Rabu, 29 April 2009

Pertemuan 14 Keamanan Wireless

Keamanan Wireless Networking

Jaringan nirkabel atau yang sering disebut dengan wireless network mulai semakin digemari dewasa ini. Hal tersebut karena kemudahan untuk instalasi dan juga terasa sangat nyaman dalam penggunaannya.
Namun, karena wireless menggunakan gelombang radio, maka akan lebih mudah untuk diretas (hack) dari pada koneksi yang menggunakan kabel. Ada beberapa tips di sini untuk mengamankan wireless network.

Berikut adalah beberapa tips untuk mengamankan jaringan wireless:
1. Menggunakan Enkripsi.
Enkripsi adalah ukuran security yang pertama, tetapi banyak wireless access points (AP) tidak menggunakan enkripsi sebagai default-nya. Meskipun banyak AP telah memiliki Wired Equivalent Privacy (WEP) protocol, tetapi secara default tidak diaktifkan. WEP memang mempunyai beberapa lubang di security-nya, dan seorang peretas yang berpengalaman pasti dapat membukanya, tetapi itu masih tetap lebih baik dari pada tidak ada enkripsi sama sekali. Pastikan untuk mengaktifkan metode WEP authentication dengan “shared key” daripada “open system”. Untuk “open system”, AP tidak melakukan enkripsi data, tetapi hanya melakukan otentifikasi client. Ubah WEP key sesering mungkin, dan pakai 128-bit WEP hindari menggunakan 40-bit.
2. Gunakan Enkripsi Kuat.
Karena kelemahan-kelemahan yang ada di WEP, maka dianjurkan untuk menggunakan Wi-Fi Protected Access (WPA) juga. Untuk memakai WPA, AP harus men-support-nya. Sisi client juga harus dapat support WPA tersebut. Namun, saat ini hampir semua Access Point maupun user/client sudah mendukung WPA.
3. Ganti Password Administrator standar.
Kebanyakan pabrik menggunakan password administrasi yang sama untuk semua AP produk mereka. Default password tersebut umumnya sudah diketahui oleh peretas, yang nantinya dapat digunakan untuk merubah setting di AP Anda. Hal pertama yang harus dilakukan dalam konfigurasi AP adalah mengganti password default. Gunakan minimal 8 karakter, kombinasi antara huruf, function dan angka, dan tidak menggunakan kata-kata yang ada dalam kamus.
4. Matikan SSID Broadcasting.
Service Set Identifier (SSID) adalah nama dari wireless network kita. Secara default, SSID dari AP akan di-broadcast atau disiarkan. Hal ini akan membuat user mudah untuk menemukan network Anda, karena SSID akan muncul dalam daftar available networks yang ada pada wireless client. Jika SSID dimatikan, user harus mengetahui lebih dahulu SSID-nya agar dapat terkoneksi dengan network.
5. Matikan AP Saat Tidak Dipakai.
Cara yang satu ini kelihatannya sangat mudah dan remeh, tetapi beberapa perusahaan atau individual tidak melakukannya. Jika kita mempunyai user yang hanya terkoneksi pada saat saat tertentu saja, tidak ada alasan untuk menjalankan wireless network setiap saat dan menyediakan kesempatan bagi penyusup untuk melaksanakan niat jahatnya. Kita dapat mematikan access point pada saat tidak digunakan.
6. Ubah default SSID.
Pabrik menyediakan default SSID. Kegunaan dari mematikan broadcast SSID adalah untuk mencegah orang lain tahu nama dari network kita, tetapi jika masih memakai default SSID, tidak akan sulit untuk menerka SSID dari network kita.
7. Memakai MAC Filtering.
Kebanyakan AP akan memperbolehkan kita memakai filter Media Access Control (MAC). Ini artinya kita dapat membuat “white list” dari komputer-komputer yang boleh mengakses wireless network kita, berdasarkan dari MAC atau alamat fisik yang ada di network card masing-masing PC atau laptop. Koneksi dari MAC yang tidak ada dalam list akan ditolak. Metode ini tidak selamanya aman, karena masih mungkin bagi seorang hacker melakukan sniffing paket yang kita transmit via wireless network dan mendapatkan MAC address yang valid dari salah satu user, dan kemudian menggunakannya untuk melakukan spoof. Tetapi MAC filtering akan membuat kesulitan yang lumayan bagi seorang penyusup yang masih belum jago banget.
8. Mengisolasi Wireless Network dari LAN.
Untuk memproteksi internal network kabel dari ancaman yang datang dari wireless network, perlu kiranya dibuat wireless DMZ (Demiliterize Zone) atau perimeter network yang mengisolasi dari LAN. Artinya, memasang firewall antara wireless network dan LAN. Dan untuk wireless client yang membutuhkan akses ke internal network, dia haruslah melakukan otentifikasi dahulu dengan RAS server atau menggunakan VPN. Hal ini menyediakan extra layer untuk proteksi.
9. Mengontrol Signal Wireless.
02.11b WAP memancarkan gelombang sampai dengan kira kira 300 feet. Tetapi jarak ini dapat ditambahkan dengan cara mengganti antenna dengan yang lebih bagus. Dengan memakai high gain antena, kita bisa mendapatkan jarak yang lebih jauh. Directional antenna akan memancarkan sinyal ke arah tertentu, dan pancarannya tidak melingkar seperti yang terjadi di antena omnidirectional yang biasanya terdapat pada paket AP standard. Selain itu, dengan memilih antena yang sesuai, kita dapat mengontrol jarak sinyal dan arahnya untuk melindungi diri dari penyusup. Sebagai tambahan, ada beberapa AP yang bisa di setting kekuatan sinyal dan arahnya melalui config WAP tersebut.
10. Memancarkan Gelombang pada Frekuensi yang Berbeda.a
Salah satu cara untuk bersembunyi dari peretas yang biasanya memakai teknologi 802.11b/g yang lebih populer adalah dengan memakai 802.11a. Karena 802.11a bekerja pada frekuensi yang berbeda (yaitu di frekuensi 5 GHz), NIC yang didesain untuk bekerja pada teknologi yang populer tidak akan dapat menangkap sinyal tersebut. Namun, tentu saja Anda akan mengalami penurunan kualitas kecepatan transmisi data pada jaringan wireless Anda

Jaringan Wifi memiliki lebih banyak kelemahan dibanding dengan jaringan kabel. Saat ini perkembangan teknologi wifi sangat signifikan sejalan dengan kebutuhan sistem informasi yang mobile. Banyak penyedia jasa wireless seperti hotspot komersil, ISP, Warnet, kampus-kampusmaupun perkantoran sudah mulai memanfaatkan wifi pada jaringan masing masing, tetapi sangat sedikit yang memperhatikan keamanan komunikasi data pada jaringan wireless tersebut. Hal ini membuat para hacker menjadi tertarik untuk mengexplore kemampuannya untuk melakukan berbagai aktifitas yang biasanya ilegal menggunakan wifi.
Pada artikel ini akan dibahas berbagai jenis aktivitas dan metode yang dilakukan para hacker wireless ataupun para pemula dalam melakukan wardriving. Wardriving adalah kegiatan atau aktivitas untuk mendapatkan informasi tentang suatu jaringan wifi dan mendapatkan akses terhadap jaringan wireless tersebut. Umumnya bertujuan untuk mendapatkan koneksi internet, tetapi banyak juga yang melakukan untuk maksud-maksud tertentu mulai dari rasa keingintahuan, coba coba, research, tugas praktikum,,kejahatan dan lain lain.
Kelemahan jaringan wireless secara umum dapat dibagi menjadi 2 jenis, yakni kelemahan pada konfigurasi dan kelemahan pada jenis enkripsi yang digunakan. Salah satu contoh penyebab kelemahan pada konfigurasi karena saat ini untuk membangun sebuah jaringan wireless cukup mudah. Banyak vendor yang menyediakan fasilitas yang memudahkan pengguna atau admin jaringan sehingga sering ditemukan wireless yang masih menggunakan konfigurasi wireless default bawaan vendor. Penulis sering menemukan wireless yang dipasang pada jaringan masih menggunakan setting default bawaan vendor seperti SSID, IP Address , remote manajemen, DHCP enable, kanal frekuensi, tanpa enkripsi bahkan user/password untuk administrasi wireless tersebut.
WEP (Wired Equivalent Privacy) yang menjadi standart keamanan wireless sebelumnya, saat ini dapat dengan mudah dipecahkan dengan berbagai tools yang tersedia gratis di internet. WPAPSK dan LEAP yang dianggap menjadi solusi menggantikan WEP, saat ini juga sudah dapat dipecahkan dengan metode
dictionary attack secara offline.

Kelemahan Wireless pada Lapisan Fisik
Wifi menggunakan gelombang radio pada frekwensi milik umum yang bersifat bebas digunakan oleh semua kalangan dengan batasan batasan tertentu. Setiap wifi memiliki area jangkauan tertentu tergantung power dan antenna yang digunakan. Tidak mudah melakukan pembatasan area yang dijangkau pada wifi.
Hal ini menyebabkan berbagai dimungkinan terjadi aktifitas aktifitas antara lain:
– Interception atau penyadapan
Hal ini sangat mudah dilakukan, dan sudah tidak asing lagi bagi para hacker. Berbagai tools dengan
mudah di peroleh di internet. Berbagai teknik kriptografi dapat di bongkar oleh tools tools tersebut.
– Injection
Pada saat transmisi melalui radio, dimungkinkan dilakukan injection karena berbagai kelemahan pada
cara kerja wifi dimana tidak ada proses validasi siapa yang sedang terhubung atau siapa yang
memutuskan koneksi saat itu.
– Jamming
Jamming sangat dimungkinkan terjadi, baik disengaja maupun tidak disengaja karena ketidaktahuan
pengguna wireless tersebut. Pengaturan penggunaan kanal frekwensi merupakan keharusan agar
jamming dapat di minimalisir. Jamming terjadi karena frekwensi yang digunakan cukup sempit
sehingga penggunaan kembali channel sulit dilakukan pada area yang padat jaringan nirkabelnya. S
– Locating Mobile Nodes
Dengan berbagai software, setiap orang mampu melakukan wireless site survey dan mendapatkan
informasi posisi letak setiap Wifi dan beragam konfigurasi masing masing. Hal ini dapat dilakukan
dengan peralatan sederhana spt PDA atau laptop dengan di dukung GPS sebagai penanda posisi.
– Access Control
Dalam membangun jaringan wireless perlu di design agar dapat memisahkan node atau host yang
dapat dipercaya dan host yang tidak dapat dipercaya. Sehingga diperlukan access control yang baik
– Hijacking
Serangan MITM (Man In The Middle) yang dapat terjadi pada wireless karena berbagai kelemahan protokol tersebut sehingga memungkinkan terjadinya hijacking atau pengambilalihan komunikasi yang sedang terjadi dan melakukan pencurian atau modifikasi informasi.

Kelemahan pada Lapisan MAC (Data Layer)
Pada lapisan ini terdapat kelemahan yakni jika sudah terlalu banyak node (client) yang menggunakan channel yang sama dan terhubung pada AP yang sama, maka bandwidth yang mampu dilewatkan akan menurun. Selain itu MAC address sangat mudah di spoofing (ditiru atau di duplikasi) membuat banyak permasalahan keamanan. Lapisan data atau MAC juga digunakan dalam otentikasi dalam implementasi keamanan wifi berbasis WPA Radius (802.1x plus TKIP/AES).

Beberapa Teknik Keamanan yang digunakan pada Wireless LAN
Dibawah ini beberapa kegiatan dan aktifitas yang dilakukan untuk mengamanan jaringan wireless :
1. Menyembunyikan SSID
Banyak administrator menyembunyikan Services Set Id (SSID) jaringan wireless mereka dengan maksud agar hanya yang mengetahui SSID yang dapat terhubung ke jaringan mereka. Hal ini tidaklah benar, karena SSID sebenarnya tidak dapat disembuyikan secara sempurna. Pada saat saat tertentu atau khususnya saat client akan terhubung (assosiate) atau ketika akan memutuskan diri (deauthentication) dari sebuah jaringan wireless, maka client akan tetap mengirimkan SSID dalam bentuk plain text (meskipun menggunakan enkripsi), sehingga jika kita bermaksud menyadapnya, dapat dengan mudah menemukan informasi tersebut. Beberapa tools yang dapat digunakan untuk mendapatkan ssid yang dihidden antara lain, kismet (kisMAC), ssid_jack (airjack), aircrack ,
void11 dan masih banyak lagi.
2. Keamanan wireless hanya dengan kunci WEP
WEP merupakan standart keamanan & enkripsi pertama yang digunakan pada wireless, WEP memiliki berbagai kelemahan antara lain :
● Masalah kunci yang lemah, algoritma RC4 yang digunakan dapat dipecahkan.
● WEP menggunakan kunci yang bersifat statis
● Masalah initialization vector (IV) WEP
● Masalah integritas pesan Cyclic Redundancy Check (CRC32)
WEP terdiri dari dua tingkatan, yakni kunci 64 bit, dan 128 bit. Sebenarnya kunci rahasia pada kunci WEP 64 bit hanya 40 bit, sedang 24bit merupakan Inisialisasi Vektor (IV). Demikian juga pada kunci WEP 128 bit, kunci rahasia terdiri dari 104bit. Seranganserangan pada kelemahan WEP antara lain :
1. Serangan terhadap kelemahan inisialisasi vektor (IV), sering disebut FMS attack. FMS singkatan
dari nama ketiga penemu kelemahan IV yakni Fluhrer, Mantin, dan Shamir. Serangan ini
dilakukan dengan cara mengumpulkan IV yang lemah sebanyakbanyaknya.
Semakin banyak IV
lemah yang diperoleh, semakin cepat ditemukan kunci yang digunakan
(www.drizzle.com/~aboba/IEEE/rc4_ksaproc.pdf)
2. Mendapatkan IV yang unik melalui packet data yang diperoleh untuk diolah untuk proses
cracking kunci WEP dengan lebih cepat. Cara ini disebut chopping attack, pertama kali
ditemukan oleh h1kari. Teknik ini hanya membutuhkan IV yang unik sehingga mengurangi
kebutuhan IV yang lemah dalam melakukan cracking WEP.
3. Kedua serangan diatas membutuhkan waktu dan packet yang cukup, untuk mempersingkat waktu,
para hacker biasanya melakukan traffic injection. Traffic Injection yang sering dilakukan adalah
dengan cara mengumpulkan packet ARP kemudian mengirimkan kembali ke access point. Hal ini
mengakibatkan pengumpulan initial vektor lebih mudah dan cepat. Berbeda dengan serangan
pertama dan kedua, untuk serangan traffic injection,diperlukan spesifikasi alat dan aplikasi tertentu yang mulai jarang ditemui di tokotoko,
mulai dari chipset, versi firmware, dan versi driver serta tidak jarang harus melakukan patching terhadap driver dan aplikasinya.
MAC Filtering
Hampir setiap wireless access point maupun router difasilitasi dengan keamanan MAC Filtering. Hal ini sebenarnya tidak banyak membantu dalam mengamankan komunikasi wireless, karena MAC address sangat mudah dispoofing atau bahkan dirubah. Tools ifconfig pada OS Linux/Unix atau beragam tools spt network utilitis, regedit, smac, machange pada OS windows dengan mudah digunakan untuk spoofing atau mengganti MAC address.
Penulis masih sering menemukan wifi di perkantoran dan bahkan ISP (yang biasanya digunakan oleh
warnetwarnet)
yang hanya menggunakan proteksi MAC Filtering. Dengan menggunakan aplikasi wardriving seperti kismet/kisMAC atau aircrack tools, dapat diperoleh informasi MAC address tiap client yang sedang terhubung ke sebuah Access Point. Setelah mendapatkan informasi tersebut, kita dapat terhubung ke Access point dengan mengubah MAC sesuai dengan client tadi. Pada jaringan wireless,
duplikasi MAC adress tidak mengakibatkan konflik. Hanya membutuhkan IP yang berbeda dengan client yang tadi.
Captive Portal
Infrastruktur Captive Portal awalnya didesign untuk keperluan komunitas yang memungkinkan semua orang dapat terhubung (open network). Captive portal sebenarnya merupakan mesin router atau gateway yang memproteksi atau tidak mengizinkan adanya trafik hingga user melakukan registrasi/otentikasi.
Berikut cara kerja captive portal :
● user dengan wireless client diizinkan untuk terhubung wireless untuk mendapatkan IP address
(DHCP)
● block semua trafik kecuali yang menuju ke captive portal (Registrasi/Otentikasi berbasis web) yang
terletak pada jaringan kabel.
● redirect atau belokkan semua trafik web ke captive portal
● setelah user melakukan registrasi atau login, izinkan atau buka akses ke jaringan (internet)
Beberapa hal yang perlu diperhatikan, bahwa captive portal hanya melakukan tracking koneksi client berdasarkan IP dan MAC address setelah melakukan otentikasi. Hal ini membuat captive portal masih dimungkinkan digunakan tanpa otentikasi karena IP dan MAC adress dapat dispoofing. Serangan dengan melakukan spoofing IP dan MAC. Spoofing MAC adress seperti yang sudah dijelaskan pada bagian Mac Filtering diatas. Sedang untuk spoofing IP, diperlukan usaha yang lebih yakni dengan memanfaatkan ARP cache poisoning, kita dapat melakukan redirect trafik dari client yang sudah terhubung sebelumnya.
Serangan lain yang cukup mudah dilakukan adalah menggunakan Rogue AP, yaitu mensetup Access
Point (biasanya menggunakan HostAP) yang menggunakan komponen informasi yang sama seperti AP target seperti SSID, BSSID hingga kanal frekwensi yang digunakan. Sehingga ketika ada client yang akan terhubung ke AP buatan kita, dapat kita membelokkan trafik ke AP sebenarnya. Tidak jarang captive portal yang dibangun pada suatu hotspot memiliki kelemahan pada konfigurasi atau design jaringannya.Misalnya, otentikasi masih menggunakan plain text (http), managemen jaringan dapat diakses melalui wireless (berada pada satu network), dan masih banyak lagi.
Kelemahan lain dari captive portal adalah bahwa komunikasi data atau trafik ketika sudah melakukan otentikasi (terhubung jaringan) akan dikirimkan masih belum terenkripsi, sehingga dengan mudah dapat disadap oleh para hacker. Untuk itu perlu berhatihati melakukan koneksi pada jaringan hotspot, agar mengusahakan menggunakan komunikasi protokol yang aman seperti https,pop3s, ssh, imaps dst.
Keamanan wireless hanya dengan kunci WPAPSKatau WPA2PSK
WPA merupakan teknologi keamanan sementara yang diciptakan untuk menggantikan kunci WEP. Ada dua jenis yakni WPA personal (WPAPSK),
dan WPARADIUS. Saat ini yang sudah dapat di crack
adalah WPAPSK, yakni dengan metode brute force attack secara offline. Brute force dengan menggunakan mencoba-coba banyak kata dari suatu kamus. Serangan ini akan berhasil jika passphrase yang yang digunakan wireless tersebut memang terapat pada kamus kata yang digunakan si hacker. Untuk mencegah adanya serangan terhadap keamanan wireless menggunakan WPAPSK, gunakanlah
passphrase yang cukup panjang (misal satu kalimat). Tools yang sangat terkenal digunakan melakukan serangan ini adalah CoWPAtty (http://www.churchofwifi.org/ ) dan aircrack (http://www.aircrackng.
org).
Tools ini memerlukan daftar kata atau wordlist, dapat di ambil dari http://wordlist.sourceforge.net/

Komponen-komponen Wireless

1. Access Point (AP)
Pada WLAN, alat untuk mentransmisikan data disebut dengan Access Point dan terhubung dengan jaringan LAN melalui kabel. Fungsi dari AP adalah mengirim dan menerima data, sebagai buffer data antara WLAN dengan Wired LAN, mengkonversi sinyal frekuensi radio (RF) menjadi sinyal digital yang akan disalukan melalui kabel atau disalurkan keperangkat WLAN yang lain dengan dikonversi ulang menjadi sinyal frekuensi radio.Satu AP dapat melayani sejumlah user sampai 30 user. Karena dengan semakin banyaknya user yang terhubung ke AP maka kecepatan yang diperoleh tiap user juga akan semakin berkurang. Ini beberapa contoh produk AP dari beberapa vendor.

2. Extension Point
Untuk mengatasi berbagai problem khusus dalam topologi jaringan, designer dapat menambahkan extension point untuk memperluas cakupan jaringan. Extension point hanya berfungsi layaknya repeater untuk client di tempat yang lebih jauh. Syarat agar antara akses point bisa berkomunikasi satu dengan yang lain, yaitu setting channel di masing-masing AP harus sama. Selain itu SSID (Service Set Identifier) yang digunakan juga harus sama. Dalam praktek dilapangan biasanya untuk aplikasi extension point hendaknya dilakukan dengan menggunakan merk AP yang sama.

3. Antena
Antena merupakan alat untuk mentransformasikan sinyal radio yang merambat pada sebuah konduktor menjadi gelombang elektromagnetik yang merambat diudara. Antena memiliki sifat resonansi, sehingga antena akan beroperasi pada daerah tertentu. Ada beberapa tipe antena yang dapat mendukung implementasi WLAN, yaitu :
a.Antena omnidirectional
Yaitu jenis antena yang memiliki pola pancaran sinyal kesegala arah dengan daya yang sama. Untuk menghasilkan cakupan area yang luas, gain dari antena omni directional harus memfokuskan dayanya secara horizontal (mendatar), dengan mengabaikan pola pemancaran ke atas dan kebawah, sehingga antena dapat diletakkan ditengah-tengah base station. Dengan demikian keuntungan dari antena jenis ini adalah dapat melayani jumlah pengguna yang lebih banyak. Namun, kesulitannya adalah pada pengalokasian frekuensi untuk setiap sel agar tidak terjadi interferensi
b.Antena directional
Yaitu antena yang mempunyai pola pemancaran sinyal dengan satu arah tertentu. Antena ini idealnya digunakan sebagai penghubung antar gedung atau untuk daerah yang mempunyai konfigurasi cakupan area yang kecil seperti pada lorong-lorong yang panjang.

4 Wireless LAN Card
WLAN Card dapat berupa PCMCIA (Personal Computer Memory Card International Association), ISA Card, USB Card atau Ethernet Card. PCMCIA digunakan untuk notebook, sedangkan yang lainnya digunakan pada komputer desktop. WLAN Card ini berfungsi sebagai interface antara sistem operasi jaringan client dengan format interface udara ke AP. Khusus notebook yang keluaran terbaru maka WLAN Cardnya sudah menyatu didalamnya. Sehingga tidak keliatan dari luar.

WPA (WI-FI Protected Access)

WPA (bahasa Inggris: Wi-Fi Protected Access) adalah suatu sistem yang juga dapat diterapkan untuk mengamankan jaringan nirkabel. Metoda pengamanan dengan WPA ini diciptakan untuk melengkapi dari sistem yamg sebelumnya,
yaitu WEP. Para peneliti menemukan banyak celah dan kelemahan pada infrastruktur nirkabel yang menggunakan metoda pengamanan WEP. Sebagai pengganti dari sistem WEP, WPA mengimplementasikan layer dari IEEE, yaitu
layer 802.11i. Nantinya WPA akan lebih banyak digunakan pada implementasi keamanan jaringan nirkabel.
WPA didesain dan digunakan dengan alat tambahan lainnya, yaitu sebuah komputer pribadi (PC).
Fungsi dari komputer pribadi ini kemudian dikenal dengan istilah authentication server, yang memberikan key yang berbeda kepada masing–masing pengguna/client dari suatu jaringan nirkabel yang menggunakan akses point
sebagai media sentral komunikasi. Seperti dengan jaringan WEP, metoda enkripsi dari WPA ini juga menggunakan algoritma RC4.
Pengamanan jaringan nirkabel dengan metoda WPA ini, dapat ditandai dengan minimal ada tiga pilihan yang harus diisi administrator jaringan agar jaringan dapat beroperasi pada mode WPA ini. Ketiga menu yang harus diisi tersebut adalah:

- Server
Komputer server yang dituju oleh akses point yang akan memberi otontikasi kepada client. beberapa perangkat lunak
yang biasa digunakan antara lain freeRADIUS, openRADIUS dan lain-lain.
- Port
Nomor port yang digunakan adalah 1812.
- Shared Secret
Shared Secret adalah kunci yang akan dibagikan ke komputer dan juga kepada client secara transparant

TKIP Attack

WPA menerapkan dua modus yang dapat digunakan untuk memastikan keamanan data yang dikirimkannya selama transmisi data, TKIP dan (AES)-CCMP. TKIP merupakan sebuah protokol yang mengimplementasian fungsi penggabunga kunci dengan vektor inisialisasi di setiap paketnya. Selain itu, TKIP dilengkapi dengan pengecekan integritas pesan yang dikenal dengan MIC atau MICHAEL.
Sebuah kemampuan untuk mencegah serangan-serangan sederhana juga ditambahkan dengan sebuah pencacah yang mendeteksi serangan-serangan tersebut. Pencacah ini akan memastikan setiap data yang dikirim dapat diterima sesuai dengan urutan data sehingga tidak dimungkinkan terjadinya serangan.
Namun, serangan terhadap TKIP dapat dilakukan dengan mengambil potongan-potongan data yang dikirimkan. Serangan dilancarkan dengan mengambil paket-paket data kecil yang ditransmisikan oleh access point. Paket-paket ini biasanya merupakan paket yang sangat mudah dikenali berdasarkan ukurannya yang kecil dan sangat mencolok perbedaannya dibandingkan dengan paket-paket data lain, seperti paket-paket data permintaan dan respon ARP.
Paket-paket tersebut dikirimkan secara broadcast dalam satu jaringan sehingga memungkinkan untuk mengambil paket data tersebut. Dalam paket-paket tersebut, terdapat alamat perangkat pengirim dan penerima paket data yang tidak dilindungi oleh WEP maupun TKIP.
Dengan menggunakan serangan ini, data-data yang ada dapat didekripsi dengan kecepatan hingga satu byte dalam waktu satu menit. Selain itu, jika fungsi QoS diaktifkan, maka setiap serangan terhadap 1 paket akan menyebabkan terinjeksinya 15 paket yang terenkripsi lain.

AES (Advanced Encryption Standard)

memiliki masukan dan keluaran 128 bit serta kunci 128,192 dan 256 bit. AES didesain dengan perbaikan yang jauh lebih baik dalam menghadapi analisis sandi dibanding DES. Sebagai contoh, DES dapat dipecahkan dengan analisis sandi linear dan diferensial dengan mengggunakan 243 pasangan plaintext/ciphertext yang diketahui atau menggunakan 247 pasang plaintext yang dipilih. Sedangkan AES yang terdiri dari 10 ronde terbukti mampu menghadapi analisis sandi tersebut cukup dengan 4 ronde saja. Tulisan ini akan menjelaskan bagaimana AES-128 didesain sehingga dapat dibuktikan bahwa algoritma ini tahan menghadapi analisis sandi tersebut.

WPA-PSK (Wi-Fi Protected Access – Pre Shared Key)

adalah pengamanan jaringan nirkabel dengan
menggunakan metoda WPA-PSK jika tidak ada authentikasi server yang digunakan. Dengan demikian access point dapat dijalankan dengan mode WPA tanpa menggunakan bantuan komputer lain sebagai server.
Cara mengkonfigurasikannya juga cukup sederhana. Perlu diketahui bahwa tidak semua access point akan mempunyai fasilitas yang sama dan tidak semua access point menggunakan cara yang sama dalam mendapatkan Shared-Key yang
akan dibagikan ke client. Pada access point Dlink DWL-2000AP, pemberian Shared-Key dilakukan secara manual tanpa mengetahui algoritma apa yang digunakan. Keadaan ini berbanding terbalik dengan akses point Linksys WRT54G,
dimana administrator dapat memilih dari dua algoritma WPA yang disediakan, yang terdiri dari algoritma TKIP atau algoritma AES.
Setelah Shared-Key didapat, maka client yang akan bergabung dengan access point cukup memasukkan angka/kode yang diijinkan dan dikenal oleh access point. Prinsip kerja yang digunakan WPA-PSK sangat mirip dengan pengamanan
jaringan nirkabel dengan menggunakan metoda Shared-Key.

WPA dan WEP

Menerobos akses Wi-fi ini bisa dilakukan dengan memecahkan kode enkripsi. Teknik ini disebut dengan WEP Cracking. WEP kepanjangan Wired Equivalent Privacy atau juga sering disebut dengan Wireless Encryption Protocol. Menurut Sallahudin yang popular dengan nama Pataka di dunia maya, WEP merupakan protokol keamanan untuk jaringan wireless 802.11x. Desain WEP dimaksudkan untuk memberikan tingkat keamanan sebagaimana pada jaringan dengan kabel. Demi membobol protokol keamanan ini, seorang cracker bisa dengan simpel mempelajari tekniknya melalui internet. Cukup men-download programnya di internet, sedikit pengetahuan mengenai enkripsi, dan cracking itu bisa terjadi. Karena mudahnya, banyak tawaran metode di belantara jagat maya. Bahkan ada yang menawarkan kesuksesan menerobos WEP dalam 10 menit saja. Ada lagi metode menerobos dengan teknik WPA Cracking. WPA adalah Wi-Fi Protected Access, standar Wi-Fi untuk meningkatkan fitur keamanan pada WEP. Teknologi ini di desain untuk bekerja pada produk Wi-Fi eksisting yang telah memiliki WEP (semacam software upgrade). Kelebihan WPA adalah meningkatkan enkripsi data dengan teknik Temporal Key Integrity Protocol (TKIP). TKIP mengacak kata kunci menggunakan hashing algorithm dan menambah Integrity Checking Feature, untuk memastikan kunci belum pernah digunakan secara tidak sah. Pada WPA ini juga ada langkah otentifikasi user yang tidak tersedia di WEP. Melalui Extensible Authentication Protocol (EAP) maka wireless client harus melakukan otentikasi terlebih dahulu sebelum memasuki jaringan. WEP dapat membatasi akses ke jaringan berdasarkan MAC address yang spesifik untuk setiap perangkat. Tapi MAC address adalah sebuah kode yang mudah dideteksi melalui akses tidak sah dan dapat dengan mudah dipalsukan atau digandakan (spoofing MAC address). EAP memberikan solusi yang lebih aman dengan menerapkan Public Key Encryption System untuk memastikan hanya pengguna sah dapat memasuki jaringan.
Selengkapnya...

Pertemuan 13 Eksploitasi Keamanan

Eksploitasi Keamanan
Anatomi Suatu Serangan Hacking
1.Footprinting
Mencari rincian informasi terhadap sistem-sistem untuk dijadikan sasaran, mencakup pencarian informasi dengan search engine, whois, dan DNS zone transfer.
hacker baru mencari-cari sistem mana yang dapat disusupi. Footprinting merupakan kegiatan pencarian data berupa:

-Menentukan ruang lingkup (scope) aktivitas atau serangan
-Network enumeration
-Interogasi DNS
-Mengintai jaringan
Semua kegiatan ini dapat dilakukan dengan tools dan informasi yang tersedia bebas di Internet. Kegiatan footprinting ini diibaratkan mencari informasi yang tersedia umum melalui buku telepon. Tools yang tersedia untuk ini di antaranya
-Teleport Pro: Dalam menentukan ruang lingkup, hacker dapat men-download keseluruhan situs-situs web yang potensial dijadikan sasaran untuk dipelajari alamat, nomor telepon,contact person,dan lain seagainya.
-Whois for 95/9/NT: Mencari informasi mengenai pendaftaran domain yang digunakan suatu organisasi. Di sini ada bahaya laten pencurian domain (domain hijack).
-NSLookup: Mencari hubungan antara domain name dengan IP address.
-Traceroute 0.2: Memetakan topologi jaringan, baik yang menuju sasaran maupun konfigurasi internet jaringan sasaran.

2.Scanning
Terhadap sasaran tertentu dicari pintu masuk yang paling mungkin. Digunakan ping sweep dan portscan.

3.Enumeration
Telaah intensif terhadap sasaran,yang mencariuser accountabsah, network resource and share, dan aplikasi untuk mendapatkan mana yang proteksinya lemah.
enumerasi sudah bersifat sangat intrusif terhadap suatu sistem. Di sini penyusup mencari account name yang absah,password,serta share resources yang ada. Pada tahap ini,khusus untuk sistem-sistem Windows, terdapat port 139 (NetBIOS session service) yang terbuka untuk resource sharing antar-pemakai dalam jaringan. Anda mungkin berpikir bahwa hard disk yang di-share itu hanya dapat dilihat oleh pemakai dalam LAN saja. Kenyataannya tidak demikian.NetBIOS session service dapat dilihat oleh siapa pun yang terhubung ke Internet di seluruh dunia! Tools seperti Legion,SMBScanner ,atau SharesFinder membuat akses ke komputer orang menjadi begitu mudah (karena pemiliknya lengah membuka resource share tanpa password).

4.Gaining Access
Mendapatkan data lebih banyak lagi untuk mulai mencoba mengakses sasaran.Meliputi mengintip dan merampas password,menebak password, serta
melakukan buffer overflow. gaining access adalah mencoba mendapatkan akses ke dalam suatu sistem sebagai user biasa.Ini adalah kelanjutan dari kegiatan enumerasi,sehingga biasanya di sini penyerang sudah mempunyai paling tidak user account yang absah,dan tinggal mencari passwordnya saja.
Bila resource share-nya diproteksi dengan password, maka passwordini dapat saja ditebak (karena banyak yang menggunakan password sederhana dalam melindungi komputernya).Menebaknya dapat secara otomatis melalui dictionary attack (mencobakan kata-kata dari kamus sebagai password) atau brute-force attack (mencobakan kombinasi semua karakter sebagai password).Dari sini penyerang mungkin akan berhasil memperoleh logon sebagai user yang absah.

5.Escalating Privilege
Bila baru mendapatkan user password di tahap sebelumnya,di tahap ini diusahakan mendapat privilese admin jaringan dengan password cracking atau exploit sejenis getadmin, sechole, atau lc_messages. Escalating Privilege mengasumsikan bahwa penyerang sudah mendapatkan logon access pada sistem sebagai user biasa. Penyerang kini berusaha naik kelas menjadi admin (pada sistem Windows) atau menjadi root (pada sistem Unix/Linux).Teknik yang digunakan sudah tidak lagi dictionary attack atau brute-force attack yang memakan waktu itu, melainkan mencuri password file yang tersimpan dalam sistem dan memanfaatkan kelemahan sistem. Pada sistem Windows 9x/ME password disimpan dalam file .PWL sedangkan pada Windows NT/2000 dalam file .SAM.

6.Pilfering
Proses pengumpulan informasi dimulai lagi untuk mengidentifikasi mekanisme untuk mendapatkan akses ke trusted system. Mencakup evaluasi trust dan pencarian cleartext password di registry,config file,dan user data.

7.Covering Track
Begitu kontrol penuh terhadap sistem diperoleh,maka menutup jejak menjadi prioritas. Meliputi membersihkan network log dan penggunaan hide tool seperti macam-macam rootkit dan file streaming.
penyerang sudah berada dan menguasai suatu sistem dan kini berusaha untuk mencari informasi lanjutan (pilfering),menutupi jejak penyusupannya (covering tracks),dan menyiapkan pintu belakang (creating backdoor) agar lain kali dapat dengan mudah masuk lagi ke dalam sistem.Adanya Trojan pada suatu sistem berarti suatu sistem dapat dengan mudah dimasuki penyerang tanpa harus bersusah payah melalui tahapan-tahapan di atas, hanya karena kecerobohan pemakai komputer itu sendiri.

8.Creating Backdoors
Pintu belakang diciptakan pada berbagai bagian dari sistem untuk memudahkan masuk kembali ke sistem ini dengan cara membentuk user account palsu,menjadwalkan batch job,mengubah startup file, menanamkan servis pengendali jarak jauh serta monitoring tool,dan menggantikan aplikasi dengan trojan.

9.Denial Of Service
Bila semua usaha di atas gagal, penyerang dapat melumpuhkan sasaran sebagai usaha terakhir.Meliputi SYN flood,teknik-teknik ICMP, Supernuke, land/latierra, teardrop, bonk, newtear, trincoo, smurf,dan lain-lain.
kalau penyerang sudah frustrasi tidak dapat masuk ke dalam sistem yang kuat pertahanannya,maka yang dapat dilakukannya adalah melumpuhkan saja sistem itu dengan menyerangnya menggunakan paket-paket data yang bertubi-tubi sampai sistem itu crash. Denial of service attack sangat sulit dicegah,sebab memakan habis bandwidth yang digunakan untuk suatu situs. Pencegahannya harus melibatkan ISP yang bersangkutan. Para script kiddies yang pengetahuan hacking-nya terbatas justru paling gemar melakukan kegiatan yang sudah digolongkan tindakan kriminal di beberapa negara ini.
Selengkapnya...

Pertemuan 12 Keamanan Mail Server

Keamanan Mail Server

Tentang Email
Email merupakan aplikasi yang paling populer di Internet.
e-mail adalah sebuah pesan komputer elektronik.Selain merupakan sebuah media komunikasi informal dengan teman-teman, e-mail juga dapat digunakan sebagai media komunikasi formal dengan organisasi dan para professional melalui sebuah jaringan komputer. E-mail merupakan sarana yang cepat, murah dan dapat dikirim langsung pada banyak penerima. Biasanya, e-mail lebih informal dan komunikatif dibanding surat tradisional.

Keamanan data dan E-mail
Jaringan komputer dan internet saat ini sudah merupakan kebutuhan yang sangat vital dan diyakini bahwa dengan jaringan komputer banyak sumberdaya yang bisa dihemat, seperti dana, tenaga, dan lain-lain . Selain itu, dengan jaringan komputer dan internet lalulintas data berjalan sangat cepat, tepat dan akurat tanpa ada batas ruang dan waktu.

Penggunaan e-mail, sharing dan transfer data baik kabel, serat optik maupun VSAT dengan teknologi VPN (Virtual Private Network) sudah merupakan lazim dilakukan oleh hampir semua perusahaan saat ini, dengan demikian sangat diperlukan sistem keamanan jaringan yang benar-benar handal dan bisa menghalau berbagai gangguan keamanan data e-mail dalam server Anda.

Saat ini banyak tidak sedikit program antivirus baik baru maupun antivirus lama yang terus diupdate kemampuannya. Berbagai perusahaan antivirus seperti Mc Affee, AVG, dan lain-lain terus berupaya menciptakan inovasi baru agar program antivirus mereka mampu menangkal dan membasmi spam, warm dan virus. Selain perusahaan khususnya pembuatan program antivirus, kepedulian Microsoft sebagai perusahaan raksasa sistem operasi, aplikasi dan bahasa pemrograman, ternyata juga sangat konsen terhadap sistem keamanan data dan e-mail dari gangguan warm, spam dan virus ini.

Salah satu kepedulian Microsoft terhadap warm, spam dan virus ini dibuktikan dengan kehadirannya Microsoft Forefront. Microsoft ForeFront ini hadir berupa Microsoft Forefront Client Security, Microsoft Forefront Security for Exchange Server dan Microsoft Forefront Security for SharePoint. Microsoft Forefront Client Security memberikan perlindungan terhadap malware pada komputer dan sistem operasi yang mudah dioperasikan pengguna. Microsoft Forefront Security for Exchange Server bertugas melindungi e-mail server perusahaan dari berbagai jenis virus, spam dan sejenisnya. Sedangkan Microsoft Forefront Security for SharePoint, menawarkan penggabungan beberapa fitur scanning virus untuk melindungi data perusahaan secara komprehensif, khususnya pada data-data penting dan rahasia.

Microsoft Forefront dan Microsoft System Center merupakan dua produk terkini dan merupakan solusi security yang komprehensif. Produk security yang komprehensif dari hulu ke hilir yang tidak hanya dilengkapi dengan dua atau tiga fungsi scanning, melainkan delapan fitur scanning yang secara simultan dan terus-menerus melindungi infrastruktur TI, dengan tetap menjaga keseimbangan antara reliability dan performance.

Microsoft Forefront bekerja menangani security, Microsoft System Center menawarkan fungsi membantu seorang administrator dalam melakukan monitoring dan pengelolaan server secara proaktif. Aplikasi ini menyederhanakan proses yang sebelumnya harus dilakukan seorang administrator menggunakan beberapa aplikasi, dengan hanya satu aplikasi.

Jenis E-mail
- Response (Balasan) : Gunakan judul yang sama, awali dengan "RE:"
- Request (Permintaan) : REQ atau Request
- Critical message (Pesan Penting): URGENT
- Proprietary (Pribadi) : PROPRIETARY/ CONFIDENTIAL (rahasia)

Komponen Email
Sistem email memiliki dua komponen
–Mail User Agent (MUA)Berhubungan dengan pengguna.Contoh: elm, mutt, pine,
pegasus, eudora, netscape, outlook
–Mail Transfer Agent (MTA)Yang melakukan pengiriman email.Contoh: sendmail,
qmail, postfix, exchange

Contoh Email
Di definisikan oleh RFC 822
–header
Seperti amplop, berisi informasi tentang alamat pengirim dan yang dituju.
–body
Isi dari surat. Dipisahkan dari header dengan sebuah baris kosong.

Penyadapan email - confidentiality problem
-Email seperti kartu pos (postcard) yang dapat dibaca oleh siapa saja. Terbuka.
-Email dikirimkan oleh MTA ke “kantor pos” terdekat untuk diteruskan ke “kantor
pos” berikutnya. Hopping. Sampai akhirnya di tujuan.
-Potensi penyadapan dapat terjadi di setiap titik yang dilalui.

Objek yang disadap adalah layanan komunikasi yang menggunakan/melintasi network operator, access operator, dan atau layanan internet melalui service provider.
Dalam lawful interception, layanan internet didefiniskan sebagai :
- akses ke internet itu sendiri
- layanan-layanan yang menggunakan internet, seperti
- browsing ke World Wide Web
- email
- groups
- chat dan icq
- Voice over IP
- File transfer Protocol (FTP)
- Telnet- dan segala hal yang melintasi internet protocol.

Bagaimana jika lalu lintas data yang dienkrip ? misal:
- Secure e-mail (contoh PGP, MIME)
- Secure surfing menggunakan HTTPS sepetri SSL, TLS- Virtual Privat Network
Secure (VPNs) seperti pgp-phone

JIKA lalu lintas data yang dienkrip tersebut menggunakan jaringan Nerwork Operator/ Access Provider / Service Provider MAKA data yang terenkripsi tersebut harus ‘ditelanjangi/dikuliti’ dahulu sebelum dikirimkan dan atau data kunci atau enkriptor yang dibuat harus sesuai dengan yang disediakan oleh Law Enforcement Agency (LEA), kecuali hal tersebut diatas adalah merupakan tantangan bagi LEA untuk meningkatkan sisi teknis lawful interception.

Tindakan penyadapan yang dilakukan mengacu pada dua standar, yaitu
1. European Telecommunications Standards Institute (ETSI), berbasis di prancis
2. Communications Assistance for Law Enforcement Act (Calea), berbasis di USA

Proteksi terhadap penyadapan
-Menggunakan enkripsi untuk mengacak isi surat
-Contoh proteksi: PGP, PEM

Email palsu
-Mudah membuat email palsu dengan membuat header sesuka anda.
-Email palsu ini kemudian dikirimkan via MTA atau langsung via SMTP
-Aktivitas tercatat di server dalam berkas log

Proteksi: email palsu
-Lihat header untuk mengetahui asal email
-Menggunakan digital signature

Spamming
SPAM adalah unsolicited email (email yang tidak diminta) yang dikirim ke banyak orang. Contoh kiriman email yang berisi spam: iklan, advertensi, tawaran untuk bergabung ke MLM, undian, informasi palsu, phishing, penipuan. Ya, TechScape selalu berusaha memerangi siapapun yang melakukan spam.
-Mengirim satu email ke banyak orang
-Proteksi: MTA dipasang proteksi terhadap spamming (RBL)

Mailbomb
-Mengirim banyak email ke satu orang
-Proteksi: membatasi ukuran email, quota disk, menggunakan filter khusus

Mail relay
-Menggunakan server orang lain untuk mengirimkan email
-Akibat:
a.Bandwidth orang lain terpakai untuk mengirim email tersebut (yang biasanya
banyak)
b.Mengelabui penerima email

Mail relay Adalah fasilitas untuk mengirimkan email dengan menumpangkan kepada server yang di sebut relay. Server tersebutlah yang nantinya mengirimkan email ke alamat tujuan. Fasilitas ini digunakan untuk mengurangi beban dari workstation atau PC untuk mengirimkan email dengan melakukan sentralisasi pengiriman email. Akan tetapi sayangnya fasilitas ini sering diabuse untuk mengirimkan junk mail, yang disebut spamming, dengan menumpang mail server milik orang lain. Akibat dari tumpangan ini, mail server tersebut menjadi terbebani dan dijadikan tempat untuk meluncurkan spamming. Agar sistem anda tidak ditumpangi oleh orang-orang yang tidak berhak menggunakan mail server anda, maka anda harus mengkonfigurasi mail server sehingga tidak boleh dijadikan relay oleh orang lain (kecuali oleh user anda).
Selengkapnya...

Pertemuan 10 Pengenalan dan Penaggulangan Spyware, Adware dan Spam

Pengenalan dan Penanggulan Spyware, Adware dan Spam
Spyware

Spyware : Spyware adalah perangkat lunak yang terinstal secara diam-diam pada PC untuk mengambil alih sebagian kontrol komputer tampa sepengetahuan pemiliknya. Sementara itu spyware secara diam-diam memonitor aktifitas pengguna. Spyware dapat mengumpulkan informasi pribadi seperti kebiasaan suffing internet.

Misalnya jika kita sering mengunjungi situs-siitus porno, maka tidak usah kaget jika tiba-tiba kita mendapat email (spam) penawaran obat kuat, atau akses gratis ke situs sejenis.
Spyware adalah program kecil yang bekerja secara otomatis pada saat kita browsing internet atau memata-matai kegiatan online kita lalu mengirimkan hasil pantauannya ke host server spyware tersebut. Jenis spyware sangat banyak, ada yang hanya bertugas merotasi tampilan iklan pada software, ada yang menyadap informasi konfigurasi komputer kita, ada yang menyadap kebiasaan online kita, dan sebagainya.
Darimana mereka datang ke komputer kita. Banyak cara yang dilakukan oleh mereka, Diantaranya melalui software gratisan (Freeware dan Shareware), juga dari situs internet yg kita kunjungi dimana secara diam-diam mereka menginstallkan dirinya sendiri ke komputer kita.
Kenapa mereka bisa mengganggu kinerja komputer kita? Tentu saja karena mereka bekerja terus menerus (terutama saat kita online atau ketika menggunakan browser) dan beberapa malah mengubah/mengganti file-file system windows yg asli dengan file-file mereka. Tentu ini menambah beban kerja windows yang normal.

Tips Mengatasi Spyware

Sebelumnya banyak sekali anti-spyware yang bisa di-download gratis seperti Spybot. Namun saat ini, sudah banyak sekali yang berupa versi komersial alias mesti bayar lisensi nya. Memang masih terdapat beberapa yang gratisan namun database spyware mereka tidak sekomplit yang komersil. Kenapa ? Karena otomatis tim anti-spyware yang komersial mendapatkan dana dari lisensi yang mereka jual sedangkan yang freeware alias gratisan mendapatkan dana biasanya hanya dari sumbangan.
Berikut ini tips yang bisa dilakukan untuk mencegah spyware :
Hati-hati dalam melakukan browsing ke situs-situs yang ‘tidak jelas’ di Internet. Biasanya terutama situs-situs underground, situs-situs hacking dan situs-situs crack.
Khusus untuk program freeware atau gratisan, sebelum digunakan, lihat informasi di bagian review pengguna, apakah ada yang komplain mengenai spyware di dalamnya. Karena umumnya spyware ada di program yang freeware.
Usahakan tidak menggunakan program-program seperti P2P sharing dan Download Accelerator contohnya Kazaa, download plus dan sebagainya.
Lakukan Windows update secara rutin. Spyware selama ini memang menargetkan windows sebagai platform utama sebagai sasarannya. Terbukti banyak sekali BHO – browser helper object yang dibuat untuk running atau attach ke MSIE (Microsoft Internet Explorer). Meskipun tidak menjamin bahwa IE nya akan kebal terhadap spyware tapi setidaknya mengurangi lubang-lubang security yang bisa digunakan sebagai pintu masuk bagi spyware. Pada saat download program di Internet, kalau bisa baca dulu EULA nya (End-User License Agreement) karena biasanya di dalam klausalnya sengaja dibuat serumit dan sepanjang mungkin yang mungkin didalamnya ada klausal untuk instalasi spyware. Ada program yang EULA sebanyak 131 halaman, siapa yang mau baca ? tapi itu memang sengaja dibuat seperti itu sehingga apabila terjadi tuntutan hukum di kemudian hari mereka punya bukti.
Install anti-spyware, seperti ad aware. Tapi kadang spyware terbaru tidak terdeteksi, makanya harus sering di update. Jika cara ini belum memuaskan, coba dengan tools berikut, yang pertama CWShredder dilanjutkan dengan HijackThis. Bisa di download di situs ini http://www.spywareinfo.com/~merijn/downloads.html. Ada beberapa tools lain disana, mungkin bisa kamu coba juga.
Dalam menggunakan HijackThis harus diperhatikan betul-betul sebelum menghapus apa-apa yang terdeteksi, Untuk mencegah Spyware tidak balik lagi, rajin-rajinlah mengupadate database anti-virus dan anti-spyware dari OS yg anda gunakan, lalu berhati-hati ketika browsing, Hati-hati ketika meggunakan software gratis (contoh: kazaa), Pasang anti virus dan update terus. Atau beralih ke OS lain?
Apabila saat browsing, keluar pop-up window, jangan klik ke windows tersebut tapi langsung tutup windows tersebut.
Spyware merupakan turunan dari adware, yang memantau kebiasaan pengguna dalam melakukan penjelajahan Internet untuk mendatangkan "segudang iklan" kepada pengguna. Tetapi, karena adware kurang begitu berbahaya (tidak melakukan pencurian data), spyware melakukannya dan mengirimkan hasil yang ia kumpulkan kepada pembuatnya (adware umumnya hanya mengirimkan data kepada perusahaan marketing).
Kerugian Dari Spyware
1. Pencurian Data
Kebanyakan informasi yang diambil tanpa seizin adalah kebiasaan pengguna dalam menjelajahi Internet, tapi banyak juga yang mencuri data-data pribadi, seperti halnya alamat e-mail (untuk dikirimi banyak surat e sampah atau dapat dikenal dengan (spam)).
2. Tambahan Biaya Pemakaian Internet
Yang merugikan dari keberadaan spyware, selain banyaknya iklan yang mengganggu adalah pemborosan bandwidth dan privasi yang telah terampas.
Progam Pemburu Spyware & Adware
Beberapa utilitas yang dapat digunakan untuk memburu adware, seperti halnya Ad-Aware dari LavaSoft juga dapat memburu spyware, karena memang spyware merupakan turunan dari adware. Untuk memburu spyware, anda dapat menggunakan AVG Anti-Spyware, ataupun progam anti-spyware lainnya. Sekedar memperingatkan, AVG Anti-Spyware tidak memiliki Free Version, hanya ada Full Version & Trial Version. Bila anda mendownload AVG Anti-Spyware Free Version, sama saja anda mendownload AVG Anti-Spyware Trial Version.
Contoh Program Spyware dan Adware
Salah Satu Contoh Adware adalah Produk AddOns untuk Windows Live Messenger yaitu Windows Live Messenger Plus.
Mematikan Cookies
Cara ini juga dapat dilakukan dengan block all cookies atau menolak semua cookies untuk masuk ke komputer pengguna.
Spam
Pengertian Spam merujuk kepada praktek pengiriman pesan komersial atau iklan kepada sejumlah besar newsgroup atau email yang sebetulnya tidak berkeinginan atau tidak tertarik menerima pesan tersebut.
Dengan kata lain Spam adalah penyalahgunaan dalam penampilan berita/content elektronik untuk pengiriman berita iklan dan keperluan lainnya yang mengakibatkan ketidaknyamanan bagi para pengguna web, karena pesan tersebut merupakan pesan yang tidak dikehendaki penerimanya. Bentuk berita spam yang umum dikenal meliputi: spam surat elektronik, spam instant messaging, spam Usenet newsgroup, spam mesin pencari informasi web (web search engine spam), spam blog, spam berita pada telepon genggam, dan spam forum Internet.
Spam biasa dimanfaatkan oleh para pembuat iklan dengan biaya operasi yang sangat rendah, karena spam ini tidak memerlukan mailing list untuk mencapai para kelompok pelanggan yang diinginkan. Sebagai akibat yang dirugikan, selain pengguna Internet itu sendiri, adalah ISP (Internet Service Provider, penyelenggara layanan Internet), dan masyarakat umum pengguna Internet yang menjadi target para pengirim Spam ini. Karena mengganggu dan kadang-kadang membohongi, berita spam termasuk dalam kegiatan melanggar hukum atau perbuatan kriminal yang bisa ditindak melalui undang-undang Internet.(dna)
Spam ini biasanya datang bertubi-tubi tanpa diminta dan sering kali tidak dikehendaki oleh penerimanya. Beberapa contoh lain dari spam ini bisa berupa pos-el berisi iklan, surat masa singkat (SMS) pada telepon genggam, berita yang masuk dalam suatu forum kelompok warta berisi promosi barang yang tidak terkait dengan kegiatan kelompok warta tersebut, spamdexing yang menguasai suatu mesin pencari (search engine) untuk mencari popularitas bagi suatu URL tertentu, ataupun bisa berupa berita yang tak berguna dan masuk dalam suatu blog, buku tamu situs web, dan lain-lain.
Spam dikirimkan oleh pembuat iklan dengan biaya operasi yang sangat rendah, karena spam ini tidak memerlukan senarai (mailing list) untuk mencapai para pelanggan-pelanggan yang diinginkan. Sebagai akibatnya banyak pihak yang dirugikan. Selain pengguna Internet itu sendiri, ISP (Penyelenggara Jasa Internet atau Internet Service Provider), dan masyarakat umum juga merasa tidak nyaman. Karena biasanya sangat mengganggu dan kadang-kadang membohongi, berita spam termasuk dalam kegiatan melanggar hukum dan merupakan perbuatan pidana yang bisa ditindak melalui undang-undang Internet.
Menangani Spam
Spam sebuah masalah yang serius. Kalau tidak serius, kenapa setiap hari orang perlu mengeluh kepada ISP/webhost, kenapa orang mesti ribut-ribut di milis, di forum-forum publik seperti Slashdot, dan bahkan di kalangan pemerintah—setidaknya di negara-negara bagian di AS dan Eropa?
Di lain pihak, spam adalah sebuah masalah yang multidimensional. Sebagai masalah teknis, spammer menyalahgunakan/menghabiskan resource jaringan. Komunitas milis Spam Brigade menjuluki spam sebagai “the biggest waste of bandwidth on the Internet and Usenet.” Betapa tidak, banyak uang terkuras setiap harinya karena bandwidth yang diperlukan untuk mengirimkan jutaan email spam. Padahal mayoritas email tersebut pada akhirnya akan dibounce atau langsung dihapus. Bukan itu saja, setiap spam yang diterima memakan waktu dan tenaga si penerimanya untuk membaca, menyortir, menghapus, berusaha menolak di kemudian hari. Spam pun bisa memenuhi mailbox, mengakibatkan mailserver sibuk, dan memperlambat layanan lainnya. Sebagai masalah bisnis, kegiatan spammer perlu dilawan karena banyak yang mempraktikkan penipuan. Dan terakhir, seperti ditekankan oleh narasumber P. Y. Adi Prasaja, spam juga sebuah masalah sosial: tindakan sebagian orang yang seenaknya menyalahgunakan sebuah fasilitas publik seperti Internet. Padahal agar fasilitas berjalan lancar diperlukan kerjasama dan sikap saling menjaga dari semua penggunanya.
Karena masalah spam adalah masalah yang multiaspek, maka penyelesaian terhadap spam pun perlu dilakukan dari berbagai segi.
1. Filtering
Filtering adalah penyelesaian terutama dari segi teknis. Filtering pada intinya bertujuan membantu penerima email untuk memilah-milah secara otomatis mana email yang “benar” dan mana spam, sehingga menghemat waktu dan tenaga. Sejak maraknya spam, telah berkembang banyak solusi pemfilteran. Dari yang sederhana hingga menggunakan algoritma kompleks. Dari yang bersifat personal hingga kolaboratif (masal/bersama-sama). Dari yang gratis sampai jasa komersial oleh pihak ketiga.
Saat ini teknologi filtering sudah cukup memuaskan. Solusi seperti SpamAssassin misalnya—yang menjadi favorit banyak sysadmin/user—menggunakan berbagai cara untuk mengidentifikasi spam. Mulai dari deteksi header, pencarian kata-kata yang umum ada di spam, hingga integrasi dengan sistem pemfilteran lain. Sementara tokoh seperti Paul Graham (salah seorang manajer teknis Yahoo!) murni mengandalkan analisis konten sebab menurutnya, “Inti dari spam adalah pesannya. Jadi yang harus kita usahakan adalah mengenali spam dari pesannya.” Dan pendekatan statistik yang telah diimplementasikan oleh Paul pun memberi hasil yang menggembirakan. Kualitas filter ditentukan dari rendahnya false positive (pesan biasa salah terdeteksi sebagai spam) dan tingginya true positive. Dengan filter-filter yang ada sekarang, telah dimungkinkan mencapai akurasi di atas 95% true positive dan false positive mendekati 0%. Bahkan banyak filter pun telah memiliki kemampuan untuk melakukan autoreporting: manakala spam ditemukan, langsung dilaporkan atau ditambahkan ke dalam database untuk membantu proses penanganan spam lainnya.
2. Blocking
Filtering hanyalah satu sisi dari solusi berbasiskan teknis. Filtering tidak menyelesaikan akar permasalahan, hanya membantu meringankan beban penerima dalam menyortir email. Meskipun difilter, namun jumlah total spam yang sebetulnya masuk setiap hari terus bertambah. Lalu apakah kita harus terus-menerus menggunakan filter? Apakah tanpa filter email kita jadi tak bisa dipakai?
Ada sisi lain juga masalah filtering ini, yaitu adanya pihak-pihak yang bermain di air keruh. Ada beberapa penjual solusi filter komersial yang dengan sengaja memasuk-masukkan calon klien ke dalam berbagai daftar spam. Dengan tujuan membuat klien terpaksa membutuhkan filter. Jadi di sisi ini maraknya filter justru akan mendorong meningkatkan jumlah spam.
Baik dilakukan di level MUA (seperti melalui rule/plugin di Outlook Express) di MDA (seperti lewat procmail di server), filtering tidaklah menyelesaikan persoalan yang lebih mendasar yaitu bagaimana agar spam bisa ditolak agar tidak masuk ke mesin penerima sama sekali. Untuk yang kedua ini diperlukan mekanisme blocking atau RBL (realtime black hole).
Blocking adalah aksi di level mesin/jaringan untuk menolak (alias memilih untuk tidak berhubungan) mesin lain yang telah dikenal sebagai tempat asal/tempat relay spam. Daftar mesin-mesin nakal ini dipelihara dan diupdate terus oleh organisasi-organisasi tertentu, dan mesin-mesin lain dapat memanfaatkannya. Meskipun dapat mengirit bandwidth jaringan-jaringan yang menolak spam, namun terdapat dua kelemahan yang mana menjadi argumen kritikan terhadap penggunaan blocking RBL ini. Yang pertama, spammer akan selalu bisa menyampaikan email spamnya melalui jalur-jalur lain. Toh tidak mungkin kita memblok semua mesin/jaringan yang ingin mengirimkan email kepada kita. Dan kedua, semakin banyak jalur yang diblok, maka akan lebih besar kemungkinan ada pengguna yang tidak bisa menerima email tertentu karena kebetulan mesin pengirim sedang masuk dalam daftar hitam. Namun di luar kelemahan ini, RBL telah banyak membantu melawan dan mempersulit spammer-spammer besar. Mereka terpaksa mencari jalur lain seperti berpindah ISP.
3. Merombak Infrastruktur Email
Solusi teknis ketiga adalah solusi yang lebih mendasar, namun lebih sulit untuk diimplementasi. Karena alamat email bersifat publik (tidak ada otentikasi untuk mengirimkan email), sementara mengirim email begitu mudah (murah, bisa lewat berbagai jalur, dan tak perlu tool/keahlian macam-macam) maka akan selalu saja ada motivasi untuk spamming. Andaikata sistem email didesain ulang saat ini, barangkali akan ditambahkan mekanisme identifikasi dan otentikasi kriptografis atau metode-metode lainnya untuk memastikan bahwa sebuah alamat email bisa diset untuk hanya menerima email dari orang-orang tertentu. Atau alamat email menjadi secara default bersifat sementara (expirable). Atau bahkan tidak ada lagi yang namanya alamat email yang tetap (user@domain.com); email akan selalu berubah-ubah dari calon penerima ke calon penerima dan dari waktu ke waktu. TMDA adalah salah satu langkah untuk membentuk infrastruktur seperti demikian, di mana alamat email tidaklah bersifat terlalu publik. Visinya adalah, jika alamat email secara umum dibuat menjadi tak mudah dikirimi email, maka spam dapat berkurang.
Tanpa perombakan infrastruktur pun, setidaknya kita bisa membuat alamat email tidak terlalu publik dengan melakukan manajemen alamat email: 1) tidak memberikan alamat email sembarangan, apalagi kepada situs web atau milis; 2) menggunakan alamat email yang berbeda-beda untuk setiap kebutuhan. Dibutuhkan kerjasama dari pihak situs web dan segenap pemakai secara keseluruhan agar tidak membuat alamat email terlalu publik.
4. Hukum
Langkah terakhir nonteknis, yang fundamental dalam menangani spam, dan bisa mengurangi spam terutama dari pemain-pemain kelas kakap, adalah dengan menetapkan hukum-hukum melarang spam. Di negara maju, hukum sebelumnya juga telah banyak dibuat untuk mengatur kegiatan direct marketing yang lain seperti fax atau telepon. Misalnya, dilarang menelepon ke nomor yang sama lebih dari sekali dalam 12 bulan. Jika dilanggar, si korban spam dapat meminta denda ratusan dolar. Bahkan jika dibawa ke meja hijau, pelanggar dapat dibuat rugi jauh lebih besar.
Kini hukum di beberapa negara/negara bagian pun mulai berbicara mangatur/melarang spam. Di AS, yang sejauh ini telah ditetapkan adalah peraturan di level negara bagian. Misalnya, di California pesan iklan tertentu harus mengawali subjek mereka dengan ADV: atau ADV:ADLT. Karena pesan seperti ini mudah difilter/dibedakan secara manual, maka harapannya motivasi melakukan spamming akan berkurang. Atau di Nevada—negara bagian yang paling awal sadar akan spam—kita dilarang mengirim email komersial sama sekali, kecuali jika email tersebut menyertakan nama asli dan alamat fisik pengirim, ditandai agar langsung dapat dikenali sebagai iklan, dsb. Banyak negara bagian juga telah ikut mewajibkan spam agar menyertakan Return-Path yang valid dan memberi instruksi REMOVE misalnya, meski ini tidak terlalu berguna karena tidak ada orang —kecuali pemula Internet—yang percaya pada remove list. Eropa atau Australia pun tak kalah dan telah membuat undang-undang yang mengatur spam. Yang tersisa barangkali adalah negara-negara Asia. Lebih lengkapnya peraturan-peraturan yang telah ada dapat Anda lihat di www.spamlaws.com.

Tipe dari Spam :
Untuk Iklan: Spam dapat digunakan untuk mempromosikan suatu produk ataupun layanan, mulai dari produk software, perumahan real estate hingga produk kesehatan dan produk vitamin.

Untuk Mengirimkan Malware: Spam adalah salah satu cara utama untuk mendistribusikan virus dan malware. Dengan target yang bersifat individual, akan memperdaya korban untuk mempercayai bahwa mereka menerima dokumen penting atau file tertentu, yang sebenarnya mengandung malware.

Phishing: Bersembunyi dibalik nama-nama besar perusahaan besar, lembaga keuangan, lembaga pemerintah, lembaga amal, para phisher mencoba memikat korban untuk mengunjungi website palsu, dimana melalui website tersebut mereka dapat mencuri data keuangan pribadi atau informasi dengan mengenai identitas korbannya.

Scam: Mengirimkan email sebagai pangeran dari Nigeria, pegawai bank dari Swiss, seorang anak kecil yang sakit keras, dan beberapa tipe lainnya, para scammer berusaha memperoleh simpati.

Pesan yang tak berarti: Sebuah potongan pesan sampah seperti ini dapat memenuhi inbox mail kita. Bahkan beberapa pesan seperti ini dapat mengkelabui teknologi spam filter, banyak pesan tak berarti ini dikirimkan tanpa tujuan yang jelas atau hanya sekedar iseng.

Media dari Spam :
Spam bukan hanya menjadi masalah email. Sampai sekarang teknologi yang memanfaatkan Internet masih mengalami permasalahan ini, banyak konten sampah melintasi berbagai media yang menggunakan pengalamatan IP. Berikut media untuk penyebaran Spam:

IM (instant messaging): Spam telah berkembang menjadi masalah serius bagi jaringan IM, dimana ancamannya hampir serupa seperti email spam.

VoIP: SPIT (Spam over Internet Telephony) masih sangat jarang terjadi tetapi tetap saja berpotensi membahayakan dengan menganggu pengguna ataupun melakukan menjejalkan pesan sampah ke dalam inbox voice-mail pengguna.

Mesin Pencarian: Menggunakan beberapa teknik seperti “hidden text”, “doorway pages” dan situs mirror, dengan menfaatkan mesin pencarian yang ada di internet, para spammer mencoba untuk meningkatkan ranking suatu website dengan me-redirect pengguna ke situs tersebut sehingga trafik situs meningkat, teknik ini biasa disebut “spamdexing”.

Web Message Boards: Para spammer sangat suka menggunakan Web message board dan group dari Usenet.com untuk mempromosikan produk dan layanan yang sebenarnya tidak diperbolehkan pada website biasa.

Blog: Pesan sampah yang mengandung suatu iklan biasanya di masukan kedalam bagian komentar pembaca pada blog.

Online Video: Situs layanan video seperti Youtube dan beberapa situs sharing video lainnya juga telah mengalami gangguan spam, berbagai macam pesan komersial untuk produk atau layanan yang tidak jelas memenuhi situs mereka.

Melawan Spam
Cara yang dijelaskan berikut mungkin terlihat seperti hanya menggunakan teknologi anti-spam dan metodologi untuk mengatasi penyebaran spam yang dibahas secara umum. Tetapi diharapkan cara tersebut dapat membantu pengguna untuk mengetahui gambaran umumnya dan berusaha mencari informasi lebih spesifik lagi dengan memanfaatkan mesin pencarian yang ada, dan perlu diingat bahwa teknologi yang digunakan para spammer untuk menyebarkan pesan sampah mereka akan terus berkembang.

Spam Filter: Meningkatnya jumlah perusahaan yang menciptakan teknologi anti-spam yang menggunakan desain untuk memblok dan meng-quarantine pesan yang diperkirakan sebagai spam. Cara ini menggunakan beberapa algoritma mutakhir untuk melakukan scan terhadap pesan yang datang untuk melakukan pengecekan apakah pesan tersebut mengandung konten sampah.

Firewalls: Spam firewall digunakan untuk melakukan filter terhadap pesan sampah yang akan masuk ke email server. Dengan adanya filter ini bandwidth dan resource lain dari jaringan kita dapat di manfaatkan lebih baik.

Teknologi Anti-Malware: Berbasis pada penggunaan hardware dan software dari produk anti-malware yang dapat memblok pesan berbahaya yang mengandung virus atau malware agar tidak masuk ke dalam inbox email.

Client Control: Alat yang membimbing klien pengguna aplikasi email seperti Microsoft Outlook dan Outlook Express atau Thunderbird dari Mozzila, untuk membangun control yang didesain untuk meminimalkan spam yang masuk ke dalam inbox mereka.

White List/Black List: Fiture ini banyak ditemukan pada aplikasi spam filter dan client control. White List merupakan alamat email yang di percaya dan langsung menerima pesan yang dikirimkan untuk masuk ke dalam inbox pengguna, sedangkan Black List akan memblok email yang tidak jelas pengirimnya.

Kesepakatan Bersama: Semua perusahaan bisnis memerlukan kesepakatan yang jelas mengenai prosedur anti-spam. Disamping menggunakan filtering dan teknologi anti-spam yang sesuai, kesepakatan ini juga meliputi perlindungan tempat kerja dari ancaman spam, misalnya dengan tidak mem-publish email kantor yang dapat menjadi sasaran software spam. Para pegawai sebaiknya juga tidak mem-publish alamat email kantor mereka pada jejaringan sosial seperti Friendster ataupun Facebook bahkan di situs pribadi pegawai sendiri.

Edukasi: Cara sederhana yang dapat diajarkan adalah berhati-hati terhadap pesan phishing. dan tidak membuka lampiran pesan dari email yang tidak diketahui dengan pasti. Cara ini dapat meminimalkan dampak sampingan dari spam.
Adware
Adware adalah istilah teknologi informasi dalam bahasa Inggris yang mengacu kepada sebuah jenis perangkat lunak mencurigakan (malicious software/malware) yang menginstalasikan dirinya sendiri tanpa sepengetahuan pengguna dan menampilkan iklan-iklan ketika pengguna berselancar di Internet.
Adware adalah salah satu jenis perangkat lunak yang bersifat "stealth" (tidak terlihat) dan seringnya terinstalasi ke dalam sistem ketika pengguna mengunduh perangkat lunak freeware atau shareware dari Internet. Ada banyak adware yang beredar di Internet, dan beberapa adware tersebut memantau kebiasaan pengguna dalam menjelajahi Internet, dan mengirimkan informasi ini kepada perusahaan marketing sehingga mereka mengirimkan iklan kepada pengguna yang bersangkutan. Beberapa perangkat lunak komersial juga mengandung komponen adware yang kadang disebutkan dalam End-User License Agreement (EULA) atau tidak. Contohnya adalah web browser Microsoft Internet Explorer 6.0 yang merangkul Alexa.com.
Kebanyakan program antivirus tidak didesain untuk mendeteksi keberadaan adware, karena tujuan awal dari adware adalah bukan untuk merusak sistem secara agresif (seperti halnya virus komputer, worm atau Trojan horse), tapi untuk mendukung pengembangan perangkat lunak freeware atau shareware yang berangkutan. Beberapa adware juga dapat diklasifikasikan sebagai Trojan oleh beberapa vendor Antivirus, karena selain memantau kebiasaan pengguna dalam berselancar di Internet, mereka juga dapat mencuri data pengguna. Contohnya adalah VX2 dan WNAD.EXE.
Untuk mendeteksi keberadaan adware (dan tentu saja untuk meningkatkan privasi), beberapa utilitas pun beredar di Internet, seperti halnya Ad-Aware dari Lavasoft atau Spybot Search and Destroy yang dapat mendeteksi serta membuang adware serta perangkat spyware lainnya. Selain utilitas yang dapat diunduh tersebut, ada juga beberapa situs web yang menyediakan layanan untuk mencari adware di dalam sistem , seperti halnya SypChecker.com dan Tom-Cat.com.
Selengkapnya...

Senin, 27 April 2009

Pertemuan 9 Pengenalan dan Penaggulan Virus, Trojan dan Worm

Pengenalan dan Penanggulan Virus, Trojan dan Worm
Definisi Virus Komputer, Worm, Trojan, Spyware, Ciri Dan Teknik Infeksi Penularan
Arti Definisi / Pengertian Virus Dan Kawan-Kawan (Varian Virus) :
1. Arti Definisi / Pengertian Virus Komputer
Virus komputer adalah suatu program komputer yang menduplikasi atau menggandakan diri dengan menyisipkan kopian atau salinan dirinya ke dalam media penyimpanan / dokumen serta ke dalam jaringan secara diam-diam tanpa sepengetahuan pengguna komputer tersebut. Efek dari virus komputer sangat beragam mulai dari hanya muncul pesan-pesan aneh hingga merusak komputer serta menghapus file atau dokumen kita.
2. Arti Definisi / Pengertian Varian Virus Worm, Trojan Dan Spyware
a.Worm
Worm adalah lubang keamanan atau celah kelemahan pada komputer kita yang memungkinkan komputer kita terinfeksi virus tanpa harus eksekusi suatu file yang umumnya terjadi pada jaringan.
b.Trojan
Trojan adalah sebuah program yang memungkinkan komputer kita dikontrol orang lain melalui jaringan atau internet.
c.Spyware
Spyware adalah aplikasi yang membocorkan data informasi kebiasaan atau perilaku pengguna dalam menggunakan komputer ke pihak luar tanpa kita sadari. Biasanya digunakan oleh pihak pemasang iklan.
Jika kita melihat kejanggalan pada media penyimpanan seperti file bernama aneh yang tidak pernah kita buat atau file bukan jenis aplikasi / application tetapi mengaku sebagai aplikasi maka jangan kita klik, kita buka atau kita jalankan agar virus komputer tersebut tidak menular ke komputer yang kita gunakan.
Tanda-Tanda/Ciri-Ciri Komputer Kita Terkena/Terinfeksi Virus Komputer :
- Komputer berjalan lambat dari normal
- Sering keluar pesan eror atau aneh-aneh
- Perubahan tampilan pada komputer
- Media penyimpanan seperti disket, flashdisk, dan sebagainya langsung mengkopi file aneh tanpa kita kopi ketika kita hubungkan ke komputer.
- Komputer suka restart sendiri atau crash ketika sedang berjalan.
- Suka muncul pesan atau tulisan aneh
- Komputer hang atau berhenti merespon kita.
- Harddisk tidak bisa diakses
- Printer dan perangkat lain tidak dapat dipakai walaupun tidak ada masalah hardware dan software driver.
- Sering ada menu atau kotak dialog yang error atau rusak.
- Hilangnya beberapa fungsi dasar komputer.
- Komputer berusaha menghubungkan diri dengan internet atau jaringan tanpa kita suruh.
- File yang kita simpan di komputer atau media penyimpanan hilang begitu saja atau disembunyikan virus. dan lain-lain...
Contoh bentuk media penyebaran virus komputer dari komputer yang satu ke komputer yang lain :
- Media Penyimpanan (disket, flashdisk, harddisk eksternal, zipdisk, cd, dvd, bluray disc, cartridge, dan lain sebagainya)
- Jaringan lan, wan, man, internet dan lain sebagainya.
- File attachment atau file lampiran pada email atau pesan elektronik lainnya.
- File software (piranti lunak) yang ditunggangi virus komputer.
Cara yang paling ampuh agar kita tidak terkena virus komputer adalah dengan cara menginstall program komputer yang orisinil atau asli bukan bajakan yang tidak ditunggangi virus dan kawan-kawan, tidak menghubungkan komputer dengan jaringan atau internet, serta tidak pernah membuka atau mengeksekusi file yang berasal dari komputer lain.
Tetapi cara seperti itu terlalu ekstrim dan kurang gaul dalam penggunaan komputer sehari-hari karena biasanya kita melakukan pertukaran data atau file dengan komputer lain baik berupa file pekerjaan, file gambar, file attachment, file musik, file video, dan lain sebagainya.
Jadi untuk menghindari komputer kita diinfeksi dan terserang virus maka kita harus waspada dalam berinteraksi dengan file dari komputer lain, file dari media penyimpanan dari orang lain, attachment email, pertukaran file jaringan, lubang keamanan komputer kita, dan lain-lain. Pasang antivirus yang bagus yang di update secara berkala serta program firewall untuk jaringan dan anti spyware dan adware untuk menanggulangi jenis gangguan komputer lain.
Virus komputer
Virus komputer merupakan program komputer yang dapat menggandakan atau menyalin dirinya sendiri dan menyebar dengan cara menyisipkan salinan dirinya ke dalam program atau dokumen lain. Virus komputer dapat dianalogikan dengan virus biologis yang menyebar dengan cara menyisipkan dirinya sendiri ke sel makhluk hidup. Virus komputer dapat merusak (misalnya dengan merusak data pada dokumen), membuat pengguna komputer merasa terganggu, maupun tidak menimbulkan efek sama sekali.
Virus komputer umumnya dapat merusak perangkat lunak komputer dan tidak dapat secara langsung merusak perangkat keras komputer dengan cara memuat program yang memaksa over process ke perangkat tertentu misalnya VGA, Memory bahkan Procesor (terutama pada sistem operasi , seperti sistem operasi berbasis keluarga Windows (Windows 95, Windows 98/98SE, Windows NT, Windows NT Server, Windows 2000, Windows 2000 Server, Windows 2003, Windows 2003 Server, Windows XP Home Edition, Windows XP Professional, Windows XP Service Pack 1, Windows XP Service Pack 2, Windows Vista Service Pack 1 ) bahkan GNU/Linux. Efek negatif virus komputer terutama adalah memperbanyak dirinya sendiri, yang membuat sumber daya pada komputer (seperti CPU Real Time, penggunaan memori) menjadi berkurang secara signifikan. Hampir 95% Virus adalah virus komputer berbasis sistem operasi Windows. Sisanya, 2% menyerang Linux/GNU dengan versi kernel dibawah 1.4 (dan Unix, sebagai source dari Linux, tentunya), 1% menyerang Mac terutama Mac OS 9, Mac OS X (Tiger, Leopard). 2% lagi menyerang sistim operasi lain seperti FreeBSD, OS/2 IBM, dan Sun Operating System.
Cara Mengatasi Virus Komputer
Serangan virus dapat dicegah atau ditanggulangi dengan menggunakan perangkat lunak antivirus. Jenis perangkat lunak ini dapat juga mendeteksi dan menghapus virus komputer, asalkan basis data virus komputer yang dimiliki oleh perangkat lunak antivirus telah mengandung kode untuk menghapus virus tersebut.
Contoh virusnya adalah Worm, Trojan, Backdoor, hacking, dll. Contoh antivirus yang bisa diandalkan dan menangkal virus adalah KasperSky, AVG, AntiVir, PCMAV, Norton, Norman, dan McAfee.
Perangkat lunak antivirus
Antivirus adalah sebuah jenis perangkat lunak yang digunakan untuk mendeteksi dan menghapus virus komputer dari sistem komputer. Disebut juga Virus Protection Software. Aplikasi ini dapat menentukan apakah sebuah sistem komputer telah terinfeksi dengan sebuah virus atau tidak. Umumnya, perangkat lunak ini berjalan di latar belakang (background) dan melakukan pemindahan terhadap semua berkas yang diakses (dibuka, dimodifikasi, atau ketika disimpan). Sebagian besar antivirus bekerja dengan beberapa metode seperti di bawah ini:
• Pendeteksian dengan menggunakan basis data virus signature (virus signature database): Cara kerja antivirus ini merupakan pendekatan yang banyak digunakan oleh antivirus tradisional, yang mencari tanda-tanda dari keberadaan dari virus dengan menggunakan sebagian kecil dari kode virus yang telah dianalisis oleh vendor antivirus, dan telah dikatalogisasi sesuai dengan jenisnya, ukurannya, daya hancurnya dan beberapa kategori lainnya. Cara ini terbilang cepat dan dapat diandalkan untuk mendeteksi virus-virus yang telah dianalisis oleh vendor antivirus, tapi tidak dapat mendeteksi virus yang baru hingga basis data virus signature yang baru diinstalasikan ke dalam sistem. Basis data virus signature ini dapat diperoleh dari vendor antivirus dan umumnya dapat diperoleh secara gratis melalui download atau melalui berlangganan (subscription).
• Pendeteksian dengan melihat cara bagaimana virus bekerja: Cara kerja antivirus seperti ini merupakan pendekatan yang baru yang dipinjam dari teknologi yang diterapkan dalam Intrusion Detection System (IDS). Cara ini sering disebut juga sebagai Behavior-blocking detection. Cara ini menggunakan policy (kebijakan) yang harus diterapkan untuk mendeteksi keberadaan sebuah virus. Jika ada kelakuan perangkat lunak yang "tidak wajar" menurut policy yang diterapkan, seperti halnya perangkat lunak yang mencoba untuk mengakses address book untuk mengirimkan e-mail secara massal terhadap daftar e-mail yang berada di dalam address book tersebut (cara ini sering digunakan oleh virus untuk menularkan virus melalui e-mail), maka antivirus akan menghentikan proses yang dilakukan oleh perangkat lunak tersebut. Antivirus juga dapat mengisolasi kode-kode yang dicurigai sebagai virus hingga administrator menentukan apa yang akan dilakukan selanjutnya. Keuntungan dari cara ini adalah antivirus dapat mendeteksi adanya virus-virus baru yang belum dikenali oleh basis data virus signature. Kekurangannya, jelas karena antivirus memantau cara kerja perangkat lunak secara keseluruhan (bukan memantau berkas), maka seringnya antivirus membuat alarm palsu atau "False Alarm" (jika konfigurasi antivirus terlalu "keras"), atau bahkan mengizinkan virus untuk berkembangbiak di dalam sistem (jika konfigurasi antivirus terlalu "lunak"), terjadi false positive. Beberapa produsen menyebut teknik ini sebagai heuristic scanning. Teknologi Heuristic Scanning ini telah berkembang begitu jauh hingga sekarang. Beberapa antivirus mengecek sebuah file dengan definisi biasa. Jika lolos dari deteksi biasa, maka file tersebut dijalankan di sebuah lingkungan virtual. Semua perubahan yang dilakukan file bersifat seperti virus, maka pengguna akan diperingatkan.
Antivirus yang menggunakan behavior-blocking detection ini masih sedikit jumlahnya, tapi di masa yang akan datang, kemungkinan besar semua antivirus akan menggunakan cara ini. Beberapa antivirus juga menggunakan dua metode di atas secara sekaligus.
• Antivirus - antivirus terbaru sekarang tidak hanya mendeteksi virus. Program antivirus sekarang juga telah diprogram untuk mendeteksi spyware, rootkits, dan malware - malware lainnya. Tidak hanya itu, antivirus sekarang dilengkapi firewall, untuk melindungi komputer dari serangan hacker dan anti spam untuk mencegah masuknya email sampah bervirus ke inbox pengguna.
• Antivirus berdasarkan jenis pengguna dapat dibagi menjadi 2, yaitu untuk Home User dan Network (Corporate User). Untuk home user, antivirus berjalan seperti biasa. Untuk versi jaringan, antivirus dapat melakukan scan di komputer - komputer client dan network drive. Selain itu, proses update komputer client dalam jaringan tidak harus langsung dari Internet. Komputer client dapat melakukan upate langsung dari server jaringan.
Tips Penanggulangan VIRUS/Trojan/Worm
Mengenai VIRUS Trojan/crypt.XPACK cara penanggulangannya:
Persiapan:
Download tools Mbam (Trojan Removal), Avira (Free Tool Anti Virus/Trojan) dan SMADAV (Memperbaiki Registrasi Windows)
1. Restart Computer
2. Sebelum masuk ke Windows tekan tombol F5 atau F8
3. Pilih modus “Safe Mode”
4. Install 3 (tiga) tools diatas kemudian lakukan SCAN dan REMOVE bila ditemukan trojan.
5. Restart bila sudah selesai.
Kenapa harus kondisi “Safe Mode” karena pada saat safe mode, Virus/Trojan/Worm tidak beraksi secara optimal.

Penanggulangan Semua Virus, Worm, dan Spyware komputer
.
Virus terbagi menjadi beberapa bagian :
1. Virus boot sector
Virus umum, menggandakan diri dengan cara menindih boot sector asli pada sebuah disk, sehingga pada saat booting virus akan langsung dijalankan ke memori.

2. Virus file
Menyerang file yang dijalankan oleh suatu sistem operasi

3. Virus direct action
Virus ini masuk ke memori untuk menjalankan file lainnya. lalu menjalankan program lain untuk menipu.

4. Multi partition action
Gabungan dari virus boot sector dan virus file.

5. Polymorphic virus
Mengelabui program AV yaitu dengan mengubah struktur dirinya setelah menjalankan perintah.

6. Stealth virus
Mengendalikan instruksi-instruksi level DOS dengan tabel interrupt.

7. Macro virus
Ditulis dengan bahasa pemrograman dari suatu aplikasi sehingga bersifat platform independent.

WORM
Worm merupakan suatu program yang mereproduksi diri sendiri dari sistem ke sistem lainnya dengan menggunakan media penyimpanan atau suatu jaringan.
Worm tidak menginfeksi file program lain dengan tujuan menjadikan file terinfeksi tersebut sebagai file infektor. Worm mampu bekerja tanpa interaksi user, bisa merusak sebuah data secara langsung atau menurunkan kinerja sistem dengan mengikat sumber daya sistem komputer dan bahkan bisa mematikan suatu jaringan.

SPYWARE
Spyware merupakan suatu program yang tidak merusak data tapi berusaha untuk mengambil informasi tentang aktifitas user secara diam-diam.
Jadi intinya spyware mengambil data informasi mengenai segala kegiatan kita pada sebuah komputer. Misal informasi mengenai password (bank, account, dll). Contoh keylogger.

Cara Penanganan

Apabila komputer anda menggunakan OS windows yang 32 bit dan belum terinstall AV dan sudah terinfeksi suatu virus (ntah virus dari antah berantah) maka anda harus bertindak sebagai seorang dokter cinta, eh bukan tapi dokter virus. Sebagai seorang dokter virus anda harus memahami apa yang diderita oleh pasien anda, dalam hal ini adalah komputer victim. Cari tau gejala yang ditimbulkan oleh si virus tersebut, menyerang apa saja, apa saja yang diubahnya, berapa besar kapasitas virusnya, namanya apa, variannya apa, jenisnya apa, dan menggunakan nama apa. Setelah anda mengetahui semuanya anda bisa membuat suatu program removal. Bingung membuat removal, weleh2.
Untuk membuat suatu removal anda harus minim menguasai bener masalah registry windows, perintah dasar DOS, dan salah satu bahasa pemrograman seperti VB, C, Delphi, Assembly lebih bagus lagi. Tetep gak bisa bikin, gampang yang penting anda bener2 memahami registry windows. Gak ngerti semuanya, gampang juga, anda cuman harus menginstall AV terbaru. Tapi ingat untuk install ada yg gak bisa di normal mode, jadi harus lewat safe mode. Jangan lupa AV nya harus rutin di update

Untuk penanganan tanpa anti virus anda bisa dengan cara manual yaitu pertama-tama anda harus masuk ke safe mode dulu (maksudnya ???) biar virus gak aktif saat loading windows. Setelah itu anda masuk ke registry windows anda (kalo gak bisa gunakan program registry editor). Delete manual virus yang bercokol disitu trus masuk ke windows explorer, masuk ke c:>windows>system32 hapus dll virus kalo ada. Masuk ke tiap2 direktor local disk, kalo ada nama virus tersebut del aja.
Setelah semua selesai dilakukan tinggal restart aja komputer dan masuk ke normal mode dan ilang deh tu virus (asal bener2 diapus semuanya).
Selain itu anda juga bisa menggunakan program hijack, saya sudah mencoba dengan program hijack untuk membersihkan virus kalong varian terbaru. Dengan hijack saya membersihkan dengan tuntas (kayak iklan sabun). Anda juga bisa menghapus file runtime Msvbvm60.dll yang terletak pada c:>widows>system32
Untuk pencegahan biar komputer kita tidak terkena virus selain anda menggunakan AV anda juga bisa menggunakan program Deepfreeze. Deepfreeze mengembalikan komputer anda ke kondisi awal pada saat restart. jadi meskipun pada saat anda maen internet anda terkena virus, anda cuman tinggal restart aja untuk menghapusnya. Gak mau install deepfreeze gampang, anda cuman cukup menggunakan fasilitas restore pada windows anda ke kondisi saat komputer anda tidak terkena virus.
Trus bagaimana dengan worm, bagaimana cara membersihkannya. Caranya sama dengan membersihkan virus
Bagaimana juga dengan spyware seperti keylogger. Sama juga tapi untuk keylogger anda harus mematikan sistem dari keylogger pada startup windows (Matikan lewat task manager /ctrl+del). Gunakan program untuk memperbaiki registry windows seperti system mechanic.
Anda juga bisa memasang program BlackIce untuk mencegahnya

Sebenarnya banyak sekali teknik-teknik untuk membersihkan virus, worm ataupun spyware, tapi sekali lagi saya bilang kalau tidak bisa saya jabarkan disini karena keterbatasan waktu dan tempat yang kurang pas.

Yang harus anda lakukan pada komputer anda (Preventive solution):
1. Menyeleksi program yang akan masuk ke dalam komputer. Misal flashdisk, cd, dll
2. Tidak mendownload program atau kontrol activex dari internet yang kurang diyakini keamanannya.
3. Mengawasi secara rutin program-program yang berjalan otomatis saat startup windows.
4. Membackup file msdos.sys
5. Memasang sistem operasi lain atau lebih baik menggunakan OS lain seperti Linux

Mencegah Virus Di Windows
• Sebaiknya, ganti icon flash disk anda untuk menandakan adanya virus yang dapat berjalan secara otomatis.
• Karena banyak file virus yang menggunakan icon folder sebagai icon programnya, maka ada baiknya anda mengganti theme default windows xp. Misalnya anda memakai theme Windows Vista yang memiliki tampilan folder yang berbeda dari windows XP. Sehingga kalau ada icon folder windows XP, maka dapat dipastikan itu adalah file virus.
• Selalu aktifkan pilihan “show hidden files”, dan non aktifkan “Hide extensions for known file types” dan “Hide Protectes operating system files” pada folder options. Hal ini dilakukan karena banyak file virus yang ber-attribut hidden atau system. Lalu kalau ada file yang ekstensinya tidak sesuai dengan iconnya (misalnya file berekstensi .exe bericon folder), maka kemungkinan besar itu adalah file virus.
• Jangan pernah buka flash disk dengan cara langsung di klik 2x. Kalau ada virusnya, itu akan menyebabkan dijalankannya file virus. Coba biasakan membuka flash disk dari jendela folder (biasanya di sebelah kiri windows explorer). caranya menampilkannya dengan mengklik toolbar folder yang ada di sebelah toolbar search.
• Pastikan terus meng-update antivirus anda.
• Bila ada file dengan nama mencurigakan, jangan dibuka. Apalagi file dengan nama yang meggoda Kayak “cewek cantik”, “Surat Buat kamu”, dll.
• matiin autorun
Windows XP Pro.
klik start-Run and ketik “gpedit.msc” enter.
klik group policy-user configuration-administrative templates system klik 2 kali turn off autoplay. klik enable.
Windows Xp Home.
karena windows Xp home tidak ada gpeditnya. jd pke software tweakUI.
masuk ke my computer-autoplay-types. uncheck (hilangin) dua2anya.
• Disable Script.
Berguna untuk mencegah script virus menginfeksi komputer anda. biasanya file2 tersebut berekstensi .Vbs
“http://www.symantec.com/avcenter/noscript.exe”
• Nonaktifkan Hide exstensions for known file type dari folder option.
Dan set view folder anda menjadi details. agar ketahuan mana file-file yang benar -benar dokumen dan mana file-file yang hanya menyamar sebagai icon dokumen.
Cara lain adalah mengganti icon dokumen anda menjadi icon yang unik.
klik tools-folder option-file type-pilih DOC-advance-change icon-pilih icon yang unik yang lain daripada icon doc default. jadi anda akan tau mana file doc yang asli dengan icon baru dan mana file virus yang menyamar dengan icon Microsoft
• Gunakan FD Guard untuk mencegah file2 virus menginfeksi komputer ketika memasukan flashdisk ke dalam komputer. Amat Disarankan!!!
Software ini mencegah komputer tertular virus dari flashdisk dengan cara merename file” .Exe .Scr .Bat .Com .Vbs menjadi .Ex_ .Sc_ .Ba_ .Co_ .Vb_ jadi sebelum sepet nular file virusnya udah mati suri duluan.
• kekurangan. cuma check root drive gak sampe folder.
dia juga ngerubah program .Exe yang di root drive walau bukan virus. tapi bisa dikembalikan dengan mengembalikan .Ex_ jadi .Exe
jadi saran saya pindahkan software yang di root drive ke dalam folder biar gak kena juga.

Langkah sederhana mencegah Virus
Banyak cara supaya virus bisa menginfeksi komputer anda salah satunya adalah melalui removeable media( baca : flash disk). Untuk itu berikut tips-tips sederhana yang bisa menghindarkan anda dari penyebaran virus :
Virus dari flash disk biasanya menginfeksi komputer ketika fungsi autoPlay aktif( fungsi ini otomatis akan mendeteksi seluruh isi removeabe media( CD/DVD ROM; Flash Disk)), maka dari itu kita perlu mematikan fungsi autoplay tersebut caranya dengan menggunakan tool TWEAK UI anda bisa download di FreewareFav. Setelah di download, Install. Jalankan program TWEAK UI arahkan pada item My Computer –Auto Play – Types
Matikan Enable Autoplay for removeable drive. (Selain itu anda bisa mencoba untuk melakukan optimize windows dengan software ini.
Langkah berikutnya adalah mengganti File Browser( baca: Windows Explorer) anda , kenapa demikian karena kebanyaka virus-virus sekarang ini adalah jenis Vbs( Visual basci Script) yang bisa dengan bebas beroperasi di Windows Explorer. Jadi lebih aman jika menggunakan alternatif yang lain misal : menggunakan FreeCommander. Aplikasi ini gratis tidak perlu mbayar dan yang pasti ndak kalah kemampuannya dengan Windows Explorer. Perhatikan juga isi Flash Disk, apabila terdapat file autorun.inf( Jika bukan anda yang membuat berarti viruslah yang buat: Hapus!!!)
Selain itu Jangan Lupa Antivirus mesti uptodate, langkah ini adalah langkah paten yang tidak boleh di lupakan. Anda bisa mendownload program antivirus gratis seperti free AVG / AVIRA/ Anti virus Made In Indonesia PCMAV yang tidak kalah dengan aplikasianti virus lain. Karena sasaran Virus adalah Registry maka BACKUP Registry komputer anda, Registry adalah Database Windows Xp Anda yang berfungsi untuk menyimpan semua konfigurasi Sistem. Jadi jika ada masalah, anda masih bisa menggunakan registry yang sehat. INGAT Anti Virus tidak bisa mengembalikan nilai / setting registry yang sudah di acak-acak oleh virus. Caranya start menu RUN – ketik regedit- Menu File – Export – Simpan di tempat yang aman. Gunakan Menu Import untuk mengembalkan Registry . Jangan Lupa lakukan ini setiap kali ada perubahan Sistem (Install / Uninstall)
Terakhir matikan System restore Windows. Meskipun kelihatan baik tapi berbahaya Karena SR bekerja secara otomatis melakukan backup, termasuk mungkin virus di komputer. Selain itu mematikan sistem restore juga terbukti meningkatkan performa Windows anda. Klik Control Panel – System – System restore- Check Turn Off…
Selengkapnya...

Petemuan 6 WWW

Kemanan Sistem World Wide Web

WORLD WIDE WEB
Merupakan sekumpulan dokumen multimedia yang saling terkoneksi, yang memudahkan perpindahan dari dokumen
satu ke dokumen lainnya. Pada dasarnya suatu web, situs, atau homepage adalah bagian dari www. Untuk menampilkan www, kita membutuhkan web browser seperti internet explorer atau mozzilla firefox.WWW bekerja dengan menggunakan teknologi yang disebut hypertext. Teknologi ini kemudian dikembangkan menjadi protokol aplikasi bernama hypertext transfer protocol (HTTP). Hypertext ini akan menggabungkan beberapa jenis representasi dan metode pengaksesan informasi dan menyajikan dalam beragam bentuk informasi seperti teks, suara, animasi, video dan lain sebagainya.


Keamanan Server WWW
Keamanan server WWW biasanya merupakan masalah dari seorang administrator. Dengan memasang server WWW di sistem anda, maka anda membuka akses (meskipun secara terbatas) kepada orang luar. Apabila server anda terhubung ke Internet dan memang server WWW anda disiapkan untuk publik, maka anda harus lebih berhati-hati sebab anda membuka pintu akses ke seluruh dunia.


Membatasi akses melalui Kontrol Akses
Sebagai penyedia informasi (dalam bentuk berkas-berkas), sering diinginkan pembatasan akses. Misalnya, diinginkan agar hanya orang-orang tertentu yang dapat mengakses berkas (informasi) tertentu. Pada prinsipnya ini adalah masalah kontrol akses.

SSL (Secure Socket Layer)
SSL merupakan salah satu metode enkripsi dalam komunikasi data yang dibuat oleh Netscape Communication Corporation. Sebagaimana yang dijelaskan dalam SSL Protocol Internet Draft (The SSL Protocol, Version 3.0 oleh ALAN O. FREIER dan PAUL C. KOCHER, dapat Anda buka di http://home.netscape.com/eng/ssl3/ssl-toc.html.
SSL adalah Protokol berlapis. Dalam tiap lapisannya, sebuah data terdiri dari panjang, deskripsi dan isi. SSL mengambil data untuk dikirimkan, dipecahkan kedalam blok-blok yang teratur, kemudian dikompres jika perlu, menerapkan MAC, dienkripsi, dan hasilnya dikirimkan. Di tempat tujuan, data didekripsi, verifikasi, dekompres, dan disusun kembali. Hasilnya dikirimkan ke klien di atasnya. (terjemahan bebas).
SSL hanya mengenkripsikan data yang dikirim lewat http. Bagaimana SSL berjalan dapat digambarkan sebagai berikut :
• Pada saat koneksi mulai berjalan, klien dan server membuat dan mempertukarkan kunci rahasia, yang dipergunakan untuk mengenkripsi data yang akan dikomunikasikan. Meskipun sesi antara klien dan server diintip pihak lain, namun data yang terlihat sulit untuk dibaca karena sudah dienkripsi.
• SSL mendukung kriptografi public key, sehingga server dapat melakukan autentikasi dengan metode yang sudah dikenal umum seperti RSA dan Digital Signature Standard (DSS).
• SSL dapat melakukan verifikasi integritas sesi yang sedang berjalan dengan menggunakan algoritma digest seperti MD5 dan SHA. Hal ini menghindarkan pembajakan suatu sesi.


HTML dan URL
Hypertext Markup Language (HTLM) adalah perintah atau bahasa terformat yang digunakan untuk membuat halaman web pada internet. Ketika membuka sebuah halaman Web, browser menginterpretasikan perintah HTML pada halaman tersebut dalam bentuk teks dan grafik Universal resource locator (URL) adalah alamat internet, diterjemahkan dari umum ke khusus. Contohnya seperti http://www.ac.anyschool.edu/newcomm.htlm. Pada penggunaan WWW, penunjukkan sumber informasi dengan metode URL merupakan konsep penanaman lokasi standar dari suatu file, direktori, komputer, lokasi komputernya dan metode yang dipakai.

Browser and Search Engine
Browser adalah interface visual yang menginterpretasikan hypertext link dan dipakai untuk memandu dari satu situs ke situs lain. Search engine adalah program pencari dokumen berdasar kata tertentu, daftar dokumen yang ditampilkan akan berisi kata yang dimaksud. Biasanya, mesin pencari ini bekerja dengan mengirimkan sebuah bot atau spider untuk mendapatkan dokumen sebanyak mungkin. Kemudian program indeker, membaca dokumen tersebut dan membuat indeks berdasar kata yang ditunjuk.
INTERNET AND WEB DEVELOPMENT Interface Web memberikan kemudahan interaksi dengan sistem internet. Akses internet yang terbuka dan mudah mempercepat arus informasi.

Real-Time Interaction
Merupakan istilah untuk menggambarkan sejumlah fitur komputer. Sistem operasi ini dapat segera merespon masukan begitu diberikan. Dalam animasi grafik, program ini menampilkan obyek bergerak dengan kecepatan yang normal.
Basisdata waktu menyimpan data persis seperti keadaan dunia nyata dari waktu ke waktu. Real-time Interaction telah mengalami kemajuan seperti peluncuran stasiun radio berbasis internet, promosi iklan dan pemutaran film, peragaan online, menyampaian berita dan hiburan elektronik, pendidikan dan pelatihan online, serta teleconference.

HTML Authoriting and Java
Dikembangkan oleh Sun Microsystem Corp. Bahasa ini memiliki kemampuan dan keunggulan seperti object-orientedprogramming, mendukung konsep sistem terbuka, mendukung pemakaian terdistribusi, baik dalam jaringan maupun internet, menghasilkan sistem yang aman, serta performasi tinggi dan dinamis. Dalam dunia Internet, Java digunakan untuk menyusun dan mengembangkan dokumen web yang menarik dan interaktif. Dengan Java, berbagai program aplikasi, animasi, multimedia dan database dapat dimasukkan dalam dokumen web. Dengan kemampuan tersebut, Java menjadi populer dan dimanfaatkan para pengembang sistem maupun para pengguna Internet. Apabila mengakses suatu alamat web berbasis bahasa Java, kita dapat menggunakan browser HotJava untuk memperoleh tampilan menarik, seperti animasi ataupun suara hasil pemograman Java.

Virtual Reality Modeling Language (VRML)
Merupakan lingkungan buatan yang dibuat dengan hardware dan software komputer yang hasilnya kelihatan nyata. Untuk masuk dalam virtual reality, pengguna dilengkapi dengan sarung tangan, earphone, dan kacamata khusus untuk berhubungan dengan sistem komputer. Untuk pengalaman yang lebih baik, piranti virtual reality juga memonitor kegiatan pengguna. Misal, kacamata khusus untuk mengikuti pergerakan bola mata dan yang direspon dengan mengirimkan
masukan video baru. Istilah virtual reality umumnya dipakai untuk menyebutkan dunia virtual yang ditampilkan dalam komputer, meski hanya berbasis representasi teks dan grafik. VRML adalah spesifikasi navigasi 3 dimensi (3D) yang memungkinkan pembuatan situs 3D. VRML memperkenalkan konsep virtual untuk dipakai di internet. Kemampuan ini dapat memenuhi berbagai aplikasi seperti pada bidang kedokteran hingga pemindaian permukaan planet di luar angkasa. VRML menjadikan internet sebagai sarana multimedia yang sangat bermanfaat.

Cottage Industry and Advertising
Internet juga dimanfaatkan industri iklan sebab sebuah situs sangat ideal untuk pemasangan iklan. Dunia maya memang tempat investasi yang sangat menjanjikan dan sangat efektif, sebab siapapun yang melihatnya kemungkinan besar akan mengklik iklan tersebut. Seiring berkembangnya teknologi, tampilan iklan di internet pun semakin canggih dan menarik.
Banyak inovasi yang ditampilkan sebagai salah satu cara menarik perhatian pengguna internet untuk membuka dan melihat situs mereka.

OTHER CONSIDERATION
Channel Capacity and implication
Perkembang penggunaan sistem internet memacu perkembangan kapasitas saluran guna memenuhi kebutuhan penggunanya. Kita dapat men-download file dengan kecepatannya yang semakin tinggi. Saat ini, bukan hanya file teks saja yang dengan mudah kita download, file audio dan bahkan video tersedia luas di internet.

Security
Sistem keamanan firewall banyak diaplikasikan. Firewall dirancang untuk menjaga sistem dari akses luar Firewall dapat diimplementasikan dalam hardware, software, atau gabungan keduanya. Firewall khususnya banyak dipakai dalam jaringan Internet, yaitu akses jaringan pribadi yang terhubung Internet, khususnya Intranet.Sebuah perusahaan dengan Intranet dan akses Internet biasanya menginstal firewall untuk menjaga data dari penyalahgunaan pihak luar. Semua pesan yang masuk dan keluar intranet melewati firewall akan memeriksa setiap pesan yang tidak sesuai dengan criteria keamanan sistem. Adapun beberapa teknik firewall :
• Packet Filter
Setiap paket yang masuk dan keluar jaringan akan diterima atau ditolak berdasar aturan yang telah dibuat. Penyaringan paket ini cukup efektif dan transparan, tetapi susunannya sangatlah kompleks
• Application Gateway
Menggunakan mekanisme keamanan untuk aplikasi tertentu seperti FTP dan Telnet server. Teknik ini sangat efektif, tetapi dapat menurunan kinerja jaringan atau komputer
• Cirucuit Level Gateway
Menggunakan mekanisme keamanan ketika koneksi Transmission Control Protocol (TCP) atau
User Datagram Protocol (UDP) dilakukan. Begitu tersambung, paket melewati host tanpa pengecekan lebih lanjut.
• Proxy Server
Teknik ini menangkap semua pesan yang keluar dan masuk jaringan. Proxy server menyembunyikan alamat jaringan sebenarnya. Dalam prakteknya, firewall diimplementasikan menggunakan beberapa teknik sekaligus.
• Sales and E-commerce/ E-business
Merupakan kegiatan perdagangan, mulai dari pemasaran, penjualan, promosi, transfer uang, yang dilakukan via Internet. Namun masalah keamanan dalam melakukan transaksi di Internet harus diperhatikan. Metode pembayaran yang lebih aman saat ini sedang dikembangkan untuk menghindari kerugian yang lebih besar.
• Montly Phyton and Privasi
Monthy Phyton fans atau lebih dikenal dengan spamming. Spam merupakan praktek pengiriman pesan komersial atau iklan kepada sejumlah group atau email yang bisa dibilang tidak sah. Spamming mengkibatkan terhambatnya arus informasi, dan masalah ini telah mendorong pengembangan program cancelbots. Program ini berfungsi menghapus pesan spam secara otomatis.Isu privasi juga menjadi perhatian utama dalam sistem internet, sebab tiap orang bebas mengunjungi situs di internet dan dapat mendeteksi kegiatan kita. Dengan spyware misalnya,tiap situs yang kita kunjungi dapat dideteksi oleh sipengirim spyware itu.Program privasi seperti anonymous browser, yang dapat memilih pilihan membajak sesuai keinginan kita. Anonymous memungkinkan seseorang untuk mendownload file dari server.
Pengguna tanpa account dapat mengakses file-file dengan tanpa memasukan username dan memakai alamat e-mail sebagai password. Karena setiap orang dapat mengakses file yang diset untuk anonymous, maka webmaster harus selalu berhati-hati menaruh file untuk konsumsi umum.


CGI
Arti istilah Common Gateway Interface (CGI) dianggap berkaitan erat dengan pengertian berikut :
Disingkat CGI. Penghubung berbagai aplikasi ke halalaman web. Teknologi ini sangat berjasa terciptanya interaktifitas di dalam sebuah website saat itu. Perl dan C adalah script pemrograman yang dipakai para ilmuwan dan mahasiswa-mahasiswa muda yang terlibat dalam web programming untuk membangun CGI. Sekumpulan aturan yang mengarahkan bagaimana sebuah server web berkomunikasi dengan sebagian software dalam mesin yang sama dan bagaimana sebagian dari software (CGI Program) berkomunikasi dengan server web. Setiap software dapat menjadi sebuah program CGI apabila software tersebut dapat menangani input dan output berdasarkan standar CGI.
Contoh penggunaan CGI antara lain:
• Memroses formulir (FORM)
• Interface antara WWW dengan program lain (seperti finger, who dan servis lain di sistem UNIX).
• Menjalankan atau mengaktifkan program di server WWW
• Membuat keluaran (halaman HTML) secara dinamik (on-the fly)
Bahasa pemrograman yang digunakan untuk CGI bisa bermacam-macam (semua bahasa pemrograman), mulai dari perl, sh, C, C++, tcl, Python, Java, dan masih banyak lainnya. Bahasa perl, dalam bentuk perl-script, memang paling sering digunakan karena kemampuannya dalam memroses teks (string). Karena CGI sering diimplementasikan dalam bentk script, sering kali CGI yang dibuat disebut CGI-script.

Keamanan pada CGI
CGI dapat menimbulkan lubang keamanan, karena program CGI dapat dijalankan di server lokal dari luar sistem (remote) oleh siapa saja. Apabila program CGI tidak didisain dan dikonfigurasi dengan baik, maka akan terjadi lubang keamanan. Kesalahan yang dapat terjadi antara lain:
• program CGI mengakses berkas (file) yang seharusnya tidak boleh di akses. Misalnya pernah terjadi kesalahan dalam program phf sehingga digunakan oleh orang untuk mengakses berkas password dari server WW.
• runaway CGI-script, yaitu program berjalan di luar kontrol sehingga mengabiskan CPU cycle dari server WWW

Lubang Keamanan CGI
Beberapa contoh
-CGI dipasang oleh orang yang tidak berhak
-CGI dijalankan berulang-ulang untuk menghabiskan
resources (CPU, disk): DoS
-Masalah setuid CGI di sistem UNIX, dimana CGI dijalankan
oleh userid web server
-Penyisipan karakter khusus untuk shell expansion
-Kelemahan ASP di sistem Windows
-Guestbook abuse dengan informasi sampah (pornografi)
-Akses ke database melalui perintah SQL (SQL injection)

Keamanan client WWW
Dalam bagian terdahulu dibahas masalah yang berhubungan dengan server WWW. Dalam bagian ini akan dibahas masalah-masalah yang berhubungan dengan keamanan client WWW, yaitu pemakai (pengunjung) biasa. Keamanan di sisi client biasanya berhubungan dengan masalah privacy dan penyisipan virus atau trojan horse.

Berhubungan dengan masalah privacy
-Cookies untuk tracking kemana saja browsing
-Pengiriman informasi pribadi

Attack (via active script, javascript, java)
-Pengiriman data-data komputer (program apa yang
terpasang, dsb.)
-DoS attack (buka windows banyak)
-Penyusupan virus, trojan horse, spyware
Selengkapnya...

 

Maya Ihara. Design By: SkinCorner