Minggu, 30 Mei 2010
Kuasai (pwning) satu kota!
Mungkin sebagian dari kita sudah menonton sebuah film yang berjudul DIE HARD yang di perankan oleh aktor kenamaan Bruce Willis, film ini berkisah tentang teroris yang dapat melumpuhkan seluruh kota dengan cara menguasai jaringan komputer yang ada. Jaringan komputer yang di kuasai adalah jaringan komputer yang mengendalikan berbagai layanan publik, seperti jaringan lampu lalu lintas (traffic signals), jalur transportasi, kendali jalur pesawat, sampai kepada sarana listrik, air bersih, dsb. Hal ini mungkin bagi sebagian orang hanyalah "fiksi" belaka dan merupakan skenario yang tidak mungkin terwujud. Tetapi, mungkinkah hal ini terjadi?
Pernahkah anda mendengar istilah sistem "SCADA" ? . Iya, SCADA yang merupakan kependekan dari "Supervisory Control And Data Acquisition", adalah suatu sistem yang umumnya berfungsi untuk mengumpulkan data dan mengontrolnya pada tingkat/level tertinggi (supervisory level), beberapa sistem hanya melakukan moitoring, tetapi tetap bisa di sebut SCADA system. Baiklah, bagi anda yang bingung dengan pengertian SCADA maka mungkin, sebuah contoh akan lebih mudah untuk di cerna. Adapun beberapa industri yang menggunakan SCADA adalah diantaranya sistem manajemen air, sistem tenaga listrik, sistem lalu lintas, sistem jalan raya, berbagai industri seperti minyak dan gas, dsb.
Jadi, kembali ke film yang kita bahas diatas, maka Attacker yang merupakan teroris di film tersebut telah berhasil menguasai sistem SCADA yang digunakan oleh suatu wilayah/kota. Sistem SCADA ini sendiri di yakini sangat banyak memiliki celah yang dapat di eksploitasi oleh attacker, beberapa hal yang menurut para peneliti harus di garis bawahi, adalah :
* Kurangnya perhatian terhadap keamanan dan sistem otentikasi pada proses desain, implementasi dan operasi pada jaringan SCADA yang sudah ada.
* Kesalahan persepsi tentang sistem SCADA memiliki keunggulan di bidang keamanan hanya dikarenakan tidak umumnya protokol yang di gunakan serta antarmuka yang dibuat khusus.
* Kesalahan persepsi bahwa jaringan SCADA relatif aman karena sudah aman secara fisik, dan terpisah dari Jaringan publik /Internet.
Pada konferensi BlackHAt 2006 edisi Federal, D.Maynor dan R.Graham membawakan materi tentang sistem SCADA, yang diberi judul "SCADA Security and Terrorism: We’re not crying wolf". Pada presentasi yang berjumlah 36 halaman ini, Maynor dan Graham menjelaskan tentang SCADA, beberapa protokol yang di gunakan dan tidak umum beserta antarmuka, serta alasan-alasan tentang rentannya sistem SCADA tersebut, sebagai contoh: tidak adanya sistem authentikasi, serta sangat sulit untuk melakukan patching, harderning, dan firewalling terhadap sistem SCADA.
Baru-baru ini diberitakan bahwa para peneliti dari Procheckup.com berhasil melakukan "proof of concept" dalam menganti "stream" gambar yang di tangkap oleh sistem keamanan berbasiskan kamera. Adalah Andrian Pastor dan Amir Azam yang menjelaskan secara panjang lebar tentang celah-celah yang mereka temukan pada "Axis IP Camera" yang biasanya digunakan sebagai kamera surveillance. Mereka bahkan membuktikannya pada even DEFCON di london baru-baru ini, mereka melakukan injeksi menggunakan skrip HTML untuk mengganti halaman yang di gunakan untuk menampilkan video, dan tidak menutup kemungkinan untuk menyisipkan gambar atau bahkan video yang akan memalsukan "stream" video yang tampil.
Tepat 1 minggu lalu, seorang teman bernama Luca dari Romania menulis sebuah "entry" pada blognya, tentang suksesnya ia melakukan serangan Cross Sites Scripting (XSS) pada sebuah aplikasi web dengan meminjam error log yang di munculkan oleh mysql, inilah salah satu penyebab mengapa "membiarkan development state equiptment/procedure berjalan di production machine sangatlah terlarang!". Awalnya, luca melakukan SQL injection dan berhasil, lalu pembuat aplikasi menambahkan fungsi mysql_real_escape_string untuk melakukan perlindungan, tetapi tetap membiarkan pesan error di tampilkan, dan Luca berhasil mengeksploitasinya menggunakan unusual XSS vector.
Error log tidak hanya memberikan informasi tabel/field yang anda butuhkan untuk melakukan injeksi, Error log tidak hanya memberikan path lengkap suatu direktori yang lebih kita kenal dengah "Full path Disclousure", tetapi Log adalah sesuatu yang bisa "dimanfaatkan" dan di manipulasi.
Beberapa tahun yang lalu; bagi mereka yang "memperhatikan"; Rgod yang kerap mengeluarkan exploits dan advisory untuk aplikasi web memakai satu metode untuk melakukan injeksi memanfaatkan log files. Rgod memanipulasi web server (httpd) error_log untuk kemudian dimanfaatkan melakukan Log Injection/Local File Inclusion, dikarenakan perlindungan yang dilakukan oleh (sebut saja) PHP dengan tidak mengijinkan aplikasi web untuk menampilkan halaman web dari URL lain (Remote file inclusion), misal saja dengan mematikan allow_url_fopen dan allow_url_include.
Sudah sangat lama, K-159 dan Saya melakukan riset secara mendalam mengenai Log Injection ini, dan berharap menciptakan pengembangan lebih lanjut. Bahkan K-159 pernah "berjanji" untuk menuliskannya dalam sebuah artikel yang akan di rilis dalam salah satu terbitan echo zine, tetapi sangat disayangkan, karena kesibukan beliau maka artikel tersebut masih berbentuk "notes" dalam sebuah file notepad (mudah-mudahan akan dapat diselesaikan ) :)
2 kasus diatas adalah salah satu contoh yang nyata, bahwa ekploitasi tidak terhenti pada hasil yang diberikan oleh aplikasi, eksploitsi tidak hanya berhenti pada saat attacker yang tadinya mengharapkan hasil "A" dan menemukan bahwa aplikasi tidak akan memberikan hasil "A" dan ternyata aplikasi tersebut dengan bangganya maah menyimpan detail "laporan" penolakan tersebut ke dalam sebuah catatan.
Catatan tersebut adalah suatu file yang bebas di ubah, dimodifikasi bahkan di akses oleh aplikasi, karena umumnya dimiliki secara "PENUH" untuk di kontrol oleh aplikasi yang merupakan pemiliknya. Sasarannya semakin berubah, karena kali ini tujuannya adalah mengeksploitasi file-file/fungsi-fungsi yang mencatat aktifitas dari aplikasi, yang lebih kita kenal dengan file log, lalu apa yang salah? .
Setidaknya inilah pertanyaan yang saya tinggalkan buat anda, silahkan berfikir dan jika anda adalah sang "pencari tahu" (the curious one) maka akan banyak ide yang akan anda munculkan.
10 Celah yang mengakibatkan web anda terkuasai
Keamanan Web seharusnya merupakan prioritas no.1 yang harus selalu di pertimbangkan oleh seorang web administrator dan web developer, tetapi umumnya para pembuat web akan memprioritaskan bagaimana membuat web yang menarik bagi pengunjung dan menempatkan keamanan web di urutan ke-sekian. Padahal, umumnya aplikasi web adalah penghubung terdepan antara user ataupun attacker, sekaligus sebagai pintu masuk ke seluruh data yang relatif penting milik perusahaan anda.
Para pembuat/penyedia web umumnya mengkategorikan keamanan web sebagai suatu hal yang hanya perlu di pikirkan setelah web itu di buat dan siap di gunakan oleh pengguna. Banyak ahli keamanan web bahkan menyatakan bahwa, umumnya keseluruhan website yang ada di internet rentan untuk di kuasai oleh penyerang, dan celah tersebut umumnya relatif gampang ditemukan bahkan untuk di eksploitasi.
Ditahun 2007 ini suatu organisasi non-profit Open Web Application Security Project (OWASP) telah merilis satu buah daftar berisi 10 celah teratas yang dapat mengancam website anda, daftar ini pertama kali di rilis di tahun 2004. Daftar yang dibuat di tahun 2007 ini telah sangat berkembang, teknologi web (2.0) baru seperti AJAX dan RIA (Rich internet Application) yang membuat tampilan website semakin menarik dan mengakibatkan timbul berbagai jenis celah baru pun telah di ikutkan.
Berikut adalah daftar yang di keluarkan oleh OWASP dalam "Top 10 2007" :
A1 - Cross Site Scripting (XSS)
Celah XSS, adalah saat pengguna web aplikasi dapat memasukkan data dan mengirimkan ke web browser tanpa harus melakukan validasi dan encoding terhadap isi data tersebut, Celah XSS mengakibatkan penyerang dapat menjalankan potongan kode (script) miliknya di browser target, dan memungkinkan untuk mencuri user session milik target, bahkan sampai menciptakan Worm.
A2 - Injection Flaws
Celah Injeksi, umumnya injeksi terhadap SQL (database) dari suatu aplikasi web. Hal ini mungkin terjadi apabila pengguna memasukkan data sebagai bagian dari perintah (query) yang menipu interpreter untuk menjalankan perintah tersebut atau merubah suatu data.
A3 - Malicious File Execution
Celah ini mengakibatkan penyerang dapat secara remote membuat file yang berisi kode dan data untuk di eksekusi, salah satunya adalah Remote file inclusion (RFI).
A4 - Insecure Direct Object Reference
Adalah suatu celah yang terjadi saat pembuat aplikasi web merekspos referensi internal penggunaan objek, seperti file, direktori, database record, dll
A5 - Cross Site Request Forgery (CSRF)
Celah ini akan memaksa browser target yang sudah log-in untuk mengirimkan "pre-authenticated request"terhadap aplikasi web yang diketahui memiliki celah, dan memaksa browser target untuk melakukan hal yang menguntungkan penyerang.
A6 - Information Leakage and Improper Error Handling
Penyerang menggunakan informasi yang didapatkan dari celah yang di akibatkan oleh informasi yang diberikan oleh web aplikasi seperti pesan kesalahan (error) serta konfigurasi yang bisa di lihat.
A7 - Broken Authentication and Session Management
Celah ini merupakan akibat buruknya penanganan proses otentikasi dan manajemen sesi, sehingga penyerang bisa mendapatkan password, atau key yang di gunakan untuk otentikasi.
A8 - Insecure Cryptographic Storage
Aplikasi web umumnya jarang menggunakan fungsi kriptografi untuk melindungi data penting yang dimiliki, atau menggunakan fungsi kriptografi yang di ketahui memiliki kelemahan.
A9 - Insecure Communications
Sedikit sekali aplikasi web yang mengamankan jalur komunikasinya, hal inilah yang dimanfaatkan oleh penyerang sebagai celah untuk mendapatkan informasi berharga.
A10 - Failure to Restrict URL Access
Seringkali, aplikasi web hanya menghilangkan tampilan link (URL) dari pengguna yang tidak berhak, tetapi hal ini dengan sangat mudah dilewati dengan mengakses URL tersebut secara langsung.
Untuk lebih lengkapnya dalam me-review aplikasi web anda, anda dapat membaca langsung dari situs resmi OWASP.
11 Tools Hacking
Hai rekan-rekan semua, gimana kabar? ini ada informasi yang mudah-mudahan bisa bermanfaat buat kita semua, khususnya yang sedang praktek simulasi Hacking.
Kemarin dapat email dari Millist Hacking yang saya ikuti, ini ada Tool Hacker yang digunakan oleh FBI untuk menginvestigasi/ melacak para cracker yang melakukan serangan atau tindakan yang merugikan di dunia, saya belum coba sich, karena udah malas mau hacking lagi, tapi kalau teman-teman ada yang mau belajar hacking atau mau mencoba hacking silahkan saja untuk mencobanya, tool hacking ini tidak perlu di install karena aplikasinya Portable.
- ADS Locator (Alternate Data Streams)
- Disc Investigator 1.4 (File-Slack-Analyze)
- Historian 1.4 (Browser Analyze)
- Live View 0.6 (System Analyze)
- MUI Cacheview 1.00 (Registry Analyze)
- Networkminer 0.85 (Network Analyze)
- Regripper 2.02 (Registry Analyze)
- Systemreport 2.54 (PC Analyze)
- USB-History R1 (USB-Stick-Analyze)
- Windows File Analyzer (File Analyze)
- Winpcap 4.02 (Network)
Test Typography Dengan FontTester.com
Perlu kita ketahui bahwa tipografi adalah hal yang penting. Tapi sebelum itu, apakah Sobat sudah tahu apa itu "Typography" . . . bagi yang belum tahu, silahkan klik
Typography merupakan suatu ilmu dalam memilih dan menata huruf dengan pengaturan penyebarannya pada ruang-ruang yang tersedia, untuk menciptakan kesan tertentu, sehingga dapat menolong pembaca untuk mendapatkan kenyamanan membaca semaksimal mungkin.Jadi, yang dimaksud Typografi pada dunia blogging ialah gaya tulisan seorang blogger yang diterapkan pada blognya, yang bertujuan untuk menolong pembaca sehingga mendapatkan kenyamanan membaca semaksimal mungkin
“SEQUOIA” KOMPUTER TERCEPAT DI DUNIA
Masih ingat dengan road runner? itu tuh, super komputer milik IBM yang memiliki kecepatan 1026 kalkulasi perdetik..Nah,, Kini IBM telah membuat super komputer baru mereka. Namanya adalah Sequoia. Super komputer baru ini akan memiliki kemampuan 20 petaflops per second. Seperti apa perhitungan itu?? Sebagai gambaran. Roadrunner memiliki kemampuan memproses sebesar 1.026 quadrilion flop persekon (kurang lebih 1 Peta Flop per second). Untuk menggambarkan kecepatan kalkulasi Road Runner saja,
Saking extremnya kecepatan Roadrunner ini, dapat digambarkan dengan jika 6 miliar orang di seluruh dunia menggunakan kalkulator tangan dan melakukan perhitungan selama 24 jam sehari dan 7 hari seminggu, maka akan membutuhkan waktu 46 tahun untuk dapat melakukan perhitungan yang setara dengan yang dapat dilakukan roadrunner selama 24 jam. WOW!!!
nah, bagaimana dengan Sequooa, tentunya kecepatan pemrosesannya 20 kali lebih cepat dari pada road runner tersebut. Atau:
jika 6 miliar orang di seluruh dunia menggunakan kalkulator tangan dan melakukan perhitungan selama 24 jam sehari dan 7 hari seminggu, maka akan membutuhkan waktu 920 (46×20) tahun untuk dapat melakukan perhitungan yang setara dengan yang dapat dilakukan Sequoia selama 24 jam.
Selain dapat mengerjakan perhitungan dengan cepat, sequoia juga menyerap energi sangat besar. Seberapa besar? Reuters menggambarkannya dengan setara dengan energi yang dibutuhkan untuk menghidupi 200 juta laptop. Gila!!!
Karena besarnya energi yang diserap, sampai-sampai untuk mendinginkan Sequoia ini dibutuhkan 96 Mesin Pendingin (semacam AC) berukuran besar untuk menjaga suhu tetap optimum. Lalu seberapa besar ukuran super komputer ini?? Saya kuranh tahu persisnya, yang jelas untuk super komputer ini membutuhkan suangan berukuran 318 meter persegi sebagai penyimpanannya.
BTW, super komputer ini akan siap diluncurkan (rencananya) pada tahun 2011 dan akan diserahkan ke Departemen energi Amerika Serikat. Nantinya komputer paling hebat di dunia (sampai saat ini) ini akan digunakan untuk mensimulasikan pengujian nuklir, memperkirakan cuaca dengan lebih baik atau untuk explorasi minyak.
Sabtu, 29 Mei 2010
Cara Menjalankan Partition Magic 8.0
Langkah-langkahnya antara lain
Klik start → program → partition magic 8.0
- Setelah muncul kotak dialog seperti dibawah maka kita akan memulai percobaan memartisi hardisk meggunaan Partition Magic 8.0 langkah selanjutnya yang kita lakukan klik general→preverences
- Maka akan tampak kotak dialog preverences kita klik pada kotak skip bad sector checks
- Setelah itu kita akan mengisikan disk map on bottom. Klik view→disk map location→diskmap on bottom.
- Dan akan muncul menuseperti dibawah ini maka klik kanan pada softnews [D:]→advanced→hide partition
- Setelah itu kita akan menambahakan partisi maka kita klik task create new partition (atau bisa langsung klik pada menu yang ada)
- Selanjutnya next untuk masuk menu berikutnya
- Klik after E:softpedia test(recommanded)→ next
- Setelah itu maka pada kotak dialog selanjutnya kita akan mendapati menu take space from which partitiom? Maka hilangi tanda centang pada E:softpedia test dan yang diatasnya diberi tanda semua.
- Sekarang kita akan mengisikan bit yang akan digunakan untuk partisi ini.
- Klik finish.sekarang sudah tampak partisi yang kita buat
- Selanjutnya setelah kita klik finish pada menu sebelumnya sekarang kita akan mendapati menu dialog operations currently pending maka close saja
- Setelah itu juga muncul menu partition info maka klik close
- Pada kotak dialog ini anda akan berada pada kotak dialog resize cluster G:softpedia (NTFS) size diisikan 16k klik Ok
- Selanjutnya anda akan berada pada kotak dialog resize/move partition –G:new_one (NTFS) maka isikanlah berapa bit yang anda inginkan
- Sekarang anda diminta untuk install another Operating system maka klik view intructions
- Dan setelah itu akan terdapat menu select Operating system pilih windows XP klik back
- Sekarang sudah tetrlihat kan partisi pada after G:new_one lalu klik dan next
- Kemudian pada kotak partition properties menyuruh anda mengisikan bit sisa untuk mengisi bit pada partisi yang baru yaitu pada partisi G:new_one lalu next
- Disini anda disuruh mengisikan bit sisa untuk mengisi partisi yang baru
- Klik later→next
- Sekarang sudah terlihat partisi yang baru klik Finish
Mungkin hanya ini yang bisa kami simpulakan dalam belajar menggunakan Partition Magic 8.0.
Jaringan Komputer
Jaringan Komputer
Jaringan komputer ada yang berfungsi sebagai client dan juga server.
Menurut fungsinya ada dua jenis jaringan computer yaitu
- Client-server
Yaitu jaringan komputer dengan komputer yang didedikasikan khusus sebagai server. Sebuah service/layanan bisa diberikan oleh sebuah komputer atau lebih. Contohnya adalah sebuah domain seperti www.detik.com yang dilayani oleh banyak komputer web server. Atau bisa juga banyak service/layanan yang diberikan oleh satu komputer. Contohnya adalah server jtk.polban.ac.id yang merupakan satu komputer dengan multi service yaitu mail server, web server, file server, database server dan lainnya.
- Peer to peer
Yaitu jaringan komputer dimana setiap host dapat menjadi server dan juga menjadi client secara bersamaan. Contohnya dalam file sharing antar komputer di Jaringan Windows Network Neighbourhood ada 5 komputer (kita beri nama A,B,C,D dan E) yang memberi hak akses terhadap file yang dimilikinya. Pada satu saat A mengakses file share dari B bernama data_nilai.xls dan juga memberi akses file soal_uas.doc kepada C. Saat A mengakses file dari B maka A berfungsi sebagai client dan saat A memberi akses file kepada C maka A berfungsi sebagai server. Kedua fungsi itu dilakukan oleh A secara bersamaan maka jaringan seperti ini dinamakan peer to peer.
Berdasarkan topologi jaringan, jaringan komputer dapat dibedakan atas:
Topologi bus
Pada topologi Bus, kedua unjung jaringan harus diakhiri dengan sebuah terminator. Barel connector dapat digunakan untuk memperluasnya. Jaringan hanya terdiri dari satu saluran kabel yang menggunakan kabel BNC. Komputer yang ingin terhubung ke jaringan dapat mengkaitkan dirinya dengan mentap Ethernetnya sepanjang kabel.
Linear Bus: Layout ini termasuk layout yang umum. Satu kabel utama menghubungkan tiap simpul, ke saluran tunggal komputer yang mengaksesnya ujung dengan ujung. Masing-masing simpul dihubungkan ke dua simpul lainnya, kecuali mesin di salah satu ujung kabel, yang masing-masing hanya terhubung ke satu simpul lainnya. Topologi ini seringkali dijumpai pada sistem client/server, dimana salah satu mesin pada jaringan tersebut difungsikan sebagai File Server, yang berarti bahwa mesin tersebut dikhususkan hanya untuk pendistribusian data dan biasanya tidak digunakan untuk pemrosesan informasi.
Instalasi jaringan Bus sangat sederhana, murah dan maksimal terdiri atas 5-7 komputer. Kesulitan yang sering dihadapi adalah kemungkinan terjadinya tabrakan data karena mekanisme jaringan relatif sederhana dan jika salah satu node putus maka akan mengganggu kinerja dan trafik seluruh jaringan.
Topologi bintang
merupakan bentuk topologi jaringan yang berupa konvergensi dari node tengah ke setiap node atau pengguna. Topologi jaringan bintang termasuk topologi jaringan dengan biaya menengah.
Topologi cincin
adalah topologi jaringan berbentuk rangkaian titik yang masing-masing terhubung ke dua titik lainnya, sedemikian sehingga membentuk jalur melingkar membentuk cincin. Pada topologi cincin, komunikasi data dapat terganggu jika satu titik mengalami gangguan. Jaringan FDDI mengantisipasi kelemahan ini dengan mengirim data searah jarum jam dan berlawanan dengan arah jarum jam secara bersamaan.
Topologi mesh
adalah sejenis topologi jaringan yang menerapkan hubungan antarsentral secara penuh. Jumlah saluran harus disediakan untuk membentuk jaringan ini adalah jumlah sentral dikurangi 1 (n-1, n = jumlah sentral). Tingkat kerumitan jaringan sebanding dengan meningkatnya jumlah sentral yang terpasang. Topologi ini selain kurang ekonomis juga relatif mahal dalam pengoperasiannya.
Topologi pohon
disebut juga sebagai topologi jaringan bertingkat. Topologi ini biasanya digunakan untuk interkoneksi antar sentral denganhirarki yang berbeda. Untuk hirarki yang lebih rendah digambarkan pada lokasi yang rendah dan semakin keatas mempunyai hirarki semakin tinggi. Topologi jaringan jenis ini cocok digunakan pada sistem jaringan komputer .
Topologi linier
Jaringan komputer dengan topologi linier biasa disebut dengan topologi linier bus, layout ini termasuk layout umum. Satu kabel utama menghubungkan tiap titik koneksi (komputer) yang dihubungkan dengan konektor yang disebut dengan T Connector dan pada ujungnya harus diakhiri dengan sebuah terminator. Konektor yang digunakan bertipe BNC (British Naval Connector), sebenarnya BNC adalah nama konektor bukan nama kabelnya, kabel yang digunakan adalah RG 58 (Kabel Coaxial Thinnet). Installasi dari topologi linier bus ini sangat sederhana dan murah tetapi maksimal terdiri dari 5-7 Komputer.
Jenis jaringan computer secara umum
LAN(Local Area Network)
MAN(Metropolitan Area Network)
WAN(Wide Area Network)
Inernet
Jaringan tanpa kabel
Berdasarkan jangkauan geografis dibedakan menjadi:
- Jaringan LAN merupakan jaringan yang menghubungkan 2 komputer atau lebih dalam cakupan seperti laboratorium, kantor, serta dalam 1 warnet.
- Jaringan MAN Merupakan jaringan yang mencakup satu kota besar beserta daerah setempat. Contohnya jaringan telepon lokal, sistem telepon seluler, serta jaringan relay beberapa ISP internet.
- Jaringan WAN Merupakan jaringan dengan cakupan seluruh dunia. Contohnya jaringan PT. Telkom, PT. Indosat, serta jaringan GSM Seluler seperti Satelindo, Telkomsel, dan masih banyak lagi.
Server
Komputer server umumnya mempunyai system operasi,aplikasi,dan database yang menyediakan layanan kepada computer-computer lain dalam jaringan
Client
Komputer Client adalah computer yang digunakan untuk melakukan pengolahan data yang diambil dari server
Kartu jaringan
Perangkat keras jaringan yang dipasangkan di motherboard computer yang terdapat di jaringan
Memungkinkan computer – computer yang terdapat dalam jaringan saling berkomunokasi dan mempertukarkan data
Hub
Berfungsi untuk membagi sinyal data dari LAN card dan penguat sinyal
Kabel dan Konektor
Merupakan kabel jaringan yang digunakan untuk menghubungkan satu computer dengan computer yang lain.
Repeater
Berfungsi untuk memperkuat sinyal jaringan
Bridge
Merupakan perangkat jaringan yang digunakan untuk menghubungkan sebuah jaringan (LAN) dengan jaringan yang lain.
Router
Berfungsi untuk mengatur aliran data dari satu jaringan ke jaringan yang lain
komunikasi data adalah proses pengiriman dan penerimaan data/informasi dari dua atau lebih device (alat,seperti komputer/laptop/printer/dan alat komunikasi lain)yang terhubung dalam sebuah jaringan. Baik lokal maupun yang luas, seperti internet
Secara umum ada dua jenis komunikasi data, yaitu:
Melalui Infrastruktur Terestrial
Menggunakan media kabel dan nirkabel sebagai aksesnya. Membutuhkan biaya yang tinggi untuk membangun infrastruktur jenis ini. Beberapa layanan yang termasuk teresterial antara lain: Sambungan Data Langsung (SDL), Frame Relay, VPN MultiService dan Sambungan Komunikasi Data Paket (SKDP).
Melalui Satelit
Menggunakan satelit sebagai aksesnya. Biasanya wilayah yang dicakup akses satelit lebih luas dan mampu menjangkau lokasi yang tidak memungkinkan dibangunnya infrastruktur terestrial namun membutuhkan waktu yang lama untuk berlangsungnya proses komunikasi. Kelemahan lain dari komunikasi via satelit adalah adanya gangguan yang disebabkan oleh radiasi gelombang matahari (Sun Outage) dan yang paling parah terjadi setiap 11 tahun sekali.
Keamanan Data dalam Jaringan
1. Hacking
Usaha memasuki sebuah jaringan dengan maksud mencari kelemahan sistem secara ilegal. Orang yang melakukan ini disebut hacker
2. Cracking
Usaha memasuki sebuah jaringan secara ilegal dengan maksud mencuri. Orang yang melakukan ini disebut cracker.
. Beberapa Teknik Pengamanan Data
Internet Firewall: Berfungsi untuk mencegah akses dari pihak luar ke sistem internal
Kriptografi: Data yang akan dikirim disandikan terlebih dahulu sebelum dikirim melalui internet
Secure Socket Layer (SSL): Berfungsi untuk menyandikan data
Skema kode biner,
Huruf, angka dan karakteristik-karakteristik khusus pada komputer direpresentasikan dengan skema pengkodean biner (lihat tabel skema kode biner). Artinya, nilai off/on 0 dan 1 disusun dengan cara tertentu agar bisa merepresentasikan karakter, digit atau bentuk-bentuk lain.
· EBCID: Dibaca “eb-see-dick”, EBCDIC (Extended Binary Coded Decimal Interchange Code) adalah kode biner yang digunakan pada komputer-komputer besar semisal mainframe. Skema ini dikembangkan pada tahun 1963-1964 oleh IBM dan menggunakan 8 bit (1 byte) untuk setiap karakter.
· ASCII: Dibaca “ask-ee”, ASCII (American Standard Code for Information Interchange) adalah kode biner yang secara luas dipakai pada mikrokomputer. Tergantung versi yang dipakai, ASCII menggunakan 7 atau 8 bit untuk setiap karakter. ASCII versi baru bernama Extended ASCII yang bisa mencakup karakter semacam simbol matematis dan huruf-huruf Yunani. Namun, 256 huruf ASCII tidak akan cukup untuk menangani bahasa-bahasa lain semacam bahasa Cina atau Jepang yang memiliki ribuan karakter.
· Unicode: dikembangkan pada awal tahun 1990. Unicode memakai 2 byte (16bit) untuk setiap karakter, tidak hanya sekedar 1 byte (8 bit). Selain mampu membaca 256 karakter ASCII, Unicode juga bisa menerima 65.536 kombinasi karakter.
Tabel skema kode biner: ASCII dan EBCDIC | |||||||||||
Karakter | EBCDIC | ASCII-8 | Karakter | EBCDIC | ASCII-8 | ||||||
A | 1100 | 0001 | 0100 | 0001 | N | 1101 | 0101 | 0100 | 1110 | ||
B | 1100 | 0010 | 0100 | 0010 | O | 1101 | 0110 | 0100 | 1111 | ||
C | 1100 | 0011 | 0100 | 0011 | P | 1101 | 0111 | 0101 | 0000 | ||
D | 1100 | 0100 | 0100 | 0100 | Q | 1101 | 1000 | 0101 | 0001 | ||
E | 1100 | 0101 | 0100 | 0101 | R | 1101 | 1001 | 0101 | 0010 | ||
F | 1100 | 0110 | 0100 | 0110 | S | 1110 | 0010 | 0101 | 0011 | ||
G | 1100 | 0111 | 0100 | 0111 | T | 1110 | 0011 | 0101 | 0100 | ||
H | 1100 | 1000 | 0100 | 1000 | U | 1110 | 0100 | 0101 | 0101 | ||
I | 1100 | 1001 | 0100 | 1001 | V | 1110 | 0101 | 0101 | 0110 | ||
J | 1101 | 0001 | 0100 | 1010 | W | 1110 | 0110 | 0101 | 0111 | ||
K | 1101 | 0010 | 0100 | 1011 | X | 1110 | 0111 | 0101 | 1000 | ||
L | 1101 | 0011 | 0100 | 1100 | Y | 1110 | 1000 | 0101 | 1001 | ||
M | 1101 | 0100 | 0100 | 1101 | Z | 1110 | 1001 | 0101 | 1010 | ||
0 | 1111 | 0000 | 0011 | 0000 | 5 | 1111 | 0101 | 0011 | 0101 | ||
1 | 1111 | 0001 | 0011 | 0001 | 6 | 1111 | 0110 | 0011 | 0110 | ||
2 | 1111 | 0010 | 0011 | 0010 | 7 | 1111 | 0111 | 0011 | 0111 | ||
3 | 1111 | 0011 | 0011 | 0011 | 8 | 1111 | 1000 | 0011 | 1000 | ||
4 | 1111 | 0100 | 0011 | 0100 | 9 | 1111 | 1001 | 0011 | 1001 | ||
! | 0101 | 1010 | 0010 | 0001 | ; | 0101 | 1110 | 0011 | 10 |
Jumat, 28 Mei 2010
Cara Ngebasmi Malware
Bagaimana langkah-langkah membasmi malware di komputermu. Apa saja yang perlu dipersiapkan dan bagaimana melakukannya.
Komputer kamu lambat dan saat menjalankan aplikasi tertentu tiba-tiba komputer reboot sendiri, muncul pesan di bawah layar bahwa komputer “sudah tertular” dan disarankan mengakses Internet untuk mengunduh. Kamu tahu ada yang aneh terjadi. Ketika dibawa ke tempat reparasi komputer, Kamu disarankan memback-up file-file penting dan memformat ulang karena komputer terinfeksi malware. Apakah tidak ada jalan lain untuk mengatasinya?
Malware adalah peranti lunak berbahaya yang merugikan di mana yang termasuk di dalamnya adalah kategori virus, trojan, worm, dialer, hijackers dan sejenisnya. Tujuan mereka jelas untuk merusak, mangganggu atau memperlambat kinerja dan produktivitas dalam berkomputer.
Menggantungkan diri sepenuhnya kepada antivirus tidak akan menjadikan komputer lebih aman. Ibarat membeli peralatan anti kebakaran paling canggih, di mana hidup keluarga tergantung sepenuhnya kepada alat tersebut. Tetapi Kamu bermain api di dalam rumah dan tidak melakukan tindakan pencegahan sama sekali.
Untuk belajar memerangi malware akan membutuhkan waktu untuk menguasainya. Kamu harus belajar mengenal dan mengidentifikasi malware, menyiapkan peralatan dan langkah pembasmiannya. Gali informasi di internet untuk membantu melawan malware tertentu yang susah diberantas.
Siapkan peralatan sebelum maju membasmi malware:
1. Process Viewer
Berguna untuk melihat process yang berjalan di memori secara realtime dan melihat file yang dipanggil (dijalankan) oleh process tersebut. Process Explorer dari Sysinternals adalah salah satu yang terbaik. Walaupun begitu Anda memerlukan process viewer lain karena malware local sering menutup jalannya Process Explorer sehingga tidak bisa digunakan. Anda bisa mencari di Google untuk process viewer cadangan lainnya. Salah satu process viewer buatan anak bangsa adalah Proclister. Proclister tidak mempunyai judul aplikasi, sehingga sangat membantu jika Process Explorer gagal dijalankan.
2. Registry dan Startup Viewer
Berguna untuk melihat dan memanipulasi registry. Malware biasanya mencantumkan entri untuk memuat dirinya ke memori saat start-up dan manipulasi terhadap entri tertentu untuk mempertahankan keberadaannya dan mempersulit penghapusan dirinya. Dari beberapa peranti lunak sejenis di internet, Anda boleh mencoba Hijackthis dari Trend Micro dan Autoruns dari Sysinternals.
3. Antivirus (AV)
Jelas untuk membasmi malware Anda membutuhkan antivirus. Anda bisa memakai produk mana saja yang ada di internet selama “daftar buronan”-nya (virus definition) ter-update. AVG Free, Avira Antivir dan Clam adalah antivirus gratis yang sangat bisa diandalkan.
(Peringatan: Jangan memakai produk AV bajakan! Selain denda menanti, Anda bisa diblokir produsen sehingga tidak bisa update berkala. Bahkan ada kemungkinan AV bajakan Anda sendiri diboncengi malware karena Anda mengunduhnya dari situs web “antah berantah”)
4. Antivirus Lokal
Untuk mengimbangi penyebaran malware lokal (Indonesia) dan mendampingi AV dari produsen luar Indonesia, maka Anda membutuhkan AV lokal. Terkadang malware dari Indonesia (umumnya worm) tidak akan terdeteksi oleh AV luar sampai beberapa hari karena belum mendapatkan laporan dan sampel untuk dianalisis.
Beberapa AV lokal yang ada sudah mencapai tahap sangat baik dalam mendeteksi dan membasmi malware Indonesia yang sering menular melalui flash disk. Anda bisa mencoba AnSAV, PCMAV, Gucup AV, Smada AV dan Compactbyte AV. Saya menyarankan AnSAV dan PCMAV. Alasan memilih AnSAV karena kecepatan deteksi, heuristic dan plugins sedangkan PCMAV untuk rilis virus definitionnya yang cepat (didukung salah satu media komputer Indonesia) dan integrasi dengan Clam, sehingga bisa mendeteksi sekitar 200.000 virus sampai sekarang.
5. Antispyware
Mengandalkan antivirus tidaklah cukup untuk membasmi spyware/adware ketika pengguna aktif menggunakan internet. Antispyware bukanlah antivirus dan sebaliknya. Antispyware mengkhususkan diri untuk melakukan deteksi dan pembasmian terhadap spyware/adware. Tidak seperti virus, mereka tidak menyebarkan diri tetapi memanfaatkan ketidaktahuan pengguna dan menggunakannya untuk mengaitkan diri ke dalam sistem operasi untuk memunculkan iklan terus menerus, re-direct ke situs tertentu dan mencuri informasi kebiasaan Anda ketika online. Cobalah AVG Antispyware, Spybot atau Ad-Aware untuk menghilangkan gangguan ini.
6. Unload and Delete
Ketika Anda menemukan file biang kerok lambatnya komputer Anda, Andapun menghapusnya dan kecewa karena file tersebut masih digunakan dan aktif di memori. Untuk benar-benar menghilangkannya gunakan Unlocker, Killbox atau File Assassin. Tugas mereka melakukan unload program di memori dan menghapusnya. Bila tidak bisa, mereka akan mencoba setelah reboot.
7. OS Live CD
Bila file malware tertentu tidak bisa dihapus karena terlanjur sudah dimuat di memori saat start-up. Bila safe mode juga sudah tidak berguna lagi maka Anda harus melakukan hapus manual melalui live CD. Bart PE atau Linux Live CD bisa digunakan bukan hanya saat menyelamatkan informasi berharga tapi juga menghapus file yang “bandel”. Boot dengan Live CD, lakukan mount ke partisi windows dan berhati-hatilah!
Langkah-langkah membasmi malware:
Langkah-langkah dalam membasmi malware sebenarnya cukup sederhana dan umum. Hanya perlu mengingat “MEM/FILE/REG/BOOT/RESCAN”. Langkah tersebut dijabarkan sebagai berikut:
1. Lumpuhkan di MEMORY
Percuma untuk menjalankan AV bila malware terlanjur aktif di memori. Terkadang AV tidak bisa mematikan process virus di memori, hingga Anda harus ikut membantu memastikan tidak ada lagi yang berbahaya di memori. Langkah ini sangat penting dan harus dilakukan karena menentukan langkah selanjutnya berhasil atau gagal. Anda membutuhkan sedikit latihan untuk membedakan mana process malware dan process legal, karena tidak ada yang baku untuk menentukan nama file atau process tertentu dikategorikan sebagai malware. Untuk ini Anda harus bisa dan terbiasa menggunakan Process Viewer.
2. Hapus/Rename FILE
Jika AV dan antispyware Anda tidak berdaya menghapus file karena selalu terkunci dan tidak bisa dihapus karena terlanjur termuat di memory, maka Anda harus menghapus paksa dengan software “Unload and Delete” atau gunakan fasilitas “hapus ketika reboot”. Jika tidak yakin maka sebagai tindakan pencegahan Anda boleh mengganti ekstensi file tersebut ke non-executable seperti Q5X.
3. Hapus di REGISTRY
Setelah file terhapus, langkah selanjutnya adalah menghapus entri di registry sehingga tidak memanggil file tertentu lagi.
4. REBOOT
Reboot ulang komputer Anda untuk memastikan memory bersih, file “jahat” dihapus saat reboot dan sistem operasi masih berfungsi baik.
5. RESCAN
Walaupun komputer sudah responsif dan bersih, namun tidak ada salahnya dilakukan scan ulang (rescan) untuk memastikan bahwa sistem komputer sudah benar-benar bersih. Jalankan process viewer, registry viewer, AV dan Antispyware sekali lagi.
Jika petunjuk singkat ini memberikan hasil, Selamat! Anda sudah membantu menciptakan ketenangan berkomputer. Jika tidak, jangan putus asa karena semua ini membutuhkan waktu dan latihan. Sebagai pengguna komputer, Anda harus bisa menjaga dan mempraktikkan cara berkomputer yang aman.