Tampilkan postingan dengan label tkj. Tampilkan semua postingan
Tampilkan postingan dengan label tkj. Tampilkan semua postingan

PENGENAAN MYSQL

      MySQL adalah salah satu jenis database server yang sangat terkenal,disebabkan MySQL mnguunakan SQL sebagai bahasa dasar untuk mengakses database.

      MySQL termasuk ke dalam RDBMS ( Rational Database Management System ), yang lebih populer di kalangan pemrogrmana web, terutama di kalangan Linux.

     MySQL sifatnya free atau gratis
MySQL terdiri dari 2 lisensi yaitu :

1. Lisensi Free ( Free software / open source GNU General Public License )
    jenis lisensi ini bebas digunakan , dimodifikasi source programnya , dengan catatan harus dipublikasikan ke pemakai.

2. Lisensi Komersial ( Non  - GPL )
    Pemakai harus membayar sejumlah uang kepada MySQL AB sebagai pemegang hak cipta.

    MySQL dapat digunakan pada berbagai plaform sistes operasi . software MySQL dapat di Download di http://www.mysql.com atau http://www.mysql.org

KEUNTUNGAN MYSQL

    MySQL sebagai "backend" atau "database" nya, dari aplikasi yang di bangun. Keunggulannya , dapat diakses oleh banyak bahasa pemrograman yang berfungsi sebagai "frontend"
    MySQL merupakan database server yang idela untuk data segala ukuran dengan kemampuannya, yang memiliki kecepatan sangat tinggu dalam melakukan proses data, multi-treaded,multi-user dan query.

   MySQL dipilih sebagai "backebd" terbaik karena :
1. kecepatan
2. mudah digunakan
3. open source
4. kapabilitas ( mampu memproses data yang tersimpan dalam database dengan jumalah 50 juta reco, 60.000 tabel dan 5.000.000.000 baris da 32 indek per tabel
5. biaya murah
6. keamanan.
7. lintas platfon (sistem operasi)

youtube konverter to mp3

converd video di youtube menjadi .mp3

ini linknya
youtube converter


Download Folder Guard 8.4 Full


Folder Guard 8.4 adalah sebuah aplikasi/software perlindungan file data yang ada di hardisk komputer kita. File data yang kita anggap terlalu secret untuk diketahui orang lain, bisa anda kunci dengan folder guard. Sehigga jika ada yang ingin membuka folder atau file yang ada di komputer, harus memasukan password yang sudah kita setel di awal instalasi. Cukup aman kan? Ada beberapa pilihan level tingkat keamanan yang bisa dipilih. Tergantung setingan kenyamanan anda sendiri.

Folder Guard biasanya dipakai untuk proteksi data-data penting dan vital yang tidak boleh sembarang orang tau. Sementara komputer kita sering dipakai juga oleh orang lain. Apalagi yang suka mengoleksi film-film negatif.

Oke, apa saja fitur terbaru dari Folder Guard 8.4?
Features Folder Guard 8.4

Mencegah seseorang melakukan format pada hard disk. Saat kita melakukan klik kanan pada drive, maka akan muncul menu Formatting. Apa jadinya jika ada orang lain yang dengan sengaja atau tanpa sengaja melakuan format pada hard disk kita? Semua data kita bisa hancur!
Mencegah seseorang melakukan install program.
Kita dapat menyetting program mana saja yang dapat dijalankan oleh user dan program mana yang tidak dapat dijalankan.
Memproteksi folder dengan password. Jika feature ini diaktifkan maka jika hanya orang yang tahu passwordnya saja yang dapat mengakses semua sub folder dan file yang ada pada folder yang diproteksi. Ini merupakan salah satu feature yang susah dijumpai pada program proteksi lain.
DOWNLOAD LINK VIA ZIDDU [3.4MB] :

DOWNLOAD HERE


sumber : kenji blog's

cara menginstal win 7

Masukkan DVD windows 7 atau colokkan flashdisk windows 7 kita, dan kemudian booting lah memakai media yang telah kita pilih, lalu proses loading file akan dimulai.

LANGKAH – LANGKAH PRAKTIKUM KEAMANAN JARINGAN MATERI CHMOD


LANGKAH – LANGKAH PRAKTIKUM KEAMANAN JARINGAN
MATERI CHMOD


Pendahuluan
chmod atau change mode adalah suatu command dalam shell atau perintah untuk melakukan pengaturan hak akses file dan direktori. Dimana dalam sistem linux ada 3 jenis hak akses file yaitu r,w,x dan -. Untuk masing – masing karakter mempunyai arti dan nilai sebagai berikut :
r  = read = boleh dibaca = 4
w = write=boleh ditulis / diubah = 2
x = execute=boleh dieksekusi/ boleh di fotokopi = 1
- = tidak punya hak akses baik untuk r,w,x = 0
 Langkah Praktikum :  
1.       Login kedalam sistem linux
2.       Cek isi file dengan perintah ls
3.       Masuk ke direktori root dengan perintah cd ..
4.       Cek isi file dan direktori dengan perintah ls  [catat informasinya ]
5.       Cek isi file dengan perintah yang lengkap dengan informasi hak akses file  dengan perintah ls –l [catat informasinya ]
6.       Buat 2 direktori  dengan perintah mkdir
#mkdir /home/keuangan
#mkdir /home/sdm
7.       Buat file latihan1.doc; latihan2.doc dan latihan3.txt  dengan vi namafile
  • Vi latihan1.doc
  • Catatan : untuk mulai menulis dengan menekan karakter i, untuk keluar tekan esq lalu tekan shift dan : dilanjutkan tekan karakter wq
  • Ulangi untuk file latihan2.doc dan latihan3.doc dengan cara yang sama.
8.       Cek file dan direktori yang sudah di buat dengan ls dan ls –l. catat hak akses filenya. [catat informasinya]
9.       Ubah hak akses 3 file tersebut menjadi sebagai berikut :
  • Chmod 700 latihan1.doc
  • Chmod 754 latihan2.doc
  • Chmod 666 latihan3.txt
10.   Buatlah 2 buah group dengan perintah addgroup
  • Addgroup keuangan
  • addgroup sdm
11.   Buat user baru sebanyak 5 yakni nada,disha,jau,lintang dan rando.
  • adduser nada
  • adduser disha
  • adduser jau
  • adduser lintang
  • adduser rando
12.   Masukan 2 user ke group keungan dan 2 user di group sdm.
  • adduser nada keuangan
  • adduser disha keuangan
  • adduser jau sdm
  • adduser lintang sdm
13.   Cek hasil pemindahan user kedalam group dengan perintah cat /etc/group

sumber pak afing

tugas TKJ kelas 2


TUGAS!!!
Buatlah form menggunakan wizard dreamweaver dengan fungsi add,edit,delete untuk tabel-tabel berikut:
1.      Tabel Pendaftar
Pendaftar
Id_pendaftar
No_urut
Kompetensi_keahlian
Nama
Tanggal_lahir
Jenis_kelamin
SKHU
Jumlah_skor
Asal_sekolah

2.      Tabel Pengguna
Pengguna
Id_pengguna
Username
Password
Realname
Hak_akses

Ketentuan:
-          Desain web yang menarik, bisa menggunakan fireworks, photoshop dll.
-          Database sesuai nama masing-masing..
-          Tugas dalam bentuk compress(zip,rar,gzip dll), berisi folder yang didalamnya terdapat  file php, gambar dll serta file database(.sql)
-          Format file dan Subject [KELAS-NAMA]
-          Paling Lambat tanggal 26 Mei 2012 pukul 23.49
Kirimkan tugas ke email faris@smkn2bawang.com

keamanan jaringan komputer

Keamanan
Jaringan KomputerTujuan Keamanan Jaringan Komputer
• Availability / Ketersediaan
• Reliability / Kehandalan
• Confidentiality / Kerahasiaan
• Cara Pengamanan Jaringan Komputer :
– Autentikasi
– EnkripsiAutentikasi
• Proses pengenalan peralatan, sistem
operasi, kegiatan, aplikasi dan identitas
user yang terhubung dengan jaringan
komputer
• Autentikasi dimulai pada saat user login ke
jaringan dengan cara memasukkan
passwordTahapan Autentikasi
1. Autentikasi untuk mengetahui lokasi dari
peralatan pada suatu simpul jaringan (data link
layer dan network layer)
2. Autentikasi untuk mengenal sistem operasi yang
terhubung ke jaringan (transport layer)
3. Autentikasi untuk mengetahui fungsi/proses
yang sedang terjadi di suatu simpul jaringan
(session dan presentation layer)
4. Autentikasi untuk mengenali user dan aplikasi
yang digunakan (application layer)Resiko yang Muncul Pada
Tahapan AutentikasiEnkripsi
• Teknik pengkodean data yang berguna
untuk menjaga data / file baik di dalam
komputer maupun pada jalur komunikasi
dari pemakai yang tidak dikehendaki
• Enkripsi diperlukan untuk menjaga
kerahasiaan dataTeknik Enkripsi
• DES (Data Encription Standard)
• RSA (Rivest Shamir Adelman)Resiko Jaringan Komputer
Segala bentuk ancaman baik fisik
maupun logik yang langsung atau
tidak langsung mengganggu kegiatan
yang sedang berlangsung dalam
jaringanFaktor- Faktor Penyebab Resiko
Dalam Jaringan Komputer
¾ Kelemahan manusia (human error)
¾ Kelemahan perangkat keras komputer
¾ Kelemahan sistem operasi jaringan
¾ Kelemahan sistem jaringan komunikasiAncaman Jaringan komputer
• FISIK
- Pencurian perangkat keras komputer atau
perangkat jaringan
- Kerusakan pada komputer dan perangkat
komunikasi jaringan
- Wiretapping
- Bencana alam
• LOGIK
- Kerusakan pada sistem operasi atau aplikasi
-Virus
- SniffingBeberapa Bentuk Ancaman Jaringan
• Sniffer
Peralatan yang dapat memonitor proses yang sedang
berlangsung
• Spoofing
Penggunaan komputer untuk meniru (dengan cara
menimpa identitas atau alamat IP.
• Remote Attack
Segala bentuk serangan terhadap suatu mesin dimana
penyerangnya tidak memiliki kendali terhadap mesin
tersebut karena dilakukan dari jarak jaruh di luar sistem
jaringan atau media transmisi
• Hole
Kondisi dari software atau hardware yang bisa diakses
oleh pemakai yang tidak memiliki otoritas atau
meningkatnya tingkat pengaksesan tanpa melalui proses
otorisasiBeberapa Bentuk Ancaman Jaringan
• Phreaking
Perilaku menjadikan sistem pengamanan telepon
melemah
• Hacker
– Orang yang secara diam-diam mempelajari sistem
yang biasanya sukar dimengerti untuk kemudian
mengelolanya dan men-share hasil ujicoba yang
dilakukannya.
– Hacker tidak merusak sistem
• Craker
– Orang yang secara diam-diam mempelajari sistem
dengan maksud jahat
– Muncul karena sifat dasar manusia yang selalu ingin
membangun (salah satunya merusak)Beberapa Bentuk Ancaman Jaringan
• Cracker
– Ciri-ciri cracker :
• Bisa membuat program C, C++ atau pearl
• Memiliki pengetahuan TCP/IP
• Menggunakan internet lebih dari 50 jam per-
bulan
• Menguasai sistem operasi UNIX atau VMS
• Suka mengoleksi software atau hardware lama
• Terhubung ke internet untuk menjalankan
aksinya
• Melakukan aksinya pada malam hari, dengan
alasan waktu yang memungkinkan, jalur
komunikasi tidak padat, tidak mudah diketahui
orang lainBeberapa Bentuk Ancaman Jaringan
Craker
– Penyebab cracker melakukan penyerangan :
• spite, kecewa, balas dendam
• sport, petualangan
• profit, mencari keuntungan dari imbalan
orang lain
• stupidity, mencari perhatian
• cruriosity, mencari perhatian
• politics, alasan politisBeberapa Bentuk Ancaman Jaringan
Cracker
– Ciri-ciri target yang dibobol cracker :
• Sulit ditentukan
• Biasanya organisasi besar dan financial dengan sistem
pengamanan yang canggih
• Bila yang dibobol jaringan kecil biasanya sistem
pengamanannya lemah, dan pemiliknya baru dalam
bidang internet
– Ciri-ciri target yang “berhasil” dibobol cracker :
• Pengguna bisa mengakses, bisa masuk ke jaringan tanpa
“nama” dan “password”
• Pengganggu bisa mengakses, merusak, mengubah atau
sejenisnya terhadap data
• Pengganggu bisa mengambil alih kendali sistem
• Sistem hang, gagal bekerja, reboot atau sistem berada
dalam kondisi tidak dapat dioperasikanManajemen Resiko
• Pengumpulan Informasi
• Analisis
• OutputPengumpulan Informasi
• Identifikasi Assets
– Perangakat Keras
– Perangkat Lunak (Sistem Operasi dan
Aplikasi)
– Perangkat Jaringan dan Komunikasi
Data
– Pengguna Jaringan
– Lingkungan
– Sarana Pendukung lainnyaPengumpulan Informasi
• Penilaian terhadap segala bentuk Ancaman
(threat)Pengumpulan Informasi
• Penilaian terhadap bagian yang berpotensi
terkena gangguan (vulnerability)
• Penilaian terhadap perlindungan yang
effektif (safeguard)
– keamanan fasilitas fisik jaringan
– keamanan perangkat lunak
– keamanan pengguna jaringan
– keamanan komunikasi data
– keamanan lingkungan jaringanAnalisis & Output
Analisis
Output
Menjalankan safeguard / risk analysis tools

menyimpan konfigurasi iptables di ubuntu

Menyimpan konfigurasi iptables di ubuntu
Ketika mulai mengenal linux Ubuntu sekitar pertengahan tahun 2006, waktu itu saya masih menggunakan ubuntu v5.04. Tadinya ubuntu ini hanya saya jadikan sebagai SO untuk desktop saja sehingga aplikasi-aplikasi yang saya install hanya seputar office, web server dan pemutar file mp3.
Setelah merasa sukses menginstall ubuntu desktop, mulailah muncul keinginan saya untuk mencoba menjadikan ubuntu desktop sebagai gateway dengan menerapkan aplikasi firewall menggunakan iptables. Beberapa perintah iptables yang biasa saya gunakan di redhat/fedora saya terapkan dalam ubuntu. Ternyata berhasil dan hampir tidak ada masalah. Namun setelah saya mencoba untuk menyimpan konfigurasi iptables menggunakan perintah iptables-save, hasil simpanan file konfigurasi tersebut tidak di load ketika komputer direstart. Artinya konfigurasi iptables yang berjalan setelah kokmputer direstart kembali seperti ketika iptables belum diutak-atik.
Akhirnya saya coba cari alternatif penyimpanan konfigurasi iptables dan menemukan link ini yang intinya iptables script dibawah ini diadopsi dari iptables script yang digunakan dalam gentoo-linux.
#!/bin/sh
#
#This is a ubuntu adapted iptables script from gentoo
#(http://www.gentoo.org) which was originally distributed
# under the terms of the GNU General Public License v2
#and was Copyrighted 1999-2004 by the Gentoo Foundation
#
#This adapted version was intended for and ad-hoc personal
#situation and as such no warranty is provided.
IPTABLES_SAVE=”/etc/default/iptables-rules”
SAVE_RESTORE_OPTIONS=”-c”
SAVE_ON_STOP=”yes”
checkrules() {
if [ ! -f ${IPTABLES_SAVE} ]
then
echo “Not starting iptables. First create some rules then run”
echo “\”/etc/init.d/iptables save\”"
return 1
fi
}
save() {
echo “Saving iptables state”
/sbin/iptables-save ${SAVE_RESTORE_OPTIONS} > ${IPTABLES_SAVE}
}
start(){
checkrules || return 1
echo “Loading iptables state and starting firewall”
echo -n “Restoring iptables ruleset”
start-stop-daemon –start –quiet –exec /sbin/iptables-restore — ${SAVE_RESTORE_OPTIONS} < ${IPTABLES_SAVE}
}
case “$1? in
save)
save
echo “.”
;;
start)
start
echo “.”
;;
stop)
if [ "${SAVE_ON_STOP}" = "yes" ]; then
save || exit 1
fi
echo -n “Stopping firewall”
for a in `cat /proc/net/ip_tables_names`; do
/sbin/iptables -F -t $a
/sbin/iptables -X -t $a
if [ $a == nat ]; then
/sbin/iptables -t nat -P PREROUTING ACCEPT
/sbin/iptables -t nat -P POSTROUTING ACCEPT
/sbin/iptables -t nat -P OUTPUT ACCEPT
elif [ $a == mangle ]; then
/sbin/iptables -t mangle -P PREROUTING ACCEPT
/sbin/iptables -t mangle -P INPUT ACCEPT
/sbin/iptables -t mangle -P FORWARD ACCEPT
/sbin/iptables -t mangle -P OUTPUT ACCEPT
/sbin/iptables -t mangle -P POSTROUTING ACCEPT
elif [ $a == filter ]; then
/sbin/iptables -t filter -P INPUT ACCEPT
/sbin/iptables -t filter -P FORWARD ACCEPT
/sbin/iptables -t filter -P OUTPUT ACCEPT
fi
done
start-stop-daemon –stop –quiet –pidfile /var/run/iptables.pid –exec /sbin/iptables
echo “.”
;;
restart)
echo -n “Flushing firewall”
for a in `cat /proc/net/ip_tables_names`; do
/sbin/iptables -F -t $a
/sbin/iptables -X -t $a
done;
start
echo “.”
;;
*)
echo “Usage: /etc/init.d/iptables {start|stop|restart|save}” >&2
exit 1
;;
esac
exit 0
Hanya dengan mengcopy script di atas kedalam file “/etc/init.d/iptables”, kemudian tambahkan kedalam boot run level sebelum aplikasi networking lainnya dijalankan dengan perintah:
sudo update-rc.d iptables start 37 S . stop 37 0 .
Cara menggunakannya:
1.    Masukkan aturan-aturan (rules) ke dalam iptables (“sudo iptables -A INPUT dst…”).
2.    Simpan dengan perintah “sudo /etc/init.d/iptables save”.
Catatan:
Jika menjalankan perintah “sudo /etc/init.d/iptables stop”, perintah ini akan menyimpan aturan iptables yang sedang berlaku ke dalam “/etc/default/iptables-rules” kemudian memperbolehkan semua akses (flushes iptables). Sehingga jika perintah “sudo /etc/init.d/iptables stop” dijalankan 2x akan menjadikan file “/etc/default/iptables-rules” menjadi kosong.
Semoga bermanfaat.

trouble shooting monitor

TROUBLE SHOOTING MONITOR

Dalam mengatasi setiap masalah yang ada pada layar monitor, sebaiknya dilakukan pada monitor itu sendiri. Perhatikan kondisi yang normal pada saat komputer hidup ataupun saat dimatikan. Untuk itu ada perlu mengetahui tanda – tanda yang biasa dikeluarkan oleh monitor :
Perhatikan lampu indkator pada layar monitor yang terletak di bagian bawah dari layar monitor, jenis lampu indikator ini bermacam – bermacam tergantung dari jenis monitor yang dipakai. Lampu indikator tersebut akan menyala saat komputer dinyatakan, tetapi ada juga lampu yang dapat berubah warna saat monitor dihidupkan
Pada saat komputer dinyalakan atau dihidupkan, akan terdapat kilatan pada layar monitor. Tetapi tidak semua monitor akan terjadi hal yang demikian tergantung dari jenis monitor yang dipakai.
Pada beberapa komputer jika diatur brightness dan contrast monitor secara maksimal maka layar monitor akan tampak putih terang.
Dari uraian diatas maka dapat menganalisa jenis kesalahan yang ada pada layar monitor Anda. Berikut ini jenis kerusakan atau kesalahan yang biasa terjadi dalam sebuah monitor :
Monitor tidak hidup saat komputer dinyalakan. Saat pertama kali anda ingin menghidupkan komputer ternyata tidak ada reaksi apapun dari layar tampilan monitor. Hal ini bisa terjadi karena beberapa kemungkinan :
· Kabel power tidak atau belum terpasang dengan baik, monitor tidak akan hidup bila kabel power belum terpasang dengan baik. Agar monitor dapat menyala dengan baik periksa kabel power tersebut dan pasanglah dengan baik. Kemudian nyalakan komputer Anda dan lihat reaksi yang ditimbulkan. Jika kesalahan terletak pada kabel power ini maka monitor akan menyala dengan baik.
· Monitor tidak dapat hidup dan terdapat kilatan pada saat monitor dimatikan. Biasanya kerusakan ini disebabkan karena kerusakan pada kabel main unitnya. Untuk itu periksalah kabel data monitor pada port video out dari display adapter pada main unit. Apabila dan pasang kembali dengan baik. Monitor akan menyala apabila memang kesalahan terdapat pada kabel data unit ini.
· Terdengar suara bip dengan satu kali panjang diikuti tiga kali pendek. Mka sudah dipastikan maka kerusakan terpada pada main unit terutama pada kartu display adapternya. Langkah yang perlu Anda ambil untuk memperbaikinya letak dari kartu display adapter tersebt. Jika memang kerusakan atau kesalahan terletak dari pemasangan yang kurang baik kartu display adapter berarti monitor tidak rusak. Apabila kesalahan tersebut sudah tidak dapat diperbaiki lagi, maka boleh dipastikan bahwa kerusakan terdapat pada monitor. Untuk memerperbaikinya bawalah monitor Anda pada tukang servis komputer. Karena memang tidak sembarang orang bisa memperbaiki monitor.

Monitor menyala tetapi warnanya tidak terang atau kabur. Kerusakan ini bisa disebabkan karena beberapa faktor atau sebab antara lain ;
· Kabel data pada port video out tidak terpasang dengan baik. Apabila kabel data tersebut tidak terpasang dengan baik atau kurang merekat maka jenis layar tampilan berwarna agak kabur dan kekuning – kuningan. Untuk memperbaikinya pasang kabel data tersebut dalam posisi benar – benar terpasang dengan baik. Dalam hal ini jangan sampai kabel tersebut terpasang longgar.
· Pengaturan contrast dan brightness yang kurang sesuai. Pengaturan kedua hal tersebut memang sangat mempengaruhi hasil dari tampilan layar monitor. Apabila terlalu terang maka tampilan yang dihasilkan akan terasa kabur. Tetapi apabila pengaturan kedua hal tersebut diposisikan minimm maka tampilan pada layar monitor hanya warna hitam. Untuk mengetahuinya, aturlah tampilan seenak mungkin dan dapat dilihat dengan nyaman
· Keadaan monitor memang menang sudah cukup lama dipakai. Monitor yang sering dipakai dalam jangka waktu yang sudah lama membuat layar tampilan semakin lama semakin kabur. Selain itu dapat juga monitor akan kehilangan salah satu unsur warnanya. Untuk kerusakan jenis ini maka sebaiknya monitor di bawa pada tukang servis komputer.
· Layar tampilan mengecil. Hal in terjadi mungkin karena pengaturan vertical size dan horizontal size yang yang kurang benar. Untuk memperbaikinya aturlah kedua hal tersebut pada posisi yang benar.
· Layar tampilan berjalan menggulung. Untuk menghentikannya aturalah pada tombol veritcal hold dan horizontal hold
Apabila memang kerusakan – kerusakan yang terdapat di atas tidak dapat diperbaiki lagi berarti kerusakan tersebut terdapat pada monitor.


serangan dos

Serangan DoS (bahasa Inggris: denial-of-service attacks') adalah jenis serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang diserang tersebut.

Dalam sebuah serangan Denial of Service, si penyerang akan mencoba untuk mencegah akses seorang pengguna terhadap sistem atau jaringan dengan menggunakan beberapa cara, yakni sebagai berikut:

    Membanjiri lalu lintas jaringan dengan banyak data sehingga lalu lintas jaringan yang datang dari pengguna yang terdaftar menjadi tidak dapat masuk ke dalam sistem jaringan. Teknik ini disebut sebagai traffic flooding.
    Membanjiri jaringan dengan banyak request terhadap sebuah layanan jaringan yang disedakan oleh sebuah host sehingga request yang datang dari pengguna terdaftar tidak dapat dilayani oleh layanan tersebut. Teknik ini disebut sebagai request flooding.
    Mengganggu komunikasi antara sebuah host dan kliennya yang terdaftar dengan menggunakan banyak cara, termasuk dengan mengubah informasi konfigurasi sistem atau bahkan perusakan fisik terhadap komponen dan server.

Beberapa contoh Serangan DoS lainnya adalah:

    Serangan Buffer Overflow, mengirimkan data yang melebihi kapasitas sistim, misalnya paket ICMP yang berukuran sangat besar.
    Serangan SYN, mengirimkan data TCP SYN dengan alamat palsu.
    Serangan Teardrop, mengirimkan paket IP dengan nilai offsetyang membingungkan.
    Serangan Smurf, mengirimkan paket ICMP bervolume besar dengan alamat host lain.
    ICMP Flooding

SYN flooding attack adalah istilah teknologi informasi dalam bahasa Inggris yang mengacu kepada salah satu jenis serangan Denial-of-service yang menggunakan paket-paket SYN.

·         Paket-paket SYN adalah salah satu jenis paket dalam protokol Transmission Control Protocol yang dapat digunakan untuk membuat koneksi antara dua host dan dikirimkan oleh host yang hendak membuat koneksi, sebagai langkah pertama pembuatan koneksi dalam proses "TCP Three-way Handshake". Dalam sebuah serangan SYN Flooding, si penyerang akan mengirimkan paket-paket SYN ke dalam port-port yang sedang berada dalam keadaan "Listening" yang berada dalam host target. Normalnya, paket-paket SYN yang dikirimkan berisi alamat sumber yang menunjukkan sistem aktual, tetapi paket-paket SYN dalam serangan ini didesain sedemikian rupa, sehingga paket-paket tersebut memiliki alamat sumber yang tidak menunjukkan sistem aktual. Ketika target menerima paket SYN yang telah dimodifikasi tersebut, target akan merespons dengan sebuah paket SYN/ACK yang ditujukan kepada alamat yang tercantum di dalam SYN Packet yang ia terima (yang berarti sistem tersebut tidak ada secara aktual), dan kemudian akan menunggu paket Acknowledgment (ACK) sebagai balasan untuk melengkapi proses pembuatan koneksi. Tetapi, karena alamat sumber dalam paket SYN yang dikirimkan oleh penyerang tidaklah valid, paket ACK tidak akan pernah datang ke target, dan port yang menjadi target serangan akan menunggu hingga waktu pembuatan koneksi "kadaluwarsa" atau timed-out. Jika sebuah port yang listening tersebut menerima banyak paket-paket SYN, maka port tersebut akan meresponsnya dengan paket SYN/ACK sesuai dengan jumlah paket SYN yang ia dapat menampungnya di dalam buffer yang dialokasikan oleh sistem operasi.

·         Sniffer

Suatu serangan keamanan jaringan dalam bentuk Sniffer (atau dikenal sebagai snooping attack) merupakan kegiatan user perusak yang ingin mendapatkan informasi tentang jaringan atau traffic lewat jaringan tersebut. suatu Sniffer sering merupakan program penangkap paket yang bisa menduplikasikan isi paket yang lewat media jaringan kedalam file. Serangan Sniffer sering difokuskan pada koneksi awal antara client dan server untuk mendapatkan logon credensial, kunci rahasia, password dan lainnya.

Man-in-the-middle

Serangan keamanan jaringan Man-in-the-middle (serangan pembajakan) terjadi saat user perusak dapat memposisikan diantara dua titik link komunikasi.

    Dengan jalan mengkopy atau menyusup traffic antara dua party, hal ini pada dasarnya merupakan serangan penyusup.
    Para penyerang memposisikan dirinya dalam garis komunikasi dimana dia bertindak sebagai proxy atau mekanisme store-and-forwad (simpan dan lepaskan).

IP Spoofing adalah serangan teknis yang rumit yang terdiri dari beberapa komponen. Ini adalah eksploitasi keamanan yang bekerja dengan menipu komputer, seolah-olah yang menggunakan komputer tersebut adalah orang lain. Hal ini karena Design Flaw (salah rancang).

·         IP Spoofing melakukan aktivitasnya dengan menulis ke Raw Socket. Program dapat mengisi Header Filed dari suatu paket IP siapapun yang diinginkan. Dalam sistem Linux, user yang melakukan proses ini memerlukan izin dari root. karena routing hanya berdasarkan IP Destination Address (tujuan), maka IP  Source Address (alamat IP sumber) dapat diganti dengan alamat apa saja. Dalam bebrapa kasus seorangn attacker menggunakan IP Source address yang spesifik pada semua IP yang keluar untuk membuat semua pengembalian paket IP dan ICMP Message ke pemilik jaringan. Pada bahasa Smurf : ICMP Flood memperlihatkan serangan dengan menggunakan IP Spoffing untuk membanjiri korban dengan ECHO REQUEST.

Arp spoofing adalah teknik untuk menyadap frame data dalam jaringan lokal, mengubah lalu lintas data atau memberhentikan lalu lintas data. Seorang penyusup dalam melakukan ARP spoofing akan mengirim pesan ARP palsu ke ethernet jaringan lokal dengan tujuan menyamakan alamat MAC dengan komputer lain misalnya komputer gateway. Jadi setiap lalu lintas data terhadap IP gateway akan mengarah terlebih dahulu ke komputer penyusup sebagai gateway palsu yang akhirnya diteruskan ke gateway yang asli dan memungkinkan untuk memodifikasi data sebelum diteruskan ke gateway. Aksi ini disebut dengan Man in The Middle Attack.

DNS Spoofing

merupakan suatu kegiatan untuk mengganti ip yang seharusnya

merujuk kepada nama domain yang sebenarnya.

Tulisan ini diperuntukan untuk tujuan pembelajaran sehingga jika terjadi hal hal yang tidak diinginkan maka bukan tanggung jawab dari penulis.

Pharming adalah hacker 's serangan bertujuan untuk mengarahkan sebuah website 'lalu lintas ke situs palsu,. Pharming dapat dilakukan baik dengan mengubahfile host di komputer korban atau dengan eksploitasi dari kerentanan dalam server DNS perangkat lunak . DNS server adalah komputer bertanggung jawab untuk menyelesaikan nama internet menjadi nyata mereka alamat - mereka adalah "penunjuk arah" dari internet . Dikompromikan DNS server kadang-kadang disebut sebagai "keracunan" .

Phishing adalah jenis social engineering serangan untuk mendapatkan mandat akses seperti nama pengguna dan password . Dalam beberapa tahun terakhir kedua pharming dan phising telah digunakan untuk pencurian identitas onlineinformasi. Pharming telah menjadi perhatian utama bisnis hosting e-commerce dan perbankan online website. langkah-langkah canggih yang dikenal sebagai anti-pharming diperlukan untuk melindungi ini serius ancaman . perangkat lunak antivirus dan spyware removal software tidak dapat melindungi terhadap pharming.

Serangan DDoS adalah serangan dengan teori sederhana namun dengan dampak yang sangat besar. Sayangnya, sampai saat ini belum ditemukan cara paling tepat untuk menghindari serangan ini secara total.

Meski sampai saat ini belum ada sistem yang kebal terhadap serangan ini, ada sejumlah langkah yang dapat dilakukan untuk memperkecil resiko serangan DDoS ini.

Karena serangan DDoS dapat dilakukan dengan memanfaatkan kelemahan operating system yang anda gunakan, jangan pernah lupa mengupdate patch untuk memerbaiki sistem pengoperasian anda. Ingatlah bahwa tidak ada satupun sistem operasi di dunia ini yang aman dan 100 persen bebas dari kelemahan.

Gunakan hardware/server yang kuat. Server tersebut harus mampu menangani beban yang cukup berat sehingga server anda tidak mudah down. Anda bisa mendesain network yang saling membackup dan akan lebih bagus jika berada pada beberapa daerah sekaligus.

Gunakan firewall untuk mengeblok port-port (pintu masuk) yang tidak di perlukan di server-server anda.

Gunakan IDS (Intrusion Detection System) untuk mendeteksi penyusup dan melakukan pencegahan yang lebih cerdik.

input mask dan nilai default


Input Mask dan Nilai Default

Karakter
Keterangan
0
Angka 0 – 9, input digunakan + - tidakboleh
9
Angka dan spasi, input tidakdigunakan, + - tidak boleh
#
Angka dan Spasi, input tidakdigunakan, nilai kosong, spasi, + - tidak boleh
L
Huruf A – Z , input diperlukan
?
Huruf A – Z , input terserah
A
Huruf atau angka, input diperlukan
a
Huruf atau angka, input terserah
&
Semua karakter atau spasi, input diperlukan
C
Semua karakter atau spasi, input terserah
. , : ; - /
Karakter pemisah
Mengkonversi karakter berikutnya menjadi huruf kecil
Mengkonversikarakterberikutnyamenjadihurufbesar
!
Input dari kanan ke kiri
\
Karakter berikutnya sebagai karakter literal
*
Seting sebagai nilai password