twitter


  • DOS (Denial Of Service) : Pengiriman banyak paket ke server, sehingga server mengalami "down". Semacem flood ke server , supaya pada server terjadi overloading. Biasanya pada server terdapat pengaman, jika overload dan membahayakan hardware, maka server akan secara otomatis men-shut down dirinya. Ini disebut juga server down. 
  • IP Spoofing : Pemalsuan alamat IP dari “attacker”, sehingga mempersulit proses tracking untuk si-attacker. Biasanya dipake para hacker-hacker. Biar lokasi mereka nggak gampang buat ditemukan. IP spoofing ini biasanya makan korban tak bersalah. Bisa aja IP anda yang dipakai oleh hacker untuk melakukan kegiatan yang dilarang, sehingga ketika di-trace, IP andalah yang ketahuan. Sehingga anda terkena akibatnya.

  • Malware : Program yang bertujuan untuk merusak system si-korban. Biasanya sih program yang disusupi virus perusak. 
  • Sniffer : Proses menangkap data yang lewat disuatu jaringan. 
  • FTP attack : Serangan ini bertujuan untuk mendapatkan command shell [mengakibatkan user mandapat hak akses ke server] atau melakukan DOS [user dapat mengambil resource tanpa autorisasi]. 
  • Bleding Coverage Area : Serangan dengan memasang AP, sehingga terjadi perluasan jangkauan dan tingat keamanan menjadi lemah. 
  • Password Attack : Serangan dengan mendapatkan password user dengan cara memanfatkan kelengahan korban. Password FB, Password twitter. Berhati-hatilah. Tapi sekarang udah agak sulit. Karena FB sama twitter udah pada pake HTTPS. Sama seperti http biasa, tapi ditambahi third party penyedia keamanan lebih. Jadi buat password attack ini sedikit lebih sulit kalo pake https.
  • XSS (Cross Site Scripting) : Serangan dengan memasukkan kode HTML ke suatu situs. 
  • SQL Injection : Serangan dengan memanfaatkan sintaks dalam SQL. Biasanya menyerang database.
  • AP External : Pengacau Serangan dengan menambahkan AP external yang bisa saja dilengkapi paket sniffer atau alat lainnya, yang kemudian disambungkan dengan AP korban.
  • Rogue AP : AP tidak terdaftar yang dapat menggangu sistem. Sehingga seringkali sistemnya jadi kacau. 
  • Fake AP : Serangan yang bertujuan untuk mencuri hak akses dengan mendapatkan SSID dari korban, kemudian attacker akan menggunakan AP miliknya untuk membroadcast SSID korban.
Beberapa penanganan terhadap serangan-serangan di atas:
  • DOS --> Pengamanan HTTP Apache & Ugrade OS 
  • SQL Injection --> Batasi karakter input user & Gunakan “input validator”
Adapula teknik pengamanan jaringan menggunakan VPN :
VPN = Virtual Private Network --> Membuat jaringan private virtual dalam jaringan public

Metode-metode pada VPN :
  • IPSEC : VPN via IP Secure. Memiliki tingkat keamanan yang cukup baik, namun sulit dalam implementasi. Aplikasi yang digunakan : Open / Free Swan [OpenSource]
  • PPTP : VPN via point to point. Aplikasi yang digunakan : PopTop [OpenSource]
  • SSL : VPN visa SSL(Secure Socket Layer). Aplikasi yang digunakan : Open VPN 


Keamanan adalah hal yang sangat penting, termasuk dalam bidang teknologi informasi. Keamanan data menjadi sesuatu yang sangat dibutuhkan terutama jika pesan yang dikirimkan bersifat sangat rahasia. Berbagai usaha dilakukan untuk menjamin agar pesan rahasia yang dikirimkan tersebut tidak bisa diakses oleh pihak lain. Sebenarnya ada banyak sekali mekanisme yang dapat dilakukan untuk pengamanan data, namun kali ini saya akan membahas beberapa yang paling umum :D

  • Copy Protection : Bisa dilihat dari istilahnya, metode ini mencegah pemalsuan dari software, film, music, maupun media lainnya, yang mana mementingkan alasan hak cipta dengan membatasi Copy-Paste ke komputer lain. Jadi disini kita nggak bisa asal Copy-Paste aja. Tapi metode ini banyak ditentang oleh publik
  • Steganografi : Pengamanan dengan menggunakan steganografi membuat seolah-oleh pesan rahasia tidak ada atau tidak nampak. Padahal pesan tersebut ada. Hanya saja kita tidak sadar bahwa ada pesan tersebut di sana.

  • Kriptografi : Merupakan ilmu dan seni untuk menjaga pesan agar aman. 
Dua konsep utama :
o Enkripsi : Proses dimana informasi/data yang hendak dikirim diubah menjadi bentuk yang hampir tidak dikenali sebagai informasi awalnya dengan menggunakan algoritma tertentu
o Dekripsi : Mengubah kembali bentuk tersamar tersebut menjadi informasi awal.


Algoritma kriptografi berdasarkan jenis kunci yang digunakan dapat dibedakan menjadi dua jenis, yaitu:
o Algoritma simetris : Kunci yang digunakan untuk proses enkripsi dan dekripsi adalah kunci yang sama. Contoh algoritma Simetri :
§ Blok Chiper : DES, IDEA, AES
§ Stream Chiper : OTP, A5 dan RC4
o Algoritma asimetris :Kunci yang digunakan untuk proses enkripsi dan dekripsi menggunakan kunci yang berbeda. Contoh algoritma : RSA, DSA, ElGamal.
  • Watermarking : Teknik pengamanan data dengan menimpa file asli dengan “identitas” dari pemilik.