KEAMANAN JARINGAN KOMPUTER 3

1. Brute-force attack) adalah sebuah teknik serangan terhadap sebuah sistem keamanan komputer yang menggunakan percobaan terhadap semua kunci yang mungkin. Pendekatan ini pada awalnya merujuk pada sebuah program komputer yang mengandalkan kekuatan pemrosesan komputer dibandingkan kecerdasan manusia. Sebagai contoh, untuk menyelesaikan sebuah persamaan kuadrat seperti x²+7x-44=0, di mana x adalah sebuah integer, dengan menggunakan teknik serangan brute-force, penggunanya hanya dituntut untuk membuat program yang mencoba semua nilai integer yang mungkin untuk persamaan tersebut hingga nilai x sebagai jawabannya muncul. Istilah brute force sendiri dipopulerkan oleh Kenneth Thompson, dengan mottonya: “When in doubt, use brute-force” (jika ragu, gunakan brute-force).

Teknik yang paling banyak digunakan untuk memecahkan passwordkuncikode atau kombinasi. Cara kerja metode ini sangat sederhana yaitu mencoba semua kombinasi yang mungkin.

Sebuah password dapat dibongkar dengan menggunakan program yang disebut sebagai password cracker. Program password cracker adalah program yang mencoba membuka sebuah password yang telah terenkripsi dengan menggunakan sebuah algoritma tertentu dengan cara mencoba semua kemungkinan. Teknik ini sangatlah sederhana, tapi efektivitasnya luar biasa, dan tidak ada satu pun sistem yang aman dari serangan ini, meski teknik ini memakan waktu yang sangat lama, khususnya untuk password yang rumit.

Namun ini tidak berarti bahwa password cracker membutuhkan decrypt. Pada prakteknya, mereka kebayakan tidak melakukan itu. Umumnya, kita tidak dapat melakukan decrypt password-password yang sudah terenkripsi dengan algoritma yang kuat. Proses-proses enkripsi modern kebanyakan hanya memberikan satu jalan, di mana tidak ada proses pengembalian enkripsi. Namun, anda menggunakan tool-tool simulasi yang mempekerjakan algoritma yang sama yang digunakan untuk mengenkripsi password orisinal. Tool-tool tersebut membentuk analisis komparatif. Program password cracker tidak lain adalah mesin-mesin ulet. Ia akan mencoba kata demi kata dalam kecepatan tinggi. Mereka menganut “Azaz Keberuntungan”, dengan harapan bahwa pada kesempatan tertentu mereka akan menemukan kata atau kalimat yang cocok. Teori ini mungkin tepat mengena pada anda yang terbiasa membuat password asal-asalan. Dan memang pada kenyataannya, password-password yang baik sulit untuk ditembus oleh program password cracker.

brute force

2.Password generator adalah aplikasi yang digunakan untuk meng-generate ( menghasilkan ) password.Password generator disini mempunyai fungsi yang berbeda dengan password generator yang digunakan untuk menyusun dictionary. Cara kerja password generator ini adalah menerima input berupas user name dan global key, lalu dengan rumus hash tertentu, program akan menghasilkan password berdasarkan kedua input tersebut.password generator adalah aplikasi yang digunakan untuk meng-generate ( menghasilkan ) password. Password generator disini mempunyai fungsi yang berbeda dengan password generator yang digunakan untuk menyusun dictionary. Cara kerja password generator ini adalah menerima input berupas user name dan global key,

lalu dengan rumus hash tertentu, program akan menghasilkan password berdasarkan kedua input tersebut.atory-password-generator

3. Tools Pengukur kekuatan password

cekkualitaspassword

4. Jika ditanya, tool hacking apa yang paling lengkap? maka jawabanya langsung dan tegas “Backtrack“. Backtrackadalah salah satu distro linux yang dibuat khusus untuk mengetahui dan menembus keamanan sebuah sistem. Backtrack dapat diinstal di komputer atau cukup dijalankan melalui Live CD.

Backtrack final diluncurkan pertama kali pada tanggal 26 Mei 2006 oleh Mati Aharoni dan Max Moser. Versi terbaru dari Backtrack telah mencapai versi 4. Terdapat banyak perubahan pada versi terbaru ini, jika sebelumnya Backtrack dibuat berbasis Slackware, maka versi 4 terbaru ini berbasis Debian.

SP32-20100224-085645

Backtrack dilengkapi lebih dari 300 tools hacking dan keamanan populer. Ini merupakan jumlah yang sangat besar untuk koleksi tools keamanan. Backtrack juga menjadi tools paling populer untuk mengetahui keamanan jaringan.

Berikut beberapa tools dan fitur security populer yang ada di dalam Backtrack:

1. Metasploit
2. RFMON Injection
3. Kismet
4. Auto-scan Network
5. nMap
6. Ettercap
7. Wireshark/Ethereal
dan lain-lain, lihat lengkapnya di situs resmi Backtrack

CARA ADD USER DAN GRUP DI OS LINUX

COMMAND LINE

Seperti halnya bila kita mengetikkan perintah di DOS, command line atau baris perintah di Linux juga diketikkan di prompt dan diakhiri enter untuk mengeksekusi perintah tersebut. Baris perintah merupakan cara yang lebih efisien untuk melakukan sesuatu pekerjaan oleh karena itu pemakai Linux tetap mengandalkan cara ini untuk bekerja. Sebaiknya pemula juga harus mengetahui dan sedikitnya pernah menggunanakan perintah baris ini karena suatu saat pengetahuan akan perintah-perintah ini bisa sangat diperlukan.

Saya mengumpulkan beberapa perintah dasar yang mungkin kelak akan sering digunakan terutama oleh para pemula. Perhatian: pengetahuan akan perintah-perintah yang lain akan segera bertambah seiring dengan kemajuan Anda menguasai sistem operasi Linux ini.

Penjelasan masing-masing perintah akan dipersingkat saja dan untuk mengetahui lebih detail lagi fungsi-fungsi suatu perintah, Anda dapat melihat manualnya, misalnya dengan mengetikkan perintah man:

$ man ls

Manual tersebut akan menampilkan bagaimana cara penggunaan perintah lsitu secara lengkap.

&
Perintah & dipakai dibelakang perintah lain dan menjalankannya di background. Tujuannya adalah untuk membebaskan shell agar bisa dipergunakan menjalankan proses-proses yang lain. Lihat juga perintah bg dan fg.
adduser
Biasanya hanya dilakukan oleh root untuk menambahkan user atau account yg baru. Setelah perintah ini bisa dilanjutkan dengan perintah passwd, yaitu perintah untuk membuat password bagi user tersebut.

# adduser udin
# passwd udin

Selanjutnya Anda akan diminta memasukkan password untuk user udin. Isikan password untuk udin dua kali dengan kata yang sama.

alias
Digunakan untuk memberi nama lain dari sebuah perintah. Misalnya bila Anda ingin perintah ls dapat juga dijalankandengan mengetikkan perintah dir, maka buatlah aliasnya sbb:

$ alias dir=ls

Untuk melihat perintah-perintah apa saja yang mempunyai nama lain saat itu, cukup ketikkan alias. Lihat juga perintah unalias.

bg
Untuk memaksa sebuah proses yang dihentikan sementara(suspend) agar berjalan di background. Misalnya Anda sedang menjalankan sebuah perintah di foreground(tanpa diakhiri perintah &) dan suatu saat Anda membutuhkan shell tersebut maka Anda dapat memberhentikan sementara perintah tersebut dengan Ctrl-Z kemudian ketikan perintah bg untuk menjalakannya di background. Dengan cara ini Anda telah membebaskanshell tapi tetap mempertahankan perintah lama berjalan dibackground. Lihat juga perintah fg.
cat
Menampilkan isi dari sebuah file di layar.

$ cat namafile
cd
Change Directory atau untuk berpindah direktori dan saya kira Anda tidak akan menemui kesulitan menggunakan perintah ini karena cara penggunaanya mirip dengan perintah cd di DOS.
chgrp
Perintah ini digunakan untuk merubah kepemilikan kelompok file atau direktori. Misalnya untuk memberi ijin pada kelompok atau grup agar dapat mengakses suatu file. Sintaks penulisannya adalah sbb:# chgrp <grup baru> <file>
chmod
Digunakan untuk menambah dan mengurangi ijin pemakai untuk mengakses file atau direktori. Anda dapat menggunakan sistem numeric coding atau sistem letter coding. Ada tiga jenis permission/perijinan yang dapat dirubah yaitu r untuk read, w untuk write dan x untuk execute.Dengan menggunakan letter coding, Anda dapat merubah permission diatas untuk masing-masing u (user)g (group)o (other) dan a (all) dengan hanya memberi tandaplus (+) untuk menambah ijin dan tanda minus (-) untuk mencabut ijin.Misalnya untuk memberikan ijin baca dan eksekusi file coba1 kepada owner dan group, perintahnya adalah:$ chmod ug+rx coba1Untuk mencabut ijin-ijin tersebut:

$ chmod ug-rx coba1

Dengan menggunakan sitem numeric coding, permission untukuser, group dan other ditentukan dengan menggunakan kombinasi angka-angka, 4, 2 dan 1 dimana 4 (read)2 (write) dan 1 (execute).

Misalnya untuk memberikan ijin baca(4), tulis(2) dan eksekusi(1) file coba2 kepada owner, perintahnya adalah:

$ chmod 700 coba2

Contoh lain, untuk memberi ijin baca(4) dan tulis(2) file coba3 kepada user, baca(4) saja kepada group dan other, perintahnya adalah:

$ chmod 644 coba3

chown
Merubah user ID (owner) sebuah file atau direktori

$ chown <user id> <file>
cp
Untuk menyalin file atau copy. Misalnya untuk menyalin file1 menjadi file2:

 $ cp <file1> <file2>
fg
Mengembalikan suatu proses yang dihentikan sementar(suspend) agar berjalan kembali di foreground. Lihat juga perintah bg diatas.
find
Untuk menemukan dimana letak sebuah file. Perintah ini akan mencari file sesuai dengan kriteria yang Anda tentukan. Sintaksnya adalah perintah itu sendiri diikuti dengan nama direktori awal pencarian, kemudian nama file (bisa menggunakan wildcardmetacharacters) dan terakhir menentukan bagaimana hasil pencarian itu akan ditampilkan. Misalnya akan dicari semua file yang berakhiran .doc di current direktori serta tampilkan hasilnya di layar:

$ find . -name *.doc -print
. /public/docs/account.doc
. /public/docs/balance.doc
. /public/docs/statistik/prospek.doc
./public/docs/statistik/presconf.doc
grep
Global regular expresion parse atau grep adalah perintah untuk mencari file-file yang mengandung teks dengan kriteria yang telah Anda tentukan.

$ grep <teks> <file>

Misalnya akan dicari file-file yang mengandung teks marginal di current direktori:

$ grep marginal <file>
diferent.doc: Catatan: perkataan marginal luas dipergunakan di dalam ilmu ekonomi
prob.rtf: oleh fungsi hasil marginal dan fungsi biaya marginal jika fungsi
prob.rtf: jika biaya marginal dan hasil marginal diketahui maka biaya total
gzip
Ini adalah software kompresi zip versi GNU, fungsinya untuk mengkompresi sebuah file. Sintaksnya sangat sederhana:

 $ gzip <namafile>

Walaupun demikian Anda bisa memberikan parameter tertentu bila memerlukan kompresi file yang lebih baik, silakan melihat manual page-nya. Lihat juga file tarunzipdan zip.

halt
Perintah ini hanya bisa dijalankan oleh super useratau Anda harus login sebagai root. Perintah ini untuk memberitahu kernel supaya mematikan sistem atau shutdown.
hostname
Untuk menampilkan host atau domain name sistem dan bisa pula digunakan untuk mengesset nama host sistem.

[flory@localhost docs] $ hostname
localhost.localdomain
kill
Perintah ini akan mengirimkan sinyal ke sebuah proses yang kita tentukan. Tujuannya adalah menghentikan proses.$ kill <sinyal> <pid>PID adalah nomor proses yang akan di hentikan.
less
Fungsinya seperti perintah more.
login
Untuk masuk ke sistem dengan memasukkan login ID atau dapat juga digunakan untuk berpindah dari user satu ke user lainnya.
logout
Untuk keluar dari sistem.
ls
Menampilkan isi dari sebuah direktori seperti perintah dir di DOS. Anda dapat menggunakan beberapa option yang disediakan untuk mengatur tampilannya di layar. Bila Anda menjalankan perintah ini tanpa option maka akan ditampilkan seluruh file nonhidden(file tanpa awalan tanda titik) secara alfabet dan secara melebar mengisi kolom layar. Option -la artinya menampilkan seluruh file/all termasuk file hidden(file dengan awalan tanda titik) dengan format panjang.
man
Untuk menampilkan manual page atau teks yang menjelaskan secara detail bagaimana cara penggunaan sebuah perintah. Perintah ini berguna sekali bila sewaktu-waktu Anda lupa atau tidak mengetahui fungsi dan cara menggunakan sebuah perintah.$ man <perintah>
mesg
Perintah ini digunakan oleh user untuk memberikan ijin user lain menampilkan pesan dilayar terminal. Misalnya mesg Anda dalam posisi y maka user lain bisa menampilkan pesan di layar Anda dengan write atau talk.$ mesg y atau mesg nGunakan mesg n bila Anda tidak ingin diganggu dengan tampilan pesan-pesan dari user lain.
mkdir
Membuat direktori baru, sama dengan perintah md di DOS.
more
Mempaging halaman, seperti halnya less
mount
Perintah ini akan me-mount filesystem ke suatu direktori atau mount-point yang telah ditentukan. Hanya superuser yang bisa menjalankan perintah ini. Untuk melihatfilesystem apa saja beserta mount-pointnya saat itu, ketikkan perintah mount. Perintah ini dapat Anda pelajari di bab mengenai filesystem. Lihat juga perintah umount.

$ mount
/dev/hda3 on / type ext2 (rw)
none on /proc type proc (rw)
/dev/hda1 on /dos type vfat (rw)
/dev/hda4 on /usr type ext2 (rw)
none on /dev/pts type devpts (rw,mode=0622)
mv
Untuk memindahkan file dari satu lokasi ke lokasi yang lain. Bila argumen yang kedua berupa sebuah direktori maka mv akan memindahkan file ke direktori tersebut. Bila kedua argumen berupa file maka nama file pertama akan menimpa file kedua. Akan terjadi kesalahan bila Anda memasukkan lebih dari dua argumen kecuali argumen terakhir berupa sebuah direktori.
passwd
Digunakan untuk mengganti password. Anda akan selalu diminta mengisikan password lama dan selanjutnya akan diminta mengisikan password baru sebanyak dua kali.Password sedikitnya terdiri dari enam karakter dan sedikitnya mengandung sebuah karakter.
pwd
Menampilkan nama direktori dimana Anda saat itu sedang berada.
rm
Untuk menghapus file dan secara default rm tidak menghapus direktori. Gunakan secara hati-hati perintah ini terutama dengan option -r yang secara rekursif dapat mengapus seluruh file.
rmdir
Untuk menghapus direktori kosong.
shutdown
Perintah ini untuk mematikan sistem, seperti perintah halt. Pada beberapa sistem anda bisa menghentikan komputer dengan perintah shutdown -h now dan merestartsistem dengan perintah shutdown -r now atau dengan kombinasi tombol Ctr-Alt-Del.
su
Untuk login sementara sebagai user lain. Bila user ID tidak disertakan maka komputer menganggap Anda ingin login sementara sebagai super user atau root. Bila Anda bukan root dan user lain itu memiliki password maka Anda harus memasukkan passwordnya dengan benar. Tapi bila Anda adalah root maka Anda dapat login sebagaiuser lain tanpa perlu mengetahui password user tersebut.
tail
Menampilkan 10 baris terakhir dari suatu file. Default baris yang ditampilkan adalah 10 tapi Anda bisa menentukan sendiri berapa baris yang ingin ditampilkan:$ tail <jumlah baris> <file file ….>
talk
Untuk mengadakan percakapan melalui terminal. Input dari terminal Anda akan disalin di terminal user lain, begitu sebaliknya.
tar
Menyimpan dan mengekstrak file dari media seperti tape drive atau hard disk. File arsip tersebut sering disebut sebagai file tar. Sintaknya sebagai berikut:$ tar <aksi> <option> <file atau direktori>
umount
Adalah kebalikan dari perintah mount, yaitu untuk meng-unmount filesystem dari mount-pointnya. Setelah perintah ini dijalankan direktori yang menjadi mount-point tidak lagi bisa digunakan.# umount <filesystem>
unalias
Kebalikan dari perintah alias, perintah ini akan membatalkan sebuah alias. Jadi untuk membatalkan alias dir seperti telah dicontohkan diatas, gunakan perintah:$ unalias dir
unzip
Digunakan untuk mengekstrak atau menguraikan file yang dikompres dengan zip. Sintaknya sederhana dan akan mengekstrak file yang anda tentukan:

$ unzip <namafile>

Lihat juga perintah-perintah gzip dan unzip.

wall
Mengirimkan pesan dan menampilkannya di terminal tiap user yang sedang login. Perintah ini berguna bagi superuser atau root untuk memberikan peringatan ke seluruhuser, misalnya pemberitahuan bahwa server sesaat lagi akan dimatikan.# who Dear, everyone….. segera simpan pekerjaan kalian, server akan saya matikan 10 menit lagi.
Untuk menampilkan siapa saja yang sedang login. Perintah ini akan menampilkan informasi mengenai login name, jenis terminal, waktu login dan remote hostname untuk setiap user yang saat itu sedang login. Misalnya:

$ who
root ttyp0 May 22 11:44
flory ttyp2 May 22 11:59
pooh ttyp3 May 22 12:08
xhost +
Perintah ini digunakan untuk memberi akses atau menghapus akses(xhost -) host atau user ke sebuah server X.
xset
Perintah ini untuk mengeset beberapa option di X Window seperti bunyi bel, kecepatan mousefont, parameter screen saver dan sebagainya. Misalnya bunyi bel dan kecepatan mouse dapat Anda set menggunakan perintah ini:

$ xset b <volume> <frekuensi> <durasi dalam milidetik>
$ xset m <akselerasi> <threshold>
zip

ENKRIPSI PASSWORD DENGAN MD5

Sebenarnya masih banyak metode yang digunakan untuk mengenkripsi data. Seperti root13, MD4, dan lain-lain. Yang saya bahas kali ini adalah MD5.Data apa saja yang biasa dienkripsi sehubungan dengan ilmu web salah satunya ialah password. Tidak bisa dipungkiri lagi bahwa keamanan akses disebuah halaman web merupakan suatu hal penting untuk diperhatikan. Data yang terdapat dalam suatu halaman web seringkali merupakan data penting yang tidak boleh diperlihatkan sembarangan kepada orang yang tidak berhak.
Tutorial kali ini saya akan mencoba membahas tentang enkripsi password menggunakan MD5. Apa itu MD5? Definisi menurut sumber dari wikipedia.org MD5 merupakan algoritma yang memiliki metode one-way. Untuk definisi yang mudah dimengerti, MD5 merupakan metode enkripsi data dari yang berbentuk plaintext menjadi berbentuk algoritma (chypertext) yang bertujuan agar tidak mudah dibaca mentah-mentah oleh siapapun termasuk database administrator. Sebagai catatan tutorial ini sengaja saya tidak sertakan database agar dapat fokus pada MD5 saja dan juga sesuai judulnya “Enkripsi Password Dengan MD5”. Pembaca tinggal menambahkan database jika akan diaplikasikan menjadi selayaknya halaman login.
Saya akan mencoba mengilustrasikan enkripsi password pada sebuah halaman login. Berikut ini tampilannya.
gb1
Dan Berikut ini source code tampilan diatas :

<head>
<title>MD5</title>
<link rel=”stylesheet” href=”style.css ” type=”text/css”>
</head>
<style type=”text/css”>
body{
background-color:#ffff;
}
.picbar{
position:fixed;
bottom:0px;
right:4px;
}
</style>

<body>
<div id=”qwer”>
<table width=”300″ border=”0″ align=”center” cellpadding=”0″ cellspacing=”1″ bgcolor=”#CCCCCC”>
<tr>
<form name=”form1″ method=”post” action=”MD5.php”>
<div style=”margin-top:210px; color:#CCCCCC;”>
<td style=”color:#0000DD;”>
<table width=”100%” border=”0″ cellpadding=”3″ cellspacing=”1″ bgcolor=”#d1d1d1″>
<tr>
<td colspan=”2″><strong><h2>Login</h2x></strong></td>
</tr>
<tr>
<td width=”78″>Username</td>
<td width=”6″>:</td>
<td width=”294″><input name=”myusername” type=”text” id=”myusername”></td>
</tr>
<tr>
<td>Password</td>
<td>:</td>
<td><input name=”mypassword” type=”password” id=”mypassword”></td>
</tr>
<tr>
<td>&nbsp;</td>
<td>&nbsp;</td>
<td><input type=”submit” name=”Submit” value=”Login”></td>
</tr>
</table>
</td>
</div>
</form>
</tr>
</table>
</div>
<div><img src=”bartelme.png” width=”300″ height=”70″ alt=”Pic 2″></div>
</body>

Terdapat dua buah file yang diperlukan yaitu Login.Html dan MD5.php. File Login.Html berisi halaman untuk melakukan proses input username dan password. Saya akan masukkan masing-masing input usernamenya adalah username dan password nya password.

Setelah dimasukkan input username dan password, tekan tombol login. Halaman login.html berganti menjadi halaman file MD5.php. Pada halaman ini ditampilkan password hasil enkripsi menggunakan MD5. Data dilihat pada gambar dibawah perbedaan antara password yang masih berbentuk plaintext dan yang telah dienkripsi. Berikut ini merupakan tampilan file halaman MD5.php.

Berikut source codenya :

<?
$myusername= $_POST[‘myusername’];
$mypassword=$_POST[‘mypassword’];
$mypasswordmd5 = Md5($mypassword);
?>

<table width=”550″ border=”0″ align=”center” cellpadding=”0″ cellspacing=”1″ bgcolor=”#CCCCCC”>
<tr>
<form name=”form1″ method=”post” action=”checklogin.php”>
<div style=”margin-top:210px; color:#CCCCCC;”>
<td style=”color:#0000DD;”>
<table width=”100%” border=”0″ cellpadding=”3″ cellspacing=”1″ bgcolor=”#d1d1d1″>
<tr>
<td width=”178″>Username</td>
<td width=”6″>:</td>
<td width=”294″><? echo $myusername?></td>
</tr>
<tr>
<td width=”178″>Password MD5/Chypertext</td>
<td width=”6″>:</td>
<td width=”294″><? echo $mypasswordmd5?></td>
</tr>
<tr>
<td width=”178″>Password Plain Text</td>
<td>:</td>
<td width=”294″><? echo $mypassword?></td>
</tr>
</table>
</td>
</div>
</form>
</table>

<table width=”100%” border=”0″ cellpadding=”3″ cellspacing=”1″ bgcolor=”#d1d1d1″>

</div>
</table>

Menggunakan Perintah  Net View Pada Cmd

Net view digunakan untuk Melihat computer yang sedang aktif dan terhubung dengan LAN.

Pada command prompt menggunakan perintah “net view” (ATAU ANDA JUGA BISA GUNAKAN “Scanner NB” OPSI DALAM ” ALAT IP “PERANGKAT LUNAK DENGAN MEMASUKI JARAK WAKTU ALAMAT  IP. INI DENGAN METODE ANDA BISA SCAN JUMLAH KOMPUTER ORANG).

Contoh: C:> net view \ \ \ 219.64.55.112

Di atas adalah contoh untuk operasi dengan menggunakan command prompt. “net view”. “Net view” adalah salah satu dari perintah netbios untuk melihat sumber daya  dari komputer yang jauh. Di sini “219.64.55.112″ adalah alamat IP komputer remote yang akan hacked melalui netbios. Anda harus mengganti alamat IP yang asli di  tempat itu. Jika berhasil daftar HARD-DISK DRIVE & printer yang akan ditampilkan. Jika tidak pesan kesalahan ditampilkan. Jadi ulangi prosedur 2 dengan alamat IP yang berbeda.

Menggunakan perintah Net Use

Setelah berhasil, gunakan “net use” perintah pada command prompt. perintah lain yang memungkinkan untuk hack drive remote atau printer.

Contoh-1:
C: \ net use> D: \ \ 219.64.55.112 \ F
Contoh-2:
C:\>net use G: \\219.64.55.112\SharedDocs

Contoh-3:
C:\>net use I: \\219.64.55.112\Myprint

CATATAN: Dalam Contoh 1,2 & 3, D:, G: & I: adalah Network Drive Nama yang akan dibuat pada komputer Anda untuk mengakses’s komputer remote hard-disk.

CATATAN: BERIKAN NAMA DRIVE YANG TIDAK DIGUNAKAN OLEH SETIAP DRIVE LAIN TERMASUK-DISK DRIVE HARD, DRIVE FLOPPY DRIVE DAN-ROM PADA KOMPUTER ANDA. ITU ADALAH, JIKA ANDA MEMILIKI C: & D: AS DIRVES HARD, A: SEBAGAI DIVE FLOPPY DAN E: SEBAGAI CD-DRIVE, BERIKAN F: SEBAGAI DRIVE BERSAMA ANDA DI ATAS COMMAND PROMPT

F:, “SharedDocs” adalah nama dari hard drive komputer remote-disk yang ingin Anda hack. “Myprint” adalah nama printer komputer remote. Ini adalah ditampilkan setelah memberi “net use” perintah. “219.64.55.112″ adalah alamat IP dari komputer remote yang ingin Anda hack.

4. 4. Setelah berhasil komputer Anda akan memberikan pesan bahwa “Perintah selesai dengan sukses”. Setelah Anda mendapatkan pesan di atas Anda hanya satu langkah menjauh dari hacking komputer.

Sekarang buka “My Computer” Anda akan melihat sebuah “Hard-Disk drive” baru (Shared) dengan nama tertentu. Anda dapat membuka dan mengakses komputer remote Hard-Drive. You can copy files, music, folders etc. from victim’s hard-drive. Anda dapat menyalin file, musik, dll folder dari hard drive-korban. Anda dapat menghapus / memodifikasi data pada hard-drive korban hanya jika MENULIS-ACCESS diaktifkan pada itu sistem korban. You can access files/folders quickly through “Command Prompt”. Anda dapat mengakses file / folder dengan cepat melalui “Command Prompt”.

CATATAN: Jika Komputer Firewall Remote Diaktifkan Komputer Anda Tidak Akan Sukses Dalam Mendapatkan Akses Untuk Komputer Melalui Remote NetBIOS. Itulah yang terjadi Dalam Situasi ini. (Sebuah Pesan Kesalahan yang di Tampilkan). Jadi Ulangi Prosedur 2,3 Dengan IP Address yang berbeda.
Kegunaan Net User
Fungsi dari Net User adalah untuk menambah user account atau menampilkan informasi tentang user account/account pengguna.Untuk menampilkan atau melihat user account yang ada pada komputer caranya ketik :
net user pada cmd maka tampilan seperti gambar dibawah ini : 
netuser 

Serperti yang terlihat pada gambar di atas terdapat dua user account yaitu Administrator dan Guest.
Untuk menambah user account caranya ketik perintah net user diikuti dengan mengetikkan nama_user diikuti dengan menambahkan /add. contohnya misalkan kita akan menambah user account dengan nama user TEST maka perintahnya sebagai berikut :
net user TEST /add
setelah diketik perintah di atas maka user account yang ditambah tidak punya password, tetapi jika anda ingin mempassword user yang ditambah maka caranya tinggal menambahkan tanda bintang (*) setelah nama_user, nama user di sini adalah TEST. Caranya seperti ini :
net user TEST * /add

netuserpsw

 

Apabila terlihat seperti gambar di atas maka proses penambahan user baru sudah berhasil. Sekarang coba anda Log Of komputer anda atau restart, maka di layar screen logon akan tampil seperti gambar di bawah ini :

logon

 

Sedangkan untuk mendelete user caranya tinggal anda tambahkan saja perintah /delete setelah nama_user. Perintahnya seperti ini:
net user TEST /delete

deleteuser

 

Untuk melihat informasi tentang user caranya ketik net user [namauser]. Contoh kita akan melihat informasi tentang user Administrator, maka perintahnya sebagai berikut:
net user Administrator lalu tekan ENTER maka akan terlihat seperti gambar :

infouser

 

KEAMANAN JARINGAN KOMPUTER 2

Cara dan tools untuk mengetahui
 A. Ip computer sendiri
Klik Start dan lanjutkan dengan klik menu Run.Cara Mengetahui IP Address Komputer Melalui Terminal Image
Ketik cmd kemudian tekan tombol Enter.Setelah jendela Command prompt muncul, ketik ipconfig -all dan lanjutkan dengan menekan tombol Enter.
Cara Mengetahui IP Address Komputer Melalui Terminal Image
Selesai, anda bisa lihat berapa IP address yang sedang anda pakai. Pada contoh IP address perangkat tersebut adalah 192.168.2.25, subnet mask 255.255.255.0, gateway 192.168.2.7 dan menggunakan DNS server 192.168.2.7 dan 208.67.222.222 yang merupakan DNS publik milik OpenDNS.B. Cara mengetahui ip address computer lain

  • Setelah klik “Get Link”. Whatstheirip, akan mengirimkan suatu link ke email yang sobat isi tadi.
  • Kirimkan link tersebut ke target korban yang sobat tuju [Facebook, Twitter, Email, dll]
  • Apabila si korban meng-klik link tersebut, sobat akan mendapatkan email dari Whatstheirip, yang berisi IP-Address korban yang meng-klik link tersebut
  • DONE !

Sumber Link Artikel Yang Anda Copas: http://www.adityareinaldo.com/2012/12/cara-mudah-mencari-melihat-dan.html#ixzz2MZHt3yU9

Cara Melacak Lokasi Suatu IP Address

Cara Melacak Lokasi Suatu IP AddressArtikel kali ini adalah sebuah artikel yang saya buat dikarenakan adanya pertanyaan mengenai artikel saya sebelumnya yang bertemakan Sembunyikan IP Dengan Real Hide IP.Ada salah seorang pengunjung bagaimana Cara Melacak Lokasi Suatu IP Address ?? Dikarenakan saya sedang tidak berada didepan laptop saya tidak bisa memberikan petunjuk yang jela,dan akhirnya saya membuat artikel saya yang ini.

Cara Melacak Lokasi Suatu IP Address ini sebenanrnya digunakan untuk orang yang ingin mengetahui dimana letak IP Address yang dicari.Melacak Lokasi Suatu IP Address sebenarnya gampang tidak terlalu susah,sebenarnya teman – teman dapat mencari dari pencarian google dengan kata kunci Cara Melacak IP Address namun saya langsung membuatkan saja mengenai bagaimana Cara Melacak Lokasi Suatu IP Address.

Mari kita lihat beberapa tools yang sering saya gunakan dalam mencari Lokasi suatu IP Address :

Cara Mengecek Lokasi Suatu IP Address

Berikut ini adalah 2 tools online yang sering saya gunakan untuk melakukan tracert IP yang mencurigakan kepada blog saya :

ñ http://www.whatismyip.com/tools/ip-address-lookup.asp

ñ http://www.ip-address.org/lookup/ip-locator.php

Disana teman – teman tinggal memasukan alamat IP Address yang teman – teman ingin trace atau lacak dimana lokasinya IP Address tersebut.Bagaimana ?? Mudah bukan ?? Teman – teman sekarang bisa tau darimana saja IP Address tersebut berasal.

Mungkin sekian dulu informasi sederhana saya mengenai bagaimana Cara Melacak Lokasi Suatu IP Address,semoga dengan adanya informasi sederhana yang saya berikan ini dapat Melacak Lokasi Suatu IP Address yang ingin teman – teman cari keberadaannya.

Sekian dulu informasi sederhana saya dan silahkan teman – teman mencobanya sendiri dalam melakukan sebuah tracert atau pelacakan.Sekaian informasi sederhana saya mengenai bagaimana Cara Melacak Lokasi Suatu IP Address.

D. Cara Sembunyikan IP Address, Tools & Trik Diidentifikasi

Alamat IP Alamat dikenal sebagai Internet Protocol untuk memungkinkan komputer untuk berkomunikasi dengan yang lain melalui internet sedangkan lokasi berbagai pengguna dapat dilacak dan dibedakan berdasarkan alamat IP. Hal ini dimungkinkan untuk mengenal apa alamat blog atau website mendapat komentar dari berbagai dan bagaimana IP adalah diblokir ketika datang untuk mengatasi dengan spamming.

Pernah bertanya-tanya mengapa suara pada situs web tertentu tidak dapat diberikan lagi?

Hal ini karena Alamat IP Anda adalah dilacak setelah Anda telah mengklik untuk suara itu, tidak dapat diberikan lagi. Ini adalah satu set prosedur yang harus diamati atau aturan yang mendefinisikan aktivitas internet pengguna dan memungkinkan tugas-tugas di web, karena itu, memfasilitasi komunikasi dua arah dengan mengidentifikasi menghubungkan / memulai perangkat dan tujuan internet lainnya. Selain itu, Alamat IP yang terletak melalui file log di server yang kemudian dapat melacak jejak aktivitas internet pengguna. Meskipun tidak sepenuhnya mungkin untuk menyembunyikannya, ada cara-cara yang membuat menyembunyikan Alamat IP yang mungkin:

Anonim Proxy Server

Mereka bertindak sebagai titik penghubung antara PC rumah dan internet dan menggunakan Alamat IP mereka sendiri atas nama pengguna sementara membuat permintaan untuk informasi di internet. Komputer ini kemudian dapat memiliki akses langsung ke website melalui itu Proxy Server, yang memiliki IP Address bukan pengguna. Proxy yang dapat diidentifikasi melalui nomor TCP dan URL memerlukan konfigurasi browser sehingga mereka tersembunyi.

Beberapa proxy wajah seperti koneksi yang lambat dan masalah kredibilitas dan mudah diakses tetapi juga dapat lenyap dari internet yang berkuasa menggunakan sebagai tujuan sementara.

Alat lain

Ada freemiums dan versi berbayar yang tersedia untuk penggunaan proxy untuk anonymi melalui mana mereka dapat beralih antara interval waktu yang teratur tergantung pada dukungan yang diberikan oleh browser. Misalnya, ekstensi Firefox, ~ Beralih Proxy ‘memudahkan keluar seperti pilihan.

Akhirnya, internet privasi ditingkatkan sementara pada saat yang sama cookie dapat dikelola juga dengan membangun firewall untuk membantu melindungi pengguna.

Web Server Berbasis Proxy

sebenarnya adalah sebuah website yang memungkinkan tipe user dalam URL situs web yang diinginkan dan membantu dalam mengakses situs-situs yang dilarang di berbagai tempat seperti situs jaringan sosial seperti Facebook, Twitter, YouTube dan lain-lain dilarang di tempat kerja dan lembaga pendidikan. Proxy server tidak diidentifikasi sehingga tidak mengungkapkan IP Address.

Mendistorsi proxy

Itgets sendiri diidentifikasi sebagai Server proxy sekaligus menciptakan IP Address yang salah melalui server HTTP dan menyembunyikannya sepenuhnya.

Virtual Private Network Opsi yang teraman dan akurat

VPN adalah pilihan yang paling akurat dan dapat diandalkan untuk menyembunyikan IP Address. Semua data yang dikirim dan situs diakses dikomunikasikan melalui proses lalu lintas jaringan VPN aman disebut tunneling yang menggunakan Alamat IP VPN. Jadi, pengguna tidak dapat dilacak melalui data bersama pada jaringan dan bagian yang terbaik adalah bahwa sistem operasi dan konfigurasi browser tidak perlu diubah baik.

Source: http://WEB-INF.prmob.net/views/ltr/article.jspx

  1. A. tools untuk mengintip data yg mengalir melalui jaringan

wireshark

Wireshark adalah penganalisis paket gratis dan sumber terbuka. Perangkat ini digunakan untuk pemecahan masalah jaringan, analisis, perangkat lunak dan pengembangan protokol komunikasi, dan pendidikan. Awalnya bernama Ethereal, pada Mei 2006 proyek ini berganti nama menjadi Wireshark karena masalah merek dagang.

B  REMOTE KOMPUTER LAIN

cara Meremote desktop komputer lain dengan mudah


Kali ini mengenai Remote desktop. Lupakan Remote assistance, Metaspolit framework, khat dan lainnya kali ini penulis akan membahas remote dektop yang lebih fleksible dan bersahabat buat kalian. Pertama-tama kita tanya dulu “Apasih Remote dektop?” gini kata wikipedia.org.

Remote Desktop adalah salah satu fitur yang terdapat di dalam sistem operasi Microsoft Windows XP, Windows Server 2003, Windows Vista, dan Windows Server 2008, yang mengizinkan penggunanya untuk terkoneksi ke sebuah mesin jarak jauh seolah-olah mereka duduk di depan mesin yang bersangkutan. Remote Desktop menggunakan protokol Remote Desktop Protocol (RDP), dan secara default berjalan di TCP port 3389.
Jadi ringkasannya remote desktop adalah sebuah utility dari OS yang dapat kita manfaatkanuntuk mengendalikan komputer lain dalam satu topologi maupun yang lebih luas. Remote desktop secara default sudah terinstal di OS windows maupun OS lain. Tapi tidak salahkan apabila kita memakai software remote desktop yang lain yang lebih sempurnakan!? Penulis kali ini mencoba dengan Remote desktop yang bernama “activemon“, dengan aplikasi ini kalian dapat melihat aktifitas orang lain dalam satu jaringan atau luar di depan komputer kalian, melihat isi email orang lain, melihat paket data, mencuri password, dll. Software ini sangat ringan hanya 19.6 MB kalo gak salah!! Tampilannyapun sangat bersahabat dengan kita dan cara pemakainnya sangat mudah. oyah! Penulis juga masih bingung bedain antara exsploits sama remote desktop padahalkan sama-sama pake default port 3389? ada yang tau? nanti ajalah!. Oke sekarang langsung liat tutorialnya aja.
klik download dulu
DOWNLOAD
19.6 mb
1. Usahakan koneksi bagus dan tidak di block admin juga firewall dan antivirus mati (untuk komputer target).
2. Download dan install software seperti biasa.
3. Setelah tampil tampilan mukanya klik “watch activity… ” untuk melihat tutorialnya berupa video atau klik close aja dan ikuti tutorial di sini.
4. Untuk memulai aksi klik “install agent”.
5. Keluar jendela baru klik “browse” buat nyari komputer lain.
6. Pilih komputer mana yang mau di remoten klik sapah satu.
7. Setelah memilih tulis informasi username dan password komputer (gak tau cari lewat cmd atau pake software) bisa juga lewat regedit buat automatical. Di bagian bawah masukkan password sesuai kemauan anda. Untuk memulai klik “Install”.
8. Byarsh! Sekarang memulai tunggu…, Setelah ada tulisan “agent installation finished succesfully” itu artinya berhasil dan klik enter.
9. Perhatikan pada bagian sidebarnya, komputer target sudah terkoneksi dengan komputer kita untuk melihat kegiatannya klik 2X icon komputer target.
10. Sekarang hampir selesai, di bagian ini anda di wajibkan memasukkan password yang anda buat tadi pada bagian ke 7.
11. Tara…. !! Komputer jhon-pc sekarang jadi milik anda.
12. Untuk melihat kegiatannya kalian bisa klik pada bagian tab bawah. aktivitas online maupun offline bisa di cek. bahkan email, chatting dan passworpun bisa di lihat.
13. Untuk melakukan aktivitas di komputernya bisa klik remote dan ketikkan aplikasi yang mau di pakai klik run, lihat di screen.
Sekian semoga bermanfaat buat kalian yang butuh, hhe… . Ka;iam dapat mencopy artikel ini tapi dengan syarat memberikan source page blog ini.

C. MENGUASAI KOMPUTER LAIN

  1. a. SQL Injection

SQL injection adalah jenis aksi hacking pada keamanan komputer di mana seorang penyerang bisa mendapatkan akses ke basis data di dalam sistem. SQL injection yaitu serangan yang mirip dengan serangan XSS dalam bahwa penyerang memanfaatkan aplikasi vektor dan juga dengan Common dalam serangan XSS. SQL injection exploits dan sejenisnya adalah hasil interfacing sebuah bahasa lewat informasi melalui bahasa lain . Dalam hal SQL injection, sebuah bahasa pemrograman seperti PHP atau Perl mengakses database melalui SQL query. Jika data yang diterima dari pengguna akhir yang dikirim langsung ke database dan tidak disaring dengan benar, maka yang penyerang dapat menyisipkan perintah SQL nya sebagai bagian dari input. Setelah dijalankan pada database, perintah ini dapat mengubah, menghapus, atau membeberkan data sensitif.Lebih parah lagi jika sampai ke sistem eksekusi kode akses yaitu mematikan database itu sendiri, sehingga tidak bisa memberi layanan kepada web server. user yang akan masuk ke halaman halaman yang terproteksi harus memasukan username dan password mereka , daftar password dan user tersebut tersimpan dalam sql server dengan nama table admin dengan field field diantaranya username dan password. Statement sql bukanlah bahasa pemrograman seperti pascal,Delphi atau visual basic , statemen sql biasanya digunakan bersama sama dengan bahasa pemrograman lain pada saat mengakses database , pada ilustrasi diatas , untuk mencocokan user yang login , maka digunakan statemen sql yang kurang lebih sebagai berikut Select * from admin where username = input_username And password = input_password Sebagai contoh apabila penulis sebagai administrator dengan username = administrator dan password = admin bermaksud login maka sql statemennya sebagai berikut Select * from admin where username = ‘administrator’ and Password = ‘admin’

B.DOS

PENGERTIAN DOS

DOS (Disk Operating System) adalah sistem operasi berbasis teks yang dikeluarkan microsoft sebelum windows atau dapat dikatakan sebagai sistem operasi yang menggunakan interface command-line yang digunakan para pengguna komputer pada dekade tahun 1980-an. untuk fasilitas booting komputer dan menjalankan beberapa aplikasi software, misalnya WS dan Lotus. Fungsi DOS yang digunakan pada zaman sekarang adalah penggunaan dalam menyelesaikan beberapa troubleshooting pada hardware komputer. Walaupun bisa juga dilakukan pada sistem operasi berbasis GUI. Sama seperti Terminal di Linux, DOS memiliki daftar perintah berbasis teks yang harus diketik di Console DOS atau lazim disebut Command Prompt. Mengetahui penggunaan perintah DOS adalah pengetahuan tersendiri yang perlu dipahami oleh administrator jaringan berbasis windows. Anda akan lebih mudah menguasai NetBios Hacking atau remote komputer berbasis console di windows dengan mengetahui perintah- perintah DOS.

Berikut ini fungsi-fungsi DOS :

  • Menyelesaikan beberapa troubleshooting pada hardware komputer.
  • Mengorganisasikan atau mengendalikan kegiatan computer
  • Mengatur memori
  • Mengatur proses input dan output data
  • Management file
  • Management directory

Keluarga DOS terbagi menjadi bebrapa kelas, yakni :
1. MS-DOS (Microsoft Disk Operating System), termasuk di antaranya adalah Tandy DOS, Compaq DOS, Q-DOS (Quick and Dirty Operating System) dan beberapa klon dari sistem operasi MS-DOS yang dijual kepada para pembuat sistem komputer IBM PC/Compatible.


2.IBM PC-DOS (International Business Machine Personal Computer Disk Operating System)
, yang meskipun masih buatan Microsoft, diubah sedikit-sedikit untuk dapat digunakan oleh komputer IBM PC.
3.DR-DOS (Digital Research Disk Operating System), yang dibuat oleh pembuat sistem operasi CP/M, Gary Kildall.
4.Novell Personal Netware, merupakan versi DR-DOS yang dijual kepada Novell karena perusahaan yang menaungi CP/M mengalami kebangkrutan (Novell mengakuisisi Digital Research Incorporated).
5.Caldera DOS, merupakan versi Novell Personal Netware yang dijual kepada Caldera Corporation.
6.FreeDOS, merupakan versi DOS yang dibangun dari sisa-sisa pengembangan Caldera DOS, yang dikembangkan oleh komunitas open source

Social engineering keamanan

Social engineering adalah pemerolehan informasi atau maklumat rahasia/sensitif dengan cara menipu pemilik informasi tersebut. Social engineering umumnya dilakukan melalui telepon atau Internet. Social engineering merupakan salah satu metode yang digunakan oleh hacker untuk memperoleh informasi tentang targetnya, dengan cara meminta informasi itu langsung kepada korban atau pihak lain yang mempunyai informasi itu.

Social engineering mengkonsentrasikan diri pada rantai terlemah sistem jaringan komputer, yaitu manusia. Seperti kita tahu, tidak ada sistem komputer yang tidak melibatkan interaksi manusia. Dan parahnya lagi, celah keamanan ini bersifat universal, tidak tergantung platform, sistem operasi, protokol, software ataupun hardware. Artinya, setiap sistem mempunyai kelemahan yang sama pada faktor manusia. Setiap orang yang mempunyai akses kedalam sistem secara fisik adalah ancaman, bahkan jika orang tersebut tidak termasuk dalam kebijakan kemanan yang telah disusun. Seperti metoda hacking yang lain, social engineering juga memerlukan persiapan, bahkan sebagian besar pekerjaan meliputi persiapan itu sendiri.

Faktor utama

Di balik semua sistem keaman dan prosedur-prosedur pengamanan yang ada masih terdapat faktor lain yang sangat penting, yaitu : manusia.

Pada banyak referensi, faktor manusia dinilai sebagai rantai paling lemah dalam sebuah sistem keamanan. Sebuah sistem keamanan yang baik, akan menjadi tidak berguna jika ditangani oleh administrator yang kurang kompeten. Selain itu, biasanya pada sebuah jaingan yang cukup kompleks terdapat banyak user yang kurang mengerti masalah keamanan atau tidak cukup peduli tentang hal itu. Ambil contoh di sebuah perusahaan, seorang network admin sudah menerapkan kebijakan keamanan dengan baik, namun ada user yang mengabaikan masalah kemanan itu. Misalnya user tersebut menggunakan password yang mudah ditebak, lupa logout ketika pulang kerja, atau dengan mudahnya memberikan akses kepada rekan kerjanya yang lain atau bahkan kepada kliennya. Hal ini dapat menyebabkan seorang penyerang memanfaatkan celah tersebut dan mencuri atau merusak datadata penting perusahaan.

Atau pada kasus di atas, seorang penyerang bisa berpura-pura sebagai pihak yang berkepentingan dan meminta akses kepada salah satu user yang ceroboh tersebut. Tindakan ini digolongkan dalam Social Engineering.

Metode

Metode pertama adalah metode yang paling dasar dalam social engineering, dapat menyelesaikan tugas penyerang secara langsung yaitu, penyerang tinggal meminta apa yang diinginkannya: password, akses ke jaringan, peta jaringan, konfigurasi sistem, atau kunci ruangan. Memang cara ini paling sedikit berhasil, tapi bisa sangat membantu dalam menyelesaikan tugas penyerang.

Cara kedua adalah dengan menciptakan situasi palsu dimana seseorang menjadi bagian dari situasi tersebut. Penyerang bisa membuat alasan yang menyangkut kepentingan pihak lain atau bagian lain dari perusahaan itu, misalnya. Ini memerlukan kerja lanjutan bagi penyerang untuk mencari informasi lebih lanjut dan biasanya juga harus mengumpulkan informasi tambahan tentang ‘target’. Ini juga berarti kita tidak harus selalu berbohong untuk menciptakan situasi tesebut, kadangkala fakta-fakta lebih bisa diterima oleh target.

Sebagai contoh seperti ini: seorang berpura-pura sebagai agen tiket yang menelepon salah satu pegawai perusahaan untuk konfirmasi bahwa tiket liburannya telah dipesan dan siap dikirim. Pemesanan dilakukan dengan nama serta posisi target di perusahaan itu, dan perlu mencocokkan data dengan target. Tentu saja target tidak merasa memesan tiket, dan penyerang tetap perlu mencocokkan nama, serta nomor pegawainya. Informasi ini bisa digunakan sebagai informasi awal untuk masuk ke sistem di perusahaan tersebut dengan account target. Contoh lain, bisa berpura-pura sedang mengadakan survei hardware dari vendor tertentu, dari sini bisa diperoleh informasi tentang peta jaringan, router, firewall atau komponen jaringan lainnya.

Cara yang populer sekarang adalah melalui e-mail, dengan mengirim e-mail yang meminta target untuk membuka attachment yang tentunya bisa kita sisipi worm atau trojan horse untuk membuat backdoor di sistemnya. Kita juga bisa sisipkan worm bahkan dalam file .jpg yang terkesan “tak berdosa” sekalipun.

Cara-cara tersebut biasanya melibatkan faktor personal dari target: kurangnya tanggung jawab, ingin dipuji dan kewajiban moral. Kadang target merasa bahwa dengan tindakan yang dilakukan akan menyebabkan sedikit atu tanpa efek buruk sama sekali. Atau target merasa bahwa dengan memenuhi keinginan penyerang-yang berpura-pura akan membuat dia dipuji atau mendapat kedudukan ynag lebih baik. Atau dia merasa bahwa dengan melakukan sesuatu akan membantu pihak lain dan itu memang sudah kewajibannya untuk membantu orang lain. Jadi kita bisa fokuskan untuk membujuk target secara sukarela membantu kita, tidak dengan memaksanya. Selanjutnya kita bisa menuntun target melakukan apa yang kita mau, target yakin bahwa dirinya yang memegang kontrol atas situasi tersebut. Target merasa bahwa dia membuat keputusan yang baik untuk membantu kita dan mengorbankan sedikit waktu dan tenaganya. Semakin sedikit konflik semakin baik. kopral garenx seorang penguasa hacker.

Riset psikologi juga menunjukkan bahwa seorang akan lebih mudah memenuhi keinginan jika sebelumnya sudah pernah berurusan, sebelum permintaan inti cobalah untuk meminta target melakukan hal-hal kecil terlebih dahulu.

Pengertian deface

Diposkan oleh Nino Artikel

Arti istilah deface dianggap berkaitan erat dengan pengertian berikut

Melakukan perubahan pada halaman web depan pada situs-situs tertentu, biasanya aktifitas ini dilakukan oleh para hacker atau cracker dengan gerakan underground nya sebagai sebuah cyber gang fight untuk mengganggu informasi yang dimunculkan pada halaman situs yang dimaksud. Beberapa deface yang pernah terjadi adalah ketika pada akhir tahun 2002 seiring dengan isu warga Indonesia di Australia, sehingga beberapa situs Australia mengalami serangan ini. Begitu juga ketika perebutan Ambalat antara Indonesia dengan Malaysia, beberapa situs Malaysia pun mengalaminya, peristiwa penyerbuan karena kasus Ambalat ini disebut dengan e-ganyang.

Penjelasan Tentang Apa Itu Firewall Dan Fungsinya

Apa Itu Firewall Dan fungsinya? Dalam konstruksi bangunan, firewall adalah dinding yang tidak mudah terbakar yang mencegah kebakaran menyebar ke seluruh bangunan. Rumah, misalnya, mungkin memiliki firewall antara garasi dari rumah untuk mencegah kebakaran mengancam garasi dari kamar lain.
Dengan cepat firewall populer di internet, firewall adalah istilah yang lebih umum digunakan dalam jaringan komputer. Seperti firewall yang digunakan di rumah-rumah dan bangunan, firewall komputer bertindak sebagai penghalang antara komputer dalam jaringan. Bagi perusahaan dengan jaringan komputer atau untuk individu dengan koneksi permanen ke internet (seperti melalui DSL atau kabel), firewall sangat penting.

Tanpa firewall, penyusup pada jaringan kemungkinan akan mampu menghancurkan, merusak atau mendapatkan akses ke file di komputer Anda. Firewall dapat ditemukan dalam bentuk perangkat keras atau perangkat lunak. Walaupun tanpa penjelasan kompleks tentang bagaimana firewall bekerja, fungsi firewall adalah sebagai seperangkat filter yang terus-menerus memantau lalu lintas pada jaringan.

Setiap kali paket informasi melewati salah satu filter, firewall mencegah upaya jahat dan mencegah kerusakan. Tentu saja, kadang-kadang firewall memblokir lalu lintas yang kita inginkan, tetapi dapat juga memblokir progragram yang kita percaya aman. Melalui beberapa pengaturan, proses perbaikan fungsi dan fasilitas firewall ditingkatkan dan filter dapat disesuaikan dengan keinginan kita untuk meningkatkan keberhasilan mereka.

Banyak pengguna komputer yang mengakses internet melalui router broadband, mereka ini sangat diuntungkan dengan adanya firewall. Router itu sendiri dapat dikonfigurasi untuk melayani sebagai firewall, setiap serangan jahat dari jaringan, akan berhenti di router sehingga terhindar dari efek buruk komputer lain. Seperti hardware firewall dapat lebih diperkuat dengan pertahanan lini sekunder dalam bentuk firewall perangkat lunak !

1.     PENGERTIAN ROTING, routing di bagi menjadi 4  yaitu Routing static dan dinamik, Routing interior dan routing Eksterior !

Routing static adalah routing yang dikonfigurasikan secara manual oleh seorang administrator jaringan, dan router akan melakukan routing berdasarkan informasi yang ada dalam tabel routing yang telah dimasukan oleh administrator, sehingga data hanya dapat dikirim kepada notwork yang datanya ada di dalam tabel routing. Sedangkan

Routing dinamic adalah router yang akan mempelajari sendiri rute terbaik yang akan dilewatinya, sehingga bisa dibilang sebagai komunikasi antara router – router.

Routing interior adalah routing yang didesain untuk jaringan yang dikontrol oleh suatu organisasi. Routing interior didesain untuk mencari jalur terbaik pada jaringan. Atau dengan kata lain, metric. Sedangkan

Routing eksterior  didesain untuk penggunaan antara dua jaringan yang berbeda yang dikontrol oleh dua organisasi uang berbeda, umumnya digunakan oleh ISP dengan ISP atau ISP dengan Perusahaan. Sebelum menggunakan router harus diberikan

–          Daftar router – router tetangga untuk pertukaran informasi routing

–          Daftar jaringan untuk advertise sebagai tanda  jaringan dapat dicapai secara langsung

–          Nomor autonomous system dari router local.