Jumat, 15 Juni 2012

Backdoor


Backdoor atau "pintu belakang", dalam keamanan sistem komputer, merujuk kepada mekanisme yang dapat digunakan untuk mengakses sistem, aplikasi, atau jaringan, selain dari mekanisme yang umum digunakan (melalui\ proses logon atau proses autentikasi lainnya). Disebut juga sebagai back door.
Backdoor pada awalnya dibuat oleh para programer komputer sebagai mekanisme yang mengizinkan mereka untuk memperoleh akses khusus ke dalam program mereka, seringnya digunakan untuk membenarkan dan memperbaiki kode di dalam program yang mereka buat ketika sebuah crash akibat bug terjadi. Salah satu contoh dari pernyataan ini adalah ketika Kenneth Thompson(salah seorang pemrogram sistem operasi UNIX membuat sebuah program proses login pada tahun 1983 ketika memperolehTuring Award), selain program login umum digunakan dalam sistem operasi UNIX dengan menggunakanbahasa pemograman C, sehingga ia dapat mengakses sistem UNIX yang berjalan di dalam jaringan internal Bell Labs. Backdoor yang ia ciptakan itu melindungi dirinya dari pendeteksian dan pembuangan dari sistem, meskipun pengguna berhasil menemukannya, karena memang backdoor ini membuat dirinya sendiri kembali (melakukan rekompilasi sendiri).
Beberapa pengembang perangkat lunak menambahkan backdoor ke dalam program buatannya untuk tujuan merusak (atau tujuan yang mencurigakan). Sebagai contoh, sebuah backdoor dapat dimasukkan ke dalam kode di dalam sebuah situs belanja online (e-commerce) untuk mengizinkan pengembang tersebut memperoleh informasi mengenai transaksi yang terjadi antara pembeli dan penjual, termasuk di antaranya adalah kartu kredit.
Istilah backdoor sekarang digunakan oleh hacker-hacker untuk merujuk kepada mekanisme yang mengizinkan seorang peretas sistem dapat mengakses kembali sebuah sistem yang telah diserang sebelumnya tanpa harus mengulangi proses eksploitasi terhadap sistem atau jaringan tersebut, seperti yang ia lakukan pertama kali. Umumnya, setelah sebuah jaringan telah diserang dengan menggunakan exploit (terhadap sebuah kerawanan/vulnerability), seorang penyerang akan menutupi semua jejaknya di dalam sistem yang bersangkutan dengan memodifikasi berkas catatan sistem (log) atau menghapusnya, dan kemudian menginstalasikan sebuah backdoor yang berupa sebuah perangkat lunak khusus atau menambahkan sebuah akun pengguna yang memiliki hak akses sebagai administrator jaringan atauadministrator sistem tersebut. Jika kemudian pemilik jaringan atau sistem tersebut menyadari bahwa sistemnya telah diserang, dan kemudian menutup semua kerawanan yang diketahui dalam sistemnya (tapi tidak mendeteksi adanya backdoor yang terinstalasi), penyerang yang sebelumnya masih akan dapat mengakses sistem yang bersangkutan, tanpa ketahuan oleh pemilik jaringan, apalagi setelah dirinya mendaftarkan diri sebagai pengguna yang sah di dalam sistem atau jaringan tersebut. Dengan memiliki hak sebagai administrator jaringan, ia pun dapat melakukan hal yang dapat merusak sistem atau menghilangkan data. Dalam kasus seperti di atas, cara yang umum digunakan adalah dengan melakukan instalasi ulang terhadap sistem atau jaringan, atau dengan melakukan restorasi dari cadangan/backup yang masih bersih dari backdoor.
Ada beberapa perangkat yang dapat digunakan untuk menginstalasikan backdoor, seperti halnya beberapa Trojan horse, tetapi yang populer adalah Netcat, yang dapat digunakan di dalam sistem operasi Windows ataupun UNIX.

Jumat, 08 Juni 2012

Menghapus Virus Pada Flashdisc Menggunakan Command Prompt


Virus Komputer adalah program berbahaya yang dirancang untuk menyusup dan kemudian merusak sistem komputer yang ada di komputer kita. Virus dapat mereplikasi diri dalam sistem Operasi, atau memberikan peluang  virus lainnya untuk masuk dengan memanfaatkan celah keamanan di sistem yang ada dalam komputer kita.
Virus juga dapat menginfeksi perangkat seperti flash disk . Hal ini dapat terjadi jika kita mendownload  file yang ternyata berisi virus atau bisa saja flashdisk kita tertular dari hardisk yang telah terinfeksi lebih awal. Kita bisa  menghapus file virus pada  flashdisk dengan menggunakan Windows “Command Prompt.” Berikut langkah-langkah cara menghapus virus dengan cammand promt:
  • Masukkan removable disk ke port USB komputer Anda.
  • Klik tombol “cancel” pada dialog box yang tampil untuk penawaran pembukaan folder atau jangan membuka flashdisk tersebut sama sekali.
  • Klik “Start” pada desktop dan klik tombol “Run.” ketik an”cmd” (tanpa tanda kutip) ke dalam kolom teks “Run” , kemudian tekan enter atau klik ok. Setelah itu akan tampil “Command Prompt.”
  • Ketik nama direktori flasdisk kita setelah itu tekan enter. Sebagai contoh  kita ketikkan “G:”, “F:”, dan lain sebagainya tergantung partisi di komputer kita.
  • Ketik “dir / w / a” tekan (tanpa tanda kutip) ke dalam “Command Prompt” dan “Enter.” Tunggulah sampai semua nama file tampil.
  • Cari virus dalam daftar file pada Tampilan tadi. Carilah file dengan nama seperti “Autorun.inf,” “Ravmon.exe,” “New Folder.exe,” “Svchost.exe” atau “Heap41a”, yang merupakan file virus.  Atau setiap file exe Yang mungkin mencurigakan file virus. Perogram exe adalah ekstensi dari aplikasi atau software. Bila kita tidak merasa menyimpan aplikasi dengan nama file yang berekstensi exe, maka file tersebut bisa kita curigai sebgai virus.
  • Nonaktifkan semua file  dengan mengetikkan “attrib -r -a -s -h *.*” (tanpa tanda kutip) ke dalam “Command Prompt” kemudian tekan  ”Enter.”
  • Sekarang kita hapus file yang mencurigakan tadi dengan cara  Ketik “del” (tanpa tanda kutip) diikuti oleh nama file pada “Command Prompt” , lalu tekan “Enter.” Contoh : “del namfile.exe”
  • Klik kanan ikon removable disk yang terletak di sudut kanan bawah dari desktop Anda dan pilih “safely Remove Hardware.”
Selamat mencoba. Oh ya jangan lupa untuk menuliskan kode kode diatas dengan sangat teliti dan benar. Semoga kalian sukses mencoba cara menghapus virus pada flashdisc kalian!

meningkatkan Keamanan Komputer Dari Cracker

Masalah keamanan adalah hal yang paling penting dalam segala hal. Begitu juga keamanan untuk komputer kita. Kita sering sekali mendengar sebuah tindak kejahatan pencurian dan perusakan data oleh para cracker pada komputer seseorang atau komputer suatu instansi. Anda pasti bertanya, adakah cara mengamankan komputer dari cracker. Menurut saya tidak ada, kita hanya bisa meningkatkan kemanan komputer kita. Untuk itu, saya akan sedikit berbagi tentang tutorial meningkatkan keamanan komputer dari cracker.
Tidak ada cara mengamankan sesuatu yang paling sempurna dan sudah dijamin tidak akan kecolongan di dunia. Kita hanya bisa selalu waspada dan berbenah diri, entah dari cara kita meningkatkan keamanan komputer, atau merahasiakan data penting kita dari jangkauan public. Berikut ini adalah langkah – langkah untuk meningkatkan keamanan komputer dari jangkauan cracker :
  • Memblokir Remote Access komputer anda. Untuk melakukannya, silahkan menuju “Start”, klik kanan pada “My Computer”, kemudian pilih “Properties”. Jika window telah terbuka, pilih tab “Remote”, kemudian non aktifkan semua option dengan menghilangkan tanda centang.
  • Menghapus User Account yang tidak terpakai. User account yang berlebihan bisa berakibat fatal. Karena ada jenis Trojan tertentu yang bisa membajak user account anda tersebut.
  • Menutup celah pada NetBIOS. Untuk mewaspadai pencurian data melalui jaringan internet, maka nonaktifkanlah NetBIOS anda. Caranya menuju menu “Start”, klik kanan pada “My Network Place” dan pilih “Properties”. Maka window “Network Connections” akan terbuka.
    Kemudian klik kanan icon koneksi internet yg tersedia, pilih “Properties”. Pilih tab “Networking”. Hapus tanda centang pada “Internet Protocol (TCP/IP), kemudian klik tab “Properties” yg ada dibawahnya. Maka window “Internet Protocol (TCP/IP) Properties” akan terbuka, pilih tab “Advanced”. Dan akan muncul window “Advaced TCP/IP Settings”, pilih tab “Wins”, lalu pilih “Disable NetBIOS over TCP/IP. Kemudian klik ‘OK”.
  • Mengaktifkan Firewall pada komputer anda. Anda bisa menggunakan firewall berbayar seperti ZoneAlarm, Agnitum Outpost Personal Firewall, Checkpoint Firewall, dan sebagainya. Sedangkan yang gratis seperti Comodo Personal Firewall, Sunbelt Personal Firewall.
  • Menginstall Anti Virus pada komputer. Dan ingat selalu lakukan update pada anti virus anda.

Mengamankan Mikrotik

Sebuah sistem/perangkat dalam internet apalagi mempunyai IP Public mengundang “penasaran” pada sebagian orang. IP Public/Publik bisa dikatakan merupakan Alamat Internet Protocol/IP yang terdaftar secara Internasional dan bisa di “panggil” dari mana saja). Jika Kta berlangganan pada sebuah ISP (lease line) biasanya kita akan dikasih IP Publik. Kembali ke penasaran tadi berikut : Cuplikan sedikit dari Log di Mikrotik. Kadang kita memang belum tahu, ternyata ada port yang tidak kita perlukan ternyata terbuka.






Bagaimana mereka mengetahui ada port yang terbuka?


Misalnya beberapa port yang umum diincar untuk di “jajal” FTP/21, SSH/22 Telnel/22 atau mungkin kalau di Mikrotik port 80 yang secara default digunakan untuk login via web.
Mengetahui kita :


1. IP Scanner (bisa diketahui IP yang “hidup”) http://www.angryziber.com/ipscan/
2. Port Scanner / Nmap (untuk mengetahui Port-port yang terbuka)
3. Misal : nmap -v -A IP/Host Target, Download Nmap di : http://www.insecure.org/nmap
4. Klu sudah dapat IP dan Port, bisa login Telnet/SSH misal dengan Putty http://www.chiark.greenend.org.uk/~sgtatham/putty/


Solusi


Jika yang mencoba cuma sekali/dua kali mungkin tidak terlalu bermasalah, asal mereka tidak menggunakan password yang benar. Tetapi jika sudah berulang-ulang dan sering ini cukup berbahaya dan mungkin juga akan menggangu trafik internet anda, apalagi bandwidth yang anda mliki cukup kecil. Bagaimana solusinya, ada beberapa yang bisa dilakukan antara lain :


1. Menutup Port-port secara penuh (IP -> Service) Disable
Misalnya menutup Port di Router : Telnet, ftp, ssh, www, www-ssl, api dan hanya Winbox yang terbuka.


/ip service
set telnet address=0.0.0.0/0 disabled=yes port=23
set ftp address=0.0.0.0/0 disabled=yes port=21
set www address=0.0.0.0/0 disabled=yes port=80
set ssh address=0.0.0.0/0 disabled=yes port=22
set www-ssl address=0.0.0.0/0 certificate=none disabled=yes port=443
set api address=0.0.0.0/0 disabled=yes port=8728
set winbox address=0.0.0.0/0 disabled=no port=8291


2. Membatasi Akses port untuk IP tertentu saja.
Misalnya : Telnet, ftp, ssh, www, www-ssl, api dan hanya Winbox hanya bisa diakses dari network lokal 192.168.0.0/24 (dari IP 192.168.0.1 – 192.168.0.254)


/ip service
set telnet address=192.168.0.0/24 disabled=no port=23
set ftp address=192.168.0.0/24 disabled=no port=21
set www address=192.168.0.0/24 disabled=no port=80
set ssh address=192.168.0.0/24 disabled=no port=22
set www-ssl address=192.168.0.0/24 certificate=none disabled=no port=443
set api address=192.168.0.0/24 disabled=no port=8728
set winbox address=192.168.0.0/24 disabled=no port=8291


3. Men-Drop IP yang “diduga” usil dan membahayakan (misal bisa dilihat dari Log yang ada di Router)
Misal : Mendrop IP 192.168.76.2 agar tidak bisa masuk melalui port 22 (SSH)


/ip firewall filter
add action=drop chain=input comment=”" disabled=no dst-port=22 protocol=tcp \
src-address=192.168.76.2


4. Mengganti service port
Misalnya Web admin Mikrotik saya ganti dari port 80 ke Port 3001


/ip service
set www address=0.0.0.0/0 disabled=no port=3001


Artinya : Set Service www (mikrotik) bisa diakses dari mana saja (0.0.0.0/0), Statusnya Aktif (disable=no) dan menggunakan port 3001. Jadi kalau mau login ke Mikrotik via Web, termasuk melihat Grafik dll masuk ke http://IP_Router:3001 (misal http://192.168.0.1:3001).


Sebenarnya masih banyak fitur di Mikrotik yang lain.