Proxy - FTP and HTTP caching proxy server; HTTPS proxy Untuk keamanan ganti password default [admin@Mikrotik Setelah terkoneksi dengan jaringan Mikrotik dapat Halaman dalam kategori "Keamanan jaringan" Kategori ini memiliki 5 halaman, dari total 5. F. Firewall; K. Kerberos (protokol) O. Open proxy; P. Penapisan paket Produk ini juga berisi fitur-fitur seperti Internet proxy server Artikel dalam kategori "Keamanan jaringan" Ditampilkan 5 halaman yang termasuk dalam kategori ini dari
You have come to this page to find information on artikel keamanan jaringan. Memiliki 5 Halaman Dari Total 5 F Firewall K Kerberos Protokol O Open Proxy Open proxy (proxy terbuka) adalah sebuah proxy server Kategori: Keamanan jaringan | Istilah teknologi informasi dalam Kategori tersembunyi: Artikel yang layak digabungkan | Artikel Tentang Proxy Server dan Proxy Website Proxy server yang lebih menyeluruh terhadap akses jaringan. Proxy server yang berfungsi sebagai sebuah “agen keamanan Artikel Terbaru ► Queue dengan SRC-NAT dan WEB-PROXY (Mikrotik) Load WPA dapat sangat menjanjikan dalam menjamin keamanan jaringan Artikel Terbaru ► Transparent Proxy Server di Mikrotik; Konfigurasi Wifi Memahami Berbagai Jenis Ancaman Keamanan Jaringan Pada Tool-tool jaringan, misalnya firewall dan proxy dokumen-dokumen dan artikel on-line tentang bahaya keamanan dan Mantra, Analis Senior Keamanan Jaringan Artikel Populer IlmuKomputer.Com. Belajar Menjadi Hacker dengan dunia seni, disini kita berbicara seni keamanan jaringan menggunakan teknik / software Firewall dan Proxy
Sabtu, 21 Mei 2011
Mencegah Virus
Pengertian Virus
Virus komputer bisa diartikan sebagai program komputer biasa, tetapi memiliki perbedaan yang mendasar dengan program-program lainnya, mengubah, memanipulasinya bahkan sampai merusaknya.
Kriteria Virus
Suatu program dapat disebut sebagai suatu virus apabila memenuhi 5 kriteria berikut:
1. Kemampuan untuk mendapatkan informasi
2. Kemampuan untuk memeriksa suatu file
3. Kemampuan untuk menggandakan diri dan menularkan diri
4. Kemampuan untuk melakukan manipulasi
5. Kemampuan untuk menyembunyikan diri
Cara Virus Menyebar
Virus layaknya virus biologi, harus memiliki media untuk dapat menyebar, virus komputer dapat menyebar ke berbagai komputer/mesin lainnya juga melalui media, diantaranya:
1. Disket, media storage R/W
2. Jaringan (LAN, WAN, dsb)
3. Internet
4. Software yang freeware, shareware atau bahkan bajakan
5. Attachment pada email, transfering file
Penanggulangan Virus Komputer
Semua orang yang bergelut dengan dunia komputer pasti mengenal yang namanya virus komputer. Penyakit yang satu ini memang sangat mengganggu dan meresahkan pengguna komputer. Bagaimana tidak, akibat dampak yang ditimbulkan oleh virus bisa berakibat kepada kerusakan sistem komputer sehingga beberapa program tidak bisa dijalankan lagi. Dampak yang lebih buruk lagi adalah komputer bisa menjadi hang sehingga lumpuh total. Bahkan tidak jarang orang menjadi stress sebab kehilangan file mereka yang sangat berharga dan butuh waktu lama untuk menyelesaikan pekerjaan itu karena dimakan oleh sang virus jahat tersebut.
Bagi orang yang sudah mahir pemrograman komputer, mungkin virus tidak begitu menjadi masalah. Dengan melakukan scanning menggunakan anti virus hal tersebut bisa diatasi dan dengan mengupdate anti virus itu secara rutin sehingga memperkuat proteksi terhadap virus. Tapi bagaimana dengan orang yang sama sekali buta mengenai pemrograman komputer dan yang bisanya hanya mengetik tulisan saja? Tentu virus menjadi momok yang sangat menakutkan bagi mereka. Lalu bagaimanakah cara menanggulangi virus tersebut?
1. Langkah-langkah untuk pencegahan
Gunakan anti virus dengan update terbaru
- Selalu scanning semua media penyimpanan eksternal yang akan digunakan.
- Jika anda terhubung ke internet, cobalah untuk mengkombinasikan antivirus dengan Firewall, Anti-spamming, dsb.
- Selalu waspada terhadap file-file yang mencurigakan, contoh: file dengan 2 buah exstension atau file executable yang terlihat mencurigakan.
- Untuk software freeware+shareware, ada baiknya anda mengambilnya dari situs resminya.
- Semampunya menghindari membeli barang bajakan, gunakan sofware-sofware open source.
2. Langkah-langkah apabila telah terinfeksi
- Deteksi dan tentukan di manakah kira-kira sumber virus tersebut, apakah di disket, jaringan email dsb. Jika anda terhubung ke jaringan maka ada baiknya mengisolasi komputer anda dulu (baik dengan melepas kabel atau mendisable sambungan internet dari control panel)
- Identifikasi dan klasifikasikan jenis virus apa yang menyerang pc anda dengan cara:
+ Gejala yang timbul, misal: pesan, file yang corrupt atau hilang dsb
+ Scan dengan antivirus anda, jika anda terkena saat auto protect berjalan, berarti virus definition di dalam komputer anda tidak memiliki data virus ini, cobalah update secara manual atau mendownload virus definitionnya untuk kemudian anda install. Jika virus tersebut memblok usaha anda dan mengupdate, maka upayakan untuk menggunakan media lain (komputer) dengan antivirus yang memiliki update terbaru.
- Bersihkan virus tersebut. Setelah anda berhasil mendeteksi dan mengenalinya, maka usahakan segera untuk mencari dan removal atau cara-cara untuk memusnahkannya di situs-situs yang memberikan informasi pengembangan virus tersebut. Hal ini perlu dilakukan apabila anti virus dengan update terbaru anda tidak berhasil memusnahkannya.
- Langkah terburuk. Jika semua hal diatas tidak berhasil, adalah dengan memformat ulang komputer anda
Virus komputer bisa diartikan sebagai program komputer biasa, tetapi memiliki perbedaan yang mendasar dengan program-program lainnya, mengubah, memanipulasinya bahkan sampai merusaknya.
Kriteria Virus
Suatu program dapat disebut sebagai suatu virus apabila memenuhi 5 kriteria berikut:
1. Kemampuan untuk mendapatkan informasi
2. Kemampuan untuk memeriksa suatu file
3. Kemampuan untuk menggandakan diri dan menularkan diri
4. Kemampuan untuk melakukan manipulasi
5. Kemampuan untuk menyembunyikan diri
Cara Virus Menyebar
Virus layaknya virus biologi, harus memiliki media untuk dapat menyebar, virus komputer dapat menyebar ke berbagai komputer/mesin lainnya juga melalui media, diantaranya:
1. Disket, media storage R/W
2. Jaringan (LAN, WAN, dsb)
3. Internet
4. Software yang freeware, shareware atau bahkan bajakan
5. Attachment pada email, transfering file
Penanggulangan Virus Komputer
Semua orang yang bergelut dengan dunia komputer pasti mengenal yang namanya virus komputer. Penyakit yang satu ini memang sangat mengganggu dan meresahkan pengguna komputer. Bagaimana tidak, akibat dampak yang ditimbulkan oleh virus bisa berakibat kepada kerusakan sistem komputer sehingga beberapa program tidak bisa dijalankan lagi. Dampak yang lebih buruk lagi adalah komputer bisa menjadi hang sehingga lumpuh total. Bahkan tidak jarang orang menjadi stress sebab kehilangan file mereka yang sangat berharga dan butuh waktu lama untuk menyelesaikan pekerjaan itu karena dimakan oleh sang virus jahat tersebut.
Bagi orang yang sudah mahir pemrograman komputer, mungkin virus tidak begitu menjadi masalah. Dengan melakukan scanning menggunakan anti virus hal tersebut bisa diatasi dan dengan mengupdate anti virus itu secara rutin sehingga memperkuat proteksi terhadap virus. Tapi bagaimana dengan orang yang sama sekali buta mengenai pemrograman komputer dan yang bisanya hanya mengetik tulisan saja? Tentu virus menjadi momok yang sangat menakutkan bagi mereka. Lalu bagaimanakah cara menanggulangi virus tersebut?
1. Langkah-langkah untuk pencegahan
Gunakan anti virus dengan update terbaru
- Selalu scanning semua media penyimpanan eksternal yang akan digunakan.
- Jika anda terhubung ke internet, cobalah untuk mengkombinasikan antivirus dengan Firewall, Anti-spamming, dsb.
- Selalu waspada terhadap file-file yang mencurigakan, contoh: file dengan 2 buah exstension atau file executable yang terlihat mencurigakan.
- Untuk software freeware+shareware, ada baiknya anda mengambilnya dari situs resminya.
- Semampunya menghindari membeli barang bajakan, gunakan sofware-sofware open source.
2. Langkah-langkah apabila telah terinfeksi
- Deteksi dan tentukan di manakah kira-kira sumber virus tersebut, apakah di disket, jaringan email dsb. Jika anda terhubung ke jaringan maka ada baiknya mengisolasi komputer anda dulu (baik dengan melepas kabel atau mendisable sambungan internet dari control panel)
- Identifikasi dan klasifikasikan jenis virus apa yang menyerang pc anda dengan cara:
+ Gejala yang timbul, misal: pesan, file yang corrupt atau hilang dsb
+ Scan dengan antivirus anda, jika anda terkena saat auto protect berjalan, berarti virus definition di dalam komputer anda tidak memiliki data virus ini, cobalah update secara manual atau mendownload virus definitionnya untuk kemudian anda install. Jika virus tersebut memblok usaha anda dan mengupdate, maka upayakan untuk menggunakan media lain (komputer) dengan antivirus yang memiliki update terbaru.
- Bersihkan virus tersebut. Setelah anda berhasil mendeteksi dan mengenalinya, maka usahakan segera untuk mencari dan removal atau cara-cara untuk memusnahkannya di situs-situs yang memberikan informasi pengembangan virus tersebut. Hal ini perlu dilakukan apabila anti virus dengan update terbaru anda tidak berhasil memusnahkannya.
- Langkah terburuk. Jika semua hal diatas tidak berhasil, adalah dengan memformat ulang komputer anda
Kejahatan Teknologi Informasi
Dunia teknologi informasi yang berkembang sedemikian cepat sungguh diluar dugaan, tetapi perkembangan ini diikuti pula dengan kejahatan teknologi informasi. Dan karena kejahatan ini pula menyebabkan banyak orang harus membayar mahal untuk mencegahnya dan menaati hukum yang ada.
Apa saja cara-cara untuk mencegah kejahatan komputer :
- Memperkuat hukumKini dengan hukum dunia teknologi informasi diperkuat maka setiap orang tidak seenaknya lagi melannggar hukum, karena bisa-bisa digiring sampai ke kantor polisi. Organisasi industri seperti Software Publishers Association (SPA) segera dibentuk setelah maraknya pembajakan perangakat
lunak dalam sekala besar maupun kecil. (Pembajakan perangkat lunak komersial sekarang merupakan tindak pidana berat, bisa dienjara maksimal 5 tahun dan didenda hingga 250.000 dollar bagi siapa saja yang terbukti memakai peragkat bajakan). Dengan memperkuat hukum ini minimal akan mengurangi resiko kejahatan Teknologi informasi. - CERT : Computer Emergency respose Team
Pada tahun 1988, setelah internet tersebar luas, Departemen pertahanan AS membentuk CERT. Meskipun lembaga ini tidak mempunyai wewenang untuk menahan atau mengadili, CERT menyediakan informasi internasional dan layanan seputar keamanan bagi para pengguna internet. CERT hadr sebagai
pendamping pihak yang diserang, membantu mengatasi penggangu, dan mengevaluasi sistem yang telah megalami serangan untuk melindunginya dari gangguan dimasa yang akan datang. - Alat pendeteksi kecurangan perangkat lunak deteksi berbasis aturan. Dalam teknik ini pengguna, semisal pedagang membuat file negatif yang memuat kriteria yang harus dipenuhi oleh setiap transaksi. Kriteria ini meliputi nomor kartu kredit yang dicuri dan juga batas harganya, kecocokan alamat rekening pemegang kartu dan alamat pengiriman, dan peringatan jika satu item dipesan dalam jumlah besar.
Perangkat Lunak Model Prediktif-Statistik
Dalam teknik ini dilakukan pemeriksaan pada berton-ton data dari transaksi sebelumnya. Tujuannya untuk membuat diskripsi matematis tentang kecurangan transaksi yang biasa terjadi. Perangkat lunak ini menghitung pesanan yang masuk menurut skala rasio yang didasarkan pada kemiripan profil
kecurangan. Semisal jika beberapa pencuri yang telah mendapatkan nomor telpon perusahaan anda dengan cara menyadap pembicaraan - melakukan pembicaraan kesuatu negara padahal anda tidak pernah melakukannya, maka perangkat lunak AT&T akan melakukan aktivitas yang tidak biasa lalu
memanggil anda untuk mengetahui apakah anda yang melakukan panggilan tersebut.
Perangkat Lunak Manajemen Internet Pegawai (EIM)
Program yang dibuat oleh Websense, SurfControl, dan Smartfilter yang digunakan untuk memantau berapa banyak waktu yang dihabiskan para manusia yg diweb dan untuk memblokir akses ke situs judi atau porno perangkat lunak penyaring Internet
Beberapa perusahaan menggunakan perangkat lunak penyaring filter khusus untuk memblok akses ke pornogafi, download music bootleg, dan situs Internet lain yang tidak dikehendaki yang kemungkinan akan diakses pengawasan secara elektronik perusahaan menggunakan berbagai jenis pengawas elektronik yang menyertakan teknologi pemantau audio dan visual, membaca email dan blog, dan merekam keystroke.
Dengan berbagai cara pencegahan diatas memang akan mengurangi kejahatan di dunia maya, namun semuanya itu kembali kepada kita sebagai pengguna Teknologi Informasi, selama kita semua masih memakai cara-cara dan etika yang benar pasti perkembangan IT akan terus melaju secara positf. Dan sampai sekarang metode pencegahan masih terus dikembangkan dengan beraneka ragam dan akan terus berkembang sesuai dengan tingkat perkembangan Teknologi Informasi.
Adware, Spyware, Worm & Trojan 3
Dunia maya tidak lepas dari kutu digital / pests program. Bila Virus yang mengacaukan sistem computer sudah bermutasi menjadi alat penyerang sudah menjadi hal biasa.
Tetapi saat ini yang lebih menjengkelkan saat ini adalah para kutu yang disebut dengan Adware, Spyware, Worm dan Trojan.
Disebut sebagai kutu internet karena sifatnya yang menganggu. Dan membuat gatal sebuah computer sampai menjadi parasit yang terus membebani sistem sebuah computer sampai network dan koneksi internet. Bila anda pertama kali merasakan computer begitu cepat, setelah beberapa waktu anda mengunakan internet maka computer perlahan lahan menjadi lambat. Kemungkinan kelambatan computer bisa disebabkan oleh salah satu jenis program Malware tersebut.
Untuk mudahnya, program Malware dibagi sesuai fungsi seperti pada tabel dibawah ini
Kategori Malware | Kegiatan yang dilakukan |
Adware | Adware ada iklan yang dimasukan secara tersembunyi oleh pembuat program. Umumnya program diberikan secara gratis, tetapi dengan kompensasi pemakai harus menerima iklan pada program. |
Browser Helper Object | BHO adalah pembajak yang menampilkan link pada toolbar. Umumnya BHO melakukan kegiatan mata mata untuk mencatat kegiatan netter, disamping tampilan browser anda ditambahkan toolbar khusus |
Browser Hijackers | Browser anda dimasukan link tertentu. Dan memaksa anda masuk pada sebuah situs walaupun anda sudah benar mengetik alamat situs yang anda inginkan. Artinya, program Browser anda secara tidak langsung sudah dibajak dan diarahkan ke situs tertentu |
Dialer | Memasukan fungsi otomatis untuk koneksi internet, bahkan secara diam diam program dapat aktif sendiri. Untuk kerugian, tagihan telepon anda mendadak membengkak |
Drive-by downloads | Program yang di install tetapi tidak diketahui oleh pemilik computer. Cara ini memanfaatkan kelemahan pada IE. |
Homepage Hijacking | Ini paling banyak dilakukan oleh pembuat Malware. Dengan menganti alamat homepage pada default browser dan tidak dapat dirubah walaupun anda sudah melakukan set ulang. |
Keylogger | Program yang masuk dan mencatat apa yang anda ketik. Dan mengirim data ke server pembuat Malware. |
Retrospies | Program Malware yang sengaja mencoba mematikan anti spyware. |
Scumware | Diartikan sebagai program yang tidak dinginkan dan masuk ke computer tanpa ijin |
Search Hijackers | Adalah kontrol yang dilakukan sebuah search engine pada browser. Bila salah menulis alamat, program biasanya menampilkan begitu banyak pop up iklan yang tidak karuan. |
Surveillance Software | Salah satu program yang berbahaya. Karena mencatat kegiatan pada sebuah computer termasuk data penting, password dan lainnya. Program ini sangat pintar , dan baru mengirim data setelah seseorang selesai melakukan aktifitas. |
Thiefware | Difungsikan untuk mengarahkan pengunjung situs dan mengarahkan ke situs lain yang mereka kehendaki. Cara ini tidak ilegal tetapi dinilai kasar |
Trojan Horse | Adalah program dikategorikan sebagai virus. Fungsinya untuk mengkontrol computer yang terinfeksi |
Dari nama nama diatas, perbedaan antara virus dengan kutu computer membuat program malware sulit dibedakan. Keduanya sama sama memiliki sifat yang kita tidak inginkan. Virus , Worm virus termasuk Trojan dapat dihadapi dengan program khusus yaitu AntiVirus. Sedangkan perkembangan kutu Adware dan Spyware internet harus dihadapi dengan anti spyware dan anti adware.
Walaupun agak sulit membedakan untuk dimasukan kedalam kategori apakah sebuah program malware. Dibawah ini adalah beberapa kategori dari penganggu computer yang ada saat ini. Untuk artikel dibawah ini, seluruh kategori pada tabel diatas dimasukan dalam kata program Malware.
Kategori untuk Trojan , Worm dan Hijacker
Trojan adalah replika atau duplikat virus. Trojan dimasukan sebagai virus karena sifat program yang tidak diinginkan dan bekerja dengan sendirinya pada sebuah computer. Sifat trojan adalah mengkontrol computer secara otomatis. Misalnya computer yang dimasuki trojan email. Trojan dimasukan dalam RATS (remote access trojans) dimana sebuah computer dikontrol oleh program tertentu, bahkan beberapa trojan difungsikan membuka computer agar dapat dimasuki oleh computer dan diaccess dari jauh.
Worm virus adalah virus. Kategori Worm dikelompokan sebagai si cacing internet. Fungsi utamanya untuk melakukan serangan dan menyebar serta mengambil data dan mengirim email secara diam diam dan acak. Tetapi saat ini juga dimanfaatkan untuk tujuan tertentu, misalnya mengirim data pada sebuah computer tanpa diketahui oleh pemiliknya. Batasan Worm untuk tujuan komersil atau non komersial menjadi tipis. Karena program dibuat untuk mengambil data dan dikirim ke tempat tertentu
Untuk Hijacker dimana seseorang masuk kesebuah situs, dan secara tidak sengaja mengclick sesuai permintaan pada tampilan situs. Disitulah program Hijacker bekerja, dan memasuki fungsi browser anda agar dikontrol sesuai keinginan mereka.
Spyware
Berbeda dengan Spyware yang berkonotasi dengan fungsi Spy atau memata matai. Spyware adalah program yang diam diam telah masuk kedalam computer dan mengambil data. Tujuan awal dari pembuatan Spyware adalah mencari data dari pemakai internet dan mencatat kebiasaan seseorang dalam menyelusuri dunia maya. Sayangnya, perkembangan Spyware tersebut dirusak dengan munculnya pencuri yang dapat mengambil data pada sebuah computer.
Bagaimana masuknya program spyware ini. Umumnya program jenis spyware masuk secara langsung dengan mengelabuhi pemakai internet. Bisa saja seseorang yang membuka sebuah website dan secara tidak sengaja menerima sebuah peringatan dan melakukan apa yang di kehendaki oleh si pembuat web. Spyware sebenarnya tidak berbahaya, karena hanya difungsikan untuk memata matai computer seseorang setelah berkunjung. Sayangnya semakin hari semakin berkembang, bahkan spyware sudah dijadikan alat untuk mencari data pribadi pada sebuah computer. Dan diam diam mengunakan koneksi internet anda tanpa diketahui dan computer sudah menjadi mata mata tanpa diketahui pemiliknya
Adware
Adware sebenarnya difungsikan sebagai promosi atau iklan berbentuk banner. Terkadang pemakai ingin mengunakan program shareware tetapi didalamnya terdapat program yang difungsikan sebagai Adware. Misalnya Program A yang diberikan secara gratis, ternyata memiliki jendela kecil pada program dan terus berganti ganti gambar iklan. Atau anda mengunakan Yahoo messenger dan pemilik Yahoo menempatkan banner iklan pada sebuah bagian di program Yahoo chat.
Kategori diatas masih dikatakan aman, pembuat program memberikan program gratis, sementara mendapatkan dana uang dari iklan yang ditempatkan pada programnya. Sayangnya program Adware mulai dimanfaatkan terlalu banyak. Terkadang mengambil bandwidth atau beban koneksi internet terlalu besar dan akhirnya membuat koneksi internet menjadi benar benar lambat dan menganggu computer ketika melakukan surfing. Terlebih adware yang sudah masuk kedalam computer dan menjakit didalam program Windows. Ketika seseorang membuka sebuah site maka yang muncul adalah link ke site yang ditentukan oleh program Adware. Hal paling menjengkelkan bila jenis Adware yang tidak dapat ditutup. Begitu satu pop iklan muncul ditutup, tidak lama lagi muncul pop baru yang lebih banyak.
Bahkan Adware dapat melakukan pekerjaan ganda yang dibutuhkan pada tampilan sebuah iklan atau si pembuat program memanfaatkan dengan merekam data netter. Misalnya mencari tahu kemana saja seorang pemakai computer melakukan surfing di internet atau ingin mengetahui apakah netter juga mengunjungi pihak perusahaan pesaing yang sama. Artinya dengan adanya Adware, Privasi seseorang mulai dapat dilihat oleh orang lain. Adware bukan tidak saja menganggu privasi seseorang, tetapi mencuri bandwidth internet anda secara diam diam.
Pengaman yang tidak selalu aman
Dengan antivirus yang terpasang tidak menjanjikan sebuah computer aman dari kutu digital. AntiVirus umumnya hanya ditujukan bagi virus penganggu dan sifatnya non-komersil. Virus umumnya dapat dibedakan dengan Malware memiliki sifat komersil. Tetapi apa artinya bila perbedaan hanyalah sebagai sebuah nama. Tetapi fungsinya tetap sama, yaitu menganggu computer bekerja dan merugikan pemakai computer
Spyware dan Adware akan efektif dihadapi dengan program tersendiri dan bukan oleh program Antivirus. Demikian juga dengan kemampuan dari pembuat Anti Spyware, kombinasi beberapa program Anti Spyware akan lebih efektif. Walaupun cara ini tidak menjamin 100% computer bebas dari program Malware. Karena sampai Oktober 2005, jenis Malware, Spyware dan Adware telah mencapai jumlah 45,000 lebih
Kerugian dengan adanya Malware pada sebuah computer
Paling awal untuk kerugian adalah koneksi bandwidth internet. Karena media internet menjadi salah satu keuntungan pembuat Malware. Koneksi internet akan menjadi lambat atau sangat lambat karena terus dibebani oleh program parasit
Computer juga menjadi lambat. Beberapa Malware masuk kedalam start-up System Windows tanpa diketahui pemilik computer. Bahkan beberapa program juga terus aktif dan memakan utilitas processor. Artinya, walaupun computer sedang idle ternyata computer sebenarnya masih terus bekerja dengan beban dari program Malware. Tentu dengan beban tersebut juga akan menarik daya listrik pada computer serta membuat computer menjadi lambat
Pada Dialer, terkadang bisa melakukan link ke internet dengan sendirinya. Bila koneksi internet dilakukan dengan Dial-up. Diam diam Malware Dialer dapat aktif dengan sendirinya.
Computer yang terinfeksi parasit tidak saja menjadi lambat ketika dinyalakan. Bila sudah terlalu banyak dapat membuat computer menjadi sangat lambat bahkan crash.
Paling menganggu pada Hijacker, karena program browser anda yang diserang. Maka browser anda menjadi kacau. Mengetik alamat kesebuah situs yang benar bisa menjadi salah bila Browser sudah dimasuki program jenis Hijacker. Dan kontrol dari program Malware akan menganggu kenyamanan netter. Belum lagi muncul pop-up windows yang terus saja muncul. Kerugian pada Hijacker adalah waktu yang terbuang karena Browser dikacaukan untuk mengarahkan ke alamat site atau situs yang salah.
Dan masih banyak lagi dampak dari program Malware yang bisa dilakukan oleh si pembuat program.
Menghadapi kutu Digital dan worm virus
Beberapa upaya sederhana dapat dilakukan untuk terhindar dari kutu internet.
Pertama biasakan mendidik diri sendiri untuk tidak memasuki area terlarang atau wilayah berbahaya. Ungkapan ada gula pasti ada semut memang sulit dirubah. Beberapa netter ingin mencari informasi atau yah kita tahu lah didaerah apa yang terlihat menghibur dengan kesenangan sesaat. Ada baiknya menghindari area berbahaya tersebut, atau mempersiapkan computer untuk menghadapi site site berbahaya.
Biasakan tidak mengclick kata next pada situs tertentu. Umumnya situs yang memiliki program kutu internet mencoba mengakali pemakai internet. Cara menjebak pemakai banyak dilakukan oleh site site porno gratis atau software gratis misalnya dengan memberikan warning anda harus berumur 17 tahun dan anda harus menyetujui dengan mengclick icon mereka. Terserah apa yang anda click, sebenarnya tidak akan berbeda. Selanjutnya program di kirim ke computer anda dan selesai tugas mereka menjebak anda.
Jangan meng-click sebuah link bila anda tidak yakin mendapatkan sebuah email yang tidak jelas. Bila anda mengatakan bahwa ini hanyalah sebuah link ke sebuah situs dan tidak berbahaya, kemungkinan pernyataan tersebut salah besar. Link yang ada bisa saja berhubungan dengan sebuah situs yang selalu telah siap menyerang computer anda. Beberapa kelemahan umumnya terjadi pada program Internet Explorer. Dan saat saat demikian memang sengaja ditunggu oleh pemiliki program menjebak netter yang tidak mengupdate program Internet Explorer.
Berhati hati dengan para pembuat program untuk digunakan secara gratis / freeware. Percayalah dari semua pembuat program kemungkinan ada yang tidak jujur. Dan anda dapat saja dimanfaatkan dengan kata kata gratis tetapi diam diam program mereka melakukan hal hal yang tidak anda inginkan. Hasilnya, biaya koneksi internet menjadi lebih mahal dibandingkan dengan membeli software sebenarnya.
Matikan program tanpa dengan mematikan tanda X pada windows sebelah kanan atas. Dan jangan pernah mempercayai pilihan Yes, No dan lainnya yang disediakan. Karena kemungkinan pilihan tersebut semuanya berfungsi sama.
Khususnya Internet Explorer dari Microsoft selalu menjadi target dari pembuat kutu dan memanfaatkan kelemahan program. Dan biasakan mengaktifkan auto update agar keamanan sistem operasi terus update.
Untuk keamanan lebih baik, gunakan program browser lain yang bukan menjadi target para kutu internet. Misalnya AdvantBrowser, NetCaptor dan lainnya yang memiliki tambahan sistem pengaman untuk melakukan blocking pop windows. Pemakaian program tambahan dengan fasilitas Anti Pop membantu netter terhindari dari jebakan pop yang sering muncul dan menawarkan sesuatu. Tetapi tidak menjamin bahwa apa yang anda lakukan telah aman.
Matikan program Java dan Flash bila anda tidak mengunakan atau uninstall program dari harddisk. Beberapa kelemahan pada browser biasanya juga memanfaatkan lubang browser dengan Java.
Perhatikan apakah pada daftar program terdapat program yang tidak dikenal. Tapi hal yang perlu diingat, program malware belum tentu dapat terlihat pada Star-Up dan tersembunyi didalam sistem Registry Windows. Membuang pada Start-Up Windows hanya efektif untuk mematikan Malware sederhana. Sedangkan yang lebih komplek lagi tidak dapat dimatikan dengan cara demikian.
Gunakan program Anti Spyware untuk menghadapi serangan Malware atau Spyware. Program Anti Spyware dapat mencegah masuknya program yang akan menganggu dan menyerang computer.
Jangan selalu mempercayakan 100% pada sebuah program. Cara terbaik terhindar dari program Malware adalah tidak menghubungkan computer pada jaringan internet.
Kombinasi pemakaian beberapa anti Spyware mungkin menjadi solusi terbaik. Karena tidak semua anti Spyware mampu membersihkan computer yang telah terjangkit Malware atau Spyware program.
Dibawah ini adalah daftar dari program anti spyware :
Result
Spyware dan Adware hanyalah sebagian dari penganggu sebagai kelompok terbesar saat ini. Dengan adanya informasi ini, anda dapat memperkirakan tindakan apa yang harus dilakukan untuk menghadapi serangan Adware dan Spyware. Dan anda sudah memperkirakan seperti apa saja serangan yang dapat dilakukan bila mengunjungi situs situs tertentu. Mengunakan computer untuk berjalan jalan di dunia maya memang sudah tidak aman lagi. Tetapi dengan penambahan pengetahuan pada pada artikel ini, anda sudah memperkirakan apa saja yang akan terjadi bila secara tidak sengaja memasuki sebuah situs.
ARTI HACKER
Ketika saya membaca sebuah tulisan tentang hacker dan cracker, beberapa hari yang lalu, saya tersadarkan akan kesalahan penafsiran saya pada dua istilah tersebut dalam dunia cyberspace. Awalnya saya beranggapan bahwa hacker adalah cracker itu sendiri. Atau sama-sama mengusung sebuah "penamaan" untuk membobol mekanisme dan kinerja komputer orang lain. Hal itu pula lah yang kemudian menggiring kesadaran saya untuk mencoba berselancar di dalam internet selama berjam-jam, mengeprin beberapa naskah yang berkaitan dengan itu dan mencoba berkomunikasi dengan orang lain dalam arena chating.
Satu pertanyaan yang saya ajukan pada mereka adalah, apa itu hacker? Dan tragisnya, apa yang mereka jawab hampir sama dengan apa yang saya miliki, yakni seorang hacker adalah penyusup yang sengaja masuk pada jaringan komputer milik orang lain secara ilegal dan "mengacak-ngacak" dokumen didalamnya. Lalu apa itu cracker? Jawabannya pun nyaris sama. Intinya, baik hacker maupun cracker adalah para penyusup yang harus di waspadai keberadaanya. Kalau kedua istilah itu punya arti yang sama, maka pasti ada yang salah dengan pendefinisian keduanya.
Lalu, dimana letak kesalahan dari pendefinisian kedua istilah yang kerap hinggap ditelinga kita ini? Apalagi semenjak ada kabar bahwa "KPU-online" dibobol oleh para "hacker" beberapa bulan kebelakang. Benarkah itu adalah pekerjaan seorang hacker? Atau pekerjaan seorang cracker?
Tulisan ini mencoba menjawab dua istilah yang tidak asing ditelinga kita tersebut dengan wacana seorang pembelajar murni. Artinya, saya bukan dari kedua golongan tadi. Walaupun pada akhirnya menjadi tertarik untuk sekedar tahu aktifitas mereka (para hacker & cracker) sebagai satu ilmu yang menarik dalam dunia IT beberapa tahun ini.
PERSOALAN DASAR
Hacker dalam tulisan Eric Steven Raymond adalah " there is a community, a shared culture, of expert programmers and networking wizards that its history back trough decades to the firs time-sharing minicomputers and the earliesr ARPAnet experiment"
Dengan kata lain, Raymon mengatakan, "the members of this culture originated the term 'hacker'". Para hackerlah yang kemudian memperkenalkan internet, membuat program sistem operasi UNIX hingga bisa digunakan saat ini. Dan para hacker pula lah yang telah berjasa dalam menjalankan World Wide Web sehingga dapat dinikmati oleh semua orang di seluruh dunia di belahan manapun dia berada asal terkoneksi pada internet.
Lebih lanjut Raymon mengatakan " jika anda berada pada komunitas ini dan jika anda memiliki konstribusi didalamnya, dan kemudian orang mengenal anda sebagai hacker, maka anda adalah seorang hacker".
Sekilas dari pandangan Raymon kita dapat satu definisi bahwa seorang hacker bukanlah orang yang jahat seperti yang kita pikirkan selama ini. Ya, jika mereka memang bisa masuk kedalam komputer kita (malalui jaringan internet) karena mereka bisa menguasai ilmunya. Namun jika ada orang yang kemudian masuk secara ilegal kedalam komputer kita dan kemudian "mencuri dan mengacak-ngacak" data kita, mereka adalah CRACKER. Dan bisa jadi mereka adalah seorang hacker dalam dunia yang berbeda. Dengan kata lin, mereka semua adalah para ahli dalam hal teknologi informasi ini dan berkecimpung serius didalamnya.
Namun untuk menghindari kerancuan, maka sebuah kata kunci dalam masalah ini, menurut Raymon adalah perbedaan antara keduanya; seorang Hacker adalah dia yang membangun sistem, sementara seorang Cracker malah "menghancurkannya". (How to become a hacker, Eric S. Raymond, 2001).
Kapan istilah hacker menjadi trend sebagai sebuah kejahatan yang menakutkan? Tidak lain karena "dosa" pakar film di hollywood yang membiaskan istilah hacker dan cracker ini. Banyak film yang mengangkat tema hacker dalam sebuah bentuk "penghancuran sistem informasi " yang seharusnya makna itu diterapkan pada seorang cracker.
Sebut misalnya film the Net (1995), Take Down(1999). Film tersebut mengangkat tema hacker untuk menyebut cracker.
Dan dari kesalah penafsiran tadi, hingga kini pun istilah hacker masih dibiaskan dengan istilah cracker. Kerancuan itu tidak hanya terjadi di Indonesia saja, bahkan di luar negeripun pandangan terhadap keduanya sama seperti itu.
Terminologi hacker muncul pada awal tahun 1960-an diantara anggota organisasi mahasiswa Tech Model Railroad club di Lab Kecerdasan Artifisial Masschusetts Institute Of Teknology (MIT). Istilah hacker awalnya bermakna positif untukmenyebut seorang anggota yang memiliki keahlian dalam bidang komputer dan mampu membuat progranm komputer dengan lebih baik ketimbang yang ada sebelumnya (Memahmi karakteristik Komunitas Hacker: Studi Kasus pada Komunitas Hacker Indonesia, Donny B.U, M.Si)
MENJADI HACKER
Mungkin sekilas tentang definisi di atas cukup untuk membatasi sejauhmana peranan seorang hacker dan cracker itu. Tulisan ini tidak akan mengangkat sejarah hacker dan awal mula kerancuannya. Namun lebih menitik beratkan pada bagaimana seandainya kita belajar menjadi hacker. Atau lebih spesifik, bisakah kita menjadi seorang hacker?
Dalam tulisan How to Become a Hacker, Eric Steven Raymon mengatakan bahwa menjadi hacker tidaklah segampang yang dikira. Langkah awal untuk menjadi seorang hacker haruslah menguasai minimal 5 bahasa pemrograman yang ada. Ia menyebut bahasa pemrograman C/C++, Java, Perl, Phyton & LISP. Selain itu mampu berinteraksi dengan program HTML untuk dapat membangun komunikasi dengan jaringan internet. Semua dasar diatas adalah ilmu yang "wajib" dimiliki jika kita memang berminat untuk menjadi seorang hacker sejati. Karena pada dasarnya menjadi Hacker adalah penguasaan terhadap membaca dan menulis kode.
Kenapa kode? Karena memang komputer yang kita jalankan setiap hari pada intinya adalah terdiri dari berbagai kode instruksi yang cukup rumit.
Selain penguasaan terhadap bahasa pemrograman diatas, kita pun harus punya bekal yang cukup dalam berbahasa inggris untuk dapat saling bertukar pikiran dengan komunitas hacker dari seluruh dunia. Ini tidak dilarang karena pada umumnya, mereka (anggota komunitas tersebut) memiliki kode etik tersendiri tentang open-source atau kode-kode program yang boleh dibuka dan diutak atik oleh orang lain. Contoh, kode-kode Linux yang marak di perkenalkan baru-baru ini memiliki konsep open source dan karenanya bisa dimiliki oleh khalayak ramai dengan sebutan free software.
Kembali pada persoalan diatas, menjadi seorang hacker untuk tujuan saling berbagi ilmu dalam teknologi informasi ini, atau dalam arti yang lebih luas untuk memudahkan pemakai komputer pada masa yang akan datang, bukanlah hal harus ditakuti. Sebaliknya, ilmu tersebut harus diterjemahkan dan sama-sama digali sehingga menjadi bagian terintegral dalam memahami lika-liku dunia cyber. Asal saja kita tidak terjebak pada prilaku yang negatif sehingga menjadi seorang cracker yang membobol sitem rahasia orang lain.
AWAL SEBUAH PERJUANGAN
Ketika kita meniatkan diri untuk lebih akrab dengan dunia hacker, maka selain beberapa bekal yang disebutkan diatas, penguasaan bahasa pemrograman, html dan bahasa inggris, nampaknya niat tersebut harus juga dilengkapi dengan satu sikap mendasar tentang orientasi dan tujuan awal kita menjadi seorang hacker. Alih-alih menjadi seorang pakar pemrograman yang baik, jika tidak benar malah bisa terjebak pada prilaku negativ yang tidak hanya merugikan orang lain tapi merugikan diri sendiri. Konon, jika seandainya saja anda menjadi seorang cracker dan anda dikenal suka membuka rahasia orang lain, maka, jangan harap anda dapat dengan mudah berjalan-jalan kemanca negara. Karena, kata beberapa sumber, nama anda sudah di "black list" sebagai penjahat cyber?
Di sisi ini menarik untuk di simak, satu sisi, kita butuh teknologi canggih yang kerap bermunculan dalam hitungan detik, sisi lain ada kehawatiran takut terjebak pada pola "nyeleneh" yang berakibat patal. Namun demikian, sebagai satu sikap, kita berpijak pada satu kesepakatan, bahwa mempelajari bahasa-bahasa yang ditawarkan oleh Eric Steven Raymon diatas, adalah hal yang baik. Karena dengan mempelajarinya, kita minimal dapat mendapat solusi untuk membuat program yang berguna bagi orang lain. Dan jika ini dilakukan, percayalah, anda adalah seorang hacker.
Satu pertanyaan yang saya ajukan pada mereka adalah, apa itu hacker? Dan tragisnya, apa yang mereka jawab hampir sama dengan apa yang saya miliki, yakni seorang hacker adalah penyusup yang sengaja masuk pada jaringan komputer milik orang lain secara ilegal dan "mengacak-ngacak" dokumen didalamnya. Lalu apa itu cracker? Jawabannya pun nyaris sama. Intinya, baik hacker maupun cracker adalah para penyusup yang harus di waspadai keberadaanya. Kalau kedua istilah itu punya arti yang sama, maka pasti ada yang salah dengan pendefinisian keduanya.
Lalu, dimana letak kesalahan dari pendefinisian kedua istilah yang kerap hinggap ditelinga kita ini? Apalagi semenjak ada kabar bahwa "KPU-online" dibobol oleh para "hacker" beberapa bulan kebelakang. Benarkah itu adalah pekerjaan seorang hacker? Atau pekerjaan seorang cracker?
Tulisan ini mencoba menjawab dua istilah yang tidak asing ditelinga kita tersebut dengan wacana seorang pembelajar murni. Artinya, saya bukan dari kedua golongan tadi. Walaupun pada akhirnya menjadi tertarik untuk sekedar tahu aktifitas mereka (para hacker & cracker) sebagai satu ilmu yang menarik dalam dunia IT beberapa tahun ini.
PERSOALAN DASAR
Hacker dalam tulisan Eric Steven Raymond adalah " there is a community, a shared culture, of expert programmers and networking wizards that its history back trough decades to the firs time-sharing minicomputers and the earliesr ARPAnet experiment"
Dengan kata lain, Raymon mengatakan, "the members of this culture originated the term 'hacker'". Para hackerlah yang kemudian memperkenalkan internet, membuat program sistem operasi UNIX hingga bisa digunakan saat ini. Dan para hacker pula lah yang telah berjasa dalam menjalankan World Wide Web sehingga dapat dinikmati oleh semua orang di seluruh dunia di belahan manapun dia berada asal terkoneksi pada internet.
Lebih lanjut Raymon mengatakan " jika anda berada pada komunitas ini dan jika anda memiliki konstribusi didalamnya, dan kemudian orang mengenal anda sebagai hacker, maka anda adalah seorang hacker".
Sekilas dari pandangan Raymon kita dapat satu definisi bahwa seorang hacker bukanlah orang yang jahat seperti yang kita pikirkan selama ini. Ya, jika mereka memang bisa masuk kedalam komputer kita (malalui jaringan internet) karena mereka bisa menguasai ilmunya. Namun jika ada orang yang kemudian masuk secara ilegal kedalam komputer kita dan kemudian "mencuri dan mengacak-ngacak" data kita, mereka adalah CRACKER. Dan bisa jadi mereka adalah seorang hacker dalam dunia yang berbeda. Dengan kata lin, mereka semua adalah para ahli dalam hal teknologi informasi ini dan berkecimpung serius didalamnya.
Namun untuk menghindari kerancuan, maka sebuah kata kunci dalam masalah ini, menurut Raymon adalah perbedaan antara keduanya; seorang Hacker adalah dia yang membangun sistem, sementara seorang Cracker malah "menghancurkannya". (How to become a hacker, Eric S. Raymond, 2001).
Kapan istilah hacker menjadi trend sebagai sebuah kejahatan yang menakutkan? Tidak lain karena "dosa" pakar film di hollywood yang membiaskan istilah hacker dan cracker ini. Banyak film yang mengangkat tema hacker dalam sebuah bentuk "penghancuran sistem informasi " yang seharusnya makna itu diterapkan pada seorang cracker.
Sebut misalnya film the Net (1995), Take Down(1999). Film tersebut mengangkat tema hacker untuk menyebut cracker.
Dan dari kesalah penafsiran tadi, hingga kini pun istilah hacker masih dibiaskan dengan istilah cracker. Kerancuan itu tidak hanya terjadi di Indonesia saja, bahkan di luar negeripun pandangan terhadap keduanya sama seperti itu.
Terminologi hacker muncul pada awal tahun 1960-an diantara anggota organisasi mahasiswa Tech Model Railroad club di Lab Kecerdasan Artifisial Masschusetts Institute Of Teknology (MIT). Istilah hacker awalnya bermakna positif untukmenyebut seorang anggota yang memiliki keahlian dalam bidang komputer dan mampu membuat progranm komputer dengan lebih baik ketimbang yang ada sebelumnya (Memahmi karakteristik Komunitas Hacker: Studi Kasus pada Komunitas Hacker Indonesia, Donny B.U, M.Si)
MENJADI HACKER
Mungkin sekilas tentang definisi di atas cukup untuk membatasi sejauhmana peranan seorang hacker dan cracker itu. Tulisan ini tidak akan mengangkat sejarah hacker dan awal mula kerancuannya. Namun lebih menitik beratkan pada bagaimana seandainya kita belajar menjadi hacker. Atau lebih spesifik, bisakah kita menjadi seorang hacker?
Dalam tulisan How to Become a Hacker, Eric Steven Raymon mengatakan bahwa menjadi hacker tidaklah segampang yang dikira. Langkah awal untuk menjadi seorang hacker haruslah menguasai minimal 5 bahasa pemrograman yang ada. Ia menyebut bahasa pemrograman C/C++, Java, Perl, Phyton & LISP. Selain itu mampu berinteraksi dengan program HTML untuk dapat membangun komunikasi dengan jaringan internet. Semua dasar diatas adalah ilmu yang "wajib" dimiliki jika kita memang berminat untuk menjadi seorang hacker sejati. Karena pada dasarnya menjadi Hacker adalah penguasaan terhadap membaca dan menulis kode.
Kenapa kode? Karena memang komputer yang kita jalankan setiap hari pada intinya adalah terdiri dari berbagai kode instruksi yang cukup rumit.
Selain penguasaan terhadap bahasa pemrograman diatas, kita pun harus punya bekal yang cukup dalam berbahasa inggris untuk dapat saling bertukar pikiran dengan komunitas hacker dari seluruh dunia. Ini tidak dilarang karena pada umumnya, mereka (anggota komunitas tersebut) memiliki kode etik tersendiri tentang open-source atau kode-kode program yang boleh dibuka dan diutak atik oleh orang lain. Contoh, kode-kode Linux yang marak di perkenalkan baru-baru ini memiliki konsep open source dan karenanya bisa dimiliki oleh khalayak ramai dengan sebutan free software.
Kembali pada persoalan diatas, menjadi seorang hacker untuk tujuan saling berbagi ilmu dalam teknologi informasi ini, atau dalam arti yang lebih luas untuk memudahkan pemakai komputer pada masa yang akan datang, bukanlah hal harus ditakuti. Sebaliknya, ilmu tersebut harus diterjemahkan dan sama-sama digali sehingga menjadi bagian terintegral dalam memahami lika-liku dunia cyber. Asal saja kita tidak terjebak pada prilaku yang negatif sehingga menjadi seorang cracker yang membobol sitem rahasia orang lain.
AWAL SEBUAH PERJUANGAN
Ketika kita meniatkan diri untuk lebih akrab dengan dunia hacker, maka selain beberapa bekal yang disebutkan diatas, penguasaan bahasa pemrograman, html dan bahasa inggris, nampaknya niat tersebut harus juga dilengkapi dengan satu sikap mendasar tentang orientasi dan tujuan awal kita menjadi seorang hacker. Alih-alih menjadi seorang pakar pemrograman yang baik, jika tidak benar malah bisa terjebak pada prilaku negativ yang tidak hanya merugikan orang lain tapi merugikan diri sendiri. Konon, jika seandainya saja anda menjadi seorang cracker dan anda dikenal suka membuka rahasia orang lain, maka, jangan harap anda dapat dengan mudah berjalan-jalan kemanca negara. Karena, kata beberapa sumber, nama anda sudah di "black list" sebagai penjahat cyber?
Di sisi ini menarik untuk di simak, satu sisi, kita butuh teknologi canggih yang kerap bermunculan dalam hitungan detik, sisi lain ada kehawatiran takut terjebak pada pola "nyeleneh" yang berakibat patal. Namun demikian, sebagai satu sikap, kita berpijak pada satu kesepakatan, bahwa mempelajari bahasa-bahasa yang ditawarkan oleh Eric Steven Raymon diatas, adalah hal yang baik. Karena dengan mempelajarinya, kita minimal dapat mendapat solusi untuk membuat program yang berguna bagi orang lain. Dan jika ini dilakukan, percayalah, anda adalah seorang hacker.
Sabtu, 14 Mei 2011
DASAR - DASAR KEAMANAN WEB
A. Faktor-Faktor Timbulnya Serangan
1. Scripting
Kesalahan dalam scripting pembuatan web adalah hal terbanyak yang dimanfaatkan oleh para attacker, sehingga rata-rata web yang berhasil diserang melalui lubang ini. Kelemahan-kelemahan scripting yang ditemukan pada proses vulnerabilities scanning misalnya, XSS, SQL Injection, PHP Injection, HTML Injection, dan lain sebagainya.
Begitu pula pada CMS semisal Mambo, Joomla, WordPress, dan lainnya. CMS tersebut memiliki banyak komponen pendukung di internet yang bisa kita download, install dan konfigurasi. Sehingga sangat memungkinkan sekali terdapat bug pada scriptingnya. Langkah terbaik tentunya melakukan pembedahan (oprek) terhadap script serta melakukan pengujian sebelum komponen tersebut kita gunakan pada web yang sebenarnya. Pengujian bisa dilakukan melalui localhost pada komputer dengan menginstall PHP, apache, dan mySQL, atau menginstall software semisal WAMP ataupun XAMPP yang merupakan paket all in one.
Untuk mengatasi hal tersebut sebaiknya kita harus mulai belajar dan memahami scripting-scripting secara bertahap, baik HTML, PHP, javascript, dan sebagainya.
CMS tersebut sebenarnya cukup aman, namun komponen tambahan yang tidak dibuat dengan baik, tentu saja bisa menimbulkan masalah besar bagi sistem secara keseluruhan.
2. Lubang pada Situs Tetangga
Ini merupakan salah satu faktor yang jarang mendapat perhatian. Sebagian webmaster kadang tidak begitu peduli ketika web lain yang satu hosting dihacked. Mereka berpikiran, “Ah, toh bukan web saya yang kena.” Padahal justru di sinilah letak kesalahannya.
Logikanya, misal web kita ditempatkan pada perusahaan hosting A. itu artinya web kita bertetangga dengan web milik orang lain yang berada dalam 1 hosting. Jika web tetangga tersebut memiliki celah fatal, sehingga attacker bisa menanam program yang dijadikan backdoor. Dengan backdoor inilah attacker bisa masuk ke dalam web kita bahkan web lainnya. Bukan itu saja, tidak mustahil attacker melakukkan defacing massal, termasuk web kita tentunya.
3. Tempat Hosting yang Bermasalah
Pada beberapa kasus justru tempat hosting yang bermasalah menjadi sebab dihackednya banyak situs yang berada di bawah pengelolaannya. Pernah terjadi situs milik sebuah perusahaan dideface. Kemudia setelah diperbaiki, dideface lagi. Kemudian lapor ke admin perusahaan hosting, justru balik menyalahkan pemilik situs dengan alasan yang nggak masuk akal.
Kenyataannya, justru web hosting itu yang nggak pernah di administrasi dengan baik, jarang diupdate, dan jarang dipatch, sehingga mudah terkena serangan. Dengan model pengelolaan yang seperti ini jangan berharap web kita akan aman. Karena itu, pastikan tempat hosting yang digunakan benar-benar memperhatikan tingkat keamanan bagi pelanggannya.
B. Macam-Macam Tindakan Hacking
Dari kelemahan-kelemahan tersebut di atas, maka terjadilah beberapa tindakan hacking terhadap web yang kita miliki. Apa saja tindakan-tindakan hacking tersebut? Berikut beberapa di antaranya :
1. Memodifikasi Validasi Input
Biasanya para attacker mencoba menguji validasi-validasi input yang diterapkan pada form dan parameter buangan pada address bar dalam melakukan proses attacking.
Penanganan yang harus diperhatikan adalah memperhatikan validasi yang terdapat pada form, baik itu validasi angka maupun validasi string, batasi jumlah karakter yang bida dimasukkan, batasi jumlah karakter yang bisa dimasukkan, batasi kegiatan-kegiatan injeksi dengan : strip_tags(), htmlspecialchars(), gunakan variable global sebagaimana mestinya dan gunakan wordfilter untuk memfilter berbagai inputan yang berbahaya.
2. Cross-Site Scripting (XSS)
Salah satu vulnerabilities dalam website adalah Cross-Site Scripting (XSS). Ada 2 jenis aksi yang biasa dilakukan dalam XSS, yaitu
- Direct Action, merupakan injeksi kode yang dilakukan oleh attacker, tetapi hasil injeksinya hanya ditampilkan pada komputer user bersangkutan.
- Stored Action, merupakan injeksi kode yang dilakukan oleh attacker dan hasil injeksinya bisa dinikmati oleh banyak pengunjung.
Bagaimana mengatasi hal ini? Usahakan semua kode-kode spesial yang mempunyai arti dalam scripting HTML seperti < (kurang dari), > (lebih dari), & (ampersand), “ (kutip dua) dan ‘ (kutip satu) tidak dieksekusi sebagai karakter spesial. Semua karakter spesial tersebut harus diubah. Semua karakter spesial tersebut harus diubah dan dikonversi ke entitas HTML.
Kegiatan attacking yang banyak dilakukan akhir-akhir ini adalah SQL Injection, karena SQL Injection merupakan teknik hacking yang sudah tersebar luas dan relatif mudah dipahami. Attacker melakukan proses attacking dengan menyisipkan perintah-perintah SQL pada form ataupun pada address bar.
Untuk mengatasi hal ini, sebaiknya kita membatasi inputan dengan : htmlspecialchars(), mysql_escape_string() dan hubungi administrator hosting kita untuk merubah : magic_quotes_gpc=on.
4. PHP Injection
web yang kita miliki bisa dideface, didirect dan dikuasai orang lain? Ya, ada teknik PHP Injection. Attacker mempergunakan sploit yang sudah ditanam di remote server miliknya dan hanya dengan mengeksekusi sript sploit tersebut melalui address bar dan melakukan connect back, maka terkuasailah web kita.
Untuk mengatasi hal ini, pastikan penggunaan file direct dengan include () harus dikurangi dan sering-seringlah melakukan update terhadap aplikasi yang kita gunakan. Jika kita memakai CMS, sering-seringlah melakuakn update CMSnya, begitu pula dengan komponen yang digunakan.
Selasa, 10 Mei 2011
Keamanan Jaringan Wireless
Keamanan Jaringan Wireless Lebih Mudah Di Crack Dibanding Keamanan pada Jaringan Kabel
Keamanan bisa jadi merupakan hal terakhir yang anda pikirkan dalam usaha anda membangun jaringan wireless baik dirumah maupun dikantor. Anda tidak sadar bahwa banyak sekali orang disekitar anda menghabiskan waktu berusaha untuk mencuri file pribadi orang, mencuri data credit card di Internet, bahkan kalau di kantor banyak juga karyawan berusaha iseng menghabiskan waktu untuk me-lihat lihat data pribadi orang lain baik berupa file, photo, atau bahkan email jika mereka dapat kesempatan untuk itu. Tentunya anda tidak ingin membiarkan komputer atau laptop anda tanpa suatu proteksi dan keamanan tertentu bukan?
Sebagai rumusan umum, anda harus memberikan suatu system tingkat keamanan yang memadai dan sebanding dengan tingkat sensitifitas data yang harus anda lindungi. Tidak seperti system jaringan LAN kabel, dimana secara fisik adalah aman, jaringan wireless tidaklah bisa hanya dibatasi oleh dinding didalam gedung. Jaringan wireless bisa menembus dinding pembatas gedung anda, dan tergantung seberapa bagus kualitas jangkauan jaringan wireless anda, jangkauan wireless bisa sejauh sekitar 300 an meter diluar gedung hanya dengan menggunakan labtop dan antenna penguat. Hal ini menjadikan jaringan wireless sangat rentan dan lemah terhadap segala macam usaha pencegatan dan perampokan data anda. Seperti halnya pada jaringan LAN kabel, jaringan wireless juga rentan terhadap segala macam ancaman dan gangguan jaringan seperti DoS, Spamming, Sniffers dll.
Ada beberapa alasan dimana anda mengharuskan untuk melindungi komputer anda dari segala bentuk ancaman jaringan yaitu:
1. Data personal dan financial anda ataupun data sejarah medical anda ada di hard-disk komputer atau laptop anda
2. Koneksi Internet anda bukanlah murah, tentunya anda tidak mau membagi dengan semua orang yang tidak berhak, bukannya pelit sebenarnya, akan tetapi efek dari system yang rentan yang bisa menyebabkan kerugian kita.
3. Anda tidak ingin ada orang yang menggunakan komputer anda untuk dipakai menyebarkan spam dari komputer anda atau dari email address anda.
Kemanan jaringan wireless pada dasarnya lebih mudah di crack daripada jaringan LAN kabel, karena sebenarnya anda tidak memerlukan koneksi secara fisik terhadap jaringan wireless. Transfer data terjadi lewat gelombang udara, yang oleh karenanya pengaksesannya jadi lebih gampang. Maka dari itu, suatu pendekatan yang systematic dalam keamanan jaringan wireless termasuk perlindungan terhadap serangan virus menjadi suatu keharusan.
Service Set ID (SSID)
Service set ID (SSID) adalah suatu string atau nama yang digunakan untuk mendefinisikan suatu domain roaming dalam suatu access point (AP) didalam suatu jaringan wireless yang terdiri dari banyak Access Point (AP). SSID yang berbeda pada beberapa access point bisa memungkinkan suatu jaringan wireless network yang saling tumpang tindih. Pada awalnya SSID ini dianggap sebagai suatu password untuk masuk ke suatu jaringan wireless, tanpa SSID client tidak akan bisa konek ke jaringan. Akan tetapi klain ini ditolak karena Access Point melakukan broadcast SSID beberapa kali per detik dan segala macam alat analisa standard 802.11 seperti Airmagnet, NetStumbler, atau Wildpacket Airopeek bisa digunakan untuk membacanya. Karena user sering melakukan konfigurasi clients, apa yang disebut password ini menjadi sering diketahui secara luas. Jadi kalau kita menggunakan SSID ini sebagai password jadi tidak berguna.
Apakah seharusnya kita mengubah SSID ini? Jelas sekali harus. Walaupun SSID ini tidak merupakan salah satu layer dari system keamanan, nama SSID haruslah diubah dari nama bawaan default dari pabrik sehingga orang tidak menduga-duga jaringan wireless anda dengan mudah.
Inkripsi jaringan wireless
Hampir semua wireless router dan adapter wireless sekarang ini mendukung standard keamanan jaringan wireless seperti WEP dan WPA enkripsi 64-bit/128-bit. Apa artinya WEP atau WPA ini?
Dalam keamanan jaringan wireless, WAP kepanjangan dari Wi-Fi Protected Access (WPA atau versi terbarunya WPA2) yang merupakan program certifikasi yang dibuat oleh Wi-Fi Alliance yang menunjukkan adanya suatu compliant (tunduk terhadap suatu aturan atau standard yang digariskan) dengan protocol keamanan yang diciptakan oleh Wi-Fi Alliance untuk keamanan jaringan wireless komputer. Protocol ini diciptakan menjawab adanya banyak diketemukannya (oleh para peneliti) kelemahan system standard keamanan wireless pendahulunya yaitu WEP (Wired Equivalent Privacy).
Wired Equivalent Privacy (WEP) dalam keamanan jaringan wireless adalah suatu algoritme tertentu yang diciptakan untuk keamanan jaringan wireless IEEE 802.11. jaringan wireless melakukan broadcast messages menggunakan sinyal radio, makanya sangat rentan terhadap segala usaha “pengupingan” dibanding jaringan LAN kabel. Ketika diperkenalkan di tahun 1977, WEP dimaksudkan untuk memberikan kerahasiaan yang setara dengan jaringan kabel tradisional.
Tanda Certifikasi WPA2 pada keamanan jaringan wireless kemudian menunjukkan suatu compliant dengan suatu protocol advance yang meng-implementasikan standard penuh. Protocol tingkat advance ini tidak akan berjalan atau tidak mendukung pada piranti adapter wireless versi sebelumnya (kuno). Produk yang lulus uji testing oleh Wi-Fi Alliance untuk suatu compliant dengan protocol ini berhak memberikan label WPA pada produknya.
WPA2 menggantikan WPA, seperti WPA, WPA2 memerlukan testing dan certifikasi oleh Wi-Fi Alliance. WPA2 meng-implementasikan elemen-2 mandatory dari 802.11i. Khususnya ia memperkenalkan suatu algoritma baru berdasarkan AES, CCMP, yang dianggap sangat aman. Certifikasi dimulai sejak tahun 2004 September dan sejak tanggal 13 Maret 2006, certifikasi WPA2 adalah suatu keharusan untuk semua piranti wireless yang baru jika ingin mendapatkan label Wi-Fi.
IEEE 802.11i-2004 atau 802.11i dalam keamanan jaringan wireless adalah suatu amandemen pada standard IEEE 802.11 yang men-spesifikasikan mekanisme keamanan jaringan wireless.
Ia menggantikan klausa pendek “Authentication and privacy”dari standard asli dari klausa rinci “security”, dalam proses depresiasi kebocoran WEP. Amandemen ini kemudian dilegalkan kedalam standard yang dipublikasikan yaitu standard IEEE 802.11-2007.
Sekarang kita sudah mempunyai sedikit pegetahuan mengenai standard keamanan jaringan wireless, dimana hampir semua producen wireless memberikan label compliant WPA/WPA2 pada produk piranti wireless mereka.
Hampir semua piranti wireless router dari pabriknya di set defaultnya untuk tidak memberikan keamanan (disable security), jadi anda harus mensetting nya untuk enable security standard. Jika anda tidak mau menggunakan keamanan wireless, maka anda biarkan saja setting default pabriknya. Sungguh sangat mengejutkan bahwa hampir kebanyakan orang tidak menggunakan fasilitas keamanan jaringan wireless ini dan membiarkan setting default aslinya, entah alasan tidak praktis sampai alasan tidak tahu cara melakukan settingan keamanannya. Kebiasaan ini menimbulkan suatu hobby dari sebagian orang berkeliling mencari sinyal wireless dengan laptop mereka atau dengan PDA atau Blackberry yang dilengkapi dengan piranti Wi-Fi. Akan tetapi yang lebih bahaya adalah sebagian orang yang memang berusaha mencari celah untuk bisa masuk ke jaringan wireless untuk mencuri data atau usaha hacking yang merugikan perusahaan anda.
Perlu diingat, jika anda menggunakan jaringan wireless WPA, bahwa anda harus mensetting metoda WPA dan shared key yang sama dalam usaha koneksi ke jaringan wireless, kalau tidak maka akan tidak bisa jalan jaringan anda.
Wireless MAC filter
Selain WEP dan WPA, anda juga bisa melakukan filter terhadap computers atau adapter yang boleh masuk atau akses terhadap jaringan wireless. MAC address adalah address fisik yang unik didalam suatu jaringan termasuk adapter wireless. MAC address ditanam secara permanen kedalam piranti jaringan. Bagaimana cara mengetahui address fisik dari piranti jaringan?
Address MAC biasanya ditulis dibagian adapter itu sendiri seperti pada contoh gambar diatas ini yang menunjukkan “hardware address” atau address fisik piranti.
Akan tetapi jika adapter tersebut sudah terinstall didalam salah satu slot komputer anda bagaimana cara mengetahuinya? Tentunya anda tidak bisa melihatnya secara visual. Pada command prompt (tekan tombol Windows dan tombol R secara bersamaan dan kemudian ketik “cmd” terus tekan Enter untuk masuk ke command prompt, kemudian ketik command “ipconfig /all” maka akan muncul dilayar dan anda bisa mengetahui address fisik seperti pada contoh diatas adalah 00-1C-F0-B9-F3-24.
Keamanan Jaringan Wireless - Filter MAC Address
Didalam wireless router, kebanyakan filter wireless MAC ini secara default di “disabled”. Jika anda ingin mem-filter users berdasarkan MAC address, baik dilarang atau diberi ijin akses, pilih “enable”. Ilustrasi berikut ini, wireless router hanya mengijinkan komputer dengan address fisik 00-1C-F0-D9-F3-24. Karenanya untuk laptop yang ada dalam radius ini dimana address fisiknya 00-1C-F0-D9-F3-11 tidak bisa mengakses jaringan wireless.
Langganan:
Postingan (Atom)
JARINGAN TEKNOLOGI KOMPUTER