Definisi kecerdasan buatan (Artificial Intelligence) atau disingkat AI, adalah suatu pengetahuan yang membuat komputer dapat meniru kecerdasan manusia sehingga diharapkan komputer dapat melakukan hal-hal yang apabila dikerjakan manusia memerlukan kecerdasan; misalnya.. melakukan penalaran untuk mencapai suatu kesimpulan atau melalukan translasi dari satu bahasa manusia ke bahasa manuasi yang lain.
Berbagai Definisi Artificial Intelligence menurut para Sumber:
1. Schalkoff (1990)
Artificial Intelligence adalah bidang studi yang berusaha menerangkan dan meniru perilaku cerdas dalam bentuk proses komputasi
2. Rich dan Knight (1991)
Artificial Intelligence adalah studi tentang cara membuat komputer melakukan sesuatu yang sampai saat ini orang dapat melakukannya lebih baik.
3. Luger dan Stubblefield (1993)
Artificial Intelligence adalah cabang ilmu komputer yang berhubungan dengan otomasi perilaku yang cerdas
4. Haag dan Keen (1996)
Kecerdasan Buatan adalah bidang studi yang berhubungan dengan penangkapan, pemodelan dan penyimpanan kecerdasan manusia dalam sebuah sistem teknologi informasi sehingga sistem tersebut dapat memfasilitasi proses pengambilan keputusan yang biasanya dilakukan oleh manusia.
Tujuan Artificial Intelligence menurut Winston dan Prendergast (Tuban, McLean dan Wetherbe, 1990) bahwa:
1. Membuat mesin lebih pintar
2. Memahami kecerdasan
3. Membuat mesin lebih berguna
Sedangkan pada sekarang ini tujuan AI tidak sekedar membuat komputer dapat berfikir, akan tetapi juga dapat melihat, mendengar, berjalan, bermain dan bahkan merasakan.
O'Brien (2001) dalam bukunya pada halaman 371 menyebutkan atribut perilaku cerdas adalah :
1. Berfikir dan Bernalar
2. Memakai penalaran untuk memecahkan persoalan
3. Menyerap dan menerapkan pengetahuan
4. Meperlihatkan kreativitas dan imajinasi
5. Bekerja dengan situasi yang kompleks dan membingungkan
6. Melakukan tanggapan dengan cepat dan berhasil terhadap situasi baru
7. Mengenali elemen-elemen yang relatif penting dalam suatu situasi
8. Menangani informasi yang rancu, tak lengkap atau salah
Nah, atribut-atribut inilah yang antara lain ingin diterapkan pada komputer.
Pertanyaannya adalah:
1. Benarkah AI membuat komputer secerdas manusia?
2. Benarkan komputer dapat melakukan hal-hal yang dijabarkan didepan?
Pertanyaan diatas ini sering muncul dan jawabannya adalah memang itulah yang diharapkan. Namun dalam prakteknya kecerdasan yang dimiliki komputer berbeda dengan kederdasan manusia. Komputer dapat menyelesaikan suatu persoalan yang apabila dikerjakan manusia memerlukan kecerdasan, tetapi cara yang dilakukan komputer tidak harus sama dengan cara manusia memecahkan persoalan tersebut.
Menurut Kaplan, diutarakan oleh Turban, McLean dan Wetherbe tahun 1999, pada halam 478, AI atau Artificial Intelligence mempunyai beberapa kelebihan dibandingkan dengan kecerdasan alami (Kecerdaran Manusia). Kelebihan tersebut dipaparkan sebagai berikut:
1. AI Lebih Bersifat Permanen
2. AI Menawarkan Kemudahan untuk digandakan dan disebarkan
3. AI dapat lebih murah daripada kecerdasan Alami
4. AI bersifat konsisten dan teliti
5. AI dapat didokumentasi
Penjabaran dari kelima kelebihan AI adalah:
# AI Lebih bersifat Permanen
Berbeda dengan AI, kecerdasan Alami yang dipunyai oleh seseorang tidak dapat disimpan. Ketika orang tersebut pindah kerja, pengetahuan yang dimilikinya ikut terbawa. AI lebih bersifat Permanen karena tetap ada sepanjang sistem komputer dan program masih terpelihara.
# AI Menawarkan Kemudahan untuk digandakan dan disebarkan
Pemindahan pengetahuan dari satu orang ke orang lain memerlukan waktu yang panjang dan bahkan mungkin pengetahuan itu tidak dapat diduplikasi secara lengkap. Adapun pengetahuan dalam sistem komputer mudah sekali untuk disalin dan dipidahkan ke sistem lain.
# AI dapat lebih murah daripada kecerdasan alami
Telah banyak dibuktikan bahwa biaya membeli jasa dengan komputer lebih murah daripada biaya untuk membiayai manusia yang melaksanakan tugas yang sama.
# AI bersifat Konsisten dan Teliti
Hal ini berbeda dengan manusia yang sering tak menentu atau tidak konsisten.
# AI dapat didokumentasi
Keputusan yang dibuat oleh komputer dapat didokumentasi dengan mudah dengan cara mencatat semua kegiatan yang dilakukan sistem. Kecerdasan alami sulit untuk didokumentasi.
Sebagai contoh, seseorang bisa jadi melakukan penyimpulan, tetapi pada saat yang lain mungkin tidak dapat melakukan kembali proses penalaran yang membimbingnya ke kesimpulan ataupun mengingat kembali asumsi-asumsi yang mendasari keputusan
Source :
http://www.tech-id.co.cc/2010/04/dasar-artificial-intelligence.html
Berbagilah ilmu pengetahuan dengan semua, karena ilmu pengetahuan adalah warisan yang tak ternilai harganya didunia ini
Rabu, 12 Mei 2010
Tahukah anda....?
Source saya ambil dari surf di Internet..^_^
-----------------------------------------------------
* Bahwa gerak hanyalah ilusi dan waktu hanyalah sebuah konsep.....
-----------------------------------------------------
* Sel2x tubuh manusia menyelesaikan regenerasinya yang baru setiap 72 jam.....
-----------------------------------------------------
* Islandia itu berwarna hijau dan Greenland tertutup dengan es.....
-----------------------------------------------------
* Lempeng bumi bergerak 0,007 Cm setiap harinya......
-----------------------------------------------------
* Rata2x orang di Amerika memiliki 2 kartu kredit dan dijepang rata2x setiap orang memiliki 5 kartu kredit......
-----------------------------------------------------
* Dalam 4.000 thn terakhir ini hanya Sapi yang tidak mengalami perubahan genetik......
-----------------------------------------------------
* Tulisan Cina untuk "MASALAH" adalah gambar 2 wanita tinggal diatap rumah yang sama.
-----------------------------------------------------
* Tulisan Cina untuk "KRISIS" dan "KESEMPATAN" adalah sama.
-----------------------------------------------------
* Zaire adalah penghasil Cobalt terbesar didunia, 2/3 produksi cobalt dihasilkan di Zaire.
-----------------------------------------------------
* "IBM COMPATIBLE" tidak 100 % compatible kecuali dia dapat menjalankan MIRCOSOFT FLIGHT SIMULATOR.
-----------------------------------------------------
* Semua Angsa di Inggris adalah Properti dari Ratu dan mengganggu mereka merupakan sebuah pelanggaran berat dengan sanksi hukuman penjara.
-----------------------------------------------------
* Leonardo Da Vinci yang menciptakan gunting modern.
-----------------------------------------------------
* Mark Twain lahir dihari dimana komet halley melintas dan dia meninggal 76 thn berikutnya tepat dihari dimana komet halley melintas lagi.
-----------------------------------------------------
* Hard Drive pertama yang diciptakan memiliki kapasitas terbesar adalah 5 MB dan berharga $ 45.000
-----------------------------------------------------
* Pada versi originalnya, Cerita 1001 satu malam dimulai dengan "Alladin seorang bocah cina...."
-----------------------------------------------------
* Kata2x "Set" adalah kata2x yang memiliki arti paling banyak didalam kamus bahasa inggris keluaran Oxford.
-----------------------------------------------------
* Ikan dari Capt.Jean Luc Picard bernama Livingston dan Kucing dari Lt.Data bernama Spot.
Dalam film Startrek The Next Generation.
-----------------------------------------------------
* Gas Hydrogen adalah unsur yang paling ringan yang ada didunia ini yaitu 0.08988 g/cc dan Hydrogen padat adalah yang terberat didunia ini yaitu 70.6 g/cc.
-----------------------------------------------------
* Singapore adalah satu2xnya negara dengan 1 stasiun kereta api.
-----------------------------------------------------
* Leeuwarden, sebuah kota dibelanda dapat di lafalkan dengan 255 cara berbeda.
-----------------------------------------------------
* Kata2x yang tertua dan tidak berubah maknanya dalam bahasa inggris adalah "TOWN"
-----------------------------------------------------
* Nama2x benua didunia selalu diawali dan diakhiri oleh hurup yang sama dalam bahasa inggris.
-----------------------------------------------------
* Menurut Teori Relativitas Einstein bahwa dimungkinkan untuk bergerak lebih lambat atau lebih cepat daripada kecepatan cahaya tetapi tidak mungkin dapat bergerak sama dengan kecepatan cahaya.
-----------------------------------------------------
* Nama tengah dari Donald Duck adalah Fintleroy.
-----------------------------------------------------
* Bill Gates di Gaji 1 $ setiap bulannya untuk berkerja di Microsoft.
-----------------------------------------------------
* 10 tahun lalu wanita di dunia rata2 ukuran itunya 36B, sekarang sudah 36C
-----------------------------------------------------
* Kembang api, roket, argometer ditemukan oleh org cina yang secara prinsipil sampai sekarang tidak berubah
-----------------------------------------------------
* Kebanyakan orang secara tidak sadar lebih sering berbelok kesebelah kanan dibanding kesebelah kiri ketika berjalan.
-----------------------------------------------------
* Lebih banyak orang yang meninggal akibat tersedak dibandingkan mereka yang meninggal karena penyakit jantung koroner.
-----------------------------------------------------
* Kemungkinan orang tersambar petir digurun Nevada lebih besar dibandingkan dengan memenangkan lotto jackpot.
-----------------------------------------------------
* Seekora capung hanya memiliki rata2x waktu hidup 24 jam saja. Dan seekor ikan mas hanya memiliki 3 detik saja ingatan diotaknya.
-----------------------------------------------------
* Pada sebuah pertandingan antara Liverpool dan Chester City dithn 68 yang berakhir dengan skor 2-2, ke 4 Gol itu diciptakan oleh orang yang sama.
-----------------------------------------------------
* Pertandingan dengan penalti terburuk adalah antara Steau bucharest dan barcelona pada Piala champion thn 85/86. dari 10 tendangan, 8 berhasil ditahan kiper dan 2 berhasil pada putaran ke 3 penalti (Artinya 20 penalti sebelumnya tidak ada satupun yang masuk kegawang)
-----------------------------------------------------
* Nama terpanjang di dunia itu datangnya dr Thailand yaitu: "Krungthepmahanakonbowornratanakosinmahintaray udya y amahadiloponoparatanarajthaniburiromudomrajniwesma hasatarnamornpimarnavatarsatitsakattiyavisanukamph rasit"
The translation here is pretty much the unabridged history of the city rather than a word:
krungthep mahanakhon = The land of angels, the great city of;
amorn rattanakosin = immortality, various of devine gems;
mahintara yudthaya mahadilok pohp = the great angelic land unconquerable;
noparat rajathanee bureerom = land of nine noble gems, the royal city, the pleasant capital;
udomrajniwes mahasatarn = place of the grand royal palace;
amorn pimarn avaltarnsatit = forever land of angels and reincarnated spirits;
sakatattiya visanukram prasit = predestined and created by the highest devas.
-----------------------------------------------------
* 99% manusia tidak dapat menjilati sikunya sendiri.
-----------------------------------------------------
* 90% orang yang telah membaca kalimat di atas akan mencoba menjilati sikunya sendiri.
-----------------------------------------------------
* Kecoa itu dapat bertahan dari radiasi nuklir
-----------------------------------------------------
* Kucing kampung mendengkur setiap 26 kali per detik, sama dengan frekwensi mesin disel dalam keadaan idle.
Kucing kampung dapat mendengar frekswensi suara hingga 65 kHz, sedangkan manusia hingga 20 kHz.
Kemampuan indera penciumannya 14 kali lebih kuat daripada penciuman manusia.
-----------------------------------------------------
* Kucing kampung - atau jenis kucing apapun juga - tidak mempunyai 9 nyawa cadangan.
Mereka juga tidak selalu mendarat dengan ujung kakiknya.
Dikatakan bahwa seekor kucing yang jatuh dari tingkat 20 mempunyai kemungkinan selamat lebih besar dibanding dengan yang jatuh dari tingkat 7, karena seekor kucing membutuhkan ketinggian sekurangnya 7 lantai untuk dapat mengatur tubuhnya agar dapat mendarat dengan kakinya.
-----------------------------------------------------
* Kucing melangkah dengan kedua kaki kirinya, sedangkan pada saat berlari menggunakan kedua kaki kanannya. Satu-satunya binatang yang melakukan hal ini adalah jerapah dan onta.
-----------------------------------------------------
* Jantung kita berdenyut rata2 100,000 denyutan/hari
-----------------------------------------------------
* Rata2 manusia mengedipkan mata adalah 6,205,000 setiap tahunnya
-----------------------------------------------------
* Disaat seseorang bersin,dapat mencapai kecepatan 100 m.p.h
-----------------------------------------------------
* Gigi adalah satu2nya bagian tubuh yg tidak bisa memperbaiki dengan sendirinya.
-----------------------------------------------------
* Detak jantung anjing antara 70-120 permenit sedangkan manusia hanya sekitar 70-80 permenit.
-----------------------------------------------------
* Kebanyakan anjing hanya mampu berlari dengan kecepatan 30,5 km/jam sedangkan anjing trah Greyhound dapat berlari dengan kecepatan 64 km/jam. Pantas saja kalau trah ini disebut dengan rajanya anjing pelari.
-----------------------------------------------------
* Anjing dengan ukuran terbesar adalah Irish Wolfhound.
-----------------------------------------------------
* Anjing dengan ukuran tubuh terkecil adalah Chihuahua, sementara untuk ukuran berat badan terberat adalah Saint Bernard.
-----------------------------------------------------
* Anjing terkecil yang pernah tercatat dalam sejarah adalah seekor Yorkshire Terrier yang berasal dari Blackburn (Inggris). Pada saat berumur 2 tahun hanya memiliki tinggi tubuh 6,35 cm, panjang tubuh 9,5 cm dan berat tubuh 113 gram!!!
-----------------------------------------------------
* Anjing yang pernah hidup paling lama yang tercatat dalam sejarah adalah seekor Anjing Australian cattle-dog yang bernama Bluey. Bluey ditidurkan pada usia 29 tahun dan 5 bulan !!!
-----------------------------------------------------
* Anjing terberat dan terpanjang yang pernah tercatat sepanjang sejarah adalah Old English Mastiff yang bernama Zorba. Dia memiliki bobot badan 155 kg dan memiliki panjang 3,1 meter diukur dari ujung hidung sampai ujung ekor.
-----------------------------------------------------
* Anjing dengan ukuran tertinggi yang pernah tercatat dalam sejarah adalah Anjing trah Great Dane dengan nama Shamgret Danzas. Dia memiliki tinggi 1,06 meter yang diukur dari pundak dan memiliki berat tubuh 108 kg.
-----------------------------------------------------
* Anjing trah Dalmatian tidak lahir dengan totol-totol hitamnya. Ketika lahir mereka hanya memiliki warna putih saja pada bulu mereka. Setelah dua minggu totol hitamnya baru akan muncul.
-----------------------------------------------------
* Sendawa pertama yang pernah tersiarkan secara nasional adalah di tahun 1935.
-----------------------------------------------------
* Tikus ML cuma bertahan 5 detik !!!
-----------------------------------------------------
* Dibutuhkan kulit dari 3000 sapi untuk bikin bola football bermerk NFL per tahunnya
-----------------------------------------------------
* Presiden Benjamin Harrison ternyata takut untuk menyentuh saklar
-----------------------------------------------------
* Kalo para cowo Jepang mo bikin sumpah, mereka kencing bareng dan saling menyilangkan air kencingnya yang memancur
-----------------------------------------------------
* Ternyata ada 170,000,000,000,000,000,000,000,000 jalan yang bisa dimainkan pada 10 langkah awal dalam sebuah permainan catur
-----------------------------------------------------
* Ternyata juga, Walt Disney itu takut lho sama tikus
-----------------------------------------------------
* 85% telepon bertemakan cabul dilakukan oleh PRIA
-----------------------------------------------------
* Kuku manusia terbuat dari bahan yang sama dengan bahan pada paruh burung
-----------------------------------------------------
* Piala Oscar yang diberikan pada masa Perang Dunia II ternyata terbuat dari plester/plastik karena saat itu logam sangat langka
-----------------------------------------------------
* Manusia tertua yang pernah tercatat (dalam Guinness Book of World Records) adalah Jeanne Louise Calment, seorang wanita berkebangsaan Prancis. Ia lahir pada tanggal 21 Februari 1875 dan meninggal pada tanggal 4 Agustus 1997 dalam umur 122 tahun 164 hari
-----------------------------------------------------
* Kemudian, tahukah kamu? Bahwa dia itu seorang perokok dan baru berhenti merokok saat berumur 117 tahun.
-----------------------------------------------------
* Negara Republik Siprus memiliki lagu kebangsaan yang sama dengan lagu kebangsaan Yunani.
-----------------------------------------------------
* Lagu kebangsaan yang berjudul "Imnos is tin Eleftherian" itu merupakan lagu kebangsaan terpanjang di dunia, yang terdiri atas 158 bait, dan setiap bait terdapat 8 baris.
-----------------------------------------------------
* Lagu kebangsaan negara Liechenstein, yaitu "Oben am jungen Rhein" mempunyai nada yang sama persis dengan lagu kebangsaan Inggris, "God Save the Queen".
-----------------------------------------------------
* Amerika Serikat adalah negara yang paling banyak/sering mengganti desain bendera nasionalnya.
Sejak merdeka Amerika Serikat telah mengganti desain benderanya sebanyak 26 kali, terakhir kali dilakukan pada 4 Juli 1960.
-----------------------------------------------------
* Warna yang paling banyak digunakan dalam bendera-bendera negara adalah warna merah, dan simbol yang paling banyak dipakai adalah simbol bintang.
-----------------------------------------------------
* Bagian belakang bendera Paraguay mempunyai simbol yang berbeda dengan bagian depannya.
-----------------------------------------------------
* Mata uang tertinggi di dunia adalah Kuwait Dinar (KWD), dengan nilai:
1 KWD = 3,40 USD = 31.170,00 IDR
-----------------------------------------------------
* Mata uang terndah di dunia adalah Zimbabwe Dollar (ZWD), dengan nilai:
1 USD = 99.200,00 ZWD
1 IDR = 10,80 ZWD
-----------------------------------------------------
* Indonesia Rupiah (IDR) adalah mata uang terendah ke-5 di dunia
-----------------------------------------------------
* Kamu nggak pernah bisa mengikat tali sepatu sama kencangnya antara tali sepatu kiri dan tali sepatu kanan
-----------------------------------------------------
* Pulau Jawa adalah pulau dengan penduduk terbanyak sekaligus terpadat di dunia. Jumlah penduduknya 127.000.000 jiwa dan kepadatan penduduknya 962 jiwa/km2.
-----------------------------------------------------
* Rotasi Planet Venus sangat lambat sehingga periode rotasinya lebih lama dibandingkan periode revolusinya. Tidak seperti planet pada umumnya, rotasi Planet Venus bergerak dari arah timur ke barat, sehingga JIKA kamu berada di Venus, kamu akan melihat matahari terbit di sebelah barat dan terbenam di sebelah timur.
-----------------------------------------------------
* Nama tempat paling panjang di Bumi yang diketahui adalah :
Llanfairpwllgwyngyllgogerychwyrndrobwllllantysilio gogogoch
Terletak di barat laut Wales, United Kingdom.
Tetapi kebanyakan orang sering memanggilnya secara mudah sebagai Llanfair PG
Jenis - Jenis Serangan Cracker
1. IP Spoofing
IP Spoofing juga dikenal sebagai Source Address Spoofing, yaitu pemalsuan alamat IP attacker sehingga sasaran menganggap alamat IP attacker adalah alamat IP dari host di dalam network bukan dari luar network. Misalkan attacker mempunyai IP address type A 66.25.xx.xx ketika attacker melakukan serangan jenis ini maka Network yang diserang akan menganggap IP attacker adalah bagian dari Networknya misal 192.xx.xx.xx yaitu IP type C. IP Spoofing terjadi ketika seorang attacker ‘mengakali’ packet routing untuk mengubah arah dari data atau transmisi ke tujuan yang berbeda. Packet untuk routing biasanya di transmisikan secara transparan dan jelas sehingga membuat attacker dengan mudah untuk memodifikasi asal data ataupun tujuan dari data.
2. FTP Attack
Salah satu serangan yang dilakukan terhadap File Transfer Protocol adalah serangan buffer overflow yang diakibatkan oleh malformed command. tujuan menyerang FTP server ini rata-rata adalah untuk mendapatkan command shell ataupun untuk melakukan Denial Of Service.
Serangan Denial Of Service akhirnya dapat menyebabkan seorang user atau attacker untuk mengambil resource didalam network tanpa adanya autorisasi, sedangkan command shell dapat membuat seorang attacker mendapatkan akses ke sistem server dan file-file data yang akhirnya seorang attacker bisa membuat anonymous root-acces yang mempunyai hak penuh terhadap system bahkan network yang diserang.
3. Unix Finger Exploits
Pada masa awal internet, Unix OS finger utility digunakan secara efficient untuk men sharing informasi diantara pengguna. Karena permintaan informasi terhadap informasi finger ini tidak menyalahkan peraturan, kebanyakan system Administrator meninggalkan utility ini (finger) dengan keamanan yang sangat minim, bahkan tanpa kemanan sama sekali. Bagi seorang attacker utility ini sangat berharga untuk melakukan informasi tentang footprinting, termasuk nama login dan informasi contact. Utility ini juga
menyediakan keterangan yang sangat baik tentang aktivitas user didalam sistem, berapa lama user berada dalam sistem dan seberapa jauh user merawat sistem.
4. Flooding & Broadcasting
Seorang attacker bisa menguarangi kecepatan network dan host-host yang berada di dalamnya secara significant dengan cara terus melakukan request/permintaan terhadap suatu informasi dari sever yang bisa menangani serangan classic Denial Of Service(Dos), mengirim request ke satu port secara berlebihan dinamakan flooding, kadang hal ini juga disebut spraying. Ketika permintaan flood ini dikirim ke semua station yang berada dalam network serangan ini dinamakn broadcasting. Tujuan dari kedua serangan ini adalah sama yaitu membuat network resource yang menyediakan informasi menjadi lemah dan akhirnya menyerah.
Serangan dengan cara Flooding bergantung kepada dua faktor yaitu: ukuran dan/atau volume (size and/or volume). Seorang attacker dapat menyebabkan Denial Of Service dengan cara melempar file berkapasitas besar atau volume yang besar dari paket yang kecil kepada sebuah system. Dalam keadaan seperti itu network server akan menghadapi kemacetan: terlalu banyak informasi yang diminta dan tidak cukup power untuk mendorong data agar berjalan. Pada dasarnya paket yang besar membutuhkan kapasitas proses yang besar pula, tetapi secara tidak normal paket yang kecil dan sama dalam volume yang besar akan menghabiskan resource secara percuma, dan mengakibatkan kemacetan.
5. Fragmented Packet Attacks
Data-data internet yang di transmisikan melalui TCP/IP bisa dibagi lagi ke dalam paket-paket yang hanya mengandung paket pertama yang isinya berupa informasi bagian utama( kepala) dari TCP. Beberapa firewall akan mengizinkan untuk memroses bagian dari paket-paket yang tidak mengandung informasi alamat asal pada paket pertamanya, hal ini akan mengakibatkan beberapa type system menjadi crash.
Contohnya, server NT akan menjadi crash jika paket-paket yang dipecah(fragmented packet) cukup untuk menulis ulang informasi paket pertama dari suatu protokol.
6. E-mail Exploits
Peng-exploitasian e-mail terjadi dalam lima bentuk yaitu: mail floods, manipulasi perintah (command manipulation), serangan tingkat transportasi(transport level attack), memasukkan berbagai macam kode (malicious code inserting) dan social engineering(memanfaatkan sosialisasi secara fisik). Penyerangan email bisa membuat system menjadi crash, membuka dan menulis ulang bahkan mengeksekusi file-file
aplikasi atau juga membuat akses ke fungsi fungsi perintah (command function).
Serangan mail flood (flood =air bah) terjadi ketika banyak sekali e-mail yang dikirimkan oleh attacker kepada sasaran yang mengakibatkan transfer agent kewalahan menanganinya, mengakibatkan komunikasi antar program lain menjadi tidak stabil dan dapat membuat system menjadi crash. Melakukan flooding merupakan cara yang sangat kasar namun efektif, maksudnya untuk membuat suatu mail server menjadi down. Salah satu jalan yang menarik dalam melakukan serangan mail-flooding adalah dengan mengexploitasi fungsi auto-responder (auto-responder function) yang terdapat dalam kebanyakan aplikasi email, ketika seorang attacker menemukan auto-responder yang sedang aktif dalam dua system yang berbeda, sang attacker bisa saja mengarahkan yang satu ke yang lainnya, karena kedua-duanya di set untuk merespond secara sacara otomatis untuk setiap pesan, maka kedua-duanya akan terus mengenarate lebih banyak e-mail secara loop(bolak-balik) dan akhirnya kedua-duanya akan kelelahan dan down.
7. DNS and BIND Vulnerabilities
Berita baru-baru ini tentang kerawanan (vulnerabilities) tentang aplikasi Barkeley Internet Name Domain(BIND) dalam berbagai versi mengilustrasikan kerapuhan dari Domain Name System (DNS), yaitu krisis yang diarahkan pada operasi dasar dari Internet (basic internet operation).
Kesalahan pada BIND sebenarnya bukanlah sesuatu yang baru. Semenjak permulaanya, standar BIND
merupakan target yang paling favorite untuk diserang oleh komunitas cracker karena beberapa kerawanannya. Empat kerawanan terhadap buffer overflow yang terjadi pada bulan Januari lalu hanya beberapa bagian dari kerawanan untuk diexploitasi oleh para cracker agar mendapat akses terhadapsystem dan melakukan perintah dengan hak penuh (command execution priviledge).
Kerawanan pada BIND merupakan masalah yang sangat serius karena lebih dari 80 persen DNS yang berada di Jagat Internet dibangun menggunakan BIND. Tanpa adanya DNS dalam lingkungan Internet Modern, mungkin transmisi e-mail akan sulit, navigasi ke situs-situs web terasa rumit dan mungkin tidak ada hal mudah lainnya yang menyangkut internet.
8. Password Attacks
Password merupakan sesuatu yang umum jika kita bicara tentang kemanan. Kadang seorang user tidak perduli dengan nomor pin yang mereka miliki, seperti bertransaksi online di warnet, bahkan bertransaksi online dirumah pun sangat berbahaya jika tidak dilengkapi dengan software security seperti SSL dan PGP.
Password adalah salah satu prosedur kemanan yang sangat sulit untuk diserang, seorang attacker mungkin saja mempunyai banyak tools (secara teknik maupun dalam kehidupan sosial) hanya untuk membuka sesuatu yang dilindungi oleh password. Ketika seorang attacker berhasil mendapatkan password yang dimiliki oleh seorang user, maka ia akan mempunyai kekuasaan yang sama dengan user tersebut. Melatih karyawan/user agar tetap waspada dalam menjaga passwordnya dari social engineering setidaknya dapat meminimalisir risiko, selain berjaga-jaga dari praktek social enginering organisasi pun harus mewaspadai hal ini dengan cara teknikal. Kebnayakan seranagn yang dilakukan terhadap password adalah menebak
(guessing), brute force, cracking dan sniffing.
Penebakan(guessing) password bisa dilakukan dengan cara memasukan password satu persatu secara manual ataupun dengan bantuin script yang telah diprogram. Kebanyakan user menggunakan hal-hal yang umum untuk password mereka diantaranya tanggal lahir, dan biasanya user tidak menghawatirkan tentang aturan yang berlaku pada perusahaan untuk menggunakan kombinasi alphanumeric dan minimal 7 karakter. Jika saja user memakai tanggal lahirnya sebagai password maka hal penyerangan akan sangat mudah dilakukan, karena cracker tidak membutuhkan waktu yang lama hanya untuk menjebol 6 digit angka tanggal lahir. Beberapa user atau bahkan administrator dapat membuat pekerjaan cracker menjadi mudah andai saja mereka lupa untuk merubah password default dari sebuah software.
9.Proxy Server Attacks
Salah satu fungsi Proxy server adalah untuk mempercepat waktu response dengan cara menyatukan proses dari beberapa host dalam suatu trusted network. Dalam kebanyakan kasus, tiap host mempunyai kekuasan untuk membaca dan menulis (read/write) yang berarti apa yang bisa saya lakukan dalam sistem saya akan bisa juga saya lakukan dalam system anda dan sebaliknya.
Jika firewal yang berada dalam trusted network tidak dikonfigurasikan secara optimal, khususnya untuk memblok akses dari luar, apalagi jika autentikasi dan enkripsi tidak digunakan, seorang attacker bisa menyerang proxy server dan mendapatkan akses yang sama dengan anggota trusted network lainnya. Jika attaker sudah masuk ke sistem ia tentunya bisa melakukan apa saja dan ia bisa melakukan DDOS(distributed denial of service) secara anoymous untuk menyerang network lain.
Router yang tidak dikonfigurasikan secara optimal juga akan berfungsi sebagai proxy server dan akan mengakibatkan kerawanan yang sama dengan proxy server.
10. Remote Command Processing Attacks
Trusted Relationship antara dua atau lebih host menyediakan fasilitas pertukaran informasi dan resource sharing. Sama halnya dengan proxy server, trusted relationship memberikan kepada semua anggota network kekuasaan akses yang sama di satu dan lain system (dalam network).
Attacker akan menyerang server yang merupakan anggota dari trusted system. Sama seperti kerawanan pada proxy server, ketika akses diterima, seorang attacker akan mempunyai kemampuan mengeksekusi perintah dan mengkases data yang tersedia bagi user lainnya.
11. Remote File System Attack
Protocol-protokol untuk tranportasi data –tulang punggung dari internet— adalah tingkat TCP (TCPLevel)yang mempunyai kemampuan dengan mekanisme untuk baca/tulis (read/write) Antara network dan host. Attacker bisa dengan mudah mendapatkan jejak informasi dari mekanisme ini untuk mendapatkan akses ke direktori file.
Tergantung pada OS (operating system) yang digunakan, attacker bisa meng extrack informasi tentang network, sharing privileges, nama dan lokasi dari user dan groups, dan spesifikasi dari aplikasi atau banner (nama dan versi software). System yang dikonfigurasi atau diamankan secara minimal akan dengan mudah membeberkan informasi ini bahkan melalui firewall sekalipun. Pada system UNIX,informasi ini dibawa oleh NFS (Network File System) di port 2049. system Windows menyediakan data ini pada SMB (server messaging block) dan Netbios pada port 135 - 139(NT) dan port445 pada win2k.
Network administrator bisa meminimalisasi resiko yang akan terjadi dengan menggunakan Protokol-protokol tersebut dengan memberikan sedikit peraturan. Network dengan system windows, harusnya
memblok akses ke port 139 dan 445 dari luar network, jika dimungkinkan. Dalam system unix port 2049 seharusnya di blok, sharing file dibatasi dan permintaan file melalui showmount(perintah dalam unix)seharusnya di catat dalam log.
12. Selective Program Insertions
Selective Program Insertions adalah serangan yang dilakukan ketika attacker menaruh program-program penghancur, seperti virus, worm dan trojan (mungkin istilah ini sudah anda kenal dengan baik ☺) pada system sasaran. Program-program penghancur ini sering juga disebut malware. Program-program ini mempunyai kemampuan untuk merusak system, pemusnahan file, pencurian password sampai dengan membuka backdoor.
Biasanya antivirus yang dijual dipasaran akan dapat mendeteksi dan membersihkan program-program seperti ini, tetapi jika ada virus baru (anggap saja variant melissa) virus scanner belum tentu dapat menghadapi script-script baru. Beberapa network administrator melakukan pertahan terhadap malware dengan teknologi alternatif seperti behaviour blockers, yang memberhentikan kode-kode yang dicurigai berdasarkan contoh kelakuan malware, bukan berdasarkan signature. Beberapa aplikasi lainnya akan mengkarantina virus dan code-code yang dicurigai didalam daerah yang dilindungi, biasanya disebut sandboxes.
13. Port Scanning
Melalui port scanning seorang attacker bisa melihat fungsi dan cara bertahan sebuah system dari berbagai macam port. Seorang atacker bisa mendapatkan akses kedalam sistem melalui port yang tidak dilindungi.
Sebagai contoh, scaning bisa digunakan untuk menentukan dimana default SNMP string di buka untuk publik, yang artinya informasi bisa di extract untuk digunakan dalam remote command attack.
14.TCP/IP Sequence Stealing, Passive Port Listening and Packet Interception
TCP/IP Sequence Stealing, Passive Port Listening dan Packet Interception berjalan untuk mengumpulkan informasi yang sensitif untuk mengkases network. Tidak seperti serangan aktif maupun brute-force, serangan yang menggunakan metoda ini mempunyai lebih banyak kualitas stealth-like.
TCP/IP Sequence Stealing adalah pemetaan dari urutan nomor-nomor (angka), yang bisa membuat packet milik attacker terlihat legal. Ketika suatu system meminta sesi terhadap mesin lain, kedua system tersebut saling bertukar nomor-nomor sinkronisasi TCP. Jika tidak dilakukan secara acak, Attacker bisa mengenali algoritma yang digunakan untuk meng –generate nomor-nomor ini. Urutan nomor yang telah dicuri bisa digunakan attacker untuk menyamar menjadi salah satu dari system tadi, dan akhirnya
memperbolehkannya untuk melewati firewall. Hal ini sebenarnya efektif jika digunakan bersama IP Spoofing.
Melalui passive port listening, seorang attacker dapat memonitor dan mencatat (log) semua pesan dan file yang dikirim ke semua port yang dapat diakses pada target system untuk menemukan titik kerawanan.
Packet Interception adalah bagian (tepatnya pelapis) dari active listener program yang berada pada port di system sasaran yang berfungsi untuk menerima ataupun mengembalikan semua tipe pesan (data) spesifik yang dikirim. Pesan tersebut bisa dikembalikan ke unauthorized system, dibaca dan akhir nya dikembalikan lagi baik tanpa perubahan atau juga dengan perubahan kepada attacker, atau bahkan tidak dikembalikan.
15. HTTPD Attacks
Kerawanan yang terdapat dalam HTTPD ataupun webserver ada lima macam: buffer overflows, httpd bypasses, cross scripting, web code vulnerabilities, dan URL floods.
HTTPD Buffer Overflow bisa terjadi karena attacker menambahkan errors pada port yang digunakan untuk web traffic dengan cara memasukan banyak carackter dan string untuk menemukan tempat overflow yang sesuai. Ketika tempat untuk overflow ditemukan, seorang attacker akan memasukkan string yang akan menjadi perintah yang dapat dieksekusi. Bufer-overflow dapat memberikan attacker akses ke command prompt.
Beberapa feature dari HTTPD bisa digunakan untuk meciptakan HTTPD byapass, memberi akses ke server menggunakan fungsi logging. Dengan cara ini, sebuah halaman web bisa diakses dan diganti tanpa dicatat oleh web server. Cara ini sering digunakan oleh para cracker, hacktivis dan cyber vandals untuk mendeface website.
IP Spoofing juga dikenal sebagai Source Address Spoofing, yaitu pemalsuan alamat IP attacker sehingga sasaran menganggap alamat IP attacker adalah alamat IP dari host di dalam network bukan dari luar network. Misalkan attacker mempunyai IP address type A 66.25.xx.xx ketika attacker melakukan serangan jenis ini maka Network yang diserang akan menganggap IP attacker adalah bagian dari Networknya misal 192.xx.xx.xx yaitu IP type C. IP Spoofing terjadi ketika seorang attacker ‘mengakali’ packet routing untuk mengubah arah dari data atau transmisi ke tujuan yang berbeda. Packet untuk routing biasanya di transmisikan secara transparan dan jelas sehingga membuat attacker dengan mudah untuk memodifikasi asal data ataupun tujuan dari data.
2. FTP Attack
Salah satu serangan yang dilakukan terhadap File Transfer Protocol adalah serangan buffer overflow yang diakibatkan oleh malformed command. tujuan menyerang FTP server ini rata-rata adalah untuk mendapatkan command shell ataupun untuk melakukan Denial Of Service.
Serangan Denial Of Service akhirnya dapat menyebabkan seorang user atau attacker untuk mengambil resource didalam network tanpa adanya autorisasi, sedangkan command shell dapat membuat seorang attacker mendapatkan akses ke sistem server dan file-file data yang akhirnya seorang attacker bisa membuat anonymous root-acces yang mempunyai hak penuh terhadap system bahkan network yang diserang.
3. Unix Finger Exploits
Pada masa awal internet, Unix OS finger utility digunakan secara efficient untuk men sharing informasi diantara pengguna. Karena permintaan informasi terhadap informasi finger ini tidak menyalahkan peraturan, kebanyakan system Administrator meninggalkan utility ini (finger) dengan keamanan yang sangat minim, bahkan tanpa kemanan sama sekali. Bagi seorang attacker utility ini sangat berharga untuk melakukan informasi tentang footprinting, termasuk nama login dan informasi contact. Utility ini juga
menyediakan keterangan yang sangat baik tentang aktivitas user didalam sistem, berapa lama user berada dalam sistem dan seberapa jauh user merawat sistem.
4. Flooding & Broadcasting
Seorang attacker bisa menguarangi kecepatan network dan host-host yang berada di dalamnya secara significant dengan cara terus melakukan request/permintaan terhadap suatu informasi dari sever yang bisa menangani serangan classic Denial Of Service(Dos), mengirim request ke satu port secara berlebihan dinamakan flooding, kadang hal ini juga disebut spraying. Ketika permintaan flood ini dikirim ke semua station yang berada dalam network serangan ini dinamakn broadcasting. Tujuan dari kedua serangan ini adalah sama yaitu membuat network resource yang menyediakan informasi menjadi lemah dan akhirnya menyerah.
Serangan dengan cara Flooding bergantung kepada dua faktor yaitu: ukuran dan/atau volume (size and/or volume). Seorang attacker dapat menyebabkan Denial Of Service dengan cara melempar file berkapasitas besar atau volume yang besar dari paket yang kecil kepada sebuah system. Dalam keadaan seperti itu network server akan menghadapi kemacetan: terlalu banyak informasi yang diminta dan tidak cukup power untuk mendorong data agar berjalan. Pada dasarnya paket yang besar membutuhkan kapasitas proses yang besar pula, tetapi secara tidak normal paket yang kecil dan sama dalam volume yang besar akan menghabiskan resource secara percuma, dan mengakibatkan kemacetan.
5. Fragmented Packet Attacks
Data-data internet yang di transmisikan melalui TCP/IP bisa dibagi lagi ke dalam paket-paket yang hanya mengandung paket pertama yang isinya berupa informasi bagian utama( kepala) dari TCP. Beberapa firewall akan mengizinkan untuk memroses bagian dari paket-paket yang tidak mengandung informasi alamat asal pada paket pertamanya, hal ini akan mengakibatkan beberapa type system menjadi crash.
Contohnya, server NT akan menjadi crash jika paket-paket yang dipecah(fragmented packet) cukup untuk menulis ulang informasi paket pertama dari suatu protokol.
6. E-mail Exploits
Peng-exploitasian e-mail terjadi dalam lima bentuk yaitu: mail floods, manipulasi perintah (command manipulation), serangan tingkat transportasi(transport level attack), memasukkan berbagai macam kode (malicious code inserting) dan social engineering(memanfaatkan sosialisasi secara fisik). Penyerangan email bisa membuat system menjadi crash, membuka dan menulis ulang bahkan mengeksekusi file-file
aplikasi atau juga membuat akses ke fungsi fungsi perintah (command function).
Serangan mail flood (flood =air bah) terjadi ketika banyak sekali e-mail yang dikirimkan oleh attacker kepada sasaran yang mengakibatkan transfer agent kewalahan menanganinya, mengakibatkan komunikasi antar program lain menjadi tidak stabil dan dapat membuat system menjadi crash. Melakukan flooding merupakan cara yang sangat kasar namun efektif, maksudnya untuk membuat suatu mail server menjadi down. Salah satu jalan yang menarik dalam melakukan serangan mail-flooding adalah dengan mengexploitasi fungsi auto-responder (auto-responder function) yang terdapat dalam kebanyakan aplikasi email, ketika seorang attacker menemukan auto-responder yang sedang aktif dalam dua system yang berbeda, sang attacker bisa saja mengarahkan yang satu ke yang lainnya, karena kedua-duanya di set untuk merespond secara sacara otomatis untuk setiap pesan, maka kedua-duanya akan terus mengenarate lebih banyak e-mail secara loop(bolak-balik) dan akhirnya kedua-duanya akan kelelahan dan down.
7. DNS and BIND Vulnerabilities
Berita baru-baru ini tentang kerawanan (vulnerabilities) tentang aplikasi Barkeley Internet Name Domain(BIND) dalam berbagai versi mengilustrasikan kerapuhan dari Domain Name System (DNS), yaitu krisis yang diarahkan pada operasi dasar dari Internet (basic internet operation).
Kesalahan pada BIND sebenarnya bukanlah sesuatu yang baru. Semenjak permulaanya, standar BIND
merupakan target yang paling favorite untuk diserang oleh komunitas cracker karena beberapa kerawanannya. Empat kerawanan terhadap buffer overflow yang terjadi pada bulan Januari lalu hanya beberapa bagian dari kerawanan untuk diexploitasi oleh para cracker agar mendapat akses terhadapsystem dan melakukan perintah dengan hak penuh (command execution priviledge).
Kerawanan pada BIND merupakan masalah yang sangat serius karena lebih dari 80 persen DNS yang berada di Jagat Internet dibangun menggunakan BIND. Tanpa adanya DNS dalam lingkungan Internet Modern, mungkin transmisi e-mail akan sulit, navigasi ke situs-situs web terasa rumit dan mungkin tidak ada hal mudah lainnya yang menyangkut internet.
8. Password Attacks
Password merupakan sesuatu yang umum jika kita bicara tentang kemanan. Kadang seorang user tidak perduli dengan nomor pin yang mereka miliki, seperti bertransaksi online di warnet, bahkan bertransaksi online dirumah pun sangat berbahaya jika tidak dilengkapi dengan software security seperti SSL dan PGP.
Password adalah salah satu prosedur kemanan yang sangat sulit untuk diserang, seorang attacker mungkin saja mempunyai banyak tools (secara teknik maupun dalam kehidupan sosial) hanya untuk membuka sesuatu yang dilindungi oleh password. Ketika seorang attacker berhasil mendapatkan password yang dimiliki oleh seorang user, maka ia akan mempunyai kekuasaan yang sama dengan user tersebut. Melatih karyawan/user agar tetap waspada dalam menjaga passwordnya dari social engineering setidaknya dapat meminimalisir risiko, selain berjaga-jaga dari praktek social enginering organisasi pun harus mewaspadai hal ini dengan cara teknikal. Kebnayakan seranagn yang dilakukan terhadap password adalah menebak
(guessing), brute force, cracking dan sniffing.
Penebakan(guessing) password bisa dilakukan dengan cara memasukan password satu persatu secara manual ataupun dengan bantuin script yang telah diprogram. Kebanyakan user menggunakan hal-hal yang umum untuk password mereka diantaranya tanggal lahir, dan biasanya user tidak menghawatirkan tentang aturan yang berlaku pada perusahaan untuk menggunakan kombinasi alphanumeric dan minimal 7 karakter. Jika saja user memakai tanggal lahirnya sebagai password maka hal penyerangan akan sangat mudah dilakukan, karena cracker tidak membutuhkan waktu yang lama hanya untuk menjebol 6 digit angka tanggal lahir. Beberapa user atau bahkan administrator dapat membuat pekerjaan cracker menjadi mudah andai saja mereka lupa untuk merubah password default dari sebuah software.
9.Proxy Server Attacks
Salah satu fungsi Proxy server adalah untuk mempercepat waktu response dengan cara menyatukan proses dari beberapa host dalam suatu trusted network. Dalam kebanyakan kasus, tiap host mempunyai kekuasan untuk membaca dan menulis (read/write) yang berarti apa yang bisa saya lakukan dalam sistem saya akan bisa juga saya lakukan dalam system anda dan sebaliknya.
Jika firewal yang berada dalam trusted network tidak dikonfigurasikan secara optimal, khususnya untuk memblok akses dari luar, apalagi jika autentikasi dan enkripsi tidak digunakan, seorang attacker bisa menyerang proxy server dan mendapatkan akses yang sama dengan anggota trusted network lainnya. Jika attaker sudah masuk ke sistem ia tentunya bisa melakukan apa saja dan ia bisa melakukan DDOS(distributed denial of service) secara anoymous untuk menyerang network lain.
Router yang tidak dikonfigurasikan secara optimal juga akan berfungsi sebagai proxy server dan akan mengakibatkan kerawanan yang sama dengan proxy server.
10. Remote Command Processing Attacks
Trusted Relationship antara dua atau lebih host menyediakan fasilitas pertukaran informasi dan resource sharing. Sama halnya dengan proxy server, trusted relationship memberikan kepada semua anggota network kekuasaan akses yang sama di satu dan lain system (dalam network).
Attacker akan menyerang server yang merupakan anggota dari trusted system. Sama seperti kerawanan pada proxy server, ketika akses diterima, seorang attacker akan mempunyai kemampuan mengeksekusi perintah dan mengkases data yang tersedia bagi user lainnya.
11. Remote File System Attack
Protocol-protokol untuk tranportasi data –tulang punggung dari internet— adalah tingkat TCP (TCPLevel)yang mempunyai kemampuan dengan mekanisme untuk baca/tulis (read/write) Antara network dan host. Attacker bisa dengan mudah mendapatkan jejak informasi dari mekanisme ini untuk mendapatkan akses ke direktori file.
Tergantung pada OS (operating system) yang digunakan, attacker bisa meng extrack informasi tentang network, sharing privileges, nama dan lokasi dari user dan groups, dan spesifikasi dari aplikasi atau banner (nama dan versi software). System yang dikonfigurasi atau diamankan secara minimal akan dengan mudah membeberkan informasi ini bahkan melalui firewall sekalipun. Pada system UNIX,informasi ini dibawa oleh NFS (Network File System) di port 2049. system Windows menyediakan data ini pada SMB (server messaging block) dan Netbios pada port 135 - 139(NT) dan port445 pada win2k.
Network administrator bisa meminimalisasi resiko yang akan terjadi dengan menggunakan Protokol-protokol tersebut dengan memberikan sedikit peraturan. Network dengan system windows, harusnya
memblok akses ke port 139 dan 445 dari luar network, jika dimungkinkan. Dalam system unix port 2049 seharusnya di blok, sharing file dibatasi dan permintaan file melalui showmount(perintah dalam unix)seharusnya di catat dalam log.
12. Selective Program Insertions
Selective Program Insertions adalah serangan yang dilakukan ketika attacker menaruh program-program penghancur, seperti virus, worm dan trojan (mungkin istilah ini sudah anda kenal dengan baik ☺) pada system sasaran. Program-program penghancur ini sering juga disebut malware. Program-program ini mempunyai kemampuan untuk merusak system, pemusnahan file, pencurian password sampai dengan membuka backdoor.
Biasanya antivirus yang dijual dipasaran akan dapat mendeteksi dan membersihkan program-program seperti ini, tetapi jika ada virus baru (anggap saja variant melissa) virus scanner belum tentu dapat menghadapi script-script baru. Beberapa network administrator melakukan pertahan terhadap malware dengan teknologi alternatif seperti behaviour blockers, yang memberhentikan kode-kode yang dicurigai berdasarkan contoh kelakuan malware, bukan berdasarkan signature. Beberapa aplikasi lainnya akan mengkarantina virus dan code-code yang dicurigai didalam daerah yang dilindungi, biasanya disebut sandboxes.
13. Port Scanning
Melalui port scanning seorang attacker bisa melihat fungsi dan cara bertahan sebuah system dari berbagai macam port. Seorang atacker bisa mendapatkan akses kedalam sistem melalui port yang tidak dilindungi.
Sebagai contoh, scaning bisa digunakan untuk menentukan dimana default SNMP string di buka untuk publik, yang artinya informasi bisa di extract untuk digunakan dalam remote command attack.
14.TCP/IP Sequence Stealing, Passive Port Listening and Packet Interception
TCP/IP Sequence Stealing, Passive Port Listening dan Packet Interception berjalan untuk mengumpulkan informasi yang sensitif untuk mengkases network. Tidak seperti serangan aktif maupun brute-force, serangan yang menggunakan metoda ini mempunyai lebih banyak kualitas stealth-like.
TCP/IP Sequence Stealing adalah pemetaan dari urutan nomor-nomor (angka), yang bisa membuat packet milik attacker terlihat legal. Ketika suatu system meminta sesi terhadap mesin lain, kedua system tersebut saling bertukar nomor-nomor sinkronisasi TCP. Jika tidak dilakukan secara acak, Attacker bisa mengenali algoritma yang digunakan untuk meng –generate nomor-nomor ini. Urutan nomor yang telah dicuri bisa digunakan attacker untuk menyamar menjadi salah satu dari system tadi, dan akhirnya
memperbolehkannya untuk melewati firewall. Hal ini sebenarnya efektif jika digunakan bersama IP Spoofing.
Melalui passive port listening, seorang attacker dapat memonitor dan mencatat (log) semua pesan dan file yang dikirim ke semua port yang dapat diakses pada target system untuk menemukan titik kerawanan.
Packet Interception adalah bagian (tepatnya pelapis) dari active listener program yang berada pada port di system sasaran yang berfungsi untuk menerima ataupun mengembalikan semua tipe pesan (data) spesifik yang dikirim. Pesan tersebut bisa dikembalikan ke unauthorized system, dibaca dan akhir nya dikembalikan lagi baik tanpa perubahan atau juga dengan perubahan kepada attacker, atau bahkan tidak dikembalikan.
15. HTTPD Attacks
Kerawanan yang terdapat dalam HTTPD ataupun webserver ada lima macam: buffer overflows, httpd bypasses, cross scripting, web code vulnerabilities, dan URL floods.
HTTPD Buffer Overflow bisa terjadi karena attacker menambahkan errors pada port yang digunakan untuk web traffic dengan cara memasukan banyak carackter dan string untuk menemukan tempat overflow yang sesuai. Ketika tempat untuk overflow ditemukan, seorang attacker akan memasukkan string yang akan menjadi perintah yang dapat dieksekusi. Bufer-overflow dapat memberikan attacker akses ke command prompt.
Beberapa feature dari HTTPD bisa digunakan untuk meciptakan HTTPD byapass, memberi akses ke server menggunakan fungsi logging. Dengan cara ini, sebuah halaman web bisa diakses dan diganti tanpa dicatat oleh web server. Cara ini sering digunakan oleh para cracker, hacktivis dan cyber vandals untuk mendeface website.
Sabtu, 01 Mei 2010
Istilah Kualitas Film
Beberapa istilah kualitas film yang sering muncul ketika kita akan mendownload sebuah film (dari yg “paling rendah – paling bagus” ) ;
= CAM : kualitas jenis ini merupakan hasil dari rekaman camera digital, langsung di bioskop sehingga kadang penonton yang lalu lalang ikut terekam. Rekaman kualitas ini biasanya menggunakan mini tripod sehingga sering terdapat sedikit goncangan. Kualitas video ini sangat jelek.
= TS (Telesync) : kualitasnya hampir sama dengan jenis CAM. Namun kualitas gambar dan suara TS sedikit lebih baik dari CAM karena TS merupakan CAM yang telah dilabel ulang.
= Workprint : film yang belum diedit efek visulnya secara keseluruhan. Bisanya terdapat adegan yang hilang, suara yang tidak beraturan. Kualitas film ini bervariasi dari yang paling baik hingga yang paling buruk.
= R5 : untuk tipe ini, kualitas gambar hampir setara dengan DVDRip, tetapi untuk kualitas suara biasanya agak jelek (cempreng), meskipun ada beberapa yang kualitas suaranya sudah bagus, namun tetap saja masih ada sedikit noise sehingga mengurangi kenyamanan dalam menonton film tersebut.
= DVDScr : yaitu merupakan dupiklat dari promo DVD yang akan digunakan sebagai promosi. DVDScr akan ada sebelum DVD originalnya keluar di pasaran. Kualitas gambar dan suaranya hampir setara dengan DVDRip, hanya saja pada gambar video sering terdapat beberapa tulisan penjelasan yang terpampang di layar tentang DVD tersebut yang biasanya sedikit menggangu kita.
= VCD : biasanya digunakan untuk transfer kualitas rendah (CAM / TS / TC / Screener (VHS) / TVrip (analog) untuk membuat ukuran file yang lebih kecil.
= DVDRip: yaitu merupakan salinan dari DVD Original. Kualitas gambar dan suaranya baik sekali. DVDRip akan ada jika DVD Originalnya telah ada di pasaran. Bisa mendukung maksimal 720x480 atau 720x576.
= Bluray/HD : Resolusi jauh lebih besar yaitu 1920x1080 atau 1280x720 (tergantung filenya). Konsekuensinya, file jadi besar dan memutarnya juga berat, sehingga diperlukan spesifikasi komputer yang tinggi juga. kalau tidak nanti jadi patah-patah. Kualitas ini jauh lebih baik dari DVDRip.
= CAM : kualitas jenis ini merupakan hasil dari rekaman camera digital, langsung di bioskop sehingga kadang penonton yang lalu lalang ikut terekam. Rekaman kualitas ini biasanya menggunakan mini tripod sehingga sering terdapat sedikit goncangan. Kualitas video ini sangat jelek.
= TS (Telesync) : kualitasnya hampir sama dengan jenis CAM. Namun kualitas gambar dan suara TS sedikit lebih baik dari CAM karena TS merupakan CAM yang telah dilabel ulang.
= Workprint : film yang belum diedit efek visulnya secara keseluruhan. Bisanya terdapat adegan yang hilang, suara yang tidak beraturan. Kualitas film ini bervariasi dari yang paling baik hingga yang paling buruk.
= R5 : untuk tipe ini, kualitas gambar hampir setara dengan DVDRip, tetapi untuk kualitas suara biasanya agak jelek (cempreng), meskipun ada beberapa yang kualitas suaranya sudah bagus, namun tetap saja masih ada sedikit noise sehingga mengurangi kenyamanan dalam menonton film tersebut.
= DVDScr : yaitu merupakan dupiklat dari promo DVD yang akan digunakan sebagai promosi. DVDScr akan ada sebelum DVD originalnya keluar di pasaran. Kualitas gambar dan suaranya hampir setara dengan DVDRip, hanya saja pada gambar video sering terdapat beberapa tulisan penjelasan yang terpampang di layar tentang DVD tersebut yang biasanya sedikit menggangu kita.
= VCD : biasanya digunakan untuk transfer kualitas rendah (CAM / TS / TC / Screener (VHS) / TVrip (analog) untuk membuat ukuran file yang lebih kecil.
= DVDRip: yaitu merupakan salinan dari DVD Original. Kualitas gambar dan suaranya baik sekali. DVDRip akan ada jika DVD Originalnya telah ada di pasaran. Bisa mendukung maksimal 720x480 atau 720x576.
= Bluray/HD : Resolusi jauh lebih besar yaitu 1920x1080 atau 1280x720 (tergantung filenya). Konsekuensinya, file jadi besar dan memutarnya juga berat, sehingga diperlukan spesifikasi komputer yang tinggi juga. kalau tidak nanti jadi patah-patah. Kualitas ini jauh lebih baik dari DVDRip.
Langganan:
Postingan (Atom)