Keamanan Jaringan Komputer



Sabtu, 2009 April 04





Keamanan Jaringan Komputer




1. HACKER / HACKING

Terminologi Hacker muncul pada tahun 1960-an diantara para anggota organisasi mahasiswa Tech Model Railroad Club di Laboratorium Kecerdasan Artifisial Massachusetts Institute of Technologi (MIT).Kelompok mahasiswa tersebut merupakan salah satu perintis perkembangan teknologi komputer dan mereka berkutat dengan sejumlah komputer mainframe.

Kata Hacker pertama kalinya muncul dengan arti positif untuk menyebut seorang anggota yang memiliki keahlian dalam bidang komputer dan mampu membuat program computer yang lebih baik ketimbang yang telah dirancang bersama.

Menurut Mansfield, Hacker didefinisikan sebagai seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sebuah system operasi dan kode komputer pengaman lainnya, tetapi tidak melakukan tindakan pengrusakan apapun, tidak mencuri uang atau informasi.

Hacker juga memiliki kode etik yang pada mulanya diformulasikan dalam buku karya Steven Levy berjudul: Heroes Of The Computer Revolution, pada tahun 1984, yaitu:

· Akses ke sebuah system computer, dan apapun saja dapat mengajarkan mengenai bagaimana dunia bekerja, haruslah tidak terbatas sama sekali.

· Segala informasi haruslah gratis.

· Jangan percaya pada otoritas, promosikanlah desentralisasi

· Hacker haruslah dinilai dari sudut pandang aktifitas Hackingnya, bukan berdasarkan standar organisasi formal atau criteria yang tidak relevan seperti derajat, usia, suku maupun posisi.

· Seseorang dapat menciptakan karya seni dan keindahan di computer.

· Komputer dapat mengubah kehidupan seseorang menjadi lebih baik.

2. VULNERABILITY

Vulnerability adalah istilah yang keamanan komputernya untuk kelemahan suatu system yang mengijinkan penyerang untuk merusak integritas system tersebut.

3. TROJAN HORSE

Trojan horse atau Kuda Troya, dalam keamanan komputer merujuk kepada sebuah bentuk perangkat lunak yang mencurigakan (malicious software/malware) yang dapat merusak sebuah sistem atau jaringan. Dapat disebut sebagai Trojan saja (membuang kata horse).

Trojan berbeda dengan jenis perangkat lunak mencurigakan lainnya seperti virus komputer atau worm karena dua hal berikut:

Trojan bersifat "stealth" (siluman dan tidak terlihat) dalam operasinya dan seringkali berbentuk seolah-olah program tersebut merupakan program baik-baik, sementara virus komputer atau worm bertindak lebih agresif dengan merusak sistem atau membuat sistem menjadi crash.

Trojan tidak mereplikasi dirinya sendiri, sementara virus komputer dan worm melakukannya.

Penggunaan istilah Trojan atau Trojan horse dimaksudkan untuk menyusupkan kode-kode mencurigakan dan merusak di dalam sebuah program baik-baik dan berguna; seperti halnya dalam Perang Troya, para prajurit Yunani bersembunyi di dalam Kuda Troya yang ditujukan sebagai pengabdian kepada Poseidon. Kuda Troya tersebut menurut para petinggi Troya dianggap tidak berbahaya, dan diizinkan masuk ke dalam benteng Troya yang tidak dapat ditembus oleh para prajurit Yunani selama kurang lebih 10 tahun perang Troya bergejolak.

Kebanyakan Trojan saat ini berupa sebuah berkas yang dapat dieksekusi (*.EXE atau *.COM dalam sistem operasi Windows dan DOS atau program dengan nama yang sering dieksekusi dalam sistem operasi UNIX, seperti ls, cat, dan lain-lain) yang dimasukkan ke dalam sistem yang ditembus oleh seorang hacker untuk mencuri data yang penting bagi pengguna (password, data kartu kredit, dan lain-lain). Trojan juga dapat menginfeksi sistem ketika pengguna mengunduh aplikasi (seringnya berupa game komputer) dari sumber yang tidak dapat dipercayai dalam jaringan Internet. Aplikasi-aplikasi tersebut dapat memiliki kode Trojan yang diintegrasikan di dalam dirinya dan mengizinkan seorang cracker untuk dapat mengacak-acak sistem yang bersangkutan.

Beberapa jenis Trojan yang beredar antara lain adalah:

· Pencuri password: Jenis Trojan ini dapat mencari password yang disimpan di dalam sistem operasi (/etc/passwd atau /etc/shadow dalam keluarga sistem operasi UNIX atau berkas Security Account Manager (SAM) dalam keluarga sistem operasi Windows NT) dan akan mengirimkannya kepada si penyerang yang asli. Selain itu, jenis Trojan ini juga dapat menipu pengguna dengan membuat tampilan seolah-olah dirinya adalah layar login (/sbin/login dalam sistem operasi UNIX atau Winlogon.exe dalam sistem operasi Windows NT) serta menunggu pengguna untuk memasukkan passwordnya dan mengirimkannya kepada penyerang. Contoh dari jenis ini adalah Passfilt Trojan yang bertindak seolah-olah dirinya adalah berkas Passfilt.dll yang aslinya digunakan untuk menambah keamanan password dalam sistem operasi Windows NT, tapi disalahgunakan menjadi sebuah program pencuri password.

· Pencatat penekanan tombol (keystroke logger/keylogger): Jenis Trojan ini akan memantau semua yang diketikkan oleh pengguna dan akan mengirimkannya kepada penyerang. Jenis ini berbeda dengan spyware, meski dua hal tersebut melakukan hal yang serupa (memata-matai pengguna).

· Tool administrasi jarak jauh (Remote Administration Tools/RAT): Jenis Trojan ini mengizinkan para penyerang untuk mengambil alih kontrol secara penuh terhadap sistem dan melakukan apapun yang mereka mau dari jarak jauh, seperti memformat hard disk, mencuri atau menghapus data dan lain-lain. Contoh dari Trojan ini adalah Back Orifice, Back Orifice 2000, dan SubSeven.

· DDoS Trojan atau Zombie Trojan: Jenis Trojan ini digunakan untuk menjadikan sistem yang terinfeksi agar dapat melakukan serangan penolakan layanan secara terdistribusi terhadap host target.

· Ada lagi sebuah jenis Trojan yang mengimbuhkan dirinya sendiri ke sebuah program untuk memodifikasi cara kerja program yang diimbuhinya. Jenis Trojan ini disebut sebagai Trojan virus.

Mendeteksi keberadaan Trojan merupakan sebuah tindakan yang agak sulit dilakukan. Cara termudah adalah dengan melihat port-port mana yang terbuka dan sedang berada dalam keadaan "listening", dengan menggunakan utilitas tertentu semacam Netstat. Hal ini dikarenakan banyak Trojan berjalan sebagai sebuah layanan sistem, dan bekerja di latar belakang (background), sehingga Trojan-Trojan tersebut dapat menerima perintah dari penyerang dari jarak jauh. Ketika sebuah transmisi UDP atau TCP dilakukan, tapi transmisi tersebut dari port (yang berada dalam keadaan "listening") atau alamat yang tidak dikenali, maka hal tersebut bisa dijadikan pedoman bahwa sistem yang bersangkutan telah terinfeksi oleh Trojan Horse.

Cara lainnya yang dapat digunakan adalah dengan membuat sebuah "snapshot" terhadap semua berkas program (*.EXE, *.DLL, *.COM, *.VXD, dan lain-lain) dan membandingkannya seiring dengan waktu dengan versi-versi terdahulunya, dalam kondisi komputer tidak terkoneksi ke jaringan. Hal ini dapat dilakukan dengan membuat sebuah checksum terhadap semua berkas program (dengan CRC atau MD5 atau mekanisme lainnya). Karena seringnya Trojan dimasukkan ke dalam direktori di mana sistem operasi berada (\WINDOWS atau \WINNT untuk Windows atau /bin, /usr/bin, /sbin, /usr/sbin dalam keluarga UNIX), maka yang patut dicurigai adalah berkas-berkas yang berada di dalam direktori tersebut. Banyak berkas yang dapat dicurigai, khususnya berkas-berkas program yang memiliki nama yang mirip dengan berkas yang "baik-baik" (seperti "svch0st.exe", dari yang seharusnya "svchost.exe", sebuah berkas yang dijalankan oleh banyak layanan sistem operasi Windows) dapat dicurigai sebagai Trojan Horse.

Cara terakhir adalah dengan menggunakan sebuah perangkat lunak antivirus, yang dilengkapi kemampuan untuk mendeteksi Trojan yang dipadukan dengan firewall yang memonitor setiap transmisi yang masuk dan keluar. Cara ini lebih efisien, tapi lebih mahal, karena umumnya perangkat lunak antivirus yang dipadukan dengan firewall memiliki harga yang lebih mahal dibandingkan dengan dua cara di atas (yang cenderung "gratis"). Memang, ada beberapa perangkat yang gratis, tapi tetap saja dibutuhkan waktu, tenaga dan uang untuk mendapatkannya (mengunduhnya dari Internet).

Berikut ini adalah contoh penggunaan utilitas Netstat dalam Windows XP Professional

C:\>netstat -a –b

Active Connections

Proto Local Address Foreign Address State PID

TCP windows-xp:epmap 0.0.0.0:0 LISTENING 956

c:\windows\system32\WS2_32.dll
C:\WINDOWS\system32\RPCRT4.dll
c:\windows\system32\rpcss.dll
C:\WINDOWS\system32\svchost.exe
-- unknown component(s) –

[svchost.exe]

TCP windows-xp:microsoft-ds 0.0.0.0:0 LISTENING 4

[System]

TCP windows-xp:50300 0.0.0.0:0 LISTENING 1908

[oodag.exe]

TCP windows-xp:1025 0.0.0.0:0 LISTENING 496

[alg.exe]

TCP windows-xp:1030 0.0.0.0:0 LISTENING 1252

[ccApp.exe]

UDP windows-xp:microsoft-ds *:* 4

[System]

UDP windows-xp:4500 *:* 724

[lsass.exe]

UDP windows-xp:isakmp *:* 724

[lsass.exe]

UDP windows-xp:1900 *:* 1192

c:\windows\system32\WS2_32.dll
c:\windows\system32\ssdpsrv.dll
C:\WINDOWS\system32\ADVAPI32.dll
C:\WINDOWS\system32\kernel32.dll
[svchost.exe]

UDP windows-xp:ntp *:* 1036

c:\windows\system32\WS2_32.dll
c:\windows\system32\w32time.dll
ntdll.dll
C:\WINDOWS\system32\kernel32.dll
[svchost.exe]

4. THREAT

Threat adalah situasi yang merupakan ancaman bagi organisasi yang datang dari luar organisasi dan dapat mengancam eksistensi organisasi dimasa depan.

5. Denial of Service Attack

Didalam keamanan computer, Denial of Service Attack (DOS Attack) adalah suatu usaha untuk membuat suatu sumber daya computer yang ada tidak bisa digunakan oleh para pemakai.

Secara khas target adalah High_profile web server, serangan ini mengarahkan menjadikan host halaman web tidak ada di internet.

Hal ini merupakan suatu kejahatan computer yang melanggar kebijakan penggunaan internet yang diindikasikan oleh internet arsitecture broad (IAB).

Denial Of service Attack mempunyai dua format umum:

· Memaksa computer-komputer korban untuk mereset atau korban tidak bisa lagi menggunakn perangkat komputernya seperti yang diharapkannya

· Menghalangi media komunikasi antara para pemakai dan korban sehingga mereka tidak bisa lagi berkomunikasi.

Denial of Service Attack ditandai oleh suatu usaha eksplisit dengan penyerang untuk mencegah para pemakai member bantuan dari penggunaan jasa tersebut, contohnya meliputi:

· Mencoba untuk membanjiri suatu jaringan, dengan demikian mencegah lalu lintas jaringan yang ada.

· Berusaha untuk mengganggu koneksi antara dua mesin, dengan demikian mencegah akses kepada suatu service.

· Berusaha untuk mencegah individu tertentu dari mengakses suatu service.

· Berusaha untuk mengganggu service kepada suatu orang atau system spesifik.

6. Exploit

Exploit adalah sebuah perangkat lunak yang menyerang kerapuhan keamanan (security vulnerability) yang spesifik namun tidak selalu bertujuan untuk melancarkan aksi yang tidak diinginkan. Banyak peneliti keamanan komputer menggunakan exploit untuk mendemonstrasikan bahwa suatu sistem memiliki kerapuhan.

Memang ada badan peneliti yang bekerja sama dengan produsen perangkat lunak. Peneliti itu bertugas mencari kerapuhan dari sebuah perangkat lunak dan kalau mereka menemukannya, mereka melaporkan hasil temuan ke produsen agar produsen dapat mengambil tindakan. Meskipun demikian, exploit kadang menjadi bagian dari suatu malware yang bertugas menyerang kerapuhan keamanan.

7. CRACKER

Cracker adalah sisi gelap dari hacker dan memiliki ketertarikan untuk mencuri informasi, melakukan berbagai macam kerusakan dan sesekali waktu juga melumpuhkan keseluruhan system computer.

Penggolongan Hacker dan Cracker

· Recreational Hacker, adalah kejahatan yang dilakukan oleh netter tingkat pemula untuk sekedar mencoba kekuranghandalan system securitas suatu perusahaan.

· Cracker/Criminal Minded Hacker, adalah pelaku yang memiliki motivasi untuk mendapat keuntungan financial, sabotase dan pengerusakan data.Tipe kejahatan ini dapat dilakukan dengan bantuan orang dalam.

· Political Hacker, aktifis politis (Hacktifis) melakukan pengrusakan terhadap ratusan situs web untuk mengkampanyekan programnya atau ada ikut campurnya programmer ditakuti orang-orang tapi disenngi oleh perusahaan-perusahaan, bahkan tidak jarang dipergunakan untuk menempelkan pesan untuk mendiskreditkan lawannya

8. Bandwidth

Lebar pita (bahasa Inggris: bandwidth) dalam teknologi komunikasi adalah perbedaan antara frekuensi terendah dan frekuensi tertinggi dalam rentang tertentu. Sebagai contoh, line telepon memiliki bandwidth 3000Hz (Hertz), yang merupakan rentang antara frekuensi tertinggi (3300Hz) dan frekuensi terendah (300Hz) yang dapat dilewati oleh line telepon ini.

Pengertian Bandwidth

Bandwidth adalah luas atau lebar cakupan frekuensi yang digunakan oleh sinyal dalam medium transmisi. Dalam kerangka ini, Bandwidth dapat diartikan sebagai perbedaan antara komponen sinyal frekuensi tinggi dan sinyal frekuensi rendah. frekuensi sinyal diukur dalam satuan Hertz. sinyal suara tipikal mempunyai Bandwidth sekitar 3 kHz, analog TV broadcast (TV) mempunyai Bandwidth sekitar 6 MHz. Bandwidth diartikan juga sebagai takaran jarak frekuensi. Dalam bahasa mudahnya, adalah sebuah takaran lalu lintas data yang masuk dan yang keluar. Dalam dunia hosting, kita di berikan jatah Bandwidth setiap bulan tergantung seberapa dalam kita merogoh kocek. Habisnya Bandwidth ditentukan seberapa banyak kita mengupload atau mendownload. Makin banyak anda melakukan aktivitas upload, ditambah makin banyaknya pengunjung yang mengakses, maka makin berkurang jatah Bandwidth yang diberikan. Misalkan, www.namasitus.com diberi jatah Bandwidth sebesar 1,5 Giga dalam sebulan. Dan sudah sejak bulan Desember rasanya jatah Bandwidth yang diberikan kurang. Pada bulan Desember, jatah Bandwidth habis sehari sebelum tahun baru. Dan berturut-turut bulan Januari, Februari, Maret dan April habis dalam 3 minggu. Otomatis, dalam seminggu terakhir didats.net tidak bisa diakses.

Digital Bandwidth

Digital Bandwidth Digital Bandwidth adalah jumlah atau volume data yang dapat dikirimkan melalui sebuah saluran komunikasi dalam satuan bits per second tanpa distorsi. Analog Bandwith

Analog Bandwidth

Sedangkan analog Bandwidth adalah perbedaan antara frekuensi terendah dengan frekuensi tertinggi dalam sebuah rentang frekuensi yang diukur dalam satuan Hertz (Hz) atau siklus per detik, yang menentukan berapa banyak informasi yang bisa ditransimisikan dalam satu saat.

Bandwidth Komputer

Bandwidth Komputer Di dalam jaringan Komputer, Bandwidth sering digunakan sebagai suatu sinonim untuk data transfer rate yaitu jumlah data yang dapat dibawa dari sebuah titik ke titik lain dalam jangka waktu tertentu (pada umumnya dalam detik). Jenis Bandwidth ini biasanya diukur dalam bps (bits per second). Adakalanya juga dinyatakan dalam Bps (bytes per second). Suatu modem yang bekerja pada 57,600 bps mempunyai Bandwidth dua kali lebih besar dari modem yang bekerja pada 28,800 bps. Secara umum, koneksi dengan Bandwidth yang besar/tinggi memungkinkan pengiriman informasi yang besar seperti pengiriman gambar/images dalam video presentation.

Alokasi Bandwidth

Alokasi Bandwidth Alokasi atau reservasi Bandwidth adalah sebuah proses menentukan jatah Bandwidth kepada pemakai dan aplikasi dalam sebuah jaringan. Termasuk didalamnya menentukan prioritas terhadap berbagai jenis aliran data berdasarkan seberapa penting atau krusial dan delay-sensitive aliran data tersebut. Hal ini memungkinkan penggunaan Bandwidth yang tersedia secara efisien, dan apabila sewaktu-waktu jaringan menjadi lambat, aliran data yang memiliki prioritas yang lebih rendah dapat dihentikan, sehingga aplikasi yang penting dapat tetap berjalan dengan lancar. Besarnya saluran atau Bandwidth akan berdampak pada kecepatan transmisi. Data dalam jumlah besar akan menempuh saluran yang memiliki Bandwidth kecil lebih lama dibandingkan melewati saluran yang memiliki Bandwidth yang besar. Kecepatan transmisi tersebut sangat dibutuhkan untuk aplikasi Komputer yang memerlukan jaringan terutama aplikasi real-time, seperti video conferencing. Penggunaan Bandwidth untuk LAN bergantung pada tipe alat atau medium yang digunakan, umumnya semakin tinggi Bandwidth yang ditawarkan oleh sebuah alat atau medium, semakin tinggi pula nilai jualnya. Sedangkan penggunaan Bandwidth untuk WAN bergantung dari kapasitas yang ditawarkan dari pihak ISP, perusahaan harus membeli Bandwidth dari ISP, dan semakin tinggi Bandwidth yang diinginkan, semakin tinggi pula harganya. sebuah teknologi jaringan baru dikembangkan dan infrastruktur jaringan yang ada diperbaharui, aplikasi yang akan digunakan umumnya juga akan mengalami peningkatan dalam hal konsumsi Bandwidth. Video streaming dan Voice over IP ([[VoIP]]) adalah beberapa contoh penggunaan teknologi baru yang turut mengkonsumsi Bandwidth dalam jumlah besar.

Tips Menghemat Bandwidth Internet

Tips Menghemat Bandwidth Internet Tips ini sangat berguna jika anda memasang internet yang menggunakan paket quota Bandwidth / Volume Based.

· Menonaktifkan fungsi untuk load images dan sound. Jika anda melakukan browsing ke suatu situs dan hanya membutuhkan info text nya saja di situs tersebut anda bisa menonaktifkan fungsi untuk load images dan sound. Untuk Firefox : Tools -> Options -> Content Untuk IE : Tools -> Internet Options -> Advanced

· Mematikan setting update automatic. Mematikan setting update automatic pada windows, antivirus maupun software yang lain dan pindah ke setting ke manual update. Karena ada beberapa program yang kita install melakukan download update secara automatis.

· Install Add-ons Adblock Plus. Plugin ini berfungsi untuk mengeblok iklan-iklan yang muncul di suatu situs kalo kita membuka situs tersebut. Untuk firefox anda bisa menginstall add-ons Adblock plus (https://addons.mozilla.org/en-US/firefox/addon/1865). add-ons firefox ini mampu mengeblok iklan gambar dan iklan flash.

· Menggunakan program kompresi images seperti toolnel. Dengan program ini, maka data akan dikompres terlebih dahulu sebelum masuk ke Komputer kita. Anda bisa mendownload di http://www.toonel.net/downloads.html

· Menggunakan Web mail yang support AJAX Gunakan layanan email yang support AJAX dimana tampilan bekerja efisien sehingga data yang kita download lebih kecil. Web mail yang support AJAX antara lain GMail dan Yahoo Mail dengan versi barunya.

· Gunakan salah satu browser saja. Gunakan salah satu browser saja, misalnya kalau Firefox gunakanlah Firefox terus, kl Internet Explorer gunakanlah Internet Explorer terus, jangan berpindah-pindah, karena setiap browser memiliki cache sendiri, sehingga jika Anda membuka situs yang sudah pernah anda kunjungi, maka browser tersebut tidak akan mendownload seluruh data lagi, karena beberapa sudah tersimpan di browser Komputer anda berupa cache.

9. DIGITAL SIGNATURE

Digital Signature adalah sebuah pengaman pada data digital yang dibuat dengan kunci tanda tangan pribadi (Private Signature Key), yang penggunannya tergantung pada kunci public yang menjadi pasangannya.

10. DEFACED

Defaced diartikansebagai aktifitas menodai atau merubah isi suatu halaman web.

11. PATCH

Patch adalah bagian kecil dari perangkat software untuk menyelesaikan masalah software tersebut atau mengupdate program computer mengsupport data.

12. IP ADDRESS

Alamat IP (Internet Protocol Address atau sering disingkat IP) adalah deretan angka biner antar 32-bit sampai 128-bit yang dipakai sebagai alamat identifikasi untuk tiap komputer host dalam jaringan Internet. Panjang dari angka ini adalah 32-bit (untuk IPv4 atau IP versi 4), dan 128-bit (untuk IPv6 atau IP versi 6) yang menunjukkan alamat dari komputer tersebut pada jaringan Internet berbasis TCP/IP.

Sistem pengalamatan IP ini terbagi menjadi dua, yakni:

IP versi 4 (IPv4)

IP versi 6 (IPv6)

13. Telnet

Telnet (Telecommunication network) adalah sebuah protokol jaringan yang digunakan di koneksi Internet atau Local Area Network. TELNET dikembangkan pada 1969 dan distandarisasi sebagai IETF STD 8, salah satu standar Internet pertama. TELNET memiliki beberapa keterbatasan yang dianggap sebagai risiko keamanan.

14. File Transfer Protocol (FTP)

FTP (singkatan dari File Transfer Protocol) adalah sebuah protokol Internet yang berjalan di dalam lapisan aplikasi yang merupakan standar untuk pentransferan berkas (file) komputer antar mesin-mesin dalam sebuah internetwork.

FTP merupakan salah satu protokol Internet yang paling awal dikembangkan, dan masih digunakan hingga saat ini untuk melakukan pengunduhan (download) dan penggugahan (upload) berkas-berkas komputer antara klien FTP dan server FTP. Sebuah Klien FTP merupakan aplikasi yang dapat mengeluarkan perintah-perintah FTP ke sebuah server FTP, sementara server FTP adalah sebuah Windows Service atau daemon yang berjalan di atas sebuah komputer yang merespons perintah-perintah dari sebuah klien FTP. Perintah-perintah FTP dapat digunakan untuk mengubah direktori, mengubah modus transfer antara biner dan ASCII, menggugah berkas komputer ke server FTP, serta mengunduh berkas dari server FTP.

Sebuah server FTP diakses dengan menggunakan Universal Resource Identifier (URI) dengan menggunakan format ftp://namaserver.Klien FTP dapat menghubungi server FTP dengan membuka URI tersebut.

Cara kerja protokol FTP

FTP menggunakan protokol Transmission Control Protocol (TCP) untuk komunikasi data antara klien dan server, sehingga di antara kedua komponen tersebut akan dibuatlah sebuah sesi komunikasi sebelum transfer data dimulai. Sebelum membuat koneksi, port TCP nomor 21 di sisi server akan "mendengarkan" percobaan koneksi dari sebuah klien FTP dan kemudian akan digunakan sebagai port pengatur (control port) untuk (1) membuat sebuah koneksi antara klien dan server, (2) untuk mengizinkan klien untuk mengirimkan sebuah perintah FTP kepada server dan juga (3) mengembalikan respons server ke perintah tersebut. Sekali koneksi kontrol telah dibuat, maka server akan mulai membuka port TCP nomor 20 untuk membentuk sebuah koneksi baru dengan klien untuk mentransfer data aktual yang sedang dipertukarkan saat melakukan pengunduhan dan penggugahan.

FTP hanya menggunakan metode autentikasi standar, yakni menggunakan username dan password yang dikirim dalam bentuk tidak terenkripsi. Pengguna terdaftar dapat menggunakan username dan password-nya untuk mengakses, men-download, dan meng-upload berkas-berkas yang ia kehendaki. Umumnya, para pengguna terdaftar memiliki akses penuh terhadap beberapa direktori, sehingga mereka dapat membuat berkas, membuat direktori, dan bahkan menghapus berkas. Pengguna yang belum terdaftar dapat juga menggunakan metode anonymous login, yakni dengan menggunakan nama pengguna anonymous dan password yang diisi dengan menggunakan alamat e-mail.

15. worm

Cacing komputer (Inggris: worm) dalam keamanan komputer, adalah sebutan untuk sebuah program yang menyebarkan dirinya di dalam banyak komputer, dengan menggandakan dirinya dalam memori setiap komputer yang terinfeksi. Sebuah worm dapat menggandakan dirinya dalam sebuah sistem komputer sehingga dapat menyebabkan sistem tersebut mengalami crash sehingga mengharuskan server harus di-restart. Beberapa worm juga menghabiskan bandwidth yang tersedia. Worm merupakan evolusi dari virus komputer.

Virus komputer memang dapat menginfeksi berkas-berkas dalam sebuah sistem komputer, tapi worm dapat melakukannya dengan lebih baik. Selain dapat menyebar dalam sebuah sistem, worm juga dapat menyebar ke banyak sistem melalui jaringan yang terhubung dengan sistem yang terinfeksi. Beberapa worm, juga dapat mencakup kode-kode virus yang dapat merusak berkas, mencuri dokumen, e-mail, atau melakukan hal lainnya yang merusak, atau hanya menjadikan sistem terinfeksi tidak berguna.

Beberapa contoh dari worm adalah sebagai berikut:

ADMw0rm: Worm yang dapat melakukan ekspolitasi terhadap layanan jaringan Berkeley Internet Name Domain (BIND), dengan melakukan buffer-overflow.

Code Red: Worm yang dapat melakukan eksploitasi terhadap layanan Internet Information Services (IIS) versi 4 dan versi 5, dengan melakukan serangan buffer-overflow.

LoveLetter: Worm yang menyebar dengan cara mengirimkan dirinya melalui e-mail kepada semua akun yang terdaftar dalam Address Book Microsoft Outlook Express/daftar kontak dalam Microsoft Outlook dengan cara menggunakan kode Visual Basic Script (VBScript).

Nimda

SQL-Slammer




Sumber : berbagai sumber











1 komentar:






Anonim
mengatakan...


yaps..
posting perdana..
komentar perdana...
^_^







Poskan Komentar


Posting Komentar anda disini.. Harap menggunakan kata-kata sopan, no sara, no drugs n no alkohol -_-"











0 komentar:

Posting Komentar

 

Design By:
SkinCorner