Senin, 05 September 2011


Macam-macam Tindakan Hacking

0
Sebelum kita terjun ke dunia web,sebaiknya kita mengetahui macam-macam tindakan yang dilakukan para hacking. Yuk,,kita intip apa saja macam-macam tindakannya :

1. Memodifikasi Validasi Input

Biasanya para attacker mencoba menguji validasi-validasi input yang diterapkan pada form dan parameter buangan pada address bar dalam melakukan proses attacking.

Penanganan yang harus diperhatikan adalah memperhatikan validasi yang terdapat pada form, baik itu validasi angka maupun validasi string, batasi jumlah karakter yang bida dimasukkan, batasi jumlah karakter yang bisa dimasukkan, batasi kegiatan-kegiatan injeksi dengan : strip_tags(), htmlspecialchars(), gunakan variable global sebagaimana mestinya dan gunakan wordfilter untuk memfilter berbagai inputan yang berbahaya.

2. Cross-Site Scripting (XSS)

Salah satu vulnerabilities dalam website adalah Cross-Site Scripting (XSS). Ada 2 jenis aksi yang biasa dilakukan dalam XSS, yaitu

- Direct Action, merupakan injeksi kode yang dilakukan oleh attacker, tetapi hasil injeksinya hanya ditampilkan pada komputer user bersangkutan.

- Stored Action, merupakan injeksi kode yang dilakukan oleh attacker dan hasil injeksinya bisa dinikmati oleh banyak pengunjung.

Bagaimana mengatasi hal ini? Usahakan semua kode-kode spesial yang mempunyai arti dalam scripting HTML seperti < (kurang dari), > (lebih dari), & (ampersand), “ (kutip dua) dan ‘ (kutip satu) tidak dieksekusi sebagai karakter spesial. Semua karakter spesial tersebut harus diubah. Semua karakter spesial tersebut harus diubah dan dikonversi ke entitas HTML.

3. SQL Injection

Kegiatan attacking yang banyak dilakukan akhir-akhir ini adalah SQL Injection, karena SQL Injection merupakan teknik hacking yang sudah tersebar luas dan relatif mudah dipahami. Attacker melakukan proses attacking dengan menyisipkan perintah-perintah SQL pada form ataupun pada address bar.

Untuk mengatasi hal ini, sebaiknya kita membatasi inputan dengan : htmlspecialchars(), mysql_escape_string() dan hubungi administrator hosting kita untuk merubah : magic_quotes_gpc=on.

4. PHP Injection

web yang kita miliki bisa dideface, didirect dan dikuasai orang lain? Ya, ada teknik PHP Injection. Attacker mempergunakan sploit yang sudah ditanam di remote server miliknya dan hanya dengan mengeksekusi sript sploit tersebut melalui address bar dan melakukan connect back, maka terkuasailah web kita.

Untuk mengatasi hal ini, pastikan penggunaan file direct dengan include () harus dikurangi dan sering-seringlah melakukan update terhadap aplikasi yang kita gunakan. Jika kita memakai CMS, sering-seringlah melakuakn update CMSnya, begitu pula dengan komponen yang digunakan.

Read More..

Cara Submit Sitemap Ke Google

0
Langkah pertama adalah login ke google webmaster tools di url https://www.google.com/webmasters/tools/
login ke google webmaster

klik add a site. kemudian masukkan nama url website anda, contoh, web.dwibudi.com, vonder.info/blog, vonder.info, de el el(sesuaikan sendiri)

menambahkan situs

Full article

Read More..

Jadwal Pekaku Mahasiswa Baru Tahun 2011

0
JADWAL KEGIATAN PEKAKU MAHASISWA BARU 2011/2012 DI KAMPUS MUGAS DAN KENDENG TANGGAL 8 - 10 SEPTEMBER 2011 KAMIS, 8 SEPTEMBER 2011 KAMPUS MUGAS WAKTU MATERI RUANG PELAKSANAAN..Full Articel Read More..

Jumat, 26 Agustus 2011


Keamanan Jaringan Komputer

0
Ini dia yang paling penting sebelum kita melangkah ke dalam dunia maya,harus tau basic nya tentang kemanan jaringan pada komputer..
Agar tidak disalah gunakan oleh orang yang tidak bertanggungjawab..
yyuukk mari kita intip ada apa aja sih dalam pembahasan ini,,cekidoott

Tujuan Keamanan Jaringan Komputer adalah :
  • Availability / Ketersediaan
  • Reliability / Kehandalan
  • Confidentiality / Kerahasiaan
Trus??Apa saja sih cara untuk Mengamankan Jaringan Komputer??

1. Autentikasi yaitu proses pengenalan peralatan, sistem operasi, kegiatan, aplikasi dan identitas user yang berhubungan dengan jaringan komputer. Atau Autentikasi dimulai pada saat user login ke jaringan dengan cara memasukkan password.Tahapan Autentikasi :

Tahapan Autentikasi :
  • Autentiakasi untuk mengetahui lokasi dari peralatan pasa suatu simpul jaringan (data link layer dan network layer)
  • Autentikasi untuk mengenal sistem operasi yang terhubung ke jaringan (transport layer)
  • Autentikasi untuk mengetahui fungsi/proses yang sedang terjadi di suatu simpul jaringan (session dan presentation layer)
  • Autentikasi untuk mengenali user dan aplikasi yang digunakan (application layer)

2. Enkripsi yaitu teknik pengkodean data yang berguna untuk menjaga data/file baik di dalam komputer maupun pada jalur komunikasi dari pemakai yang tidak dikehendaki. Atau dengan kata lain enkripsi diperlukan untuk menjaga kerahasiaan data.


Faktor-faktor Penyebab Resiko Dalam Jaringan Komputer :
  • Kelemahan manusia (human error)
  • Kelemahan Perangkat keras komputer
  • Kelemahan sistem operasi jaringan
  • Kelemahan sistem jaingan komunikasi
Read More..

Kamis, 25 Agustus 2011


Tips Keamanan Web Server IIS

0
Internet Information Server (IIS) adalah sebuah web server yang tersedia secara otomatis pada saat instalasi Windows edisi server dengan opsi Typical atau Full. Sayangnya instalasi default ini dapat mengakibatkan celah keamanan di sistem anda yang berakibat fatal. Bagaimana cara mengamankannya?

Web server adalah inti dari organisasi internet yang komplek saat ini. Setiap kali sebuah browser berhubungan dengan suatu situs web baik di internet ataupun intranet, maka ia terhubung dengan web server, server tersebut mendengarkan request pada jaringan dan menjawabnya kepada client atau pengirim permintaan dengan membawa data tertentu.

IIS atau yang dikenal dengan Internet Information Server adalah web server yang secara default terinstall saat kita menginstalasi secara tipikal suatu server windows.

IIS menginstal dirinya sendiri kepada partisi primer secara automatis. Ini menyebabkan suatu resiko keamanan sendiri, sebab User Internet dapat mengakses partisi sistem setiap kali mereka melihat suatu Halaman web atau menggunakan FTP untuk download suatu file.

Dibawah ini adalah daftar direktori yang dibuatkan default oleh IIS:
- %WinDir%\InetPub
- %WinDir%\System32\InetSrv
- %WinDir%\System32\InetSrv\IisAdmin
- %WinDir%\Help\IISHelp

IIS menciptakan dua akun user selama instalasi: IUSR_COMPUTERNAME dan IWAM_COMPUTERNAME. IIS menggantikan variabel "computername" dengan nama komputer kita.

Contoh, jika kita sedang menginstall IIS dan nama komputer kita "BAPUK", Maka akun komputer adalah IUSR_BAPUK dan IWAM_BAPUK. Hebatnya lagi akun tersebut tidak bisa dihapus, karena IIS memerlukannya. Akun IUSR_COMPUTERNAME digunakan untuk mengijinkan akses tanpa nama atau "Anonymous" kedalam sistem, sedang akun IWAM_COMPUTERNAME digunakan untuk menjalankan out-of-process dari aplikasi web.

Tidak setiap server windows memerlukan IIS sebagai webservernya. IIS sendiri seharusnya tidak diinstall dalam keadaan default, bila tetap memerlukan IIS ada baiknya mengubah default partisinya agar tidak sama dengan partisi sistem anda. Agar apa? ya itu tadi untuk keamanan.

Apabila IIS telah terinstall sebaiknya anda menguninstall dan reinstall lagi IIS pada partisi yang kita inginkan.

Bagaimana mengubahnya ke partisi yang kita inginkan sedang tak ada pilihan sewaktu instalasinya? Memang tidak ada cara mengubah direktori "program files" pada "Add/Remove program wizard". Untuk mengubahnya kita harus membuat sebuah "answer file" lalu menginstallnya.

Apa itu answer file? Bagaimana cara membuatnya? "Answer File" atau file jawaban kurang lebih adalah suatu file teks yang digunakan untuk mem-bypass / melewati suatu prosedur instalasi secara normal.

Tabel dibawah adalah beberapa komponen IIS yang diperlukan dalam membuat "answer file":
-----------------------------------------------------------
Sintak =>Tujuan
-----------------------------------------------------------
iis_common => Install "common file"
iis_doc => Install dokumentasi IIS
iis_ftp => Install Service FTP
Iis_htmla => Install "Web-based administration tools"
iis_inetmgr => Install "MMC-based administration tools"
iis_nntp_docs => Install dokumentasi NNTP
iis_smtp => Install Service SMTP
iis_smtp_docs => Install dokumentasi SMTP
iis_www => Install Service WWW
-----------------------------------------------------------

Untuk prosedur penggunaannya silahkan ikuti tutorial berikut:
Kilk menu Start > Run
Ketik notepad dalam kotak dialognya lalu klik OK
Ikuti sintak berikut yang disesuaikan dengan "table komponen answer file" di atas: [Components] iis_common = on
iis_ftp = on
iis_htmla = on
iis_www = on
[InternetServer]
PathFTPRoot= D:\Inetpub\Ftproot
PathWWWRoot=D:\Inetpub\Wwwroot
(D: Menunjukan letak partisi yang diinginkan untuk lokasi IIS.)
Simpan file tadi di direktori C:\ dengan nama iis.txt atau terserah anda.

Setelah membuat file jawaban tadi, berarti kita hampir siap untuk melakukan instalasi. Kenapa hampir? yup..karena kita memerlukan satu program lagi yang digunakan untuk menginstalisasi dari "answer file" yang kita buat dengan nama "iis.txt" tadi, yaitu "Sysocmgr.exe".

Lalu bagaimana instalasinya? Gampang. Masuk ke "command prompt" lalu ketik:
sysocmgr /I:%windir%\inf\sysoc.inf /u:c:\iis.txt
dan ikuti saja prosedurnya.

Keterangan:
Trik ini dilakukan di mesin Windows XP & Windows server 2003 dan seharusnya bisa untuk keluarga NT.

[Components] => parameter untuk menginstall komponen-komponen dalam Windows.
[InternetServer] => parameter untuk merubah default path FTP dan WWW.
iis_htmla = on => "on" menyatakan Kondisi siap melakukan instalasi, yaitu "web based admin tool".
Read More..

Senin, 22 Agustus 2011


Sistem Operasi Terdistribusi

0
Sistem Operasi Terdistribusi adalah salah satu implementasi dari sistem terdistribusi, dimana sekumpulan komputer dan prosesor yang heterogen terhubung dalam satu jaringan.

Tujuan Utama Sistem Terdistribusi adalah untuk memberikan hasil secara lebih, terutama dalam :
  • file system
  • name space
  • waktu pengolahan
  • keamanan
Disk Operating System ( DOS) adalah sistem operasi yang dimuat dari perangkat penyimpanan berupa disk saat sistem komputer dinyalakan.

Manfaat Sistem Operasi Terdistribusi :

1. Shared Resource
  • Hardware terbatas,kecepatan yang diinginkan user dapat di atasi dengan menggabungkan perangkat yang ada dengan sistem DOS.
2. Manfaat Komputasi
  • Sistem operasi terdistribusi ini bekerja baik dalam memecah komputasi ini dan baik pula dalam mengambil kembali hasil komputasi dari titik cluster untuk ditampilkan
3. Reliabilitas
  • Berdasarkan design dan implementasi dari design sistem ini, maka hilangnya satu node tidak akan berdampak terhadap integritas sistem.
4. Komunikasi
  • Sistem operasi terdistribusi berjalan dalam jaringan dan biasanya melayani koneksi jaringan.digunakan user untuk proses networking.
Read More..

Komunikasi Jaringan dan Data

0


Model Komunikasi
  • Sumber : Menghasilkan data untuk ditransmisikan
  • Pemancar : Mengubah data menjadi signal yang dapat dipancarkan
  • Sistem Transmisi : Bertugas untuk membawa data
  • Penerima : Mengubah signal yang diterima menjadi data
  • Tujuan : Pengambilan data

Tugas Komunikasi
  • Pemanfaatan sistem transmisi ; Pengalamatan
  • Interfacing ; Routing
  • General sinyal ; Recovery
  • Sinkronisasi ; Format Pesan
  • Pertukaran manajemen ; Keamanan
  • Koreksi dan deteksi error ; Manajemen jaringan
Diagram Model Komunikasi yang disederhanakan


Read More..