Followers

Jenis - Jenis Serangan Dalam Jaringan Komputer

Berikut ini adalah jenis-jenis serangan yang terjadi saat kita terhubung pada jaringan.

1. Virus
Berkat internet, virus bisa menyebar dan berkembang biak dengan kecepatan tinggi. jika dulu penyebaran virus masih dalam hitungan bulan, kini virus bisa menyebar hanya dalam hitungan jam. Selain melalui media internet, virus juga bisa menduplikasikan diri ke dalam perangkat media penyimpanan seperti CD, Flashdisk, ataupun Memori Card. Virus terdiri dari 3 jenis, yaitu file virus, partition virus, dan network virus. File dan partition virus adalah virus paling awal dibuat, sedangkan network virus dibuat dengan tujuan untuk melumpuhkan jaringan komputer.

2. Trojan
Suatu program yang menyusup dan menghancurkan yang diinginkannya. Tidak seperti virus komputer yang menyerang secara langsung, Trojan bergerak diam – diam tanpa diketahui, tetapi potensi merusaknya jauh lebih besar dibandingkan dengan virus.

3. Worm
Worm merupakan sebuah program komputer kecil yang bisa menyebar tanpa harus menumpang pada file tertentu. Media penyebarannya melalui jaringan, baik lokal maupun internet. Beberapa worm dibuat untuk melumpuhkan jaringan, tapi juga ada yang dibuat untuk mengambil data dan menghapus file.


4. Malware
Merujuk pada program yang dapat dieksekusi dan merusak sistem komputer. Bisa dikatakan sebagai kesalahan dalam membuat suatu program (bug), dan akhirnya dapat merusak dan mengganggu sistem komputer. Malware saat ini banyak sekali tersebar baik secara online maupun offline.

5. Spyware
Meskipun memiliki tingkat serangan yang lebih rendah dibandingkan dengan virus, spyware tetap harus diwaspadai. Sebab spyware dapat mencuri data-data penting yang ada di komputer/PC kita tanpa kita sadari. Oleh karena itu jangan heran jika data yang tersimpan dalam harddisk bisa berpindah tangan tanpa sepengetahuan kita. Jalur internet adalah media utama dalam penyebaran spyware.

6. Adware
Suatu program mencurigakan yang meng-install dirinya secara diam – diam di komputer. Adware selalu menampilkan iklan pada saat berselancar di internet. Namu, tidak jarang adware yang tidak hanya menampilkan iklan pada saat memakai internet, tetapi juga bisa mengambil user-id, password, dan alamat e-mail.

7. Exploit
Suatu program atau kumpulan data yang masuk ke komputer melalui kelemahan keamanan komputer atau bug suatu aplikasi atau sistem komputer. Exploit bisa melalui jaringan atau komputer local yang tidak terkoneksi dalam jaringan, serta berfungsi meningkatkan hak akses atas suatu jaringan atau komputer local untuk mengendalikan dan mengambil data di dalamnya.

8. Rootkit
Rootkit pada awalnya bukan sebuah program yang berbahaya, karena diciptakan untuk melindungi hak paten bagi produk hiburan seperti CD Audio dan DVD. Hanya saja seiring berjalannya waktu, rootkit disalahgunakan pihak tertentu untuk meraup keuntungan. Rootkit yang sudah dimodifikasi bisa masuk ke dalam sistem operasi dengan hak akses adminstrator. Akibatnya, pemilik rootkit memiliki kontrol penuh terhadap komputer/PC korbannya. Bahayanya lagi, rootkit ini dapat menyamar sebagai modul, driver, atau bagian lain dalam sistem operasi.Rootkit bisa bekerja dihampir semua jenis sitem operasi mulai dari Microsoft Windows, Linux. MacOS.

9. Backdoor
Suatu mekanisme atau metode yang bisa digunakan untuk mengakses sistem, aplikasi, atau jaringan. Bisa digunakan untuk mengintai komputer lain secara sembunyi – sembunyi.

10. Spam
Spam sebenarnya tidak berbahaya selama tidak ditumpangi virus atau file berbahaya lain. Serangan yang datang melalui email ini umumnya digunakan untuk menyebarkan produk dan kegiatan bisnis. Hanya saja jika terlampau banyak hal ini akan mengganggu lalu lintas email/data.

11. Phising
Phising bisa dikatakan sebagai bentuk penipuan. Ini karena phising sangat mudah dibuat, tetapi dapat menimbulkan kerugian yang sangat besar. Untuk membuat phising tidak perlu keahlian dalam menjebol sistem yang canggih, tapi cukup memahami apa yang disebut dengan social engineering, atau kelemahan orang saat menginterpretasikan sebuah informasi di komputer. Kasus phising yang pernah populer adalah kasus penyamaran domain “klikbca” beberapa tahun lalu. Dengan memanfaatkan salah persepsi orang tentang kata “klikbca” (clickbca, klik-bca, dll), pembuat phising dapat dengan mudah menjebak korbannya ke dalam situs palsu.

12. Dennial of Service (DoS)
Dos atau lebih dikenal dengan istilah “Ping of Death” merupakan serangan massal yang sulit ditangkal, sebab serangan ini menggunakan komponen legal yang biasa dipakai dalam jaringan komputer/PC, salah satunya protokol ICMP (Internet Control Message Protocol). DoS disebut serangan massal karena melibatkan banyak terminal yang diperintahkan untuk mengirim data sebanyak mungkin ke terminal tertentu. Terminal data juga kadang tidak menyadari bahwa dirinya sudah dijadikan alat untuk menyerang terminal lain, karena sudah ditanami proram tersembunyi seperti worm.

13. Man-in-The-Middle (MITM) Attack
Serangan ini sering terjadi pada penguna internet yang tidak mengamankan jalur komunikasinya saat mengirim data penting. Sesuai namanya Man-in-The-Middle merupakan serangan dengan cara “mendengarkan” data yang lewat saat 2 terminal sedang melakukan komunikasi. Celakanya lagi kedua terminal tadi tidak menyadari adanya pihak ketiga ditengah jalur komunikasi mereka.

Instalasi Debian Lenny


Instalasi Linux Debian 5 Lenny

A. Spesifikasi minimum instalasi
Spesifikasi Minimum Install Debian 5 Lenny
Processor    : Pentium III
Minimum RAM    : 256 Mb
Hardisk Minimal    : 10 GB
Power Supply    : 250 watt
LAN Card    : Standar

B. Langkah-langkah instalasi Debian 5 Lenny
1. Sebelum melakukan instalasi arahkan pembacaan ke CD/DVD Rom di menu BIOS.

2. Pemilihan jenis bahasa yang akan digunakan


3. Pemilihan lokasi instalasi, untuk indonesia rekan pilih other--> Asia --> Indonesia

4. Pemilihan jenis keyboard yang digunakan

5. Pengecekan media penyimpanan dan hardware

6. Untuk setting network secara manual cancel penggunaan DHCP

7. Pilih Configure network manually, agar network dapat diisi setting IP address secara manual

8. Pengisian IP address

9. Menentukan Netmask

10. Menentukan gateway

11. Memasukan nama server lain yang sudah ada pada lokasi rekan.

12. Memberi nama untuk pc server anda

13. Memberi nama domain anda

14. Pemilihan jenis partisi
- Guided -use entire disk : dipergunakan bila kita menyerahkan proses partisi kepada sistem
-Manual : dipergunakan bila kita hendak melakukan partisi sendiri cukup untuk /(root system) dan Swap Area saja.

15. Pilih hardisk yang akan dipartisi

16. Pilih yang direkomendasikan yaitu (All file in one partition)

17. Pilih Partitioning and write change to disk kemudia klik yes

18. Pilih time zone

19. Masukan password root

20. Masukan nama user berikut password

21. Klik No agar tidak menggunakan network mirror karna rekan kami anggap sudah punya CD/DVD Repository

22. Klik No untuk Partisipasi dalam survey

23. Pilih paket agar simpel Standar System saja, mengapa? karena paket aplikasinya nanti kita bisa install    belakangan.
      Caranya dengan menekan tombol spasi pada keyboard.


24. Klik yes untuk membuat GRUB boot loader

25. Instalasi linux Debian 5 Lenny telah selesai klik Continue.