KEAMANAN JARINGAN KOMPUTER 3

1. Brute-force attack) adalah sebuah teknik serangan terhadap sebuah sistem keamanan komputer yang menggunakan percobaan terhadap semua kunci yang mungkin. Pendekatan ini pada awalnya merujuk pada sebuah program komputer yang mengandalkan kekuatan pemrosesan komputer dibandingkan kecerdasan manusia. Sebagai contoh, untuk menyelesaikan sebuah persamaan kuadrat seperti x²+7x-44=0, di mana x adalah sebuah integer, dengan menggunakan teknik serangan brute-force, penggunanya hanya dituntut untuk membuat program yang mencoba semua nilai integer yang mungkin untuk persamaan tersebut hingga nilai x sebagai jawabannya muncul. Istilah brute force sendiri dipopulerkan oleh Kenneth Thompson, dengan mottonya: “When in doubt, use brute-force” (jika ragu, gunakan brute-force).

Teknik yang paling banyak digunakan untuk memecahkan passwordkuncikode atau kombinasi. Cara kerja metode ini sangat sederhana yaitu mencoba semua kombinasi yang mungkin.

Sebuah password dapat dibongkar dengan menggunakan program yang disebut sebagai password cracker. Program password cracker adalah program yang mencoba membuka sebuah password yang telah terenkripsi dengan menggunakan sebuah algoritma tertentu dengan cara mencoba semua kemungkinan. Teknik ini sangatlah sederhana, tapi efektivitasnya luar biasa, dan tidak ada satu pun sistem yang aman dari serangan ini, meski teknik ini memakan waktu yang sangat lama, khususnya untuk password yang rumit.

Namun ini tidak berarti bahwa password cracker membutuhkan decrypt. Pada prakteknya, mereka kebayakan tidak melakukan itu. Umumnya, kita tidak dapat melakukan decrypt password-password yang sudah terenkripsi dengan algoritma yang kuat. Proses-proses enkripsi modern kebanyakan hanya memberikan satu jalan, di mana tidak ada proses pengembalian enkripsi. Namun, anda menggunakan tool-tool simulasi yang mempekerjakan algoritma yang sama yang digunakan untuk mengenkripsi password orisinal. Tool-tool tersebut membentuk analisis komparatif. Program password cracker tidak lain adalah mesin-mesin ulet. Ia akan mencoba kata demi kata dalam kecepatan tinggi. Mereka menganut “Azaz Keberuntungan”, dengan harapan bahwa pada kesempatan tertentu mereka akan menemukan kata atau kalimat yang cocok. Teori ini mungkin tepat mengena pada anda yang terbiasa membuat password asal-asalan. Dan memang pada kenyataannya, password-password yang baik sulit untuk ditembus oleh program password cracker.

brute force

2.Password generator adalah aplikasi yang digunakan untuk meng-generate ( menghasilkan ) password.Password generator disini mempunyai fungsi yang berbeda dengan password generator yang digunakan untuk menyusun dictionary. Cara kerja password generator ini adalah menerima input berupas user name dan global key, lalu dengan rumus hash tertentu, program akan menghasilkan password berdasarkan kedua input tersebut.password generator adalah aplikasi yang digunakan untuk meng-generate ( menghasilkan ) password. Password generator disini mempunyai fungsi yang berbeda dengan password generator yang digunakan untuk menyusun dictionary. Cara kerja password generator ini adalah menerima input berupas user name dan global key,

lalu dengan rumus hash tertentu, program akan menghasilkan password berdasarkan kedua input tersebut.atory-password-generator

3. Tools Pengukur kekuatan password

cekkualitaspassword

4. Jika ditanya, tool hacking apa yang paling lengkap? maka jawabanya langsung dan tegas “Backtrack“. Backtrackadalah salah satu distro linux yang dibuat khusus untuk mengetahui dan menembus keamanan sebuah sistem. Backtrack dapat diinstal di komputer atau cukup dijalankan melalui Live CD.

Backtrack final diluncurkan pertama kali pada tanggal 26 Mei 2006 oleh Mati Aharoni dan Max Moser. Versi terbaru dari Backtrack telah mencapai versi 4. Terdapat banyak perubahan pada versi terbaru ini, jika sebelumnya Backtrack dibuat berbasis Slackware, maka versi 4 terbaru ini berbasis Debian.

SP32-20100224-085645

Backtrack dilengkapi lebih dari 300 tools hacking dan keamanan populer. Ini merupakan jumlah yang sangat besar untuk koleksi tools keamanan. Backtrack juga menjadi tools paling populer untuk mengetahui keamanan jaringan.

Berikut beberapa tools dan fitur security populer yang ada di dalam Backtrack:

1. Metasploit
2. RFMON Injection
3. Kismet
4. Auto-scan Network
5. nMap
6. Ettercap
7. Wireshark/Ethereal
dan lain-lain, lihat lengkapnya di situs resmi Backtrack

CARA ADD USER DAN GRUP DI OS LINUX

COMMAND LINE

Seperti halnya bila kita mengetikkan perintah di DOS, command line atau baris perintah di Linux juga diketikkan di prompt dan diakhiri enter untuk mengeksekusi perintah tersebut. Baris perintah merupakan cara yang lebih efisien untuk melakukan sesuatu pekerjaan oleh karena itu pemakai Linux tetap mengandalkan cara ini untuk bekerja. Sebaiknya pemula juga harus mengetahui dan sedikitnya pernah menggunanakan perintah baris ini karena suatu saat pengetahuan akan perintah-perintah ini bisa sangat diperlukan.

Saya mengumpulkan beberapa perintah dasar yang mungkin kelak akan sering digunakan terutama oleh para pemula. Perhatian: pengetahuan akan perintah-perintah yang lain akan segera bertambah seiring dengan kemajuan Anda menguasai sistem operasi Linux ini.

Penjelasan masing-masing perintah akan dipersingkat saja dan untuk mengetahui lebih detail lagi fungsi-fungsi suatu perintah, Anda dapat melihat manualnya, misalnya dengan mengetikkan perintah man:

$ man ls

Manual tersebut akan menampilkan bagaimana cara penggunaan perintah lsitu secara lengkap.

&
Perintah & dipakai dibelakang perintah lain dan menjalankannya di background. Tujuannya adalah untuk membebaskan shell agar bisa dipergunakan menjalankan proses-proses yang lain. Lihat juga perintah bg dan fg.
adduser
Biasanya hanya dilakukan oleh root untuk menambahkan user atau account yg baru. Setelah perintah ini bisa dilanjutkan dengan perintah passwd, yaitu perintah untuk membuat password bagi user tersebut.

# adduser udin
# passwd udin

Selanjutnya Anda akan diminta memasukkan password untuk user udin. Isikan password untuk udin dua kali dengan kata yang sama.

alias
Digunakan untuk memberi nama lain dari sebuah perintah. Misalnya bila Anda ingin perintah ls dapat juga dijalankandengan mengetikkan perintah dir, maka buatlah aliasnya sbb:

$ alias dir=ls

Untuk melihat perintah-perintah apa saja yang mempunyai nama lain saat itu, cukup ketikkan alias. Lihat juga perintah unalias.

bg
Untuk memaksa sebuah proses yang dihentikan sementara(suspend) agar berjalan di background. Misalnya Anda sedang menjalankan sebuah perintah di foreground(tanpa diakhiri perintah &) dan suatu saat Anda membutuhkan shell tersebut maka Anda dapat memberhentikan sementara perintah tersebut dengan Ctrl-Z kemudian ketikan perintah bg untuk menjalakannya di background. Dengan cara ini Anda telah membebaskanshell tapi tetap mempertahankan perintah lama berjalan dibackground. Lihat juga perintah fg.
cat
Menampilkan isi dari sebuah file di layar.

$ cat namafile
cd
Change Directory atau untuk berpindah direktori dan saya kira Anda tidak akan menemui kesulitan menggunakan perintah ini karena cara penggunaanya mirip dengan perintah cd di DOS.
chgrp
Perintah ini digunakan untuk merubah kepemilikan kelompok file atau direktori. Misalnya untuk memberi ijin pada kelompok atau grup agar dapat mengakses suatu file. Sintaks penulisannya adalah sbb:# chgrp <grup baru> <file>
chmod
Digunakan untuk menambah dan mengurangi ijin pemakai untuk mengakses file atau direktori. Anda dapat menggunakan sistem numeric coding atau sistem letter coding. Ada tiga jenis permission/perijinan yang dapat dirubah yaitu r untuk read, w untuk write dan x untuk execute.Dengan menggunakan letter coding, Anda dapat merubah permission diatas untuk masing-masing u (user)g (group)o (other) dan a (all) dengan hanya memberi tandaplus (+) untuk menambah ijin dan tanda minus (-) untuk mencabut ijin.Misalnya untuk memberikan ijin baca dan eksekusi file coba1 kepada owner dan group, perintahnya adalah:$ chmod ug+rx coba1Untuk mencabut ijin-ijin tersebut:

$ chmod ug-rx coba1

Dengan menggunakan sitem numeric coding, permission untukuser, group dan other ditentukan dengan menggunakan kombinasi angka-angka, 4, 2 dan 1 dimana 4 (read)2 (write) dan 1 (execute).

Misalnya untuk memberikan ijin baca(4), tulis(2) dan eksekusi(1) file coba2 kepada owner, perintahnya adalah:

$ chmod 700 coba2

Contoh lain, untuk memberi ijin baca(4) dan tulis(2) file coba3 kepada user, baca(4) saja kepada group dan other, perintahnya adalah:

$ chmod 644 coba3

chown
Merubah user ID (owner) sebuah file atau direktori

$ chown <user id> <file>
cp
Untuk menyalin file atau copy. Misalnya untuk menyalin file1 menjadi file2:

 $ cp <file1> <file2>
fg
Mengembalikan suatu proses yang dihentikan sementar(suspend) agar berjalan kembali di foreground. Lihat juga perintah bg diatas.
find
Untuk menemukan dimana letak sebuah file. Perintah ini akan mencari file sesuai dengan kriteria yang Anda tentukan. Sintaksnya adalah perintah itu sendiri diikuti dengan nama direktori awal pencarian, kemudian nama file (bisa menggunakan wildcardmetacharacters) dan terakhir menentukan bagaimana hasil pencarian itu akan ditampilkan. Misalnya akan dicari semua file yang berakhiran .doc di current direktori serta tampilkan hasilnya di layar:

$ find . -name *.doc -print
. /public/docs/account.doc
. /public/docs/balance.doc
. /public/docs/statistik/prospek.doc
./public/docs/statistik/presconf.doc
grep
Global regular expresion parse atau grep adalah perintah untuk mencari file-file yang mengandung teks dengan kriteria yang telah Anda tentukan.

$ grep <teks> <file>

Misalnya akan dicari file-file yang mengandung teks marginal di current direktori:

$ grep marginal <file>
diferent.doc: Catatan: perkataan marginal luas dipergunakan di dalam ilmu ekonomi
prob.rtf: oleh fungsi hasil marginal dan fungsi biaya marginal jika fungsi
prob.rtf: jika biaya marginal dan hasil marginal diketahui maka biaya total
gzip
Ini adalah software kompresi zip versi GNU, fungsinya untuk mengkompresi sebuah file. Sintaksnya sangat sederhana:

 $ gzip <namafile>

Walaupun demikian Anda bisa memberikan parameter tertentu bila memerlukan kompresi file yang lebih baik, silakan melihat manual page-nya. Lihat juga file tarunzipdan zip.

halt
Perintah ini hanya bisa dijalankan oleh super useratau Anda harus login sebagai root. Perintah ini untuk memberitahu kernel supaya mematikan sistem atau shutdown.
hostname
Untuk menampilkan host atau domain name sistem dan bisa pula digunakan untuk mengesset nama host sistem.

[flory@localhost docs] $ hostname
localhost.localdomain
kill
Perintah ini akan mengirimkan sinyal ke sebuah proses yang kita tentukan. Tujuannya adalah menghentikan proses.$ kill <sinyal> <pid>PID adalah nomor proses yang akan di hentikan.
less
Fungsinya seperti perintah more.
login
Untuk masuk ke sistem dengan memasukkan login ID atau dapat juga digunakan untuk berpindah dari user satu ke user lainnya.
logout
Untuk keluar dari sistem.
ls
Menampilkan isi dari sebuah direktori seperti perintah dir di DOS. Anda dapat menggunakan beberapa option yang disediakan untuk mengatur tampilannya di layar. Bila Anda menjalankan perintah ini tanpa option maka akan ditampilkan seluruh file nonhidden(file tanpa awalan tanda titik) secara alfabet dan secara melebar mengisi kolom layar. Option -la artinya menampilkan seluruh file/all termasuk file hidden(file dengan awalan tanda titik) dengan format panjang.
man
Untuk menampilkan manual page atau teks yang menjelaskan secara detail bagaimana cara penggunaan sebuah perintah. Perintah ini berguna sekali bila sewaktu-waktu Anda lupa atau tidak mengetahui fungsi dan cara menggunakan sebuah perintah.$ man <perintah>
mesg
Perintah ini digunakan oleh user untuk memberikan ijin user lain menampilkan pesan dilayar terminal. Misalnya mesg Anda dalam posisi y maka user lain bisa menampilkan pesan di layar Anda dengan write atau talk.$ mesg y atau mesg nGunakan mesg n bila Anda tidak ingin diganggu dengan tampilan pesan-pesan dari user lain.
mkdir
Membuat direktori baru, sama dengan perintah md di DOS.
more
Mempaging halaman, seperti halnya less
mount
Perintah ini akan me-mount filesystem ke suatu direktori atau mount-point yang telah ditentukan. Hanya superuser yang bisa menjalankan perintah ini. Untuk melihatfilesystem apa saja beserta mount-pointnya saat itu, ketikkan perintah mount. Perintah ini dapat Anda pelajari di bab mengenai filesystem. Lihat juga perintah umount.

$ mount
/dev/hda3 on / type ext2 (rw)
none on /proc type proc (rw)
/dev/hda1 on /dos type vfat (rw)
/dev/hda4 on /usr type ext2 (rw)
none on /dev/pts type devpts (rw,mode=0622)
mv
Untuk memindahkan file dari satu lokasi ke lokasi yang lain. Bila argumen yang kedua berupa sebuah direktori maka mv akan memindahkan file ke direktori tersebut. Bila kedua argumen berupa file maka nama file pertama akan menimpa file kedua. Akan terjadi kesalahan bila Anda memasukkan lebih dari dua argumen kecuali argumen terakhir berupa sebuah direktori.
passwd
Digunakan untuk mengganti password. Anda akan selalu diminta mengisikan password lama dan selanjutnya akan diminta mengisikan password baru sebanyak dua kali.Password sedikitnya terdiri dari enam karakter dan sedikitnya mengandung sebuah karakter.
pwd
Menampilkan nama direktori dimana Anda saat itu sedang berada.
rm
Untuk menghapus file dan secara default rm tidak menghapus direktori. Gunakan secara hati-hati perintah ini terutama dengan option -r yang secara rekursif dapat mengapus seluruh file.
rmdir
Untuk menghapus direktori kosong.
shutdown
Perintah ini untuk mematikan sistem, seperti perintah halt. Pada beberapa sistem anda bisa menghentikan komputer dengan perintah shutdown -h now dan merestartsistem dengan perintah shutdown -r now atau dengan kombinasi tombol Ctr-Alt-Del.
su
Untuk login sementara sebagai user lain. Bila user ID tidak disertakan maka komputer menganggap Anda ingin login sementara sebagai super user atau root. Bila Anda bukan root dan user lain itu memiliki password maka Anda harus memasukkan passwordnya dengan benar. Tapi bila Anda adalah root maka Anda dapat login sebagaiuser lain tanpa perlu mengetahui password user tersebut.
tail
Menampilkan 10 baris terakhir dari suatu file. Default baris yang ditampilkan adalah 10 tapi Anda bisa menentukan sendiri berapa baris yang ingin ditampilkan:$ tail <jumlah baris> <file file ….>
talk
Untuk mengadakan percakapan melalui terminal. Input dari terminal Anda akan disalin di terminal user lain, begitu sebaliknya.
tar
Menyimpan dan mengekstrak file dari media seperti tape drive atau hard disk. File arsip tersebut sering disebut sebagai file tar. Sintaknya sebagai berikut:$ tar <aksi> <option> <file atau direktori>
umount
Adalah kebalikan dari perintah mount, yaitu untuk meng-unmount filesystem dari mount-pointnya. Setelah perintah ini dijalankan direktori yang menjadi mount-point tidak lagi bisa digunakan.# umount <filesystem>
unalias
Kebalikan dari perintah alias, perintah ini akan membatalkan sebuah alias. Jadi untuk membatalkan alias dir seperti telah dicontohkan diatas, gunakan perintah:$ unalias dir
unzip
Digunakan untuk mengekstrak atau menguraikan file yang dikompres dengan zip. Sintaknya sederhana dan akan mengekstrak file yang anda tentukan:

$ unzip <namafile>

Lihat juga perintah-perintah gzip dan unzip.

wall
Mengirimkan pesan dan menampilkannya di terminal tiap user yang sedang login. Perintah ini berguna bagi superuser atau root untuk memberikan peringatan ke seluruhuser, misalnya pemberitahuan bahwa server sesaat lagi akan dimatikan.# who Dear, everyone….. segera simpan pekerjaan kalian, server akan saya matikan 10 menit lagi.
Untuk menampilkan siapa saja yang sedang login. Perintah ini akan menampilkan informasi mengenai login name, jenis terminal, waktu login dan remote hostname untuk setiap user yang saat itu sedang login. Misalnya:

$ who
root ttyp0 May 22 11:44
flory ttyp2 May 22 11:59
pooh ttyp3 May 22 12:08
xhost +
Perintah ini digunakan untuk memberi akses atau menghapus akses(xhost -) host atau user ke sebuah server X.
xset
Perintah ini untuk mengeset beberapa option di X Window seperti bunyi bel, kecepatan mousefont, parameter screen saver dan sebagainya. Misalnya bunyi bel dan kecepatan mouse dapat Anda set menggunakan perintah ini:

$ xset b <volume> <frekuensi> <durasi dalam milidetik>
$ xset m <akselerasi> <threshold>
zip

ENKRIPSI PASSWORD DENGAN MD5

Sebenarnya masih banyak metode yang digunakan untuk mengenkripsi data. Seperti root13, MD4, dan lain-lain. Yang saya bahas kali ini adalah MD5.Data apa saja yang biasa dienkripsi sehubungan dengan ilmu web salah satunya ialah password. Tidak bisa dipungkiri lagi bahwa keamanan akses disebuah halaman web merupakan suatu hal penting untuk diperhatikan. Data yang terdapat dalam suatu halaman web seringkali merupakan data penting yang tidak boleh diperlihatkan sembarangan kepada orang yang tidak berhak.
Tutorial kali ini saya akan mencoba membahas tentang enkripsi password menggunakan MD5. Apa itu MD5? Definisi menurut sumber dari wikipedia.org MD5 merupakan algoritma yang memiliki metode one-way. Untuk definisi yang mudah dimengerti, MD5 merupakan metode enkripsi data dari yang berbentuk plaintext menjadi berbentuk algoritma (chypertext) yang bertujuan agar tidak mudah dibaca mentah-mentah oleh siapapun termasuk database administrator. Sebagai catatan tutorial ini sengaja saya tidak sertakan database agar dapat fokus pada MD5 saja dan juga sesuai judulnya “Enkripsi Password Dengan MD5”. Pembaca tinggal menambahkan database jika akan diaplikasikan menjadi selayaknya halaman login.
Saya akan mencoba mengilustrasikan enkripsi password pada sebuah halaman login. Berikut ini tampilannya.
gb1
Dan Berikut ini source code tampilan diatas :

<head>
<title>MD5</title>
<link rel=”stylesheet” href=”style.css ” type=”text/css”>
</head>
<style type=”text/css”>
body{
background-color:#ffff;
}
.picbar{
position:fixed;
bottom:0px;
right:4px;
}
</style>

<body>
<div id=”qwer”>
<table width=”300″ border=”0″ align=”center” cellpadding=”0″ cellspacing=”1″ bgcolor=”#CCCCCC”>
<tr>
<form name=”form1″ method=”post” action=”MD5.php”>
<div style=”margin-top:210px; color:#CCCCCC;”>
<td style=”color:#0000DD;”>
<table width=”100%” border=”0″ cellpadding=”3″ cellspacing=”1″ bgcolor=”#d1d1d1″>
<tr>
<td colspan=”2″><strong><h2>Login</h2x></strong></td>
</tr>
<tr>
<td width=”78″>Username</td>
<td width=”6″>:</td>
<td width=”294″><input name=”myusername” type=”text” id=”myusername”></td>
</tr>
<tr>
<td>Password</td>
<td>:</td>
<td><input name=”mypassword” type=”password” id=”mypassword”></td>
</tr>
<tr>
<td>&nbsp;</td>
<td>&nbsp;</td>
<td><input type=”submit” name=”Submit” value=”Login”></td>
</tr>
</table>
</td>
</div>
</form>
</tr>
</table>
</div>
<div><img src=”bartelme.png” width=”300″ height=”70″ alt=”Pic 2″></div>
</body>

Terdapat dua buah file yang diperlukan yaitu Login.Html dan MD5.php. File Login.Html berisi halaman untuk melakukan proses input username dan password. Saya akan masukkan masing-masing input usernamenya adalah username dan password nya password.

Setelah dimasukkan input username dan password, tekan tombol login. Halaman login.html berganti menjadi halaman file MD5.php. Pada halaman ini ditampilkan password hasil enkripsi menggunakan MD5. Data dilihat pada gambar dibawah perbedaan antara password yang masih berbentuk plaintext dan yang telah dienkripsi. Berikut ini merupakan tampilan file halaman MD5.php.

Berikut source codenya :

<?
$myusername= $_POST[‘myusername’];
$mypassword=$_POST[‘mypassword’];
$mypasswordmd5 = Md5($mypassword);
?>

<table width=”550″ border=”0″ align=”center” cellpadding=”0″ cellspacing=”1″ bgcolor=”#CCCCCC”>
<tr>
<form name=”form1″ method=”post” action=”checklogin.php”>
<div style=”margin-top:210px; color:#CCCCCC;”>
<td style=”color:#0000DD;”>
<table width=”100%” border=”0″ cellpadding=”3″ cellspacing=”1″ bgcolor=”#d1d1d1″>
<tr>
<td width=”178″>Username</td>
<td width=”6″>:</td>
<td width=”294″><? echo $myusername?></td>
</tr>
<tr>
<td width=”178″>Password MD5/Chypertext</td>
<td width=”6″>:</td>
<td width=”294″><? echo $mypasswordmd5?></td>
</tr>
<tr>
<td width=”178″>Password Plain Text</td>
<td>:</td>
<td width=”294″><? echo $mypassword?></td>
</tr>
</table>
</td>
</div>
</form>
</table>

<table width=”100%” border=”0″ cellpadding=”3″ cellspacing=”1″ bgcolor=”#d1d1d1″>

</div>
</table>

Menggunakan Perintah  Net View Pada Cmd

Net view digunakan untuk Melihat computer yang sedang aktif dan terhubung dengan LAN.

Pada command prompt menggunakan perintah “net view” (ATAU ANDA JUGA BISA GUNAKAN “Scanner NB” OPSI DALAM ” ALAT IP “PERANGKAT LUNAK DENGAN MEMASUKI JARAK WAKTU ALAMAT  IP. INI DENGAN METODE ANDA BISA SCAN JUMLAH KOMPUTER ORANG).

Contoh: C:> net view \ \ \ 219.64.55.112

Di atas adalah contoh untuk operasi dengan menggunakan command prompt. “net view”. “Net view” adalah salah satu dari perintah netbios untuk melihat sumber daya  dari komputer yang jauh. Di sini “219.64.55.112″ adalah alamat IP komputer remote yang akan hacked melalui netbios. Anda harus mengganti alamat IP yang asli di  tempat itu. Jika berhasil daftar HARD-DISK DRIVE & printer yang akan ditampilkan. Jika tidak pesan kesalahan ditampilkan. Jadi ulangi prosedur 2 dengan alamat IP yang berbeda.

Menggunakan perintah Net Use

Setelah berhasil, gunakan “net use” perintah pada command prompt. perintah lain yang memungkinkan untuk hack drive remote atau printer.

Contoh-1:
C: \ net use> D: \ \ 219.64.55.112 \ F
Contoh-2:
C:\>net use G: \\219.64.55.112\SharedDocs

Contoh-3:
C:\>net use I: \\219.64.55.112\Myprint

CATATAN: Dalam Contoh 1,2 & 3, D:, G: & I: adalah Network Drive Nama yang akan dibuat pada komputer Anda untuk mengakses’s komputer remote hard-disk.

CATATAN: BERIKAN NAMA DRIVE YANG TIDAK DIGUNAKAN OLEH SETIAP DRIVE LAIN TERMASUK-DISK DRIVE HARD, DRIVE FLOPPY DRIVE DAN-ROM PADA KOMPUTER ANDA. ITU ADALAH, JIKA ANDA MEMILIKI C: & D: AS DIRVES HARD, A: SEBAGAI DIVE FLOPPY DAN E: SEBAGAI CD-DRIVE, BERIKAN F: SEBAGAI DRIVE BERSAMA ANDA DI ATAS COMMAND PROMPT

F:, “SharedDocs” adalah nama dari hard drive komputer remote-disk yang ingin Anda hack. “Myprint” adalah nama printer komputer remote. Ini adalah ditampilkan setelah memberi “net use” perintah. “219.64.55.112″ adalah alamat IP dari komputer remote yang ingin Anda hack.

4. 4. Setelah berhasil komputer Anda akan memberikan pesan bahwa “Perintah selesai dengan sukses”. Setelah Anda mendapatkan pesan di atas Anda hanya satu langkah menjauh dari hacking komputer.

Sekarang buka “My Computer” Anda akan melihat sebuah “Hard-Disk drive” baru (Shared) dengan nama tertentu. Anda dapat membuka dan mengakses komputer remote Hard-Drive. You can copy files, music, folders etc. from victim’s hard-drive. Anda dapat menyalin file, musik, dll folder dari hard drive-korban. Anda dapat menghapus / memodifikasi data pada hard-drive korban hanya jika MENULIS-ACCESS diaktifkan pada itu sistem korban. You can access files/folders quickly through “Command Prompt”. Anda dapat mengakses file / folder dengan cepat melalui “Command Prompt”.

CATATAN: Jika Komputer Firewall Remote Diaktifkan Komputer Anda Tidak Akan Sukses Dalam Mendapatkan Akses Untuk Komputer Melalui Remote NetBIOS. Itulah yang terjadi Dalam Situasi ini. (Sebuah Pesan Kesalahan yang di Tampilkan). Jadi Ulangi Prosedur 2,3 Dengan IP Address yang berbeda.
Kegunaan Net User
Fungsi dari Net User adalah untuk menambah user account atau menampilkan informasi tentang user account/account pengguna.Untuk menampilkan atau melihat user account yang ada pada komputer caranya ketik :
net user pada cmd maka tampilan seperti gambar dibawah ini : 
netuser 

Serperti yang terlihat pada gambar di atas terdapat dua user account yaitu Administrator dan Guest.
Untuk menambah user account caranya ketik perintah net user diikuti dengan mengetikkan nama_user diikuti dengan menambahkan /add. contohnya misalkan kita akan menambah user account dengan nama user TEST maka perintahnya sebagai berikut :
net user TEST /add
setelah diketik perintah di atas maka user account yang ditambah tidak punya password, tetapi jika anda ingin mempassword user yang ditambah maka caranya tinggal menambahkan tanda bintang (*) setelah nama_user, nama user di sini adalah TEST. Caranya seperti ini :
net user TEST * /add

netuserpsw

 

Apabila terlihat seperti gambar di atas maka proses penambahan user baru sudah berhasil. Sekarang coba anda Log Of komputer anda atau restart, maka di layar screen logon akan tampil seperti gambar di bawah ini :

logon

 

Sedangkan untuk mendelete user caranya tinggal anda tambahkan saja perintah /delete setelah nama_user. Perintahnya seperti ini:
net user TEST /delete

deleteuser

 

Untuk melihat informasi tentang user caranya ketik net user [namauser]. Contoh kita akan melihat informasi tentang user Administrator, maka perintahnya sebagai berikut:
net user Administrator lalu tekan ENTER maka akan terlihat seperti gambar :

infouser

 

Iklan

KEAMANAN JARINGAN KOMPUTER 2

Cara dan tools untuk mengetahui
 A. Ip computer sendiri
Klik Start dan lanjutkan dengan klik menu Run.Cara Mengetahui IP Address Komputer Melalui Terminal Image
Ketik cmd kemudian tekan tombol Enter.Setelah jendela Command prompt muncul, ketik ipconfig -all dan lanjutkan dengan menekan tombol Enter.
Cara Mengetahui IP Address Komputer Melalui Terminal Image
Selesai, anda bisa lihat berapa IP address yang sedang anda pakai. Pada contoh IP address perangkat tersebut adalah 192.168.2.25, subnet mask 255.255.255.0, gateway 192.168.2.7 dan menggunakan DNS server 192.168.2.7 dan 208.67.222.222 yang merupakan DNS publik milik OpenDNS.B. Cara mengetahui ip address computer lain

  • Setelah klik “Get Link”. Whatstheirip, akan mengirimkan suatu link ke email yang sobat isi tadi.
  • Kirimkan link tersebut ke target korban yang sobat tuju [Facebook, Twitter, Email, dll]
  • Apabila si korban meng-klik link tersebut, sobat akan mendapatkan email dari Whatstheirip, yang berisi IP-Address korban yang meng-klik link tersebut
  • DONE !

Sumber Link Artikel Yang Anda Copas: http://www.adityareinaldo.com/2012/12/cara-mudah-mencari-melihat-dan.html#ixzz2MZHt3yU9

Cara Melacak Lokasi Suatu IP Address

Cara Melacak Lokasi Suatu IP AddressArtikel kali ini adalah sebuah artikel yang saya buat dikarenakan adanya pertanyaan mengenai artikel saya sebelumnya yang bertemakan Sembunyikan IP Dengan Real Hide IP.Ada salah seorang pengunjung bagaimana Cara Melacak Lokasi Suatu IP Address ?? Dikarenakan saya sedang tidak berada didepan laptop saya tidak bisa memberikan petunjuk yang jela,dan akhirnya saya membuat artikel saya yang ini.

Cara Melacak Lokasi Suatu IP Address ini sebenanrnya digunakan untuk orang yang ingin mengetahui dimana letak IP Address yang dicari.Melacak Lokasi Suatu IP Address sebenarnya gampang tidak terlalu susah,sebenarnya teman – teman dapat mencari dari pencarian google dengan kata kunci Cara Melacak IP Address namun saya langsung membuatkan saja mengenai bagaimana Cara Melacak Lokasi Suatu IP Address.

Mari kita lihat beberapa tools yang sering saya gunakan dalam mencari Lokasi suatu IP Address :

Cara Mengecek Lokasi Suatu IP Address

Berikut ini adalah 2 tools online yang sering saya gunakan untuk melakukan tracert IP yang mencurigakan kepada blog saya :

ñ http://www.whatismyip.com/tools/ip-address-lookup.asp

ñ http://www.ip-address.org/lookup/ip-locator.php

Disana teman – teman tinggal memasukan alamat IP Address yang teman – teman ingin trace atau lacak dimana lokasinya IP Address tersebut.Bagaimana ?? Mudah bukan ?? Teman – teman sekarang bisa tau darimana saja IP Address tersebut berasal.

Mungkin sekian dulu informasi sederhana saya mengenai bagaimana Cara Melacak Lokasi Suatu IP Address,semoga dengan adanya informasi sederhana yang saya berikan ini dapat Melacak Lokasi Suatu IP Address yang ingin teman – teman cari keberadaannya.

Sekian dulu informasi sederhana saya dan silahkan teman – teman mencobanya sendiri dalam melakukan sebuah tracert atau pelacakan.Sekaian informasi sederhana saya mengenai bagaimana Cara Melacak Lokasi Suatu IP Address.

D. Cara Sembunyikan IP Address, Tools & Trik Diidentifikasi

Alamat IP Alamat dikenal sebagai Internet Protocol untuk memungkinkan komputer untuk berkomunikasi dengan yang lain melalui internet sedangkan lokasi berbagai pengguna dapat dilacak dan dibedakan berdasarkan alamat IP. Hal ini dimungkinkan untuk mengenal apa alamat blog atau website mendapat komentar dari berbagai dan bagaimana IP adalah diblokir ketika datang untuk mengatasi dengan spamming.

Pernah bertanya-tanya mengapa suara pada situs web tertentu tidak dapat diberikan lagi?

Hal ini karena Alamat IP Anda adalah dilacak setelah Anda telah mengklik untuk suara itu, tidak dapat diberikan lagi. Ini adalah satu set prosedur yang harus diamati atau aturan yang mendefinisikan aktivitas internet pengguna dan memungkinkan tugas-tugas di web, karena itu, memfasilitasi komunikasi dua arah dengan mengidentifikasi menghubungkan / memulai perangkat dan tujuan internet lainnya. Selain itu, Alamat IP yang terletak melalui file log di server yang kemudian dapat melacak jejak aktivitas internet pengguna. Meskipun tidak sepenuhnya mungkin untuk menyembunyikannya, ada cara-cara yang membuat menyembunyikan Alamat IP yang mungkin:

Anonim Proxy Server

Mereka bertindak sebagai titik penghubung antara PC rumah dan internet dan menggunakan Alamat IP mereka sendiri atas nama pengguna sementara membuat permintaan untuk informasi di internet. Komputer ini kemudian dapat memiliki akses langsung ke website melalui itu Proxy Server, yang memiliki IP Address bukan pengguna. Proxy yang dapat diidentifikasi melalui nomor TCP dan URL memerlukan konfigurasi browser sehingga mereka tersembunyi.

Beberapa proxy wajah seperti koneksi yang lambat dan masalah kredibilitas dan mudah diakses tetapi juga dapat lenyap dari internet yang berkuasa menggunakan sebagai tujuan sementara.

Alat lain

Ada freemiums dan versi berbayar yang tersedia untuk penggunaan proxy untuk anonymi melalui mana mereka dapat beralih antara interval waktu yang teratur tergantung pada dukungan yang diberikan oleh browser. Misalnya, ekstensi Firefox, ~ Beralih Proxy ‘memudahkan keluar seperti pilihan.

Akhirnya, internet privasi ditingkatkan sementara pada saat yang sama cookie dapat dikelola juga dengan membangun firewall untuk membantu melindungi pengguna.

Web Server Berbasis Proxy

sebenarnya adalah sebuah website yang memungkinkan tipe user dalam URL situs web yang diinginkan dan membantu dalam mengakses situs-situs yang dilarang di berbagai tempat seperti situs jaringan sosial seperti Facebook, Twitter, YouTube dan lain-lain dilarang di tempat kerja dan lembaga pendidikan. Proxy server tidak diidentifikasi sehingga tidak mengungkapkan IP Address.

Mendistorsi proxy

Itgets sendiri diidentifikasi sebagai Server proxy sekaligus menciptakan IP Address yang salah melalui server HTTP dan menyembunyikannya sepenuhnya.

Virtual Private Network Opsi yang teraman dan akurat

VPN adalah pilihan yang paling akurat dan dapat diandalkan untuk menyembunyikan IP Address. Semua data yang dikirim dan situs diakses dikomunikasikan melalui proses lalu lintas jaringan VPN aman disebut tunneling yang menggunakan Alamat IP VPN. Jadi, pengguna tidak dapat dilacak melalui data bersama pada jaringan dan bagian yang terbaik adalah bahwa sistem operasi dan konfigurasi browser tidak perlu diubah baik.

Source: http://WEB-INF.prmob.net/views/ltr/article.jspx

  1. A. tools untuk mengintip data yg mengalir melalui jaringan

wireshark

Wireshark adalah penganalisis paket gratis dan sumber terbuka. Perangkat ini digunakan untuk pemecahan masalah jaringan, analisis, perangkat lunak dan pengembangan protokol komunikasi, dan pendidikan. Awalnya bernama Ethereal, pada Mei 2006 proyek ini berganti nama menjadi Wireshark karena masalah merek dagang.

B  REMOTE KOMPUTER LAIN

cara Meremote desktop komputer lain dengan mudah


Kali ini mengenai Remote desktop. Lupakan Remote assistance, Metaspolit framework, khat dan lainnya kali ini penulis akan membahas remote dektop yang lebih fleksible dan bersahabat buat kalian. Pertama-tama kita tanya dulu “Apasih Remote dektop?” gini kata wikipedia.org.

Remote Desktop adalah salah satu fitur yang terdapat di dalam sistem operasi Microsoft Windows XP, Windows Server 2003, Windows Vista, dan Windows Server 2008, yang mengizinkan penggunanya untuk terkoneksi ke sebuah mesin jarak jauh seolah-olah mereka duduk di depan mesin yang bersangkutan. Remote Desktop menggunakan protokol Remote Desktop Protocol (RDP), dan secara default berjalan di TCP port 3389.
Jadi ringkasannya remote desktop adalah sebuah utility dari OS yang dapat kita manfaatkanuntuk mengendalikan komputer lain dalam satu topologi maupun yang lebih luas. Remote desktop secara default sudah terinstal di OS windows maupun OS lain. Tapi tidak salahkan apabila kita memakai software remote desktop yang lain yang lebih sempurnakan!? Penulis kali ini mencoba dengan Remote desktop yang bernama “activemon“, dengan aplikasi ini kalian dapat melihat aktifitas orang lain dalam satu jaringan atau luar di depan komputer kalian, melihat isi email orang lain, melihat paket data, mencuri password, dll. Software ini sangat ringan hanya 19.6 MB kalo gak salah!! Tampilannyapun sangat bersahabat dengan kita dan cara pemakainnya sangat mudah. oyah! Penulis juga masih bingung bedain antara exsploits sama remote desktop padahalkan sama-sama pake default port 3389? ada yang tau? nanti ajalah!. Oke sekarang langsung liat tutorialnya aja.
klik download dulu
DOWNLOAD
19.6 mb
1. Usahakan koneksi bagus dan tidak di block admin juga firewall dan antivirus mati (untuk komputer target).
2. Download dan install software seperti biasa.
3. Setelah tampil tampilan mukanya klik “watch activity… ” untuk melihat tutorialnya berupa video atau klik close aja dan ikuti tutorial di sini.
4. Untuk memulai aksi klik “install agent”.
5. Keluar jendela baru klik “browse” buat nyari komputer lain.
6. Pilih komputer mana yang mau di remoten klik sapah satu.
7. Setelah memilih tulis informasi username dan password komputer (gak tau cari lewat cmd atau pake software) bisa juga lewat regedit buat automatical. Di bagian bawah masukkan password sesuai kemauan anda. Untuk memulai klik “Install”.
8. Byarsh! Sekarang memulai tunggu…, Setelah ada tulisan “agent installation finished succesfully” itu artinya berhasil dan klik enter.
9. Perhatikan pada bagian sidebarnya, komputer target sudah terkoneksi dengan komputer kita untuk melihat kegiatannya klik 2X icon komputer target.
10. Sekarang hampir selesai, di bagian ini anda di wajibkan memasukkan password yang anda buat tadi pada bagian ke 7.
11. Tara…. !! Komputer jhon-pc sekarang jadi milik anda.
12. Untuk melihat kegiatannya kalian bisa klik pada bagian tab bawah. aktivitas online maupun offline bisa di cek. bahkan email, chatting dan passworpun bisa di lihat.
13. Untuk melakukan aktivitas di komputernya bisa klik remote dan ketikkan aplikasi yang mau di pakai klik run, lihat di screen.
Sekian semoga bermanfaat buat kalian yang butuh, hhe… . Ka;iam dapat mencopy artikel ini tapi dengan syarat memberikan source page blog ini.

C. MENGUASAI KOMPUTER LAIN

  1. a. SQL Injection

SQL injection adalah jenis aksi hacking pada keamanan komputer di mana seorang penyerang bisa mendapatkan akses ke basis data di dalam sistem. SQL injection yaitu serangan yang mirip dengan serangan XSS dalam bahwa penyerang memanfaatkan aplikasi vektor dan juga dengan Common dalam serangan XSS. SQL injection exploits dan sejenisnya adalah hasil interfacing sebuah bahasa lewat informasi melalui bahasa lain . Dalam hal SQL injection, sebuah bahasa pemrograman seperti PHP atau Perl mengakses database melalui SQL query. Jika data yang diterima dari pengguna akhir yang dikirim langsung ke database dan tidak disaring dengan benar, maka yang penyerang dapat menyisipkan perintah SQL nya sebagai bagian dari input. Setelah dijalankan pada database, perintah ini dapat mengubah, menghapus, atau membeberkan data sensitif.Lebih parah lagi jika sampai ke sistem eksekusi kode akses yaitu mematikan database itu sendiri, sehingga tidak bisa memberi layanan kepada web server. user yang akan masuk ke halaman halaman yang terproteksi harus memasukan username dan password mereka , daftar password dan user tersebut tersimpan dalam sql server dengan nama table admin dengan field field diantaranya username dan password. Statement sql bukanlah bahasa pemrograman seperti pascal,Delphi atau visual basic , statemen sql biasanya digunakan bersama sama dengan bahasa pemrograman lain pada saat mengakses database , pada ilustrasi diatas , untuk mencocokan user yang login , maka digunakan statemen sql yang kurang lebih sebagai berikut Select * from admin where username = input_username And password = input_password Sebagai contoh apabila penulis sebagai administrator dengan username = administrator dan password = admin bermaksud login maka sql statemennya sebagai berikut Select * from admin where username = ‘administrator’ and Password = ‘admin’

B.DOS

PENGERTIAN DOS

DOS (Disk Operating System) adalah sistem operasi berbasis teks yang dikeluarkan microsoft sebelum windows atau dapat dikatakan sebagai sistem operasi yang menggunakan interface command-line yang digunakan para pengguna komputer pada dekade tahun 1980-an. untuk fasilitas booting komputer dan menjalankan beberapa aplikasi software, misalnya WS dan Lotus. Fungsi DOS yang digunakan pada zaman sekarang adalah penggunaan dalam menyelesaikan beberapa troubleshooting pada hardware komputer. Walaupun bisa juga dilakukan pada sistem operasi berbasis GUI. Sama seperti Terminal di Linux, DOS memiliki daftar perintah berbasis teks yang harus diketik di Console DOS atau lazim disebut Command Prompt. Mengetahui penggunaan perintah DOS adalah pengetahuan tersendiri yang perlu dipahami oleh administrator jaringan berbasis windows. Anda akan lebih mudah menguasai NetBios Hacking atau remote komputer berbasis console di windows dengan mengetahui perintah- perintah DOS.

Berikut ini fungsi-fungsi DOS :

  • Menyelesaikan beberapa troubleshooting pada hardware komputer.
  • Mengorganisasikan atau mengendalikan kegiatan computer
  • Mengatur memori
  • Mengatur proses input dan output data
  • Management file
  • Management directory

Keluarga DOS terbagi menjadi bebrapa kelas, yakni :
1. MS-DOS (Microsoft Disk Operating System), termasuk di antaranya adalah Tandy DOS, Compaq DOS, Q-DOS (Quick and Dirty Operating System) dan beberapa klon dari sistem operasi MS-DOS yang dijual kepada para pembuat sistem komputer IBM PC/Compatible.


2.IBM PC-DOS (International Business Machine Personal Computer Disk Operating System)
, yang meskipun masih buatan Microsoft, diubah sedikit-sedikit untuk dapat digunakan oleh komputer IBM PC.
3.DR-DOS (Digital Research Disk Operating System), yang dibuat oleh pembuat sistem operasi CP/M, Gary Kildall.
4.Novell Personal Netware, merupakan versi DR-DOS yang dijual kepada Novell karena perusahaan yang menaungi CP/M mengalami kebangkrutan (Novell mengakuisisi Digital Research Incorporated).
5.Caldera DOS, merupakan versi Novell Personal Netware yang dijual kepada Caldera Corporation.
6.FreeDOS, merupakan versi DOS yang dibangun dari sisa-sisa pengembangan Caldera DOS, yang dikembangkan oleh komunitas open source

Social engineering keamanan

Social engineering adalah pemerolehan informasi atau maklumat rahasia/sensitif dengan cara menipu pemilik informasi tersebut. Social engineering umumnya dilakukan melalui telepon atau Internet. Social engineering merupakan salah satu metode yang digunakan oleh hacker untuk memperoleh informasi tentang targetnya, dengan cara meminta informasi itu langsung kepada korban atau pihak lain yang mempunyai informasi itu.

Social engineering mengkonsentrasikan diri pada rantai terlemah sistem jaringan komputer, yaitu manusia. Seperti kita tahu, tidak ada sistem komputer yang tidak melibatkan interaksi manusia. Dan parahnya lagi, celah keamanan ini bersifat universal, tidak tergantung platform, sistem operasi, protokol, software ataupun hardware. Artinya, setiap sistem mempunyai kelemahan yang sama pada faktor manusia. Setiap orang yang mempunyai akses kedalam sistem secara fisik adalah ancaman, bahkan jika orang tersebut tidak termasuk dalam kebijakan kemanan yang telah disusun. Seperti metoda hacking yang lain, social engineering juga memerlukan persiapan, bahkan sebagian besar pekerjaan meliputi persiapan itu sendiri.

Faktor utama

Di balik semua sistem keaman dan prosedur-prosedur pengamanan yang ada masih terdapat faktor lain yang sangat penting, yaitu : manusia.

Pada banyak referensi, faktor manusia dinilai sebagai rantai paling lemah dalam sebuah sistem keamanan. Sebuah sistem keamanan yang baik, akan menjadi tidak berguna jika ditangani oleh administrator yang kurang kompeten. Selain itu, biasanya pada sebuah jaingan yang cukup kompleks terdapat banyak user yang kurang mengerti masalah keamanan atau tidak cukup peduli tentang hal itu. Ambil contoh di sebuah perusahaan, seorang network admin sudah menerapkan kebijakan keamanan dengan baik, namun ada user yang mengabaikan masalah kemanan itu. Misalnya user tersebut menggunakan password yang mudah ditebak, lupa logout ketika pulang kerja, atau dengan mudahnya memberikan akses kepada rekan kerjanya yang lain atau bahkan kepada kliennya. Hal ini dapat menyebabkan seorang penyerang memanfaatkan celah tersebut dan mencuri atau merusak datadata penting perusahaan.

Atau pada kasus di atas, seorang penyerang bisa berpura-pura sebagai pihak yang berkepentingan dan meminta akses kepada salah satu user yang ceroboh tersebut. Tindakan ini digolongkan dalam Social Engineering.

Metode

Metode pertama adalah metode yang paling dasar dalam social engineering, dapat menyelesaikan tugas penyerang secara langsung yaitu, penyerang tinggal meminta apa yang diinginkannya: password, akses ke jaringan, peta jaringan, konfigurasi sistem, atau kunci ruangan. Memang cara ini paling sedikit berhasil, tapi bisa sangat membantu dalam menyelesaikan tugas penyerang.

Cara kedua adalah dengan menciptakan situasi palsu dimana seseorang menjadi bagian dari situasi tersebut. Penyerang bisa membuat alasan yang menyangkut kepentingan pihak lain atau bagian lain dari perusahaan itu, misalnya. Ini memerlukan kerja lanjutan bagi penyerang untuk mencari informasi lebih lanjut dan biasanya juga harus mengumpulkan informasi tambahan tentang ‘target’. Ini juga berarti kita tidak harus selalu berbohong untuk menciptakan situasi tesebut, kadangkala fakta-fakta lebih bisa diterima oleh target.

Sebagai contoh seperti ini: seorang berpura-pura sebagai agen tiket yang menelepon salah satu pegawai perusahaan untuk konfirmasi bahwa tiket liburannya telah dipesan dan siap dikirim. Pemesanan dilakukan dengan nama serta posisi target di perusahaan itu, dan perlu mencocokkan data dengan target. Tentu saja target tidak merasa memesan tiket, dan penyerang tetap perlu mencocokkan nama, serta nomor pegawainya. Informasi ini bisa digunakan sebagai informasi awal untuk masuk ke sistem di perusahaan tersebut dengan account target. Contoh lain, bisa berpura-pura sedang mengadakan survei hardware dari vendor tertentu, dari sini bisa diperoleh informasi tentang peta jaringan, router, firewall atau komponen jaringan lainnya.

Cara yang populer sekarang adalah melalui e-mail, dengan mengirim e-mail yang meminta target untuk membuka attachment yang tentunya bisa kita sisipi worm atau trojan horse untuk membuat backdoor di sistemnya. Kita juga bisa sisipkan worm bahkan dalam file .jpg yang terkesan “tak berdosa” sekalipun.

Cara-cara tersebut biasanya melibatkan faktor personal dari target: kurangnya tanggung jawab, ingin dipuji dan kewajiban moral. Kadang target merasa bahwa dengan tindakan yang dilakukan akan menyebabkan sedikit atu tanpa efek buruk sama sekali. Atau target merasa bahwa dengan memenuhi keinginan penyerang-yang berpura-pura akan membuat dia dipuji atau mendapat kedudukan ynag lebih baik. Atau dia merasa bahwa dengan melakukan sesuatu akan membantu pihak lain dan itu memang sudah kewajibannya untuk membantu orang lain. Jadi kita bisa fokuskan untuk membujuk target secara sukarela membantu kita, tidak dengan memaksanya. Selanjutnya kita bisa menuntun target melakukan apa yang kita mau, target yakin bahwa dirinya yang memegang kontrol atas situasi tersebut. Target merasa bahwa dia membuat keputusan yang baik untuk membantu kita dan mengorbankan sedikit waktu dan tenaganya. Semakin sedikit konflik semakin baik. kopral garenx seorang penguasa hacker.

Riset psikologi juga menunjukkan bahwa seorang akan lebih mudah memenuhi keinginan jika sebelumnya sudah pernah berurusan, sebelum permintaan inti cobalah untuk meminta target melakukan hal-hal kecil terlebih dahulu.

Pengertian deface

Diposkan oleh Nino Artikel

Arti istilah deface dianggap berkaitan erat dengan pengertian berikut

Melakukan perubahan pada halaman web depan pada situs-situs tertentu, biasanya aktifitas ini dilakukan oleh para hacker atau cracker dengan gerakan underground nya sebagai sebuah cyber gang fight untuk mengganggu informasi yang dimunculkan pada halaman situs yang dimaksud. Beberapa deface yang pernah terjadi adalah ketika pada akhir tahun 2002 seiring dengan isu warga Indonesia di Australia, sehingga beberapa situs Australia mengalami serangan ini. Begitu juga ketika perebutan Ambalat antara Indonesia dengan Malaysia, beberapa situs Malaysia pun mengalaminya, peristiwa penyerbuan karena kasus Ambalat ini disebut dengan e-ganyang.

Penjelasan Tentang Apa Itu Firewall Dan Fungsinya

Apa Itu Firewall Dan fungsinya? Dalam konstruksi bangunan, firewall adalah dinding yang tidak mudah terbakar yang mencegah kebakaran menyebar ke seluruh bangunan. Rumah, misalnya, mungkin memiliki firewall antara garasi dari rumah untuk mencegah kebakaran mengancam garasi dari kamar lain.
Dengan cepat firewall populer di internet, firewall adalah istilah yang lebih umum digunakan dalam jaringan komputer. Seperti firewall yang digunakan di rumah-rumah dan bangunan, firewall komputer bertindak sebagai penghalang antara komputer dalam jaringan. Bagi perusahaan dengan jaringan komputer atau untuk individu dengan koneksi permanen ke internet (seperti melalui DSL atau kabel), firewall sangat penting.

Tanpa firewall, penyusup pada jaringan kemungkinan akan mampu menghancurkan, merusak atau mendapatkan akses ke file di komputer Anda. Firewall dapat ditemukan dalam bentuk perangkat keras atau perangkat lunak. Walaupun tanpa penjelasan kompleks tentang bagaimana firewall bekerja, fungsi firewall adalah sebagai seperangkat filter yang terus-menerus memantau lalu lintas pada jaringan.

Setiap kali paket informasi melewati salah satu filter, firewall mencegah upaya jahat dan mencegah kerusakan. Tentu saja, kadang-kadang firewall memblokir lalu lintas yang kita inginkan, tetapi dapat juga memblokir progragram yang kita percaya aman. Melalui beberapa pengaturan, proses perbaikan fungsi dan fasilitas firewall ditingkatkan dan filter dapat disesuaikan dengan keinginan kita untuk meningkatkan keberhasilan mereka.

Banyak pengguna komputer yang mengakses internet melalui router broadband, mereka ini sangat diuntungkan dengan adanya firewall. Router itu sendiri dapat dikonfigurasi untuk melayani sebagai firewall, setiap serangan jahat dari jaringan, akan berhenti di router sehingga terhindar dari efek buruk komputer lain. Seperti hardware firewall dapat lebih diperkuat dengan pertahanan lini sekunder dalam bentuk firewall perangkat lunak !

1.     PENGERTIAN ROTING, routing di bagi menjadi 4  yaitu Routing static dan dinamik, Routing interior dan routing Eksterior !

Routing static adalah routing yang dikonfigurasikan secara manual oleh seorang administrator jaringan, dan router akan melakukan routing berdasarkan informasi yang ada dalam tabel routing yang telah dimasukan oleh administrator, sehingga data hanya dapat dikirim kepada notwork yang datanya ada di dalam tabel routing. Sedangkan

Routing dinamic adalah router yang akan mempelajari sendiri rute terbaik yang akan dilewatinya, sehingga bisa dibilang sebagai komunikasi antara router – router.

Routing interior adalah routing yang didesain untuk jaringan yang dikontrol oleh suatu organisasi. Routing interior didesain untuk mencari jalur terbaik pada jaringan. Atau dengan kata lain, metric. Sedangkan

Routing eksterior  didesain untuk penggunaan antara dua jaringan yang berbeda yang dikontrol oleh dua organisasi uang berbeda, umumnya digunakan oleh ISP dengan ISP atau ISP dengan Perusahaan. Sebelum menggunakan router harus diberikan

–          Daftar router – router tetangga untuk pertukaran informasi routing

–          Daftar jaringan untuk advertise sebagai tanda  jaringan dapat dicapai secara langsung

–          Nomor autonomous system dari router local.

KEAMANAN JARINGAN KOMPUTER

foto0947

Pengertian Keamanan Jaringan Pada era global ini, keamanan sistem informasi berbasis Internet harus sangat diperhatikan, karena jaringan komputer Internet yang sifatnya publik dan global pada dasarnya tidak aman. Pada saat data terkirim dari suatu terminal asal menuju ke terminal tujuan dalam Internet, data itu akan melewati sejumlah terminal yang lain yang berarti akan memberi kesempatan pada user Internet yang lain untuk menyadap atau mengubah data tersebut. Sistem keamanan jaringan komputer yang terhubung ke Internet harus direncanakan dan dipahami dengan baik agar dapat melindungi sumber daya yang berada dalam jaringan tersebut secara efektif. Apabila ingin mengamankan suatu jaringan maka harus ditentukan terlebih dahulu tingkat ancaman (threat) yang harus diatasi, dan resiko yang harus diambil maupun yang harus dihindari. Berikut ini akan dibahas mengenai ancaman (threat) , kelemahan, dan Policy keamanan (security policy) jaringan.

Ancaman Pada dasarnya, ancaman datang dari seseorang yang mempunyai keinginan memperoleh akses ilegal ke dalam suatu jaringan komputer. Oleh karena itu, harus ditentukan siapa saja yang diperbolehkan mempunyai akses legal ke dalam sistem, dan ancaman-ancaman yang dapat mereka timbulkan. Ada beberapa tujuan yang ingin dicapai oleh penyusup dan, sangat berguna apabila dapat membedakan tujuan­tujuan tersebut pada saat merencanakan sistem keamanan jaringan komputer. Beberapa tujuan para penyusup adalah :

1. Pada dasarnya hanya ingin tahu system dan data yang ada pada suatu system jaringan komputer yang dijadikan sasaran. Penyusup yang bertujuan seperti ini sering disebut dengan The Curius.

2. Membuat sistem jaringan menjadi down, atau mengubah tampilan situs web. Penyusup yang mempunyai tujuan seperti ini sering disebut sebagai The Malicious

3. Berusaha untuk menggunakan sumner daya di dalam sistem jaringan komputer untuk memperoleh popularitas. Penyusup seperti ini sering disebut sebagai The High-Profile Intruder.

4. Ingin tahu data apa saja yang ada di dalam jaringan komputer untuk selanjutnya dimanfaatkan untuk mendapatkan uang. Penyusup seperti ini sering disebut sebagai The Competition.

Kelemahan Kelemahan menggambarkan seberapa kuat sistem keamanan suau jaringan komputer terhadap jaringan komputer yang lain, dan kemungkinan bagi seseorang untuk mendapat akses ilegal ke dalamnya.
Kelemahan Kelemahan menggambarkan seberapa kuat sistem keamanan suau jaringan komputer terhadap jaringan komputer yang lain, dan kemungkinan bagi seseorang untuk mendapat akses ilegal ke dalamnya. Security Policy Policy menyediakan kerangka-kerangkan untuk membuat keputusan yang spesifik, misalnya mekanisme apa yang akan digunakan untuk melindungi jaringan. Security Policy juga merupakan dasar untuk mengembangkan petunjuk pemrograman yang aman untuk diikuti user maupun bagi administrator sistem. Sebuah Security Policy. mencakup hal-hal seperti berikut:

1. Deskripsi secara detail tentang lingkungan teknis dari situs, hukum yang berlaku, otoritas dari policy tersebut, dan filosofi dasar untuk digunakan pada saat menginterpretasikan policy tersebut.

2. Analisa resiko yang mengidentifikasi resource dari jaringan, ancaman yang dihadapi oleh resource tersebut.

3. Petunjuk bagi administrator sistem untuk mengelola sistem.

4. Definisi bagi user tentang hal-hal yang boleh dilakukan.

5. Petunjuk untuk kompromi terhadap media dan penerapan hukum yang ada.
Faktor-faktor yang berpengaruh terhadap keberhasilan Secutity Policy antara lain adalah:

1. Komitmen dari pengelola jaringan.

2. Dukungan teknologi untuk menerapkan security policy tersebut.

3. Keektifan penyebaran policy tersebut.

4. Kesadaran semua user terhadap keamanan jaringan.

Teknik-teknik yang dapat digunakan untuk mendukung keamanan jaringan antara lain:

1. Authentikasi terhadap sistem.

2. Audit sistem untuk akuntanbilitas dan rekonstruksi.

3. Enkripsi terhadap sistem untuk penyimpanan dan pengiriman data penting.

4. Tool-tool jaringan, misalnya firewall dan proxy.

Insiden Keamanan Jaringan Insiden keamanan jaringan adalah suatu aktivitas terhadap suatu jaringan komputer yang memberikan dampak terhadap keamanan sistem yang secara langsung atau tidak bertentangan dengan security policy sistem tersebut. Secara garis besar, insiden dapat diklasifikasikan menjadi: probe, scan, account compromize, root compromize, packet sniffer, denial of service, exploitation of trust, malicious code, dan infrastructure attacks. Berikut ini akan dibahas mengenai jenis-­jenis insiden tersebut.

Probe Sebuah probe dapat dikenali dari adanya usaha-usaha yang tidak lazim untuk memperoleh akses ke dalam suatu sistem atau untuk menemukan informasi tentang sistem tersebut. Salah satu contohnya adalah usaha untuk login ke dalam sebuah account yang tidak digunakan. Probing ini dapat dianalogikan sebagai usaha untuk memasuki sebuah ruangan yang dengan mencoba-coba apakah pintunya terkunci apa tidak.

Scan Scan adalah kegiatan probe dalam jumlah yang besar dengan menggunakan tool secara otomatis. Tool tersebut secara otomatis dapat mengetahui port-port yang terbuka pada host lokal maupun host remote, IP address yang aktif, bahkan bisa untuk mengetahui sistem operasi yang digunakan pada host yang dituju. Contoh tool scaner adalah NMAP

Account Compromise Account compromise adalah penggunaan account sebuah komputer secara ilegal oleh seseorang yang bukan pemilik acoount tersebut. Account compromise dapat mengakibatkan korban mengalami kehilangan atau kerusakan data. Sebuah insiden account compromise dapat berakibat lebih lanjut, yaitu terjadinya insiden root compromise, yang dapat menyebabkan kerusakan lebih besar.

Root Compromise Root compromise mirip dengan accountcompromise, dengan perbedaan account yang digunakan secara ilegal adalah account yang mempunyai privilege sebagai administrator sistem. Istilah root diturunkan dari sebuah account pada sistem berbasis UNIX yang mempunyai privelege tidak terbatas. Penyusup yang berhasil melakukan root compromise dapat melakukan apa saja pada sistem yang menjadi korban, termasuk menjalankan program,mengubah kinerja system,dan menyembunyikan jejak penyusup.

Packet Sniffer Packet Sniffer adalah suatu device, baik perangkat lunak maupun perangkat keras yang digunakan untuk memperoleh informasi yang melewati jaringan komputer. Kegunaan dari packet sniffer adalah membuat NIC (Network Interface Card), contohnya Ethernet, dalam mode promiscuous sehingga dapat menangkap semua traffic dalam jaringan. Mode promiscuous adalah mode di mana semua workstation pada jaringan komputer “mendengar” semua traffic, tidak hanya traffic yang dialamatkan ke workstation itu sendiri. Jadi workstation pada mode promiscuous dapat “mendengarkan” traffic dalam jaringan yang dialamatkan kepada workstation lain.

Eksploitasi Terhadap Kepercayaan Seringkali komputer-komputer di dalam jaringan mempunyai hubungan kepercayaan antara satu dengan yang lain. Sebagai contoh, sebelum mengeksekusi perintah, komputer akan memeriksa suatu set dai file-file yang menspesifikasikan komputer lain yang ada di dalam jaringan tersebut yang diizinkan untuk menggunakan perintah tersebut. Bila penyerang dapat membuat identitas merka tersamar sehingga seolah-olah sedang menggunakan komputer yang dipercayai, mka penyerang tersebutakan dapat memperoleh akses ke komputer lain secara ilegal.

Malicious Code Malicious code adalah suatu program yang bila dieksekusi akan menyebabkan sesuatu yang tidak diinginkan di dalam user. User sistem biasanya tidak memperhatikan program ini hingga ditemukan kerusakan. Yang termasuk malicious code adalah trojan horse, virus, dan worm. Trojan horse dan virus biasanya disusupkan ke dalam suatu file atau program. Worm adalah program yang dapat menduplikasikan diri dan menyebar tanpa intervensi manusia setelah program tersebut dijalankan. Virus juga mempunyai kemungkinan untuk menduplikasikan diri namun biasanya memerlukan intervensi dari user komputer untuk menyebar ke program atau sistem yang lain. Malicious code ini dapat menyebabkan kerusakan atau kehilangan data yang serius.

1. Privacy / Confidentiality 
• Defenisi : menjaga informasi dari orang yang tidak berhak mengakses.
• Privacy : lebih kearah data-data yang sifatnya privat , Contoh : e-mail seorang pemakai (user) tidak boleh dibaca oleh administrator.
• Confidentiality : berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu dan hanya diperbolehkan untuk keperluan tertentu tersebut.
• Contoh : data-data yang sifatnya pribadi (seperti nama, tempat tanggal lahir, social security number, agama, status perkawinan, penyakit yang pernah diderita, nomor kartu kredit, dan sebagainya) harus dapat diproteksi dalam penggunaan dan penyebarannya.
• Bentuk Serangan : usaha penyadapan (dengan program sniffer).
• Usaha-usaha yang dapat dilakukan untuk meningkatkan privacy dan confidentiality adalah dengan menggunakan teknologi kriptografi.

Integrity
• Defenisi : informasi tidak boleh diubah tanpa seijin pemilik informasi.
• Contoh : e-mail di intercept di tengah jalan, diubah isinya, kemudian diteruskan ke alamat yang dituju.
• Bentuk serangan : Adanya virus, trojan horse, atau pemakai lain yang mengubah informasi tanpa ijin, “man in the middle attack” dimana seseorang menempatkan diri di tengah pembicaraan dan menyamar sebagai orang lain.

Availability
• Defenisi : berhubungan dengan ketersediaan informasi ketika dibutuhkan.
• Contoh hambatan :
• “denial of service attack” (DoS attack), dimana server dikirimi permintaan (biasanya palsu) yang bertubi-tubi atau permintaan yang diluar perkiraan sehingga tidak dapat melayani permintaan lain atau bahkan sampai down, hang, crash.
• mailbomb, dimana seorang pemakai dikirimi e-mail bertubi-tubi (katakan ribuan e-mail) dengan ukuran yang besar sehingga sang pemakai tidak dapat membuka e-mailnya atau kesulitan mengakses e-mailnya.
Access Control

• Defenisi : cara pengaturan akses kepada informasi. berhubungan dengan masalah
• authentication dan juga privacy
• Metode : menggunakan kombinasi userid/password atau dengan
• menggunakan mekanisme lain.

Non-repudiation adalah layanan yang mencegah sebagian atau salah satu pihak menyangkal komitmen atau tindakan yang dilakukan sebelumnya. Saat perselisihan timbul jika salah satu pihak menyangkal apa yang sebetulnya terjadi, maka dibutuhkan suatu jalan untuk menyelesaikan situasi ini. Sebagai contoh, satu pihak mungkin memberikan kuasa pada pihak lain untuk membeli properti dan kemudian menyangkal bahwa pemberi kuasa tersebut telah memberikan kuasa kepada pihak yang diberi kuasa. Oleh karena itu diperlukan suatu prosedur untuk melibatkan pihak ketiga yang dipercaya untuk menyelesaikan masalah tersebut.

Authentication
• Defenisi : metoda untuk menyatakan bahwa informasi betul-betul asli, atau orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud.
• Dukungan :
• Adanya Tools membuktikan keaslian dokumen, dapat dilakukan dengan teknologi watermarking(untuk menjaga “intellectual property”, yaitu dengan menandai dokumen atau hasil karya dengan “tanda tangan” pembuat ) dan digital signature.
• Access control, yaitu berkaitan dengan pembatasan orang yang dapat mengakses informasi. User harus menggunakan password, biometric (ciri-ciri khas orang), dan sejenisnya.

ACCESS CONTROL adalah sistem yang dirancang untuk memungkinkan wewenang membatasi pengguna untuk mengakses ke wilayah dan sumber daya dalam fasilitas fisik tertentu atau sistem informasi berbasis komputer. Kita dapat temui dalam penerapan Sistem Akses Kontrol dalam kehidupan sehari-hari misalnya sebuah kunci pada pintu ruangan, pintu gudang, pintu mobil pada dasarnya merupakan suatu bentuk kontrol akses. PIN pada sistem ATM di bank adalah cara lain akses kontrol. Dengan akses kontrol kita dapat membatasi atau mengamankan informasi penting, rahasia, atau sensitif dan peralatan.

Akses kontrol ini dapat dilakukan oleh personil seperti penjaga perbatasan, penjaga pintu, pemeriksa tiket, dll, atau dengan perangkat seperti sebuah kunci (Lock). Namun ketika akses kontrol berupa seorang penjaga atau kunci manual mempunyai banyak keterbatasan, kontrol akses elektronik menggunakan sistem komputerisasi atau mirokontroler memecahkan keterbatasan tersebut. Sistem akses kontrol pintu  secara sederhana dipadukan dengan kunci (lock) saat ini telah dikembangkan seperti dipadu dengan sistem kartu (card) misalnya RF ID (Magnetic Card), Smart Card atau kartu lainnya atau yang lebih mutahir dan lebih tinggi tingkat keamanannya seperti sistem biometrik seperti sidik jari (fingerprint), muka (face) tau dengan retina.

Accountability
aksi-aksi user yang berhubungan dengan keamanan selalu dicatat.

KASUS PEMBOBOLAN JARINGAN KOMPUTER SEPANJANG TAHUN 2011

Posted on September 20, 2011 by Starbase Apri 2.0

Cybercrime atau kejahatan dunia maya terdiri atas 3 (tiga) kategori utama, yaitu sebagai berikut :

  1. Kejahatan Dunia Maya yang berkaitan dengan kerahasiaan, integritas dan keberadaan data dan sistem komputer;
  2. Kejahatan Dunia Maya yang menggunakan komputer sebagai alat kejahatan; dan
  3. Kejahatan Dunia Maya yang berkaitan dengan isi atau muatan data atau sistem komputer.

Bagai pisau yang sekaligus mempunyai fungsi mencelakakan dan bermanfaat bagi kehidupan manusia, demikian pula dengan internet dan komputer.

Indonesia sebagai salah satu dari 5 negara terbesar pengguna internet di Asia, pun tak luput dari cybercrime tersebut.

sumber:http://www.internetworldstats.com

Sepanjang tahun 2011 diwarnai dengan beberapa kasus-kasus cybercrime. Paparan ini akan lebih diciutkan lagi menjadi cybercrime yang terkait dengan pembobolan keamanan jaringan informasi, dan hanya menampilkan 3 (tiga) kasus saja yang berada dalam wilayah hukum negara Republik Indonesia.

  1. Pembobolan distributor pulsa isi ulang. Diduga kerugian mencapai Rp. 1 Miliar. Kasus ini tergolong jarang terjadi, namun meskipun demikian harus menjadi perhatian khusus bagi aparat penegak hukum, karena banyak pengguna layanan pulsa isi ulang ini adalah pengusaha UKM dengan modal yang tidak seberapa. Selengkapnya
  2. Pembobolan ATM masih terus berlanjut. Dengan peralatan yang lumayan sederhana, beberapa ATM dapat “diserap” dananya dengan bebas, tanpa harus mempunyai akun di bank ATM bersangkutan. Kali ini lokasi kejahatan berada di Bali, dan tersangkanya yang ditangkap adalah Warga Negara Malaysia. Selengkapnya
  3. Kasus defacing website instansi pemerintah masih marak terjadi. Kali ini, website resmi Kepolisian Republik Indonesia diretas oleh hacker, dan diganti dengan content yang berbau SARA. Selengkapnya

Demikian 3 (tiga) kasus pembobolan keamanan jaringan komputer di beberapa organisasi dan instansi di Indonesia, selama kurun waktu tahun 2011.

5 Tools Untuk Keamanan Sistem

Posted on Februari 16, 2013 by 
Standar

Sistem Keamanan adalah bagian penting dari komputer manapun dan bekerja seperti penjaga untuk komputer Anda. Untuk melindungi sistem Anda terhadap virus, spyware, dan software berbahaya lainnya, Anda harus mengambil langkah-langkah untuk mengamankan sistem yang sehat Anda dari semua jenis ancaman keamanan. Secara default, Windows memiliki sendiri built-in keamanan yang dikenal sebagai Firewall yang menyediakan fungsi penyaringan firewall dan paket tapi ini tidak cukup untuk melindungi komputer Anda. Internet adalah sumber utama dari virus seperti Trojan, Spam, phishing, dan banyak kegiatan lainnya aman. Anda bisa mendapatkan beberapa lapisan keamanan tambahan untuk PC Anda menggunakan program Antivirus yang baik tapi kadang-kadang Antivirus program juga gagal untuk melindungi sistem anda dari virus crash. Dalam posting ini, saya akan membedakan mana alat yang Anda harus mencoba untuk melindungi sistem Anda sepanjang waktu. Alat-alat yang saya akan meninjau saat ini sangat kecil tetapi memiliki fitur canggih dan faktor yang paling penting adalah bahwa mereka semua bebas untuk digunakan. Berikut adalah tools yang digunakan untuk menjaga keamanan sistem :

Microsoft Security Essentials

Program keamanan gratis oleh Microsoft. Hal ini khusus dirancang untuk menjaga terhadap virus, spyware, dan software jahat lainnya. Tapi ingat, Anda dapat menginstal dan menggunakan produk ini pada Windows Anda hanya jika Anda memiliki produk Windows Asli. Setelah Anda menginstal itu, pembaruan perangkat lunak otomatis sekali sehari. Jadi Anda tidak perlu khawatir tentang update program dan ancaman keamanan lainnya setelah menginstal pada komputer. Anda akan mendapatkan peringatan hanya jika ada tindakan spesifik untuk mengambil selain itu berjalan pelan di latar belakang. Microsoft Security Essentials adalah kompak, mudah digunakan dan alat yang cukup mengesankan bahwa Anda harus mencoba sekali pada komputer Anda.

Glary Utilities

Glary Utilities adalah freeware dengan membersihkan registry dan disk, perlindungan privasi, akselerator kinerja dan alat multifungsi menakjubkan. Hal ini dapat memperbaiki kesalahan registri mantap, menyeka mengacaukan, mengoptimalkan kecepatan internet, mengamankan file rahasia dan mempertahankan kinerja maksimum. Ini adalah aplikasi user friendly dengan arah yang jelas dan rinci. Sebagian besar tugas dapat dilakukan dalam satu atau dua langkah. Ini memiliki lima kategori yang berbeda – Clean Up & Perbaikan, Optimalkan & Meningkatkan, Privasi & Keamanan, File & Folder dan System Tools sehingga membuat aplikasi ini sangat kuat. Versi berbayar aplikasi ini juga tersedia dan mendukung beberapa fitur yang lebih canggih.

CCleaner

Alat keamanan pertama dan terbaik freeware untuk pengguna Windows. Ini melindungi privasi online Anda dan membuat komputer Anda lebih cepat dan lebih aman. Tugas yang paling penting dari utilitas ini adalah bahwa hal itu dapat membersihkan semua jejak kaki pribadi dari sistem. Hal ini dapat menghapus file-file sementara, sejarah, cookie, download sejarah, sejarah bentuk dan data pribadi lainnya dengan satu klik. Tugas lanjutan lainnya dari utilitas ini termasuk membersihkan registry Jendela dengan menghapus semua entri registry yang tidak terpakai dan tua. Utilitas ini juga sangat baik di aman menghapus. Hal ini dapat menghapus semua data dari hard drive dengan cara yang aman sehingga tidak mungkin untuk pulih. Jadi saya ingin mengatakan bahwa CCleaner adalah alat yang paling penting jika Anda benar-benar serius tentang keamanan sistem Anda.

Ad-Aware

Aplikasi lain freeware (juga tersedia dalam versi berbayar) yang memberikan perlindungan real time dari virus. Anda dapat menginstalnya sebagai program Anti-spyware yang melindungi komputer dengan cara yang berbeda. Versi freeware dari AD-Aware mendukung sejumlah fitur keamanan termasuk Game Mode, Safe Browsing, Scanning Direct, Perlindungan Download dan banyak fitur keamanan lainnya. Waktu perlindungan nyata yang ditawarkan oleh program ini melindungi Anda dan teman Anda saat pesan, chatting, atau berkomunikasi di situs jejaring sosial.

TrueCrypt

TrueCrypt memberikan keamanan canggih untuk pengguna komputer dengan mengenkripsi data hard drive. TrueCrypt adalah perangkat lunak untuk membangun dan mempertahankan volume on-the-fly-dienkripsi (perangkat penyimpanan data). On-the-fly enkripsi berarti bahwa semua data secara otomatis dienkripsi tepat sebelum disimpan dan didekripsi tepat setelah dimuat, tanpa campur tangan pengguna. Tidak ada yang dapat membaca data dari volume terenkripsi tanpa password yang benar atau kunci enkripsi. Menggunakan aplikasi freeware, Anda dapat mengenkripsi seluruh sistem file termasuk file / folder nama, isi dari setiap file, ruang bebas dari hard drive dan meta data informasi juga. Anda dapat menggunakan aplikasi keamanan untuk melindungi drive Windows dan mengatur keamanan pada Windows booting juga.