Belajar Mengenal Social Engineering Tekniknya Dan Cara Mengatasinya


Tempat belajar ilmu teknologi informasi | informatika | komputer | sistem | jaringan

 Hasil gambar untuk social engineering

Tutorial Hack Password Wifi Backtrack


 Tempat belajar ilmu teknologi informasi | informatika | komputer | sistem | jaringan

Hasil gambar untuk hack wifi

TeknoInfo - Hai sahabat tekno apa kabar kalian semua, kali ini kita akan bahas Bagaimana Hack Password WiFi? Jadi gimana sih caranya hack wifi itu ? Simak Berikut ya !

Downlaod Backtrack: www.backtrack-linux.org/downloads/
Pertama-tama Anda perlu memindai jaringan nirkabel yang tersedia.
Anda bisa menggunakan "NetStumbler" atau "Kismet" untuk Windows dan Linux dan KisMac untuk Mac.
Ini juga akan menunjukkan bagaimana jaringan Wi-fi dienkripsi. Dua teknik enkripsi yang paling umum adalah:

1) WEP (Wire Equivalent Privacy)
2) WAP (Wireless Application Protocol)

WEP memungkinkan hacker untuk memecahkan kunci WEP dengan mudah sedangkan WAP saat ini merupakan pilihan yang paling aman dan terbaik untuk mengamankan jaringan wi-fi
Tidak mudah dipecahkan seperti WEP karena satu-satunya cara untuk menarik kunci WAP adalah dengan menggunakan serangan brute force atau atack kamus

Bagaimana Crack WEP


Untuk crack WEP kita akan menggunakan distribusi Live Linux yang disebut BackTrack untuk crack WEP ..... diposkan oleh My Tricks Club

BackTrack memiliki banyak perangkat lunak terinstal namun untuk saat ini Alat yang akan kita gunakan di Backtrack adalah:

a) Kismet - detektor jaringan nirkabel
b) airodump - menangkap paket dari router nirkabel
c) aireplay - menempa permintaan ARP
d) aircrack - dekripsi kunci WEP

Ikuti langkah-langkah One by One

1) Pertama-tama kita harus menemukan titik akses nirkabel bersama dengan nomor bssid, essid dan channel-nya. Untuk melakukan ini kita akan menjalankan kismet dengan membuka terminal dan mengetikkan kismet. Ini mungkin meminta adaptor yang sesuai yang dalam kasus saya ath0. Anda bisa melihat nama perangkat Anda dengan mengetikkan perintah iwconfig.

2) Untuk dapat melakukan beberapa hal kemudian, adaptor nirkabel Anda harus dimasukkan ke dalam mode monitor. Kismet secara otomatis melakukan ini dan selama Anda tetap terbuka, adaptor nirkabel Anda akan tetap berada dalam mode monitor.

3) Dalam kismet Anda akan melihat bendera Y / N / 0. Masing-masing singkatan dari jenis enkripsi yang berbeda. Dalam kasus kami, kami akan mencari jalur akses dengan enkripsi WEP. Y = WEP N = BUKA 0 = LAINNYA (biasanya WAP).

4) Setelah Anda menemukan jalur akses, buka dokumen teks dan tempelkan di nama broadcast jaringan (essid), alamat mac (bssid) dan nomor salurannya. Untuk mendapatkan informasi di atas, gunakan tombol panah untuk memilih jalur akses dan tekan untuk mendapatkan lebih banyak informasi tentangnya.

5) Langkah selanjutnya adalah mulai mengumpulkan data dari access point dengan airodump. Buka terminal baru dan mulailah airodump dengan mengetikkan perintah:

airodump-ng -c [channel #] -w [filename] -bssid [bssid] [device]

Dalam perintah di atas, airodump-ng memulai program, jalur jalur akses Anda akan macet -c, file yang ingin Anda keluarkan akan berjalan setelah -w, dan alamat MAC dari jalur akses akan macet -bssid. Perintah diakhiri dengan nama perangkat. Pastikan untuk meninggalkan tanda kurung.

6) Biarkan di atas berjalan dan buka terminal lain. Selanjutnya kita akan menghasilkan beberapa paket palsu ke jalur akses target sehingga kecepatan output data akan meningkat. Masukkan perintah berikut:

aireplay-ng -1 0 -a [bssid] -h 00: 11: 22: 33: 44: 55: 66 -e [essid] [device]

Pada perintah di atas kita menggunakan program airplay-ng. The -1 memberitahukan program serangan spesifik yang ingin kita gunakan yang dalam kasus ini adalah otentikasi palsu dengan access point. 0 mengutip penundaan antara serangan, -a adalah alamat MAC dari titik akses target, -h adalah alamat MAC adapter nirkabel Anda, -e adalah nama (essid) dari titik akses target, dan perintah diakhiri dengan nama perangkat adaptor nirkabel

7) Sekarang, kita akan memaksa jalur akses target untuk mengirimkan sejumlah besar paket yang dapat kita manfaatkan dengan menggunakannya untuk mencoba memecahkan kunci WEP. Setelah perintah berikut dijalankan, periksa terminal airodump-ng Anda dan Anda akan melihat jumlah paket ARP mulai meningkat. Perintahnya adalah:

aireplay-ng -3 -b [bssid] -h 00: 11: 22: 33: 44: 5: 66 [device]

Dalam perintah ini, -3 memberitahukan program jenis serangan tertentu yang dalam kasus ini adalah injeksi paket, -b adalah alamat MAC dari titik akses target, -h adalah alamat MAC adapter nirkabel Anda, dan nama perangkat adaptor nirkabel pergi di akhir. Setelah mengumpulkan sekitar 50k-500k paket, Anda mungkin mulai mencoba untuk memecahkan kunci WEP. Perintah untuk memulai proses cracking adalah:

aircrack-ng -a 1-b [bssid] -n 128 [filename] .ivs


Dalam perintah ini, a 1 memaksa program ke dalam mode serangan WEP, the-b adalah target alamat MAC, dan -n 128 memberitahu program panjang kunci WEP. Jika Anda tidak tahu -n, maka tinggalkan saja. Ini harus memecahkan kunci WEP dalam hitungan detik. Semakin banyak paket yang Anda ambil, semakin besar kesempatan Anda untuk memecahkan kunci WEP.

Fenomena Hactivism dan Permasalahannya

Hasil gambar untuk hacker

Belakangan  ini  kehadiran  dan  aksi  hacker  mulai  marak  terjadi  di  dunia  maya.
Kontroversi  mengenai  definisi  dan  perilaku  hacker  telah  pula  menjadi  sebuah  wacana
menarik  bagi  masyarakat  moderen  dalam  era  inter net  dewasa  ini.  Kehadiran  buku
buku  mengenai  hacker  dan  ber bagai  kiat  pekerjaannya  telah  pula  mulai  mewarnai
ranah  publik  di  Indonesia  –  terbukti  dengan  sangat  lakunya  publikasi  tersebut  dijual
secara luas di pasar. Bahkan tidak tanggung- tanggung para praktisi teknologi informasi
dan  komunikasi  dari  negara  tetangga  seperti  Malaysia,  Brunei,  dan  Singapura  tidak
jarang  berkunjung  ke  Indonesia  untuk  mendapatkan  buku-buku  tersebut.  Hal  ini
disebabkan  tidak  semata-mata  karena  buku-buku  tersebut  dijual  dengan  harga  relatif
murah,  namun  juga  karena  telah  begitu  banyaknya  koleksi  referensi  yang
diperdagang kan  secara  bebas  di  toko-toko  buku  terkemuka  dengan  kualitas  konten
yang  dianggap  baik.  Tidaklah  heran  jika  dalam  hitungan  hari,  jumlah  hacker  amatir 
maupun  profesional  di  Indonesia  bertambah  secara  cukup  signifikan.  Tidak  saja
dipandang  dari segi  kuantitas semata,  namun ditinjau  dari  segi kualitas, mereka  cukup
baik menguasai berbagai ilmu “hacking” dan relatif aktif “berkarya” di dunia maya.
Berikut adalah sekelumit seluk beluk kehidupan mereka.


Hacktivism sebagai Sebuah Gerakan Komunitas

Istilah “hacktivism” mengacu pada sebuah  inisiatif  dankegiatan  yang  ber fokus  pada
tindakan  melakukan  “hacking” karena atau untuk alasan tertentu. lasan yang dimaksud dapat beraneka ragam.

Dalam  sejumlah  referensi  yang  ada,  paling  tidak  ada  4  (empat)  alasan  mengapa  para
hacker melakukan aksi “hacktivism”-nya. Pertama, adalah untuk mencari “sensasi diri”. Perlu  diperhatikan,  generasi  yang   lahir  setelah  tahun  85-an  telah  terbiasa  dengan keberadaan  komputer  di  lingkungannya,  berbeda  dengan  mereka  yang  lahir  di  masa- masa sebelumnya. Jika generasi lama merasakan sebuah “sensasi diri” yang menyenangkan  dengan  cara  bermain  catur,  mengisi  teka  teki  silang,  bermain  kartu “truft”, menyelesaikan misteri cerita detektif, dan lain sebagainya – maka generasi baru mendapatkan “sensasi dir i” yang sam a dengan cara “utak-atik” atau “ngoprek” komputer, bermain game, dan tentu saja melakukan kegiatan “hacking”. Jika pada jam an dahulu pemain catur merasa tertantang jika harus “m embunuh” raja dengan dua kuda, maka  saat  ini  hacker  merasa  tertantang  jika  dapat  masuk  ke  sebuah  sistem  tertentu  yang  dianggap  sulit  untuk  dipenetrasi.  Senang atau tidak  senang,  suka  atau  tida suka, tindakan melakukan “hacking” tersebut telah berhasil menstimulus hormon -hormon dalam  tubuh  manusia  masa  kini  yang  memberikan  sebuah  sensasi  tersendiri  secara alami.  Kedua,  adalah  untuk  melakukan  kejahatan.  Bukan  rahasia  umum  bahwa  di

negara-negara maju misalnya, telah banyak “berkeliaran” para hacker profesional yang tugasnya adalah  melakukan  kejahatan terorganisasi.  Kejahatan  yang dimaksud sifatnya beraneka ragam, mulai dari tindakan kriminal berlatar belakang ekonomi dan keuangan (seperti:  perampokan  bank,  penipuan  transaksi,  pencucian  uang,  pencurian  surat berharga,  dan  lain  sebag ainya),  hingga  yang  bersifat  kejahatan  sosial  (seperti:

pencemaran nama baik, perusakan citra individu, pembunuhan karakter, pembohongan publik,  dan lain  sebagainya).  Mereka  ini  biasanya dibayar mahal oleh  pihak-pihak yang tidak  bertanggung  jawab  untuk melakukan  tindakan kejahatan  tersebut.  Ketiga,  adalah untuk  menjalankan  aktivitas  terorisme.  Di  jaman  moderen  ini  para  teroris  melihat bahwa  internet  dan  dunia maya merupakan  lahan  dan media  yang  cukup  efektif  untuk melakukan  aktivitas  teror  dimana-mana. Sasaran “terrorist hacker” biasanya adalah  critical  infrastructure alias  obyek-obyek vitas sebuah negara seperti: perusahaan listrik,

instalasi  militer,  pusat  transportasi  publik,  sentra-sentr a  keamanan  negara,  jaringan
keuangan perbankan, dan lain sebagainya.  Karena kebanyakan organisasi-or ganisasi ini
telah  belibatkan  teknologi  informasi  dan  internet  sebagai  bagian  tak  terpisahkan  dari
aktivtas  operasionalnya,  maka  penyerangan  ter hadap  sistem  jaringan  dan  komputer
yang  dimiliki  akan  mendatangkan  dampak  teror  yang  luar  biasa.  Dengan  melakuka
penyerangan  terhadap  obyek- obyek  vital  ini,  maka  pesan  dibalik  aksi  terorisme  yang
dilakukan  diharapkan  dapat  sampai  ke  pihak-pihak  pemangku  kepentingan  yang
menjadi  sasaran.  Keempat,  adalah  untuk  alasan  intelijen.  Seperti  diketahui  bersama,
setiap  negara  pasti  memiliki  jaringan  intelijen  di  dalam  dan  di  luar  negeri  untuk
keper luan  pertahanan  dan  keamanan  nasional.  Karena  saat  ini  seluruh  percakapan,
interaksi,  komunikasi,  diskusi,  kooperasi,  transaksi,  dan  negosiasi  dilakukan  dengan
memanfaatkan  teknologi  informasi  dan  intenet,  m aka  kegiatan  intelijen-pun  mulai
masuk ke ranah ini. Dalam konteks inilah maka dibutuhkan sejumlah hacker profesional
yang  dapat membantu m elakukan kegiatan intelijen demi keutuhan  negara ini. Lihatlah
bagaimana  Amerika  dengan  lembaga  NSA  (National  Security  Agency)  merekrut  dan
mendidik  sedemikan  banyak  hacker  dengan  intelegensia  dan  keahlian  tinggi  untuk
membantu mereka melaksanakan tugas kenegaraannya.
Beragam Tipe Hacker

Dengan  berlatarbelakang  penjelasan  sebelumnya,  dan  dilihat  dari  sisi  atau  motivasi
seorang  hacker  melakukan  aktivitas  yang  menjadi  bidang  keahliannya,  dunia  internet
kerap  mengkategorikan  hacker  menjadi  empat  tipe,  masing-masing  adalah  sebagai
berikut:


1.  Black Hats – merupakan kumpulan dari individu dengankeahlian tinggi di bidang keamanan  komputer yang  memiliki  motivasi  untuk  melakukan  tindakan- tindakan destruktif terhadap sistem komputer tertentu yang menjadi sasarannya demi mendapatkan sejumlah “imbalan” tertentu (dalam dunia kejahatan internet
hacker ini dikenal sebagai crackers);

2.  White  Hats  –  merupakan  kumpulan  dari  profesional  yang  m emiliki  keahlian  di
bidang  internet  yang  bertugas  untuk  menjaga  keam anan  sebuah  sistem komputer  agar  terhindar  dari  tindakan  yang  merugikan  dari  pihak-pihak  yang menyerangnya  (dalam  dunia  internet  hacker  ini  dikenal  sebagai  security analysts);

3.  Gr ay  Hats – merupakan  kumpulan  dari  or ang-orang  yang  terkadang melakukan
kegiatan  yang  bersifat  offensive  namun  di  lain  waktu  melakukan  kegiatan  yang bersifat deffensive terkait deng an keamanan sebuah jaringan komputer; 

4.  Suicide  Hackers  –  merupakan  kumpulan  dari  mereka  yang  dengan  sengaja memiliki  visi  utama  m enyerang  obyek-obyek  vital  kenegaraan  untuk  tujuan tertentu  dan  tidak  khawatir  terhadap  ancaman  perdata  maupun  pidana  yang mengincarnya.


Dengan berkaca pada berbagai seluk beluk hacker ini, dapat diambil kesimpulan bahwa
sebenarnya istilah “hacker” di mata praktisi teknologi inform asi dan internet tersebut
sebenarnya  bersifat  netral.  Namun  kesalahpahaman  definisi  yang  menjadi  persepsi
masyarakat menempatkan istilah “hacker” pada suatu pengertian yang bernuansa
negatif, sehingga sering kali kegiatan “hacktivism” dianggap sebagai tindakan kriminal
yang  senantiasa  melawan hukum. Melalui  sosialisasi  yang  tepat dan  strategi yang  baik,
keberadaan  para  individu  hacker  yang  berkembang  di  masyarakat  dapat  dijadikan
sebagai  sebuah  kesempatan  untuk  meningkatkan  kinerja  keamanan  beraneka  ragam
sistem  komputer  yang  dimiliki  oleh  masyarakat  Indonesia  agar  tidak  terhindar  dari

serangan dan penetrasi pihak luar yang dapat merugikan bangsa dan neg

Empat Domain Kerawanan Sistem

Tempat belajar ilmu teknologi informasi | informatika | komputer | sistem | jaringan

Hasil gambar untuk Empat Domain Kerawanan Sistem

Hai kawan , sudah lama ya, dan kali ini kita akan bahas Empat Domain Kerawanan Sistem. Bagaimana caranya mengetahui suatu  sistem aman atau tidak? Cara yang paling mudah
adalah  menugaskan  individu  atau mereka  yang memiliki keahlian  di bidang  keamanan
sistem  informasi untuk melakukan audit dan uji coba penetrasi (baca:  penetration test)
terhadap sistem terkait. Dari berbagai hasil uji coba yang ada, terlihat ada sejumlah cara
yang  biasa  dipergunakan  penyerang  untuk  masuk  dan  mengambil  alih  sistem.
Keberhasilan  penyerang ini  adalah karena yang bersangkutan sanggup mengeksploitasi
sejumlah kelemahan  yang  ada  pada sistem.  Berbagai  studi memperlihatkan  bahwa  ada
empat  lubang  kerawanan pada sistem yang  paling sering dimanfaatkan oleh penyerang 
dalam  melakukan  serangan,  masing-masing  terkait  dengan:  (i)  Sistem  Operasi;  (ii)
Aplikasi;  (iii)  Modul  Program;  dan  (iv) Konfigurasi.  Berikut adalah  pemaparan  singkat
terhadap aspek yang dimaksud.


Kerawanan dan Serangan pada Sistem Operasi

Seperti  diketahui  bersama,  piranti  lunak  sistem  operasi  moderen  sangatlah  kompleks
struktur  maupun  arsitekturnya.  Begitu  banyaknya  kebutuhan  dan  beranekaragamnya
fungsi  serta  kapabilitas  yang  diharapkan  membuat  sebuah  sistem  operasi  harus
dibangun  dari  beratus-ratus  bahkan  beribu-ribu  sub-modul  program  untuk  melayani
berbagai  jenis  services,  ports,  maupun  model  akses  yang  berbeda-beda.  Dengan
dem ikian  maka  diharapkan  pengguna dapat  melakukan  instalasi  sistem  operasi  sesuai
dengan  spesifikasi  keinginannya,  melalui  penyesuaian  terhadap  berbagai  parameter
yang  tersedia.  Namun  di sini pulalah  letak  kerawanannya.  Seorang  pengguna  atau  user
misalnya, sering sekali dalam melakukan instalasi sistem memilih mode “standard”,
alias  tanpa  melakukan  kustomisasi  terhadap  sejumlah  parameter  terkait,  yang
diantaranya  menyangkut  dengan  masalah  tingkat  keamanan1.  Tentu  saja  hal  ini
berakibat  tidak  terkonfigurasinya  proteksi  keam anan  ter hadap  sejumlah  services
maupun ports terkait, sehingga memudahkan penyerang  untuk melakukan penyusupan
dengan memanfaatkan lubang- lubang  kerawanan tersebut.                                               


1  Untuk memudahkan proses instalasi, sering kali tanpa membaca arahan terlebih dahulu, sang pengguna langsung memilih tombol “YES” untuk mempercepat proses 
Alasan  berikutnya  mengapa  banyak  terdapat  kerawanan  pada  sistem  operasi  adalah
karena  begitu  banyaknya  modul-modul  serta  sub-sub  m odul  pembentuknya,
mengakibatkan sering kali sebuah perusahaan pembuat sistem informasi “tidak
sempat” melakukan uji coba keamanan  terhadap  seluruh  kombinasi  dan/atau
per mutasi  dari  keseluruhan  modul  dan  sub-modul  pembentuk  sistem  oper asi  yang
dimaksud

2.Namun ter dapat pula lubang kerawanan yang sifatnya “tak terhindarkan” karena
merupakan bagian  dar i  trade-off kinerja  yang  diharapkan  dari sebuah sistem operasi –
sehingga harus dilakukan sebuah  desain atau rancangan piranti lunak yang  sedemikian
rupa.  Lihatlah  fenomena  buffer  overflow  yang  sebenarnya  merupakan  dampak  dari
mekanisme  memory  swap  yang  pada  dasarnya  merupakan  solusi  dari  permasalahan
sistem  operasi  klasik.  Atau  m asalah  penentuan  tingkat  keamanan  yang  dapat  diubah-
ubah parameternya oleh pengguna sesuai dengan profil resiko yang ingin diadopsi

3.Hal  lainnya  yang  juga  mengemuka  adalah  begitu  banyaknya  aplikasi  yang  berfungsi
sebagai “tambal sulam” (baca patches)  terhadap  lubang -lubang  sistem  operasi  yang
belum  mengalami  tes  uji  coba  secara  holistik.  Sifatnya  yang  ad-hoc  dan  lebih  bersifat
reaktif dan jangka pendek terkadang  menim bulkan sebuah kerawanan baru yang tanpa
disadari tertanam dalam sistem oper asi terkait.


Kerawanan dan Kualitas Aplikasi

Dalam  kenyataan  sehari-hari,  ada  tiga  jenis  piranti  lunak  aplikasi  yang  biasa
dipergunakan.  Jenis  pertama  adalah  aplikasi  siap  pakai  yang  dibeli  di  pasar  software
dan  langsung  diterapkan,  jenis  kedua  m erupakan  aplikasi  yang  dibangun  sendiri  oleh
per usahaan  yang  bersangkutan,  dan  jenis  ketiga  yaitu  aplikasi  yang  merupakan
kombinasi  dari  keduanya

4.  Terlepas  dari  perbedaan  ketiga  jenis  tersebut,
keseluruhannya  merupakan  sebuah  karya  intelektual  dari  seorang  atau  sekelompok
or ang  yang  memiliki  kompetensi  terkait  dengan  pengembangan  atau  rekayasa  sebuah
piranti  lunak  (baca:  sofware  engineering).  Dari  sinilah  cerita  terciptanya  kerawanan
bermula.

Pertama, pekerjaan  pembuatan sebuah  piranti  lunak aplikasi  biasanya  memiliki  target
dan  durasi  penyelesaian  tertentu,  karena  pengembangannya  dilakukan melalui sebuah
proses  aktivitas  berbasis  proyek.  Hal  ini  berarti  bahwa  setiap  praktisi  peng embang 
aplikasi,  memiliki  waktu  yang  sangat  terbatas.  Dalam  kondisi  ini  sangat  wajar  jika
terjadi sejumlah “kecerobohan” atau “kekura ng-hati-hatian” karena dikejar atau diburu -
buru target “waktu tayang” alias penyelesaian Jadwal yang ketat ini secar a teknis dan
                                                    
2  Inilah salah satu a lasan utama mengapa terkadang sistem operasi berbasis open source memiliki tingkat dan model keamanan yang jauh lebih baik dari proprietary adalah karena banyaknya pihak serta sumber daya yang setiap hari bekerjasama atau “keroyokan” melihat beragam kombinasi interaksi antar modul dan sub-modul guna mencari dan menambal segera lubang -lubang kerawanan yang ditemui.

3   Akibat adanya prinsip “keamanan” yang berbanding terbalik dengan “kenyamanan” 

4  Biasanya merupakan aplikasi yang  merupakan hasil kustomisasi dari modul-modul atau obyek-obyek program yang siap pakai dan dapat dirangkai satu dengan lainnya untuk membangun sebuah fungsi aplikasi yang lebih besar. Psikologis  sangat  berpengaruh  terhadap  terciptanya  sebuah  piranti  aplikasi  yang terbebas dari berbagai lubang- lubang kerawanan yang ada.

Kedua,  mengingat  begitu  banyaknya  modul  dan  objek  program  pembentuk  sebuah
aplikasi, dimana pada saatnya nanti software tersebut  akan diinstalasi di  berbagai  jeni
dan  ragam  lingkungan  piranti  keras  ser ta  jejaring  komputer  yang  berbeda,  akan
teramat sulit untuk melakukan uji coba  aplikasi yang  mencakup  seluruh  kemungkinan
konfigurasi  sistem  yang  ada.  Artinya  adalah  bahwa  sang  pengembang  tidak  memiliki
data atau informasi yang lengkap dan utuh m engenai kinerja  sistem secara keseluruhan
dalam berbagai kemungkinan konfigurasi sistem. 



Ketiga,  masih  begitu  banyaknya  programmer  jaman  sekarang  yang  m emikirkan  aspek
keamanan  sebagai  sesuatu  yang  additional  atau  bersifat  afterthought  consideration  –
alias  dipikirkan  kemudian  sebagai  sebuah  “pertimbangan tambahan” setelah sebuah
piranti  aplikasi  dibangun.  Padahal  sifat  dan  karakteristik  keamanan  yang   holistik
haruslah  dipikirkan  sejalan  dengan  kode  program  dibuat  dan  dikembangkan.
Belakangan  ini  mulai  terlihat  marak  diperkenalkan  teknologi  yang  terkait  deng an



secured  programming  untuk  mengatasi  berbagai  jenis  kerawanan  akibat  aktivitas
pem buatan program konvensional yang tidak memperhatikan aspek penting ini.

Keempat,  pengetahuan “pas-pasan” dari pengembang piranti lunak tidak jarang
membuat kualitas keamanan dari sebuah aplikasi sedemikian buruk dan rendahnya. Hal
ini  disebabkan  karena  kebanyakan  pemilik  dan  pengguna  aplikasi  hanya  menilai
efektivitas  serta kinerja  sebuah program  dari  segi  kelengkapan fungsionalitas  dan  user
interface saja, tanpa memikirkan mengenai kebutuhan berbagai jenis  pengam anan  yang 
diperlukan. 


Kerawanan pada Modul Program

Seperti  diketahui  bersama,  metodologi  dan  konsep  pengembangan  aplikasi  moderen
adalah  dengan  menggunakan  pendekatan  objek.  Artinya  adalah  kebanyakan
pengembang  piranti  lunak  tidak  selalu  membuat  fungsi,  prosedur,  modul,  atau  sub-
progr am dari nol atau “from scratch”, tetapi terlebih dahulu mencari apakah telah ad
objek  program  yang  telah  dibuat  orang  lain  dan  dapat  dipergunakan  (baca:  reusable).

Kebiasaan  ini  mendatangkan  sejumlah  keuntungan,  ter utama  terkait  dengan  faktor
kecepatan  proses  dan  penghematan  biaya  pengem bangan  aplikasi.  Namun  segi
negatifnya adalah begitu banyaknya pengembang yang “pasrah” percaya saja
menggunakan  sebuah  objek  tanpa  tahu  kualitas  keamanan  dari  “penggalan” program
tersebut.  Contohnya  adalah  penggunaan  m odul-modul  semacam   libraries,  scripts,
drivers,  dan  lain sebagainya. Pada kenyataannya,  begitu  banyak  ditemukan  modul  atau
objek  program  yang  sangat  rawan  karena  tidak  dibangun  dengan  memperhatikan
faktor  keamanan –  karena  sebagian  besar dari  objek  tersebut  dibangun  hanya  dengan
memperhatikan unsur fungsionalitasnya semata.


Kerawanan Akibat Konfigurasi Standar

Sebuah  sistem  inform asi  terdiri  dari  sejumlah  piranti  lunak  dan  piranti  keras.  Agar
bekerja  sesuai dengan kebutuhan, perlu diperhatikan sungguh-sungguh proses instalasi
dan  konfigurasi  keseluruhan  piranti  yang  dimaksud.  Namun  yang  terjadi  pada
kenyataannya,  tidak  semua  organisasi  memiliki  sumber  daya  manusia  yang
berpengetahuan dan berkompetensi memadai untuk melakukan hal tersebut. Akibatnya
adalah  tidak  jarang  dari  mereka  hanya  m encari  mudahnya  saja,  alias  melakukan
instalasi  dan  konfigurasi  sistem  secara  standar,  tanpa  memperhatikan  kebutuhan
khusus  dari  organisasi  yang  bersangkutan.  Misalnya  adalah  dalam   hal  melakukan
konfigurasi  firewalls  dimana  port-port  yang  seharusnya  ditutup  karena  alasan
keamanan menjadi terbuka karena sesuai dengan set up standar pabrik. Atau  pada saat
menginstalasi software anti virus dim ana tingkat keamanan yang “dipasang” adalah low
sehingga  tidak  berfungsi  maksimal  dalam  melindungi  sistem.  Hal-hal  semacam  inilah
yang menyebabkan “terciptanya” lubang- lubang kerawanan tanpa disadari.

Berdasarkan  keempat  jenis  aspek  kerawanan  tersebut,  ada  baiknya  sebuah  organisasi
menjalankan  strategi  khusus  untuk  menghindari  diri  dari  kemungkinan  dieskploitasi
oleh pihak-pihak tidak bertanggung jawab, misalnya adalah dengan cara:

   Sebelum membeli atau mengadakan sebuah modul objek atau aplikasi, dilakukan
penelitian terlebih  dahulu  mengenai  kinerja program  yang  dimaksud,  ter utama
dilihat dar i segi atau aspek keamanannya.


   Pada  saat  mengembangkan  sistem,  dilibatkan  programmer  atau  pihak-pihak
yang paham  benar  dan  memiliki kompetensi dalam  ilmu  secured  programming,
sehingga  produk  modul  maupun  aplikasi  yang  dibangun  telah
mempertimbangkan aspek keamanan yang dim aksud;

   Jika  tidak  memiliki  sumber  daya  yang  memiliki  kometensi  dan  keahlian  dalam
mengkonfigurasi  sebuah  sistem,  bekerjasamalah  dengan  konsultan  atau  ahli  di
bidang  piranti  tersebut  agar  dapat  melakukan  instalasi  parameter  keam anan
dalam sistem yang dim aksud; dan lain sebagainya


Richardus  Eko  Indrajit,  guru  besar  ilmu  komputer  ABFI  Institute  Perbanas,
dilahirkan  di  Jakarta  pada  tanggal  24  Januari  1969.  Menyelesaikan  studi  program  Sarjana Teknik  Komputer  dari  Institut  Teknologi  Sepuluh  Nopember  (ITS)  Surabaya  dengan  predikat Cum  Laude,  sebelum  akhirnya  menerima  bea  siswa  dari  Konsorsium  Production  Sharing Pertamina  untuk  melanjutkan  studi  di  Amerika  Serikat,  dimana  yang  bersangkutan  berhasil mendapatkan  gelar  Master  of  Science  di  bidang  Applied  Computer  Science  dari  Harvard University  (Massachusetts,  USA)  dengan  fokus  studi  di  bidang  artificial  intelligence.  

Adapun gelar  Doctor  of  Business  Administration  diperolehnya  dari  University  of  the  City  of  Manyla (Intramuros, Phillipines) dengan disertasi di bidang Manajemen Sistem Informasi Rumah Sakit.

Gelar  akademis  lain  yang  berhasil  diraihnya  adalah  Master  of  Business  Administration  dari Leicester  University  (Leicester  City,  UK),    Master  of  Arts  dari  the  London  School  of  Public Relations (Jakarta, Indonesia) dan M aster of Philosophy dari Maastricht  School of Management (Maastricht,  the  Netherlands).  Selain  itu,  aktif  pula  berpartisipasi  dalam  berbagai  program akademis  maupun  sertifikasi  di  sejumlah  perguruan  tinggi  terkemuka  dunia,  seperti:

 Massachusetts  Institute  of  Technology  (MIT),  Stanford  University,  Boston  University,  George Washington  University,  Carnegie-Mellon  University,  Curtin  University  of  Technology,  Monash University, Edith-Cowan University, dan Cambridge University. 

Saat ini menjabat sebagai Ketua Umum  Asosiasi  Perguruan  Tinggi  Informatika  dan  Komputer  (APTIKOM)  se-Indonesia  dan Chairman dari International Association of Software Architect (IASA) untuk Indonesian Chapter. Selain  di  bidang  akademik,  karir  profesionalnya  sebagai  konsultan  sistem  dan  teknologi informasi diawali dari Price Waterhouse Indonesia, yang diikuti dengan  berperan aktif  sebagai konsultan senior maupun manaj emen pada sejumlah perusahaan terkemuka di tanah air, antara lain:  Renaissance  Indonesia,  Prosys  Bangun  Nusantara,  Plasmedia,  the  Prime  Consulting,  the Jakarta Consulting Group, Soedarpo Informatika Group, dan IndoConsult Utama. Selama kurang lebih 15 tahun berkiprah di sektor swasta, terlibat langsung dalam berbagai proyek di beragam industri, seperti: bank dan keuangan, kesehatan, manufaktur, retail dan distribusi, transportasi, media,  infrastruktur, pendidikan, telekomunikasi,  pariwisata,  dan jasa-jasa lainnya.  Sementara itu,  aktif  pula  membantu  pemerintah  dalam  sejumlah  penugasan.  Dimulai  dari  penunjukan sebagai  Widya  Iswara  Lembaga  Ketahanan  Nasional  (Lemhannas),  yang  diikuti  dengan berperan sebagai Staf Khusus Bidang Teknologi Informasi Sekretaris Jendral Badan Pemeriksa Keuangan (BPK),  Staf Khusus Balitbang Departemen Komunikasi dan Informatika, Staf Khusus 

Bidang Teknologi Informasi Badan Narkotika Nasional, dan Konsultan Ahli Direktorat Teknologi
Informasi  dan  Unit  Khusus  Manajemen  Informasi  Bank  Indonesia.  Saat  ini  ditunjuk  oleh
pemerintah  Republik  Indonesia  untuk  menakhodai  institusi pengawas  internet  Indonesia  ID-SIRTII  (Indonesia  Security  Incident  Response  Team  on  Internet  Infrastructure).  Seluruh
pengalaman  yang  diperolehnya  selama  aktif    mengajar  sebagai  akademisi,  terlibat  di  dunia swasta,  dan  menjalani  tugas  pemerintahan  dituliskan  dalam  sejumlah  publikasi.  Hingga menjelang  akhir  tahun  2008,  telah  lebih  dari  25  buku  hasil  karyanya  yang  telah  diterbitkan secara nasional dan menjadi  referensi  berbagai institusi pendidikan, sektor swasta, dan badan pemerintahan  di Indonesia – diluar  beragam artikel dan  jurnal ilmiah yang telah  ditulis untuk komunitas  nasional,  regional,  dan  internasional.  Seluruh  karyanya  ini  dapat  dengan  mudah

diperoleh melalui situs pribadi http://www.eko-indrajit.com atau http://www.eko-indrajit.info.







Belajar Bahasa C Tentang Jawaban Daspro PDP 8

Gambar terkait
Apa kabar semuanya ? ^_^ semoga sehat semua yah, dan masih semangat untuk belajar coding nya heheh  ^_^ Nah pada  kesempatan kali ini saya akan memberikan tutorial mengenai
 bahasa c dan cara belajarnya tentang daspro pdp 6 tentunya setelah kelanjutan dari pdp 7 dan tentunya jangan lupa dipelajari ya.

 Berikut Nloop 19 dan untuk lainnya bisa di contact person

#include <stdio.h>
#include <string.h>

int main(){
        //nested if adalah if di dalam if, if bercabang atau seleksi di dalam seleksi
    char nama[50];
    char jeniskelamin;
    int umur;
    int hp;
    char alamat[50];
    //meminta inputan nama
    do{
        printf("Masukkan nama anda [3..50] : "); scanf("%[^\n]",&nama); fflush(stdin);
    }while(strlen(nama)<3 || strlen(nama)>50); //akan terus meminta inputan ketika panjang nama dibawah 3 karakter atau lebih dari 50 karakter

    //meminta inputan alamat
    do{
        printf("Masukkan alamat anda [3..50] : "); scanf("%[^\n]",&alamat); fflush(stdin);
    }while(strlen(alamat)<3 || strlen(alamat)>50); //akan terus meminta inputan ketika panjang alamat dibawah 3 karakter atau lebih dari 50 karakter

    //meminta inputan jenis kelamin
    do{
        printf("Masukkan jenis kelamin anda (KAPITAL) [L/P] : "); scanf("%c",&jeniskelamin); fflush(stdin); //L untuk laki laki dan P untuk perempuan
    }while(jeniskelamin!='L' && jeniskelamin!='P'); //akan terus meminta inputan jenis kelamin jika inputan bukan L/P

    //meminta inputan umur
    do{
        printf("Masukkan umur anda [1..60] : "); scanf("%d",&umur); fflush(stdin);
    }while(umur<1 || umur>60); //akan terus meminta inputan umur jika umur yang diinput dibawah 1 tahun atau lebih dari 60 tahun

        //meminta inputan nomer
    do{
        printf("Masukkan Nomer Hp anda [08xxx] : "); scanf("%d",&hp); fflush(stdin);
    }while(hp<0 || hp>60000000000); //akan terus meminta inputan umur jika umur yang diinput dibawah 1 tahun atau lebih dari 60 tahun

    //jika jenis kelaminnya laki laki maka :
    if(jeniskelamin=='L'){
        //jika umurnya dibawah atau sama dengan 30
        //panggil dengan sebutan abang (laki-laki)
        if(umur<=30){
            printf("Halo Mas %s!",nama);
        }
        //jika umurnya lebih dari 30
        //panggil dengan sebutan bapak (laki-laki)
        else if(umur>30){
            printf("Halo Bapak %s!",nama);
        }
    //jika jenis kelaminnya perempuan maka :
    }else if(jeniskelamin=='P'){
        //jika umurnya dibawah atau sama dengan 30
        //panggil dengan sebutan kakak (perempuan)
        if(umur<=30){
            printf("Halo Kakak %s!",nama);
        }
        //jika umurnya lebih dari 30
        //panggil dengan sebutan ibu (perempuan)
        else if(umur>30){
            printf("Halo Ibu %s!",nama);
        }
    }

    printf("\n\n");
    printf("Terima Kasih Telah Melakukan Pemesanan Pulsa\n\n");
    printf("Nama Anda = %s\n",nama);
    printf("Alamat Anda = %s\n",alamat);
    printf("Jenis Kelamin Anda = %c\n",jeniskelamin);
    printf("Umur Anda Adalah = %d\n",umur);
    printf("Nomer Hp Anda = %i\n",hp);

    getchar();
        return 0;
}





artikel kali ini guys, semoga berguna bagi kita semua karna artikel ini merupakan pelajaran atau pengetahuan yang bisa membuat kita tau bahasa pemrograman.

Sekian