CLICK HERE FOR BLOGGER TEMPLATES AND MYSPACE LAYOUTS »

Sabtu, 25 April 2009

Langkah - langkah Installasi Linux (Debian)

Persiapan Menginstall Linux (Debian)
Nyalakan komputer, kemudian tekan [delete] untuk masuk ke bios,
Setelah di dalam bios, pilih menu
BIOS FEATURES SETUP
tekan [ENTER]
Setelah itu pilihlah menu Boot Sequence agar menjadi CDROM,C,A

[ESC]
Pilih,
SAVE & EXIT SETUP
tekan [ENTER]
tekan y [ENTER]
Maka komputer akan mulai booting kembali dengan boot sequence pertama ke CDROM.

Masukkan CD debian yang ada kedalam CDROM.

LANGKAH II
Boot dari CD
Setelah memasukkan CD ke dalam CDROM maka tinggal tunggu CD boot.

Setelah komputer boot ke CD, akan muncul tampilan sebagai berikut:

Welcome to Deal
This is debian …………………………………….
………………………………………………….

boot:_ [ENTER]

LANGKAH III
Pilihan Awal Penginstallan
Setelah itu komputer akan loading…
Tunggu sampai muncul tulisan sebagai berikut:

‘ Choose The Language ‘
Pilih bahasa (disarankan bahasa inggris - en). [ENTER]

‘ Choose Language Variant ‘
Pilih ‘ English (United States) ‘ [ENTER].

‘ Relase Notes ‘
Pilih [ENTER].

‘ Debian GNU/LINUX Installation Main Menu ‘
Akan ada macam-macam pilihan didalam kotak dengan bagian yang di highlight
pada pilihan yang paling atas dengan tulisan,

Next : Configure the Keyboard

tekan [ENTER].

‘ Select a Keyboard ‘
Akan ada macam-macam pilihan didalam kotak dengan bagian yang di highlight
pilih,

qwerty/us : U.S. English (QWERTY)

[ENTER]

LANGKAH IV
Menentukan Partisi Hardisk

‘ Debian GNU/LINUX Installation Main Menu ‘
Akan ada macam-macam pilihan didalam kotak dengan bagian yang di highlight
pada pilihan yang paling atas dengan tulisan,
Next : Initialize and Activate a Swap Partition
pilih,
Previous: Partition a Hard Disk
[ENTER]

‘ Select Disk Drive ‘
pilih,
/dev/hda
[ENTER]

‘ Lilo Limitations ‘
[ENTER]

‘ Note on additional space for the ReiserFS Journal ‘
[ENTER]

Akan muncul tampilan partisi yang ada pada hard Disk hda, dengan informasi ini anda akan mengetahui letak partisi swap dan letak partisi tempat anda akan meletakkan ‘/’ (root).
pilih [ Quit ]
dengan menggerakan/menekan panah kearah kanan. [ENTER]

LANGKAH V
Menginisialisasi Partisi Swap

‘ Debian GNU/LINUX Installation Main Menu ‘
Akan ada macam-macam pilihan didalam kotak dengan bagian yang di highlight pada pilihan yang paling atas dengan tulisan,

Next : Initialize and Activate a Swap Partition
[ENTER]

‘ Scan for Bad Blocks? ‘
pilih [ENTER]

‘ Are You Sure? ‘
pilih [ENTER]

LANGKAH VI
Memilih jenis File System pada Partisi Linux

‘ Debian GNU/LINUX Installation Main Menu ‘
Akan ada macam-macam pilihan didalam kotak dengan bagian yang di highlight
pada pilihan yang paling atas dengan tulisan,

Next : Initialize a Linux Partition
[ENTER]

‘ Choose Filesystem Type ‘
Terdapat 3 pilihan pada kotak, pilih,

Ext3 : Next Generation of Ext2, a journaling filesystem
[ENTER]

‘ Select Partition ‘
Pilih partisi yang akan dijadikan “Ext3″
Terdapat 3 pilihan pada kotak, pilih,

/dev/hda2 : Linux native
[ENTER]

‘ Scan for Bad Blocks? ‘
pilih [ENTER]

‘ Are You Sure? ‘
Perhatikan baik-baik apakah benar yang anda pilih /dev/hda2 sebagai “Ext3″ kalau sudah benar
pilih [ENTER]

‘ Mount as the Root Filesystem? ‘
pilih [ENTER]

LANGKAH VII
Menginstall Kernel dan Modulnya

‘ Debian GNU/LINUX Installation Main Menu ‘
Akan ada macam-macam pilihan didalam kotak dengan bagian yang di highlight pada pilihan yang paling atas dengan tulisan,

Next : Install kernel and Driver Modules
[ENTER]

‘ Select Installation Medium ‘
pilih,
cdrom : CD-ROM drive
[ENTER]

‘ Please insert the CD-ROM ‘
pilih [ENTER]

‘ Please Wait ‘

‘ Select Archive path ‘
Pilih directory tempat menginstall kernel.
/instmnt/dists/woody/main/disks-i386/current
[ENTER]

‘ Please Wait ‘

LANGKAH VIII
Memilih Driver

‘ Debian GNU/LINUX Installation Main Menu ‘
Akan ada macam-macam pilihan didalam kotak dengan bagian yang di highlight
pada pilihan yang paling atas dengan tulisan,

Next : Configure Device Driver Modules
[ENTER]

‘ Note about loaded drivers ‘
pilih, [ENTER]

‘ Select Category ‘
Akan tampil pilihan-pilihan module yang akan di pilih,

1. Pilih ‘ kernel/drivers/input Input Devices. ‘ [ENTER]

‘ Select kernel/driver/input modules ‘
pilih,
‘ kebdev - Keyboard support ‘ [ENTER]

‘ kebdev ‘
pilih, [ENTER]

‘ Enter Command-Line Argumens ‘
Tidak perlu diisi apa-apa.
[ENTER]

pilih,
‘ mousedev - Mouse support ‘ [ENTER]

‘ mousedev ‘
pilih, [ENTER]

‘ Enter Command-Line Argumens ‘
Tidak perlu diisi apa-apa.
[ENTER]

Pilih ‘ Exit Finish Return to previous menu. ‘ [ENTER]

2. Pilih ‘ kernel/drivers/net Drivers for network interface cards ‘ [ENTER]

‘ Select kernel/drivers/net modules ‘
carilah ‘ eepro100 ‘ [ENTER]

‘ eepro100 ‘
pilih, [ENTER]

atau bila gagal bisa coba bonding

‘ Enter Command-Line Argumens ‘
Tidak perlu diisi apa-apa. [ENTER]

Pilih ‘ Exit Finish Return to previous menu. ‘ [ENTER]

3. Pilih ‘ kernel/fs/msdos
MS-DOS file system ‘ [ENTER]

‘ Select kernel/fs/msdos modules ‘
pilih, ‘ msdos - PC BIOS ‘ [ENTER]

‘ msdos ‘
pilih, [ENTER]

‘ Enter Command-Line Argumens ‘
Tidak perlu diisi apa-apa.
[ENTER]

Pilih ‘ Exit Finish Return to previous menu. ‘ [ENTER]

4. Pilih ‘ kernel/arch/1386/kernel i386-base drivers. ‘ [ENTER]
pilih, ‘ apm ‘ [ENTER]

‘ apm ‘
pilih, [ENTER]

‘ Enter Command-Line Argumens ‘
Tidak perlu diisi apa-apa.
[ENTER]

pilih, ‘ cpuid ‘ [ENTER]

‘ cpuid ‘
pilih, [ENTER]

‘ Enter Command-Line Argumens ‘
Tidak perlu diisi apa-apa.
[ENTER]

Pilih ‘ Exit Finish Return to previous menu. ‘ [ENTER]

Pilih, ‘ Exit ‘ [ENTER]

LANGKAH IX
Mengkonfigurasi Jaringan

‘ Debian GNU/LINUX Installation Main Menu ‘
Akan ada macam-macam pilihan didalam kotak dengan bagian yang di highlight
pada pilihan yang paling atas dengan tulisan,

Next : Configure the network

[ENTER]

‘ Choose The Hostname ‘
Ganti tulisan ‘ Debian ‘ dengan ‘ LAB-OS-27-*** ‘
*** diganti dengan nomor komputer.
[ENTER]

‘ Automatic Network Configuration ‘
pilih, [ENTER]

‘ Choose the IP Address ‘
Ganti tulisan default-nya dengan ‘ 152.118.27.*** ‘
*** diganti dengan nomor komputer.
[ENTER]

‘ Choose Network Mask ‘
Tidak usah diganti.
[ENTER]

‘ What is your IP gateaway address? ‘
152.118.27.1
[ENTER]

‘ Choose Domain Name ‘
Tulis ‘ cs.ui.ac.id ‘
[ENTER]

‘ Choose the DNS Server Addresses ‘
Ganti dengan ‘ 152.118.24.2 ‘
[ENTER]

LANGKAH X
Menginstall Base System

‘ Debian GNU/LINUX Installation Main Menu ‘
Akan ada macam-macam pilihan didalam kotak dengan bagian yang di
highlight pada pilihan yang paling atas dengan tulisan,

Next : Install the base system
[ENTER]

‘ Select Installation Medium ‘
pilih,

‘ cdrom : CD-ROM drive ‘
[ENTER]

‘ Please insert the CD-ROM ‘
pilih, [ENTER]

‘ Select Archive path ‘
Pilih directory untuk menginstall base sistem.
/instmnt
[ENTER]

‘ Installing Base System, please wait ‘
Tunggulah sampai selesai menginstall.

LANGKAH XI
Membuat System Menjadi Bootable

‘ Debian GNU/LINUX Installation Main Menu ‘
Akan ada macam-macam pilihan didalam kotak dengan bagian yang di highlight
pada pilihan yang paling atas dengan tulisan,

Next : Make System Bootable
[ENTER]

‘ When should the LILO boot loader be installed ? ‘
Pilih,
/dev/hda : Install LILO in the MBR (use this if unsure).
[ENTER]

‘ Other bootable partitions ‘
Pilih,
Include Put all into the menu.
[ENTER]

‘ Securing LILO ‘
[ENTER]

LANGKAH XII
Membuat Boot Floppy

‘ Debian GNU/LINUX Installation Main Menu ‘
Akan ada macam-macam pilihan didalam kotak dengan bagian yang di highlight
pada pilihan yang paling atas dengan tulisan,

Next : Make a Boot Floppy

Masukkan disket(dalam keadaan baik)ke dalam floppy disk
[ENTER]

‘ Change Disk ‘
[ENTER]

Tunggulah sementara sedang membuat boot floppy

LANGKAH XIII
Mereboot Komputer

‘ Debian GNU/LINUX Installation Main Menu ‘
Akan ada macam-macam pilihan didalam kotak dengan bagian yang di highlight
pada pilihan yang paling atas dengan tulisan,

Next : Reboot The System
[ENTER]

‘ Reboot The System? ‘
Pilih,
Yes [ENTER]

Kemudian keluarkan disket dari floppy disk, sementara komputer sedang reboot.

Keluarkanlah cd deal dari cdrom.

Tunggu sampai muncul lilo boot seperti dibawah ini,

Linux
WIN/Dos

Pilih Linux [ENTER]

LANGKAH XIV
Konfigurasi System Debian

Kemudian akan masuk ke tampilan seperti dibawah ini :
‘ Debian System Configuration ‘
[ENTER]

‘ TimeZone Configuration ‘
Is the hardware clock set to GMT
Pilih,
[ENTER]

What area do you life in?
Pilih,
Asia [ENTER]

Select a city or time zone:
Pilih,
Jakarta [ENTER]

‘ Password setup ‘
Shall I enable md5 passwords?
Pilih,
[ENTER]

Shall I enable shadow passwords?
Pilih,
[ENTER]

Enter a password for the root:
Isi saja dengan 12345
[ENTER]

Re-enter password to verify:
Isi lagi dengan 12345
[ENTER]

Shall I create a normal user account now?
Pilih,
[ENTER]

‘ Debian System Configuration ‘
Shall I remove the pcmcia packages?
Pilih,
[ENTER]

Do you want to user a PPP connection to install the system.
Pilih,
[ENTER]

‘ Apt Configuration ‘
Choose the method apt should user to access to Debian archive:
Pilih,
cdrom [ENTER]

Masukkan cd deal ke dalam cdrom.

Enter CD ROM device file:
/dev/cdrom [ENTER]

Scan another CD?
pilih [ENTER]

Add another apt source?
pilih [ENTER]

Use security updates from security.debian.org?
pilih [ENTER]

Run tasksel?
pilih [ENTER]

Run dselect?
pilih [ENTER]

Run dselect?
pilih, [ENTER]

Tunggu sementara sedang mengkonfigurasi paket apa saja yang akan diambil,
sampai ada tulisan seperti di bawah ini :
Do you want to continue? [Y/n]
Ketikan y [ENTER]

Do you want to erase any previous downloaded.deb files? [Y/n]
Ketik,
y [ENTER]
Please enter to continue
[ENTER]

I can do …..
[---Please return---]
[ENTER]

You must choose one of the options below:
Enter value (default=’1′, ‘x’ to restart):
Ketik,
5 [ENTER]

‘Debian System Configuration ‘
Have fun !
Thank you for choosing Debian.
[ENTER]

LANGKAH XV
Login
Nanti akan muncul pesan seperti dibawah ini:
LAB-OS-27-**** login :
(**** sesuai dengan komputer tempat anda menginstall)

Coba masukkan login root dan passwordnya.

Setelah itu kita akan mencoba menginstall paket.
Cara menginstallnya adalah dengan cara sebagai berikut:
ketik perintah ini di console:

apt-get install “nama paket” [ENTER]

Sebagai contoh kita akan mencoba menginstall lynx.
Jadi yang harus diketikkan adalah sebagai berikut :

apt-get install lynx [ENTER]

Do you want to continue? [Y/n]
ketikan y [ENTER]

Setelah selesai menginstall lynx coba ketikkan perintah ini di console :
lynx kambing.vlsm.org [ENTER]

Jika berhasil masuk ke halaman kambing.vlsm.org berarti anda berhasil.
Selamat menggunakan Debian

Kamis, 12 Februari 2009

WAN

Apa itu Wide-Area Network (WAN) ?
WAN itu Jaringan (network) Komputer yang Luas secara geografik. Maksudnya, satu WAN terdiri dari dua atau lebih local-area networks (LAN). LAN itu Jaringan Komputer yang tidak luas, misalnya kebanyakan LAN terbatas di satu gedung atau beberapa gedung saja.

Komputer-komputer yang disambung ke wide-area network sering disumbunkan melewat jaringan umum (public networks), seperti sistem telepon. Juga dapat menggunakan "leased lines or satellites". WAN yang terbesar adalah Internet.
(Webopedia, 2005)

Hal-Hal WAN (Di Indonesia)
Di Indonesia, seperti di negara lain, Internet berangsur-angsur menggantikan system telekomikasi konvensional di banyak bagian telekomunikasi. Internet tampil sebagai isu utama terhadap telekomunikasi konvensional and industri informasi, walaupun industri konvensional mengambil peran dalam pembangunan. Kenyataannya suatu isu utama yang menjamin kita bahwa kita mempunyai pendukung backbone internet yang memadai untuk kebutuhan sekarang dan masa mendatang.

Di Indonesia perusahaan-perusahaan besar dan pemerintah menggunakan Local Area Network (LAN) yang dihubungkan ke WAN untuk telekomunikasi yang lebih luas, bisinis dan pelayanan informasi. WAN telah berkembang pesat dan telah dipakai secara luas untuk transfer suara seperti penggunaan Voice over IP technology. Dengan perkembangan pesat dari tehnolgi dan system tanpa kabel (wireless), menjadi mudah untuk penggunakan WAN tanpa kabel (wireless) di kota maupun desa. Hal ini telah digunakan oleh beberapa kota besar dan kecil untuk memperluas dan membangun layanan secara ekonomis.

Banyak individual umum dan bisnis-bisnis masih menggunakan tehnologi akses Internet Dialup ke Internet Service Provider (ISP). Sementara pelayanan ini layak dipakai dan cukup cepat untuk banyak penggunaan, harga dari penggunaan Dialup merupakan isu utama. Ini merupakan kasus khusus untuk sekolah dan institusi pendidikan yang beroperasi dengan budget minimal. Di Indonesia waktu mengguna telepon lokal dihitung, tidak seperti di Australia, membayar sekali waktu sambung saja. Di Indonesia ongkos telepon per jam jauh lebih besar dari penggunaan ISP (typically 5:1)

TV Kabel merupakan sarana ekonomis untuk mereka yang ingin mempunyai stasiun TV internasional di rumah atau bisnis mereka. Dengan biaya yang relatip rendah penggunaan 24 jam Internet tanpa batas disediakan. Untuk mereka yang tidak berbahasa Inggris dan jarang memakai Internet, ini dapat menjadi suatu pilihan yang mahal.

Tehnologi lain untuk mengakses dan mentransfer broadband, high-speed services adalah Digital Subscriber Line (ADSL) dan pasaran ADSL telah berkembang pesat khususnya di rumah-rumah dan bisnis-bisnis kecil karena satu line telepon bisa digunakan untuk telpon dan internet secara berbarengan. Dengan berkembangnya tehnologi dan kemampuan untuk mentransfer apa yang dibutuhkan pelanggan. Isu utama ADSL adalah kualitas dari line, harga langganan untuk penggunaan line dari point of supply and jarak pelanggan.

Indonesia menyadari kebutuhan untuk berpatisipasi dalam era globalisasi ini dan masa yang datang dalam tahun 2000 pemerintah memperkenalkan peraturan telekomunikasi baru yang mengizinkan persaingan antara pelayanan lokal dan internasional. Indonesia merupakan pasar yang pontensial dan kesempatan bisnis yang bagus untuk pemain bisnis untuk jangka waktu panjang dalam industri tehnologi.

"Fiber Optics" pada saat ini merupakan media transmisi pilihan untuk backbone broadband multimedia dan akses umum. Yang dialamatkan pada banyak penciptaan kebutuhan dengan peningkatan Internet data traffic dan VOIP.

Untuk Indonesia beberapa isu kunci adalah:
• Menjaga keseimbangan dengan perkembangan internasional
• Prakiraan dan perencenaan untuk kemampunan data masa datang (Future Data Capacity Needs)
• Bagaimana menghasilkan keseimbanagn antara Keuntungan bisnis dan pengembangan akses komuniti (Business Profits dan Improved Community Access)
• Pengembangan Industri praktis dan standard (The development of Industry Best Practices and standards)
WAN (Internet) dan Pendidikan
Ada suatu hal yang penting terhadap WAN (Internet) dan Pendidikan di Indonesia yaitu akses umum (publis access). Pendidikan adalah hal yang sangat penting untuk "semua masyarakat" dan Informasi di dalam Bahasa Indonesia yang bermutu sangat terbatas. Saya sudah mampir ke beberapa situs Internet yang memakai kata rahasia (password) untuk masuk ke situsnya. Informasi pendidikan dan informasi mengenai pendidikan adalah sangat penting dan seharusnya dapat diakses oleh seluruh masyarakat yang mencarinya. Kalau situs web yang diisi dengan informasi khusus administrasi, seharusnya dibuat bagian khusus untuk Login.

Minggu, 18 Januari 2009

Tugas 1 Semester 2

Keamanan Jaringan



Keamanan JaringanKeamanan: menjaga agar resource digunakan sebagaimana mestinya oleh pemakai yang berhak.Pemakaian alat (termasuk program) dapat menyebabkan kerusakan baik disengaja atau tidak. Pembatasan pemakaian bukan untuk mempersulit tetapi supaya efisien dan tidak merusak.Proteksi:* authentication: pemakai harus dapat membuktikan dirinya. Contoh: user dan password. Dalam jaringan UNPAR ditambahkan sumber akses (komputer yang digunakan) dengan asumsi bahwa pada satu saat satu orang hanya dapat/boleh bekerja dengan satu komputer yang sama.* gateway: gerbang masuk menuju sistem dengan firewall* attack: serangan terhadap sistem.* authorization: pemakai diperbolehkan menggunakan pelayanan dan resource sesuai dengan haknya.* monitoring: pengawasan terhadap jaringan* Komunikasi terenkripsi: menggunakan enkripsi agar data tak dapat diintipAuthentication. Database tentang user.Informasi umum tentang pemakai disimpan di file /etc/passwdEnter command # more /etc/passwdroot:*:0:0:Bozz:/root:/bin/shtoor:*:0:0:Bourne-again Superuser:/root:daemon:*:1:1:Owner of many system processes:/root:/sbin/nologin--- dipotong ---www:*:10000:65533:WebMaster:/nonexistent:/sbin/nologinnobody:*:65534:65534:Unprivileged user:/nonexistent:/sbin/nologingatut:*:21001:21001:Gatut:/home2/gatut:/usr/local/bin/tcshwardojo:*:1004:20:Wardojo:/home2/wardojo:/usr/local/bin/tcshari:*:1005:20:Ari Nurcahyo:/home1/ari:/usr/local/bin/tcshtres:*:1006:20:Theresia Maria Sri Prihatiningsih:/home2/tres:/usr/local/bin/tcsh--- dipotong ---utilitas UNIX: fingerDefaultnya, menampilkan daftar nama pemakai yang sedang aktif atau informasi lain tentang pemakai tertentu.[gatut@bsd02 gatut]$ finger[gatut@bsd02 gatut]$ finger gatutLogin Name TTY Idle Login Time Office Phonegatut V Gatut Harijoso p0 Wed 00:13 PUSKOM utilitas UNIX: w dan whoMengetahui pemakai yang sedang aktif.[gatut@bsd02 gatut]$ w[gatut@bsd02 gatut]$ whoutilitas UNIX: lastMenampilkan daftar pemakai terakhir[gatut@bsd02 gatut]$ lastpemake ttyp0 10.210.2.51 Tue Jun 29 23:50 - 00:02 (00:11)yuser ttyp9 167.205.136.3 Tue Jun 29 23:37 - 23:39 (00:02)7397023 ttyp1 10.210.2.48 Tue Jun 29 23:07 - 23:24 (00:16)--- dst -- dipotong --Pemakai hendaknya selalu memperhatikan pesan "last login from:" pada saat login agar dapat segera diketahui apabila terdapat pemakai lain yang menggunakan user-id tersebut.Authentikasi melalui sistem (yaitu, password) yang sesungguhnya disimpan dalam bentuk ter-enkripsi dalam file yang tak dapat dilihat oleh pemakai biasa, biasanya /etc/master.passwd atau /etc/shadow.Authentikasi dapat dilakukan secara terpusat, misalnya dengan Network Information Service (NIS) juga disebut sebagai Yellow Pages (YP), Kerberos (eBones), RADIUS.AuthorizationPemakai yang sudah terbukti mendapatkan haknya untuk dilayani dan menggunakan resource. Karena pemakai memiliki hak penuh atas file yang dimilikinya, maka pemakai harus mengatur sendiri datanya.Utilitas UNIX: chmodMenentukan hak akses file dan directory.[gatut@bsd02 gatut]$ chmod[gatut@bsd02 /home]$ ls -ltotal 4drwxr-xr-x 26 gatut staff 2048 Jun 30 00:03 gatutdrwxr-xr-x 9 pemake user 1024 May 8 09:41 pemakedrwxr-xr-x 2 noone nobody 1024 Apr 16 11:53 noone[gatut@bsd02 /home]$ chmod 0711 gatut[gatut@bsd02 /home]$ ls -ltotal 4drwx--x--x 26 gatut staff 2048 Jun 30 00:03 gatutdrwxr-xr-x 9 pemake user 1024 May 8 09:41 pemakedrwxr-xr-x 2 noone nobody 1024 Apr 16 11:53 noone[gatut@bsd02 /home]$Ada banyak aplikasi yang bekerja di server bekerja atas nama super-user, misalnya agar dapat membaca file password atau menulis data ke dalam sistem (lihat kembali perintah "ps aux"). Semakin kompleks aplikasi, semakin besar kemungkinan terdapat kesalahan (bug). Program yang berjalan atas nama super-user dan salah bisa berakibat fatal. Oleh sebab itu, biasanya aplikasi client-server sebisa mungkin memisahkan akses yang menuntut hak super-user.GatewayGateway yang menghubungkan sistem ke luar dapat menjadi gerbang ke dalam, sehingga ada resiko perusakan atau pencurian data oleh publik yang jauh lebih luas.Firewall (dinding api) gateway yang menjaga keamanan sistem.* Penyaringan packet: hanya paket dari dan ke host, tcp, udp tertentu yang boleh berkomunikasi. Program melakukan pemeriksaan dan penyaringan sehingga hanya pelayanan yang diketahui dan benar yang boleh lewat.* Gateway aplikasi: pengiriman dan penerimaan mail gateway untuk mempermudah pemeriksaan dan mengurangi beban jaringan.AttackPassword terbuka karena: pencurian, catatan yang tercecer, pengamatan (cara mengetik, mengintip paket)Membelokkan akses: dengan mengganti ip, dns, atau route membelokkan akses ke server palsu untuk menjebak password.Kesalahan program: tak ada gading yang tak retak Jangan menjalankan program yang tak diketahui. Penyebaran virus melalui email, java script, vb script. Membebani server dengan akses yang besar.Batu loncatan: biasanya akses dari komputer yang terletak di intranet kurang dibatasi. Apabila akses ke komputer di intranet terbuka, maka pemakai internet dapat masuk ke dalam komputer di intranet, kemudian menggunakan komputer tersebut sebagai batu loncatan.MonitoringMengetahui apa yang terjadi sebagai tindakan preventif dengan membaca catatan system.UNIX: catatan biasanya disimpan dalam directory /var/log./var/log/messages Pesan-pesan dari sistem/var/log/maillog Transaksi email (SMTP)Komunikasi TerenkripsiKomunikasi melalui jaringan publik memungkinkan adanya penyadap ikut mendengarkan percakapan.Beberapa software:* Secure Shell: pengganti telnet dengan enkripsi* HTTPS: secure HTTPAkibat enkripsi, data yang dipertukarkan lebih besar.

Tugas 1 Semester 2

Keamanan Jaringan

Keamanan JaringanKeamanan: menjaga agar resource digunakan sebagaimana mestinya oleh pemakai yang berhak.Pemakaian alat (termasuk program) dapat menyebabkan kerusakan baik disengaja atau tidak. Pembatasan pemakaian bukan untuk mempersulit tetapi supaya efisien dan tidak merusak.Proteksi:* authentication: pemakai harus dapat membuktikan dirinya. Contoh: user dan password. Dalam jaringan UNPAR ditambahkan sumber akses (komputer yang digunakan) dengan asumsi bahwa pada satu saat satu orang hanya dapat/boleh bekerja dengan satu komputer yang sama.* gateway: gerbang masuk menuju sistem dengan firewall* attack: serangan terhadap sistem.* authorization: pemakai diperbolehkan menggunakan pelayanan dan resource sesuai dengan haknya.* monitoring: pengawasan terhadap jaringan* Komunikasi terenkripsi: menggunakan enkripsi agar data tak dapat diintipAuthentication. Database tentang user.Informasi umum tentang pemakai disimpan di file /etc/passwdEnter command # more /etc/passwdroot:*:0:0:Bozz:/root:/bin/shtoor:*:0:0:Bourne-again Superuser:/root:daemon:*:1:1:Owner of many system processes:/root:/sbin/nologin--- dipotong ---www:*:10000:65533:WebMaster:/nonexistent:/sbin/nologinnobody:*:65534:65534:Unprivileged user:/nonexistent:/sbin/nologingatut:*:21001:21001:Gatut:/home2/gatut:/usr/local/bin/tcshwardojo:*:1004:20:Wardojo:/home2/wardojo:/usr/local/bin/tcshari:*:1005:20:Ari Nurcahyo:/home1/ari:/usr/local/bin/tcshtres:*:1006:20:Theresia Maria Sri Prihatiningsih:/home2/tres:/usr/local/bin/tcsh--- dipotong ---utilitas UNIX: fingerDefaultnya, menampilkan daftar nama pemakai yang sedang aktif atau informasi lain tentang pemakai tertentu.[gatut@bsd02 gatut]$ finger[gatut@bsd02 gatut]$ finger gatutLogin Name TTY Idle Login Time Office Phonegatut V Gatut Harijoso p0 Wed 00:13 PUSKOM utilitas UNIX: w dan whoMengetahui pemakai yang sedang aktif.[gatut@bsd02 gatut]$ w[gatut@bsd02 gatut]$ whoutilitas UNIX: lastMenampilkan daftar pemakai terakhir[gatut@bsd02 gatut]$ lastpemake ttyp0 10.210.2.51 Tue Jun 29 23:50 - 00:02 (00:11)yuser ttyp9 167.205.136.3 Tue Jun 29 23:37 - 23:39 (00:02)7397023 ttyp1 10.210.2.48 Tue Jun 29 23:07 - 23:24 (00:16)--- dst -- dipotong --Pemakai hendaknya selalu memperhatikan pesan "last login from:" pada saat login agar dapat segera diketahui apabila terdapat pemakai lain yang menggunakan user-id tersebut.Authentikasi melalui sistem (yaitu, password) yang sesungguhnya disimpan dalam bentuk ter-enkripsi dalam file yang tak dapat dilihat oleh pemakai biasa, biasanya /etc/master.passwd atau /etc/shadow.Authentikasi dapat dilakukan secara terpusat, misalnya dengan Network Information Service (NIS) juga disebut sebagai Yellow Pages (YP), Kerberos (eBones), RADIUS.AuthorizationPemakai yang sudah terbukti mendapatkan haknya untuk dilayani dan menggunakan resource. Karena pemakai memiliki hak penuh atas file yang dimilikinya, maka pemakai harus mengatur sendiri datanya.Utilitas UNIX: chmodMenentukan hak akses file dan directory.[gatut@bsd02 gatut]$ chmod[gatut@bsd02 /home]$ ls -ltotal 4drwxr-xr-x 26 gatut staff 2048 Jun 30 00:03 gatutdrwxr-xr-x 9 pemake user 1024 May 8 09:41 pemakedrwxr-xr-x 2 noone nobody 1024 Apr 16 11:53 noone[gatut@bsd02 /home]$ chmod 0711 gatut[gatut@bsd02 /home]$ ls -ltotal 4drwx--x--x 26 gatut staff 2048 Jun 30 00:03 gatutdrwxr-xr-x 9 pemake user 1024 May 8 09:41 pemakedrwxr-xr-x 2 noone nobody 1024 Apr 16 11:53 noone[gatut@bsd02 /home]$Ada banyak aplikasi yang bekerja di server bekerja atas nama super-user, misalnya agar dapat membaca file password atau menulis data ke dalam sistem (lihat kembali perintah "ps aux"). Semakin kompleks aplikasi, semakin besar kemungkinan terdapat kesalahan (bug). Program yang berjalan atas nama super-user dan salah bisa berakibat fatal. Oleh sebab itu, biasanya aplikasi client-server sebisa mungkin memisahkan akses yang menuntut hak super-user.GatewayGateway yang menghubungkan sistem ke luar dapat menjadi gerbang ke dalam, sehingga ada resiko perusakan atau pencurian data oleh publik yang jauh lebih luas.Firewall (dinding api) gateway yang menjaga keamanan sistem.* Penyaringan packet: hanya paket dari dan ke host, tcp, udp tertentu yang boleh berkomunikasi. Program melakukan pemeriksaan dan penyaringan sehingga hanya pelayanan yang diketahui dan benar yang boleh lewat.* Gateway aplikasi: pengiriman dan penerimaan mail gateway untuk mempermudah pemeriksaan dan mengurangi beban jaringan.AttackPassword terbuka karena: pencurian, catatan yang tercecer, pengamatan (cara mengetik, mengintip paket)Membelokkan akses: dengan mengganti ip, dns, atau route membelokkan akses ke server palsu untuk menjebak password.Kesalahan program: tak ada gading yang tak retak Jangan menjalankan program yang tak diketahui. Penyebaran virus melalui email, java script, vb script. Membebani server dengan akses yang besar.Batu loncatan: biasanya akses dari komputer yang terletak di intranet kurang dibatasi. Apabila akses ke komputer di intranet terbuka, maka pemakai internet dapat masuk ke dalam komputer di intranet, kemudian menggunakan komputer tersebut sebagai batu loncatan.MonitoringMengetahui apa yang terjadi sebagai tindakan preventif dengan membaca catatan system.UNIX: catatan biasanya disimpan dalam directory /var/log./var/log/messages Pesan-pesan dari sistem/var/log/maillog Transaksi email (SMTP)Komunikasi TerenkripsiKomunikasi melalui jaringan publik memungkinkan adanya penyadap ikut mendengarkan percakapan.Beberapa software:* Secure Shell: pengganti telnet dengan enkripsi* HTTPS: secure HTTPAkibat enkripsi, data yang dipertukarkan lebih besar.

Tugas 1 Semester 2

Berbagai Macam Serangan Terhadap Jaringan Komputer Networking

Berbagai Macam Serangan Terhadap Jaringan KomputerNetworking, Tahukah Anda ? Add comments Berbagai macam serangan terhadap Jaringan Komputer, sbb(1) LAND AttackLAND attack merupakan salah satu macam serangan terhadap suatu server/komputer yang terhubung dalam suatu jaringan yang bertujuan untuk menghentikan layanan yang diberikan oleh server tersebut sehingga terjadi gangguan terhadap layanan atau jaringan komputer tersebut. Tipe serangan semacam ini disebut sebagai Denial of Service (DoS) attack. LAND attack dikategorikan sebagai serangan SYN (SYN attack) karena menggunakan packet SYN (synchronization) pada waktu melakukan 3-way handshake untuk membentuk suatu hubungan berbasis TCP/IP. Dalam 3-way handshake untuk membentuk hubungan TCP/IP antara client dengan server, yang terjadi adalah sebagai berikut :• Pertama, client mengirimkan sebuah paket SYN ke server/host untuk membentuk hubungan TCP/IP antara client dan host.• Kedua, host menjawab dengan mengirimkan sebuah paket SYN/ACK (Synchronization/Acknowledgement) kembali ke client.• Akhirnya, client menjawab dengan mengirimkan sebuah paket ACK (Acknowledgement) kembali ke host. Dengan demikian, hubungan TCP/IP antara client dan host terbentuk dan transfer data bisa dimulai.Dalam sebuah LAND attack, komputer penyerang yang bertindak sebagai client mengirim sebuah paket SYN yang telah direkayasa atau dispoof ke suatu server yang hendak diserang. Paket SYN yang telah direkayasa atau dispoof ini berisikan alamat asal (source address) dan nomer port asal (source port number) yang sama persis dengan alamat tujuan (destination address) dan nomer port tujuan (destination port number). Dengan demikian, pada waktu host mengirimkan paket SYN/ACK kembali ke client, maka terjadi suatu infinite loop karena host sebetulnya mengirimkan paket SYN/ACK tersebut ke dirinya sendiri. Host/server yang belum terproteksi biasanya akan crash atau hang oleh LAND attack ini. Namun sekarang ini, LAND attack sudah tidak efektif lagi karena hampir semua sistem sudah terproteksi dari tipe serangan ini melalui paket filtering atau firewall.(2) Ping of DeathPing of Death merupakan suatu serangan (Denial of Service) DoS terhadap suatu server/komputer yang terhubung dalam suatu jaringan. Serangan ini memanfaatkan fitur yang ada di TCP/IP yaitu packet fragmentation atau pemecahan paket, dan juga kenyataan bahwa batas ukuran paket di protokol IP adalah 65536 byte atau 64 kilobyte. Penyerang dapat mengirimkan berbagai paket ICMP (digunakan untuk melakukan ping) yang terfragmentasi sehingga waktu paket-paket tersebut disatukan kembali, maka ukuran paket seluruhnya melebihi batas 65536 byte. Contoh yang sederhana adalah sebagai berikut: C:\windows>ping -l 65540Perintah MSDOS di atas melakukan ping atau pengiriman paket ICMP berukuran 65540 byte ke suatu host/server. Pada waktu suatu server yang tidak terproteksi menerima paket yang melebihi batas ukuran yang telah ditentukan dalam protokol IP, maka server tersebut biasanya crash, hang, atau melakukan reboot sehingga layanan menjadi terganggu (Denial of Service). Selain itu, paket serangan Ping of Death tersebut dapat dengan mudah dispoof atau direkayasa sehingga tidak bisa diketahui asal sesungguhnya dari mana, dan penyerang hanya perlu mengetahui alamat IP dari komputer yang ingin diserangnya. Namun sekarang ini, serangan Ping of Death sudah tidak lagi efektif karena semua operating system sudah diupgrade dan diproteksi dari tipe serangan seperti ini. Selain itu, firewall bisa memblokir semua paket ICMP dari luar sehingga tipe serangan ini sudah tidak bisa dilakukan lagi.(3) TeardropTeardrop attack adalah suatu serangan bertipe Denial of Service (DoS) terhadap suatu server/komputer yang terhubung dalam suatu jaringan. Teardrop attack ini memanfaatkan fitur yang ada di TCP/IP yaitu packet fragmentation atau pemecahan paket, dan kelemahan yang ada di TCP/IP pada waktu paket-paket yang terfragmentasi tersebut disatukan kembali. Dalam suatu pengiriman data dari satu komputer ke komputer yang lain melalui jaringan berbasis TCP/IP, maka data tersebut akan dipecah-pecah menjadi beberapa paket yang lebih kecil di komputer asal, dan paket-paket tersebut dikirim dan kemudian disatukan kembali di komputer tujuan. Misalnya ada data sebesar 4000 byte yang ingin dikirim dari komputer A ke komputer B. Maka, data tersebut akan dipecah menjadi 3 paket demikian:Di komputer B, ketiga paket tersebut diurutkan dan disatukan sesuai dengan OFFSET yang ada di TCP header dari masing-masing paket. Terlihat di atas bahwa ketiga paket dapat diurutkan dan disatukan kembali menjadi data yang berukuran 4000 byte tanpa masalah.Dalam teardrop attack, penyerang melakukan spoofing/ pemalsuan/ rekayasa terhadap paket-paket yang dikirim ke server yang hendak diserangnya, sehingga misalnya menjadi demikian:Terlihat di atas bahwa ada gap dan overlap pada waktu paket-paket tersebut disatukan kembali. Byte 1501 sampai 1600 tidak ada, dan ada overlap di byte 2501 sampai 3100. Pada waktu server yang tidak terproteksi menerima paket-paket demikian dan mencoba menyatukannya kembali, server akan bingung dan akhirnya crash, hang, atau melakukan reboot.Server bisa diproteksi dari tipe serangan teardrop ini dengan paket filtering melalui firewall yang sudah dikonfigurasi untuk memantau dan memblokir paket-paket yang berbahaya seperti ini.4. Half-Open ConnectionHalf-open connection attack juga disebut sebagai SYN attack karena memanfaatkan paket SYN (synchronization) dan kelemahan yang ada di 3-way handshake pada waktu hubungan TCP/IP ingin dibentuk antara 2 komputer. Dalam 3-way handshake untuk membentuk hubungan TCP/IP antara client dengan server, yang terjadi adalah sebagai berikut :• Pertama, client mengirimkan sebuah paket SYN ke server/host untuk membentuk hubungan TCP/IP antara client dan host.• Kedua, host menjawab dengan mengirimkan sebuah paket SYN/ACK (Synchronization/Acknowledgement) kembali ke client.• Akhirnya, client menjawab dengan mengirimkan sebuah paket ACK (Acknowledgement) kembali ke host. Dengan demikian, hubungan TCP/IP antara client dan host terbentuk dan transfer data bisa dimulai.Dalam serangan half-open connection, penyerang mengirimkan ke server yang hendak diserang banyak paket SYN yang telah dispoof atau direkayasa sehingga alamat asal (source address) menjadi tidak valid. Dengan kata lain, alamat asal paket-paket SYN tersebut tidak menunjuk pada komputer yang benar-benar ada. Pada waktu server menerima paket-paket SYN tersebut, maka server akan mengirimkan paket SYN/ACK untuk menjawab tiap paket SYN yang diterima. Namun, karena paket SYN/ACK dari server tersebut dikirim ke alamat yang tidak ada, maka server akan terus menunggu untuk menerima jawaban berupa paket ACK. Jika server tersebut dibanjiri oleh paket-paket SYN yang tidak valid tersebut, maka akhirnya server akan kehabisan memory dan sumber daya komputasi karena server terus menunggu untuk menerima jawaban paket ACK yang tidak akan pernah datang. Akhirnya server akan crash, hang, atau melakukan reboot dan terjadilah gangguan terhadap layanan (denial of service). Tipe serangan half-open connection atau SYN attack ini dapat dicegah dengan paket filtering dan firewall, sehingga paket-paket SYN yang invalid tersebut dapat diblokir oleh firewall sebelum membanjiri server.5. UDP Bomb AttackUDP Bomb attack adalah suatu serangan bertipe Denial of Service (DoS) terhadap suatu server atau komputer yang terhubung dalam suatu jaringan. Untuk melakukan serangan UDP Bomb terhadap suatu server, seorang penyerang mengirim sebuah paket UDP (User Datagram Protocol) yang telah dispoof atau direkayasa sehingga berisikan nilai-nilai yang tidak valid di field-field tertentu. Jika server yang tidak terproteksi masih menggunakan sistem operasi (operating system) lama yang tidak dapat menangani paketpaket UDP yang tidak valid ini, maka server akan langsung crash. Contoh sistem operasi yang bisa dijatuhkan oleh UDP bomb attack adalah Sun OS versi 4.1.3a1 atau versi sebelumnya. Kebanyakan sistem operasi akan membuang paket-paket UDP yang tidak valid, sehingga sistem operasi tersebut tidak akan crash. Namun, supaya lebih aman, sebaiknya menggunakan paket filtering melalui firewall untuk memonitor dan memblokir serangan seperti UDP Bomb attack.

Tugas 1 Semester 2

Berbagai Macam Serangan Terhadap Jaringan Komputer Networking

Berbagai Macam Serangan Terhadap Jaringan KomputerNetworking, Tahukah Anda ? Add comments Berbagai macam serangan terhadap Jaringan Komputer, sbb(1) LAND AttackLAND attack merupakan salah satu macam serangan terhadap suatu server/komputer yang terhubung dalam suatu jaringan yang bertujuan untuk menghentikan layanan yang diberikan oleh server tersebut sehingga terjadi gangguan terhadap layanan atau jaringan komputer tersebut. Tipe serangan semacam ini disebut sebagai Denial of Service (DoS) attack. LAND attack dikategorikan sebagai serangan SYN (SYN attack) karena menggunakan packet SYN (synchronization) pada waktu melakukan 3-way handshake untuk membentuk suatu hubungan berbasis TCP/IP. Dalam 3-way handshake untuk membentuk hubungan TCP/IP antara client dengan server, yang terjadi adalah sebagai berikut :• Pertama, client mengirimkan sebuah paket SYN ke server/host untuk membentuk hubungan TCP/IP antara client dan host.• Kedua, host menjawab dengan mengirimkan sebuah paket SYN/ACK (Synchronization/Acknowledgement) kembali ke client.• Akhirnya, client menjawab dengan mengirimkan sebuah paket ACK (Acknowledgement) kembali ke host. Dengan demikian, hubungan TCP/IP antara client dan host terbentuk dan transfer data bisa dimulai.Dalam sebuah LAND attack, komputer penyerang yang bertindak sebagai client mengirim sebuah paket SYN yang telah direkayasa atau dispoof ke suatu server yang hendak diserang. Paket SYN yang telah direkayasa atau dispoof ini berisikan alamat asal (source address) dan nomer port asal (source port number) yang sama persis dengan alamat tujuan (destination address) dan nomer port tujuan (destination port number). Dengan demikian, pada waktu host mengirimkan paket SYN/ACK kembali ke client, maka terjadi suatu infinite loop karena host sebetulnya mengirimkan paket SYN/ACK tersebut ke dirinya sendiri. Host/server yang belum terproteksi biasanya akan crash atau hang oleh LAND attack ini. Namun sekarang ini, LAND attack sudah tidak efektif lagi karena hampir semua sistem sudah terproteksi dari tipe serangan ini melalui paket filtering atau firewall.(2) Ping of DeathPing of Death merupakan suatu serangan (Denial of Service) DoS terhadap suatu server/komputer yang terhubung dalam suatu jaringan. Serangan ini memanfaatkan fitur yang ada di TCP/IP yaitu packet fragmentation atau pemecahan paket, dan juga kenyataan bahwa batas ukuran paket di protokol IP adalah 65536 byte atau 64 kilobyte. Penyerang dapat mengirimkan berbagai paket ICMP (digunakan untuk melakukan ping) yang terfragmentasi sehingga waktu paket-paket tersebut disatukan kembali, maka ukuran paket seluruhnya melebihi batas 65536 byte. Contoh yang sederhana adalah sebagai berikut: C:\windows>ping -l 65540Perintah MSDOS di atas melakukan ping atau pengiriman paket ICMP berukuran 65540 byte ke suatu host/server. Pada waktu suatu server yang tidak terproteksi menerima paket yang melebihi batas ukuran yang telah ditentukan dalam protokol IP, maka server tersebut biasanya crash, hang, atau melakukan reboot sehingga layanan menjadi terganggu (Denial of Service). Selain itu, paket serangan Ping of Death tersebut dapat dengan mudah dispoof atau direkayasa sehingga tidak bisa diketahui asal sesungguhnya dari mana, dan penyerang hanya perlu mengetahui alamat IP dari komputer yang ingin diserangnya. Namun sekarang ini, serangan Ping of Death sudah tidak lagi efektif karena semua operating system sudah diupgrade dan diproteksi dari tipe serangan seperti ini. Selain itu, firewall bisa memblokir semua paket ICMP dari luar sehingga tipe serangan ini sudah tidak bisa dilakukan lagi.(3) TeardropTeardrop attack adalah suatu serangan bertipe Denial of Service (DoS) terhadap suatu server/komputer yang terhubung dalam suatu jaringan. Teardrop attack ini memanfaatkan fitur yang ada di TCP/IP yaitu packet fragmentation atau pemecahan paket, dan kelemahan yang ada di TCP/IP pada waktu paket-paket yang terfragmentasi tersebut disatukan kembali. Dalam suatu pengiriman data dari satu komputer ke komputer yang lain melalui jaringan berbasis TCP/IP, maka data tersebut akan dipecah-pecah menjadi beberapa paket yang lebih kecil di komputer asal, dan paket-paket tersebut dikirim dan kemudian disatukan kembali di komputer tujuan. Misalnya ada data sebesar 4000 byte yang ingin dikirim dari komputer A ke komputer B. Maka, data tersebut akan dipecah menjadi 3 paket demikian:Di komputer B, ketiga paket tersebut diurutkan dan disatukan sesuai dengan OFFSET yang ada di TCP header dari masing-masing paket. Terlihat di atas bahwa ketiga paket dapat diurutkan dan disatukan kembali menjadi data yang berukuran 4000 byte tanpa masalah.Dalam teardrop attack, penyerang melakukan spoofing/ pemalsuan/ rekayasa terhadap paket-paket yang dikirim ke server yang hendak diserangnya, sehingga misalnya menjadi demikian:Terlihat di atas bahwa ada gap dan overlap pada waktu paket-paket tersebut disatukan kembali. Byte 1501 sampai 1600 tidak ada, dan ada overlap di byte 2501 sampai 3100. Pada waktu server yang tidak terproteksi menerima paket-paket demikian dan mencoba menyatukannya kembali, server akan bingung dan akhirnya crash, hang, atau melakukan reboot.Server bisa diproteksi dari tipe serangan teardrop ini dengan paket filtering melalui firewall yang sudah dikonfigurasi untuk memantau dan memblokir paket-paket yang berbahaya seperti ini.4. Half-Open ConnectionHalf-open connection attack juga disebut sebagai SYN attack karena memanfaatkan paket SYN (synchronization) dan kelemahan yang ada di 3-way handshake pada waktu hubungan TCP/IP ingin dibentuk antara 2 komputer. Dalam 3-way handshake untuk membentuk hubungan TCP/IP antara client dengan server, yang terjadi adalah sebagai berikut :• Pertama, client mengirimkan sebuah paket SYN ke server/host untuk membentuk hubungan TCP/IP antara client dan host.• Kedua, host menjawab dengan mengirimkan sebuah paket SYN/ACK (Synchronization/Acknowledgement) kembali ke client.• Akhirnya, client menjawab dengan mengirimkan sebuah paket ACK (Acknowledgement) kembali ke host. Dengan demikian, hubungan TCP/IP antara client dan host terbentuk dan transfer data bisa dimulai.Dalam serangan half-open connection, penyerang mengirimkan ke server yang hendak diserang banyak paket SYN yang telah dispoof atau direkayasa sehingga alamat asal (source address) menjadi tidak valid. Dengan kata lain, alamat asal paket-paket SYN tersebut tidak menunjuk pada komputer yang benar-benar ada. Pada waktu server menerima paket-paket SYN tersebut, maka server akan mengirimkan paket SYN/ACK untuk menjawab tiap paket SYN yang diterima. Namun, karena paket SYN/ACK dari server tersebut dikirim ke alamat yang tidak ada, maka server akan terus menunggu untuk menerima jawaban berupa paket ACK. Jika server tersebut dibanjiri oleh paket-paket SYN yang tidak valid tersebut, maka akhirnya server akan kehabisan memory dan sumber daya komputasi karena server terus menunggu untuk menerima jawaban paket ACK yang tidak akan pernah datang. Akhirnya server akan crash, hang, atau melakukan reboot dan terjadilah gangguan terhadap layanan (denial of service). Tipe serangan half-open connection atau SYN attack ini dapat dicegah dengan paket filtering dan firewall, sehingga paket-paket SYN yang invalid tersebut dapat diblokir oleh firewall sebelum membanjiri server.5. UDP Bomb AttackUDP Bomb attack adalah suatu serangan bertipe Denial of Service (DoS) terhadap suatu server atau komputer yang terhubung dalam suatu jaringan. Untuk melakukan serangan UDP Bomb terhadap suatu server, seorang penyerang mengirim sebuah paket UDP (User Datagram Protocol) yang telah dispoof atau direkayasa sehingga berisikan nilai-nilai yang tidak valid di field-field tertentu. Jika server yang tidak terproteksi masih menggunakan sistem operasi (operating system) lama yang tidak dapat menangani paketpaket UDP yang tidak valid ini, maka server akan langsung crash. Contoh sistem operasi yang bisa dijatuhkan oleh UDP bomb attack adalah Sun OS versi 4.1.3a1 atau versi sebelumnya. Kebanyakan sistem operasi akan membuang paket-paket UDP yang tidak valid, sehingga sistem operasi tersebut tidak akan crash. Namun, supaya lebih aman, sebaiknya menggunakan paket filtering melalui firewall untuk memonitor dan memblokir serangan seperti UDP Bomb attack.

Minggu, 11 Januari 2009

SEJARAH PERKEMBANGAN VIRUS

Adanya perusahaan informasi teknologi yang mengkhususkan diri dalam keamanan komputer tidak mengherankan. Sekarang ini diketahui ada lebih dari 70.000 virus komputer. Program pencegahan virus pun jadi kebutuhan dan selalu perlu selalu diperbaharui.

Sejarah virus yang mengindap pada komputer menurut catatan Daniel Tynan dari PC World berawal dari tahun1982. Kala itu tersebar melalui disket untuk Apple II dan dinamai Elk Cloner. Pada layar monitor akan terpajang tulisan yang diakhiri dengan kata-kata,”Yes it’s –Cloner!”

Istilah virus sendiri digunakan mulai tahun 1983 oleh seorang pelajar dari University of Southern California (USC) bernama Fred Cohen. Definisinya adalah program komputer yang bisa mereplikasi dan dapat menghancurkan program.
Virus pertama yang menjangkit komputer tipe IBM disebut Brain. Muncul tahun 1986 dan tersimpan melalui disket 360KB. File teks yang terdapat di dalamnya juga memuat nama penciptanya dua bersaudara asal Pakistan, Basit dan Amjad Farooq Alvi. Sebuah virus eksperimental secara tidak sengaja lolos dari laboratorium di Israel. Virus itu bernama Jerusalem dan menyerang pada tanggal 13 hari Jumat. Seluruh program yang terkena pada hari itu akan terhapus.

Sedangkan worm pertama, sejenis virus namun tidak bisa mereplikasi, yang menyebar melalui jaringan internet, muncul tahun 1988. Dibuat oleh mahasiswa S1 Robert Morris Jr, worm menyebabkan kerugian antara 10 hingga100 juta dolar pada sistem 6000 Unix.

Hingga awal dekade 90an jumlah virus yang diketahui baru mencapai 300.Baru pada tahun 1992 virus yang mendapat perhatian besar media massa bernama Michelangelo. Dibuat agar beroperasi pada 6 Maret ( hari kelahiran pelukis mural terkenal dari Italia) virus ini berhasil menjangkiti 5000 hingga 10.000 perangkat komputer.

Selain virus di boot sector yang muncul pada 1987 bernama Stoned yang tidak merusak apapun, kemudian muncul berbagai tipuan virus yang melanda dunia. Tipuan virus melalui jaringan internet yang ternyata tidak membahayakan adalah Good Time yang dikabarkan menyebar melalui internet pada tahun 1994. Sejak itu kerap kali kasus semacam Good Time terjadi.

Tahun 1995 hingga 1997 baru muncul virus yang sama-sama menyerang komputer berbasis Apple-Macintosh maupun IBM-Windows. Pada pertengahan dekade 90an sudah dikenal hingga 10.000 virus. Dan awal milenium baru sudah mencapai 70.000. Kita masih baru di titik awal, demikian pendapat para pakar bidang ini.