KEAMANAN PADA JARINGAN

Ancaman Keamanan Jaringan

Memahami Berbagai Jenis Ancaman Keamanan Jaringan Pada Organisasi Anda

Salah satu pusat perhatian dalam keamanan jaringan adalah mengendalikan access terhadap resources jaringan. Bukan saja sekedar mengontrol siapa saja yang boleh mengakses resources jaringan yang mana, pengontrolan akses ini juga harus memanage bagaimana si subject (user, program, file, computer dan lainnya) berinteraksi dengan object-2 (bisa berupa sebuah file, database, computer, dll atau lebih tepatnya infrastruktur jaringan kita).

Prinsip keamanan jaringan

Sebelum memahami berbagai macam ancaman keamanan jaringan, anda perlu memahami prinsip keamanan itu sendiri.

1. Kerahasiaan (confidentiality), dimana object tidak di umbar atau dibocorkan kepada subject yang tidak seharusnya berhak terhadap object tersebut, atau lazim disebut tidak authorize.

2. Integritas (Integrity), bahwa object tetap orisinil, tidak diragukan keasliannya, tidak dimodifikasi dalam perjalanan nya dari sumber menuju penerimanya.

3. Ketersediaan (Availability), dimana user yang mempunyai hak akses atau authorized users diberi akses tepat waktu dan tidak terkendala apapun.

Prinsip keamanan ini lazim disebut segitiga CIA (Confidentiality, Integrity, Availability). Dan salah satu goal utama dari pengendalian akses adalah untuk menjaga jangan sampai ada yang tidak authorize mengakses objek-2 seperti jaringan; layanan-2; link komunikasi; komputer atau system infrastruktur jaringan lainnya oleh apa yang kita sebut sebagai ancaman keamanan jaringan.

Dalam perjalanan anda untuk membangun suatu system kemanan jaringan, salah satu prosesnya adalah menilai resiko keamanan dalam organisasi anda. Akan tetapi terlebih dahulu anda perlu juga memahami berbagai jenis ancaman keamanan jaringan.

Ancaman keamanan jaringan dan metoda yang umum Dipakai

Berikut ini adalah berbagai macam kelas serangan atau metoda serangan terhadap keamanan infrastruktur jaringan anda.

Memaksa masuk dan kamus password

Jenis ancaman keamanan jaringan ini lebih umum disebut sebagai Brute Force and Dictionary, serangan ini adalah upaya masuk ke dalam jaringan dengan menyerang database password atau menyerang login prompt yang sedang active. Serangan masuk paksa ini adalah suatu upaya untuk menemukan password dari account user dengan cara yang sistematis mencoba berbagai kombinasi angka, huruf, atau symbol. Sementara serangan dengan menggunakan metoda kamus password adalah upaya menemukan password dengan mencoba berbagai kemungkinan password yang biasa dipakai user secara umum dengan menggunakan daftar atau kamus password yang sudah di-definisikan sebelumnya.

Untuk mengatasi serangan keamanan jaringan dari jenis ini anda seharusnya mempunyai suatu policy tentang pemakaian password yang kuat diantaranya untuk tidak memakai password yang dekat dengan kita missal nama, nama anak, tanggal lahir dan sebagainya. Semakin panjang suatu password dan kombinasinya semakin sulit untuk diketemukan. Akan tetapi dengan waktu yang cukup, semua password dapat diketemukan dengan metoda brute force ini.

Denial of Services (DoS)

Deniel of Services (DoS) ini adalah salah satu ancaman keamanan jaringan yang membuat suatu layanan jaringan jadi mampet, serangan yang membuat jaringan anda tidak bisa diakses atau serangan yang membuat system anda tidak bisa memproses atau merespon terhadap traffic yang legitimasi atau permintaan layanan terhadap object dan resource jaringan. Bentuk umum dari serangan Denial of Services ini adalah dengan cara mengirim paket data dalam jumlah yang sangat bersar terhadap suatu server dimana server tersebut tidak bisa memproses semuanya. Bentuk lain dari serangan keamanan jaringan Denial of Services ini adalah memanfaatkan telah diketahuinya celah yang rentan dari suatu operating system, layanan-2, atau applikasi-2. Exploitasi terhadap celah atau titik lemah system ini bisa sering menyebabkan system crash atau pemakaian 100% CPU.

Tidak semua Denial of Services ini adalah merupakan akibat dari serangan keamanan jaringan. Error dalam coding suatu program bisa saja mengakibatkan kondisi yang disebut DoS ini. Disamping itu ada beberapa jenis DoS seperti:

1. Distributed Denial of Services (DDoS), terjadi saat penyerang berhasil meng-kompromi beberapa layanan system dan menggunakannya atau memanfaatkannya sebagai pusat untuk menyebarkan serangan terhadap korban lain.

2. Ancaman keamanan jaringan Distributed refelective deniel of service (DRDoS) memanfaatkan operasi normal dari layanan Internet, seperti protocol-2 update DNS dan router. DRDoS ini menyerang fungsi dengan mengirim update, sesi, dalam jumlah yang sangat besar kepada berbagai macam layanan server atau router dengan menggunakan address spoofing kepada target korban.

3. Serangan keamanan jaringan dengan membanjiri sinyal SYN kepada system yang menggunakan protocol TCP/IP dengan melakukan inisiasi sesi komunikasi. Seperti kita ketahui, sebuah client mengirim paket SYN kepada server, server akan merespon dengan paket SYN/ACK kepada client tadi, kemudian client tadi merespon balik juga dengan paket ACK kepada server. Ini proses terbentuknya sesi komunikasi yang disebut Three-Way handshake (bahasa teknis kita apa yach …masak jabat tangan tiga jalan????he..he..) yang dipakai untuk transfer data sampai sesi tersebut berakhir. Kebanjiran SYN terjadi ketika melimpahnya paket SYN dikirim ke server, tetapi si pengirim tidak pernah membalas dengan paket akhir ACK.

4. Serangan keamanan jaringan dalam bentuk Smurf Attack terjadi ketika sebuah server digunakan untuk membanjiri korban dengan data sampah yang tidak berguna. Server atau jaringan yang dipakai menghasilkan response paket yang banyak seperti ICMP ECHO paket atau UDP paket dari satu paket yang dikirim. Serangan yang umum adalah dengan jalan mengirimkan broadcast kepada segmen jaringan sehingga semua node dalam jaringan akan menerima paket broadcast ini, sehingga setiap node akan merespon balik dengan satu atau lebih paket respon.

5. Serangan keamanan jaringan Ping of Death, adalah serangan ping yang oversize. Dengan menggunakan tool khusus, si penyerang dapat mengirimkan paket ping oversized yang banyak sekali kepada korbannya. Dalam banyak kasus system yang diserang mencoba memproses data tersebut, error terjadi yang menyebabkan system crash, freeze atau reboot. Ping of Death ini tak lebih dari semacam serangan Buffer overflow akan tetapi karena system yang diserang sering jadi down, maka disebut DoS attack.

6. Stream Attack terjadi saat banyak jumlah paket yang besar dikirim menuju ke port pada system korban menggunakan sumber nomor yang random.

Spoofing

Spoofing adalah seni untuk menjelma menjadi sesuatu yang lain. Spoofing attack terdiri dari IP address dan node source atau tujuan yang asli atau yang valid diganti dengan IP address atau node source atau tujuan yang lain.

Serangan Man-in-the-middle

Serangan keamanan jaringan Man-in-the-middle (serangan pembajakan) terjadi saat user perusak dapat memposisikan diantara dua titik link komunikasi.

  • Dengan jalan mengkopy atau menyusup traffic antara dua party, hal ini pada dasarnya merupakan serangan penyusup.
  • Para penyerang memposisikan dirinya dalam garis komunikasi dimana dia bertindak sebagai proxy atau mekanisme store-and-forwad (simpan dan lepaskan).

Para penyerang ini tidak tampak pada kedua sisi link komunikasi ini dan bisa mengubah isi dan arah traffic. Dengan cara ini para penyerang bisa menangkap logon credensial atau data sensitive ataupun mampu mengubah isi pesan dari kedua titik komunikasi ini.

Spamming

Spam yang umum dijabarkan sebagai email yang tak diundang ini, newsgroup, atau pesan diskusi forum. Spam bisa merupakan iklan dari vendor atau bisa berisi kuda Trojan. Spam pada umumnya bukan merupakan serangan keamanan jaringan akan tetapi hampir mirip DoS.

Sniffer

Suatu serangan keamanan jaringan dalam bentuk Sniffer (atau dikenal sebagai snooping attack) merupakan kegiatan user perusak yang ingin mendapatkan informasi tentang jaringan atau traffic lewat jaringan tersebut. suatu Sniffer sering merupakan program penangkap paket yang bisa menduplikasikan isi paket yang lewat media jaringan kedalam file. Serangan Sniffer sering difokuskan pada koneksi awal antara client dan server untuk mendapatkan logon credensial, kunci rahasia, password dan lainnya.

Crackers

Ancaman keamanan jaringan Crackers adalah user perusak yang bermaksud menyerang suatu system atau seseorang. Cracker bisasanya termotivasi oleh ego, power, atau ingin mendapatkan pengakuan. Akibat dari kegiatan hacker bisa berupa pencurian (data, ide, dll), disable system, kompromi keamanan, opini negative public, kehilangan pasar saham, mengurangi keuntungan, dan kehilangan produktifitas.

Dengan memahami ancaman keamanan jaringan ini, anda bisa lebih waspada dan mulai memanage jaringan anda dengan membuat nilai resiko keamanan jaringan dalam organisasi anda atau lazim disebut Risk Security Assessment.

PENGERTIAN CARDING

Saat ini kejahatan di dunia komputer semakin marak dan beragam, salah satu jenis kejahatan komputer yang paling banyak terjadi dan mungkin paling popular di Indonesia adalah penyalahgunaan kartu kredit atau lebih dikenal dengan istilah Carding.

Pada dasarnya kegiatan carding dilakukan dengan cara melakukan transaksi bisnis yang kebanyakan jual beli secara on line melalui internet kemudian memasukkan jenis pembayaran dengan tipe kartu kredit dan selanjutnya ketika dikonfirmasi isian informasi kartu kredit pelaku memasukkan informasi kartu kredit orang lain,sehingga tagihan akan masuk ke rekening orang lain. Ada beberapa cara memperoleh informasi kartu kredit seseorang,diantaranya dengan menangkap informasi ketika seseorang melakukan transaksi pembelian on line, memasuki site-site retail yang belum diamankan/security belum bagus, namun ada yang lebih memalukan lagi yaitu melakukan kerjasama dengan pegawai di tempat-tempat yang melayani transaksi kartu kredit, hotel misalnya, jadi ketika seseorang melakukan pembayaran dengan kartu kredit, maka petugas tadi mencatat informasi kartu kredit tersebut dan memberikannya kepada pelaku.

Menurut sumber di Investor On Line,kejahatan penyalahgunaan kartu kredit terjadi ribuan kasus di Indonesia, dan pada umumnya tiap pemegang kartu kredit dirugikan antara 5 sampai 25 juta rupiah, menurut sumber yang sama total kerugian yang diderita pemegang kartu kredit selama tahun 2003 sebesar 50 – 60 miliar rupiah.

Akibat kejahatan trannasional tersebut, pada gilirannya akan membawa citra buruk bagi Indonesia, yakni sebagai negeri "sarang" pelaku kejahatan kartu kredit. Ujung-ujungnya, masyarakat asing akan menjadi takut untuk bertransaksi dengan kartu kredit di Indonesia, bahkan pada gilirannya akan menjadi lebih parah lagi, yakni turis takut untuk datang ke Indonesia. Kalau itu sampai terjadi, Indonesia sebagai negara yang ke depannya akan mengandalkan potensi wisata sebagai sumber devisa, tentu yang paling dirugikan dari ulah kawanan penjahat seperti itu. Lebih dari itu akibat kejahatan ini generasi muda diracuni dengan mudahnya mencari penghasilan melalui penyalahgunaan kartu kredit akibatnya moral generasi muda akan lebih buruk.

Penyalahgunaan kartu kredit termasuk kejahatan yang sangat sulit ditanggulangi, karena hukum di Indonesia belum ada yang khusus mengatur hukuman terhadap kejahatan ini, namun untuk mengurangi dan mencegahnya, para pemegang kartu kredit dapat melakukan tindakan hati-hati seperti yang disarankan oleh bank Niaga berikut ini :

Tips Menghindari Penyalahgunaan Kartu Kredit

  1. Simpan kartu Anda di tempat yang aman
  2. Hafalkan nomor pin dan jangan pernah dituliskan
  3. Jangan pernah memberikan nomor kartu kredit jika Anda tidak berniat bertransaksi.
  4. Periksa jumlah transaksi sebelum Anda menandatangani Sales Draft
  5. Pastikan kartu kredit Anda terima setelah bertransaksi
  6. Simpan sales draft dan cocokkan pada lembar tagihan bulanan
  7. Apabila ada transaksi yang diragukan segera laporkan keberatan Anda secara tertulis melalui Fax Customer Service Credit Card.

ANTIVIRUS UNTUK MEMPERTAHANKAN PC ANDA

Disini saya akan memaparkan 10 Ranking Antivirus terbaik di dunia yang akan menjadi persaingan ketat pada tahun 2011, mengingat kualitas dari masing-masing antivirus semakin berkembang dan maju, dengan mengambil sumber dari toptenreviews.com.

10 Peringkat Antivirus Terbaik Didunia Tahun 2011:

1. Bitdefender Antivirus

SPESIFIKASI DAN HARGA:

a) Threat Detection: Virus, Worm, Trojan, Spyware, Malware, Rootkit.

b) Additional Protection: Browser exploit, OS exploit, Keyloggers, inbound email protection, outbond email protection, instant messaging protection, p2p/file sharing, registry startup protection, dialers, backdoors, hackers, phising, identity theft protection, adware, activex, vulnerabilities, cookies, scripts, full web protection, auto usb detect.

c) Protection Technology: Virus signatures, whitelisting, heuristic, real time.

d) Supported OS: XP (32 & 64 bit), Vista (32 & 64 bit), Windows 7 (32 & 64 bit)

e) Price: $ 29.95

>> Download Bitdefender Antivirus

2. Kaspersky Antivirus

SPESIFIKASI DAN HARGA:

a) Threat Detection: Virus, Worm, Trojan, Spyware, Malware, Rootkit.

b) Additional Protection: Browser exploit, OS exploit, Keyloggers, inbound email protection, outbond email protection, instant messaging protection, p2p/file sharing, registry startup protection, dialers, backdoors, hackers, phising, identity theft protection, adware, activex, vulnerabilities, cookies, scripts, full web protection, auto usb detect.

c) Protection Technology: Virus signatures, blacklisting, whitelisting, heuristic, real time, security network.

d) Supported OS: XP (32 & 64 bit), Vista (32 & 64 bit), Windows 7 (32 & 64 bit)

e) Price: $ 59.95

>> Download Kaspersky Antivirus

3. Webroot Antivirus

SPESIFIKASI DAN HARGA:

a) Threat Detection: Virus, Worm, Trojan, Spyware, Malware, Rootkit.

b) Additional Protection: Browser exploit, OS exploit, Keyloggers, inbound email protection, outbond email protection, instant messaging protection, p2p/file sharing, registry startup protection, dialers, hackers, identity theft protection, adware, activex, cookies, scripts, spam.

c) Protection Technology: Virus signatures, blacklisting, whitelisting, heuristic, real time, security network.

d) Supported OS: XP (32 bit), Vista (32 & 64 bit), Windows 7 (32 & 64 bit)

e) Price: $ 29.95

>> Download Webroot Antivirus

4. Norton Antivirus

SPESIFIKASI DAN HARGA:

a) Threat Detection: Virus, Worm, Trojan, Spyware, Malware, Rootkit.

b) Additional Protection: Browser exploit, OS exploit, inbound email protection, outbond email protection, instant messaging protection, registry startup protection, dialers, backdoors, hackers, identity theft protection, adware, activex, vulnerabilities, scripts, full web protection, auto usb detect.

c) Protection Technology: Virus signatures, blacklisting, whitelisting, heuristic, real time, security network.

d) Supported OS: XP (32 bit), Vista (32 & 64 bit), Windows 7 (32 & 64 bit)

e) Price: $ 39.99

>> Download Norton Antivirus

5. ESET Nod32 Antivirus

SPESIFIKASI DAN HARGA:

a) Threat Detection: Virus, Worm, Trojan, Spyware, Malware, Rootkit.

b) Additional Protection: Keyloggers, inbound email protection, outbond email protection, registry startup protection, dialers, backdoors, adware, activex, vulnerabilities, scripts, full web protection, auto usb detect.

c) Protection Technology: Virus signatures, blacklisting, whitelisting, heuristic, real time, security network.

d) Supported OS: XP (32 & 64 bit), Vista (32 & 64 bit), Windows 7 (32 & 64 bit)

e) Price: $ 39.99

>> Download ESET NOD32 Antivirus

6. AVG Antivirus

SPESIFIKASI DAN HARGA:

a) Threat Detection: Virus, Worm, Trojan, Spyware, Malware, Rootkit.

b) Additional Protection: Browser exploit, OS exploit, Keyloggers, inbound email protection, outbond email protection, instant messaging protection, p2p/ file sharing protection, registry startup protection, dialers, backdoors, hackers, phising, identity theft protection, adware, activex, vulnerabilities, cookies, scripts, full web protection, spam, auto usb detect.

c) Protection Technology: Virus signatures, blacklisting, whitelisting, heuristic, real time, security network.

d) Supported OS: XP (32 & 64 bit), Vista (32 & 64 bit), Windows 7 (32 & 64 bit)

e) Price: $ 34.99

>> Download AVG Antivirus

7. G Data Antivirus

SPESIFIKASI DAN HARGA:

a) Threat Detection: Virus, Worm, Trojan, Spyware, Malware, Rootkit.

b) Additional Protection: Browser exploit, OS exploit, inbound email protection, outbond email protection, instant messaging protection, registry startup protection, dialers, backdoors, hackers, phising, identity theft protection, adware, scripts, full web protection,.

c) Protection Technology: Virus signatures, blacklisting, whitelisting, heuristic, security network.

d) Supported OS: XP (32 & 64 bit), Vista (32 & 64 bit), Windows 7 (32 & 64 bit)

e) Price: $ 29.95

>> Download G Data Antivirus

8. Avira Antivir

SPESIFIKASI DAN HARGA:

a) Threat Detection: Virus, Worm, Trojan, Spyware, Malware, Rootkit.

b) Additional Protection: Browser exploit, OS exploit, inbound email protection, outbond email protection, registry startup protection, dialers, backdoors, phising, adware, activex, scripts, full web protection.

c) Protection Technology: Virus signatures, heuristic, real time, security network.

d) Supported OS: XP (32 & 64 bit), Vista (32 & 64 bit), Windows 7 (32 & 64 bit)

e) Price: $ 26.95

>> Download Avira Antivir

9. Vipre Antivirus

SPESIFIKASI DAN HARGA:

a) Threat Detection: Virus, Worm, Trojan, Spyware, Malware, Rootkit.

b) Additional Protection: Browser exploit, OS exploit, Keyloggers, inbound email protection, outbond email protection, instant messaging protectionp2p/file sharing, registry startup protection, dialers, backdoors, hackers, phising, adware, activex, vulnerabilities, cookies, scripts, auto usb detect.

c) Protection Technology: Virus signatures, blacklisting, whitelisting, heuristic, real time, security network.

d) Supported OS: XP (32 & 64 bit), Vista (32 & 64 bit), Windows 7 (32 & 64 bit)

e) Price: $ 29.95

>> Download Vipre Antivirus

10. Trend Micro Titanium Antivirus

SPESIFIKASI DAN HARGA:

a) Threat Detection: Virus, Worm, Trojan, Spyware, Malware, Rootkit.

b) Additional Protection: OS exploit, Keyloggers, inbound email protection, outbond email protection, instant messaging protection, registry startup protection, dialers, hackers, identity theft protection, adware, activex, vulnerabilities, cookies, scripts, auto usb detect.

c) Protection Technology: Virus signatures, blacklisting, whitelisting, real time, security network.

d) Supported OS: XP (32 bit), Vista (32 & 64 bit), Windows 7 (32 & 64 bit)

e) Price: $ 39.95

>> Download Trend Micro Titanium Antivirus

CARA MENANGGULANGI VIRUS

Pada tahun 1960, Lab BELL (AT&T) mencoba-coba teori yang diungkapkan oleh John von Neumann dengan membuat suatu jenis permainan/game. Mereka membuat program yang dapat memperbanyak dirinya dan dapat menghancurkan program buatan lawan. Program yang mampu bertahan dan menghancurkan semua program lain akan dianggap sebagai pemenangnya. Permainan ini akhirnya menjadi permainan favorit di tiap-tiap lab. Komputer. Tetapi, semakin lama program yang diciptakan makin berbahaya, sehingga mereka melakukan pengawasan dan pengamanan yang ketat terhadap permainan ini.

Pada tahun 1980, program-program tersebut yang akhirnya dikenal dengan sebutan “virus” ini berhasil menyebar ke luar lingkungan laboratorium, dan mulai beredar di masyarakat umum.

Pengertian Virus
Virus komputer bisa diartikan sebagai program komputer biasa, tetapi memiliki perbedaan yang mendasar dengan program-program lainnya, mengubah, memanipulasinya bahkan sampai merusaknya.

Kriteria Virus
Suatu program dapat disebut sebagai suatu virus apabila memenuhi 5 kriteria berikut:
1. Kemampuan untuk mendapatkan informasi
2. Kemampuan untuk memeriksa suatu file
3. Kemampuan untuk menggandakan diri dan menularkan diri
4. Kemampuan untuk melakukan manipulasi
5. Kemampuan untuk menyembunyikan diri

Cara Virus Menyebar
Virus layaknya virus biologi, harus memiliki media untuk dapat menyebar, virus komputer dapat menyebar ke berbagai komputer/mesin lainnya juga melalui media, diantaranya:

1. Disket, media storage R/W
2. Jaringan (LAN, WAN, dsb)
3. Internet
4. Software yang freeware, shareware atau bahkan bajakan
5. Attachment pada email, transfering file

Penanggulangan Virus Komputer
Semua orang yang bergelut dengan dunia komputer pasti mengenal yang namanya virus komputer. Penyakit yang satu ini memang sangat mengganggu dan meresahkan pengguna komputer. Bagaimana tidak, akibat dampak yang ditimbulkan oleh virus bisa berakibat kepada kerusakan sistem komputer sehingga beberapa program tidak bisa dijalankan lagi. Dampak yang lebih buruk lagi adalah komputer bisa menjadi hang sehingga lumpuh total. Bahkan tidak jarang orang menjadi stress sebab kehilangan file mereka yang sangat berharga dan butuh waktu lama untuk menyelesaikan pekerjaan itu karena dimakan oleh sang virus jahat tersebut.
Bagi orang yang sudah mahir pemrograman komputer, mungkin virus tidak begitu menjadi masalah. Dengan melakukan scanning menggunakan anti virus hal tersebut bisa diatasi dan dengan mengupdate anti virus itu secara rutin sehingga memperkuat proteksi terhadap virus. Tapi bagaimana dengan orang yang sama sekali buta mengenai pemrograman komputer dan yang bisanya hanya mengetik tulisan saja? Tentu virus menjadi momok yang sangat menakutkan bagi mereka. Lalu bagaimanakah cara menanggulangi virus tersebut?

1. Langkah-langkah untuk pencegahan
Gunakan anti virus dengan update terbaru
- Selalu scanning semua media penyimpanan eksternal yang akan digunakan.
- Jika anda terhubung ke internet, cobalah untuk mengkombinasikan antivirus dengan Firewall, Anti-spamming, dsb.
- Selalu waspada terhadap file-file yang mencurigakan, contoh: file dengan 2 buah exstension atau file executable yang terlihat mencurigakan.
- Untuk software freeware+shareware, ada baiknya anda mengambilnya dari situs resminya.
- Semampunya menghindari membeli barang bajakan, gunakan sofware-sofware open source.
2. Langkah-langkah apabila telah terinfeksi
- Deteksi dan tentukan di manakah kira-kira sumber virus tersebut, apakah di disket, jaringan email dsb. Jika anda terhubung ke jaringan maka ada baiknya mengisolasi komputer anda dulu (baik dengan melepas kabel atau mendisable sambungan internet dari control panel)
- Identifikasi dan klasifikasikan jenis virus apa yang menyerang pc anda dengan cara:
+ Gejala yang timbul, misal: pesan, file yang corrupt atau hilang dsb
+ Scan dengan antivirus anda, jika anda terkena saat auto protect berjalan, berarti virus definition di dalam komputer anda tidak memiliki data virus ini, cobalah update secara manual atau mendownload virus definitionnya untuk kemudian anda install. Jika virus tersebut memblok usaha anda dan mengupdate, maka upayakan untuk menggunakan media lain (komputer) dengan antivirus yang memiliki update terbaru.
- Bersihkan virus tersebut. Setelah anda berhasil mendeteksi dan mengenalinya, maka usahakan segera untuk mencari dan removal atau cara-cara untuk memusnahkannya di situs-situs yang memberikan informasi pengembangan virus tersebut. Hal ini perlu dilakukan apabila anti virus dengan update terbaru anda tidak berhasil memusnahkannya.
- Langkah terburuk. Jika semua hal diatas tidak berhasil, adalah dengan memformat ulang komputer anda.

Janganlah anda gusar. Asalkan kita mau berusaha. Semua masalah ada solusinya.
Demikian, semoga tulisan ini bermanfaat.

Sukses selalu untuk anda!

PERBEDAAN HACKER dan CRACKER

Perbedaan Hacker Dan Cracker


Di indonesia, Hacker identik dengan seorang ahli komputer yang jahat dan merusak sistem komputer orang/institusi lain, Tapi tahukah anda bahwasanya pendapat ini ternyata keliru besar! Ada kesalahan persepsi mengenai Hacker, citra hacker bukanlah seperti itu. Untuk lebih jelasnya, yuk kita telusuri asal muasal Hacker dan apa perbedaanya dengan cracker.


Sejarah Hacker dan Cracker

Hacker muncul pada awal tahun 1960-an diantara para anggota organisasi mahasiswa Tech Model Railroad Club di Laboratorium Kecerdasan Artifisial Massachusetts Institute of Technology (MIT). Kelompok mahasiswa tersebut merupakan salah satu perintis perkembangan teknologi komputer dan mereka beroperasi dengan sejumlah komputer mainframe. Kata hacker pertama kali muncul dengan arti positif untuk menyebut seorang anggota yang memiliki keahlian dalam bidang komputer dan mampu membuat program komputer yang lebih baik dari yang telah dirancang bersama. Kemudian pada tahun 1983, analogi hacker semakin berkembang untuk menyebut seseorang yang memiliki obsesi untuk memahami dan menguasai sistem komputer. Pasalnya, pada tahun tersebut untuk pertama kalinya FBI menangkap kelompok kriminal komputer The 414s yang berbasis di Milwaukee AS. 414 merupakan kode area lokal mereka. Kelompok yang kemudian disebut hacker tersebut dinyatakan bersalah atas pembobolan 60 buah komputer, dari komputer milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional Los Alamos. Salah seorang dari antara pelaku tersebut mendapatkan kekebalan karena testimonialnya, sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan.



Kemudian pada perkembangan selanjutnya muncul kelompok lain yang menyebut-nyebut diri hacker, padahal bukan. Mereka ini (terutama para pria dewasa) yang mendapat kepuasan lewat membobol komputer dan mengakali telepon (phreaking). Hacker sejati menyebut orang-orang ini 'cracker' dan tidak suka bergaul dengan mereka. Hacker sejati memandang cracker sebagai orang malas, tidak
bertanggung jawab, dan tidak terlalu cerdas. Hacker sejati tidak setuju jika dikatakan bahwa dengan menerobos keamanan seseorang telah menjadi hacker.

Para hacker mengadakan pertemuan setiap setahun sekali yaitu diadakan setiap pertengahan bulan Juli di Las Vegas. Ajang pertemuan hacker terbesar di dunia tersebut dinamakan Def Con. Acara Def Con tersebut lebih kepada ajang pertukaran informasi dan teknologi yang berkaitan dengan aktivitas hacking.

Pengertian Hacker dan Cracker

1. Hacker

Hacker adalah sebutan untuk mereka yang memberikan sumbangan yang bermanfaat kepada jaringan komputer, membuat program kecil dan membagikannya dengan orang-orang di Internet. Sebagai contoh : digigumi (Grup Digital) adalah sebuah kelompok yang mengkhususkan diri bergerak dalam bidang game dan komputer. Digigumi ini menggunakan teknik teknik hexadecimal untuk mengubah teks yang terdapat di dalam game. Contohnya, game Chrono Trigger berbahasa Inggris dapat diubah menjadi bahasa Indonesia. Oleh karena itu, status Digigumi adalah hacker, namun bukan sebagai perusak. Hacker disini artinya, mencari, mempelajari dan mengubah sesuatu untuk keperluan hobi dan pengembangan dengan mengikuti legalitas yang telah ditentukan oleh developer game. Para hacker biasanya melakukan penyusupan-penyusupan dengan maksud memuaskan pengetahuan dan teknik. Rata - rata perusahaan yang bergerak di dunia jaringan global (internet) juga memiliki hacker. Tugasnya yaitu untuk menjaga jaringan dari kemungkinan perusakan pihak luar "cracker", menguji jaringan dari kemungkinan lobang yang menjadi peluang para cracker mengobrak - abrik jaringannya, sebagai contoh : perusahaan asuransi dan auditing "Price Waterhouse". Ia memiliki team hacker yang disebut dengan Tiger Team. Mereka bekerja untuk menguji sistem sekuriti client mereka.

2. Cracker

Cracker adalah sebutan untuk mereka yang masuk ke sistem orang lain dan cracker lebih bersifat destruktif, biasanya di jaringan komputer, mem-bypass password atau lisensi program komputer, secara sengaja melawan keamanan komputer, men-deface (merubah halaman muka web) milik orang lain bahkan hingga men-delete data orang lain, mencuri data dan umumnya melakukan cracking untuk keuntungan sendiri, maksud jahat, atau karena sebab lainnya karena ada tantangan. Beberapa proses pembobolan dilakukan untuk menunjukan kelemahan keamanan sistem.

Hirarki / Tingkatan Hacker

1. Elite

Ciri-ciri : mengerti sistem operasi luar dalam, sanggup mengkonfigurasi & menyambungkan jaringan secara global, melakukan pemrogramman setiap harinya, effisien & trampil, menggunakan pengetahuannya dengan tepat, tidak menghancurkan data-data, dan selalu mengikuti peraturan yang ada. Tingkat Elite ini sering disebut sebagai ‘suhu’.

2. Semi Elite

Ciri-ciri : lebih muda dari golongan elite, mempunyai kemampuan & pengetahuan luas tentang komputer, mengerti tentang sistem operasi (termasuk lubangnya), kemampuan programnya cukup untuk mengubah program eksploit.

3. Developed Kiddie

Ciri-ciri : umurnya masih muda (ABG) & masih sekolah, mereka membaca tentang metoda hacking & caranya di berbagai kesempatan, mencoba berbagai sistem sampai akhirnya berhasil & memproklamirkan kemenangan ke lainnya, umumnya masih menggunakan Grafik User Interface (GUI) & baru belajar basic dari UNIX tanpa mampu menemukan lubang kelemahan baru di sistem operasi.

4. Script Kiddie

Ciri-ciri : seperti developed kiddie dan juga seperti Lamers, mereka hanya mempunyai pengetahuan teknis networking yang sangat minimal, tidak lepas dari GUI, hacking dilakukan menggunakan trojan untuk menakuti & menyusahkan hidup sebagian pengguna Internet.

5. Lamer

Ciri-ciri : tidak mempunyai pengalaman & pengetahuan tapi ingin menjadi hacker sehingga lamer sering disebut sebagai ‘wanna-be’ hacker, penggunaan komputer mereka terutama untuk main game, IRC, tukar menukar software prirate, mencuri kartu kredit, melakukan hacking dengan menggunakan software trojan, nuke & DoS, suka menyombongkan diri melalui IRC channel, dan sebagainya. Karena banyak kekurangannya untuk mencapai elite, dalam perkembangannya mereka hanya akan sampai level developed kiddie atau script kiddie saja.

Cracker tidak mempunyai hirarki khusus karena sifatnya hanya membongkar dan merusak.

Kode Etik Hacker

1. Mampu mengakses komputer tak terbatas dan totalitas.

2. Semua informasi haruslah FREE.

3. Tidak percaya pada otoritas, artinya memperluas desentralisasi.

4. Tidak memakai identitas palsu, seperti nama samaran yang konyol, umur, posisi, dll.

5. Mampu membuat seni keindahan dalam komputer.

6. Komputer dapat mengubah hidup menjadi lebih baik.

7. Pekerjaan yang di lakukan semata-mata demi kebenaran informasi yang harus disebar luaskan.

8. Memegang teguh komitmen tidak membela dominasi ekonomi industri software tertentu.

9. Hacking adalah senjata mayoritas dalam perang melawan pelanggaran batas teknologi komputer.

10. Baik Hacking maupun Phreaking adalah satu-satunya jalan lain untuk menyebarkan informasi pada massa agar tak gagap dalam komputer.

Cracker tidak memiliki kode etik apapun.

Aturan Main Hacker

Gambaran umum aturan main yang perlu di ikuti seorang hacker seperti di jelaskan oleh Scorpio, yaitu:

· Di atas segalanya, hormati pengetahuan & kebebasan informasi.

· Memberitahukan sistem administrator akan adanya pelanggaran keamanan / lubang di keamanan yang anda lihat.

· Jangan mengambil keuntungan yang tidak fair dari hack.

· Tidak mendistribusikan & mengumpulkan software bajakan.

· Tidak pernah mengambil resiko yang bodoh – selalu mengetahui kemampuan sendiri.

· Selalu bersedia untuk secara terbuka / bebas / gratis memberitahukan & mengajarkan berbagai informasi & metoda yang diperoleh.

· Tidak pernah meng-hack sebuah sistem untuk mencuri uang.

· Tidak pernah memberikan akses ke seseorang yang akan membuat kerusakan.

· Tidak pernah secara sengaja menghapus & merusak file di komputer yang dihack.

· Hormati mesin yang di hack, dan memperlakukan dia seperti mesin sendiri.

Hacker sejati akan selalu bertindak berlandaskan kode etik dan aturan main sedang cracker tidak mempunyai kode etik ataupun aturan main karena cracker sifatnya merusak.

JENIS JENIS SERANGAN KOMPUTER

Apa itu Malware ? Virus Komputer kah?
Mungkin anda sudah sering mendengar istilah Malware, namun kurang tahu maknanya.‘Malware” adalah program komputer yang diciptakan dengan maksud dan tujuan utama mencari kelemahan software. Umumnya Malware diciptakan untuk membobol atau merusak suatu software atau operating sistem.Contoh dari malware adalah Virus, Worm, Wabbit, Keylogger, Browser Hijacker, Trojan Horse, Spyware, Backdoor, Dialer, Exploit dan rootkit . Berikut ini arti dari virus, worm, dsb:

Virus
Inilah istilah yang sering dipakai untuk seluruh jenis perangkat lunak yang mengganggu computer. Bisa jadi karena inilah tipe malware pertama yang muncul.Virus bisa bersarang di banyak tipe file. Tapi boleh dibilang, target utama virus adalah file yang bisa dijalankan seperti EXE, COM dan VBS, yang menjadi bagian dari suatu perangkat lunak. Boot sector juga sering dijadikan sasaran virus untuk bersarang. Beberapa file dokumen juga bisa dijadikan sarang oleh virus.Penyebaran ke komputer lain dilakukan dengan bantuan pengguna komputer. Saat file yang terinfeksi dijalankan di komputer lain, kemungkinan besar komputer lain itu akan terinfeksi pula. Virus mencari file lain yang bisa diserangnya dan kemudian bersarang di sana.Bisa juga virus menyebar melalui jaringan peer-to-peer yang sudah tak asing digunakan orang untuk berbagi file.

Worm
Worm alias cacing, begitu sebutannya. Kalau virus bersarang pada suatu program atau dokumen, cacing-cacing ini tidak demikan. Cacing adalah sebuah program yang berdiri sendiri dan tidak membutuhkan sarang untuk menyebarkan diri.Hebatnya lagi, cacing bisa saja tidak memerlukan bantuan orang untuk penyebarannya. Melalui jaringan, cacing bisa “bertelur” di komputer-komputer yang terhubung dalam suatu kerapuhan (vulnerability) dari suatu sistem, biasanya sistem operasi.Setelah masuk ke dalam suatu komputer, worm memodifikasi beberapa pengaturan di sistem operasi agar tetap hidup. Minimal, ia memasukkan diri dalam proses boot suatu komputer. Lainnya, mungkin mematikan akses ke situs antivirus, menonaktifkan fitur keamanan di sistem dan tindakan lain.

Wabbit
Istilah ini mungkin asing, tapi memang ada malware tipe ini. Seperti worm, wabbit tidak membutuhkan suatu program dan dokumen untuk bersarang.Tetapi berbeda dengan worm yang menyebarkan diri ke komputer lain menggunakan jaringan, wabbit menggandakan diri secara terus-menerus didalam sebuah komputer lokal dan hasil penggandaan itu akan menggerogoti sistem.Kinerja komputer akan melambat karena wabbit memakan sumber data yang lumayan banyak. Selain memperlambat kinerja komputer karena penggunaan sumber daya itu, wabbit bisa deprogram untuk memiliki efek samping yang efeknya mirip dengan malware lain. Kombinasi-kombinasi malware seperti inilah yang bisa sangat berbahaya.

Keylogger
Hati-hati kalau berinternet di warnet. Bisa saja pada komputer di warnet itu diinstall suatu perangkat lunak yang dikenal dengan istilah keylogger yang mencatat semua tekanan tombol keyboard.Catatan yang disimpan dalam suatu file yang bisa dilihat kemudian itu lengkap. Di dalamnya bisa terdapat informasi seperti aplikasi tempat penekanan tombol dilakukan dan waktu penekanan. Dengan cara ini, seseorang bisa mengetahui username, password dan berbagai informasi lain yang dimasukkan dengan cara pengetikan.Pada tingkat yang lebih canggih, keylogger mengirimkan log yang biasanya berupa file teks itu ke seseorang. Tentu saja itu dilakukan tanpa sepengetahuan si korban. Pada tingkat ini pula keylogger bisa mengaktifkan diri ketika pengguna komputer melakukan tindakan tertentu.Misalnya begini. Ketika pengguna komputer membuka situs e-banking, keylogger aktif dan mencatat semua tekanan pada keylogger aktif dan mencatat semua tekanan pada keyboard aktif dan mencatat semua tekanan pada keyboard di situs itu dengan harapan nomor PIN dapat dicatat.Keylogger ini cukup berbahaya karena secanggih apa pun enkripsi yang diterapkan oleh suatu website, password tetap dapat diambil. Pasalnya, password itu diambil sebelum sempat dienkripsi oleh system. Jelas dong. Keylogger merekam sesaat setelah password diketikkan dan belum diproses oleh system.

Browser Hijacker
Browser hijacker mengarahkan browser yang seharusnya menampilkan situs yang sesuai dengan alamat yang dimasukkan ke situs lain.Itu contoh paling parah dari gangguan yang disebabkan oleh browser hijacker. Contoh lain yang bisa dilakukan oleh pembajak ini adalah menambahkan bookmark, mengganti home page, serta mengubah pengaturan browser.Bicara mengenai browser di sini boleh yakin 100% browser yang dibicarakan adalah internet explorer. Selain karena internet explorer adalah buatan Microsoft, raksasa penghasil perangkat lunak yang produknya sering dijadikan sasaran serangan cracker, internet explorer adalah browser yang paling banyak digunakan orang berinternet. Tak heran, internet explorer telah menyatu dengan Windows, sistem operasi milik Microsoft yang juga banyak diserbu oleh cracker.

Trojan Horse
Kuda Troya adalah malware yang seolah-olah merupakan program yang berguna, menghibur dan menyelamatkan, padahal di balik itu, ia merusak. Kuda ini bisa ditunggangi oleh malware lain seperti seperti virus, worm, spyware. Kuda Troya dapat digunakan untuk menyebarkan atau mengaktifkan mereka.

Spyware
Spyware adalah perangkat lunak yang mengumpulkan dan mengirim informasi tentang pengguna komputer tanpa diketahui oleh si pengguna itu.Informasinya bisa yang tidak terlampau berbahaya seperti pola berkomputer, terutama berinternet, seseorang sampai yang berbahaya seperti nomor kartu kredit, PIN untuk perbankan elektronik (e-banking) dan password suatu account.Informasi tentang pola berinternet, telah disebutkan, tidak terlampau berbahaya. Situs yang dikunjungi, informasi yang kerap dicari, obrolan di ruang chat akan dimata-matai oleh si spyware.Selanjutnya, informasi itu digunakan untuk menampilkan iklan yang biasanya berupa jendela pop-up. Iklan itu berhubungan dengan kebiasaan seseorang berinternet. Misalnya kerap kali seseorang mencari informasi mengenai kamera digital. Jendela pop-up yang muncul akan menampilkan, misalnya situs yang berdagang kamera digital. Adware adalah istilah untuk spyware yang begini.Penyebaran spyware mirip dengan Trojan. Contohnya, flashget. Ketika flashget yang dipakai belum diregister, flashget bertindak sebagai spyware. Coba saja hubungkan diri ke internet, jalankan flashget yang belum diregister, cuekin computer beberapa saat, pasti muncul jendela internet explorer yang menampilkan iklan suatu situs.

Backdoor
Sesuai namanya, ini ibarat lewat jalan pintas melalui pintu belakang.Dengan melanggar prosedur, malware berusaha masuk ke dalam sistem untuk mengakses sumber daya serta file. Berdasarkan cara bekerja dan perilaku penyebarannya, backdoor dibagi menjadi 2 grup. Grup pertama mirip dengan Kuda Troya. Mereka secara manual dimasukkan ke dalam suatu file program pada perangkat lunak dan kemudian ketika perangkat lunak itu diinstall, mereka menyebar. Grup yang kedua mirip dengan worm. Backdoor dalam grup ini dijalankan sebagai bagian dari proses boot.Ratware adalah sebutan untuk backdoor yang mengubah komputer menjadi zombie yang mengirim spam. Backdoor lain mampu mengacaukan lalu lintas jaringan, melakukan brute force untuk meng-crack password dan enkripsi., dan mendistribusikan serangan distributed denial of service.

Dialer
Andaikata komputer yang digunakan, tidak ada hujan atau badai, berusaha menghubungkan diri ke internet padahal tak ada satu pun perangkat lunak yang dijalankan membutuhkan koneksi, maka layaklah bercuriga. Komputer kemungkinan telah terjangkit oleh malware yang terkenal dengan istilah dialer.Dialer menghubungkan computer ke internet guna mengirim kan informasi yang didapat oleh keylogger, spyware tahu malware lain ke si seseorang yang memang bertujuan demikian. Dia dan penyedia jasa teleponlah yang paling diuntungkan dengan dialer ini.

Exploit dan rootkit
Kedua perangkat ini bisa dibilang malware bisa pula tidak. Kenapa begitu? Penjelasannya kira-kira begini.Exploit adalah perangkat lunak yang menyerang kerapuhan keamanan (security vulnerability) yang spesifik namun tidak selalu bertujuan untuk melancarkan aksi yang tidak diinginkan. Banyak peneliti keamanan komputer menggunakan exploit untuk mendemonstrasikan bahwa suatu sistem memiliki kerapuhan.Memang ada badan peneliti yang bekerja sama dengan produsen perangkat lunak. Peneliti itu bertugas mencari kerapuhan dari sebuah perangkat lunak dan kalau mereka menemukannya, mereka melaporkan hasil temuan ke si produsen agar si produsen dapat mengambil tindakan.Namun begitu exploit kadang menjadi bagian dari suatu malware yang bertugas menyerang kerapuhan keamanan.Berbeda dengan exploit yang secara langsung menyerang system, rootkit tidak demikian. Rootkit dimasukkan ke dalam komputer oleh penyerang setelah computer berhasil diambil alih.Rootkit berguna untuk menghapus jejak penyerangan, seperti menghapus log dan menyembunyikan proses malware itu sendiri. Rootkit juga bisa mengandung backdoor agar di hari depan nanti, si penyerang bisa kembali mengambil alih system.Rootkit ini sulit di deteksi, pasalnya rootkit ditanam pada system operasi di level kernel, level inti sistem operasi.Cara terbaik yang bisa diandalkan untuk mendeteksi ada tidaknya rootkit di komputer adalah dengan mematikan komputer dan boot ulang tidak dengan harddisk melainkan dengan media lain seperti CD-ROM atau disket USB. Rootkit yang tidak berjalan tak dapat bersembunyi dan kebanyakan antivirus dapat mengidentifikasikannya.Produsen perangkat keamanan biasanya telah mengintegrasikan pendeteksi rootkit di produknya. Meskipun rootkit di menyembunyikan diri selama proses pemindaian berjalan, antivirus masih bisa mengenalinya. Juga bila rootkit menarik diri dari system untuk sementara, antivirus tetap dapat menemukannya dengan menggunakan deteksi “sidik jari” alias byte unik dari rootkit.Rootkit memang cerdik. Dia bisa menganalisis proses-proses yang sedang berjalan. Andai ia mencurigai suatu proses sebagai tindak tanduk antivirus, ia bisa menyembunyikan diri. Ketika prose situ selesai, ia aktif kembali.Ada beberapa program yang bisa dipakai untuk mendeteksi adanya rootkit pada system. Rootkit detector kit, chkrootkit dan Rkhunter adalah contoh yang bisa digunakan.

PENGERTIAN HACKER

Apa itu Hacker

Banyak orang yang sering mendengar tentang kata Hacker bahkan orang yang tidak pernah memegang komputer sekalipun...Di Indonesia sendiri umumnya kata Hacker kebanyakan di mengerti sebagai seorang Ahli Komputer yang mampu melakukan tindakan-tindakan pembobolan suatu situs, mencuri credit card,..dan sejenisnya..alias Hacker adalah identik dengan kriminal..apa benar demikian...?

Asal pertama kata "Hacker" sendiri berawal dari sekitar tahun 60-an di Las Vegas di adakan sebuah permainan (Game) yang menggunakan system jaringan komputer (networking) dimana cara permainan itu satu sama lain berusaha untuk masuk ke system komputer lawan (pemain lainya) dan melumpuhkannya. dari sinilah kemudian orang-orang menamakan sekelompok anak-anak muda yang mengikuti permainanan ini sebagai "Hackers" yaitu sekelompok anak-anak muda yang mampu menjebol dan melumpuhkan system komputer orang.

Pada pekembangan selanjutnya kelompok Mahasiswa Tech Model Railroad Club di Laboratorium Kecerdasan Artifisial Massachusetts Institute of Technology (MIT).Mereka merupakan salah satu perintis perkembangan teknologi komputer dan mereka beroperasi dengan sejumlah komputer mainframe. Kata hacker pertama kali muncul dengan arti positif untuk menyebut seorang anggota yang memiliki keahlian dalam bidang komputer dan mampu membuat program komputer yang lebih baik dari yang telah dirancang bersama. Kemudian pada tahun 1983, analogi hacker semakin berkembang untuk menyebut seseorang yang memiliki obsesi untuk memahami dan menguasai sistem komputer. Pasalnya, pada tahun tersebut untuk pertama kalinya FBI menangkap kelompok kriminal komputer The 414s yang berbasis di Milwaukee AS. 414 merupakan kode area lokal mereka. Kelompok yang kemudian disebut hacker tersebut dinyatakan bersalah atas pembobolan 60 buah komputer, dari komputer milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional Los Alamos. Salah seorang dari antara pelaku tersebut mendapatkan kekebalan karena testimonialnya, sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan.

Kemudian pada perkembangan selanjutnya muncul kelompok lain yang menyebut-nyebut diri hacker, padahal bukan. Mereka ini (terutama para pria dewasa) yang mendapat kepuasan lewat membobol komputer dan mengakali telepon (phreaking). Hacker sejati menyebut orang-orang ini ‘cracker’ dan tidak suka bergaul dengan mereka. Hacker sejati memandang cracker sebagai orang malas, tidak bertanggung jawab, dan tidak terlalu cerdas. Hacker sejati tidak setuju jika dikatakan bahwa dengan menerobos keamanan seseorang telah menjadi hacker.

Para hacker mengadakan pertemuan setiap setahun sekali yaitu diadakan setiap pertengahan bulan Juli di Las Vegas. Ajang pertemuan hacker terbesar di dunia tersebut dinamakan Def Con. Acara Def Con tersebut lebih kepada ajang pertukaran informasi dan teknologi yang berkaitan dengan aktivitas hacking.

Demikian simple definisi dan asal-usul “Hacker“, yang pernah saya telusuri.tapi di zaman sekarang hacker diidentikkan dengan seseorang Komputer Maniac dan melakukan upaya-upaya penerobosan suatu sistem komputer tanpa otorisasi yang sah dengan tujuan untuk mengambil atau mencuri sesuatu dan identik dengan kriminal.

Para Hacker sejati sebetulnya memiliki kode etik yang pada awalnya diformulasikan dalam buku karya Steven Levy berjudul Hackers: Heroes of The Computer Revolution, pada tahun 1984.

Kode etik hacker tersebut, yang kerap dianut pula oleh para cracker, adalah :

1. Akses ke sebuah sistem komputer, dan apapun saja dapat mengajarkan mengenai bagaimana dunia bekerja, haruslah tidak terbatas sama sekali
2. Segala informasi haruslah gratis
3. Jangan percaya pada otoritas, promosikanlah desentralisasi
4. Hacker haruslah dinilai dari sudut pandang aktifitas hackingnya, bukan berdasarkan standar organisasi formal atau kriteria yang tidak relevan seperti derajat, usia, suku maupun posisi
5. Seseorang dapat menciptakan karya seni dan keindahan di komputer
6. Komputer dapat mengubah kehidupan seseorang menjadi lebih baik.

Semoga Bermanfaat.

SPAM, HOAX dan SPOOFING

Pengertian Spamming, hoax dan spoofing


. - Spamming adalah pengiriman sebuah email kepada orang yang kita tuju tanpa dikehendaki oleh si penerima.

- Hoax adalah sebuah email yang berupa penipuan dan hanya untuk menakuti seseorang. . biasanya tidak sesuai dengan kenyataan dan belum tentu benar.

- spoofing adalah pemakaian alamat email seseorang atau tindakan penyusupan dengan menggunakan identitas resmi secara ilegal. Dengan menggunakan identitas tersebut, penyusup akan dapat mengakses segala sesuatu dalam jaringan .

MALWARE (malcious software)

pengertian tentang malware

malware merupakan singkatan dari malcious software, yang merupakan program jahat
yang dirancang untuk merusak komputer yang terinfeksi.
contoh-contoh dari malware:
a. Worm: merupakan program jahat yang bekerja di dalam jaringan yang cara kerjanya
yaitu menghancurkan atau memakan data atau file dan merusak hardisk dan memori, yang da pada komputer korban,
seperti cacing. disamping ini adalah gambar dari file worm.





b. trojan merupakan sisipan program virus yang digunakan untuk menghancurkan data atau file didalam suatu komputer. dan disamping merupakan gambar file dari trojan.




c. spyware merupakan program jahat yang di gunakan untuk mencuri data atau file yang ada pada komputer yang telah terinfeksi. dn di sampin merupaknan gambar file dari spyware

APA ITU VIRUS KOMPUTER?

Virus Komputer (Pengertian, Sejarah Pembuatannya dan Tindakan Pencegahan)

I. Pendahuluan
Kalau kita mendengar yang namanya virus pasti membuat kita takut. Apalagi belakangan ini lagi merebak virus flu burung yang penyebarannya sangat cepat dan sangat mematikan. Dalam dunia komputer �makhluk� ini dijadikan istilah untuk program yang berbahaya bagi komputer lain. Untungnya virus di komputer hanya menulari komputer lain. Akan tetapi akibat yang ditimbulkannya tidak kalah bahaya dibanding virus dalam dunia medis, kerugian materi yang ditimbulkanya juga sangat besar. Sudah banyak perusahaan/negara yang pernah merasakan demam terkena virus komputer ini. Bahkan si pencipta virus menjadi urutan pertama dalam daftar pencarian orang dan bagi siapa yang bisa menemukannya akan diberikan hadiah. Menurut pengalaman penulis dalam memperbaiki data yang rusak, kerusakan data yang paling sulit diperbaiki (tingkat keberhasilannya sangat kecil) adalah kerusakan data akibat terkena virus.
Mengingat begitu besar kerugian yang ditimbulkannya maka pada Informatika ini penulis mencoba mengulas sedikit mengenai apa sebenarnya virus komputer itu, sejarahnya dan bagaimana menanggulanginya.

II. Pengertian Virus Komputer Secara singkat pengertian virus atau worm adalah suatu program komputer yang dapat menyebar pada komputer atau jaringan dengan cara membuat copy dirinya sendiri tanpa sepengetahuan dari pengguna komputer tersebut. Virus dapat menimbulkan efek yang berbahaya, misalnya mulai dari menampilkan pesan, mencuri data atau bahkan mengontrol komputer dari jarak jauh. Virus komputer mirip program komputer biasa, tetapi memiliki perbedaan yang mendasar dibanding program-program lainnya, yaitu virus dibuat untuk menulari program-program lainnya, mengubah, memanipulasinya bahkan sampai merusaknya. Virus hanya akan menulari apabila program pemicu atau program yang telah terinfeksi tadi dijalankan. Istilah �virus� digunakan pertama kali oleh Fred Cohen pada tahun 1984 di Amerika Serikat. Virus komputer dinamakan �virus� karena memiliki beberapa persamaan mendasar dengan virus pada istilah kedokteran (biological viruses).
Ada berbagai cara agar virus dijalankan oleh korban, misalnya dengan menempelkan dirinya pada suatu program yang lain. Ada juga virus yang aktif ketika suatu tipe file tertentu dibuka. Kadangkala virus juga memanfaatkan celah keamanan yang ada pada computer (baik sistem operasi atau aplikasi), dengan memanfaatkan hal-hal tersebut virus dapat berjalan dan kemudian akan menyebarkan dirinya sendiri secara otomatis. Kita juga dapat menerima suatu file yang sudah terinfeksi virus dalam attachment e-mail yang kita terima. Begitu file tersebut dijalankan, maka kode virus akan aktif dan mulai menginfeksi komputer dan bisa menyebar juga ke semua file yang ada di jaringan komputer.

III. Beberapa hal yang bisa dilakukan virus
Virus seringkali mengganggu atau menghentikan kerja komputer pada saat diperlukan. Sejalan dengan perkembangan di dunia virus komputer maka sampai saat ini efek dari virus ini sudah semakin banyak, diantaranya adalah:
� Memperlambat server e-mail
Virus Sobig dapat menyebar melalui e-mail dan mampu untuk membuat traffic e-mail yang sangat besar dan berakibat server menjadi lambat atau bahkan crash.
� Mencuri data penting dan rahasia
Worm Bugbear-D mampu merekam keystroke (penekanan tombol karakter) pada keyboard, termasuk password dan dikirim ke si pembuat virus untuk dimanfaatkan lebih lanjut.
� Menggunakan komputer user untuk menyerang suatu website
Virus MyDoom menginfeksi banyak komputer di seluruh dunia untuk menyerang situs SCO dengan traffic data yang sangat besar, sehingga situs tersebut akan terbebani luar biasa akhirnya crash dan tidak bisa melayani pengguna lainnya. Ini biasa dinamakan dengan denial of service.
� Membiarkan orang lain untuk membajak komputer kita
Dengan trojan backdoor (program penyusup) pada komputer sehingga si pembuat virus dapat terhubung ke komputer tersebut secara diam-diam dan bisa dimanfaatkan lebih lanjut sesuai dengan keinginannya.
� Merusak data
Virus yang bisa merusak data contohnya adalah virus compatable, dapat membuat perubahan pada data/dokumen MS Excel.
� Menghapus data
Virus Sircam mempunyai kemampuan menghapus atau meng-overwrite hardisk pada waktu tertentu yang tidak terduga.
� Men-disable hardware
Virus CIH atau Chernobyl mempunyai kemampuan meng-overwrite chip BIOS (Basic Input Output System) pada setiap tanggal 26 April dan akan membuat komputer menjadi tidak berfungsi.
� Menimbulkan hal-hal yang aneh dan mengganggu
Contohnya adalah Virus worm Netsky-D. Virus ini dapat membuat komputer berbunyi beep secara spontan atau tiba-tiba untuk beberapa jam lamanya.
� Menampilkan pesan tertentu
Virus Cone-F contohnya, akan menampilkan pesan berbau politik jika bulan menunjukkan bulan Mei.
� Merusak kredibilitas Anda
Jika virus mengirimkan sesuatu yang isinya tidak pantas melalui e-mail dari komputer Anda ke komputer pelanggan atau komputer rekan bisnis, maka hal ini akan merusak reputasi Anda sebagai suatu organisasi dan mereka bisa saja tidak mau lagi melanjutkan hubungan bisnis dengan Anda.

IV. Sejarah virus komputer
Motivasi pencipta virus berbeda-beda dalam membuat virus. Ada yang membuat virus karena ingin menyebarkan pesan politik, mencari ketenaran, mencari keuntungan, ingin mendapat pengakuan publik, mengkritik suatu institusi atau perusahaan (seperti virus-virus yang mengejek perusahaan Microsoft). Mereka mampu masuk ke dalam sistem komputer seseorang, mendapatkan berbagai informasi, seperti alamat e-mail dan password. Menurut beberapa penelitian, diketahui bahwa rata-rata pembuat virus adalah laki-laki, berumur dibawah 25 (dua puluh lima) tahun dan masih single. Mereka terkadang ingin mendapat pengakuan dari komunitasnya dengan cara membuat dan menyebarkan virus komputer. Aktivitas membuat virus, sama saja seperti aksi graffiti, dimana yang terbaik akan mendapatkan status yang lebih baik dari komunitasnya. Membuat virus terkadang suatu kepuasan tersendiri bagi penciptanya, dan mereka akan mendapat kekuatan dan kepopuleran di dunia maya, yang tidak bisa mereka dapatkan di dunia nyata. Mereka seringkali menggunakan nama-nama yang unik dan aneh demi menunjukkan eksistensinya dan juga terobsesi oleh tokoh-tokoh fantasi pujaannya.

Beberapa catatan berikut menjelaskan asal muasal �mahkluk� yang namanya virus ini:
� 1950s - Bell Labs membuat game eksperimental dimana pemainnya menggunakan program jahat untuk menyerang komputer pemain lain. Mereka membuat program yang dapat memperbanyak diri dan dapat menghancurkan program buatan lawan. Program yang mampu bertahan dan menghancurkan semua program lain, akan dianggap sebagai pemenangnya. Semakin lama program yang diciptakan makin berbahaya, sehingga dilakukan pengawasan dan pengamanan yang ketat terhadap permainan ini. Pada tahun 1980, program-program yang dikenal dengan sebutan "virus" ini berhasil menyebar keluar lingkungan laboratorium, dan mulai beredar di masyarakat umum.
� 1975 - Penulis kisah sci-fi, John Brunner, membayangkan suatu worm komputer menyebar melalui jaringan.
� 1984 - Fred Cohen mengenalkan istilah virus komputer di dalam tesisnya.
� 1986 - Virus komputer pertama bernama Brain ditulis oleh dua orang bersaudara di Pakistan.
� 1987 - Worm yang bernama Christmas tree menyerang jaringan komputer IBM.
� 1988 - Worm internet menyebar pada jaringan US DARPA.
� 1992 - Terjadi kepanikan di dunia terhadap virus Michelangelo.
� 1994 - Good Times, virus hoax pertama muncul di dunia.
� 1995 - Virus dokumen pertama yang bernama Concept, hadir di dunia.
� 1998 - CIH atau Chernobyl menjadi virus pertama yang mampu untuk mengganggu hardware komputer.
� 1999 - Mellisa, virus yang menyebarkan dirinya melalui e-mail menyebar ke seluruh dunia. Kemudian virus Bubbleboy, menjadi virus pertama yang mampu menginfeksi komputer ketika Anda membaca e-mail Anda.
� 2000 - Love Bug, menjadi virus e-mail yang sukses. Pada saat itu juga ditemukan virus pada sistem operasi Palm.
� 2001 - Virus yang mengklaim dirinya berisi foto pemain tenis Anna Kournikova menginfeksi ribuan komputer di seluruh dunia.
� 2002 - David L Smith, pembuat virus Mellisa, diputus oleh pengadilan Amerika untuk di penjara selama 20 bulan.
� 2003 - Worm Blaster menyebar di internet dengan memanfaatkan kelemahan pada sistem operasi Windows. Pada saat yang sama juga menyebar virus e-mail yang bernama Sobig, ini membuat bulan Agustus 2003 menjadi bulan terburuk untuk insiden virus pada tahun tersebut.

VI. Langkah-langkah Penanggulangan
1. Langkah-Langkah Pencegahan
Dalam hal apapun tindakan pencegahan memang lebih utama daripada tindakan pengobatan. Komputer/file yang sudah terinfeksi akan sangat sulit dibersihkan dari virus, apalagi bila sudah masuk sampai jauh ke dalam file/program. Untuk tindakan pencegahan kita dapat melakukan beberapa hal berikut:
� Gunakan antivirus dengan update terbaru. Apapun merknya asalkan selalu diupdate, dan auto-protect diaktifkan maka komputer akan terlindungi.
� Selalu scanning semua media penyimpanan eksternal yang akan digunakan, tetapi jika auto-protect antivirus bekerja maka prosedur ini dapat dilewatkan.
� Jika terhubung langsung ke Internet cobalah untuk mengkombinasikan antivirus dengan Firewall, Anti-spamming, dsb.
� Selalu waspada terhadap fle-file yang mencurigakan, contoh : file dengan 2 tipe file atau file executable (file aplikasi yang dapat langsung dijalankan) yang terlihat mencurigakan.
� Untuk software freeware dan shareware, ada baiknya mengambilnya dari situs resminya.
� Semampunya hindari membeli barang bajakan, gunakan software-software open source.
2. Langkah-Langkah Apabila telah Terinfeksi
� Deteksi dan tentukan dimanakah kira-kira sumber virus tersebut apakah di disket, jaringan, e-mail dsb. Jika terhubung ke jaringan maka ada baiknya mengisolasi komputer.
� Identifikasi dan klasifikasikan jenis virus apa yang menyerang dengan cara:
� Gejala yang timbul, misal : pesan, file yang corrupt atau hilang dsb
� Scan dengan antivirus, jika terkena saat auto-protect aktif berarti virus definition (database daftar virus pada program antivirus) tidak memiliki data virus ini, cobalah update secara manual atau download virus definitionnya untuk kemudian instal. Jika virus tersebut memblok usaha untuk meng-update, maka upayakan untuk menggunakan komputer lain dengan antivirus yang memiliki update terbaru.
� Bersihkan virus tersebut. Setelah berhasil mendeteksi dan mengenalinya maka usahakan segera untuk mencari removal atau cara-cara untuk memusnahkannya dari website yang memberikan informasi perkembangan virus tersebut. Hal ini perlu dilakukan apabila antivirus dengan update terbaru tidak berhasil memusnahkannya.
� Langkah terburuk. Jika semua hal diatas tidak berhasil adalah memformat dan menginstal ulang komputer .

Daftar Pustaka
1. www.ptpn5.com/cetak.php?id=39
2. www.vmyths.com, Truth About Computer Virus Myths & Hoaxes. The canonical reference for computer virus myths, hoaxes, and urban legends, 2005.
3. www.virusbtn.com, Virus Bulletin: Independent Anti-virus and Anti-Spam. Independent anti-virus journal and website with advice, reviews and tutorials, 2005
4. www.howstuffworks.com/virus.htm, . How Stuff Works: Computer Virus. Multipart tutorial describes how computer viruses work, 2005.
5. www.ilmukomputer.com, Mengenal Virus Komputer, 2004.
6. www.sony-ak.com. Sony A.K. Knowledge Center : Mengenal Virus Komputer, Juni 2005