Senin, 31 Agustus 2015

Sistem Keamanan Jaringan Komputer


1.   Apa itu Keamanan Jaringan ?
Satu hal yang perlu diingat bahwa tidak ada jaringan yang anti sadap atau tidak ada jaringan komputer yang benar-benar aman. Sifat dari jaringan adalah melakukan komunikasi. Setiap komunikasi dapat jatuh ke tangan orang lain dan disalahgunakan. Sistem keamanan membantu mengamankan jaringan tanpa menghalangi penggunaannya dan menempatkan antisipasi ketika jaringan berhasil ditembus. Selain itu, pastikan bahwa user dalam jaringan memiliki pengetahuan yang cukup mengenai keamanan dan pastikan bahwa mereka menerima dan memahami rencana keamanan yang Anda buat. Jika mereka tidak memahami hal tersebut, maka mereka akan menciptakan  lubang (hole) keamanan pada jaringan Anda.
   
Ada dua elemen utama pembentuk keamanan jaringan :

  • Tembok pengamanan, baik secara fisik maupun maya, yang ditaruh diantara piranti dan layanan jaringan yang digunakan dan orang-orang yang akan berbuat jahat.
  • Rencana pengamanan, yang akan diimplementasikan bersama dengan user lainnya, untuk menjaga agar sistem tidak bisa ditembus dari luar.

   
Segi-segi keamanan didefinisikan dari kelima point ini:
a. Confidentiality Mensyaratkan bahwa informasi (data) hanya bisa diakses oleh pihak yang memiliki wewenang.
b. Integrity Mensyaratkan bahwa informasi hanya dapat diubah oleh pihak yang memiliki wewenang.
c. Availability Mensyaratkan bahwa informasi tersedia untuk pihak yang memiliki wewenang ketika dibutuhkan.
d. Authentication Mensyaratkan bahwa pengirim suatu informasi dapat diidentifikasi dengan benar dan ada jaminan bahwa identitas yang didapat tidak palsu.
e. Nonrepudiation Mensyaratkan bahwa baik pengirim maupun penerima informasi tidak dapat menyangkal pengiriman dan penerimaan pesan.
 
Serangan (gangguan) terhadap keamanan dapat dikategorikan dalam empat kategori utama yakni:
a. Interruption
Suatu aset dari suatu sistem diserang sehingga menjadi tidak tersedia atau tidak dapat dipakai oleh yang berwenang. Contohnya adalah perusakan/modifikasi terhadap piranti keras atau saluran jaringan.
b. Interception
Suatu pihak yang tidak berwenang mendapatkan akses pada suatu aset. Pihak yang dimaksud bisa berupa  orang, program, atau sistem yang lain. Contohnya adalah penyadapan terhadap data dalam suatu jaringan.
c. Modification
Suatu pihak yang tidak berwenang dapat melakukan perubahan terhadap suatu aset. Contohnya adalah perubahan nilai pada file data, modifikasi program sehingga berjalan dengan tidak semestinya, dan  modifikasi pesan yang sedang ditransmisikan dalam jaringan.
d. Fabrication
Suatu pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem.
Contohnya adalah pengiriman pesan palsu kepada orang lain.

Ada beberapa prinsip yang perlu dihindari dalam menangani masalah keamanan:

  • Diam dan semua akan baik-baik saja
  • Sembunyi dan mereka tidak akan dapat menemukan anda
  • Teknologi yang digunakan kompleks/rumit


2. Kepedulian Masalah Jaringan

Overview
Pendefinisian keamanan (pada jaringan komputer) dapat dilakukan dengan melihat target yang ingin dicapai melalui  konsep 'aman'. Berikut adalah daftar fitur  yang dapat mencegah/mengantisipasi serangan dari pihak luar ataupun pihak dalam.

Security Policy
Sebelum melanjutkan implementasi ke tingkat yang lebih jauh sebaiknya ditentukan dulu apa yang hendak dilindungi dan dilindungi dari siapa. Beberapa pertanyaan berikut dapat membantu penentuan kebijakan keamanan yang diambil.
1.   Informasi apa yang dianggap rahasia atau sensitif ?
2.   Anda melindungi sistem anda dari siapa ?
3.   Apakah anda membutuhkan akses jarak jauh?
4.   Apakah password dan enkripsi cukup melindungi ?
5.   Apakah anda butuh akses internet?
6.   Tindakan apa yang anda lakukan jika ternyata sistem anda dibobol?
Serta masih banyak pertanyaan lain tergantung bentuk organisasi yang anda kelola. Kebijaksanaan keamanan  tergantung sebesar apa anda percaya orang lain, di dalam ataupun di luar organisasi anda. Kebijakan haruslah merupakan keseimbangan antara mengijinkan user untuk mengakses informasi yang dibutuhkan dengan tetap menjaga keamanan sistem.

Keamanan Secara Fisik
Fisik dalam bagian ini diartikan sebagai situasi di mana seseorang dapat masuk ke dalam ruangan server/jaringan dan dapat mengakses piranti tersebut secara illegal. Orang yang tidak berkepentingan ini bisa saja seorang tamu, staf pembersih, kurir pengantar paket, dan lainnya yang dapat masuk ke ruangan tersebut dan mengutak-atik piranti yang ada. Apabila seseorang memiliki akses terhadap ruangan tersebut, orang  tersebut bisa saja memasang program trojan horse di komputer, melakukan booting dari floppy disk, atau  mencuri data-data penting (seperti file password) dan membongkarnya di tempat yang lebih aman.
Untuk  menjaga keamanan, taruhlah server di ruangan yang dapat dikunci dan pastikan bahwa ruangan tersebut  dikunci dengan baik. Untuk menghindari pengintaian, gunakan screen-saver yang dapat di password. Atur  juga semua komputer untuk melakukan fungsi auto-logout setelah tidak aktif dalam jangka waktu tertentu.

BIOS Security
Sebenarnya seorang  admin direkomendasikan men-disable boot dari floppy. Atau bisa dilakukan dengan membuat password pada BIOS dan memasang boot password.

Password Attack
Banyak orang menyimpan informasi pentingnya pada komputer dan seringkali sebuah password hal yang mencegah orang lain untuk melihatnya. Untuk menghindari serangan password maka sebaiknya user menggunakan password yang cukup baik. Petunjuk pemilihan password:

  • Semua password harus terdiri dari paling sedikit 7 karakter.
  • Masukkan kombinasi huruf, angka, dan tanda baca sebanyak mungkin dengan catatan bahwa password  tetap mudah untuk diingat. Salah satu caranya adalah mengkombinasikan kata-kata acak dengan tanda baca  atau dengan mengkombinasikan kata-kata dengan angka. Contoh : rasa#melon@manis, komputer0digital1, kurang<lebih>2001
  • Gunakan huruf pertama frasa yang gampang diingat. Contoh: dilarang parkir antara pukul 7 pagi hingga pukul 8 sore à dpap7php8s, tidak ada sistem yang benar-benar aman dalam konteks jaringan à tasybbadkj
  • Gunakan angka atau tanda baca untuk menggantikan huruf di password. Contoh : keberhasilan à k3b3rh45!l4n
  • Gantilah password secara teratur


Malicious Code
Malicious code bisa berupa virus, trojan atau worm, biasanya berupa kode instruksi yang akan memberatkan sistem sehingga performansi sistem menurun. Cara mengantisipasinya bisa dilihat pada 6 contoh berikut :
1. Berikan kesadaran pada user tentang ancaman virus.
2. Gunakan program anti virus yang baik pada workstation, server dan gateway internet (jika punya).
3. Ajarkan dan latih user cara menggunakan program anti virus
4. Sebagai admin sebaiknya selalu mengupdate program anti-virus dan database virus
5. Biasakan para user untuk TIDAK membuka file attachment email atau file apapun dari floppy sebelum 110 % yakin atau tidak attachment/file tsb “bersih”.
6.  Pastikan kebijakan kemanan anda up to date.

Sniffer
Sniffer adalah sebuah device penyadapan komunikasi jaringan komputer dengan memanfaatkan mode premicious pada ethernet. Karena jaringan komunikasi komputer terdiri dari data biner acak maka sniffer ini biasanya memiliki penganalisis protokol sehingga data biner acak dapat dipecahkan. Fungsi sniffer bagi pengelola bisa untuk pemeliharaan jaringan, bagi orang luar bisa untuk menjebol sistem.
Cara paling mudah untuk mengantisipasi Sniffer adalah menggunakan aplikasi yang secure, misal : ssh, ssl, secureftp dan lain-lain

Scanner
Layanan jaringan (network service) yang berbeda berjalan pada port yang berbeda juga. Tiap layanan jaringan berjalan pada alamat jaringan tertentu (mis. 167.205.48.130) dan mendengarkan (listening) pada satu atau lebih port (antara 0 hingga 65535). Keduanya membentuk apa yang dinamakan socket address yang mengidentifikasikan secara unik suatu layanan dalam jaringan. Port 0 hingga 1023 yang paling umum dipergunakan didefinisikan sebagai well-known number dalam konvensi UNIX dan dideskripsikan dalam RFC 1700.
Port Scanner merupakan program yang didesain untuk menemukan layanan (service) apa saja yang dijalankan pada host jaringan. Untuk mendapatkan akses ke host, cracker harus mengetahui titik-titik kelemahan yang ada. Sebagai contoh, apabila cracker sudah mengetahui bahwa host menjalankan proses ftp server, ia dapat menggunakan kelemahan-kelemahan yang ada pada ftp server untuk mendapatkan akses. Dari bagian ini kita dapat mengambil kesimpulan bahwa layanan yang tidak benar-benar diperlukan sebaiknya dihilangkan untuk memperkecil resiko keamanan yang mungkin terjadi.
Mirip dengan port scanner pada bagian sebelumnya, network scanner memberikan informasi mengenai sasaran yang dituju, misalnya saja sistem operasi yang dipergunakan, layanan jaringan yang aktif, jenis mesin yang terhubung ke network, serta konfigurasi jaringan. Terkadang, network scanner juga mengintegrasikan port scanner dalam aplikasinya. Tool ini berguna untuk mencari informasi mengenai target sebanyak mungkin sebelum melakukan serangan yang sebenarnya. Dengan mengetahui kondisi dan konfigurasi jaringan, seseorang akan lebih mudah masuk dan merusak sistem.
Contoh scanner : Nmap, Netcat, NetScan Tools Pro 2000, SuperScan

Spoofing
Spoofing (penyamaran) biasa dilakukan oleh pihak yang tidak bertanggungjawab untuk menggunakan fasilitas dan resource sistem. Spoofing adalah teknik melakukan penyamaran sehingga terdeteksi sebagai identitas yang bukan sebenarnya, misal : menyamar sebagai IP tertentu, nama komputer bahkan e-mail address tertentu. Antisipasinya dapat dilakukan dengan menggunakan aplikasi firewall.

Denial of Service
Denial of Service (DoS) merupakan serangan dimana suatu pihak mengekploitasi aspek dari suite Internet Protocol untuk menghalangi akses pihak yang berhak atas informasi atau sistem yang diserang.  Hole yang memungkinkan DoS berada dalam kategori C, yang berada dalam prioritas rendah. Serangan ini  biasanya didasarkan pada sistem operasi yang dipergunakan. Artinya, hole ini berada di dalam bagian  jaringan dari sistem operasi itu sendiri. Ketika hole macam ini muncul, hole ini harus diperbaiki oleh  pemilik software tersebut atau di-patch oleh vendor yang mengeluarkan sistem operasi tersebut. Contoh dari serangan ini adalah TCP SYN dimana permintaan koneksi jaringan dikirimkan ke server dalam jumlah yang sangat besar. Akibatnya server dibanjiri permintaan koneksi dan menjadi lambat atau bahkan tidak dapat dicapai sama sekali. Hole ini terdapat nyaris di semua sistem operasi yang menjalankan TCP/IP  untuk berkomunikasi di internet. Hal ini tampaknya menjadi masalah yang terdapat di dalam desain suite  TCP/IP, dan merupakan sesuatu yang tidak mudah diselesaikan.
Dalam serangan DoS, sesorang dapat melakukan sesuatu yang mengganggu kinerja dan operasi jaringan atau server. Akibat dari serangan ini adalah lambatnya server atau jaringan dalam merespon, atau bahkan bisa menyebabkan crash. Serangan DoS mengganggu user yang sah untuk mendapatkan layanan yang sah, namun tidak memungkinkan cracker masuk ke dalam sistem jaringan yang ada. Namun, serangan semacam ini terhadap server yang menangani kegiatan e-commerce akan dapat berakibat kerugian dalam bentuk  finansial.


3. Enkripsi Untuk Keamanan Data Pada Jaringan
             Salah satu hal yang penting dalam komunikasi menggunakan computer untuk menjamin kerahasian data adalah enkripsi. Enkripsi dalah sebuah proses yang melakukan perubahan sebuah kode dari yang bisa dimengerti menjadi sebuah kode yang tidak bisa dimengerti (tidak terbaca). Enkripsi dapat diartikan sebagai kode atau chiper. Sebuah sistem pengkodean menggunakan suatu table atau kamus yang telah didefinisikan untuk mengganti kata dari informasi atau yang merupakan bagian dari informasi yang dikirim. Sebuah chiper menggunakan suatu algoritma yang dapat mengkodekan semua aliran data (stream) bit dari sebuah pesan menjadi cryptogram yang tidak dimengerti (unitelligible). Karena teknik cipher merupakan suatu sistem yang telah siap untuk di automasi, maka teknik ini digunakan dalam sistem keamanan komputer dan network.
    Pada bagian selanjutnya kita akan membahas berbagai macam teknik enkripsi yang biasa digunakan dalam sistem sekuriti dari sistem komputer dan network.
   
A. Enkripsi Konvensional.
           Proses enkripsi ini dapat digambarkan sebagai berikut :


Plain teks -> Algoritma Enkripsi -> Cipher teks ->Algoritma Dekrispsi -> Plain teks
User A |                                                       | User B
|----------------------Kunci (Key) --------------------|
Gambar 1


   Informasi asal yang dapat di mengerti di simbolkan oleh Plain teks, yang kemudian oleh algoritma Enkripsi diterjemahkan menjadi informasi yang tidak dapat untuk dimengerti yang disimbolkan dengan cipher teks. Proses enkripsi terdiri dari dua yaitu algoritma dan kunci. Kunci biasanya merupakan suatu string bit yang pendek yang mengontrol algoritma. Algoritma enkripsi akan menghasilkan hasil yang berbeda tergantung pada kunci yang digunakan. Mengubah kunci dari enkripsi akan mengubah output dari algortima enkripsi.Sekali cipher teks telah dihasilkan, kemudian ditransmisikan. Pada bagian penerima selanjutnya cipher teks yang diterima diubah kembali ke plain teks dengan algoritma dan dan kunci yang sama.

    Keamanan dari enkripsi konvensional bergantung pada beberapa faktor. Pertama algoritma enkripsi harus cukup kuat sehingga menjadikan sangat sulit untuk mendekripsi cipher teks dengan dasar cipher teks tersebut. Lebih jauh dari itu keamanan dari algoritma enkripsi konvensional bergantung pada kerahasian dari kuncinya bukan algoritmanya. Yaitu dengan asumsi bahwa adalah sangat tidak praktis untuk mendekripsikan informasi dengan dasar cipher teks dan pengetahuan tentang algoritma diskripsi / enkripsi. Atau dengan kata lain, kita tidak perlu menjaga kerahasiaan dari algoritma tetapi cukup dengan kerahasiaan kuncinya.Manfaat dari konvensional enkripsi algoritma adalah kemudahan dalam penggunaan secara luas. Dengan kenyataan bahwa algoritma ini tidak perlu dijaga kerahasiaannya dengan maksud bahwa pembuat dapat dan mampu membuat suatu implementasi dalam bentuk chip dengan harga yang murah. Chips ini dapat tersedia secara luas dan disediakan pula untuk beberapa jenis produk. Dengan penggunaan dari enkripsi konvensional, prinsip keamanan adalah menjadi menjaga keamanan dari kunci.Model enkripsi yang digunakan secara luas adalah model yang didasarkan pada data encrytion standard (DES), yang diambil oleh Biro standart nasional US pada tahun 1977. Untuk DES data di enkripsi dalam 64 bit block dengan menggunakan 56 bit kunci. Dengan menggunakan kunci ini, 64 data input diubah dengan suatu urutan dari metode menjadi 64 bit output. Proses yang yang sama dengan kunci yang sama digunakan untuk mengubah kembali enkripsi.
   
B. Enkripsi Public-Key
    Salah satu yang menjadi kesulitan utama dari enkripsi konvensional adalah perlunya untuk mendistribusikan kunci yang digunakan dalam keadaan aman. Sebuah cara yang tepat telah diketemukan untuk mengatasi kelemahan ini dengan suatu model enkripsi yang secara mengejutkan tidak memerlukan sebuah kunci untuk didistribusikan. Metode ini dikenal dengan nama enkripsi public-key dan pertama kali diperkenalkan pada tahun 1976.

    Plain teks -> Algoritma Enkripsi -> Cipher teks -> Algoritma Dekrispsi -> Plain teks

User A |                      | User B
Private Key B ----|
|----------------------Kunci (Key) --------------------|
Gambar 2

    Algoritma tersebut seperti yang digambarkan pada gambar diatas. Untuk enkripsi konvensional, kunci yang digunakan pada prosen enkripsi dan dekripsi adalah sama. Tetapi ini bukanlah kondisi sesungguhnya yang diperlukan. Namun adalah dimungkinkan untuk membangun suatu algoritma yang menggunakan satu kunci untuk enkripsi dan pasangannya, kunci yang berbeda, untuk dekripsi. Lebih jauh lagi adalah mungkin untuk menciptakan suatu algoritma yang mana pengetahuan tentang algoritma enkripsi ditambah kunci enkripsi tidak cukup untuk menentukan kunci dekrispi. Sehingga teknik berikut ini akan dapat dilakukan :
1. Masing - masing dari sistem dalam network akan menciptakan sepasang kunci yang digunakan untuk enkripsi dan dekripsi dari informasi yang diterima.
2. Masing - masing dari sistem akan menerbitkan kunci enkripsinya ( public key ) dengan memasang dalam register umum atau file, sedang pasangannya tetap dijaga sebagai kunci pribadi ( private key ).
3. Jika A ingin mengisim pesan kepada B, maka A akan mengenkripsi pesannya dengan kunci publik dari B.
4. Ketika B menerima pesan dari A maka B akan menggunakan kunci privatenya untuk mendeskripsi pesan dari A.

         Seperti yang kita lihat, public-key memecahkan masalah pendistribusian karena tidak diperlukan suatu kunci untuk didistribusikan. Semua partisipan mempunyai akses ke kunci publik (public key) dan kunci pribadi dihasilkan secara lokal oleh setiap partisipan sehingga tidak perlu untuk didistribusikan. Selama sistem mengontrol masing - masing private key dengan baik maka komunikasi menjadi komunikasi yang aman. Setiap sistem mengubah private key pasangannya public key akan menggantikan public key yang lama. Yang menjadi kelemahan dari metode enkripsi publik key adalah jika dibandingkan dengan metode enkripsi konvensional algoritma enkripsi ini mempunyai algoritma yang lebih komplek. Sehingga untuk perbandingan ukuran dan harga dari hardware, metode publik key akan menghasilkan performance yang lebih rendah. Tabel berikut ini akan memperlihatkan berbagai aspek penting dari enkripsi konvensional dan public key.
     Enkripsi Konvensional
     Yang dibutuhkan untuk bekerja :
1.   Algoritma yang sama dengan kunci yang sama dapat digunakan untuk proses dekripsi - enkripsi.
2.   Pengirim dan penerima harus membagi algoritma dan kunci yang sama.
     Yang dibutuhkan untuk keamanan :
1.   Kunci harus dirahasiakan.
2.  Adalah tidak mungkin atau sangat tidak praktis untuk menerjemahkan informasi yang telah dienkripsi.
3. Pengetahuan tentang algoritma dan sample dari kata yang terenkripsi tidak mencukupi untuk menentukan kunc.

      Enkripsi Public Key
      Yang dibutuhkan untuk bekerja :
1.   Algoritma yang digunakan untuk enkripsi dan dekripsi dengan sepasang kunci, satu untuk enkripsi satu untuk dekripsi.
2.   Pengirim dan penerima harus mempunyai sepasang kunci yang cocok.
     Yang dibutuhkan untuk keamanan :
1.   Salah satu dari kunci harus dirahasiakan.
2.   Adalah tidak mungkin atau sangat tidak praktis untuk menerjemahkan informasi yang telah dienkripsi.
     Pengetahuan tentang algoritma dan sample dari kata yang terenkripsi tidak mencukupi untu menentukan kunci.

Selasa, 18 Agustus 2015

Cara Konfigurasi DNS Server pada Debian 5.0

DNS ( Domain Name System) Server adalah distribute database system yang digunakan untuk pencarian nama komputer (Name Resolution) dijaringan yang menggunakan TCP/IP. DNS mempunyai fungsi untuk menerjemahkan nama domain ke IP Address atau pemetaan.

Karena langkah - langkah Konfigurasi DNS Server pada Debian 5.0 terlalu panjang dan sulit dipahami, saya akan memberikan langkah - langkah konfigurasi DNS Server pada Debian 5.0 melalui Video karena lebih mudah dipahami. Berikut video langkah - langkah konfigurasi DNS Server Debian 5.0:

 

Sabtu, 08 Agustus 2015

Prinsip dan Cara Kerja FTP ( File Transfer Protocol )

Pengertian FTP adalah File Transfer Protocol jaringan standar yang digunakan untuk mentransfer file dari satu host ke host lain melalui jaringan berbasis TCP, seperti theInternet. FTP dibangun pada arsitektur client-server dan menggunakan kontrol terpisah dan koneksi data antara klien dan server.

Prinsip dan Cara Kerja FTP ( File Transfer Protocol )
Utamanya digunakan dalam pengembangan situs web untuk menjalankan fungsi-fungsi FTP yaitu mentransfer halaman file dari komputer klien ke situs web komputer hosting Juga digunakan oleh situs untuk menyediakan fasilitas download file. Ini juga digunakan untuk transfer file intra-jaringan pada sistem jaringan komputer kecil. Sebagian besar program termasuk web browser memiliki dukungan built-in untuk transfer data berbasis FTP.


Prinsip dan Cara Kerja Monitoring Kinerja Server

Monitoring Kinerja Server adalah salah satu fungsi dari management yang berguna untuk menganalisa apakah jaringan masih cukup layak untuk digunakan atau perlu tambahan kapasitas.

Prinsip dan Cara Kerja Monitoring Kinerja Server
Sebuah sistem monitoring kinerja server melakukan proses pengumpulan data mengenai dirinya sendiri dan melakukan analisis terhadap data-data tersebut dengan tujuan untuk memaksimalkan seluruh sumber daya yang dimiliki. Data yang dikumpulkan pada umumnya merupakan data yang real-time, baik data yang diperoleh dari sistem yang hard real-time maupun sistem yang soft real-time. Sistem yang real-time merupakan sebuah sistem dimana waktu yang diperlukan oleh sebuah komputer didalam memberikan stimulus ke lingkungan eksternal adalah suatu hal yang vital. Waktu didalam pengertian tersebut berarti bahwa sistem yang real-time menjalankan suatu pekerjaan yang memiliki batas waktu (deadline). Di dalam batas waktu tersebut suatu pekerjaan mungkin dapat terselesaikan dengan benar atau dapat juga belum terselesaikan. Sistem yang real-time mengharuskan bahwa suatu pekerjaan harus terselesaikan dengan benar. Sesuatu yang buruk akan terjadi apabila komputer tidak mampu menghasilkan output tepat waktu.

Kamis, 06 Agustus 2015

Cara Konfigurasi DHCP Server pada Debian 5.0

DHCP (Dynamic Host Configuration  Protocol) Server adalah sebuah layanan yang secara otomatis memberikan IP Address secara otomatis kepada komputer yang memintanya. Kali ini saya akan memberika video tutorial cara konfigurasi DHCP Server pada Debian 5.0

Karena langkah - langkah Konfigurasi DHCP Server pada Debian 5.0 terlalu panjang dan sulit dipahami, saya berikan langkah - langkah konfigurasi DHCP Server pada Debian 5.0 melalui Video supaya lebih mudah dipahami. Berikut video langkah - langkah konfigurasi DHCP Server Debian 5.0:

 

Rabu, 05 Agustus 2015

Hacker Acak-acak Kejuaraan Dunia Dota 2

Serangan penjahat cyber memang tak mengenal tempat dan waktu. Lagi tegang-tegangnya di tengah pertandingan Dota 2, hacker datang menyerang dan membuat kompetisi dihentikan.

Peristiwa ini terjadi di kejuaran dunia Dota 2 garapan Valve Software yang berhadiah total USD 18 juta atau sekitar Rp 234 miliar (USD 1 = Rp 13.000).

Seperti dilansir Business Insider, Rabu (5/8/2015), saat hacker menyerang, tim Evil Geniuses dan compLexity Gaming baru bertanding di pertengahan babak pertama. Namun akhirnya langsung terhenti selama beberapa waktu.

Pelaku menggunakan serangan distributed denial of service (DDoS), dimana server korban dibombardir oleh trafik sehingga membuat overload dan mampet (shut down).

Ini sejatinya merupakan salah satu cara sederhana nan efektif yang sering digunakan dedemit maya untuk menyerang sasarannya.

Dota 2 sendiri, merupakan salah satu game online populer. Tak ayal, game ini menarik minat peretas untuk melakukan aksi usil. Apalagi game tersebut juga digandrungi untuk dimainkan via koneksi internet publik, bukan jaringan lokal, sehingga lebih rentan diserang dari luar.

Menyulap Chrome & Firefox Ngebut dengan Sekali Klik

Kerap kali ketika membuka tab yang banyak pada Chrome ataupun Firefox, performa komputer seketika menjadi melambat. Hal ini lantaran semakin banyak tab yang dibuka maka konsumsi RAM pun kian besar.

Biasanya kalau sudah melambat, solusinya menutup aplikasi browser. Masalahnya jika tengah mengerjakan tugas, melakukan hal tersebut tentu bakal merepotkan. Namun kin kita bisa mengakalinya dengan cara mudah. Bahkan dengan sekali klik, komputer tetap ngebut meski membuka banyak tab di Chrome maupun Firefox.

Caranya dengan menginstal ektensi OneTab. Ekstensi ini diklaim mampu menghemat konsumsi RAM hingga 95%. Bagaimana bisa?

Nantinya setelah menginstal ektensi ini, begitu kita mengklik OneTab. Seketika semua tab yang tengah dibuka bakal dikumpulkan dalam satu tab dan ditampilkan dalam daftar link.


Daftar tersebut dapat kita pindahkan urutannya sesuai keinginan. Kita pun dapat mengembalikan ke tampilan semula dengan menekan tombol Restore All. Menariknya, kita bisa men-share daftar tab ke perangkat lain.

Dengan menekan Share as Web Page seketika akan muncul tab baru yang menampilkan barcode. Cukup pindai menggunakan aplikasi barcode scanner dari ponsel. Seketika semua tab tersebut akan terbuka di ponsel.

Bila Anda ingin menjajalnya berikut link untuk mengunduhnya. Bagi pengguna Chrome dapat mengunduhnya di https://goo.gl/9zU7s7 sedangkan untuk Firefox dapat mengakses https://goo.gl/t0UQ6a.

Selasa, 04 Agustus 2015

10 Grup Hacker Yang Sangat Berbahaya Di Dunia Cyber

Peretas atau dalam bahasa inggris disebut Hacker, ialah seseorang yang ingin mengetahui secara mendalam mengenai kerja suatu system, komputer, atau jaringan komputer. Mereka terdiri dari para programer yang ahli jaringan, yang bertujuan untuk mengembangkan ilmu pengengetahuan dan sharing informasi bebas dan tanpa batas. Namun, tak sedikit juga para Hacker yang menggunakan kemampuan yang mereka miliki untuk melakukan kejahatan untuk kepentingan diri mereka sendiri.

Seorang Hacker biasanya tidak bekerja sendiri, melainkan membentuk sebuah kelompok atau grup yang bertujuan baik dan ada juga yang bertujuan untuk melakukan tindak kejahatan, biasanya untuk memperkaya diri mereka. Dan berikut 10 Grup Hacker Yang Sangat Berbahaya Di Dunia Cyber yang terkenal dengan tindak kejahatan cyber yang pernah mereka lakukan.

10 Grup Hacker Yang Sangat Berbahaya Di Dunia Cyber:

10. Chaos Computer Club


Pada tanggal 12 September 1981 di Berlin, dibentuklah sebuah kelompok hacker bernama The Chaos Computer Club. Kelompok ini menjadi terkenal dan populer di dunia setelah menjebol jaringan komputer German Bildschirmtext dan berhasil mencairkan sejumlah uang senilai 134.000 Deutsch Marks dari Hamburg Bank.

Beberapa anggota The Chaos Computer Club juga terlibat dalam kasus cyberespionage pada tahun 1989. Mereka menyusup ke dalam sistem komputer perusahaan dan pemerintahan AS kemudian menjual source code-nya ke KGB ( Komitet Gosudarstvennoy Bezopasnosti ). The Chaos Computer Club juga menggunakan hacking untuk memprotes pengujian nuklir Prancis, untuk mempublikasikan sidik jari Menteri Dalam Negeri Jerman, Wolfgang Schäuble, dan untuk mengekspos perangkat spyware Trojan horse pemerintah.

9. Global kOS


Tujuan dari Global kOS ( diucapkan "chaos" ) untuk membuat gangguan online sebanyak mungkin dalam skala global. Terdiri dari anggota dengan pegangan seperti AcidAngel, Assassin dan Shadow Hunter, kelompok ini bertanggung jawab untuk menyediakan membunuh alat hacker otomatis untuk komunitas online. Ini yang disebut "script-kiddies," yang belum tentu memiliki kemampuan pemrograman komputer yang benar, yang bisa mendatangkan malapetaka.

Dibuat pada tahun 1996 oleh AcidAngel, "Up Yours!" sebagai penolakan layanan alat yang digunakan untuk menurunkan situs-situs dari 40 politisi, termasuk dari Rush Limbaugh, serta orang-orang dari MTV dan Ku Klux Klan. Alat-alat lain yang dikembangkan oleh Global kOS termasuk Kos Crack, untuk cracking password, dan BattlePong, sebuah IRC flooding utility.

8. The Level Seven Crew


Nama kelompok hacker The Level Seven Crew diyakini diambil dari nama neraka tingkat ketujuh ("the violetns") dalam syair terkenal milik Dante Alighieri, "The Inferno."

Pada tahun 1999, The Level Seven Crew secara ilegal menyusup ke lebih dari 60 sistem komputer, termasuk dari NASA, The First American National Bank dan Hotel Sheraton. Mereka juga masuk ke website Kedutaan Besar AS di China dan merusaknya dengan slogan-slogan rasis untuk memprotes Amerika Serikat 'bom disengaja Kedutaan Besar China di Belgrade. Kebanyakan dari eksploitasi mereka cenderung ke arah "hacktivism," suatu bentuk aktivisme online, bukannya termotivasi oleh keuntungan pribadi. Namun, kelompok ini bubar pada tahun 2000.

7. GlobalHell


GlobalHell bisa dibilang dengan sekumpulan preman , tapi aksi mereka tidak diakukan di jalanan, layaknya para preman pada umumnya, melainkan mereka melakukan aktifitas mereka di dunia maya. Tercatat kelompok ini telah menyerang dan menghancurkan data pada 115 situs , yang menyebabkan kerusakan dengan kerugian mencapai jutaan dollar , serta memperdagangkan informasi yang mereka curi dari hasil aktifitas hacking.

Chad Davis selaku co-founder grup ini telah ditangkap dan dijatuhi hukuman enam bulan penjara, serta dikenakan denda senilai $ 8.054 pada tahun 1999. Dia membayar denda tersebut ketika ia mulai bekerja sebagai konsutan keamanan indepnden.

6. TeaMp0isoN


Pada tahun 2010 seorang rejama 16 tahun dengan user name Trick,  membentuk sebuah kelompok hacker yang diberi nama TeaMp0isoN. Mereka bertanggung jawab atas peretasan terhadap situs Facebook, Nato, Research In Motion (RIM) / Blackberry, bahkan mereka juga melakukan hacking pada email mantan Perdana Menteri Inggris, Tonny Baliar.

Tujuan dari dibentuknya TeaMp0isoN adalah berpondasikan politik dengan dasar berusaha mengekspos orang-orang 'kotor' yang terkait dengan Pemerintahan Nasional yang berusaha menyembunyikan kesalahan mereka. Hotline Anti-Terorisme Inggris juga pernah mendapat serangan dari grup ini dengan membuat telepon-telepon dengan laporan palsu dan berlangsung hingga 24 jam, sebagai bentuk protes terhadap ekstradisi tersangka di US. Dua hari setelah kejadian ini, pihak berwenang berhasil menangkap 2 remaja masing-masing berusia 16 dan 17 tahun, kemudian dinyatakan bersalah sebagai tersangka atas pelanggaran 2 hukum digital dalam kasus tersebut.

5. NCPH - Network Crack Program Hacker Group


The Network Crack Program Hacker Group (NCPH) pertamakali dibentuk di daerah Zigong, Cina pada tahun 1994 silam. Pada tahun 2006, grup ini beranggotakan 10 orang, dengan  4 orang sebagai pemain inti dalam grup dan dipimpin oleh seorang yang dikenal dengan user name Wicked Rose (nama samaran) dan telah diketahui nama aslinya adalah Tan Dailin. Sampai sekarang belum diketahui seberapa besar grup hacker yang satu ini.

Mereka memulai penyerangan mereka terhadap banyak situs-situs asosiasi hacker Cina lainnya, hingga pada tahun 2006 lalu, pemimpin grup ini, Wicked Rose, menciptakan sebuah software yang diberi nama GinWui Rootkit dengan tujuan untuk menyerang Departemen Ketahanan Amerika.

Kelompok ini juga populer dengan remot kontorl jaringan dan program jaringan infiltrasi yang mereka sebarkan di internet untuk didownload. Menurut pengakuan Wicked Rose sendiri selaku ketua dari grup ini mengatakan bahwa NPCH dibayar oleh sponsor misterius. Mulanya mereka hanya dibayar senilai 2000 Yuan atau setara dengan 3,9 juta, namun setelah insiden penyerangan pada tahun 2006, bayaran mereka semakin meningkat hingga mencapai jumlah 5000 Yuan atau sebanding dengan 9,8 juta per bulannya.

4. LulzSec


Pada tahun 2011, yang terdiri dari 6 anggota, sebuah kelompok atau grup hacker dibentuk yang kemudian diberi nama LulzSec. nama LulzSec sendiri diambil dari salahsatu bahasa chating yaitu, LOL ( Laughing Out Loud ) atau dalam bahasa Indonesia berarti Tertawa Terbahak-bahak, sesuai dengan motto grup ini, yaiut "Menertawakan Sistem Keamanan Anda Sejak 2011".

Grup ini memiliki hobi untuk memaerkan kelemahan suatu sistem keamanan dan beberapa target merka adalah Fox.com, X-Factor, Sony, Nintendo, CIA, dan FBI. Catatan laporan menunjukan bahwa penyerangan yang dilakukan grup ini telah menyebabkan kerugian sekitar miliayaran Dollar Amerika.

Grup ini menyatakan membubarkan diri [ada tanggal 26 Juni 2011 dengan merilis pernyataan "50 hari Lulz", namun, muncul sebuah situs yang beralamatkan http://lulzsecurity.org, yang mengatakan bahwa LulzSec terlahir kembali. Dipercaya bahwa anggota LulzSec masih aktif hingga saat ini.

3. Masters of Deception


Salah satu grup hacker di New York, Amerika Serikat, yang dikenal dengan nama Masters of Deception. Pertama kali dibentuk pada tahun 1989 sebagai bentuk persaingan terhadap kelompok hacker yang berada di Texas, bertujuan untuk menunjukan keahlian mereka dalam melakukan hacking. Anggota-anggota Masters of Deception melakukan tindakan penyerangn atau hacking yang disebut-sebut sebagai "Salah satu tindakan pencurian informasi komputer terbesar yang pernah ada."

Mereka juga tercatat pernah berhasil membobol daftar transaksi kartu kredit milik artis Hollywood terkenal, yakni Julia Roberts, tak hanya itu tindakan penyerangan laiinya yang pernah mereka lakukan adalah membobol sistem komputer AT & T ( perusahaan multinasioan Amerika ternama dalam bidang telekomunikasi ) dan mendapatkan berbagai informasi nomor kartu kredit kemudian mereka dikabarkan menjual informasi-informasi tersebut.

Akhirnya masa kejayaan Masters of Deception berakhir setelah FBI dan Secret Service berhasil menangkap 5 orang hacker yang bernaung di grup tersebut, para tersangka dinyatakan bersalah dan mendapatkan 5 tuntutan kejahatan digital.

2. Milw0rm

Sekelompok Hack-tivis dikenal dengan nama Milw0rm, pada tahun 1998 melakukan penyerangan terhadap sistem kamanan sebuah fasilitas nuklir utama milik India, yaitu BARC ( Bhabha Atomic Research Center ). Mereka beroperasi dari Inggris, Amerika, Rusia, dan New Zeland, yang kemudian berhasil membobol firewall dari BARC. Selain itu mereka juga berhasil mendapatkan email dan data riset terbaru, kemudian menghapus bersih data pada 2 dari 8 server yang ada, serta mereka juga menulis pesan anti-nuklir pada situs web mereka.

Satu bulan sejak insiden itu terjadi, kepopuleran Milw0rm semakin meningkat ketika mereka berhasil menyerang sebuah perusahaan hosting EasySpace, kemudian dalam waktu satu jam pesan anti nukllir muncul di 300 web lainnya, termasuk situs web milik FIFA World Cup, Wimbledon, Ritz Hotel dan juga keluarga kerajaan Saudi.

1. Anonymous

Anonymous bisa dibilang kelompok hacker yang paling terkenal dan memiliki anggota terbanyak yang tersebar diberbagai penjuru negara. Pada tahun 2012, tercatat meiliki kurang lebih 5.635 orang anggota. Grup yang dikenal dengan ciri khas yang merupakan icon mereka, yaitu topeng Guy Fawkes pernah menyeerang beberapa situs-situs digital, diantaranya, situs milik FBI, Departemen Pertahanan, MasterCard, Visa, Sony Playstation Network, Motion Picture Association of Amreika Serikat dan Universal Music Group dan masih banyak lagi. Mereka juga pernah mengancam Pentagon, Facebook, serta kelompok sindikat narkoba Meksiko, Los  Zetas.

Kegiatan Anonymous yang lainnya adalah memprotes kebijakan ekstradisi Inggris, melacak penjahat cyber, ( seperti Internet Predator, Chris Forcan ), serta mecatat situs-situs porno yang bersembunyi di kedalaman seluruh web yang ada di dunia. Grup ini juga terkenal dengan motto mereka, yaitu "Kami adalah Anonymous, Kami adalah Legion/Pasukan, Kami tidak memaafkan, Kami tidak meupakan, Tunggu kami"

Cara Membuat Kredit Permanen Pada Blog

Credit digunakan untuk memberikan informasi kepada semua orang yang membaca dan si pembaca mengetahui siapa pembuat atau penulis karya yang telah diciptakannya. Banyak kejadian penghapusan Credit pada Template Blog yaitu  penghapusan Credit template oleh si pembuat dihapus oleh si pengguna. Sebenarnya cukup mengganggu jika Credit itu menuju ke si pembuat karena dengan begitu si pembuat akan menjadi banyak visitor atau pengunjung. Tetapi lebih baik hargai karya orang si pembuat template itu, jika ingin menghapus Credit si pembuat silahkan minta ijin terlebih dahulu dengan si pembuat. Untuk mengatasi permasalahan tersebut saya akan memberikan Trik membuat credit template blog tidak dapat di hapus / Permanen di Blog. Contohnya Credit Template saya ini.

Cara Membuat Credit Permanen Pada Blog

1. Silahkan menuju Javascript Obfuscator

2. Kolom Pertama Silahkan isi Javascript berikut ini:

var _0x5a0c=["Design Template by \x3Ca href=\x22http://malwi-cyber.blogspot.com\x22 target=\x22blank\x22 title=\x22Malwi Cyber\x22\x3EMalwi Cyber\x3C/a\x3E","html","#credits","length","#credits:visible","href","location","http://malwi-cyber.blogspot.com","ready"]

NB:
- Warna Biru: Isi dengan kata - kata yang diinginkan
- Warna Merah: Ganti dengan URL Blog anda
- Warna Hijau: Ganti dengan Judul Blog anda

3. Kemudian Klik OBFUSCATE

4. Kemudian Copy kode Obfuscate yang terdapat pada Kolom Kedua

5. Pastekan di atas kode //]]>. Tekan CTRL+F untuk memudahkan pencarian.  (Cari script yang sejenis dengan kode Obfuscate yang telah di Copy pada Kolom Kedua tersebut dan pastekan di atas kode //]]> tadi)

6. Kemudian pastekan kode Obfuscate yang telah di copy

7. Kemudian Simpan Template

Facebook Multitools Pro Terbaru

 
Facebook Multi Tools adalah sebuah perangkat kontrol facebook yang tidak mudah diketahui oleh orang lain. Facebook Multi Tools ini berguna untuk menjalankan berbagai perintah secara otomatis dan juga perangkat ini aman untuk digunakan oleh siapapun.

Berikut ini fitur - fitur yang kita dapat dari Facebook Multi Tools:
1. Mengirim post ke semua grup secara cepat dan otomatis
2. Menghapus semua grup facebook dengan cepat
3. Mencolek semua teman facebook kita dengan otomatis
4. Mengirim pesan ke semua teman secara otomatis
5. Mengirim post ke dinding facebook teman kita secara otomatis
6. Menandai teman ke post kita secara otomatis
7. Mengundang teman untuk menyukai halamn facebook kita dengan otomatis
8. Mengundang teman ke grup facebook dengan otomatis
9. Menghapus teman facebook otomatis
10. Mengkonfirm pertemanan facebook dengan cepat


Cara menggunakan Facebook Multi Tools:
1. Silahkan anda Login ke facebook Anda

2. Kemudian, terserah anda mau menjalankan Facebook Multi Tools di Profil, Beranda, Grup, atau Halaman Facebook

3. Lalu copy semua code script yang ada dibawah ini


4. Setelah mengcopy code script diatas silahkan anda kembali ke facebook

5. Selanjutnya, kita membuka Console Box dengan cara menekan Ctrl+Shift+J (Untuk Google Chrome) dan Ctrl+Shift+K (Untuk Mozilla Firefox)

6. Kemudian Enter, silahkan anda pilih fitu - fitur yang ingin anda gunakan