soedirman15@gmail.com atau WA 085740291996

Jumat, 25 Januari 2013

Resume Keamanan Jaringan Komputer


BAB 7

-definisi virus--> suatu program komputer yg dapat menyebar pada komputer/ jaringan dngn cara membuat copy dari dirinya sendiri tanpa sepengetahuan dari pengguna komputer tersebut

- kategori virus :
  1. boot virus : jika komputer dinyalakan, sebuah inisial program di boot sector akan dijalankan
  2. file virus : virus yg menginfeksi executable program
  3. multipartite virus : virus yg menginfeksi baik boot sector dan file
  4. macro virus : targetnya bukan executable program, tetapi file dokumen seperti Microsoft Excel/word

- bagaimana virus menginfeksi komputer ?
  1. menempelkan dirinya pada suatu program lain
  2. ada juga virus yg jalan ketika anda membuka suatu file tertentu
  3. memanfaatkan celah keamanan yg ada pada komputer

-trojan horse :
 program yg kelihatan seperti program yg valid atau normal, tetapi sebenarnya program tersebut membawa suatu kode dngn fungsi2 yg sangat berbahaya bgi kompter.
 contoh : virus DLoader-L datang dari attachment e-mail & dianggap sebagai suatu update program dari microsoft untuk sistem operasi Windows XP.

-worm : bisa dikatakan mirip dngn virus tetapi worm tidak memerlukan carrier dalam hal ini program atau suatu dokumen
-worm mampu membuat copy dari dirinya sendiri & menggunakan jaringan komunikasi antar komputer untuk menyebarkan dirinya
-perbedaan worm & virus --> virus menginfeksi target code, tetapi worm tidak. worm hanya menetap di memory

BAB 9

- Spyware --> software yg melacak penggunaan internet & melaporkannya ke pihak lain.
-mengenali spyware-->
 1. komputer menjadi lambat
 2. perubahan setting browser dimana user merasa tidak pernah merubah/ menginstalnya.
 3. munculnya toolbar yg menyatu dngn kompnen toolbar browser
-cara penularan spyware-->
 1. umumnya program jenis spyware masuk secara langsung dngn mengelabuhi pemakai internet. bisa saja seseorang yg membuka sebuah website & secara tidak sengaja menerima sebuah peringatan
 2. spyware dpt menular lewat beberapa software yg digunkan untuk pertukaran file video, musik dan gambar
-mengapa spyware berbahaya :
 1. dapat menghabiskan resource system komputer
 2. mengganggu privasi user dngn memberikan informasi keluar mengenai kebiasaan user menggunakan komputer
 3. jika suatu program spyware menginstall program "keylogger", maka program tersebut dapat merekan aktivitas pengetikan tombol keyboard & mengirmkannya ke pihak lain.
-mencegah spyware :
 1. memperhaatikan apa saja file yg di download/dijalankan
 2. tidak melakukan browsing ke situs2 yg berbahaya
 3. gunakan browser alternatif selain IE yg relatif aman, seperti firefox atau opera

Bab 10

- deface adalah suatu aktivitas mengubah halaman depan atau isi web
- secara garis besarnya deface ini dapat dilakukan dengan 3 cara yaitu :
  1. memasukkan input ilegal--> agar user terlempar dari direktori dan masuk ke root directori
  2. dengan TFtp
  3. dengan FTP
- mengamankan server IIS dari deface
  1. selalu mengupdare dngn service pack dan hotfix terbaru
  2. melindungi dengan oleh firewall dan ids
  3. menghilangkan opsi tulis pada protokol
- netcat--> memungkinkan anda membentuk port filter sendiri yg memungkinkan file transfer tnpa menggunakan ftp
- sql injection attack --> teknik dalam melakukan web hacking untuk menggapai akses pada sistem database berbasis microsoft sql server
- kelemahan dasar HTMl
  1. formulir dalam format html adalah tampilan yg digunakan untuk menampilkan jendela untuk memasukkan username dan password
  2. setiap html form harus menggunakan salah satu metode pengisian formulir, yaitu get atau post
- tool untuk memeriksa vulnerabilities
  - happy browser,hacking tools: instant source, wget, websleuth, black widow,window bomb

BAB 11

- sistem emil memiliki dua komponen :
  1. mail user agent (MUA)--> berhubungan dengan pengguna.contoh : pine, eudora, netscoae
  2. mail transfer agent (MTA)--> yg melakukan pengiriman email.contoh : sendmail,q mail,exim, posifix, Mdaemon,exchange
- spamming :
  1. mengirim satu email ke banyak orang
  2. asal kata "spam"
  3. proteksi : MTA dipasang proteksi terhadap spamming (RBL)
- mail relay
  1. menggunakan server orang lain untuk mengirimkan email
  2. akibat:
     - bandwit orng tepakai untu mengirim email
     - mengelabui penerima email

BAB 12

- footprinting--> mencari rincian informasi terhadap sistem-sistem untuk dijadikan sasaran
- hacking tools--> whois,host,nslookup,dig (unix),sam spade(windows)
-enumeration -->telaah intensif terhadap sasaran, yg mencari user account absah, network resource and share, dan aplikasi untuk mendapatkan mana yang proteksinya lemah
- gaining access--> mandapatkan data ;ebih banyak lagi untuk mencoba mengakses sasaran
- piliering--> proses pengumpulan informasi dimulai lagi untuk mengidentifikasi mekanisme untuk mendapatkan akses ke trusted system
- covering tracks--> begitu konrol penuh terhap sistem yg di peroleh
- klasifikasi Dos attack
  1. smurf, buffer overflow attacks
  2. ping of death
  3. teardrop
  4. syn
  5  tribal flow attack

BAB 13

- definisi wireles --> sebuah teknologi yg memungkinkan pengiriman data dengan kecepatan antara 11-54 Megabyte per second.
- traffic data/voice
  1. diperkirakan jumlah traffic data akan melebihi voice
  2. voice dapat diubah menjadi data dan terlihat sebagai data (misalnya skpe)
  3. diskusi akan lebih fokus ke data
- celluler -based wireless data solutions--> mempergunakan saluran komunikasi celluler yang sudah ada untuk mengirimkan data (cdma/gprs)
- pengamanan
  1. segmentasi jaringan--> memasukan wireless ke sisi extranet yang di anggap kurang aman
  2. pembatasan akses berdasarkan mac address
  3. penggunaan end-toend encryption pada level aplikasi



0 komentar:

Posting Komentar