Senin, 31 Januari 2011

TEKNOLOGI INTERNET

A. Pengertian Internet
Internet merupakan suatu jaringan yang bersifat luas yang menghubungkan para
pengguna komputer di seluruh dunia yang didalamnya terdapat berbagai sumber
informasi.
berikut adalah contoh dari berbagai macam tekologi internet yang sering
digunakan:
1. Browsing/surfing
Yaitu suatu layanan internet yang berguna untuk mencari berbagai informasi.
contoh aplikasi yang digunakan yaitu:
1.1 Internet Explorer
kelebihan: menyediakan add ons, khusus bagi IE8 tampilannya
lebih menarik.

kekurangan:kadang sulit membaca scrift pada beberapa halaman situs seperti
css, saat membuka tab baru sering mengalami kesulitan.

1.2 Opera mini
kelebihan:memilki e-mail client dan rss sendiri.

kekurangan:kadang lambat dalam membaca scrift, harus mendownload file
masternya untuk mengUP-DATEnya.

1.3 Mozilla forefox
kelebihan: selain sistem keamanan yang kuat firefox juga mudah dalam
mengUP-DATEnya,terdapat berbagi macam fitur didalamnya dan sangat
cocok untuk membuka situs multimedia.

kekurangan: loading lama terutama saat banyak fitur - fitur yang
diinstall.

2. E-Mail
adalah bentuk surat elektronik yang digunakan untuk mengirim surat yang
ditujukan ke alamat tertentu.

kelebihan: sangat cepat kerena hanya membutuhkan waktu yang sedikit untuk
mengetik dan mengirim pesan, mudah karena kita hanya cukup mengetik di
komputer,multipel send, dapat mengirim beberapa jenis file, serta biayanya
yang lebih murah.

kekurangan:menggunakan password sehingga kita tidak boleh lupa dengan
password tersebut, harus selalu connect ke internet agar bisa mengetahui
apakah e-mail kita sudah di balas atau belum.

3. Facebook
adalah situs jaringan sosial yang berguna sebagai alat berinteraksi sosial
untuk berkomunikasi secara online yang meluas di seluruh dunia.manfaat
facebook sendiri yang dapat di rasakan yaitu kita dapat menemukan teman
baru yang cocok dan bisa berkomunikasi dengan pengguna yang lain dalam
pertemanan. selain itu juga facebook menyediakan fitur - fitur lain yang
seperti game, groups, dsb.

4. Chatting
adalah sarana komunikasi secara elektronik yang tulisannya diketik di
keyboard pada layar komputer.
kekurangan: dapat menyebabkan komunikasi dengan orang yang tidak dikenal.

5. Blog
adalah bentuk applikasi tulisan formal untuk di postingkan pada sebuah
halaman web umum yang dapat dibaca oleh khalayak umum.
manfaatnya kita bisa menyimpan berbagai informasi di dalamnya seperti tugas
kuliah untuk diposstingkan, juga bermanfaat bagi dosen untuk menyimpan daftar nilai
mahasiswa, materi kuliah, dsb.
kekurangannya: data yang kita buat dalam blog masih dapat di bajak/copy
oleh orang lain, pada penyimpanan data yang kita kita berikan.

Jumat, 14 Januari 2011

Konsep Dasar Ethical Hacker dan Penerapan Exploitasi Remote di Jaringan Komputer

1. Melihat celah keamanan pada suatu sistem komputer.
keamanan komputer bisa dilihat secara kritis, subtansial, maupun dilihat secara reflektif.
2. Pemahaman dasar ethical hacker.
keamanan komputer saat ini sangat penting dikarena perkembangan komputer yang semakin pesat, ketergantungan manusia terhadap komputer, tuntunan kompleksitas semakin tinggi, kemampuan seseorang disebut hacker menjadi menurun, kemampuan rendah bisa menjadi tinggi untuk kepentingan umum.Adapun terminologi hacker diantaranya adalah:
- Vulnerability
- Threat
- Attack
- Exploit
berikut adalah contoh situs yang menyediakan exploit:
- Metasploit Frameworks
- Exploit-db.com
- Securityfocus.com
- Darkc0de.com
- pacetstormsecurity.org
3. Element-element keamanan:
A. Confidentiality
Keamanan informasi data untuk diketahui atau dibaca oleh pihak yang tidak
dikehendaki.
B. Integrity / integritas
Keamanan informasi data untuk menghindari adanya perubahan yang tidak
dikehendaki.
C. Avaibility
Keamanan informasi data untuk ketersediaan atau keberadaannya.
Triangel keamanan:
- Functionality
- Security
- Easy to use
4. Tahapan aktifitas hacking
A. Reconnaissance
tahapan ini dibagi menjadi 2, yaitu:
1. Roconnaissance Passive yang meliputi:
- Pencarian data target
- Pencarian data target diberbagai jejaring sosial
2. Reconnaissance Active meliputi HTTP Fingerprint (HEAD/HTTP/1.1)
B. Scanning
a. Network dan port scanning
Windows:
- Manual
- Look@LAN
- NMAP/ZENMAP
Linux :
- NMAP
Sniff aktifitas penggunaan protokol di jaringan
- Etherape
b. Pencarian exploit berdasarkan scanning:
- Google.com
- Archive Milw0rm
- Archive Exploit DB
- Metasploit Framework
- Darkc0de
C. Gaining Acces
terdapat 2 cara, yaitu
- Exploitasi Remote Execution pada celah keamanan OS
- Exploitasi Remote Execution pada celah keamanan aplikasi