Jumat, 03 Juli 2015

Proxy Server

Belajar Itu Menyenangkan

1. Pengertian Proxy server
Proxy server  (peladen proxy) adalah sebuah komputer server atau program komputer yang dapat bertindak sebagai komputer lainnya untuk melakukan request terhadap content dari Internet atau intranet.
2.    Kegunaan Proxy server
Proxy Server bertindak sebagai gateway terhadap dunia ini Internet untuk setiap komputer klien. Proxy server tidak terlihat oleh komputer klien: seorang pengguna yang berinteraksi dengan Internet melalui sebuah proxy server tidak akan mengetahui bahwa sebuah proxy server sedang menangani request yang dilakukannya. Web server yang menerima request dari proxy server akan menginterpretasikan request-request tersebut seolah-olah request itu datang secara langsung dari komputer klien, bukan dari proxy server.
Proxy server juga dapat digunakan untuk mengamankan jaringan pribadi yang dihubungkan ke sebuah jaringan publik (seperti halnya Internet). Proxy server memiliki lebih banyak fungsi daripada router yang memiliki fitur packet filtering karena memang proxy server beroperasi pada level yang lebih tinggi dan memiliki kontrol yang lebih menyeluruh terhadap akses jaringan. Proxy server yang berfungsi sebagai sebuah "agen keamanan" untuk sebuah jaringan pribadi, umumnya dikenal sebagai firewall.
3.    Fungsi proxy
Fungsi proxy dalam jaringan komputer adalah untuk menyediakan layanan sesuai permintaan klien atau surfer. Ada banyak jenis situs yang diblokir berdiri di jalan bagi non-intervensi. Namun setelah Anda membuat permintaan ke situs ini dapat memungkinkan anda untuk menjadi bagian dari itu.

4.    Tujuan proxy

Tujuan dari proxy adalah untuk membuat ketersediaan ini tanpa mengungkapkan identitas Anda. Anda bisa sangat nyaman memiliki akses ke situs dan dapat memiliki informasi yang diperlukan untuk tujuan Anda.

5.    Apa Fungsi Utama dari Proxy ?
  1. Conecting Sharing
  2. Filtering
  3. Caching
a)      Conecting sharing :
Fungsi Proxy disini adalah penghubung atau perantara pengambilan data dari suatu IP dan dihantarkan ke IP lain ataupun ke IP komputer kita.
b)      Filtering :
Beberapa proxy dilengkapi juga dengan firewall yang mampu memblokir atau menutup alamatnya suatu IP yang tidak diinginkan, sehingga beberapa website tidak bisa diakses dengan menggunakan proxy tersebut.
c)      Caching :
Artinya menyimpan proxy juga dilengkapi media penyimpanan data suatu website dari query atau permintaan akses pengguna, jadi misalkan permintaan mengkases suatu website bisa lebih cepat apabila sudah terdapat permintaan akses ke suatu website pada pengguna proxy sebelumnya.
Ada 2 macam proxy yang populer digunakan yaitu :
  1. Proxy Tranparent
  2. Proxy Animouse
Proxy Tranparent :
Lebih mengutamakan fungsi sebagai kurir atau perantara pengambilan data. Biasanya proxy Tranparents ini bisa kita gunakan untuk mempercepat akses ke suatu website. Akan tetapi kalau kita menggunakan proxy Transparen ini IP kita tetap bisa terdeteksi atau terbaca pada server IP yang kita akses datanya dengan metode pelacakan IP yang lebih rumit.
Proxy Animouse :
Dengan Proxy Animouse selain sebagai perantara, proxy ini juga akan memblokir data IP kita sehingga IP sebenarnya kita tidak bisa dibaca oleh server website yang kita ambil atau kita akses datanya, dan yang terbaca pada server website adalah IP Proxy tersebut. Tapi biasanya kecepatan akses lebih lambat dari pada Proxy Transparent.


Beberapa Keuntungan dari Penggunaan memakai Proxy antara lain :
  1. Proxy bisa menyembunyikan identitas IP anda.
  2. Mempercepat akses ke suatu website.
  3. Dapat digunakan untuk mengakses suatu website atau IP yang diblokir oleh Penyedia ISP atau Penyedia jaringan Internet tertentu (Dengan Proxy Tertentu )
  4. Proxy dapat digunakan untuk memblokir akses ke suatu IP atau website ( Dengan Proxy tertentu )
  5. Meningkatkan Privacy atau keamanan karena proxy ini akan menfilter cookies yang tidak diinginkan dan tersimpan dalam keadaan ter- encrypsi ( Proxy Tertentu)
Adapun keuntungan dari penggunaan diatas tetap tergantung dari spesifikasi, jenis dan kualitas Proxy yang anda gunakan. Jadi tidak semua proxy bisa difungsikan untuk hal diatas.

Setting Proxy di Slackware 12.1

Untuk setting proxy di Slackware 12.1, saya menggunakan aplikasi Squid. Aplikasi Squid yang saya pakai yaitu squid-2.6.STABLE17.tar.gz. Adapun langkah-langkahnya sebagai berikut:
1) Buat user dan grup squid untuk menjalankan squid tersebut.
#groupadd squid
#adduser squid
2) Buat folder terlebih dahulu
#mkdir /usr/share/squid/
#mkdir /usr/local/squid/
3) Kopikan file squid, squid-2.6.STABLE17.tar.gz di /usr/share/squid dan unpack source code tersebut.
# tar -xvzf squid-2.6.STABLE17.tar.gz
4) Masuk ke direktory squid (/usr/share/squid/squid-2.6.STABLE17) dan lakukan konfigurasi
# ./configure –prefix /usr/local/squid –enable-delay-pools –enable-cache-digests –enable-poll –disable-ident-lookups –enable-truncate –enable-renoval-policies –enable-async-io=24 –with-aups-threads –with-aio –with-dl –enable-storcio=aufs –enable-underscores –enable-snmp, atau
#./configure prefix=/usr/local/squid/
5) Lakukan Make
# make all
6) Install program hasil kompilasi.
# make install
7)  Edit konfig squid di /usr/local/squid/etc/squid.conf
cache_mem 256 MB
cache_dir ufs /usr/local/squid/var/cache 1000 16 256
acl situs dstdomain /usr/local/squid/situs.txt”         #–> tempat file situs.txt
acl kata url_regex -i /usr/local/squid/kata.txt”        #–> tempat file kata.txt
acl ip dst  /usr/local/squid/ip.txt”                            #–> tempat file ip.txt
acl all src 0.0.0.0/0.0.0.0
acl manager proto cache_object
acl localhost src 127.0.0.1/255.255.255.255
acl to_localhost dst 127.0.0.0/8
acl SSL_ports port 443
acl Safe_ports port 80          # http
acl Safe_ports port 21          # ftp
acl Safe_ports port 443         # https
acl Safe_ports port 70          # gopher
acl Safe_ports port 210         # wais
acl Safe_ports port 1025-65535  # unregistered ports
acl Safe_ports port 280         # http-mgmt
acl Safe_ports port 488         # gss-http
acl Safe_ports port 591         # filemaker
acl Safe_ports port 777         # multiling http
acl CONNECT method CONNECT
http_access deny situs
http_access deny kata
http_access deny ip
http_access allow manager localhost
http_access deny manager
http_access deny !Safe_ports
http_access deny CONNECT !SSL_ports
acl our_networks src 192.168.1.0/24 192.168.2.0/24
http_access allow our_networks
http_access deny all
cache_mgr admin@smktelkom-penilaian.sch.id                 #–> nama admin
visible_hostname smktelkom-penilaian.sch.id                    #–> nama hostnamenya
8)         Sebagai root buat hak akses untuk mengakses folder squid
#chmod -R 777 /usr/local/squid/
#chown -hR squid:squid /usr/local/squid
9)         Buatlah file situs.txt, kata.txt, ip.txt di dalam folder /usr/local/squid/. File-file ini berisi situs, kata, dan ip yang akan diblok oleh proxy.
10)     Sebagai root lakukan instruksi untuk membuat swap cache :
#/usr/local/squid/sbin/squid -z
11)     Sekarang Saatnya mencoba:
# /usr/local/squid/sbin/squid –D
12)     Cek dari client untuk membuka situs yang diblok.

Konfigurasi Proxy Di Debian Lenny

Pertamas sekali sebelum setting squid (proxy) kita harus merubah angka 0 jadi 1 pada file di /proc/sys/net/ipv4/ip_forward. Dengan edit file sysctl.conf di dalam “/etc/sysctl.conf”
pada :
# net.ipv4.conf.default.rp_filter=1 => hilangkan tanda # nya
# net.ipv4.conf.all.rp_filter=1 => hilangkan tanda # nya
# net.ipv4.tcp_syncookies=1 => hilangkan tanda # nya

#apt-get install squid
#mcedit /etc/squid/squid.conf
kemudian cari tulisan :acl CONNECT method CONNECT Tambah teks dbawah ini di dalam file squid.conf dibawahx acl CONNECT method CONNECT
acl sex dstdom_regex “/etc/sex”
acl lan src 192.168.2.0/24
http_access deny sex
http_access allow lan
http_access allow all
- tambahkan teks diatas, di bawahx acl CONNECT dalam “/etc/squid/squid.conf”
lalu save
kemudian
cari dan tambahkan+ ( hilangkan tanda # )
http_port 3128 transparent -> port default proxy => yg transparent baru ditambahkan ( harus dtambah teks transparent )
cache_mem 16 mb
cache_dir ufs /var/spool/squid 500 16 256
cache_mgr admin@pephy.com
visible_hostname proxy.tkj.com -> nama visible hostname kamu
auth_param basic children 5
auth_param basic realm Squid proxy-caching web server
auth_param basic credentialsttl 2 hours
auth_param basic casesensitive off
-kemudian buat folder dengan sex di “/etc”
-lalu isikan situs yang ingin diblok didalam folder sex
Contohnya :
-www.facebook.com
-www.google.com
-www.debian.org
Setelah itu :
-mcedit /etc/network/interface
Isikan teks dibawah ini, diatasnya allow-hotplug eth1
allow hotplug-eth0
iface eth0 inet static
klik tombol tab address 172.0.1.100 => isi sesuai eth0 server yang ada
klik tombol tab netmask 255.255.255.0
klik tombol tab network 172.0.1.0
klik tombol tab broadcast 172.0.1.255
klik tombol tab gateway 172.0.1.1
buat sama dengan eth1 tapi ganti eth1 nya jadi eth0 terus ganti address,netmask,network,broadcast,gateway dengan contoh  ip server yg z gunakan : 172.0.1.1
setelah itu isi auto eth0 di bagian paling bawah dalam “/etc/network/interface“.
Setelah diisi interfacenya atau eth0 nya restart networkingnya dengan cara: #/etc/init.d/networking restart
keterangan : eth0 diisi agar bisa internet
# buat ngeblok domain
acl blockeddomain dstdom_regex “/etc/squid/blockeddomain.txt”
http_access deny blockeddomain
# buat ngeblok url yang ada kata tertentu
acl blockedstring url_regex “/etc/squid/blockedstring.txt”
http_access deny blockedstring
contoh isi blockeddomain.txt
—-
gator.com
lop.com
asexvideo.com
playboy.com
—-
contoh isi blockedstring.txt
—–
dialer.exe
loader.exe
livesexcams.exe
Free_Sex_Download.exe
Setelah semua telah dsetting kemudian restart squid dengan cara : #/etc/init.d/squid restart
Kemudian
#iptables –t nat -A PREROUTING -s 192.168.2.0/24 -p tcp –dport 80 -j REDIRECT –to-port 3128
sama
#iptables -t nat -A POSTROUTING -s 192.168.2.0/24 -j MASQUERADE
#iptables-save
lalu #/etc/init.d/squid restart
Ini cara ngeblok menggunakan internet dan agar bisa main internet/ agar internetnya jalan
setelah itu restart apache2, bind9, sama squid caranya:
#/etc/init.d/apache2 restart
#/etc/init.d/bind9 restart
#/etc/init.d/squid restart

Setting dan konfigurasi Proxy Server di Debian 4

> Install squid
# apt-get install squid

> Matikan squid dahulu :
# /etc/init.d/squid stop

> Edit squid :
#pico /etc/squid/squid.conf

cari dan tambahkan : ( hilangkan tanda # )

http_port 3128 transparent -> port default proxy
cache_mem 16 mb
cache_dir ufs /var/spool/squid 500 16 256
cache_mgr admin@pephy.com
visible_hostname proxy.tkj.com -> nama visible hostname kamu
auth_param basic children 5
auth_param basic realm Squid proxy-caching web server
auth_param basic credentialsttl 2 hours
auth_param basic casesensitive off

> Kemudian cari tulisan : acl CONNECT method CONNECT, dan tambahkan

acl situs url_regex -i “/etc/situsterlarang.txt” -> u/ blokir setiap situs
http_access deny situs
acl lan src 192.168.1.0/24
http_access allow lan
http_access allow all

> lalu save .


> Konfigurasi interfacenya :
# pico /etc/network/interface

iface lo inet loopback

iface eth0 inet static
address 192.168.123.13
netmask 255.255.255.0
gateway 192.168.123.1

iface eth2 inet static
address 192.168.1.1
netmask 255.255.255.0
broadcast 192.168.1.255
network 192.168.1.0

auto eth0 eth2

auto lo

> Lalu buat file untuk mengeblok situsnya :
# mcedit /etc/situsterlarang.txt

facebook
friendster
yahoo

> Dan save.

> Buat swap :
# squid -z

> Kemudian aktifkan ip_forwading dan tabel routing dg perintah :

# echo 1 > /proc/sys/net/ipv4/ip_forwad
# iptables -t nat -A POSTROUTING -s 192.168.1.0/24 -j MASQUERADE

> Lalu kita REDIRECT port 80 ke port 3128 dg perintah :

# iptables -t nat -A PREROUTING -s 192.168.1.0/24 -p tcp –dport 80 -j REDIRECT –to-ports 3128
# iptables-save

> Lalu restart squid ;
# /etc/init.d/squid restart

> Cek situs yg telah di blok / dipindahkan portnya …



KEAMANAN JARINGAN

Belajar Itu Menyenangkan



Prinsip keamanan jaringan
1. Kerahasiaan (confidentiality), dimana object tidak di umbar atau dibocorkan kepada subject yang tidak seharusnya berhak terhadap object tersebut, atau lazim disebut tidak authorize.
2. Integritas (Integrity), bahwa object tetap orisinil, tidak diragukan keasliannya, tidak dimodifikasi dalam perjalanan nya dari sumber menuju penerimanya.
3. Ketersediaan (Availability), dimana user yang mempunyai hak akses atau authorized users diberi akses tepat waktu dan tidak terkendala apapun.

Membatasi Akses ke Jaringan

A. Membuat tingkatan akses :

Pembatasan-pembatasan dapat dilakukan sehingga memperkecil peluang penembusan oleh pemakai yang tak diotorisasi, misalnya :
·         Pembatasan login.   Login hanya diperbolehkan :
·         Pada terminal tertentu.
·         Hanya ada waktu dan hari tertentu.
·         Pembatasan dengan call-back (Login dapat dilakukan siapapun. Bila telah sukses login, sistem segera memutuskan koneksi dan memanggil nomor telepon yang telah disepakati, Penyusup tidak dapat menghubungi lewat sembarang saluran telepon,     tapi hanya pada saluran telepon tertentu).

·         Pembatasan jumlah usaha login.
·         Login dibatasi sampai tiga kali dan segera dikunci dan diberitahu ke administrator.
·         Semua login direkam dan sistem operasi melaporkan informasi-informasi berikut :
Ø Waktu, yaitu waktu pemakai login.
Ø Terminal, yaitu terminal dimana pemakai login.
·         Tingkat akses yang diizinkan ( read / write / execute / all )
B. Mekanisme kendali akses :

Masalah identifikasi pemakai ketika login disebut otentifikasi pemakai (user authentication). Kebanyakan metode otentifikasi didasarkan pada  tiga cara, yaitu :

1. Sesuatu yang diketahui pemakai, misalnya :
·         Password.
·         Kombinasi kunci.
·         Nama kecil ibu mertua.
·         Dan sebagainya.

2. Sesuatu yang dimiliki pemakai, misalnya :
·         Badge.
·         Kartu identitas.
·         Kunci.
·         Dan sebagainya.

3. Sesuatu mengenai (ciri) pemakai, misalnya :
·         Sidik jari.
·         Sidik suara.
·         Foto.
·         Tanda tangan.


C. Waspada terhadap Rekayasa sosial :

1.     Mengaku sebagi eksekutif yang tidak berhasil mengakses,  menghubungi administrator via telepon/fax.
2.     Mengaku sebagai administrator yang perlu mendiagnosa masalah network, menghubungi end user via  email/fax/surat.
3.     Mengaku sebagai petugas keamanan e-commerce, menghubungi customer yang telah bertransaksi untuk mengulang kembali transaksinya di form yang disediakan olehnya.
4.     pencurian surat, password.
5.     penyuapan, kekerasan.




D. Membedakan Sumber daya internal dan Eksternal :

Memanfaatkan teknologi firewall yang memisahkan network internal dengan network eksternal dengan rule tertentu.

E. Sistem Otentikasi User :

adalah proses penentuan identitas dari seseorang yang sebenarnya, hal ini diperlukan untuk menjaga keutuhan ( integrity ) dan keamanan ( security ) data, pada proses ini seseorang harus dibuktikan siapa dirinya sebelum menggunakan layanan akses.

Upaya untuk lebih mengamankan proteksi password, antara lain :

1.     Salting.
Menambahkan string pendek ke string password yang diberikan pemakai sehingga mencapai panjang password tertentu.

2.     One time password.
·         Pemakai harus mengganti password secara teratur. Upaya ini membatasi peluang password telah diketahui atau dicoba-coba pemakai lain.
·         Bentuk ekstrim pendekatan ini adalah one time password, yaitu pemakai mendapat satu buku berisi daftar password. Setiap kali pemakai login, pemakai menggunakan password berikutnya yang terdapat di daftar password.
·         Dengan one time password, pemakai direpotkan keharusan menjaga agar buku passwordnya jangan sampai dicuri.

3.     Satu daftar panjang pertanyaan dan jawaban.
·         Variasi terhadap password adalah mengharuskan pemakai memberi satu daftar pertanyaan panjang dan jawabannya. Pertanyaan-pertanyaan dan  jawabannya dipilih pemakai sehingga pemakai mudah mengingatnya dan tak perlu menuliskan di kertas.
·         Pertanyaan berikut dapat dipakai, misalnya :
·         Siapa mertua abang ipar Badru ?
·         Apa yang diajarkan Pak Harun waktu SD ?
·         Di jalan apa pertama kali ditemukan simanis ?
·         Pada saat login, komputer memilih salah satu dari pertanyaan-pertanyaan  secara acak, menanyakan ke pemakai dan memeriksa jawaban yang diberikan.

4.     Tantangan tanggapan (chalenge response).
·         Pemakai diberi kebebasan memilih suatu algoritma, misalnya x3.
·         Ketika pemakai login, komputer menuliskan di layar angka 3. Dalam kasus ini pemakai mengetik angka 27. Algoritma dapat berbeda di pagi, sore, dan hari berbeda, dari terminal berbeda, dan seterusnya.

Contoh Produk Otentikasi User, antara lain :

1.     Secureid ACE (Access Control Encryption)
System token hardware seperti kartu kredit berdisplay, pemakai akan menginput nomor pin yang diketahui bersama, lalu memasukkan pascode bahwa dia pemilik token.

2.     S/key (Bellcore)
System software yang membentuk one time password (OTP) berdasarkan informasi loginterkhir dengan aturan random tertentu.

3.     Password Authentication Protocol (PAP)
Protokol dua arah untuk PPP (Point to point Protocol). Peer mengirim pasangan user id dan password, authenticator menyetujuinya.

4.     Challenge Handshake Authentication Protocol (CHAP)
S/key pada PAP, protocol 3 arah, authenticator mengirim pesan tantangan ke peer, peer menghitung nilai lalu mengirimkan ke authenticator, authenticator menyetujui otentikasi jika jawabannya sama dengan nilai tadi.

5.     Remote Authentication Dial-in User Service (RADIUS)
Untuk hubungan dial-up, menggunakan network access server, dari suatu host yang menjadi client RADIUS, merupan system satu titik akses.


6.     Terminal Access Controller Access Control System (TACACS)
Protokol keamanan berbasis server dari CISCO System. Secury\ity Server terpusat dangan file password UNIX, database otentikasi, otorisasi dan akunting, fungsi digest (transmisi password yang tidak polos)


Ancaman Jaringan Komputer

FISIK
􀂾 Pencurian perangkat keras komputer atau perangkat jaringan
􀂾 Kerusakan pada komputer dan perangkat komunikasi jaringan
􀂾 Wiretapping
􀂾 Bencana alam
LOGIK
􀂾 Kerusakan pada sistem operasi atau aplikasi
􀂾 Virus 
􀂾 Sniffing

Beberapa Bentuk Ancaman Jaringan

Sniffer
􀂾 Peralatan yang dapat memonitor proses yang sedang berlangsung

• Spoofing
􀂾 Penggunaan komputer untuk meniru (dengan cara menimpa identitas atau alamat IP.

• Phreaking
􀂾 Perilaku menjadikan sistem pengamanan telepon melemah

• Remote Attack
􀂾 Segala bentuk serangan terhadap suatu mesin dimana penyerangnya tidak memiliki kendali terhadap mesin tersebut karena dilakukan dari jarak jaruh di luar sistem jaringan atau media transmisi.

• Hole
􀂾 Kondisi dari software atau hardware yang bisa diakses oleh pemakai yang tidak memiliki otoritas atau meningkatnya tingkat pengaksesan tanpa melalui proses autorisasi
• Hacker
– Orang yang secara diam-diam mempelajari sistem yang biasanya sukar dimengerti untuk kemudian mengelolanya dan men-share hasil ujicoba yang dilakukannya.
– Hacker tidak merusak system

• Craker
– Orang yang secara diam-diam mempelajari sistem dengan maksud jahat
– Muncul karena sifat dasar manusia yang selalu ingin membangun (salah satunya merusak)

– Ciri-ciri cracker :
• Bisa membuat program C, C++ atau pearl
• Memiliki pengetahuan TCP/IP
• Menggunakan internet lebih dari 50 jam per-bulan
• Menguasai sistem operasi UNIX atau VMS
• Suka mengoleksi software atau hardware lama
• Terhubung ke internet untuk menjalankan aksinya
•Melakukan aksinya pada malam hari, dengan alasan waktu yang memungkinkan, jalur komunikasi tidak padat, tidak mudah diketahui orang lain

– Penyebab cracker melakukan penyerangan :
• spite, kecewa, balas dendam
• sport, petualangan
• profit, mencari keuntungan dari imbalan orang lain
• stupidity, mencari perhatian
• politics, alasan politis

– Ciri-ciri target yang dibobol cracker :
• Sulit ditentukan
• Biasanya organisasi besar dan financial dengan system pengamanan yang canggih
• Bila yang dibobol jaringan kecil biasanya sistem pengamanannya lemah, dan pemiliknya baru dalam bidang internet

– Ciri-ciri target yang “berhasil” dibobol cracker :
• Pengguna bisa mengakses, bisa masuk ke jaringan tanpa “nama” dan “password”
• Pengganggu bisa mengakses, merusak, mengubah atau sejenisnya terhadap data
• Pengganggu bisa mengambil alih kendali sistem
• Sistem hang, gagal bekerja, reboot atau sistem berada dalam kondisi tidak dapat dioperasikan


·        Trojan dalam sistem komputer
Adalah bagian dari infeksi digital yang kehadirannya tidak diharapkan oleh pemilik komputer. Trojan terdiri dari fungsi – fungsi yang tidak diketahui tujuannya, tetapi secara garis besar mempunyai sifat merusak. Trojan masuk ke suatu komputer melalui jaringan dengan cara disisipkan pada saat berinternet dengan media fisik Trojan tidak berpengaruh secara langsung seperti halnya virus komputer, tetapi potensi bahayanya dapat jauh lebih besar dari virus komputer.

Trojan dapat diaktifkan dan dikendalikan secara jarak jauh atau menggunakan timer. Pengendalian jarak jauh seperti halnya Remote Administration Tools, yaitu versi server akan dikendalikan oleh penyerang lewat versi client-nya. Banyak hal yang dapat dilakukan oleh penyerang jika komputer korban telah dikendalikan. Port tertentu yang tidak lazim terbuka mengindikasikan adanya kegiatan aktif Trojan.

Penanganan Trojan dapat dilakukan dengan dua cara, yaitu pencegahan (preventif) atau pengobatan (recovery). Usaha pencegahan dilakukan sebelum terjadinya infeksi, yaitu usaha agar sistem tidak mempunyai lubang keamanan. Usaha pengobatan dilakukan setelah sistem terinfeksi, yaitu usaha untuk menutup lubang keamanan yang telah diekploitasi dan menghilangkan penyebab infeksi.


·        Exploit
Adalah sebuah perangkat lunak (software) yang menyerang kerapuhan keamanan (security vulnerability) yang spesifik namun tidak selalu bertujuan untuk melancarkan aksi yang tidak diinginkan. Banyak peneliti keamanan komputer menggunakan exploit untuk mendemonstrasikan bahwa suatu sistem memiliki kerapuhan. Ada badan peneliti yang bekerja sama dengan produsen perangkat lunak. Peneliti itu bertugas mencari kerapuhan dari sebuah perangkat lunak dan kalau mereka menemukannya, mereka melaporkan hasil temuan ke produsen agar produsen dapat mengambil tindakan. Meskipun demikian, exploit kadang menjadi bagian dari suatu malware yang bertugas menyerang kerapuhan keamanan.

·        Denial of Service
Adalah aktifitas menghambat kerja sebuah layanan (servis) atau mematikan-nya, sehingga user yang berhak / berkepentingan tidak dapat menggunakan layanan tersebut. Serangan Denial of Service (DOS) ini terjadi apabila penyerang atau yang sering terdengar dengan istilah hacker ini merusak host atau sevice yang ada sehingga host atau service itu tidak dapat lagi berkomunikasi secara lancar di dalam network neighborhood-nya. Perkembangan dari serangan DOS adalah DDOS. Serangan DDoS adalah jenis serangan dengan cara memenuhi trafik server situs tersebut hingga situs menjadi lambat dan susah diakses. Pengertian lain tentang DDOS adalah mengirimkan data secara terus menerus dengan menggunakan satu komputer tidak begitu efektif karena biasanya sumber daya server yang diserang lebih besar dari komputer penyerang.

·        DEFACED
Pengertian sederhana dari deface / defacing atau bahasa umumnya cyber grafity adalah suatu aktivitas yang mengotori atau mencoret – coret / menodai dan merubah inti dari isi halaman suatu website dengan tulisan / kalimat, gambar / image, atau link tertentu yang membuat suatu link menjadi melenceng dari perintah yang kita berikan atau kita buat. Biasanya tujuan pelaku ( biasa disebut hacker) adalah supaya dia mendapat sebuah nama dan menjadi perhatian orang banyak, menjadi perbincangan karena ulah isengnya yang bisa membuat dia merasa sedikit bangga karena telah berhasil menyusup.
·        WORM
Worm adalah lubang keamanan atau celah kelemahan pada komputer kita yang memungkinkan komputer kita terinfeksi virus tanpa harus eksekusi  suatu file yang umumnya terjadi pada jaringan.
Virus komputer adalah suatu program komputer yang menduplikasi atau menggandakan diri dengan menyisipkan kopian atau salinan dirinya ke dalam media penyimpanan / dokumen serta ke dalam jaringan secara diam – diam tanpa sepengetahuan pengguna komputer tersebut. Efek dari virus komputer sangat beragam mulai dari hanya muncul pesan – pesan aneh hingga merusak komputer serta menghapus file atau dokumen kita.
Jika kita melihat kejanggalan pada media penyimpanan seperti file bernama aneh yang tidak pernah kita buat atau file bukan jenis aplikasi tetapi mengaku sebagai aplikasi maka jangan kita klik, kita buka atau kita jalankan agar virus komputer tersebut tidak menular ke komputer yang kita gunakan.
Tanda – tanda komputer kita terkena virus :
§  Komputer berjalan lambat dari normal
§  Perubahan tampilan pada komputer
§  Komputer sering restart sendiri atau crash ketika sedang berjalan
§  Komputer hang atau berhenti merespon kita
§  Harddisk tidak bisa diakses
§  Dan lain – lain.