Rabu, 26 Maret 2008

Wireles Security ( Hacking WIFI ) Bag 2

3. Keamanan wireless hanya dengan kunci WPA-PSK atau WPA2-PSK


WPA merupakan teknologi keamanan sementara yang diciptakan untuk menggantikan kunci WEP. Ada dua jenis yakni WPA personal (WPA-PSK), dan WPA-RADIUS. Saat ini yang sudah dapat di crack adalah WPA-PSK, yakni dengan metode brute force attack secara offline. Brute force dengan menggunakan mencoba-coba banyak kata dari suatu kamus. Serangan ini akan berhasil jika passphrase yang yang digunakan wireless tersebut memang terapat pada kamus kata yang digunakan si hacker.

Untuk mencegah adanya serangan terhadap keamanan wireless menggunakan WPA-PSK, gunakanlah passphrase yang cukup panjang (satu kalimat). Tools yang sangat terkenal digunakan melakukan serangan ini adalah CoWPAtty ( http://www.churchofwifi.org/ ) dan aircrack ( http://www.aircrack-ng.org ) . Tools ini memerlukan daftar kata atau wordlist, dapat di ambil dari http://wordlist.sourceforge.net/

4. MAC Filtering

Hampir setiap wireless access point maupun router difasilitasi dengan keamanan MAC Filtering. Hal ini sebenarnya tidak banyak membantu dalam mengamankan komunikasi wireless, karena MAC address sangat mudah dispoofing atau bahkan dirubah.Tools ifconfig pada OS Linux/Unix atau beragam tools spt network utilitis, regedit, smac, machange pada OS windows dengan mudah digunakan untuk spoofing atau mengganti MAC address.

Penulis masih sering menemukan wifi di perkantoran dan bahkan ISP (yang biasanya digunakan oleh warnet-warnet) yang hanya menggunakan proteksi MAC Filtering. Dengan menggunakan aplikasi wardriving seperti kismet/kisMAC atau aircrack tools, dapat diperoleh informasi MAC address tiap client yang sedang terhubung ke sebuah Access Point. Setelah mendapatkan informasi tersebut, kita dapat terhubung ke Access point dengan mengubah MAC sesuai dengan client tadi. Pada jaringan wireless, duplikasi MAC adress tidak mengakibatkan konflik. Hanya membutuhkan IP yang berbeda dengan client yang tadi.

5. Captive Portal

Infrastruktur Captive Portal awalnya didesign untuk keperluan komunitas yang memungkinkan semua orang dapat terhubung (open network). Captive portal sebenarnya merupakan mesin router atau gateway yang memproteksi atau tidak mengizinkan adanya trafik hingga user melakukan registrasi/otentikasi. Berikut cara kerja captive portal :
 user dengan wireless client diizinkan untuk terhubung wireless untuk mendapatkan IP address (DHCP)
 block semua trafik kecuali yang menuju ke captive portal (Registrasi/Otentikasi berbasis
web) yang terletak pada jaringan kabel.
 redirect atau belokkan semua trafik web ke captive portal
 setelah user melakukan registrasi atau login, izinkan akses ke jaringan (internet)

Wireles Security ( Hacking WIFI ) Bag 1


Wireless Security (Hacking Wifi)

perkembangan teknologi wifi sangat signifikan sejalan dengan kebutuhan sistem informasi yang mobile. Banyak penyedia jasa wireless seperti hotspot komersil, ISP, Warnet, kampus-kampus maupun perkantoran sudah mulai memanfaatkan wifi pada jaringan masing masing, tetapi sangat sedikit yang memperhatikan keamanan komunikasi data pada jaringan wireless tersebut. Hal ini membuat para hacker menjadi tertarik untuk mengexplore keamampuannya untuk melakukan berbagai aktifitas yang biasanya ilegal menggunakan wifi.

Pada artikel ini akan dibahas berbagai jenis aktivitas dan metode yang dilakukan para hacker wireless ataupun para pemula dalam melakukan wardriving. Wardriving adalah kegiatan atau aktivitas untuk mendapatkan informasi tentang suatu jaringan wifi dan mendapatkan akses terhadap jaringan wireless tersebut. Umumnya bertujuan untuk mendapatkan koneksi internet, tetapi banyak juga yang melakukan untuk maksud-maksud tertentu mulai dari rasa keingintahuan, coba coba, research, tugas praktikum, kejahatan dan lain lain.

Kelemahan Wireless

Kelemahan jaringan wireless secara umum dapat dibagi menjadi 2 jenis, yakni kelemahan pada konfigurasi dan kelemahan pada jenis enkripsi yang digunakan. Salah satu contoh penyebab kelemahan pada konfigurasi karena saat ini untuk membangun sebuah jaringan wireless cukup mudah. Banyak vendor yang menyediakan fasilitas yang memudahkan pengguna atau admin jaringan sehingga sering ditemukan wireless yang masih menggunakan konfigurasi wireless default bawaan vendor. Penulis sering menemukan wireless yang dipasang pada jaringan masih menggunakan setting default bawaan vendor seperti SSID, IP Address , remote manajemen, DHCP enable, kanal frekuensi, tanpa enkripsi bahkan user/password untuk administrasi wireless tersebut. WEP (Wired Equivalent Privacy) yang menjadi standart keamanan wireless sebelumnya, saat ini dapat dengan mudah dipecahkan dengan berbagai tools yang tersedia gratis di internet. WPA-PSK dan LEAP yang dianggap menjadi solusi menggantikan WEP, saat ini juga sudah dapat dipecahkan dengan metode dictionary attack secara offline.

Beberapa kegiatan dan aktifitas yang dilakukan untuk mengamanan jaringan wireless antara lain:

1. Menyembunyikan SSID

Banyak administrator menyembunyikan Services Set Id (SSID) jaringan wireless mereka dengan maksud agar hanya yang mengetahui SSID yang dapat terhubung ke jaringan mereka. Hal ini tidaklah benar, karena SSID sebenarnya tidak dapat disembuyikan secara sempurna. Pada saat saat tertentu atau khususnya saat client akan terhubung (assosiate) atau ketika akan memutuskan diri (deauthentication) dari sebuah jaringan wireless, maka client akan tetap mengirimkan SSID dalam bentuk plain text (meskipun menggunakan enkripsi), sehingga jika kita bermaksud menyadapnya, dapat dengan mudah menemukan informasi tersebut. Beberapa tools yang dapat digunakan untuk mendapatkan ssid yang dihidden antara lain, kismet (kisMAC), ssid_jack (airjack), aircrack , void11 dan masih banyak lagi.

2. Keamanan wireless hanya dengan kunci WEP

WEP merupakan standart keamanan & enkripsi pertama yang digunakan pada wireless, WEP
memiliki berbagai kelemahan antara lain :
 Masalah kunci yang lemah, algoritma RC4 yang digunakan dapat dipecahkan.
 WEP menggunakan kunci yang bersifat statis
 Masalah initialization vector (IV) WEP
 Masalah integritas pesan Cyclic Redundancy Check (CRC-32)

WEP terdiri dari dua tingkatan, yakni kunci 64 bit, dan 128 bit. Sebenarnya kunci rahasia pada kunci WEP 64 bit hanya 40 bit, sedang 24bit merupakan Inisialisasi Vektor (IV). Demikian juga pada kunci WEP 128 bit, kunci rahasia terdiri dari 104bit. Serangan-serangan pada kelemahan WEP antara lain :

- Serangan terhadap kelemahan inisialisasi vektor (IV), sering disebut FMS attack. FMS
singkatan dari nama ketiga penemu kelemahan IV yakni Fluhrer, Mantin, dan Shamir. Serangan ini dilakukan dengan cara mengumpulkan IV yang lemah sebanyak-banyaknya. Semakin banyak IV lemah yang diperoleh, semakin cepat ditemukan kunci yang digunakan ( www.drizzle.com/~aboba/IEEE/rc4_ksaproc.pdf )
- Mendapatkan IV yang unik melalui packet data yang diperoleh untuk diolah untuk proses
cracking kunci WEP dengan lebih cepat. Cara ini disebut chopping attack, pertama kali ditemukan oleh h1kari. Teknik ini hanya membutuhkan IV yang unik sehingga mengurangi kebutuhan IV yang lemah dalam melakukan cracking WEP.
- Kedua serangan diatas membutuhkan waktu dan packet yang cukup, untuk mempersingkat
waktu, para hacker biasanya melakukan traffic injection. Traffic Injection yang sering dilakukan adalah dengan cara mengumpulkan packet ARP kemudian mengirimkan kembali ke access point. Hal ini mengakibatkan pengumpulan initial vektor lebih mudah dan cepat. Berbeda dengan serangan pertama dan kedua, untuk serangan traffic injection,diperlukan spesifikasi alat dan aplikasi tertentu yang mulai jarang ditemui di toko-toko, mulai dari chipset, versi firmware, dan versi driver serta tidak jarang harus melakukan patching terhadap driver dan aplikasinya.

Peran TI Bid. Pendidikan

C. Bidang pendidikan(e-education).


Globalisasi telah memicu kecenderungan pergeseran dalam dunia pendidikan dari pendidikan tatap muka yang konvensional ke arah pendidikan yang lebih terbuka (Mukhopadhyay M., 1995). Sebagai contoh kita melihat di Perancis proyek "Flexible Learning?. Hal ini mengingatkan pada ramalan Ivan Illich awal tahun 70-an tentang "Pendidikan tanpa sekolah (Deschooling Socieiy)" yang secara ekstrimnya guru tidak lagi diperlukan. Bishop G. (1989) meramalkan bahwa pendidikan masa mendatang akan bersifat luwes (flexible), terbuka, dan dapat diakses oleh siapapun juga yang memerlukan tanpa pandang faktor jenis, usia, maupun pengalaman pendidikan sebelumnya.

Mason R. (1994) berpendapat bahwa pendidikan mendatang akan lebih ditentukan oleh jaringan informasi yang memungkinkan berinteraksi dan kolaborasi, bukannya gedung sekolah. Namun, teknologi tetap akan memperlebar jurang antara di kaya dan si miskin.

Tony Bates (1995) menyatakan bahwa teknologi dapat meningkatkan kualitas dan jangkauan bila digunakan secara bijak untuk pendidikan dan latihan, dan mempunyai arti yang sangat penting bagi kesejahteraan ekonomi.
Alisjahbana I. (1966) mengemukakan bahwa pendekatan pendidikan dan pelatihan nantinya akan bersifat "Saat itu juga (Just on Time)?. Teknik pengajaran baru akan bersifat dua arah, kolaboratif, dan inter-disipliner.Romiszowski & Mason (1996) memprediksi penggunaan "Computer-based Multimedia Communication (CMC)? yang bersifat sinkron dan asinkron.

Dari ramalan dan pandangan para cendikiawan di atas dapat disimpulkan bahwa dengan masuknya pengaruh globalisasi, pendidikan masa mendatang akan lebih bersifat terbuka dan dua arah, beragam, multidisipliner, serta terkait pada produktivitas kerja "saat itu juga? dan kompetitif. Kecenderungan dunia pendidikan di Indonesia di masa mendatang adalah:
≈ Berkembangnya pendidikan terbuka dengan modus belajar jarak jauh (Distance Learning). Kemudahan untuk menyelenggarakan pendidikan terbuka dan jarak jauh perlu dimasukan sebagai strategi utama.
≈ Sharing resource bersama antar lembaga pendidikan / latihan dalam sebuah jaringan
≈ Perpustakaan & instrumen pendidikan lainnya (guru, laboratorium) berubah fungsi menjadi sumber informasi daripada sekedar rak buku.
≈ Penggunaan perangkat teknologi informasi interaktif, seperti CD-ROM Multimedia, dalam pendidikan secara bertahap menggantikan TV dan Video.

Dengan adanya perkembangan teknologi informasi dalam bidang pendidikan, maka pada saat ini sudah dimungkinkan untuk diadakan belajar jarak jauh dengan menggunakan media internet untuk menghubungkan antara mahasiswa dengan dosennya, melihat nilai mahasiswa secara online, mengecek keuangan, melihat jadwal kuliah, mengirimkan berkas tugas yang diberikan dosen dan sebagainya, semuanya itu sudah dapat dilakukan.

Faktor utama dalam distance learning yang selama ini dianggap masalah adalah tidak adanya interaksi antara dosen dan mahasiswanya. Namun demikian, dengan media internet sangat dimungkinkan untuk melakukan interaksi antara dosen dan siswa baik dalam bentuk real time (waktu nyata) atau tidak. Dalam bentuk real time dapat dilakukan misalnya dalam suatu chatroom, interaksi langsung dengan real audio atau real video, dan online meeting. Yang tidak real time bisa dilakukan dengan mailing list, discussion group, newsgroup, dan buletin board. Dengan cara di atas interaksi dosen dan mahasiswa di kelas mungkin akan tergantikan walaupun tidak 100%. Bentuk-bentuk materi, ujian, kuis dan cara pendidikan lainnya dapat juga diimplementasikan ke dalam web, seperti materi dosen dibuat dalam bentuk presentasi di web dan dapat di download oleh siswa. Demikian pula dengan ujian dan kuis yang dibuat oleh dosen dapat pula dilakukan dengan cara yang sama. Penyelesaian administrasi juga dapat diselesaikan langsung dalam satu proses registrasi saja, apalagi di dukung dengan metode pembayaran online.
Suatu pendidikan jarak jauh berbasis web antara lain harus memiliki unsur sebagai berikut:

a. Pusat kegiatan siswa; sebagai suatu community web based distance learning harus mampu menjadikan sarana ini sebagai tempat kegiatan mahasiswa, dimana mahasiswa dapat menambah kemampuan, membaca materi kuliah, mencari informasi dan sebagainya.

Interaksi dalam grup; Para mahasiswa dapat berinteraksi satu sama lain untuk mendiskusikan materi-materi yang diberikan dosen. Dosen dapat hadir dalam group ini untuk memberikan sedikit ulasan tentang materi yang diberikannya.

c. Sistem administrasi mahasiswa; dimana para mahasiswa dapat melihat informasi mengenai status mahasiswa, prestasi mahasiswa dan sebagainya.

d. Pendalaman materi dan ujian; Biasanya dosen sering mengadakan quis singkat dan tugas yang bertujuan untuk pendalaman dari apa yang telah diajarkan serta melakukan test pada akhir masa belajar. Hal ini juga harus dapat diantisipasi oleh web based distance learning

e. Perpustakaan digital; Pada bagian ini, terdapat berbagai informasi kepustakaan, tidak terbatas pada buku tapi juga pada kepustakaan digital seperti suara, gambar dan sebagainya. Bagian ini bersifat sebagai penunjang dan berbentuk database.

f. Materi online diluar materi kuliah; Untuk menunjang perkuliahan, diperlukan juga bahan bacaan dari web lainnya. Karenanya pada bagian ini, dosen dan siswa dapat langsung terlibat untuk memberikan bahan lainnya untuk di publikasikan kepada mahasiswa lainnya melalui web.

Mewujudkan ide dan keinginan di atas dalam suatu bentuk realitas bukanlah suatu pekerjaan yang mudah tapi bila kita lihat ke negara lain yang telah lama mengembangkan web based distance learning, sudah banyak sekali institusi atau lembaga yang memanfaatkan metode ini. Bukan hanya skill yang dimiliki oleh para engineer yang diperlukan tapi juga berbagai kebijaksanaan dalam bidang pendidikan sangat mempengaruhi perkembangannya. Jika dilihat dari kesiapan sarana pendukung misalnya hardware, maka agaknya hal ini tidak perlu diragukan lagi. Hanya satu yang selalu menjadi perhatian utama pengguna internet di Indonesia yaitu masalah bandwidth, tentunya dengan bandwidth yang terbatas ini mengurangi kenyamanan khususnya pada non text based material. Di luar negeri, khususnya di negara maju, pendidikan jarak jauh telah merupakan alternatif pendidikan yang cukup digemari. Metoda pendidikan ini diikuti oleh para mahasiswa, karyawan, eksekutif, bahkan ibu rumah tangga dan orang lanjut usia (pensiunan). Beberapa tahun yang lalu pertukaran materi dilakukan dengan surat menyurat, atau dilengkapi dengan materi audio dan video. Saat ini hampir seluruh program distance learning di Amerika, Australia dan Eropa dapat juga diakses melalui internet. Studi yang dilakukan oleh Amerika, sangat mendukung dikembangkannya e-learning, menyatakan bahwa computer based learning sangat efektif, memungkinkan 30% pendidikan lebih baik, 40% waktu lebih singkat, dan 30% biaya lebih murah. Bank Dunia (World bank) pada tahun 1997 telah mengumumkan program Global Distance Learning Network (GDLN) yang memiliki mitra sebanyak 80 negara di dunia. Melalui GDLN ini maka World Bank dapat memberikan e-learning kepada mahasiswa 5 kali lebih banyak (dari 30 menjadi 150 mahasiswa) dengan biaya 31% lebih murah.

Dalam era global, penawaran beasiswa muncul di internet. Bagi sebagian besar mahasiswa di dunia, uang kuliah untuk memperoleh pendidikan yang terbaik umumnya masih dirasakan mahal. Amat disayangkan apabila ada mahasiswa yang pandai di kelasnya tidak dapat meneruskan sekolah hanya karena tidak mampu membayar uang kuliah. Informasi beasiswa merupakan kunci keberhasilan dapat me no long mahasiswa yang berpotensi tersebut.

Peran TI Bid. Keuangan dan Perbankan


B. Bidang Keuangan dan Perbankan

Saat ini telah banyak para pelaku ekonomi, khususnya di kota-kota besar yang tidak lagi menggunakan uang tunai dalam transaksi pembayarannya, tetapi telah memanfaatkan layanan perbankan modern.

Layanan perbankan modern yang hanya ada di kota-kota besar ini dapat dimaklumi karena pertumbuhan ekonomi saat ini yang masih terpusat di kota-kota besar saja, yang menyebabkan perputaran uang juga terpusat di kota-kota besar. Sehingga sektor perbankan pun agak lamban dalam ekspansinya ke daerah-daerah. Hal ini sedikit banyak disebabkan oleh kondisi infrastruktur saat ini selain aspek geografis Indonesia yang unik dan luas.

Untuk menunjang keberhasilan operasional sebuah lembaga keuangan/perbankan seperti bank, sudah pasti diperlukan sistem informasi yang handal yang dapat diakses dengan mudah oleh nasabahnya, yang pada akhirnya akan bergantung pada teknologi informasi online, sebagai contoh, seorang nasabah dapat menarik uang dimanapun dia berada selama masih ada layanan ATM dari bank tersebut, atau seorang nasabah dapat mengecek saldo dan mentransfer uang tersebut ke rekening yang lain hanya dalam hitungan menit saja, semua transaksi dapat dilakukan.

Pengembangan teknologi dan infrastruktur telematika di Indonesia akan sangat membantu pengembangan industri di sektor keuangan ini, seperti perluasan cakupan usaha dengan membuka cabang-cabang di daerah, serta pertukaran informasi antara sesama perusahaan asuransi, broker, industri perbankan, serta lembaga pembiayaan lainnya.

Institusi perbankan dan keuangan telah dipengaruhi dengan kuat oleh pengembangan produk dalam teknologi informasi, bahkan mereka tidak dapat beroperasi lagi tanpa adanya teknologi informasi tersebut. Sektor ini memerlukan pengembangan produk dalam teknologi informasi untuk memberikan jasa-jasa mereka kepada pelanggan mereka.

Program pengembangan sistem informasi di Indonesia Program pengembanan sistem informasi (program 16.6.01) dimaksudkan untuk mengembangkan sistem informasi yang diperlukan untuk meningkatkan masuknya informasi ilmu pengetahuan dan teknologi yang terjadi di dunia internasional, memperlancar pertukaran dan penyebaran informasi ilmu pengetahuan dan teknologi, serta meningkatkan sistem perencanaan, pengelolaan, pemantauan kegiatan dan kemajuan ilmu pengetahuan dan teknologi. Besarnya biaya yang dikeluarkan pemerintah untuk melakukan kajian, penelitian, penerapan penguasaan dibidang teknologi informasi selama kurun waktu tahun anggaran 1997/1998 sampai 2001 dapat dilihat pada Tabel dibawah ini. Tabel di bawah memperlihatkan APBN (rupiah murni) untuk program pengembangan sistem informasi, tahun anggaran 1997/1998 sampai 2001
Perkembangan teknologi informasi Indonesia sangat dipengaruhi oleh kemampuan sumber daya manusia dalam memahami komponen teknologi informasi, seperti perangkat keras dan perangkat lunak komputer; sistem jaringan baik berupa LAN ataupun WAN dan sistem telekomunikasi yang akan digunakan untuk mentransfer data. Kebutuhan akan tenaga yang berbasis teknologi informasi masih terus meningkat; hal ini bisa terlihat dengan banyaknya jenis pekerjaan yang memerlukan kemampuan di bidang teknologi informasi di berbagai bidang; juga jumlah SDM berkemampuan di bidang teknologi informasi masih sedikit, jika dibandingkan dengan jumlah penduduk Indonesia.

Diperlukan suatu kerangka teknologi informasi nasional yang akan mewujudkan masyarakat Indonesia siap menghadapi AFTA 2003 yang dapat menyediakan akses universal terhadap informasi kepada masyarakat luas secara adil dan merata, meningkatkan koordinasi dan pendayagunaan informasi secara optimal, meningkatkan efisiensi dan produktivitas, meningkatkan kualitas dan kuantitas sumberdaya manusia, meningkatkan pemanfaatan infrastruktur teknologi informasi, termasuk penerapan peraturan perundang-undangan yang mendukungnya; mendorong pertumbuhan ekonomi dengan pemanfaatan dan pengembangan teknologi informasi.

Evolusi Ekonomi Global dan Peran TI Bid. Pemerintahan

1. Evolusi Ekonomi Global

Sampai dua ratus tahun yang lalu ekonomi dunia bersifat agraris dimana salah satu ciri utamanya adalah tanah merupakan faktor produksi yang paling dominan. Sesudah terjadi revolusi industri, dengan ditemukannya mesin uap, ekonomi global ber-evolusi ke arah ekonomi industri dengan ciri utamanya adalah modal sebagai faktor produksi yang paling penting. Menjelang peralihan abad sekarang inl, cenderung manusia menduduki tempat sentral dalam proses produksi, karena tahap ekonomi yang sedang kita masuki ini berdasar pada pengetahuan (knowledge based) dan berfokus pada informasi (information focused). Dalam hal ini telekomunikasi dan informatika memegang peranan sebagai teknologi kunci (enabler technology).
2. Peran Teknologi Informasi
Dalam kehidupan kita dimasa mendatang, sektor teknologi informasi dan telekomunikasi merupakan sektor yang paling dominan. Siapa saja yang menguasai teknologi ini, maka dia akan menjadi pemimpin dalam dunianya. Teknologi informasi banyak berperan dalam bidang-bidang antara lain :

A. Dalam Bidang Pemerintahan (e-government).

E-government mengacu pada penggunaan teknologi informasi oleh pemerintahan, seperti menggunakan intranet dan internet, yang mempunyai kemampuan menghubungkan keperluan penduduk, bisnis, dan kegiatan lainnya. Bisa merupakan suatu proses transaksi bisnis antara publik dengan pemerintah melalui sistem otomasi dan jaringan internet, lebih umum lagi dikenal sebagai world wide web. Pada intinya e-government adalah penggunaan teknologi informasi yang dapat meningkatkan hubungan antara pemerintah dan pihak-pihak lain. penggunaan teknologi informasi ini kemudian menghasilkan hubungan bentuk baru seperti: G2C (Governmet to Citizen), G2B (Government to Business), dan G2G (Government to Government).

Manfaat e-government yang dapat dirasakan antara lain: (1) Pelayanan servis yang lebih baik kepada masyarakat. Informasi dapat disediakan 24 jam sehari, 7 hari dalam seminggu, tanpa harus menunggu dibukanya kantor. Informasi dapat dicari dari kantor, rumah, tanpa harus secara fisik datang ke kantor pemerintahan. (2) Peningkatan hubungan antara pemerintah, pelaku bisnis, dan masyarakat umum. Adanya keterbukaan (transparansi) maka diharapkan hubungan antara berbagai pihak menjadi lebih baik. Keterbukaan ini menghilangkan saling curiga dan kekesalan dari semua pihak. (3) Pemberdayaan masyarakat melalui informasi yang mudah diperoleh. Dengan adanya informasi yang mencukupi, masyarakat akan belajar untuk dapat menentukan pilihannya. Sebagai contoh, data-data tentang sekolah: jumlah kelas, daya tampung murid, passing grade, dan sebagainya, dapat ditampilkan secara online dan digunakan oleh orang tua untuk memilihkan sekolah yang pas untuk anaknya. (4) Pelaksanaan pemerintahan yang lebih efisien. Sebagai contoh, koordinasi pemerintahan dapat dilakukan melalui e-mail atau bahkan video conference. Bagi Indonesia yang luas areanya sangat besar, hal ini sangat membantu. Tanya jawab, koordinasi, diskusi antara pimpinan daerah dapat dilakukan tanpa kesemuanya harus berada pada lokasi fisik yang sama. Tidak lagi semua harus terbang ke Jakarta untuk pertemuan yang hanya berlangsung satu atau dua jam saja.

Tuntutan masyarakat akan pemerintahan yang baik sudah sangat mendesak untuk dilaksanakan oleh aparatur pemerintah. Salah satu solusi yang diperlukan adalah keterpaduan sistem penyelenggaraan pemerintah melalui jaringan sistem informasi on- line antar instansi pemerintah baik pusat dan daerah untuk mengakses seluruh data dan informasi terutama yang berhubungan dengan pelayanan publik. Dalam sektor pemerintah, perubahan lingkungan strategis dan kemajuan teknologi mendorong aparatur pemerintah untuk mengantisipasi paradigma baru dengan upaya peningkatan kinerja birokrasi serta perbaikan pelayanan menuju terwujudnya pemerintah yang baik (good govermance). Hal terpenting yang harus dicermati adalah sektor pemerintah merupakan pendorong serta fasilitator dalam keberhasilan berbagai kegiatan pembangunan, oleh karena itu keberhasilan pembangunan harus didukung oleh kecepatan arus data dan informasi antar instansi agar terjadi keterpaduan sistem antara pemerintah dengan pihak penggunan lainnya. Upaya percepatan penerapan e- Government, masih menemui kendala karena saat ini belum semua daerah menyelenggarakannya. Apalagi masih ada anggapan e-Government hanya membuat web site saja sosialisasinya tidak terlaksana dengan optimal. Namun berdasarkan Inpres, pembangunan sistem informasi pemerintahan terpadu ini akan terealisasi sampai tahun 2005 mendatang. Kendati demikian yang terpenting adalah menghapus opini salah yang menganggap penerapan e-Government ini sebagai sebuah proyek, padahal merupakan sebuah sistem yang akan memadukan subsistem yang tersebar di seluruh daerah dan departemen.

Prakata Perkembangan TI


Prakata

Perkembangan Teknologi Informasi sampai dengan saat ini berkembang dengan pesat seiring dengan penemuan dan pengembangan Ilmu Pengetahuan dalam bidang Informasi dan Komunikasi sehingga mampu menciptakan alat-alat yang mendukung perkembangan Teknologi Informasi, mulai dari sistem komunikasi sampai dengan alat komunikasi yang searah maupun dua arah (interaktif).
Teknologi Informasi adalah suatu teknologi yang digunakan untuk mengolah data, termasuk memproses, mendapatkan, menyusun, menyimpan, memanipulasi data dalam berbagai cara untuk menghasilkan informasi yang berkualitas, yaitu informasi yang relevan, akurat dan tepat waktu, yang digunakan untuk keperluan pribadi, bisnis, dan pemerintahan dan merupakan informasi yang strategis untuk pengambilan keputusan. Teknologi ini menggunakan seperangkat komputer untuk mengolah data, sistem jaringan untuk menghubungkan satu komputer dengan komputer yang lainnya sesuai dengan kebutuhan, dan teknologi telekomunikasi digunakan agar data dapat disebar dan diakses secara global.
Peran yang dapat diberikan oleh aplikasi teknologi informasi ini adalah mendapatkan informasi untuk kehidupan pribadi seperti informasi tentang kesehatan, hobi, rekreasi, dan rohani. Kemudian untuk profesi seperti sains, teknologi, perdagangan, berita bisnis, dan asosiasi profesi. Sarana kerjasama antara pribadi atau kelompok yang satu dengan pribadi atau kelompok yang lainnya tanpa mengenal batas jarak dan waktu, negara, ras, kelas ekonomi, ideologi atau faktor lainnya yang dapat menghambat bertukar pikiran. Perkembangan Teknologi Informasi memacu suatu cara baru dalam kehidupan, dari kehidupan dimulai sampai dengan berakhir, kehidupan seperti ini dikenal dengan e-life, artinya kehidupan ini sudah dipengaruhi oleh berbagai kebutuhan secara elektronik. Dan sekarang ini sedang semarak dengan berbagai huruf yang dimulai dengan awalan e seperti e-commerce, e-government, e-education, e-library, e-journal, e-medicine, e-laboratory, e-biodiversitiy, dan yang lainnya lagi yang berbasis elektronika.

Kamis, 20 Maret 2008

Virus Bag. 4

MENGHINDARI ANCAMAN VIRUS
Sebagai pengguna komputer, ada beberapa langkah yang dapat kita lakukan untuk menghindari sistem kita dari ancaman virus maupun akibat-akibat buruk yang ditimbulkannya:
1. Pasang Anti Virus pada sistem andaSebagai perlindungan di garis depan, penggunaan anti virus adalah wajib. Ada banyak anti virus yang beredar di pasaran saat ini. Beberapa yang cukup handal diantaranya adalah McAfree VirusScan (www.mcafee.com) dan Norton Anti Virus (www.symantec.com).
2. Update database program anti virus secara teraturRatusan virus baru muncul setiap bulannya. Usahakan untuk selalu meng-update database dari program anti virus yang anda gunakan. Database terbaru dapat dilihat pada website perusahaan pembuat program anti virus yang anda gunakan.
3. Berhati-hati sebelum menjalankan file baruLakukan scanning terlebih dahulu dengan anti virus sebelum menjalankan sebuah file yang didapat dari mendownload di internet atau mengkopi dari orang lain. Apabila anda biasa menggunakan sarana e-mail, berhati-hatilah setiap menerima attachment dalam bentuk file executable. Waspadai file-file yang berekstensi: *.COM, *.EXE, *.VBS, *.SCR, *.VB. Jangan terkecoh untuk langsung membukanya sebelum melakukan scanning dengan software anti virus.
4. Curigai apabila terjadi keanehan pada sistem andaMenurunnya performa sistem secara drastis, khususnya saat melakukan operasi pembacaan/penulisan file di disk, serta munculnya masalah pada software saat dioperasikan bisa jadi merupakan indikasi bahwa sistem telah terinfeksi oleh virus. Berhati-hatilah!
5. Backup data anda secara teraturTips ini mungkin tidak secara langsung menyelamatkan data anda dari ancaman virus, namun demikian akan sangat berguna apabila suatu saat virus betul-betul menyerang dan merusak data di komputer yang anda gunakan. Setidaknya dalam kondisi tersebut, anda tidak akan kehilangan seluruh data yang telah anda backup sebelumnya.

Virus Bag. 3

ANTI VIRUS
Dewasa ini, berbagai perangkat lunak telah tersedia di pasaran sebagai penangkal terhadap serangan virus. Program ini biasanya bekerja dengan cara memindai (scan) sebuah file dan mencocokkannya dengan ciri-ciri virus yang ada dalam databasenya. Bagian lain dari program anti virus merupakan program yang menetap (residen) di memory komputer. Bagian ini berfungsi untuk memonitor aktivitas baca-tulis pada media penyimpanan terhadap adanya "anomali" yang mungkin disebabkan oleh adanya virus. Tidak semua virus dapat dihilangkan oleh anti virus. Beberapa jenis virus melakukan penimpaan (overwrite) terhadap file yang ditularinya. File yang terjangkit virus jenis ini mustahil untuk dapat diperbaiki.
Beberapa jenis virus diracang untuk mengelabui program-program anti virus yang ada saat ini. Virus jenis ini diantaranya adalah tipe stealth dan polymorphic. Virus tipe stealth (siluman) bekerja dengan mengelabui sistem seolah-olah sebuah file berada pada kondisi normal sehingga virus tidak terdeteksi oleh program anti virus, walaupun pada kenyataannya file tersebut telah terinfeksi. Sementara itu virus bertipe polymorphic mampu untuk mengubah ciri-cirinya setiap kali menulari sebuah file. Dengan selalu mengubah dirinya, sang programmer virus berharap dapat menyulitkan para pembuat anti virus dalam mengenali ciri-ciri virus buatannya. Beberapa jenis virus menggunakan gabungan dari kedua teknik ini yang kemudian digolongkan sebagai virus tipe hybrid (campuran).
Bagaimanapun perang antara pembuat virus dengan pembuat antinya akan terus berlanjut. Pembuat virus jelas selalu berada selangkah didepan, sementara pembuat anti virus juga tidak mau ketinggalan untuk terus meneliti dan membuat penangkal untuk virus-virus baru. Dewasa ini setidaknya 200 virus baru muncul setiap bulannya. Ada kecurigaan yang beredar dikalangan pengguna komputer bahwa sebenarnya para pembuat anti virus justeru "berkomplot" dengan para programmer virus untuk meningkatkan penjualan produknya, namun demikian sejauh ini dugaan tersebut belum pernah terbukti kebenarannya.

Virus Bag. 2

TROJAN HORSE DAN WORM
Selain virus dalam artian seperti disebut diatas, kita juga mengenal program yang disebut Trojan Horse (Kuda Troya). Trojan Horse sebenarnya bukanlah sebuah virus dalam artian sesungguhnya, karena program ini tidak memiliki kemampuan untuk menggandakan dirinya ke program lain. Namun demikian, program ini tidak kalah berbahaya jika dibandingkan dengan program virus komputer.
Trojan Horse umumnya dikemas dalam bentuk sebuah program yang menarik. Namun dibalik daya tarik software tersebut, tersembunyi fungsi lain untuk melakukan perusakan. Pengguna komputer yang mendapatkan file ini umumnya akan terpancing untuk menjalankannya. Akibatnya tentu fatal, karena dengan demikian si pengguna telah meenjalankan rutin-rutin perusak yang siap menebar bencana di komputernya.
Sumber malapetaka lain yang mirip dengan virus (namun tidak bisa dikatagorikan sebagai virus) adalah worm. Worm biasa menyebar melalui e-mail, berupa sebuah program kecil yang diattachkan pada sebuah pesan e-mail. Pengguna yang tertarik akan menjalankan program tersebut. Selanjutnya, bisa ditebak, si program akan langsung melakukan aksinya. Worm akan menggandakan diri dengan mengirimkan filenya secara otomatis melalui attachment ke setiap alamat yang ada dalam address book pada software e-mail korban. Umumnya worm tidak bersifat merusak, namun demikian selain mengakibatkan kejengkelan di pihak korban, serangan worm dapat sangat berbahaya bagi mailserver. Berjangkitnya worm menyebabkan beban kerja mailserver melonjak drastis hingga dapat mempengaruhi performanya.
Worm umumnya berbentuk file executable (berekstensi .EXE datau .SCR), yang terlampir (attach) pada email. Namun demikian, ada beberapa jenis worm yang berbentuk script yang ditulis dalam bahasa Visual Basic (VBScript). Sasaran serangan worm jenis ini terutama adalah perangkat lunak e-mail Microsoft Outlook Express.

Virus Bag.1

Memahami Virus Komputer

Pada dasarnya, virus komputer adalah sebuah program komputer yang memiliki kemampuan untuk menggandakan diri dengan cara menyisipkan programnya kedalam sebuah file lain. Mirip seperti virus biologis, virus komputer dapat menyebar dengan cepat pada file-file dalam sebuah komputer, atau bahkan menulari file di komputer lain, baik melalui jaringan maupun lewat kegiatan tukar-menukar file.
Dahulu kita mengenal pembagian virus berdasarkan sasaran penyebarannya, yaitu virus boot sector dan virus file. Virus boot sector didesain oleh pembuatnya untuk menginfeksi boot sector, yakni bagian dari sebuah media penyimpanan (disket, hard disk) yang pertama kali dibaca oleh sistem operasi saat media tersebut diakses. Sekali media penyimpanan yang terinfeksi oleh virus jenis ini dipakai untuk melakukan booting, maka virus pun menetap di memory dan siap menginfeksi media penyimpanan lain yang digunakan di komputer yang sama. Belakangan, virus boot sector berkembang menjadi tipe yang lebih ganas, yaitu yang dikenal sebagai virus partisi (partition table). Tabel partisi adalah bagian pada hard disk yang menyimpan data-data CHS (cylinder/head/sector) yang menjadi pedoman bagi sistem operasi untuk melakukan proses pembacaan. Sekali bagian ini dihancur-leburkan oleh virus, maka tentunya hard disk tidak lagi dapat dibaca dan seluruh data didalamnya pun melayang.
Sementara itu, virus file bekerja dengan cara menyisipkan programnya dalam sebuah file. Dahulu, saat penggunaan sistem operasi DOS masih meluas, sasaran virus jenis ini adalah file-file executable, yakni yang namanya berakhiran dengan ekstensi .COM atau .EXE. Selain melakukan penularan, virus file seringkali menambahkan perintah-perintah tertentu pada kode program yang ditularinya. Umumnya virus semacam ini memiliki sifat sebagai "bom waktu", dimana program virus akan melakukan aksinya pada waktu-waktu tertentu yang telah ditentukan oleh si programmer. "Aksi" ini bisa bermacam-macam, mulai dari yang ringan seperti menampilkan pesan dan membunyikan speaker, hingga melakukan perusakan dengan menghapus data, atau bahkan memformat hard disk!
Belakangan, saat penggunaan program berbasis Windows mulai marak dengan aneka macam fitur, maka kita kembali mengenal satu jenis virus baru, yakni virus macro. Macro adalah serangkaian perintah--mirip perintah dalam bahasa pemrograman--yang disediakan oleh perangkat lunak yang memungkinkan penggunanya untuk menyusun suatu rangkaian pekerjaan tertentu. Rangkaian perintah tersebut akan dijalankan sekaligus oleh perangkat lunak saat macro dijalankan. Fasilitas macro berguna untuk memudahkan pengguna dalam melakukan langkah-langkah yang berurutan dan berulang-ulang. Celakanya, fasilitas ini akhirnya disalah gunakan oleh tangan-tangan jahil untuk membuat macro yang berisi perintah-perintah penularan dan bahkan perusakan!
Jenis virus macro yang terkenal adalah virus WordMacro yang khusus dibuat untuk menginfeksi file data dari perangkat lunak pengolah kata Microsoft Word (berekstensi .DOC). Virus jenis ini memiliki hingga ribuan varian dengan aneka macam jenis gangguan. Mulai dari yang hanya menampilkan pesan pada waktu-waktu tertentu, hingga melakukan perusakan pada file. Virus WordMacro tergolong memiliki varian paling banyak karena kode-kodenya yang mudah untuk dimodifikasi. Disamping itu, mempelajari macro pada MS Word tidaklah sesulit mempelajari bahasa Assembly atau C (bahasa pemrograman yang sering digunakan untuk membuat program virus).

Sabtu, 08 Maret 2008

Menjelajah dengan Google

Pendahuluan
Banyak sekali website yang berguguran dengan memanfaatkan pencarian padaGoogle untuk menemukan targetnya. Seperti Worm Santy yang melakukandefacing secara massal dengan memanfaatkan Google. Dalam hitungan hariribuan website tampilan utamanya berubah.
Tulisan ini dibuat untuk memahami bagaimana melakukan pencarian yang baikdengan menggunakan Google. Pada bagian akhir juga terdapat trik-trik dankeyword yang sering digunakan untuk melakukan pencarian file dan jugabagaimana mencari target dengan memanfaatkan Google.
1. Penggunaan Dasar:
- Google tidak “case sensitive”.Keyword: linux = LINUX = LiNuXAkan menghasilkan hal yang sama
- AND: Secara Default Google menggunakan keyword and.Keyword: menjadi hackerHasilnya pencarian akan mengandung kata “menjadi” dan “hacker”
- OR: Digunakan untuk menemukan halaman yang setidaknya berisi salahsatu dari keyword. Note: OR dituliskan dengan huruf besar semua.Keyword: hacker OR crackerHasilnya pencarian akan mengandung kata “hacker” atau “cracker”
- +: Google akan mengabaikan pencarian dengan kata-kata umum seperti“how” dan “where”. Jika kata-kata umum ini begitu penting, andabisa menambahkan “+” didepan keyword tersebut.Keyword: hacker how ==> Kata “how” akan diabaikanKeyword: hacker +how ==> Kata “how” akan diikutsertakan
- -: Tanda minus “-” bisa digunakan untuk mengecualikan kata-katatertentu dalam pencarian. Misal kita ingin mencari kata“linus tanpa linux”, kita bisa menggunakan “linus -linux”
- *: Google tidak mendukung pencarian * sebagai pengganti huruf.Misalkan kita ingin mencari dengan kata depan menja*Google tidak mencari kata “menjamu”, “menjadi”, “menjalar”, dllGoogle akan menghasilkan pencarian hanya yang mengandung kata“menja”.
Tetapi google mendukung penggunaan * dalam pencarian kalimat.Keyword: “menjadi * hacker”Hasilnya pencarian dapat menghasilkan “menjadi seorang hacker”,“menjadi white hacker”, dll.
- “”: Dapat digunakan untuk mencari kata yg lengkap.Keyword: “menjadi hacker”Hasilnya pencarian akan mengandung kata “menjadi hacker”
- ?: Dapat digunakan untuk mencari pada direktori GoogleKeyword: ?intitle:index.of? mp3
2. Operator Spesial
- intitle: Untuk mencari kata-kata dari judul suatu halaman web.Keyword: intitle:Admin AdministrasiKeyword tersebut akan mencari judul halaman “Admin” dengandeskripsi “Administrasi”
- allintitle: Untuk mencari kata-kata dari judul halaman websecara lengkap.Keyword: allintitle:Admin AdministrasiKeyword tersebut akan mencari judul halaman yang mengandungkata “Admin” dan “Administrasi”
- inurl: Digunakan untuk mencari semua URL yang berisi kata-katatertentu.Keyword: inurl:Admin AdministrasiKeyword tersebut akan mencari URL yang mengandung kata “Admin”dengan deskripsi “Administrasi”
- allinurl: Digunakan untuk mencari semua URL yang berisi kata-katatertentu.Keyword: allinurl:Admin AdministrasiKeyword tersebut akan mencari URL yang mengandung kata “Admin”dan “Administrasi”
- site: Untuk mencari dalam suatu situs tertentu sajaKeyword: site:echo.or.idSemua pencarian hanya berdasarkan site “echo.or.id”
- cache: Ketika Googlebot mengindeks suatu situs, google akanmengambil snapshot dari semua halaman yang telah terindeks.Operator ini membantu melihat halaman-halaman yang telahdicache.
Keyword: cache:echo.or.idMisalkan site aslinya sudah tidak aktif, anda tetap dapat melihatnyapada snapshot/cache yang disimpan oleh Google.
- define: Operator ini digunakan untuk mencari definisi dari frasatertentu. Semua kata yang diketik setelah operator ini akandiperlakukan sebagai satu frasa.Keyword: define:hacker
- filetype: Jika kita mencari jenis file tertentu yang berisi informasiyang anda inginkan kita bisa menggunakan operator ini.Keyword: “hacker” filetype:pdfSampai tulisan ini dibuat google support tipe file# Adobe Portable Document Format (pdf)# Adobe PostScript (ps)# Lotus 1-2-3 (wk1, wk2, wk3, wk4, wk5, wki, wks, wku)# Lotus WordPro (lwp)# MacWrite (mw)# Microsoft Excel (xls)# Microsoft PowerPoint (ppt)# Microsoft Word (doc)# Microsoft Works (wks, wps, wdb)# Microsoft Write (wri)# Rich Text Format (rtf)# Shockwave Flash (swf)# Text (ans, txt)Ref:
http://www.google.com/help/faq_filetypes.html
- link: Untuk mencari tahu berapa banyak link ke suatu situs, kita bisamenggunakan operator link.Keyword: link:www.google.com
- related: Untuk mencari halaman yang isinya mirip dengan URL tertentu.Keyword: related:www.google.com
Bersambung...........

Hecker VS Craker

Mungkin anda sudah sering mendengar istilah Hacker & Cracker. Namun, apa yang dimaksud Hacker & Cracker ? Lalu apa perbedaannya ?Perkembangan teknologi yang semakin pesat semakin meningkatnya tingkat kriminalitas yang dilakukan oleh penjahat lewat internet. Seorang penjahat internet tidak tanggung-tanggung menguras habis uang suatu perusahaan hanya dalam hitungan menit melalui internet.Lalu, Siapa Penjahat Internet Tersebut ?Penjahat tersebut disebut dengan istilah "Cracker". Cracker adalah musuh besar bagi Hacker karena mereka memiliki tujuan yang berkebalikan. Cracker memiliki tujuan untuk merusak komputer korban melalui internet sedangkan hacker memiliki tujuan untuk mengamankan atau memproteksi sistem pertahanan komputer. Banyak orang yang menganggap bahwa hacker sama saja dengan cracker padahal keduanya sangatlah berbeda, hanya mereka sama-sama seorang programmer yang mana bisa menyusup sistem keamanan komputer. Sudah banyak perusahaan-perusahaan besar yang telah meminta bantuan para hacker untuk memproteksi sistem keamanan komputer perusahaan, beberapa perusahaan besar tersebut adalah Google, Yahoo, Microsoft, dan berbagai perusahaan lainnya.