Thursday, March 7, 2013

Tips Dari Pakar Luar Negri







1. Untuk menurunkan waktu booting dan meningkatkan performa, tidak usah

menggunakan software defrag pihak ketiga, gunakan saja perangkat Defragmenter yang

buatan (built-in) Windows, tidak akan jauh beda. Dan juga, sebaiknya menggunakan

Harddisk dengan tipe Ultra-133 atau Serial ATA (SATA) dengan buffer 8-MB.



2. Jika RAM PC kurang dari 512 MB, maka sebaiknya ditambah kapasitas memorinya.

Hal ini relatif tidak mahal dan akan membantu meningkatkan performa sistem Anda

secara dramatis.



3. Pastikan file system yang digunakan Windows XP adalah NTFS. Cara memeriksanya:

a. Buka Windows Explorer (My Computer)

b. Klik kanan pada drive C:

c. Klik Properties.

Kalau ternyata file system Anda menggunakan FAT32, maka untuk mengubahnya

adalah dengan cara sebagai berikut:

- Backup data-data penting dulu ya.

- Klik Start > Run > ketik CMD

- Setelah muncul jendela Command Prompt, ketik:



Code:



CONVERT C: /FS:NTFS

Catatan: Komputer jangan disela ketika melakukan konversi ini, dan juga dalam

keadaan bebas dari virus. File system yang digunakan oleh drive bootable (biasanya C:)

bisa FAT32 atau NTFS. Saya sangat merekomendasikan untuk menggunakan NTFS

demi keamanan superior, ketahanan dan efisiensi ruang yang lebih besar.



4. Non aktifkan File Indexing. Layanan File Indexing mengekstraksi informasi dari

dokumen-dokumen dan file-file lainnya yang ada pada harddisk dan membuat sebuah

"searchable keyword index" (index keyword pencarian). Bisa dibayangkan proses ini

sangat memberatkan sistem.



Cara kerjanya sbb:

Seorang user mencari kata, frase, atau properti sebuah dokumen, dari

dokumen-dokumen yang jumlahnya ratusan atau ribuan dan ia tidak tahu nama dari

dokumen yang dicari. Windows XP dengan fungsi built-in search masih bisa melakukan

berbagai macam jenis pencarian tanpa melibatkan Indexing Service. Tapi agak lebih

lama. Sistem Operasi harus membuka tiap file ketika diminta tolong mencari apa yang

user inginkan.

Kebanyakan orang tidak membutuhkan fitur pencarian ini. Yang biasanya membutuhkan

adalah lingkungan perusahaan yang besar dimana ribuan dokumen diletakkan pada

paling tidak satu server. Akan tetapi jika hanya semacam system builder, yang

kebanyakan kliennya adalah bisnis kecil dan menengah, dan jika para klien tidak

membutuhkan fitur tersebut, saya rekomendasikan supaya mendisfungsikannnya

(disable) layanan tersebut.

Caranya Mendisfungsikannya:

a. Buka Windows Explorer (My Computer)

b. Klik kanan pada drive C:

c. Pilih Properties

d. Hilangkan tanda centang (checklist) "Allow Indexing Service to index this disk for

fast file searching."

e. Klik tombol Apply, muncul: apply changes to "C: subfolders and files"

f. Klik tombol OK.

Jika ada pesan peringatan atau error muncul (seperti "Access is denied"), klik tombol

Ignore All.



5. Update driver VGA dan chipset motherboard, termasuk update BIOS dan

konfigurasinya. Carilah info-info tentang konfigurasi BIOS secara tepat di internet.



6. Kosongkan folder Prefetch windows setiap 3 bulan atau lebih.

Windows XP merekam sebagian dari data atau aplikasi yang sering digunakan agar

membuat proses load kelihatan lebih cepat ketika dipanggil oleh user. Hal ini bagus,

tetapi untuk waktu yang lama, folder prefetch bisa jadi kelebihan muatan referensi file

dan aplikasi yang tidak lagi digunakan. Jika hal itu terjadi, Windows XP akan

membuang-buang waktu dan memperlambat performa sistem, ketika melakukan load

aplikasi atau file. Tidak ada yang penting dalam folder tersebut, dan seluruh isinya aman

untuk dihapus.

Folder tersebut terletak di: C:¥WINDOWS¥Prefetch¥



7. Sekali sebulan jalankan disk cleanup.

Caranya:

a. Buka Windows Explorer (My Computer)

b. Klik kanan pada drive C:

c. Pilih Properties

d. Klik tombol Disk Cleanup dan delete semua file temporer.



8. Pada Device Manager, klik ganda pada IDE ATA/ATAPI Controllers device, dan

pastikan DMA di-enable (diaktifkan) untuk tiap drive yang terhubung ke Primary

Controller dan atau Secondary controller.

Lakukan hal ini dengan cara:

a. Klik ganda pada Primary IDE Channel. kemudian klik tab Advance Settings.

b. Pastikan Transfer Mode -nya diset pada "DMA if Available" untuk kedua Device 0

dan Device 1.

c. Lakukan hal serupa pada Secondary IDE Channel.



9. Upgrade Pengkabelan.

Untuk peningkatan teknologi harddisk, dibutuhkan pengakabelan yang akan mendorong

performa lebih baik.

Pastikan untuk menggunakan kabel 80-wire Ultra-133 untuk semua device IDE dan

gunakan konektor yang cocok dengan socket Master/Slave/Motherboard.

Kalo Device-nya cuma satu, harus dihubungkan pada konektor yang paling ujung dari

kabel pita (kabel data), jangan pada konektor yang di tengah kabel pita, jika tidak, maka

akan terjadi masalah sinyal. Pada harddisk ultra DMA, masalah sinyal ini bisa

mencegah harddisk memaksimalkan potensinya.



10. Buang semua spyware dari komputer.

Gunakan program gratisan seperti AdAware buatan Lavasoft atau SpyBot Search &

Destroy. Setelah program ini terinstal, pastikan untuk melakukan cek update dan

mendownloadnya jika ada, sebelum melakukan pencarian spyware di komputer.

Apapun program yang ditemukan bisa dihapus secara aman. Semua program gratisan

yang meminta spyware untuk dijalankan tidak akan berfungsi lagi. Jika

program-program gratisan itu masih dibutuhkan tinggal instal lagi saja.



11. Buang semua program atau item yang tidak perlu dari rutin (routin) Windows

Startup dengan menggunakan utilitas MSCONFIG.

Caranya:

a. Klik Start > Run > ketik MSCONFIG > klik OK

b. Klik tab StartUp ?> kemudian hilangkan checklist (tanda centang) dari program yang

tidak diinginkan.

Tidak paham dengan item-item tersebut? Kunjungi WinTasks Process Library. Situs itu

memuat proses sistem, aplikasi yang diketahui dan juga tentang referensi spyware dan

penjelsannya. Atau bisa diidentifikasi nama item-item tersebut secara langsung dengan

menggunakan google.



12. Buang semua program yang tidak digunakan dari Add/Remove Programs di Control

Panel.



13. Matikan beberapa atau semua animasi yang tidak dibutuhkan dan nonaktifkan

(disable) active desktop.

Pada kenyataannya, untuk optimasi performa, matikan semua animasi. Windows Xp

menawarkan banyak setting-setting yang berbeda pada bagian ini.

Caranya:

a. Klik System Icon di Control Panel

b. Klik tab Advance

c. Klik tombol Settings pada kotak Performance.

d. Hilangkan checklist (tanda centang) opsi apa saja yang tidak ingin dijalankan.

Atau bisa langsung klik pada Radio Button: Adjust for best performance.



14. Kalo bisa mengedit Registry Windows XP, lakukan untuk meningkatkan performa

XP.

Bisa menggunakan software tweak atau manual mengedit registry. Di internet sudah

banyak tersebar.



15. Kunjungi situs update Microsoft Windows secara rutin dan download semua update

yang berlabel Critical.

Download juga Optional update yang dibutuhkan. (ingat, kalau software OS windows

XP -nya bajakan, jangan coba-coba untuk mengupdate, bisa dikasih "stempel" tanda

bajakan sama Microsoft yang justru akan memperlambat sistem ketika booting dan

running).



16. Update anti virus dalam sepekan sekali atau bahkan harian. Pastikan hanya satu

software yang terinstal. Menggabungkan lebih dari satu antivirus hanya akan

mengundang penyakit bagi performa dan kahandalan komputer.



17. Pastikan font yang terinstal kurang dari 500 jenis saja pada komputer. Makin banyak

font, makin lambatlah sistem. Walaupun windows XP lebih efisien dalam menangani

font dari pada versi sebelumnya, tapi kelebihan font akan berdampak pada melemahnya

sistem.



18. Jangan partisi harddisk. (Opsional saja)

NTFS File System Windows XP berjalan lebih efisien pada satu partisi yang besar. Data

tidak lebih aman pada partisi terpisah, dan format ulang tidak dibutuhkan untuk instal

ulang Sistem Operasi (OS). Satu partisi ini berfungsi agar tidak ada pembatasan oleh

partisi akan tetapi akan dibatasi oleh ukuran kapasitas harddisk itu sendiri. Sehingga

tidak perlu melakukan resize partisi yang meghabiskan waktu dan resiko kehilangan

data.



19. Lakukan pengecekan terhadap sistem RAM untuk memastikan beroperasi dengan

baik.

Saya merekomendasikan untuk menggunakan program gratisan MemTest86.

Setelah didownload, bisa membuat bootable CD atau disket (sesuai pilihan) yang akan

melakukan 10 macam tes pada memory PC secara otomatis setelah malakukan boot

dengan CD atau disket yang dibuat. Biarkan semua tes berjalan sampai paling tidak

melewati 3 tes selesai dari 10 tes. Jika program mendapati error, matikan dan cabut

listrik komputer, cabut RAM memory, ganti dengan yang lain dan lakukan tes lagi.

Ingat, memory yang rusak tidak bisa diperbaiki, dan hanya bisa diganti.



20. Jika terdapat CD atau DVD recorder / writer, carilah update firmware dari pabriknya.

Pada beberapa kasus, upgrade terbukti bisa mempercepat recorder tersebut dan biasanya

gratis.



21. Non aktifkan (disable) service (layanan) yang tidak penting.

Windows XP memasang banyak service yang tidak dibutuhkan. Untuk menentukan

service apa saja yang tidak dibutuhkan, buka situs Black Viper untuk konfigurasi

Windows XP.



22. Jika tampilan tunggal Windows Explorer mengalami masalah ketika menampilkan

file dan menghambat sistem operasi, lakukan langkah berikut:

a. Buka My Computer

b. Klik Tools

c. Klik Folder Options?

d. Klik tab View

e. Geser / gulung ke bawah menuju "Launch folder windows in a separate process",

aktifkan opsi ini. Setelah komputer di-restart, opsi ini akan berjalan.



23. Setidaknya sekali setahun, buka casing komputer dan bersihkan semua debu dan

"puing-puingnya". Sementara itu cek juga kipasnya, apakah putarannya masih

proporsional.
Unknown
Sunday, March 3, 2013

Kelemahan Jaringan Wireless dibanding Jaringan Kabel

Jaringan wireless memiliki nlebih banyak kelemahan dibanding dengan jaringan kabel (wired). Saat ini perkembangan teknologi wireless sangat pesat sejalan dengan kebutuhan sistem informasi yang mobile. Teknologi wireless banyak diaplikasikan untuk hotspot komersil, ISP, warnet, kampus-kampus dan perkantoran, namun hanya sebagian pengelola jaringan yang memperhatikan keamanan komunikasi data pada jaringan wireless tersebut.



Kelemahan jaringan wireless secara umum dapat dibagi menjadi 2 jenis, yakni kelemahan pada konfigurasi dan kelemahan pada jenis enkripsi yang digunakan. Salah satu contoh penyebab kelemahan pada konfigurasi karena saat ini untuk membangun sebuah jaringan wireless cukup mudah. Banyak vendor yang menyediakan fasilitas yang memudahkan pengguna atau admin jaringan sehingga sering ditemukan wireless yang masih menggunakan konfigurasi wireless default bawaan vendor. WEP (Wired Equivalent Privacy) yang menjadi standart keamanan wireless sebelumnya, saat ini dapat dengan mudah dipecahkan dengan berbagai tools yang tersedia gratis di internet. WPA-PSK dan LEAP yang dianggap menjadi solusi menggantikan WEP, saat ini juga sudah dapat dipecahkan dengan metode dictionary attack secara offline.



Kelemahan Wireless pada Lapisan Fisik

Wifi menggunakan gelombang radio pada frekuensi milik umum yang bersifat bebas digunakan oleh semua kalangan dengan batasan batasan tertentu. Setiap wifi memiliki area jangkauan tertentu tergantung power dan antenna yang digunakan. Tidak mudah melakukan pembatasan area yang dijangkau pada wifi.

Hal ini memungkinkan terjadinya tindakan berikut:



1. Interception atau penyadapan

Hal ini sangat mudah dilakukan oleh para hacker, mengingat berbagai tools dan teknik kriptografi dapat dengan mudah ditemukan di internet.

2. Jamming

Jamming terjadi karena frekuensi yang digunakan cukup sempit sehingga penggunaan kembali channel sulit dilakukan pada area dengan jaringan nirkabel yang padat.

3. Injection

Injection dapat dilakukan karena adanya kelemahan pada cara kerja wifi dimana tidak ada proses validasi siapa yang sedang terhubung atau yang sedang memutuskan koneksi saat itu.

4. Hijacking

Serangan MITM (Man In The Middle) adalah pengambilalihan komunikasi yang sedang terjadi dan melakukan pencurian atau modifikasi data informasi.



Kelemahan pada Lapisan MAC (Data Layer)

Pada lapisan ini terdapat kelemahan yakni jika sudah terlalu banyak node (client) yang menggunakan channel yang sama dan terhubung pada AP yang sama, maka bandwidth yang mampu dilewatkan akan menurun. Selain itu MAC address sangat mudah di spoofing (ditiru atau di duplikasi) membuat banyak permasalahan keamanan.



Teknik Keamanan yang digunakan pada Wireless LAN

Berikut ini adalah beberapa langkah yang dapat dilakukan untuk mengamankan jaringan wireless:



1. Menyembunyikan SSID



SSID disembunyikan dengan maksud agar hanya yang mengetahui SSID yang dapat terhubung ke jaringan tertentu. Hal ini tidak sepenuhnya benar karena SSID tidak dapat disembunyikan secara sempurna.

2. Menggunakan Kunci WEP



WEP merupakan standart keamanan & enkripsi pertama yang digunakan pada wireless, WEP memiliki berbagai kelemahan antara lain :

 Masalah kunci yang lemah, algoritma RC4 yang digunakan dapat dipecahkan.

 WEP menggunakan kunci yang bersifat statis

 Masalah initialization vector (IV) WEP

 Masalah integritas pesan Cyclic Redundancy Check (CRC32)



WEP merupakan suatu algoritma enkripsi yang digunakan oleh shared key pada proses autentikasi untuk memeriksa user dan untuk meng-enkripsi data yang dilewatkan pada segment jaringan wireless pada LAN. WEP digunakan pada standar IEEE 802.11. WEP juga merupakan algoritma sederhana yang menggunakan pseudo-random number generator (PRNG) dan RC4 stream cipher. RC4 stream cipher digunakan untuk decrypt dan encrypt.



3. MAC Address Filtering



MAC Address Filtering merupakan metoda filtering untuk membatasi hak akses dari MAC Address yang bersangkutan. MAC filters ini juga merupakan metode sistem keamanan yang baik dalam WLAN, karena peka terhadap jenis gangguan seperti:

- pencurian pc card dalam MAC filter dari suatu access point

- sniffing terhadap WLAN



4. Menggunakan kunci WAP-PSK dan WAP2-PSK



WPA merupakan teknologi keamanan sementara yang diciptakan untuk menggantikan kunci WEP. Ada dua jenis yakni WPA personal (WPA-PSK), dan WPA-RADIUS. Saat ini yang sudah dapat di crack adalah WPA-PSK, yakni dengan metode brute force attack secara offline. Brute force dengan menggunakan mencoba-coba banyak kata dari suatu kamus. Serangan ini akan berhasil jika passphrase yang yang digunakan wireless tersebut memang terapat pada kamus kata yang digunakan si hacker. Untuk mencegah adanya serangan terhadap keamanan wireless menggunakan WPA-PSK, gunakanlah passphrase yang cukup panjang.

Keamanan wireless dapat ditingkatkan dengan menggunakan kombinasi dari beberapa teknik yang disebut di atas. Tata letak wireless dan pengaturan daya transmit sebuah Access Point juga harus diperhatikan untuk mengurangi resiko penyalahgunaan wireless. Konfigurasi default dari tiap vendor perangkat wireless sebaiknya diubah settingannya sehingga keamanan lebih terjaga. Yang paling penting adalah gunakan teknologi wireless dengan bijak.
Unknown

Mengamankan File


Punya file yang sangat rahasia dan tidak ingin semua orang bisa mengetahui, melihat

atau bahkan mengubahnya ! ada banyak cara, cara pertama yaitu download aplikasi yang dapat

memproteksi folder atau menghide folder seperti folder guard, hide folder pro atau program

sejenis lainnya. Harganya softwarenya mahal, menurut saya itu sich sah-sah saja karena file yang

disembunyikan mungkin bisa lebih mahal dari harga program tersebut, jika itu kendalanya Anda

bisa mendownload program sejenis yang bersifat freeware, namun karena freeware tentu saja

banyak kekurangan yang disertakan, huh jadi serba salah begini, mau menyimpan file saja kok

susah amat ya .


Ya begitulah, tetapi ada yang lebih menyakitkan hati dan ini pernah dialami oleh orang

lain ( mungkin maksudnya penulis tapi gak enak hati ngomongnya, heheheheheh  ), ya jadi

pernah kejadian waktu itu pernah membuat folder khusus untuk menaruh dokumen penting

seperti… ( sensor, hu… capek dech ), folder tersebut diprotect dengan program proteksi folder

tercanggih dan terbaru, password yang digunakan pun untuk memproteksi tidak

tanggung-tanggung menggunakan kode enkripsi 64 bit dan panjang karakter 15 dan unik seperti

penggunaan *,%$14as59389028;’3/vv.r’rdsfsv, wah pokoknya passwordnya itu sudah kompleks

bangat dech, besoknya setelah memprotek folder tersebut kemudian teman saya yang expert

datang, dia menumpang meminjam komputer selama 15 menit, ngomongnya sich untuk

mengkopi lagu terbaru ke mp3 miliknya, tanpa curiga kemudian saya ijinkan untuk memakai

computer, setelah saya tinggal kebawah untuk mengambil minum teman saya sudah selesai

memakai komputernya, kemudian setelah itu kami mengobrol masalah security dan dunia IT di

Indonesia. Singkat cerita besok pagi dia datang lagi dan meminjam komputer saya selama 15

menit lagi dengan menggunakan alasan yang sama yaitu untuk mengkopi lagu, dan seperti biasa

juga saya membawakan minuman ke atas ( kan memuliakan tamu itu sunah nabi, jadi gak enak

 ), dengan tercengang dan terkaget-kaget, action saya seperti di sinetron …. ( sensor lagi,

hehehehe, takut dituntut  ) nampan yang berisi air dan makanan kecil saya jatuh ke lantai dan

secara refleks teman saya membantu ( kayak di sinetron kan  ), ya gak begitu-begitu amat kali,

action saya waktu itu hanya sedikit kaget | ~ ~ |, karena folder saya yang terproteksi dengan

canggih, dengan kode enkripsi 64 bit bisa dibobol dengan program kacangan yang dibuat dengan

bahasa yang juga sudah ujur ( paskal ), program itu bernama keylogger, huh… setelah

melakukan dengan amat sempurna dan gak bakal mengira bisa dijebol dengan begitu mudahnya

saya langsung lemas, badan saya gak bisa digerakkan ( tuch kan di hiperbola lagi…).

“Tak ada yang sempurna…”, kata teman saya, ya saya mengaku kalah dech, “Sehebat

apapun program yang dipakai kalau tidak memperhitungkan aspek social dan social engineering

tetap saja sebuah system yang paling sempurna sekalipun akan bisa ditembus, apalagi ini hanya

sebuah program seharga puluhan dolar, system pertahanan pentagon saja yang harganya jutaan

dolar bisa ditembus dengan cara ini”, lanjut kata teman saya.


Beri saran dong !

Salah satu untuk mengatasi masalah seperti ini adalah dengan cara melakukan perlawanan balik,

bagaimana caranya ? simak ulasan beikut.


Proteksi folder dengan teknik Redirect

Aplikasi folder protection seperti folder guard dan semacamnya bekerja dengan cara

memberikan password yang ingin diproteksi dan untuk mematahkan perlawanan ini bisa dengan

memasang keylogger pada system korban. Hal kedua program proteksi folder seperti ini

biasanya memberikan icon khusus atau ketika kita memilih folder tersebut system akan secara

otomatis meminta password dan tentunya ini akan menarik orang lain untuk ingin tahu ada apa

sich didalam folder ini dan bisa saja sang musuh memasang keyloger ke system kita.

Jadi gimana dong ?

Salah satu teknik atau caranya adalah dengan melakukan redirect jadi ketika orang memilih

folder tersebut dan membukanya maka secara otomatis system akan meredirect ke tempat yang

lain, agar lebih paham coba praktekkan cara berikut ini :


1. Pilih folder yang ingin di protect dengan teknik redirect

2. Kemudian rename folder tersebut dan tambahkan text berikut.

Contoh : dokumen.{21EC2020-3AEA-1069-A2DD-08002B30309D}

3. sekarang coba buka folder tersebut !!!

4. Langsung meridirect ke Control panel bukan, ya, ya, ya !

5. Simpel tapi ampuh kan, gratis lagi.


Bagaimana cara me-unprotect foldernya, simak langkah berikut :


1. Pilih folder yang ingin di unprotect

Kemudian hilangkan baris .{21EC2020-3AEA-1069-A2DD-08002B30309D}

2. Maka folder kita akan kembali secara sedia kala.

Terlihat sepele bukan tapi cara ini agak lebih menyeleneh dan aneh dan ampuh pula, bahkan

teman yang sudah expert sekali pun kadang bisa tertipu, apalagi kalau kita tambahkan teknik

social engineering seperti membuat folder yang bernama “control

panel .{21EC2020-3AEA-1069-A2DD-08002B30309D}”, kemudian ditempatkan di system

windows, insyaallah orang gak bakal menyangka tuch kalau didalamnya ada file penting

didalamnya. Sebetulnya masih banyak lagi cara lagi untuk menyembunyikannya dan ini

tergantung dari kreatifitas Anda, hehehehehe.

Dibawah ini link untuk meredirect ke tempat lain, caranya sama, cukup menambahkan kode

dibelakang folder yang ingin diprotek.

> redirect ke control panel

folder.{21EC2020-3AEA-1069-A2DD-08002B30309D}

> redirect ke Drive

folder.{00020420-0000-0000-C000-000000000046}

> redirect ke printer

folder.{2227A280-3AEA-1069-A2DE-08002B30309D}

> redirect ke Favorite URL

folder.{D6277990-4C6A-11CF-8D87-00AA0060F5BF}

> redirect ke Temporary internet files

folder.{88C6C381-2E85-11D0-94DE-444553540000}

> redirect ke Schedul task

folder.{D6277990-4C6A-11CF-8D87-00AA0060F5BF}

> redirect ke Network

folder.{7007ACC7-3202-11D1-AAD2-00805FC1270E}

Proteksi folder dengan teknik hidden

Proteksi dengan hidden rasanya sudah biasa…, coba baca dulu dech, teknik kali ini kita akan

menyembunyikan folder dengan menghilangkan nama folder beserta icon foldernya, menarik

bukan.


Bagaimana caranya simak langkah berikut :


1. Buat sebuah file bernama desktop.ini kemudian isikan text berikut didalamnya

[.ShellClassInfo]

IconFile=%SystemRoot%/system32/SHELL32.dll

IconIndex=51

2. kemudian simpan !

3. Kopikan file desktop.ini ke folder yang ingin Anda sembunyikan

4. Sudah ? sekarang coba lihat ! icon folder Anda menghilang bukan.

5. Biar tambah seru

6. Pilih folder tersebut kemudian rename, kemudian tekan “ alt+255” dan enter.

7. Sekarang folder itu benar-benar menghilang bukan

8. Hehehe, ajaib memang, karena text “alt+255” adalah karaklter kosong jadi folder yang


Anda buat seolah-olah menghilang karena tidak ada text didalam nama folder tersebut.

Cara mengembalikannya sangat mudah, pada jendela explorer kalian coba drag di sekitar jendela

window explorer Anda, maka


Rename kembali file tersebut dan hapus desktop.ini-nya maka folder itu akan kembali seperti

sedia kala.


Bagaimana menurut pendapat Anda ? Semuanya diserahkan kepada teman-teman semua, kalau

menurut saya cara ini memang terlihat sangat simple dan mudah untuk ditembus, apalagi kalau

yang sudah baca tutorial ini banyak jadi gampang ketahuan dech, salah satu trik untuk

menanggulangi hal tersebut adalah dengan menggabungkan teknik social engineering atau sifat

dasar manusia yaitu teknik pelalaian dan tidak teliti, apa maksudnya ? Baca bukunya Kevin

mitnich dech kalau mau lebih detail “ The art of deception “.


Dengan sedikit cara menaru folder didalam tempat yang gak mungkin orang ketahui dan

menganggap tidak penting dan enggak mungkin pokoknya orang tersebut membuka folder

tersebut, misalnya di folder %system_root% atau system32 plus ditambah teknik hide dan

redirect bisa jadi file kita akan tetap aman, atau mungkin jika Anda punya ide yang lebih brilian

ya dipersilahkan. Semuanya diserahkan kepada Anda bagaimana cara Anda memodifikasinya.
Unknown

Mengamankan Komputer dengan Meminimalisir Serangan VIRUS tanpa Anti Virus



”Mengamankan Komputer dengan Meminimalisir Serangan VIRUS tanpa Anti Virus”.



Saya kembali menemukan sedikit ide yang mungkin bermanfaat bagi semua orang yang

sering dihantui rasa takut akan kehilangan data-data penting gara-gara diserang

virus-virus jahat yang sangat tidak bertanggung jawab.



Akhir-akhir ini saya semakin banyak mendengar dan menemui kasus-kasus

penyerangan virus yang dalam penyebarannya disertai menghapus ataupun merusak

data dengan ekstensi-ekstensi tertentu, yang kebanyakan penyerangan ditujukan pada

data-data Document (*.doc, *.xls, *.ppt, *.txt dan lnsbgygtl) terutama pada file yang

berekstensi *.doc. Hal ini membuat banyak orang sangat takut hingga mereka

merajinkan diri membackup data berkala secara manual, hingga menginstal software

antivirus maupun software-software perlindungan lain yang kadang kurang efektif dan

sangat merepotkan diri sendiri. Maka dari itulah saya menulis artikel lanjutan ini yang

semoga dapat mengatasi masalah tersebut.



Inti dari Artikel ini sebenarnya sangat sederhana yaitu merename semua ekstensi

file-file penting sekaligus dalam sebuah Drive dengan sekali click. Disini saya

menggunakan bantuan script VBS untuk penerapannya.

*sekedar info: dulu sih biasanya saya menggunakan script ini untuk merename file-file video dari VCD

yang berekstensi *.DAT menjadi *.MPG agar bisa tertampil (Thumbnail) ditampilan Explorer.



Virus menyerang beberapa jenis file di dasarkan pada file exstensinya, dan

dikarenakan kebanyakan virus menyerang file *.doc, maka dalam contoh dibawah ini

saya akan menerapkannya pada file ini, yaitu merubah ekstensi *.doc menjadi

*.MSWord. (anda juga boleh menentukan hasil rename-nya sendiri selain *.MSWord )



Ikuti langkah-langkah berikut:

1. Buka RUN ketik notepad.exe lalu enter

2. Setelah aplikasi notepad muncul ketikkan atau copy > paste script di bawah ini :

Dim Drive, Root, fname

Drive = "D" 'drive yg akan diproses

Set Root = CreateObject("Scripting.FileSystemObject"). _

GetDrive(Drive).RootFolder

Set fname = New RegExp

With fname

.Pattern = "\.docquot; 'ekstensi file yang akan direname

.IgnoreCase = True

.Global = False

.Multiline = False

End With

Call Rename(Root, fname)

Sub Rename(Folder, RegExp)

Dim SubFolder, File

For Each File in Folder.Files

If RegExp.Test(File.Name) Then

File.Name = RegExp.Replace(File.Name, ".MSWord") 'hasil renamenya

End If

Next

For Each SubFolder In Folder.SubFolders

Call Rename(SubFolder, RegExp)

Next

End Sub



3. SaveAs di folder mana-saja dengan filename: XTRenamer.vbs , click pada kolom

“Save as type” dan ganti “Text Document (*.txt)” menjadi “All Files” lalu click

tombol “Save”



4. Eksekusi file XTRenamer.vbs yang telah anda buat tadi untuk mengubah semua

file yang ber-ekstensi *.doc menjadi *.MSWord di Drive D:\

*Jika terjadi error pada script tapi anda yakin nggak salah ketik, perhatikan

dan pahami script anda terutama pada: HIGHLIGHT (Drive target, dan jenis

ekstensinya cocok/ada nggak di komputer situ, atau cek file-file anda ada

perubahan nggak?

anda juga bisa menentukan sendiri jenis ekstensi file apa, dan akan direname

manjadi apa nanti ekstensinya. Untuk memahami script perhatikan

HIGHLIGHT dan 'keterangannya.



5. Tunggu beberapa saat hingga proses perenamannya selesai. Lama proses

ditentukan oleh kecepatan komputer dan banyaknya file. Biasanya pada

komputer rumahan􀂏murahan nggak akan memakan waktu lebih dari 10 detik.

Untuk lebih pastinya buka Task manager (ctrl+alt+del) > tab “Processes”

Apabila dalam daftar

“Image-Name” masih

terdapat “wscript.exe”

berarti prosesnya masih

belum selesai.

Setelah proses pe-renamannya selesai maka kita harus meng-assosiasikan ekstensi file

baru tersebut agar bisa di buka di aplikasi yang dikehendaki, agar bisa dibuka dengan

mudah.



Caranya adalah:

1. Masuk Control Panel > Folder Options > Files Type

2. Cari dan click tombol “New” lalu pada kolom “File Extension:” ketik “msword”

(apabila anda melakukan modifikasi pada scriptnya dan mengubah string

“MSWord” dengan yang lain, sesuaikanlah).

3. Klik tombol “<<Advanced”, akan muncul kolom “Associated File Type:”. Klik

kolom tersebut, akan muncul daftar listing yang sangat banyak dan cari tulisan

“Microsoft Office Word Document”. Biar lebih cepat mencarinya ketik “mi”

dengan cepat di daftar listing tersebut.

4. Lalu click “OK”

5. Selesai, mudahkan?...

6. (Optional) ganti gambar icon defaultnya agar tidak mudah tertipu dengan file

virus yang sering ber-icon menyerupai File Word. Caranya? Baca artikelku

sebelumnya.

Apabila anda ingin mengubah juga ekstensi-ekstensi data penting anda lainnya

yang dimungkinkan dapat terserang virus seperti *.xls, *.ppt, *.txt dan lain-lain, maka

lakukan modifikasi pada scriptnya ( syntax code yang perlu dimodifikasi sudah saya

beri HIGHLIGHT beserta 'keterangannya ). Dan jangan lupa untuk mengasosiasikannya

lagi dengan program penampil defaultnya./ pemrosesnya seperti cara diatas.





Efek Sampingnya!( nah ini dia yang sering dipertanyakan )

a. Script VBS ini hanya akan merename ekstensi filenya saja bukan filenamenya,

jadi misalnya apabila anda mempunyai file yang bernama Data.doc maka akan

dirubah menjadi Data.MSWord. jadi jangan kuatir, nama aslinya nggak akan

berubah.

b. Jika data yang akan anda rubah ekstensinya bersifat shared document atau data

yang anda buat untuk disebarkan luaskan di internet/jaringan lokal maupun ke

komputer lain maka akan sedikit merepotkan orang yang akan membukanya,

sebab di komputer mereka ekstensi tersebut belum diasosiasikan dengan

program penampilnya. Jadi jika ingin dapat membuka file ini di komputer lain

lebih baik rename kembali ekstensinya ke *.doc atau dapat dibuka dengan cara:



Klik-kanan > Properti > Change… lalu cari “Microsoft Office Word” (Aplikasi

Microsoft Word) di kolom “programs” lalu klik Ok > Apply > Ok -baru buka.

c. Penerapan Script VBS ini pada Drive C:\ “dimungkinkan”-(kemungkinannya

sangatlah kecil sekali) dapat mengganggu kinerja aplikasi yang menyertakan file

*.doc pada prosesnya. Maka dari itu saya sarankan untuk memindahkan file-file

penting anda dari drive C:\ ke drive lainnya sehingga drive C:\ tidak perlu

di-proses menggunakan Script VBS ini.

d. Nggak macam-macamkan?...



Pesan untuk para VMI (Virus Maker Indonesia):

Mbas-mbas or Mbak-mbak and mungkin juga Mbah-mbah VMI!!! Klo mbuat

virus itu la mbok ya yang sportif gitu (emang sepak-mbola?). Maksudnya mbok ya

jangan yang terlalu mberugikan orang lain, seperlunya aja, klo bisa yang me-Mbangun

(lo virus kok membangun). Coba mbayangin jika perusahaan sate laler saya di kampung

komputer servernya kena virus! mBisa rugi+mbangkrut kita. (apa hubungannya…) La

mbuh lah!!!, pokoknya klo pas waktu mbuat virus tu inget-inget-lah sama yg di”ATAS”

(bukan genteng mBego’!) *Maaf apabila kebanyakan make Mb…



Update-an sedikit untuk artikel saya sebelumya yang berjudul :

”Mengamankan Komputer dengan Meminimalisir Serangan VIRUS tanpa Anti

Virus”



Di artikel tersebut saya lupa mengasih peringatan bahwa apabila mengganti icon File

Folders melalui folder option > file type bisa menyebabkan berubahnya fungsi Action

pada file folder saat di click dua kali atau di Enter pada windows Explorer. Jadi bagi

yang mengalaminya dan nggak bisa mengatasinya terapkan aja langkah-langkah

dibawah ini:

1. Buka RUN ketik regedit untuk membuka registri editor:

2. Masuk ke My Computer/HKEY_CLASSES_ROOT/Directory/shell

3. Dilayar kanan terdapat:

(Default) REG_SZ ???

4. Pada data : ??? isinya bisa macam-macam, pada kebanyakan kasus kayaknya isinya

berubah menjadi find

5. Klik 2 kali (default) ganti ??? / find dengan none atau explore juga bisa.

Atau bisa juga dengan cara ini :

1. Buka notepad ketik atau copy-paste 3 baris script dibawah ini

Windows Registry Editor Version 5.00

[HKEY_CLASSES_ROOT/Directory/shell]

@="explore"

2. Save As dengan filename: fix.reg lalu pada kolom “Save as type” ganti menjadi “All

files”

3. klik save, dan simpan dimana aja.

4. Cari & click 2 kali file tersebut lalu tekan yes untuk memasukkan informasi perubahan

pada registry windows yang menyebabkan terjadinya masalah ini.

Saya sangat meminta maaf sekali pada beberapa orang yang sempat kebingungan

gara-gara hal ini, emang sih agak ngerepotin tapi menurut saya sebenernya hal diatas bisa

membiasakan kita untuk membuka file folder dengan mengklik dibagian kiri window

explorer, sehingga dapat mencegah kita untuk meng’klik file virus secara tak sengaja

yang iconnya menyerupai file folder yang banyak beredar. (tul nggak?)
Unknown

Tutorial Membuat Media Player HTML



Semua sudah mengetahui untuk menyisipkan media dalam sebuah situs, perintahnya <embed.

Masalahnya, media yang di attach selalu langsung diputar saat situs dibuka dan ini membuat

situs lama terbuka. Selain itu, kesulitan lainnya adalah lagu yang diputar itu-itu aja dan harus

diganti secara manual oleh webmaster.



Nah, sekarang kita akan membuat sebuah embed media untuk situs yang tidak langsung diputar

saat halaman dibuka dan juga mampu menyediakan lagu untuk dipilih lebih dari satu.

Langsung saja...



Yang diperlukan :

-Pengetahuan dasar html

-Logika yang cukup

-Microsoft Frontpage (SUPAYA ANDA LEBIH MUDAH MENGERTI)



Pertama-tama, tentukan media yang anda inginkan untuk diembed lebih dari satu. Dalam hal ini

mari kita gunakan MP3. Sudah? Oke, sekarang, embedlah lagu-lagu tersebut secara terpisah,

dan namakan sesuai nomor.

contoh :

lagu a = 1.htm

lagu b = 2.htm

lagu c = 3.htm



Dimana, anda harus membuat di tiap halaman, file yang diembed disembunyikan, dengan besar

1x1pix. Jangan lupa beri text pada tiap halaman yang diembed informasi mengenai lagu yang

diembed pada halaman tersebut.



Untuk lebih jelasnya, berikut kode satu halaman yang diembed :

<html>

<head><title>EMBED1</title></head>

<body>

<embed src="1.mp3" width="1" height="1" hidden>

<marquee width="145">lagu no satu neeeh....</marquee>

</body></html>



Disana bisa dilihat bahwa file yang diembed adalah "1.mp3" dengan tinggi 1 dan lebar 1 dan

disembunyikan dengan atribut "hidden>". Kemudian terdapat pula informasi mengenai lagu

yang saya embed yaitu "<marquee width="145">lagu no satu neeeh....</marquee>"

Jika anda menggunakan frontpage, kopi paste saja kode diatas di bagian HTML.

Kemudian, bukatlah sebuah file html yang baru, yang didalamnya tertulis "lagu tidak diputar",

dan beri nama file tersebut : "lagutidakdiputar.htm" (tanpa tanda kutip)



Setelah semuanya diembed dengan nama yang berbeda beda, sekarang kita akan membuat

playernya. Player ini bisa terdepat di index.htm situs anda atau di halaman baru, itu semua

terserah ente brur...!



Player sendiri terdiri dari link-link yang menghubungkan player dengan halaman dari lagu yang

sudah diembed tadi dengan menggunakan fitur yang disebut INLINE FRAME.

oke, kita anggap, halaman dimana lagu diembed tadi berjumlah tiga buah.

Yang perlu dilakukan adalah menyiapkan sebuah halaman dengan tiga link dengan target inline

frame dan sebuah inline frame... ADUUHH Susyah ngomongnya, langsung saja dilihat kode

berikut :

<html>

<head>

<title>Player</title>

</head>

<body>

<a title="LAGU SATU" target="playsong" style="text-decoration: none; font-weight:

700" href="1.htm">1</a>

<a title="LAGU DUA" target="playsong" style="text-decoration: none; font-weight:

700" href="2.htm">2</a>

<a title="LAGU TIGA" target="playsong" style="text-decoration: none; font-weight:

700" href="3.htm">3</a>

<p>

<iframe name="playsong" src="lagutidakdiputar.htm" scrolling="no" border="0"

frameborder="0">

BROWSER ANDA JELEK JADI GA BISA PAKEK INLINE FRAME, SEGERA GANTI

BROWSER ANDA.</iframe>

</p>

</body>

</html>



Mari kita membedah ini terlebih dahulu :

<a title="LAGU SATU" target="playsong" style="text-decoration: none; font-weight:

700" href="song1.htm">1</a>

title="lagu satu" adalah titel dari link, sekaligus screen tip. Screen tip adalah pesan kecil yang

keluar pada saat mouse kita mengenai sebuah link. Jika anda masih bingung mengenai ini,

silahkan belajar ulang html.

target="playsong" playsong sendiri adalah nama dari inline frame yang kita bikin.

href="1.htm" adalah nama halaman yang akan ditampilkan pada inline frame.

>1</a> adalah nama link (pasti anda tahu...)



Secara keseluruhan, link diatas berarti :

"Hey browser! Nama saya link 1 dan tolong bukakan halaman bernama 1.htm HANYA di

bagian yang sudah saya beri nama playsong yang berupa inline frame!!!"



Harap diingat, tehnik penulisan kode link untuk inline frame BERBEDA dengan link biasa yang

hanya menggunakan <a href="TARGET">NAMA_LINK</a>



Dibawahnya kita bisa menemukan kode :

<iframe name="playsong" src="lagutidakdiputar.htm">

BROWSER ANDA JELEK JADI GA BISA PAKEK INLINE FRAME, SEGERA GANTI

BROWSER ANDA.</iframe></p>



Ini adalah kode dari inline frame yang bernama playsong tersebut. Secara default, inline frame

memiliki border dan scrollbar, tapi saya matikan dengan menggunakan perintah no dan 0

(scrolling="no" border="0" frameborder="0"). Juga, anda lihat disana terdapat

src="lagutidakdiputar.htm">. Ini adalah halaman yang secara default ditampilkan saat

halaman player diakses sehingga lagu tidak langsung diputar. Itulah sebabnya tadi saya suruh

anda untuk membuat sebuah halaman tanpa embed. Apa? saya tidak menyuruh? Silahkan scroll

up.

sedangkan tulisan "BROWSER ANDA JELEK JADI GA BISA PAKEK INLINE FRAME,

SEGERA GANTI BROWSER ANDA." Adalah pesan untuk mereka yang tidak support inline

frame.

Savelah dengan nama player.htm

catatan :



! JIKA ANDA MENGGUNAKAN HALAMAN INDEX SITUS ANDA SEBAGAI PLAYER,

JANGAN SERTAKAN TAG HTMLNYA. MASUKKAN SAJA KODE-KODE YANG

TERDAPAT antara BAGIAN <body> dan </body>.



! UNTUK MEMBUAT INLINE FRAME DI MICROSOFT FRONTPAGE, Klik insert, dan klik

insert inline frame. Selebihnya anda bisa mengaturnya sesuai kehendak anda.



! Anda bisa membuat tombol stop. Caranya, script linknya, diarahkan ke halaman

LAGUTIDAKDIPUTAR.HTM. Logikanya, saat seseorang mengklik tombol stop saat lagu

berjalan, dia akan dilemper kembali ke halaman yang tidak memiliki lagu.

oke, sekarang save-lah semua halaman html dan mp3-mp3 yang diembed pada sebuah folder

yang sama, kemudian jalankan player.htm. Saat di buka, tidak ada lagu satupun yang keluar,

sedangkan saat anda mengklik tulisan "1" lagu nomor satu akan diputar dan seterusnya.



Jangan lupa, tambahkan mp3 dan rename mp3 tersebut karena tidak saya sertakan.

Versi ini adalah yang paling sederhana, bisa anda buat gui dan sebagainya, kemudian anda

kembangkan sesuai keinginan anda.



Fitur tersebut memiliki dasar yang sama dengan yang saya terangkan diatas, yaitu mengubah

halaman pada inline frame.



Sekian tutorial kali ini, jika dasar perpindahan halaman sudah anda kuasai, anda dapat membuat

variasi yang berbeda-beda.
Unknown

Kelemahan Jaringan Komputer

Pemahaman dasar pada keamanan jaringan computer sangat perlu untuk merawat

jaringan komputer tanpa harus terjadi insiden keamanan didalam jaringan itu. Artikel ini

juga sebagai bahan ilustrasi beberapa masalah keamanan jaringan terjadi. Artikel ini

tidak akan menjelaskan secara detil akan tetapi para pembaca setidaknya telah mendapat

suatu gambaran yang bagus dan mungkin mendapat ide untuk mencari solusi dari

kelemahan-kelemahan tersebut.



Masalah keamanan

Jaringan komputer moderen adalah entitas dari banyak komponen kecil. Disini akan

dijelaskan beberapa titik lemah dari komponen yang berbeda.



*Weak protocols (protokol yang lemah).

Komunikasi jaringan komputer menggunakan protokol antara client dan server.

Kebanyakan dari protokol yang digunakan saat ini merupakan protocol yang telah

digunakan beberapa dasawarsa belakangan. Protokol lama ini, seperti File Transmission

Protocol (FTP), TFTP ataupun telnet, tidak didesain untuk menjadi benar-benar aman.

Malahan faktanya kebanyakan dari protocol ini sudah seharusnya digantikan dengan

protokol yang jauh lebih aman, dikarenakan banyak titik rawan yang dapat

menyebabkan pengguna (user) yang tidak bertanggung jawab dapat melakukan

eksploitasi. Sebagai contoh, seseorang dengan mudah dapat mengawasi "traffic" dari

telnet dan dapat mencari tahu nama user dan password.



*Software issue (masalah perangkat lunak).

Menjadi sesuatu yang mudah untuk melakukan eksploitasi celah pada perangkat lunak.

Celah ini biasanya tidak secara sengaja dibuat tapi kebanyakan semua

orang mengalami kerugian dari kelemahan seperti ini. Celah ini biasanya

dibakukan bahwa apapun yang dijalankan oleh "root" pasti mempunyai akses "root",

yaitu kemampuan untuk melakukan segalanya didalam system tersebut. Eksploitasi yang

sebenarnya mengambil keuntungan dari lemahnya penanganan data yang tidak diduga

oleh pengguna, sebagai contoh, buffer overflow dari celah keamanan "format string"

merupakan hal yang biasa saat ini.

Eksploitasi terhadap celah tersebut akan menuju kepada situasi dimana hak akses

pengguna akan dapat dinaikkan ke tingkat akses yang lebih tinggi. Ini disebut juga

dengan "rooting" sebuah "host" dikarenakan penyerang biasanya membidik untuk

mendapatkan hak akses "root".



*Buffer overflow.

"Buffer overflow" mempunyai arti sama dengan istilahnya. Programmer telah

mengalokasikan sekian besar memory untuk beberapa variabel spesifik. Bagaimanapun

juga, dengan celah keamanan ini, maka variabel ini dapat dipaksa menuliskan kedalam

"stack" tanpa harus melakukan pengecekan kembali bila panjang variabel tersebut

diizinkan. Jika data yang berada didalam buffer ternyata lebih panjang daripada yang

diharapkan, maka kemungkinan akan melakukan penulisan kembali stack frame dari

"return address" sehingga alamat dari proses eksekusi program dapat dirubah.

Penulis "malicious code" biasanya akan akan melakukan eksploitasi terhadap penulisan

kembali "return address" dengan merubah "return address" kepada "shellcode" pilihan

mereka sendiri untuk melakukan pembatalan akses "shell" dengan menggunakan hak

akses dari "user-id" dari program yang tereksploitasi tersebut. "Shellcode" ini tidak

harus disertakan dalam program yang tereksploitasi, tetapi biasanya dituliskan ke dalam

bagian celah dari "buffer". Ini merupakan trik yang biasa digunakan pada variable

"environment" seperti ini.

"Buffer overflow" adalah masalah fundamental berdasarkan dari arsitektur komputasi

modern. Ruang untuk variabel dan kode itu sendiri tidak dapat dipisahkan kedalam blok

yang berbeda didalam "memory". Sebuah perubahan didalam arsitektur dapat dengan

mudah menyelesaikan masalah ini, tapi perubahan bukan sesuatu yang mudah untuk

dilakukan dikarenakan arsitektur yang digunakan saat ini sudah sangat banyak

digunakan.



*Format string.

Metode penyerangan "format string" merupakan sebuah metode

penyerangan baru, ini diumumkan kepada publik diakhir tahun 2000. Metode ini

ditemukan oleh hacker 6 bulan sebelum diumumkan kepada masyarakat luas. Secara

fundamental celah ini mengingatkan kita akan miripnya dengan celah "buffer overflow".

Kecuali celah tersebut tercipta dikarenakan kemalasan (laziness), ketidakpedulian

(ignorance), atau programmer yang mempunyai skill pas-pasan. Celah "format string"

biasanya disebabkan oleh kurangnya "format string" seperti "%s" di beberapa bagian

dari program yang menciptakan output, sebagai contoh fungsi printf() di C/C++. Bila

input diberikan dengan melewatkan "format string" seperti "%d" dan "%s"kepada

program maka dengan mudah melihat "stack dump" atau penggunaan teknik seperti pada

"buffer overflow".

Celah ini berdasarkan pada "truncated format string" dari "input". Ini merujuk kepada

situasi dimana secara external, data yang disuplai yang diinterpretasikan sebagai bagian

dari "format string argument". Dengan secara spesial membuat suatu input dapat

menyebabkan program yang bermasalah menunjukkan isi memory dan juga kontrol

kepada eksekusi program dengan menuliskan apa saja kepada lokasi pilihan sama

seperti pada eksploitasi "overflow".



*Hardware issue (masalah perangkat keras).

Biasanya perangkat keras tidak mempunyai masalah pada penyerangan yang terjadi.

Perangkat lunak yang dijalankan oleh perangkat keras dan kemungkinan kurangnya

dokumentasi spesifikasi teknis merupakan suatu titik lemah. Berikut ini merupakan

contoh bagaimana perangkat keras mempunyai masalah dengan keamanan.

contoh 1: Cisco

Sudah lazim router cisco dianggap mempunyai masalah sistematis didalam perangkat

lunak IOS (Interwork operating system) yang digunakan oleh mereka sebagai sistem

operasi pada tahun 2003. Celah dalam perangkat lunak dapat menuju kepada "denial of

service" (Dos) dari semua perangkat router. Masalah keamanan ini terdapat dalam cara

IOS menangani protokol 53(SWIPE), 55(IP Mobility) dan 77(Sun ND) dengan nilai

TTL (Time to live) 0 atau 1.

Biasanya, Protocol Independent Multicast (PIM) dengan semua nilai untuk hidup, dapat

menyebabkan router menandai input permintaan yang penuh terhadap "interface" yang

dikirimkan. Sebagai permintaan bila penuh, maka router tidak akan melakukan proses

"traffic" apapun terhadap "interface" yang dipertanyakan. Cisco juga mempunyai

beberapa celah keamanan yang terdokumentasi dan "patch" yang diperlukan telah

tersedia untuk waktu yang cukup lama.

contoh 2: Linksys

Perangkat linksys mempunyai harga yang cukup murah sehingga banyak digunakan oleh

orang. Beberapa perangkat linksys mempunyai masalah dengan celah keamanan yang

dapat menuju kepada serangan "denial of service" (DoS). Celah keamanan yang

memprihatinkan terdapat pada penanganan parameter "URL Embedded" yang

dikirimkan kepada perangkat.



*Misconfiguration (konfigurasi yang salah).

Kesalahan konfigurasi pada server dan perangkat keras (hardware) sangat sering

membuat para penyusup dapat masuk kedalam suatu system dengan mudah. Sebagai

contoh, penggantian halaman depan suatu situs dikarenakan kesalahan konfigurasi pada

perangkat lunak "www-server" atapun modulnya. Konfigurasi yang tidak hati-hati dapat

menyebabkan usaha penyusupan menjadi jauh lebih mudah terlebih jika ada pilihan lain

yang dapat diambil oleh para penyusup.

Sebagai contoh, sebuah server yang menjalankan beberapa layanan SSH dapat dengan

mudah disusupi apabila mengijinkan penggunaan protokol versi 1 atau "remote root

login" (RLOGIN) diizinkan. Kesalahan konfigurasi yang jelas ini menyebabkan

terbukanya celah keamanan dengan penggunaan protokol versi 1, seperti "buffer

overflow" yang dapat menyebabkan penyusup dapat mengambil hak akses "root"

ataupun juga dengan menggunakan metode "brute-force password" untuk dapat menebak

password "root".



*DoS, DDoS.

Serangan Denial of Service adalah serangan yang mengakibatkan setiap korbannya akan

berhenti merespon atau "bertingkah" tidak lazim. Contoh serangan klasik "DoS" adalah

"Ping of Death" dan "Syn Flood" yang untungnya sudah hampir tidak dapat

dijumpai pada saat sekarang. Biasanya serangan DoS menyerang celah yang

terdapat pada layanan system atau pada protokol jaringan kerja untuk menyebabkan

layanan tidak dapat digunakan. Tehnik yang lainnya adalah menyebabkan system korban

"tersedak" dikarenakan banyaknya paket yang diterima yang harus diproses melebihi

kemampuan dari system itu sendiri atau menyebabkan terjadinya "bottleneck" pada

bandwidth yang dipakai oleh system.

Serangan "Distributed Denial of Service" (DDoS) merupakan tipe serangan yang lebih

terorganisasi. Jenis serangan ini biasanya membutuhkan persiapan dan juga taktik untuk

dapat menjatuhkan korbannya dengan cepat dan sebelumnya biasanya para penyerang

akan mencari system kecil yang dapat dikuasai dan setelah mendapat banyak system

kecil maka penyerang akan menyerang system yang besar dengan menjalankan ribuan

bahkan puluhan ribu system kecil secara bersamaan untuk menjatuhkan sebuah system

yang besar.

Worm "MyDoom" yang terkenal itu dibuat untuk melancarkan serangan besar-besaran

dari puluhan ribu system yang terinfeksi untuk menyerang situs www.sco.com. Serangan

itu sukses besar yang menyebabkan www.sco.com harus dipindahkan dari DNS untuk

dapat menjalankan kembali layanan.



*Viruses (virus).

Salah satu definisi dari program virus adalah menyisipkan dirinya kepada objek lain

seperti file executable dan beberapa jenis dokumen yang banyak dipakai orang. Selain

kemampuan untuk mereplikasi dirinya sendiri, virus dapat menyimpan dan menjalankan

sebuah tugas spesifik. Tugas tersebut bisa bersifat menghancurkan atau sekedar

menampilkan sesuatu ke layar monitor korban dan bisa saja bertugas untuk mencari

suatu jenis file untuk dikirimkan secara acak ke internet bahkan dapat melakukan format

pada hard disk korban.

Virus yang tersebar di internet yang belum dikenali tidak akan dapat ditangkap oleh

program antivirus ataupun semacamnya yang meskipun korban telah terjangkiti tetapi

tidak mengetahuinya. Perangkat lunak antivirus biasanya mengenali virus atau calon

virus melalui tanda yang spesifik yang terdapat pada bagian inti virus itu sendiri.

Beberapa virus menggunakan tehnik polymorphic agar luput terdeteksi oleh antivirus.

Kebiasaan virus polymorphic adalah merubah dirinya pada setiap infeksi yang terjadi

yang menyebabkan pendeteksian menjadi jauh lebih sulit. Praktisnya setiap platform

komputer mempunyai virus masing-masing dan ada beberapa virus yang mempunyai

kemampuan menjangkiti beberapa platform yang berbeda (multi-platform). Virus

multi-platform biasanya menyerang executable ataupun dokumen pada Windows

dikarenakan kepopuleran oleh system operasi Microsoft Windows dan Microsoft Office

sehingga banyak ditemukan virus yang bertujuan untuk menghancurkan "kerajaan"

Microsoft Corp.



*Worms.

Sebuah "worm" komputer merupakan program yang menyebar sendiri dengan cara

mengirimkan dirinya sendiri ke system yang lainnya. Worm tidak akan menyisipkan

dirinya kepada objek lain. Pada saat sekarang banyak terjadi penyebaran worm

dikarenakan para pengguna komputer tidak melakukan update pada perangkat lunak

yang mereka gunakan, yang dimana ini berarti, sebaga contoh, Outlook Express

mempunyai fungsi yang dapat mengizinkan eksekusi pada file sisipan (attachment)

e-mail tanpa campur tangan dari pengguna komputer itu sendiri.



*Trojan horse.

Trojan horse adalah program yang berpura-pura tidak berbahaya tetapi sebenarnya

mereka sesuatu yang lain. Salah fungsi yang biasa terdapat pada "trojan horse" adalah

melakukan instalasi "backdoor" sehingga si pembuat program dapat menyusup kedalam

komputer atau system korban.



*junk mail (surat sampah).

"junk mail" sesungguhnya bukan suatu ancaman keamanan yang serius, tetapi dengan

penyebaran virus dan worm melalui e-mail, maka jumlah junk mail juga ikut bertambah.

Ancaman keamanan sesungguhnya bukan dari e-mail sampah itu sendiri melainkan file

sisipannya (attachment) yang patut diwaspadai dikarenakan penyebaran virus dan worm

menggunakan metode ini.



*Time bomb (bom waktu).

"Time bomb" adalah program yang mempunyai tugas tetapi dengan waktu tertentu baru

akan menjalankan tugasnya. Beberapa jenis virus dan worm juga mempunyai kesamaan

fungsi dengan aplikasi ini. Time bomb berbeda dengan virus ataupun worm dikarenakan

dia tidak melakukan replikasi terhadap dirinya tetapi melakukan instalasi sendiri

kedalam system.
Unknown