran dan jumlahnya. IP kelas A dipakai oleh jaringan kecil yang memiliki anggota yang sedikit. Lalu berturut-turut B dan C. Sedangkan untuk D dan E adalah alamat IP untuk keperluan eksperimental.
Network ID dan Host ID

Pembagian kelas IP address diatas didasarkan pada dua hal, yakni network ID dan host ID. Network ID adalah bagian dari IP address yang menunjukkan lokasi jaringan komputer tersebut berada. Sedangkan host ID menunjukkan seluruh host TCP/IP yang lain dalam jaringan tersebut.


Pengertian Brute force

Definisi:  Brute Force adalah  salah  satu  cara  yang digunakan cracker untuk menebak kata  kunci (password)  tertentu. Prosesnya  dilakukan dengan  cara menebak  secara  urutan sebuah  kombinasi  password  mulai  dari  kombinasi angka 0 sampai , A sampai Z, dan seterusnya pada setiap digit kata kunci.
Masalah  yang   ditimbulkan:   Sebuah   kata   kunci  yang  berhasil   ditebak dengan  teknik Brute Force mengakibatkan  akses  ilegal  terhadap sebuah akun.  Jika  yang berhasil  ditebak adalan  akun administrator  (petinggi  dalam  sebuah sistem),  maka bukan tidak mungkin sistem tersebut akan berpindah tangan (take over).
Brute Force adalah teknik menembus sistem yang paling populer dan bsia digunakan di hampir semua sistem yang menggunakan sistem otentikasi berbasis kata kunci.
Pencegahan/Penetralisir:
1. Buat kata  kunci yang tidak  mudah  ditebak.  Misalnya gabungan antara angka, huruf dan kombinasi karakter khusus seperti “&^%$#@*”.
2. Buat  kata  kunci  dengan  jumlah  karakter  tidak  kurang  dari  8.  Makin panjang  jumlah karakter  yang digunakan, makin sulit dan  butuh waktu untuk   Brute Force bisa  menebak sebuah kombinasi.

Brute force adalah sebuah pendekatan yang lempang (straightforward) untuk memecahkan suatu masalah, biasanya didasarkan pada pernyataan masalah (probem statement) dan definisi konsep yang dilibatkan. Algoritma brute force memecahkan masalah dengan sangat sederhana, langsung dan dengan cara yang jelas (obvious way).Untuk masalah yang ukurannya kecil, kesederhanaan brute force biasanya lebih diperhitungkan daripada ketidakmangkusannya. Algoritma brute force sering digunakan sebagai basis bila membandingkan beberapa alternatif algoritma yang mangkus.
Serangan  brute force  adalah  sebuah  teknik  serangan  terhadap  sebuah  sistem keamanan komputer  yang  menggunakan  percobaan  terhadap  semua  kunci yang  mungkin. Pendekatan ini  pada  awalnya  merujuk  pada  sebuah  program komputer  yang  mengandalkan  kekuatan pemrosesan  komputer  dibandingkan kecerdasan  manusia.  Sebagai contoh, untuk menyelesaikan sebuah persamaan kuadrat seperti x²+7x-44=0, di m     ana x adalah sebuah integer, dengan menggunakan teknik serangan brute force, penggunanya hanya dituntut untuk membuat program yang mencoba semua nilai integer yang mungkin untuk persamaan tersebut hingga nilai x sebagai jawabannya muncul. Istilah brute force sendiri dipopulerkan oleh Kenneth Thompson, dengan mottonya: "When in doubt, use brute-force" (jika ragu, gunakan brute-force).

Penggunaan algoritma brute force  dalam recovery password file dokumen secara umum adalah sebagai berikut:
1.    Membuat sebuah himpunan karakter dari karakter-karakter yang biasanya dipakai dalam menuliskan sebuah password.
2.    Agar dapat menangani huruf kecil dan huruf besar maka dalam himpunan karakter yang dibuat dimasukan semua anggota himpunan abjad huruf kecil dan huruf besar.
3.    Mulai dari password  dengan panjang satu, coba semua karakter dalam semua karakter.
4.    Jika gagal naikan panjang password sebanyak satu karakter  kemudian coba semua kemungkinan kombinasi dalam himpunan karakter untuk dicocokan dengan password  sebenarnya.
5.    Ulangi langkah ke 4 sampai ditemukannya password  sebenarnya.

Proses Brute Force     
Proses pencarian untuk membuka password yaitu dengan mencoba semua kombinasi huruf (26 huruf kecil, 26 huruf besar) dan 10 angka, kombinasi yang dimasukan mulai dari kombinasi 1 digit karakter kemudian berlanjut ke 2 digit kombinasi karakter jika dalam satu kombinasi tidak ditemukan, demikian seterusnya sampai ditemukan password yang sebenarnya. Panjang password satu karakter membutuhkan 62 kombinasi (26 huruf kecil, 26 huruf besar dan 10 angka), jika kombinasi dua karakter maka kombinasi yang dibutuhkan adalah 62x62 = 3844 kombinasi. Berarti untuk panjang password tiga karakter kombinasi yang dibutuhkan 62 x 62 x 62 = 238328 kombinasi.
Suatu string terenkripsi dengan kata “key”, berikut adalah proses pemeriksaan brute force terhadap kata tersebut:
1.    Proses Brute Force dengan mencoba hasil suatu hash untuk kemungkinan  karakter huruf (a) = jika hasil hash telah cocok dengan contoh diatas maka poses Brute Force  akan berhenti , jika tidak maka akan mencoba kemungkinan karakter huruf selanjutnya.
2.    Proses Brute Force  dengan mencoba hasil hash untuk kemungkinan  karakter huruf (b) =  jika hasil hash telah cocok dengan contoh diatas maka poses Brute Force  akan berhenti , jika tidak maka akan mencoba kemungkinan karakter huruf selanjutnya.
3.      Proses Brute Force dengan mencoba hasil hash untuk kemungkinan  karakter huruf (a) =  jika hasil hash telah cocok dengan contoh diatas maka poses Brute Force akan berhenti , jika tidak maka akan mencoba kemungkinan karakter huruf selanjutnya.
4.      Proses Brute Force dengan mencoba hasil hash untuk kemungkinan  karakter huruf (z) =  jika hasil hash telah cocok dengan contoh diatas maka poses Brute Force akan berhenti , jika tidak maka akan mencoba kemungkinan karakter huruf selanjutnya.
5.      Proses Brute Force dengan mencoba hasil hash untuk kemungkinan  karakter huruf (aa) = jika hasil hash telah cocok dengan contoh diatas maka poses Brute Force akan berhenti , jika tidak maka akan mencoba kemungkinan karakter huruf selanjutnya.
6.      Proses Brute Force  dengan mencoba hasil hash untuk kemungkinan  karakter huruf (ab) = jika hasil hash telah cocok dengan contoh diatas maka poses Brute Force akan berhenti , jika tidak maka akan mencoba kemungkinan karakter huruf selanjutnya.
7.      Proses Brute Force  dengan mencoba hasil hash untuk kemungkinan  karakter huruf (az) = jika hasil hash telah cocok dengan contoh diatas maka poses Brute Force akan berhenti , jika tidak maka akan mencoba kemungkinan karakter huruf selanjutnya.
8.      Proses Brute Force  dengan mencoba hasil hash untuk kemungkinan  karakter huruf (bb) = jika hasil hash telah cocok dengan contoh diatas maka poses Brute Force akan berhenti , jika tidak maka akan mencoba kemungkinan karakter huruf selanjutnya.
9.      Proses Brute Force  dengan mencoba hasil hash untuk kemungkinan  karakter huruf (aaa) = jika hasil hash telah cocok dengan contoh diatas maka poses Brute Force akan berhenti , jika tidak maka akan mencoba kemungkinan karakter huruf selanjutnya.
10.  Proses Brute Force  dengan mencoba hasil hash untuk kemungkinan  karakter huruf (key).  Maka proses Brute Force akan berhenti di karakter huruf (key)  setelah mendapatkan kecocokan nilai hash  dari  kemungkinan contoh hash diatas dan password kembali seperti semula.
11.  Nilai hash dari contoh kasus di atas =  e5be120b5be650ab8b37b491b018a15f
12.  Proses Brute Force  dengan mencoba hasil hash untuk kemungkinan  karakter huruf (a) =  jika hasil hash telah cocok dengan contoh diatas maka poses Brute Force  akan berhenti , jika tidak maka akan mencoba kemungkinan karakter huruf selanjutnya.
13.  Proses Brute Force  dengan mencoba hasil hash untuk kemungkinan  karakter huruf (b) =  jika hasil hash telah cocok dengan contoh diatas maka poses Brute Force  akan berhenti , jika tidak maka akan mencoba kemungkinan karakter huruf selanjutnya.
14.  Proses Brute Force  dengan mencoba hasil hash untuk kemungkinan  karakter huruf (a) =  jika hasil hash telah cocok dengan contoh diatas maka poses Brute Force  akan berhenti , jika tidak maka akan mencoba kemungkinan karakter huruf selanjutnya.
15.  Proses Brute Force  dengan mencoba hasil hash untuk kemungkinan  karakter huruf (z) =  jika hasil hash telah cocok dengan contoh diatas maka poses Brute Force  akan berhenti , jika tidak maka akan mencoba kemungkinan karakter huruf selanjutnya.
16.  Proses Brute Force  dengan mencoba hasil hash untuk kemungkinan  karakter huruf (aa) =  jika hasil hash telah cocok dengan contoh diatas maka poses Brute Force akan berhenti , jika tidak maka akan mencoba kemungkinan karakter huruf selanjutnya.
17.  Proses Brute Force  dengan mencoba hasil hash untuk kemungkinan  karakter huruf (ab) =  jika hasil hash telah cocok dengan contoh diatas maka poses Brute Force akan berhenti , jika tidak maka akan mencoba kemungkinan karakter huruf selanjutnya.
18.  Proses Brute Force  dengan mencoba hasil hash untuk kemungkinan  karakter huruf (az) =  jika hasil hash telah cocok dengan contoh diatas maka poses Brute Force  akan berhenti , jika tidak maka akan mencoba kemungkinan karakter huruf selanjutnya.
19.  Proses Brute Force  dengan mencoba hasil hash untuk kemungkinan  karakter huruf (bb) =  jika hasil hash telah cocok dengan contoh diatas maka poses Brute Force akan berhenti , jika tidak maka akan mencoba kemungkinan karakter huruf selanjutnya.
20.  Proses Brute Force  dengan mencoba hasil hash untuk kemungkinan  karakter huruf (aaa) = jika hasil hash MD5 telah cocok dengan contoh diatas maka poses Brute Force akan berhenti , jika tidak maka akan mencoba kemungkinan karakter huruf selanjutnya.
21.  Proses Brute Force dengan mencoba hasil hash untuk kemungkinan  karakter huruf  terakhir.
Proses operasi di atas menunjukan bagaimana menemukan semua karakter dari password. Operasi XOR dilakukan dengan byte ( I + H42) dan Array (I), Array yang digunakan untuk operasi xor dengan taks sandi adalah access Array 95/97 (&H86, &HFB, &HEC, &H37, &H5D, &H44, &H9C, &HFA, &HC6, &H5E, &H28, &HE6, &H13, &HB6, &H8A, &H60, &H54, &H94), access array 2000 Array (&H6ABA, &H37EC, &HD561, &HFA9C, &HCFFA, &HE628, &H272F, &H608A, &H568, &H367B, &HE3C9, &HB1DF, &H654B, &H4313, &H3EF3,  &H33B1, &HF008, &H5B79, &H24AE, &H2A7C).  Setelah  xor dilakukan maka sandi akan disimpan dalam file dalam format teks biasa.

Pengertian Bug

Bug adalah kesalahan yang terjadi pada komputer baik disebabkan oleh perangkat lunak (software) ataupun perangkat keras (hardware) sehingga mempengaruhi kinerja komputer. Istilah Bug telah digunakan oleh para insinyur dan tukang servis atau repairmen sebelum era komputer. Insinyur Amerika menyebut Bug sebagai kekurangan kecil dalam mesin selama kurang lebih satu abad.

Sementara itu, Thomas Alfa Edison mengenal Bug dalam sirkuit listriknya pada tahun 1870-an. Istilah Bug muncul pada awal pembuatan komputer tahun 1940-an, ketika itu ada seorang pekerja yang menemukan Bug baik di perangkat keras maupun program yang sedang dijalankan. Pengertian Bug Dalam Komputer sebenarnya diawali dengan kisah unik. Pada tanggal 09 September 1945, salah seorang tim dari Universitas Hardvard melihat panel F dan menemukan sesuatu yang tidak biasa antara titik di relay 70. Ternyata itu adalah ngengat (Bug : Binatang kecil/serangga). Kemudian anggota tim segera mengambilnya dan menyimpannya dalam buku catatan (log book).

Grace Hopper memberi judul "First Actual Case of Bug Being Found" pada buku catatan tersebut. Itulah awal munculnya kata Bug yang menggambarkan kesalahan pada sistem atau program di komputer.

Proses untuk menemukan dan mengatasi bug disebut sebagai debugging.

Sistem software skala besar dan kompleks, pada prakteknya tidak mudah untuk mengantisipasi setiap gabungan potensial dari kejadian yang akan muncul dalam pemakaiannya.

Terutama untuk pembuktian bebas dari kesalahan (bug).

Bug merupakan sebuah kenyataan dalam bidang Teknologi Informasi. Bug ini menjelaskan mengapa dalam daur hidup pengembangan sistem, biaya pengujian lebih mahal dari pada biaya pemrograman.

Bug-bug tersebut juga memperlihatkan suatu tingkatan dimana risiko teknologi merupakan risiko bisnis juga.

Adapun jenis-jenis bug

Bagi para programmer, Bug adalah sesuatu yang sangat dibenci, tapi sekaligus membantu, karena dengan bug tersebut akan dapat diketahui kelemahan dari software atau aplikasi buatan mereka.

Bug dalam bahasa Inggris berarti Kutu atau binatang kecil. Konon istilah bug muncul karena ditemukannya binatang kecil yang menyebabkan kerusakan komputer pada sebuah komputer tabung pada tahun 1945.

Proses mencari bug disebut dengan Debug.

Berikut jenis jenis bug

    Divide by Zero
    Infinite Loop
    Arithmatic Overflow or Underflow
    Exceeding Array Bounds
    Access Violation
    Memory leak
    Stack Overflow or Underflow
    Buffer Overflow
    Deadlock
    Off by One Error

PENGERTIAN KEYLOGGER

Apa itu keylogger ?

Keyloger adalah sebuah software atau program yang berfungsi untuk mencatat segala aktivitas yang anda lakukan di dalam komputer anda. atau boleh disebut program untuk memata matai aktivitas yg dilakukan di dalam komputer.

contoh adan ketik kalimat seperti “Kepada yang terhormat” maka kalimat tadi sudah di catat oleh program keylogger,  atau kombinasi keyboar misalnya ctrl+A dll sebagainya kesemuanya itu dicatat oleh program keylogger. program tersebut biasanya sering digunakan untuk memata – matai username dan pasword.

Pengertian Spam

Pengertian Spam adalah pengirimkan pesan dalam jumlah banyak secara bertubi-tubi yang tanpa dikehendaki oleh penerimanya, pengiriman spam menggunakan perangkat elektronik. Tindakan spam disebut dengan spamming sedangkan orang yang melakukan spam disebut spammer.
Secara umum bentuk spam yang dikenal yaitu: spam e-mail/surat elektronik, spam Usenet newsgroup, spam pesan instan, spam blog, spam mesin pencari informasi web (web search engine spam), spam iklan baris daring, spam wiki, spam jejaring sosial, spam sms dll.
Spam biasanya berisi iklan, Dalam suatu forum kelompok warta spam berisi promosi barang yang tidak ada hubungannya dengan kegiatan kelompok warta tersebut, Untuk mencari popularitas bagi suatu URL tertentu di search engine disebut spamdexing.
Untuk mencapai para pelanggan-pelanggan yang diinginkan pengiklan mengirimkan Spam dengan biaya operasional yang sangat rendah, karena spam tidak membutuhkan mailing list/senarai.
Spam merugikan, diantaranya yang dirugikan yaitu penyedia jasa internet ISP(Internet Service Provider) Karena hambatan masuk yang rendah, sehingga banyak spammers yang muncul dan jumlah pesan yang tidak diminta akan semakin tinggi, Spam sering mengganggu masyarakatdan terkadang isinya menipu penerimanya.


Definisi/Pengertian Virus Komputer, Worm, Trojan, Spyware, Ciri Dan Teknik Infeksi Penularan

Arti Definisi / Pengertian Virus Dan Kawan-Kawan (Varian Virus) :

1. Arti Definisi / Pengertian Virus Komputer
Virus komputer adalah suatu program komputer yang menduplikasi atau menggandakan diri dengan menyisipkan kopian atau salinan dirinya ke dalam media penyimpanan / dokumen serta ke dalam jaringan secara diam-diam tanpa sepengetahuan pengguna komputer tersebut. Efek dari virus komputer sangat beragam mulai dari hanya muncul pesan-pesan aneh hingga merusak komputer serta menghapus file atau dokumen kita.

2. Arti Definisi / Pengertian Varian Virus Worm, Trojan Dan Spyware
a. Worm
Worm adalah lubang keamanan atau celah kelemahan pada komputer kita yang memungkinkan komputer kita terinfeksi virus tanpa harus eksekusi suatu file yang umumnya terjadi pada jaringan.
b. Trojan
Trojan adalah sebuah program yang memungkinkan komputer kita dikontrol orang lain melalui jaringan atau internet.
c. Spyware
Spyware adalah aplikasi yang membocorkan data informasi kebiasaan atau perilaku pengguna dalam menggunakan komputer ke pihak luar tanpa kita sadari. Biasanya digunakan oleh pihak pemasang iklan.

Jika kita melihat kejanggalan pada media penyimpanan seperti file bernama aneh yang tidak pernah kita buat atau file bukan jenis aplikasi / application tetapi mengaku sebagai aplikasi maka jangan kita klik, kita buka atau kita jalankan agar virus komputer tersebut tidak menular ke komputer yang kita gunakan.

Tanda-Tanda/Ciri-Ciri Komputer Kita Terkena/Terinfeksi Virus Komputer :
- Komputer berjalan lambat dari normal
- Sering keluar pesan eror atau aneh-aneh
- Perubahan tampilan pada komputer
- Media penyimpanan seperti disket, flashdisk, dan sebagainya langsung mengkopi file aneh tanpa kita kopi ketika kita hubungkan ke komputer.
- Komputer suka restart sendiri atau crash ketika sedang berjalan.
- Suka muncul pesan atau tulisan aneh
- Komputer hang atau berhenti merespon kita.
- Harddisk tidak bisa diakses
- Printer dan perangkat lain tidak dapat dipakai walaupun tidak ada masalah hardware dan software driver.
- Sering ada menu atau kotak dialog yang error atau rusak.
- Hilangnya beberapa fungsi dasar komputer.
- Komputer berusaha menghubungkan diri dengan internet atau jaringan tanpa kita suruh.
- File yang kita simpan di komputer atau media penyimpanan hilang begitu saja atau disembunyikan virus. dan lain-lain...

Contoh bentuk media penyebaran virus komputer dari komputer yang satu ke komputer yang lain :
- Media Penyimpanan (disket, flashdisk, harddisk eksternal, zipdisk, cd, dvd, bluray disc, cartridge, dan lain sebagainya)
- Jaringan lan, wan, man, internet dan lain sebagainya.
- File attachment atau file lampiran pada email atau pesan elektronik lainnya.
- File software (piranti lunak) yang ditunggangi virus komputer.

Cara yang paling ampuh agar kita tidak terkena virus komputer adalah dengan cara menginstall program komputer yang orisinil atau asli bukan bajakan yang tidak ditunggangi virus dan kawan-kawan, tidak menghubungkan komputer dengan jaringan atau internet, serta tidak pernah membuka atau mengeksekusi file yang berasal dari komputer lain.

Tetapi cara seperti itu terlalu ekstrim dan kurang gaul dalam penggunaan komputer sehari-hari karena biasanya kita melakukan pertukaran data atau file dengan komputer lain baik berupa file pekerjaan, file gambar, file attachment, file musik, file video, dan lain sebagainya.

Jadi untuk menghindari komputer kita diinfeksi dan terserang virus maka kita harus waspada dalam berinteraksi dengan file dari komputer lain, file dari media penyimpanan dari orang lain, attachment email, pertukaran file jaringan, lubang keamanan komputer kita, dan lain-lain. Pasang antivirus yang bagus yang di update secara berkala serta program firewall untuk jaringan dan anti spyware dan adware untuk menanggulangi jenis gangguan komputer lain.

Definisi / Pengertian Trojan Horse

Trojan Horse adalah suatu aplikasi yang dirancang untuk melakukan suatu serangan namun terselubung dengan baik. Biasanya metode ini dipakai dengan cara menyelipkan lewat email, sebuah file tertentu yang berisi Trojan horse yang berbentuk sesuatu yang sangat menarik. Jika Trojan horse berhasil memasuki suatu sistem, maka dia dapat menginfeksi sehingga orang yang mengirim Trojan horse dapat mengakses secara keseluruhan sistem yang terinfeksi tersebut.

Ada tiga Trojan horse yang sangat populer :

- Back Orifice,
- NetBus,
- SubSeven.

FIREWALL :: PENGERTIAN, FUNGSI, MANFAAT DAN CARA KERJA FIREWALL

Pengertian Firewall adalah sistem keamanan jaringan komputer yang digunakan untuk melindungi komputer dari beberapa jenis serangan dari komputer luar.

Pengertian Firewall yang dimaksudkan diatas adalah sistem atau perangkat yang memberi otorisasi pada lalu lintas jaringan komputer yang dianggapnya aman untuk melaluinya dan melakukan pencegahan  terhadapa jaringan yang dianggap tidak aman. Fire-wall dapat berupa perangkat lunak  (program komputer atau aplikasi) atau perangkat keras (peralatan khusus untuk menjalankan program fire-wall) perangkat yang  menyaring lalu lintas jaringan antara jaringan. Perlindungan Firewall diperlukan untuk komputasi perangkat seperti komputer yang diaktifkan dengan koneksi Internet. Meningkatkan tingkat keamanan jaringan komputer dengan memberikan informasi rinci tentang pola-pola lalu lintas jaringan. Perangkat ini penting dan sangat diperlukan karena bertindak sebagai gerbang keamanan antara jaring komputer internal dan jaringan komputer eksternal

Secara umum Firewall  digunakan untuk mengontrol akses terhadap siapapun yang memiliki akses terhadap jaringan privat dari pihak luar. Saat ini, pengertian firewall difahami dengan istilah generik yang merujuk pada fungsi firewall sebagai sistem pengatur komunikasi antar dua jaringan yang berlainan. Mengingat sekarang ini banyak perusahaan yang memiliki akses ke Internet maka perlindungan terhadap aset digital perusahaan tersebut dari serangan para hacker, pelaku spionase, ataupun pencuri data lainnya, sehingga fungsi fire-wall menjadi hal yang sangat esensial.

Fungsi Firewall
Sebelum memahami fungsi firewall mari kita fahami atribut pentingnya sbb:
-Semua jaringan komunikasi melewati fire wall
-Hanya lalu lintas resmi diperbolehkan oleh fire wall
-Memiliki kemampuan untuk menahan serangan Internet

Fungsi firewall sebagai pengontrol, mengawasi arus paket data yang mengalir di jaringan. Fungsi Firewal  mengatur, memfilter dan mengontrol lalu lintas data yang diizinkan untuk mengakses jaringan privat yang dilindungi, beberapa kriteria yang dilakukan fire-wall apakah memperbolehkan paket data lewati atau tidak, antara lain :
-Alamat IP dari komputer sumber
-Port TCP/UDP sumber dari sumber.
-Alamat IP dari komputer tujuan.
-Port TCP/UDP tujuan data pada komputer tujuan
-Informasi dari header yang disimpan dalam paket data.
Fungsi Firewall melakukan autentifikasi terhadap akses kejaringan. Applikasi proxy Fire-wall mampu memeriksa lebih dari sekedar header dari paket data, kemampuan ini menuntutnya untuk mampu mendeteksi protokol aplikasi tertentu yang spesifikasi.

Manfaat Firewall

- Manfaat firewall  untuk menjaga informasi rahasia dan berharga yang menyelinap keluar tanpa sepengetahuan. Sebagai contoh, FTP (File Transfer Protocol) lalu lintas dari jaringan komputer organisasi dikendalikan oleh fire-wall. Hal ini dilakukan untuk mencegah pengguna di jaringan mengirim file rahasia yang disengaja atau tidak sengaja kepada pihak lain.
- Manfaat firewall lainnya adalah untuk memodifikasi paket data yang datang di fire-wall. Proses ini disebut Network Address Translation (NAT). Ada jenis NAT disebut NAT dasar, di mana alamat IP (Internet Protocol) pribadi dari jaringan komputer yang tersembunyi di balik satu alamat IP tertentu. Proses ini disebut sebagai IP samaran. Hal ini membantu pengguna dalam sebuah jaringan yang meliputi sistem tanpa nomor IP publik yang beralamat, untuk mengakses Internet.
- Akurasi data seperti informasi keuangan, spesifikasi produk, harga produk dll, sangat penting bagi setiap perkembangan bisnis. Jika informasi tersebut diubah oleh sumber eksternal, maka akan memberikan dampak merugikan.  Manfaat Firewall disini adalah mencegah modifikasi data yang tidak sah di website .
Jika sistem tidak tersedia bagi pengguna secara tepat waktu, maka halini akan menyebabkan penurunan produktivitas karyawan, kehilangan kepercayaan konsumen, dan publisitas yang buruk. Fire-wall memastikan ketersediaan sistem.

Cara Kerja Firewall

Komputer memiliki ribuan port yang dapat diakses untuk berbagai keperluan. Cara Kerja Firewall  dari komputer adalah menutup port kecuali untuk beberapa port tertentu yang perlu tetap terbuka.  Firewall di komputer bertindak sebagai garis pertahanan terdepan dalam mencegah semua jenis hacking ke dalam jaringan, karena, setiap hacker yang mencoba untuk menembus ke dalam jaringan komputer akan mencari port yang terbuka yang dapat diaksesnya.
Teknologi firewall saat ini sudah sangat canggih. Sebelumnya, cara kerja firewall dengan menyaring lalu lintas jaringan yang menggunakan alamat IP, nomor port, dan protokol, tapi saat ini fire-wall dapat menyaring data dengan mengidentifikasi pesan konten itu sendiri. Dengan bantuan fire-wall, informasi sensitif atau tidak layak dapat dicegah melalui interface. Pastikan sistem keamanan jaringan di lapisi firewall


KENAPA ORANG MEMBUAT VIRUS ?

Apakah Anda pernah berpikir apa tujuan orang membuat virus komputer? Jika Anda pernah berpikir demikian maka saya coba memberikan alasannya dari perntanyaan tersebut yang mungkin juga sempat terpikirkan oleh orang lain.

Mengapa Operating System Windows Yang Sering Terserang Virus?
Saya akan memberikan alasan mengapa OS Windows yang paling sering diinfeksi oleh Virus. Dikarenakan bahwa Operating System Windows merupakan Operating System yang paling banyak dipakai diseluruh dunia.

Jadinya, supaya virus yang dibuat diakui, haruslah dibuat untuk Operating System Windows. Tapi, tidak usah khawatir, karena banyak antivirus yang gratis dan bisa digunakan. Jangan lupa di update, karena tiap hari, virus dibuat.

Nah sekarang saya akan menjelaskan apakah alasan orang membuat virus :

1. Untuk mengambil alih komputer dan menggunakannya untuk berbagai tujuan
Ini merupakan tujuan yang paling banyak digunakan. Untuk mengambil alih komputer, virus Trojanlah yang mempunyai tugas. Tipe virus ini biasanya diunduh secara diam - diam yang dikira oleh pengguna itu file yang aman, padahal tidak. Jadi, kita harus waspada apa yang kita unduh.
Ketika komputer kita terinfeksi (disebut dengan Zombie Computer), Trojan akan bergabung dengan channel chat pribadi dan menunggu perintah dari "Zombie Master". Zombie Master adalah si pembuat Trojan tersebut, yang akan mengambil alih botnet dari ribuan komputer dan menggunakannya untuk serangan mendadak ke web server. Zombie master lalu memerintahkan semua komputer yang terinfeksi untuk mengirimkan data - data kecil ke web server. Dengan begitu, web server tujuan akan terjadi 'overload'.

Zombie Master melakukan ini kebanyakan beralasan karena ingin menyingkirkan website saingannya. Dan juga, Zombie Master bisa juga mengirimkan E-mail spam. Sementara Zombie Master hanya diam duduk di kursinya, dan yang disalahkan telah menyebarkan spam adalah pemilik komputer yang terinfeksi.

2. Untuk menghasilkan uang
Tipe infeksi untuk alasan yang kedua ini, biasanya menggunakan antivirus atau spyware palsu yang bernama Rogueware. Ketika dijalankan, Antivirus palsu akan men-scan komputer dan akan memberitahukan kamu bahwa ada virus di komputer (padahal sebenarnya tidak ada). Lalu, kamu akan diminta untuk membeli Antivirus tersebut untuk menghapus virusnya. Jadinya, kamu akan tertipu.

3. Untuk membuktikan, kalau itu bisa, untuk membuktikan kemampuan seseorang
    dalam membuat virus, atau untuk pembalasan dendam

Contoh yang tepat untuk menggambarkan virus dengan alasan diatas adalah MS. Blaster Virus (Lovesan). Virus ini sangat terkenal pada bulan Agustus 2003 yang menginfeksi ribuan komputer sekaligus.

Virus ini akan memaksa sistem untuk melakukan restart setiap 60 detik dan mempunyai 2 pesan tersembunyi dalam kodenya:
Salah satunya adalah pesan "I just want to say LOVE YOU SAN", untuk itu Virus ini dinamakan Lovesan, dan pesa lainnya berisi "bill gates why do you make this possible? Stop making money and fix your software!!". Dipercaya bahwa tujuan pembuatan virus ini adalah untuk membuktikan bahwa begitu mudahnya Windows untuk di-exploit.

4. Untuk melumpuhkan komputer atau network
Beberapa virus dibuat untuk melumpuhkan komputer dengan tujuan untuk menghentikan virus untuk menyebar ke komputer lain. Virus ini masih ada, tapi sudah jarang ditemukan. Virus yang paling buruk dari tipe virus ini adalah saat dulu 486 komputer terinfeksi Virus Computer Cripple dan menulis ulang semua MBR (Master Boot Record) yang akibatnya adalah komputer tidak dapat hidup.

Tidak seperti virus computer cripple, untuk masalah network, virus ini jarang ditemukan. Paling banyak virus ini didesain untuk meluncurkan "Denial of Service attack" yang mengakibatkan load berlebihan di komputer network, dan sering juga membuat komputer tersebut mati.

Pengertian Source Code
Dalam ilmu komputer, source code(atau disebut juga source) adalah kumpulan pernyataan atau deklarasi bahasa pemrogramman komputer yang ditulis dan dapat di baca manusia. Source code memungkinkan programmer untuk berkomunikasi dengan komputer menggunakan beberapa perintah yang telah terdefinisi. Source Code merupakan sebuah program yang biasanya dibuat dalam satu atau lebih file teks, kadang-kadang disimpan dalam database yang disimpan sebagai prosedur dan dapat juga muncul sebagai potongan kode yang tercetak di buku atau media lainnya. Banyaknya koleksi file source code dapat diatur dalam direktori pohon, dalam hal ini mungkin juga dikenal sebagai Source Tree. Sebuah source code program komputer adalah kumpulan file-file yang diperlukan untuk mengkonversi dari manusia ke bentuk-dibaca beberapa jenis komputer-bentuk eksekusi. Souce Code mungkin akan diubah menjadi sebuah file eksekusi oleh kompilator, atau dijalankan secara langsung dari bentuk yang dapat di baca manusia dengan bantuan penterjemah. Source Code dari program proyek besar adalah kumpulan semua source code dari semua program komputer yang membentuk proyek.

PENGERTIAN FAKE LOGIN.

Apa Itu Fake Login ?
Pengertian fake login, secara bahasa fakelogin terdiri dari dua kata yaitu : Fake dan Login. Fake artinya palsu dan login artinya masuk, jadi yang dimaksud denganfake login adalah halaman palsu untuk masuk (login) ke akun / ­ halaman websitetertentu, misal facebook, twitter, friendster, yahoo, blog dan lain-lain. Fakelogin ini sering di gunakan oleh seseorang(hacke ­r) untuk mendapatkan nama pengguna dan kata sandi milik oranglain.Hacker akan berusaha menjebak korban nya dengan cara membujuk, merayu ataupun menipu korban nya agar login pada halaman fake login nya.
Bagaimana Cara Kerja Fake Login

Cara kerja login berbeda-beda tergantungdari jenis dan kualitas nya.
1. Simple Fake Login (Low Quality) : Jika anda memasukkan nama pengguna dan kata sandi anda pada halaman fakelogin, maka nama pengguna dan kata sandi andaakan terekam oleh hacker pemilik halaman login palsu tersebut. Dan anda tidak dialihkan kemana-mana alias tetap berada di halaman tersebut.
2. Standar Fake Login (Medium Quality) : Jika anda memasukkan nama pengguna dan kata sandi anda pada halaman fakelogin, maka nama pengguna dan kata sandi anda akan terekam oleh hacker pemilik halaman login palsu tersebut. Laluanda akan dialihkan (redirect) secara otomatis ke halaman login asli seakan-akan anda salah memasukkan nama pengguna atau kata sandi. Sehingga apabila anda memasukkan lagi nama pengguna dan kata sandi, maka anda benar-benar masuk ke akun situs yang ingin anda tuju (situs asli).
3. Best Fake Login (High Quality) : Jika anda memasukkan nama pengguna dan kata sandi anda pada halaman fakelogin, maka nama pengguna dan kata sandi andaakan terekam oleh hacker pemilik halaman login palsu tersebut. Lalu anda dialihkan (redirect) secara otomatis ke halaman situs yang ingin anda tuju (situs asli) "DALAM KONDISI LOGIN" atau anda memang benar-benar masuk ke akun andatanpa masalah.


PENGERTIAN DAN FUNGSI PORT

Dalam protokol jaringan TCP/IP, sebuah port adalah mekanisme yang mengizinkan sebuah komputer untuk mendukung beberapa sesi koneksi dengan komputer lainnya dan program di dalam jaringan. Port dapat mengidentifikasikan aplikasi dan layanan yang menggunakan koneksi di dalam jaringan TCP/IP. Sehingga, port juga mengidentifikasikan sebuah proses tertentu di mana sebuah server dapat memberikan sebuah layanan kepada klien atau bagaimana sebuah klien dapat mengakses sebuah layanan yang ada dalam server. Port dapat dikenali dengan angka 16-Bit (dua byte) yang disebut dengan Port Number dan diklasifikasikan dengan jenis protokol transport apa yang digunakan, ke dalam Port TCP dan Port UDP. Karena memiliki angka 16-bit, maka total maksimum jumlah port untuk setiap protokol transport yang digunakan adalah 65536 buah.

Dilihat dari penomorannya, port UDP dan TCP dibagi menjadi tiga jenis, yakni sebagai berikut:

Well-known Port: yang pada awalnya berkisar antara 0 hingga 255 tapi kemudian diperlebar untuk mendukung antara 0 hingga 1023. Port number yang termasuk ke dalam well-known port, selalu merepresentasikan layanan jaringan yang sama, dan ditetapkan oleh Internet Assigned Number Authority (IANA). Beberapa di antara port-port yang berada di dalam range Well-known port masih belum ditetapkan dan direservasikan untuk digunakan oleh layanan yang bakal ada di masa depan. Well-known port didefinisikan dalam RFC 1060.
Registered Port: Merupakan Port-port yang digunakan oleh vendor-vendor komputer atau jaringan yang berbeda untuk mendukung aplikasi dan sistem operasi yang mereka buat. Registered port juga diketahui dan didaftarkan oleh IANA tapi tidak dialokasikan secara permanen, sehingga vendor lainnya dapat menggunakan port number yang sama. Range registered port berkisar dari 1024 hingga 49151 dan beberapa port di antaranya adalah Dynamically Assigned Port.
Dynamically Assigned Port: merupakan port-port yang ditetapkan oleh sistem operasi atau aplikasi yang digunakan untuk melayani request dari pengguna sesuai dengan kebutuhan. Dynamically Assigned Port berkisar dari 1024 hingga 65536 dan dapat digunakan atau dilepaskan sesuai kebutuhan.

Port     Jenis Port      Keyword        Digunakan oleh
20        TCP, UDP     ftp-data           File Transfer protocol (default data)
21        TCP, UDP     ftp        File Transfer protocol (control),connection dialog
23        TCP, UDP     telnet telnet
25        TCP, UDP     smtp    Simple Mail Transfer Protocol  alias = mail
53        TCP, UDP     domain           Domain Name System Server
67        TCP, UDP     bootpc            DHCP/BOOTP Protocol Server
68        TCP, UDP     bootpc            DHCP/BOOTP Protocol Server
69        TCP, UDP     tftp       Trivial File Transfer Protocol
80        TCP, UDP     www   World Wide Web HTTP
110     TCP, UDP     pop3   PostOfficerotocolversion3(POP3);alias=postoffice
123     TCP, UDP     ntp      Network Time Protocol; alias = ntpd ntp
220     TCP, UDP     imap3             Interactive Mail Access Protocol versi 3

Berikut Ini Adalah Beberapa Contoh Dari Welknown Yang Sering kali KitaGunakan  Port Beserta Dengan Fungsi Port-Port tersebut

Berikut Ini pengertian nama-nama kegunaan port tersebut

-          FTP (singkatan dari File Transfer Protocol) adalah sebuah protokol Internetyang berjalan di dalam lapisan aplikasi yang merupakan standar untuk pentransferan berkas (file) computer antar mesin-mesin dalam sebuah internetwork

-          SMTP (Simple Mail Transfer Protocol) merupakan salah satu protokol yang umum digunakan untuk pengiriman surat elektronik di Internet. Protokol ini dipergunakan untuk mengirimkan data dari komputer pengirim surat elektronik ke server surat elektronik penerima.

-          HTTP (Hypertext Transfer Protocol, lebih sering terlihat sebagai http) adalah protocol yang dipergunakan untuk mentransfer dokumen dalam World Wide Web (WWW). Protokol ini adalah protokol ringan, tidak berstatus dan generik yang dapat dipergunakan berbagai macam tipe dokumen.

-          POP3 (Post Office Protocol version 3) adalah protokol yang digunakan untuk mengambil surat elektronik (email) dari server email.

-          IMAP (Internet Message Access Protocol) adalah protokol standar untuk mengakses/mengambil e-mail dari server. IMAP memungkinkan pengguna memilih pesan e-mail yang akan ia ambil, membuat folder di server, mencari pesan e-mail tertentu, bahkan menghapus pesan e-mail yang ada.

Sumber Wikipedia.org
PENGERTIAN PORT DAN FUNGSI PORT

Port adalah soket atau jack koneksi yang terletak di luar unit sistem sebagai tempat kabel-kabel yang berbeda ditancapkan. Setiap port pasti berbeda fungsi dan bentuk fisiknya. Port-port tersebut adalah port serial, port paralel, port SCSI (dibaca “scuzzy”), port USB. Selama ini kita biasanya memanfaatkan port-port tersebut untuk mentransmisikan data.

    Port serial digunakan untuk mentransmisikan data dari jarak jauh secara lambat, seperti keyboard, mouse, monitor, dan modem dial-up.
    Port paralel untuk mentransmisikan data pada jarak yang pendek secara cepat. Port ini sering dipakai untuk menghubungkan printer, disk eksternal, atau tape magnetik untuk bacup.
    Port SCSI (small computer system interface), untuk mentransmisikan data secara cepat bahkan dapat dipakai untuk 7 alat sekaligus atau “daisy chain“. Contoh daisy chain : dari SCSI kontroller kemudian disambungkan ke perangkat hardisk drive eksternal, dari HDD eksternal disambungkan secara seri ke perangkat yang lain seperti tape drive, kemudian dari tape drive tsb bisa juga disambungkan ke CD/DVD drive dan seterusnya.
    Port USB (universal serial bus), untuk mentransmisikan data hingga 127 periferal dalam rangkaian daisy chain.
    Port tambahan khusus seperti : FireWire, MIDI, IrDa, Bluetooth, dan ethernet. Fire Wire berfungsi untuk camcorder, pemutar DVD, dan TV. Sedangkan port MIDI (musical instrument digital interface) untuk menghubungkan instrumen musik. Kemudian port IrDA (Infrared Data Association) untuk koneksi nirkabel sejauh beberapa kaki. Port Bluetooth adalah gelombang radio jarak pendek yang bisa menstransmisikan sejauh 9 m. Port ethernet adalah untuk LAN.

Pada terminologi jaringan komputer, port merupakan titik komunikasi spesifik yang digunakan oleh sebuah aplikasi yang memanfaatkan lapisan transport pada teknologi TCP / IP. Artikel ini menceritakan tentang beberapa port yang digunakan oleh aplikasi ataupun protokol standar.

Pada terminologi komputer ada dua jenis Port yaitu :

Port Fisik,adalah soket/ slot / colokan yang ada di belakang CPU sebagai penghubung peralatan input-output komputer, misalnya PS2 Port yang digunakan oleh Mouse dan Keyboard, USB Port atau Paralel Port.
Port Logika (non fisik),adalah port yang di gunakan oleh aplikasi sebagai jalur untuk melakukan koneksi dengan komputer lain mealalui teknologi TCP/IP, tentunya termasuk koneksi internet.

Yang akan dibahas pada artikel ini adalah port logika, mungkin akan berguna bagi anda yang mengelola server linux untuk berbagai keperluan.
PORT STANDAR DAN KEGUNAAN

1-19, berbagai protokol, Sebagian banyak port ini tidak begitu di perlukan namun tidak dapat diganggu. Contohnya layanan echo (port 7) yang tidak boleh dikacaukan dengan program ping umum.

20 – FTP-DATA. “Active” koneksi FTP menggunakan dua port: 21 adalah port kontrol, dan 20 adalah tempat data yang masuk. FTP pasif tidak menggunakan port 20 sama sekali.

21 – Port server FTP yang digunakan oleh File Transfer Protocol. Ketika seseorang mengakses FTP server, maka ftp client secara default akan melakukan koneksi melalui port 21.

22 – SSH (Secure Shell), Port ini ini adalah port standar untuk SSH, biasanya diubah oleh pengelola server untuk alasan keamanan.

23 – Telnet server. Jika anda menjalankan server telnet maka port ini digunakan client telnet untuk hubungan dengan server telnet.

25 – SMTP, Simple Mail Transfer Protocol, atau port server mail, merupakan port standar yang digunakan dalam komunikasi pengiriman email antara sesama SMTP Server.

37 – Layanan Waktu, port built-in untuk layanan waktu.

53 – DNS, atau Domain Name Server port. Name Server menggunakan port ini, dan menjawab pertanyaan yang terkait dengan penerjamahan nama domain ke IP Address.

67 (UDP) – BOOTP, atau DHCP port (server). Kebutuhan akan Dynamic Addressing dilakukan melalui port ini.

68 (UDP) – BOOTP, atau DHCP port yang digunakan oleh client.

69 – tftp, atau Trivial File Transfer Protocol.

79 – Port Finger, digunakan untuk memberikan informasi tentang sistem, dan login pengguna.

80 – WWW atau HTTP port server web. Port yang paling umum digunakan di Internet.

81 – Port Web Server Alternatif, ketika port 80 diblok maka port 81 dapat digunakan sebagai port altenatif untuk melayani HTTP.

98 – Port Administrasi akses web Linuxconf port.

110 – POP3 Port, alias Post Office Protocol, port server pop mail. Apabila anda mengambil email yang tersimpan di server dapat menggunakan teknologi POP3 yang berjalan di port ini.

111 – sunrpc (Sun Remote Procedure Call) atau portmapper port. Digunakan oleh NFS (Network File System), NIS (Network Information Service), dan berbagai layanan terkait.

113 – identd atau auth port server. Kadang-kadang diperlukan, oleh beberapa layanan bentuk lama (seperti SMTP dan IRC) untuk melakukan validasi koneksi.

119 – NNTP atau Port yang digunakan oleh News Server, sudah sangat jarang digunakan.

123 – Network Time Protocol (NTP), port yang digunakan untuk sinkronisasi dengan server waktu di mana tingkat akurasi yang tinggi diperlukan.

137-139 – NetBIOS (SMB).

143 – IMAP, Interim Mail Access Protocol. Merupakan aplikasi yang memungkinkan kita membaca e-mail yang berada di server dari komputer di  rumah / kantor kita, protokol ini sedikit berbeda dengan POP.

161 – SNMP, Simple Network Management Protocol. Lebih umum digunakan di router dan switch untuk memantau statistik dan tanda-tanda vital (keperluan monitoring).

177 – XDMCP, X Display Management Control Protocol untuk sambungan remoteke sebuah X server.

443 – HTTPS, HTTP yang aman (WWW) protokol di gunakan cukup lebar.

465 – SMTP atas SSL, protokol server email

512 (TCP) – exec adalah bagaimana menunjukkan di netstat. Sebenarnya nama yang tepat adalah rexec, untuk Remote Execution.

512 (UDP) – biff, protokol untuk mail pemberitahuan.

513 – Login, sebenarnya rlogin, alias Remote Login. Tidak ada hubungannya dengan standar / bin / login yang kita gunakan setiap kali kita log in.

514 (TCP) – Shell adalah nama panggilan, dan bagaimana netstat menunjukkan hal itu. Sebenarnya, rsh adalah aplikasi untuk “Remote Shell”. Seperti semua “r” perintah ini melemparkan kembali ke kindler, sangat halus.

514 (UDP) – Daemon syslog port, hanya digunakan untuk tujuan logging remote.

515 – lp atau mencetak port server.

587 – MSA, Mail Submission Agent. Sebuah protokol penanganan surat baru didukung oleh sebagian besar MTA’s (Mail Transfer Agent).

631 – CUPS (Daemon untuk keperluan printing), port yang melayani pengelolaan layanan berbasis web.

635 – Mountd, bagian dari NFS.

901 – SWAT, Samba Web Administration Tool port. Port yang digunakan oleh aplikasi pengelolaan SAMBA berbasis web.

993 – IMAP melalui SSL.

995 – POP melalui SSL.

1024 – Ini adalah port pertama yang merupakan Unprivileged port, yang ditugaskan secara dinamis oleh kernel untuk aplikasi apa pun yang memintanya. Aplikasi lain umumnya menggunakan port unprivileged di atas port 1024.

1080 – Socks Proxy Server.

1433 – MS SQL Port server.

2049 – NFSd, Network File Service Daemon port.

2082 – Port cPanel, port ini digunakan untuk aplikasi pengelolaan berbasis web yang disediakan oleh cpanel.

2095 – Port ini di gunakan untuk aplikasi webmail cpanel.

2086 – Port ini di gunakan untuk WHM, atau Web Host Manager cpanel.

3128 – Port server Proxy Squid.

3306 – Port server MySQL.

5432 – Port server PostgreSQL.

6000 – X11 TCP port untuk remote. Mencakup port 6000-6009 karena X dapat mendukung berbagai menampilkan dan setiap tampilan akan memiliki port sendiri. SSH X11Forwarding akan mulai menggunakan port pada 6.010.

6346 – Gnutella.

6667 – ircd, Internet Relay Chat Daemon.

6699 – Napster.

7100-7101 – Beberapa Font server menggunakan port tersebut.

8000 dan 8080 – Common Web Cache dan port server Proxy Web.

10000 – Webmin, port yang digunakan oleh webmin dalam layanan pengelolaan berbasis web.

Pengertian Trapdoor

Trapdoor adalah jebakan yang digunakan untuk menjebak administrator agar menjalankan perintah tertentu yang nantinya dengan perintah tersebut penyusup bisa mendapatkan jalan untuk mendapatkan previlege root.

Sebagai contoh, seorang user meminta admin untuk menjalankan program yang tidak bisa dijalankan oleh user biasa, dan ketika admin memasukkan password root, password tersebut telah terekam oleh user tersebut karena sebelumnya telah menjalankan program yang mempunyai tampilan login untuk menyadap password.

Pengertian Footprinting

intelejen awal tentang segala sesuatu yang berkaitan dengan target yang dituju. Dengan cara ini seorang penyerang akan memperoleh profile / postur keamanan yang lengkap dari organisasi / jaringan yang akan di serang.

Pengertian Scanning

Scanning merupakan tanda dari dimulainya sebuah serangan oleh peretas (pre-attack). Pada tahap ini, peretas akan mencari berbagai kemungkinan yang dapat digunakan untuk mengambil alih komputer atau sistem dari target. Tahapan ini dapat dilakukan jika informasi yang didapat pada tahap reconnaissance mencukupi sehingga peretas bisa mencari “jalan masuk” untuk menguasai sistem. Berbagai peralatan (tools) dapat membantu seorang peretas untuk melalui tahapan ini.

Pengertian Enumeration

enumerasi adalah tahapan mendapatkan informasi dari korban seperti halnya dengan tahapan awal proses hacking hanya saja,Anda melakukannya dengan cara yang lebih aktif karena langsung menyasar korban Anda. Karena Anda langsung berhubungan dengan korban,tindakan ini sangat mungkin dicatat oleh firewall ataupun IDS sehingga dianggap sebagai tahapan yang cukup berbahaya untuk hacker.

Pengertian Gaining Acces

Gaining access juga dapat dikatakan fase penetrasi, dimana dalam fase ini hacker mengekploitasi kelemahan dari sistem yang sudah diketahui setelah melakukan kegiatan reconnaissance dan scanning. Hacker berusaha untuk mendapatkan hak akses, sebagai contoh : hacker berusaha masuk untuk mendapatkan hak akses sebagai administrator padahal hacker tersebut bukanlah administrator pada sistem tersebut.

Pengertian Escalating Privilege
Escalating Privilege. Bila baru mendapatkan user password ditahap sebelumnya, di tahap ini diusahakan mendapat privilese admin jaringan dengan password cracking atau exploit sejenis get admin, sechole, atau lc_messages.


Pengertian Pilfering
Proses pengumpulan informasi dimulai lagi untuk mengidentifikasi mekanisme untuk mendapatkan akses ke trusted system. Mencakup evaluasi trust dan pencarian cleartext password diregiatry, config file, dan user data.


Pengertian Covering Tracks
Begitu control penuh terhadap sistem diperoleh, maka menutup jejak menjadi prioritas.Meliputi membersihkan network log dan penggunaan hide tool seperti macam-macam rootkit dan file streaming.

Pengertian Shellcode

Shellcode adalah kode yang digunakan dengan payload untuk mengeksploitasi komputer target. Biasanya shellcode dibuat untuk dapat mengontrol komputer, ataupun mendapatkan hak akses komputer target, atau yang lainnya. Shellcode dimasukkan kedalam kode exploit dengan tujuan membaypass fungsi suatu software, sehingga software tersebut tidak berjalan secara semestinya, melainkan menjalankan fungsi pada Shellcode.

Pengertian Buffer Overflow

Buffer overflow adalah sebuah kelemahan yang mudah untuk ditemukan dan dimanfaatkan oleh hacker dalam sebuah sistem. Aplikasi dan Operating System (OS) menyimpan untuk sementara perintah yang mereka dapat di memori tertentu yang biasa disebut buffer memory. Kalau OS atau program tidak bisa dikode secara sempurna maka hacker bisa membuat komputer korban jadi terganggu dengan mengirimkan perintah yang dibuat khusus yang membuat gangguan jadi berlangsung lebih lama. Windows 95 paling rentan kalau sudah berhadapan dengan serangan seperti buffer overflow yang banyak dilancarkan lewat internet ini.Saat ini serangan serupa sudah jarang dilancarkan pada sebuah komputer. Namun terkadang hacker masih sering melakukannya untuk memperlambat kinerja sebuah situs.

Beberapa serangan yang biasa dilakukan dengan teknik Buffer Overflow antara lain :
A. Buffer overruns pada kebanyakan Web server
Webserver Apache dan IIS memiliki celah keamanan. Worm seperti Code Red (untuk IIS) dan Linux. Slapper (untuk Apache) menjadikan celah keamanan yang lebar.


B. DNS Overflow
Beberapa server DNS (BIND) sebelumnya tergolong rentan terhadap overflow. Suatu serangan yang akan memberikan nama DNS sangat panjang. Nama DNS dibatasi hingga 64-byte per subkomponen dan 256 byte secara keseluruhan.

C. Serangan DNS
Server DNS biasanya dijalankan pada mode ‘Trust’ oleh service dan user – maksudnya bahwa server DNS dapat dikompromikan agar melancarkan serangan lebih jauh pada user dan service lainnya. Hal ini menjadikan server DNS merupakan target utama serangan para hacker.


D. Mengelabui cache DNS
Serangan yang umum terhadap server DNS. Sederhananya, bekerja dengan mengirimkan suatu pertanyaan untuk meminta domain yang sesungguhnya (“siapakah www.test.com ini?) dan akan disediakan jawaban yang tentu saja salah

Buffer overflow memiliki arti suatu keadaan di mana data yang diisikan ke suatu buffer mempunyai ukuran yang lebih besar dibandingkan ukuran buffer itu sendiri. Untuk lebih memahami buffer overflow, dapat dianalogikan dengan kehidupan sehari-hari, yaitu saat kita mengisi bak mandi melebihi daya tampungnya, maka air yang kita isikan akan meluap(overflow).

Pengertian BIND (Berkeley Internet Name Domain)

BIND (Berkeley Internet Name Domain)
BIND merupakan salah satu implementasi dari DNS yang paling banyak digunakan pada server di Internet. Implementasi DNS pertama adalah JEEVES buatan Paul Mockapetris. BIND dibuat untuk sistem operasi BSD UNIX 4.3 oleh Kevin Dunlap, tapi kemudian banyak di-porting ke banyak turunan UNIX termasuk Linux.

            BIND sampai sekarang masih dikoordinasi oleh Internet Software Consortium.
Program utama dari BIND adalah bernama named yaitu sebuah daemon yang bila dijalankan akan menunggu koneksi pada port 53 (default). Koneksi pada port 53 ini adalah koneksi permintaan informasi pemetaan dari nama domain/mesin ke alamat IP dan sebaliknya.
Jika sebuah server DNS mempunyai otorisasi terhadap suatu domain maka si server DNS tersebut akan memberikan informasi mengenai nama-nama mesin/domain yang berada di bawah domain yang dipegangnya.
Roman","serif"; font-size: 12.0pt; line-height: 150%;">
            Misal: server DNS penulis mempunyai otorisasi terhadap domain indolinux.com, maka ketika ada sebuah komputer dari Internet ingin mengakses pikachu.indolinux.com, maka sang komputer itu akan menghubungi server DNS penulis untuk mengetahui informasi alamat IP dari pikachu.indolinux.com. Sang server DNS akan menjawab permintaan/query dari komputer peminta tersebut dengan alamat IP yang sesuai kemudian komputer tersebut dapat mengakses pikachu.indolinux.com melalui alamat IP yang diberikan oleh name-server tersebut.

Pengertian Google Dork

Dalam dunia hacking istilah Google Dork sering di jumpai. Google Dork adalah seni hacking yang memanfaatkan kehandalan atau kecanggihan sebuah mesin pencari (Search Engines) seperti Google. Bagi pemula penggunaan google memang sangat membantu dalam belajar hacking.Google sendiri sebenarnya juga jengkel yang memanfaatkan fasilitas mesin pencarianya untuk mencari kelemahan sebuah website. Hingga google menyebut Dork (bisa berarti malas) bagi orang yang melakukan hal itu.

Google Dorks bisa dikatakan sebagai pusat Hacking Google. Banyak hacker menggunakan google untuk mencari halaman web yang rentan dan kemudian menggunakan kerentanan itu untuk melakukan hacking. Jadi hacker tersebut tidak menentukan website target, tetapi hanya mencari website yang mempunyai kerentanan dalam pengamanannya.

Sebenarnya google tidak mempunyai tujuan untuk membeberkan kelemahan sebuah website. Tetapi tidak lebih dari mempermudah user dalam mencari informasi yang tersebar di dunia maya.  Banyak pencarian yang terkadang yang tidak sesuai dengan keyword yang kita tulis, hal ini di sebabkan karena keyword yang di tulis pada google tidak sesuai dengan keyword yang terdaftar. Sehingga untuk mempermudahnya Google menyediakan fasilitas, untuk mempermudah suatu pencarian, bahkan kita bisa melakukan hacking untuk melihat suatu passoword dan account yang terindex oleh google.


Pengertian (P.o.C) Proof of Concept


Proof of Concept, atau yang sering di dengar dengan singkatan P.o.C merupakan sebuah sinopsis dari sebuah metode/cara yang biasanya untuk memberikan bukti bahwa sebuah sistem dapat di exploit. P.o.C yang lengkap (yang bikin rajin) biasanya membahasa bug yang mereka temukan secara terperinci, dan penjelasan yang sangat baik. Mereka biasanya memberikan potongan kode program yang terdapat pada sistem tersebut, dan memberikan solusi dari bug tersebut.

P.o.C dapat dengan mudah ditemui pada website2 security besar seperti milw0rm, packetstormsecurity, securityfocus, maupun website2 komunitas lainnya. Terdapat berbagai macam cara penyajian sebuah P.o.C. Ada yang cuman ngasih cara untuk exploit nya, ada yang pake di bahas dulu, ada juga yang sudah dibuat menjadi sebuah program untuk pembuktiaan.. biasanya source c++,python atau perl. Beberapa PoC ada yg di publish setelah melakukan koordinasi terlebih dahulu dengan vendor sistem nya, sehingga dari pihak vendor dapat mengeluarkan update dari sistem mereka, sedangkan ada juga yang main langsung di publish!


Itulah mengapa, merupakan sebuah kewajiban dari seorang administrator untuk selalu update terhadap masalah sistem keamanan.

Yang ingin gw share disini adalah, kebanyakan dari kenalan saya di dunia maya.. banyak sekali yang mengandalkan PoC terbaru untuk melakukan hacking, saya akui dulu saya juga seperti ini. Namun gw coba berpikir, kenapa hacking harus tergantung dari orang lain? bukankah lebih mengasyikan jika kita dapat menciptakan PoC sendiri, dengan melakukan analisa terhadap sebuah sistem.

Akhirnya, penggunaan PoC di website2 terkemuka itu menjadi sedikit bergeser di mata saya. Saya lebih menggunakannya sebagai bahan bacaan. Mereka biasanya memberikan sedikit gambaran dari terjadinya bug tersebut, sehingga saya bisa menganalisanya. Bagaimana?

Saya mencoba mencari sistem yg vulnerable nya, saya install di komputer sendiri rumah saya, dan saya coba terapkan konsep yang diberikan oleh author nya. Menurut saya, ini lebih bermanfaat bagi saya! Saya dapat memperhatikan secara jelas proses exploit yang terjadi, saya dapat melakukan simulasi, dan akhirnya saya mendapat sesuatu yang berharga, yaitu 'ilmu'.

Ada seorang teman saya yg mengatakan, bahwa ini adalah proses fase keluar dari gelar script kiddies, tapi saya mengatakan kalo saya masih seorang newbie yang pengen belajar saja

Bagi pemula seperti saya ini, merupakan sebuah kebanggan tersendiri agar dapat menghasilkan sebuah PoC. Setelah perjuangan lama, akhirnya saya mempunyai PoC pertama saya, semoga bukan yang terakhir walaupun teknik yang digunakan hanya tingkat pemula sekali, tapi nyatanya bisa di exploit!

Semoga bisa sebagai bahan pembelajaran, saya publish di blog saya ini juga setelah jauh hari sebelumnya saya sudah melapor kepada pihak vendor nya, walaupun mungkin sebagian orang tidak tahu sistem apa yg saya exploit, dan tidak berguna secara langsung.. dari awal saya membuat blog ini, berfungsi sebagai catatan kecil saya, dan juga sebagai knowledge management pribadi saya. Semoga pihak vendor dapat melakukan update secara keseluruhan.

Pengertian CSRF (Cross-site Request Forgery)

CSRF (Cross-site Request Forgery) merupakan suatu teknik hacking untuk mendapatkan atau bahkan menguasai suatu account dengan cara menyerang web yang dieksekusi atas wewenang korban, tanpa dikehendakinya.
CSRF merupakan teknik pemalsuan permintaan yang berasal dari halaman web atau situs yang berbeda, saat halaman situs dieksekusi oleh korban maka akan muncul account baru yang tanpa dikehendaki si admin

            Cross Site Request Forgery atau CSRF adalah sebuah celah keamanan dimana aplikasi web terlalu mempercayai sebuah request walaupun request tersebut bukan berasal dari inisiatif pengguna. Celah keamanan ini belakangan menjadi populer akibat bobolnya daftar kontak pada layanan email Gmail.

Pengertian Man in The  Middle Attack atau MITM attack


Man in The  Middle Attack atau MITM attack adalah serangan dimana attacker berada di tengah bebas mendengarkan dan mengubah percakapan antara dua pihak. Serangan Man in The Middle merupakan suatu tipe serangan yang memanfaatkan kelemahan Internet Protocol.

Serangan Man-In-The-Middle sering disingkat MITM di kriptografi dan keamanan komputer adalah bentuk aktif menguping di mana penyerang membuat koneksi independen dengan korban dan pesan relay antara mereka, membuat mereka percaya bahwa mereka berbicara langsung satu sama lain melalui koneksi pribadi, padahal sebenarnya seluruh percakapan dikendalikan oleh penyerang. Penyerang harus mampu mencegat semua pesan terjadi antara kedua korban dan menyuntikkan yang baru, yang langsung dalam banyak keadaan (misalnya, seorang penyerang dalam jangkauan penerimaan terenkripsi Wi-Fi jalur akses nirkabel , dapat menyisipkan dirinya sebagai seorang Man-In-The-Middle.

Konsep dasar serangan ini secara umum adalah penyerang berada ditengah – tengah atau diantara dua komputer yang sedang berkomunikasi, sehingga secara teknis memungkinkan penyerang untuk melihat, mengubah dan mengontrol data yang dikirim antar dua komputer tersebut, mesin penyerang secara fisik tidak harus terletak diantara dua computer, namun rute paket yang dikirimkan atau ditujukan kepada host lain harus melalui mesin penyerang

Berikut adalah contoh ilustrasi Man in the middle :
PC A adalah client sedangkan PC B adalah server, maka penyerang (PC C) harus menjadi “Legitimate Server” bagi “Real Client” (PC A) dan juga sebagai “Legitimate Client” bagi “Real Server” (PC B). Pada aktivitas normal PC A dan PC B dapat mengirimkan data tanpa harus melewati PC C. Namun pada aktivitas yang tidak normal data yang dikirim PC A untuk PC B harus melewati PC C terlebih dahulu. PC A menganggap data yang diterima adalah berasal dari PC B, begitu juga sebaliknya pada PC B. Serangan ini mengakibatkan keaslian dan kerahasiaan data tidak terjamin.
Ada berbagai kegiatan atau istilah kejahatan dunia maya yang termasuk dalam kegiatan Man in the middle, antara lain adalah :
1.      Sniffer
Sniffer yang juga dikenal sebagai Network Analyzers atau Ethernet Sniffer ialah sebuah aplikasi yang dapat melihat lalu lintas data pada jaringan komputer. Dikarenakan data mengalir secara bolak-balik pada jaringan, aplikasi ini menangkap tiap-tiap paket dan kadang-kadang menguraikan isi dari RFC (Request for Comments) atau spesifikasi yang lain. Berdasarkan pada struktur jaringan (seperti hub atau switch), salah satu pihak dapat menyadap keseluruhan atau salah satu dari pembagian lalu lintas dari salah satu mesin di jaringan. Perangkat pengendali jaringan dapat pula diatur oleh aplikasi penyadap untuk bekerja dalam mode campur-aduk (promiscuous mode) untuk "mendengarkan" semuanya (umumnya pada jaringan kabel).


2.      Spoofing
Spoofing adalah situasi di mana seaeorang berhasil menyamar sebagai user  dengan memalsukan data dan dengan demikian mendapatkan keuntungan tidak sah.

3.      Interception
Merupakan ancaman terhadap secrecy dimana orang yang tidak berhak namun berhasil mendapatkan akses informasi dari dalam sistem komputer.

4.      Modification
Merupakan ancaman terhadap integrity dimana orang yang tidak berhak dapat mengakses maupun merubah suatu informasi.

5.      Fabrication
Menambahkan objek atau informasi palsu pada informasi yang asli.sehingga data atau informasi berubah.

Serangan Dalam MITM
Berikut Beberapa Serangan yang Biasa Dilakukan dalam Kejahatan MITM :


1.      Address Resolution Protocol Spoofing / ARP Spoofing
Sesungguhnya ARP berfungsi sebagai pengelola atau perantara hubungan antara MAC (Media Access Control) dengan IP (Internet Protocol) pada perangkat jaringan. Namun masalah dalam ARP apabila pengalamatan MAC dan IP disalah gunakan, hal ini disebut dengan ARP Spoofing. Dimana memungkinkan penyerang untuk mengambil frame data pada Local Area Network, memodifikasi dan menghentikan traffic. Serangan ini hanya dapat terjadi pada jaringan yang menggunakan protocol ARP. ARP Spoofing dapat dicegah apabila kita menggunakan VLAN dan Banwidth Managemen, VLAN hanya akan mengirimkan paket data melalui port yang memiliki VLAN- ID yang sama sehingga terjadi segmentasi secara logic. Begitu juga dengan Banwidth Managemen yang membatasi jumlah paket data.

2.      Domain Name System Spoofing / DNS Spoofing
Usaha memasukan informasi palsu oleh orang yang tidak berwenang untuk memberikan informasi tersebut. Penyerang dapat mengarahkan korban dari situs web atau tujuan yang sah ke salah satu situs yang merupakan dibawah kendali penyerang.


3.      Media Access Control Flooding / MAC Flooding
Penyerang memanfaatkan switch yang menggunakan Content Adressable Memory yang memiliki informasi mengenai MAC adderess terhubung dengan switch. CAM table memiliki aktivitas maksimum dimanfaatkan oleh penyerang dengan cara mengirimkan request dengan jumlah yang sangat besar. Sehingga CAM table mengalami kelebihan beban (overload) dan pada saat itu terjadi, switch yang bertindak sebagai hub mengirimkan data tanpa melihat MAC Address dan mengirimkan data pada semua host termasuk kepada penyerang. Dengan kata lain MAC Flooding dilakukan penyerang dengan cara membanjiri switch dengan paket – paket dengan alamat MAC yang berbeda sehingga memberati CAM table.
Contoh Kasus
Berikut Contoh Kasus Yang Terjadi Pada Kejahatan MITM :
Kasus Man In The Middle pada Mandiri Internet Banking

Man In The Middle biasanya terjadi diakibatkan kelalaian pengguna yang tidak melakukan otentifikasi oleh pengguna internet. Sehingga pengguna tidak tahu apakah pengguna berkomunikasi dengan seseorang yang dituju atau server yang valid atau dengan server yang palsu.
Berikut ini bedasarkan sumber yang kami dapatkan, kami akan membahas tentang studi kasus Man In the Middle yang terjadi pada Internet Banking Bank Mandiri. Sang Attacker tidsk menggunakan ARP Spoofing atau cara penyerangan lain dalam melancarkan aksinya, melainkan menggunakan SSL Strip dalam melakukan serangan MITM.
SSLStrip adalah tool yang diciptakan Moxie Marlin spike untuk melakukan serangan MITM terhadap pengguna situs yang dilindungi dengan https. untuk melakukan mitm attack pada protokol http  (bukan HTTPS), dengan maksud untuk menyerang situs-situs yang dilindungi dengan https. SSL Strip sebagai “the person in the middle”, akan mencegah peralihan dari http ke https dengan secara aktif mengubah response dari server sehingga pengunjung akan tetap berada dalam protokol http.
Cara peralihan dari http ke https dan tambahan cara SSLStrip mencegah peralihan itu:

    Memberikan link menuju URL https: SSLStrip akan mengubah link berawalan https menjadi http. Sehingga yang muncul di browser korban bukan link ke https melainkan link ke http.
    Memberikan response redirect ke URL https: SSLStrip akan mengubah header Location dari URL berawalan https menjadi http.
    Menggunakan META tag auto refresh ke URL https: SSLStrip akan mengubah url https menjadi http.
    Menggunakan javascript untuk load halaman https: SSLStrip akan mengubah url https menjadi http.

Untuk lebih jelasnya berikut adalah gambar yang menunjukkan salah satu cara kerja SSLStrip mencegah korban beralih dari http ke https.

Opening Bank Front Page
Membuka halaman awal situs Bank
Pada gambar di atas korban mengakses web server bank dengan URL http://bank/. Request tidak secara langsung dikirim ke web server, namun melalui SSL Strip dulu. SSL Strip meneruskan request tersebut ke web server. Kemudian web server menjawab dengan memberikan html berisi link ke URL https://bank/login/ kepada SSL Strip. Sebelum response html diterima oleh browser, SSLStrip mengubah response tersebut dengan mengubah URL https menjadi http biasa sehingga HTML yang diterima di browser korban berisi link ke URL http://bank/login/ bukan https://bank/login/.

Opening login page
Halaman awal login
Korban mengklik link pada halaman yang muncul browsernya, tentu saja link ini bukan ke https://bank/login/ melainkan ke http://bank/login/. Dengan cara ini browser tetap dalam protokol http bukan dalam protokol https seperti seharusnya, dengan kata lain SSL Strip berhasil mencegah browser beralih ke protokol https. Request ke http://bank/login/ tersebut dikirimkan ke SSL Strip. Kemudian SSL Strip tidak meneruskan request tersebut ke http://bank/login/, melainkan membuat request baru ke https://bank/login/. Kemudian web server mengirimkan response dari response tersebut ke SSL Strip. Seperti biasanya SSL Strip akan mengubah response dari server tersebut untuk mencegah peralihan ke https. Response yang telah diubah ini kemudian dikirimkan ke browser korban sehingga korban tetap melihat halaman yang sama persis seperti ketika dia membuka https://bank/login/. Dengan tampilan yang sama persis ini, korban mengira sedang membuka https://bank/login/, padahal sebenarnya dia sedang membuka http://bank/login/. Perhatikan bahwa koneksi antara browser dengan SSL Strip adalah dalam http biasa, sedangkan dari SSL Strip ke web server dalam https.

http://kopastuntas.files.wordpress.com/2011/01/sslstrip_flow3.png
Submit username dan password
Setelah muncul halaman login dan korban mengira sedang membuka https://bank/login, kemudian korban memasukkan username dan password dan mengklik tombol Login. Browser akan membuat POST request ke http://bank/login/ yang diterima oleh SSL Strip. Karena protokolnya adalah http, maka SSL Strip dengan mudah bisa membaca username dan password yang dimasukkan korban. SSL Strip kemudian akan mengirimkan username dan password korban degan POST request ke https://bank/login/.  Seperti biasa jawaban dari web server akan dimodifikasi dulu seperlunya oleh SSL Strip sebelum dikirimkan ke browser korban.
Perhatikan bahwa korban sejak awal hingga login mengakses situs dengan http, sedangkan SSL Strip di tengah-tengah membuat koneksi https ke web server yang sebenarnya. Jadi walaupun browser mengakses dengan http, namun response yang diterima browser berasal dari koneksi https yang dibuat oleh SSL Strip.

Pengertian ARP Spoofing dan Poisoning

ARP spoofing merupakan konsep dari serangan penyadapan diantara terhadap dua mesin yang sedang berkomunikasi atau yang disebut dengan Man in The Middle Attack. Sebuah aplikasi alat bantu untuk menganalisa paket dari protokol kita pergunakan alat yang disebut wireshark di unduh di situs http://www.wireshark.org.

Kita akan melakukan ARP spoofing dengan menggunakan skrip “arpret.c” skrip tersebut dibuat dengan bahasa pemrograman C yang bekerja dengan mengirim ARP reply palsu kepada host target dan hanya bisa dijalankan dalam sistem operasi Linux. Linux Slackware versi 12.1 berjalan di komputer penyadap yang menjalankan skrip tersebut mempunyai IP 192.168.10.22 dengan MAC address 00:1e:ec:c4:86:67 selain itu dilakukan setting kernel untuk bisa mem-forward paket ke tujuan lain dengan kata lain meneruskan paket yang telah diterima.

Host yang menjadi sasaran adalah komputer yang berfungsi sebagai gateway menjalankan sistem operasi Linux Fedora 8 dengan IP 192.168.10.7 (00:0C:F1:86:E3:35) dan komputer pengguna dengan sistem operasi Ms Windows XP SP2 yang menggunakan layanan yang ada di gateway dengan IP 192.168.10.4 (00:0C:F1:96:A7:1C). Setelah proses kompilasi skrip “arpret.c” di sistem operasi Linux Slackware, lalu kita akan mencoba mengirimkan sebuah ARP-reply palsu kepada komputer 192.168.10.7 dimana headernya kita memberikan MAC address penyusup tapi dengan IP 192.168.10.4 yang bertindak sebagai gateway dengan maksud komputer agar komputer penyusup dianggap gateway oleh komputer 192.168.10.7.

Kita mengatur kernel agar bisa melakukan meneruskan paket dengan perintah dalam konsole Linux seperti di bawah ini : # echo ”1” > /proc/sys/net/ipv4/ip_forwarding Dilanjutkan dengan kompilasi skrip dan menjalankan skrip dengan opsi menggunakan kartu Ethernet eth0. Header ARP-reply berisi alamat IP gateway 192.168.10.4 tapi dengan MAC address 00:1e:ec:c4:86:67 lalu dikirimkan ke IP 192.168.10.6 dan opsi –k2 dengan maksud proses meracuni ARP cache dilakukan secara terus-menerus. ./arpret -i eth0 -s 192.168.10.4 -S 00:1e:ec:c4:86:67 -d 192.168.10.7 -D 00:50:ba:83:1b:d1 -k2.

Hal diatas mengakibatkan ter-manipulasinya isi cache ARP yang sebelumnya cache untuk komputer gateway adalah 00:0C:F1:96:A7:1C tapi berubah menjadi MAC address dari komputer penyusup 00:1e:ec:c4:86:67. Seperti yang terlihat pada gambar dibawah ini pada komputer 192.168.10.7 yang menjalankan sistem operasi MS Windows XP SP2 dengan mengetikkan arp –a untuk melihat semua ARP cache yang tersimpan. sebelum arp spoofing Dan berikut gambar ARP cache setelah diracuni menyimpan MAC address penyusup untuk alamat IP 192.168.10.4. arp cache setelah arp spoofing berubah.

Dalam setiap host dan perangkat switch dalam jaringan menyimpan catatan daftar MAC dan IP Address yang disebut dengan ARP cache. Sistem akan menggunakan ARP cache untuk berhubungan dengan host lain dalam pertukaran data. Jika alamat tidak terdapat dalam daftar di memori atau ARP cache, sistem akan menggunakan ARP untuk mencari tahu MAC address pada host tujuan dan perangkat switch menggunakan tabel ARP untuk membatasi trafik hanya untuk MAC address yang terdaftar pada port. Arp spoofing adalah teknik untuk menyadap frame data dalam jaringan lokal, mengubah lalu lintas data atau memberhentikan lalu lintas data.

Seorang penyusup dalam melakukan ARP spoofing akan mengirim pesan ARP palsu ke ethernet jaringan lokal dengan tujuan menyamakan alamat MAC dengan komputer lain misalnya komputer gateway. Jadi setiap lalu lintas data terhadap IP gateway akan mengarah terlebih dahulu ke komputer penyusup sebagai gateway palsu yang akhirnya diteruskan ke gateway yang asli dan memungkinkan untuk memodifikasi data sebelum diteruskan ke gateway. Aksi ini disebut dengan Man in The Middle Attack.

Sebelum serangan terjadi ARP cache dalam keadaan normal menyimpan alamat MAC dari tujuan transmisi data. Target penyadapan adalah di antara dua mesin yang terhubung pada jaringan yang sama dengan penyusup yaitu korban 1 pada IP 192.168.10.4 (00:0C:F1:96:A7:1C) dengan mesin korban 2 pada IP 192.168.10.7 (00:0C:F1:86:E3:35) dan mesin penyusup pada IP (00:1e:ec:c4:86:67). Pada serangan dilakukan sang penyusup akan melakukan pengiriman paket ARP-Reply yang berisi MAC dari mesin penyusup. penyusup —> korban 1 : (IP korban 2) is at (MAC penyusup) penyusup —> korban 2 : (IP korban 1) is at (MAC penyusup).

Jika kita analisa paket-paket yang dikirimkan penyusup ke korban menggunakan aplikasi bantu untuk analisa paket dalam jaringan yang bernama wireshark akan tampak seperti dibawah ini : analisa arp poison dengan wireshark Seperti yang kita lihat komputer penyusup mengirim ARP-reply kepada IP 192.168.10.4 berikut dengan alamat MAC dari komputer penyusup 00:1e:ec:c4:86:67 dan hal yang sama dikirimkan ARP-reply kepada IP 192.168.10.7 berikut dengan alamat MAC dari komputer penyusup 00:1e:ec:c4:86:67.

Lalu lintas yang terjadi antara korban 1 dan korban 2 akan diterima terlebih dahulu oleh komputer penyusup sebelum di teruskan ke tujuan data yang bisa disadap adalah transmisi tidak menggunakan enkripsi atau berbasis plain text seperti TELNET, FTP, POP, RLOGIN, SSH1, ICQ, SMB, NS, MySQL, HTTP, NNTP, X11, NAPSTER, IRC, RIP, BGP, SOCKS 5, IMAP 4, VNC, LDAP, NFS, SNMP, HALF LIFE, QUAKE 3, MSN, YMSG.

Ancaman keamanan muncul ketika ada upaya manipulasi terhadap pengalamatan nomor IP dan MAC address. Proses ini biasa disebut dengan istilah ARP spoofing atau ARP poisoning.

Dengan ARP Poisoning Anda dapat memanipulasi lalu lintas data dari klien target agar semua paket-paket data klien target melalui komputer anda terlebih dahulu. Mengapa proses ini bisa terjadi?  proses ini dapat terjadi Karena computer anda akan memberi tahu kepada klien target bahwa MAC address komputer (hardware) anda adalah MAC dari komputer server/gateway.

Kemudian komputer anda juga akan memberi tahu kepada komputer server/gateway (computer yang dituju klien taget) bahwa MAC address dari klien target adalah MAC address dari computer anda sendiri (sebagai penyerang). Serangan semacam ini disebut dengan Men-in-the-Middle (MITM).

Dengan tipe serangan semacam ini penyerang dapat menyadap semua paket data yang dikirimkan oleh klien target ke server/gateway. MITM ini dapat digunakan untuk mencuri akun (username dan password) dari klien target (komputer target). Sebenarnya banyak tool/aplikasi yang dapat digunakan untuk melakukan ARP poisoning seperti  ettercap, cain and abel dll.

Pada era sebelum Windows XP SP2, cara favorit dan efektif bagi virus untuk menyebarkan dirinya adalah dengan mengeksploitasi celah keamanan OS yang populer pada waktu itu, Windows 98, Windows 2000 / NT workstation, Windows Server NT/2000 dan Windows XP.

Hal ini terbukti dari virus CodeRed yang sukses mengeksploitasi celah keamanan IIS Server yang notabene digunakan oleh seluruh webserver berbasis Microsoft pada waktu itu. Platform lain yang populer seperti Apache pada Linux juga tidak luput dari serangan virus, katakanlah Slapper yang sukses mengeksploitasi celah keamanan Apache.

Tetapi para pembuat OS tidak tinggal diam dan berusaha menganalisa penyebab celah keamanan ini dapat di eksploitasi oleh virus dan mengapa dapat dimanfaatkan oleh virus. Sebagai informasi, celah keamanan adalah kelemahan dalam sistem sehingga dapat dimanfaatkan oleh pihak yang tidak berhak untuk menjalankan aksinya.

Celah keamanan akan selalu ada dan akan selalu ditemukan setiap hari. Celakanya, virus yang mengeksploitasi celah keamanan akan TETAP berhasil menguasai komputer yang di serangnya “sekalipun” komputer tersebut sudah dilindungi dengan antivirus yang sudah dapat mendeteksi virus tersebut. Jadi “satu-satunya” cara untuk menghadapi virus yang mengeksploitasi celah keamanan adalah melakukan patching atau menambal celah keamanan tersebut.

Jika anda menanyakan mengapa  celah keamanan itu ada, apakah sengaja diciptakan oleh pembuat software supaya mereka memiliki bisnis (pendekatan telenovela  yang  selalu  mencurigai adanya skenario tersembunyi dalam banyak hal). Penjelasannya  kira-kira begini, software adalah ciptaan manusia.

Manusia itu tidak ada yang sempurna, jadi ciptaannya tentu tidak sempurna juga. Perkembangan software dan hardware makin hari membuat ukuran aplikasi makin besar (saat ini OS Windows Vista sudah mencapai ukuran GB)  adalah suatu hal yang sangat sulit (untuk  tidak mengatakan mustahil) untuk menciptakan software yang 100 % sempuirna dan tidak memiliki celah keamanan.

OS Linux Debian 4.0 juga datang dalam beberapa DVD dan adalah merupakan hal yang mustahil untuk menjamin OS tersebut sempurna dan tidak mungkin ditembus. Jadi pertanyaan yang sebaiknya anda tanyakan dalam security bukanlah; Apakah suatu OS dapat di eksploitasi atau tidak ? Tetapi yang lebih tepat adalah; Apakah hacker ingin mengeksploitasi OS tersebut atau tidak ? Atau lebih tepatnya; Apakah OS tersebut cukup menarik / menantang untuk di serang ?

Banyak fakta yang mendukung kenyataan di atas dan terakhir adalah OS Macintosh yang berhasil di eksploitasi dalam suatu kompetisi hacking dan sewaktu ditanyakan mengapa menyerang OS Macintosh tersebut ? (yang sempat mengangkat issue tidak diserang virus sebagai salah satu keunggulan produkknya ) tersebut ? Jawabannya si pemenang adalah dari 3 OS yang tersedia, Windows Vista Full Pacth, Debian Full Patch dan Macintosh Full Patch, si penyerang menganggap bahwa Macintosh lebih mudah ditaklukkan daripada OS lainnya.

Lalu apakah berdasarkan fakta diatas apakah berarti kita sudah harus menyerah dan mengibarkan bendera putih kepada penyerang.  Kembali ke zaman dulu dan menggunakan sempoa lagi ? TIDAK. Security is a process, jadi anda harus selalu mengikuti perkembangan terkini agar tidak menjadi korban eksploitasi celah keamanan yang selalu ditemukan setiap hari.

Kami tidak menyarankan anda memelototi website Security Focus http://www.securityfocus.com setiap hari untuk mencari dan menutupi celah keamanan aplikasi yang anda gunakan, karena vendor aplikasi sudah mengerjakan PR tersebut untuk anda. Tugas anda adalah melakukan setting yang benar. Solusi apa yang diberikan oleh vendor aplikasi yang dapat menekan eksploitasi celah keamanan ?Jawabannya : Automatic Patching dan Internet.

Kembali ke zaman Codered dan Slapper, penyebab utama suatu server / komputer berhasil “ditaklukkan” virus adalah karena patching belum dilakukan. Kalaupun dilakukan, tenggang waktu antara ditemukannya celah keamanan dan keluarnya patch (tambalan) sangat panjang, mencapai waktu lebih dari 30 hari.

Sehingga virus yang mengeksploitasi celah keamanan dan biasanya muncul beberapa hari sesudah diumumkannya satu celah keamanan akan memiliki tenggang waktu sekitar 30 hari untuk wara-wiri tanpa ada yang mampu mencegahnya. Dan berdasarkan pengalaman, waktu yang dibutuhkan oleh virus untuk mencapai penyebaran maksimalnya ke seluruh dunia adalah kurang dari 1 minggu.

Rupanya vendor aplikasi belajar dari hal tersebut dan makin hari tenggang waktu tersebut makin sempit dan puncaknya adalah pada saat SP 2 (Service Pack 2) Windows XP di luncurkan. Sejak saat itu, virus-virus yang berusaha mengeksploitasi celah keamanan menurun drastis dan penyebaran virus sempat menurun drastis. 1 : 1 untuk Vendor lawan Virus.

Hal ini makin baik sewaktu Windows vista di luncurkan. Berbeda dengan Windows sebelumnya, setting default (awal) adalah “Automatic Update”. Jadi setiap kali Windows Vista di instalasikan pada komputer secara otomatis komputer sudah melakukan automatic update untuk patching dirinya sehingga secara teknis hal ini memungkinkan terjadinya Zero Day Vulnerability pada Windows Vista yang di instal.

Zero Day Vulnerability dapat tercapai jika patch / tambalan langsung tersedia pada saat ditemukannya celah keamanan DAN di instal pada aplikasi yang mengandung kelemahan tersebut sebelum aplikasi jahat (virus) muncul memanfaatkan celah keamanan tetrsebut. Dengan kata lain tenggang waktu virus untuk mengeksploitasi celah keamanan yang baru ditemukan menjadi sangat kecil (dengan asumsi ada koneksi internet yang memadai sehingga OS Windows Vista tersebut dapat terupdate setiap hari).

Tetapi apakah berarti Saruman sudah dikalahkan dan perang sudah selesai ? Ternyata perkembangan selanjutnya  menunjukkan bahwa hal ini masih jauh dari selesai dan pembuat malware berusaha mencari teknik-teknik baru untuk mencapai tujuannya. Tujuan  akhir TETAP menguasai di komputer, tetapi kalau dulu caranya adalah dengan mengeksploitasi celah keamanan di Operating System komputer, sekarang karena patching sudah berjalan dengan baik maka peluang tersebut semakin kecil.

Sekarang yang menjadi target utama eksploitasi adalah aplikasi-aplikasi non Operating System yang populer seperti Adobe, Firefox, Internet Explorer dan Winamp. Prinsipnya  adalah aplikasi-aplikasi yang populer, karena pembuat malware ingin mendapatkan dampak maksimal dari usahanya. Celakanya, rupanya yang memiliki celah  keamanan  bukan hanya software saja, tetapi hardware dan sistem IP. Karena pada  prinsipnya tidak ada hardware yang berjalan tanpa software pendukung, jadi dengan menguasai software yang menjalankan hardware tertentu dapat menguasai hardware tersebut untuk kemudian digunakan menguasai komputer.

Tujuan akhirnya tetap ingin menguasai sistem komputer, hanya caranya saja yang berbeda. Hal ini bukan isapan jempol, kalau tidak percaya silahkan lihat virus terbaru yang memanfaatkan celah keamanan ARP (Address Resolution Protocol) atau dikenal dengan nama APR (ARP Poison Routing) yang saat ini sukses menyebar di seluruh dunia dan celakanya, tidak ada obat efektif yang dapat menjamin jaringan komputer tidak di eksploitasi oleh virus ini kecuali mengganti hardware jaringan anda dengan switch yang memiliki fitur “DHCP Snooping” atau secara manual mengeset IP Address dan Mac Address Gateway internet jaringan di setiap PC dengan perintah “arp -s” dari Dos Prompt.

Gejala jaringan terinfeksi virus Jika koneksi internet di kantor anda tahu-tahu mengalami kelambatan yang signifikan padahal koneksi internet dari ISP tidak ada masalah di tambah komputer dalam jaringan “berulang-ulang” mendapatkan insiden virus atau ketika menjalankan Yahoo Messenger anda mendapatkan pesan “An error has occured in the script on this page”. Para pengguna Norman Virus Control setiap kali menjalankan Yahoo Messenger atau MSN Messenger atau menjalankan browser, maka Norman akan mendeteksi (berulang-ulang) virus dengan nama W32/Agent.FUVR. Atau di sistem Windows anda ada file dengan nama Microsoft.vbs, Microsoft.bat atau Microsoft.pif maka kemungkinan besar komputer / jaringan anda ada yang terinfeksi virus W32/Agent.FUVR. Aksi virus ini pada beberapa OS adalah sebagai berikut :

l Windows XP tanpa antivirus / antivirus tidak terupdate.

Tidak ada gejala apa-apa dan dapat langsung terinfeksi, sekaligus akan menjadi host virus di dalam jaringan.

l Windows XP dengan antivirus terupdate dan mampu mendeteksi virus ini.

“Setiap kali” menjalankan aplikasi yang mengakses fitur browser seperti menjalankan Internet Explorer, Firefox, Safari, login Yahoo Messenger, login MSN Messenger akan mendapatkan pesan bahwa ada virus terdeteksi di sistem Windows.

l Windows Vista. “Setiap kali” menjalankan aplikasi yang mengakses fitur browser seperti menjalankan Internet Explorer, Firefox, login Yahoo Messenger, login MSN Messenger akan mendapatkan pesan download error script dari site :

l hxxp://root.51113.com/root.gif

l hxxp://hk.www404.cn:53/ads.js

l hxxp://err.www404.cn:443/014.html

Catatan : Website di atas hanya beberapa yang teridentifikasi oleh Vaksincom dan terus bertambah. Antivirus saja tidak cukup !!

Sebenarnya hampir semua antivirus sudah dapat mendeteksi virus ini. Ada yang mendeteksi  sebagai W32/Agent.FUVR (Norman), Trojan Downloader, Trojan-Downloader.JS.Agent.byh (Kaspersky), HEUR/Exploit.HTML (Avira), Mal/ObfJS-X (Sophos), JS_PSYME.CPZ (Trend Micro).

Berarti virus ini tidak dapat menginfeksi komputer yang terlindung antivirus yang terupdate. Tetapi masalahnya adalah dalam kenyataannya di lapangan “sangat sulit” melindungi seluruh komputer di jaringan terlindung dengan antivirus yang terupdate, apalagi jika ada komputer dari luat / notebook dari luar jaringan yang dihubungkan ke jaringan intranet, cukup satu saja komputer yang terinfeksi maka dalam waktu singkat ia akan memalsukan diri sebagai router / geteway dan menyebarkan dirinya ke seluruh komputer lain dalam intranet yang mengakses internet.

Selain itu, virus ini memiliki kemampuan mengupdate dirinya secara otomatis (seperti antivirus) sehingga deteksi antivirus akan menjadi percuma jika pembuatnya meluncurkan varian baru dan dijamin langsung akan menaklukkan semua antivirus sampai vendor antivirus mendapatkan samplenya dan mendeteksi virus tersebut dengan update terbaru.

Masalah kedua dalam patching adalah selama celah kemanan tidak ditutup, maka sekalipun ada antivirus yang melindungi komputer, virus ini tetap akan mampu wara-wiri di dalam jaringan sampai celah keamanan di tutup. Yang menjadi pertanyaan adalah bagaimana menutup celah keamanan yang disebabkan oleh sistem IP yang mengandung kelemahan ARP Spoofing ini ? Salah satu caranya adalah mengganti switch dengan yang mendukung DHCP Snooping.

Sebenarnya ada cara lain yang cukup hemat biaya yaitu dengan menggunakan perintah “arp -s” dari DOS Prompt guna mengunci IP dan Mac Address gateway di tiap PC, tetapi kalau PCnya ribuan dan tersebar di banyak lokasi rasanya solusi ini dapat dikatakan patching membawa sengsara bagi administrator. Belum lagi kalau terjadi perubahan hardware pada gateway.

Masalahnya bukannya apakah antivirus  sudah  dapat mendeteksi virus ini atau belum, tetapi selama celah keamanan yang di eksploitasi oleh virus ini tidak di tutup dan setiap kali virus ini mengeluarkan varian baru yang “sudah hampir pasti” sulit terdeteksi oleh antivirus yang terupdate sekalipun akan kembali menginfeksi dan melumpuhkan jaringan komputer, sekalipun yang sudah terproteksi oleh antivirus yang terupdate sekalipun. Satu-satunya cara yang tuntas adalah menghilangkan peluang eksploitasi celah kemanan ini.

Baik dengan menggunakan hardware yang mendukung DHCP Snooping atau secara manual mengeset IP dan Mac Address Router di setiap PC yang terkoneksi ke internet melalui gateway. Bagaimana mengatasinya sistem terinfeksi ? Jika anda terinfeksi oleh virus ini dan pusing karena setiap kali dibersihkan kok virusnya kembali lagi. Tenang saja, bukan anda saja yang pusing. Para administrator lain juga pusing, jadi setidaknya anda tidak sendirian .

Langkah pertama adalah menemukan komputer yang terinfeksi virus dan memalsukan diri sebagai gateway. Bagaimana caranya ? Anda dapat menggunakan tools gratisan Colasoft Mac Scanner.

http://www.colasoft.com/mac_scanner/mac_scanner.php dan jalankan di komputer yang terhubung ke jaringan intranet anda. Lalu lihat IP yang memiliki Mac Address yang sama dengan Gateway / proxy.

Gambar 1, Colasoft Mac Scanner mendeteksi IP komputer dan Mac Address

Dalam gambar di atas, Gateway adalah IP 192.168.1.1 dengan MAC Address 00:01:6C:CD:D5:24. Terlihat bahwa IP 192.168.1.106 memiliki MAC Address yang sama dengan Gateway. Jadi langkah pertama yang harus anda lakukan adalah memutuskan hubungan 192.168.1.106 dari jaringan dan membersihkan dari virus ini.

Langkah pamungkas, Sebagai langkah pamungkas, anda dapat mencegah komputer-komputer di jaringan untuk dibodohi oleh ARP Spoofing ini. Gunakan perintah “arp -s [IP Gateway / Proxy] [MAC Address Gateway / Proxy]” untuk menetapkan static IP dan MAC Address di setiap komputer.

Jika anda memiliki banyak komputer dalam jaringan, kami sarankan untuk mempertimbangkan menggunakan switch yang mensupport DHCP Snoop. Jangan langsung beli dulu, cek dulu apakah switch yang anda miliki memiliki fitur ini. Kalau ada, langsung aktifkan dan set paremeter dengan baik guna terhindar dari ARP Spoofing.

Author: ON_21

Hello, I'm a writer, decoding to know more: about the application, our blog tutorial, please include your question in the comment link below.

0 komentar:

Silahkan Komentar di bawah kalau ada yang tidak di mengerti, Fast respon :D
terimakasih

E-mail Newsletter

Sign up now to receive breaking news and to hear what's new with us.

Recent Articles

© Copyright 2012 - 2019 | ON21Download Software Gratis Full Version About | Disclaimer | Privacy police | Site Map
TOP