Kamis, 29 Desember 2011

istilah pada keamanan komputer

1.Hacker

Hacker adalah orang yang mempelajari, menganalisa, dan selanjutnya bila menginginkan, bisa membuat, memodifikasi, atau bahkan mengeksploitasi sistem yang terdapat di sebuah perangkat seperti perangkat lunak komputer dan perangkat keras komputer seperti program komputer, administrasi dan hal-hal lainnya, terutama keamanan.

2.White hat hacker

White hat hacker adalah istilah teknologi informasi dalam bahasa Inggris yang mengacu kepada peretas yang secara etis menunjukkan suatu kelemahan dalam sebuah sistem komputer. White hat secara umum lebih memfokuskan aksinya kepada bagaimana melindungi sebuah sistem, dimana bertentangan dengan black hat yang lebih memfokuskan aksinya kepada bagaimana menerobos sistem tersebut.

3.Black hat hacker

Black hat hacker adalah istilah teknologi informasi dalam bahasa Inggris yang mengacu kepada para peretas yang menerobos keamanan sistem komputer tanpa izin, umumnya dengan maksud untuk mengakses komputer-komputer yang terkoneksi ke jaringan tersebut. Istilah cracker diajukan oleh Richard Stallman untuk mengacu kepada peretas dalam arti ini.

4.Cracker

Terjemahan bebas: Pembobol. Orang yang mampu menembus kode dan kode kunci (password) serta memecahkan sistem security tanpa izin atau secara tidak beretika. Istilah {cracker} telah ditemui oleh pengganggu sistem komputer untuk membedakan aktivititas penggunaan komputer yang melanggar aturan atau untuk memberikan istilah yang lebih berdasarkan aktivitasnya. Istilah ini juga membedakan {hacker} yang disebut sebagai seseorang yang mahir dalam menggunakan komputer beserta perintah-perintah dasarnya.

5.Script Kiddie

Sebuah pola serangan yang sering dilancarkan oleh hacker pemula dengan menggunakan alat bantu ringan yang bisa mereka dapatkan di banyak situs hacker lainnya. Alat bantu yang biasanya berisi sederetan skrip sederhana ini mereka gunakan untuk mendeface atau melancarkan DOS (Denial of Service) pada korban yang memiliki exploit. Hacker dengan jam terbang yang lebih tinggi biasanya mencibir hacker pemula yang menggunakan metode ini karena biasanya mereka menggunakan tanpa tahu teknologi dan konsep yang ada di balik pola serangan yang dilancarkan.

6.Elite

Juga dikenal sebagai 3l33t, 3l337, 31337 atau kombinasi dari itu; merupakan ujung tombak industri keamanan jaringan. Mereka mengerti sistem operasi luar dalam, sanggup mengkonfigurasi & menyambungkan jaringan secara global. Sanggup melakukan pemrogramman setiap harinya. Sebuah anugrah yang sangat alami, mereka biasanya effisien & trampil, menggunakan pengetahuannya dengan tepat. Mereka seperti siluman dapat memasuki sistem tanpa di ketahui, walaupun mereka tidak akan menghancurkan data-data. Karena mereka selalu mengikuti peraturan yang ada. Salah satu suhu hacker di Indonesia yang saya hormati & kagumi kebetulan bekas murid saya sendiri di Teknik Elektro ITB, beliau relatif masih muda sekarang telah menjadi seorang penting di Telkomsel.

7.Vulnerability

Vulnerability atau celah keamanan adalah suatu kelemahan yang mengancam nilai integrity, confidentiality dan availability dari suatu asset. Vulnerability tidak hanya berupa software bugs atau kelemahan security jaringan. Namun kelemahan seperti pegawai yang tidak ditraining, dokumentasi yang tidak tersedia maupun prosedur yang tidak dijalankan dengan benar.

8. Security hole

Merupakan Celah dari keamanan system/ mesin Hal tersebut disebabkan karena adanya kelemahan-kelemahan di dalam:

- kebijaksanaan jaringan suatu perusahaan (Policy Vulnerabilities),

- konfigurasi suatu sistem (Configuration Vulnerabilities)

- teknologi yang digunakan (Technology Vulnerabilities).

Kelemahan-kelemahan itu biasanya dimanfaatkan untuk menyusup ke dalam suatu jaringan komputer tanpa diketahui pengelolanya. Beberapa masalah yang bisa timbul antara lain adalah:

- Packet Sniffing,

- Identity Spoofing,

- Data Theft,

- Data Alteration.

Selain hal tersebut di atas, masih banyak lagi masalah-masalah yang dapat timbul dari lemahnya sekuriti suatu jaringan. Ping-of-Death adalah salah satu cara untuk membuat suatu sistem menjadi crash, dengan mengirimkan ping dari suatu remote machine.

Untuk mengatasi hal-hal tersebut di atas, maka dibutuhkan solusi-solusi yang tepat dalam pengimplementasian teknologi jaringan. Jalur komunikasi yang akan dipakai harus benar-benar terjamin keamanan dan kehandalannya.
Diantara solusi untuk menyelesaikan permasalahan security ini adalah melalui:

1. Tunneling protocol,

2. IPSec,

3. Identification process.

9.Bug ( Kesalahan )

Istilah untuk suatu cacat/kesalahan pada software atau hardware yang membuatnya tidak dapat berfungsi sebagaimana mestinya. Proses untuk menemukan dan mengatasi bug disebut sebagai debugging.

Sistem software skala besar dan kompleks, pada prakteknya tidak mudah untuk mengantisipasi setiap gabungan potensial dari kejadian yang akan muncul dalam pemakaiannya. Terutama untuk pembuktian bebas dari kesalahan (bug).

Bug merupakan sebuah kenyataan dalam bidang Teknologi Informasi. Bug ini menjelaskan mengapa dalam daur hidup pengembangan sistem, biaya pengujian lebih mahal dari pada biaya pemrograman. Bug-bug tersebut juga memperlihatkan suatu tingkatan dimana risiko teknologi merupakan risiko bisnis juga.

10.Exploit

Exploit adalah sebuah perangkat lunak yang menyerang kerapuhan keamanan (security vulnerability) yang spesifik namun tidak selalu bertujuan untuk melancarkan aksi yang tidak diinginkan. Banyak peneliti keamanan komputer menggunakan exploit untuk mendemonstrasikan bahwa suatu sistem memiliki kerapuhan.

Memang ada badan peneliti yang bekerja sama dengan produsen perangkat lunak. Peneliti itu bertugas mencari kerapuhan dari sebuah perangkat lunak dan kalau mereka menemukannya, mereka melaporkan hasil temuan ke produsen agar produsen dapat mengambil tindakan. Meskipun demikian, exploit kadang menjadi bagian dari suatu malware yang bertugas menyerang kerapuhan keamanan.

* - Remote Exploite

remote exploit adalah program/eksploit yang jika dijalankan dari mesin kamu dengan sasaran server tertentu, akan mengakibatkan anda mendapatkan root shell di mesin/server sasaran yang berarti kamu mempunyai akses root dimesintsb

* - Local Exploite

Local exploit adalah program/eksploit yang jika dijalankan pada mesin atau target yang telah dijebol sebelumnya. dengan sasaran server itu sendiri, akan mengakibatkan anda mendapatkan root shell di mesin/server sasaran yang berarti kamu mempunyai akses root dimesin .

11. Logical Bomb

Merupakan Salah satu program jahat yang ditempelkan pada program komputer agar memeriksa suatu kumpulan kondisi di sistem. Ketika kondisi-kondisi yang dimaksud ditemui, logik mengeksekusi suatu fungsi yang menghasilkan aksi-aksi tak diotorisasi.

Logic bomb menempel pada suatu program resmi yang diset meledak ketika kondisi-kondisi tertentu dipenuhi. Contoh kondisi-kondisi untuk memicu logic bomb adalah ada atau tidak adanya file tertentu, hari tertentu dari minggu atau tanggal, atau pemakai menjalankan aplikasi tertentu. Begitu terpicu, bomb mengubah atau menghapus data atau seluruh file, menyebabkan mesin berhenti, atau mengerjakan perusakan lain.

12. Penetration Testing

Uji coba yang melakukan verifikasi dari mekanisme perlindungan yang dibuat oleh sistem, melindungi dari hal-hal yang mungkin terjadi.       

Cara untuk menyisipkan blog ke facebook

Cara Memasang Postingan Blog di Facebook

Dengan cara memasang postingan blog kita di facebook tentu bisa membuat pengunjung blog kita menjadi bertambah, apalagi kalo postingan blog kita menarik, pasti teman-2 kamu di facebook tertarik buat membacanya.

Langsung aja dah, Berikut langkah-langkah cara memasang postingan blog di facebook:

1. Daftar dulu di facebook, yang belum punya baca cara bikin facebook.

2. Masuk ke account Facebook, klik [ ikon Aplikasi. ]

3. Di kotak pencarian ketik [ Mirror Blog ], nanti akan muncul sebuah aplikasi, dengan nama Mirror Blog, klik [ link Mirror Blog ]

4. Tekan tombol Ke Aplikasi, lalu klik [ Izinkan. ]

5. Setelah masuk di Mirror Blog, klik [menu Setup.]

6. Ada beberapa Opsi, pilih opsi nomor dua, [I have a Blog on Blogger.com.]

7. Kemudian masukkan email dan password account Bloggger atau blogspot kamu.

8. Setelah itu, klik tombol [continue], kemudian akan muncul konfirmasi yang berbunyi “Congratulation! Your Mirror Blog is Ready for use.” Klik tombol [Done.]

9. Tarik scroll ke bawah, klik tombol [Cantumkan ke Dalam Profile.] Lalu akan muncul tampilan mirror blog, klik tombol [ Tambahkan.] Selesai.

Sekarang lihatlah di bawah profile/foto Fecebook kamu, muncul deretan artikel blog kamu.

Top Ten tool Hacker's

Dapet nemu ini juga guys,, langsung share,siapa tahu bermanfaat dan ada gunanya,sekedar informasi tok...


Berikut Isi Koleksi TOP 10 Vital Hacking Software And Tools
- Cain And Abel ( Sniffer )
- John The Ripper (brootforce)
- NetStumbler (Wifi Breaker)
- Nmap ( Network Scanner)
- putty ( Telnet )
- SuperScan ( Scanner & Pinger )
- Hping ( Pinger )
- Lcp ( BruteForce Password )
- Nikto ( scanner Broken Web Server )
- Kismet (Sniffer Wireless Network 802.11 )

DOWNLOADNYA
:

DISINI

Serangan Para HACKER

Biasanya hacker beroprasi disaat mereka tahu informasi yang mereka dapatkan untuk mengakses jalan masuknya ke korbannya. Berikut sedikit tentang serangan para hacker kebanyakan,,, mohon disimak dan perlu diwaspadai...


1.SERANGAN PADA PASSWORD
perlu diketahui bahwa jika kita login pa aja kta,harus menggunakan kunci atau password.maka kalau kunci yg kita buat tidak unik atau mudah dbuat,kunci it akan mudah dibo2l dan dtebak ataupun menggunakan metode BRUTE FORCE ATTACK,brutf force attack sesuai

dgn namanya menebak password dgn brutal.yaitu memakai b’bgai kmbinasi kemungkinan.

2.SOCIAL ENGINEERING
metode ini sebagai menyusup dengan sistem memanfaatkan faktor psikologis korban.contoh metode SOCIAL ENGINEERING,sering anda lhat dalam khdpan shari2 kalau ada sms atau telpon yg mengarah kepada hanphone kita dan sms atau telpon itu mengatakan bahwa kita mendapatkan hadiah tertentu.dan untk it anda harus mngeluarkan biaya yg sngat bsar yg bersifat confidential?jika anda mengalaminy,perlu dwaspdai krenas seorng sosial engineer sdang mencri mangsa.

3.MAN IN THE MIDDLE
misalnya seseorng sdang asyik berkomunikasi bertukar informasi melalui sebuah jalur.tidak disangka tiba2 seorang hacker mencegat pesan it lalu dibaca,memodifikasi dan mengirimkan kembali pesan yg sudah beruah tersebut kepda korban.serangan ini disebut man in the middle.

4.SNIFFING
hampir mirip dengan metode MAN IN THE MIDDLE,tapi bedanya hanya mengambil dan menganalisanya tida dimodifkasi.

5.WEB DEFACEMENT
yah,ini merupakan serangan yg umumnya tidak berbahaya.tetapi tetap dgolngkan sbgai perusak,cntoh:jika web defacement berhasil menyerang atau membobol website yg memiliki keamanan tinggi,tentunya akan mengurangi kepercyan pelanggan.

menyembunyikan file ke dalam gambarrr...

Langkah 1 :
Kumpulkan file-file anda yang ingin di sembunyikan dan compress jadi satu dengan menggunakan Winrar.
Misalkan beri nama filerahasia.rar

Langkah 2 :Siapkan sebuah file gambar (.jpg).
Misalkan beri nama gambar.jpg

Langkah 3 :
Letakkan kedua file tersebut ( File gambar.jpg dan filerahasia.rar )dalam sebuah directory yang sama.
misalkan Drive c:

Langkah 4 :
Buka command prompt dan ketikkan :
c:\>copy /b gambar.jpg+filerahasia.rar hasil.jpg

Langkah 5 :
Setelah itu akan tercipta sebuah file baru dengan nama hasil.jpg.
Coba anda buka file hasil.jpg.
Sekilas tidak akan ada bedanya dengan file gambar.jpg milik anda kecuali ukuran filenya yang bertambah besar.
Anda tetap bisa membuka file tersebut dengan Picture Editor atau Image Viewer anda.
Tidak ada tanda-tanda bahwa sebenarnya ada sebuah file rahasia didalamnya.

Langkah 6 :
Bagaimana cara membuka file rahasia anda?
Klik kanan pada file hasil.jpg lalu pilihlah [Open With] –> [Choose Program..]. Pilihlah WinRar lalu klik [OK].
Anda akan bisa melihat file rahasia anda dan bisa mengextract seperti biasanya

Cara untuk menyembunyikan IP

Disini saya akan mengeksplorasikan tentang penyembunyian IP,saya mengira bahwa IP tidak bisa di sembunyikan dan ternyata ada tutor yang menjelaskan tentang penyembunyian IP... cekidott brad or sist...


1. buka http://www.aliveproxy.com/ ato www.samair.ru/proxy
2. trus carilah proxy negara mana yang ingin dipakai. kebanyakan memakai negara usa, itu dikarenakan banyaknya proxy yang ada dan juga terkenal kenceng. tapi ga selalu looo...
3. liat ip dan port mana yang mau dipakai, semisal ini “69.14.211.102:2396? dimana “69.14.211.102? adalah ipnya dan “2396? adalah portnya.
4. yang perlu diingat adalah cari ip yang mempunyai keterangan “anonymous”

- mozilla firefox versi 2:

1. buka tools > options
2. bagian advance, klik tab network
3. bagian connection, klik setting di sebelah kanan
4. kemudian pilih manual proxy configurations
5. pada bagian http proxy, masukkan ip proxy dan portnya
6. klik ok

flasdis tidak terbaca di komputer

Saya akan berbagi sedikit pengetahuan ketika saya kebingungan flasdish yang saya pasang tidak bisa terbaca di laptop saya, kemudian saya cari tahu.. dann inilah yang saya lakukan......cekidott!!!


Disini saya akan berbagi bagaimana mengatasi flashdisk tidak muncul di my computer padahal sudah terdeteksi di taskbar, mungkin ada yang mengira ini adalah akibat ULAH virus, namun ternyata tidak, caranya adalah sbb:
Tancapkan FLASHDISK anda, lalu tunggu beberapa saat, Klik START/MULAI –> klik kanan pada MY COMPUTER –> pilih PROPERTIES –> Klik HARDWARE –> klik

DEVICE MANAGER –> Double klik pada DISKDRIVES, disitu anda akan menemukan ada USB DEVICE atau REMOVABLE DEVICE dg tanda SERU!, nah, klik kanan pada Device yang bertanda SERU tersebut, lalu pilih UNINSTALL, setelah itu, Lepaskan FlashDisk anda, lalu tunggu beberapa saat, kemudian Colokkan lagi Flashdisk Anda, nah, semoga berhasil…

kalau tidak berhasil ada beberapa trik lagi seperti ini

Berikut ini langkah-langkah untuk mengantur pendeteksian USB Disk secara manual di Windows XP;

1. Buka menu Add Hardware dengan cara mengklik [Start]>[Control Panel]>[Add Hardware]. Jika menu tersebut belum terlihat, klik [Switch to Classic View] yang ada di menu sebelah kiri.
2. Setelah menu tersebut dipilih, maka akan muncul wisaya yang menuntun pada proses pendeteksian hardware, Klik [Next]
3. Sistem selanjutnya akan memeriksa keberadaan hardware baru yang sudah tertancap namun belum terdeteksi. Kalau USB flash disk sudah berhasil dikenali, muncul salah satu hal dari hal-hal berikut ini : Muncul menu autorun, Pernyataan bahwa USB flash disk mendukung koneksi USB yang lebih cepat, Muncul ikon “Removable hardware “pada systen tray dan Muncul dirive baru di Windows Explorer atau My Computer.
4. Kalau salah satu hal tersebut terjadi, pendeteksian tidak perlu diteruskan. Klik [Cancel] pada tampilan berikutnya.

Biar gak bolak-balik Control Panel setiap kali ada perangkat USB yang dicolok, buatlah shortcut [Add Hardware] di Quick Launch Toolbar. Langkah-langkah seperti berikut ini;

1. Buka Control Panel dan ubah tampilannya ke mode “klasik” (switch to Classic Mode) seperti langkah 1 di atas.
2. Seret ikon Add Hardware dan jatuhkan ke Quick Launch Toolbar. Kalau toolbar tersebut belum muncul, Anda dapat mengaktifkannya dengan klik kanan pada taskbar, klik [Propertis]>[Taskbar]. Kemudian, beri tanda centang pada [Show Quick Launch].




cara protect hardisk dari pencuriii

Bagi yang memiliki data penting, pada artikel kali ini akan membahas tentang ilmu Komputer Lagi yaitu Protect Harddisk Agar data Tidak Bisa Di Copy Orang,, Maksudnya Supaya daat dari Hrddisk anda tidak Bisa di Copy, Cut dan di Malingin sama Teman kalian/yang berkepentingan untuk di Copy ke Harddisk,,
Caranya ..

ini Langkah-Langkah yang Harus di Tempuh!! 1. masuk REGEDIT (pencet Windows+R)
2. TrusCari —-> HKEY_LOCALMACHINE\SYSTEM\CurrentControlSet\Control
3. Di folder CONTROL, ketik -> Edit>New>Key
terus namain folder baru itu —-> “StorageDevicePolicies”
4. trus di folder “StorageDevicePolicies”, ketik Edit>New>Dword (32-bit)
5. trus key yang baru itu namain : “WriteProtect”
6. Klik 2x Key WriteProtect-nya, trus ganti Value Data jadi 1
7. Restart deh ….

nanti kalo berhasil trus ada mo ada yang ngambil data jadi kaya gini ni

















Jika anda ingin balikin lagi jadi normal …
tinggal balikin aja Value Data dari key yang namanya “WriteProtect” itu jadi 0



Selamat Mencoba....... ("_")