Ada banyak cara untuk mengakali koneksi internet yang lambat, apalagi Anda menggunakan akses internet di warnet-warnet yang kebanyakan mereka telah membatasi bandwidth setiap komputernya. Berikut adalah beberapa tips dan trik yang bisa Anda coba :
1). Buka Browser Mozilla Firefox
2). Pada Address Bar Ketik : ABOUT:CONFIG
3). Cari string di bawah ini : ( pastikan semua srting dibawah “TRUE”)
contoh menggantingnya :
NETWORK.HTTP.PIPELINING FALSE ==> klik kanan dan pilih “Toggle”
NETWORK.HTTP.PIPELINING TRUE
NETWORK.HTTP.PIPELINING.MAXREQUESTS 64
NETWORK.HTTP.PROXY.PIPELINING TRUE
NETWORK.PROXY.SHARE_PROXY_SETTINGS FALSE <=== ini harus False
4). buat srting baru caranya : Klik Kiri 1X Dimana Saja, Klik Kanan NEW>>INTEGER
5). Ketik : NGLAYOUT.INITIALPAINT.DELAY Beri Nilai 0
6). Kemudian REFRESH atau Tekan F5
7). Pada Address Bar Ketik : ABOUT:BLANK
Klik Menu:
Untuk OS Windows XP TOOLS>>OPTIONS>>WEB FEATURES
Untuk OS Linux ( Vector ) EDIT >> PREFERENCES
Untuk Setting yang berbeda di beberapa OS EDIT >>ADVANCED
9). Pada Option:
ALLOW WEB SITES TO INSTALL SOFTWARE Beri Tanda Check Box Untuk mengaktifkan
10).Kemudian Tekan OK Lalu REFRESH ( F5 )
11).Masuk Ke Link Ini :
https://addons.mozilla.org/extensions/moreinfo.php?applicationfiltered=firefox&id=125
atau :
https://addons.mozilla.org/extensions/moreinfo.php?id=125&applicationfiltered=firefox
12).Download Software SwitchProxy Tool Versi 1.3.4
13).Setelah Selesai Jangan Tekan Tombol UPDATE
14).Klik Tanda X (tutup)Yang Ada Di Pojok Kanan Atas Dari POP UP Window Yang Muncul
15).Tutup Semua Browser Mozilla FireFox,
16).Kemudian Buka Lagi Untuk Mengaktifkan Software SwitchProxy Tool Versi 1.3.4 Yang sudah di Install Tadi
17).Kalo Instalasi Sukses, Akan Muncul Toolbar tambahan Di Bawah Toolbar Navigasi & Address Bar.
Sekarang Browser Mozilla Siap Untuk Digunakan
Catatan :
– Software SwitchProxy Tool Versi 1.3.4 Ini selain untuk Mengganti Proxy Secara Otomatis Di Browser Mozilla FireFox, Engine-nya Juga Berpengaruh terhadap Kecepatan Koneksi Internet
– Cara Ini Sangat Efektif Bila Digunakan Di Warnet Yang Padat Pengunjung untuk Menyedot Bandwidth ( Mayoritas kecepatan akses Internet ) Ke Komputer Yang Sedang Anda Pakai
– Perubahan Yang Signifikan Terjadi Pada koneksi Internet Dengan BROADBAND / VSAT.
9.24.2008
Mencuri Bandwith Melalui Mozilla
Labels: Haking7.02.2008
Perkenalan WIRELESS HACKING
Labels: Haking----[ Table of Contents
[1]. Preface
[2]. Pengenalan Wireless Lan (WLAN)
[3]. Ancaman-Ancaman yang Mungkin Terjadi
[4]. Amankan Jaringan Wireles Anda!!
[5]. Istilah-istilah
-------------------------------------------
[1]. Preface
----------------------------------
Hmm.. we'll learn all about Wireless hacking. All?? nggak juga sich, hehehe.. maklum, ilmu sang penulis masih sangat terbatas. So, bagi yang udah expert dalam bidang ini, koreksi yach.. ;)
[2]. Pengenalan Wireless LAN (WLAN)
-----------------------------------
Wireless LAN sering juga disebut sebagai Jaringan Nirkabel atau jaringan Wireless. Wireless Local Area Network (WLAN) merupakan jaringan komputer yang menggunakan gelombang radio sebagai media transmisi data. Dalam hal ini berarti informasi/data ditransfer dari satu komputer ke komputer lain dengan menggunakan gelombang radio.
Semuanya berawal dari bermunculannya peralatan yang berbasis gelombang radio (walkie talkie, telepon cordless, ponsel, dsb..). Dari sinilah muncul pemikiran untuk menjadikan komputer sebagai sesuatu yang mudah dibawa sehingga bisa dipergunakan dimana saja saat dibutuhkan. Hal-hal seperti inilah yang akhirnya mendorong pengembangan teknilogi wireless untuk jaringan komputer.
:: SEJARAH WLAN
---------------
|-[ Tahun 1997:
Sebuah lembaga independen bernama IEEE membuat spesifikasi/standar WLAN pertama yang diberi kode 802.11. Peralatan yang sesuai standar 802.11 dapat bekerja pada frekuensi 2,4GHz, dan kecepatan transfer data (throughput) teoritis maksimal 2Mbps. Namun sayangnya, peralatan yang mengikuti spesifikasi 802.11 kurang bisa diterima di pasar. Througput sebesar ini dianggap kurang memadai untuk aplikasi multimedia dan aplikasi kelas berat lainnya.
|-[ Juli 1999:
IEEE kembali mengeluarkan spesifikasi baru yang bernama 802.11b. Kecepatan transfer data teoritis maksimal yang dapat dicapai adalah 11 Mbps. Kecepatan tranfer data sebesar ini sebanding dengan Ethernet tradisional (IEEE 802.3 10Mbps atau 10Base-T). Peralatan yang menggunakan standar 802.11b juga bekerja pada frekuensi 2,4Ghz. Namun masih ada kekurangan pada peralatan wireless yang bekerja pada frekuensi ini yaitu kemungkinan terjadinya interferensi dengan peralatan-peralatan lain yang menggunakan gelombang radio pada frekuensi yang sama.
Disaat yang hampir bersamaan, IEEE kemudian membuat spesifikasi 802.11a yang menggunakan teknik berbeda. Frekuensi yang digunakan 5Ghz, mendukung kecepatan transfer data teoritis maksimal sampai 54Mbps. Akan tetapi Gelombang radio yang dipancarkan oleh peralatan 802.11a relatif sukar menembus penghalang seperti dinding dan lain sebagainya. Jarak jangkau gelombang radio pun relatif lebih pendek dibandingkan 802.11b. Secara teknis, 802.11b tidak kompatibel dengan 802.11a. Namun saat ini sudah cukup banyak pabrik hardware yang membuat peralatan yang mendukung kedua standar tersebut.
|-[ Tahun 2002:
IEEE membuat spesifikasi baru yang dapat menggabungkan kelebihan 802.11b dan 802.11a. Spesifikasi baru ini diberi kode 802.11g, bekerja pada frekuensi 2,4Ghz dengan kecepatan transfer data teoritis maksimal 54Mbps. Peralatan 802.11g kompatibel dengan 802.11b sehingga bisa saling dipertukarkan.
[3]. Ancaman-Ancaman yang Mungkin Terjadi
-----------------------------------------
Setiap ada teknologi baru yang ditemukan, selalu ada ancaman yang timbul. Hal ini memang tidak dapat dielakkan. Begitu juga dalam WLAN. Berikut ini adalah ancaman-ancaman yang mungking timbul:
:: Pencurian Identitas
-----------------------
Penggunaan MAC ADDRESS (Media Access Control) untuk menentukan komputer mana yang berhak mendapatkan koneksi dari jaringan nirkabel sudah sejak lama dilakukan. Akan tetapi, tidak dapat dipungkiri, hal ini sebenarnya sebenarnya tidak memberikan perlindungan yang berarti dalam sebuah jaringan komputer manapun.
Penyusup bisa saja melakukan pencurian identitas dengan teknik spoofing Mac Address untuk menggandakan SSID (Service Set Identifier) dan MAC Address yang merupakan PIN akses jaringan. Penyusup mampu menggunakan SSID dan MAC dari komputer lain untuk melakukan tindakan-tinadkan yang merugikan (misalnya saja pencurian bandwidth).
Walaupun toh suatu jaringan telah dilengkapi dengan enkripsi data atau VPN (Virtual Private Network), MAC Address masih bisa dilacak dan di-spoof. Informasi mengenai MAC Address bisa diperoleh dari program seperti Kismet. Untuk melakukan pencurian identitas, penyusup akan menggunakan program spoofing atau mengubahnya melalui Registry (Windows)
:: Man-in-the-Middle
--------------------
“Man-in-the-middle”. Sebenarnya inilah sebuatn bagi sang penyusup. Serangan Man-in-the-Middle dilakukan dengan mengelabui koneksi VPN antara komputer pengguna resmi dan access point dengan cara memasukkan komputer lain di antara keduanya sebagai pancingan. Jenis serangan ini hampir sama dengan jenis serangan pada jaringan kabel. Program yang digunakan juga sama, kecuali perangkat wirelessnya. Dengan menggunakan sebuah program, penyusup mampu memosisikan diri di antara lalu lintas komunikasi data dalam jaringan nirkabel.
Serangan seperti ini mudah dilakukan dengan bantuan software yang tepat, misalnya saja Wireless LANJack atau AirJack. Akan tetapi serangan jenis ini juga relatif mudah dicegah dengan IDS yang handal yang mampu memonitoring 24 jam sehari.
:: Denial of Service (DoS)
--------------------------
Hohoho.. inilah serangan yang paling ditakutkan oleh para Admin. Denial Of service memang relatif sulit untuk dicegah. Serangan ini dapat menimbulkan downtime pada jaringan. Tool gratisan seperti Wireless LANJack dan hunter_killer mampu melakukan serangan ini. Serangan ini bisa saja diarahkan pada user biasa agar user tersebut tidak bisa terkoneksi dengan suatu access point. Tujuannya tak lain adalah supaya tidak ada pengguna yang bisa menggunakan layanan jaringan Karena adanya kekacauan lalulintas data (penolakan layanan).
Seorang penyusup bisa saja mengelabui Extensible Authentication Protocol (EAP) untuk melakukan serangan DoS terhadap suatu server. Aksi ini dibarengi dengan melakukan flooding data. Dengan demikian maka tidak ada satu pun user yang bisa melakukan koneksi dengan layanan jaringan.
:: Network Injection
---------------------
Aapbila sebuah access point terhubung dengan jaringan yang tidak terfilter secara baik, maka penyusup berpotensi untuk melakukan aksi boardcast – seperti spanning tree (802.1D), OSPF, RIP, dan HSRP. Dalam kondisi ini, maka semua perangkat jaringan akan sibuk dan tidak mampu lagi bekerja sebagaimana mestinya. Routing attack juga termasuk dalam serangan jenis ini. Sang penyusup bisa melakukan hal ini dengan mudah menggunakan program seperti IRPAS, yang dipergunakan untuk melakukan injeksi data pada update routing di jaringan, mengubah gateway, atau menghapus table routing yang ada.
[4]. Amankan Jaringan Wireles Anda!!
------------------------------------
Solusi berikut memang tidak akan membuat jaringan anda 100% secure. Ingat kata-kata klasik... di dunia yang tidak sempurna ini, tidak ada sesuatu yang 100% secure! Hal-hal berikut ini hanya akan meminimalisir serangan yang berpotensi untuk merusak jaringan anda.
1. Ubahlah Password Default Access Point. Banyak serangan yang terjadi adalah karena segalanya dibiarkan pada setting default, termasuk password. Kebanyakan penyerang biasanya akan berfikiran hal yang satu ini, yaitu berharap bahwa sang target belum mengubah password defaul Access Point.
2. Ubahlah IP default. Dahulu hal ini kurang memungkinkan untuk dilakukan. Namun dewaas ini sudah banyak merek-merek Access Point yang memiliki fasilitas ini.
3. Aktifkan metode enkripsi. Pergunakan enkripsi WPA dengan Pre Shared Key (WPA-PSK).Berikan juga password yang "aman", dalam artian sulit ditebak dan tidak memiliki arti. Anda juga bisa memanfaatkan enkripsi WPA dengan Temporal Key Integrity Protokol.
4. Matikan fungsi Broadcast SSID. Dengan demikian, maka SSID Anda tidak akan terdeksi pada proses War Driving. Akan tetapi.. kabar buruknya (atau kabar baik??), saat ini sudah ada beberapa aplikasi scanning yang bisa menditeksi SSID yang terhidden. Yeah, walaupun demikian anda tetap bisa melindungi SSID dengan cara merubah nama SSID default dengan nama SSID yang sulit ditebak.
5. Gunakan MAC Address Filtering. Hal ini berguna untuk mengurangi aktivitas penysupan.
6. Non Aktifkan DHCP. Gunakan IP Static dengan nilai yang jarang digunakan.
7. Gunakan Security tambahan seperti CaptivePortal atau aplikasi lainnya yang di inject pada firmware Access Point.
8. Pergunakan software seperti Mc Afee Wireless Home Security untuk melakukan Access Point Monitoring via Client.
[5]. Istilah-istilah
--------------------
1. Wi-Fi atau WiFi (Wireless Fidelity)
Wi-Fi atau adalah nama lain yang diberikan untuk produk yang mengikuti spesifikasi 802.11. Sebagian besar pengguna komputer lebih mengenal istilah Wi-Fi card/adapter dibandingkan dengan 802.11 card/adapter. Wi-Fi merupakan merek dagang, dan lebih popular dibandingkan kata “IEEE 802.11”.
2. Channel
Pita frekuensi andaikan sebuah jalan. Channel inilah yang berfungsi seakan-akan sebagi jalur-jalur pemisah pada jalan tersebut. Peralatan 802.11a bekerja pada frekuensi 5,15 - 5,875 GHz, sedangkan peralatan 802.11b dan 802.11g bekerja pada frekuensi 2,4 - 2,497 GHz. Jadi , 802.11a menggunakan pita frekuensi lebih besar dibandingkan 802.11b atau 802.11g. Semakin lebar pita frekuensi, semakin banyak channel yang tersedia.
3. MIMO
MIMO (Multiple Input Multiple Output) merupakan teknologi Wi-Fi terbaru. MIMO dibuat berdasarkan spesifikasi Pre-802.11n. Kata ”Pre-” menyatakan “Prestandard versions of 802.11n”. MIMO menawarkan peningkatan throughput, keunggulan reabilitas, dan peningkatan jumlah klien yg terkoneksi. Beberapa keunggulan lain dari MIMO adalah:
- Daya tembus MIMO terhadap penghalang lebih baik.
- Jangkauannya lebih luas. Access Point MIMO dapat menjangkau berbagai perlatan Wi-Fi yg ada disetiap sudut ruangan.
- Access Point MIMO dapat mengenali gelombang radio yang dipancarkan oleh adapter Wi-Fi 802.11a/b/g.
- MIMO mendukung kompatibilitas mundur dengan 802.11 a/b/g. Peralatan Wi-Fi MIMO dapat menghasilkan kecepatan transfer data sebesar 108Mbps.
4. WEP
WEP (Wired Equivalent Privacy) merupakan salah satu fitur keamanan/sekuriti yang bersifat build-in pada peralatan Wi-Fi. Gelombang radio yang dipancarkan adapter Wi-Fi dapat diterima oleh semua peralatan Wi-Fi yang berada di sekitarnya. Hal inilah yang menjadi ancaman serius karena dalam kondisi ini informasi informasi bisa dengan mudah ditangkap oleh pihak-pihak yang tidak semestinya. Oleh skarena itulah Wi-Fi dibuat dengan beberapa jenis enkripsi : 40 bit, 64 bit, 128 bit dan 256 bit. Namun semakin tinggi tingkat keamanannya, maka penurunan throughput data juga semakin besar.
5. SSID
SSID (Service Set IDentifier) merupakan identifikasi atau nama untuk jaringan wireless. Setiap peralatan Wi-Fi harus menggunakan SSID tertentu. Suatu peralatan Wi-Fi dianggap ebrada dalam satu jaringan apabila mengunakan SSID yang sama. Sama seperti password, SSID bersifat case-sensitive yaitu huruf kapital dan huruf kecil dibedakan.
6. SES
Selama ini kesulitan yang sering dialami oleh kebanyakan orang ialah dalam hal setup security jaringan. Padahal hal ini merupakan hal yang sangat penting dalam dunai jaringan. Karena itulah diciptakan SES (SecureEasySetup). Kini, hanya dengan menekan satu tombol, SES secara otomatis memberikan SSID dan kode sekuriti ke router dan adapter serta menerapkan security WPA (Wireless Protected Access). Untuk menggunakan SES, pengguna hanya perlu menekan tombol SES pada router, kemudian pada client. Cukup mudah, adn kedua perangkat tersebut kini sudah memiliki jalur lalu-lintas yang aman.
---// Shoutz:
-------------
- Vindika Anastasya.. (I'll always love you hohey.. I hope you'v the best place in heaven) and Vermouth Anastasya.. You're the deeeeeeeepeeeest love I'v ever had!!
- My Young sister Rahma Octaviani.
- All Crack Sky STAFF!!
- Khrisna (matur nuwun tumpangane yo!), Pramayunta, alvian, habib, Aziz. Al Boikoterz team: Arbi, kemas, BOMBOM, and all my friends di Institut Teknologi SPYRO ZONE ;)
- All member of spyrozone.tk .. stay alert!!
Internet and Networking - Berbagai Macam Serangan Terhadap Jaringan Komputer
1. LAND Attack
LAND attack merupakan salah satu macam serangan terhadap suatu server/komputer yang terhubung dalam suatu jaringan yang bertujuan untuk menghentikan layanan yang diberikan oleh server tersebut sehingga terjadi gangguan terhadap layanan atau jaringan komputer tersebut. Tipe serangan semacam ini disebut sebagai Denial of Service (DoS) attack. LAND attack dikategorikan sebagai serangan SYN (SYN attack) karena menggunakan packet SYN (synchronization) pada waktu melakukan 3-way handshake untuk membentuk suatu hubungan berbasis TCP/IP. Dalam 3-way handshake untuk membentuk hubungan TCP/IP antara client dengan server, yang terjadi adalah sebagai berikut:
1. Pertama, client mengirimkan sebuah paket SYN ke server/host untuk membentuk hubungan TCP/IP antara client dan host.
2. Kedua, host menjawab dengan mengirimkan sebuah paket SYN/ACK (Synchronization/Acknowledgement) kembali ke client.
3. Akhirnya, client menjawab dengan mengirimkan sebuah paket ACK (Acknowledgement) kembali ke host. Dengan demikian, hubungan TCP/IP antara client dan host terbentuk dan transfer data bisa dimulai.
Dalam sebuah LAND attack, komputer penyerang yang bertindak sebagai client mengirim sebuah paket SYN yang telah direkayasa atau dispoof ke suatu server yang hendak diserang. Paket SYN yang telah direkayasa atau dispoof ini berisikan alamat asal (source address) dan nomer port asal (source port number) yang sama persis dengan alamat tujuan (destination address) dan nomer port tujuan (destination port number). Dengan demikian, pada waktu host mengirimkan paket SYN/ACK kembali ke client, maka terjadi suatu infinite loop karena host sebetulnya mengirimkan paket SYN/ACK tersebut ke dirinya sendiri. Host/server yang belum terproteksi biasanya akan crash atau hang oleh LAND attack ini. Namun sekarang ini, LAND attack sudah tidak efektif lagi karena hampir semua sistem sudah terproteksi dari tipe serangan ini melalui paket filtering atau firewall.
2. Ping of Death
Ping of Death merupakan suatu serangan (Denial of Service) DoS terhadap suatu server/komputer yang terhubung dalam suatu jaringan. Serangan ini memanfaatkan fitur yang ada di TCP/IP yaitu packet fragmentation atau pemecahan paket, dan juga kenyataan bahwa batas ukuran paket di protokol IP adalah 65536 byte atau 64 kilobyte. Penyerang dapat mengirimkan berbagai paket ICMP (digunakan untuk melakukan ping) yang terfragmentasi sehingga waktu paket-paket tersebut disatukan kembali, maka ukuran paket seluruhnya melebihi batas 65536 byte. Contoh yang sederhana adalah sebagai berikut: C:\windows>ping -l 65540
Perintah MSDOS di atas melakukan ping atau pengiriman paket ICMP berukuran 65540 byte ke suatu host/server. Pada waktu suatu server yang tidak terproteksi menerima paket yang melebihi batas ukuran yang telah ditentukan dalam protokol IP, maka server tersebut biasanya crash, hang, atau melakukan reboot sehingga layanan menjadi terganggu (Denial of Service). Selain itu, paket serangan Ping of Death tersebut dapat dengan mudah dispoof atau direkayasa sehingga tidak bisa diketahui asal sesungguhnya dari mana, dan penyerang hanya perlu mengetahui alamat IP dari komputer yang ingin diserangnya. Namun sekarang ini, serangan Ping of Death sudah tidak lagi efektif karena semua operating system sudah diupgrade dan diproteksi dari tipe serangan seperti ini. Selain itu, firewall bisa memblokir semua paket ICMP dari luar sehingga tipe serangan ini sudah tidak bisa dilakukan lagi.
3. Teardrop
Teardrop attack adalah suatu serangan bertipe Denial of Service (DoS) terhadap suatu server/komputer yang terhubung dalam suatu jaringan. Teardrop attack ini memanfaatkan fitur yang ada di TCP/IP yaitu packet fragmentation atau pemecahan paket, dan kelemahan yang ada di TCP/IP pada waktu paket-paket yang terfragmentasi tersebut disatukan kembali. Dalam suatu pengiriman data dari satu komputer ke komputer yang lain melalui jaringan berbasis TCP/IP, maka data tersebut akan dipecah-pecah menjadi beberapa paket yang lebih kecil di komputer asal, dan paket-paket tersebut dikirim dan kemudian disatukan kembali di komputer tujuan. Misalnya ada data sebesar 4000 byte yang ingin dikirim dari komputer A ke komputer B. Maka, data tersebut akan dipecah menjadi 3 paket demikian:
Di komputer B, ketiga paket tersebut diurutkan dan disatukan sesuai dengan OFFSET yang ada di TCP header dari masing-masing paket. Terlihat di atas bahwa ketiga paket dapat diurutkan dan disatukan kembali menjadi data yang berukuran 4000 byte tanpa masalah.
Dalam teardrop attack, penyerang melakukan spoofing/pemalsuan/rekayasa terhadap paket-paket yang dikirim ke server yang hendak diserangnya, sehingga misalnya menjadi demikian:
Terlihat di atas bahwa ada gap dan overlap pada waktu paket-paket tersebut disatukan kembali. Byte 1501 sampai 1600 tidak ada, dan ada overlap di byte 2501 sampai 3100. Pada waktu server yang tidak terproteksi menerima paket-paket demikian dan mencoba menyatukannya kembali, server akan bingung dan akhirnya crash, hang, atau melakukan reboot.
Server bisa diproteksi dari tipe serangan teardrop ini dengan paket filtering melalui firewall yang sudah dikonfigurasi untuk memantau dan memblokir paket-paket yang berbahaya seperti ini.
4. Half-Open Connection
Half-open connection attack juga disebut sebagai SYN attack karena memanfaatkan paket SYN (synchronization) dan kelemahan yang ada di 3-way handshake pada waktu hubungan TCP/IP ingin dibentuk antara 2 komputer. Dalam 3-way handshake untuk membentuk hubungan TCP/IP antara client dengan server, yang terjadi adalah sebagai berikut:
1. Pertama, client mengirimkan sebuah paket SYN ke server/host untuk membentuk hubungan TCP/IP antara client dan host.
2. Kedua, host menjawab dengan mengirimkan sebuah paket SYN/ACK (Synchronization/Acknowledgement) kembali ke client.
3. Akhirnya, client menjawab dengan mengirimkan sebuah paket ACK (Acknowledgement) kembali ke host. Dengan demikian, hubungan TCP/IP antara client dan host terbentuk dan transfer data bisa dimulai.
Dalam serangan half-open connection, penyerang mengirimkan ke server yang hendak diserang banyak paket SYN yang telah dispoof atau direkayasa sehingga alamat asal (source address) menjadi tidak valid. Dengan kata lain, alamat asal paket-paket SYN tersebut tidak menunjuk pada komputer yang benar-benar ada. Pada waktu server menerima paket-paket SYN tersebut, maka server akan mengirimkan paket SYN/ACK untuk menjawab tiap paket SYN yang diterima. Namun, karena paket SYN/ACK dari server tersebut dikirim ke alamat yang tidak ada, maka server akan terus menunggu untuk menerima jawaban berupa paket ACK. Jika server tersebut dibanjiri oleh paket-paket SYN yang tidak valid tersebut, maka akhirnya server akan kehabisan memory dan sumber daya komputasi karena server terus menunggu untuk menerima jawaban paket ACK yang tidak akan pernah datang. Akhirnya server akan crash, hang, atau melakukan reboot dan terjadilah gangguan terhadap layanan (denial of service). Tipe serangan half-open connection atau SYN attack ini dapat dicegah dengan paket filtering dan firewall, sehingga paket-paket SYN yang invalid tersebut dapat diblokir oleh firewall sebelum membanjiri server.
5. UDP Bomb Attack
UDP Bomb attack adalah suatu serangan bertipe Denial of Service (DoS) terhadap suatuserver atau komputer yang terhubung dalam suatu jaringan. Untuk melakukan serangan UDP Bomb terhadap suatu server, seorang penyerang mengirim sebuah paket UDP (User Datagram Protocol) yang telah dispoof atau direkayasa sehingga berisikan nilai-nilai yang tidak valid di field-field tertentu. Jika server yang tidak terproteksi masih menggunakan sistem operasi (operating system) lama yang tidak dapat menangani paketpaket UDP yang tidak valid ini, maka server akan langsung crash. Contoh sistem operasi yang bisa dijatuhkan oleh UDP bomb attack adalah SunOS versi 4.1.3a1 atau versi sebelumnya. Kebanyakan sistem operasi akan membuang paket-paket UDP yang tidak valid, sehingga sistem operasi tersebut tidak akan crash. Namun, supaya lebih aman, sebaiknya menggunakan paket filtering melalui firewall untuk memonitor dan memblokir serangan seperti UDP Bomb attack.
Sumber : Makalah Seminar Nasional "Hacking and Security with LINUX WORKSHOP" Bersama INIXINDO di Institute Science and Technology AKPRIND Yogyakarta 16 dan 21-22 Mei 2008
Read More, About...“Internet and Networking - Berbagai Macam Serangan Terhadap Jaringan Komputer”
Mengantisipasi Pencurian Password
Kasus pencurian password dan pengambilalihan account sudah bukan hal yang baru terdengar di telinga kita. Ironisnya, banyak orang yang kurang waspada terhadap accountnya sendiri dan ceroboh dalam menjaga password. Semoga tips berikut bermanfaat....
//--- Pembahasan ---//
1.Waspadai Keyloger
Di Public Computer seperti Warnet bahaya keyloger patut di waspadai. Entah dipasang oleh sang Operator ataupun oleh pengunjung usil. Jika memungkinkan penggunaan CTRL+ALT+DEL dan MSCONFIG - [start][run] MSCONFIG - (beberapa warnet mengunci opsi ini) periksa program/aplikasi apa saja yang sedang berjalan. Jika ditemui keyloger, segera beritahu sang OP.
Ada sedikit trik untuk mengecoh "sang pencuri account" yang menggunakan keyloger dan sejenisnya. Gunakan kombinasi karakter khusus dalam passwordmu. Keyloger tidak akan merekam karakter-karakter khusus seperti @#$%^&*/-|~ (tidak semua keyloger, beberapa diantaranya mengubah karakter-karakter tersebut menjadi karakter lain-so cara ini tetap "sedikit" aman) Jadi, jika kamu melakukan penekanan tombol diatas, keyloger tidak akan merekam dalam file lognya. Misalnya saja kamu membuka membuka Yahoo Messenger. Kamu memasukkan user ID Spyro_Zone lalu memasukkan password Sp*roC@K^#P maka yang terekam oleh keyloger adalah Spyro_Zone SproCKP. So... hehehe.. pasti sang "pencuri" bakalan kebingungan melihat file lognya karena ketika dia mencoba masuk ke Account Spyro_Zone dengan password yang ia dapatkan, password incorrect!! hehehe....
2.Hati-hati terhadap Fakemail (Social Engineering)
Social Engineering adalah nama kerennya.. Sang pencuri biasanya akan menggunakan fakemail untuk menyamar sebagai Admin dari layanan yang kita gunakan dan menginformasikan agar anda menirimkan email balasan berupa data diri beserta Username dan password anda dengan alasan database mereka sedang mengalami masalah. JANGAN MUDAH PERCAYA!! Periksa dengan pasti fullheader email yang kamu terima, apakah benar dikirim oleh pihak admin ataukah hanya rekayasa sosial yang dilakukan orang lain.
3.Kombinasi password
Banyak orang yang malas untuk mengingat passwordnya. Biasanya mereka menggunakan kombinasi yang mudah diingat. Misalnya saja nama pacar, nama anggota keluarga, binatang peliharaan, tanggal lahir, shio, zodiac, super hero. Ada juga yang menggunakan nama mereka sebagai password dengan merubah huruf-huruf Vocalnya dengan angka. Misalnya Bajuri Cyber -----> B4JUR1CYB3R. Ada pula yang menggunakan kombinasi pola keyboard misalnya:
1234567890
0987654321
852456
951753
poiuytrewq
qwertyuiop
zxcvbnm
asdfghjkl
mnbvcxz
lkjhgfdsa
Coba dech kamu perhatikan susunan kombinasi diatas dengan keyboardmu, pasti tidak susah bukan? So, berarti kamu sudah tau khan apa yang harus kamu lakukan? Jangan menggunakan kombinasi-kombinasi seperti diatas sebagai password demi keamanan accountmu sendiri.
4.Jangan Menggunakan Password Yang Sama
Usahakan untuk tidak menggunakan password yang sama dari setiap account yang kamu buat. Hal ini untuk antisipasi jika salah satu accountmu berhasil dicuri, maka account yang lain akan tetap aman.
5.Trust NOBODY!!!!!!
Ingat yach... ini yang paling penting! Jangan percaya pada siapapun untuk memberitahukan password accountmu kecuali account itu "milik bersama".
//--- Penutup ---//
Sekian tutorial sederhana dari saya. Jika ada tambahan, silahkan hubungi saya melalui Spyro_Zone@Yahoo.com Keep Learning..............