Rabu, 29 Februari 2012

GENERAL SECURITY (SECURITY SECARA UMUM)


GENERAL SECURITY
(SECURITY SECARA UMUM)

1.Pendahuluan
Pengamanan pertama kali yang biasa dilakukan terhadap komputer adalah konfigurasi keamanan lokal. Kita pastikan bahwa komputer kita aman dari gangguan walaupun tidak terkoneksi ke jaringan/internet. Kemudian pada bagian general security ini kita juga akan melakukan pemeriksaan file-file log dan backup.

2. Keamanan Lokal
Langkah pertama yang biasa dilakukan untuk mengamanan sistem adalah konfigurasi  dan persiapan kemanan secara lokal. Konfigurasi ini difokuskan terutama untuk mengamankan sistem walaupun tidak sedang terhubung ke dalam jaringan/internet. Keamanan secara lokal meliputi antara lain : akses ke server secara lokal, akses fisik server/piranti jaringan, dan perlindungan terhadap kerusakan.

2.1 Perlindungan dengan password lilo
Program LILO (linux loader) berguna untuk mengatur proses booting (sebagai boot manager untuk multi sistem operasi) dan mempunyai fungsi khusus untuk memuat (meload) kernel, biasa digunakan untuk mesin Intel-compatible. Password lilo diperlukan terutama untuk mencegah penggantian password melalui linux single mode. Seperti telah kita ketahui bahwa Linux Redhat dalam menjalankan operasinya mempunyai 7 buah mode runlevel (0-6). Perhaikan tabel berikut :

Senin, 20 Februari 2012

Lan (local Area Network/jaringan lokal)



Jaringan wilayah lokal (bahasa Inggris: local area network biasa disingkat LAN) adalah jaringan komputer yang jaringannya hanya mencakup wilayah kecil; seperti jaringan komputer kampus, gedung, kantor, dalam rumah, sekolah atau yang lebih kecil. Saat ini, kebanyakan LAN berbasis pada teknologi IEEE 802.3 Ethernet menggunakan perangkat switch, yang mempunyai kecepatan transfer data 10, 100, atau 1000 Mbit/s. Selain teknologi Ethernet, saat ini teknologi 802.11b (atau biasa disebut Wi-fi) juga sering digunakan untuk membentuk LAN. Tempat-tempat yang menyediakan koneksi LAN dengan teknologi Wi-fi biasa disebut hotspot.
Pada sebuah LAN, setiap node atau kom

Serangan DoS(denial of service attack)

Serangan DoS (bahasa Inggris: denial-of-service attacks') adalah jenis serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang diserang tersebut.
Dalam sebuah serangan Denial of Service, si penyerang akan mencoba untuk mencegah akses seorang pengguna terhadap sistem atau jaringan dengan menggunakan beberapa cara, yakni sebagai berikut:
  • Membanjiri lalu lintas jaringan dengan banyak data sehingga lalu lintas jaringan yang datang dari pengguna yang terda

A CHINESE LEGEND (SEBUAH LEGENDA CHINA)

A CHINESE LEGEND
(SEBUAH LEGENDA CHINA)
Kisah Nyata

Legenda ini pernah diceritakan oleh temen saya beberapa waktu yang lalu. Karena amat menyukainya, saya minta ia menerjemahkannya secara lisan kalimat per kalimat agar saya dapat menyadurkannya dalam bahasa Indonesia. Ceritanya berawal dari cinta romantis tapi memilukan, diselingi misteri, dan berakhir dengan menyeramkan. Kalau difilmkan, saya yakin baik Sasha maupun Heidi bisa menyukainya, karena filmnya termasuk genre romantis sekaligus menyeramkan. Tapi yang saya amat sukai dan terkesan adalah karakter dari pemeran utama cerita ini, Su Jichen, yang mengorbankan nafsu dan keinginannya demi untuk mematuhi tata krama. Dia anak orang kaya, tapi dia tetap mempertahankan mempunyai seorang isteri saja walaupun dia amat mencintai seorang wanita lainnya. Padahal dimasa itu, mempunyai lebih dari seorang isteri adalah lumrah.
by Kenji / August 4, 2010

Tempat dan waktu kejadian: Shanghai 1950

Gui Guzi (鬼谷子) adalah seoarang peramal yang amat terkenal di Shanghai. Saking banyaknya pelanggan2nya, terpaksa ia buka praktek pada pagi, siang dan malam hari tetapi hanya pada jam2 tertentu. Untuk yang malam hari, waktu cut-off adalah jam 9 malam. Jadi begitu sampai jam 9 malam, yang belum sempat bertemu dengannya terpaksa pulang dan datang lagi keesokan harinya.

Malam itu, seperti biasanya, begitu sampai jam 9 malam ia langsung melepaskan kaca matanya dan berteriak kepada pembantunya untuk menutup pintu. Tapi kali ini pembantunya bergegas masuk dan memberitahukan bahwa ada seorang tamu ngotot tidak mau pergi. Belum sempat menanyakan lebih lanjut, tiba2 pintu terbuka dan seorang pemuda berusia sekitar 30-an masuk, membungkukkan badannya dan berkata: “Tuan Gui, saya datang dari tempat jauh dan ada urusan amat mendesak memerlukan bantuan anda. Harap dapat kiranya diberikan pengecualian sekali ini saja.”

Kamis, 16 Februari 2012

Shadow Password

 SHADOW PASSWORD

Secara umum teknik "Shadow Password" di susun sebagai berikut:
Untuk semua entry dalam direktori '/etc/passwd_file' , password yang terenkripsi dipindah ke file yang lain, seperti '/etc/shadow'.
Sementara '/etc/passwd' dapat dibaca oleh tiap orang dalam sistem, 'etc/shadow' hanya dapat dibaca oleh group yang bersangkutan, bahkan mungkin hanya dapat dibaca oleh superuser. Hal ini diperlukan untuk mengantisipasi daftar password yang terenkripsi dipecahkan oleh program dictionary.
Ide pada "menyembunyikan informasi" (information hiding) adalah satu dari banyak teknik yang terkandung dalam kategori "Security through Obscurity". Menurut orang-orang komunitas LINUX, ada 2 opini tentang "Security through Obscurity", yaitu:

1. "Dapat membantu dan tidak dapat dirusak, maka mar

Selasa, 14 Februari 2012

Teknik Scanning Port

Teknik Scanning Port
Sebagai seorang pemula yang melakukan perbaikan otomotif, saya dapat berjuang berjam-jam untuk menyesuaikan alat sederhana saya (palu, duct tape, dsb.) untuk tugas yang ada. Ketika saya gagal dan menyerahkannya pada mekanik sebenarnya, ia mencari dalam kotak perangkatnya hingga menemukan alat yang tepat yang membuat pekerjaan tersebut menjadi mudah. Seni scanning port juga serupa. Para ahli memahami beragam teknik pemindaian dan memilih satu (atau kombinasi) yang sesuai untuk tugas yang ada. User tidak berpengalaman dan script kiddies, di lain pihak, berusaha menyelesaikan semua masalah dengan scan SYN baku. Oleh karena Nmap gratis, satu-satunya penghalang menguasai scanning port adalah pengetahuan. Hal itu tentu saja mengalahkan dunia otomotif, setelah membutuhkan keahlian tinggi untuk menentukan bahwa anda butuh kompresor pegas strut, lalu anda mesti harus membayar ribuan dolar untuknya.

Kebanyakan jenis scan hanya tersedia untuk user privilege. Hal ini karena mereka mengirim dan menerima paket raw, yang membutuhkan akses root pada sistem Unix. Pada sistem Windows, menggunakan akun administrator disarankan, meski terkadang Nmap dapat bekerja untuk unprivileged users ketika WinPcap telah dimuatkan ke SO. Kebutuhan akan privilege root merupakan sebuah batasan serius ketika Nmap dirilis pada tahun 1997, karena banyak user hanya mempunyai akses ke shared shell. Saat ini, hal tersebut berbeda. Komputer telah lebih murah, lebih banyak orang memiliki akses langsung Internet always-on, dan banyak sistem Un

Trik internet gratis

Trik Internet Gratis.. Speed diatas 100kbps !!!!

1. Siapkan Modem yang support dengan MDMA
2. Gunakan Kartu yang dapet signal HSDPA
3. Untuk mendapatkan speed diatas 100kbps saya sarankan pilih operator
yang terdetect signal HSDPA minimal -99dBm
4. Terserah mau ada isi pulsanya atau tidak pada sim yang akan digunakan buat onlen
5. Pilih web browser yang kompatible dengan windows dan yang ramah lingkungan (firefox recomended)
6. Disarankan untuk menjalankan trik kodok loncat ketika akan melakukan download agar speed meroket...
7. Untuk Gratisannya silakan lakukan trik berikut:
a. Buat Permohonan kepada operator supaya dapet internet gratis.
b. Lampirkan juga pada permohonan tersebut surat tanda tidak mampu yang di tanda tangani kepling dan lurah setempat.
c. Lampirkan juga pas photo 3 x 4 tiga lembar.

Cerita

Alkisah Sardot mempunyai burung beo ajaib

Sardot: dron,gw punya beo ajaib nih...
Sodron: ajaib gimana maksud lu ?
Sardot: kalau tangan kanan lu angkat,itu beo bisa nyanyi...kalau tangan kiri lu angkat,itu beo bisa nyanyi alamat palsu

Sontak Sodron mempraktekan ucapan Sardot...dan benar saja apa yang di katakan Sardot,beo tersebut menyanyi sesuai tangan yang di angkat

Sodron: bener juga yang lu ucapkan dot...tapi kalau tangan gw dua duanya yang gw angkat,kira kira itu beo nyanyi apa ya ?
Sardot: kalau itu gw belum pernah coba dron...

Karena penasaran,akhirnya Sodron mengangkat ke dua tangannya

Beo: satu satu bego...lu kira gw punya dua mulut !!

Metode Enkripsi

1. Metode Enkripsi MD2
Message-Digest algortihm 2 (MD2) adalah fungsi hash cryptographic yang dikembangkan oleh Ronald Rivest pada tahun 1989.
Algoritma dioptimalkan untuk komputer 8-bit. MD2 yang ditetapkan dalam RFC 1319.
Meskipun algoritma lainnya telah diusulkan sejak dulu, seperti MD4, MD5 dan SHA, bahkan sampai dengan 2004 [update] MD2 tetap digunakan dalam infrastruktur kunci publik sebagai bagian dari sertifikat yang dihasilkan dengan MD2 dan RSA.

2. Metode Enkripsi MD4
Message-Digest algortihm 4(seri ke-4) yang dirancang oleh Profesor Ronald Rivest dari MIT pada tahun 1990.
Panjangnya adalah 128 bit.
MD4 juga digunakan untuk menghitung NT-hash ringkasan password pada Microsoft Windows NT, XP dan Vista.

Pengertian Enkripsi

Pengertian Enkripsi
Menyandikan, mengkodekan, enkripsi. Encryption atau enkripsi merupakan proses untuk mengubah sebuah pesan (informasi) sehingga tidak dapat dilihat tanpa menggunakan kunci pembuka. Enkripsi adalah cara yang paling efektif untuk memperoleh pengamanan data. Untuk membaca file yang di-enkrip, kita harus mempunyai akses terhadap kata sandi yang memungkinkan kita men-dekrip pesan tersebut. Data yang tidak di-enkrip disebut plaintext, sedangkan yang di-enkrip di

Senin, 13 Februari 2012

Eksploit

Eksploit berarti pemanfaatan, yaitu memanfaatkan kelemahan sebuah sistem untuk tujuan-tujuan tertentu diluar penggunaan formal.

Kelemahan yang dimanfaatkan bisa berasal dari administrasi sistem ataupun program yang digunakan karena kesalahan programmer.

Tujuan pertama dari eksploit adalah untuk mendapatkan hak akses yang tak terbatas (memiliki previlege root).

Namun, mendapatkan previlege root bukanlah tujuan utama, karena melalui previlege tersebut semua hal yang berkaitan dengan sistem tersebut dapat dilakukan, termasuk merusak dan menghancurkan sistem tersebut.

Secara umum, eksploit dapat dibagi atas dua jenis, yaitu eksploit lokal (local exploit), dan eksploit remote (remote exploit).

Minggu, 12 Februari 2012

Malicious Code

 Malicious Code

Malicious Code atau malcodes adalah suatu program, baik itu macro maupun script yang dapat dieksekusi dan dibuat dengan tujuan untuk merusak sistem komputer, jadi tidak salah jika saya katakan kode jahat/perusak. berbeda dengan Bug, bug adalah suatu program yang salah, yang secara tidak sengaja dibuat oleh programmer, tetapi jika bug ini benar-benar mengganggu, tidak ada salahnya juga masuk kategori malicious code.

Dahulu digunakan istilah Malware ( malicious software ), tetapi istilah ini terlalui bermakna sempit, sehingga e-mail palsu yang notabene bukan suatu software tidak masuk kategori ini. Oleh karena itu sampai sekarang menggunakan istilah malcode bukan malware.


Aplikasi Enkripsi

Jika Anda merasa repot melindunginya secara manual, program-program pelindung file/folder bisa menjadi alternatif pilihan Anda. Program-program tersebut bisa diunduh di Internet. Berikut beberapa software yang bisa Anda gunakan untuk mengamankan file dan folder Anda.

1. Folder Lock
Sistem operasi Windows memang menyediakan fasilitas penyembunyi folder. Sayangnya banyak orang yang sudah mengerti bagaimana membuatnya menjadi tak tersembunyi lagi. Folder Lock mungkin bisa menjadi alternatif pilihan.

Folder Lock merupakan software pengunci folder. Program ini muncul sekitar 2 tahun yang lalu. Fungsinya hampir sama seperti gembok. Folder Lock akan memunculkan kotak dialog untuk mengisi password setiap file yang diklik. Tak hanya mengunci, file yang dilindungi pun akan menjadi tersembunyi. Fasilitas yang ditawarkan juga beragam, mulai dari perlindungan dari virus, mengenkripsi dan mengacak data.

Aplikasi ini berukuran 1,82 MB dan dapat berjalan pada platform Windows 98/ME/NT/2000/XP. Program ini bisa diperoleh melalui situs www.newsoftwares.net/folderlock. Sayangnya program tersebut merupakan shareware yang tidak gratis karena Anda harus mengeluarkan kocek US$35 untuk mendapatkannya.

2. Cryptainer LE 5.0.1
Software ini akan membuatkan Anda kontainer data atau folder yang digunakan untuk menyimpan berbagai ragam dat

Jumat, 10 Februari 2012

Cara Mudah menghapus Virus Shortcut

Cara Menghilangkan Virus Shortcut .

Bagaimana cara mudah menghapus sekaligus menghilangkan virus shortcut di komputer ? nah mungkin ini yang sering sobat pertanyakan, berikut saya akan kasih keterangannya. Salah satu virus yang akhir-akhir ini cukup merepotkan yaitu yang sering disebut dengan virus shortcut, virus ini tidak merusak file kita tetapi hanya menyembunyikan file asli kemudian membuat shortcut baru bagi file kita sehingga apabila diklik shortcut buatan virus maka file/folder tersebut tidak akan terbuka karena memang itu bukanlah shortcut asli.

Setelah saya mencoba mencari solusi bagaimana cara menghilangkan virus shortcut  saya menemukan artikel doc bukan pc + mengenai cara mudah menghilangkan/membersihkan virus shortcut,beriku caranya :

1. Matikan system restore computer kita terlebih dahulu caranya klik kanan pada icon My Computer, properties, klik tab System Restore kemudian berikan tanda centang pada Turn Off System Restore on All Drives dan klik OK

2. Matikan proses dari file Wscript yang terletak di C:\Windows\System32, dengan cara menggunakan tools seperti CProcess, HijackThis atau dapat juga menggunakan Task Manager dari Windows

7 cara mempercepat kinerja windows xp


7 Rahasia Mempercepat Kinerja Windows XP

Ingin meningkatkan perfoma komputer atau notebook Anda lebih cepat dengan cara aman dan tidak perlu mengeluarkan biaya sepersen pun? Memang ada caranya? Ya, tanpa mengupgrade memori ataupun mengganti prosesor, sebenarnya kinerja komputer/notebook Anda dapat ditingkatkan dengan beberapa cara. Khusus untuk Operating System (OS) Windows XP, ada 6 [+1] cara meningkatkan kinerja OS Anda.
1. Non-aktifkan Program Start-Up Extra
Ada beberapa program aplikasi yang memiliki sifat carrier (bawaan) yang mengeksekusi program tersebut pada saat kita baru menghidupkan komputer (start-up). Contoh umum adalah program Updater Acrobat, Real Player, AOL, MS Groove, Winamp, Matlab, YM dan masih banyak lagi. Jika program ini aktif ketika start-up, maka antara start-up hingga dalam keadaan normal (ready) akan membutuhkan  waktu yang lebih lama. Oleh karena itu, non-aktifkanlah program-program yang tidak diperlukan pada awal start-up. Sebaiknya semua program aplikasi non-Windows dan antivirus, maka non-aktifkanlah. Berikut langkah-langkahnya :
  1. Klik Start, lalu klik Run..
  2. Ketiklah msconfig , lalu tekan enter atau klik OK.
  3. Akan tampil System Configuration Utility
  4. Pilih dan kliklah Startup
  5. Pada tab Startup, Anda akan melihat box-box akan ditandai check list hijau (v). Pelajarilah setiap item tersebut dengan melihat Command. Cobalah hilangkan checklist hijau (v) pada item-item program yang tidak diinginkan. Program-program dengan command C:Windows sebaiknya dibiarkan seperti kondisi semula.
  6. Setelah beber

Konfigurasi Dns Server PAda Linux Debian Berbasis Text


Disini kita harus mengkonfigurasi DNS, karena sangat penting untuk
membuat web server agar kita tidak perlu menghafalkan alamat yang kita
tuju. Paket yang di gunakan menggunakan BIND9. Caranya sebagai berikut:
_ Langkah pertama masukan ip server pada putty, kemudian OK
_ Untuk login ketik root dan masukan pasword, Enter
_ Untuk menginstal BIND9, ketikan perintah di bawah ini. Kemudian
masukan CD Update 1, Enter
_ Proses instal bind9
_ Setelah selesai menginstal bind9, masuk ke MC untuk mengkonfigurasi
_ Sorot /etc, Enter
_ Pilih /bind, Enter
_ Copy semua file yang ada di /bind ke home, ini bertujuan untuk
meng

Kamis, 09 Februari 2012

Hypertext Transfer Protocol (HTTP)



Hypertext Transfer Protocol (HTTP) adalah sebuah protokol jaringan lapisan aplikasi yang digunakan untuk sistem informasi terdistribusi, kolaboratif, dan menggunakan hipermedia. Penggunaannya banyak pada pengambilan sumber daya yang saling terhubung dengan tautan, yang disebut dengan dokumen hiperteks, yang kemudian membentuk World Wide Web pada tahun 1990 oleh fisikawan Inggris, Tim Berners-Lee. Hingga kini, ada dua versi mayor dari protokol HTTP, yakni HTTP/1.0 yang menggunakan koneksi terpisah untuk setiap dokumen, dan HTTP/1.1 yang dapat menggunakan koneksi yang sama untuk melakukan transaksi. Dengan demikian, HTTP/1.1 bisa lebih cepat karena memang tidak perlu membuang waktu untuk pembuatan koneksi berulang-ulang.
Pengembangan standar HTTP telah dilaksanakan oleh Konsorsium World Wide Web (World Wide Web Consortium/W3C) dan juga Internet Engineering Task Force (IETF), yang berujung pada publikasi beberapa dokumen Request for Comments (RFC), dan yang paling banyak dirujuk adalah RFC 2616 (yang dipublikasikan pada bulan Juni 1999), yang mendefinisikan HTTP/1.1.
Dukungan untuk HTTP/1.1 yang belum disahkan, yang pada waktu itu RFC 2068, secara cepat diadopsi oleh banyak pengembang penjelajah Web pada tahun 1996 awal. Hingga Maret 1996, HTTP/1.1 yang belum disahkan itu didukung oleh Netscape 2.0, Netscape Navigator Gold 2.01, Mosaic 2.7, Lynx 2.5, dan dalam Microsoft Internet Explorer 3.0. Adopsi yang dilakukan oleh pengguna akhir penjelajah Web pun juga cepat. Pada bulan Maret 2006, salah satu perusahaan Web hosting melaporkan bahwa lebih dari 40% dari penjelajah Web yang digunakan di Internet adalah penjelajah Web yang mendukung HTTP/1.1. [1]Perusahaan yang sama juga melaporkan bahwa hingga Juni 1996, 65% dari semua penjelajah yang mengakses server-server mereka merupakan penjelajah Web yang mendukung HTTP/1.1. Standar HTTP/1.1 yang didefinisikan dalam RFC 2068 secara resmi dirilis pada bulan Januari 1997. Peningkatan dan pembaruan terhadap standar HTTP/

Jenis Port DAn Kegunaannya


 Port Dan Kegunaannya


1-19, berbagai protokol, Sebagian banyak port ini tidak begitu di perlukan namun tidak dapat diganggu. Contohnya layanan echo (port 7) yang tidak boleh dikacaukan dengan program ping umum.

20 – FTP-DATA. “Active” koneksi FTP menggunakan dua port: 21 adalah port kontrol, dan 20 adalah tempat data yang masuk. FTP pasif tidak menggunakan port 20 sama sekali.

21 – Port server FTP yang digunakan oleh File Transfer Protocol. Ketika seseorang mengakses FTP server, maka ftp client secara default akan melakukan koneksi melalui port 21.

22 – SSH (Secure Shell), Port ini ini adalah port standar untuk SSH, biasanya diubah oleh pengelola server untuk alasan keamanan.

23 – Telnet server. Jika anda menjalankan server telnet maka port ini digunakan client telnet untuk hubungan dengan server telnet.

25 – SMTP, Simple Mail Transfer Protocol, atau port server mail, merupakan port standar yang digunakan dalam komunikasi pengiriman email antara sesama SMTP Server.

37 – Layanan Waktu, port built-in untuk layanan waktu.

53 – DNS, atau Domain Name Server port. Name Server menggunakan port ini, dan menjawab pertanyaan yang terkait dengan penerjamahan nama domain ke IP Address.

67 (UDP) – BOOTP, atau DHCP port (server). Kebutuhan akan Dynamic Addressing dilakukan melalui port ini.

Add-on Domain

 Add-on Domain

Add-on Domain adalah domain yang diarahkan ke sub-direktori sebuah website. Misalnya anda mempunyai sebuah alamat website: domain-A.com, anda bisa Add-on domain-B.com dan diarahkan untuk menampilkan apa yang ada di domain-A.com/sub-direktori/.
Ketika domain-B.com/index.html diakses dari Internet, pengunjung tidak akan merasakan adanya perbedaan, domain-B.com akan tampil layaknya seperti domain biasa bagi pengunjung. Apa yang ditampilkan sebenarnya berada di domain-A.com/sub-direktori/index.html.
Add-on domain berbagi (share) dengan main account dalam segala hal, termasuk diskspace, bandwidth & cPanel. Anda tidak akan mendapatkan cPanel untuk setiap add-on domain yang ditambahkan, semua diatur dalam satu cPanel Main account (cPanel domain-A.com dalam contoh). Pembuatan FTP account & Email Account untuk domain-B.com dapat dilakukan di cPanel domain-A.com.
Kesimpulannya: Add-on Domain tidak mendapat cPanel tersendiri, tapi secara fungsi & fitur, sama saja dengan domain / account biasa. Fitur Add-on domain ini tidak dibatasi, artinya anda boleh menambahkan berapapun domain yang anda miliki selama diskspace mencukupi.

TCP/IP(Transmission Control Protocol)

  TCP/IP
'TCP/IP (singkatan dari Transmission Control Protocol/Internet Protocol) adalah standar komunikasi data yang digunakan oleh komunitas internet dalam proses tukar-menukar data dari satu komputer ke komputer lain di dalam jaringan Internet. Protokol ini tidaklah dapat berdiri sendiri, karena memang protokol ini berupa kumpulan protokol (protocol suite). Protokol ini juga merupakan protokol yang paling banyak digunakan saat ini. Data tersebut diimplementasikan dalam bentuk perangkat lunak (software) di sistem operasi. Istilah yang diberikan kepada perangkat lunak ini adalah TCP/IP stack
Protokol TCP/IP dikembangkan pada akhir dekade 1970-an hingga awal 1980-an sebagai sebuah protokol standar untuk menghubungkan komputer-komputer dan jaringan untuk membentuk sebuah jaringan yang luas (WAN). TCP/IP merupakan sebuah standar jaringan terbuka yang bersifat independen terhadap mekanisme transport jaringan fisik yang digunakan, sehingga dapat digunakan di mana saja. Protokol ini menggunakan skema pengalamatan yang sederhana yang disebut sebagai alamat IP (IP Address) yang mengizinkan hingga beberapa ratus juta komputer untuk dap

Sabtu, 04 Februari 2012

Spoofing


Spoofing adalah “ Teknik yang digunakan untuk memperoleh akses yang tidak sah ke suatu komputer atau informasi, dimana penyerang berhubungan dengan pengguna dengan berpura-pura memalsukan bahwa mereka adalah host yang dapat dipercaya” hal ini biasanya dilakukan oleh seorang hacker/ cracker.

Macam-Macam Spoofing
   * IP-Spoofing adalah serangan teknis yang rumit yant terdiri dari beberapa komponen. Ini adalah eksploitasi keamanan yang bekerja dengan menipu komputer dalam hubungan kepercayaan bahwa anda adalah orang lain. Terdapat banyak makalah ditulis oleh daemon9, route, dan infinity di Volume Seven, Issue Fourty-Eight majalah Phrack.
    * DNS spoofing adalah mengambil nama DNS dari sistem lain dengan membahayakan domain name server suatu domain yang sah.