KEAMANAN JARINGAN KOMPUTER

 KATEGORI VIRUS
-  Boot Virus: Jika komputer dinyalakan.sebuah inisial program di boot sector akan dijalankan.
    Virus yang berada di boot sector disebut boot virus.
-  File Virus: File virus adalah virus yang menginfeksi executable program.
-  Multipartite Virus: Virus yang menginfeksi baik boot sector dan file.
-  Macro Virus: Targetnya bukan executable program,tetapi file dokumen seperti Microsoft Excel atau Word. Ia akan
 
Apa yang bisa dilakukan oleh virus
Memperlambat e-mail yaitu dengan membuat trafik
e-mail yang sangat besar yang akan membuat server menjadi
lambat atau bahkan menjadi crash. (So-Big)
• Mencuri data konfidental (Worm Bugbear-D:mampu merekam
keystroke keyboard)
• Menggunakan komputer Anda untuk menyerang suatu situs
(MyDoom)
• Merusak data (Virus Compatable)
• Menghapus data (Virus Sircam)
• Men-disable hardware (Virus CIH atau Chernobyl)
• Menimbulkan hal-hal yang aneh dan mengganggu Virus worm
Netsky-D
• Menampilkan pesan tertentu (Virus Cone-F)
• Memposting dokumen dan nama Anda pada newsgroup yang
berbau pornografi. (Virus PolyPost)

 TROJAN HORSE
Adalah program yang kelihatan seperti program yang

valid atau normal, tetapi sebenarnya program tersebut membawa

suatu kode dengan fungsi-fungsi yang sangat berbahaya bagi

komputer. Berbeda dengan virus, Trojan Horse tidak dapat

memproduksi diri sendiri.
• Contoh, virus DLoader-L 










Worm
• Worm bisa dikatakan mirip dengan virus tetapi worm
tidak memerlukan carrier dalam hal ini program atau suatu
dokumen.
• Worm mampu membuat copy dari dirinya sendiri dan
menggunakan jaringan komunikasi antar komputer untuk
menyebarkan dirinya. (Worm Blaster)
• Banyak virus seperti MyDoom atau Bagle bekerja sebagaimana
layaknya worm dan menggunakan e-mail untuk mem-forward
dirinya sendiri kepada pihak lain.
• Perbedaan worm dan virus adalah Virus menginfeksi target code,


Apa itu SPRAYWARE
Spyware adalah Software yang melacak penggunaan Internet dan melaporkannya ke pihak lain, seperti pembuat Iklan. Biasanya proses pelacakan tidak diketahui oleh pengguna software tersebut.


Bagaimana mengenali Spyware ?
1. Komputer m enjadi lambat, bahkan jika dijalankan tanpa menggunakan banyak program.
2. Perubahan setting browser dimana user merasa tidak pernah merubah atau menginstalnya.

    Banyak kasus start    page browser berubah tanpa sebab yang jelas dan bahkan
    tidak bisa dirubah walaupun secara manual.
3. Gejala lain munculnya toolbar yang menyatu dengan komponen toolbar browser.

4. Aktivitas mencurigakan. Banyak user melaporkan komputer mengakses harddisk tanpa campur tangan        user. Koneksi Internet menunjukkan aktivitas, meskipun user tidak menggunakannya. Munculnya icon-icon baru yang tidak jelas pada tray icon. Semuanya ini menandakan adanya aktivitas background yang sedang bekerja pada komputer user.
5.  Muncul iklan pop up setiap kali user terkoneksi dengan Internet. Pop up ini akan muncul terus-m enerus walaupun sudah diclose secara manual. Isi dari pop up tersebut bahkan tidak ada hubungannya dengan situs yang sedang dibuka oleh user. Pop up tersebut dapat berupa tampilan situs porno atau junk site lainnya.
  
Bab 10
Deface adalah suatu aktivitas mengubah halaman
depan atau isi suatu situs Web sehingga tampilan atau isinya
sesuai dengan yang anda.
1.Secara umum,Memasukkan Input Illegal Tujuan adalah agar user terlempar keluar dari direktori file-file web
  server dan masuk ke root directory untuk kemudian menjalankan  cmd.exe dan mengamati struktur     irektor pada NT server sasaran.
2.Dengan TFTP (Trivial File Transfer Protocol) adalah protokol berbasis UDP yang listen pada port 69 dan    sangat rawan
  keamanannya dan kebanyakan web server menjalankan servis
  TFTP ini.
3.Dengan FTP dengan Web yang telah diisi bahan deface. Setiap
  NT server memiliki file ftp.exe untuk melakukan FTP upload
  ataupun FTP download (dari dan ke sever itu).

NETCAT
•Netcat memungkinkan anda membentuk port filter sendiri yang memungkinkan
file transfer tanpa menggunakan
FTP. Lebih jauh lagi, Netcat dapat digunakan untuk menghindari port filter
pada kebanyakan firewall,men- spoof IP address,sampai melakukan session hijacking

Mengamankan server IIS dari deface
• Selalu mengupdate dengan service pack dan hotfix terbaru.
• Melindungi dengan oleh firewall dan IDS (intrusion detection system).
• Menghilangkan Opsi Tulis pada Protokol HTTP (HTTP 1.0 atau HTTP 1.1)
Perintah-perintah yang didukung HTTP 1.0 dan HTTP 1.1
CONNECT*, DELETE*, GET, HEAD, OPTIONS, POST,PUT,TRACE

 
Best Regard,

0 comments:

Post a Comment

No Coment No Spam!!!

Image Hosted by ImageShack.us