Kamis, 24 September 2015

SERANGAN DALAM JARINGAN KOMPUTER

Macam - Macam Serangan
Dalam Jaringan Komputer
1. LAND Attack
LAND attack merupakan salah satu macam
serangan terhadap suatu server/komputer
yang terhubung dalam suatu jaringan yang
bertujuan untuk menghentikan layanan yang
diberikan oleh server tersebut sehingga
terjadi gangguan terhadap layanan atau
jaringan komputer tersebut. Tipe serangan
semacam ini disebut sebagai Denial of
Service (DoS) attack. LAND attack
dikategorikan sebagai serangan SYN (SYN
attack) karena menggunakan packet SYN
(synchronization) pada waktu melakukan 3-
way handshake untuk membentuk suatu
hubungan berbasis TCP/IP. Dalam 3-way
handshake untuk membentuk hubungan
TCP/IP antara client dengan server, yang
terjadi adalah sebagai berikut:
Pertama, client mengirimkan
sebuah paket SYN ke server/
host untuk membentuk
hubungan TCP/IP antara
client dan host
Kedua, host menjawab
dengan mengirimkan sebuah
paket SYN/ACK
(Synchronization/
Acknowledgement) kembali
ke client.
Akhirnya, client menjawab
dengan mengirimkan sebuah
paket ACK
(Acknowledgement) kembali
ke host. Dengan demikian,
hubungan TCP/IP antara
client dan host terbentuk dan
transfer data bisa dimulai.
Dalam sebuah LAND attack, komputer
penyerang yang bertindak sebagai client
mengirim sebuah paket SYN yang telah
direkayasa atau dispoof ke suatu server
yang hendak diserang. Paket SYN yang
telah direkayasa atau dispoof ini berisikan
alamat asal (source address) dan nomer
port asal (source port number) yang sama
persis dengan alamat tujuan (destination
address) dan nomer port tujuan (destination
port number). Dengan demikian, pada waktu
host mengirimkan paket SYN/ACK kembali
ke client, maka terjadi suatu infinite loop
karena host sebetulnya mengirimkan paket
SYN/ACK tersebut ke dirinya sendiri.
Host/server yang belum terproteksi
biasanya akan crash atau hang oleh LAND
attack ini. Namun sekarang ini, LAND attack
sudah tidak efektif lagi karena hampir semua
sistem sudah terproteksi dari tipe serangan
ini melalui paket filtering atau firewall.
2. Ping of Death
Ping of Death merupakan suatu serangan
(Denial of Service) DoS terhadap suatu
server/komputer yang terhubung dalam
suatu jaringan. Serangan ini memanfaatkan
fitur yang ada di TCP/IP yaitu packet
fragmentation atau pemecahan paket, dan
juga kenyataan bahwa batas ukuran paket di
protokol IP adalah 65536 byte atau 64
kilobyte. Penyerang dapat mengirimkan
berbagai paket ICMP (digunakan untuk
melakukan ping) yang terfrgmentasi
sehingga waktu paket-paket tersebut
disatukan kembali, maka ukuran paket
seluruhnya melebihi batas 65536 byte.
Contoh yang sederhana adalah sebagai
berikut: C:\windows>ping -l 65540
Perintah MSDOS di atas melakukan ping
atau pengiriman paket ICMP berukuran
65540 byte ke suatu host/server. Pada
waktu suatu server yang tidak terproteksi
menerima paket yang melebihi batas ukuran
yang telah ditentukan dalam protokol IP,
maka server tersebut biasanya crash, hang,
atau melakukan reboot sehingga layanan
menjadi terganggu (Denial of Service).
Selain itu, paket serangan Ping of Death
tersebut dapat dengan mudah dispoof atau
direkayasa sehingga tidak bisa diketahui
asal sesungguhnya dari mana, dan
penyerang hanya perlu mengetahui alamat
IP dari komputer yang ingin diserangnya.
Namun sekarang ini, serangan Ping of Death
sudah tidak lagi efektif karena semua
operating system sudah diupgrade dan
diproteksi dari tipe serangan seperti ini.
Selain itu, firewall bisa memblokir semua
paket ICMP dari luar sehingga tipe serangan
ini sudah tidak bisa dilakukan lagi.
3. Teardrop
Teardrop attack adalah suatu serangan
bertipe Denial of Service (DoS) terhadap
suatu server/komputer yang terhubung
dalam suatu jaringan. Teardrop attack ini
memanfaatkan fitur yang ada di TCP/IP yaitu
packet fragmentation atau pemecahan paket,
dan kelemahan yang ada di TCP/IP pada
waktu paket-paket yang terfragmentasi
tersebut disatukan kembali. Dalam suatu
pengiriman data dari satu komputer ke
komputer yang lain melalui jaringan
berbasis TCP/IP, maka data tersebut akan
dipecah-pecah menjadi beberapa paket
yang lebih kecil di komputer asal, dan
paket-paket tersebut dikirim dan kemudian
disatukan kembali di komputer tujuan.
Misalnya ada data sebesar 4000 byte yang
ingin dikirim dari komputer A ke komputer B.
Maka, data tersebut akan dipecah menjadi 3
paket demikian:
Di komputer B, ketiga paket tersebut
diurutkan dan disatukan sesuai dengan
OFFSET yang ada di TCP header dari
masing-masing paket. Terlihat di atas
bahwa ketiga paket dapat diurutkan dan
disatukan kembali menjadi data yang
berukuran 4000 byte tanpa masalah.
Dalam teardrop attack, penyerang
melakukan spoofing/pemalsuan/rekayasa
terhadap paket-paket yang dikirim ke server
yang hendak diserangnya, sehingga
misalnya menjadi demikian:
Terlihat di atas bahwa ada gap dan overlap
pada waktu paket-paket tersebut disatukan
kembali. Byte 1501 sampai 1600 tidak ada,
dan ada overlap di byte 2501 sampai 3100.
Pada waktu server yang tidak terproteksi
menerima paket-paket demikian dan
mencoba menyatukannya kembali, server
akan bingung dan akhirnya crash, hang, atau
melakukan reboot.
Server bisa diproteksi dari tipe serangan
teardrop ini dengan paket filtering melalui
firewall yang sudah dikonfigurasi untuk
memantau dan memblokir paket-paket yang
berbahaya seperti ini.
4. Half-Open Connection
Half-open connection attack juga disebut
sebagai SYN attack karena memanfaatkan
paket SYN (synchronization) dan kelemahan
yang ada di 3-way handshake pada waktu
hubungan TCP/IP ingin dibentuk antara 2
komputer. Dalam 3-way handshake untuk
membentuk hubungan TCP/IP antara client
dengan server, yang terjadi adalah sebagai
berikut:
Pertama , client mengirimkan
sebuah paket SYN ke server/
host untuk membentuk
hubungan TCP/IP antara
client dan host.
Kedua , host menjawab
dengan mengirimkan sebuah
paket SYN/ACK
(Synchronization/
Acknowledgement) kembali
ke client.
Akhirnya , client menjawab
dengan mengirimkan sebuah
paket ACK
(Acknowledgement) kembali
ke host. Dengan demikian,
hubungan TCP/IP antara
client dan host terbentuk dan
transfer data bisa dimulai.
Dalam serangan half-open connection,
penyerang mengirimkan ke server yang
hendak diserang banyak paket SYN yang
telah dispoof atau direkayasa sehingga
alamat asal (source address) menjadi tidak
valid. Dengan kata lain, alamat asal paket-
paket SYN tersebut tidak menunjuk pada
komputer yang benar-benar ada. Pada
waktu server menerima paket-paket SYN
tersebut, maka server akan mengirimkan
paket SYN/ACK untuk menjawab tiap paket
SYN yang diterima. Namun, karena paket
SYN/ACK dari server tersebut dikirim ke
alamat yang tidak ada, maka server akan
terus menunggu untuk menerima jawaban
berupa paket ACK. Jika server tersebut
dibanjiri oleh paket-paket SYN yang tidak
valid tersebut, maka akhirnya server akan
kehabisan memory dan sumber daya
komputasi karena server terus menunggu
untuk menerima jawaban paket ACK yang
tidak akan pernah datang. Akhirnya server
akan crash, hang, atau melakukan reboot
dan terjadilah gangguan terhadap layanan
(denial of service). Tipe serangan half-open
connection atau SYN attack ini dapat
dicegah dengan paket filtering dan firewall,
sehingga paket-paket SYN yang invalid
tersebut dapat diblokir oleh firewall sebelum
membanjiri server.
5. UDP Bomb Attack
UDP Bomb attack adalah suatu serangan
bertipe Denial of Service (DoS) terhadap
suatuserver atau komputer yang terhubung
dalam suatu jaringan. Untuk melakukan
serangan UDP Bomb terhadap suatu server,
seorang penyerang mengirim sebuah paket
UDP (User Datagram Protocol) yang telah
dispoof atau direkayasa sehingga berisikan
nilai-nilai yang tidak valid di field-field
tertentu. Jika server yang tidak terproteksi
masih menggunakan sistem operasi
(operating system) lama yang tidak dapat
menangani paketpaket UDP yang tidak valid
ini, maka server akan langsung crash.
Contoh sistem operasi yang bisa dijatuhkan
oleh UDP bomb attack adalah SunOS versi
4.1.3a1 atau versi sebelumnya. Kebanyakan
sistem operasi akan membuang paket-paket
UDP yang tidak valid, sehingga sistem
operasi tersebut tidak akan crash. Namun,
supaya lebih aman, sebaiknya menggunakan
paket filtering melalui firewall untuk
memonitor dan memblokir serangan seperti
UDP Bomb attack.
6. DoS (Deniel of Services)
Deniel of Services (DoS) ini adalah salah
satu ancaman keamanan jaringan yang
membuat suatu layanan jaringan menjadi
terganggu, serangan yang membuat jaringan
tidak bisa diakses atau serangan yang
membuat system tidak bisa memproses atau
merespon terhadap traffic yang legitimasi
atau permintaan layanan terhadap object
dan resource jaringan. Bentuk umum dari
serangan Denial of Services ini adalah
dengan cara mengirim paket data dalam
jumlah yang sangat bersar terhadap suatu
server dimana server tersebut tidak bisa
memproses semuanya.
7. DNS Poisoning
sebuah aksi untuk mengalihkan akses
menuju suatu website ke alamat wesite yang
lain. Ini adalah salah satu aksi hacking
untuk menembus pertahanan dengan cara
menyampaikan informasi IP address yang
salah mengenai sebuah host,dengan tujuan
untuk mengalihkan lalu lintas paket data dari
tujuan yang sebenarnya. Beberapa tool yang
digunakan untuk melakukan serangan
serperti ini adalah TFN, TFN2K, Trinoo, dan
Stacheldraht, yang dapat diperoleh secara
bebas di Internet.
8. Spoofing
Spoofing adalah teknik yang digunakan
untuk memperoleh akses atau informasi
yang tidak sah dimana penyerang
berhubungan dengan pengguna, dengan
berpura-pura memalsukan bahwa mereka
adalah host yang dapat dipercaya. Contoh
yang pernah terjadi adalah sebuah WEB
yang dibuat mirip dengan web BCA. Orang
yang tertipu akan mengetikkan nama dan
passwordnya dan nama serta password
tersebut direkam oleh server penipu
tersebut. Selain itu juga web spoofing dapat
dilakukan dengan menjadi proxy server bagi
user dalam berinternet. Proxy server
membuat identitas user tidak akan dikenali
oleh situs yang dikunjungi tapi hanya
dikenali oleh proxy server.
9. Sniffer
device penyadapan komunikasi jaringan
komputer dengan memanfaatkan mode
premicious pada ethernet. Fungsi sniffer
bagi pengelola bisa untuk pemeliharaan
jaringan, bagi orang luar bisa untuk
menjebol sistem.Cara paling mudah untuk
mengantisipasi Sniffer adalah menggunakan
aplikasi yang secure, misal : ssh, ssl,
secureftp dan lain-lain. Tujuan dilakukan
sniffing :
1. Troubleshooting
2. Keamanan
3. Monitor jaringan / network analyzer
4. Cracking (menjebol sistem)
5. Maintenance (pemeliharaan jaringan)
10. DNS Poisoning
sebuah aksi untuk mengalihkan akses
menuju suatu website ke alamat wesite yang
lain. Ini adalah salah satu aksi hacking
untuk menembus pertahanan dengan cara
menyampaikan informasi IP address yang
salah mengenai sebuah host,dengan tujuan
untuk mengalihkan lalu lintas paket data dari
tujuan yang sebenarnya. Beberapa tool yang
digunakan untuk melakukan serangan
serperti ini adalah TFN, TFN2K, Trinoo, dan
Stacheldraht, yang dapat diperoleh secara
bebas di Internet.
11. SQL Injection
Direct Injection SQL Command adalah teknik
di mana seorang penyerang menciptakan
atau mengubah perintah SQL yang ada untuk
mengekspos data yang disembunyikan, atau
menimpa yang berharga, atau bahkan untuk
menjalankan perintah sistem tingkat yang
berbahaya pada database host. Hal ini
dilakukan oleh aplikasi mengambil input
pengguna dan menggabungkan dengan
parameter statis untuk membangun sebuah
query SQL.
12. PHP Injection
adalah sebuah aplikasi tingkat kerentanan
yang memungkinkan penyerang untuk
melakukan berbagai jenis serangan
berbahaya, seperti Injection Code, SQL
Injection, Jalan Traversal dan Aplikasi
Denial of Service. Kerentanan terjadi ketika
pengguna disediakan input yang tidak bena.
Salah satu command yang sering
dipergunakan dalam aksi 'php injection'
adalah 'ls -al' untuk melihat isi direktori.

Sumber :
http://
myacempreng.blogspot.com/2012/11/
assalamualaikum-
warahmatuulahi.html#more
http://rohsyitaindah.blogspot.com/2013/07/
macam-macam-serangan-jaringan-
komputer.html
http://wendyandriyan.blogspot.com/2014/08/macam-macam-serangan-dalam-jaringan.html?m=1

3 APLIKASI ANDROID UNTUK MENYEMBUNYIKAN FOTO

3 APLIKASI ANDROID UNTUK MENYEMBUNYIKAN FOTO


Smartphone adalah
barang pribadi, namun seringkali digunakan
atau dipinjam orang lain. Meskipun hanya
sementara, hal tersebut dapat mengganggu
privasi Anda, salah satunya menyangkut
foto-foto pribadi.
Foto yang bersifat pribadi dan rahasia tentu
harus dijaga agar tidak diketahui orang lain.
Untuk itu, beberapa pengembang
memberikan solusi berupa aplikasi untuk
menyembunyikan foto-foto tersebut dari
orang lain yang tak berhak. Banyak metode
yang dipakai, namun kebanyakan
menggunakan metode enkripsi dalam satu
folder dan meminta password untuk
membuka enkripsinya. Berikut adalah tiga
aplikasi untuk menyembunyikan foto pribadi
Anda di Android:

HidePhoto

HidePhoto dikembangkan oleh DoMobile, dan
telah memiliki cukup banyak pengguna.
Beberapa pengguna bahkan menyarankan
untuk menggunakan aplikasi ini dalam
review-nya. Aplikasi ini sangat simpel dan
mudah digunakan. Cukup memilih foto untuk
dimasukan ke dalam folder khusus, lalu
Anda dapat menguncinya. Jika ingin
mengakses folder tersebut, Anda akan
diminta untuk memasukan PIN yang telah
Anda buat sebelumnya. Tidah hanya foto,
video pun dapat Anda simpan ke dalam
folder tersebut. Selain itu, Anda juga dapat
menyembunyikan icon aplikasi ini dari menu
utama dan dapat mengaksesnya dengan cara
memasukan nomor rahasia pada smartphone
Anda.

Gallery Vault

Aplikasi Gallery Vault adalah alternatif lain
selain HidePhoto. Kelebihannya, mampu
membuat folder khusus di dalam sebuah SD
card, hanya saja fitur tersebut dapat
digunakan untuk perangkat Android 4.4 ke
atas. Sama seperti HidePhoto, Anda juga
dapat menyimpan berbagai foto pribadi
dalam satu folder khusus yang dapat
dikunci. Aplikasi ini dapat disembunyikan
dari menu utama smartphone Anda dan
dapat diakses melalui dial pad.

File Hide Expert

File Hide Expert mampu menyembunyikan
berbagai file di smartphone Android Anda,
mulai dari foto, video, hingga dokumen PDF.
Semuanya disimpan dalam folder khusus
yang tentunya dilindungi dengan password.
Kelebihan lain aplikasi ini adalah tingkat
kompabilitasnya yang dapat dijalankan pada
Android 2.2 sekalipun.

Sumber: http://m.metrotvnews.com/read/2015/02/08/355579/3-aplikasi-android-untuk-sembunyikan-foto-pribadi-anda

Selasa, 22 September 2015

keamanan jaringan

Pengenalan Keamanan Jaringan


Keamanan dan Manajemen Perusahaan
• Pengelolaan terhadap keamanan dapat
dilihat dari sisi pengelolaan resiko (risk
management).
Lawrie Brown dalam “Lecture Notes for Use
with Cryptography and Network Security by
William Stallings” menyarankan
menggunakan “Risk Management Model”
untuk menghadapi ancaman (managing
threats).
------------------------------------------
Ada tiga komponen yang memberikan
kontribusi kepada Risk, yaitu :
1. Assets (aset)
hardware, software, dokumentasi, data,
komunikasi, lingkungan, manusia.
2. Threats (ancaman)
pemakai (users), teroris, kecelakaan
(accidents), crackers, penjahat kriminal,
nasib (acts of God), intel luar negeri (foreign
intelligence).
3. Vulnerabilities (kelemahan)
software bugs, hardware bugs, radiasi (dari
layar, transmisi), tapping, crosstalk,
unauthorized users cetakan, hardcopy atau
print out, keteledoran (oversight), cracker via
telepon, storage media
------------------------------------------
Klasifikasi Kejahatan Komputer
berdasarkan lubang keamanan, keamanan
dapat diklasifikasikan menjadi empat, yaitu:
1. Keamanan yang bersifat fisik (physical
security): termasuk akses orang ke gedung,
peralatan, dan media yang digunakan.
2. Keamanan yang berhubungan dengan
orang (personel): termasuk identifikasi, dan
profil resiko dari orang yang mempunyai
akses (pekerja).
3. Keamanan dari data dan media serta
teknik komunikasi (communications).
termasuk juga kelemahan dalam software
yang digunakan untuk mengelola data.
4. Keamanan dalam operasi: termasuk
kebijakan (policy) dan prosedur yang
digunakan untuk mengatur dan mengelola
sistem keamanan, dan juga termasuk
prosedur setelah serangan (post attack
recovery).
------------------------------------------
Aspek dari keamanan Jaringan
• Garfinkel dalam “Practical UNIX & Internet
Security” mengemukakan bahwa keamanan
komputer (computer security) melingkupi
empat aspek, yaitu privacy, integrity,
authentication, dan availability. Selain hal di
atas, ada dua aspek yang ada kaitannya
dengan electronic commerce, yaitu access
control dan non-repudiation.
------------------------------------------
1. Privacy / Confidentiality
adalah usaha untuk menjaga informasi dari
orang yang tidak berhak mengakses. Privacy
lebih kearah data-data yang sifatnya privat
sedangkan confidentiality berhubungan
dengan data yang diberikan ke pihak lain
untuk keperluan tertentu.
------------------------------------------
2. Integrity
Aspek ini menekankan Informasi tidak boleh
diubah tanpa seijin pemilik informasi.
Serangan :
virus, trojan horse, atau pemakai lain yang
mengubah informasi tanpa ijin merupakan
contoh masalah yang harus dihadapi.
Sebuah e-mail dapat saja
“ditangkap” (intercept) di tengah jalan,
diubah isinya (altered, tampered, modified),
kemudian diteruskan ke alamat yang dituju.
Penanggulangan : Penggunaan enkripsi dan
digital signature.
------------------------------------------
3. Authentication
Aspek ini berhubungan dengan metoda untuk
menyatakan bahwa informasi betul-betul
asli, orang yang mengakses atau
memberikan informasi adalah betul-betul
orang yang dimaksud, atau server yang kita
hubungi adalah betul-betul server yang asli.
Penanggulangan :
1. membuktikan keaslian dokumen dengan
teknologi watermarking dan digital signature.
Watermarking dapat digunakan untuk
menjaga “intelectual property”, yaitu dengan
menandai dokumen atau hasil karya dengan
“tanda tangan” pembuat.
2. access control, yaitu berkaitan dengan
pembatasan orang yang dapat mengakses
informasi.
------------------------------------------
4. Availability
Aspek availability atau ketersediaan
berhubungan dengan ketersediaan informasi
ketika dibutuhkan.
Sistem informasi yang diserang atau dijebol
dapat menghambat atau meniadakan akses
ke informasi.
Serangan :
1. “denial of service attack” (DoS attack)
2. mailbomb
------------------------------------------
5. Access Control
Aspek ini berhubungan dengan cara
pengaturan akses kepada informasi. Hal ini
biasanya berhubungan dengan klasifikasi
data (public, private, confidential, top secret)
& user (guest, admin, top manager, dsb.),
------------------------------------------
6. Non-repudiation
Aspek ini menjaga agar seseorang tidak
dapat menyangkal telah melakukan sebuah
transaksi. Sebagai contoh, seseorang yang
mengirimkan email untuk memesan barang
tidak dapat menyangkal bahwa dia telah
mengirimkan email tersebut.
Penggunaan digital signature, certifiates, dan
teknologi kriptografi secara umum dapat
menjaga aspek ini. Akan tetapi hal ini masih
harus didukung oleh hukum sehingga status
dari digital signature itu jelas legal.
------------------------------------------
Serangan Terhadap Keamanan Sistem
Informasi
Menurut W. Stallings ada beberapa
kemungkinan serangan (attack):
1. Interruption: Perangkat sistem menjadi
rusak atau tidak tersedia.
2. Interception: Pihak yang tidak berwenang
berhasil mengakses aset atau informasi.
3. Modification: Pihak yang tidak berwenang
tidak saja berhasil mengakses, akan tetapi
dapat juga mengubah (tamper) aset.
4. Fabrication: Pihak yang tidak berwenang
menyisipkan objek palsu ke dalam sistem.
------------------------------------------
Istilah-istilah keamanan jaringan Komputer
• Hacking adalah setiap usaha atau kegiatan
di luar izin atau sepengetahuan pemilik
jaringan untuk memasuki sebuah jaringan
serta mencoba mencuri file seperti file
password dan sebagainya.
------------------------------------------
• Pelakunya disebut hacker yang terdiri dari
seorang atau sekumpulan orang yang secara
berkelanjutan berusaha untuk menembus
sistem pengaman kerja dari operating
system suatu komputer.
------------------------------------------
• Cracker adalah Seorang atau sekumpulan
orang yang memang secara sengaja berniat
untuk merusak dan menghancurkan
integritas di seluruh jaringan sistem
komputer dan tindakannya dinamakan
cracking.
------------------------------------------
• Denial of service: Membanjiri suatu IP
address dengan data sehingga menyebabkan
crash atau kehilangan koneksinya ke
internet.
------------------------------------------
• Distributed Denial of Service: Memakai
banyak komputer untuk meluncurkan
serangan DoS. Seorang hacker “menculik”
beberapa komputer dan memakainya sebagai
platform untuk menjalankan serangan,
memperbesar intensitasnya dan
menyembunyikan identitas si hacker.
------------------------------------------
• Theft of Information: Penyerang akan
mencuri informasi rahasia dari suatu
perusahaan. Hal ini dapat dilakukan dengan
menggunakan program pembobol password,
dan lain-lain.
------------------------------------------
• Corruption of Data: Penyerang akan
merusak data yang selama ini disimpan
dalam harddisk suatu host.
------------------------------------------
• Spoofing, yaitu sebuah bentuk kegiatan
pemalsuan di mana seorang hacker
memalsukan (to masquerade) identitas
seorang user hingga dia berhasil secara
ilegal logon atau login ke dalam satu
jaringan komputer seolah-olah seperti user
yang asli.
------------------------------------------
• Sniffer adalah kata lain dari "network
analyser" yang berfungsi sebagai alat untuk
memonitor jaringan komputer. Alat ini dapat
dioperasikan hampir pada seluruh tipe
protokol seperti Ethernet, TCP/IP, IPX, dan
lainnya.
------------------------------------------
• Password Cracker adalah sebuah program
yang dapat membuka enkripsi sebuah
password atau sebaliknya malah untuk
mematikan sistem pengamanan password.
------------------------------------------
• Destructive Devices adalah sekumpulan
program virus yang dibuat khusus untuk
melakukan penghancuran data-data, di
antaranya Trojan Horse, Worms, Email
Bombs, dan Nukes.
------------------------------------------
• Scanner adalah sebuah program yang
secara otomatis akan mendeteksi kelemahan
(security weaknesses) sebuah komputer di
jaringan lokal (local host) ataupun komputer
di jaringan dengan lokasi lain (remote host).
Oleh karena itu, dengan menggunakan
program ini, seorang hacker yang secara
fisik berada di Inggris dapat dengan mudah
menemukan security weaknesses pada
sebuah server di Amerika ataupun di belahan
dunia lainnya, termasuk di Indonesia, tanpa
harus meninggalkan ruangannya!


Thanks to:
Sumber: http://indirpan.wapsite.me/Slide+BSI/Keamanan+Jaringan+Komputer/Pengenalan+Keamanan+Jaringan

Kamis, 10 September 2015

cara mengecat sepeda fixie atau sepeda lainya

Cara mengecat/pilox sepada fixie kesayanganmu
Bahan dan Alat yang diperlukan
1. Cat/pilox sesuai warna yang dikehendaki dan pilox untuk cat dasar tentunya @Rp.25.000,-
2. 1 kaleng Paint Remover (remover) ukuran kecil aja biasanya harganya Rp.20.000,- aja
3. Amplas halus 1 lembar aja udah cukup ukuran 100 harganya Rp.3.000,-
4 cape/scrap yang biasa mengerok cat/ alat gosok wajan peralatan ibumu yang terbuat dari kawat untuk yang ini aku sarankan pakai gosokan wajan aja lebih merata bersihnya
5. Kaos tangan dan kacamata biar kece hehe... ngak becanda yang ke-5 ini untuk melindungi tangan dan mata pada saat menggunakan remover safety coyyy...
6. Kuas untuk mengoleskan remover ke body fixie
Berikut langkah langkahnya
1. Gunakan kaos tangan dan kaca mata buka tutup remover hati hati agar tidak kecipratan bahan remover ini
2. Oleskan secara merata kebagian body fixie yang dikehendaki
3. Tungggu 5-10 menitanlah terus bersihkan cat yang lama menggunakan cape/ gosokan kawat yang biasa untuk membersihkan wajan sediakan air agar cepat dibersihkan bila pada proses ini kulit terkena remover panasss... lhooo...
4. Setelah bersih dari cat yang lama cuci dan keringkan body fixie yang telah dibersihkan tadi dan keringkan
5. Siapkan cat dasar untuk body fixie
6. Siapkan tempat atau gantungan untuk body fixie Usahakan berada pada tempat yang tidak terlalu banyak angin dan debu biar tidak menyulitkan dan mengotori body yang akan dicat/pilox
7. Semprot pilox dengan jarak antara 25-30 cm usahakan menyemprotnya pada satu arah aja biar hasilnya maksimal dan merata
8. Ulangi penyemprotan dengan cat dasar sesuai ketebalan yang dikehendaki
9. Keringkan terlebih dahulu sebelum pengecatan dengan warna berikutnya yang dikehendaki
10. Semprotkan warna yang berikutnya dengan jarak 25-30 cm usahan semprotan searah dan ulangi sesuai ketebalan yang dikehendaki
 Demikian tips dan langkah langkah dalam pewarnaan sepeda fixie atau sepeda lainya mari hijaukan bumi kita dengan bersepeda hahaha.... sampai jumpa