Info Terkini.blogspot.com

Rabu, 11 Juli 2018

Keamanan Jaringan Wireless (Tugas Jarkom Dosen Nuzul Imam)

Pendahuluan

Keamanan bisa jadi merupakan hal terakhir yang anda pikirkan dalam usaha anda membangun jaringan wireless baik dirumah maupun dikantor. Anda tidak sadar bahwa banyak sekali orang disekitar anda menghabiskan waktu berusaha untuk mencuri file pribadi orang, mencuri data credit card di Internet, bahkan kalau di kantor banyak juga karyawan berusaha iseng menghabiskan waktu untuk me-lihat lihat data pribadi orang lain baik berupa file, photo, atau bahkan email jika mereka dapat kesempatan untuk itu. Tentunya anda tidak ingin membiarkan komputer atau laptop anda tanpa suatu proteksi dan keamanan tertentu bukan?

Ancaman keamanan




Sebagai rumusan umum, anda harus memberikan suatu system tingkat keamanan yang memadai dan sebanding dengan tingkat sensitifitas data yang harus anda lindungi. Tidak seperti system jaringan LAN kabel, dimana secara fisik adalah aman, jaringan wireless tidaklah bisa hanya dibatasi oleh dinding didalam gedung. Jaringan wireless bisa menembus dinding pembatas gedung anda, dan tergantung seberapa bagus kualitas jangkauan jaringan wireless anda, jangkauan wireless bisa sejauh sekitar 300 an meter diluar gedung hanya dengan menggunakan labtop dan antenna penguat. Hal ini menjadikan jaringan wireless sangat rentan dan lemah terhadap segala macam usaha pencegatan dan perampokan data anda. Seperti halnya pada jaringan LAN kabel, jaringan wireless juga rentan terhadap segala macam ancaman dan gangguan jaringan seperti DoS, Spamming, Sniffers dll.

Alasan keamanan jaringan

Ada beberapa alasan dimana anda mengharuskan untuk melindungi komputer anda dari segala bentuk ancaman jaringan yaitu:
1. Data personal dan financial anda ataupun data sejarah medical anda ada di hard-disk komputer atau laptop anda
2. Koneksi Internet anda bukanlah murah, tentunya anda tidak mau membagi dengan semua orang yang tidak berhak, bukannya pelit sebenarnya, akan tetapi efek dari system yang rentan yang bisa menyebabkan kerugian kita.
3. Anda tidak ingin ada orang yang menggunakan komputer anda untuk dipakai menyebarkan spam dari komputer anda atau dari email address anda.

Bagaimanan keamanan wifi

Kemanan jaringan wireless pada dasarnya lebih mudah di crack daripada jaringan LAN kabel, karena sebenarnya anda tidak memerlukan koneksi secara fisik terhadap jaringan wireless. Transfer data terjadi lewat gelombang udara, yang oleh karenanya pengaksesannya jadi lebih gampang. Maka dari itu, suatu pendekatan yang systematic dalam keamanan jaringan wireless termasuk perlindungan terhadap serangan virus menjadi suatu keharusan.

Service Set ID (SSID)

Service set ID (SSID) adalah suatu string atau nama yang digunakan untuk mendefinisikan suatu domain roaming dalam suatu access point (AP) didalam suatu jaringan wireless yang terdiri dari banyak Access Point (AP). SSID yang berbeda pada beberapa access point bisa memungkinkan suatu jaringan wireless network yang saling tumpang tindih. Pada awalnya SSID ini dianggap sebagai suatu password untuk masuk ke suatu jaringan wireless, tanpa SSID client tidak akan bisa konek ke jaringan. Akan tetapi klain ini ditolak karena Access Point melakukan broadcast SSID beberapa kali per detik dan segala macam alat analisa standard 802.11 seperti Airmagnet, NetStumbler, atau Wildpacket Airopeek bisa digunakan untuk membacanya. Karena user sering melakukan konfigurasi clients, apa yang disebut password ini menjadi sering diketahui secara luas. Jadi kalau kita menggunakan SSID ini sebagai password jadi tidak berguna.
Apakah seharusnya kita mengubah SSID ini? Jelas sekali harus. Walaupun SSID ini tidak merupakan salah satu layer dari system keamanan, nama SSID haruslah diubah dari nama bawaan default dari pabrik sehingga orang tidak menduga-duga jaringan wireless anda dengan mudah.
Adakalanya anda juga perlu disable broadcast SSID name ini agar tidak terbaca fihak-fihak yang tidak berkepentingan walaupun ada sedikit kesulitan saaat harus melakukan koneksi ke jaringan.

Inkripsi jaringan wireless

Hampir semua wireless router dan adapter wireless sekarang ini mendukung standard keamanan jaringan wireless seperti WEP dan WPA enkripsi 64-bit/128-bit. Apa artinya WEP atau WPA ini?
Dalam keamanan jaringan wireless, WAP kepanjangan dari Wi-Fi Protected Access (WPA atau versi terbarunya WPA2) yang merupakan program certifikasi yang dibuat oleh Wi-Fi Alliance yang menunjukkan adanya suatu compliant (tunduk terhadap suatu aturan atau standard yang digariskan) dengan protocol keamanan yang diciptakan oleh Wi-Fi Alliance untuk keamanan jaringan wireless komputer. Protocol ini diciptakan menjawab adanya banyak diketemukannya (oleh para peneliti) kelemahan system standard keamanan wireless pendahulunya yaitu WEP (Wired Equivalent Privacy).
Wired Equivalent Privacy (WEP) dalam keamanan jaringan wireless adalah suatu algoritme tertentu yang diciptakan untuk keamanan jaringan wireless IEEE 802.11. jaringan wireless melakukan broadcast messages menggunakan sinyal radio, makanya sangat rentan terhadap segala usaha “pengupingan” dibanding jaringan LAN kabel. Ketika diperkenalkan di tahun 1977, WEP dimaksudkan untuk memberikan kerahasiaan yang setara dengan jaringan kabel tradisional.
Tanda Certifikasi WPA2 pada keamanan jaringan wireless kemudian menunjukkan suatu compliant dengan suatu protocol advance yang meng-implementasikan standard penuh. Protocol tingkat advance ini tidak akan berjalan atau tidak mendukung pada piranti adapter wireless versi sebelumnya (kuno). Produk yang lulus uji testing oleh Wi-Fi Alliance untuk suatu compliant dengan protocol ini berhak memberikan label WPA pada produknya.
WPA2 menggantikan WPA, seperti WPA, WPA2 memerlukan testing dan certifikasi oleh Wi-Fi Alliance. WPA2 meng-implementasikan elemen-2 mandatory dari 802.11i. Khususnya ia memperkenalkan suatu algoritma baru berdasarkan AES, CCMP, yang dianggap sangat aman. Certifikasi dimulai sejak tahun 2004 September dan sejak tanggal 13 Maret 2006, certifikasi WPA2 adalah suatu keharusan untuk semua piranti wireless yang baru jika ingin mendapatkan label Wi-Fi.
IEEE 802.11i-2004 atau 802.11i dalam keamanan jaringan wireless adalah suatu amandemen pada standard IEEE 802.11 yang men-spesifikasikan mekanisme keamanan jaringan wireless.
Ia menggantikan klausa pendek “Authentication and privacy”dari standard asli dari klausa rinci “security”, dalam proses depresiasi kebocoran WEP. Amandemen ini kemudian dilegalkan kedalam standard yang dipublikasikan yaitu standard IEEE 802.11-2007.
Sekarang kita sudah mempunyai sedikit pegetahuan mengenai standard keamanan jaringan wireless, dimana hampir semua producen wireless memberikan label compliant WPA/WPA2 pada produk piranti wireless mereka.
Hampir semua piranti wireless router dari pabriknya di set defaultnya untuk tidak memberikan keamanan (disable security), jadi anda harus mensetting nya untuk enable security standard. Jika anda tidak mau menggunakan keamanan wireless, maka anda biarkan saja setting default pabriknya. Sungguh sangat mengejutkan bahwa hampir kebanyakan orang tidak menggunakan fasilitas keamanan jaringan wireless ini dan membiarkan setting default aslinya, entah alasan tidak praktis sampai alasan tidak tahu cara melakukan settingan keamanannya. Kebiasaan ini menimbulkan suatu hobby dari sebagian orang berkeliling mencari sinyal wireless dengan laptop mereka atau dengan PDA atau Blackberry yang dilengkapi dengan piranti Wi-Fi. Akan tetapi yang lebih bahaya adalah sebagian orang yang memang berusaha mencari celah untuk bisa masuk ke jaringan wireless untuk mencuri data atau usaha hacking yang merugikan perusahaan anda.
Perlu diingat, jika anda menggunakan jaringan wireless WPA, bahwa anda harus mensetting metoda WPA dan shared key yang sama dalam usaha koneksi ke jaringan wireless, kalau tidak maka akan tidak bisa jalan jaringan anda.

Wireless MAC filter

Address Fisik Piranti - MAC Address
Address Fisik Piranti – MAC Address
Selain WEP dan WPA, anda juga bisa melakukan filter terhadap computers atau adapter yang boleh masuk atau akses terhadap jaringan wireless. MAC address adalah address fisik yang unik didalam suatu jaringan termasuk adapter wireless. MAC address ditanam secara permanen kedalam piranti jaringan. Bagaimana cara mengetahui address fisik dari piranti jaringan?
Address MAC biasanya ditulis dibagian adapter itu sendiri seperti pada contoh gambar diatas ini yang menunjukkan “hardware address” atau address fisik piranti.

Keamanan Jaringan Wireless - MAC Address Filter
Keamanan Jaringan Wireless – MAC Address Filter
Akan tetapi jika adapter tersebut sudah terinstall didalam salah satu slot komputer anda bagaimana cara mengetahuinya? Tentunya anda tidak bisa melihatnya secara visual. Pada command prompt (tekan tombol Windows dan tombol R secara bersamaan dan kemudian ketik “cmd” terus tekan Enter untuk masuk ke command prompt, kemudian ketik command “ipconfig /all” maka akan muncul dilayar dan anda bisa mengetahui address fisik seperti pada contoh diatas adalah 00-1C-F0-B9-F3-24.
Keamanan Jaringan Wireless - Filter MAC Address
Keamanan Jaringan Wireless – Filter MAC Address
Didalam wireless router, kebanyakan filter wireless MAC ini secara default di “disabled”. Jika anda ingin mem-filter users berdasarkan MAC address, baik dilarang atau diberi ijin akses, pilih “enable”. Ilustrasi berikut ini, wireless router hanya mengijinkan komputer dengan address fisik 00-1C-F0-D9-F3-24. Karenanya untuk laptop yang ada dalam radius ini dimana address fisiknya 00-1C-F0-D9-F3-11 tidak bisa mengakses jaringan wireless.
Lihat artikel terkait:

Eksploitasi Keamanan (Tugas Mata Kuliah Jarkom Dosen Nuzul Imam Fadhilah M.Kom)

Eksploitasi Keamanan



Anatomi Hacking



Footprinting

Yaitu pencarian rincian informasi terhadap beberapa sistem yang dijadikan sasaran hacking melaui pencarian informasi melalui search engine, whois, DNS zone transfer. Dan langkah - langkah yang dapat dipakai adalah sebagai berikut :

Menentukan Scope Aktifitas / Serangan
Network Enumeration
Interogasi DNS (domain name).
Mengintai Jaringan.

Scanning

Proses selanjutnya adalah Scanning yaitu pencarian pintu masuk yang paling mungkin dilalui dengan menggunakan ping sweep dan port scan.

Enumeration

Teknik mengupas secara dalam terhadap sasaran hacking dengan mencari user account yang sah. Kemudian melakukan network resource and share dan mencari aplikasi untuk mendapatkan mana yang proteksinya lemah adalah cara kerja dalam teknik ini.

Gaining Access

Terus menerus mencoba mendapatkan data lebih banyak lagi untuk mulai mengakses sistem sasaran. Caranya dengan teknik mengintip dan merampas password, menebak password, serta melakukan buffer overflow.

Escalating Privilege.

Setelah mendapatkan user password di tahap Gaining Acces, di tahap ini hacker mengusahakan mendapat privilese atau tindakan pemanfaatan pada admin jaringan dengan password cracking atau exploit sejenis getadmin, sechole, atau lc_messages.

Pilfering

Yaitu proses pengumpulan informasi dimulai lagi untuk mengidentifikasi mekanisme untuk mendapatkan akses ke trusted system. Mencakup evaluasi trust dan pencarian cleartext password di registry, config file, dan user data.

Covering Tracks

Begitu kontrol penuh terhadap sistem diperoleh, maka menutup jejak menjadi prioritas.Meliputi membersihkan network log dan penggunaan hide tool seperti macam-macam rootkit dan file streaming.

Creating Backdoors

Pembuatan pintu belakang diciptakan pada berbagai bagian dari sistem untuk memudahkan masuk kembali ke sistem ini dengan cara membentuk user account palsu, menjadwalkan batch job, mengubah startup file, menjadwalkan batch job, mengubah startup file, menanamkan servis pengendali jarak jauh serta monitoring tool, dan menggantikan aplikasi dengan trojan.

Denial of Service

Bila semua usaha di atas gagal, penyerang dapat melumpuhkan sasaran sebagai usaha terakhir dalam hacking.
Bisa juga dengan berusaha mencegah pemakai yang sah untuk mengakses sebuah sumber daya atau informasi. Dan teknik yang dipakai adalah dengan mengganggu aplikasi, sistem, atau jaringan sasaran.


Refrensi : http://mishbahulmunir07.blogspot.com/p/eksploitasi-keamanan.html

Keamanan Mail Server (Tugas Mata Kuliah Jarkom Dosen Nuzul Imam Fadhilah M.Kom)

Tentang Email
Email merupakan aplikasi yang paling populer di Internet.
e-mail adalah sebuah pesan komputer elektronik.Selain merupakan sebuah media komunikasi informal dengan teman-teman, e-mail juga dapat digunakan sebagai media komunikasi formal dengan organisasi dan para professional melalui sebuah jaringan komputer. E-mail merupakan sarana yang cepat, murah dan dapat dikirim langsung pada banyak penerima. Biasanya, e-mail lebih informal dan komunikatif dibanding surat tradisional.

Keamanan data dan E-mail
Jaringan komputer dan internet saat ini sudah merupakan kebutuhan yang sangat vital dan diyakini bahwa dengan jaringan komputer banyak sumberdaya yang bisa dihemat, seperti dana, tenaga, dan lain-lain . Selain itu, dengan jaringan komputer dan internet lalulintas data berjalan sangat cepat, tepat dan akurat tanpa ada batas ruang dan waktu.

Penggunaan e-mail, sharing dan transfer data baik kabel, serat optik maupun VSAT dengan teknologi VPN (Virtual Private Network) sudah merupakan lazim dilakukan oleh hampir semua perusahaan saat ini, dengan demikian sangat diperlukan sistem keamanan jaringan yang benar-benar handal dan bisa menghalau berbagai gangguan keamanan data e-mail dalam server Anda.

Saat ini banyak tidak sedikit program antivirus baik baru maupun antivirus lama yang terus diupdate kemampuannya. Berbagai perusahaan antivirus seperti Mc Affee, AVG, dan lain-lain terus berupaya menciptakan inovasi baru agar program antivirus mereka mampu menangkal dan membasmi spam, warm dan virus. Selain perusahaan khususnya pembuatan program antivirus, kepedulian Microsoft sebagai perusahaan raksasa sistem operasi, aplikasi dan bahasa pemrograman, ternyata juga sangat konsen terhadap sistem keamanan data dan e-mail dari gangguan warm, spam dan virus ini.

Salah satu kepedulian Microsoft terhadap warm, spam dan virus ini dibuktikan dengan kehadirannya Microsoft Forefront. Microsoft ForeFront ini hadir berupa Microsoft Forefront Client Security, Microsoft Forefront Security for Exchange Server dan Microsoft Forefront Security for SharePoint. Microsoft Forefront Client Security memberikan perlindungan terhadap malware pada komputer dan sistem operasi yang mudah dioperasikan pengguna. Microsoft Forefront Security for Exchange Server bertugas melindungi e-mail server perusahaan dari berbagai jenis virus, spam dan sejenisnya. Sedangkan Microsoft Forefront Security for SharePoint, menawarkan penggabungan beberapa fitur scanning virus untuk melindungi data perusahaan secara komprehensif, khususnya pada data-data penting dan rahasia.

Microsoft Forefront dan Microsoft System Center merupakan dua produk terkini dan merupakan solusi security yang komprehensif. Produk security yang komprehensif dari hulu ke hilir yang tidak hanya dilengkapi dengan dua atau tiga fungsi scanning, melainkan delapan fitur scanning yang secara simultan dan terus-menerus melindungi infrastruktur TI, dengan tetap menjaga keseimbangan antara reliability dan performance.

Microsoft Forefront bekerja menangani security, Microsoft System Center menawarkan fungsi membantu seorang administrator dalam melakukan monitoring dan pengelolaan server secara proaktif. Aplikasi ini menyederhanakan proses yang sebelumnya harus dilakukan seorang administrator menggunakan beberapa aplikasi, dengan hanya satu aplikasi.

Jenis E-mail
- Response (Balasan) : Gunakan judul yang sama, awali dengan "RE:"
- Request (Permintaan) : REQ atau Request
- Critical message (Pesan Penting): URGENT
- Proprietary (Pribadi) : PROPRIETARY/ CONFIDENTIAL (rahasia)

Komponen Email

E-mail terdiri dari 3 buah komponen, yaitu:
1.  Envelope, atau amplop
Ini digunakan oleh MTA untuk pengiriman. Envelope ditandai dengan dua buah perintah SMTP.
MAIL from: <handoyo@students.bsi.ac.id>
RCPT to: handoyo@yahoo.com
2. Header
Digunakan oleh user agent. Ada kurang lebih sembilan field header, yaitu: Received, Message-Id, From, Date, Reply-To, X-Phone, X-mailer, To dan Subject. Setiap field header berisi sebuah nama yang diikuti oleh sebuah titik dua (:), dan nilai dari filed header tersebut.
3. Body
Merupakan isi pesan dari pengirim ke penerima


Sistem email memiliki dua komponen
–Mail User Agent (MUA)Berhubungan dengan pengguna.Contoh: elm, mutt, pine,
pegasus, eudora, netscape, outlook
–Mail Transfer Agent (MTA)Yang melakukan pengiriman email.Contoh: sendmail,
qmail, postfix, exchange

Contoh Email
Di definisikan oleh RFC 822
–header
Seperti amplop, berisi informasi tentang alamat pengirim dan yang dituju.
–body
Isi dari surat. Dipisahkan dari header dengan sebuah baris kosong.

Penyadapan email - confidentiality problem
-Email seperti kartu pos (postcard) yang dapat dibaca oleh siapa saja. Terbuka.
-Email dikirimkan oleh MTA ke “kantor pos” terdekat untuk diteruskan ke “kantor
pos” berikutnya. Hopping. Sampai akhirnya di tujuan.
-Potensi penyadapan dapat terjadi di setiap titik yang dilalui.

Objek yang disadap adalah layanan komunikasi yang menggunakan/melintasi network operator, access operator, dan atau layanan internet melalui service provider.
Dalam lawful interception, layanan internet didefiniskan sebagai :
- akses ke internet itu sendiri
- layanan-layanan yang menggunakan internet, seperti
- browsing ke World Wide Web
- email
- groups
- chat dan icq
- Voice over IP
- File transfer Protocol (FTP)
- Telnet- dan segala hal yang melintasi internet protocol.

Bagaimana jika lalu lintas data yang dienkrip ? misal:
- Secure e-mail (contoh PGP, MIME)
- Secure surfing menggunakan HTTPS sepetri SSL, TLS- Virtual Privat Network
Secure (VPNs) seperti pgp-phone

JIKA lalu lintas data yang dienkrip tersebut menggunakan jaringan Nerwork Operator/ Access Provider / Service Provider MAKA data yang terenkripsi tersebut harus ‘ditelanjangi/dikuliti’ dahulu sebelum dikirimkan dan atau data kunci atau enkriptor yang dibuat harus sesuai dengan yang disediakan oleh Law Enforcement Agency (LEA), kecuali hal tersebut diatas adalah merupakan tantangan bagi LEA untuk meningkatkan sisi teknis lawful interception.

Tindakan penyadapan yang dilakukan mengacu pada dua standar, yaitu
1. European Telecommunications Standards Institute (ETSI), berbasis di prancis
2. Communications Assistance for Law Enforcement Act (Calea), berbasis di USA

Proteksi terhadap penyadapan
-Menggunakan enkripsi untuk mengacak isi surat
-Contoh proteksi: PGP, PEM

Email palsu
-Mudah membuat email palsu dengan membuat header sesuka anda.
-Email palsu ini kemudian dikirimkan via MTA atau langsung via SMTP
-Aktivitas tercatat di server dalam berkas log

Proteksi: email palsu
-Lihat header untuk mengetahui asal email
-Menggunakan digital signature

Spamming
SPAM adalah unsolicited email (email yang tidak diminta) yang dikirim ke banyak orang. Contoh kiriman email yang berisi spam: iklan, advertensi, tawaran untuk bergabung ke MLM, undian, informasi palsu, phishing, penipuan. Ya, TechScape selalu berusaha memerangi siapapun yang melakukan spam.
-Mengirim satu email ke banyak orang
-Proteksi: MTA dipasang proteksi terhadap spamming (RBL)

Mailbomb
-Mengirim banyak email ke satu orang
-Proteksi: membatasi ukuran email, quota disk, menggunakan filter khusus

Mail relay
-Menggunakan server orang lain untuk mengirimkan email
-Akibat:
a.Bandwidth orang lain terpakai untuk mengirim email tersebut (yang biasanya
banyak)
b.Mengelabui penerima email

Mail relay Adalah fasilitas untuk mengirimkan email dengan menumpangkan kepada server yang di sebut relay. Server tersebutlah yang nantinya mengirimkan email ke alamat tujuan. Fasilitas ini digunakan untuk mengurangi beban dari workstation atau PC untuk mengirimkan email dengan melakukan sentralisasi pengiriman email. Akan tetapi sayangnya fasilitas ini sering diabuse untuk mengirimkan junk mail, yang disebut spamming, dengan menumpang mail server milik orang lain. Akibat dari tumpangan ini, mail server tersebut menjadi terbebani dan dijadikan tempat untuk meluncurkan spamming. Agar sistem anda tidak ditumpangi oleh orang-orang yang tidak berhak menggunakan mail server anda, maka anda harus mengkonfigurasi mail server sehingga tidak boleh dijadikan relay oleh orang lain (kecuali oleh user anda).



Refrensi : http://materijurusankomputerisasiakuntansi.blogspot.com/2011/12/keamanan-mail-server.html

KEAMANAN WEB SERVER (Tugas Mata Kuliah Jarkom Dosen Nuzul Imam Fadhilah M.Kom)

WEB HACKING
World Wide Web adalah salah satu bagian dari internet yang paling populer, sehingga sering terjadi serangan pada port 80 atau yang sering dikenal dengan sebutan web hacking yang berupa :
ü    Deface Situs.
ü    SQL Injection.
ü    Memanfaatkan kelemahan dari Scripting ataupun HTML form.

DEFACE adalah suat aktivitas merubah halaman depan atau isi suatu situs web sehingga tampilan maupun isinya sesuai yang anda inginkan. Biasanya  deface sering terjadi pada situs e-commerce web yang menggunakan microsoft IIS. Hal ini dikarenakan adanya bug pada IIS atau biasa disebut dengan unicode bug. Secara garis besar deface dapat dilakukan dengan 3 cara diantaranya adalah sebagai berikut :
v    Secara Umum, memasukkan input illegal  yang bertujuan agar user terlempar keluar dari direktori file-file web server & masuk kedalam root directory untuk menjalankan cmd.exe & mengamati struktur direktori pada NT server sasaran.
v    Dengan TFTP (Trival File Transfer Protokol), TFTP  adalah protokol berbasis UDP pada port 69.
v    Dengan FTP dengan web yang telah diisi bahan deface.

NETCAT memungkinkan untuk membentuk port filter sendiri yang memungkinkan file transfer tanpa menggunakan FTP. Netcat dapat digunakan untuk menghindari port filter pada firewall, mengspoot IP addres, sampai dengan melakukan session hijacking.

Cara mengamankan server dari deface :
·                     Selalu mengupdate dengan service pack & hotfix terbaru.
·                     Melindungi dengan fireware & IDS
·                     Menghilangkan Opsi Tulis pada protokol HTTP (HTTP 1.0/HTTP 1.1)

SQL Injection attack merupakan salah satu teknik dalam melakukan web hacking untuk mengakses pada sistem database yang berbasis pada microsoft SQL server. Teknik ini memanfaatkan kelemahan dari bahas programer scripting pada SQL. Untuk mengatasi hal ini atur agar :
·                     Hanya karakter tertentu yang dapat diinput.
·                     Jika diketahui adanya ilegal character, langsung tolak permintaan.

Kelemahan Dasar HTML FORM
1.                    Formulir dalam format HTML (HTML Form) adalah tampilan yang digunakan untuk menampilkan jendela yang berguna untuk memasukkan username dan password.
2.                   Setiap HTML harus menggunakan salah satu metode pengisian formulir, misalnya perintah GET atau POST.
3.                   Dengan melalui kedua metode GET atau POST parameter akan disampaikan pada aplikasi di sisi server.

Tool untuk memeriksa Vulnerabilities
v    Happy Browser adalah software yang digunakan sebagai tool untuk memeriksa, mencari, atau melacak komputer-komputer server yang security-nya sangat lemah. Diciptakan pada akhir tahun 19999 oleh Doc Holiday & Ganymed.
v    Hacking Tools :
Instant Source,Wget,Black Widow,Window Bomb

pengenalan dan Penanggulangan Adware, Spyware, Spam (Tugas Mata Kuliah Jarkom Dosen Nuzul Imam Fadhilah M.Kom)

Apa itu Adware? – Adware adalah iklan produk atau penawaran layanan yang merupakan bagian dari sebuah situs atau aplikasi. Script yang ditulis pada suatu halaman web memungkinkan adware untuk berjalan sendiri (autorun applications) yang akan muncul pada saat kita surfing di suatu situs tertentu atau sedang menjalankan aplikasi. Biasanya adware sangat gampang untuk di nonaktifkan, tapi tidak dengan varian adware yang memiliki suatu teknik anti-removal dan ini biasanya sangat mengganggu.
Darimana Adware itu? – Sebagian Adware tertanam didalam aplikasi-aplikasi gratisan, seperti MyWay Searchbar dengan fitur-fitur layanannya seperti SmileyCentral, Zwinky, dan WeatherBug. Adware dan spyware dapat menempel pada komputer anda, terlebih lagi apabila anda melakukan browsing internet atau memiliki sistem operasi yang punya cukup banyak celah untuk dimasuki.
Apa efek Adware terhadap komputer? – Anda akan melihat jendela peringatan (pop-up windows) yang berisikan iklan-iklan pada saat anda membuka halaman situs-situs tertentu (yang memasang adware pada script-nya). Di kejadian lain, anda juga bisa terserang adware pada saat menjalankan aplikasi dari program-program yang terinstalasi di dalam komputer anda, misalkan anda sedang bekerja dengan program-program kantoran seperti office atau anda sedang menjalankan program game tertentu.
Bagaimana cara menanggulanginya? – Ada beberapa tips yang bisa anda aplikasikan kedalam sistem operasi komputer anda atau membiasakan diri ketika membuka halaman situs-situs tertentu, diantaranya sbb: * Jalankan program anti-spyware dan anti-adware yang terkini (updated).
* Hidupkan opsi ‘immunization’ pada software anti-spyware dan anti-adware yang anda gunakan.
* Pastikan browser yang sering anda gunakan, email client software, dan sistem operasi komputer anda terinstal dengan baik bersama auto-update.
* Hidupkan opsi ‘Firewalls’ ketika melakukan browsing.
* Gunakanlah plugin security options yang telah direkomendasikan oleh browser anda.
***************************************
Spyware
Apa itu Spyware? – Spyware adalah program yang dapat merekam secara rahasia segala aktivitas online anda, seperti merekam cookies atau registry. Data yang sudah terekam akan dikirim atau dijual kepada perusahaan atau perorangan yang akan mengirim iklan atau menyebarkan virus.
Darimana datangnya? – Penyebaran spyware sering tidak terdeteksi dari awal. Biasa datang dari software bajakan yang banyak dijual, software gratis hasil proses download, atau dari situs-situs penyedia jasa file-sharing, seperti Kazaa, Limewire, atau Morpheus. Disamping itu spyware juga bisa tersebar dari situs-situs yang menyediakan screensaver untuk di-download gratis, widgets, dan situs-situs porno.
Efek kepada komputer? – Merusak sistem operasi program yang terinstal di dalam komputer anda. Apabila anda pernah membuang (uninstall) sebuah program, lalu ketika anda cek kembali di control panel, program itu masih ada atau bahkan ada program baru yang belum pernah anda instal sebelumnya, maka curigailah hal ini sebagai akibat spyware. Efek selanjutnya hampir sama dengan yang terjadi apabila komputer anda terinfeksi malware, bahkan serangan spyware yang terberat bisa berakibat fatal (system crashed).
Bagaimana cara penanggulangannya?
* Scan komputer anda secara rutin dengan anti-spyware program dan anti-virus yang terkini (updated).
* Lengkapi browser anda dengan fitur-fitur keamanan yang tersedia.
* Sebaiknya aktifkan auto-update semua program yang anda miliki.
* Jangan sekali-kali klik OK atau SUBMIT/CANCEL pada pop-up windows yang muncul, langsung tutup saja dengan tombol Close. Karena sekali anda melakukan ini, maka akan muncul beberapa pop-up windows lainnya secara bertubi-tubi.
**************************************
Spam
Apa itu Spam? – Spam adalah pesan-pesan yang terkirim kepada anda berisikan informasi-informasi yang sama sekali tidak berkaitan selama aktivitas berinternet. Dikenal juga dengan sebutan ‘junk-email’, yang mengiklankan produk atau layanan-layanan tertentu.
Darimana datangnya? – Oknum yang melakukan hal ini biasanya mengirimkan iklan-iklan mereka kepada anda, beberapa diantaranya bertujuan untuk menyebarluaskan virus, trojan, dan worms. Secara umum spam terkirim melalui email dan seiring dengan perkembangan internet sebagai media komunikasi dan sosialisasi, spam kini juga dapat ditemukan pada blogs, instant messaging (chat), situs-situs jaringan pertemanan dan sosialisasi (social networking sites), dan bahkan sudah menghinggapi telepon selular yang anda gunakan.
Efek kepada komputer? – Apabila spam tidak melibatkan virus atau malware didalamnya maka bisa dipastikan anda hanya menerima efek ‘iih.. ganggu banget neh’. Namun untuk organisasi atau badan/institusi yang menggunakan fasilitas email (web-mail based), spam bisa sangat merugikan karena banyaknya jumlah ‘junk-email’ mengakibatkan overloaded pada sistem email services content provider. Bila tidak segera diantisipasi maka akan berakibat fatal, sistem operasi IT anda akan crashed (system error atau system down). Pada kasus-kasus berat yang pernah ditemukan, oknum spam memasukkan perintah kedalam sistem operasi yang mengikutsertakan malware sehingga email server menduga bahwa alamat surat elektronik itu berasal dari mereka sendiri dan mengirimkannya kembali ke alamat email yang lain (forwarded).
Bagaimana cara menanggulanginya?
* Ketika anda memilih sebuah account email di layanan umum (public service, seperti Yahoo! mail), gantilah account settingnya dari default ke pilihan anda sendiri (customize your email account), atau gunakan email service yang menyediakan layanan anti-spam terbaik.
* Bacalah privacy policy situs yang anda kunjungi.
* Jangan pernah mengklik email apalagi melakukan proses konfirmasi dari alamat yang belum anda kenal.
* Buatlah alamat email lain (second email account) untuk aktivitas anda bersosialisasi, jangan gunakan alamat email yang utama.
**********************
Malware
Apa itu Malware? – Malware adalah singkatan malicious software, terinstalasinya sebuah software tanpa sepengetahuan anda yang bertujuan merusak atau mengintai setiap aktivitas yang dilakukan pada komputer tersebut. Tipe-tipe malware:
* Trojan adalah program ‘yang tampaknya’ berguna dan tidak berbahaya tetapi di desain untuk mengeksploitasi sistem dan merusak bagian program yang dijangkitinya. Trojan tidak dapat me-replika dirinya sendiri.
* Worms adalah program yang dapat ber-reproduksi ulang dan dapat menyebar ke seluruh sistem jaringan secara otomatis.
* Virus adalah program yang bisa mereplika dirinya sendiri, menulari program-program lain dan menjadikan file-file program yang tertular sebagai infector dan merusak software, hardware, bahkan data yang sedang berproses.
* Malicious Active Content adalah sebuah tipe malware yang menunggangi script dinamik (Javascript, Java, Active X, atau Visual Basic) dan membawa kode-kode pengganggu program yang menginfeksi komputer melalui jalur download. Digunakan untuk menyebarluaskan virus, worms, junk-email, merekam informasi dari komputer, atau mengalihkan anda dari situs asli ke situs phising.
* Rogue Programs adalah program yang tidak memiliki legal notice atau keabsahan lain yang biasa tertanam dalam suatu instalasi software/hardware, sebuah program yang tidak jelas dan biasanya terdekteksi oleh anti-spyware protection.
* Dialers adalah adalah program instalasi modem dial-up internet connection. Sebagian internet provider (blacklists) menggunakan program ini untuk mendongkrak sistem tagihan koneksi internet anda. Beruntunglah bagi anda yang menggunakan jalur internet broadband (seperti DSL atau LAN) karena biasanya komputer yang menggunakan koneksi internet seperti ini tidak membenamkan modem ke dalam sistem operasi komputer.
* Trackware adalah varian malware terbaru, seperti sebutannya, program ini dapat merekam data-data dan informasi rahasia yang anda lakukan dengan content provider asli (situs) dan mengalihkannya ke situs phising. Varian ini bisa menggabungkan adware, spyware, key loggers, dan sekaligus merekam cookies.
Darimana datangnya? – Malware dapat mendatangi komputer anda dari jalur email dan internet. Tercatat 31% malware berasal dari situs-situs porno, atau mengunjungi URL/Link yang didapat dari hasil pencarian (search), P2P (peer to peer) seperti instant messaging (chat) dimana anda dapat bertukar file dengan lawan bicara anda.
Efek terhadap komputer? – Gejala terserang malware tampak ketika komputer anda semakin lambat memproses suatu program/software yang biasa anda gunakan, jendela pop-up yang tiba-tiba saja terlihat pada desktop anda, proses booting menjadi lambat, browser anda mengarah (redirect) ke situs yang sama sekali tidak berhubungan dengan situs sebelumnya.
Cara menanggulanginya? – Malware biasanya datang dari sebuah file attachment. Jadi sebaiknya jangan pernah membuka file yang dikirimkan dari alamat email yang tak dikenal. Jangan pernah menerima file (terutama yang berekstensi .jpg, .avi, atau .exe) dari pengirim yang tak dikenal. Jika anda mencurigai komputer anda sudah terkena malware, berikut tips singkat yang bisa anda lakukan :
* Berhentilah berbelanja online, atau melakukan online banking yang mengharuskan anda mengisi sebuah form pendaftaran.
* Dapatkan software anti-virus yang update.
* Berhentilah melakukan download, apalagi sebuah proses download yang menyertakan pop-up windows berisi sebuah pernyataan bahwa komputer anda telah di scan dan bebas malware.
* Scan komputer anda secara rutin dengan anti-virus yang update.
Dan lakukan beberapa tips dibawah setelah komputer anda full-scan :
* Aktifkan terus anti-virus anda.
* Aktifkan Firewalls ketika anda melakukan koneksi internet.
* Sebelum membuka folder atau sebelum membuka sebuah file (terutama dari USB flash disk), biasakanlah untuk melakukan scan anti-virus/anti-spyware.
* Jangan mendownload/membuka file attachment dari email yang tak dikenal.
Phising
Apa itu Phising? – Dikenal juga sebagai ‘Brand spoofing’ atau ‘Carding’ adalah sebuah bentuk ‘layanan’ yang menipu anda dengan menjanjikan keabsahan dan keamanan transfer data yang anda lakukan. Phising menyerang melalui email, pesan-pesan yang terdisplay di jendela peringatan (pop-up windows), atau situs-situs milik pemerintah/organisasi/institusi resmi.
Darimana Phising itu berasal? – Pelaku phising akan meminta anda memasukkan data-data rahasia pribadi anda, seperti informasi account bank anda, atau mereka akan meminta update aplikasi yang pernah anda install, validasi dan konfirmasi account, dsb. Karakterisitik phising yang utama dan mudah dikenali adalah ‘update’ dengan alasan hal ini (konfirmasi ulang/re-registered) perlu dilakukan karena proses konfirmasi/pendaftaran sebelumnya telah gagal.
Efek kepada komputer? – Selain bahaya spam (informasi yang tidak penting dan mengganggu yang muncul berulang-ulang), phising tidak mempengaruhi sistem operasi pada komputer anda. Namun efek yang lebih serius dan sangat berbahaya adalah kehilangan akses kepemilikan pribadi. Seperti uang yang anda simpan di bank, tagihan kartu kredit yang tidak seperti biasanya, atau bahkan anda diharuskan membayar beberapa tagihan sekaligus dan belum pernah anda lihat sebelumnya.
Bagaimana cara menanggulanginya?
* Abaikan semua email atau instant message (chat) yang datang dari orang yang tidak anda kenal.
* Jangan pernah membuka attachments email yang datangnya dari orang yang tak dikenal.
* Lindungi password anda dan simpanlah dengan aman.
* Jangan memberikan informasi-informasi penting, seperti: nomor telepon melalui email, kecuali anda mengetahui dengan pasti siapa yang ada diujung sebelah sana.
* Cek keamanan situs yang anda kunjungi sebelum mengirimkan informasi-informasi penting kepada mereka.
* Perhatikan alamat situs (URL) yang ada di address bar browser anda, jika mencurigakan sebaiknya jangan diteruskan.
* Instal software anti-virus, aktifkan firewalls, dan filter email.
* Update browser yang sering anda gunakan dan install plug-in security yang direkomendasikan.
Internet Fraud
Apa itu Internet Fraud? – Adalah kejahatan cyber yang memanfaatkan kelemahan segi keamanan dan kebiasaan anda berinternet. Transaksi online yang memanfaatkan data-data rahasia seseorang yang didapatkan dari hasil phising dan spyware. Dengan informasi rahasia anda, oknum bisa bergerak bebas, lambat terdeteksi oleh pihak berwenang, dan yang paling utama adalah anda tidak menyadarinya.
Darimana datangnya? – Kebanyakan oknum yang melakukan kejahatan cyber ini mempunyai seribu satu cara untuk merekam data calon korbannya. Pada umumnya, mereka biasa mendapatkan informasi pribadi tersebut dari situs-situs yang bergenre online shopping atau e-commerce. Para pelakunya juga menggunakan email, online chat, forums, dan website palsu untuk menjaring calon korban.
Bagaimana cara menanggulanginya? – Internet fraud cukup mudah dikenali. Ya, sama saja ketika anda menginginkan sesuatu dan kemudian anda mempelajari penawaran-penawaran yang datang kepada anda. Harga tidak bisa menipu kualitas barang. Jika anda menginginkan kualitas yang sempurna maka anda sudah siap untuk membayar mahal. Begitu sebaliknya, jika anda tidak terlalu peduli dengan kualitas maka harga juga pasti akan menyesuaikan (tidak semahal barang-barang yang bagus dan baik kualitasnya). Beberapa tips yang dapat melindungi anda :
* Curigalah kepada seseorang yang mengirimkan email dan meminta anda untuk memasukkan data-data rahasia (pribadi).
* Tidak merespon email dari alamat yang tak dikenal.
* Jangan pernah memberikan informasi pribadi apa pun kepada seseorang yang baru anda kenal, kecuali anda sudah memeriksa siapa mereka dan untuk apa mereka membutuhkan data-data tersebut.
* Selalu periksa segi keamanan website ketika anda sedang melakukan transaksi online (e-commerce/online shopping). Bacalah privacy policy yang disediakan oleh mereka, terutama mengenai ketersediaan fitur enkripsi data. Jangan terlalu gampang mengumbar nomor kartu kredit atau alamat pengiriman anda.
* Pahamilah istilah-istilah refund, return, garansi (warranty policies) yang bisa ditemukan pada Privacy Policy website bersangkutan.
* Pasang anti-virus, anti-spyware, dan software anti-malware yang terkini (updated).


Refrensi : https://duniafile.wordpress.com/2008/07/19/apa-itu-adware-spyware-spam-malware-phising/

PENGENALAN DAN PENANGGULANGAN VIRUS, TROJAN DAN WORM

Trojan Horse diproduksi dengan tujuan jahat. Berbeda dengan virus, Trojan Horse tidak dapat memproduksi diri sendiri. Pada umumnya, mereka dibawa oleh utility program lainnya. Utility program tersebut mengandung dirinya, atau Trojan Horse itu sendiri ber”lagak” sebagai utility program.
Daniel Edwards is from the National Security Agency (NSA) approved spark term Trojan Horse to sneak a malicious program in the computer of the victim. Inspirasinya of Horses TROYA of the Greek nation is used to overcome the nation TROYA and mengambilalih TROYA city.
Adalah Daniel Edwards dari National Security Agency (NSA) yang diakui mencetuskan istilah Trojan Horse untuk program jahat yang menyelinap dalam komputer korban. Inspirasinya tentu dari Kuda Troya yang digunakan bangsa Yunani untuk mengalahkan bangsa Troya dan mengambilalih kota Troya.

Trojan Horse diproduksi dengan tujuan jahat. Berbeda dengan virus, Trojan Horse tidak dapat memproduksi diri sendiri. Pada umumnya, mereka dibawa oleh utility program lainnya. Utility program tersebut mengandung dirinya, atau Trojan Horse itu sendiri ber”lagak” sebagai utility program.


Contoh Trojan Horse: Win-Trojan/Back Orifice, Win-Trojan/SubSeven, Win-Trojan/Ecokys(Korean)


Trojan Horse masih dapat dibagi lagi menjadi:

1.DOS Trojan Horse: Trojan Horse yang berjalan di DOS. Ia mengurangi kecepatan komputer atau menghapus file-file pada hari atau situasi tertentu.

2.Windows Trojan Horse: Dijalankan di system Microsoft Windows. Jumlah Windows Trojan Horse meningkat sejak 1998 dan digunakan sebagai program untuk hacking dengan tujuan jahat yang dapat mengkoleksi informasi dari komputer yang tersambung internet.



Contoh Trojan Horse: Win-Trojan/Back Orifice, Win-Trojan/SubSeven, Win-Trojan/Ecokys(Korean)

Ada 3 Katagori Jenis Virus yang menyerang Komputer


1) Virus Boot = virus yang menyerang sistem booting Komputer anda, begitu dihidupkan virus tsb menghalangi masuk ke sistem OS anda (windows) apabila ditekan enter maka komp anda akan shutdown. Contoh virus ini adalah Wyx


2) Virus Makro = virus ini biasanya menyerang data-data anda yg berekstensi doc. xls, jpg, umumnya program MS Words, excel, atau gambar. biasanya Virus ini suka mengubah icon words, membuat tulisan di words berbentuk kotak2, tanda seru, tanda tanya dan akhirnya habis sama sekali. contohnya fluburung, love, tukul, riyani jangkaru dll


3) Virus Network = virus ini adalah virus yg paling berbahaya, virus tsb menyerang jaringan komputer yang terhubung dg internet. sangat cepat penyebarannya dan kadang memblok koneksi internet, atau melalui e-mail. contohnya roro, love letter dll


Virus memiliki kemampuan jahat untuk mereproduksi diri mereka sendiri dan terdiri dari kumpulan kode yang dapat memodifikasi target kode yang sedang berjalan, atau dapat pula memodifikasi struktur internal target kode, sehingga target kode sebelum berjalan dipaksa menjalankan virus.

Virus sering menampilkan pesan yang tidak disukai, merusak tampilan display, menghapus memory C-MOS, merusak informasi dalam hard disk dll. Efek yang ditimbulkan virus mengalami perkembangan yang cukup serius akhir-akhir ini.


Contoh virus: Brain, Ohe half, Die hard, XM/Laroux, Win95/CIH

Virus masih dapat dibagi lagi dalam beberapa kategori:


1.Boot Virus: Jika komputer dinyalakan, sebuah inisial program di boot sector akan dijalankan. Virus yang berada di boot sector disebut boot virus.

2.File Virus: File virus adalah virus yang menginfeksi executable program. Dilaporkan bahwa hampir 80% virus adalah file virus.

3.Multipartite Virus: Virus yang menginfeksi baik boot sector dan file.

4.Macro Virus: Belakangan diketemukan. Targetnya bukan executable program, tetapi file dokument seperti Microsoft Excel atau Word. Ia akan memulai menginfeksi bila program aplikasi membaca dokumen yang berisi macro.
TOP 10 Antivirus Software

1. Bitdefender Anti-virus, Internet Security, and Total Security 2008

2. Kaspersky Antivirus and Internet Security v. 7.0.0.125 (Latest!)

3. Eset NOD32 Antivirus and Smart Security v. 3.0.621 – LATEST!

4. Trend Micro Antivirus + Antispyware 2008 – LATEST!

5. F-Secure Anti-virus v8.00.102 (Latest!)

6. McAfee VirusScan Enterprise 8.5i (Latest!)

7. Norton 360 (Anti-virus + Everything Else) – All in One security

8. AVG Anti-virus Professional 7.5.476 – Latest!

9. CA Anti-virus 8.3.0.3 – Latest!

10. Norman Virus Control 5.90 (Latest!)



Worm 

Worm ditujukan kepada program yang mengkopi dirinya sendiri ke HANYA memory komputer. Perbedaan mendasar dari worm dan virus adalah, apakah menginfeksi target code atau tidak. Virus menginfeksi target code, tetapi worm tidak. Worm hanya ngendon di memory. 


Worm pada awalnya diketemukan di large computer (1970-an), dan akhir- akhir ini saja diketemukan di komputer kecil seperti PC. Terutama sejak 1999, dimana work banyak beredar melalui media email.
Worm ditujukan kepada program yang mengkopi dirinya sendiri ke HANYA memory komputer. Perbedaan mendasar dari worm dan virus adalah, apakah menginfeksi target code atau tidak. Virus menginfeksi target code, tetapi worm tidak. Worm hanya ngendon di memory.

Worm pada awalnya diketemukan di large computer (1970-an), dan akhir- akhir ini saja diketemukan di komputer kecil seperti PC. Terutama sejak 1999, dimana work banyak beredar melalui media email.
Tips Penanggulangan Virus, Trojan, dan Worm:


Persiapan:
Download tools Mbam (Trojan Removal), Avira (Free Tool Anti Virus/Trojan) dan SMADAV (Memperbaiki Registrasi Windows)
1. Restart Computer

2. Sebelum masuk ke Windows tekan tombol F5 atau F8

3. Pilih modus “Safe Mode”

4. Install 3 (tiga) tools diatas kemudian lakukan SCAN dan REMOVE bila ditemukan trojan.

5. Restart bila sudah selesai.


Kenapa harus kondisi “Safe Mode” karena pada saat safe mode, Virus/Trojan/Worm tidak beraksi secara optimal.



Refrensi: https://indriyani08.wordpress.com/2009/05/02/pertemuan-9-pengenalan-dan-penanggulangan-virus-trojan-dan-worm/