Thursday, November 7, 2019

Anatomy Of Hacking

ANATOMY HACKING


Anatomi Suatu Serangan Hacking



1. Footprinting


Hacker mencari-cari sistem mana yang dapat disusupi. Footprintingmerupakan kegiatan pencarian data berupa:
· Menentukan ruang lingkup (scope) aktivitas atau serangan
· Network enumeratio
· Interogasi DNS
· Mengintai jaringan
Semua kegiatan ini dapat dilakukan dengan tools dan informasi yang tersedia bebas di Internet. Kegiatan footprinting ini diibaratkan mencari informasi yang tersedia umum melalui buku telepon. Tools yang tersedia untuk ini di antaranya:
   a. Teleport Pro. Dalam menentukan ruang lingkup, hacker dapat men-download keseluruhan situs-situs web yang potensial dijadikan sasaran untuk dipelajari alamat, nomor telepon, contact person, dan lain sebagainya.
   b. Whois for 95/9/NT. Mencari informasi mengenai pendaftaran domain yang digunakan suatu organisasi. Di sini ada bahaya laten pencurian domain (domain hijack).
   c. NSLookup. Mencari hubungan antara domain name dengan IP address.
d. Traceroute 0.2. Memetakan topologi jaringan, baik yang menuju sasaran maupun konfigurasi internet jaringan sasaran.


2. Scanning


Menggunakan sebuah program yang secara otomatis akan mendeteksi kelemahan sistem keamanan sebuah jaringan komputer, misal port – port yang sedang aktif yang dapat dijadikan sebagai pintu masuk bagi hacker untuk melakukan aksinya. Kegiatan Scanning ini lebih bersifat aktif terhadap sistem-sistem sasaran. Di sini diibaratkan hacker sudah mulai mengetuk-ngetuk dinding sistem sasaran untuk mencari apakah ada kelemahannya.Scanning tool yang paling legendaris adalah nmap (yang kini sudah tersedia pula untuk Windows 9x/ME maupun DOS), selain SuperScan dan UltraScan yang juga banyak digunakan pada sistem Windows. Untuk melindungi diri dari kegiatan scanning adalah memasang firewall seperti misalnya Zone Alarm, atau bila pada keseluruhan network, dengan menggunakan IDS (Intrusion Detection System) seperti misalnya Snort.


Dasar Scanning PortMeskipun selama ini Nmap telah mengalami perkembangan fungsionalitas, namun ia bermula sebagai sebuah scanner port yang efisien, dan hal itu tetap menjadi fungsi utamanya. Perintah sederhana nmap <target>akan memeriksa lebih dari 1660 port TCP pada host <target>. Ketika banyak scanner port secara tradisional membagi seluruh port ke dalam status terbuka (open) atau tertutup (closed), Nmap lebih granular. Ia membagi port menjadi enam status : open, closed, filtered, unfiltered, open|filtered, or closed|filtered.Status ini bukan merupakan properti intrinsik dari port itu sendiri, namun menggambarkan bagaimana Nmap memandang mereka. Sebagai contoh, scan Nmap dari jaringan yang sama dengan target mungkin menampilkan port 135/tcp sebagai terbuka, sementara scan yang sama pada waktu dan opsi yang sama dari Internet mungkin menunjukkan bahwa port tersebut filtered.Enam status port yang dikenali Nmap   a. openSebuah aplikasi secara aktif menerima koneksi paket TCP atau UDP pada port ini. Menemukan port terbuka ini seringkali merupakan tujuan utama scanning port. Orang dengan pikiran keamanan (security-minded) tahu bahwa setiap port terbuka merupakan celah untuk serangan. Penyerang dan pen-testers ingin mengeksploitasi port terbuka, namun administrator berusaha menutup atau melindungi mereka dengan firewall tanpa mengganggu user yang berhak. Port terbuka juga menarik bagi scan bukan keamanan karena mereka memberitahu layanan yang dapat digunakan pada jaringan.   b. closedPort tertutup dapat diakses (ia menerima dan menanggapi paket probe Nmap), namun tidak ada aplikasi yang mendengarkan padanya. Mereka bermanfaat dengan menunjukkan bahwa host up pada alamat IP tersebut (host discovery, atau ping scanning), dan sebagai bagian deteksi SO. Oleh karena port tertutup dapat dijangkau, bermanfaat untuk mencoba scan di waktu yang lain jikalau port tersebut terbuka. Administrator mungkin perlu mempertimbangkan untuk memblok port tersebut dengan firewall. Lalu mereka akan muncul dalam status filtered, yang akan didiskusikan.   c. filteredNmap tidak dapat menentukan apakah port terbuka karena packet filtering mencegah probenya mencapai port. Filter ini dapat dilakukan oleh device firewall, aturan pada router, atau software firewall pada host. Port ini membuat penyerang frustrasi karena mereka memberikan sedikit informasi. 


Terkadang mereka menanggapi dengan pesan kesalahan ICMP misalnya tipe 3 kode 13 (tujuan tidak dapat dicapai: komunikasi dilarang secara administratif), namun yang lebih umum adalah filter yang hanya men-drop probe tanpa memberi tanggapan. Hal ini memaksa Nmap berusaha beberapa kali untuk memastikan probe tidak di-drop akibat jaringan yang padat. Hal ini sangat memperlambat proses scan.   d. unfilteredStatus unfiltered berarti bahwa port dapat diakses, namun Nmap tidak dapat menentukan apakah ia open atau closed. Hanya scan ACK, yang digunakan untuk mengetahui aturan firewall, menggolongkan port ke dalam status ini. Pemeriksaan port unfiltered dengan tipe pemeriksaan lain seperti Window scan, SYN scan, atau FIN scan, dapat membantu mengetahui apakah port terbuka.   e. open|filteredNmap menganggap port dalam status ini bila ia tidak dapat menentukan apakah port open atau filtered. Hal ini terjadi untuk jenis pemeriksaan ketika port terbuka tidak memberi respon. Tidak adanya tanggapan dapat pula berarti bahwa packet filter men-drop probe atau respon yang diberikan. Sehingga Nmap tidak dapat mengetahui dengan tepat apakah port terbuka atau difilter. Scan UDP, IP protocol, FIN, NULL, dan Xmas mengklasifikasikan port dengan cara ini.   f. closed|filteredStatus ini digunakan ketika Nmap tidak dapat menentukan apakah port tertutup atau di-filter. Ia hanya digunakan pada scan idle ID IP.








3.Gaining Access


Gaining Access adalah tahap masuk ke dalam sistem. Ada dua kemungkinan akibat stage sebelumnya. Jika beribu enumerasi gagal sang hacker bisa langsung skip ke stage terakhir: Denial of Service dengan memenuhi service target dengan segelumit (halah) sebanyak-banyak request, sehingga server menjadi sibuk melayani request tersebut. Kalau terlalu sibuk bisa bikin service crash sampai yang paling parah si target bisa restart atau down. Tetapi kalau ternyata di stage sebelumnya salah satu enumerasi berhasil.

Gaining access bisa dengan mencari credentials login atau misalnya menginjeksi shellcode pada program/service yang vulnerable sehingga target bisa mengeksekusi binary yang kita inginkan pada systemnya (biasanya sih, prefer kalo target mengeksekusi /bin/sh atau /bin/bash untuk kita sehingga kita bisa dapat shell).Tetapi untuk contoh kali ini, berhubung di stage sebelumnya kita sudah mendapatkan credentials login (user dan password), mari kita masuk ke webdav menggunakan webdav client bernama Cadaver. Ternyata kita bisa ngapain aja di folder webdav ini.


4. BruteForce


Brute Force adalah salah satu cara yang digunakan cracker untuk menebak kata kunci (password) tertentu. Prosesnya dilakukan dengan cara menebak secara urutan sebuah kombinasi password mulai dari kombinasi angka 0 sampai , A sampai Z, dan seterusnya pada setiap digit kata kunci.Masalah yang ditimbulkan: Sebuah kata kunci yang berhasil ditebak dengan teknik Brute Force mengakibatkan akses ilegal terhadap sebuah akun. Jika yang berhasil ditebak adalan akun administrator (petinggi dalam sebuah sistem), maka bukan tidak mungkin sistem tersebut akan berpindah tangan (take over).Brute Force adalah teknik menembus sistem yang paling populer dan bsia digunakan di hampir semua sistem yang menggunakan sistem otentikasi berbasis kata kunci.Pencegahan/Penetralisir:

 1. Buat kata kunci yang tidak mudah ditebak. Misalnya gabungan antara angka, huruf dan kombinasi karakter khusus seperti “&^%$#@*”

 2. Buat kata kunci dengan jumlah karakter tidak kurang dari 8. Makin panjang jumlah karakter yang digunakan, makin sulit dan butuh waktu untuk Brute Force bisa menebak sebuah kombinasi.


5. Escalating Privilege

Escalating Privilege mengasumsikan bahwa penyerang sudah mendapatkan logon access pada sistem sebagai user biasa. Penyerang kini berusaha menjadi admin (pada sistem Windows) atau menjadi root (pada sistem Unix/Linux). Teknik yang digunakan sudah tidak lagi dictionary attack ataubrute-force attack yang memakan waktu itu, melainkan mencuri password fileyang tersimpan dalam sistem dan memanfaatkan kelemahan sistem. Pada sistem Windows 9x/ME password disimpan dalam file .PWL sedangkan pada Windows NT/2000 dalam file.SAM. Bahaya pada tahap ini bukan hanya dari penyerang di luar sistem, melainkan lebih besar lagi bahayanya adalah orang dalam yaitu userabsah dalam jaringan itu sendiri yang berusaha menjadi admin atau root. Penyerang sudah berada dan menguasai suatu sistem dan kini berusaha untuk mencari informasi lanjutan (pilfering), menutupi jejak penyusupannya (covering tracks), dan menyiapkan pintu belakang (creating backdoor) agar lain kali dapat dengan mudah masuk lagi ke dalam sistem.

6. Covering Tracks

Menghapus jejak terhadap aktivitas yang telah dilakukan, menghapus network log, history dan log-log yang lainnya. Tools yang dipakai antara lain: Dump Event Log, elsave.exe, WinZapper, Evidence Eliminator.

7. Creating Back Doors

Pintu belakang diciptakan pada berbagai bagian dari sistem untuk memudahkan masuk kembali ke sistem ini dengan cara membentuk user account palsu, menjadwalkan batch job, mengubah startup file, menanamkan service pengendali jarak jauh serta monitoring tool, dan menggantikan aplikasi dengan trojan. Bertujuannya agar nanti bisa masuk lagi ke sistem target dengan menanamkan trojan pada system target, membuat user tersembunyi, dan menaruhkan aplikasi pengendali.

8.DoS


Serangan Denial Of Service (DOS) adalah jenis serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang diserang tersebut.
Serangan-serangan lainnya akhirnya dikembangkan untuk mengeksploitasi kelemahan yang terdapat didalam sistem operasi layanan jaringan atau aplikasi untuk menjadikan sistem, layanan jaringan, atau aplikasi tersebut tidak dapat melayani pengguna, atau bahkan mengalami crash.
Dalam sebuah serangan Denial of Service, si penyerang akan mencoba untuk mencegah akses seorang pengguna terhadap sistem atau jaringan dengan menggunakan beberapa cara, yakni sebagai berikut :
1. Membanjiri lalu lintas jaringan dengan banyak data sehingga lalu lintas jaringan yang datang dari pengguna yang terdaftar menjadi tidak dapat masuk ke dalam sistem jaringan. Teknik ini disebut sebagai traffic flooding.
2. Membanjiri jaringan dengan banyak request terhadap sebuah layanan jaringan yang disedakan oleh sebuah host sehingga request yang datang dari pengguna terdaftar tidak dapat dilayani oleh layanan tersebut. Teknik ini disebut sebagai request flooding.
3. Mengganggu komunikasi antara sebuah host dan kliennya yang terdaftar dengan menggunakan banyak cara, termasuk dengan mengubah informasi konfigurasi sistem atau bahkan perusakan fisik terhadap komponen dan server.
Penolakan layanan secara terdistribusi atau Distributed Denial of Service (DDOS) adalah salah satu jenis serangan Denial of Service yang menggunakan banyak host penyerang baik itu menggunakan komputer yang di dedikasikan untuk melakukan penyerangan atau komputer yang "dipaksa" menjadizombie untuk menyerang sebuah host target dalam sebuah jaringan. Serangan Denialof Service klasik bersifat "satu lawan satu", sehingga dibutuhkan sebuah host yang kuat baik itu dari kekuatan pemrosesan atau sistem operasi demi membanjiri lalu lintas host target sehingga mencegah klien yang valid untuk mengakses layanan jaringan pada server yang dijadikan target serangan. Serangan DDOS ini menggunakan teknik yang lebih canggih dibandingkan dengan serangan Denial of Service yang klasik, yakni dengan meningkatkan serangan beberapa kali dengan menggunakan beberapa buah komputer sekaligus, sehingga dapat mengakibatkan server atau keseluruhan segmen jaringan dapat menjadi tidak berguna sama sekali bagi klien.







Network Operating System

Pengertian NOS (Network Operating System)

NOS adalah sistem operasi yang berisi fitur tambahan untuk meningkatkan fungsionalitas dan pengelolaan di lingkungan jaringan. Berikut ini adalah contoh dari sistem operasi jaringan:


  • Windows 2000 Server
  • Windows 2003 Server
  • UNIX
  • Linux
  • Novell NetWare
  • Mac OS X

NOS ini dirancang untuk menyediakan sumber daya jaringan untuk klien:
  • Server aplikasi, seperti database bersama
  • Sentralisasi penyimpanan data
  • Direktori layanan yang menyediakan repositori terpusat account pengguna dan sumber daya pada jaringan, seperti Active Directory
  • Jaringan Antrian cetak
  • Jaringan akses dan keamanan
  • Redundant sistem penyimpanan, seperti RAID dan backup

Jaringan sistem operasi menyediakan beberapa protokol yang dirancang untuk melakukan fungsi jaringan. Protokol-protokol ini dikendalikan oleh kode pada server jaringan. Seperti yang ditunjukkan pada Gambar1, protokol yang digunakan oleh sistem operasi jaringan menyediakan layanan seperti web browsing, transfer file, e-mail, resolusi nama, dan IP pengalamatan otomatis.

» Network protocols

IP (Internet Protocol)
RIP (Resolution Internet Protocol)

ARP (Address Resolusion Protocol) 
RARP (Reverse ARP)

Friday, October 4, 2019

Media Transmisi

Pengertian Media Transmisi

Media transmisi adalah media yang menghubungkan antara pengirim dan penerima informasi (data), karena jarak yang jauh, maka data terlebih dahulu diubah menjadi kode/isyarat, dan isyarat inilah yang akan dimanipulasi dengan berbagai macam cara untuk diubah kembali menjadi data. Media transmisi digunakan pada beberapa peralatan elektronika untuk menghubungkan antara pengirim dan penerima supaya dapat melakukan pertukaran data. Beberapa alat elektronika, seperti telepon, komputer, televisi, dan radio membutuhkan media transmisi untuk dapat menerima data. Seperti pada pesawat telepon, media transmisi yang digunakan untuk menghubungkan dua buah telepon adalah kabel. Setiap peralatan elektronika memiliki media transmisi yang berbeda-beda dalam pengiriman datanya.

Jenis Media Transmisi

Jenis Media Transmisi dibagi menjadi 2, yaitu Media Transmisi Guided dan Media Transmisi Unguided, Silahkan simak materi dibawah.

Media Transmisi Guided

Guided media menyediakan jalur transmisi sinyal yang terbatas secara fisik, meliputi twisted-pair cable, coaxial cable (kabel koaksial) dan fiber-optic cable (kabel serat optik). Sinyal yang melewati media-media tersebut diarahkan dan dibatasi oleh batas fisik media. Twisted-pair dan coaxial cable menggunakan konduktor logam yang menerima dan mentransmisikan sinyal dalam bentuk aliran listrik. Optical fiber/serat optik menerima dan mentransmisikan sinyal data dalam bentuk cahaya.

1. Twisted-Pair Cable

Kabel twisted-pair terdiri atas dua jenis yaitu shielded twisted pair biasa disebut STP dan unshielded twisted pair (tidak memiliki selimut) biasa disebut UTP. Kabel twisted-pair terdiri atas dua pasang kawat yang terpilin. Twisted-pair lebih tipis, lebih mudah putus, dan mengalami gangguan lain sewaktu kabel terpuntir atau kusut. Keunggulan dari kabel twisted-pair adalah dampaknya terhadap jaringan secara keseluruhan: apabila sebagian kabel twisted-pair rusak, tidak seluruh jaringan terhenti, sebagaimana yang mungkin terjadi pada coaxial. Kabel twisted-pair terbagi menjadi dua yaitu:
  • Shielded Twisted-Pair (STP)
Shielded Twisted-Pair
Kabel STP ini mengkombinasikan teknik-teknik perlindungan dan antisipasi tekukan kabel. STP diperuntukan bagi instalasi jaringan ethernet, mempunyai resistansi atas interferensi elektromagnetik dan frekudapan manisnsi radio tanpa harus meningkatkan ukuran fisik kabel. Kabel shielded twister-pair hampir memiliki kelebihan dan kekurangan yang sama dengan kabel utp. Satu hal kelebihan kabel stp yaitu jaminan proteksi jaringan dari interferensi-interferensi eksternal, akungnya stp sedikit lebih mahal dibandingkan utp.
Tidak mirip kabel coaxial, lapisan pelindung kabel stp bukan bagian dari sirkuit data, alhasratnnya merupakan itu perlu diground pada setiap ujungnya. Pada prakteknya, melakukan ground stp memerlukan kejelian. Jika terjadi ketidaksempurnaan, dapat menjadi sumber dilema alhasratnnya merupakan mampu menyebabkan pelindung bekerja sebagai layaknya sebuah antenna; menghisap sinyal-sinyal elektrik dari kawat-kawat dan sumber-sumber elektris lain disekitarnya. kabel stp tidak dapat dipakai dengan jbir lebih jauh sebagaimana media-media lain (mirip kabel coaxial) tanpa bantuan device penguat (repeater)
·  kecepatan dan keluaran: 10-100 mbps
·  biaya rata-rata per node: sedikit mahal dibadingkan utp dan coaxial
·  media dan ukuran konektor: medium
·  panjang kabel maksimum yang diizinkan : 100m (pendek).
  • Unshielded Twisted-Pair (UTP)
Unshielded Twisted-Pair
Untuk UTP terdapat pula pembagian jenis yakni:
·  Category 1 : sifatnya mampu mentransmisikan data kecepatan rendah. Contoh: kabel telepon.
·  Category 2 : sifatnya mampu mentransmisikan data lebih cepat dibanding category 1. Dapat digunakan untuk transmisi digital dengan bandwidth hingga 4 MHz.
·  Category 3 : mampu mentransmisikan data hingga 16 MHz.
·  Category 4 : mamu mentransmisikan data hingga 20 MHz.
·  Category 5 : digunakan untuk transmisi data yang memerlukan bandwidth hingga 100 MHz.
Secara fisik, kabel Unshielded Twisted-Pair terdiri atas empat pasang kawat medium. Setiap pasang dipisahkan oleh lapisan pelindung. Tipe kabel ini semata-mata mengandalkan efek konselasi yang diproduksi oleh pasangan-pasangan kawat, untuk membatasi degradasi sinyal. Seperti halnya STP, kabel UTP juga harus mengikuti rule yang benar terhadap beberapa banyak tekukan yang diizinkan perkaki kabel. UTP digunakan sebagai media networking dengan impedansi 100 Ohm. Hal ini berbeda dengan tipe pengkabelan twister-pair lainnya seperti pengkabelan untuk telepon. Karena UTP memiliki diameter eksternal 0,43 cm, ini menjadikannya mudah saat instalasi. UTP juga mensuport arsitektur-arsitektur jaringan pada umumnya sehingga menjadi sangat popular.
· Kecepatan dan keluaran: 10 – 100 Mbps
· Biaya rata-rata per node: murah
· Panjang kabel maksimum yang diizinkan : 100m (pendek).-Media dan ukuran: kecil
· Media dan ukuran: kecil
Kabel UTP memiliki banyak keunggulan. Selain mudah dipasang, ukurannya kecil, juga harganya lebih murah dibanding media lain. Kekurangan kabel UTP adalah rentang terhadap efek interferensi elektris yang berasal dari media atau perangkat-perangkat di sekelilingnya. Meski begitu, pada prakteknya para administrator jaringan banyak menggunakan kabel ini sebagai media yang efektif dan cukup diandalkan.

2. Coaxial Cable (Kabel Koaksial)

Coaxial Cable (Kabel Koaksial)
Kabel coaxial atau popular disebut “coax” terdiri atas konduktor silindris melingkar, yang menggelilingi sebuah kabel tembaga inti yang konduktif. Untuk lan, kabel coaxial memberikan beberapa keunggulan. diantaranya dapat dijalankan dengan tanpa banyak membutuhkan bantuan repeater sebagai penguat untuk komunikasi jbir jauh diantara node network, dibandingkan kabel stp atau utp. Repeater juga dapat diikutsertakan untuk meregenerasi sinyal-sinyal dalam jaringan coaxial sehingga dalam instalasi network cukup jauh dapat semakin optimal. Kabel coaxial juga jauh lebih murah dibanding Fiber Optic, coaxial merupakan teknologi yang sudah lama dikenal. Digunakan dalam berbagai tipe komuniksai data sejak bertahun-tahun, baik di jaringan rumah, kampus, maupun perusahaan.
·         Kecepatan dan keluaran: 10 -100 Mbps
·         Biaya rata-rata per node: murah
·         Media dan ukuran konektor: medium
·         Panjang kabel maksimum: 200m (disarankan 180m) untuk thin-coaxial dan 500m untuk thick-coaxial
Dikala bekerja dengan kabel, sangat penting bagi kita mempertimbangkan ukuran kabel tersebut; yaitu seperti ketebalan, membisueter, pertambahan kabel sesampai akan menjadi pertimbangan atas kesulitan dikala instalasi dilapangan. kita juga harus ingat bahwa kabel akan mengalami tarikan-tarikan dan tekukan di dalam pipa. kabel coaxial datang dalam beragam ukuran. membisueter terbesar diperuntukkan sebagai backbone ethernet alharapannnya secara historis memiliki ketahanan transmisi dan daya tolak interferensi yang lebih besar. tipe kabel coaxial ini seringkali disebut dengan thicknet, namun dewharapan ini sudah banyak ditinggalkan. kabel coaxial lebih mahal dikala diinstal dibandingkan kabel twisted-pair.
3. Fiber-Optic Cable (Kabel Serat Optik)
Fiber Optic Cable
Kabel fiber optic merupakan media networking yang mampu digunanakan untuk transmisi-transmisi modulasi. Jika dibandingkan media yang lain, fiber optic mempunyai harga lebih mahal, tetapi cukup tahan thdp interferensi elektromagnetik dan bisa bekerja dengan kapasitas dan kecepatan data yang tinggi. Kabel fiber optic dapat mentransmisikan puluhan juta bit digital perdetik pada link kabel optic yang beroperasi dalam sebuah jaingan komersial. Ini sudah cukup utnuk mengantarkan ribuan panggilan telepon.
Beberapa keuntungan kabel fiber optic:
·          Kecepatan: jaringan-jaringan fiber optic beroperasi pada kecepatan tinggi, mencapai gigabits per second;
·         Bandwidth: fiber optic mampu membawa paket-paket dengan kapasitas besar;
·         Distance: sinyal-sinyal dapat ditransmisikan lebih jauh tanpa memerlukan perlakuan “refresh” atau “diperkuat”;
·         Resistance: daya tahan kuat terhadap imbas elektromagnetik yang diakibatkan perangkat-perangkat elektronik mirip radio, motor, atau bahkan kabel-kabel transmisi lain di sekelilingnya.
·         Maintenance: yaitu kabel-kabel fiber optic memakan biaya perawatan yang relatif terjangkau.
Tipe-tipe kabel fiber Optic :
·  Kabel single mode merupakan sebuah serat tunggal dari fiber glass yang memiliki diameter 8.3 hingga 10 micron. (satu micron besarnya sekitar 1/250 tebal rambut manusia)
·  Kabel multimode adalah kabel yang terdiri atas multi serat fiber glass, dengan kombinasi (range) diameter 50 hingga 100 micron. Setiap fiber dalam kabel multimode mampu membawa sinyal independen yang berbeda dari fiber-fiber lain dalam bundel kabel.
·  Plastic Optical Fiber merupakan kabel berbasis plastic terbaru yang memiliki performa familiar dengan kabel single mode, tetapi harganya sedikit murah.

Media Transmisi Unguided


Media Transmisi Unguided
Media unguided mentransmisikan gelombang electromagnetic tanpa menggunakan konduktor fisik seperti kabel atau serat optik. Contoh sederhana adalah gelombang radio seperti microwave, wireless mobile dan lain sebagainya. Media ini memerlukan antena untuk transmisi dan penerimaan (transmiter dan receiver). Ada dua jenis transmisi, Point-to-point (unidirectional) yaitu dimana pancaran terfokus pada satu sasaran. Broadcast (omnidirectioanl) yaitu dimana sinyal terpancar ke segala arah dan dapat diterima oleh banyak antena.
Jaringan Nirkabel atau dikenal dengan nama Wireless , merupakan salah satu media transmisi yang menggunakan gelombang radio sebagai media transmisinya. Data-data digital yang dikirim melalui wireless akan dimodulasikan ke dalam gelombang elektromagnetik tersebut.
1. Media ini memerlukan antena untuk transmisi dan penerimaan (transmiter dan receiver)
2. Ada dua jenis transmisi :
– Point-to-point (unidirectional) yaitu dimana pancaran terfokus pada satu sasaran
– Broadcast (omnidirectioanl) yaitu dimana sinyal terpancar ke segala arah dan dapat diterima oleh banyak antenna
3. Tiga macam wilayah frekuensi
– Gelombang mikro (microwave) 2 – 40 Ghz
– Gelombang radio 30 Mhz – 1 Ghz
– Gelombang inframerah
Untuk media tidak terpandu (unguided), transmisi dan penerimaan dapat dicapai dengan menggunakan antena. Untuk transmisi, antena mengeluarkan energi elektromagnetik ke medium (bicita-citanya udara) dan untuk penerimaan, antena mengambil gelombang elektomagnetik dari medium sekitarnya. media transmisi tidak terpandu (unguwangsitd) terbagi atas empat bagian yaitu :
1. Gelombang Mikro Terrestrial (Atmosfir Bumi)
Tipe antena gelombang mikro yang paling umum adalah parabola ‘dish’. Ukuran diameternya biasanya sekitar 3 m. Antena pengirim memfokuskan sinar pendek agar mencapai transmisi garis pandang menuju antena penerima. Antena gelombang mikro biasanya ditempatkan pada ketinggian tertentu diatas tanah untuk memperluas jarak antara antena dan mampu menembus batas. Untuk mencapai transmisi jarak jauh, diperlukan beberapa menara relay gelombang mikro, dan penghubung gelombang mikro titik ke titik dipasang pada jarak tertentu.
2. Gelombang Mikro Satelit
Satelit komunikasi adalah sebuah stasiun relay gelombang mikro. Dipergunakan untuk menghubungkan dua atau lebih transmitter/receiver gelombang mikro pada bumi, yang dikenal sebagai stasiun bumi atau ground station. Satelit menerima transmisi diatas satu band frekuensi (uplink), amplifier dan mengulang sinyal-sinyal, lalu mentransmisikannya ke frekuensi yang lain (downlink). Sebuah satelit pengorbit tunggal akan beroperasi pada beberapa band frekuensi, yang disebut sebagai transponder channel, atau biasanya disebut transponder.
Satelit komunikasi merupakan suatu revolusi dalam teknologi komunikasi dan sama pentingnya dangan serat optic. perangkat lunak-perangkat lunak terpenting untuk satelit lainnya diantaranya merupakan:
·         Distribusi siaran televisi
·         Transmisi telepon jarak jauh
·         Jaringan bisnis swasta
3. Radio Broadcast
Satelit komunikasi merupakan suatu revolusi dalam teknologi komunikasi dan sama pentingnya dangan serat optic. Aplikasi-aplikasi terpenting untuk satelit lainnya diantaranya adalah:
·         Distribusi siaran televisi
·         Transmisi telepon jarak jauh
·         Jaringan bisnis swasta
4. Infra Merah
Komunikasi infra merah dicapai dengan menggunakan transmitter/receiver (transceiver) yang modulasi cahaya yang koheren. Transceiver harus berada dalam jalur  pandang maupun melalui pantulan dari permukaan berwarna terang misalnya langit-langit rumah. Satu perbedaan penting antara transmisi infra merah dan gelombang mikro adalah transmisi infra merah tidak dapat melakukan penetrasi terhadap dinding, sehingga masalah-masalah pengamanan dan interferensi yang ditemui dalam gelombang mikro tidak terjadi.

Sunday, September 29, 2019

Komponen Jaringan Komputer

Komponen Keamanan Jaringan Komputer

Komponen Keamanan Jaringan Komputer
Jaringan Komputer tersusun dari beberapa elemen dasar yang meliputi komponen hardware dan software, yaitu :
1. Komponen Hardware
Personal Computer (PC), Network Interface Card (NIC), Kabel dan topologi jaringan.
2. Komponen Software
Sistem Operasi Jaringan, Network Adapter Driver, Protokol Jaringan.
A. Perangkat jaringan
1. Repeater
Berfungsi untuk menerima sinyal kemudian meneruskan kembali sinyal yang diterima dengan kekuatan yang sama. Dengan adanya repeter, sinyal dari suatu komputer dapat komputer lain yang letaknya berjauhan.
2. Hub
Fungsinya sama dengan repeater hanya hub terdiri dari beberapa port, sehingga hub disebut juga multiport repeter. Repeater dan hub bekerja di physical layer sehingga tidak mempunyai pengetahuan mengenai alamat yang dituju. Meskipun hub memiliki beberapa port tetapi tetap menggunaka metode broadcast dalam mengirimkan sinyal, sehingga bila salah satu port sibuk maka port yang lain harus menunggu jika ingin mengirimkan sinyal.
3. Bridge
Berfungsi seperti repeater atau hub tetapi lebih pintar karena bekerja pada lapisan data link sehingga mempunyai kemampuan untuk menggunakan MAC address dalam proses pengiriman frame ke alamat yang dituju.
4. Switch
Fungsinya sama dengan bridge hanya switch terdiri dari beberapa port sehingga switch disebut multiport bridge. Dengan kemampuannya tersebut jika salah satu port pada switch sibuk maka port-port lain masih tetap dapat berfungsi. Tetapi bridge dan switch tidak dapat meneruskan paket IP yang ditujukan komputer lain yang secara logic berbeda jaringan.
B. Jenis Kabel dan Pengkabelan
Setiap jenis kabel mempunyai kemampuan dan spesifikasinya yang berbeda, oleh karena itu dibuatlah pengenalan tipe kabel. Ada beberapa jenis kabel yang dikenal secara umum, yaitu twisted pair (UTPunshielded twisted pair dan STP shielded twisted pair), coaxial cable dan fiber optic.
1. Thin Ethernet (Thinnet)
Thin Ethernet atau Thinnet memiliki keunggulan dalam hal biaya yang relatif lebih murah dibandingkan dengan tipe pengkabelan lain, serta pemasangan komponennya lebih mudah. Panjang kabel thin coaxial/RG-58 antara 0.5 – 185 m dan maksimum 30 komputer terhubung.Kabel coaxial jenis ini banyak dipergunakan di kalangan radio amatir, terutama untuk transceiver yang tidak memerlukan output daya yang besar.
Untuk digunakan sebagai perangkat jaringan, kabel coaxial jenis ini harus memenuhi standar IEEE 802.3 10BASE2, dimana diameter rata-rata berkisar 5mm dan biasanya berwarna hitam atau warna gelap lainnya. Setiap perangkat (device) dihubungkan dengan BNC T-connector. Kabel jenis ini juga dikenal sebagai thin Ethernet atau ThinNet. Kabel coaxial jenis ini, misalnya jenis RG-58 A/U atau C/U, jika diimplementasikan dengan Tconnector dan terminator dalam sebuah jaringan, harus mengikuti aturan sebagai berikut:
• Setiap ujung kabel diberi terminator 50-ohm.
• Panjang maksimal kabel adalah 1,000 feet (185 meter) per segment.
• Setiap segment maksimum terkoneksi sebanyak 30 perangkat jaringan (devices)
• Kartu jaringan cukup menggunakan transceiver yang onboard, tidak perlu tambahan transceiver, kecuali untuk repeater.
• Maksimum ada 3 segment terhubung satu sama lain (populated segment).
• Setiap segment sebaiknya dilengkapi dengan satu ground.
• Panjang minimum antar T-Connector adalah 1,5 feet (0.5 meter).
• Maksimum panjang kabel dalam satu segment adalah 1,818 feet (555 meter).
• Setiap segment maksimum mempunyai 30 perangkat terkoneksi.
2. Thick Ethernet (Thicknet)
Dengan thick Ethernet atau thicknet, jumlah komputer yang dapat dihubungkan dalam jaringan akan lebih banyak dan jarak antara komputer dapat diperbesar, tetapi biaya pengadaan pengkabelan ini lebih mahal serta pemasangannya relatif lebih sulit dibandingkan dengan Thinnet. Pada Thicknet digunakan transceiver untuk menghubungkan setiap komputer dengan sistem jaringan dan konektor yang digunakan adalah konektor tipe DIX. Panjang kabel transceiver maksimum 50 m, panjang kabel Thick Ethernet maksimum 500 m dengan maksimum 100 transceiver terhubung. Kabel coaxial jenis ini dispesifikasikan berdasarkan standar IEEE 802.3 10BASE5, dimana kabel ini mempunyai diameter rata-rata 12mm, dan biasanya diberi warna kuning; kabel jenis ini biasa disebut sebagai standard ethernet atau thick Ethernet, atau hanya disingkat ThickNet, atau bahkan cuman disebut sebagai yellow cable.Kabel Coaxial ini (RG-6) jika digunakan dalam jaringan mempunyai spesifikasi dan aturan sebagai berikut:
• Setiap ujung harus diterminasi dengan terminator 50-ohm (dianjurkan menggunakan terminator yang sudah dirakit, bukan menggunakan satu buah resistor 50-ohm 1 watt, sebab resistor mempunyai disipasi tegangan yang lumayan lebar).
• Maksimum 3 segment dengan peralatan terhubung (attached devices) atau berupa populated segments.
• Setiap kartu jaringan mempunyai pemancar tambahan (external transceiver).Setiap segment maksimum berisi 100 perangkat jaringan, termasuk dalam hal ini repeaters.
• Maksimum panjang kabel per segment adalah 1.640 feet (atau sekitar 500 meter).
• Maksimum jarak antar segment adalah 4.920 feet (atau sekitar 1500 meter).
• Setiap segment harus diberi ground.
• Jarak maksimum antara tap atau pencabang dari kabel utama ke perangkat (device) adalah 16 feet (sekitar 5 meter). Jarang minimum antar tap adalah 8 feet (sekitar 2,5 meter).
Menjelaskan dan membandingkan komponen teknik keamanan pada jaringan
- Password
Menggunakan aman, informasi login terenkripsi untuk komputer dengan akses jaringan harus persyaratan minimum dalam organisasi apapun. Perangkat lunak berbahaya memonitor jaringan dan dapat merekam plaintext password. Jika password yang dienkripsi, penyerang harus men-decode enkripsi untuk mempelajari password.
- Logging dan Audit
Logging dan audit harus diaktifkan untuk memonitor aktivitas pada jaringan. Audit administrator jaringan file log kejadian untuk menyelidiki jaringan akses oleh pengguna yang tidak sah.
-Konfigurasi Wireless
Koneksi nirkabel sangat rentan terhadap akses oleh penyerang. Klien nirkabel harus dikonfigurasi untuk mengenkripsi data.
-Security Technologies
Teknologi keamanan termasuk pengkodean hash, enkripsi simetris, enkripsi asimetris, dan Virtual Private Networks (VPN).
Menjelaskan dan membandingkan perangkat akses control
-Physical Security
Gunakan perangkat keras keamanan untuk membantu mencegah pelanggaran keamanan dan hilangnya data atau peralatan. Langkah-langkah akses kontrol keamanan fisik meliputi:
~Lock - Perangkat yang paling sering digunakan untuk mengutamakan daerah fisik.
~Conduit - Casing yang melindungi dedia dari kerusakan infrastruktur dan akses yang illegal.
~Card Key - Kegunaanya hampir sama dengan KEY bedanya ini berbentuk kartu dan harganya lebih mahal.
~Video Equpment - Catatan gambar dan suara untuk kegiatan pemantauan.
~Security Guard - Orang yang dapat mengontrol akses ke pintu masuk fasilitas dan memantau kegiatan di dalam fasilitas.
- Data Security
Anda dapat melindungi data dengan menggunakan perangkat keamanan data untuk otentikasi akses karyawan. Dua-faktor identifikasi metode untuk meningkatkan keamanan. Karyawan harus menggunakan kedua kata sandi dan perangkat keamanan data serupa dengan yang tercantum di sini:~Smart Card -Kemampuan untuk menyimpan data dengan aman.
~Security key fob - Perangkat yang mirip dengan gantungan kunci, memiliki radio kecil yang mampu berhubungan dengan komputer dalam jarak pendek.
~Biometric device - Mengukur karakteristik sesuai dengan database dan informasilogin yang benar diberikan.
Tiga metode yang umumnya digunakan baik untuk menghancurkan atau mendaur ulang data dan hard drive:
· Menghapus data
· Hard drive kerusakan
· Hard drive daur ulang
Menjelaskan dan membandingkan jenis firewall
Hardware dan software firewall melindungi data dan peralatan pada jaringan dari akses yang tidak sah. Firewall harus digunakan selain perangkat lunak keamanan.
Hardware dan software firewall memiliki beberapa mode untuk menyaring lalu lintas data jaringan:
~Packet filter - seperangkat aturan yang memungkinkan atau menyangkal lalu lintas berdasarkan kriteria seperti alamat IP, protokol, atau port yang digunakan.
~Firewall proxy - Befungsi untuk memeriksa lau lintas yang memungkinkan menolak paket berdasarkan aturan konfigurasi.
~Stateful packet inspection - Firewall yang melacak keadaan koneksi jaringan melalui firewall.
-Hardware Firewall
Sebuah Hardware firewall adalah komponen fisik yang memeriksa penyaringan paket data dari jaringan sebelum mereka mencapai komputer dan perangkat lain pada jaringan. Sebuah firewall hardware adalah unit yang berdiri bebas yang tidak menggunakan sumber daya dari komputer itu adalah melindungi, sehingga tidak ada dampak pada kinerja pengolahan.
-Software Firewall
Sebuah software firewall
aplikasi pada komputer yang memeriksa dan data filter paket. Windows Firewall adalah sebuah contoh dari software firewall yang disertakan dalam sistem operasi Windows. Sebuah firewall perangkat lunak menggunakan sumber daya dari komputer, sehingga kinerja berkurang bagi pengguna.

Friday, September 20, 2019

Keamanan Komputer

Arti dari keamanan komputer telah berubah dalam beberapa tahun terakhir. Sebelum masalah keamanan data/informasi menjadi popular, kebanyakan orang berpikir bahwa keamanan computer difokuskan pada alat alat computer secara fisik. Secara tradisional, fasilitas komputer secara fisik dilindungi karena tiga alasan:
  • Untuk mencegah pencurian atau kerusakan hardware
  • Untuk mencegah pencurian atau kerusakan informasi
  • Untuk mencegah gangguan layanan
Prosedur yang sangat ketat untuk akses ke ruang server diaplikasikan oleh sebagian besar organisasi, dan prosedur ini sering digunakan untuk mengukur level keamanan computer. Dengan adanya akses jarak jauh atau remote terminal, jaringan yang sudah banyak serta teknologi internet yang berkembang pesat maka perlindungan secara fisik sudah jarang atau tidak dapat lagi digunakan untuk mengukur level keamanan. Meskipun demikian, masih ada beberapa perusahaan yang masih melindungi fasilitas fisik server mereka dengan peralatan cangih tetapi kurang memperhatikan perlindungan terhadap data atau informasi itu sendiri yang disimpan dalam server. Walupun nilai data atau informasi tersebut beberapa kali lebih besar dari nilai hardware.
Oleh karena itu konsep atau definisi computer security atau keamanan computer saat ini manjadi lebih luas atau bisa juga didefinisikan sebagai berikut: keamanan komputer dirancang untuk melindungi komputer dan segala sesuatu yang berkaitan dengan itu, bangunannya, workstation dan printer, kabel, dan disk dan media penyimpanan lainnya. Yang paling penting, keamanan komputer melindungi informasi yang disimpan dalam sistem anda. Keamanan komputer tidak hanya dirancang untuk melindungi terhadap penyusup dari luar yang masuk ke sistem, tetapi juga bahaya yang timbul dari dalam seperti berbagi password dengan teman, gagal atau tidak dilakukan untuk backup data, menumpahkan kopi pada keyboard dan sebagainya.
Didalam information security sering juga dikenal CIA Triad atau segitiga confidentiality (kerahasiaan), integrity (integritas), dan availability (ketersediaan). Kerahasiaan, integritas dan ketersediaan, yang dikenal sebagai segitiga CIA ini adalah model yang dirancang untuk memandu kebijakan untuk keamanan informasi dalam sebuah organisasi. Model ini juga kadang-kadang disebut sebagai triad AIC (ketersediaan, integritas dan kerahasiaan) untuk menghindari kebingungan dengan Central Intelligence Agency. Unsur-unsur dari tiga serangkai tersebut dianggap tiga komponen yang paling penting dari system keamanan.
Bila bicara kerahasiaan sama dengan bicara privasi. Langkah-langkah yang dilakukan untuk menjamin kerahasiaan dirancang untuk mencegah informasi rahasia dan sensitif di ambil oleh orang yang tidak berhak. Oleh karena itu access harus dibatasi hanya untuk mereka yang berwenang saja yang dapat melihat data yang sensitive atau rahasia tersebut.
Sebuah sistem komputer yang aman harus menjaga agar informasi selalu tersedia untuk pengguna. Ketersediaan berarti bahwa perangkat keras dan perangkat lunak sistem komputer terus bekerja secara efisien dan bahwa sistem ini mampu pulih dengan cepat dan benar jika ada bencana.
Integritas melibatkan beberapa unsur yaitu: menjaga konsistensi, akurasi, dan kepercayaan dari data melalui seluruh siklus hidupnya. Data tidak boleh diubah pada saat ditransmisikan. Dalam hal ini harus diambil langkah langkah untuk memastikan bahwa data tidak dapat diubah oleh orang yang tidak berhak dan tidak kurang suatu apapun serta benar adanya.
Dalam keamanan komputer ada tiga komponen yang selalu menjadi diskusi:
  • Kerentanan: adalah kelemahan dari komputer yang memungkinkan penyerang untuk masuk ke sistem jaringann informasi.
  • Ancaman: adalah kemungkinan bahaya yang mungkin mengeksploitasi kerentanan untuk melakukan gangguan pada system keamanan dan karena itu dapat menyebabkan kemungkinan bahaya bagi organisasi.
  • Penanggulangan: adalah suatu tindakan, perangkat, prosedur, atau teknik yang mengurangi ancaman, kerentanan, atau serangan dengan menghilangkan atau mencegah, dengan meminimalkan kerugian itu dapat menyebabkan, atau dengan menemukan dan melaporkan masalah system keamanan sehingga tindakan korektif dapat diambil.
Awal mula keamanan computer.
Pada saat computer diperkenalkan pertama kali, ukuran komputer sangat besar, langka, dan sangat mahal. Oleh karena itu organisasi atau perusahaan yang cukup beruntung memiliki komputer akan mencoba dengan cara terbaik untuk melindungi computer tersebut. Keamanan komputer hanya salah satu aspek dari keamanan secara keseluruhan dari asset organisasi. Keamanan difokuskan pada fisik pembobolan, pencurian peralatan komputer, dan pencurian atau perusakan kemasan disk, gulungan pita, dan media lainnya. Hanya sedikit orang yang tahu bagaimana menggunakan komputer, dan dengan demikian pengguna harus dengan hati-hati dipilih. Pada saat itu computer tidak terhubung dengan jaringan internet sehingga memang masalah keamanan hanya berfokus pada fisik dan lingkungannya saja.
Pada 1970-an, teknologi komunikasi berubah, dan dengan itu cara-cara berkomunikasi juga berubah, pengguna yang berhubungan dengan komputer dan data dapat bertukar informasi dengan menggunakan jaringan telepon. Selain itu multi-programaming, time-sharing, dan jaringan mengubah semua aturan dalam berkomunikasi. Dengan terkoneksinya computer pada jaringan telepon maka pengguna berkemampuan untuk mengakses komputer dari lokasi terpencil. Dengan kemampuan itu mengubah penggunaan komputer. Komputer merambah ke bidang bisnis dengan mulai menyimpan informasi secara online dan terkoneksi dengan jaringan secara bersama-sama dan dengan mainframe yang berisi database.
Dengan di mulainya computer dan jaringan untuk keperluan bisnis maka mulai muncul masalah keamanan computer terutama menyangkut pencurian data dan informasi. Sehingga masalah keamanan computer tidak lagi terfokus pada masalah fisik dan lokasi, tetapi di tambah dengan masalah kemanan data dan informasi.

Computer Defenses
Berdasarkan dari fungsi dan kegunaan computer saat ini maka selain fisik atau hardware nya juga harus diperhatikan keamanan jaringan beserta softwarenya. Untuk itu dalam beberapa literature disebutkan bahwa serangan dapat dilakukan melalui beberapa cara yaitu:
  1. Melalui perangkat network seperti router, switch, access point dan sebagainya.
  2. Melalui operating system seperti Microsoft windows
  3. Melalui aplikasi seperti Microsoft office, adobe, database software dan sebagainya.
Namun seiring dengan perkembangan teknologi dan kelemahan manusia maka serangan juga dapat dilakukan melalui orang atau manusia yaitu dengan menggunakan teknik social engineering. Dengan demikian untuk pertahanan terhadap serangan maka harus dilakukan evaluasi dan testing terhadap hal hal tersebut.
Untuk serangan terhadap perangkat keras mulai dari yang sederhana sampai yang rumit. Salah satu contohnya adalah serangan terhadap router mulai dari menggunakan default user name dan password sampai memasukkan code jahat pada firmware router tersebut. Oleh karena untuk router jangan menggunakan user name “admin” dan ganti passwordnya. Kemudian ganti firmware nya atau passtikan sudah menginstall update yang terakhir.
Untuk serangan terhadap operating system seorang hacker akan berusaha mencari jenis operating system yang digunakan oleh target beserta versi nya. Setelah mengetahui inforrmasi jenis operating system dan versi nya, hacker akan mencari tahu vulnerability dari operating system tersebut dengan menggunakan mesin pencari atau lansung ke website Microsoft windows. Setelah itu hacker dapat langsung menyerang computer target dengan tool atau software yang tepat. Oleh karena itu untuk menghadapi serangan terhadap operating system, user harus selalu  mengupdate atau menginstall path yang disediakan oleh pembuat operating system.
Serangan terhadap aplikasi adalah serangan yang paling banyak dilakukan karena kerentanan pada aplikasi lebih mungkin terjadi sehingga saat ini lebih mudah menyerang melalui aplikasi.
Saat ini yang paling mudah untuk masuk dalam jaringan adalah melalui aplikasi. Karena kalau melalui operating sistem sudah tidak mudah lagi, hal inipun dapat kita rasakan bahwa pada os windows sudah tidak sering lagi kita mengupdate, ini menunjukkan os sudah relatif cukup aman dibanding os sebelumnya. Demikian juga perangkat perangkat network sudah relatif sulit untuk masuk melalui perangkat network. Yang paling lemah adalah serangan melalui aplikasi, karena sering dijumpai bahwa developer lebih cenderung memperhatikan fuctional sebuah aplikasi sementara masalah security dari aplikasi tersebut di nomor duakan, bahkan mungkin tidak diperhatikan. Padahal ada banyak aplikasi yang baru yang muncul setiap saat didunia ini.
Terakhir adalah serangan dengan menggunakan kelemahan manusia, atau social engineering. Untuk menangkal serangan ini adalah dengan melalui training sumber daya manusia. Training tentang kesadaran keamanan computer sangat perlu dilakukan secara periodic setiap tahun. Isi training dapat juga memberikan contoh contoh serangan yang ada saat ini. Dengan demikian semua staff dapat mengetahui cara atau teknik serangan social engineering.


Malicious Software (Malware)
Malicious software adalah istilah untuk perangkat lunak yang terinstal pada komputer Anda yang biasanya tidak diketahui dan perangkat lunak ini  melakukan tugas-tugas yang tidak diinginkan, dan untuk kepentingan pihak ketiga atau intruder. Program malware bisa dari yang paling sederhana (iklan pop-up) sampai program yang dapat menyebabkan invasi komputer yang serius dan kerusakan (misalnya, mencuri password dan data atau menginfeksi komputer lain pada jaringan). Selain itu, ada beberapa program malware yang dirancang untuk mengirimkan informasi tentang kebiasaan browsing web dari korban yang gunanya untuk mengirimkan iklan atau kepentingan pihak ketiga lainnya tanpa Anda menyadarinya.
Malware adalah istilah yang luas yang mengacu pada berbagai program jahat. Beberapa jenis malware yang paling umum adalah; adware, bots, bug, rootkit, spyware, trojan horse, virus, dan worm.
Adware
Adware adalah software yang dapat menampilkan iklan yang tidak diinginkan. Ini bisa juga merupakan perangkat lunak atau software yang dapat di download secara gratis yang didalam nya memang ada iklan yang dapat muncul secara pop-up atau muncul pada toolbar di komputer atau browser. Sebagian besar adware sangat menggangu, tapi relative aman. Tetapi beberapa adware dapat digunakan untuk mengumpulkan informasi pribadi Anda, melacak situs yang Anda kunjungi dan atau bahkan merekam keystrokes Anda. Kebanyakan Adware terdapat pada software yang disebarkan secara gratis, adware adware tersebut akan muncul setelah kita menginstall software yang di download secara gratis. Selain itu sebagian adware juga bisa terinstal pada saat kita menginstall browser atau sistem operasi. Atau juga bisa terinstall melalui lubang keamanan dari browser atau system operasi.
Komputer, laptop atau perangkat kita yang lainnya mungkin terinfeksi oleh adware jika. Tanda yang paling mudah terlihat adalah ketika kita mulai melihat iklan bermunculan di aplikasi yang mana kita tidak melihat iklan iklan itu sebelumnya. Bahkan adware juga dapat muncul di perangkat komputer kita ketika kita sedang tidak browsing Internet. Kita dapat menggunakan scanner adware (yang termasuk dalam semua removal tools adware) untuk memeriksa apakah perangkat kita terinfeksi oleh adware atau tidak.
Pada umumnya untuk mencegah agar perangkat kita tidak terinfeksi adware, maka kita dapat melakukan hal hal berikut:
  • Pilih dan install antivirus yang dapat mendeteksi adware dan meng-unistall adware tersebut.
  • Pastikan bahwa browser, sistem operasi, dan perangkat lunak sudah di-update dengan patch keamanan yang terbaru.
  • Mengaktifkan firewall saat menggunakan internet.

Bot
Sebuah “bot” adalah jenis malware yang memungkinkan penyerang untuk mengambil kontrol atas komputer yang menjadi korban. Juga dikenal sebagai “Web robot”, bot biasanya bagian dari jaringan mesin yang terinfeksi, yang dikenal sebagai “botnet”, yang biasanya terdiri dari computer korban yang membentang di seluruh dunia.
Bot adalah salah satu jenis yang paling canggih dan populer dari cybercrime hari ini. Bot memungkinkan hacker untuk mengambil kendali dari banyak komputer pada satu waktu, dan mengubahnya menjadi komputer “zombie”, yang beroperasi sebagai bagian dari “botnet” yang kuat untuk menyebarkan virus, menghasilkan spam, dan melakukan jenis-jenis kejahatan online dan penipuan.
Untuk melindungi computer terhadap bot yang berbahaya, maka dapat dilakukan hal hal sebagai berikut:
  • Menginstal perangkat lunak keamanan
  • Mengkonfigurasi pengaturan perangkat lunak (software dan operating system) untuk dapat update secara otomatis.
  • Meningkatkan pengaturan keamanan pada browser.
  • Membatasi hak-hak pengguna pada komputer ketika online.
  • Jangan pernah mengklik lampiran kecuali jika kita dapat memverifikasi sumber.
  • Pastikan bahwa sistem kita sudah di patch dengan Microsoft Windows Update yang terbaru.
  • Mengatur pengaturan keamanan computer (antivirus) kita untuk update secara otomatis, untuk memastikan kita selalu memiliki patch sistem terbaru

Rootkit
Rootkit adalah program komputer yang dirancang untuk memberikan akses ke komputer yang sedang aktif dengan secara diam diam atau tanpa diketahui administrator atau menyembunyikan kehadirannya. Rootkit adalah tool atau aplikasi yang memungkinkan seorang administrator mengakses komputer atau jaringan yang menjadi tanggung jawabnya dengan tujuan untuk mempermudah pekerjaan mereka. Tetapi, sekarang rootkit umumnya dapat digunakan oleh attacker atau orang jahat menjadi sebuah malware – seperti Trojan, worm, virus. Rootkit memungkinkan seseorang yang tidak berhak untuk mengontrol komputer tanpa diketahui oleh  pemilik computer.
Rootkit ini menjadi sangat berbahaya karena tidak ada produk komersial (antivirus ataupun software security) yang ada yang 100% dapat menemukan dan menghapus semua rootkit yang dikenal dan tidak dikenal. Metode deteksi yang sering digunakan untuk mendetek rootkit biasanya metode berbasis perilaku (misalnya, mencari perilaku aneh pada sistem komputer), tanda tangan pemindaian dan analisis dump memori.
Seringkali, satu-satunya pilihan untuk menghapus rootkit adalah untuk benar-benar menghapus atau uninstall software atau yang paling pasti adalah dengan format kembali hard disk dan membangun kembali operating sistem.
Kebanyakan rootkit dapat masuk ke sistem komputer dengan membonceng free software yang berguna. Kita dapat menjaga sistem computer dari rootkit dengan memastikan bahwa kita sudah mengupdate atau mendownload path dari kerentanan/vulnerability yang sudah diketahui. Ini termasuk patch dari OS, aplikasi dan up-to-date definisi virus. Kemudian juga, jangan pernah menerima dan membuka file atau berkas dari lampiran pada email dari sumber yang tidak diketahui. Hati-hati saat menginstal perangkat lunak dan hati-hati membaca perjanjian lisensi dan term and condition.

Spyware
Spyware adalah istilah umum yang digunakan untuk menjelaskan perangkat lunak yang melakukan perilaku tertentu, umumnya tanpa diketahui oleh anda atau korban terlebih dahulu. Tujuan spyware adalah untuk:
  • Mendapatkan informasi dengan tujuan iklan
  • Mengumpulkan informasi pribadi
  • Mengubah konfigurasi komputer Anda
Spyware sering dikaitkan dengan perangkat lunak yang menampilkan iklan (disebut adware) atau perangkat lunak yang melacak informasi pribadi atau sensitif. Spyware dapat mengubah halaman web atau penelusuran halaman web browser, atau menambahkan komponen tambahan ke browser yang kita tidak perlu atau inginkan. Biasanya, spyware diinstal ketika pengguna menginstal software gratis yang mereka inginkan. Untuk itu kita harus membaca syarat dan ketentuan sebelum menginstal free software di computer serta membaca ulasan tentang perangkat lunak sebelum menginstal di komputer kita.

Trojan Horse
Sebuah Trojan horse atau Trojan adalah jenis malware yang sering menyamar sebagai perangkat lunak yang sah. Trojan dapat digunakan oleh cyber attacker dan hacker untuk mendapatkan akses ke sistem pengguna. Pengguna biasanya ditipu oleh beberapa bentuk social engineering untuk  download dan menginstall Trojan pada sistem mereka. Setelah Trojan diaktifkan, hacker dapat memata-matai Anda, mencuri data sensitif Anda, dan mendapatkan akses backdoor ke sistem anda. Sebuah Trojan kemungkinan besar akan digunakan untuk memata-matai dan mencuri informasi pribadi dan sensitif (spionase industri). Berikut adalah data yang sering dicuri oleh attacker:
  • informasi kartu kredit (sering digunakan untuk pendaftaran domain atau belanja)
  • data pribadi (password email, password dial-up, layanan Web password, dll)
  • dokumen rahasia
  • alamat email (misalnya, rincian kontak pelanggan)
  • desain rahasia atau gambar pribadi
  • informasi kalender tentang keberadaan pengguna
  • menggunakan komputer untuk tujuan ilegal, seperti untuk hack, scan, ddos atau menyusup komputer lain pada jaringan atau Internet.

Protect from Malware and Trojans
  • Lindungi komputer Anda dengan software keamanan yang kuat dan pastikan untuk tetap up to date.
  • Aktifkan update Windows otomatis atau men-download update Microsoft secara teratur untuk menjaga sistem operasi Anda terhadap kerentanan yang sudah dikenal.
  • Hati-hati saat membuka lampiran. Mengkonfigurasi perangkat lunak anti-virus Anda untuk secara otomatis menscan semua email dan pesan termasuk dilampiran.
  • Hati-hati saat terlibat dalam peer-to-peer (P2P) file-sharing. Trojan dalam program file sharing menunggu untuk di-download.
  • Download versi terbaru dari browser Anda untuk memastikan bahwa browser sudah diupdate dan menggunakan teknologi terbaru untuk mengidentifikasi dan menyaring situs phishing yang dapat menginstal Trojan.
  • Pastikan situs web bebas dari malware sebelum Anda mengunjungi web tersebut. Menggunakan perangkat lunak yang secara otomatis memeriksa ini.
  • Back up file Anda secara teratur dan menyimpan backup di suatu tempat. Jika Anda menjadi korban serangan Trojan, Anda dapat memulihkan foto, musik, film, dan informasi pribadi seperti pajak dan laporan bank.