BAB 7
-definisi virus--> suatu
program komputer yg dapat menyebar pada komputer/ jaringan dngn cara membuat
copy dari dirinya sendiri tanpa sepengetahuan dari pengguna komputer tersebut
- kategori virus :
1. boot virus : jika komputer dinyalakan,
sebuah inisial program di boot sector akan dijalankan
2. file virus : virus yg menginfeksi
executable program
3. multipartite virus : virus yg menginfeksi
baik boot sector dan file
4. macro virus : targetnya bukan executable
program, tetapi file dokumen seperti Microsoft Excel/word
- bagaimana virus menginfeksi
komputer ?
1. menempelkan dirinya pada suatu program
lain
2. ada juga virus yg jalan ketika anda
membuka suatu file tertentu
3. memanfaatkan celah keamanan yg ada pada
komputer
-trojan horse :
program yg kelihatan seperti program yg valid
atau normal, tetapi sebenarnya program tersebut membawa suatu kode dngn fungsi2
yg sangat berbahaya bgi kompter.
contoh : virus DLoader-L datang dari
attachment e-mail & dianggap sebagai suatu update program dari microsoft
untuk sistem operasi Windows XP.
-worm : bisa dikatakan mirip
dngn virus tetapi worm tidak memerlukan carrier dalam hal ini program atau
suatu dokumen
-worm mampu membuat copy dari
dirinya sendiri & menggunakan jaringan komunikasi antar komputer untuk
menyebarkan dirinya
-perbedaan worm & virus
--> virus menginfeksi target code, tetapi worm tidak. worm hanya menetap di
memory
BAB 9
- Spyware --> software yg
melacak penggunaan internet & melaporkannya ke pihak lain.
-mengenali spyware-->
1. komputer menjadi lambat
2. perubahan setting browser dimana user
merasa tidak pernah merubah/ menginstalnya.
3. munculnya toolbar yg menyatu dngn kompnen
toolbar browser
-cara penularan spyware-->
1. umumnya program jenis spyware masuk secara
langsung dngn mengelabuhi pemakai internet. bisa saja seseorang yg membuka
sebuah website & secara tidak sengaja menerima sebuah peringatan
2. spyware dpt menular lewat beberapa software
yg digunkan untuk pertukaran file video, musik dan gambar
-mengapa spyware berbahaya :
1. dapat menghabiskan resource system komputer
2. mengganggu privasi user dngn memberikan
informasi keluar mengenai kebiasaan user menggunakan komputer
3. jika suatu program spyware menginstall
program "keylogger", maka program tersebut dapat merekan aktivitas
pengetikan tombol keyboard & mengirmkannya ke pihak lain.
-mencegah spyware :
1. memperhaatikan apa saja file yg di
download/dijalankan
2. tidak melakukan browsing ke situs2 yg
berbahaya
3. gunakan browser alternatif selain IE yg
relatif aman, seperti firefox atau opera
Bab 10
- deface adalah suatu
aktivitas mengubah halaman depan atau isi web
- secara garis besarnya
deface ini dapat dilakukan dengan 3 cara yaitu :
1. memasukkan input ilegal--> agar user
terlempar dari direktori dan masuk ke root directori
2. dengan TFtp
3. dengan FTP
- mengamankan server IIS dari
deface
1. selalu mengupdare dngn service pack dan
hotfix terbaru
2. melindungi dengan oleh firewall dan ids
3. menghilangkan opsi tulis pada protokol
- netcat--> memungkinkan
anda membentuk port filter sendiri yg memungkinkan file transfer tnpa
menggunakan ftp
- sql injection attack -->
teknik dalam melakukan web hacking untuk menggapai akses pada sistem database
berbasis microsoft sql server
- kelemahan dasar HTMl
1. formulir dalam format html adalah tampilan
yg digunakan untuk menampilkan jendela untuk memasukkan username dan password
2. setiap html form harus menggunakan salah
satu metode pengisian formulir, yaitu get atau post
- tool untuk memeriksa vulnerabilities
- happy browser,hacking tools: instant
source, wget, websleuth, black widow,window bomb
BAB 11
- sistem emil memiliki dua
komponen :
1. mail user agent (MUA)--> berhubungan
dengan pengguna.contoh : pine, eudora, netscoae
2. mail transfer agent (MTA)--> yg
melakukan pengiriman email.contoh : sendmail,q mail,exim, posifix,
Mdaemon,exchange
- spamming :
1. mengirim satu email ke banyak orang
2. asal kata "spam"
3. proteksi : MTA dipasang proteksi terhadap
spamming (RBL)
- mail relay
1. menggunakan server orang lain untuk
mengirimkan email
2. akibat:
- bandwit orng tepakai untu mengirim email
- mengelabui penerima email
BAB 12
- footprinting--> mencari
rincian informasi terhadap sistem-sistem untuk dijadikan sasaran
- hacking tools-->
whois,host,nslookup,dig (unix),sam spade(windows)
-enumeration -->telaah
intensif terhadap sasaran, yg mencari user account absah, network resource and
share, dan aplikasi untuk mendapatkan mana yang proteksinya lemah
- gaining access-->
mandapatkan data ;ebih banyak lagi untuk mencoba mengakses sasaran
- piliering--> proses
pengumpulan informasi dimulai lagi untuk mengidentifikasi mekanisme untuk
mendapatkan akses ke trusted system
- covering tracks-->
begitu konrol penuh terhap sistem yg di peroleh
- klasifikasi Dos attack
1. smurf, buffer overflow attacks
2. ping of death
3. teardrop
4. syn
5
tribal flow attack
BAB 13
- definisi wireles -->
sebuah teknologi yg memungkinkan pengiriman data dengan kecepatan antara 11-54
Megabyte per second.
- traffic data/voice
1. diperkirakan jumlah traffic data akan
melebihi voice
2. voice dapat diubah menjadi data dan
terlihat sebagai data (misalnya skpe)
3. diskusi akan lebih fokus ke data
- celluler -based wireless
data solutions--> mempergunakan saluran komunikasi celluler yang sudah ada
untuk mengirimkan data (cdma/gprs)
- pengamanan
1. segmentasi jaringan--> memasukan
wireless ke sisi extranet yang di anggap kurang aman
2. pembatasan akses berdasarkan mac address
3. penggunaan end-toend encryption pada level
aplikasi
0 komentar:
Posting Komentar