kispa

ABFII Perbanas

Minggu, 30 November 2008

Cyberware Indonesia vs Malaysia

Hacker Indonesia balas serang situs Malaysia

Puluhan situs diklaim telah dideface oleh komunitas hacker asal Malaysia. Aksi ini bisa jadi akan memicu munculnya perang cyber antar kedua negara, Indonesia dan Malaysia.

JAKARTA (Suaramedia) Serangan oleh beberapa hacker asal Indonesia terhadap beberapa situs Malaysia ternyata berhasil didokumentasikan di sebuah situs. Serangan ini terkait dengan Cyber War yang telah dilancarkan antar kedua negara yaitu Indonesia dan Malaysia dalam beberapa waktu belakangan.

Nampak di situs tersebut, puluhan screen shoot situs Malaysia yang berhasil disusupi oleh kelompok hacker lokal, macam yadoy66, Tr1993r_m4ch1n3, ninj4_blu3, dan masih banyak lagi yang lainnya.

Untuk lebih lengkapnya klik disini

Bagaimana pendapat anda tentang hal ini ???

Jumat, 28 November 2008

Tips Mudah Membuka Tab Firefox yang Tertutup

Pada browser FireFox terdapat fitur bernama tab browsing di mana user bisa menjelajahi internet dan membuka halaman web pada tab yang terpisah dalam satu window. Jadi tidak perlu membuka banyak window jika ingin membuka banyak situs sehingga taskbar terlihat penuh.

Namun seringkali user tanpa sengaja menutup tab browser yang sebenarnya masih ingin dijelajahi karena ada informasi penting di dalamnya yang belum dibaca, bahkan berencana untuk mem-bookmark situs tersebut.

Jangan khawatir, para pengembang web browser sebenarnya sudah memikirkan skenario ini dan mengimplementasi sebuah fitur di mana tab yang tak sengaja ditutup dapat dibuka lagi. Caranya sangat mudah:

1. Klik menu History pada browser Firefox.
2. Pilih Recently Closed Tabs, lalu carilah situs yang tak sengaja Anda tutup tadi.

Cara lainnya yang lebih singkat lagi adalah tekan tombol Ctrl+Shift+T pada keyboard, tab browser yang baru saja Anda tutup bisa dibuka lagi.

Sumber : DetikInet.com

Virus Jengkol & Cara Membersihkannya

Virus jengkol,,, yup virus ini bekerja dengan menduplikatkan dirinya menjadi gambar yang berukuran 14 kb, menggunakan Icon JPEG atau VBS dan Type file JPEG Image atau VbScript Script File.

Salah satu ciri komputer terinfeksi virus JeNGKol adalah komputer akan logoff jika user menjalankan file .INF dan saat user mengedit file VBS.

Virus ini akan menyembunyikan file berekstensi .DOC, dengan cara membuat file duplikat sesuai dengan nama file yang disembunyikan untuk mengelabui user. Bagaimana cara membersihkan virus ini? Ikuti langkah berikut ini:

1. Putuskan komputer yang akan dibersihkan dari jaringan (LAN).

2. Nonaktifkan "System Restore" selama proses pembersihan (Windows XP).

3. Matikan proses virus. Untuk mematikan proses virus ini dapat menggunakan tools pengganti task manager seperti "Process explorer". Silahkan downlod tools tersebut di: http://download.sysinternals.com/Files/ProcessExplorer.zip.

4. Hapus registri yang dibuat oleh virus. Untuk mempermudah proses penghapusan silahkan salin script di bawah ini pada program notepad kemudian simpan dengan nama repair.vbs, kemudiai Jalankan file tersebut (klik 2x).

Dim oWSH: Set oWSH = CreateObject("WScript.Shell")
on error resume Next
oWSH.Regwrite "HKEY_LOCAL_MACHINE\Software\CLASSES\batfile\shell\open\command\","""%1"" %*"
oWSH.Regwrite "HKEY_LOCAL_MACHINE\Software\CLASSES\comfile\shell\open\command\","""%1"" %*"
oWSH.Regwrite "HKEY_LOCAL_MACHINE\Software\CLASSES\exefile\shell\open\command\","""%1"" %*"
oWSH.Regwrite "HKEY_LOCAL_MACHINE\Software\CLASSES\piffile\shell\open\command\","""%1"" %*"
oWSH.Regwrite "HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\SafeBoot\AlternateShell","cmd.exe"
oWSH.Regwrite "HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Control\SafeBoot\AlternateShell","cmd.exe"
oWSH.Regwrite "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\AlternateShell","cmd.exe"
oWSH.Regwrite "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Shell","Explorer.exe"
oWSH.Regwrite "HKEY_LOCAL_MACHINE\SOFTWARE\Classes\VBSFile\Shell\Edit\Command\","C:\Windows\System32\notepad.exe %1"
oWSH.Regwrite "HKEY_LOCAL_MACHINE\SOFTWARE\Classes\VBSFile\DefaultIcon\","C:\Windows\System32\WScript.exe,2"
oWSH.Regwrite "HKEY_LOCAL_MACHINE\SOFTWARE\Classes\inffile\shell\Install\command\","C:\windows\System32\rundll32.exe setupapi,InstallHinfSection DefaultInstall 132 %1"
oWSH.RegDelete("HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\NoFind")
oWSH.RegDelete("HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\NoFolderOptions")
oWSH.RegDelete("HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\NoRun")
oWSH.RegDelete("HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\NoFileAssociate")
oWSH.RegDelete("HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\NoDrives")
oWSH.RegDelete("HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System\DisableRegistriTools")
oWSH.RegDelete("HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System\DisableTaskMgr")
oWSH.RegDelete("HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System\DisableCMD")
oWSH.RegDelete("HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System\DisableRegedit")
oWSH.RegDelete("HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System\RunLogonScriptSync")
oWSH.RegDelete("HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System\HideLegacyLogonScripts")
oWSH.RegDelete("HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System\HideLogoffScripts")
oWSH.RegDelete("HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System\HideStartupScripts")
oWSH.RegDelete("HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System\RunStartupScriptSync")
oWSH.RegDelete("HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\run\JeNGKoL")
oWSH.RegDelete("HKEY_LOCAL_MACHINE\SOFTWARE\Classes\VBSFile\NeverShowExt")
oWSH.Regwrite "HKEY_LOCAL_MACHINE\SOFTWARE\Classes\VBSFile\","VBScript Script File"
oWSH.Regwrite "HKEY_LOCAL_MACHINE\SOFTWARE\Classes\VBSFile\FriendlyTypeName","VBScript Script File"
oWSH.RegDelete("HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\System\DisableRegistriTools")
oWSH.RegDelete("HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\System\DisableTaskMgr")
oWSH.RegDelete("HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\System\DisableRegedit")
oWSH.RegDelete("HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\System\RunLogonScriptSync")
oWSH.RegDelete("HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\System\EnableLUA")
oWSH.RegDelete("HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\NoFolderOptions")
oWSH.RegDelete("HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\NOFind")
oWSH.RegDelete("HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\NORun")
oWSH.RegDelete("HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\NoDrives")
oWSH.RegDelete("HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\NoDriveAutoRun")
oWSH.RegDelete("HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\WinOldApp\")
oWSH.RegDelete("HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Msconfig.exe\")
oWSH.RegDelete("HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\regedit.exe\")
oWSH.RegDelete("HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\cmd.exe\")
oWSH.RegDelete("HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\taskmgr.exe\")
oWSH.RegDelete("HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\cmd.exe\")
oWSH.RegDelete("HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\regedit32.exe\")
oWSH.RegDelete("HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\rstrui.exe\")
oWSH.RegDelete("HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\attrib.exe\")
oWSH.RegDelete("HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\command.com\")
oWSH.RegDelete("HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\install.exe\debugger")
oWSH.RegDelete("HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\setup.exe\debugger")
oWSH.RegDelete("HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\ActiveDesktop\")
oWSH.RegDelete("HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Associations\")
oWSH.RegDelete("HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\explorer\DisallowRun\")
oWSH.RegDelete("HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\explorer\Run\")
oWSH.RegDelete("HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\WindowsUpdate\")
oWSH.RegDelete("HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\ActiveDesktop\")
oWSH.RegDelete("HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer\Run\")

Untuk mempermudah proses pencarian virus, silahkan gunakan fungsi Search windows.

6. Untuk pembersihan optimal dan mencegah infeksi ulang, lindungi komputer Anda dengan anti virus yang sudah dapat mendeteksi dan membasmi virus ini

Sumber : DetikInet.com

Kamis, 27 November 2008

Wow....Tentara AS Gelontorkan Ratusan Miliar Demi Game


Kesatuan tentara Amerika Serikat (AS) serius mengembangkan video game untuk pelatihan tentara. Dana sebesar US$50 juta atau sekitar Rp 595 miliar siap digelontorkan untuk keperluan tersebut.

Dana itu akan digunakan untuk membiayai pengembangan video game untuk pelatihan tentara selama lima tahun yang dimulai tahun 2010.

Perkembangan tren video game akan terus dipantau, dan teknologi yang pas untuk keperluan pelatihan akan terus diburu, Washington Post, Rabu (26/11/2008).

Selain itu, kesatuan tentara AS juga akan mengganti game pelatihan yang telah uzur, "DARWARS Ambush," dengan "Game After Ambush." Dalam game yang baru ini, tentara dapat mengubah terrain, skenario dan misi selama bermain.

Selama ini video game memang telah menjadi sarana rekrutmen dan pelatihan bagi tentara AS. Misalnya, game "America's Army". Awal tahun ini, tentara AS juga membuka pusat game, sehingga pengunjung dapat ikut mencicipi sekilas kehidupan militer.

Sumber : Detik.net

Gimana rasanya Ngeblog sambil terbang ??

Seperti apa rasanya, sambil terbang sekitar 7 kilometer di udara (25.000 kaki), tapi masih bisa ngeblog atau nonton YouTube?

Demikian yang dieksplorasi oleh beberapa penumpang dalam penerbangan ujicoba layanan WiFi di maskapai Virgin America. Layanan bernama Gogo ini nantinya akan dihadirkan pada penerbangan komersial Virgin.

Percobaan tersebut antara lain dihadiri oleh Kent German, jurnalis Cnet. "Setelah melewati ketinggian 10.000 kaki (sekitar 3 kilometer -red), sinyal Wi-Fi sudah terlihat dan bekerja lebih cepat daripada layanan internet kabel di rumah," ucap Kent dari Cnet, Selasa (25/11/2008).

Layanan Wi-Fi pada maskapai Virgin America baru tersedia untuk satu unit Airbus A320 dan baru akan bisa diakses secara komersial pada akhir November 2008 bertepatan dengan hari Thanksgiving di AS. Nantinya, seluruh penerbangan Virgin akan menikmati layanan ini pada 2009 kuartal kedua 2009.

Namun, ayanan ini tidak cuma-cuma diberikan oleh maskapai penerbangan. Penumpang harus membayar USD 9.95 untuk penerbangan selama tiga jam dan USD 12.95 untuk penerbangan lebih dari tiga jam.

Kent German mengatakan pengalaman penerbangan jadi lebih menyenangkan dengan adanya akses internet. "Dengan dibukanya layanan seperti ini anda akan dapat browsing, chatting dan email sambil menikmati penerbangan," tulisnya.

Layanan ini tersedia melalui Aircell yang berfungsi untuk memberkan kekuatan pada jaringan Wi-Fi di dalam pesawat. Menara radio yang terletak di darat mengirimkan transmisi EV-DO Rev A ke pesawat. Setelah itu, tiga antena yang terdapat pada badan pesawat akan menangkap sinyal itu untuk kemudian dikirim ke seluruh kabin.

Tidak ada sensor terhadap situs apa yang boleh dilihat penumpang selama dalam penerbangan. Perangkat apapun yang bisa mengakses WiFi, termasuk ponsel dan gadget lainnya, bisa menggunakan layanan tersebut.

Sumber : Detik.net

Selasa, 25 November 2008

Mengambil kembali bandwith yg diambil Windows

Tau ga kalo selama ini windows make bandwith kita 20 %, kita bisa ngambil tuh bandwithnya kembali,,biar bisa nambah kecepatan koneksi.hehehe

First :

1.buka menu run ( klik start, run ) atau teken tombol windows+r,, trus ketik "gpedit.msc" (ga pake tanda petik bro)

2.Pada computer configuration--->administrative template--->klik network

3.klik Qos packet scheduler---->klik 2x limit reservable bandwith--->disana dikatakan not configured tapi sebenarnya adalah:baca dibawah ini

4. nah secara default windows make(baca: membatasi) bandwith kita 20 %,buat koneksi tapi bro bisa make settingan ini buat override settingan defaultnya

5. jadi triknya adalah dengan ENABLED reservable bandwith dan ubah settingannya ke 0 (nol) ni akan membuat sistem engga membatasi bandwith kita

6. ok

ampuh buat windows vista, xp pro,2000 OS lain lum di coba

Sumber: Bluefame

Selasa, 18 November 2008

UI dan UPI Melejit di Rangking Webometrics

Webometrics telah mengeluarkan rangking universitas dunia untuk versi Juli 2008 pada tanggal 24 Juli kemarin. Universitas di Indonesia yang berhasil masuk ke dalam best 5000 bertambah menjadi 23 universitas (sebelumnya 17 pada Webometrics versi Januari 2008).

Untuk lebih lengkapnya klik disini


Sumber : Romisatriowahono - founder Ilmukomputer.com

Minggu, 16 November 2008

FIREWALL


Ibarat sebuah rumah yang memiliki pagar sebagai pelindungnya, baik dari kayu, tembok beton, kawat berduri ataupun kombinasi beberapa jenis pagar, maka tak pula mengherankan apabila sebuah komputer yang merupakan sebuah tempat vital dalam komunikasi data yang menyimpan semua harta dan benda yang kita miliki juga patut kita lindungi. Tetapi, apa pula jenis pagar yang akan kita pakai untuk membentengi
komputer/jaringan pribadi kita terhadap semua ancaman khususnya dari luar terhadap semua property pribadi kita yang terdapat didalamnya? Pernah dengar istilah Tembok Api ? sedikit terdengar lucu apabila diartikan per suku kata dari kata "firewall". Tetapi apa dan bagaimanakah firewall itulah yang akan kita coba kupas dalam tulisan ini.

Pengertian

Firewall merupakan suatu cara atau mekanisme yang diterapkan baik terhadap hardware, software ataupun sistem itu sendiri dengan tujuan untuk melindungi, baik dengan menyaring, membatasi atau bahkan menolak suatu atau semua hubungan/kegiatan suatu segmen pada jaringan pribadi dengan jaringan luar yang bukan merupakan ruang lingkupnya. Segmen tersebut dapat merupakan sebuah workstation, server,
router, atau local area network (LAN) anda. konfigurasi sederhananya:

Pc (jaringan local ) <= == => Firewall <= == => Internet (jaringan lain )

Firewall untuk komputer, pertama kali dilakukan dengan menggunakan prinsip “non-routing” pada sebuah Unix host yang menggunakan 2 buah network interface card, network interface card yang pertama dihubungkan ke internet (jaringan lain) sedangkan yang lainnya dihubungkan ke pc (jaringan lokal)(dengan catatan tidak terjadi “route” antara kedua network interface card di pc ini). Untuk dapat terkoneksi dengan Internet(jaringan lain) maka harus memasuki server firewall (bisa secara remote, atau langsung), kemudian menggunakan resource yang ada pada komputer ini untuk berhubungan dengan Internet(jaringan lain), apabila perlu untuk menyimpan file/data maka dapat menaruhnya sementara di pc firewall anda, kemudian mengkopikannya ke pc(jaringan lokal). Sehingga internet(jaringan luar) tidak dapat berhubungan langsung dengan pc(jaringan lokal) .

Dikarenakan masih terlalu banyak kekurangan dari metoda ini, sehingga dikembangkan berbagai bentuk,konfigurasi dan jenis firewall dengan berbagai policy(aturan) didalamnya.

Firewall secara umum di peruntukkan untuk melayani :

1. Mesin/Komputer

Setiap mesin/komputer yang terhubung langsung ke jaringan luar atau internet dan menginginkan semua yang terdapat pada komputernya terlindungi.

2. Jaringan

Jaringan komputer yang terdiri lebih dari satu buah komputer dan berbagai jenis topologi jaringan yang digunakan, baik yang di miliki oleh perusahaan, organisasi dsb.


Karakteristik sebuah firewall

1. Seluruh hubungan/kegiatan dari dalam ke luar , harus melewati firewall. Hal ini dapat dilakukan dengan cara memblok/membatasi baik secara fisik semua akses terhadap jaringan Lokal, kecuali melewati firewall. Banyak sekali bentuk jaringan yang memungkinkan agar konfigurasi ini terwujud.

2. Hanya Kegiatan yang terdaftar/dikenal yang dapat melewati/melakukan hubungan, hal ini dapat dilakukan dengan mengatur policy pada konfigurasi keamanan lokal. Banyak sekali jenis firewall yang dapat dipilih sekaligus berbagai jenis policy yang ditawarkan.

3. Firewall itu sendiri haruslah kebal atau relatif kuat terhadap erangan/kelemahan. hal ini berarti penggunaan sistem yang dapat dipercaya dan dengan system yang relatif aman.


Teknik yang digunakan oleh sebuah firewall


1. Service control (kendali terhadap layanan)
Berdasarkan tipe-tipe layanan yang digunakan di Internet dan boleh diakses baik untuk kedalam ataupun keluar firewall. Biasanya firewall akan mencek no IP Address dan juga nomor port yang digunakan baik pada protokol TCP dan UDP, bahkan bisa dilengkapi software untuk proxy yang akan menerima dan menterjemahkan setiap permintaan akan suatu layanan sebelum mengijinkannya.Bahkan bisa jadi software pada server itu sendiri , seperti layanan untuk web ataupun untuk mail.

2. Direction Conrol (kendali terhadap arah)
Berdasarkan arah dari berbagai permintaan (request) terhadap layanan yang akan dikenali dan diijinkan melewati firewall.

3. User control (kendali terhadap pengguna)
Berdasarkan pengguna/user untuk dapat menjalankan suatu layanan, artinya ada user yang dapat dan ada yang tidak dapat menjalankan suatu servis,hal ini di karenakan user tersebut tidak di ijinkan untuk melewati firewall. Biasanya digunakan untuk membatasi user dari jaringan lokal untuk mengakses keluar, tetapi bisa juga diterapkan untuk membatasi terhadap pengguna dari luar.

4. Behavior Control (kendali terhadap perlakuan)
Berdasarkan seberapa banyak layanan itu telah digunakan. Misal, firewall dapat memfilter email untuk menanggulangi/mencegah spam.

Tipe-Tipe Firewall

1 .Packet Filtering Router


Packet Filtering diaplikasikan dengan cara mengatur semua packet IP baik yang menuju, melewati atau akan dituju oleh packet tersebut. Pada tipe ini packet tersebut akan diatur apakah akan di terima dan diteruskan atau di tolak. Penyaringan packet ini di konfigurasikan untuk menyaring packet yang akan ditransfer secara dua arah (baik dari dan ke jaringan lokal). Aturan penyaringan didasarkan pada header IP dan transport header, termasuk juga alamat awal(IP) dan alamat tujuan (IP), protokol transport yang di
gunakan(UDP,TCP), serta nomor port yang digunakan. Kelebihan dari tipe ini adalah mudah untuk diimplementasikan, transparan untuk pemakai, relatif lebih cepat.

Adapun kelemahannya adalah cukup rumitnya untuk menyetting paket yang akan difilter secara tepat,serta lemah dalam hal authentikasi.
Adapun serangan yang dapat terjadi pada firewall dengan tipe ini adalah:

•IP address spoofing : Intruder (penyusup) dari luar dapat melakukan ini dengan cara menyertakan/menggunakan ip address jaringan lokal yang telah diijinkan untuk melalui firewall.

•Source routing attacks
: Tipe ini tidak menganalisa informasi routing sumber IP, sehingga memungkinkan untuk membypass firewall.

•Tiny Fragment attacks : Intruder membagi IP kedalam bagian-bagian (fragment) yang lebihkecil dan memaksa terbaginya informasi mengenai TCP header. Serangan jenis ini di design untuk menipu aturan penyaringan yang bergantung kepada informasi dari TCP header.Penyerang berharap hanya bagian (fragment) pertama saja yang akan di periksa dan sisanya akan bisa lewat dengan bebas. Hal ini dapat di tanggulangi dengan cara menolak semua packet dengan protokol TCP dan memiliki Offset = 1 pada IP fragment (bagian IP)



2. Application-Level Gateway

Application-level Gateway yang biasa juga di kenal sebagai proxy server yang berfungsi untuk memperkuat/menyalurkan arus aplikasi. Tipe ini akan mengatur semua hubungan yang menggunakan layer aplikasi ,baik itu FTP, HTTP, GOPHER dll.

Cara kerjanya adalah apabila ada pengguna yang menggunakan salah satu aplikasi semisal FTP untuk mengakses secara remote, maka gateway akan meminta user memasukkan alamat remote host yang akan di akses.Saat pengguna mengirimkan useer ID serta informasi lainnya yang sesuai maka gateway akan melakukan hubungan terhadap aplikasi tersebut yang terdapat pada remote host, dan menyalurkan data
diantara kedua titik. apabila data tersebut tidak sesuai maka firewall tidak akan meneruskan data tersebut atau menolaknya. Lebih jauh lagi, pada tipe ini Firewall dapat di konfigurasikan untuk hanya mendukung beberapa aplikasi saja dan menolak aplikasi lainnya untuk melewati firewall.

Kelebihannya adalah relatif lebih aman daripada tipe packet filtering router lebih mudah untuk memeriksa (audit) dan mendata (log) semua aliran data yang masuk pada level aplikasi.

Kekurangannya adalah pemrosesan tambahan yang berlebih pada setiap hubungan. yang akan mengakibatkan terdapat dua buah sambungan koneksi antara pemakai dan gateway, dimana gateway akan memeriksa dan meneruskan semua arus dari dua arah.



3. Circuit-level Gateway

Tipe ketiga ini dapat merupakan sistem yang berdiri sendiri , atau juga dapat merupakan fungsi khususyang terbentuk dari tipe application-level gateway.tipe ini tidak mengijinkan koneksi TCP end to end (langsung)

Cara kerjanya : Gateway akan mengatur kedua hubungan tcp tersebut, 1 antara dirinya (gw) dengan TCPpada pengguna lokal (inner host) serta 1 lagi antara dirinya (gw) dengan TCP pengguna luar (outside host). Saat dua buah hubungan terlaksana, gateway akan menyalurkan TCP segment dari satu hubungan ke lainnya tanpa memeriksa isinya. Fungsi pengamanannya terletak pada penentuan hubungan mana yang di ijinkan.Penggunaan tipe ini biasanya dikarenakan administrator percaya dengan pengguna internal (internal users).



Konfigurasi Firewall

1 Screened Host FIrewall system (single-homed bastion)

Pada konfigurasi ini, fungsi firewall akan dilakukan oleh packet filtering router dan bastion host*.Router ini dikonfigurasikan sedemikian sehingga untuk semua arus data dari Internet, hanya paket IP yang menuju bastion host yang di ijinkan. Sedangkan untuk arus data (traffic) dari jaringan internal, hanya paket IP dari bastion host yang di ijinkan untuk keluar.
Konfigurasi ini mendukung fleksibilitasdalam Akses internet secara langsung, sebagai contoh apabila terdapat web server pada jaringan ini maka dapat di konfigurasikan agar web server dapat diakses langsung dari internet. Bastion Host melakukan fungsi Authentikasi dan fungsi sebagai proxy. Konfigurasi ini memberikan tingkat keamanan yang lebih baik daripada packet-filtering router atau application-level gateway secara terpisah.



2. Screened Host Firewall system (Dual-homed bastion)

Pada konfigurasi ini, secara fisik akan terdapat patahan/celah dalam jaringan. Kelebihannya
adalah dengan adanya dua jalur yang meisahkan secara fisik maka akan lebih meningkatkan keamanan dibanding konfigurasi pertama,adapun untuk server-server yang memerlukan direct akses (akses langsung) maka dapat di letakkan ditempat/segmenrt yang langsung berhubungan dengan internet. Hal ini dapat dilakukan dengan cara menggunakan 2 buah NIC ( network interface Card) pada bastion Host.



3. Screened subnet firewall

Ini merupakan konfigurasi yang paling tinggi tingkat keamanannya. kenapa? karena pada konfigurasi ini di gunakan 2 buah packet filtering router, 1 diantara internet dan bastion host, sedangkan 1 lagi diantara bastian host dan jaringan local konfigurasi ini membentuk subnet yang terisolasi.

Adapun kelebihannya adalah :

•Terdapat 3 lapisan/tingkat pertahanan terhadap penyususp/intruder .
•Router luar hanya melayani hubungan antara internet dan bastion host sehingga jaringan lokal menjadi tak terlihat (invisible )
•Jaringan lokal tidak dapat mengkonstuksi routing langsung ke internet, atau dengan kata lain ,Internet menjadi Invinsible (bukan berarti tidak bisa melakukan koneksi internet)



Langkah-Langkah Membangun firewall

1. Mengidenftifikasi bentuk jaringan yang dimiliki
Mengetahui bentuk jaringan yang dimiliki khususnya toplogi yang di gunakan serta protocoljaringan,akan memudahkan dalam mendesain sebuah firewall

2. Menentukan Policy atau kebijakan
Penentuan Kebijakan atau Policy merupakan hal yang harus di lakukan, baik atau buruknya sebuah firewall yang di bangun sangat di tentukan oleh policy/kebijakan yang di terapkan.
Diantaranya:

•Menentukan apa saja yang perlu di layani. Artinya, apa saja yang akan dikenai policy atau kebijakan yang akan kita buat
•Menentukan individu atau kelompok-kelompok yang akan dikenakan policy atau kebijakan tersebut
•Menentukan layanan-layanan yang di butuhkan oleh tiap tiap individu atau kelompok yang menggunakan jaringan
•Berdasarkan setiap layanan yang di gunakan oleh individu atau kelompok tersebut akan ditentukan bagaimana konfigurasi terbaik yang akan membuatnya semakin aman
•Menerapkankan semua policy atau kebijakan tersebut


3. Menyiapkan Software atau Hardware yang akan digunakan

Baik itu operating system yang mendukung atau software-software khusus pendukung firewall seperti ipchains, atau iptables pada linux, dsb. Serta konfigurasi hardware yang akan mendukung firewall tersebut.

4. Melakukan test konfigurasi
Pengujian terhadap firewall yang telah selesai di bangun haruslah dilakukan, terutama untuk mengetahui hasil yang akan kita dapatkan, caranya dapat menggunakan tool tool yang biasa dilakukan untuk mengaudit seperti nmap.

* Bastion Host adalah sistem/bagian yang dianggap tempat terkuat dalam sistem keamanan jaringan oleh administrator.atau dapat di sebuta bagian terdepan yang dianggap paling kuat dalam menahan serangan, sehingga menjadi bagian terpenting dalam pengamanan jaringan, biasanya merupakan komponen firewall atau bagian terluar sistem publik. Umumnya Bastion host akan menggunakan Sistem operasi yang dapat menangani semua kebutuhan (misal , Unix, linux, NT).





REFERENSI
1. Stallings, William, “ Cryptography and Network Security , principle and practice: second edition ” ,Prentice-Hall,Inc., New Jersey ,1999.
2. Belovin, S. and Cheswick, W., “ Network Firewalls ”, IEEE Communications Magazine, September 1994
3. Smith, R. , “ Internet Crypthography “, Reading MA: Addison-Wesley, 1997.
4. Semeria, C. , “ Internet Firewalls and Security ”, 3 Com Corp.,1996.
5. Curtin,Matt and Ranum, J. Markus, "Internet Firewalls: FAQ" rev 10, 2000.
6. Mulyana, E dan Purbo, Onno W., "Firewall : Security Internet".
7. y3dips, “Firewall”, ezine-r04 : http://ezine.echo.or.id, Februari, 2004

Cybercrime


Perkembangan Internet dan umumnya dunia Cyber tidak selamanya menghasilkan hal-hal yang positif. Salah satu yang negatif yang merupakan efek sampingannya antara lain adalah kejahatan didunia Cyber atau Cybercrime. Hilangnya batas ruang dan waktu di internetmengubah banyak hal. Seseorang cracker di Rusia dapat masuk ke sebuah server di Pentagon tanpa ijin. Salahkah dia bila sistem di pentagon terlalu mudah untuk ditembus ?? Apakah batasan dari sebuah cybercrime? Seorang yang baru “mengetuk pintu” (port scanning) komputer anda, apakah sudah dapat dikategorikan sebagai kejahatan? Apakah ini masih dalam batas ketidak-nyamanan (inconvenience) saja? Bagaimana pendapat anda tentang penyebar virus dan bahkan pembuat virus? Bagaimana kita menghadapi cybercrime ini? Bagaimana aturan / hukum yang cocok untuk mengatasi atau menanggulangi masalah cybercrime di Indonesia?

Contoh kasus di Indonesia
Pencurian dan penggunaan account Internet milik orang lain. Salah satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya account pelanggan mereka yang “dicuri” dan digunakan secara tidak sah. Berbeda dengan pencurian yang dilakukan secara fisik, “pencurian” account cukup menangkap “userid” dan “password” saja. Hanya informasi yang dicuri. Sementara itu orang yang kecurian tidak merasakan hilangnya “benda” yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini, penggunan dibebani biaya penggunaan acocunt tersebut. Kasus ini banyak terjadi di ISP. Namun yang pernah diangkat adalah penggunaan account curian oleh dua Warnet di Bandung.
Membajak situs web. Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman web, yang dikenal dengan istilah deface. Pembajakan dapat dilakukan dengan mengeksploitasi lubang keamanan. Sekitar 4 bulan yang lalu, statistik di Indonesia menunjukkan satu (1) situs web dibajak setiap harinya. Hukum apa yang dapat digunakan untuk menjerat cracker ini?

Probing dan port scanning. Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan “port scanning” atau “probing” untuk melihat servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan program web server Apache, mail server Sendmail, dan seterusnya. Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek kunci yang digunakan, jendela mana yang terbuka, apakah pagar terkunci (menggunakan firewall atau tidak) dan seterusnya. Yang bersangkutan memang belum melakukan kegiatan pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah mencurigakan. Apakah hal ini dapat ditolerir (dikatakan sebagai tidak bersahabat atau unfriendly saja) ataukah sudah dalam batas yang tidak dapat dibenarkan sehingga dapat dianggap sebagai kejahatan?
Berbagai program yang digunakan untuk melakukan probing atau portscanning ini dapat diperoleh secara gratis di Internet. Salah satu program yang paling populer adalah “nmap” (untuk sistem yang berbasis UNIX, Linux) dan “Superscan” (untuk sistem yang berbasis Microsoft Windows). Selain mengidentifikasi port, nmap juga bahkan dapat mengidentifikasi jenis operating system yang digunakan.

Virus. Seperti halnya di tempat lain, virus komputer pun menyebar di Indonesia. Penyebaran umumnya dilakukan dengan menggunakan email. Seringkali orang yang sistem emailnya terkena virus tidak sadar akan hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya. Kasus virus ini sudah cukup banyak seperti virus Mellisa, I love you, dan SirCam. Untuk orang yang terkena virus, kemungkinan tidak banyak yang dapat kita lakukan. Akan tetapi, bagaimana jika ada orang Indonesia yang membuat virus (seperti kasus di Filipina)? Apakah diperbolehkan membuat virus komputer?

Denial of Service (DoS)
dan Distributed DoS (DDos) attack. DoS attack merupakan serangan yang bertujuan untuk melumpuhkan target (hang, crash) sehingga dia tidak dapat memberikan layanan. Serangan ini tidak melakukan pencurian, penyadapan, ataupun pemalsuan data. Akan tetapi dengan hilangnya layanan maka target tidak dapat memberikan servis sehingga ada kerugian finansial. Bagaimana status dari DoS attack ini? Bayangkan bila seseorang dapat membuat ATM bank menjadi tidak berfungsi. Akibatnya nasabah bank tidak dapat melakukan transaksi dan bank (serta nasabah) dapat mengalami kerugian finansial. DoS attack dapat ditujukan kepada server (komputer) dan juga dapat ditargetkan kepada jaringan (menghabiskan bandwidth). Tools untuk melakukan hal ini banyak tersebar di Internet. DDoS attack meningkatkan serangan ini dengan melakukannya dari berberapa (puluhan, ratusan, dan bahkan ribuan) komputer secara serentak. Efek yang dihasilkan lebih dahsyat dari DoS attack saja.

Kejahatan yang berhubungan dengan nama domain. Nama domain (domain name) digunakan untuk mengidentifikasi perusahaan dan merek dagang. Namun banyak orang yang mencoba menarik keuntungan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya dengan harga yang lebih mahal. Pekerjaan ini mirip dengan calo karcis. Istilah yang sering digunakan adalah cybersquatting.

Masalah lain adalah menggunakan nama domain saingan perusahaan untuk merugikan perusahaan lain. (Kasus: mustika-ratu.com) Kejahatan lain yang berhubungan dengan nama domain adalah membuat “domain plesetan”, yaitu domain yang mirip dengan nama domain orang lain. (Seperti kasus klikbca.com) Istilah yang digunakan saat ini adalah typosquatting.

IDCERT (Indonesia Computer Emergency Response Team) . Salah satu cara untuk mempermudah penanganan masalah keamanan adalah dengan membuat sebuah unit untuk melaporkan kasus keamanan. Masalah keamanan ini di luar negeri mulai dikenali dengan munculnya “sendmail worm” (sekitar tahun 1988) yang menghentikan sistem email Internet kala itu. Kemudian dibentuk sebuah Computer Emergency Response Team (CERT) . Semenjak itu di negara lain mulai juga dibentuk CERT untuk menjadi point of contact bagi orang untuk melaporkan masalah kemanan. IDCERT merupakan CERT Indonesia.
Sertifikasi perangkat security. Perangkat yang digunakan untuk menanggulangi keamanan semestinya memiliki peringkat kualitas. Perangkat yang digunakan untuk keperluan pribadi tentunya berbeda dengan perangkat yang digunakan untuk keperluan militer. Namun sampai saat ini belum ada institusi yang menangani masalah evaluasi perangkat keamanan di Indonesia. Di Korea hal ini ditangani oleh Korea Information Security Agency.

Bagaimana di Luar Negeri?

Berikut ini adalah beberapa contoh pendekatan terhadap cybercrime (khususnya) dan security (umumnya) di luar negeri.
• Amerika Serikat memiliki Computer Crime and Intellectual Property Section (CCIPS) of the Criminal Division of the U.S. Departement of Justice. Institusi ini memiliki situs web yang memberikan informasi tentang cybercrime. Namun banyak informasi yang masih terfokus kepada computer crime.
National Infrastructure Protection Center (NIPC) merupakan sebuah institusi pemerintah Amerika Serikat yang menangani masalah yang berhubungan dengan infrastruktur. Institusi ini mengidentifikasi bagian infrastruktur yang penting (critical) bagi negara (khususnya bagi Amerika Serikat). Situs web: . Internet atau jaringan komputer sudah dianggap sebagai infrastruktur yang perlu mendapat perhatian khusus. Institusi ini memberikan advisory
The National Information Infrastructure Protection Act of 1996
• CERT yang memberikan advisory tentang adanya lubang keamanan (Security holes).
• Korea memiliki Korea Information Security Agency yang bertugas untuk melakukan evaluasi perangkat keamanan komputer & Internet, khususnya yang akan digunakan oleh pemerintah.

Tulisan ini hanya menampilkan sedikit permasalahan yang terkait dengan Cybercrime....

Sumber : Budi Raharjo - IDCERT ( Indonesia Computer Emergency Response Team )

Rabu, 12 November 2008

Tanda-tanda kecanduan Internet

1.Mas kawin yang Anda minta di hari pernikahan adalah seperangkat komputer dan modem. Tunai !

2.Bel di rumah Anda bertuliskan "Click Here to continue"

3.Pintu kamar mandi Anda bertuliskan "This site contains Adult Material,please verify your age"

4.Anda menanyakan apakah ada email baru untuk anda kepada Pak Pos yang mengantarkan kartu lebaran.

5.Mimpi anda selalu berawal dengan http://www.

6.Anda menggunakan search engine untuk mencari anak anda yang sudah tiga hari tidak pulang ke rumah.

7."Unable to locate your server !," kata Anda ketika menerima telepon salah sambung.

8.Anak-anak Anda diberi nama Joko.gov agar kelak dia jadi Pegawai negeri sipil; Susy.org agar kelak jadi cewek matre;
dan Tole.edu agar kelak dia jadi mahasiswa abadi.

9. Suara dengkuran Anda sudah persis mirip dengan suara Handshake modem.

10.Anda susah menggerakan jari Anda karena Anda sudah online selama 36 jam (Gila kali).

11.Anda menonton film "The Net" .... 63 kali.

12.Ketika mobil Anda menyeruduk mobil lain di simpang jalan, yang pertama Anda cari adalah tombol "UNDO".

13.Istri Anda meletakan wig di atas monitor Anda untuk mengingatkan Anda seperti apa tampangnya.

14.Anda memberi nama anak Anda Eudora, Netscape dan Mirc. Dan kalau anda lebih demokratis (tidak monopistis) anda akan
memberi nama anak anda Linux.

15.Anda memperkenalkan diri sebagai : "youremail@yourdomain.com"

16.Anda membuat tatoo di badan Anda yang berbunyi "This body best viewed with Internet Explorer 6.0 or higher."

17.Anda akan mengakses http://www.xxx.com bila sedang bosan dengan pasangan anda.

18.Anda meninggalkan antrian tiket kereta api dengan berkata "request time out !!!"

19.Ketika hidup anda mengalami depresi, anda akan sangat menyesal mengapa tubuh anda tidak dilengkapi dengan tombol
Ctrl-Alt-Del.

20.Anda yang membaca tulisan ini sampai habis.



Sumber : KillFinger

Belajar Registry

Mungkin sudah banyak artikel yg memuat tentang registry windows. Tapi namanya juga belajar,harus diulang-ulang biar nempel di otak...oke...ck..ck..ck


Registry merupakan kumpulan dari data windows yang dipakai untuk mengatur jalannya sistem operasi windows. Untuk melakukan perubahan pada windows menggunakan program regedit. Caranya RUN lalu ketik regedit. Akan terlihat 6 root keys yang mempunyai tugas yang berbeda setiap key

Penjelasan singkat keenam root keys :

1. HKEY_CLASSES_ROOT menangani semua jenis file yang ada di windows
dan menyimpan setting software

2. HKEY_USER menangani semua informasi user yang aktif serta menangani setting control panel pada sistem operasi windows

3. HKEY_CURRENT_USER menangani satu informasi user yang aktif pada sistem operasi windows.

4. HKEY_LOCAL_MACHINE memuat informasi tentang hardware yang
dipakai pada komputer tersebut.

5. HKEY_CURRENT_CONFIG untuk mencatat konfigurasi sistem yang ada.

6. HKEY_DYN_DATA untuk mengetahui tingkat kinerja suatu sistem dan dalam jaringan.

Dengan begitu banyaknya manipulasi yang bisa dibuat di registry ini, saya hanya akan menunjukkan beberapa manipulasi yg mudah dibuat, yang beberapa akan saya implementasikan dalam bentuk program.

1. Mematikan fasilitas display properties (display settings muncul apabila, klik disembarang desktop pilih properties).untuk melakukan penguncian cari root keys brk :

• HKEY_CURRENT_USER\software\microsoft\windows\currentversion\policies\ system

• Buat value baru dengan jenis data DWORD yaitu : NodispCpl (caranya klik kanan pada bagian kanan program regedit)

• Klik 2 kali value baru yg kita buat, isikan nilai 1
Untuk melihat hasil manipulasi yg dibuat , klik disembarang desktop pilih properties.


2. Mematikan program regedit

• HKEY_CURRENT_USER\software\microsoft\windows\currentversion\policies\ system

• Buat value baru dengan jenis data DWORD yaitu : disableregistrytools (caranya klik kanan pada bagian kanan program regedit)

• Klik 2 kali value baru yg kita buat, isikan nilai 1


3. Menghilangkan fasilitas RUN

• HKEY_CURRENT_USER\software\microsoft\windows\currentversion\policies\ explorer

• Buat value baru dengan jenis data DWORD yaitu : NoRun (caranya klik kanan pada bagian kanan program regedit)

• Klik 2 kali value baru yg kita buat, isikan nilai 1


4. Menghilangkan Fasilitas Find

•HKEY_CURRENT_USER\software\microsoft\windows\currentversion\policies\ explorer

• Buat value baru dengan jenis data DWORD yaitu : NoFind (caranya klik kanan pada bagian kanan program regedit)

• Klik 2 kali value baru yg kita buat, isikan nilai 1


5. Menghilangkan Fasilitas Shutdown

•HKEY_CURRENT_USER\software\microsoft\windows\currentversion\policies\ explorer

• Buat value baru dengan jenis data DWORD yaitu : Noclose (caranya klik kanan pada bagian kanan program regedit)

• Klik 2 kali value baru yg kita buat, isikan nilai 1

7. Menghilangkan pilihan Log off

•HKEY_CURRENT_USER\software\microsoft\windows\currentversion\policies\ explorer

• Buat value baru dengan jenis data DWORD yaitu : NoLogOff (caranya klik kanan pada bagian kanan program regedit)

• Klik 2 kali value baru yg kita buat, isikan nilai 1


8 Menghilangkan Pilihan FILE pada windows explorer

•HKEY_CURRENT_USER\software\microsoft\windows\currentversion\policies\ explorer

• Buat value baru dengan jenis data DWORD yaitu : Nofilemenu (caranya klik kanan pada bagian kanan program regedit)

• Klik 2 kali value baru yg kita buat, isikan nilai 1

Untuk menormalkan semua perubahan yang dibuat tinggal mengganti nilai 1 menjadi nilai 0

Sumber : pemula.com