0
Cara merusak komputer Orang Lain dari jarak jauh
	  Posted by jujur
	  on
	
8:11 AM
Cara merusak komputer Orang Lain dari jarak jauh
HACKING
Hacking
 adalah setiap usaha atau kegiatan di luar izin atau 
sepengetahuanpemilik jaringan untuk memasuki sebuah jaringan serta 
mencoba mencuri filepassword dan sebagainya.Menurut R. Kresno Aji, 
hacking adalah suatu seni dalam memahami sistemoperasi dan sekaligus 
salah satu cara dalam mendalami sistem keamanan jaringan,sehingga kita 
bisa menemukan cara yang lebih baik dalam mengamankan sistemdan 
jaringan.Pelakunya disebut hacker. Hacker adalah sebutan untuk mereka 
yangmemberikan sumbangan yang bermanfaat kepada jaringan komputer, 
membuatprogram kecil dan membagikannya dengan orang – orang di internet.
 Hackermuncul pada awal tahun 1960-an diantara para anggota organisasi 
mahasiswa TechModel Railroad Club di Laboratorium Kecerdasan Artifisial 
Massachusetts Institute of  Technology (MIT).Kata hacker pertama kali 
muncul dengan arti positif untuk menyebut seoranganggota yang memiliki 
keahlian dalam bidang komputer dan mampu membuatprogram komputer yang 
lebih baik dari yang telah dirancang bersama. Kemudianpada tahun 1983, 
analogi hacker semakin berkembang untuk menyebut seseorangyang memiliki 
obsesi untuk memahami dan menguasai sistem komputer.
VULNERABILITY
Sering
 kali kita menemukan kerawanan (vulnerability) ataupunmissconfiguration 
pada sistem sendiri, kita akan menganggap hal itu adalah halyang kecil 
karena menanggapinya bukan sebagai lubang keamanan.
TROJAN
Trojan
 Horse atau lebih dikenal dengan Trojan dalam sistem komputer 
adalahbagian dari infeksi digital yang kehadirannya tidak diharapkan 
oleh pemilikkomputer. Trojan terdiri dari fungsi – fungsi yang tidak 
diketahui tujuannya, tetapisecara garis besar mempunyai sifat merusak. 
Trojan masuk ke suatu komputermelalui jaringan dengan cara disisipkan 
pada saat berinternet dengan media fisik.Trojan tidak berpengaruh secara
 langsung seperti halnya virus komputer,tetapi potensi bahayanya dapat 
jauh lebih besar dari virus komputer. Trojan dapatdiaktifkan dan 
dikendalikan secara jarak jauh atau menggunakan timer.Pengendalian jarak
 jauh seperti halnya Remote Administration Tools, yaitu versiserver akan
 dikendalikan oleh penyerang lewat versi client-nya. Banyak hal 
yangdapat dilakukan oleh penyerang jika komputer korban telah 
dikendalikan. Porttertentu yang tidak lazim terbuka mengindikasikan 
adanya kegiatan aktif Trojan.Penanganan Trojan dapat dilakukan dengan 
dua cara, yaitu pencegahan(preventif) atau pengobatan (recovery). Usaha 
pencegahan dilakukan sebelumterjadinya infeksi, yaitu usaha agar sistem 
tidak mempunyai lubang keamanan.Usaha pengobatan dilakukan setelah 
sistem terinfeksi, yaitu usaha untuk menutuplubang keamanan yang telah 
diekploitasi dan menghilangkan penyebab infeksi.
THREAT
Threat
 merupakan salah satu dari tiga komponen yang memberikankontribusi 
kepada Risk Management Model, yang digunakan untuk menghadapiancaman 
(managing threats).
ATTACK
Denial
 of Service adalah aktifitas menghambat kerja sebuah layanan 
(servis)atau mematikan-nya, sehingga user yang berhak / berkepentingan 
tidak dapatmenggunakan layanan tersebut. Serangan Denial of Service 
(DOS) ini terjadiapabila penyerang atau yang sering terdengar dengan 
istilah hacker ini merusakhost atau sevice yang ada sehingga host atau 
service itu tidak dapat lagiberkomunikasi secara lancar di dalam network
 neighborhood-nya. Perkembangandari serangan DOS adalah DDOS. Serangan 
DDoS adalah jenis serangan dengancara memenuhi trafik server situs 
tersebut hingga situs menjadi lambat dan susahdiakses. Pengertian lain 
tentang DDOS adalah mengirimkan data secara terusmenerus dengan 
menggunakan satu komputer tidak begitu efektif karena biasanyasumber 
daya server yang diserang lebih besar dari komputer penyerang.Dari 
beberapa pengertian di atas dapat disimpulkan bahwa serangan DDOS(Denial
 Distribute Of Service) sangat merugikan bagi yang diserang, 
karenaserangan ini dapat menghambat kerja pengguna dari komputer 
korban.Dimana komputer korban menjadi lambat dan sulit untuk diakses 
akibat dari penuhnyatrafik dalam komputer tersebut.
EXPLOIT
Exploit
 adalah sebuah perangkat lunak (software) yang menyerangkerapuhan 
keamanan (security vulnerability) yang spesifik namun tidak 
selalubertujuan untuk melancarkan aksi yang tidak diinginkan. Banyak 
peneliti keamanankomputer menggunakan exploit untuk mendemonstrasikan 
bahwa suatu sistemmemiliki kerapuhan. Ada badan peneliti yang bekerja 
sama dengan produsenperangkat lunak. Peneliti itu bertugas mencari 
kerapuhan dari sebuah perangkatlunak dan kalau mereka menemukannya, 
mereka melaporkan hasil temuan keprodusen agar produsen dapat mengambil 
tindakan. Meskipun demikian, exploitkadang menjadi bagian dari suatu 
malware yang bertugas menyerang kerapuhankeamanan.
CRACKERS
Cracker
 adalah sebutan untuk mereka yang masuk ke sistem orang lain dancracker 
lebih bersifat destruktif, biasanya dijaringan komputer, 
mem-bypasspassword atau lisensi program komputer, secara sengaja melawan
 keamanankomputer, men-defaced (merusak halaman muka web) milik orang 
lain, bahkanhingga men-delete data orang lain, mencuri data dan umumnya 
melakukancracking untuk keuntungan sendiri.Cracker tidak mempunya kode 
etik ataupun aturan main, karena crackersifatnya merusak. Cracker 
mempunyai situs ataupun cenel dalam IRC yangtersembunyi, yang hanya 
orang – orang tertentu yang bisa mengaksesnya. Cracker juga mempunyai IP
 yang tidak bisa dilacak. Kasus yang paling sering dilakukan olehcracker
 ialah Carding yaitu Pencurian Kartu Kredit, kemudian pembobolan situs 
danmengubah segala isinya menjadi berantakan.
BANDWIDTH
Bandwidth
 atau lebar pita adalah luas atau lebar cakupan frekuensi yangdigunakan 
oleh sinyal dalam medium transmisi. Dalam kerangka ini, bandwidthdapat 
diartikan sebagai perbedaan antara komponen sinyal frekuensi tinggi 
dansinyal frekuensi rendah. Frekuensi sinyal diukur dalam satuan Hertz. 
Bandwidthdiartikan juga sebagai takaran jarak frekuensi. Dalam bahasa 
mudahnya, sebuahtakaran lalu lintas data yang masuk dan yang keluar. 
Dalam dunia hosting, kitadiberikan jatah bandwidth setiap bulan 
tergantung seberapa dalam kita merogohkocek. Habisnya bandwidth 
ditentukan seberapa banyak kita meng-upload ataumen-download. Makin 
banyak melakukan aktivitas upload, ditambah makin banyakpengunjung yang 
mengakses, maka makin berkurang jatah bandwidth yangdiberikan.Bandwidth 
komputer didalam jaringan komputer, sering digunakan sebagaisuatu 
sinonim untuk data transfer rate yaitu jumlah data yang dapat dibawa 
darisuatu titik ke titik lain dalam jangka waktu tertentu (pada umumnya 
dalam detik). Jenis bandwidth ini diukur dalam bps (bits per second). 
Adakalanya juga dinyatakandalam Bps (bytes per second). Suatu modem yang
 bekerja pada 57.600 bpsmempunyai bandwidth dua kali lebih besar dari 
modem yang bekerja pada 28.800bps. Secara umum, koneksi dengan bandwidth
 yang besar / tinggi memungkinkanpengiriman informasi yang besar seperti
 pengiriman gambar atau images dalamvideo presentation.
DIGITAL SIGNATURE
Digital
 signature merupakan sistem keamanan kriptografi simetris 
(symmetriccrypthography / secret key crypthography) yang menggunakan 
kunci yang samadalam melakukan enkripsi dan dekripsi terhadap suatu 
pesan (message). Disinipengirim dan penerima menggunakan kunci yang sama
 sehingga mereka harusmenjaga kerahasiaan terhadap kunci tersebut.Pada 
digital signature suatu data / pesan akan di enkripsi dengan 
kuncisimetris yang diciptakan secara acak (randomly generated symmetric 
key) yangkemudian akan di enkripsi dengan menggunakan kunci publik dari 
penerima. Hasildari ekripsi ini kemudian dikenal sebagai digital 
envelope yang akan dikirimkanbersama pesan / data yang telah di 
enkripsi.
DEFACED
Pengertian
 sederhana dari deface / defacing atau bahasa umumnya cybergrafity 
adalah suatu aktivitas yang mengotori atau mencoret – coret / menodai 
danmerubah inti dari isi halaman suatu website dengan tulisan / kalimat,
 gambar /image, atau link tertentu yang membuat suatu link menjadi 
melenceng dariperintah yang kita berikan atau kita buat. Biasanya tujuan
 pelaku ( biasa disebuthacker) adalah supaya dia mendapat sebuah nama 
dan menjadi perhatian orangbanyak, menjadi perbincangan karena ulah 
isengnya yang bisa membuat diamerasa sedikit bangga karena telah 
berhasil menyusup.Para sasaran hacker mempunyai kesamaan yaitu server 
web tersebutberjalan di Operating System Windows 2000 dan servernya 
adalah IIS 5.0 / 6.0.
P A T C  H
Dalam
 dunia komputer, patch adalah bagian kecil dari program yangdirancang 
untuk meng-update atau memperbaiki masalah yang terjadi pada 
sebuahprogram. Patch dapat berupa perbaikan bug, penggantian GUI, 
penambahan fituratau peningkatan performa. Meskipun memiliki maksud 
untuk memperbaiki, tidaksemua proses patching selalu menghasilkan efek 
positif.Sistem operasi sebagai bagian paling vital dari keseluruhan 
kerja komputerAnda, juga sering mengalami penambahan patch. Berbagai 
ancaman pada sistemoperasi dapat datang dari bugs sistem operasi itu 
sendiri, virus, malware, trojan,ataupun worm. Sistem operasi seperti 
Microsoft Windows juga menerapkan liveupdate, seperti pada software 
Antivirus untuk melakukan update tanpa campurtangan pengguna. Microsoft 
Windows menyebutnya dengan Automatic Update.Sedemikian rumit dan luasnya
 sebuah sistem operasi, hingga tidak mustahilpengguna melakukan 
eksplorasi melakukan “patch” sendiri, seperti melakukanperubahan 
registry atau memanipulasi file-file sistem operasi.
IP ADDRESS
Protokol
 yang menjadi standar dan dipakai hampir oleh seluruh komunitasInternet 
adalah TCP / IP (Transmission Control Protocol / Internet Protocol). 
Agarkomputer bisa berkomunikasi dengan komputer lainnya, maka menurut 
aturan TCP /IP, komputer tersebut harus memiliki suatu address yang 
unik. Alamat tersebutdinamakan IP Address. IP Address memiliki format 
aaa.bbb.ccc.ddd, contohnya :167.205.19.33. Yang penting adalah bahwa 
untuk berkomunikasi di internet, komputer harusmemiliki IP Address yang 
legal. Legal dalam hal ini artinya adalah bahwa alamattersebut dikenali 
oleh semua router di dunia dan diketahui bahwa alamat tersebuttidak ada 
duplikatnya di tempat lain. IP Address legal biasanya diperoleh 
denganmenghubungi InterNIC.Suatu jaringan internal bisa saja menggunakan
 IP Address sembarang.Namun untuk tersambung ke internet, jaringan itu 
tetap harus menggunakan IPAddress legal. Jika masalah routing tidak 
dibereskan (tidak menggunakan IP Addresslegal), maka saat sistem kita 
mengirim paket data ke sistem lain, sistem tujuan itutidak akan bisa 
mengembalikan paket data tersebut, sehingga komunikasi tidakakan 
terjadi.
TELNET
Telnet
 (Tele Network) adalah suatu terminal yang dapat digunakan 
untukmengakses resource yang ada di komputer server. Adapun untuk 
mengakseskomputer server tersebut kita dapat menggunakan beberapa tools 
yang sudahdisediakan (missal : putty, winscp, winftp dan lain – lain), 
atau dapat jugamenggunakan terminal yang sudah disediakan oleh Windows. 
Telnet artinya Remote Login yang dapat terjadi di internet karena ada 
servicedari protocol telnet. Dengan telnet memungkinkan kita untuk 
mengakses komputerlain secara remote melalui internet. Dalam bahasa yang
 mudah, kita dapatmemberikan perintah kepada komputer lain baik dalam 
membuat file, mengedit,menghapus dan menjalankan suatu perintah hanya 
melalui komputer didepan mejakita.Cara penggunaan telnet sangat mudah, 
kita ketik telnet diikuti denganalamat yang ingin anda hubungi bila 
menggunakan UNIX atau klik icon Telnet diWindows kemudian pilih menu 
connect kemudian remote system. Jika sudahtersambung berarti sudah 
berada diterminal pada komputer jarak jauh tersebutsehingga bisa 
berinteraksi dengan program yang tersedia. Untuk mengakhiri Telnetketik 
Quit atau Exit, pada beberapa system menggunakan bye atau off. 
Bilamenggunakan Windows tergantung program yang digunakan
FTP
FTP
 (File Transfer Protocol) adalah sebuah protocol internet yang berjalan 
didalam lapisan aplikasi yang merupakan standar untuk pen-transfer-an 
berkas (file)komputer antar mesin – mesin dalam sebuah internetwork. FTP
 hanyamenggunakan metode autentikasi standar, yakni menggunakan user 
name danpassword yang dikirim dalam bentuk yang tidak terenkripsi. 
Pengguna terdaftardapat menggunakan user name dan password-nya untuk 
mengakses, men-download dan meng-upload berkas – berkas yang ia 
kehendaki. Umumnya, parapengguna daftar memiliki akses penuh terdapat 
berapa direkotri , sehingga merekadapat berkas , memuat dikotri dan 
bahkan menghapus berkas. Pengguna yangbelum terdaftar dapat juga 
menggunakan metode anonymous login,yakni denganmenggunakan nama pengguna
 anonymous & password yang diisi denganmenggunakan alamat e-mail. 
Sebuah server FTP diakses dengan menggunakanUniversal Resource 
Identifier(URI) dengan menggunakan format
ftp://namaserver
.Klien
 FTP dapat menghubungi server FTP dengan membuka URI tersebut. Tujuan 
FTP server adalah sebagai beikut :1. Untuk men-sharing data.2. Untuk 
menyediakan indirect atau implicit remote computer.3. Untuk menyediakan 
tempat penyimpanan bagi User.4. Untuk menyediakan tranper data yang 
reliable dan efisien.FTP sebenarnya cara yang tidak aman untuk 
mentransfer file karena filetersebut ditransfesfer tanpa melalui 
enkripsi terlebih dahulu tapi melalui clear text.Metode text yang 
dipakai transfer data adalah format ASCII atau format binary.Secara 
Default, FTP menggunakan metode ASCII untuk transfer data. 
KarenaPengirimannya tanpa enkripsi, maka username,password,data yang 
ditransfermaupun perintah yang dikirim dapat dniffing oleh orang dengan 
menggunakanprotocol analyzer (Sniffer). Solusi yang digunakan adalah 
dengan menggunakanSFTP (SSH FTP) yaitu FTP yang berbasis pada SSH atau 
menggunakan FTPS (FTPover SSL) sehingga data yang dikirim terlebih 
dahulu disana.
WORM
Worm adalah lubang keamanan atau 
celah kelemahan pada komputer kitayang memungkinkan komputer kita 
terinfeksi virus tanpa harus eksekusi suatu fileyang umumnya terjadi 
pada jaringan.Virus komputer adalah suatu program komputer yang 
menduplikasi ataumenggandakan diri dengan menyisipkan kopian atau 
salinan dirinya ke dalammedia penyimpanan / dokumen serta ke dalam 
jaringan secara diam – diam tanpasepengetahuan pengguna komputer 
tersebut. Efek dari virus komputer sangatberagam mulai dari hanya muncul
 pesan – pesan aneh hingga merusak komputerserta menghapus file atau 
dokumen kita. Jika kita melihat kejanggalan pada media penyimpanan 
seperti file bernamaaneh yang tidak pernah kita buat atau file bukan 
jenis aplikasi tetapi mengakusebagai aplikasi maka jangan kita klik, 
kita buka atau kita jalankan agar viruskomputer tersebut tidak menular 
ke komputer yang kita gunakan. Tanda – tanda komputer kita terkena virus
 :
Komputer berjalan lambat dari normal
Perubahan tampilan pada komputer
Komputer sering restart sendiri atau crash ketika sedang berjalan
Komputer hang atau berhenti merespon kita
Harddisk tidak bisa diakses
Dan
 lain – lain.Untuk menghindari komputer kita diinfeksi atau terserang 
virus maka kitaharus waspada dalam berinteraksi dengan file dari 
komputer lain, file dari mediapenyimpanan dari orang lain, attachment 
email, pertukaran file jaringan, lubangkeamanan komputer kita dan lain –
 lain. Pasang antivirus yang bagus, yang diupdate secara berkala serta 
program firewall untuk jaringan dan anti spyware danadware untuk 
menanggulangi jenis gangguan komputer lain.
Ok moga bermanfaat gan :)
 
 
