adsense1

Jumat, 10 Desember 2010

PostHeaderIcon Beberapa jenis serangan terhadap sistem komputer

Mencegah lebih baik daripada mengobati. Pepatah tersebut tidak hanya berlaku di dunia kesehatan, tetapi juga berlaku di dunia keamanan komputer. Mencegah serangan selalu lebih baik daripada “mengobati” efek yang ditimbulkan oleh serangan tersebut. Untuk dapat mencegah serangan tersebut, kita harus tahu macam macam serangan yang sering dilakukan oleh penyerang. Berikut ini macam macam serangan terhadap keamanan komputer.
A. Instrusion
Penyerangan jenis ini memungkinkan sang penyerang dapat menggunakan sistem komputer yang kita miliki. Sebagian penyerang mungkin menginginkan akses sama dengan pemilik (admin).
B. Intelligence
Intelligence merupakan proses pengumpulan segala informasi yang berkaitan dengan sistem target. Banyak cara yang dapat ditempuh, antara lain melalui internet, email, buku atau jurnal, Chat, atau bahkan dari mantan karyawan yang pernah bekerja di tempat tersebut dan menguasai sistem target. Cara lainnya adalah mengais “sampah”. Tentu saja makna sampah tersebut konotatif. Sampah disini maksudnya adalah data atau dokumen yang tidak terpakai (yang telah dihapus  oleh admin). Intelligence merupakan kegiatan yang paling menguras waktu dari seluruh proses hacking. Kemungkinan gagalnya juga cukup besar.
C. Logic Bomb
Logic Bomb merupakan program yang dimasukkan ke dalam suatu komputer yang bekerja untuk memeriksa kumpulan kondisi di dalam suatu sistem. Jika kondisi yang dimaksud terpenuhi, maka program akan mengeksekusi perintah yang ada di dalamnya. Program ini berjalan jika ada pemicu. Biasanya pemicunya adalah jika user menjalankan program tertentu atau menekan salah satu tombol keyboard.
D. Operating System Fingerprinting
Istilah ini mengacu pada kegiatan menganalisis sistem operasi pada sistem yang akan diserang. Ada beberapa cara yang dapat dilakukan. CAra yang paling umum adalah melakukan telnet ke server. Jika server yang dituju memiliki fasilitas telnet, biasaya ada banner yang menunjukkan sistem operasi yang dipakai. Contohnya seperti ini :
unix% telnet 192.168.1.4
trying 192.168.1.4…
Connected to 192.168.1.4.
Escape character is ‘^]’.
Linux 2.0.33 (rock.pau-mikro.org) (ttyp0)
login:
Cara lain adalah dengan menggunakan program netcat (nc). Cara yang lebih canggih adalah dengan menganalisis respon sistem terhadap request tertentu. Misalnya analisis nomor urut paket TCP/IP yang dikeluarkan oleh server dapat mempersempit jenis OS yang digunakan.
Ada beberapa tools yang dapat digunkan untuk mendeteksi OS, yaitu :
  • nmap
  • queso
E. Smurf Attack

Smurf Attack merupakan serangan yang dilakukan dengan mengubah alamat IP dari datangnya request (IP Spoofing). Penggunaan IP Spoofing ini memungkinkan respon dari ping tadi dialamatkan ke kompute yang alamatnya dipalsukan. Akibatnya, komputer akan dibanjiri paket data. Hal ini akan mengakibatkan pemborosan bandwith jaringan. Komputer bisa juga menjadi hang karena terus dibanjiri paket data.
Untuk menjaga agar jaringan tidak menjadi perantara bagi serangan ini, broadcast adressing harus dimatikan di router, kecuali jika sangat dibutuhkan untuk keperluan multicast. Alternatif lain dengan memfilter permohonan ICMP echo pada firewall. Ada baiknya juga kita memiliki upstream firewall yang diset untuk memfilter ICMP echo atau membatasi traffic echo agar presentasinya lebih kecil dibandingkan traffic jaringan seluruhnya.
F. Sniffer

Merupakan suatu program yang sifatnya melakukan pencurian atau penyadapan data. Meskipun data yang dicuri tidak hilang secara fisik, sniffer merupakan program yang sangat berbahaya karena dapat menyadap password atau data penting lain.
Contoh program sniffer antara lain :
  • pcapture
  • sniffit
  • tcpdump
  • WebXRay
PEncegahan terhadap serangan ini adalah dengan mengenkripsi data akan ditransfer ke dalam jaringan.
G. Scanning
Scanning adalah kegiatan para hacker atau cracker untuk mengidentifikasi sistem yang menjadi target serangan dan mencari celah keamanan yang akan digunakan untuk menembus suatu sistem. KEgiatan scanning dari sisi jaringan sangat berisik dan mudah dikenali, kecuali jika menggunkan stealth scanning. Scanning tool yang paling terkenal adalah nmap. Selain itu ada juga SuperScan dan UltraScan yang banyak digunakan pada sistem Windows.
Untuk pencegahan, program scanner pada umumnya menggunakan paket SYN dan ACK untuk mendeteksi celah keamanan pada sustu sistem. Juga dengan memasang firewall, seperti Zone Alarm.
H. Backdoor
Seperti namanya, Backdoor merupakan suatu akses “pintu belakang” yang diciptakan hacker setelah berhasil menjebol suatu sistem. Hal ini dimaksudkan agar hacker mudah mendapat akses kembali ke dalam sistem yang sudah diserangnya.
I. Cross Site Scripting
Seorang cracker bisa mengeksploitasi pertukaran cookies antara browser dan webserver. FAsilitas tersebut dapat mengaktifkan script yang dapat mengubah tampilan web. Bahayanya, ternyata script tersebut bisa menjalankan malware, dan membaca informasi penting seperti password dan nomor kartu kredit. PAda dasarnya cracker akan mengeksploitasi kelemahan dari suatu aplikasi, seperti CGI script yang tidak bisa memeriksa input atau kerawanan pada ISS RDS pada showcode.asp yang mengizinkan dijalankannya perintah secara remote.
J. Denial of Service Attack

Merupakan suatu istilah yang digunakan untuk menyebut serangan yang dilakukan dengan mengulangi request ke server dari beberapa sumber secara simultan. Serangan ini bertujuan membuat server kewalahan untuk melayani permintaan yang dikirim dan berakhir dengan berhentinya aktivitas server tersebut (hang). Berhasil atau tidaknya serangan ini sangat dipengaruhi oleh bandwith server. Jika bandwith semakin besar, maka semakin sulit server tersebut disesaki data sampah yang dikirim hacker. DEngan kata lain, semakin sulit hacker melumpuhkan server tersebut. Tetapi hacker biasanya punya jalan lain, mereka tidak hanya menggunakna satu komputer, tetapi menggunakan puluhan komputer yang dibajak untuk melakukan Denial of Service attack. Untuk meluncurkan serangan, seorang hacker hanya mengirimkan sebuah perintah, yang diteruskan kepada banyak komputer lain yang kemudian melakukan denial of service attack sehingga server web dapat dilumpuhkan dengan sangat cepat.
Kamis, 21 Oktober 2010

PostHeaderIcon Keanehan dalam Windows dan Microsoft office serta jawabannya


Mungkin ada yang sudah pernah mendengar beberapa hal aneh dalam Microsoft [Windows]. Saya sudah mencoba sendiri dan ternyata benar.


KEANEHAN 01
Anda tidak akan bisa membuat folder dengan nama CON di mana saja. Silahkan dicoba jika tidak percaya.

KEANEHAN 02
Bagi anda pengguna sistem operasi Windows, coba lakukan langkah berikut:
1. Buka Notepad
2. Tulis “Bush hid the facts” (tanpa tanda kutip)
3. Simpan dimana saja
4. Close dan buka lagi.
5. Apa yang terjadi dengan teks anda??? jreng jreng….

KEANEHAN 03
Dikatakan bahwa ini ditemukan oleh orang Brasil, silahkan dicoba sendiri.
1. Buka Microsoft Word dan ketik “=rand (100, 99)” (no kutip)
2. Kemudian tekan ENTER dan Lihat hasilnya… jreng jreng

Akhirnya setelah muter sana muter sini, baru ketemu jawabannya...

Jawaban keanehan 1 :

Di Windows Nama folder dan Special System Variables berbagi dengan tampilan yang sama, karena itulah ketika anda membuat folder dengan nama System Variable akan dianggap folder tersebut sudah ada.

Karena itulah anda juga tidak bisa menamai folder anda dengan
CON, NUL, COM1, COM2, COM3, LPT1, LPT2, LPT3, COM1 hingga COM9 dan LPT1 hingga LPT9….
CON berarti console
COM1 berarti serial port 1
LPT1 berarti parallel port 1

Ini jg berlaku di Linux, dimana hardware resource direpresentasikan layaknya suatu file. Misalnya: /dev/tty, /dev/null dsb. Tapi kita tetep bisa kok bikin folder CON, caranya:
- buka command prompt
- ketik “mkdir \\.\c:\con”
- akses direktori “dir \\.\c:\con”
- hapus direktori “rmdir \\.\c:\con”


Jawaban Keanehan 2 :

Bukan cuma kalimat ‘bush hid the facts’ yang ‘disembunyikan’ oleh Notepad, kalimat lain seperti misalnya ‘this api can break’, ‘this cat can split’, ‘jane can not dance’, ‘xxxx xxx xxx xxxxx’, dan ‘aaaaaaaa aaaaa aaa aaaaa’ juga mengalami ‘nasib’ yang sama.

ketika kalimat “bush hid the facts” disimpan ke sebuah file, notepad menyimpan tanpa masalah. Bisa dibuktikan dengan membuka file tersebut dengan editor lain, misalnya wordpad. Masalah baru muncul waktu file tsb dibuka oleh notepad itu sendiri. Sebelum membuka file itu, notepad berusaha ngedeteksi encoding yg digunakan. Ternyata algoritma deteksi ini keliru jika file yang dimaksud mengandung kalimat dengan pola 4-3-3-5 karakter sehingga membentuk kode ASCII tertentu. Akibatnya file yg disimpan dalam encoding ANSI tsb malah dibuka dalam encoding UTF-16.


Jawaban Keanehan 3 :

Kenehan ini sering dianggap bug pada Microsoft Office Word, namun sebenarnya hal-hal semacam ini merupakan hal yang lumrah yang dimasukkan oleh programer dalam mengetes atau sekedar iseng pada suatu produk. Karena programernya kebanyakan geek, dan gila game, maka muncullah kalimat “The quick brown fox jumps over the lazy dog” yang berulang pada kode itu. Hal-hal ini disembunyikan dan dapat diakses dengan cara-cara/trik-trik tertentu. Ini disebut “easter egg”. Trik di word itu salah satu easter egg.

rand berarti random

angka (200,99), 200 berarti paragraf, dan 99 berarti 99 kalimat per paragraf.

Coba anda ubah menjadi (1,1) atau angka lainnya, hasilnya akan berbeda.

Senin, 05 April 2010

PostHeaderIcon Menghindari Banyak Makan Pesan Baru



Di antara sebab terbesar yang membantu seseorang untuk tetap giat menuntut ilmu, memahaminya dan tidak jemu, adalah memakan sedikit dari sesuatu yang halal.

Al-Imam Asy-Syafi’i rahimahullahu berkata: “Aku tidak pernah kenyang semenjak 16 tahun lalu. Karena, banyak makan akan menyebabkan banyak minum, sedangkan banyak minum akan membangkitkan keinginan untuk tidur, menyebabkan kebodohan dan menurunnya kemampuan berpikir, lemahnya semangat, serta malasnya badan. Ini belum termasuk makruhnya banyak makan dari tinjauan syariat dan timbulnya penyakit jasmani yang membahayakan.”
Sebagaimana dikatakan dalam sebuah syair:
فَإِنَّ الدَّاءَ أَكْثَرَ مَا تَرَاهُ يَكُونُ مِنَ الطَّعَامِ أَوِ الشَّرَابِ
Sesungguhnya penyakit, kebanyakan yang engkau lihat
terjadi karena makanan atau minuman

Seandainya tidak ada keburukan dari banyak makan dan minum kecuali menyebabkan sering ke toilet, hal itu sudah cukup bagi orang yang berakal dan cerdas untuk menjaga diri darinya. Barangsiapa yang menginginkan keberhasilan dalam menuntut ilmu dan mendapatkan bekal hidup dari ilmu, namun disertai dengan banyak makan dan minum serta tidur, sungguh dia telah mengusahakan sesuatu yang mustahil menurut kebiasaan.

(Tadzkiratus Sami’ wal Mutakallim fi Adabil ‘Alim wal Muta’allim, hal. 73-74, Al-Imam Badruddin Muhammad bin Ibrahim bin Sa’dillah bin Jamaah Al-Kinani rahimahullahu, dengan beberapa perubahan)

About Me

Pengikut

Diberdayakan oleh Blogger.

Site Meter

adsense2