Konfigurasi IP Address



Nama                 :   1.Munadhiroh (0591 / 071)
                         2.Putri Nirmalasari (0601 / 071)
Sekolah              :   SMK Negeri 8 Malang
Program Studi        :   Teknik Komputer Dan Jaringan
Mata Pelajaran       :   Administrasi Server
Sub Pelajaran        :   Konfigurasi IP address
Pemberi Tugas        :   Darwis Suryantoro

1.	Buka aplikasi VMware, kemudian log-in dengan nama username
kita dan password

2. Kemudian akan muncul "qwerty@debian : ~$" untuk masuk kedalam root, ketikan "su" maka akan berubah menjadi "#" untuk masuk ke dalam konfigurasi ketikkan "nano /etc/network/interfaces" , lalu enter
3. Maka akan tampil seperti dibawah ini : Tambahkan baris untuk konfigurasi IP pada LAN card pertama, yaitu eth0. Jangan menghapus dua baris di atasnya, cukup tambahkan baris seperti di atas.
4. Restart untuk memastikan IP yang sudah kita konfigurasi sudah berjalan baik apa belum. Yaitu dengan mengetikkan "/etc/init.d/networking restart"
5. Cek hasil konfigurasi IP Addressnya,sudah sesuai apa belum, yaitu dengan mengetikkan perintah "ifconfig"
6. Cek konektivitas IP tersebut dengan ketikkan perintah "ping"
7. Jika sudah di ping, maka akan mereplay seperti gambar berikut :

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • Twitter
  • RSS

Zombie

Zombie adalah mesin server yang telah dikuasai sebelumnya oleh penyerang untuk menyerang mesin server target lain. Hal ini dilakukan agar jejak yang berupa IP address di internet dapat ditutupi oleh mesin zombie. Terdapat sebuah zombie pada dunia komputer yang bernama Zombie BotNet. BotNet menurut wikipedia merupakan sebuah istilah yang dapat diartikan sebagai sebuah komputer zombie yang dikontrol secara remote atau jarak jauh.
Mereka merupakan spam komputer dan juga gangguan pada internet peringkat pertama yang ada saat ini. Beberapa orang bahkan menyebutkan bahwa 50% komputer yang terhubung dengan internet telah terinfeksi dan merupakan bagian dari zombie botnet.
Lalu, bagaimanakah cara untuk menghentikan aksi mereka? Pencegahan adalah solusi yang paling tepat. Jika telah terinfeksi, maka cukup sulit untuk membersihkan lagi komputer Anda. Terkecuali jika Anda memformat / menginstal ulang komputer Anda tersebut. Berikut ini beberapa cara pencegahan yang dapat Anda lakukan:
1. Selalu update semua software milik Anda. Entah itu sistem operasi atau semua aplikasi keamanan yang terinstal pada komputer. Dengan begitu, sistem komputer Anda akan mampu mengenali dan menahan serangan gangguan-gangguan terbaru.
2. Hati-hati membuka email. Jangan pernah membuka lampiran dari email yang tidak Anda kenali sebelumnya.
3. Gunakan software firewall, anti virus dan anti spyware yang baik. Dan usahakan untuk mendownloadnya melalui situs terpercaya.

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • Twitter
  • RSS

Denial of Service (DoS)

Versi pertama serangan ini adalah berupa pengiriman paket data kepada sasaran iaitu DoS (Denial of Service). Dalam serangan ini penyerang hanya menggunakan satu komputer untuk menembak data ke sasaran korbannya.
Penjelasan secara sederhananya adalah seperti berikut: Suatu ketika handphone anda berbunyi. Sebelum anda sempat menjawabnya handphone anda telah berhenti berbunyi. Tiba-tiba handphone anda berbunyi lagi dan tanpa sempat anda mengangkatnya, bunyi itupun segera berhenti. Beberapa kali anda membiarkannya tapi masalah ini tak kunjung tiba penyelesaiannya. Beberapa ketika anda yang hendak menghubungi sesuatu nombor terpaksa tidak boleh melakukannya kerana talian handphone anda sibuk berterusan. Itulah gambaran sederhananya mengenai serangan DoS di dunia realiti.
Di dunia siber, kes anda tersebut adalah merupakan salah satu serangan jenis DoS (Denial of Service). Apa yang pasti, sebegitu mudahnya DoS ini diterapkan tapi mencegahnya bukanlah suatu hal yang mudah. Sasaran-sasaran serangan DoS biasanya adalah server-server ISP, Internet Banking, e-Commerce, web organisasi, dan kerajaan.

Serangan DoS dapat dilakukan dengan mengirimkan query sebanyak mungkin hingga sasaran korban tidak mampu lagi menanganinya sehingga ianya menjadi lumpuh. Cara lain untuk melakukan serangan DoS adalah dengan mengirimkan data rosak atau data yang tidak mampu di tangani oleh server sasaran sehingga server tersebut menjadi ‘hang’ (tidak boleh berfungsi seperti kebiasaannya dan perlu restart berulang-ulang).
Target serangan DoS attack boleh ditujukan ke berbagai bahagian jaringan. Boleh ke routing devices, web, electronic mail, atau server Domain Name System.

Ada 5 jenis dasar DoS attack :
• Penggunaan berlebihan sumber daya komputer, seperti bandwidth, disk space, atau processor.
• Gangguan terhadap informasi konfigurasi, seperti informasi routing.
• Gangguan terhadap informasi status, misalnya memaksa me-reset TCP session.
• Gangguan terhadap komponen-komponen fizik network.
• Menghalang media komunikasi di antara komputer dengan user sehingga mengganggu komunikasi.
DoS attack juga termasuk eksekusi malware, yang dimaksudkan untuk :
• Memaksimakan kerja processor, sehingga memblok tugas-tugas yang lain.
• Memicu terjadinya error di dalam microcode.
• Memicu error pada urutan instruksi dan memaksa komputer menjadi tidak stabil dan locked-up.
• Memanfaatkan error-error yang ada di sistem pengoperasian yang terbuntu pada ‘kematian’ system.
• Membuat sistem pengoperasian menjadi crash.
• iFrame (D)DoS, di dalamnya terdapat sebuah dokumen HTML yang sengaja dibuat untuk mengunjungi halaman web ber-kilobyte tinggi dengan berulang-ulang, hingga melampaui batas bandwidth.

DDoS (Distributed Denial of Service)

Aktiviti mengirimkan data secara terus-menerus dengan menggunakan satu komputer tidak begitu efektif kerana biasanya sumber daya server yang diserang itu adalah lebih besar dari komputer penyerang. Daya serangan pembunuh juga akhirnya menjadi lemah.
Atas sebab itulah para hackers pun mula ‘memutar-mutarkan’ otaknya. Serangan yang dapat diperlebihkan atau diperhebatkan dalam usaha melumpuhkan sesebuah server iaitu jika menggunakan tenaga komputer yang banyak yang dijadikan satu siri gabungan untuk mewujudkan kebanjiran data yang lebih besar.
Komputer-komputer yang diambil alih oleh hacker tersebut disebut sebagai zombie. Zombie berfungsi sebagai anak buah atau agen penyerang yang tersedia untuk menyerang pada saat mendapat perintah dari “tuannya”.
Semakin banyak zombie yang dikuasai oleh penyerang, semakin berkuasalah hacker tersebut kerana besarnya tenaga yang digenggamnya. Dengan tenaga besar yang dikumpulkan dari komputer-komputer yang dikuasai (secara illegal tentunya) tersebut, serangan DDoS hampir tidak dapat dikalahkan. Kerana itulah serangan jenis ini sangat popular di kalangan hackers.
Beberapa laman raksasa seperti Amazon.com, eBay, dan Yahoo pada Februari 2000 lumpuh selama beberapa jam kerana serangan ini. Sesebuah server terpaksa “memindahkan” IP address lamannya kerana setelah menerima serangan DDoS yang sudah dirancang untuk muncul pada tanggal dan jam tertentu dengan memanfaatkan virus tertentu tanpa mampu mencegahnya.

DDoS adalah satu jenis serangan dengan konsep sederhana. Namun efeknya boleh memindahkan “istana negara.”
Menghadapi Serangan DDoS:
Serangan DDoS adalah serangan dengan teori sederhana namun dengan dampak yang sangat besar. Sayangnya, sampai saat ini belum ditemukan cara paling tepat untuk menghindari serangan ini secara total.
Meskipun sampai saat ini belum ada sistem yang kebal terhadap serangan ini, ada sejumlah langkah yang dapat dilakukan untuk memperkecilkan risiko serangan DDoS ini.
Kerana serangan DDoS dapat dilakukan dengan memanfaatkan kelemahan operating system yang anda gunakan, jangan pernah lupa update patch untuk memperbaiki sistem pengoperasian anda. Ingatlah bahawa tidak ada satu pun sistem operasi di dunia ini yang aman dan 100% bebas dari kelemahan.
Gunakan hardware / server yang kuat. Server tersebut harus mampu menangani beban yang cukup berat sehingga server anda tidak mudah down. Anda boleh merekabentuk network yang saling backup dan akan lebih bagus jika berada pada beberapa daerah sekaligus.
Gunakan firewall untuk memblok port-port (pintu masuk) yang tidak diperlukan di servers anda.
Gunakan IDS (Intrusion Detection System) untuk mendeteksi penyusup dan melakukan pencegahan yang lebih pintar.
Terminologi dan Tools Pada DDoS (uzi)
1.
Terminologi-terminologi yang umum dalam serangan DDoS antara lain adalah seperti tersebut:

Client – sebuah aplikasi yang digunakan untuk memicu serangan dengan mengirimkan perintah ke komponen-komponen lain.
Daemon – sebuah proses dalam menjalankan agent yang bertanggungjawab menerima dan melaksanakan perintah yang dikeluarkan client.
Master – host yang menjalankan client.
Agent – host yang menjalankan Daemon.
Target – korban (berupa host atau jaringan) yang dihentam serangan DDoS.
Perjalanan serangan DDoS adalah:
Penyerang (Master) -> Client -> Daemon -> Korban (Target)

Gejala-gejala DDoS attack :

• Kinerja jaringan menurun. Tidak seperti biasanya, membuka file atau mengakses web menjadi lebih perlahan.
• Fitur-fitur tertentu pada sebuah website hilang.
• Website sama sekali tidak boleh diakses.
• Peningkatan jumlah email spam yang diterima sangat dramatik. Jenis DoS yang ini sering diistilahkan dengan “Mail Bomb”.

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • Twitter
  • RSS

Virus Komputer

ASAL VIRUS

1949, John Von Neuman, menggungkapkan " teori self altering automata "
yang merupakan hasil riset dari para ahli matematika.

1960, lab BELL (AT&T), para ahli di lab BELL (AT&T) mencoba-coba teori
yang diungkapkan oleh john v neuman, mereka bermain-main dengan teori
tersebut untuk suatu jenis permainan/game. Para ahli tersebut membuat
program yang dapat memperbanyak dirinya dan dapat menghancurkan program
buatan lawan.Program yang mampu bertahan dan menghancurkan semua program
lain, maka akan dianggap sebagai pemenangnya. Permainan ini akhirnya
menjadi permainan favorit ditiap-tiap lab komputer.semakin lama mereka
pun sadar dan mulai mewaspadai permainan ini dikarenakan program yang
diciptakan makin lama makin berbahaya, sehingga mereka melakukan
pengawasan dan pengamanan yang ketat.

1980, program tersebut yang akhirnya dikenal dengan nama "virus" ini
berhasil menyebar diluar lingkungan laboratorium, dan mulai beredar di
dunia cyber.

1980, mulailah dikenal virus-virus yang menyebar di dunia cyber.

B.PENGERTIAN VIRUS

Pertama kali istilah “virus” digunakan oleh Fred Cohen pada tahun 1984 di
Amerika Serikat. Virus komputer dinamakan “Virus” karena memiliki beberapa
persamaan mendasar dengan virus pada istilah kedokteran(biological viruses).

Virus komputer bisa diartikan sebagai suatu program komputer biasa.Tetapi
memiliki perbedaan yang mendasar dengan program-program lainnya,yaitu
virus dibuat untuk menulari program-program lainnya, mengubah,
memanipulasinya bahkan sampai merusaknya. Ada yang perlu dicatat disini,
virus hanya akan menulari apabila program pemicu atau program yang telah
terinfeksi tadi dieksekusi, disinilah perbedaannya dengan "worm". Tulisan
ini tidak akan bahas worm karena nanti akan mengalihkan kita dari
pembahasan mengenai virus ini.

C.KRITERIA VIRUS

Suatu program yang disebut virus baru dapat dikatakan adalah benar benar
virus apabila minimal memiliki 5 kriteria :

1. Kemampuan suatu virus untuk mendapatkan informasi
2. Kemampuannya untuk memeriksa suatu program
3. Kemampuannya untuk menggandakan diri dan menularkan
4. Kemampuannya melakukan manipulasi
5. Kemampuannya untuk menyembunyikan diri.


1.Kemampuan untuk mendapatkan informasi

Pada umumnya suatu virus memerlukan daftar nama-nama file yang ada dalam
suatu directory, untuk apa? agar dia dapat mengenali program program apa
saja yang akan dia tulari,semisal virus makro yang akan menginfeksi semua
file berekstensi *.doc setelah virus itu menemukannya, disinilah kemampuan
mengumpulkan informasi itu diperlukan agar virus dapat membuat daftar/
data semua file, terus memilahnya dengan mencari file-file yang bisa
ditulari.Biasanya data ini tercipta saat program yang tertular/terinfeksi
atau bahkan program virus ini dieksekusi. Sang virus akan segera melakukan
pengumpulan data dan menaruhnya di RAM (biasanya :P ) , sehingga apabila
komputer dimatikan semua data hilang tetapi akan tercipta setiap program
bervirus dijalankan dan biasanya dibuat sebagai hidden file oleh virus .

2.Kemampuan memeriksa suat program

Suatu virus juga harus bias untuk memeriksa suatu program yang akan
ditulari, misalnya ia bertugas menulari program berekstensi *.doc, dia
harus memeriksa apakah file dokumen ini telah terinfeksi ataupun belum,
karena jika sudah maka dia akan percuma menularinya 2 kali. Ini sangat
berguna untuk meningkatkan kemampuan suatu virus dalam hal kecepatan
menginfeksi suatu file/program.Yang umum dilakukan oleh virus adalah
memiliki/ memberi tanda pada file/program yang telah terinfeksi
sehingga mudah untuk dikenali oleh virus tersebut . Contoh penandaan
adalah misalnya memberikan suatu byte yang unik disetiap file yang
telah terinfeksi.

3.Kemampuan untuk menggandakan diri

Kalo ini emang virus "bang-get", maksudnya tanpa ini tak adalah virus.
Inti dari virus adalah kemampuan mengandakan diri dengan cara menulari
program lainnya. Suatu virus apabila telah menemukan calon korbannya
(baik file atau program) maka ia akan mengenalinya dengan memeriksanya,
jika belum terinfeksi maka sang virus akan memulai aksinya untuk menulari
dengan cara menuliskan byte pengenal pada program/ file tersebut,dan
seterusnya mengcopikan/menulis kode objek virus diatas file/program
yang diinfeksi. Beberapa cara umum yang dilakukan oleh virus untuk
menulari/ menggandakan dirinya adalah:

a.File/Program yang akan ditulari dihapus atau diubah namanya. kemudian
diciptakan suatu file menggunakan nama itu dengan menggunakan virus
tersebut (maksudnya virus mengganti namanya dengan nama file yang dihapus)
b.Program virus yang sudah di eksekusi/load ke memori akan langsung
menulari file-file lain dengan cara menumpangi seluruh file/program
yang ada.

4.Kemampuan mengadakan manipulasi

Rutin (routine) yang dimiliki suatu virus akan dijalankan setelah virus
menulari suatu file/program. isi dari suatu rutin ini dapat beragam
mulai dari yang teringan sampai pengrusakan. rutin ini umumnya digunakan
untuk memanipulasi program ataupun mempopulerkan pembuatnya! Rutin ini
memanfaatkan kemampuan dari suatu sistem operasi (Operating System) ,
sehingga memiliki kemampuan yang sama dengan yang dimiliki sistem
operasi. misal:

a.Membuat gambar atau pesan pada monitor
b.Mengganti/mengubah ubah label dari tiap file,direktori,atau label dari
drive di pc
c.Memanipulasi program/file yang ditulari
d.Merusak program/file
e.Mengacaukan kerja printer , dsb

5.Kemampuan Menyembunyikan diri

Kemampuan Menyembunyikan diri ini harus dimiliki oleh suatu virus agar semua
pekerjaan baik dari awal sampai berhasilnya penularan dapat terlaksana.
langkah langkah yang biasa dilakukan adalah:

-Program asli/virus disimpan dalam bentuk kode mesin dan digabung dengan
program lain yang dianggap berguna oleh pemakai.
-Program virus diletakkan pada Boot Record atau track yang jarang
diperhatikan oleh komputer itu sendiri
-Program virus dibuat sependek mungkin, dan hasil file yang diinfeksi tidak
berubah ukurannya
-Virus tidak mengubah keterangan waktu suatu file
-dll


D.SIKLUS HIDUP VIRUS

Siklus hidup virus secara umum, melalui 4 tahap:

o Dormant phase ( Fase Istirahat/Tidur )
Pada fase ini virus tidaklah aktif. Virus akan diaktifkan oleh suatu kondisi
tertentu, semisal:tanggal yang ditentukan,kehadiran program lain/dieksekusinya
program lain, dsb. Tidak semua virus melalui fase ini

o Propagation phase ( Fase Penyebaran )
Pada fase ini virus akan mengkopikan dirinya kepada suatu program atau
ke suatu tempat dari media storage (baik hardisk, ram dsb). Setiap
program yang terinfeksi akan menjadi hasil “klonning” virus tersebut
(tergantung cara virus tersebut menginfeksinya)

o Trigerring phase ( Fase Aktif )
Di fase ini virus tersebut akan aktif dan hal ini juga di picu oleh beberapa
kondisi seperti pada Dormant phase

o Execution phase ( Fase Eksekusi )
Pada Fase inilah virus yang telah aktif tadi akan melakukan fungsinya.
Seperti menghapus file, menampilkan pesan-pesan, dsb


E.JENIS – JENIS VIRUS

Untuk lebih mempertajam pengetahuan kita tentang virus, Aku akan coba
memberikan penjelasan tentang jenis-jenis virus yang sering berkeliaran
di dunia cyber.

1.Virus Makro
Jenis Virus ini pasti sudah sangat sering kita dengar.Virus ini ditulis
dengan bahasa pemrograman dari suatu aplikasi bukan dengan bahasa
pemrograman dari suatu Operating System. Virus ini dapat berjalan apabila
aplikasi pembentuknya dapat berjalan dengan baik, maksudnya jika pada
komputer mac dapat menjalankan aplikasi word maka virus ini bekerja pada
komputer bersistem operasi Mac.
contoh virus:

-variant W97M, misal W97M.Panther
panjang 1234 bytes,
akanmenginfeksi NORMAL.DOT dan menginfeksi dokumen apabila dibuka.
-WM.Twno.A;TW
panjang 41984 bytes,
akan menginfeksi Dokumen Ms.Word yang menggunakan bahasa makro, biasanya
berekstensi *.DOT dan *.DOC
-dll

2.Virus Boot Sector
Virus Boot sector ini sudah umum sekali menyebar.Virus ini dalam menggandakan
dirinya akan memindahkan atau menggantikan boot sector asli dengan program
booting virus. Sehingga saat terjadi booting maka virus akan di load kememori
dan selanjutnya virus akan mempunyai kemampuan mengendalikan hardware standar
(ex::monitor, printer dsb) dan dari memori ini pula virus akan menyebar
eseluruh drive yang ada dan terhubung kekomputer (ex: floopy, drive lain
selain drive c).
contoh virus :

-varian virus wyx
ex: wyx.C(B) menginfeksi boot record dan floopy ;
panjang :520 bytes;
karakteristik : memory resident dan terenkripsi)
-varian V-sign :
menginfeksi : Master boot record ;
panjang 520 bytes;
karakteristik: menetap di memori (memory resident),terenkripsi, dan polymorphic)
-Stoned.june 4th/ bloody!:
menginfeksi : Master boot record dan floopy;
panjang 520 bytes;
karakteristik: menetap di memori (memory resident), terenkripsi dan menampilkan
pesan"Bloody!june 4th 1989" setelah komputer melakukan booting sebanyak 128 kali

3.Stealth Virus
Virus ini akan menguasai tabel tabel interupt pada DOS yang sering kita kenal
dengan "Interrupt interceptor" . virus ini berkemampuan untuk mengendalikan
instruksi instruksi level DOS dan biasanya mereka tersembunyi sesuai namanya
baik secara penuh ataupun ukurannya .
contoh virus:
-Yankee.XPEH.4928,
menginfeksi file *.COM dan *.EXE ;
panjang 4298 bytes;
karakteristik: menetap di memori, ukurantersembunyi, memiliki pemicu
-WXYC (yang termasuk kategori boot record pun karena masuk kategri stealth
dimasukkan pula disini), menginfeksi floopy an motherboot record;
panjang 520 bytes;
menetap di memori; ukuran dan virus tersembunyi.
-Vmem(s):
menginfeksi file file *.EXE, *.SYS, dan *.COM ;
panjang fie 3275 bytes;
karakteristik:menetap di memori, ukuran tersembunyi, di enkripsi.
-dll

4.Polymorphic Virus
Virus ini Dirancang buat mengecoh program antivirus,artinya virus ini selalu
berusaha agar tidak dikenali oleh antivirus dengan cara selalu merubah rubah
strukturnya setiap kali selesai menginfeksi file/program lain.

contoh virus:

-Necropolis A/B,
menginfeksi file *.EXE dan *.COM;
panjang file 1963 bytes;
karakteristik: menetap di memori, ukuran dan virus tesembunyi,terenkripsi dan
dapat berubah ubah struktur
-Nightfall,
menginfeksi file *.EXE;
panjang file 4554 bytes;
karakteristik : menetap di memori, ukuran dan virus tesembunyi,memiliki pemicu,
terenkripsidan dapat berubah-ubah struktur
-dll


5.Virus File/Program
Virus ini menginfeksi file file yang dapat dieksekusi langsung dari sistem operasi,
baik itu file application (*.EXE), maupun *.COm biasanya juga hasil infeksi
dari virus ini dapat diketahui dengan berubahnya ukuran file yang diserangnya.


6.Multi Partition Virus
Virus ini merupakan gabungan dariVirus Boot sector dan Virus file: artinya
pekerjaan yang dilakukan berakibat dua, yaitu dia dapat menginfeksi file-
file *.EXE dan juga menginfeksi Boot Sector.



F.BEBERAPA CARA PENYEBARAN VIRUS

Virus layaknya virus biologi harus memiliki media untuk dapat menyebar,virus
computer dapat menyebar keberbagai komputer/mesin lainnya juga melalui berbagai
cara, diantaranya:

1.Disket, media storage R/W
Media penyimpanan eksternal dapat menjadi sasaran empuk bagi virus untuk
dijadikan media. Baik sebagai tempat menetap ataupun sebagai media penyebarannya.
Media yang bias melakukan operasi R/W (read dan Write) sangat memungkinkan untuk
ditumpangi virus dan dijadikan sebagai media penyebaran.

2.Jaringan ( LAN, WAN,dsb)
Hubungan antara beberapa computer secara langsung sangat memungkinkan suatu
virus ikut berpindah saat terjadi pertukaran/pengeksekusian file/program
yang mengandung virus.

3.WWW (internet)
Sangat mungkin suatu situs sengaja di tanamkan suatu ‘virus’ yang akan
menginfeksi komputer-komputer yang mengaksesnya.

4.Software yang Freeware, Shareware atau bahkan Bajakan
Banyak sekali virus yang sengaja di tanamkan dalam suatu program yang di
sebarluaskan baik secara gratis, atau trial version yang tentunya sudah
tertanam virus didalamnya.

5.Attachment pada Email, transferring file
Hampir semua jenis penyebaran virus akhir-akhir ini menggunakan email attachment
dikarenakan semua pemakai jasa internet pastilah menggunakan email untuk
berkomunikasi, file-file ini sengaja dibuat mencolok/menarik perhatian, bahkan
seringkali memiliki ekstensi ganda pada penamaan filenya.


G.PENANGULANGANNYA

1.Langkah-Langkah untuk Pencegahan
Untuk pencegahan anda dapat melakukan beberapa langkah-langkah berikut :
o Gunakan Antivirus yang anda percayai dengan updatean terbaru, tdak
perduli appun merknya asalkan selalu di update, dan nyalakan Auto protect
o Selalu men-scan semua media penyimpanan eksternal yang akan di gunakan,
mungkin hal ini agak merepotkan tetapi jika Autoprotect anti virus anda
bekerja maka prosedur ini dapat dilewatkan.
o Jika Anda terhubung langsung ke Internet cobalah untuk mengkombinasikan
Antivirus anda dengan Firewall, Anti spamming, dsb

2.Langkah-Lagkah Apabila telah Terinfeksi

o Deteksi dan tentukan dimanakah kira-kira sumber virus tersebut apakah disket,
jaringan, email dsb, jika anda terhubung ke jaringan maka ada baiknya anda
mengisolasi computer anda dulu (baik dengan melepas kabel atau mendisable
dari control panel)
o Identifikasi dan klasifikasikan jenis virus apa yang menyerang pc anda,
dengan cara:
- Gejala yang timbul, misal : pesan, file yang corrupt atau hilang dsb
- Scan dengan antivirus anda, jika anda terkena saat Autoprotect berjalan
berarti vius definition di computer anda tidak memiliki data virus ini,
cobalah update secara manual atau mendownload virus definitionnya untuk
anda install. Jika virus tersebut memblok usaha anda untuk mengupdatenya
maka ,upayakan untuk menggunakan media lain (komputer) dengan antivirus
updatean terbaru.
o Bersihkan, setelah anda berhasil mendeteksi dan mengenalinya maka usahakan
segera untuk mencari removal atau cara-cara untuk memusnahkannya di situs
-situs yang memberikan informasi perkembangan virus. Hal ini jika antivirus
update-an terbaru anda tidak berhasil memusnahkannya.
o Langkah terburuk, jika semua hal diatas tidak berhasil adalah memformat
ulang komputer anda .

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • Twitter
  • RSS

Serangan Smurf

Smurf Attack, merupakan salah satu jenis serangan Denial of Service yang mengeksploitasi protokol Internet Control Message Protocol (ICMP).

Smurf attack adalah sebuah serangan yang dibangun dengan menggunakan pemalsuan terhadap paket-paket ICMP echo request, yakni sebuah jenis paket yang digunakan oleh utilitas troubleshooting jaringan, PING. Si penyerang akan memulai serangan dengan membuat paket-paket "ICMP echo request" dengan alamat IP sumber berisi alamat IP host target yang akan diserang (berarti alamat telah dipalsukan atau telah terjadi address spoofing). Paket-paket tersebut pun akan dikirimkan secara broadcast ke jaringan di mana komputer target berada, dan host-host lainnya yang menerima paket yang bersangkutan akan mengirimkan balasan dari "ICMP echo request" ("ICMP echo reply") kepada komputer target, seolah-olah komputer target merupakan komputer yang mengirimkan ICMP echo request tersebut. Semakin banyak komputer yang terdapat di dalam jaringan yang sama dengan target, maka semakin banyak pula ICMP echo reply yang dikirimkan kepada target, sehingga akan membanjiri sumber daya komputer target, dan mengakibatkan kondisi penolakan layanan (Denial of Service) yang menjadikan para pengguna tidak dapat mengakses layanan yang terdapat di dalam komputer yang diserang. Beberapa sistem bahkan mengalami crash atau hang, dan lagi, banjir yang berisi paket-paket "ICMP echo request/reply" akan membuat kongesti (kemacetan) jaringan yang dapat mempengaruhi komputer lainnya.

Karenanya, serangan ini seringnya dilancarkan kepada sebuah sistem atau jaringan yang dimiliki oleh penyedia jasa Internet (Internet Service Provider/ISP), sehingga dapat menyebabkan masalah terhadap kinerja jaringan dan tentu saja menolak akses dari klien. Smurf attack pertama kali muncul pada tahun 1997 dan mencuat saat server web Yahoo! mengalaminya (diserang sebagai target), dan selama tiga jam, server Yahoo! pun tidak dapat digunakan. Selain server pusat jaringan, web server, dan server ISP, beberapa target lainnya yang sering diserang adalah Internet Relay Chat (IRC) Server.

Keuntungan dari serangan ini adalah si penyerang tidak harus membuat banyak lalu lintas data untuk melakukan penyerangan (dengan demikian, tidak membutuhkan komputer dengan kekuatan yang tinggi), karena memang si penyerang mengirimkan paket ICMP echo request secara broadcast kepada komputer-komputer yang "bertetanggaan" dengan komputer target. Meski paket ICMP echo request yang dikirimkan hanya satu, hal ini dapat menjadi masalah besar jika memang jaringan tersebut sangat besar (memiliki banyak host).
Selain Smurf Attack, ada juga serangan yang menggunakan metode serupa, yang disebut sebagai Fraggle Attack, dengan satu perbedaan yakni paket yang dikirimkan oleh penyerang. Jika dalam Smurf Attack, si penyerang mengirimkan paket ICMP, maka dalam Fraggle Attack, si penyerang akan mengirimkan paket protokol User Datagram Protocol (UDP).

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • Twitter
  • RSS

Serangan LAND Attack

LAND Attack

LAND attack merupakan salah satu macam serangan terhadap suatu server/komputer yang terhubung dalam suatu jaringan yang bertujuan untuk menghentikan layanan yang diberikan oleh server tersebut sehingga terjadi gangguan terhadap layanan atau jaringan komputer tersebut. Tipe serangan semacam ini disebut sebagai Denial of Service (DoS) attack. LAND attack dikategorikan sebagai serangan SYN (SYN attack) karena menggunakan packet SYN (synchronization) pada waktu melakukan 3-way handshake untuk membentuk suatu hubungan berbasis TCP/IP. Dalam 3-way handshake untuk membentuk hubungan TCP/IP antara client dengan server, yang terjadi adalah sebagai berikut:
- Pertama, client mengirimkan sebuah paket SYN ke server/host untuk membentuk hubungan TCP/IP antara client dan host
- Kedua, host menjawab dengan mengirimkan sebuah paket SYN/ACK (Synchronization/Acknowledgement) kembali ke client.
- Akhirnya, client menjawab dengan mengirimkan sebuah paket ACK (Acknowledgement) kembali ke host. Dengan demikian, hubungan TCP/IP antara client dan host terbentuk dan transfer data bisa dimulai.


Dalam sebuah LAND attack, komputer penyerang yang bertindak sebagai client mengirim sebuah paket SYN yang telah direkayasa atau dispoof ke suatu server yang hendak diserang.
Paket SYN yang telah direkayasa atau dispoof ini berisikan alamat asal (source address) dan nomer port asal (source port number) yang sama persis dengan alamat tujuan (destination address) dan nomer port tujuan (destination port number).
Dengan demikian, pada waktu host mengirimkan paket SYN/ACK kembali ke client, maka terjadi suatu infinite loop karena host sebetulnya mengirimkan paket SYN/ACK tersebut ke dirinya sendiri.
Host/server yang belum terproteksi biasanya akan crash atau hang oleh LAND attack ini. Namun sekarang ini, LAND attack sudah tidak efektif lagi karena hampir semua sistem sudah terproteksi dari tipe serangan ini melalui paket filtering atau firewall.

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • Twitter
  • RSS

Serangan Ping of Death

Ping of Death

Ping of Death merupakan suatu serangan (Denial of Service) DoS terhadap

suatu server/komputer yang terhubung dalam suatu jaringan. Serangan ini memanfaatkan fitur yang ada di TCP/IP yaitu packet fragmentation atau pemecahan paket, dan juga kenyataan bahwa batas ukuran paket di protokol IP adalah 65536 byte atau 64 kilobyte. Penyerang dapat mengirimkan berbagai paket ICMP (digunakan untuk melakukan ping) yang terfragmentasi sehingga waktu paket-paket tersebut disatukan kembali, maka ukuran paket seluruhnya melebihi batas 65536 byte.

Contoh yang sederhana adalah sebagai berikut: C:\windows>ping -l 65540

Perintah MSDOS di atas melakukan ping atau pengiriman paket ICMP berukuran 65540 byte ke suatu host/server. Pada waktu suatu server yang tidak terproteksi menerima paket yang melebihi batas ukuran yang telah ditentukan dalam protokol IP, maka server tersebut biasanya crash, hang, atau melakukan reboot sehingga layanan menjadi terganggu (Denial of Service).
Selain itu, paket serangan Ping of Death tersebut dapat dengan mudah dispoof atau direkayasa sehingga tidak bisa diketahui asal sesungguhnya dari mana, dan penyerang hanya perlu mengetahui alamat IP dari komputer yang ingin diserangnya. Namun sekarang ini, serangan Ping of Death sudah tidak lagi efektif karena semua operating system sudah diupgrade dan diproteksi dari tipe serangan seperti ini. Selain itu, firewall bisa memblokir semua paket ICMP dari luar sehingga tipe serangan ini sudah tidak bisa dilakukan lagi.

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • Twitter
  • RSS