Tentang Script Kiddie dalam Jaringan

DEFINISI SCRIPT KIDDIE
Di dunia hacker, seorang script kiddie diartikan sebagai seseorang dengan niat buruk yang menggunakan program lain untuk menyerang sistem komputer ataupun melakukan deface pada website.
Disebut sebagai script kiddie bukanlah merupakan kebanggaan, karena umumnya diasumsikan sebagai seorang anak (kid) yang kurang memiliki kemampuan atau kompetensi untuk membuat tools sendiri, dan sering kali hanya bertujuan untuk membuat sensasi.
Bagaimanapun, kehadiran script kiddie dapat menyebabkan permasalahan serius pada sistem yang diserang. Script kiddie sendiri umumnya tidak menargetkan secara spesifik komputer atau website tertentu, tetapi lebih mengandalkan hasil scan dari tools yang digunakan untuk menemukan kelemahan sistem.
Cepat atau lambat, secara acak mereka akan menemukan sebuah sistem yang dapat diserang. Target acak inilah yang membuat script kiddie merupakan sebuah ancaman, siapapun dapat menjadi target script kiddie jika terdapat kelemahan pada sistemnya. Jika sistem Anda terhubung pada internet, maka Anda adalah salah satu dari jutaan sistem di Internet yang dapat saja diserang oleh script kiddie.
Dari gambaran di atas, jelaslah bahwa walaupun Anda merasa tidak memiliki musuh atau merasa tidak ada yang menginginkan informasi yang tersimpan pada sistem Anda, tidak berarti sistem Anda aman dan tidak akan ada yang mengganggu.

SENJATA SCRIPT KIDDIE
Terdapat banyak tool yang mudah untuk digunakan dan dapat diperoleh melalui internet, siapapun dan dimanapun dapat men-download dan menggunakannya.
Metodologi umum yang digunakan adalah melakukan scan pada daftar IP/web untuk mencari sebuah kelemahan yang spesifik. Saat kelemahan tersebut ditemukan, maka lakukan proses exploit yang bisa jadi merusak. Untuk menjadi script kiddie, seseorang tidak perlu lembur bekerja siang malam, karena banyak tool yang berjalan secara otomatis dan menyimpan daftar target saat script kiddie yang menjalankannya tertidur nyenyak.
Strategi yang umum dilakukan oleh tools yang digunakan pada script kiddie adalah membuat daftar IP yang dapat di-scan, dan melakukan scan terhadap IP tersebut untuk menemukan celah lubang keamanan.
Cara kerja yang dilakukan tools tersebut adalah dengan mengirimkan packet tertentu dan menangkap respon yang dikembalikan dari IP target. Apakah proses ini dapat tertangkap oleh sistem yang sedang di-scan? Jawabnya adalah ya, tetapi tidak semua orang memonitor sistem mereka, sehingga tidak menyadari adanya penyerangan ini.
Berita buruk lainnya, bahkan jika Anda tidak menemukan sistem Anda sedang di-scan, tidak berarti Anda telah aman dari script kiddie. Hal ini dapat terjadi karena tools yang digunakan script kiddie juga dapat masuk melalui port yang digunakan untuk keperluan database.


HAL BURUH YANG DAPAT TERJADI
Sekali kelemahan sistem Anda telah tereksploitasi oleh penyusup, hal berikutnya yang dapat terjadi tentulah sangat tidak Anda harapkan. Beberapa hal buruk yang umum dilakukan script kiddie :
  1. Deface Website
Saat seseorang telah menyusup ke dalam web server dan memiliki hak akses, maka bersiaplah melihat ”salam perkenalan” dari sang penyusup pada halaman muka website Anda. Hal ini yang dinamakan dengan deface website.
Sang penyusup akan mengganti halaman muka dengan halaman yang dipersiapkan oleh penyusup, pesan yang ditampilkan oleh script kiddie sering berupa id/nick name beserta pesan yang ditujukan kepada orang yang mengenalnya.
Tentunya bagi mereka yang terpenting adalah keberhasilan menjebol sistem dan memamerkannya, tanpa perencanaan target ataupun motif tertentu.
  1. Menginfeksi Sistem
Apa saja yang dapat menginfeksi sistem Anda sekali sang penyusup berhasil masuk? Virus tentu adalah salah satunya, tetapi bukan itu saja, sistem Anda bisa jadi menerima infeksi dari worm atau backdoor.
Walau script kiddie tidak memiliki target korban spesifik, tidak berarti mereka tidak akan merusak. Komputer yang disusupi oleh backdoor bisa jadi bertujuan untuk menjadikan komputer Anda sebagai ”zombie” dengan berbagai tujuan, misalnya untuk mengirimkan e-mail spam atau melakukan serangan DdoS (Distributed Denial of Service Attack).
  1. Melakukan Operasi File
Jangan mengharapkan seorang script kiddie memiliki rasa hormat terhadap privasi Anda, sekali ia mendapatkan hak akses maka ia mungkin tidak sempat memikirkan perasaan Anda saat menyalahgunakan hak akses. Sekalipun itu adalah mengambil atau menghapus file berharga Anda.
  1. Mengambil Password
Password dengan strong type (memiliki derajat kesulitan yang tinggi untuk ditebak) kadang tidak berdaya saat komputer Anda telah disusupi program keylogger, ataupun jika metode enkripsi password tersebut telah dapat dipecahkan oleh program tertentu.
Bagaimanapun, password dengan strong type tentunya memperkecil kemungkinan untuk ditebak atau diserang dengan brute force attack (penyerangan berdasarkan dictionary atau kombinasi yang dilakukan secara terus-menerus).

PROTEKSI
Setiap serangan tentunya harus diantisipasi, termasuk kegiatan para script kiddie ini. Terdapat beberapa cara untuk melakukan proteksi terhadap serangan tidak bertanggung-jawab tersebut.
Dengan melihat pola penyerangan script kiddie yang mencari celah keamanan yang umum, maka Anda harus menjaga sistem Anda semaksimal mungkin, beberapa pencegahan yang dapat Anda lakukan:
  1. Minimalisasi Sistem
Salah satu celah keamanan yang dapat disusupi adalah service yang sedang dijalankan di komputer Anda. Karena itu pastikan Anda meminimalisasi sistem dengan hanya menjalankan service yang diperlukan. Anda dapat menonaktifkan service yang tidak digunakan.
Usahakan tidak menjalankan sesuatu dengan hak akses tertinggi (root), bila memang tidak diperlukan. Sederhanakan sistem dan kurangi hal-hal yang dapat mengakibatkan permasalahan.
  1. Selalu Update
Anda juga perlu memastikan bahwa service yang Anda jalankan merupakan versi/patch paling update. Hal ini dikarenakan service yang berjalan dapat menjadi bumerang bagi sistem jika ditemukan exploit pada service yang dapat memungkinkan penyusupan ke dalam sistem.
  1. Manajemen Password
Jika sebelumnya telah disebutkan password dengan strong type jga masih memiliki kemungkinan untuk ditembus, tentunya tidak berarti Anda harus meremehkan hal ini.
Berhati-hatilah jika Anda membuat password yang umum seperti ”admin”, ”123”, ”qwerty”, ”asdf”, bahkan password seperti ”p@$$w0rd” masih termasuk kategori password yang memiliki tingkat kesulitan yang rendah untuk ditebak.
Bisa jadi seorang script kiddie hanya membutuhkan sebuah search engine untuk mendapatkan daftar halaman login website Anda diantara daftar website lain yang dicari olehnya, jika Anda memberi password yang mudah ditebak, tampaknya kebobolan hanya tinggal menunggu waktu.
  1. Gunakan Firewall
Firewall tentunya tidak bisa melindungi Anda dari segala serangan, terutama jika serangan datang dari port yang diijinkan oleh Firewall (misalnya port 80 yang umumnya digunakan untuk web server). Tetapi tentunya, penggunaan firewall dapat lebih membantu banyak untuk menutupi kelemahan-kelemahan (vulneralibility) sebuah sistem.
  1. Konfigurasi Server
Konfigurasi yang kurang baik pada server juga dapat menyebabkan timbulnya celah-celah yang dapat disusupi, sehingga tidak heran seorang administrator server sudah seharusnya memiliki pengetahuan yang memadai.
Hal yang terutama adalah memastikan konfigurasi yang aman agar pihak luar tidak memiliki hak akses yang merugikan pada web server.
  1. Keamanan Aplikasi
Celah keamanan yang dapat timbul dari aplikasi Anda! Terutama jika aplikasi Anda melakukan proses ke dalam database berdasarkan parameter input dari pengguna (baca:penyusup).
Parameter input dapat ”diracuni” sehingga aplikasi mengirimkan instruksi yang tidak diinginkan dalam pemrosesan database dengan SQL (Structured Query Language). Dalam hal ini, perintah SQL yang dikirim telah dimodifikasi oleh penyusup. Hal ini dikenal dengan teknik SQL Injection.
SQL Injection memanfaatkan celah pada SQL (Structured Query Language) yang digunakan untuk melakukan operasi pada database, sehingga jika Anda memiliki website atau aplikasi client-server yang mengeksekusi perintah SQL berdasarkan input dari pengguna, maka pastikan Anda melakukan validasi yang cukup dari sisi server.
  1. Gunakan Tools
Jika para script kiddie menggunakan tools untuk mencari kelemahan sistem Anda, maka gunakan cara yang sama agar Anda mengetahui kelemahan sistem Anda. Bukankah lebih baik, Jika Anda yang terlebih dahulu mengetahui kelemahan sistem Anda daripada orang lain?
Tools yang didesain untuk mencari kelemahan sistem disebut dengan Vulnerability Scanner. Pada prinsipnya, Vulnerability Scanner akan melakukan scan IP address, sistem operasi, dan aplikasi yang berjalan, untuk kemudian menentukan patch/update pada operating system dan aplikasi.
Beberapa pilihan Vulnerability Scanner diantaranya adalah Nmap, Nessus, Nikto, dan lain sebagainya.

Tentang SQL Injection dalam Jairngan


Pengertian SQL Injection ?

1)   SQL injection adalah sebuah aksi hacking yang dilakukan di aplikasi client dengan cara memodifikasi perintah SQL yang ada di memori aplikasi client.
2) SQL Injection merupakan teknik mengeksploitasi web aplikasi yang didalamnya menggunakan database untuk penyimpanan data.

Sebab terjadinya SQL Injection ?

1)  Tidak adanya penanganan terhadap karakter – karakter tanda petik satu ’ dan juga karakter double minus -- yang menyebabkan suatu aplikasi dapat disisipi dengan perintah SQL.
2)   Sehingga seorang Hacker menyisipkan perintah SQL kedalam suatu parameter maupun suatu form.

Bug SQL Injection berbahaya ?

1)  Teknik ini memungkinkan seseorang dapat login kedalam sistem tanpa harus memiliki account.
2)  Selain itu SQL injection juga memungkinkan seseorang merubah, menghapus, maupun menambahkan data–data yang berada didalam database.
3)   Bahkan yang lebih berbahaya lagi yaitu mematikan database itu sendiri, sehingga tidak bisa memberi layanan kepada web server.


Apa saja yang diperlukan untuk melakukan SQL Injection ?

1)      Internet Exploler / Browser
2)      PC yang terhubung internet
3)      Program atau software seperti softice



Contoh sintaks SQL Injection

Contoh sintak SQL dalam PHP

1)      $SQL = “select * from login where username =’$username’ and password = ‘$password’”; , {dari GET atau POST variable }
2)      isikan password dengan string ’ or ’’ = ’
3)      hasilnya maka SQL akan seperti ini = “select   * from login where username = ’$username’ and password=’pass’ or ‘=′”; , { dengan SQL ini hasil selection akan selalu TRUE }
4)      maka kita bisa inject sintax SQL (dalam hal ini OR) kedalam SQL

Tentang Ddos dalam Jaringan Komputer

Apa itu DoS ?
 
Denial of service adalah jenis serangan yang tujuannya adalah mencegah pengguna yang sesungguhnya menikmati layanan yang diberikan server. Server sesuai namanya adalah pelayan yang harus selalu siap melayani permintaan pengguna, yang umumnya beroperasi 24 jam tanpa henti. Contohnya adalah web server yang bertugas melayani pengunjung web menyediakan informasi dalam bentuk halaman html. Dalam kondisi normal, pengunjung dapat meminta resource dari web server untuk ditampilkan dalam browsernya, namun bila web server terkena serangan DoS maka pengunjung tidak bisa menikmati layanan web server.
 
Secara umum ada 2 cara melakukan serangan DoS:
 
  1. Mematikan Server
  2. Menyibukkan Server
    • Tanpa bug/vulnerability
    • Meng-exploit bug/vulnerability
DoS dengan Mematikan Server: Kill Them!

Anda pernah mengalami ingin memakai telepon umum atau ATM namun tidak bisa karena di mesin tersebut ditempel kertas berisi pesan “Out of Service” atau “Sedang dalam perbaikan”. Telepon umum adalah target serangan DoS yang biasa terjadi, dimana-mana kita menemukan telpon umum yang rusak karena serangan DoS seperti membanting gagang telpon, mencabut kabel, memecahkan LCD dan aksi-aksi lainnya.
 
Tujuan serangan ini adalah membuat server shutdown, reboot, crash, “not responding”. Jadi serangan ini menghasilkan kerusakan yang sifatnya persisten artinya kondisi DoS akan tetap terjadi walaupun attacker sudah berhenti menyerang, server baru normal kembali setelah di-restart/reboot.
 
Bagaimana cara serangan DoS ini dilakukan? Serangan ini dilakukan dengan meng-exploit bug/vulnerability pada server. Kata kunci pada vulnerability jenis ini biasanya adalah “specially/carefully crafted packet/request”, yang artinya paket yang dirancang khusus. Kenapa dirancang khusus? Sebab dalam paket itu mengandung  sifat tertentu yang membuat server mati ketika mengolah paket khusus itu.
 
Mari kita perhatikan beberapa contoh vulnerability yang berakibat pada DoS attack:
 
  • Ping of Death ( CA-1996-26 )
  • Ini adalah jenis bug yang sudah sangat tua. Praktis sudah tidak ada lagi sistem yang vulnerable terhadap bug ini. Bug ini bila diexploit akan membuat server crash, freeze atau reboot. Serangan ini dilakukan dengan mengirimkan “specially crafted” paket berupa oversized ICMP packet, yaitu paket yang ukurannya di atas normal. Ketika server menerima dan memproses paket yang “aneh” ini, maka server akan crash, freeze atau reboot. Ini adalah contoh serangan DoS “one shot one kill” karena bisa merusak server hanya dengan satu tembakan saja.
     
  • MySQL IF Query DoS ( SA25188 )
  • Bug ini akan membuat mysql server menjadi crash hanya dengan mengirim sql khusus yang mengandung fungsi IF() contohnya: “SELECT id from example WHERE id IN(1, (SELECT IF(1=0,1,2/0)))”. Ini juga jenis serangan “one shot one kill”.
  • Cisco Global Site Selector DNS Request Denial of Service (SA33429)
  • Bug ini membuat DNS server Cisco mati dengan mengirimkan beberapa “specially crafted” paket request DNS dalam urutan tertentu.
Tiga contoh di atas kiranya cukup memberikan gambaran tentang bagaimana serangan DoS jenis ini dilakukan. Pada intinya adalah attacker memanfaatkan (baca:mengexploit) bug yang membuat server berhenti bekerja dan biasanya dilakukan sendirian secara remote dengan mengirimkan specially crafted packet.
 
DoS dengan Menyibukkan Server: Make Them As Busy As Possible!
 
Pada waktu menjelang lebaran kita sering merasa begitu sulit mengirim sms, bahkan sering terjadi gagal kirim. Begitu juga ketika berlangsung acara kuis di TV, mengelpon ke nomor untuk menjawab kuis terasa begitu sulit.  Hal ini terjadi karena ada begitu banyak orang yang mengirim sms pada saat lebaran dan menelpon pada waktu kuis sehingga membuat jaringan telekomunikasi menjadi begitu sibuk sampai tidak bisa melayani pengguna lain. Peristiwa itu mirip dengan yang terjadi ketika sebuah server mendapat serangan denial of service. DoS yang terjadi pada peristiwa tersebut bukan jenis DoS yang mematikan server, namun jenis DoS yang menyibukkan server.
 
Jenis DoS ini bersifat sementara, server akan kembali normal bila attacker berhenti mengirimkan request yang membuat sibuk server.
 
DoS jenis ini terbagi lagi menjadi 2 jenis berdasarkan cara melakukan serangan:
 
  • Exploiting vulnerability: Menyerang dengan malicious request/packet
  • No vulnerability exploitation: Menyerang dengan normal request/packet
Membuat server sibuk dengan mengexploitasi vulnerability lebih cepat daripada tanpa mengeksploit vulnerability.
 
Make Server Busy by Exploiting Vulnerability

Dalam serangan DoS jenis ini, attacker memanfatkan bug yang membuat server berlebihan dalam menggunakan resource (cpu,memory,disk space dsb). Attacker akan mencari cara bagaimana agar membuat server bekerja ekstra keras (jauh lebih keras dari request normal) untuk melayani request dia. Biasanya serangan DoS jenis ini tidak berupa serangan “one shot one kill”. Serangan dilakukan dengan melakukan banyak request dengan setiap request membuat server mengonsumsi lebih banyak resource dari request yang normal.
Dalam hitungan matematika sederhana, bila attacker bisa membuat server bekerja selama 10 detik  hanya untuk melayani dia (misal normalnya 0,1 detik), maka attacker bisa mengirimkan request 1.000x untuk membuat server melayani dia selama 10.000 detik (2,7 jam lebih) sehingga membuat pengguna lain tidak bisa menikmati layanan server.
 
Untuk lebih memahami DoS jenis ini, mari kita lihat contoh-contoh vulnerability yang bisa diexploit untuk melancarkan serangan DoS jenis ini:
 
  • TCP SYN Flood DoS
  • Ini adalah serangan DoS yang sudah sangat tua. Attacker menyerang dengan cara membanjiri server dengan malicious request berupa paket SYN dengan fake source IP address. SYN packet adalah paket dari client yang mengawali terbentuknya koneksi TCP/IP, setelah itu server akan membalas dengan SYN-ACK, dan dilengkapi dengan paket SYN-ACK-ACK dari client, tiga proses ini disebut three way handshake.
    Triknya adalah pada fake source ip address pada paket SYN dari client. Akibatnya server akan mengirim SYN-ACK (step 2) ke ip address yang salah sehingga server juga tidak akan mendapatkan balasan SYN-ACK-ACK dari client. Padahal untuk setiap client yang mencoba membuka koneksi, server akan mengalokasikan resource seperti memori dan waktu untuk menunggu datangnya balasan ACK dari client. Dengan cara ini attacker menghabiskan resource server hanya untuk melayani request palsu dari attacker.
     
  • Apache mod_deflate DoS
  • Apache menggunakan mod_deflate untuk memampatkan file. Bila visitor meminta sebuah file, maka apache akan menggunakan mod_deflate untuk memampatkannya kemudian mengirimkan ke visitor tersebut. Namun bila di tengah proses pemampatan, visitor memutuskan koneksi TCP, Apache masih terus bekerja memampatkan file untuk visitor yang sebenarnya sudah tidak ada (sudah disconnect). Jadi bugnya adalah pada borosnya pemakaian resource cpu untuk memampatkan file untuk client yang sudah tidak ada.
    Attacker memanfaatkan kelemahan ini dengan meminta sebuah file yang berukuran besar, kemudian dalam waktu singkat memutuskan koneksi sehingga membuat server bekerja keras mempatkan file untuk visitor yang sudah tidak ada. Request ini diulang berkali-kali sampai server begitu sibuknya dan semua resource cpu habis.
Dua contoh vulnerability di atas cukup menjelaskan bagaimana serangan DoS jenis ini dilakukan. Pada intinya adalah dengan mengirim banyak malicious request/paket  yang membuat server mengonsumsi resource lebih banyak dan lebih lama untuk setiap requestnya.
 
Make Server Busy Without Exploiting Vulnerability

Ini adalah jenis serangan yang mengandalkan pada kemampuan mengirimkan normal request sebanyak-banyaknya sehingga server menjadi sibuk. Perbedaan DoS jenis ini dengan DoS yang mengexploit vulnerability adalah pada requestnya. Request yang dikirimkan pada DoS jenis ini adalah request yang normal seperti yang dilakukan pengguna biasa, sehingga server tidak mengonsumsi resource berlebihan. Sedangkan DoS yang mengandalkan vulnerability mengirimkan specially crafted malicious request untuk membuat server mengonsumsi resource lebih banyak untuk melayani malicious request tersebut.
 
Normal request hanya membuat server mengonsumsi resource dalam jumlah biasa-biasa saja, tidak akan mengganggu kerja server secara keseluruhan. Diperlukan normal request dalam jumlah yang sangat banyak untuk membuat server terganggu kerjanya. Jadi agar serangan ini menjadi efektif, maka serangan harus dilakukan beramai-ramai dari banyak tempat, semakin banyak penyerang semakin bagus hasilnya. Serangan ini juga disebut dengan distributed DoS (DDoS) karena dilakukan dari banyak lokasi yang terdistribusi (tersebar).
 
Serangan DDoS dilakukan dengan menggunakan komputer zombie atau robot. Zombie adalah komputer yang sudah dikuasai attacker sehingga bisa dikendalikan dari jarak jauh. Sekumpulan komputer zombie membentuk jaringan yang disebut bot-net. Attacker mendapatkan banyak zombie dengan menyebarkan virus atau worm, setiap komputer yang terinfeksi akan diinstall program yang membuat komputer bersedia menjalankan perintah dari attacker.
 
Gambar di atas menjelaskan cara kerja DDoS. Attacker memberi perintah kepada semua pasukannya untuk membuat request HTTP ke sebuah website. Bila pasukan yang dikuasai attacker sangat besar, maka web server akan dibanjiri request sehingga menjadi terlalu sibuk dan tidak bisa diakses oleh pengguna yang sebenarnya (real visitor).
 
Serangan jenis ini tidak ada obatnya karena attacker tidak meng-exploit bug atau vulnerability apapun. Bila pada jenis DoS yang lain, serangan dapat dicegah dengan melakukan patching atau update software, maka serangan ini tidak bisa dihentikan dengan update atau patch.
 
Kesimpulan
 
Denial of service adalah serangan yang membuat server tidak bisa melayani pengguna yang sesungguhnya. Berikut adalah jenis-jenis serangan DoS berdasarkan cara melakukan serangan:
 
  • Mematikan Server: one shot, one kill untuk membuat server menjadi crash, hang, reboot.
  • Menyibukkan Server: mengirim banyak sekali request untuk membuat server sibuk.
  • Exploiting bug: mengirim banyak specially crafted request. Jumlah request tidak sebanyak jenis DoS yang menyibukkan server dengan normal request.
  • Normal request: mengirim banyak request normal seperti pengguna biasa. Diperlukan jumlah request yang lebih banyak dibandingkan jenis DoS yang menyibukkan server dengan exploit bug. Biasanya menggunakan botnet secara terdistribusi.

Tentang Virus Trojan Horse

Trojan horse atau Kuda Troya atau yang lebih dikenal sebagai Trojan dalam keamanan komputer merujuk kepada sebuah bentuk perangkat lunak yang mencurigakan (malicious software/malware) yang dapat merusak sebuah sistem atau jaringan. Tujuan dari Trojan adalah memperoleh informasi dari target (password, kebiasaan user yang tercatat dalam system log, data, dan lain-lain), dan mengendalikan target (memperoleh hak akses pada target).

Cara Kerja :

Trojan berbeda dengan jenis perangkat lunak mencurigakan lainnya seperti virus komputer atau worm karena dua hal berikut:
  • Trojan bersifat "stealth" ( siluman dan tidak terlihat ) dalam operasinya dan seringkali berbentuk seolah-olah program tersebut merupakan program baik-baik, sementara virus komputer atau worm bertindak lebih agresif dengan merusak sistem atau membuat sistem menjadi crash.
  • Trojan dikendalikan dari komputer lain ( komputer attacker ).
Cara Penyebaran :

Penggunaan istilah Trojan atau Trojan horse dimaksudkan untuk menyusupkan kode-kode mencurigakan dan merusak di dalam sebuah program baik-baik dan berguna; seperti halnya dalam Perang Troya, para prajurit Sparta bersembunyi di dalam Kuda Troya yang ditujukan sebagai pengabdian kepada Poseidon. Kuda Troya tersebut menurut para petinggi Troya dianggap tidak berbahaya, dan diizinkan masuk ke dalam benteng Troya yang tidak dapat ditembus oleh para prajurit Yunani selama kurang lebih 10 tahun perang Troya bergejolak.

Kebanyakan Trojan saat ini berupa sebuah berkas yang dapat dieksekusi (*.EXE atau *.COM dalam sistem operasi Windows dan DOS atau program dengan nama yang sering dieksekusi dalam sistem operasi UNIX, seperti ls, cat, dan lain-lain) yang dimasukkan ke dalam sistem yang ditembus oleh seorang cracker untuk mencuri data yang penting bagi pengguna (password, data kartu kredit, dan lain-lain). Trojan juga dapat menginfeksi sistem ketika pengguna mengunduh aplikasi (seringnya berupa game komputer) dari sumber yang tidak dapat dipercayai dalam jaringan Internet. Aplikasi-aplikasi tersebut dapat memiliki kode Trojan yang diintegrasikan di dalam dirinya dan mengizinkan seorang cracker untuk dapat mengacak-acak sistem yang bersangkutan.

Jenis - Jenis Trojan :

Beberapa jenis Trojan yang beredar antara lain adalah:
  • Pencuri password: Jenis Trojan ini dapat mencari password yang disimpan di dalam sistem operasi (/etc/passwd atau /etc/shadow dalam keluarga sistem operasi UNIX atau berkas Security Account Manager (SAM) dalam keluarga sistem operasi Windows NT) dan akan mengirimkannya kepada si penyerang yang asli. Selain itu, jenis Trojan ini juga dapat menipu pengguna dengan membuat tampilan seolah-olah dirinya adalah layar login (/sbin/login dalam sistem operasi UNIX atau Winlogon.exe dalam sistem operasi Windows NT) serta menunggu pengguna untuk memasukkan passwordnya dan mengirimkannya kepada penyerang. Contoh dari jenis ini adalah Passfilt Trojan yang bertindak seolah-olah dirinya adalah berkas Passfilt.dll yang aslinya digunakan untuk menambah keamanan password dalam sistem operasi Windows NT, tapi disalahgunakan menjadi sebuah program pencuri password.
  • Pencatat penekanan tombol (keystroke logger/keylogger): Jenis Trojan ini akan memantau semua yang diketikkan oleh pengguna dan akan mengirimkannya kepada penyerang. Jenis ini berbeda dengan spyware, meski dua hal tersebut melakukan hal yang serupa (memata-matai pengguna).
  • Tool administrasi jarak jauh (Remote Administration Tools/RAT): Jenis Trojan ini mengizinkan para penyerang untuk mengambil alih kontrol secara penuh terhadap sistem dan melakukan apapun yang mereka mau dari jarak jauh, seperti memformat hard disk, mencuri atau menghapus data dan lain-lain. Contoh dari Trojan ini adalah Back Orifice, Back Orifice 2000, dan SubSeven.
  • DDoS Trojan atau Zombie Trojan: Jenis Trojan ini digunakan untuk menjadikan sistem yang terinfeksi agar dapat melakukan serangan penolakan layanan secara terdistribusi terhadap host target.
  • Ada lagi sebuah jenis Trojan yang mengimbuhkan dirinya sendiri ke sebuah program untuk memodifikasi cara kerja program yang diimbuhinya. Jenis Trojan ini disebut sebagai Trojan virus.
  • Cookies Stuffing, ini adalah script yang termasuk dalam metode blackhat, gunanya untuk membajak tracking code penjualan suatu produk, sehingga komisi penjualan diterima oleh pemasang cookies stuffing, bukan oleh orang yang terlebih dahulu mereferensikan penjualan produk tersebut di internet
Pendeteksian dan Pembersihan :

Memeriksa Listening Port :

Mendeteksi keberadaan Trojan merupakan sebuah tindakan yang agak sulit dilakukan. Cara termudah adalah dengan melihat port-port mana yang terbuka dan sedang berada dalam keadaan "listening", dengan menggunakan utilitas tertentu semacam Netstat. Hal ini dikarenakan banyak Trojan berjalan sebagai sebuah layanan sistem, dan bekerja di latar belakang (background), sehingga Trojan-Trojan tersebut dapat menerima perintah dari penyerang dari jarak jauh. Ketika sebuah transmisi UDP atau TCP dilakukan, tapi transmisi tersebut dari port (yang berada dalam keadaan "listening") atau alamat yang tidak dikenali, maka hal tersebut bisa dijadikan pedoman bahwa sistem yang bersangkutan telah terinfeksi oleh Trojan Horse.

Berikut ini adalah contoh penggunaan utilitas Netstat dalam Windows XP Professional

C:\>netstat -a -b

Active Connections

 Proto  Local Address          Foreign Address        State           PID
 TCP    windows-xp:epmap       0.0.0.0:0              LISTENING       956
  c:\windows\system32\WS2_32.dll
  C:\WINDOWS\system32\RPCRT4.dll
  c:\windows\system32\rpcss.dll
  C:\WINDOWS\system32\svchost.exe
  -- unknown component(s) --
  [svchost.exe]
 TCP    windows-xp:microsoft-ds  0.0.0.0:0              LISTENING       4
  [System]
 TCP    windows-xp:50300       0.0.0.0:0              LISTENING       1908
  [oodag.exe]
 TCP    windows-xp:1025        0.0.0.0:0              LISTENING       496
  [alg.exe]
 TCP    windows-xp:1030        0.0.0.0:0              LISTENING       1252
  [ccApp.exe]
 UDP    windows-xp:microsoft-ds  *:*                                    4
  [System]
 UDP    windows-xp:4500        *:*                                    724
  [lsass.exe]
 UDP    windows-xp:isakmp      *:*                                    724
  [lsass.exe]
 UDP    windows-xp:1900        *:*                                    1192
  c:\windows\system32\WS2_32.dll
  c:\windows\system32\ssdpsrv.dll
  C:\WINDOWS\system32\ADVAPI32.dll
  C:\WINDOWS\system32\kernel32.dll
  [svchost.exe]
 UDP    windows-xp:ntp         *:*                                    1036
  c:\windows\system32\WS2_32.dll
  c:\windows\system32\w32time.dll
  ntdll.dll
  C:\WINDOWS\system32\kernel32.dll
  [svchost.exe]

Membuat Snapshot

Cara lainnya yang dapat digunakan adalah dengan membuat sebuah "snapshot" terhadap semua berkas program (*.EXE, *.DLL, *.COM, *.VXD, dan lain-lain) dan membandingkannya seiring dengan waktu dengan versi-versi terdahulunya, dalam kondisi komputer tidak terkoneksi ke jaringan. Hal ini dapat dilakukan dengan membuat sebuah checksum terhadap semua berkas program (dengan CRC atau MD5 atau mekanisme lainnya). Karena seringnya Trojan dimasukkan ke dalam direktori di mana sistem operasi berada (\WINDOWS atau \WINNT untuk Windows atau /bin, /usr/bin, /sbin, /usr/sbin dalam keluarga UNIX), maka yang patut dicurigai adalah berkas-berkas yang berada di dalam direktori tersebut. Banyak berkas yang dapat dicurigai, khususnya berkas-berkas program yang memiliki nama yang mirip dengan berkas yang "baik-baik" (seperti "svch0st.exe", dari yang seharusnya "svchost.exe", sebuah berkas yang dijalankan oleh banyak layanan sistem operasi Windows) dapat dicurigai sebagai Trojan Horse.

Antivirus

Cara terakhir adalah dengan menggunakan sebuah perangkat lunak antivirus, yang dilengkapi kemampuan untuk mendeteksi Trojan yang dipadukan dengan firewall yang memonitor setiap transmisi yang masuk dan keluar. Cara ini lebih efisien, tapi lebih mahal, karena umumnya perangkat lunak antivirus yang dipadukan dengan firewall memiliki harga yang lebih mahal dibandingkan dengan dua cara di atas (yang cenderung "gratis"). Memang, ada beberapa perangkat yang gratis, tapi tetap saja dibutuhkan waktu, tenaga dan uang untuk mendapatkannya (mengunduhnya dari Internet).

Tentang Sniffer dan Sniffing dalam Jaringan

Sniffer adalah program yang membaca dan menganalisa setiap protokol yang melewati mesin di mana program tersebut diinstal. Secara default, sebuah komputer dalam jaringan (workstation) hanya mendengarkan dan merespon paket-paket yang dikirimkan kepada mereka. Namun demikian, kartu jaringan (network card) dapat diset oleh beberapa program tertentu, sehingga dapat memonitor dan menangkap semua lalu lintas jaringan yang lewat tanpa peduli kepada siapa paket tersebut dikirimkan. Aktifitasnya biasa disebut dengan sniffing.

Untuk dapat membaca dan menganalisa setiap protokol yang melewati mesin, diperlukan program yang bisa membelokkan paket ke komputer attaker. Biasa disebut serangan spoofing. Attaker akan bertindak sebagai Man-In-the-Middle (MIM).


Gambar di atas mengilustrasikan koneksi TCP yang sebenarnya, tanpa ada sebuah host yang bertindak sebagai MIM. Kemudian host attacker menjalankan program Spoofing, berarti host attacker akan bertindak sebagai host yang dilewati data antara host client dan host server.
 

Setelah host attacker menjadi host yang berada di tengah-tengah dari dua host yang saling berkomunikasi, kemudian attacker melakukan analisa traffic dengan menjalankan program ethereal. Dengan menganalisa traffic TCP yang sudah tercapture, attacker dapat mengetahui apa saja yang dilakukan oleh host client terhadap host server.
 
 
 
Pengertian Sniffing
 
Saya ambil dari wikipedia Indonesia, : “Sniffer Paket (arti tekstual: pengendus paket — dapat pula diartikan ‘penyadap paket’) yang juga dikenal sebagai Network Analyzers atau Ethernet Sniffer ialah sebuah aplikasi yang dapat melihat lalu lintas data pada jaringan komputer. Dikarenakan data mengalir secara bolak-balik pada jaringan, aplikasi ini menangkap tiap-tiap paket dan terkadang menguraikan isi dari RFC (Request for Comments) atau spesifikasi yang lain. Berdasarkan pada struktur jaringan (seperti hub atau switch), salah satu pihak dapat menyadap keseluruhan atau salah satu dari pembagian lalu lintas dari salah satu mesin di jaringan. Perangkat pengendali jaringan dapat pula diatur oleh aplikasi penyadap untuk bekerja dalam mode campur-aduk (promiscuous mode) untuk “mendengarkan” semuanya (umumnya pada jaringan kabel).”

Definisi singkatnya, SNIFFING, adalah penyadapan terhadap lalu lintas data pada suatu jaringan komputer. Contohnya begini, Anda adalah pemakai komputer yang terhubung dengan suatu jaringan dikantor. Saat Anda mengirimkan email ke teman Anda yang berada diluar kota maka email tersebut akan dikirimkan dari komputer Anda trus melewati jaringan komputer kantor Anda (mungkin melewati server atau gateway internet), trus keluar dari kantor melalui jaringan internet, lalu sampe di inbox email teman Anda. Pada saat email tersebut melalui jaringan komputer kantor Anda itulah aktifitas SNIFFING bisa dilakukan. Oleh siapa ? Bisa oleh administrtor jaringan yang mengendalikan server atau oleh pemakai komputer lain yang terhubung pada jaringan komputer kantor Anda, bisa jadi teman sebelah Anda. Dengan aktifitas SNIFFING ini email Anda bisa di tangkap / dicapture sehingga isinya bisa dibaca oleh orang yang melakukan SNIFFING tadi. Sangat berbahaya bukan ?

Potensial Bahaya dari SNIFFING

1. Hilangnya privacy
Seperti contoh di atas, jika email Anda bisa ditangkap oleh SNIFFER (orang yang melakukan SNIFFING) maka isi email menjadi tidak lagi bersifat privat / pribadi jika si Sniffer membaca isi email.

2. Tercurinya informasi penting dan rahasia
Password dan username adalah informasi rahasia yang bisa ditangkap oleh Sniffer dengan mudah saat si korban melakukan login di halaman website melalui internet. Jika username dan password tercuri maka dengan mudah si Sniffer mengantinya dengan yang baru kemudian mencuri semua informasi dalam halaman website yang dilindungi dengan password tersebut. Maka dengan begitu si korban hanya bisa gigit jari karena passwordnya telah diubah, sehingga dirinya tidak bisa login, dan isinya telah di acak-acak dan dicuri.

Cara melakukan SNIFFING

Biasanya SNIFFING ini dilakukan dengan menggunakan sebuah tool atau software Sniffer. Yang terkenal misalnya : CAIN & ABEL, ETHEREAL, TCPDUMP, ETTERCAP, DSNIFF, ETHERPEAK, AIROPEAK dll. Kemuadian apakah jika kita sudah memiliki tools Sniffing tersebut dengan mudah kita bisa melakukan penyadapan lalu lintas data di jaringan komputer ? Jawabannya, TIDAK MUDAH, sebab lalu lintas data yang ada di jaringan komputer bukan seperti yang tertulis di layar komputer korban. Data tersebut bisa jadi telah di encript atau di acak, sehingga perlu diterjemahkan terlebih dahulu. Mengenai cara lebih detail cara melakukan Sniffing ini, silahkan baca buku atua searching di internet, karena saya belum mempuyai kapasitas untuk mejelaskannya.

Mencegah SNIFFING

Hal ini mungkin yang terpenting dari artikel SNIFFING ini. Cara mencegah SNIFFING ini hampir tidak ada. Apakah pengunakan Antivirus yang original dan uptodate bisa mencegahnya ? TIDAK. Apakah penggunakan Firewall bisa mencegahnya ? TIDAK. Mengapa tidak ? Sebab SNIFFING dilakukan pada saat data sudah keluar dari komputer korban dan berada dijaringan komputer, sehingga si Sniffer tidak menyerang secara langsung ke komputer korban. Lalu bagaimana cara pencegahan SNIFFING ini ? Caranya adalah dengan tidak melakukan aktifitas yang sifatnya rahasia (misal, email, e-banking, chatting rahasia dll) pada suatu jaringan komputer yang belum Anda kenal, misanya warnet atau kantor yang memilii komputer yang sangat banyak yang dihubungkan dalam suatu jaringan. Anda harus mengenal orang-orang yang memegang komputer dalam jaringan tersebut. Kenalilah dengan baik apakah mereka pengguna komputer biasa atau pengguna komputer yang memiliki pengetahuan hacking. Gampangnya bila Anda berada pada suatu jaringan komputer yang belum dikenal, jadilah orang yang paranoid atau sangat berhati-hati dalam beraktifitas di dunia internet.

Pemahaman Tentang DNS Poisoning dalam Jaringan

DNS Cache Poisoning merupakan sebuah cara untuk menembus pertahanan dengan cara menyampaikan informasi IP Address yang salah mengenai sebuah host, dengan tujuan untuk mengalihkan lalu lintas paket data dari tujuan yang sebenarnya. Cara ini banyak dipakai untuk menyerang situs-situs e-commerce dan banking yang saat ini bisa dilakukan dengan cara online dengan pengamanan Token. Teknik ini dapat membuat sebuah server palsu tampil identik dengan dengan server online banking yang asli. Oleh karena itu diperlukan digital cerficate untuk mengamankannya, agar server palsu tidak dapat menangkap data otentifikasi dari nasabah yang mengaksesnya. Jadi dapat disimpulkan cara kerja DNS (Domain Name System) poisoning ini adalah dengan mengacaukan DNS Server asli agar pengguna Internet terkelabui untuk mengakses web site palsu yang dibuat benar-benar menyerupai aslinya tersebut, agar data dapat masuk ke server palsu.

Cara mencegahnya :

Patch ! administrator warnet patch, admin ISP patch, admin sekolah patch, admin perusahaan patch. User biasa ?! satu cara paling aman adalah menggunakan setting DNS server yang terbukti aman, salah satunya Open DNS. Jika main ke warnet, pastikan setting konfigurasi dns server menggunakan ip opendns yaitu: 208.67.222.222 dan 208.67.220.220. 

Metode Penyerangan DNS Poisoning :

Metode penyerangan ke nameserver dengan cara poisoning (memberikan racun) kepada nameserver yang memegang otoriti terhadap sebuah domain. Bagaimana cara memberikan racun kepada nameserver? dan bagaimana dampaknya?

Sebelum kita masuk dalam inti permasalahannya terlebih dahulu kita mengetahui bagaimana proses query terjadi ketika anda melakukan request terhadap sebuah domain. Setidaknya ada 3 nameserver yang akan dikontak ketika anda melakukan reqout domain yang anda inginkan. Ketiga nameserver itu adalah :

1. ISP nameserver
2. Root nameserver
3. Authoritation nameserver.

Misal dalam contoh begini, ketka anda menggunakan program nslookup untuk mencari ip dari domain google.com maka yang akan terjadi program nslookup akan mengirimkan quoery ke nameserver ISP untuk meminta nomor ip dari domain google.com. Selanjutnya nameserver ISP akan meminta petunjuk kepada nameserver induk untuk mencari dimana lokasi nameserver pemegang otoriti domain google.com. Ketika sudah menemukan nameserver pemegang otoriti pemegang domain tersebut, kemudian root nameserver akan membahas query nameserver ISP dengan mengirimkan nama nameserver pemegang otoriti domain. Disini nameserver ISP akan mengirimkan query ke nameserver pemegang query otoriti domain dan nameserver pemegang otoriti akan mengirimkan nomor ip dari google.com ke nameserver ISP Dan kemudian nameserver ISP akan mengirimkan nomor ip ke program nslookup.

Oke selanjutnya bagaimana kalau dalam konteks serangan ke nameserver yang sesungguhnya? Tentu sebelumnya kita akan pelajari terlebih dahulu kelemahan dari program DNS server, misal kita ambil contoh BIND (aplikasi DNS linux/UNIX). Didalam kerjanya BIND meng-generate multi query setiap domain yang sama dalam waktu yang sama juga.

Kesimpulannya seorang attacker bisa membelokkan alamat dari sebuah domain dengan menggunakan metode DNS poisoning dan coba anda bayangkan ketika nameserver diberikan fake information di nameserver yang akibatnya nameserver akan menerjemahkan bahwa domain itu adalah milik attacker atau penyerang. Akibatnya bisa anda perkirakan sendiri, setiap informasi yang dikirim ke domain tersebut akan masuk ke alamat IP attacker san apabila attacker tersebut telah memasang program spoofing yang terpasang dimesinnya berarti ini telah membantu attacker untuk mendapatkan informasi penting seperti login, password bahkan mungkin data-data rahasia.

Tentang Spoofing dan Macam - Macam Spoofing

Spoofing adalah teknik yang digunakan untuk memperoleh akses yang tidak sah ke suatu komputer atau informasi, dimana penyerang berhubungan dengan pengguna dengan berpura-pura memalsukan bahwa mereka adalah host yang dapat dipercaya hal ini biasanya dilakukan oleh seorang hacker / cracker.

Macam-Macam Spoofing
  • IP-Spoofing adalah serangan teknis yang rumit yant terdiri dari beberapa komponen. Ini adalah eksploitasi keamanan yang bekerja dengan menipu komputer dalam hubungan kepercayaan bahwa anda adalah orang lain. Terdapat banyak makalah ditulis oleh daemon9, route, dan infinity di Volume Seven, Issue Fourty-Eight majalah Phrack.
  • DNS spoofing adalah mengambil nama DNS dari sistem lain dengan membahayakan domain name server suatu domain yang sah.
  • Identify Spoofing adalah suatu tindakan penyusupan dengan menggunakan identitas resmi secara ilegal. Dengan menggunakan identitas tersebut, penyusup akan dapat mengakses segala sesuatu dalam jaringan.

Contoh Web Spoofing

Web Spoofing melibatkan sebuah server web yang dimiliki penyerang yang diletakkan pada internet antara pengguna dengan WWW, sehingga akses ke web yang dituju pengguna akan melalui server penyerang. Cara seperti ini dikenal dengan sebutan “man in the middle attack” [ 2,5 ]. Hal ini dapat terjadi dengan beberapa jalan, tapi yang paling mungkin adalah :
  • Akses ke situs web diarahkan melalui sebuah proxy server : ini disebut ( HTTP ) application proxy. Hal ini memberikan pengelolaan jaringan yang lebih baik untuk akses ke server. Ini merupakan teknik yang cukup baik yang digunakan pada banyak situs-situs di internet, akan tetapi teknik ini tidak mencegah Web Spoofing.
  • Seseorang menaruh link yang palsu ( yang sudah di-hack ) pada halaman web yang populer.
  • Kita menggunakan search engine ( mesin pencari, seperti Yahoo, Alta Vista, Goggle ) untuk mendapatkan link dari topik yang ingin dicari. Tanpa kita ketahui, beberapa dari link ini telah diletakkan oleh hacker yang berpura-pura menjadi orang lain. Seperti, pencarian untuk situs bank memberikan salah satu hasil http://www.kilkbca..com, sayangnya kita mungkin tidak mengetahui bahwa URL sebenarnya dari Bank BCA adalah http://www.klikbca.com
Kita menggunakan browser mengakses sebuah Web. Semua yang ada pada NET ( baik Internet maupun Intranet ) direferensikan dengan Universal Resource Locator ( URL ). Pertama-tama penyerang harus menulis-ulang URL dari halaman web yang dituju sehingga mereka mengacu ke server yang dimiliki penyerang daripada ke server web yang sebenarnya. Misalnya, server penyerang terletak di www.attacker.com, maka penyerang akan menulis-ulang URL dengan menambahkan http://www.attacker.com didepan URL yang asli.

Penjelasan tentang Keamanan Jaringan

Keamanan jaringan ( Bahasa Inggris : Network Security ) dalam jaringan komputer sangat penting dilakukan untuk memonitor akses jaringan dan mencegah penyalahgunaan sumber daya jaringan yang tidak sah. Tugas keamanan jaringan dikontrol oleh administrator jaringan. Jaringan komputer adalah kumpulan dua atau lebih komputer-komputer yang saling dihubungkan atau saling berhubungan dengan menggunakan sebuah media baik dengan kabel maupun tanpa kabel (nirkabel/wireless) sehingga dapat melakukan pemakaian data dan sumber daya secara bersama-sama. Dalam jaringan komputer sederhana dengan media kabel kita mengenal istilah work group atau peer to peer.

Dalam Jaringan wireless LAN kita mengenal istilah SSID. SSID merupakan singkatan dari Service Set Identifier. Sebuah SSID mempunyai fungsi untuk menamai sebuah jaringan wireless yang dipancarkan dari sebuah Access Point (AP). Sistem penamaan SSID dapat diberikan maksimal sebesar 32 karakter. Access Point (AP) memiliki peran yang hampir sama dengan hub atau switch pada jaringan komputer dengan media kabel, di mana dalam jaringan nirkabel AP bertugas untuk menyebarluaskan gelombang radio standar 2,4 GHz agar dapat dijadikan oleh setiap klien atau peripheral komputer yang ada dalam daerah jangkauannya agar dapat saling berkomunikasi. AP akan menjadi gerbang bagi jaringan nirkabel untuk dapat berkomunikasi dengan dunia luar maupun dengan sesama perangkat nirkabel di dalamnya.

Segi-segi keamanan didefinisikan dari kelima point ini. a. Confidentiality Mensyaratkan bahwa informasi (data) hanya bisa diakses oleh pihak yang memiliki wewenang. b. Integrity Mensyaratkan bahwa informasi hanya dapat diubah oleh pihak yang memiliki wewenang. c. Availability Mensyaratkan bahwa informasi tersedia untuk pihak yang memiliki wewenang ketika dibutuhkan. d. Authentication Mensyaratkan bahwa pengirim suatu informasi dapat diidentifikasi dengan benar dan ada jaminan bahwa identitas yang didapat tidak palsu. e. Nonrepudiation Mensyaratkan bahwa baik pengirim maupun penerima informasi tidak dapat menyangkal pengiriman dan penerimaan pesan.

Serangan (gangguan) terhadap keamanan dapat dikategorikan dalam empat kategori utama : a. Interruption Suatu aset dari suatu sistem diserang sehingga menjadi tidak tersedia atau tidak dapat dipakai oleh yang berwenang. Contohnya adalah perusakan/modifikasi terhadap piranti keras atau saluran jaringan. b. Interception Suatu pihak yang tidak berwenang mendapatkan akses pada suatu aset. Pihak yang dimaksud bisa berupa orang, program, atau sistem yang lain. Contohnya adalah penyadapan terhadap data dalam suatu jaringan. c. Modification Suatu pihak yang tidak berwenang dapat melakukan perubahan terhadap suatu aset. Contohnya adalah perubahan nilai pada file data, modifikasi program sehingga berjalan dengan tidak semestinya, dan modifikasi pesan yang sedang ditransmisikan dalam jaringan. d. Fabrication Suatu pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contohnya adalah pengiriman pesan palsu kepada orang lain.

Ada beberapa prinsip yang perlu dihindari dalam menangani masalah keamanan : 
  1. Diam dan semua akan baik-baik saja 
  2. Sembunyi dan mereka tidak akan dapat menemukan anda 
  3. Teknologi yang digunakan kompleks / rumit, artinya aman

Penjelasan Tentang Gerbang Logika

Assalamualaikum Wr. Wb. Inilah tugas yang kedua dari guru saya yaitu menjelaskan sedikit tentang Gerbang Logika. Sebelumnya pasti sudah banyak yang tahu mengenai Gerbang Logika, tapi jangan khawatir bagi yang belum mengerti tentang Gerbang Logika, disini saya akan menjelaskan semuanya kepada kalian semua. Apakah itu Gerbang Logika ? Ya, gerbang logika adalah rangkaian elektronika yang digunakan pengaplikasikan persamaan logika dasar seperti persamaan Boolean. Sebenarnya ada 3 Gerbang Logika dasar dan 4 Logika turunan.

1. 3 Gerbang Logika dasar : 
  • OR
  • AND
  • NOT ( Gerbang Pembalik )  
2. 4 Gerbang Logika turunan :
  • NAND
  • NOR
  • XNOR (  X = Eksekutif )
  • XOR
Ini adalah tabel dari Gerbang Logika, simak baik - baik, ya

Tabel Gerbang Logika Lengkap

Sekian sedikit ulasan dari saya, jika ada salah kata atau ucap mohon dimengerti ya, Wasasalamualaikum Wr. Wb.

Penjelasan Tentang Code ASCII

Assalamualaikum Wr. Wb. Sebenarnya saya dulu juga sudah mengerti sedikit tentang kode ASCII sejak duduk di kelas X ( Sepuluh ). Pada saat itu saya disuruh untuk menginstall ulang PC saya dan diinstalkan Windows 98. Ternyata, pada saat mempartisi harddisk punya saya ada sebuah simbol - simbol yang belum saya mengerti. Akhirnya, saya diberitahu sedikit tentang simbol itu, dan ternyata itu adalah simbol dari kode ASCII. Kemudian saya browsing tentang kode ASCII dan cara menggunakannya. Alhamdulillah, berhasil dipecahkan juga kode tersebut dengan beberapa simbol karakteristik atau gabungan dari ALT + angka 1 - 9 secara bersamaan, maka nanti akan muncul beberapa simbol karakteristik yang belum pernah dijumpai oleh kita sendiri.

Nah, pada saat ini saya akan menjelaskan sedikit ulasan tentang kode ASCII. Sebelum kita mengetahui tentang apa saja kode ASCII itu, kita harus lebih dulu mengenal pengertian tentang kode ASCII ? Kode ASCII adalah Kode Standar Amerika untuk Pertukaran Informasi atau ASCII ( American Standard Code for Information Interchange ) merupakan suatu standar internasional dalam kode huruf dan simbol seperti Hex dan Unicode tetapi ASCII lebih bersifat universal, contohnya 124 adalah untuk karakter "|". Ia selalu digunakan oleh komputer dan alat komunikasi lain untuk menunjukkan teks. Kode ASCII sebenarnya memiliki komposisi bilangan biner sebanyak 7 bit. Namun, ASCII disimpan sebagai sandi 8 bit dengan menambakan satu angka 0 sebagai bit significant paling tinggi. Bit tambahan ini sering digunakan untuk uji prioritas. Karakter control pada ASCII dibedakan menjadi 5 kelompok sesuai dengan penggunaan yaitu berturut-turut meliputi logical communication, Device control, Information separator, Code extention, dan physical communication. Code ASCII ini banyak dijumpai pada papan ketik (keyboard) computer atau instrument-instrument digital.

Jumlah kode ASCII adalah 255 kode. Kode ASCII 0..127 merupakan kode ASCII untuk manipulasi teks; sedangkan kode ASCII 128..255 merupakan kode ASCII untuk manipulasi grafik. Kode ASCII sendiri dapat dikelompokkan lagi kedalam beberapa bagian:
  • Kode yang tidak terlihat simbolnya seperti Kode 10(Line Feed), 13(Carriage Return), 8(Tab), 32(Space)
  • Kode yang terlihat simbolnya seperti abjad (A..Z), numerik (0..9), karakter khusus (~!@#$%^&*()_+?:”{})
  • Kode yang tidak ada di keyboard namun dapat ditampilkan. Kode ini umumnya untuk kode-kode grafik.
Dalam pengkodean kode ASCII memanfaatkan 8 bit. Pada saat ini kode ASCII telah tergantikan oleh kode UNICODE ( Universal Code ). UNICODE dalam pengkodeannya memanfaatkan 16 bit sehingga memungkinkan untuk menyimpan kode-kode lainnya seperti kode bahasa Jepang, Cina, Thailand dan sebagainya.

Pada papan keyboard, aktifkan numlock ( tidak terdapat pada laptop ), tekan tombol ALT secara bersamaan dengan kode karakter maka akan dihasilkan karakter tertentu. Misalnya: ALT + 44 maka akan muncul karakter koma (,). Mengetahui kode-kode ASCII sangat bermanfaat misalnya untuk membuat karakter-karakter tertentu yang tidak ada di keyboard.

Dan inilah tabel dari kode ASCII :

Sekian ulasan sedikit tentang kode ASCII dan juga beberapa karakteristik yang terdapat di dalamnya. Wassalamualaikum Wr. Wb.