Rabu, 16 Desember 2009

Langkah-langkah melakukan perbaikan peripheral


langkah - langkah yang harus dilakukan sebelum melakukan perbaikan periferal pada komputer, adalah :


- mempersiapkan alat - alat bantu yang digunakan untuk perbaikan
- mendiagnosa kerusakan - kerusakan yang terjadi
- menemukan bagaimana cara melakukan perbaikan periferal tersebut
- melakukan perbaikan periferal

Sedangkan alat -alat yang digunakan untuk melakukan perbaikan periferal adalah :
- obeng
- kuas
- kain kering / tisu dan cairan pembersih
- penyedot debu / vacum cleaner

tips merawat comp

Untuk menjaga agar komputer tetap bersih dan tidak kotor kita harus sering melakukan perawatan pada komputer, untuk melakukan perawatan secara fisik yaitu :
- membersihkan casing.
Jika sudah kotor bersihkanlah agar lebih bersih. Kemudian bukalah semua periferal dan bersihkan debu yang menempel. Bersihkan dengan kuas secara halus, jangan kasar karena akan merusak komponennya. Karena namanya kena debu, siapa tahu debu tersebut lembab dan melemahkan solderan komponen. Jika merasa perlu buka bagian prosessor, berikan thermal paste secukupnya agar tidak cepat panas.

Kemudian baru kita lakukan perawatan harddisk secara software.
Anda bisa melakukan scandisk, lakukanlah scandisk harddisk secara rutin, lakukan juga defragmenter terhadap harddisk, tapi jangan terlalu sering melakukan scandisk dan defrag. Setelah itu anda periksa harddisk apakah kondisi suaranya halus atau kasar (berisik), itu pertanda kalau harddisk sudah rusak.
Jika anda merasa komputer anda berjalan lambat, lebih baik install ulang saja komputer anda supaya komputer anda kembali seperti awal lagi, tapi jangan lupa menyiapkan driver dan CD software yang anda butuhkan.


merawat power suplay

Power supply berfungsi untuk merubah arus tegangan listrik bolak-balik (AC), menjadi searah (DC). Dengan fungsi tersebut maka arus tegangan listrik yang tadinya arus kuat berubah menjadi arus kecil.

Untuk merawat Power supply lakukanlah perawatan secara rutin, langkah – langkahnya :
1 .Gunakanlah stabilizer, untuk menahan saat tegangan listrik mati, arus kuat (listrik) yang datang tiba-tiba dating, hal-hal semacam ini dapat dihindari dengan menggunakan stabilizier. Sebab fungsi dasar sebuah stabilizer adalah menahan shock electricit.

2. Menggunakan perangkat tambahan pada komputer yang menguras pasokan sumber listrik. Maksudnya adalah, memberikan beban baru terhadap tegangan listrik yang harus dihadirkan pada mesin komputasi.

3. Membersihkan debu atau kotoran yang masuk kedalam casing power supply.Debu-debu yang terkumpul dapat menghambat sirkulasi tegangan listrik dan udara. Gunakanlah sikat halus (alat pembersih) untuk membersihkan debu-debu tersebut. Karena, bagaimana pun juga komponen-komponen yang ada dalam mainboard komputer mempunyai sifat yang sangat sensitif.

Demikianlah perawatan yang bisa dilakukan secara umum yang bisa digunakan untuk melakukan perawatan terhadap Power Supply.


Bagaimana Cara Mengecek Power Supply



Langkah-langkah melakukan perbaikan peripheral

Mau tanya service komputer : Bagaimana caranya mengecek Power Supply yang bagus

jawab : tips mengecek power supply

1. cek kabel power menggunakan multimeter, next….

2. cek pin yang kaki 3 dibelakang, yakinkan connector yang terpasag betul-betul fix, yakinkan dengan menggunakan multimeter…. kalau sudah ok…. next

3. cek adaptornya, biasanya dirangkaiannya ada komponen yang rusak. dicek dulu siapa tahu ada yang gosong/hangus… ok…. next

4. dicek pake multimeter disetiap kabel keluaran kalau tidak ada voltase, berarti diseputaran kabelnya ada yang putus…..

Perbaikan Peripheral


Cara membersihkan layar monitor LCD


Untuk menjaga agar layar monitor tetap bersih, kita harus melakukan beberapa hal, yaitu sebagai berikut :

- Gunakanlah kain yang halus, untuk membersihkan layar monitor. Cara membersihkannya dengan menggosokkan kain tersebut satu arah.
- Gunakanlah cairan khusus untuk membersihkan layar komputer, tetapi lebih baiknya anda gunakan cairan khusus tersebut ke kain yang akan anda gunakan.
- Gunakanlah screen protector untuk menjaga monitor dari goresan.
- Jangan anda dekatkan monitor anda ke benda elektronik, karena bisa mengakibatkan gangguan magnet. Sehingga layar monitor anda tidak rusak.

Membersihkan Mouse Rolling ball

Dalam menggunakan mouse mungkin kita sering meletakkan mouse disembarangan tempat yang kotor, yang membuat mouse menjadi rusak rolling ball.
Ini adalah cara untuk membersihkan mouse rolling ball yang rusak :

- Buka lah mouse dan, pindahkan cover circular hingga bola mau keluar.

- Ambillah kain bersih dan gosokkan ke seluruh bagian circular kecil tersebut.

- Setelah selesai dibersihkan letakkanlah bola mouse kembali ke socket, dan putar covernya hingga menutup. Setelah itu untuk menjaga agar mouse tidak rusak bersihkanlahsetiap beberapa bulan sekali

Cara Mengatasi Komputer Yang Yiba - tiba Mati

Berikut ini adalah cara untuk mengatasi komputer yang tiba - tiba mati :

· Cek Kabel, mulai dari Kabel yang masuk ke UPS/Stabilizer, kabel Power ke Monitor, kabel Monitor ke CPU dan kabel yang masuk ke Komputer. Pastikan pemasangannya telah sesuai dan kencang, serta arus listriknya ada dan cukup.

· Jika terdapat CD-ROM / DVD-ROM dan bisa dibuka/tutup, maka kemungkinan permasalahan ada di komputer (CPU), mulai dari kabel power yang masuk ke motherboard atau motherboard itu sendiri, cek pemasangan kabelnya.

· Jika dua langkah diatas sudah dicek, dan masih belum menyala, matikan komputer dan Reset BIOS di Motherboard.

· Jika BIOS telah di reset dan masih tidak menyala, coba lepas Baterai CMOS, yang ada di motherboard. Diamkan sekitar 1 menit, kemudian dipasang kembali dan nyalakan komputer. Jika baterai sudah cukup lama, lebih dari 3 tahun, ada baiknya diganti dengan yang baru. Apalagi jika jam di komputer sering tidak cocok.

· Jika kipas Processor / VGA berputar, tetapi komputer masih belum menyala, maka kemungkinan ada yang tidak beres dengan BIOS motherboard atau Motherboard memang sudah rusak. Mungkin BIOS perlu di Update, tetapi sebelum update, komputer harus bisa menyala (masuk BIOS) terlebih dahulu. Untuk melakukan hal itu, coba lepas kabel Hardisk, CD-ROM, Floppy. Kemudian, lepas Memori komputer (RAM) dan ganti di slot yang lain atau gunakan memori komputer lain. Hal ini mungkin harus diulangi sampai beberapa kali, hingga ada tanda-tanda kehidupan…

· Jika CPU sudah kelihatan bekerja, hardisk berputar dan lampu led CPU berkedip-kedip tetapi monitor tidak ada tampilannya, maka kumungkinan VGA ( Kartu Grafis) komputer yang bermasalah. Coba ganti dengan VGA lain atau cek VGA tersebut di komputer lain (Hal ini jika VGA tidak jadi satu dengan motherboard).

· Konfigurasi akses Internet


Infrastruktur jaringan yang harus dibuat pada dasarnya cukup sederhana. Dasarnya, untuk koneksi ke Internet akan dibutuhkan modem. Dari modem, koneksi akan dimasukkan ke router atau gateway. Selanjutnya, dari router koneksi baru dibagi ke client via koneksi kabel ataupun wireless (via Access Point).

Hampir semua alat sejenis bisa dikonfigurasi via jaringan dari PC client. Syarat utamanya adalah IP dari client harus satu segmen dengan IP dari perangkat yang ingin dikonfigurasi. Anda bisa mencari informasi ini di buku manual perangkat Anda.

Proses konfigurasi awal yang biasanya harus dilakukan adalah melakukan koneksi ke Internet via modem. Salah satu port pada router (port WAN) biasanya harus dihubungkan ke modem. Selanjutnya, proses konfigurasi biasanya dilakukan via interface web based yang disediakan oleh router Anda.

· Masalah DHCP server

Setelah jaringan sukses terkoneksi, maka Anda harus mengaktifkan DHCP server. DHCP server ini berguna untuk memberikan IP secara otomatis kepada setiap user. Cara ini memudahkan pengunjung untuk mengakses hotspot Anda (khususnya untuk sistem free tanpa login). Namun, cara ini bisa juga memberikan lubang keamanan karena Anda lebih sulit untuk mengendalikan pengunjung yang mengakses hotspot.

Menurut CHIP, jalan terbaik sebenarnya tergantung Anda sendiri. Untuk Anda yang menerapkan sistem free (tanpa voucher), tidak mau repot dengan pengaturan IP, dan tidak keberatan hotspot diakses oleh banyak orang, maka mengaktifkan DHCP adalah jalan terbaik. Batasi jumlah client yang akan diberikan IP oleh DHCP (misal 10 client). Dengan begitu, jumlah pengunjung yang bisa mendapatkan IP hanya maksimal 10 client saja.

Jika Anda mau lebih selektif, maka DHCP boleh dinonaktifkan. Setiap user yang akan mengakses hotspot harus terlebih dahulu meminta informasi alamat IP dari Anda selaku pemilik hotspot.

Bagi Anda yang menerapkan sistem login/voucher, maka DHCP server boleh diaktifkan. Soalnya, user tidak akan bisa mengakses Internet tanpa username dan password yang benar dari voucher, walaupun ia telah mendapatkan IP dari DHCP server.

· Memantau statistik user

Hal ini hanya perlu dilakukan oleh Anda yang menggunakan sistem login. Masuklah ke router dan cari menu “Account Table” atau sejenisnya. Di sana, Anda bisa menemukan username dan password yang di-generate oleh sistem.

Informasi yang lebih detail seperti lama login, sisa waktu login, dan jumlah uang yang dibayarkan juga bisa dilihat. Pastikan saja bahwa tidak ada kejanggalan di sini. Setiap kejanggalan sebaiknya segera diperiksa lebih detail.

· Enkripsi yang tepat

Jaringan wireless tanpa enkripsi sangatlah tidak aman. Oleh sebab itu, aktifkan fungsi enkripsi setidaknya WEP 64 atau 128 bit. Perlu diperhatikan bahwa dengan aktifnya enkripsi maka proses zero configuration akan sulit untuk dilakukan. User harus memasukkan enkripsi yang sesuai sebelum bisa login ke dalam hotspot.

· Client yang ingin mengakses

Tidak semua client memiliki kepandaian yang setara. Apalagi untuk kawasan hotspot yang tidak zero config (membutuhkan pengaturan/konfigurasi tambahan). Oleh karena itu, Anda selaku pemilik hotspot harus bisa menyediakan informasi yang jelas agar user bisa login dengan mudah.

Beberapa konfigurasi pengaturan seperti alamat IP (untuk hotspot tanpa DHCP server), metode enkripsi, sampai pemilihan Access Point (untuk area yang memiliki beberapa hotspot), harus diinformasikan dengan jelas kepada calon pengguna. Setidaknya, Anda menyediakan satu atau dua petugas yang mengerti teknis konfigurasi client hotspot. Konsumen yang kecewa dapat dengan mudah meninggalkan tempat Anda dan mencari hotspot lain yang lebih informatif.

Know How

Walled Garden: Alamat web yang dapat diakses secara gratis tanpa perlu menggunakan login yang biasanya tersedia pada voucher. Anda bisa menentukan beberapa alamat web yang bisa diakses secara gratis tanpa perlu login. Tujuannya adalah agar calon pengguna bisa mencoba kecepatan akses hotspot Anda terlebih dahulu.

Landing Page: Halaman depan sebuah Hotspot. Hotspot yang baik seharusnya dikonfigurasi agar menampilkan halaman ini secara otomatis jika terjadi kesalahan login atau login tidak dikenal. Halaman ini merupakan halaman awal yang muncul sebelum menggunakan hotspot.

Voucher: Kartu yang berisi data login dan informasi konfigurasi jaringan untuk mengakses Internet dalam jangka waktu tertentu.

SMCWHSG44-G dan SMCWHS-POS »Bangun Hotspot dalam Sekejap

Membangun hotspot memang tidak mudah bagi kebanyakan orang. Beberapa produsen tampaknya telah memikirkan hal tersebut. Mereka menyediakan solusi out-of-the-box untuk Anda yang ingin membuat hotspot. Solusi out-of-the-box ini berarti Anda hanya perlu menyediakan koneksi Internet dan melakukan sedikit konfigurasi. Selanjutnya, alat ini akan mengatur semuanya. Anda hanya perlu memberikan voucher kepada calon pengguna. Voucher ini akan dibuat secara otomatis oleh mesin gateway tersebut.

Hotspot gateway dari SMC

CHIP kebetulan mendapatkan pinjaman seperangkat hotspot gateway dari SMC. Hotspot gateway tersebut terdiri dari dua alat, yaitu SMC EliteConnect SMCWHSG44-G (broadband router dengan fungsi hotspot) dan SMCWHS-POS (POS printer untuk mencetak voucher). Anda juga akan mendapatkan sebuah keypad numerik yang nantinya digunakan untuk memasukkan nilai voucher yang ingin dicetak berdasarkan lama online.

Kedua perangkat tersebut bisa bekerja tanpa membutuhkan peralatan tambahan lain. Namun, proses konfigurasi awal membutuhkan PC yang terkoneksi ke perangkat SMCWHSG44-G. Setelah proses konfigurasi selesai, perangkat ini bisa bekerja secara mandiri.

Instalasi relatif mudah

Proses instalasi awal memang agak sedikit membingungkan. Anda akan memperoleh sebuah router, POS printer, dan numeric keypad. Interkoneksi antar ketiga modul ini juga tampak sedikit rumit. Namun, SMC tampaknya sudah mengantisipasi hal ini. Sebuah diagram yang lengkap disediakan dalam buku manual SMC. Dengan adanya diagram ini, proses instalasi kabel antarperangkat bisa dilakukan dengan sangat mudah.

Setelah selesai melakukan instalasi kabel, proses selanjutnya yang harus Anda lakukan adalah melakukan konfigurasi router. CHIP menggunakan sebuah PC yang terhubung langsung ke port pada router. Setelah menyamakan segmen IP, maka proses konfigurasi bisa dilakukan dengan mudah. Seperti juga kebanyakan perangkat sejenis, SMC menyediakan pengaturan berbasiskan web based management. Artinya, Anda bisa melakukan pengaturan dengan mudah menggunakan browser.

Pengaturan menjadi kunci

Proses pengaturan akan memegang peranan penting. Tanpa proses pengaturan yang benar, bisa jadi hotspot Anda tidak bekerja maksimal.

Pengaturan pertama yang harus Anda lakukan adalah mengatur konfigurasi Internet. SMC mendukung penggunaan gateway sampai dengan empat buah jalur koneksi (router ini menyediakan total lima port switch). Anda bisa memilih untuk menggunakan satu sampai empat buah gateway yang mendukung fungsi load balancing (berdasarkan port maupun alamat IP).

Pengaturan lanjutan yang juga harus Anda lakukan adalah pengaturan keamanan. Anda harus mengatur enkripsi login dan enkripsi untuk koneksi (WEP atau WPA).

Pengaturan terakhir adalah untuk menentukan harga sewa dari hotspot Anda. Harga sewa ditentukan per unit. Sementara itu, setiap unit memiliki durasi waktu tertentu. Semuanya bisa diatur dari interface web router ini.

Setelah proses konfigurasi selesai, maka sistem akan otomatis meminta Anda untuk melakukan restart router. Klik tombol “Restart” dan tunggu sekitar 10 detik sampai sistem menampilkan kembali layar login.

Tahap uji coba
Setelah semua proses konfigurasi selesai, maka Anda sudah siap untuk mencoba hotspot Anda. Cara mencetak voucher sebenarnya sederhana saja. Anda hanya perlu mengetikkan jumlah unit pada keypad numerik yang disediakan. Misalkan, Anda mengetikkan angka “0”, “2”, dan “Enter”, maka voucher akan dicetak dengan nominal dua unit. Waktu per unitnya merupakan waktu yang telah Anda tentukan sebelumnya. Nominal harga per unit yang tercetak juga sudah ditentukan oleh Anda dalam pengaturan sebelumnya. Sebagai tambahan, alat ini juga akan mencetak konfigurasi jaringan yang harus diatur oleh calon pengguna pada notebook/PDA-nya.

Tips membuat jaringan nirkable

Hotspot atau tempat yang menyediakan layanan akses Internet dengan menggunakan wireless memang sudah sangat banyak. Mulai dari cafe, restoran, sampai hotel pada umumnya menyediakan layanan Internet tanpa kabel ini. Hal ini disebabkan banyaknya perangkat yang telah dilengkapi dengan teknologi wireless, sehingga tren penggunaannya pun semakin tinggi.

· Tentukan konsep hotspot Anda
Konsep hotspot ini merupakan awal yang sangat penting untuk Anda tentukan. Apakah hotspot Anda nantinya akan dapat digunakan secara gratis atau harus membeli voucher tertentu? Anda harus menentukan hal dasar ini terlebih dahulu karena akan menyangkut perencaaan infrastruktur hotspot itu sendiri.

Alternatif yang biasa dipilih adalah memberikan waktu trial khusus secara gratis selama beberapa waktu (satu atau dua bulan pertama). Selanjutnya, pengunjung harus membayar atau membeli voucher sebelum bisa mengakses hotspot Anda. Kadang kala, ada beberapa tempat yang memang sengaja memberikan layanan Wi-Fi hotspot secara gratis. Namun, Anda harus berbelanja (atau memesan makanan) selama mengakses hotspot tersebut.

· Akses Internet yang cukup cepat
Hal pertama yang harus Anda miliki adalah akses Internet. Akses Internet ini pada umumnya menggunakan layanan broadband dengan kecepatan yang cukup tinggi (128 Kbps atau lebih), tergantung target jumlah pengunjung yang akan mengakses layanan hotspot ini.

· Membuat hotspot tanpa billing
Bagian ini akan membahas singkat mengenai cara pembuatan hotspot gratis (tanpa sistem billing tertentu).

Secara umum, sistem hotspot gratisan tidaklah berbeda jauh dengan sistem Wi-Fi di rumah yang saat ini mulai banyak digunakan. Anda hanya perlu beberapa alat untuk membuat jaringan seperti ini.

Alat pertama yang harus Anda miliki tentunya adalah modem. Modem ini harus disesuaikan dengan jenis koneksi Internet yang Anda gunakan (ADSL, Cable, dan lainnya).

Selanjutnya, Anda juga harus memiliki sebuah router yang akan berfungsi sebagai gateway. Router inilah yang akan mengatur semua koneksi dari client ke Internet. Sebaiknya, Anda membeli router yang telah dilengkapi dengan fungsi Access Point terintegrasi. Jika Anda membeli router yang tidak memiliki fungsi Access Point, maka Anda juga harus membeli Access Point terpisah.

· Membuat hotspot dengan billing

Membuat hotspot dengan billing memang lebih rumit dibandingkan dengan tanpa billing. Sistem yang umum digunakan adalah dengan menggunakan voucher generator yang secara otomatis akan dibuat oleh sistem. Hampir semua vendor wireless besar sudah memiliki sistem ini.

Sistem ini umumnya bisa bekerja secara independen. Ia memiliki fungsi router/gateway dan juga Access Point (Anda tetap harus membeli modem). Sistem billing dan voucher generator-nya telah terintegrasi. Biasanya, ia juga memiliki keypad (untuk menentukan jumlah voucher yang dibeli) dan printer (untuk mencetak voucher). Sistem ini hanya perlu dikonfigurasi saat awal via PC, selanjutnya semua operasi sistem bisa bekerja secara independen. PC hanya dibutuhkan untuk melakukan perubahan konfigurasi saja.

Senin, 16 November 2009

Merawat Peripheral Komputer

Cara merawat komputer dari sisi software :

  • Selalu lengkapi komputer dengan software antivirus gratis terbaik. Tapi mencegah lebih baik dari mengobati, maka dari pada itu untuk mencegah virus baca 6 artikel keamanan komputer.
  • Defrag selalu harddiskmu. Supaya proses read maupun write jadi lebih ringan karena filenya berurutan.
  • Setelah defrag juga akan lebih baik menggunakan Disk Cleanup. Dengam fasilitas default dari windows ini akan menghapus file nggak penting seperi file temporary, file cache Internet.
  • Aktifkan scrensaver jika monitormu masih CRT
  • Please! Uninstal software-software yang tidak pernah digunakan.
  • Supaya nggak ada security hole, Ingat selalu untuk update software anda.
  • Jika sering instal-unistal, Selalu Bersihkan system registry kamu. Banyak kok software untuk membersihkannya, coba cari di softwaregratis.us.

Selanjutnya adalah artikel merawat komputer dari sisi hardware :

  • Buka casing PC kmudian Bersihkan debu yang ada di motherboard peripheral lainnya. Pembersihan bisa menggunakan sikat halus (kuas cat). Lakukan ini selama enam bulan sekali.
  • Untuk mengantisipasi mati listrik secara tiba-tiba, pakailah STAVOLT atau UPS
  • Gunakan pendingin ruangan. Kalau nggak punya duit bisa memakai Sirip Pendingin dan dan Coolling Fan Ekstra
  • Hindarkan komputermu dengan alat yang dapat memancarkan medan magnet.
  • Matikan komputermu jika nggak dipakai, tapi jangan sampai komputermu nggak kepakai dalam waktu lama.

Ya Bintang rasa cara merawat komputer diatas sudah cukup jelas. Namun yang lebih penting jangan lupa, setelah membaca artikel komputer ini langsung dipraktekkan. Kalau nggak.. jangan menyesal kalau komputernya rusak. Penyesalan itu selalu datang terlambat.

Minggu, 15 November 2009

System Keamanan Jaringan Komputer Pada Windows

Tujuan utama dari keamanan sistem adalah memberikan jalur yang aman antara entitas yang saling bertukar informasi dan untuk menyediakan perlindungan data [12]. Insiden keamanan jaringan komputer adalah suatu aktivitas yang berkaitan dengan jaringan komputer, dimana aktivitas tersebut memberikan implikasi terhadap keamanan. Secara garis besar insiden dapat diklasifikasikan menjadi [2,25]:

  1. Probe/scan: Usaha-usaha yang tidak lazim untuk memperoleh akses ke dalam suatu sistem, atau untuk menemukan informasi tentang sistem tersebut. Kegiatan probe dalam jumlah besar dengan menggunakan tool secara otomatis biasa disebut Scan. Bermacam-macam tool yang dipergunakan untuk keperluan ini seperti : network mapper, port mapper network scanner, port scanner, atau vulnerability scanner. Informasi yang diperoleh misalkan :
  1. Topologi dari jaringan target
  2. Tipe traffic yang melewati firewall
  3. Hosts yang aktif
  4. Sistem operasi pada host
  5. Software yang berjalan pada server dan versinya.
  1. Account Compromisse : Penggunaan account sebuah komputer secara ilegal oleh seseorang yang bukan pemilik account, dimana account tersebut tidak mempunyai privelege sebagai administrator sistem.
  2. Root Compromisse : Mirip account compromisse tetapi mempunyai privelege sebagai administrator sistem.
  3. Packet sniffer :Perangkat lunak/keras yang digunakan untuk memperoleh informasi yang melewati jaringan komputer, biasanya dengan NIC bermode promiscuous.
  4. Denial of service (DOS) : Membuat sumberdaya jaringan maupun komputer tidak bekerja, sehingga tidak mampu memberikan layanan kepada user. Misalkan saja dengan membanjiri sumber daya komputer, misal CPU,memori,ruang disk, bandwith jaringan. Serangan dapat dilakukan dari satu komputer atau beberapa komputer (Distributed DOS).
  5. Eksploitasi perintah : Menyalahgunakan perintah yang bisa dieksekusi.
  6. Malicious code : Program yang bila dieksekusi akan menyebabkan sesuatu yang tidak diinginkan didalam sistem. Misal trojan horse, virus dan worm.
  7. Penetration : Pengubahan data, privelege, atau sumber daya. Beberapa jenisnya:
  1. User to Root : User lokal pada suatu host memperoleh hak admin
  2. Remote to user : Pengakses luar memperoleh account lokal di host target
  3. Remote to Root : Pengakses luar memperoleh account admin di host target
  4. Remote to Disk Read : Pengakses luar bisa membaca file di host target
  5. Remote Disk write : Pengakses luar bisa menulis file di host target
  1. Privelege Escalation : User Publik bisa memperoleh akses sebagai user lokal, yang nantinya bisa dilanjutkan ke hak akses sebagai admin.

2.2 Tujuan Penggunaan IDS

IDS merupakan software atau hardware yang melakukan otomatisasi proses monitoring kejadian yang muncul di sistem komputer atau jaringan, menganalisanya untuk menemukan permasalahan keamanan [2]. IDS adalah pemberi sinyal pertama jika seorang penyusup mencoba membobol sistem keamanan komputer kita. Secara umum penyusupan bisa berarti serangan atau ancaman terhadap keamanan dan integritas data, serta tindakan atau percobaan untuk melewati sebuah sistem keamanan yang dilakukan oleh seseorang dari internet maupun dari dalam sistem.

IDS tidak dibuat untuk menggantikan fungsi firewall karena kegunaanya berbeda. Sebuah sistem firewall tidak bisa mengetahui apakah sebuah serangan sedang terjadi atau tidak. IDS mengetahuinya. Dengan meningkatnya jumlah serangan pada jaringan, IDS merupakan sesuatu yang diperlukan pada infrastruktur keamanan di kebanyakan organisasi.

Secara singkat, fungsi IDS adalah pemberi peringatan kepada administrator atas serangan yang terjadi pada sistem kita. Alasan mempergunakan IDS [2,3]:

    1. Untuk mencegah resiko timbulnya masalah.
    2. Untuk mendeteksi serangan dan pelanggaran keamanan lainnya yang tidak dicegah oleh perangkat keamanan lainnya. Biasanya penyusupan berlangsung dalam tahapan yang bisa diprediksi. Tahapan pertama adalah probing, atau eksploitasi pencarian titik masuk. Pada sistem tanpa IDS , penyusup memiliki kebebasan melakukannya dengan resiko kepergok lebih kecil. IDS yang mendapati probing, bisa melakukan blok akses , dan memberitahukan tenaga keamanan yang selanjutnya mengambil tindakan lebih lanjut.
    3. Untuk mendeteksi usaha yang berkaitan dengan serangan misal probing dan aktivitas dorknob rattling
    4. Untuk mendokumentasikan ancaman yang ada ke dalam suatu organisasi. IDS akan mampu menggolongkan ancaman baik dari dalam maupun dari luar organisasi. Sehingga membantu pembuatan keputusan untuk alokasi sumber daya keamanan jaringan.
    5. Untuk bertindak sebagai pengendali kualitas pada adminitrasi dan perancangan keamanan, khususnya pada organisasi yang besar dan kompleks. Saat ini IDS dijalankan dalam waktu tertentu, pola dari pemakaian sistem dan masalah yang ditemui bisa nampak. Sehingga akan membantu pengelolaan keamanan dan memperbaiki kekurangan sebelum menyebabkan insiden.
    6. Untuk memberikan informasi yang berguna mengenai penyusupan yang terjadi, peningkatan diagnosa, recovery, dan perbaikan dari faktor penyebab. Meski jika IDS tidak melakukan block serangan, tetapi masih bisa mengumpulkan informasi yang relevan mengenai serangan, sehingga membantu penanganan insiden dan recovery. Hal itu akan membantu konfigurasi atau kebijakan organisasi.

Meskipun vendor dan administrator berusaha meminimalkan vulnerabilitas yang memungkinkan serangan, ada banyak situasi yang tidak memungkinkan hal ini [2]:

1. Pada banyak sistem, tidak bisa dilakukan patch atau update sistem operasi

2. Administrator tidak memiliki waktu atau sumber daya yang mencukupi untuk melacak dan menginstall semua patch yang diperlukan. Umumnya ini terjadi dalam lingkungan yang terdiri dari sejumlah besar host dengan hardware dan software yang berbeda.

3. User mempergunakan layanan protokol yang merupakan sumber vulnerabilitas

4. Baik user maupun administrator bisa membuat kesalahan dalam melakukan konfigurasi dan penggunaan sistem

5. Terjadi disparitas policy yang memungkinkan user melakukan tindakan yang melebihi kewenangannya.

Salah satu tujuan dari pengelolaan keamanan komputer adalah mempengaruhi perilaku dari user dengan suatu jalan yang akan melindungi sistem informasi dari permasalahan keamanan. IDS membantu organisasi mencapai tujuan ini dengan meningkatkan kemampuan penemuan resiko.

Instalasi BlankOn LINUX















langkah 1
Pada desktop, klik ganda ikon "pasang blankon"
langkah 2
Terdapat pilihan lokasi di mana kita berada, setelah selesai klik maju



langkah 3
Akan muncul konfigurasi keyboard atau papan ketik (biasanya keyboard akan terdekteksi otomatis, tanpa merubah settingan apapun), jika sudah klik maju



langkah 4
Pada langkah ini, bersiap-siap untuk mempartisi hardisk



keterangan:
Pilihan pertama
pada pilihan Guide-resize SCSI4 (0,0,0), Partisi no 3 (sda) and use free space, BlankOn akan otomatis mencari partisi yang tidak digunakan untuk ditanamkan sistimnya.



pilihan kedua
Terpandu gunakan seluruh hardisk, BlankOn dengan senang hati memformat seluruh hardisk, meskipun anda sudah mempartisi sampai partisi Z di window$.

pilihan ketiga
Terpandu-gunakan area kosong terbesar, hampir sama dengan pilihan pertama

pilihan keempat
Manual, artinya kita membuat partisi manual sesuai dengan keinginan kita.
saya menggunakan pilihan keempat, kemudian klik maju



di hardiks saya, memang sudah ada partisi linux, karena mo test BlankOn keluaran live cd yang terbaru, maka saya buat ulang partisi
centang bagian yang akan di partisi, kemudian klik Tab Sunting Partisi. Jendela Sunting Partisi akan muncul










kalau sudah yakin dengan partisi yang dibuat, klik maju

Beginilah keseluruhan partisi yang saya buat




Langkah 5
Pada jendela ini, BlankOn akan bertanya tentang data diri, silahkan diisi sesuai dengan keinginan



Langkah 6
Kembali BlankOn bertanya apakah kita ingin mengexport account yang telah dibuat di window$, kalo "ya", centang pada kotak kecil yang ada, kemudian klik maju.
Langkah 6 ini tidak akan muncul jika kita menginstalltunggalkan BlankOn di komputer yang kita miliki.



langkah 7
Semacam rangkuman settingan yang telah kita buat pada langkah-langkah awal, jika sudah yakin, klik pasang



Beginilah Proses instalasi berlangsung.


setelah selesai proses instalasi, BlankOn memberikan pilihan, apakah kita masih mau menggunakan live cd atau me-restart komputer, kemudian menikmati BlankOn yang sudah tertanam di dalam hardisk komputer.
selesaiiiiiiiiiiiiiiiiiiiii.................

good luck!!!

Serangan Terhadap Sistem Keamanan


Serangan pada keamanan jaringan sangat banyak jenisnya. Bahkan mungkin
ditemukan cara-cara baru yang lebih mudah dan efektif serta tidak terlalu
membutuhkan kemampuan yang tinggi. Serangan-serangan ini ada yang bersifat
mengganggu, merusak, bahkan mengambil alih posisi superuser (root). Serangan
yang sering terjadi di internet di antaranya :

• Scanning
Scan adalah probe dalam jumlah besar menggunakan tool secara otomatis
dengan tujuan tertentu (misal : mendeteksi kelemahan-kelemahan pada host
tujuan). Scanner biasanya bekerja dengan men-scan port TCP /IP dan servisservisnya
dan mencatat respon dari komputer target. Dari scanner ini dapat
diperoleh informasi mengenai port-port mana saja yang terbuka. Kemudian
yang dilakukan adalah mencari tahu kelemahan-kelemahan yang mungkin
bisa dimanfaatkan berdasar port yang terbuka dan aplikasi serta versi aplikasi
yang digunakan.

• Sniffing
Sniffer adalah device (software maupun hardware) yang digunakan untuk
mendengar informasi yang melewati jaringan dengan protokol apa saja. Host
dengan mode promiscuous mampu mendengar semua trafik di dalam
jaringan. Sniffer dapat menyadap password maupun informasi rahasia, dan
Panduan Lengkap Membangun Server Menggunakan Linux SuSE 9.1
keberadaannya biasanya cukup sulit untuk dideteksi karena bersifat pasif.
Sniffer ini mendengarkan port Ethernet untuk hal-hal seperti "Password",
"Login" dan "su" dalam aliran paket dan kemudian mencatat lalu lintas
setelahnya. Dengan cara ini, penyerang memperoleh password untuk sistem
yang bahkan tidak mereka usahakan untuk dibongkar. Password teks biasa
adalah sangat rentan terhadap serangan ini. Untuk mengatasinya, dapat
digunakan enkripsi, merancang arsitektur jaringan yang lebih aman dan
menggunakan One Time Password (OTP).

• Eksploit
Eksploit berarti memanfaatkan kelemahan sistem untuk aktifitas-aktifitas di
luar penggunaan normal yang sewajarnya.

• Spoofing
Biasanya IP spoofing dilakukan dengan menyamarkan identitas alamat IP
menjadi IP yang tepercaya (misal dengan script tertentu) dan kemudian
melakukan koneksi ke dalam jaringan. Bila berhasil akan dilanjutkan dengan
serangan berikutnya.


• DoS (Denial of Service) attack
Salah satu sumberdaya jaringan yang berharga adalah servis-servis yang
disediakannya. DoS atau malah Distributed DoS (DDoS) attack dapat
menyebabkan servis yang seharusnya ada menjadi tidak bisa digunakan. Hal
ini tentu akan mendatangkan masalah dan merugikan. Penyebab penolakan
servis ini sangat banyak sekali, dapat disebabkan antara lain :

1. Jaringan kebanjiran trafik (misal karena serangan syn flooding, ping
flooding, smurfing).

2. Jaringan terpisah karena ada penghubung (router/gateway) yang tidak
berfungsi.

3. Ada worm/virus yang menyerang dan menyebar sehingga jaringan
menjadi lumpuh bahkan tidak berfungsi, dll

• Malicious Code
Malicious Code adalah program yang dapat menimbulkan efek yang tidak
diinginkan jika dieksekusi. Jenisnya antara lain : trojan horse, virus, dan
Panduan Lengkap Membangun Server Menggunakan Linux SuSE 9.1
worm. Trojan Horse adalah program yang menyamar dan melakukan aktifitas
tertentu secara tersembunyi (biasanya merugikan, misal : game yang mencuri
password). Virus adalah program yang bersifat mengganggu bahkan
merusak dan biasanya memerlukan intervensi manusia dalam
penyebarannya. Worm adalah program yang dapat menduplikasikan diri dan
menyebar dengan cepat tanpa intervensi manusia. Malicious kode dapat
menimbulkan beragam tingkat permasalahan.

• Serangan secara fisik
Serangan secara fisik misalnya mengakses server/jaringan/piranti secara
ilegal :

• Buffer Ofer Flow
Dapat terjadi jika ada fungsi yang dibebani dengan data yang lebih besar dari
yang mampu ditangani fungsi tersebut. Buffer adalah penampungan
sementara di memori komputer dan biasanya mempunyai ukuran tertentu.
Jika hal itu terjadi maka kemungkinan yang dapat terjadi adalah :


Program menolak dan memberi peringatan
Program akan menerima data, meletakkannya pada memori dan
mengoverwrite isi memori jika ada data sebelumnya. Cracker dapat membuat
data di mana bagian overflownya adalah set instruksi tertentu untuk
mendapatkan akses. Jika set instruksi baru menempati tempat suatu instruksi
sebelumnya, maka instruksi cracker akan dapat dijalankan.


• Social Engineering
Social engineering berarti usaha untuk mendapatkan password dengan jalan
'memintanya' , misalkan dengan menggunakan fakemail.

• OS Finger Printing
Mengetahui operating system (OS) dari target yang akan diserang
merupakan salah satu pekerjaan pertama yang dilakukan oleh seorang
cracker. Setelah mengetahui OS yang dituju, dia dapat melihat database
kelemahan sistem yang dituju. Fingerprinting merupakan istilah yang umum
Panduan Lengkap Membangun Server Menggunakan Linux SuSE 9.1
digunakan untuk menganalisa OS sistem yang dituju. Beberapa cara
konvensional antara lain : telnet, ftp, netcat, dll.
Jika server tersebut kebetulan menyediakan suatu servis, seringkali ada
banner yang menunjukkan nama OS beserta versinya. Misalkan dilakukan
dengan telnet dengan port tertentu, atau dapat juga menggunakan program
tertentu.


Cara fingerprinting yang lebih canggih adalah dengan menganalisa respon
sistem terhadap permintaan (request) tertentu. Misalnya dengan menganalisa
nomor urut packet TCP/IP yang dikeluarkan oleh server tersebut dapat
dipersempit ruang jenis dari OS yang digunakan.
Ada beberapa tools untuk melakukan deteksi OS ini antara lain: nmap, dan
queso


• Crack password
Crack password adalah program untuk MENDUGA dan memecahkan
password dengan menggunakan sebuah atau beberapa kamus (dictionary)
Dewasa ini tool-tool yang digunakan dalam penyerangan semakin mudah digunakan
dan efektif, bahkan banyak yang disertai source kodenya..


 Situs-situs Security di internet
Sudah menjadi kewajiban administrator tentunya, untuk senantiasa mengikuti
perkembangan keamanan jaringan sehingga tetap up to date. Kadang ditemukan
bug-bug terbaru yang dapat dieksploit, dan patch lebih sering datang terlambat dan
baru dikeluarkan setelah ditemukannya bug yang telah memakan korban.
Cukup banyak situs-situs di internet yang berisi informasi, script, maupun program
dunia underground ini, dari situs Indonesia sampai situs internasional. Yang cukup
terkenal antara lain :
http://www.cert.org
http://www.cert.or.id
http://www.rootshell.com
http://www.securityfocus.com
http://www.astalavista.box.sk