Network Security
Terdapat 3 (tiga) kata kunci dalam konsep Network security ini, yaitu :
Read Access : Mampu mengetahui keseluruhan sistem jaringan informasi.
Selain itu, utilitas-utilitas yang memanfaatkan UNIX sebagai platformnya, seringkali mempunyai bug-bug tersendiri pula. Nah, hal-hal inilah yang sering dieksploitasi oleh para hacker dan intruder di seluruh dunia.Untuk mencegah masuknya penyusup yang tidak berkepentingan ini, dikembangkan sebuah konsep yang dikenal dengan UNIX Net Work Security Architecture.
Kriptografi
Kriptografi Simetris
NetCut
Netcut – Semua orang sudah keringatan dan manyun di sebuah hostspot wifi umum gratisan akibat koneksi yang putus tiba tiba, tapi anda melihat satu orang yang masih segar bugar dengan wajah yang tak bergelimang berdosa. Maka si kawan itu wajib dicurgai apakah dia sedang memakai netcut untuk mencuri kuota internet anda/ usil dengan user lainnya.
cara kerja netcut:
1. NetCut menjadikan laptop/komputernya sebagai gateway. Jadi dia bebas mengatur siapa yang masuk, dan siapa yang perlu ditendang keluar.
2. Bekerja berdasarkan ARP (Address Resolution Protocol) Spoofing.
Jadi dia mengelabuhi mac adress komputer satu Dengan IP adress Komputer lain.
Misal, komputer A mau komunikasi ke B. Tapi, tiba2 si C mengangu komunikasi. Karena sebelumnya si C sudah sukses melakukan penyusupan di bagian ARP.
Jadi si C bisa suka aja mau diapain tuh data yang sudah di copet. Mau di putus, di sambung semua terserah padanya.
3. Software netcut ini paling popular di kalangan pengguna internet wifi gratisan.
4. Software ini buat sakit hati.
Cara menggunakan Netcut:
1. Penggunaan netcut sangat mudah dan simpel.
2. Download netcut > install di komputer > Jalankan softwarenya
3. Tinggal pilih IP/Hostname/Mac Address client yang ingin diputuskan koneksinya dan mengklik cut off.
4. User tersebut akan langsung terputus koneksinya dari server sampai anda membebaskannya atau dengan mengklik Resume atau dia mengganti IP address nya sendiri.
Cara atasi netcut:
1. Kalau kawan merasa sudah diusili seseorang, pertama ganti saja dulu IP adress nya untuk menghindar, kalau boleh ubah kedekat dengan ip server atau gateway untuk mengelabuhinya. Kalau dia tetap mengulah. Telepon semua pasukan geng anda. 🙂
2. Cek ARP untuk mengetahui apakah ada orang yang memakai netcut.
Start menu > run > ketik “cmd” atau command prompt > ketik lagi “arp -a” untuk melihat IP router. Kalau ada lebih dari satu ip router, pertimbangkan niat ber online. Atau lapor saja ke admin tentang hal ini.
Lebih gampang: kawan bisa install program Anti ARP dan jalankan sebelum online. Biar lebih aman.
3. Hidden komputer dari LAN pake XP antispy
4. Bisa juga memakai program seperti “Anti Netcut”, namun saya belum yakin apakah akan bekerja.
5. Kerjai balik si Pembuat ulah.
Banjiri laptopnya dengan ping yang bejibun dan terus menerus. Biar cepat hang sekalian terutama jika RAM nya rendah. Amin..
start menu > run > ketik “cmd” >> ketik lagi “ping google.com -t”
6. Lihat muka yang paling tidak berdosa ketika anda baru saja kehilangan koneksi. Razia laptop/ komputernya. Kalau ketahuan, pertimbangkan langkah 1 diatas.
7. Yang teraman memang, jangan menggunakan software netcut ini untuk mengusili orang, apalagi misalnya korban sedang serius mengerjakan tugas penting. Kasian. Kalau buat sebatas bercanda mungkin boleh sesekali.
Penyebab diperlukannya pemonitoran pada keamanan sistem
- Ditemukannya lubang keamanan yang baru. Perangkat lunak dan perangkat keras biasanya sangat kompleks sehingga tidak mungkin untuk diuji seratus persen. Kadang-kadang ada lubang keamanan yang ditimbulkan oleh kecerobohan implementasi.
- Kesalahan konfigurasi. Kadang-kadang karena lalai atau alpa, konfigurasi sebuah sistem kurang benar sehingga menimbulkan lubang keamanan. Misalnya mode (permission atau kepemilikan) dari berkas yang menyimpan password secara tidak sengaja diubah sehingga dapat diubah atau ditulis oleh orang-orang yang tidak berhak.
- Penambahan perangkat baru (hardware dan/atau software) yang menyebabkan menurunnya tingkat security atau berubahnya metoda untuk mengoperasikan sistem. Operator dan administrator harus belajar lagi. Dalam masa belajar ini banyak hal yang jauh dari sempurna, misalnya server atau software masih menggunakan konfigurasi awal dari vendor (dengan password yang sama).
MEMAHAMI HACKER BEKERJA
Cara kerja hacker yang ada sebagai berikut :
1. Tahap mencari tahu system komputer sasaran.
2. Tahap penyusupan
3. Tahap penjelajahan
4. Tahap keluar dan menghilangkan jejak.
Tips Mengatasi Hack Password Dengan Zemana Anti keylogger
Zemana keylogger adalah software yang melindungi keylogger dan aktivitas pencurian data penting lainnya. Dengan software ini penggunanya akan mendapatkan fitur :
1.Transaksi online yang lebih aman
2.Mengalahkan malware sebelum data di enkripsi
3.Selalu aktif memonitor keylogger dan mematikannya
4.Melawan software yang tidak dideteksi oleh antivirus
5.Tidak memperlambat atau mempengaruhi kinerja komputer yang digunakan.
Langkah yang Dilakukan Untuk Menjaga Jaringan Internet Agar Tetap Aman
1.HTTPS
Proses mengenkripsi semua data yang masuk dan keluar dari website yang kita akses.Seperti untuk menyimpan data pribadi Anda.
2.Koneksi email yang aman
Menggunakan penyettingan email konfigurasi pada program komputer Anda yang menggunakan koneksi untuk mendownload email dengan protokol unencrypted.
3.Virtual Private Networks
Teknologi yang digunakan untuk mengamankan koneksi internet yang Anda gunakan dengan menciptakan tunnel yang terenkripsi di third-party.
Hal-hal yang Perlu Diperhatikan Untuk Mengamankan Jalur Koneksi Dari Serangan Hacker
1.Wireless Access Points
Dimana semua wireless adapter di dalam jangkauan yang bisa melihat semua lintasan jaringan yang di lewati.Seperti contoh : Apabila sedang berada di tempat hotspotan,dimana seseorang bisa mengetahui lintasan jaringan Anda.
2.Pemilik Koneksi Internet
Berbagi dengan orang yang berada pada 1 lingkungan tempat kita tinggal,ini memungkinkan mereka mengetahui keluar masuknya jaringan internet yang kita gunakan.
Mengamankan Data Dari Hacker
Ada beberapa cara menjaga keamanan data yang kita miliki,yaitu :
1.Menggunakan akal sehat kita
Jika akan mendownload suatu file, perhatikan dulu situs yang kita buka.
2.Cerdas saat mendownload
Jangan asal mendownload file yang tidak dapat diuji keasliannya.
3.Berhati-hatilah dengan attachement email & link
Banyak penyerang yang memanfaatkan media social engineering untuk mendapatkan informasi mengenai perusahaan. Jangan mengotomatisasikan mendownload attachment.
4.Gunakan solusi pengamanan yang bisa dihandalkan
Dapat berupa software atau lewat layanan terpusat yang bisa melakukan suatu hal melebihi pencegah virus.Ini dapat dilakukan untuk menjaga komputer kita bersih dari malware.
5.Tetaplah Up to Date
Sering mengupdate software yang kita miliki.
Hello world!
Welcome to WordPress.com. After you read this, you should delete and write your own post, with a new title above. Or hit Add New on the left (of the admin dashboard) to start a fresh post.
Here are some suggestions for your first post.
- You can find new ideas for what to blog about by reading the Daily Post.
- Add PressThis to your browser. It creates a new blog post for you about any interesting page you read on the web.
- Make some changes to this page, and then hit preview on the right. You can always preview any post or edit it before you share it to the world.