This is default featured slide 1 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

This is default featured slide 2 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

This is default featured slide 3 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

This is default featured slide 4 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

This is default featured slide 5 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

Senin, 07 Desember 2015

Dafftar Kelompok Arsitektur Komputer


Daftar Kelompok Arsitektur Komputer
Membuat Makalah Sesuai Slide Yang Sudah Tertulis Dikelompok 
Dikirim ke email irwan.igb@bsi.ac.id
Cc nya ke aa.irwan.as@gmail.com

Kelompok 1 Slide Pert 1
1
AMIRUL IKHSAN
2
ANUNG ANINDITYO
3
HOEIRUL SUDARWANTO
4
RIYANTO
5
YUHYI ALMATIN

Kelompok 2 Slide Pert 2
HENDRA HERYADI
IMAM SAPII
ARIZKY ZAKARIA
NUR SETIADI
AGUS ALKHOLIK



Kelompok 3 Slide Pert 3
TRI JATMIKO
SAPTA ADE PAMUNGKAS
ROHMAN
MURDIONO
IBNU MAS'UD


Kelompok 4 Slide Pert 4
ZAINAL ARIFIN
JAMALLUDIN AL APGANI
LATIP PUROHMANI
IRMA LUSIYANAH
KHAERUL KRISDIANTO


Kelompok 5 Slide Pert 5
SUKMO AJI
WAHYU ARYANTO
ADI RISKIAN WIBOWO
AGUS BACHTIAR
AHMAD TOHIR

Kelompok 6 Slide Pert 6
ALWI RACHMAT WINARKO
MUHAMMAD SYARIF HIDAYATULOH
YOGI PRASETIYO
RIYO AGUSTIN PRATAMA
RIKI EKO PRASSETIO



Kelompok 7 Slide Pert 9
NUGROHO ADI WIJOYO
M RIDWAN SETIAWAN
ACHMAD RIFAI
NOPRI NALDI SAPUTRA
WENDI RAMDHANI


Kelompok 8 Slide Pert 10
NINDA WIDAYANTI P
KISWANTO
ILHAM TUNANDA
FAUZI DONIE SETIAWAN
SUPRIYONO


Kelompok 9 Slide Pert 11
ARIS WIJAYANTO
RAHMAT RAMADHAN
ROMADON
ENDRO BUDI UTOMO
KOERUL FALAH


Kelompok 10 Slide Pert 12
CHAIRUL AMRI
DEDI RUSDIYADI
YULFIZAR
A AHMAD NAZRI AMAL
TRI FASKILLA REZA


Kelompok 11 Slide Pert 13
AFANDI AHMAD
JUMIYATI
ZAENUDDIN
DIO AGUNG UTOMO
MARTIN ASEP SAPUTRA

Selasa, 17 November 2015

Pengertian wireless, Jenis jenis penyerangan wireless, Keamanan wireless

Jaringan hotspot wi-fi yang menggunakan media udara menyebabkan banyak kelemahan di jaringan wireless hotspot jika dibandingkan penggunaan jaringan kabel contohnya keamanan data yang dilewatkan diudara maupun masalah interferensi. Masalah keamanan data ini timbul karena media udara adalah media publik dimana siapapun orang bisa masuk ke dalamnya secara bebas. Karena jaringan wireless merupakan jaringan yang memiliki topologi terbuka, maka harus lebih diperhatikan masalah keamanannya. Secara minimal, sekuritas dalam WLAN menggunakan sistem SSID (Service Set Identifier), sedangkan untuk lebih aman, digunakan metode enkripsi agar lalu lintas data tidak dapat dibaca oleh pihak luar. Jenis authentikasi ada bermacam-macam, yaitu Open System, Shared Key, WPA-PKS, WPA2 – PSK, dan 802.1X / EAP.
            Keamanan pada jaringan wireless hotspot ini dimulai dengan standar yang dikeluarkan ieee yaitu standar 802.11 lalu semakin diperbaiki kelemahan nya dengan mengeluarkan standar – standar berikutnya.
            Standar – standar tersebut memilki metode - metode authentikasi yang berbeda, seiring dengan berkembangnya teknologi wireless.
            Jaringan Wifi sangat rentan dengan serangan jahil hacker, beberapa serangan yang sering terjadi seperti ;
1. MAC Address Spoofing

            Metode penyerangan ini dilakukan dengan cara memalsukan/menggunakan MAC Address dari sebuah komputer yang memiliki hak untuk mengakses suatu jaringan nirkabel. Serangan ini akan berhasil apabila dalam hotspot tidak ada metode validasi lain yang digunakan selain berbasis MAC Address saja.

2. WEP Attack
           
            Saat ini, serangan ini merupakan metode yang cukup populer digunakan dibanyak hotspot. Sebabnya boleh jadi karena metode pengamanan WEP kini sudah menjadi pengamanan default dalam setiap access point yang ada dipasaran. Serangan ini akan berhasil dilakukan oleh penyusup jika pada access point tidak dipakai metode pengamanan lain, kecuali proteksi berbasis WEP.

3. Man in the middle attack

            Metode penyerangan ini memang tidak mudah. Penyerang dengan keahliannya akan mencegat data yang lewat dari dua titik (misalnya dari access point ke client atau sebaliknya), lalu "meracuni" salah satunya. Jika serangan ini berhasil, penyusup dapat mengambil alih koneksi client, mencuri data, bahkan memanipulasi data yang lewat pada jaringan nirkabel

4. Rouge Access Point

            Pada metode ini, penyusup membuat sebuah access point palsu. Tujuannya adalah agar user akan tertipu sehingga akan mengakses access point palsu ini. Jika user sudah terhubung ke access point palsu ini, penyerang akan dengan leluasa melakukan akisnya pada komputer user yang menjadi korbannya.

5. DoS Attack

            Serangan ini bertujuan untuk melumpuhkan layanan akses yang disediakan access point. Metode serangan dilakukan dengan mengirim paket data secara terus menerus ke access point sasaran sehingga itu kewalahan dan akhirnya

            Banyaknya metode serangan terhadap jaringan wifi, berikut kami berikan beberapa tips untuk mengamankan jaringan wifi.
1. Hide SSID
         Banyak administrator menyembunyikan Services Set Id (SSID) jaringan wireless mereka dengan maksud agar hanya yang mengetahui SSID yang dapat terhubung ke jaringan mereka. Hal ini tidaklah benar, karena SSID sebenarnya tidak dapat disembuyikan secara sempurna. Pada saat saat tertentu atau khususnya saat client akan terhubung (assosiate) atau ketika akan memutuskan diri (deauthentication) dari sebuah jaringan wireless, maka client akan tetap mengirimkan SSID dalam bentuk plain text (meskipun menggunakan enkripsi), sehingga jika kita bermaksud menyadapnya, dapat dengan mudah menemukan informasi tersebut. Beberapa tools yang dapat digunakan untuk mendapatkan ssid yang di-hidden antara lain: kismet (kisMAC), ssid_jack (airjack), aircrack dan masih banyak lagi. Berikut meupakan aplikasi Kismet yang secang melakukan sniffing.


2. WEP
            Teknologi Wired Equivalency Privacy atau WEP memang merupakan salah satu standar enkripsi yang paling banyak digunakan. Namun, teknik enkripsi WEP ini memiliki celah keamanan yang cukup mengganggu. Bisa dikatakan, celah keamanan ini sangat berbahaya. Tidak ada lagi data penting yang bisa lewat dengan aman. Semua data yang telah dienkripsi sekalipun akan bisa dipecahkan oleh para penyusup. Kelemahan WEP antara lain :
Masalah kunci yang lemah, algoritma RC4 yang digunakan dapat dipecahkan.
WEP menggunakan kunci yang bersifat statis
Masalah Initialization Vector (IV) WEP
Masalah integritas pesan Cyclic Redundancy Check (CRC-32)
         WEP terdiri dari dua tingkatan, yakni kunci 64 bit, dan 128 bit. Sebenarnya kunci rahasia pada kunci WEP 64 bit hanya 40 bit, sedang 24 bit merupakan Inisialisasi Vektor (IV). Demikian juga pada kunci WEP 128 bit, kunci rahasia terdiri dari 104 bit.
      Pada dasarnya, setiap paket data yang dikirim dengan menggunakan enkripsi WEP terdiri dari Initialization Vector (IV) dan data yang terenkripsi berisi sebuah checksum (bagian untuk mengecek apakah ada perubahan pada data yang dikirimkan). Titik lemah WEP terletak pada IV yang panjangnya 24 bit. Sebuah algoritma biasanya digunakan untuk menghitung kode terenkripsi dari IV dan kunci WEP sebelum dikirim melalui WLAN. Penerima data akan merekonstruksi data dengan IV dan kunci WEP yang tentunya sudah ditentukan. Standar WEP sebenarnya menyarankan agar kode IV selalu berbeda untuk setiap paket data. Sayangnya, tidak semua produsen melakukan hal tersebut.
        Pembuat standar WEP juga tidak menyebutkan bagaimana cara membuat IV. Pada umumnya digunakan random generator. Dengan digunakannya generator semacam ini, bisa dipastikan cepat atau lambat kode IV yang sama akan digunakan kembali. Para peneliti memperkirakan IV yang sama dipergunakan setiap 4.000-5.000 paket data. Setelah mengetahui prinsip dari WEP, penyusup hanya perlu menunggu digunakannya IV yang sama untuk kemudian menghitung kunci WEP dan selanjutnya masuk ke dalam jaringan. Pada tahap ini, penyusup bisa melakukan apa pun dalam jaringan wireless. Software untuk melakukan semua hal tersebut bisa didapatkan gratis di Internet. Dengan sedikit tambahan pengetahuan dan latihan, membuka enkripsi WEP dapat dilakukan dengan mudah. Dengan berbekal software tersebut, setiap orang bisa belajar menjadi penyusup.
         Serangan diatas membutuhkan waktu dan packet yang cukup, untuk mempersingkat waktu, para hacker biasanya melakukan traffic injection. Traffic Injection yang sering dilakukan adalah dengan cara mengumpulkan packet ARP kemudian mengirimkan kembali ke access point. Hal ini mengakibatkan pengumpulan initial vektor lebih mudah dan cepat. Berbeda dengan serangan pertama dan kedua, untuk serangan traffic injection diperlukan spesifikasi alat dan aplikasi tertentu yang mulai jarang ditemui di toko-toko, mulai dari chipset, versi firmware, dan versi driver serta tidak jarang harus melakukan patching terhadap driver dan aplikasinya.
          Aplikasi yang bisa digunakan untuk melakukan mengcapture paket yaitu Airodump. Berikut merupakan contoh aplikasi airodump yang sedang mengcaptute paket pada WLAN.
Setelah data yang dicapture mencukupi, dilakukan proses cracking untuk menemukan WEP key. Aplikasi yang bisa digunakan untuk melakukan menembus enkripsi WEP yaitu Aircrack. Berikut merupakan contoh aplikasi aircrak yang berhasil menemukan key WEP.

3. WPA-PSK atau WPA2-PSK
            WPA merupakan teknologi keamanan sementara yang diciptakan untuk menggantikan kunci WEP. Ada dua jenis yakni WPA personal (WPA-PSK), dan WPA-RADIUS. Saat ini yang sudah dapat di crack adalah WPA-PSK, yakni dengan metode brute force attack secara offline. Brute force dengan menggunakan mencoba-coba banyak kata dari suatu kamus. Serangan ini akan berhasil jika passphrase yang digunakan wireless tersebut memang terdapat pada kamus kata yang digunakan si hacker. Untuk mencegah adanya serangan terhadap keamanan wireless menggunakan WPA-PSK, gunakanlah passphrase yang cukup panjang (satu kalimat).
4. MAC Filter
             Hampir setiap wireless access point maupun router difasilitasi dengan keamanan MAC Filtering. Hal ini sebenarnya tidak banyak membantu dalam mengamankan komunikasi wireless, karena MAC address sangat mudah dispoofing atau bahkan dirubah. Tools ifconfig pada OS Linux/Unix atau beragam tools spt network utilitis, regedit, smac, machange pada OS windows dengan mudah digunakan untuk spoofing atau mengganti MAC address.

Jenis Cyber Crime,Target & Tujuan Para Hacker



 Jenis Cyber Crime,Target & Tujuan Para Hacker
         1. Berdasarkan Karakteristik
        Cyberpiracy adalah Penggunaan teknologi komputer untuk  mencetak ulang software atau informasi dan mendistribusikan informasi atau software tersebut melalui jaringan computer. 
       Cybertrespass adalah Penggunaan teknologi komputer untuk meningkatkan akses pada Sistem komputer sebuah organisasi atau individu dan Website yang di-protect dengan password.   
           Cybervandalism adalah Penggunaan teknologi komputer untuk membuat program yang Mengganggu proses transmisi informasi elektronik dan Menghancurkan data di komputer
          2. Jenis Cyber Crime Berdasarkan Aktivitasnya
Illegal Contents (Konten Tidak Sah)
Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum.
Data Forgery (Pemalsuan Data)
Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet. Contoh kejahatan ini pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi salah ketik yang pada akhirnya akan menguntungkan pelaku.

Cyber Spionase (Mata-mata)
Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan memata-matai pihak lain, dengan memasuki sistem jaringan komputer (computer network system) sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data-data pentingnya tersimpan dalam suatu sistem yang bersifat komputerisasi.

Data Theft (Mencuri Data)
Kegiatan memperoleh data komputer secara tidak sah, baik untuk digunakan sendiri ataupun untuk diberikan kepada orang lain. Identity theft merupakan salah satu dari jenis kejahatan ini yang sering diikuti dengan kejahatan penipuan (fraud). Kejahatan ini juga sering diikuti dengan kejahatan data leakage.

Misuse of devices (Menyalahgunakan Peralatan Komputer)
Dengan sengaja dan tanpa hak, memproduksi, menjual, berusaha memperoleh untuk digunakan, diimpor, diedarkan atau cara lain untuk kepentingan itu, peralatan, termasuk program komputer, password komputer, kode akses, atau data semacam itu, sehingga seluruh atau sebagian sistem komputer dapat diakses dengan tujuan digunakan untuk melakukan akses tidak sah, intersepsi tidak sah, mengganggu data atau sistem komputer, atau melakukan perbuatan-perbuatan melawan hukum lain.

Hacking dan Cracker
Istilah hacker biasanya mengacu pada seseorang yang punya minat besar untuk mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Aktivitas cracking di internet memiliki lingkup yang sangat luas, mulai dari pembajakan account milik orang lain, pembajakan situs web, probing, menyebarkan virus, hingga pelumpuhan target sasaran.

DoS (Denial Of Service)
Dos attack merupakan serangan yang bertujuan melumpuhkan target (hang, crash) sehingga tidak dapat memberikan layanan.
 


Cybersquatting and Typosquatting
Cybersquatting merupakan sebuah kejahatan yang dilakukan dengan cara mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal. Adapun typosquatting adalah kejahatan dengan membuat domain plesetan yaitu domain yang mirip dengan nama domain orang lain.

Hijacking
Hijacking merupakan salah satu bentuk kejahatan yang melakukan pembajakan hasil karya orang lain. Yang paling sering terjadi adalah Software Piracy (pembajakan perangkat lunak).

Cyber Terorism
Tindakan cyber crime termasuk cyber terorism jika mengancam pemerintah atau warganegara, termasuk cracking ke situs pemerintah atau militer.

Unauthorized Access to Computer System and Service
Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting.

llegal Access (Akses Tanpa Ijin ke Sistem Komputer) 
Tanpa hak dan dengan sengaja mengakses secara tidak sah terhadap seluruh atau sebagian sistem komputer, dengan maksud untuk mendapatkan data komputer atau maksud-maksud tidak baik lainnya, atau berkaitan dengan sistem komputer yang dihubungkan dengan sistem komputer lain. Hacking merupakan salah satu dari jenis kejahatan ini yang sangat sering terjadi.
 Target & Tujuan Para Hacker
Ada beberapa tujuan yang ingin dicapai oleh penyusup, disini saya akan menjelaskan sedikit tentang tujuan dari penyusup masuk ke dalam jaringan. Ini sangat berguna dalam merencanakan sistem keamanan jaringan hotspot tersebut.
Beberapa tujuan para penyusup tersebut antara lain :
  Pada dasarnya hanya ingin tahu sistem dan data yang ada pada suatu jaringan   komputer yang dijadikan sasaran. Penyusup yang bertujuan seperti ini sering disebut dengan The Curius.
  Membuat sistem jaringan menjadi down, Penyusup yang mempunyai tujuan seperti ini sering disebut sebagai TheMalicious.
  Berusaha untuk menggunakan sumber daya di dalam sistem jaringan tersebutr.
 Penyusup seperti ini sering disebut sebagai TheHigh-Profile Intruder.
  Ingin tahu data apa saja yang ada di dalam jaringan tersebut untuk selanjutnya
dimanfaatkan untuk mendapatkan uang. Penyusup seperti ini sering disebut sebagai The Competition.
            Pelaku biasa nya melakukan kejahatan ini lewat koneksi koneksi Wireless, karena mudah di akses dan banyak spot, sehingga itu akan menjadi pintu utama kejahatan Cybercrime. Oleh sebab itu, jaringan wireless haruslah di dukung dengan security yang memadai. Untuk itu kita akan menjelaskan tentang cara pengamanan nya pada bab selanjut nya.

luvne.com ayeey.com cicicookies.com mbepp.com kumpulanrumusnya.com.com tipscantiknya.com