#Post Title #Post Title #Post Title
Rabu, 10 Agustus 2016

KEAMANAN JARINGAN INTERNET


 
1  Konsep Keamanan Jaringan Internet
Pada era global seperti sekarang ini, keamanan sistem informasi berbasis Internet menjadi suatu keharusan untuk lebih diperhatikan, karena jaringan internet yang sifatnya publik dan global pada dasarnya tidak aman. Pada saat data terkirim dari suatu komputer ke komputer yang lain di dalam Internet, data itu akan melewati sejumlah komputer yang lain yang berarti akan memberi kesempatan pada user tersebut untuk mengambil alih satu atau beberapa komputer. Kecuali suatu komputer terkunci di dalam suatu ruangan yang mempunyai akses terbatas dan komputer tersebut tidak terhubung ke luar dari ruangan itu, maka komputer tersebut akan aman. Pembobolan sistem keamanan di Internet terjadi hampir tiap hari di seluruh dunia.
Akhir-akhir ini kita banyak mendengar masalah keamanan yang berhubungan dengan dunia internet. Di Indonesia sendiri beberapa orang  telah ditangkap karena menggunakan kartu kredit curian untuk membeli barang melalui internet.  Akibat dari berbagai  kegiatan ini diduga kartu kredit dari Indonesia sulit digunakan di internet (atau malah di toko biasa di luar negeri). Demikian pula pembeli dari Indonesia akan dicurigai dan tidak dipercaya oleh penjual yang ada di internet.
Kejahatan cyber atau lebih dikenal dengan cyber crime adalah suatu bentuk kejahatan virtual dengan memanfaatkan media komputer yang terhubung ke internet, dan mengekploitasi komputer lain yang terhubung juga pada internet. Adanya lubang-lubang keamanan pada system operasi menyebabkan kelemahan dan terbukanya lubang yang dapat digunakan para hacker, cracker dan script kiddies untuk menyusup ke dalam computer tersebut. Kejahatan yang terjadi dapat berupa:
  1. Pencurian terhadap data
  2. Akses terhadap jaringan internal
  3. Perubahan terhadap data-data penting
  4. Pencurian informasi dan berujung pada penjualan informasi
2 Ancaman dalam Internet
            Pada dasarnya ancaman datang dari seseorang yang mempuyai keinginan memperoleh akses ilegal ke dalam suatu jaringan komputer. Oleh karena itu, harus ditentukan siapa saja yang diperbolehkan mempunyai akses legal ke dalam sistem, dan ancaman-ancaman yang dapat mereka timbulkan. Ada beberapa tujuan yang ingin dicapai oleh menyusup dan sangat berguna apabila dapat membedakan tujuan-tujuan tersebut pada saat merencanakan sistem keamanan jaringan komputer.
Beberapa tujuan para penyusup adalah:
–          Pada dasarnya hanya ingin tahu sistem dan data yang ada pada suatu jaringan komputer yang dijadikan sasaran. Penyusup yang bertujuan seperti ini sering disebut dengan The Curius.
–          Membuat sistem jaringan menjadi down, atau mengubah tampilan situs web. Penyusup yang mempunyai tujuan seperti ini sering disebut sebagai The Malicious.
–          Berusaha untuk sumber daya di dalam sistem jaringan komputer untuk memperoleh popularitas. Penyusup seperti ini sering disebut sebagai The Profile Intruder.
–          Ingin tahu data apa saja yang ada di dalam jaringan komputer untuk selanjutnya dimanfaatkan untuk mendapat uang. Penyusup seperti ini sering disebut sebagai The Competition.  
Secara umum hubungan antara pengguna Internet sebuah website (Web Server) dapat dilihat pada gambar di bawah ini :
untitled 
Pengguna terhubung ke Internet melalui layanan Internet Service Provider (ISP), baik dengan menggunakan modem, DSL, cable modem, wireless, maupun dengan menggunakan leased line. ISP ini kemudian terhubung ke Internet melalui network provider (atau upstream). Di sisi Web Server, terjadi hal yang serupa. Server Internet    terhubung ke Internet melalui ISP atau network provider lainnya. Gambar tersebut juga menunjukkan beberapa potensi lubang keamanan (security hole).
Di sisi pengguna, komputer milik pengguna dapat disusupi virus dan trojan horse sehingga data-data yang berada di komputer pengguna (seperti nomor PIN, nomor kartu kredit, dan kunci rahasia lainnya) dapat disadap, diubah, dihapus, dan dipalsukan.  Jalur antara pengguna dan ISP dapat juga di sadap. Sebagai contoh, seorang pengguna yang menggunakan komputer di lingkungan umum (public facilities) seperti di Warung Internet (warnet) dapat disadap informasinya oleh sesame pengguna warnet tersebut (atau pemilik warnet yang tidak bertanggung jawab) ketika dia mengetikkan data-data rahasia melalui web.
Di sisi ISP, informasi dapat juga disadap dan dipalsukan. Sebagai contoh bila sistem keamanan dari sang ISP ternyata rentan, dan dia kebobolan, maka mungkin saja seorang cracker memasang program penyadap (sniffer) yang menyadap atau mengambil informasi tentang pelanggan ISP tersebut.
Di sisi penyedia jasa, dalam hal Web Server yang menyediakan layanan Internet.ada juga potensi lubang keamanan. Berbagai kasus tentang keamanan dan institusi finansial sudah dilaporkan. Misalnya, ada kasus di Amerika serikat dimana seorang cracker berhasil masuk ke sebuah institusi finansial dan mengambil data-data nasabah dari berbagai bank yang berada dalam naungan institusi finansial tersebut. Di Indonesia sendiri ada “kasus” domain “plesetan” klikbca.com yang sempat membuat heboh.
3  Pelaku Kejahatan Internet
Tipe – tipe dari para pelaku kejahatan di dunia maya umumnya tipe mereka diambil dari cara kerja dan tujuan mereka dalam melakukan tindakan perilaku yang menyimpang. Namun dalam perkembangannya, pengertian hacker ini menjurus ke arah yang lebih negatif. Karenanya , istilah pun bertambah untuk  membedakan yang satu dengan yang lainyakni ada cracker , phreaker , dan carder.
  1. Cracker
Merupakan seseorang yang masuk secara illegal ke dalam system komputer. Istilahnya cracker ini merupakan para hacker yang menggambarkan kegiatan yang merusak dan bukan hacker pada pengertian sesungguhnya. Hacker dan Cracker mempunyai proses yang sama tapi motivasi dan tujuan yang berbeda. Cracker adalah hacker yang merusak , oleh sebab itu istilah hacker menjadi buruk di masyarakat bahkan sekarang ada dinamakan white hacker dan black hacker.
  1. Phreaker
Ditinjau dari tujuannya, phreaker merupakan seseorang yang melakukan tindakan kejahatan terhadap jaringan telepon misalnya menyadap jaringan telepon seseorang atau badan pemerintahan dan menelpon interlokal gratis. Pada tahun 1971, seorang veteran perang Vietnam bernama John Drapermenemukan cara menelpon jarak jauh , tanpa mengeluarkan biaya. Triknya adalah dengan menggunakan sebuah peluit, yang menghasilkan suara kurang lebih 2600 mhz saat menelpon. Dari sinilah istilah phreaker mulai dikenal.
  1. Carder
Merupakan kelompok orang yang melakukan tindakan kejahatan dengan melakukan manipulasi nomor kartu kredit orang lain dan menggunakannya untuk kepentingan pribadi. Sejarah yang paling fenomenal adalah seorang carder yang bernama Kevin Mitnick melakukan manipulasi kartu kredit sebanyak 2000 nomor kartu kredit. Berbagai virus dan tindakan para carder untuk menyerang semakin ganas. Tidak kurang situs – situs besar  yang mempunyai tingkat keamanan yang tinggi berhasil dijebol seperti situs berita internasional CNN.comYahoo.comAstaga.com, bahkan situs pemerintahan Amerika seperti situs gedung putih , FBI, dan Microsoft pun terkena serangan pula.
4  Sekuriti Internet
      –  Alasan Ketidakamanan Internet
Dari uraian di paragraf-paragraf sebelumnya, kita tahu bahwa sebenarnya internet  belumlah benar-benar aman. Beberapa alasan utama ketidakamanan internet adalah sebagai berikut:
  1. Internet adalah wilayah bebas tak bertuan, tak ada pemerintahan dan hukum yang mengaturnya. Manajemen dan perlindungan keamanan masing-masing jaringan diserahkan sepenuhnya kepada penanggungjawab jaringan (administrator jaringan internet). Dan pada kenyataannya, tidak semua administrator jaringan, mengerti dengan baik tentang keamanan internet.
  2. Masih banyaknya ‘hole’ (lubang) di sistem komputer dan jaringan yang dapat dimanfaatkan olehcracker demi keuntungan/kepuasan nafsu pribadinya.
  3. Akses user dari kamar (tempat terpencil) dan lemahnya pengawasan dari orang lain, sehingga nafsu pribadilah yang akan menguasai si user;
  4. Kurangnya kesadaran adanya ‘hole’ kejahatan di internet oleh kebanyakan user.
    1. Belum adanya standar keamanan manajemen jaringan internet.
–  Aspek Keamanan Komputer dalam Internet
Saat kita menggunakan komputer dengan koneksi internet untuk keperluan penting yang membutuhkan privasi dan integritas tinggi, baik yang bersangkutan dengan transaksi maupun tukar menukar data yang sifatnya privat, maka harus diperhatikan beberapa syarat keamanan Internet di bawah ini.
  1. Privacy / Confidentiality
Sistem harus memastikan bahwa informasi dikomunikasikan dan disimpan secara aman dan hanya dapat diakses oleh mereka yang berhak saja. Data- data pribadi yang bersifat pribadi harus dapat terjaga dan dapat di pastikan terproteksi dengan baik. Contoh kasus seperti usaha penyadapan (dengan program sniffer).  Usaha-usaha yang dapat dilakukan untuk meningkatkan privacy dan confidentiality adalah dengan menggunakan teknologi kriptografi .
  1. Integrity
Sistem harus memastikan bahwa informasi dikirimkan secara menyeluruh, lengkap dan dalam keadaan tidak berubah. Informasi yang dikirim tidak bisa diubah tanpa seijin pemiliknya.Contoh serangan adanya virus, trojan horse, atau pemakai lain yang mengubah informasi tanpa ijin, “man in the middle attack” dimana seseorang menempatkan diri di tengah pembicaraan dan menyamar sebagai orang lain.
  1. Availability
Sistem yang bertugas mengirimkan, menyimpan dan memproses informasi dapat digunakan ketika dibutuhkan oleh mereka yang membutuhkannya. Contoh hambatan “denial of service attack” (DoS attack), dimana server dikirimi permintaan (biasanya palsu) yang bertubi-tubi atau permintaan yang diluar perkiraan sehingga tidak dapat melayani permintaan lain atau bahkan sampai down, hang, crash.
  1. Authenticity
Sistem harus memastikan bahwa pihak, obyek, dan informasi yang berkomunikasi adalah riil dan bukan palsu.  Adanya Tools membuktikan keaslian dokumen, dapat dilakukan dengan teknologi watermarking(untuk menjaga“intellectual property”, yaitu dengan meni dokumen atau hasil karya dengan “tangan” pembuat ) dan digital signature.
Metode authenticity  yang paling umum digunakan adalah penggunaan
username beserta password-nya. Metode username/password ini ada berbagai  macam
jenisnya, berikut ini adalah macam-macam metode username/password:
• Tidak ada username/password
Pada sistem ini tidak diperlukan username atau password untuk mengakses suatu jaringan. Pilihan ini merupakan pilihan yang palin tidak aman.
• Statis username/password
Pada metode ini username/password tidak berubah sampai diganti oleh administrator atau user. Rawan terkena playbacks attacka, eavesdropping, theft, dan password cracking program.
• Expired username/password
Pada metode ini username/password akan tidak berlaku sampai batas waktu tertentu (30-60 hari) setelah itu harus direset, biasanya oleh user. Rawan terkena playback attacks, eavesdropping, theft,dan password cracking program tetapi dengan tingkat kerawanan yang lebih rendah dibanding dengan statis username/password.
• One-Time Password (OTP)
Metode ini merupakan metoda yang teraman dari semua metode
username/password. Kebanyakan sistem OTP berdasarkan pada “secret passphrase”, yang digunakan untuk membuat daftar password. OTP memaksa user jaringan untuk memasukkan password yang berbeda setiap kali melakukan login. Sebuah password hanya digunakan satu kali.
  1. Access Control
Sistem harus dapat melakukan kontrol akses. Merupakan  cara pengaturan akses kepada informasi. berhubungan dengan masalah  authentication dan juga privacy menggunakan kombinasi userid/password atau dengan
  1. NonRepudiation
Sistem harus memastikan bahwa pihak yang melakukan transaksi tidak dapat menolak, menyangkal transaksi yang telah dilakukannya.
–  Security Attack Models
Menurut W. Stallings [William Stallings, “Network and Internetwork Security,” Prentice  Hall, 1995.] serangan (attack) terdiri dari :
  1. Interruption
Perangkat sistem menjadi rusak atau tidak tersedia. Serangan ditujukan kepada ketersediaan(availability) dari sistem. Contoh serangan adalah “denial of service attack”.
  1. Interception
Pihak yang tidak berwenang berhasil mengakses asset atau informasi. Contoh dari serangan ini adalah penyadapan (wiretapping).
  1. Modification
Pihak yang tidak berwenang tidak saja berhasil mengakses, akan tetapi dapat juga mengubah (tamper) aset. Contoh dari serangan ini antara lain adalah mengubah isi dari web site dengan pesan-pesan yang merugikan pemilik web site.
  1. Fabrication
Pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contoh dari serangan jenis ini adalah memasukkan pesan-pesan palsu seperti e-mail palsu ke dalam jaringan komputer.
–  Sumber lubang keamanan
Lubang keamanan (security hole) dapat terjadi karena beberapa hal; salah disain (design flaw), salah implementasi, salah konfigurasi, dan salah penggunaan.
1)      Salah Disain
Lubang keamanan yang ditimbulkan oleh salah disain umumnya jarang terjadi. bAkan tetapi apabila terjadi sangat sulit untuk diperbaiki. Akibat disain yang salah, maka biarpun dia diimplementasikan dengan baik, kelemahan dari sistem akan tetap ada.
2)      Implementasi kurang baik
Lubang keamanan yang disebabkan oleh kesalahan implementasi sering terjadi. Banyak program yang diimplementasikan secara terburu-buru sehingga kurang cermat dalam pengkodean. Akibatnya cek atau testing yang harus dilakukan menjadi tidak dilakukan. Lubang keamanan yang terjadi karena masalah ini sudah sangat banyak, dan yang mengherankan terus.terjadi, seolah-olah para programmer tidak belajar dari pengalaman.
3)      Salah konfigurasi
Meskipun program sudah diimplementasikan dengan baik, masih dapat terjadi lubang keamanan karena salah konfigurasi. Contoh masalah yang disebabkan oleh salah konfigurasi adalah berkas yang semestinya tidak dapat diubah oleh pemakai secara tidak sengaja menjadi “writeable”. Apabila berkas tersebut merupakan berkas yang penting, seperti berkas yang digunakan untuk menyimpan password, maka efeknya menjadi lubang keamanan.
4)      Salah menggunakan program atau sistem
Salah penggunaan program dapat juga mengakibatkan terjadinya lubang keamanan. Kesalahan menggunakan program yang dijalankan dengan menggunakan account root (super user) dapat berakibat fatal. Sering terjadi cerita horor dari sistem administrator baru yang teledor dalam menjalankan perintah “rm -rf” di sistem UNIX (yang menghapus berkas atau direktori beserta sub direktori di dalamnya). Akibatnya seluruh berkas di system menjadi hilang mengakibatkan Denial of Service (DoS). Apabila system yang digunakan ini digunakan bersama-sama, maka akibatnya dapat lebih fatal lagi. Untuk itu perlu berhati-hati dalam menjalan program, terutama apabila dilakukan dengan menggunakan account administrator seperti root tersebut.
5 Contoh-contoh Kejahatan di Internet dan Cara Penanggulangannya
  1. Bom Mail
Pengiriman bom mail ke sebuah e-mail address, biasanya dimulai oleh sentimen pribadi si pemilik e-mail address (target) dengan cracker. Cracker mengirimkan e-mail sebanyak-banyaknya ke komputer target, sehingga sistem di komputer target down (hang-up) karena kepenuhan e-mail.
Cara penanggulangannya:
a)    Konsultasi dengan ISP (Internet Service Provider)
b)   Protes ke pengirim & ISP pengirim
c)    Menaruh filtering software di mail server, untuk mencegah pengiriman e-mail oleh cracker yang sudah teridentifikasi.
  1. Batu Loncatan Penyerangan
Sistem komputer dengan pengamanan lemah, tak jarang digunakan oleh cracker sebagai batu loncatan untuk menyerang target (komputer) lain, dengan maksud untuk lebih mengaburkan jejak si cracker .
Untuk itu, setiap penanggung jawab sistim komputer, sebenarnya tidak hanya bertanggung jawab terhadap sistimnya sendiri, tapi juga bertanggung jawab terhadap jaringan lain, baik yang terdekat maupun jaringan yang relatif jauh dari jaringan Internet wilayahnya. Sebagai langkah preventif, penerapan sistim deteksi penerobosan merupakan suatu hal yang sangat disarankan.
  1. Pemalsuan ID
Seorang cracker hampir dapat dipastikan tidak akan pernah memakai ID (identifitas) asli yang dimilikinya. Cracker akan berusaha menggunakan ID milik orang lain, atau membuat ID palsu dalam setiap gerakannya. Untuk mendapatkan ID orang lain, cracker dapat mencari lewat penye-“trap”-an data-data yang lewat jaringan, dan menganalisanya.
Penanggulangannya adalah dengan penggunaan server yang didukung oleh costumer service dari pembuat program adalah suatu hal yang mutlak diperlukan oleh situs internet, terutama yang mempunyai tingkat kepopuleran yang tinggi. Sehingga setiap kelemahan yang ditemukan dari suatu sistim bisa segera didapatkan penanggulangannya. Selain itu, perlu juga dipertimbangkan pemilihan server dari pembuat program yang lebih mengutamakan kestabilan sistem daripada kelebihan fungsi-fungsi di level aplikasi. Penggunaan sistim otentikasi yang baik seperti otentikasi dengan menggunakan kartu pintar (smart card), sidik jari dan lain-lain, merupakan salah satu jalan keluar dari masalah ini.
  1. Pencurian File Password atau data Customer
Salah satu cara untuk mendapatkan ID milik orang lain, tak jarang seorang cracker berusaha mencuri file password dari suatu sistem, kemudian menganalisanya. Lebih dari itu, cracker secara pribadi ataupun bersindikat, berusaha mencuri data rahasia suatu perusahaan untuk dijual ke perusahaan lawan.
Untuk penanggulangan pencurian file password adalah dengan melakukan pencegahan penggunaan password yang mudah ditebak, sehingga biarpun file dicuri, tidak terlalu bermanfaat. Cara lainnya adalah dengan menggunakan sistim shadowing pada sistim password di sistim Unix, atau untuk sistim WindowNT, Microsoft menerapkan sistim enkripsi (penyandian). Biasanya, sistim server yang menangani jasa web ini tidak menggunakan pendekatan keamanan dalam pengoperasiannya. Padahal, walaupun suatu sistim dikatakan kuat oleh pembuatnya,kalau tidak didukung dengan security policy(peraturan /kebijaksanaan internal keamanan) dan pengoperasian yang baik, tidak akan bisa menghasilkan sistim yang kuat. Selain itu, hubungan dengan pihak pembuat program merupakan salah satu hal yang diperlukan dalam membangun sistim yang tahan serangan. Untuk pengamanan data yang melewati jaringan terbuka seperti Internet, tidak ada jalan lain selain penggunaan enkripsi sehingga data yang lewat tidak bisa dimanfaatkan orang yang tidak berhak ataupun oleh cracker.
  1. Penggantian isi Homepage (Deface)
Masalah ini pun sering kali menimpa beberapa site di Indonesia. Contohnya oleh cracker portugis (dalam masalah Timor Timur) dan Cina (tentang kerusuhan Mei 1998 yang banyak menewaskan orang-orang Cina di Indonesia). Bahkan, di Jepang pun HP Science Technology Agency di-crack lewat penggantian halaman depan HP. Di AS, seorang cracker pernah berhasil mendapatkan ratusan ribu data kartu kredit dari hasil analisa program yang ditanamkan di server ISP-nya.
Untuk menangani masalah ini biasanya seorang admin web  harus bekerja keras untuk bisa mengembalikan halaman websitenya kembali seperti semula. Alangkah baiknya jika seorang admin web selalu mengikuti perkembangan berita-berita yang berkaitan dengan celah-celah keamanan aplikasi yang digunakan pada web tersebut. Dengan mengikuti berita tersebut maka seorang admin web dapat selalu mengupdate aplikasi yang di gunakan pada web nya sehingga terhindar dari deface. Selain itu admin web juga harus sering-sering mem back up data web sitenya terutama database, hal ini perlu dilakukan untuk langkah awal jika admin web tersebut sudah kecolongan maka dia dengan segera dapat mengembalikan websitenya kembali seperti semula.
  1. Program Jebakan
Trojan Horse (kuda troya) sudah dikenal sebagai salah satu teknik cracker yang sangat ampuh dan sering digunakan dalam kejahatan-kejahatan di Internet. Cracker memberikan program gratis, yangfeature-nya bagus (banyak fungsi-fungsi program yang bermanfaat) dan penggunaanya mudah dan enak (user friendly), tetapi di dalam program tersebut, sebenarnya si cracker ‘menanamkan’ program lain yang tidak terlihat oleh user. Misalnya program untuk pencurian ID dan password, pencurian file-file tertentu dan lain-lain.
Cara penanggulangannya yang paling utama adalah dengan memasang Fire Wall  dan Ativirus yang selalu di up date. Selain itu juga dengan mengupdate Sistem Operasi yang digunakan untuk menutup hole atau lubang keamanan pada Sistem Operasinya.
  1. Shutdown Service
Seorang cracker terkadang berusaha meng-hang-up suatu sistem, dengan tujuan agar sistem target tidak dapat melayani service dari semua user. Kejadian ini pernah menimpa Microsoft, yang mana akses ke homepage-nya oleh semua user ditolak, karena komputer server dibuat ‘sibuk’ sendiri oleh si cracker.
Biasanya penyebab masalah ini adalah terletak pada program server yang menangani suatu jasa/service tertentu. Yang paling sering terjadi adalah desain program server yang tidak memikirkan/ mempertimbangkan masalah keamanan jaringan, sehingga penggunaan buffer (tempat penampungan sementara di memori/hard disk) tidak terkontrol dan mengakibatkan server tidak bisa menangani permintaan jasa dari pengguna yang sebenarnya. Untuk menanggulangi masalah ini, penanggung jawab sistim sebaiknya selalu melakukan pengecekan terhadap program yang dipakainya dengan melakukan pencocokan jejak (log) kriptografi dari programnya dengan jejak yang disediakan oleh pembuat program.
6 Cara Aman Berselancar di Dunia Maya
Banyak penjahat di dunia internet ini, dan mereka selalu berusaha mencari kelengahan kita sewaktu sedang surfing di internet, apalagi pada saat ini bisnis di dunia internet sangat menjanjikan. Oleh karena itu ke hati-hatian sangat diutamakan jangan sampai para penyusup masuk ke system dan mengobrak-abriknya.
Berikut ini ada beberapa tips agar terhindar dari tangan tangan jahil di dunia maya.
  1. Gunakan Favorites atau Bookmarks
Pengguanaan Favorites atau Bookmarks ini dimaksudkan untuk menjamin website yang dimasuki adalah benar-benar website bisnis internet yang telah diikuti, sebab banyak upaya pencurian username dan password dengan cara membuat website palsu yang sama persis dengan aslinya, dengan URL yang mirip dengan aslinya. Jika dalam melakukan aktifitas  menemukan kejanggalan yaitu tampilan halaman yang berubah dan koneksi terputus lalu muncul halaman yang meminta  memasukkan username dan password,
  1. Gunakan Antivirus
Pastikan pada komputer sudah terinstal Antivirus, gunakan Antirus profesional seperti Norton Antivirus, McAfee Antivirus, Kaspersky, F-Secure dan antivirus buatan vendor yang sudah berlisensi. Penggunaan antivirus akan sangat membantu untuk mengantisipasi masuknya virus ke PC. Update antivirus juga sangat bermanfaat untuk menangani jika terdapat virus baru yang beredar.
  1. Gunakan anti Spyware dan anti Adware
Selain Virus ada yang harus diwaspadai yaitu Spyware dan Adware, Spyware adalah sebuah program kecil yang masuk ke komputer kita dengan tujuan memata-matai kegiatan berinternet kita dan mencuri semua data penting termasuk username dan password, Adware juga begitu tetapi lebih pada tujuan promosi yang akan memunculkan jendela/pop-up di komputer kita ketika sedang browsing, biasanya berupa iklan website porno.
  1. Gunakan Firewall
Untuk lebih mengoptimalkan pertahanan komputer maka gunakanlah firewall, untuk Windows XP dan Vista  bisa menggunakan firewall standar yang ada, saat ini ada beberapa firewall yang cukup mumpuni untuk mencegah para penyusup, seperti Comodo Firewal, Zone Alarm, ataupun mengaktifkan Fireall bawaan Windows.
  1. Gunakan Internet Browser yang lebih baik
Daripada menggunakan Internet Explorer bawaan WIndows, lebih baik menggunakan Browser alternatif yang lebih aman dan mempunyai proteksi terhadap hacker yang lebih canggih.Saat ini beberapa penyedia browser yang selalu bersaing memberikan yang terbaik bagi user, seperti Mozila Firefox, Opera, Google Chrome dan lain-lain.
  1. Hilangkan Jejak
Windows dan browser biasanya akan menyimpan file-file cookies, history atau catatan aktivitas user ketika berinternet, ini merupakan sumber informasi bagi para hacker untuk mengetahui kegiatan user dan juga mencuri username dan password yang telah digunakan dalam berinternet, selain itu hacker juga biasa mengikut sertakan file-file pencuri data mereka di folder-folder yang menyimpan cookies dan history ini di komputer .(Cookies = file yang masuk ke komputer ketika kita mengunjungi sebuah website.
History = Daftar kegiatan kita ketika berinternet yang disimpan oleh browser yang kita gunakan). Selalu hapus semua jejak berinternet agar para hacker tidak bisa menyusup ke komputer.
  1. Ganti password sesering mungkin
Yang paling penting adalah mengganti password yang  digunakan sesering mungkin, sebab secanggih apapun para hacker dapat mencuri username dan password tidak akan berguna. jika password sudah berubah ketika para hacker itu berusaha masuk ke website bisnis internet yang diikuti
  1. Buat password yang sukar ditebak
Jangat buat password yang berisikan tanggal lahir, nama keluarga, nama biatang peliharaan , atau menggunakan kalimat pendek dan umum digunakan sehari-hari. Buatlah password sepanjang mungkin semaksimal mungkin yang diperbolehkan, buat kombinasi antara huruf besar dan huruf kecil dan gunakan karakter spesial seperti ? > ) / & % $, dan yang paling penting jangan simpan catatan password  di komputer dalam bentuk file, buatlah catatan pada selembar kertas dan taruh di tempat yang aman di sisi komputer , buatlah seolah-olah itu bukan catatan password, jangan simpan di dompet, jika dompet  hilang maka  akan kesulitan nantinya.
  1.  Jangan terkecoh e-mail palsu
Jika  mendapatkankan email yang seakan-akan dari pengelola website bisnis internet atau e-gold yang  ikuti dan meminta  untuk mengirimkan username dan password , jangan hiraukan dan segera hapus email tersebut, jangan klik link apapun yang ada dan jangan buka attachment yang disertakan, pihak pengelola bisnis internet dan e-gold tidak pernah mengirim email semacam itu.
[ Read More ]
Kamis, 26 Mei 2016

Tutorial Samba di Ubuntu

1. Apa itu samba ?

   Samba (Server Message Blok) adalah sebuah protokol filesharing tidak hanya file tetapi juga printer, yang di buat untuk bisa saling berbagi file dan printer dengan
komputer yang menggunakan sistem operasi windows, tidak hanya windows system operasi Unix dan turunannya seperti  linux, bsd, dll juga bisa
menggunakan protokol samba ini.

2. Installasi samba

  Samba dikhususkan untuk unix system, sehingga bisa berjalan di semua mesin yg bersistem operasi unix dan turunannya.

a. install samba di ubuntu

 - menggunakan koneksi internet

   #apt-get install samba

 - melalui kode sumber (manual install)
  
   1. download samba terbaru di http://ftp.samba.org/pub/samba/
   2. extrak file
      tar -zxf     samba-3.6.0.tar.gz
   3. masuk folder atau direktori samba
      cd samba-3.6.0
   4. cek library dan paket
      ./configure
   5. compile
      make
   6. install
      make install

b. other linux (will be soon)

4. Paket - paket Samba

Setelah melakukan installasi samba, kita akan mengenal perintah atau program yang berhubungan dengan samba.

a. smbd
  
   file smbd merupakan perintah atau program yang di gunakan untuk menjalankan daemon atau service dari server samba.

b. smbclient

   file smbclient merupakan perintah atau program yang di gunakan untuk mengakses sumber daya (file&printer) yang di sediakan oleh server samba atau
   protokol server file sharing lainya, misalnya pada microsoft windows yaitu microsoft-ds. dan semua penyedia fileserver yang biasanya menggunakan
   nomor port 445.

c. smbpasswd 

   file smbpasswd merupakan file yang di gunakan untuk menambahkan user samba.

d. smbstatus

   smbstatus merupakan program yang memonitor status dari server samba.

e. testparm

   testparm digunakan untuk memeriksa konfigurasi samba, jika terdapat kesalahan maka akan terdapat  pesan kesalahan dan memberikan informasi
   tentang letak atau konfigurasi yang salah tersebut.

5. Konfigurasi samba

konfigurasi samba terletak pada file "/etc/samba/smb.conf"

1. Buka file smb.conf dengan text editor (nano, gedit, etc)
2. Setting nama workgroup

   cari text "workgroup = WORKGROUP" rubah menjadi nama workgroup anda, misal "workgroup = TunasJakaSampurna"

3. Setting security user, hal ini dilakukan jika ingin mengaktifkan autentikasi, sehingga untuk mengakses sumber daya client wajib
   melakukan proses autentikasi(memasukan username dan password).
 
   cari text "security = user" hilangkan tanda '#' pada kolom pertama, hal ini disebut dengan istilah uncomment.

4. Setting atau membuat sharing file
 
   a. Tanpa autentikasi user
     
      # Letakan konfigurasi ini di baris akhir atau paling bawah.
      # nama folder sharing 
        [berbagi]
      # komentar atau deskripsi
        comment = ini adalah folder share berbagi
      # lokasi folder yang ingin di share, dibawah hanyalah contoh
        path = /home/namauser/Downloads
      # bisa di buka atau di browse
        browseable = yes
      # bisa di tulis
        writable = no
      # hanya baca
        read only = yes
      # guest atau anonymous
        guest ok = yes

   b. Dengan autentikasi user
     
      - buat user, ketik pada terminal
       
        useradd namauser

      - tambahkan user pada user samba
      
       smbpasswd -a namauser

      - buat konfigurasi, pada file "/etc/samba/smb.conf"

        # Letakan konfigurasi ini di baris akhir atau paling bawah.
        # nama folder sharing 
          [berbagi]
        # komentar atau deskripsi
          comment = ini adalah folder share berbagi
        # lokasi folder yang ingin di share, dibawah hanyalah contoh
          path = /home/namauser/Downloads
        # bisa di buka atau di browse
          browseable = yes
        # bisa di tulis
          writable = no
        # hanya baca
          read only = yes
        # guest atau anonymous
          guest ok = yes
        # user yang berhak akses (sah)
          valid users = namauser

  6. Menjalankan Server Samba

1. check konfigurasi samba, untuk memastikan tidak ada kesalahan konfigurasi.
  
   testparm -c /etc/samba/smb.conf

2. jalankan server

   /etc/init.d/smbd start

   untuk setiap kali selesai mengkonfigurasi samba harus di restart.
 
   /etc/init.d/smbd restart

3. memastikan server samba berjalan, dengan melihat port yang terbuka(samba menggunakan default port 445)

   nmap localhost

   selain dengan menggunakan nmap, bisa juga dengan menggunkan perintah "netstat -an | grep", jika pada kolom terakhir tertulis Listen
   maka dipastikan bahwa server samba telah berjalan.

  7. Melihat sumber daya / file yang di share oleh samba server

  smbclient -L hostname atau smbclient -L 192.168.1.1 

  8. Mengakses server samba

1. Pada mesin linux

   - tanpa username
  
    smbclient "//192.168.1.1/namashare" atau smbclient "//komputertjs//namashare"

   - menggunakan username

    smbclient "//192.168.1.1/namashare" -U namauser atau smbclient "//komputertjs//namashare" -U namauser

     
2. Pada mesin windows

   - jalankan run

     start+R  

   - pada kotak input masukan

     \\192.168.1.1

 
  9. Melihat status server samba

ketik "smbstatus"

  10. Melihat file log server samba

1. Masuk direktori penyimpanan log
  
   cd /var/log/samba

2. kemudian listing semua file, akan terlihat file dengan nama alamat ip dari masing - masing client yang telah mengakses.

   ls

3. lihat salah satu file log

   cat log.192.168.1.1


Sumber : http://terminaldewa.blogspot.co.id/2012/01/tutorial-samba-di-ubuntu.html
[ Read More ]
Sabtu, 30 April 2016

Tutorial Peer to peer system

Halo.....
Sahabat-sahabat Open Source....
Kali ini saya akan membagikan Tutorial cara Peer to peer system....

1. Pertama sambungkan Wi-Fi ke jaringan Tenda.
2. Selanjutnya Obtain kan jaringan IP komputer anda.

















3. Kemudian Setting IP Address pada komputer anda.


















4. Masuk CMD ping ke IP Address teman anda.

5. Jika anda dapat tersambung berarti anda berhasil


Selamat Mencoba!!!



[ Read More ]

Tutorial Sharing Printer dengan Menggunakan Access Point Tenda

Pada kesempatan kali ini saya akan membagikan cara setting sharing printer dengan menggunakan access point Tenda.

1. Pertama, siapkan dua laptop. satu laptop untuk server dan satu laptop untuk client.
2. Sambungkan Wi-Fi ke jaringan Tenda.
3. Selanjutnya Obtain kan jaringan IP komputer anda.


















4. Kemudian Setting Advanced sharing.














5. Setting IP Address pada komputer anda.

















6. Kemudian Share Local Disk Anda.

















7. Masuk ke menu Network pada Windows Explorer















8. Masuk CMD, kemudian ping IP lain.









9. Jika anda tersambung, masuk ke Microsoft Word.










10. Kemudian print kan.












Selamat semoga Berhasil.
[ Read More ]
Sabtu, 16 April 2016

Pengertian dan Sejarah Linux

  1. PENGERTIAN LINUX

Adalah software sistem operasi open source yang gratis untuk disebarluaskan di bawah lisensi GNU. Linux merupakan turunan dari unix dan dapat bekerja pada berbagai macam perangkat keras koputer mulai dari inter x86 sampai dengan RISC.

Dengan lisensi GNU (Gnu Not Unix) Anda dapat memperoleh program, lengkap dengan kode sumbernya (source code). Tidak hanya itu, Anda diberikan hak untuk mengkopi sebanyak Anda mau, atau bahkan mengubah kode sumbernya.Dan itu semua legal dibawah lisensi. Meskipun gratis, lisensi GNU memperbolehkan pihak yang ingin menarik biaya untuk penggandaan maupun pengiriman program.


  1. SEJARAH LINUX
Linux pada awalnya dibuat oleh seorang mahasiswa Finlandia yang bernama Linus Torvalds. Dulunya Linux merupakan proyek hobi yang diinspirasikan dari Minix, yaitu sistem UNIX kecil yang dikembangkan oleh Andrew Tanenbaum. 
Linux versi 0.01 dikerjakan sekitar bulan Agustus 1991. Kemudian pada tanggal 5 Oktober 1991, Linus mengumumkan versi resmi Linux, yaitu versi 0.02 yang hanya dapat menjalankan shell bash (GNU Bourne Again Shell) dan gcc (GNU C Compiler).

Saat ini Linux adalah sistem UNIX yang sangat lengkap, bisa digunakan untuk jaringan, pengembangan software dan bahkan untuk pekerjaan sehari-hari. Linux sekarang merupakan alternatif sistem operasi yang jauh lebih murah jika dibandingkan dengan sistem operasi komersial (misalnya Windows 9.x/NT/2000/ME).
Linux mempunyai perkembangan yang sangat cepat. Hal ini dapat dimungkinkan karena Linux dikembangkan oleh beragam kelompok orang. Keragaman ini termasuk tingkat pengetahuan, pengalaman serta geografis. Agar kelompok ini dapat berkomunikasi dengan cepat dan efisien, internet menjadi pilihan yang sangat tepat.




  1. KELEBIHAN DAN KEKURANGAN LINUX
  1. Kelebihan

  • Bersifat open source, bebas dan terbuka. sehingga tidak perlu biaya untuk mendapatkannya. LISENSI FREE  dan boleh di utak atik semaunya.
  • Linux sekarang sudah mudah di operasikan. kalo dulu pengguna linux identik dengan para hacker, tapi sekarang orang awam pun sudah banyak yang menggunakannya.
  • Hampir semua aplikasi yang biasa dijalankan di windows, sudah ada aplikasi linuxnya yang dikembangkan oleh komunitas linux atau bisa juga menggunakan software emulator.
  • Memiliki pengamanan yang lebih unggul karena di desain multiuser sehingga apabila virus menyerang user tertentu, akan sangat sulit menyebar ke user lainnya.
  • Cocok untuk PC yang memiliki spesifikasi minimum karena linux membutuhkan resource yang lebih kecil dibandingkan Windows.
  • Linux dapat berjalan di dua mode.
  • Jarang crash atau nge-hang yang mengharuskan kita untuk merestart komputer karena linux lebih stabil.
  • Memiliki komunitas di berbagai penjuru dunia.
  • Terdapat beragam pilihan seperti Ubuntu, Fedora, Debian, Centos, RedHat, Opensuse, Mandriva, dan sebagainya.

  1. Kekurangan

  • Banyak user yang belum terbiasa menggunakan linux.
  • Dukungan hardware dari vendor-vendor tertentu yang tidak terlalu baik pada linux.
  • Proses instalasinya tidak semudah windows.
  • Aplikasi di linux belum seampuh aplikasi windows.
  • Bagi administrator sistem yang belum terbiasa dengan Unix-like, maka mau gak mau harus belajar dulu.
  • Struktur direktori dan hak akses yang membingungkan bagi user yang terbiasa menggunakan windows.
  1. PENGEMBANGAN LINUX
Nama "Linux" berasal dari nama pembuatnya, yang diperkenalkan tahun 1991 oleh Linus Torvalds. Sistemnya, peralatan sistem dan pustakanyaumumnya berasal dari sistem operasi GNU, yang diumumkan tahun 1983 olehRichard Stallman. Kontribusi GNU adalah dasar dari munculnya nama alternatifGNU/Linux.

Linux telah lama dikenal untuk penggunaannya di server, dan didukung oleh perusahaan-perusahaan komputer ternama seperti IntelDellHewlett-PackardIBMNovellOracle CorporationRed Hat, dan Sun Microsystems. Linux digunakan sebagai sistem operasi di berbagai macam jenis perangkat keraskomputer, termasuk komputer desktopsuperkomputer, dan sistem benamseperti pembaca buku elektronik, sistem permainan video (PlayStation 2,PlayStation 3 dan XBox), telepon genggam dan router.

Para pengamat teknologi informatika beranggapan kesuksesan Linux dikarenakan Linux tidak bergantung kepada vendor (vendor independence), biaya operasional yang rendah, dan kompatibilitas yang tinggi dibandingkan versi UNIX tak bebas, serta faktor keamanan dan kestabilannya yang tinggi dibandingkan dengan sistem operasi lainnya seperti Microsoft Windows. Ciri-ciri ini juga menjadi bukti atas keunggulan model pengembangan perangkat lunak sumber terbuka (opensource software).

Sistem operasi Linux yang dikenal dengan istilah distribusi Linux (Linux distribution) atau distro Linux umumnya sudah termasuk perangkat-perangkat lunak pendukung seperti server webbahasa pemrogramanbasisdatatampilan desktop (desktop environment) seperti GNOME,KDE dan Xfce juga memilikipaket aplikasi perkantoran (office suite) seperti OpenOffice.orgKOffice,Abiword,


  1. MACAM-MACAM DISTRO LINUX

  1. Xandros
    Xandros Linux adalah sebuah distro Linux yang berdasarkan pada sistim KDE.Tampilannya sangat mirip dengan Microsoft Windows, jadi apabila dioperasikan sangat mudah dan nyaman.
  1. Ubuntu.
    Ubuntu adalah salah satu distribusi Linux yang berbasiskan pada Debian.
    Proyek Ubuntu disponsori oleh Canonical Ltd (perusahaan milik Mark Shuttleworth). Nama Ubuntu diambil dari nama sebuah konsep ideologi di Afrika Selatan. “Ubuntu” berasal dari bahasa kuno Afrika, yang berarti “rasa perikemanusian terhadap sesama manusia”.
  1. CentOS
Adalah sistem operasi bebas yang didasarkan pada Red Hat Enterprise Linux (RHEL). CentOS singkatan dari Community ENTerprise Operating System (Sistem Operasi Perusahaan buatan Komunitas/Masyarakat).
  1. Debian
    Debian adalah sistem operasi berbasis kernel Linux. Debian adalah ‘kernel independent’, yaitu sistem operasi Debian dikembangkan murni tanpa mendasarkan pada sistem operasi yang telah ada.
  1. Fedora (sebelumnya bernama Fedora Core, terkadang disebut juga dengan Fedora Linux) adalah sebuah distro Linux berbasis RPM dan yum yang dikembangkan oleh Fedora Project yang didukung oleh komunitas pemrogram serta disponsori oleh Red Hat. Nama Fedora berasal dari karakter fedora yang digunakan di logo Red Hat.
  1. Knoppix
    Knoppix adalah distro Linux live-cd yang dapat dijalankan melalui CD-ROM tanpa instalasi di hard disk. Distro ini berbasis Debian Linux dan diciptakan oleh Klaus Knopper.
  1. Gentoo Linux adalah suatu distribusi Linux yang memakai paket sistem manajemen Portage. [Bandingkan dengan: Debian yang menggunakan paket .deb, RedHat / Mandrake yang menggunakan paket .rpm. Manajemen paket ini dirancang untuk modular (mudah ditambah-tambah), portabel (dapat di port ke distro lain), mudah ditata, fleksibel, dan dioptimalkan untuk masing-masing komputer pengguna.
  1. Slackware
    Slackware merupakan sistem operasi yang dibuat oleh Patrick Volkerding dari Slackware Linux, Inc. Slackware merupakan salah satu distro awal, dan merupakan yang tertua yang masih dikelola. Tujuan utama Slackware adalah stabilitas dan kemudahan desain, serta menjadi distribusi Linux yang paling mirip Unix.
  1. Mandriva Linux
    Mandriva Linux (dahulu dikenal dengan nama Mandrakelinux atau Mandrake Linux) adalah sistem operasi yang dibuat oleh Mandriva (dahulu dikenal dengan nama Mandrakesoft).
    Mandriva Linux menggunakan RPM Package Manager.
  1. OpenSUSE
    SUSE sebelumnya bernama SUSE Linux dan SuSE Linux Professional adalah salah satu distro Linux dari perusahaan Novell, atau lebih tepat dari anak perusahaannya Suse Linux GmbH (Software- und System-Entwicklungsgesellschaft mbH, Nürnberg yang berarti pengembangan -perangkat lunak dan -sistem).
  1. Freespire
    Freespire adalah versi gratis dari distro Linspire (a.k.a Lindows), kemudian mungkin dikarenakan permasalahan nama, berubah menjadi Linspire.
  1. Linux Mint
    Linux Mint adalah sistem operasi berbasis Linux untuk PC. Inti dari LinuxMint adalah Ubuntu, sehingga aplikasi yang dapat berjalan di Ubuntu, juga bisa berjalan pada LinuxMint.
  1. PCLinuxOS
    PCLinuxOS, sering disingkat sebagai PCLOS, adalah sebuah sistem operasi desktop. Ini adalah sebuah sistem operasi bebas untuk komputer pribadi yang bertujuan untuk memudahkan penggunaan.
  1. Damn Small Linux
    Damn Small Linux (DSL) adalah salah satu distro/varian linux mini. Disebut mini karena paket DSL cuma 50MB besarnya. DSL juga memungkinkan untuk diinstall di USB 128MB.
  1. Kuliax
    Kuliax adalah sebuah distribusi Linux LiveCD yang dikembangkan oleh Kuliax Project untuk pendidikan di universitas. Distribusi ini berbasis Debian GNU/Linux dan Knoppix, serta telah dioptimasi ke arah penggunaan desktop Linux.
  1. Redhat
    Distribusi yang paling populer, minimal di Indonesia, redhat merupakan distribusi pertama yang instalasi dan pengoperasiannya mudah.

Dan masih banyak lagi distro-distro lainnya ..

[ Read More ]