Social Icons

Halaman

Jumat, 21 Februari 2014

Tutorial Merakit PC (CPU)

INSTALASI PC
Keamanan  keselamatan Kerja (K3)
Sebelum merakit sebuah PC ada beberapa tips yang perlu diperhatikan, diantaranya adalah :

1. Hindari merakit dalam keadaan berkeringat, karena kemungkinan keringat akan menetes keperalatan yang sedang kita rakit tanpa kita ketahui, lalu saat kita menyalakan power supply maka terjadilah hubungan arus pendek dan dapat merusak hasil rakitannya.

2. Hindari memegang atau menyentuh langsung kaki prossesor yang ada termasuk chipset. Karena dikhawatirkan adanya listrik statis yang dimiliki tubuh kita akan merusak komponen tersebut. Untuk mencegah hal ini kita harus meng-ground-kan tubuh kita dengan cara memegang casing saat power dihidupkan.

3. Pada setiap tahap perakitan sebalum menambahkan komponen yang baru, power supply harus dimatikan. Memasang komponen pada saat power supply hidup akan merusak komponen yang akan di pasang dan komponen lainnya.

4. Jangan lupa menyiapkan peralatan dan bahan-bahan sebelum memulai perakitan, agar seluruh kegiatan perakitan tidak terhambat pada kemungkinan kurangnya peralatan yang ada.

5. Hindari pemasangan komponen harddisk dengan kasar, karena dapat merusak harddisk tersebut.

Alat dan Bahan

Alat :
1. Obeng Plus (+)
2. Obeng Minus (-)
3. Tang Lancip (Capit Buaya)
4. Multimeter/Multitester
5. Pinset
6. Gelang Anti Static

Bahan :

1. Motherboard
Motherboard adalah papan induk atau papan rangkaian utama pada komputer, yang berisi rangkaian elektronik yang berfungsi sebagai pusat pengolahan.

2. Processor
Processor adalah komponen komputer yang paling utama karena sangat menentukan baik buruknya kinerja komputer (otaknya komputer). Berfungsi sebagai pengolah data didalam sistem komputer.

3. Heatsink (Kipas)
Heatsink adalah kipas pendingin processor dan komponen yang lain, karena suhu di processor sangat panas sekali.

4. Harddisk
Harddisk adalah sebuah komponen perangkat keras yang menyimpan data sekunder dan berisi  piringan magnetis. Berfungsi sebagai penyimpan data untuk dapat meningkatkan kinerja komputer.

5. Memory (RAM)
RAM (Random Acces Memory) adalah Internal Memory, yang berfungsi untuk menyimpan data.

6. Floppy Disk Drive (FDD)
FDD adalah sebuah perangkat penyimpanan yang berfungsi untuk menghubungkan perpindahan data, pembacaan data atau “ penulisan” data dari PC kedalam sebuah Disket.

7. CD/DVD Drive
CD/DVD ROM adalah sebuah perangkat penyimpanan yang berfungsi untuk menghubungkan data, perpindahan data, pembacaan data atau “ penulisan” data dari PC kedalam sebuah CD/Kaset

8. Kartu Grafis (VGA Card)
VGA Card (Video Graphics Adapter) adalah sebuah komponen yang berfungsi untuk menerjemahkan keluaran komputer ke monitor. Untuk proses desain grafis atau bermain permainan video, diperlukan kartu grafis yang berdaya tinggi.

9. Sound Card
Sound Card adalah sebuah perangkat yang berbentuk lempengan PCB dan mampu mengolah serta menghasilkan suara. Bertugas untuk menunjang fungsi suara dalam PC multimedia.

10. Power Supply
Power Supply adalah sebuah perangkat komputer yang berfungsi untuk mengalirkan listrik ke setiap bagian komputer agar dapat berjalan.

11. Casing

12. Keyboard & Mouse

13. Monitor

Langkah-langkah Perakitan

Berikut ini adalah langkah-langkah perakitan CPU.

1. Letakkan motherboard pada tempat yang datar dan jangan lupa beri alas dengan permukaan yang lembut agar motherboard tidak tergores atau putus jalur komponennya.

 2. Pasang processor pada motherboard. Pemasangan processor usahakan diluar casing agar memudahkan anda dalam pemasangan processor tersebut. Pemasangan processor disesuaikan dengan jenis processor dan motherboard yang digunakan.

 3. Setelah prosessor terpasang kemudian lakukan pemasangan kipas processor.


 4. Pasang RAM pada slot RAM yang tersedia pada motherboard. Pemasangan RAM pada slot harus mengikuti aturan karena apabila terjadi kesalahan dalam pemasangan dapat membuat RAM dan motherboard rusak atau terbakar.


5. Siapkan casing untuk pemasangan semua komponen yang sudah di sediakan.

6. Setelah menyiapkan casing pasanglah catu daya atau power supply seperti gambar dibawah ini.


7. Setelah itu masukkan motherboard pada casing secara perlahan agar motherboard tidak rusak. Pada saat pemasangan motherboard, perhatikan konektor mouse, keyboard, serial, vga dan sound agar terpasang dengan panel yang terdapat pada casing dengan benar.


8. Kemudian bautlah motherboard dengan dudukannya agar kuat dan tidak goyang.

9. Di contoh ini kita menggunakan motherboard yang sudah dilengkapi dengan VGA, Sound Card, dan LAN Card yang sudah menjadi satu dalam motherboard. Komponen yang sudah menjadi satu dengan motherboard disebut dengan komponen ON BOARD.

10. Setelah itu pasanglah CD ROM pada rak yang terdapat pada casing, dengan cara memasukkannya dari depan.

11. Kemudian bautlah CD ROM yang telah terpasang tadi dangan raknya agar tidak goncang. Kemudian pasangkan kabel power dan kabel data atau kabel ATA CD ROM pada motherboard.

12. Pasanglah harddisk pada rak yang terdapat pada casing dengan perlahan agar harddisk tidak terbentur. Karena komponen harddisk ini sangat rawan tehadap goncangan. Kemudian baut dengan kencang agar tidak goyang.

13. Setelah harddisk terpasang kemudian pasanglah kabel data atau kabel ATA harddisk pada motherboard dan pada harddisk itu sendiri.


14. Pasang konektor power supply pada tempatnya yang terdapat di motherboard. Jika pemasangan ini salah maka akan mengakibatkan kerusakan yang fatal pada motherboard.


15. Kemudian tancapkan konektor power / restart / hdd lad / power lad dan pad konektor lainnya yang terdapat di motherboard seperti gambar berikut.

16. Setelah kita selesai merakit semua komponen kemudian pasang penutup casing dan perakitan tersebut harus kita tes apakah berhasil atau tidak. Pasang kabel port VGA ke monitor kemudian power monitor dan CPU ke saklar listrik, selanjutnya hidupkan bila komputer dapat BOOTING maka perakitan berhasil. Bila tidak dapat BOOTING berarti perakitan belum sempurna, maka harus disempurnakan terlebih dahulu bila nanti ingin menginstal Sistem Operasi nya dengan cara cek kembali semua komponen yang telah terpasang apakah sudah benar atau tidak. Sekian
readmore...

Kamis, 20 Februari 2014

Tutorial Mencegah Virus Masuk Ke Flasdisk


Seperti kebanyakan sekarang ini, banyak virus yang menyebar melalui Flashdisk, hal tersebut disebabkan karena flashdisk sangat sering berinteraksi lebih dari 1 atau 2 komputer/laptop untuk memindahkan data.
Dengan penggunaan flashdisk tersebut, virus semakin mudah menular dan semakin mudah untuk mengembangkan dirinya sendiri tanpa sepengetahuan kita.
Untuk mengatasi masalah diatas sebenarnya ada 2 tips.
Tips yang pertama adalah sering-seringlah update antivirus, dan jangan menggunakan lebih dari 1 antivirus dalam satu komputer, karena akan menyebabkan antivirus seperti berebut menangkap virus, dan akhirnya akan ada salah satu antivirus anda yang rusak.
Tips kedua, ikuti langkah dibawah ini :
langkah-langkahnya :
1. Buka Registry Editor, dengan cara klik Start Menu > Run dan ketik regedit dan klik OK
2. Cari Lokasi :  KEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionPoliciesExplorer
3. Buat key baru ( Klik kanan > New > DWORD Value ) beri nama : NoDriveAutoRun
4. Double klik untuk mengisi nilai ( data ). Pilih Base : Decimal dan isikan Value data dengan nilai 67108863
5. Jika diperlukan, dapat juga menambahkan nilai yang sama di  HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionPoliciesExplorer
6. Restart Komputer
Dengan langkah diatas, setidaknya kita bisa meminimalkan virus yang akan masuk ke komputer kita, yang menular melalui flashdisk yang anda hubungkan pada komputer anda.
Selamat mencoba.
readmore...

Rabu, 19 Februari 2014

Tutorial Remote Desktop Connection pada Windows 7



Remote desktop connection berguna untuk mengendalikan desktop seseorang, yang tersambung dalam satu jaringan.

Untuk dapat menggunakan Remote desktop connection pada windows 7, kita harus membuat sebuah password untuk Laptop atau PC, dan beberapa pengaturan yang harus di lakukan, juga harus tersambung dengan alamat IP si target (Satu Area Network). Langkah-langkah yang harus di lakukan adalah sebagai berikut:

Pertama kita harus membuat Password pada Laptop atau PC.
Langkah-langkah untuk membuat password pada Laptop atau PC, dapat dilihat pada tutorial di bawah ini..! 

1. Buka Control panel, pada menu Start.
    Terlihat seperti gambar di bawah ini..! 


2. Klik User Accounts and Family Safety.
    Terlihat seperti gambar di bawah ini..!


3.  Klik User Accounts.
    Terlihat seperti gambar di bawah ini..!


4. Klik Create a password for your account.
    Terlihat  seperti gambar di bawah ini..!
      
5. Isi kolom dengan kata sandi yang anda inginkan, kemudian klik Create 
    PasswordPembuatan Password pun telah selesai.
   Terlihat seperti gambar di bawah ini..!


Setelah selesai membuat Password, Langkah keDua ada beberapa pengaturan yang harus kita lakukan. Langkah-langkah nya dapat kita lihat pada tutorial di bawah ini..!

1. Buka Control Panel pada menu start.
    Terlihat seperti gambar di bawah ini..!


2. Kemudian klik pada menu System and security.
    Terlihat seperti gambar di bawah ini..!



3.  Setelah itu klik pada menu Windows Firewall.
    Terlihat seperti gambar di bawah ini..! 

 4.  Dan klik pada sebuah dialog yang bertuliskan “Allow a program or feature 
     through Windows Firewall”. Terlihat seperti gambar di bawah ini..!


5. Kemudian akan muncul sebuah kotak dialog, klik Change settings, setelah  
    itu cari program Remote Desktop, dan beri tanda ceklis pada Home dan
     Public. Jika sudah di beri tanda ceklis klik OK.
        Terlihat seperti gambar dibawah ini..!



6. Kembali ke menu start, klik kanan pada Computer dan pilih properties.
    Terlihat seperti gambar di bawah ini..!



7.  Kemudian muncul sebuah tampilan, Klik Remote settings.
    Terlihat seperti gambar di bawah ini..!



 8. Pilih menu Remote pada Tab, dan ubah settingan remote desktop dengan
        mengklik pilhan "Allow conection from computers running any version of
        Remote Desktop (less secure)”, dan klik OK. Pengaturan pun telah selesai    
        di lakukan, terlihat seperti gambar di bawah ini..!



Setelah semua nya selesai, kita pun sudah dapat menjalankan aplikasi Remote desktop connection pada Windows7
Berikut tutorial cara menggunakan Remote desktop connection..!

1. Jalankan Remote desktop connection pada windows 7.
    Terlihat seperti gambar di bawah ini..!



2.  Kemudian isi kolom dengan alamat IP target, dan klik Connect.
    Terlihat seperti gambar di bawah ini..!


3. Setelah itu akan muncul dua buah kolom, isi kolom dengan Username dan
        Password si target,kemudian klik OK
        Terlihat seperti gambar di bawah ini..!



 4. Dan kemudian akan muncul sebuah dialog, klik Yes untuk melanjutkan.
    Terlihat seperti gambar di bawah ini..!



Tralala...
Anda pun sudah dapat mengendalikan desktop Seseorang. Bukan hanya itu, Anda juga dapat mengcopy data yang Anda inginkan.

readmore...

Instalasi Windows Vista

sama seperti Windows XP pertamanya kamu harus masuk ke BIOS dulu,
oke deh, kita langsung cek aja ke TKP :

1. Pada saat menghidupkan laptop/komputer(PC) , tunggu sampai ada tulisan di pojok kiri bawah “press F2 enter setup", kamu tekan aja langsung tuh tombol “F2” pada keyboard , kemudian akan muncul tampilan setup BIOS.






pada menu “MAIN” kamu bisa setting tanggal disini . Kemudian pada menu “BOOT” untuk memudahkan penginstalan sistem operasi, kamu bisa mengubah pola boot dari PC/laptop. Pilih CD-ROM sebagai boot device yang pertama , tujuan nya biar komputer mencari adanya sistem operasi di CD-ROM dulu, setelah itu baru hard disk atau floopy,

NB:kamu masukin dulu CD Windows VISTA kalo CD nya udah jalan kemudian tekan “F10” maka akan muncul tampilan save configuration, trus kamu pilih “YES” aja, tunggu beberapa detik maka komputer akan berproses, akan keluar tulisan “Press any key boot from CD”,setelah itu tekan sembarang tombol pada keyboard untuk menjalankan CD.

kemudian setelah selesai penginstalan pada akhir proses dan komputer melakukan restart akan muncul tulisan "Press any key boot from CD" untuk kedua kalinya,, kamu jangan pencet apa2 lagi brow, biar ga ngulang lagi instalnya dari pertama,ok



3. Kemudian akan tampil proses penginstalan Windows VISTA, tahap awal ini biarin aja settingannya seperti awal tadi, kamu langsung aja klik "NEXT"



Klik tombolInstall now untuk meneruskan penginstallan,

4. Nah trus Masukkan SN (Serial Number) CD Windows Vista di tempat yang disediakan,
kemudian klik "NEXT" aja, pada tampilan berikutnya (lisensi agreement) centang aja di kolom checklist pojok kiri bawah, klik "NEXT"



5. Klik gambar Custom (Advanced) untuk meneruskan penginstallan, kemudian buat partisi sesuai keinginan kamu , tahap ini anda diharuskan untuk memilih lokasi penginstallan Windows.gambar diatas belum mempunyai ruang untuk penginstallan (Unallocated Space) dan untuk membuat sebuah partisi klik "Drive Options" :



6. membagi partisi dengan windows VISTA bisa dikatakan mudah, karena sudah disediakan pilihan "new" untuk membuat partisi baru, "DELETE" untuk menghapus ,"format" untuk memformat ulang, pembagian partisi harus disesuaikan dengan kapasitas hard-disknya .. okey




Klik "NEXT" maka akan muncul tampilan setup copying file :




7. setelah direstart maka muncul tampilan seperti berikut. ketikkan user dan passowrd jika kamu pengen menggunakan password pada saatlogons, namun jika tidak ingin menggunakanpassword, biarkan teksbox dalam keadaan kosong. Pilih gambar yang kamu suka untuk account mu, yang gambar anjing tu bagus loh..hehe
kemudian klik tombol "Next", maka tampilan berikutnya akan seperti ini:




Inget Ketikkan nama komputer mu, sesuai keinginanmu....

8. Pilih pengaturan dengan meng-klik “Userecommended settings” ,setelah itu seperti biasa atur waktu dan zona time, pake aja Jakarta untuk wilayah Indonesia




9. Untuk mengakhiri proses penginstallan klik "START" maka akan muncul tampilan sebagai berikut , tunggu beberapa menit... harus sabar dikit ,, hhe :




10. Kayaknya ini yang paling ditunggu-tunggu... proses penginstalan selesai.
Windows VISTA mu udah siap digunakan, gini nih tampilannya :





Selamat Mencoba, Semoga Berhasil...
readmore...

Tutorial Mencegah Hacking

 http://blog.dapurhosting.com/wp-content/uploads/2011/07/hacker.jpg
Hacking adalah Seorang Hacker yang seharusnya tidak mempunyai hak atas suatu sistem menjadi mempunyai hak penuh dari sistem tersebut.
Hacker adalah sebutan untuk orang atau sekelompok orang yang memberikan sumbangan bermanfaat untuk dunia jaringan dan sistem operasi, membuat program bantuan untuk dunia jaringan dan komputer.Hacker juga bisa di kategorikan perkerjaan yang dilakukan untuk mencari kelemahan suatu system dan memberikan ide atau pendapat yang bisa memperbaiki kelemahan system yang di temukannya.
Hacker
1.Mempunyai kemampuan menganalisa kelemahan suatu sistem atau situs. Sebagai contoh : jika seorang hacker mencoba menguji situs Yahoo! dipastikan isi situs tersebut tak akan berantakan dan mengganggu yang lain. Biasanya hacker melaporkan kejadian ini untuk diperbaiki menjadi sempurna.
2.Hacker mempunyai etika serta kreatif dalam merancang suatu program yang berguna bagi siapa saja.
3.Seorang Hacker tidak pelit membagi ilmunya kepada orang-orang yang serius atas nama ilmu pengetahuan dan kebaikan.

Hirarki / Tingkatan Hacker pada umumnya :

1. Elite
Ciri-ciri :
mengerti sistem operasi luar dalam, sanggup mengkonfigurasi & menyambungkan jaringan secara global, melakukan pemrogramman setiap harinya, effisien & trampil, menggunakan pengetahuannya dengan tepat, tidak menghancurkan data-data, dan selalu mengikuti peraturan yang ada. Tingkat Elite ini sering disebut sebagai suhu.
2. Semi Elite
Ciri-ciri :
lebih muda dari golongan elite, mempunyai kemampuan & pengetahuan luas tentang komputer, mengerti tentang sistem operasi (termasuk lubangnya), kemampuan programnya cukup untuk mengubah program eksploit.
3. Developed Kiddie
Ciri-ciri :
umurnya masih muda (ABG) & masih sekolah, mereka membaca tentang metoda hacking & caranya di berbagai kesempatan, mencoba berbagai sistem sampai akhirnya berhasil & memproklamirkan kemenangan ke lainnya, umumnya masih menggunakan Grafik User Interface (GUI) & baru belajar basic dari UNIX tanpa mampu menemukan lubang kelemahan baru di sistem operasi.
4. Script Kiddie
Ciri-ciri :
seperti developed kiddie dan juga seperti Lamers, mereka hanya mempunyai pengetahuan teknis networking yang sangat minimal, tidak lepas dari GUI, hacking dilakukan menggunakan trojan untuk menakuti & menyusahkan hidup sebagian pengguna Internet.
5. Lamer
Ciri-ciri :
tidak mempunyai pengalaman & pengetahuan tapi ingin menjadi hacker sehingga lamer sering disebut sebagai wanna-be hacker, penggunaan komputer mereka terutama untuk main game, IRC, tukar menukar software prirate, mencuri kartu kredit, melakukan hacking dengan menggunakan software trojan, nuke & DoS, suka menyombongkan diri melalui IRC channel, dan sebagainya. Karena banyak kekurangannya untuk mencapai elite, dalam perkembangannya mereka hanya akan sampai level developed kiddie atau script kiddie saja. Cracker tidak mempunyai hirarki khusus karena sifatnya hanya membongkar dan merusak.
Fase-fase Hacking :
1. Fase Persiapan
~Mengumpulkan informasi sebanyak-banyaknya
- Secara Aktif : portscanning network mapping OS Detection application fingerprinting Semua itu bisa dilakukan menggunakan toolz tambahan seperti nmap atau netcat Secara Pasif : mailing-list (jasakom, newbie_hacker, hackelink, dsb) via internet registries (informasi domain, IP Addres) Website yang menjadi terget
2. Fase Eksekusi
~ Setelah mendapatkan informasi, biasanya akan didapatkan informasi mengenai OS yg digunakan, serta port yang terbuka dengan daemon yg sedang berjalan. Selanjutnya mencari informasi mengenai vulnerability holes (celah kelemahan suatu program) dan dimanfaatkan menggunakan exploit (packetstromsecurity.org, milis bugtraq, atau mencari lewat #IRC).
~ Mengekspolitasi Vulnerability Holes
- compile eksploit – Brute Force Secara berulang melakukan percobaan otentifikasi. Menebak username dan password. Cracking password file ~ Social Engineering Memperdayai user untuk memeberi tahu Username dan password Intinya ngibulin user.
3. Fase Setelah Eksekusi
~ Menginstall backdoor, trojans, dan rootkit ~ Menghapus jejak dengan memodifikasi file log agar tidak dicurigai admin ~ Menyalin /etc/passwd atau /etc/shadow/passwd
Ada macam-macam cara hacking atau criminal untuk dapat mengancam jaringan web. Berikut ini ada beberapa teknik hacking :
Reconnaissance
Dalam teknik ini, criminal dapat memperoleh informasi mengenai target system, termasuk username, password, parameter input, program atau bahasa script, tipe server, dan system operasi.
Probe
Dalam fase ini criminal mendeteksi kelemahan system SQL injection termasuk dalam teknik ini dan banyak digunakan untuk menemukan hal tersembunyi dan lubang keamanan yang ada.
Toehold
Criminal akan memproses fase ini ketika penyusup masuk ke dalam system, membangun koneksi, biasanya menyerang session, mencari informasi system dan mulai mengeksploitasi kelemahan keamanan.
Advancement
Fase ini criminal akan mencari konfigurasi error dan mengubah ke account user yang masih unprivileged menjadi priilege, atau bergerak dari normal user dengan sedikit izin akses menjadi administrator, dimana setelah itu criminal akan mendapatkan full akses untuk membuat, menghapus, memodifikasi, menerima atau memindahkan file dan informasi.
Stealth
Langkah stealth ini berupa penyamaran keberadaan penyusup yang sudah masuk ke system. Langkah tersebut dilakukan dengan mengakses dan memodifikasi log file untuk menghilangkan bukti yang dapat memberitahukan user mengenai serangan tersebut.
Listening Port
Dalam listening port tersebut, penyusup akan mengeset backdoor, yakni program jahat yang akan memastikan aktivitas selanjutnya tidak bisa dilakukan. Program itu dinamakan stealth, atau tool backdoor, atau sniffer. Selain itu, penyusup juga dapat memberikan informasi yang salah ketika user mengakses file dan memproses jaringan system, dengan tujuan untuk menyamarkan keberadaan user.
Takeover
Digunakan untuk memperluas control dari satu system ke system lain di jaringan yang sama. Penyusup dapat menggunakan sniffer untuk mendeteksi informasi di host lain, seperti username dan password. Step ini dapat digunakan untuk menemukan host computer yang belum terkena hack sehingga penyusup dapat mengakses host lain. Step ini umumnya dilakukan dengan bahasa pemrograman yang simpe dan dikontrol oleh programmer.

Kode Etik Hacker secara umum :

1. Mampu mengakses komputer tak terbatas dan totalitas.
2. Semua informasi haruslah FREE.
3. Tidak percaya pada otoritas, artinya memperluas desentralisasi.
4. Tidak memakai identitas palsu, seperti nama samaran yang konyol, umur, posisi,dll.
5. Mampu membuat seni keindahan dalam komputer.
6. Komputer dapat mengubah hidup menjadi lebih baik.
7. Pekerjaan yang di lakukan semata-mata demi kebenaran informasi yang harus disebar luaskan. 8. Memegang teguh komitmen tidak membela dominasi ekonomi industri software tertentu.
9. Hacking adalah senjata mayoritas dalam perang melawan pelanggaran batas teknologi komputer.
10. Baik Hacking maupun Phreaking adalah satu-satunya jalan lain untuk menyebarkan informasi pada massa agar tak gagap dalam komputer. Sementara itu seorang Cracker tidak memiliki kode etik apapun.
Aturan Main Hacker :
Gambaran umum aturan main yang perlu di ikuti seorang hacker seperti di jelaskan oleh Scorpio, yaitu:
Di atas segalanya, hormati pengetahuan & kebebasan informasi.
Memberitahukan sistem administrator akan adanya pelanggaran keamanan / lubang di keamanan yang anda lihat.
Jangan mengambil keuntungan yang tidak fair dari hack.
Tidak mendistribusikan & mengumpulkan software bajakan.
Tidak pernah mengambil resiko yang bodoh selalu mengetahui kemampuan sendiri.
Selalu bersedia untuk secara terbuka / bebas / gratis memberitahukan & mengajarkan berbagai informasi & metoda yang diperoleh.
Tidak pernah meng-hack sebuah sistem untuk mencuri uang.
Tidak pernah memberikan akses ke seseorang yang akan membuat kerusakan.
Tidak pernah secara sengaja menghapus & merusak file di komputer yang dihack.
Hormati mesin yang di hack, dan memperlakukan dia seperti mesin sendiri.
Hacker sejati akan selalu bertindak berlandaskan kode etik dan aturan main sedang cracker tidak mempunyai kode etik ataupun aturan main karena cracker sifatnya merusak.
HACKER EUTIC atau ETIKA HACKER pada umumnya meliputi :
Beruntung kalau kemudian terbentuk hacker eutic atau etika para hacker, yang telah membawa pengertian positif bagi hacker. Yang mana mengakui bahwa menerobos sistem secara ilegal adalah suatu perbuatan melanggar hukum, tetapi menemukan dan mengexsploitasi mekanisme keamanan merupakan tindakan yang legal dan tentunya bermanfaat untuk memperbaiki suatu celah keamanan yang mungkin ada pada suatu sistem, dan untuk pengembangan sistem keamanan yang lebih lanjut.
WHITE HAT (Topi putih) HACKER
Kelompok HACKER yang menganut hacker eutic dikenal sebagai white hat hacker, dapat bekerja sediri ataupun bersama dengan client untuk mengamankan sistem mereka.
BLACK HAT (Topi hitam)HACKER
Dan mungkin anda dapat menebak, kelompok yang mendapat peran antagonisnya.adalah hacker dengan sebutan black hat hacker, yang tidak mengindahkan etika, melakukan eksploitasi sistem untuk kepentingan pribadi dan sangat merugikan.
GRAY HAT (Topi abu abu) HACKER
Kelompok ini merupakan perpaduan antara white dan black hat hacker, pada umumnya mereka tidak bermaksud melakukan penyerangan sistem secara sengaja, tetapi eksploitasi yang mereka lakukan ada kalanya menyebabkan kerugian.
VULNERABILITY (celah keamanan)
Untuk melakukan tindakan HACKING anda perlu mengetahuwi, dasar dan fundamental dari hacking itu sendiri ,sebahagian besar terjadi karena hacker berhasil memanfaatkan kelemahan sistem. Kelemahan yang dikenal dengan istilah vulnerability ini dapat menimbulkan berbagai ancaman pada sistem, beberapa bentuk ancaman yang umum adalah:
* SERANGAN PADA PASSWORDS
Login adalah pintu utama untuk masuk ke sistem, karena itu sedah seharusnya pemilik memiliki sistim penguncian yang unix. Jika kunci yang digunakan tidak unik dan gampang di buat, maka pintu yang vital ini akan dengan mudah ditembus dengan hanya menebak nebaknya saja, atau dengan menggunakan metode brute force attack , sesuai dengan namanya metode ini menebak passwords dengan brutal (menggunakan teori peluang), yaitu menebak dengan berbagai kombinasi kemungkinan.
* SOSIAL ENGINEERING
Metode ini memanfaatkan faktor psikologos calon korban, kadang tanpa perlu keahlian teknis di bidangHACKING, contohnya telah sering anda lihat pada kehidupan sehari hari. Pernahkan anda mendapatkan SMS/TELEPON yang menyatakan anda mendapatkan hadiah tertentu, dan untuk itu anda harus memberikan dana atau informasi yang bersifat confidential? Jika anda mengalai hal tersebut tadi anda perlu hati hati bisa jadi seorang sosial engineering sedang beraksi.
* MAN-IN-THE-MIDDLE
Dua orang sedang asyik berkomunikasi bertukar informasi dalam sebuah jalur jaringan, tidak disangka seorang hacker telah mencegat informasi yang lalu lalang .Hacker tersebut dapat membaca, memodifikasi, dan megirimkan kembali pesan yang telah berubah tersebut kepada sang korban.
* SNIFFING
Mirip dengan metode man in the middle sniffing juga mengambil paket data yang lewat ,hanya saja metode ini bersifat pasif dan tidak melakukan modifikasi terhadap paket data itu melainkan mengabil dan menganalisisnya.
* WEB DEFACEMEN
Serangan ini umumnya tidak berbahaya, hanya mengubah tampilan web tetapi tetap tergolong sebagai tindakan pengrusakan (vandalisme) Jika serangan ini berhasil menyerang sebuah website yang seharusnya memiliki tingkat keamanan tinggi seperti web dengan fasilitas transaksi online, tentunya akan dapat megurangi kepercayaan pelanggan.
Cara Mengatasi Tindakan Hacking
Umumnya para hacker mengambil alih website melalui beberapa cara seperti: Deface, SQL Injection, Malware, XSS, RFI, CRLF, CSRF, Base64 dsb. Berikut ini adalah beberapa trik pencegahan yang dapat anda upayakan untuk mengamankan website anda sebelum website kita menjadi korban hacker:
a) Password
Pastikan agar anda menggunakan password yang kuat dengan kombinasi a-z, A-Z, 1-0, dan kode simbol seperti !@#$%^&*(). Selain itu ada baiknya agar anda mengubah password anda secara berkala untuk memaksimalkan keamanan website anda.
b) Versi WordPress
Pastikan agar anda selalu meng-update versi wordpress anda ke versi terbaru.Karena wordpress menyempurnakan fitur dan celah keamanan dari versi ke versi selain itu juga dapat meminimalisir informasi kepada hacker mengenai versi wordpress yang anda gunakan.Anda dapat melakukan ini melalui dasbuard wordpress anda.
Pada umumnya, pada theme standar anda dapat menyembunyikan versi wordpress anda melalui Appeareance>Editor. Lalu editlah pada bagian function.php dan hapus berikut Umumnya tidak semua theme menyediakan informasi mengenai versi wordpress, namun beberapa theme tetap meninggalkan informasi ini.
c) File Permission
File Permission adalah fitur yang disediakan pada halaman CPanel bagian File Manager pada server hosting anda yang digunakan untuk merubah parameter standar pada sebuah file satuan ataupun kumpulan untuk memungkinkan file tersebut diakses, dibaca ataupun dirubah oleh pengguna. Umumnya hacker yang dapat dikatakan berhasil apabila telah melakukan inject dan berhasil mereset password admin anda. Untuk itu anda dapat membatasi hal tersebut dengan mengunci file permission pada cpanel tersebut. Cara merubah file permission adalah dengan klik kanan pada file yang bersangkutan lalu akan terdapat 3 baris kotak yang dapat dicentang atau dihilangkan centangnya. Anda tidak perlu mengubah semua file permision pada file website anda namun ada baiknya anda mengubah permission pada file-file berikut dan nilai yang direkomendasikan:
.htaccess ubah menjadi 444 atau 404
wp-config.php ubah menjadi 444 atau 400
index.php 444 atau 400
wp-blog-header.php 400 atau 444
wp-admin 755 atau 705
wp-includes 755 atau 705
wp-content 755 atau 705
wp-content/bps-backup 755
d) Sembunyikan Plugin Anda
Usahakan agar anda menyembunyikan semua plugin yang anda gunakan.Hal ini untuk menutup kemungkinan dan memberi ide kepada hacker untuk menemukan mana-mana saja plugin yang dapat dijadikan celah untuk melakukan hack. Untuk menyembunyikan plugin yang terinstal pada wordpress anda, dapat meng-upload file index kosong ke dalam folder /wp-content/plugins/
e) White list pada .htaccess
Untuk mencegah hacker mengotak-atik folder admin anda ada baiknya anda memasukkan daftar IP Whitelist yang diperbolehkan untuk mengakses folder-folder penting pada website anda sehingga tidak akan ada orang yang dapat melihat folder admin kecuali anda dan daftar IP yang diberikan izin akses. Untuk melakukan hal ini anda dapat menambahkan beberapa baris script kode pada file .htaccess anda yang terletak pada file Manager didalam Cpanel. (munculkan bila tersembunyi). Secara default, letak file .htaccess adalah didalam /wp-admin/
f) Anda dapat mengedit file .htaccess ini langsung melalui cpanel atau melalui komputer anda namun sebaiknya file ini anda backup terlebih dahulu. Setelah itu tambahkan beberapa baris kode dibawah ini pada file .htaccess anda:
AuthUserFile /dev/null
AuthGroupFile /dev/null
AuthName “WordPress Admin Access Control”
AuthType Basic
order deny,allow
deny from all
# Whitelist Your IP address
allow from xx.xx.xx.xxx
# Whitelist Your Office’s IP address
allow from xx.xx.xx.xxx
# Whitelist Your IP address While Your Traveling (Delete When You Come Back Home)
allow from xx.xx.xx.xxx
Note: Ganti tulisan xx tersebut dengan IP address anda dan IP lain yang ingin anda beri akses.
g) Plugins Security
Beberapa plugins dibawah ini dapat berfungsi maksimal untuk melindungi file-file penting yang rentan menjadi sasaran utama para hacker untuk diserang. Anda dapat menginstal plugin-plugin berikut:
Bulletproof Security (untuk melindungi file .htaccess dan fitur-fitur security lainnya.
Login LockDown (untuk melindungi halaman login anda dari ‘brute force attack’ ,mencatat IP yang berusaha untuk login ke website anda juga memblok IP yang mencurigakan.)
WordPress Firewall (dapat memblokir script-script dan parameter yang mencurigakan)
Timthumb Vulnerability Scanner(untuk mendeteksi script-script mencurigakan yang ditanam oleh hacker yang ingin memanfaatkan situs anda)
h) Themes
Upayakan agar anda tidak mendownload theme yang tidak jelas sumbernya ataupun versi yang Nulled.Karena memungkinkan bagi hacker untuk menambahkan script-script yang dapat dimanfaatkan untuk menyusup kedalam website anda.
i) Plugin Update
Banyak hacker memanfaatkan celah pada beberapa plugin yang menurut mereka dapat diserang.Oleh karena itulah para pembuat plugin terus menyempurnakan plugin-plugin mereka selain untuk memperkaya fitur juga meningkatkan keamanan yang sebelumnya dapat dimanfaatkan oleh hacker.
j) Backup Database
Untuk mencegah kemungkinan terburuk sangat disarankan agar anda melakukan update database pada wordpress anda dengan bantuan wp-db-backup atau wp-time-machine. wp-time-machine mempunyai fitur melakukan full backup situs wordpress anda, mulai dari image, comment, postingan, theme hingga semua plugin anda.
Apabila anda adalah seorang awam dimana website anda sudah terlajur terkena hack, anda mempunyai 3 opsi untuk memperbaikinya:
1. Anda dapat melakukan restore data backup yang anda simpan dikomputer anda. Setelah itu segeralah mengganti password anda.
2. Mintalah bantuan kepada pihak hosting untuk memperbaiki website anda. Umumnya pihak hosting mempunyai tenaga ahli untuk menangani hal ini.
3. Cara terakhir, anda dapat mengkontak sang hacker tersebut serta membicarakannya dengan baik-baik. Umumnya para hacker meninggalkan alamat email yang dapat dihubungi meskipun beberapa lainnya tidak meninggalkan jejak apa-apa. Namun biasanya bagi hacker yang meninggalkan jejak email masih memungkinkan untuk dimintai bantuan agar mengembalikan website anda. Meskipun kemungkinannya 50-50. Namun pada umumnya komunitas hacker di Indonesia banyak diantaranya yang melakukan hack dengan tujuan untuk mengingatkan pengguna agar dapat meningkatkan sekuriti pada website korban agar dapat melakukan perbaikan selanjutnya. Ya, terkadang hacker golongan ini memberi masukan berharga kepada kita semua.
Tips tamabahan mencegah hacking :
Jangan biarkan seorangpun mengetahui password Anda
Pikir secara cerdas dan cermat sebelum mengunggah foto atau video pribadi ke dunia onlinekarena ‘hukum’ tidak tertulis di internet mengatakan bahwa “Tidak ada satupun tempat yang aman di internet”
Ganti password secara rutin
Jangan tanggapi atau balas postingan negatif baik yang ditujukan langsung kepada Anda atau ke group yang Anda ikuti
Blokir semua pesan mencurigakan dan tidak Anda ketahui yang dikirimkan kepada Anda
Jangan umbar nama lengkap Anda atau teman yang Anda miliki secara online. Buatlah sisipan nama samaran untuk ID yang Anda gunakan
Jangan mengunggah atau membuka email atau apapun dari seseorang yang tidak Anda ketahui atau percaya. Boleh jadi kiriman tersebut adalah virus yang menyaru file lain
Blokir email spam dan hapus secepatnya.
Tips untuk pengguna mobile
Disarankan untuk tidak menunjukkan perangkat mobile Anda di muka umum kecuali ketika Anda menggunakannya
Ketika Anda sedang melakukan chatting atau BBM dengan pihak lain, tetap waspada dengan apa atau siapa di sekeliling Anda
Gunakan kode atau password untuk melindungi perangkat mobile Anda
Unduh aplikasi yang berfungsi sebagai tracker atau pelacak perangkat mobile Anda atau yang dapat menghapus data secara otomatis
Aktifkan mode getar dan matikan mode suara pada perangkat mobile
Jangan berjalan dengan melakukan chat atau texting
Catat nomor IMEI perangkat mobile yang Anda miliki
Walaupun cara-cara di atas terkesan sepele namun ada baiknya digunakan untuk meminimalisir tingkat kejahatan di dunia nyata ataupun di dunia maya. Selamat mencoba.
readmore...