Minggu, 27 September 2009

Melakukan Backup Registry Windows

Tips Membackup Registry Windows : Untuk tujuan pengoptimalan kinerja Windows, tidak jarang kita harus melakukan otak-atik terhadap registry Windows. Untuk melakukan pekerjaan tersebut dituntut kehati-hatian kita karena salah sedikit saja dapat berakibat fatal sehinga dapat memaksa kita untuk melakukan install ulang Windows. Oleh karena itu, sebelum melakukannya, sebaiknya kita melakukan pem-backup-an terlebih dahulu sehingga jika suatu saat terjadi trouble, kita dapat mengembalikan ke registry semula.

Untuk keperluan tersebut, kita dapat menggunakan freeware yang dapat kita temukan di internet dengan mudah. Namun dari pada susah-susah mencari atau mendownloadnya, kita dapat memperdayakan fasilitas yang ada di Windows, yaitu dengan menggunakan registry editor itu sendiri, langkah-langkahnya sebagai berikut.

Pertama, klik Start >> Run >> kemudian ketikkan “regedit” (tanpa tanda petik) kemudian klik OK atau ENTER hingga muncul jendela Registry Editor.

Kedua, Klik menu File >> Export >> kemudian arahkan ke folder yang kita inginkan atau dapat juga pada flashdisk.

Ketiga, Namai file tersebut dengan ektensi *.reg

Keempat, selesai.

Dengan keempat langkah tersebut, kita sudah melakukan backup terhadap registry Windows. Dengan demikian, jika dalam peng-otak-atik-an tersebut mengalami problem maka kita dapat mengembalikan ke registry semula dengan aman.

Untuk mengembalikan kepada registry semula, langkah-langkahnya hampir sama dengan langkah-langkah di atas.

Pertama, klik Start >> Run >> ketikkan regedit kemudian tekan OK atau ENTER.

Kedua, klik menu File >> Import kemudian arahkan pada folder tempat kita menyimpan backup-an tersebut.

Ketiga, jika sudah ketemu, klik open. Atau bisa juga dengan melakukan klik double pada file backup tersebut.

Keempat, jika berhasil, kita akan mendapatkan pesan konfirmasi bahwa file backup-an telah sukses diinstall pada registry, seperti di bawah ini.

Kelima, selesai.

Selamat Membackup dan Mengotak-atik Registry!!

Cara Mematikan Secara Otomatis Program Not Responding

Cara Mematikan Secara Program Not Responding. Pernahkah kita mengalami di mana program yang kita buka mengalami “hang” atau not responding? Jika pernah, tentunya kejadian seperti ini sangat menjengkelkan sekali. Jika sudah demikian kita harus melakukan pe-nonaktifan program yang mengalami “kemacetan” tersebut dan ini sangat menjengkelkan. Dengan mengotak-atik registry, kita dapat mematikan program not responding secara otomatis. Jika tertarik, silakan ikuti tipsnya bersama Tips dan Trik Komputer berikut ini.

Langkah-langkah mematikan secara otomatis program not responding melalui Registry Windows adalah sebagai berikut.

Pertama, jalankan registry dengan cara klik Start >> Run >> kemudian ketikkan “regedit” kemudian ENTER atau OK sehingga muncul jendela Registry Editor.

Kedua, klik HKEY_USERS\.DEFAULT\Control Panel\Desktop

Ketiga, pada panel sebelah kanan, cari dan klik double pada “AutoEndTasks” hingga muncul jendela Edit String, seperti di bawah ini.

Keempat, ganti value datanya menjadi 1.

Kelima, tutup registry Windows.

Keenam, restart computer.

Mengembalikan File-File Yang Terhapus

Mengembalikan File-File Yang Terhapus Dengan Recuva. Apa jadinya jika file-file penting kita secara tidak sengaja terhapus? Dan parahnya lagi, file-file tersebut sudah dikosongkan dari folder Recycle bin. Pastinya kita akan menjadi kebingungan apalagi kita belum sempat melakukan backup atas file-file tersebut. Jika kita merupakan seorang yang temperamental, setiap yang berada di sekitar kita pasti akan menjadi “sasaran tembak” empuk untuk melampiaskan semua kejengkelan dan kemarahan atas kejadian tersebut.

Namun sekarang, hal tersebut tidak perlu terjadi karena kita dapat menggunakan freeware Recuva. Recuva merupakan utility Windows yang dapat mengembalikan file-file yang telah terhapus dari computer termasuk file-file yang telah dikosongkan dari folder Recycle Bin.

Selain dapat mengembalikan file yang terhapus dari komputer, Recuva juga diklaim mampu mengembalikan file-file dari removable media lain, seperti SmartMedia, Secure Digital, MemoryStick, Digital cameras, Floppy disks, Jaz Disks, Sony Memory Sticks, Compact Flash cards, Smart Media Cards, Secure Digital Cards, dan lain-lain. Juga dapat mengembalikan file-file yang berasal dari drive ZIP external, Firewire and USB Hard drive.

Oh, iya freeware yang berukuran 3 MB-an ini juga diklaim mampu mengembalikan semua jenis file, yaitu file audio, file video, file musik, file dokumen office, dan file compressed (.zip / .rar) bahkan email sekalipun.

Freeware yang dapat berjalan di Windows Vista, XP, 2003, 2000 dan 98 ini merupakan aplikasi portable dan bisa dijalankan dari USB Flash Disk sehingga sangat cocok bagi yang “mobile”.

Setelah kita mencoba melakukan scan terhadap file-file yang kita recovery, maka kita akan mendapati hasil tingkat kualitas file yang akan direcovery tersebut yang ditunjukkan dengan warna yang berbeda. Jika berwarna hijau berarti kondisi file tersebut masih baik, jika berwarna kuning berarti file tersebut ada kerusakan dan jika berwarna merah maka dengan berat hati kita harus “ikhlas” menerimanya karena file tersebut sudah tidak dapat dikembalikan (di-recovery) lagi.


SMS Gratis Dengan Facebook

Mengirim SMS Gratis Dengan Facebook. Demam facebook telah dimulai. Hampir semua orang mengenal dan menggunakan layanan jejaring sosial tersebut, apalagi sekarang ini, hanya dengan sebuah gadget HP, layanan tersebut dapat diakses dengan mudah sehingga membuat facebook semakin popular saja. Dengan facebook, kita dapat menjalin pertemanan dan persahabatan dengan orang-orang yang berada di seluruh penjuru dunia. Jika mau, sambil berfacebook ria, kita pun dapat berSMS ria dengan teman-teman kita. Dengan menambahkan aplikasi ChatSms pada profile facebook, kita dapat berkirim SMS dengan sepuasnya dengan facebook ini. Jika tertarik, silakan ikuti tipsnya berikut ini bersama Tips dan Trik Komputer.

Langkah-langkahnya adalah sebagai berikut.

Pertama, login ke account facebook.

Kedua, buka halaman http://www.dodotext.com/ hingga tampilannya seperti di bawah ini.

Ketiga, klik “Add our Facebook Application” hingga tampilannya menjadi seperti di bawah ini.

Keempat, klik pada “Cantumkan ke dalam Profil” kemudian kita akan mendapati jendela konfirmasi, apakah kita akan menambahkan ChatSms pada profil facebook, jika ya, tekan button “Tambahkan”, seperti di bawah ini.

Kelima, jika sukses, kita akan mendapati “ChatSms” pada profil facebook kita.

Keenam, selesai

Ketujuh, selamat mencoba dan sukses selalu!!

Tips Mempercepat Koneksi Internet

Secara default, untuk koneksi internet, Windows membatasi sampai dengan 20% dari total bandwidth. Dengan kondisi seperti ini masih mungkin untuk mempercepat koneksi internet dengan mengurangi limit tersebut atau bahkan mengosongkannya. Ikuti salah satu tips mempercepat koneksi internet di samping tips-tips lainnya bersama Tips n Trik Komputer.

Langkah-langkahnya adalah sebagai berikut.

Klik Start >> Run >> kemudian ketik gpedit.msc dilanjutkan dengan menekan OK atau ENTER hingga akan muncul jendela group policy editor.

Kemudian klik Computer Configuration >> Administrative Templates >> Network >> Qos Packet Scheduler >> hingga tampilannya seperti di bawah ini.

Kemudian pada kolom sebelah kanan klik double “Limit reservable bandwidth” hingga muncul jendela Limit reservable bandwidth Properties, seperti di bawah ini.

Kemudian pilih enabled dan pada Bandwidth limit (%) isi dengan nilai yang minimal jika perlu nol.

Kemudian tekan OK atau Apply.

Restart PC atau laptop Anda.

Selesai

Sekarang, pastikan Anda mendapati koneksi internet yang lebih cepat.

Yang belum mencoba, silakan mencoba!! Untuk mencoba tips optimasi Firefox, silakan ke sini.

Yang sudah mencoba, silakan kunjungi tips n trik blog dan all my life.

Memfungsikan Fitur Hibernate Windows XP

Memfungsikan Fitur Hibernate Windows XP : Sebenarnya Windows XP sudah menyediakan berbagai fitur dan fasilitas yang semuanya ditujukan untuk “memanjakan” para penggunanya, baik yang berkaitan dengan kemudahan, kenyamanan maupun keamanan dalam berkomputer. Namun karena satu dan lain hal, misalnya ketidaktahun akan fungsi-fungsi fitur tersebut akhirnya banyak fitur yang sepertinya menjadi “mubazir” belaka. Salah satu fitur yang mungkin “lepas dari pantauan kita” karena mungkin ketidaktahuan akan fungsinya adalah fitur Hibernate Windows XP. Simak selengkapnya mengenai fungsi dan juga cara mengaktifkan Hibernate berikut ini bersama Tips dan Trik Komputer.

Hibernate adalah salah satu fitur yang dimiliki Windows XP yang memungkinkan data yang tersimpan pada memori dipindahkan ke harddisk pada saat computer dimatikan. Dan ketika komputer dihidupkan lagi maka data tersebut akan segera “dipindahkan” lagi ke memori. Dengan “teknologi” seperti itu maka proses shutdown dan booting menjadi lebih cepat karena komputer tidak perlu mengambil data dari harddisk tetapi langsung dari memori.

Selain itu, dengan Hibernate, komputer akan dapat menampilkan aplikasi terakhir yang sedang berjalan ketika computer dimatikan. Misalkan, sebelum komputer dimatikan, kita masih menjalankan MS Word dan MS Excel maka ketika komputer tersebut dinyalakan lagi, kita akan mendapati kedua aplikasi tersebut masih berjalan seperti sebelum komputer dimatikan. Dengan kelebihan tersebut, kiranya fungsi Hibernate ini cocok untuk para pengguna laptop yang “mobile” yang mungkin sering mematikan dan menghidupkan laptop di tempat-tempat yang berbeda-beda.

Untuk mengaktifkan fitur Hibernate ini adalah dengan cara sebagai berikut.

Pertama, klik kanan pada Desktop kemudian pilih Properties hingga muncul jendela “Display Properties”.

Kedua, kemudian klik tab “Screensaver” dan kemudian klik button “Power” yang berada di bagian kanan bawah hingga muncul jendela “Power Option Properties”.

Ketiga, kemudian klik tab “Hibernate” kemudian centangi pada “Enable Hibernate”.

Keempat, kemudian klik Apply atau OK.

Kelima, ketika hendak mengaktifkan, klik START kemudian klik Turn Off Computer maka akan muncul pilihan button “Hibernate” dan kemudian klik button Hibernate tersebut.

Keenam, jika tidak muncul pilihan “Hibernate”, tekan dan tahan tombol shift di keyboard hingga Standby akan berubah menjadi Hibernate.

Ketujuh, selesai dan selamat mencobanya.

Cara Darurat Menambah Memori

Cara Menambahkan Memori Dengan Virtual Memori. Kita sering bekerja sambil mendengarkan musik. Atau bahkan sambil menjalankan aplikasi lain dengan tujuan untuk menghemat waktu. Menjalankan aplikasi secara bersamaan dapat menyebabkan komputer menjadi “kehabisan” memori. Kita sering mendapati komputer mengalami apa yang disebut dengan “low memory” di mana kapasitas memori yang tersisa tinggal sedikit.

Menambah RAM (Memori) kadang-kadang bukanlah solusi yang bijaksana karena selain harus bongkar-bongkar hardware juga harus mengeluarkan biaya untuk membeli RAM tersebut.

Ada cara darurat lain yang dapat kita lakukan yaitu dengan cara membuat Virtual Memory, teknik di mana system operasi akan mengalokasikan sebagian isi harddisk untuk menjadi memori tambahan pada computer. Alokasi sebagian isi harddisk tersebut dinamakan Paging File.

Berikut langkah-langkah untuk membuat Virtual Memori pada computer.

Pertama, klik Start >> Control Panel >> System hingga akan muncul jendela “System Properties”.

Kedua, klik tab “Advance” kemudian pada boks “performance”, klik setting hingga muncul jendela “Perfomance Options”.

Ketiga, pada jendela “Perfomance options”, pilih tab “Advance”, seperti screenshot di bawah ini.


Keempat, kemudian pada boks “Virtual Memory”, klik “Change”, kemudian akan muncul daftar harddisk pada computer kita, seperti screenshot di bawah ini.

Kelima, kemudian pilih salah satu drive untuk tempat Virtual Memory yang akan kita buat. Pilihlah drive yang berbeda dengan lokasi drive system. Kemudian klik pada “Custom Size”.

Keenam, isikan nilai pada Initial size dan pada Maximum size dalam MB. Sebagai pedoman, untuk nilai Initial size, kapasitas RAM dikali 1,5. Sedangkan untuk nilai Maximum size, kapasitas RAM dikalikan 3.

Sebagai contoh, misalkan kapasitas RAM kita adalah 512 MB, maka nilai pada Initial sizenya adalah 756 MB, untuk maximum sizenya adalah 1512 MB.

Ketujuh, pastikan masih ada free space pada harddisk untuk menampung virtual memory yang kita buat tersebut.

Kedelapan, kemudian klik OK kemudian OK dan OK lagi.

Kesembilan, selesai dan kemudian pastikan performance computer kita menjadi lebih baik atau cepat dibandingkan sebelumnya.

Kesepuluh, selamat mencoba!!

Optimasi Linux

Linux mewarisi keamanan unix. Itulah sebuah kalimat yang menjadi panduan seseorang
mengapa memilih linux sebagai sistem operasi pada sebuah PC. Beberapa orang
menyukai keamanan dari pada kemudahan penggunaannya. Mereka berfikir dengan
tingkat sekuritas yang tinggi file-file pribadi aman. Unix identik dengan keamanannya.
Tapi siapa sangka jika kita lalai saja, contohnya linux, maka tidak di sangka linux pun
bisa tertembus keamanannya. Banyak webserver-webserver yang menggunakan sistem
operasi Linux yang sering kali di jadikan sasaran deface. Baik dari salahnya konfigurasi
Linux sebagai server atau bug yang terdapat dalam program web servernya.
Untuk menangani dan memanfaatkan keamanan dari unix di Linux ini, sebenarnya linux
mempunyai beberapa penanganan dini yang berasal dari sistem linux sendirr. Tanpa ada
software tambahan maka di bawah ini akan di jabarkan bagaimana memanfaatkan
keamanan linux.
A. LILO
Langkah pertama ketika ingin mengoptimalkan linux ialah membuat secure lilo. Lilo
begitu sangat penting dan perlu diamankan ketika secara default linux di set untuk
memasukkan opsi ketika pertama boot. Keadaan ini tentu saja akan mengenakkan para
cracker ketika waktu linux boot dan muncul
LILO boot :
Secara default linux akan memberikan wewenang kepada siapapun untuk login sebagai
root. Caranya ketika menghadapi prompt seperti diatas ketikkan linux single. Yang
artinya sistem akan di boot dengan Run Level 1 yaitu sebagai super user (root).
Keadaan ini akan sangat berguna ketika super user sendiri lupa password root dan dapat
login dengan cara diatas tanpa harus memasukkan password root. Tapi jika prompt
diatas tetap ditampilkan maka dengan mudah sistem bisa di acak-acak. Jadi terdapat
berbagai macam tipe pengamanan diantarnya :
1. Mendisable linux single.
Langkah pertama yaitu mendisable linux single yaitu tidak ada tipe boot dengan
Run Level 1 atau linux single. Buka /etc/inittab, cari skrip di bawah ini
id:3:initdefault:
setelah itu tambahkan skrip dibawah ini tepat di bawahnya
~~:S:wait:/sbin/sulogin
Penambahan tersebut akan meminta user yang login dengan linux single untuk
memasukkan password root terlebih dahulu.
Setelah menambah baris diatas jalankan perintah di bawah ini:
# /sbin/init q
2. Mengubah konfigurasi lilo.conf
Buka file /etc/lilo.conf
Pada redhat 6.2 lilo.conf nampak seperti dibawah ini:
boot=/dev/hda
map=/boot/map
install=/boot/boot.b
prompt
timeout=50
linear
default=linux
image=/boot/vmlinuz-2.2.14-5.0
label=linux
read-only
root=/dev/hda1
2.a Timeout
Lilo seperti diatas mempunyai timeout=50; artinya bahwa sistem akan
menunggu inputan dari user selama 50 detik. Dengan waktu tunggu seperti ini
kemungkinan untuk login dengan linux single sangat besar. Oleh karena itu
langkah sederhana menghilangkan waktu tunggu. Isikan timeout = 00.
2.b Passsword lilo
Selain memberikan waktu tunggu yang kecil lilo juga dapat di password.
Dengan cara memberikan opsi restricted dan password.
Dibawah baris
Default=linux ; tambahkan
restricted
password=masukkan_passwordnya
Penambahan password diatas memberikan maksud bahwa walaupun tidak login
sebagai linux single atau user yang lain lilo akan meminta password root.
2.c Menghilangkan prompt
Ketika linux booting maka muncul
LILO boot :
Kata tersebut muncul karena pada file lilo.conf tertulis kata prompt. Untuk
menghilangkan prompt agar tidak ada opsi booting hapus kata tersebut.
Jika sudah ditambahkan semuanya maka lilo yang telah dimodifikasi seperti dibawah
ini:
boot=/dev/hda
map=/boot/map
install=/boot/boot.b
timeout=00
linear
default=linux
restricted
password=masukkan_password
image=/boot/vmlinuz-2.2.14-5.0
label=linux
read-only
root=/dev/hda1
Jika sudah dikonfigurasi seperti diatas keluar dari editor dan save. Untuk memberikan
kepemilikan hanya kepada root maka jalankan :
# chmod 600 /etc/lilo.conf
# /sbin/lilo.conf
LILO version 21, Copyright 1992-1998 Werner Almesberger
Reading boot sector from /dev/hda
Merging with /boot/boot.b
Boot image: /boot/vmlinuz-2.2.14-5.0
Added linux *
/boot/boot.0300 exist – no backup copy made.
Writing boot sector.
Konfigurasi diatas menggunakan redhat 6.2, untuk distro yang lain sama.
Jika langkah diatas sudah dijalankan dengan benar maka lilo dijamin aman. Namun ada
satu hal yang penting ialah kepemilikan file /etc/lilo.conf. Tentu saja file tersebut
dengan owner root. Tapi bagaimana jika suatu waktu root ceroboh atau salah
konfigurasi lilo.conf maka bis saja linux tidak bisa booting karena konfigurasi lilo
salah.Untuk mengatasi hal tersebut ada perintah di linux yang mengamankan file atau
direktory sehingga hanya read-only saja termasuk root sendiri.
# chattr +i /etc/lilo.conf
Perintah diatas memberikan imunitas file lilo.conf untuk dapat di read-only saja oleh
root. Jadi tidak bisa diedit atau dimodifikasi. Untuk menghilangkan imunitas file
tersebut perintahnya :
# chattr –i /etc/lilo.conf
B. Disable ctrl+alt+del
Seperti yang telah diketahui untuk shutdown di linux hotkey-nya ctrl+alt+del. Selain
menggunakan hotkey juga dapat menggunakan printah /sbin/reboot, /sbin/halt. Tapi jika
ingin linux aman perintah shutdown dengan keyboard harus didisable karena bisa saja
orang lain yang dengan tidak sengaja menekan ctrl+alt+del sedangkan Anda sedang
mengkonfigurasi sistem tentu ini tidaklah mengenakkan dan langkah preventif ialah
jawabannya.
Buka file /etc/inittab
ca::ctrlaltdel:/sbin/shutdown -t3 -r now
Pada baris diatas berikan tanda # di depan baris agar perintah diatas dianggap komentar
oleh linux (# merupakan simbol komentar pada bahasa C).
#ca::ctrlaltdel:/sbin/shutdown -t3 -r now
keluar dari editor dan save jalankan perintah di bawah ini
# /sbin/init q
C. /etc/services
File /etc/services berisi nomor port yang digunakan untuk koneksi dengan server atau
dengan klien. File tersebut digunakan oleh klient untuk meresolv antara port dengan tipe
service masing-masing port. Misal apabila klient atau server request smtp maka akan
melihat pada file /etc/services smtp menggunakan nomor port berapa. Oleh karena
sangat pentingnya maka perlu diberi imunitas file.
# chattr +i /etc/services
D. /etc/securetty
File /etc/securetty memberikan konfigurasi tty dan vc (virtual console) kepada root atau
user yang lain. Maka perlu di disable tty yang tidak digunakan. Buka file /etc/securetty
tty1
tty2
tty3
tty4
tty5
Jika konfigurasinya seperti diatas maka cukup menggunakan tty1 saja caranya
tambahkan # pada tty2-tty5
tty1
#tty2
#tty3
#tty4
#tty5
Begitu juga dengan vc cukup gunakan vc/1 saja.
E. Menghapus account yang tidak perlu
Maksud account yang tidak perlu ialah account yang dibuat otomatis oleh vendor dari
paket yang telah diinstall ataupun tidak. Terkadang terdapat sebuah account tapi paket
tersebut tidak diinstall. Gunanya account otomatis tersebut ialah memudahkan
pengecekan untuk melihat update paket (software). Contoh sederhana dalam file contoh
file /etc/passwd terdapat account ftp namun server tersebut tidak memberikan layanan
ftp maka account tersebut harus dihapus begitu juga dengan account yang lain. Namun
pada intinya semakin banyak account pada /etc/passwd semakin mudah untuk
mengakses sistem dan tentu saja tidak menyenangkan. Isi file /etc/passwd :
root:x:0:0:root:/root:/bin/bash
bin:x:1:1:bin:/bin:
daemon:x:2:2:daemon:/sbin:
adm:x:3:4:adm:/var/adm:
lp:x:4:7:lp:/var/spool/lpd:
sync:x:5:0:sync:/sbin:/bin/sync
shutdown:x:6:0:shutdown:/sbin:/sbin/shutdown
halt:x:7:0:halt:/sbin:/sbin/halt
mail:x:8:12:mail:/var/spool/mail:
news:x:9:13:news:/var/spool/news:
uucp:x:10:14:uucp:/var/spool/uucp:
operator:x:11:0:operator:/root:
games:x:12:100:games:/usr/games:
gopher:x:13:30:gopher:/usr/lib/gopher-data:
ftp:x:14:50:FTP User:/home/ftp:
nobody:x:99:99:Nobody:/:
xfs:x:43:43:X Font Server:/etc/X11/fs:/bin/false
named:x:25:25:Named:/var/named:/bin/false
postgres:x:26:26:PostgreSQL Server:/var/lib/pgsql:/bin/bash
pii:x:500:500:pii:/home/pii:/bin/bash
ipin:x:501:501::/home/ipin:/bin/bash
untuk menghapus user gunakan
# userdel nama_account
Account yang dihapus
# userdel adm
# userdel lp
# userdel shutdown
# userdel halt
# userdel news
# userdel mail
# userdel uucp
# userdel operator
# userdel games
# userdel gopher
# userdel ftp
Setelah menghapus username maka grup juga harus dihapus. Caranya menghapus
#groupdell nama_grup
Buka file /etc/group
root:x:0:root
bin:x:1:root,bin,daemon
daemon:x:2:root,bin,daemon
sys:x:3:root,bin,adm
adm:x:4:root,adm,daemon
tty:x:5:
disk:x:6:root
lp:x:7:daemon,lp
mem:x:8:
kmem:x:9:
wheel:x:10:root
mail:x:12:mail
news:x:13:news
uucp:x:14:uucp
man:x:15:
games:x:20:
gopher:x:30:
dip:x:40:
ftp:x:50:
nobody:x:99:
users:x:100:
floppy:x:19:
xfs:x:43:
named:x:25:
# groupdel adm
# groupdel lp
# groupdel shutdown
# groupdel halt
# groupdel news
# groupdel mail
# groupdel uucp
# groupdel operator
# groupdel games
# groupdel gopher
# groupdel ftp
Kesimpulan dari penghapusan user dan grup ialah menghapus account dimana tidak
dibutuhkan dan tidak terdapat service dalam server atau linux. Seperti contoh diatas
tidak menyediakan ftp maka user dan grup ftp dihapus, begitu juga dengan news,
gropher dll. Semakin sedikit account yang terdapat di /etc/passwd, /etc/group,
/etc/passwd semakin secure linux.
Selain mengatur account juga memberikan imunitas terhadap file /etc/passwd,
/etc/group, /etc/shadow, /etc/gshadow
# chattr +i /etc/passwd
# chattr +i /etc/shadow
# chattr +i /etc/group
# chattr +i /etc/gshadow
Shell Logging
Jika user sering berinteraksi dengan shell maka cara singkat untuk menampilkan
perintah yang sudah dijalankan ialah dengan cara menekan tombol panah bawah dan
atas. Karena setiap user mempunyai file .bash_history. Dimana dalam file tersebut
terdapat history command. Kasus sederhana ketika user meninggalkan Pcnya untuk
sementara waktu misalnya ke kamar mandi maka shell akan mudah melihat perintah
yang telah diketikkan user. Untuk menanggulangi keadaan tersebut bagi user atau root
sekalipun edit file /etc/profile
HOSTNAME=`/bin/hostname`
HISTSIZE=1000
Ubah HISTSIZE (history size) dengan nilai 0
Sehingga menjadi
HOSTNAME=`/bin/hostname`
HISTSIZE=0
Dengan demikian setiap user ataupun root sekalipun tidak mempunyai histroy command
lagi. Tentu ini cara yang terbaik menjaga agar system aman.
Keamanan Log
Salah satu pertimbangan keamanan yang paling utama adalah menjaga keamanan file
dibawah
/var/log/. Di dalam direktory tersebut tercatat semua aktivitas system baik yang
dilakukan user atau root. Sehingga jika system telah di crack maka langkah terakhir
ialah menjaga /var/log/ karena pengawasan system terdapat di bawah direktory
/var/log/. Setiap aktivitas yang terjadi di catat dalam sebuah log berdasarkan aplikasi
masing-masing. Oleh karena itu sebuah file log seharusnya hanya bias di tulis dan tidak
untuk di hapus isinya. Untuk memberi hak akses agar file log hanya bias di tulis saja
maka tambahkan perintah
#chttr +a nama_log
jika seseorang masuk ke system, pastinya untuk tidak meninggalkan jejak dia harus
menghapus file log terlebih dahulu, namun dengan hak akses diatas file log hanya bisa
di tulis (append).

Boot Process

Seperti yang kita ketahui bahwa Linux dibawah lisensi GNU yang merupakan free dan
open source yang memungkinkan kita untuk melakukan perubahan atau editing.
Tentunya dengan pemberian source code secara terbuka akan memudahkan untuk
pembelajaran dan mengetahui bagaimana sebuat system operasi dari awal booting
sampai shutdown. Nah, berkenaan dengan masalah booting ini, maka akan saya bahas
apa sih yang dilakukan Si Linux ketika booting …?
1. Pertama kali hidupkan computer yang terjadi ialah BIOS (Basic Input Output
System) mengecek boot loader di MBR (Master Boot Record) dari primary
hardisk. Boot loader isinya konfigurasi system operasi untuk melakukan start.
Logikanya boot loader seperti sebuah rumah yang mempunyai pintu sebagai
akses utama kedalam rumah. Dengan pintu tersebut kita dapat masuk dan
mengakses apapun didalamnya. Bagaimana jika rumah tanpa pintu ? kan secara
moral kita gak bisa masuk. Nah pintu tersebut itu yang namanya boot record
yang fungsinya sebagai boot loader (me-load OS). Jika anda dual boot (Win dan
Linux) maka terdapat 2 pintu. Yang jadi pertanyaan harusnya dua pintu tersebut
dijadikan satu dengan memberikan pintu induk yang isinya shortcut ke 2 OS
tadi. Pintu induk ini yang namanya Master Boot Record. Nah sekarang pasti
sudah tahu apa itu Boot record, boot loader dan MBR. Sekarang coba piker apa
yang terjadi jika boot record atau MBR hilang ? pastinya tidak bias akses OS
kan ?. Pengalaman Penulis pernah dual boot dengan Windows dan Linux. Jika
anda menggunakan Norton Antivirus atau produk manajemen hardisk hati-hati
dengan MBR anda. Karena bisa-bisa Norton akan menghapus MBR yang
nantinya MBR anda hilang. Berkenaan dengan konsep MBR atau BR bisa
diketahui kenapa jika windows tidak bisa di copy-paste ?. Padahal ketika
melakukan instalasi folder yang dibuat windows antara lain C:\windows (atau
C:\winnt), C:\My Document dan C:\Program File. Jawabannya ialah karena
hardisk anda tidak di write pada sector pertama sebagai boot record.
2. Setelah membaca BR maka bagian ini akan di-load di memory yang kemudian
mengakses file loader di /boot/. Di dalam /boot ini terdapat konfigurasi booting.
3. Kernel kemudia di load ke memory yang kemudian turut juga beberapa modul
dan melakukan mpunt terhadap partisi secara ro (read only).
4. Kernel kemudian memegang kendali untuk proses selanjutnya sampai ke
/sbin/init
5. Dengan /sbin/init ini akan meload program dan semua service melakukan mount
yang terdaftar di /etc/fstab.
6. Bagian yang terakhir yaitu login oleh user.

Tombol-tombol, Perintah dan fstab di Linux

1.Tombol-Tombol Penting
Tombol-tombol penting ini harus diketahui oleh para linuxer yang baru mempelajari
linux. Kenapa demikian ? Disamping tombol-tombol ini bisa mempersingkat
perintah-perintah di linux, bisa juga untuk saat "Emergency". Tombol-tombol itu ialah :
Ctrl-Alt-Backspace Logout dari xwindows tanpa konfirmasi
Ctrl-Alt-Delete Menjalankan menu End Session yang menanyakan
Logout, Halt, dan Reboot
Ctrl-Alt-Esc Menjalankan xkill, yaitu untuk menutup secara paksa suatu
aplikasi di xwindows
Ctrl-Esc Menjalankan ps –aux secara grafikal (xwindows)
Ctrl-Alt-Fn n mempunyai variabel 1-6. Yaitu untuk masuk ke CLI
(Command Line Interface) atau text-mode. Gunanya
adalah ketika xwindows linuxer bermasalah kemudian
masuk ke modus ini untuk menutup aplikasi yang tidak
jalan di xwindows
Ctrl-D Exit, Identik dengan perintah exit di CLI
Ctrl-Z Stop, ketika linuxer ingin menghentikan suatu job
Ctrl-SysRq-b Reboot, gunakan ini ketika linuxbox linuxer terjadi crash,
perintah ini identik dengan reset pada CPU linuxer.
Tombol SysRq sama dengan tombol PrintScreen
2.Perintah-Perintah yang Sering Digunakan di CLI
ls untuk melihat direktori dan file – setara dengan perintah
dir di windows
clear membersihkan layar – setara dengan cls di windows
rpm -qa | grep paket untuk mengecek apakah paket sudah terinstall atau belum.
Misalnya : rpm -qa | grep apache
maka hasilnya adalah paket-paket yang bernama apache
akan ditampilkan
ps -aux | grep paket untuk mengecek service daemon, apakah sudah dijalankan
atau belum
misalnya : ps -aux | grep apache
maka hasilnya adalah daftar service apache yang sedang
dijalankan
du disk usage, menampilkan daftar pemakaian hardisk pada
masing-masing partisi
df disk free, menampilkan daftar ruang hardisk yang tersisa
cd change direktori, jika digunakan cd nama_direktori, maka
akan berpindah ke nama_direktori, jika hanya cd saja maka
akan berpindah ke home direktori user
more nama_file untuk melihat isi file – setara dengan type di windows
chmod untuk merubah modus file atau direktori
chgrp untuk merubah group file atau direktori
chown untuk merubah owner file atau direktori
adduser nama_user menambah user
passwd nama_user memberikan password pada nama_user
su nama_user substitute user, untuk berpindah account jika digunakan
tanpa nama_user secara default akan berpindah ke root
which nama_paket untuk mengecek nama_paket terletak di direktori mana
whereis nama_paket serupa dengan which
man nama_perintah untuk menampilkan manual dari nama_perintah, misalnya
man ls yang berarti menampilkan manual dari perintah ls
untuk keluar dari man tekan ”q”
mv source target untuk memindahkan file source ke target
cp source source_copy untuk mengcopy file dari source ke source_copy
rm –r nama_direktori untuk menghapus direktori tanpa perlu menghapus isi di
dalam direktori tersebut (tidak kosong)
3.Tentang fstab
fstab adalah singkatan dari file system table, disini admin bisa memdeskripsikan daftardaftar
mounting. Letak filenya ada di /etc
Yang paling sering ditemui adalah mounting untuk file windows yang ada di drive c , d
dan seterusnya.
Yang harus dipahami di fstab adalah fstab mempunyai 6 field
field 1 adalah informasi tentang hardware fisik kita, misalnya
/dev/hda1 , ./dev/hda2
field 2 tempat kita akan meletakkan di direktori mana (dilinux)
/mnt/win_c , /mnt/win_d direktori ini adalah direktori
default yang telah dibuat oleh linux, jika anda ingin
membuatnya sendiri, gunakan mkdir dengan hak akses
rootfield 3 untuk tipe sistem, misalnya ext2 untuk linux vfat untuk
windows 9x, ntfs untuk windows 2k dan xp,
field 4 adalah option untuk field 3, dipisahkan oleh tanda koma (,)
noauto untuk jangan mounting ketika booting lawannya
adalah auto yang mounting ketika booting
user jika user boleh mounting
supermount hanya untuk root saja
untuk amannya gunakan saja defaults
field 5 tanda 0 jika anda tidak membackup mounting, 1 untuk
membackup mounting. Defaultnya adalah 0
field 6 tanda 1 jika untuk sistem file root (/), 2 untuk sistem lain,
dan 0 untuk default.
Sebagai contoh jika anda mau automatis mouting drive c ketika booting linux adalah :
/dev/hda1 /mnt/win_c vfat auto 0 0
Selamat berlatih.

Teknologi Pendingin Prosesor

Bagi kebanyakan orang, pendingin standar bawaan PC telah dirasa mencukupi. Tetapi bagaimana
dengan mania overclock yang memaksa prosesor PC-nya bekerja sampai di ambang batas
kemampuannya? Saya yakin mereka akan merasa kurang dengan kinerja pendingin standar bawaan
PC-nya dan mencari pendingin yang lebih baik/lebih dingin. Atau bagaimana dengan notebook yang
mensyaratkan sistem dapat menghemat daya yang dipakainya? Selain prosesor yang hemat listrik,
notebook juga menerapkan fan pendingin yang bekerja sesuai dengan kebutuhan.
Sebenarnya teknologi pendinginan PC juga berevolusi selama tugas pendampingannya terhadap
prosesor. Tetapi memang tidak sepesat perkembangan teknologi prosesor itu sendiri. Ini karena
untuk kondisi normal, penggunaan teknologi pendinginan standar sudah cukup untuk mendinginkan
prosesor. Secara garis besar, jenis sistem pendingin dapat dibagi menjadi 3, yaitu sistem pendingin
udara, sistem pendingin air, dan peltier.
Sistem Pendingin Udara
Inilah sistem pendingin yang paling tua di dunia PC dan masih
dipakai sampai saat ini. Sistem ini mendominasi sistem pendinginan
pada PC karena kesederhanaannya dan harganya yang murah. Walau
pun sistem ini juga memiliki beberapa kekurangan, salah satunya
adalah sangat bising.
Sistem pendingin udara ini terdiri dari 2 buah komponen, yaitu
heatsink dan fan. Heatsink berguna untuk menyerap panas pada
prosesor. Bilah-bilahnya berguna untuk menyalurkan panas prosesor
ke udara sekitar. Sedangkan fan berguna untuk menguraikan panas heatsink ke udara sekitar dengan
lebih cepat. Untuk itulah mengapa heatsink didesain berbilah-bilah karena untuk lebih memudahkan
penyaluran udara panas ke udara sekitar.
Sistem Pendinginan Air
Sistem ini menggunakan air untuk menyerap
panas di heatsink. Prinsip kerjanya mirip
dengan sistem radiator pada mobil. Pada
prosesor dipasang blok air yang berisi banyak
bilah tembaga/ aluminium yang bertugas
seperti heatsink, yaitu menyerap panas
prosesor. Tetapi bilah-bilah ini diletakkan
dalam blok yang berisi air. Pada blok ini
terdapat dua buah saluran, satu untuk masuk
air dan yang lain untuk keluar air. Nah, panas
di bilah-bilah heatsink ini diserap oleh air yang
kemudian dibuang keluar blok air menuju
reservoir atau penampung air melewati selang
air. Air ini kemudian didinginkan dengan fan
pendingin yang terdapat pada reservoir. Air
dalam reservoir yang telah dingin kemudian
dipompa oleh pompa air elektris mini keluar
reservoir melewati selang air kemudian masuk
ke blok air untuk menggantikan air yang telah bersirkulasi mendinginkan heatsink. Jadi air ini
bersirkulasi mendinginkan heatsink, kemudian kembali keluar menuju reservoir yang kemudian air
panas ini akan didinginkan oleh fan.
Karena jarak antara blok air dengan reservoir bisa fleksibel dengan jarak sampai sejauh 3 meter, ini
berarti tidak ada motor fan dalam PC. Motor fan pendingin reservoir dan pompa air elektris mini
dapat diletakkan terpisah dari PC. Ini menjadikan sistem PC lebih senyap.
Sistem Peltier (thermoelectric)
Ini adalah sistem yang sebenarnya tidak mendinginkan sistem, tetapi hanya memindahkan panas dari
satu ujung ke ujung yang lain. Perbedaan suhu antara ujung yang panas ke ujung yang dingin dapat
berkisar antara 70 derajat sampai 120 derajat. Pendingin Peltier bekerja pada prinsip pemompaan
panas yang bekerja menggunakan sangat banyak daya listrik. Sistem pendingin ini dapat memakai
daya 80 sampai 130 watt untuk dapat bekerja. Sedangkan sistem peltier sendiri juga menghasilkan
panas sehingga juga diperlukan heatsink dan fan untuk sistem peltier. Jadi jika kita jumlahkan
keseluruhan suhu sistem, maka penggunaan sistem peltier akan lebih panas. Tetapi suhu pada
prosesor bisa saja sedingin seperti suhu lemari es kita.
Secara teknis penggunaan sistem peltier ini sangat ideal karena dapat memindahkan panas prosesor
ke luar sistem PC dengan baik dan cepat, tetapi ternyata peltier juga membawa banyak masalah &
bahaya, yaitu misalnya overheating jika fan mati yang akan membakar prosesor, problem kelistrikan
karena peltier memakai terlalu banyak daya, kondensasi/ pengembunan yang terjadi karena
perbedaan yang ekstrem antara suhu prosesor yang didinginkan dengan suhu sekitar. Untuk
informasi lebih lanjut, Anda dapat membacanya di www.peltier-info.com.
Setelah kita memahami beberapa teknologi pendinginan di atas, kita dapat menggunakan teknologi
pendinginan di atas untuk membangun sistem komputasi dengan sistem pendinginan yang sesuai.
Berikut adalah contoh penerapannya.
Pendinginan Pasif untuk Sistem yang Dingin
Maksudnya adalah bahwa sistem yang dingin ini sudah didukung oleh prosesor dan motherboard
bertegangan rendah yang relatif cukup dingin sehingga tidak diperlukan pendingin aktif. Sistem
pendingin yang diperlukan hanyalah pendingin pasif, yaitu hanya memerlukan heatsink tanpa
diperlukan fan. Sistem PC ini dapat dibangun dengan prosesor VIA/Cyrix yang memiliki tegangan
rendah. Sebenarnya sistem ini cocok bagi kondisi yang mensyaratkan keadaan yang rendah bising,
tetapi sayang tampaknya harus mengorbankan kinerjanya. Contohnya adalah Notebook.
Pendinginan untuk Sistem Rendah Bising
Beberapa orang atau pun lingkungan kerja mensyaratkan keadaan kerja yang senyap/tidak bising. PC
standar dengan pendinginan standar dirasa cukup menganggu keadaan ini. Memang penyebab
kebisingan dari suatu PC sangat beragam, bisa dari motor CDROM drive, harddisk, pendingin
prosesor (dan prosesor kartu grafis jika ada), dari pendingin power supply atau pun dari fan exhaust
casing PC. Untuk kondisi ini, produsen pendingin prosesor membuat suatu sistem pendinginan yang
memakai motor fan yang memiliki tingkat kebisingan rendah. Motor fan ini didesain khusus dengan
chasing motor yang dilengkapi peredam sehingga dapat menekan suara yang keluar dari motor fan.
Memang dari segi ukuran motor fan dengan peredam ini akan sedikit lebih besar dari motor fan
pendingin prosesor biasa, tetapi suara yang dihasilkan akan lebih kecil.
Pendingin untuk Sistem Hemat Energi
Banyak produsen PC yang memproduksi sistem komputasi yang hemat energi. Selain itu rata-rata
notebook menerapkan dan mensyaratkan sistem yang hemat energi ini. Salah satu penghematan
energi ini dilakukan pada sistem pendingin. Memang beberapa produsen prosesor telah membuat
versi prosesor yang bertegangan rendah yang memiliki suhu kerja lebih dingin dari prosesor lain,
tetapi untuk penggunaan dengan durasi yang lama, prosesor tetap membutuhkan sistem pendinginan.
Belum lagi prosesor Intel yang memiliki teknologi speed step yang dapat disesuaikan kecepatan
prosesornya, ini tentu membutuhkan sistem pendinginan yang otomatis mengikuti kebutuhan
pendinginannya.
Untuk itu didesainlah sistem pendinginan yang lebih efektif dan efisien. Ini dapat dilakukan dengan
memberikan ventilasi yang cukup pada sistem, penggunaan heatsink (keping pendingin) yang ekstra
besar pada prosesor, atau menggunaan fan yang terkendali yang akan bekerja sesuai dengan
kebutuhan.
Pada beberapa motherboard telah dilengkapi sensor suhu yang akan memonitor suhu prosesor dan
juga telah dilengkapi switch (saklar) otomatis bagi fan pendingin prosesor. Ini sangat membantu
dalam membangun sistem yang hemat energi karena fan hanya akan bekerja jika suhu prosesor telah
mencapai tingkat tertentu. Tetapi bagi motherboard yang belum dilengkapi fasilitas tersebut, kita
dapat memakai sistem pendingin yang telah memiliki sensor suhu dan switch otomatis terpasang.
Biasanya sensor dan saklar otomatis tersebut terdapat pada heatsink yang akan menyalakan fan jika
suhu prosesor telah mencapai tingkat tertentu.
Sistem Pendingin bagi Sistem Berkinerja Tinggi
Yang dimaksud sistem berkinerja tinggi di sini adalah sistem dengan tingkat komputasi dan
kehandalan sistem yang tinggi dengan tingkat hidup atau durasi kerja yang panjang. Biasanya sistem
ini didedikasikan untuk mesin server atau juga sistem untuk keperluan khusus yang menuntut
kehandalan & kinerja yang tinggi. Sistem ini tentu akan menghasilkan panas yang lebih tinggi dari
sistem biasa. Untuk mendinginkan sistem berkinerja tinggi ini, sistem pendinginan biasa tentu tidak
mencukupi, untuk itu dibuatlah beberapa jenis sistem pendingin. Kita bisa memakai heatsink yang
ekstra besar dengan bentuknya yang didesain efektif menyerap dan mengeluarkan panas,
menggunakan motor fan yang memiliki kecepatan putar tinggi, atau menggunakan fan yang
memiliki bilah yang lebih besar/lebar atau pun lebih panjang. Tentu tidak lupa pula dikombinasikan
dengan casing yang dingin. Maksud dari casing yang dingin ini adalah banyaknya ventilasi udara
dan biasanya ventilasi ini sudah dilengkapi dengan fan exhaust. Tetapi biasanya sistem pendingin
untuk sistem berkinerja tinggi ini akan lebih bising dan lebih boros daya. Selain dari sistem
pendingin yang diterapkan padanya, kadang sistem ini membutuhkan lingkungan sekitar yang dingin
dengan sirkulasi udara yang baik. Kadang pula diperlukan ruang khusus bagi sistem ini sehingga
sistem dapat bekerja dengan optimal.
Sistem Pendingin bagi Mania Overclock
Sebenarnya sistem PC yang dioverclock tidak disarankan
oleh para produsen prosesor, karena resiko kerusakan dan
umur sistem yang lebih pendek karena penerapan teknik
overclock itu. Tetapi kadang bagi para mania overclock halhal
tersebut mereka abaikan. Bahkan kadang-kadang mereka
membangun sistem untuk dioverclock dengan biaya yang
lebih besar untuk membeli sistem pendingin dan piranti
pendukung lain dari pada jika mereka membeli sistem dengan
tingkat performance lebih tinggi. Belum lagi jika prosesor
atau piranti lain rusak dan mereka harus menggantinya.
Memang tidak masuk akal, tetapi mereka akan merasakan
kepuasan yang tiada tara jika mereka dapat meningkatkan kinerja sistemnya tetapi tetap stabil.
Apalagi ada situs khusus mania overclock yang memuat data-data lengkap sistem yang dioverclock,
tentu hati para mania overclock akan semakin panas untuk dapat melebihi sistem overclock lain.
Jangan-jangan yang perlu dipasang sistem pendingin seharusnya mania overclock itu sendiri ☺.
Dari para mania overclock inilah timbul beberapa teknologi sistem pendinginan yang berkinerja
tinggi. Contohnya adalah penggunaan heatsink yang tidak lagi ekstra, tetapi sudah over besar dengan
casing PC yang banyak memiliki ventilasi ditambah exhaust fan yang ekstra kuat. Selain itu kita
dapat menggunakan coupled/combo heatsink, yang menyatukan dua buah heatsink. Ada juga yang
menggunakan heatsink extention/tambahan, ini akan menambahkan heatsink di atas heatsink & fan
standar prosesor. Kadang kala diperlukan pipa tembaga penghantar panas yang menyalurkan panas
dari heatsink pertama ke heatsink tambahan. Ada juga yang menggunakan fan lebih dari satu,
tentunya desain heatsink akan menyesuaikan sehingga dapat ditempelkan lebih dari satu fan.
Nah, bagi mania overclock yang tidak ada masalah dengan uang, mereka dapat menggunakan sistem
pendingin berbasis air. Sistem pendingin ini bekerja seperti sistem radiator pada mobil. Sayang
sistem PC jadi ribet karena adanya 2 selang yang menghubungkan blok air dengan reservoir. Tetapi
bagi overclocker, itu tidak jadi masalah. Cuma hati-hati, jangan sampai bocor airnya.
Sebenarnya penggunaan sistem peltier sangat ideal bagi mania overclock karena sistem ini dapat
“membekukan” prosesor. Sayang sistem peltier ini terlalu sulit dan bermasalah untuk dipasang dan
dikonfigurasikan. Belum lagi terdapat efek kondensasi atau pengembunan yang kerap kali timbul
padahal sistem PC baru menyala beberapa menit. Selain itu sistem pendingin ini terkenal sangat
boros karena dapat mengkonsumsi 80 sampai 130 Watt untuk kerjanya sendiri. Belum lagi Peltier
sendiri menghasilkan panas kerja yang berlebih yang juga harus dibuang. Memang sistem ini dapat
mendinginkan prosesor dengan sangat baik, tetapi dengan kesulitan yang ditimbulkannya, sistem ini
jadi tidak populer dan hanya sedikit yang mau memakainya.
Seorang overclocker telah berhasil menggabungkan 3 jenis sistem pendinginan pada PC-nya, yaitu
sistem pendinginan udara, sistem pendinginan air dan yang terakhir adalah peltier. Untuk lebih
jelasnya, kunjungilah situs http://www.overclockers.co.nz/ocnz/cooling/peltierheatsink/1.shtml.

15 Jenis Serangan Cracker

Seringkali ketika kita menemukan kerawanan ataupun missconfiguration pada system sendiri, kita akan
menganggap hal itu adalah hal yang kecil, karena kita menanggapinya bukan sebagai lubang keamanan.
Tools maupun teknik yang digunakan cracker kebanyakan adalah variasi dari serangan yang mereka
lakukan sebelumnya. Sebagai Administrator baik system maupun jaringan ataupun end user, Anda
haruslah banyak belajar dari pengalaman penyerangan yang terjadi sebelumnya (walaupun serangan
tersebut terjadi pada orang lain) untuk menghindari serangan yang akan terjadi berikutnya.
Mengetahui jenis serangan sangat penting untuk menjaga stabilitas system, sehingga anda tidak perlu
repot untuk menginstall system baru agar lebih aman, anda hanya perlu mempatch atau bahkan sedikit
mengkonfigurasi system anda Mungkin bagi beberapa orang tulisan ini merupakan tulisan yang sangat
mendasar, tapi tidak ada salahnya jika anda sebagai seorang Profesional untuk mereview sesuatu yang
dasar dari waktu ke waktu.. Artikel ini bukan ditujukan untuk menyerang tetapi sebaliknya yaitu untuk
bertahan, karena menurut hemat saya untuk bertahan anda harus tahu cara menyerang. Dalam artikel ini
terdapat serangan yang sering dilakukan oleh cracker dan disetiap serangan mempunyai metode-metode
tersendiri, contohnya saja dalam melakukan IP spoofing yang mempunyai banyak metode diantaranya
man in the middle attack. Dengan alasan diatas saya akan mencoba menggaris besarkan seranganserangan
umum yang sering dilakukan cracker dan harus diketahui oleh seorang Administrator maupun
end user, sedangkan metode-metode yang lebih spesifik mungkin akan saya tuangkan dalam tulisan saya
berikutnya baik itu penyerangan ataupun metode yang dilakukan untuk bertahan. Saya tahu tulisan berikut
adalah jauh dari sempurna, untuk itu saran dan kritik sangat saya harapkan.
1. IP Spoofing
IP Spoofing juga dikenal sebagai Source Address Spoofing, yaitu pemalsuan alamat IP attacker sehingga
sasaran menganggap alamat IP attacker adalah alamat IP dari host di dalam network bukan dari luar
network. Misalkan attacker mempunyai IP address type A 66.25.xx.xx ketika attacker melakukan
serangan jenis ini maka Network yang diserang akan menganggap IP attacker adalah bagian dari
Networknya misal 192.xx.xx.xx yaitu IP type C. IP Spoofing terjadi ketika seorang attacker ‘mengakali’
packet routing untuk mengubah arah dari data atau transmisi ke tujuan yang berbeda. Packet untuk
routing biasanya di transmisikan secara transparan dan jelas sehingga membuat attacker dengan mudah
untuk memodifikasi asal data ataupun tujuan dari data. Teknik ini bukan hanya dipakai oleh attacker
tetapi juga dipakai oleh para security profesional untuk men tracing identitas dari para attacker.
Protokol yang menangani komunikasi antar komputer kebanyakan berhasil di spoof. ICMP (Internet
Control Message Protocol) adalah salah satunya(vulnerable) karena protokol ini dilewati oleh informasi
dan pesan-pesan kesalahan diantara dua node dalam network. Internet Group Message Protocol(IGMP)
dapat dieksploitasi dengan menggunakan serangan tipe ini karena IGMP melaporkan kondisi kesalahan
pada level user datagram, selain itu juga protokol ini mengandung Informasi routing dan Informasi
Network. (UDP) User Datagram Protocol juga dapat ‘diminta’ untuk menampilkan identitas host sasaran.
Solusi untuk mencegah IP spoofing adalah dengan cara mengamankan packet-packet yang ditransmisikan
dan memasang screening policies. Enkripsi Point-to-point juga dapat mencegah user yang tidak
mempunyai hak untuk membaca data/packet. Autentikasi dapat juga digunakan untuk menyaring source
yang legal dan bukan source yang sudah di spoof oleh attacker. Dalam pencegahan yang lain,
Admininistrator dapat menggunakan signature untuk paket-paket yang berkomunikasi dalam networknya
sehingga meyakinkan bahwa paket tersebut tidak diubah dalam perjalanan.
Anti Spoofing rules(peraturan anti spoof) yang pada dasarnya memberitahukan server untuk menolak
packet yang datangnya dari luar yang terlihat datangnya dari dalam, umumnya hal ini akan mematahkan
setiap serangan spoofing.
2. FTP Attack
Salah satu serangan yang dilakukan terhadap File Transfer Protocol adalah serangan buffer overflow yang
diakibatkan oleh malformed command. tujuan menyerang FTP server ini rata-rata adalah untuk
mendapatkan command shell ataupun untuk melakukan Denial Of Service.
Serangan Denial Of Service akhirnya dapat menyebabkan seorang user atau attacker untuk mengambil
resource didalam network tanpa adanya autorisasi, sedangkan command shell dapat membuat seorang
attacker mendapatkan akses ke sistem server dan file-file data yang akhirnya seorang attacker bisa
membuat anonymous root-acces yang mempunyai hak penuh terhadap system bahkan network yang
diserang.
Tidak pernah atau jarang mengupdate versi server dan mempatchnya adalah kesalahan yang sering
dilakukan oleh seorang admin dan inilah yang membuat server FTP menjadi rawan untuk dimasuki.
Sebagai contoh adalah FTP server yang populer di keluarga UNIX yaitu WU-FTPD yang selalu di
upgrade dua kali dalam sehari untuk memperbaiki kondisi yang mengizinkan terjadinya bufferoverflow
Mengexploitasi FTP juga berguna untuk mengetahui password yang terdapat dalam sistem, FTP Bounce
attack(menggunakan server ftp orang lain untuk melakukan serangan), dan mengetahui atau mensniff
informasi yang berada dalam sistem
3. Unix Finger Exploits
Pada masa awal internet, Unix OS finger utility digunakan secara efficient untuk men sharing informasi
diantara pengguna. Karena permintaan informasi terhadap informasi finger ini tidak menyalahkan
peraturan, kebanyakan system Administrator meninggalkan utility ini (finger) dengan keamanan yang
sangat minim, bahkan tanpa kemanan sama sekali. Bagi seorang attacker utility ini sangat berharga untuk
melakukan informasi tentang footprinting, termasuk nama login dan informasi contact. Utility ini juga
menyediakan keterangan yang sangat baik tentang aktivitas user didalam sistem, berapa lama user berada
dalam sistem dan seberapa jauh user merawat sistem.
Informasi yang dihasilkan dari finger ini dapat meminimalisasi usaha cracker dalam menembus sebuah
sistem. Keterangan pribadi tentang user yang dimunculkan oleh finger daemon ini sudah cukup bagi
seorang atacker untuk melakukan social engineering dengan menggunakan social skillnya untuk
memanfaatkan user agar ‘memberitahu’ password dan kode akses terhadap system.
4. Flooding & Broadcasting
Seorang attacker bisa menguarangi kecepatan network dan host-host yang berada di dalamnya secara
significant dengan cara terus melakukan request/permintaan terhadap suatu informasi dari sever yang bisa
menangani serangan classic Denial Of Service(Dos), mengirim request ke satu port secara berlebihan
dinamakan flooding, kadang hal ini juga disebut spraying. Ketika permintaan flood ini dikirim ke semua
station yang berada dalam network serangan ini dinamakn broadcasting. Tujuan dari kedua serangan ini
adalah sama yaitu membuat network resource yang menyediakan informasi menjadi lemah dan akhirnya
menyerah.
Serangan dengan cara Flooding bergantung kepada dua faktor yaitu: ukuran dan/atau volume (size and/or
volume). Seorang attacker dapat menyebabkan Denial Of Service dengan cara melempar file berkapasitas
besar atau volume yang besar dari paket yang kecil kepada sebuah system. Dalam keadaan seperti itu
network server akan menghadapi kemacetan: terlalu banyak informasi yang diminta dan tidak cukup
power untuk mendorong data agar berjalan. Pada dasarnya paket yang besar membutuhkan kapasitas
proses yang besar pula, tetapi secara tidak normal paket yang kecil dan sama dalam volume yang besar
akan menghabiskan resource secara percuma, dan mengakibatkan kemacetan.
Attacker sering kali menggunakan serangan flooding ini untuk mendapatkan akses ke system yang
digunakan untuk menyerang network lainnya dalam satu serangan yang dinamakan Distributed Denial Of
Service(DDOS). Serangan ini seringkali dipanggil smurf jika dikirim melaluli ICMP dan disebut fraggles
ketika serangan ini dijalakan melewati UDP.
Suatu node (dijadikan tools) yang menguatkan broadcast traffic sering disebut sebagai Smurf Amplifiers,
tools ini sangat efektif untuk menjalankan serangan flooding. Dengan melakukan spoofing terhadap
network sasaran, seorang attacker dapat mengirim sebuah request ke smurf amplifier, Network yang di
amplifiying(dikuatkan) akan mengirim respon kesetiap host di dalam network itu sendiri, yang berarti
satu request yang dilakukan oleh attacker akan menghasilkan pekerjaan yang sama dan berulang-ulang
pada network sasaran, hasil dari serangan ini adalah sebuah denial of service yang tidak meninggalkan
jejak. Serangan ini dapat diantisipasi dengan cara menolak broadcast yang diarahkan pada router.
TCP-level Flooding (kebanyakan SYN ATTACK) telah digunakan pada bulan februari tahun 2000 untuk
menyerang Yahoo!, eBay dll yang menggunakan serangan DDOS(Distributed Denial Of Service).
Network yang tidak menggunakan firewall untuk pengecekan paket-paket TCP biasanya bisa diserang
dengan cara ini.
Beberapa fungsi penyaringan pada firewall (Firewall Filtering Function) biasanya akan mampu untuk
menahan satu serangan flooding dari sebuah alamat IP, tetapi serangan yang dilakukan melalui DDOS
akan sulit di cegah karena serangan ini seperti kita ketahui datangnya dari berbagai alamat IP secara
berkala. Sebenarnya salah satu cara untuk menghentikan serangan DDOS adalah dengan cara
mengembalikan paket ke alamat asalnya atau juga dengan cara mematikan network(biasanya dilakukan
oleh system yang sudah terkena serangan sangat parah).
5. Fragmented Packet Attacks
Data-data internet yang di transmisikan melalui TCP/IP bisa dibagi lagi ke dalam paket-paket yang hanya
mengandung paket pertama yang isinya berupa informasi bagian utama( kepala) dari TCP. Beberapa
firewall akan mengizinkan untuk memroses bagian dari paket-paket yang tidak mengandung informasi
alamat asal pada paket pertamanya, hal ini akan mengakibatkan beberapa type system menjadi crash.
Contohnya, server NT akan menjadi crash jika paket-paket yang dipecah(fragmented packet) cukup untuk
menulis ulang informasi paket pertama dari suatu protokol.
Paket yang dipecah juga dapat mengakibatkan suasana seperti serangan flooding. Karena paket yang
dipecah akan tetap disimpan hingga akhirnya di bentuk kembali ke dalam data yang utuh, server akan
menyimpan paket yang dipecah tadi dalam memori kernel. Dan akhirnya server akan menjadi crash jika
terlalu banyak paket-paket yang telah dipecah dan disimpan dalam memory tanpa disatukan kembali.
Melalui cara enumerasi tentang topographi network sasaran, seorang attacker bisa mempunyai banyak
pilihan untuk meng- crash packet baik dengan cara menguji isi firewall, load balancers atau content –
based routers. Dengan tidak memakai system pertahanan ini, network sasaran jauh lebih rawan untuk
perusakan dan pembobolan.
Karena paket yang dipecah(fragmented packet) tidak dicatat dalam file log sebelum disatukan kembali
menjadi data yang utuh, packet yang dipecah ini memberikan jalan bagi hacker untuk masuk ke network
tanpa di deteksi. Telah banyak Intrusion Detection System (IDS) dan saringan firewall(firewall filters)
yang memperbaiki masalah ini, tapi masih banyak juga system yang masih dapat ditembus dengan cara
ini.
6. E-mail Exploits

Peng-exploitasian e-mail terjadi dalam lima bentuk yaitu: mail floods, manipulasi perintah (command
manipulation), serangan tingkat transportasi(transport level attack), memasukkan berbagai macam kode
(malicious code inserting) dan social engineering(memanfaatkan sosialisasi secara fisik). Penyerangan email
bisa membuat system menjadi crash, membuka dan menulis ulang bahkan mengeksekusi file-file
aplikasi atau juga membuat akses ke fungsi fungsi perintah (command function).
Serangan mail flood (flood =air bah) terjadi ketika banyak sekali e-mail yang dikirimkan oleh attacker
kepada sasaran yang mengakibatkan transfer agent kewalahan menanganinya, mengakibatkan komunikasi
antar program lain menjadi tidak stabil dan dapat membuat system menjadi crash. Melakukan flooding
merupakan cara yang sangat kasar namun efektif, maksudnya untuk membuat suatu mail server menjadi
down. Salah satu jalan yang menarik dalam melakukan serangan mail-flooding adalah dengan mengexploitasi
fungsi auto-responder (auto-responder function) yang terdapat dalam kebanyakan aplikasi
email, ketika seorang attacker menemukan auto-responder yang sedang aktif dalam dua system yang
berbeda, sang attacker bisa saja mengarahkan yang satu ke yang lainnya, karena kedua-duanya di set
untuk merespond secara sacara otomatis untuk setiap pesan, maka kedua-duanya akan terus mengenarate
lebih banyak e-mail secara loop(bolak-balik) dan akhirnya kedua-duanya akan kelelahan dan down.
Serangan memanipulasi perintah (command manipulation attack) dapat mengakibatkan sebuah system
menjadi crash dengan cara menggulingkan mail transfer agent dengan sebuah buffer overflow yang
diakibatkan oleh perintah (fungsi) yang cacat (contoh: EXPN atau VRFY). Perbedaan antara mail flood
dan command manipulation: command manipulation meng-exploit kekuasaan milik sendmail yaitu
memperbolehkan attacker untuk mengakses system tanpa informasi otorisasi(menjadi network admin
tanpa diketahui) dan membuat modifikasi pada penjalanan program lainnya. Mengaktifkan command
yang cacat seperti diatas juga dapat mengakibatkan seorang attacker mendapatlan akses untuk
memodifikasi file, menulis ulang, dan tentunya saja membuat trojan horses pada mail server.
Penyerangan tingkat transport (transport level attack) dilakukan dengan cara mengexploit protokol perute-
an/pemetaan e-mail diseluruh internet: Simple Mail Tranport Protocol (SMTP). Seorang attacker
dapat mengakibatkan kondisi kesalahan sementara (temporary error) di target system dengan cara mengoverload
lebih banyak data pada SMTP buffer sehingga SMTP buffer tidak bisa menanganinya, kejadian
ini dapat mengakibatkan seorang attacker terlempar dari sendmail program dan masuk kedalam shell
dengan kekuasaan adminitsrasi bahkan dapat mengambil alih root. Beberapa serangan exploitasi juga
sering terjadi pada POP dan IMAP.
Pada saat kerawanan SMTP sulit untuk di exploitasi, attacker mungkin saja berpindah ke serangan
tranport level jika ia tidak berhasil menyerang dengan cara command manipulation ataupun mail-flood.
Serangan ini lebih digunakan untuk membuat gangguan daripada untuk menjebol suatu system. Seorang
attacker biasanya akan menggunakan serangan jenis untuk mem flood Exchange Server dan memotong
lalu lintas e-mail (trafic e-mail). Serangan ini juga dapat digunakan untuk membuat reputasi suatu
organisasi menjadi buruk dengan mengirimkan spam atau offensive e-mail ke organisasi lainnya dengan
sumber dan alamat dari organisasi tersebut.
Mail relaying, proses memalsukan asal/source email dengan cara meroutekannya ke arah mesin yang akan
dibohongi, adalah type lain dari serangan transport-level. Teknik ini sangat berguna untuk membuat
broadcasting spam secara anonymous. Berbagai macam isi(content) yang sering dikirim lewat e-mail
dengan teknik ini biasanya adalah content-content yang merusak. Beberapa Virus dan Worms akan
disertakan dalam e-mail sebagai file attachment yang sah, seperti variant Melissa yang nampak sebagai
Ms Word Macro atau loveletter worm yang menginfeksi system dan mengemailkan dirinya sendiri ke
users yang berada dalam address booknya outlook. Kebanyakan antivirus scanner akan menangkap
attachment seperti ini, tetapi visrus dan worm baru serta variannya masih tetap berbahaya.
Serangan yang terakhir yang dilakukan oleh seorang attacker selain serangan diatas adalah dengan cara
melakukan social enginering, kadang sang attacker mengirim e-mail dengan source memakai alamat
admin agar users mengirimkan passwordnya untuk mengupgrade system.
7. DNS and BIND Vulnerabilities
Berita baru-baru ini tentang kerawanan (vulnerabilities) tentang aplikasi Barkeley Internet Name Domain
(BIND) dalam berbagai versi mengilustrasikan kerapuhan dari Domain Name System (DNS), yaitu krisis
yang diarahkan pada operasi dasar dari Internet (basic internet operation).
Kesalahan pada BIND sebenarnya bukanlah sesuatu yang baru. Semenjak permulaanya, standar BIND
merupakan target yang paling favorite untuk diserang oleh komunitas cracker karena beberapa
kerawanannya. Empat kerawanan terhadap buffer overflow yang terjadi pada bulan Januari lalu hanya
beberapa bagian dari kerawanan untuk diexploitasi oleh para cracker agar mendapat akses terhadap
system dan melakukan perintah dengan hak penuh (command execution priviledge).
Kerawanan pada BIND merupakan masalah yang sangat serius karena lebih dari 80 persen DNS yang
berada di Jagat Internet dibangun menggunakan BIND. Tanpa adanya DNS dalam lingkungan Internet
Modern, mungkin transmisi e-mail akan sulit, navigasi ke situs-situs web terasa rumit dan mungkin tidak
ada hal mudah lainnya yang menyangkut internet.
Kerawanan BIND bukan hanya terletak pada DNS. System penerjemah alamat (number-address
translator) merupakan subject dari kebanyakan exploit, termasuk untuk melakukan penyerangan di tingkat
informasi, penyerangan Denial Of Service, pengambil alihan kekuasaan dengan hijacking.
Penyerangan di tingkat Informasi bertujuan untuk membuat server menjawab sesuatu yang lain dari
jawaban yang benar. Salah satu cara untuk melakukan serangan jenis ini adalah melalui cache poisoning,
yang mana akan mengelabui remote name server agar menyimpan jawaban dari third-party domain
dengan cara menyediakan berbagai macam informasi kepada domain server yang mempunyai autorisasi.
Semua pengimplementasian serangan terhadap DNS akan mempunyai kemungkinan besar untuk berhasil
dilakukan jika jawaban dari suatu pertanyaan yang spesisfik bisa dibohongi (spoof).
DOS atau membuat Server tidak dapat beroperasi, bisa dilakukan dengan cara membuat DNS menyerang
dirinya sendiri atau juga dengan cara mengirimkan traffic-flooding yang berlebihan dari luar, contohnya
menggunakan “Smurf” ICMP flood. Jika suatu organisasi atau perusahaan memasang authoritathive
name server dalam satu segment yang terletak dibelakang satu link atau dibelakang satu physical area,
maka hal ini akan menyebabkan suatu kemungkinan untuk dilakukannya serangan Denial Of Service.
Cracker akan mencoba untuk menyerang system melalui DNS dengan cara buffer overflow, yaitu salah
satu exploit yang sangan berpotensi pada kerawanan BIND. Gangguan exploit terjadi karena adanya
kelemahan dalam pengkodean/pemrograman BIND yang mengizinkan seorang attacker untuk
memanfaatkan code-code yang dapat dieksekusi untuk masuk kedalam system. Beberapa system operasi
telah menyediakan patch untuk stack agar tidak dapat dieksekusi, sebagaimana juga yang dilakukan
compiler (menyediakan patch) yang melindungi stack dari overflow. Mekanisme perlindungan ini
stidaknya membuat cracker akan sulit menggunakan exploit.
Telah jelas bahwa mengupdate system secara berkala dan menggunakan patch adalah salah satu yang
harus dilakukan untuk membangun security yang efektif, jika vendor dari DNS anda tidak menyediakan
patch secara berkala, anda lebih baik mengganti software DNS anda yang menyediakan patch secara
berkala, tentunya untuk menjaga kemanan system.
Pada system Unix , BIND harus dijalankan sebagai root untuk mengatur port yang lebih rendah (kodekode
mesin). Jika software DNS dapat dibodohi untuk menjalankan code-code berbahaya, atau membuka
file-file milik root, user local mungkin saja bisa menaikan kekuasaannya sendiri didalam mesin.
Organisasi atau perusahaan yang mengubah authoritative server juga harus waspada bahwa mengganti
server mereka dalam waktu yang bersamaan akan mengakibatkan domain mereka di hijack melalui cache
poisoning. Mengubah server seharusnya dilakukan sebagai proses transisi. Untuk mencegah domain
hijacking sebaiknya network admin terlebih dahulu menambahkn server barunya kedalam network
infrastucture sebelum mengganti server yang lama.
8. Password Attacks
Password merupakan sesuatu yang umum jika kita bicara tentang kemanan. Kadang seorang user tidak
perduli dengan nomor pin yang mereka miliki, seperti bertransaksi online di warnet, bahkan bertransaksi
online dirumah pun sangat berbahaya jika tidak dilengkapi dengan software security seperti SSL dan PGP.
Password adalah salah satu prosedur kemanan yang sangat sulit untuk diserang, seorang attacker mungkin
saja mempunyai banyak tools (secara teknik maupun dalam kehidupan sosial) hanya untuk membuka
sesuatu yang dilindungi oleh password. Ketika seorang attacker berhasil mendapatkan password yang
dimiliki oleh seorang user, maka ia akan mempunyai kekuasaan yang sama dengan user tersebut. Melatih
karyawan/user agar tetap waspada dalam menjaga passwordnya dari social engineering setidaknya dapat
meminimalisir risiko, selain berjaga-jaga dari praktek social enginering organisasi pun harus mewaspadai
hal ini dengan cara teknikal. Kebnayakan seranagn yang dilakukan terhadap password adalah menebak
(guessing), brute force, cracking dan sniffing.
Penebakan(guessing) password bisa dilakukan dengan cara memasukan password satu persatu secara
manual ataupun dengan bantuin script yang telah diprogram. Kebanyakan user menggunakan hal-hal yang
umum untuk password mereka diantaranya tanggal lahir, dan biasanya user tidak menghawatirkan tentang
aturan yang berlaku pada perusahaan untuk menggunakan kombinasi alphanumeric dan minimal 7
karakter. Jika saja user memakai tanggal lahirnya sebagai password maka hal penyerangan akan sangat
mudah dilakukan, karena cracker tidak membutuhkan waktu yang lama hanya untuk menjebol 6 digit
angka tanggal lahir. Beberapa user atau bahkan administrator dapat membuat pekerjaan cracker menjadi
mudah andai saja mereka lupa untuk merubah password default dari sebuah software.
Sebenarnya, password guessing merupakan sesuatu yang sangat tidak efektif, dan dapat menghabiskan
waktu. Network admin bisa dengan mudah mendetect serangan jika seorang attacker mencoba login
dengan menebak password berkali-kali.
Brute-force merupakan serangan yang menggunakan logika yang sama dengan password guessing tetapi
serangan brute-force lebih cepat dan lebih powerfull. Dalam tipe serangan ini seorang attacker
menggunakan script (biasanya program cracking gratis) yang akan mencoba password-password
umum(biasanya terdapat dalam dictionary). Tujuan dari serangan jenis ini adalah untuk mempercepat
penemuan password sebelum network admin menyadari adanya serangan.
Walaupun serangan Brute-force lebih efisien daripada password guessing, kedua teknik tersebut pada
dasarnya sama. Attacker umumnya lebih sulit untuk berhasil dengan kedua metoda tersebut. Lebih jauh
lagi, kedua teknik tersebut sangat mudah di lawan dengan memanfaatkan features blacklisting, yang akan
mengunci sebuah account user jika seseorang(attacker) berkali-kali memasukkan password secara tidak
tepat. Contohnya, default blacklist dalam system unix adalah tiga kali (kesempatan memasukkan
password).
Kelemahan dari perlindungan blacklist adalah bahwa feature blacklist ini dapat igunkan untuk menyerang
system oleh attacker. Sebagai contoh, jika seorang attacker dapat mengidentifikasi siapa login name untuk
network admin, sang attacker bisa saja menngunakan login name itu dan memasukkan password yang
salah berulangkali dan akhirnya mengunci account admin ☺. Ketika sang admin sedang berusaha untuk
mendapatkan aksesnya kembali, seorang attacker masih bisa untuk berhubungan dengan system.
Password cracking adalah metoda untuk melawan perlindungan password yang dienkripsi yang berada di
dalam system. Dengan anggapan bahwa atacker telah masuk kedalam system, ia bisa saja mengubah
kekuasaannya didalam system dengan cara meng crack password file menggunakan metode brute-forcePada system Unix , BIND harus dijalankan sebagai root untuk mengatur port yang lebih rendah (kodekode
mesin). Jika software DNS dapat dibodohi untuk menjalankan code-code berbahaya, atau membuka
file-file milik root, user local mungkin saja bisa menaikan kekuasaannya sendiri didalam mesin.
Organisasi atau perusahaan yang mengubah authoritative server juga harus waspada bahwa mengganti
server mereka dalam waktu yang bersamaan akan mengakibatkan domain mereka di hijack melalui cache
poisoning. Mengubah server seharusnya dilakukan sebagai proses transisi. Untuk mencegah domain
hijacking sebaiknya network admin terlebih dahulu menambahkn server barunya kedalam network
infrastucture sebelum mengganti server yang lama.
8. Password Attacks
Password merupakan sesuatu yang umum jika kita bicara tentang kemanan. Kadang seorang user tidak
perduli dengan nomor pin yang mereka miliki, seperti bertransaksi online di warnet, bahkan bertransaksi
online dirumah pun sangat berbahaya jika tidak dilengkapi dengan software security seperti SSL dan PGP.
Password adalah salah satu prosedur kemanan yang sangat sulit untuk diserang, seorang attacker mungkin
saja mempunyai banyak tools (secara teknik maupun dalam kehidupan sosial) hanya untuk membuka
sesuatu yang dilindungi oleh password. Ketika seorang attacker berhasil mendapatkan password yang
dimiliki oleh seorang user, maka ia akan mempunyai kekuasaan yang sama dengan user tersebut. Melatih
karyawan/user agar tetap waspada dalam menjaga passwordnya dari social engineering setidaknya dapat
meminimalisir risiko, selain berjaga-jaga dari praktek social enginering organisasi pun harus mewaspadai
hal ini dengan cara teknikal. Kebnayakan seranagn yang dilakukan terhadap password adalah menebak
(guessing), brute force, cracking dan sniffing.
Penebakan(guessing) password bisa dilakukan dengan cara memasukan password satu persatu secara
manual ataupun dengan bantuin script yang telah diprogram. Kebanyakan user menggunakan hal-hal yang
umum untuk password mereka diantaranya tanggal lahir, dan biasanya user tidak menghawatirkan tentang
aturan yang berlaku pada perusahaan untuk menggunakan kombinasi alphanumeric dan minimal 7
karakter. Jika saja user memakai tanggal lahirnya sebagai password maka hal penyerangan akan sangat
mudah dilakukan, karena cracker tidak membutuhkan waktu yang lama hanya untuk menjebol 6 digit
angka tanggal lahir. Beberapa user atau bahkan administrator dapat membuat pekerjaan cracker menjadi
mudah andai saja mereka lupa untuk merubah password default dari sebuah software.
Sebenarnya, password guessing merupakan sesuatu yang sangat tidak efektif, dan dapat menghabiskan
waktu. Network admin bisa dengan mudah mendetect serangan jika seorang attacker mencoba login
dengan menebak password berkali-kali.
Brute-force merupakan serangan yang menggunakan logika yang sama dengan password guessing tetapi
serangan brute-force lebih cepat dan lebih powerfull. Dalam tipe serangan ini seorang attacker
menggunakan script (biasanya program cracking gratis) yang akan mencoba password-password
umum(biasanya terdapat dalam dictionary). Tujuan dari serangan jenis ini adalah untuk mempercepat
penemuan password sebelum network admin menyadari adanya serangan.
Walaupun serangan Brute-force lebih efisien daripada password guessing, kedua teknik tersebut pada
dasarnya sama. Attacker umumnya lebih sulit untuk berhasil dengan kedua metoda tersebut. Lebih jauh
lagi, kedua teknik tersebut sangat mudah di lawan dengan memanfaatkan features blacklisting, yang akan
mengunci sebuah account user jika seseorang(attacker) berkali-kali memasukkan password secara tidak
tepat. Contohnya, default blacklist dalam system unix adalah tiga kali (kesempatan memasukkan
password).
Kelemahan dari perlindungan blacklist adalah bahwa feature blacklist ini dapat igunkan untuk menyerang
system oleh attacker. Sebagai contoh, jika seorang attacker dapat mengidentifikasi siapa login name untuk
network admin, sang attacker bisa saja menngunakan login name itu dan memasukkan password yang
salah berulangkali dan akhirnya mengunci account admin ☺. Ketika sang admin sedang berusaha untuk
mendapatkan aksesnya kembali, seorang attacker masih bisa untuk berhubungan dengan system.
Password cracking adalah metoda untuk melawan perlindungan password yang dienkripsi yang berada di
dalam system. Dengan anggapan bahwa atacker telah masuk kedalam system, ia bisa saja mengubah
kekuasaannya didalam system dengan cara meng crack password file menggunakan metode brute-forcePada system Unix , BIND harus dijalankan sebagai root untuk mengatur port yang lebih rendah (kodekode
mesin). Jika software DNS dapat dibodohi untuk menjalankan code-code berbahaya, atau membuka
file-file milik root, user local mungkin saja bisa menaikan kekuasaannya sendiri didalam mesin.
Organisasi atau perusahaan yang mengubah authoritative server juga harus waspada bahwa mengganti
server mereka dalam waktu yang bersamaan akan mengakibatkan domain mereka di hijack melalui cache
poisoning. Mengubah server seharusnya dilakukan sebagai proses transisi. Untuk mencegah domain
hijacking sebaiknya network admin terlebih dahulu menambahkn server barunya kedalam network
infrastucture sebelum mengganti server yang lama.
8. Password Attacks
Password merupakan sesuatu yang umum jika kita bicara tentang kemanan. Kadang seorang user tidak
perduli dengan nomor pin yang mereka miliki, seperti bertransaksi online di warnet, bahkan bertransaksi
online dirumah pun sangat berbahaya jika tidak dilengkapi dengan software security seperti SSL dan PGP.
Password adalah salah satu prosedur kemanan yang sangat sulit untuk diserang, seorang attacker mungkin
saja mempunyai banyak tools (secara teknik maupun dalam kehidupan sosial) hanya untuk membuka
sesuatu yang dilindungi oleh password. Ketika seorang attacker berhasil mendapatkan password yang
dimiliki oleh seorang user, maka ia akan mempunyai kekuasaan yang sama dengan user tersebut. Melatih
karyawan/user agar tetap waspada dalam menjaga passwordnya dari social engineering setidaknya dapat
meminimalisir risiko, selain berjaga-jaga dari praktek social enginering organisasi pun harus mewaspadai
hal ini dengan cara teknikal. Kebnayakan seranagn yang dilakukan terhadap password adalah menebak
(guessing), brute force, cracking dan sniffing.
Penebakan(guessing) password bisa dilakukan dengan cara memasukan password satu persatu secara
manual ataupun dengan bantuin script yang telah diprogram. Kebanyakan user menggunakan hal-hal yang
umum untuk password mereka diantaranya tanggal lahir, dan biasanya user tidak menghawatirkan tentang
aturan yang berlaku pada perusahaan untuk menggunakan kombinasi alphanumeric dan minimal 7
karakter. Jika saja user memakai tanggal lahirnya sebagai password maka hal penyerangan akan sangat
mudah dilakukan, karena cracker tidak membutuhkan waktu yang lama hanya untuk menjebol 6 digit
angka tanggal lahir. Beberapa user atau bahkan administrator dapat membuat pekerjaan cracker menjadi
mudah andai saja mereka lupa untuk merubah password default dari sebuah software.
Sebenarnya, password guessing merupakan sesuatu yang sangat tidak efektif, dan dapat menghabiskan
waktu. Network admin bisa dengan mudah mendetect serangan jika seorang attacker mencoba login
dengan menebak password berkali-kali.
Brute-force merupakan serangan yang menggunakan logika yang sama dengan password guessing tetapi
serangan brute-force lebih cepat dan lebih powerfull. Dalam tipe serangan ini seorang attacker
menggunakan script (biasanya program cracking gratis) yang akan mencoba password-password
umum(biasanya terdapat dalam dictionary). Tujuan dari serangan jenis ini adalah untuk mempercepat
penemuan password sebelum network admin menyadari adanya serangan.
Walaupun serangan Brute-force lebih efisien daripada password guessing, kedua teknik tersebut pada
dasarnya sama. Attacker umumnya lebih sulit untuk berhasil dengan kedua metoda tersebut. Lebih jauh
lagi, kedua teknik tersebut sangat mudah di lawan dengan memanfaatkan features blacklisting, yang akan
mengunci sebuah account user jika seseorang(attacker) berkali-kali memasukkan password secara tidak
tepat. Contohnya, default blacklist dalam system unix adalah tiga kali (kesempatan memasukkan
password).
Kelemahan dari perlindungan blacklist adalah bahwa feature blacklist ini dapat igunkan untuk menyerang
system oleh attacker. Sebagai contoh, jika seorang attacker dapat mengidentifikasi siapa login name untuk
network admin, sang attacker bisa saja menngunakan login name itu dan memasukkan password yang
salah berulangkali dan akhirnya mengunci account admin ☺. Ketika sang admin sedang berusaha untuk
mendapatkan aksesnya kembali, seorang attacker masih bisa untuk berhubungan dengan system.
Password cracking adalah metoda untuk melawan perlindungan password yang dienkripsi yang berada di
dalam system. Dengan anggapan bahwa atacker telah masuk kedalam system, ia bisa saja mengubah
kekuasaannya didalam system dengan cara meng crack password file menggunakan metode brute-force
dictionary attack (mencocokan kata-kata yang berada dalam kamus dengan kata-kata yang dienkripsi
dalam file password). Keberhasilan menggunakan cara ini bergantung pada kecepatan prosesor dan
program yang dimiliki oleh attacker. Cara yang terbaik untuk menghindari serangan jenis ini adalah
dengan memonitor kewenangan akses pada file.
Dengan cara mengintip lalulintas pada port telnet(23) ataupun HTTPD (80), seorang attacker dapat
mendapatkan password yang digunakan untuk internet dan koneksi secara remote melalui proses yang
dinamakan password snifing. Cara inilah yang paling mudah dilakukan karena kedua koneksi tersebut
tidak menggunakan enkripsi, kecuali koneksi yang menggunakan SSL (secure socket layer) pada
HTTPD(biasanya ada tanda gembok terkunci dibawah browser, yang menandakan transaksi aman) atau
juga menggunakan SSH (Secure SHell) untuk koneksi ke mesin lain secara remote.
9.Proxy Server Attacks
Salah satu fungsi Proxy server adalah untuk mempercepat waktu response dengan cara menyatukan
proses dari beberapa host dalam suatu trusted network. Dalam kebanyakan kasus, tiap host mempunyai
kekuasan untuk membaca dan menulis (read/write) yang berarti apa yang bisa saya lakukan dalam sistem
saya akan bisa juga saya lakukan dalam system anda dan sebaliknya.
Jika firewal yang berada dalam trusted network tidak dikonfigurasikan secara optimal, khususnya untuk
memblok akses dari luar, apalagi jika autentikasi dan enkripsi tidak digunakan, seorang attacker bisa
menyerang proxy server dan mendapatkan akses yang sama dengan anggota trusted network lainnya. Jika
attaker sudah masuk ke sistem ia tentunya bisa melakukan apa saja dan ia bisa melakukan
DDOS(distributed denial of service) secara anoymous untuk menyerang network lain.
Router yang tidak dikonfigurasikan secara optimal juga akan berfungsi sebagai proxy server dan akan
mengakibatkan kerawanan yang sama dengan proxy server.
10. Remote Command Processing Attacks
Trusted Relationship antara dua atau lebih host menyediakan fasilitas pertukaran informasi dan resource
sharing. Sama halnya dengan proxy server, trusted relationship memberikan kepada semua anggota
network kekuasaan akses yang sama di satu dan lain system (dalam network).
Attacker akan menyerang server yang merupakan anggota dari trusted system. Sama seperti kerawanan
pada proxy server, ketika akses diterima, seorang attacker akan mempunyai kemampuan mengeksekusi
perintah dan mengkases data yang tersedia bagi user lainnya.
11. Remote File System Attack
Protocol-protokol untuk tranportasi data –tulang punggung dari internet— adalah tingkat TCP (TCPLevel)
yang mempunyai kemampuan dengan mekanisme untuk baca/tulis (read/write) Antara network
dan host. Attacker bisa dengan mudah mendapatkan jejak informasi dari mekanisme ini untuk
mendapatkan akses ke direktori file.
Tergantung pada OS (operating system) yang digunakan, attacker bisa meng extrack informasi tentang
network, sharing privileges, nama dan lokasi dari user dan groups, dan spesifikasi dari aplikasi atau
banner (nama dan versi software). System yang dikonfigurasi atau diamankan secara minimal akan
dengan mudah membeberkan informasi ini bahkan melalui firewall sekalipun. Pada system UNIX,
informasi ini dibawa oleh NFS (Network File System) di port 2049. system Windows menyediakan data
ini pada SMB (server messaging block) dan Netbios pada port 135 - 139(NT) dan port 445 pada win2k.
Network administrator bisa meminimalisasi resiko yang akan terjadi dengan menggunakan Protokolprotokol
tersebut dengan memberikan sedikit peraturan. Network dengan system windows, harusnya
memblok akses ke port 139 dan 445 dari luar network, jika dimungkinkan. Dalam system unix port 2049
seharusnya di blok, sharing file dibatasi dan permintaan file melalui showmount(perintah dalam unix)
seharusnya di catat dalam log.
12. Selective Program Insertions
Selective Program Insertions adalah serangan yang dilakukan ketika attacker menaruh program-program
penghancur, seperti virus, worm dan trojan (mungkin istilah ini sudah anda kenal dengan baik ☺) pada
system sasaran. Program-program penghancur ini sering juga disebut malware. Program-program ini
mempunyai kemampuan untuk merusak system, pemusnahan file, pencurian password sampai dengan
membuka backdoor.
Biasanya antivirus yang dijual dipasaran akan dapat mendeteksi dan membersihkan program-program
seperti ini, tetapi jika ada virus baru (anggap saja variant melissa) virus scanner belum tentu dapat
menghadapi script-script baru. Beberapa network administrator melakukan pertahan terhadap malware
dengan teknologi alternatif seperti behaviour blockers, yang memberhentikan kode-kode yang dicurigai
berdasarkan contoh kelakuan malware, bukan berdasarkan signature. Beberapa aplikasi lainnya akan
mengkarantina virus dan code-code yang dicurigai didalam daerah yang dilindungi, biasanya disebut
sandboxes.
13. Port Scanning
Melalui port scanning seorang attacker bisa melihat fungsi dan cara bertahan sebuah system dari berbagai
macam port. Seorang atacker bisa mendapatkan akses kedalam sistem melalui port yang tidak dilindungi.
Sebaia contoh, scaning bisa digunakan untuk menentukan dimana default SNMP string di buka untuk
publik, yang artinya informasi bisa di extract untuk digunakan dalam remote command attack.
14.TCP/IP Sequence Stealing, Passive Port Listening and Packet
Interception

TCP/IP Sequence Stealing, Passive Port Listening dan Packet Interception berjalan untuk mengumpulkan
informasi yang sensitif untuk mengkases network. Tidak seperti serangan aktif maupun brute-force,
serangan yang menggunakan metoda ini mempunyai lebih banyak kualitas stealth-like.
TCP/IP Sequence Stealing adalah pemetaan dari urutan nomor-nomor (angka), yang bisa membuat packet
milik attacker terlihat legal. Ketika suatu system meminta sesi terhadap mesin lain, kedua system tersebut
saling bertukar nomor-nomor sinkronisasi TCP. Jika tidak dilakukan secara acak, Attacker bisa mengenali
algoritma yang digunakan untuk meng –generate nomor-nomor ini. Urutan nomor yang telah dicuri bisa
digunakan attacker untuk menyamar menjadi salah satu dari system tadi, dan akhirnya
memperbolehkannya untuk melewati firewall. Hal ini sebenarnya efektif jika digunakan bersama IP
Spoofing.
Melalui passive port listening, seorang attacker dapat memonitor dan mencatat (log) semua pesan dan file
yang dikirim ke semua port yang dapat diakses pada target system untuk menemukan titik kerawanan.
Packet Interception adalah bagian (tepatnya pelapis) dari active listener program yang berada pada port di
system sasaran yang berfungsi untuk menerima ataupun mengembalikan semua tipe pesan (data) spesifik
yang dikirim. Pesan tersebut bisa dikembalikan ke unauthorized system, dibaca dan akhir nya
dikembalikan lagi baik tanpa perubahan atau juga dengan perubahan kepada attacker, atau bahkan tidak
dikembalikan.
Dalam beberapa versi atau juga menurut konfigurasi dari user SSHD(secured shell daemon), otentikasi
bisa dilakukan dengan cara menggunakan public key (milik mesin tentunya). Jika seorang attacker
mempelajari public key yang digunakan, ia bisa menciptakan atau memasukan paket-paket palsu. System
sasaran akan menganggap pengirim paket palsu tersebut mempunyai hak akses.
15. HTTPD Attacks
Kerawanan yang terdapat dalam HTTPD ataupun webserver ada lima macam: buffer overflows, httpd
bypasses, cross scripting, web code vulnerabilities, dan URL floods.
HTTPD Buffer Overflow bisa terjadi karena attacker menambahkan errors pada port yang digunakan
untuk web traffic dengan cara memasukan banyak carackter dan string untuk menemukan tempat
overflow yang sesuai. Ketika tempat untuk overflow ditemukan, seorang attacker akan memasukkan
string yang akan menjadi perintah yang dapat dieksekusi. Bufer-overflow dapat memberikan attacker
akses ke command prompt.
Beberapa feature dari HTTPD bisa digunakan untuk meciptakan HTTPD byapass, memberi akses ke
server menggunakan fungsi logging. Dengan cara ini, sebuah halaman web bisa diakses dan diganti tanpa
dicatat oleh web server. Cara ini sering digunakan oleh para cracker, hacktivis dan cyber vandals untuk
mendeface website.
Sedangkan kerawanan pada script-script web bisa terjadi pada semua bahasa pemrograman web dan
semua ekstensi aplikasi. Termasuk VB, Visual C++, ASP, TCL, Perl, PHP, XML, CGI dan Coldfusion.
Pada dasarnya, attacker akan mengexploitasi kelemahan dari sebuah aplikasi, seperti CGI script yang
tidak memeriksa input atau kerawanan pada IIS RDS pada showcode.asp yang mengizinkan menjalankan
perintah secara remote (remote command priviledges).
Melalui cross scripting dan cross-site scripting seorang attacker bisa mengexploitasi pertukaran cookies
antara browser dan webserver. Fasilitas ini dapat mengaktifkan script untuk merubah tampilan web dll.
Script ini bisa menjalankan malware, membaca infomasi penting dan meng expose data sensitive seperti
nomor credit card dan password.
Pada akhirnya attacker dapat menjalankan denial of service dengan URL flood, yang dilakukan dengan
cara mengulang dan terus mengulang permintaan terhadap port 80 httpd yang melalui batas TTL (time to
live).
Beberapa user ataupun manager mungkin benci mendengar serangan-serangan tersebut. Tapi pada
kenyataanya memang tidak ada yang benar-benar fix untuk mengamankan network ataupun website.
Keamanan adalah suatu proses, bukan produk. Jika anda memasang firewall, IDSes(instrusion detection
system), routers dan honeypots (system untuk jebakan) mungkin dapat menyediakan lapisan-lapisan
untuk bertahan, tetapi sekali lagi peralatan paling canggih di dunia tidak akan menolong suatu organisasi
sampai organisasi tersebut mempunyai proses untuk mengupgrade system, memakai patch, mengecek
security pada system sendiri dan metode lain.
Telah banyak perusahaan yang memakai IDSes tetapi tidak memonitor file log, mereka menginstall
firewall, tetapi tidak mengupgradenya. Jalan terbaik untuk melindungi website maupun network dari
serangan adalah mendekatkan keamanan sebagaimana tantangan yang sedang terjadi terhadap keamanan
itu sendiri, terus berusaha, selalu ingat basicnya dan jangan lupa untuk berdoa...