Hacking & Security (Internet) #2

dokumen-dokumen yang mirip
FTP Server. Konfigurasi Server Konfigurasi FTP. 1. Klik Menu Start All Programs Control Panel Add/Remove Program

WEB BROWSER SECURITY. Indra Priyandono

MENGGUNAKAN PIRANTI LUNAK ANTIVIRUS. Sumber manakah yang paling sering menjadi sumber masuknya trojan ke dalam komputer? (Pilih 2 jawaban benar)

Frequently Asked Question

Computer Science, University of Brawijaya. Putra Pandu Adikara, S.Kom. Keamanan Komputer. Kompetensi Aplikasi Komputer

YLSA. (Yayasan Lembaga SABDA) SABDA) SABD A) [SABDA. Tim SABDA

Lankah langkah install windows 98

Anti Virus Imron A.Md/Teknik Komputer/PRODIPKOM/FASILKOM/UNSRI ANTI VIRUS

Install Client ipat. Pada bagian ini akan di terangkan cara menginstalasi software client ipat.

CARA MENGHAPUS VIRUS MALWARE PADA PC

BMW Group. Dokumentasi Pengguna Program Pelatihan dan Informasi

Panduan Langkah demi Langkah Peningkatan Windows 8 RAHASIA 1/53

SISTEM OPERASI WINDOWS

KONFIGURASI FTP MENGGUNAKAN WINDOWS 2003 TUGAS MANAGEMEN LAN. Oleh: ERIN CARINA PROGRAM STUDI DIII MANAJEMEN INFORMATIKA

F-Secure Mobile Security for S60

Network Security: Malware

TROUBLESHOOTING HARDDISK

Unhide Passwords for Firefox

Sistem yang dibutuhkan untuk menjalankan Firefox adalah sebagai berikut.

CARA MENGHILANGKAN IKLAN YANG MUNCUL DI DESKTOP

9) File-file yang ada di CD ROM akan diload ke dalam memori selama proses instalasi ini. Selanjutnya layar Welcome To Set Up Windows akan tampil.

Cara Kerja virus dan Anti Virus Computer

USER MANUAL. TREND MICRO Internet Security Pro. Masalah pada Aktivasi dan Instalasi TIS Pro. By: PT. Amandjaja Multifortuna Perkasa

USER MANUAL. Optimalkan Kinerja Komputer (Windows) By: PT. Amandjaja Multifortuna Perkasa

Praktikum 4 Keamanan Jaringan

SMK NEGERI 1 TAPIN SELATAN. Worksheet. Instalasi Windows Server 2008 JL. SRAGEN SAWANG KEC. TAPIN SELATAN, KAB. TAPIN KALIMANTAN SELATAN, 71181

Kata Pengantar... vii Daftar Isi... ix Pendahuluan... xi Bab 1 Sejarah Server-Based Computing... 1

Browser Hijacker Trojan Horse Spyware

PENGEMBANGAN ANTIVIRUS BERBASIS CLIENT SERVER. Richki Hardi *

USER MANUAL. TREND MICRO Internet Security Pro. Detect & Remove Security Threats. By: PT. Amandjaja Multifortuna Perkasa

Pengenalan dan Penanggulangan Virus, Trojan dan Worm

Tip Mempercepat Internet

Andi Dwi Riyanto, M.Kom

Cara membersihkan file di windows 7 menggunakan Disk Cleanup

Asumsi dari penyedia layanan (website master) adalah sebagai berikut:

Cara mencegah dan menghapus virus dan malware lainnya.

Langkah Langkah Menginstal Windows 8

Tugas Bahasa Indonesia

FILE TRANSFER PROTOCOL (FTP) SERVER

Panduan Teknis 0.1-ALL SETTINGS

BAB V. Keamanan Sistem World Wide Web

Menginstal Sistem Operasi

ANALISA JARINGAN DAN KEAMANAN KOMPUTER BERBASIS LAN PADA SEBUAH WARNET

PERTEMUAN 7 SISTEM OPERASI DAN PROGRAM UTILITAS

Departemen Pendidikan Nasional. Ditjen Manajemen Pendidikan Dasar dan Menengah. Direktorat Pembinaan Sekolah Menengah Pertama

BAB III ANALISA DAN PEMBAHASAN MASALAH

Cara Install Windows 8

TUGAS AOK BAB OS. Jalankan aplikasi virtualbox terlebih dahulu.

PENGERTIAN PARTISI HARDDISK

Resiko Virus dan Virus

BAB IV PEMBAHASAN. memudahkan dalam pelayanan dan pekerjaan, sehingga sangat rentan dalam

Beberapa efek yang bisa ditimbulkan virus pada komputer atau laptop :

SELF DEFENDING LINUX NETWORK

SMK BINA KUSUMAH MODUL BACKUP RESTORE WINDOWS MENGGUNAKAN NORTON GHOST

BAB 2 LANDASAN TEORI. Dalam penulisan laporan tugas akhir ini, penulis akan memberikan beberapa

BAB IV HASIL DAN PEMBAHASAN. adalah CD/DVD IPCop dan komputer yang digunakan tehubung dengan

Menginstalasi Windows 8 dengan Cara Membuat Salinan Baru

BAB I. Pendahuluan. 1. Latar belakang

BAB III METODOLOGI. Alat dan bahan yang digunakan dalam penelitian ini terdiri dari perangkat lunak dan

5. Instalasi dan Format Harddisk IDE, RAID IDE, dan SCSI

Keamanan Web Server. Pertemuan XI WEB HACKING

SILABUS. : Keterampilan Komputer dan Pengelolaan Informasi (KKPI) : Mengoperasikan sistem operasi dan software aplikasi ALOKASI WAKTU

FAKTA MENARIK TENTANG VIRUS

SEMINAR PRAKTEK KERJA LAPANGAN Analisis Teknik Identifikasi dan Antisipasi Trojan di ID-SIRTII Mochammad Firdaus Agung (J2F008117)

Keamanan Jaringan (Network Security)

Yudha Yudhanto, S.Kom

TUTORIAL MENONAKTIFKAN SMBv1 UNTUK WINDOWS7, vista, xp

Instalasi Server ipat

TUGAS BESAR MATA KULIAH JARINGAN DAN KEAMANAN KOMPUTER. Hacking untuk pemula (menyembunyikan IP menggunakan anonymous proxy server)

Pertama, Anda perlu booting komputer Anda menggunakan media instalasi Windows 8 berupa CD atau DVD

Virtual Machine (VMware Workstation)

Hasil Wawancara dengan PT. Buana Centra Swakarsa. Q : Apakah proses bisnis perusahaan ini dibantu oleh jaringan komputer?

AMANKAN DRIVE C: ANDA DARI SERANGAN VIRUS DAN BERBAGAI PERUBAHAN KONFIGURASI DENGAN MENGGUNAKAN PROGRAM DEEP FREEZE

Windows 8.1 Panduan Pembaruan Langkah Demi Langkah

SPESIFIKASI YANG DISARANKAN Processor Pentium 133 Pentium 166 RAM 128 MB 256 MB Harddisk 2 GB dengan space bebas minimal 1 GB SPESFIKASI MINIMUM

Menginstall server dengan CD Server Installation

MODUL I : INSTALASI DAN KONFIGURASI S/W DAN H/W MULTIMEDIA

BAB IV DISKRIPSI KERJA PRAKTIK. 4.1 Pembuatan Server Menggunakan Mercury Pada XAMPP

Menginstall Windows 8 Final

PANDUAN INSTALASI CONNECTION KIT PADA WINDOWS 95

BAB 4 IMPLEMENTASI. ini dapat berjalan sesuai dengan yang diharapkan. Sistem pakar ini menggunakan

BAB I PENDAHULUAN. menyebar dan berkembang biak. Oleh sebab itu perlu adanya suatu anti virus yang

Hal yang paling utama dalam proses pembuatan web server adalah memilih software mana yang akan digunakan sebagai web server yang akan digunan.

BAB 4 IMPLEMENTASI DAN EVALUASI

II. ALAT DAN BAHAN 1. Kabel Null Modem 1 buah 2. 1 buah PC dengan OS WINDOWS 98/95 2 buah

Tips penting. N91 dan N91 8GB umum. Nokia PC Suite (terutama Nokia Audio Manager) Manajemen File

Project 4: Port Scans dan Windows Firewall 5 Point. Kebutuhan dalam projek ini

Ari Angga Wijaya

Merupakan software yang memanfaatkan kemampuan komputer langsung untuk melakukan suatu tugas yang diinginkan pengguna. Mempunyai karakteristik:

BAB 2 LANDASAN TEORI. dari ribuan bahkan jutaan komponen yang dapat saling bekerja sama, serta

Cara Membuat Server VPN di Komputer Windows 8 Tanpa Instalasi Software

BAB 4 SIMULASI DAN UJI COBA. Rancangan sistem keamanan yang telah dibuat akan disimulasikan untuk di

DETEKSI MALWARE DALAM JARINGAN MENGGUNAKAN DIONAEA. (Malware Detection in the Network Using Dionaea)

Melakukan instalasi sistem operasi Dasar Dasar Kompetensi Kejuruan Kelas X Semester 1

Step By Step IIS By Prihastomo

Mengenal Berbagai Jenis Malware dan Pencegahannya

Installasi Microsoft SQL Server 2000 Personal Edition

BAB IV PEMBAHASAN. dapat dilakukan dengan memasukkan IP address sesuai dengan IP address yang telah

BAB 1 PENDAHULUAN. Internet, dalam (28 April 2006)

SMK BATIK 2 SURAKARTA

Transkripsi:

Hacking & Security (Internet) #2 /* Security */ Bahaya sewaktu berinternet sudah dimulai sewaktu anda berselancar dan dapat dibagi atas dua bagian besar Remote Controlled PC dan Ιnfeksi Digital: Virus dan Trojan. Remote Controlled PC Pada awalnya situs web hanya berisi teks dan gambar dan ini merupakan kemajuan pesat sejak adanya Internet. Namun hal ini tidak berlangsung lama, sebab web menjadi lebih dinamis dengan menyertakan komponen komponen aktif kedalamnya. Komponen komponen ini selain membuat web lebih menarik, juga menyimpan potensi bahaya dari penyalahgunaannya. Ada empat active component yang sedang marak, yaitu ActiveX, Java applet, JavaScript, dan VBScript. Apabila static content disajikan dari server, maka active content dijalankan pada komputer pengguna. Pada Windows, active content yang paling berbahaya adalah milik Microsoft sendiri, yaitu ActiveX. Suau komponen ActiveX adalah executable program yang built in pada suatu situs web. Bila anda masuk ke situs web ini, maka browser akan me load halaman web ini beserta built in component nya, dan menjalankannya pada komputer anda. Untuk melindungi komputer anda dari bahaya ActiveX, paling baik dengan me nonaktifkannya. Caranya pada browser pilih Tools > Internet Options untuk masuk ke jendela Internet Options. Disini pilih Security dan klik tombol Custom Level. Pilih disable terhadap ActiveX.

Selain itu juga harus menonaktifkan JavaScript dan VBScript. Banyak hal mengenai software yang terinstal pada komputer anda dapat diintip dengan JavaScript maupun VBScript. Mereka juga dapat berulang ulang membuka window baru pada computer anda, suatu hal yang menjengkelkan yang mungkin pernah anda alami juga. Baik JavaScript maupun VBScript dapat di nonaktifkan pada browser anda. Kali ini pada pilihan Scripting tick pada Disable. Infeksi Digital: Virus dan Trojan Bahaya terbesar terhadap komputer anda tetaplah virus dan trojan horse (atau singkatnya disebut trojan). Dari sifatnya, program program kecil ini berkembang biak dan menyebar luas pada jaringan komputer dan media media penyimpanan seperti hard disk, disket, dan CD ROM. Dengan adanya Internet, bahaya yang dibawa oleh program program ini meningkat ke skala global, mengingat virus dan trojan dapat menyebar ke seluruh dunia hanya dalam waktu beberapa jam saja. Suatu PC yang digunakan untuk sharing data, apakah hanya melalui data transfer, jaringan, ataupun Internet, perlu diberikan perlindungan yang memadai terhadap virus dan trojan.

Program Siluman: Trojan Horse Hampir semua orang tahu bahaya virus, tetapi ada bahaya lain pada network yang bisa membawa bahaya lebih besar: trojan horse. Trojan bersembunyi di latar belakang dengan membuka port tertentu menunggu diaktifkan oleh penyerang. Trojan yang menginfeksi PC adalah versi server nya yang akan dikendalikan penyerang lewat versi client nya. Antivirus kini mampu juga mendeteksi adanya trojan, tetapi paling baik menggunakan scanner yang ditujukan untuk mendeteksi trojan. Berbeda dengan antivirus yang mendeteksi trojan hanya dari file nya, maka trojan scanner mendeteksi trojan juga dengan melakukan scan terhadap port port yang terbuka pada PC anda. Trojan tertentu membuka port tertentu sebagai jalan belakang (backdoor) untuk penyerang masuk ke PC anda. Salah satu Trojan scanner yang baik adalah Anti Trojan yang dapat didownload di www.anti trojan.net. Anti Trojan memeriksa adanya trojan dengan melakukan: port scanning men cek registri men cek hard disk yang bila ditemukan adanya trojan, maka anda mempunyai opsi untuk men delete trojan yang ditemukan. Setelah men delete trojan tersebut, komputer harus di boot ulang. Mengingat virus dan trojan besar sekali kemungkinannya masuk melalui file yang anda download, maka anda perlu mengkarantina hasil download sebelum yakin bahwa program hasil download itu benar benar aman. Bukan hanya hasil download dari situs situs hacking kurang dikenal yang bisa mengandung virus atau trojan, hasil download dari situs situs besar dan terkenal pun tidak lepas dari risiko. Untuk menguji program yang tidak dikenal dapat dilakukan dengan dua cara:

Sistem operasi kedua Virtual sandbox Pada yang pertama, anda dapat menginstalasi sistem operasi Windows yang kedua pada partisi tersendiri dan menguji program program yang tidak dikenal hanya pada partisi ini. Sandbox memonitor dan melindungi komponenkomponen hardware dan software pada PC anda. Sandbox dapat disetel agar hanya program yang dijalankan di dalamnya hanya mengakses port atau direktori tertentu saja. Sandbox merupakan salah satu fasilitas yang diberikan oleh esafe. esafe merupakan software security yang sekaligus merupakan firewall, anti virus, dan juga sandbox. Sandbox pada esafe dapat dikonfigurasi, namun sudah terdapat aturan tinggal pakai untuk kebanyakan proses pengujian software: Blank. Set of rule kosong yang mengizinkan semua tipe akses, dan hanya melindungi direktori esafe agar tidak dapat diubah. Freeze desktop. Menjaga agar Start menu dan desktop tidak bisa diubah. Internet Applications. Melindungi terhadap bahaya yang datang dari Internet. Akses hanya diizinkan ke direktori tertentu, terutama ampuh untuk menghadapi script kiddies. Internet Explorer. Mencegah penciptaan script file pada semua drive. Netscape. Serupa dengan fungsi pada Internet Explorer. Untrusted Applications. Membatasi akses terhadap download, test, dan temporary file. Juga mecegah penciptaan script file berbahaya. Sumber : Neotek Agustus 2002

[ BIOGRAFI PENULIS ] Haqqul Yakin yang biasa di panggil Kay dilahirkan di Padang, 7 Agustus 1987. Sekarang sedang menyelesaikan pendidikan Diploma III jurusan Teknik Elektronika dan akan melanjutkan pendidikannya ke S1 Teknik Informatikan Komputer ( Doakan ya.. ). Sebagian besar Ilmu yang didapatkan secara otodidak. Dan sekarang menjadi salah satu anggota E Comet (Electronic Computer Education Team).