May 2018

 Hasil gambar untuk virus komputer
1. Malware (Malicious Software)
Sesuai namanya, program ini benar-benar jahat untuk perangkat user – apalagi user yang cukup polos dan tidak benar-benar tahu tentang komputer dan dunianya. Malware sesungguhnya merupakan ‘induk’ dari beberapa program jahat, seperti virus komputer, worm, trojan, dan spyware. Yap, keempat poin yang dibahas selain malware ini sebenarnya “anaknya” Malware.
Berperan sebagai induk dari segala program jahat untuk komputer, malware digambarkan sebagai program yang didesain secara sengaja untuk membahayakan perangkat komputer pengguna. Caranya bisa bermacam-macam, mulai dari mencuri informasi penting, mengenskripsi data, menghapus data penting, bahkan membajak fungsi inti komputer tanpa seijin pemiliknya. Duh!
Ada macam-macam jenis malware. Semuanya didesain untuk tujuan tertentu. Selain keempat tipe Malware yang dibahas dalam artikel ini, ada jenis malware lain yang namanya Ransomware. Program ini didesain untuk menginfeksi sistem perangkat pengguna dan mengenskripsi data mereka. Kalau penggunanya mau data mereka balik lagi, mereka harus membayar sejumlah uang yang diminta oleh para cybercriminals yang menyalahgunakan pengetahuan mereka itu.

2. Trojan
Trojan atau Trojan Horse diketahui sebagai sebuah program malware yang kerap kali tampil sebagai sebuah program komputer yang legal. Yep, program ini bakal terlihat (hampir) sama dan persis seperti program aslinya. Biasanya, program ini digunakan oleh para hacker dan pencuri di dunia maya guna mendapatkan akses ke perangkat dari pengguna yang memasang program palsu ini. Bahayanya, user yang buta komputer ini akan dengan polosnya mengikuti permintaan rekayasa dari program trojan yang membutuhkan akses untuk ke perangkat pengguna. Dampaknya, perangkat user bisa dimata-matai, dicuri datanya, sampai dikendalikan dari jauh.
Ada beberapa macam jenis trojan selain Trojan Horse, di antaranya: Trojan-ArcBomb, Trojan-Clicker, Trojan-Notifier, Trojan-Proxy, dan Trojan-PSW. Cara-cara Trojan dalam mengendalikan perangkat dari user itu bermacam-macam. Bisa jadi, program ini dikendalikan dari jauh untuk melakukan fungsi seperti mengirim pesan, menghapus file, atau melakukan re-boot perangkat. Selain itu, Trojan juga bisa dirancang untuk mencuri data dari perangkat user, mengunduh file berisi program yang membahayakan perangkat, hingga menangkal unduhan detektor virus dan kawan-kawannya.

3. Virus
Namanya cukup umum untuk menggambarkan sebuah program jahat. Selayaknya virus pada tubuh manusia, virus komputer juga berperan memerangi perangkat yang sehat. Mereka bisa mereplikasi diri sendiri – sama seperti virus pada manusia. Mereka akan menyebar dari satu host ke host lain. Host dalam komputer itu bisa jadi dalam bentuk fileatau dokumen. Cara kerja mereka dimulai dengan menginfeksi satu program lebih dulu, lalu virus akan menyebar ke file, dokumen, maupun program lainnya. Sekali saja pengguna mengoperasikan program bervirus, maka virus itu akan menyebar ke yang lainnya.
Parahnya, kondisi ini tidak akan memperlihatkan symtomps bahwa komputer kita sudah terinfeksi virus. Yang ada, pada satu waktu kita tidak bisa menjalankan program tertentu, file menjadi corrupt, email kita mengirimkan spam ke kontak yang terdaftar, dan hal-hal lain yang merugikan kita sebagai pemilik dan pengguna perangkat komputer.
Tindakan antisipasi yang bisa dilakukan adalah dengan memasang program antivirus. Sudah banyak program antivirus yang beredar di pasaran. Dan lagi, jangan sembarang mengunduh program antivirus hanya karena label kata ‘gratis’. Bukannya mencegah, program itu justru berpotensi menanamkan virus yang berbahaya bagi perangkat.

4. Spyware
Spyware merupakan tipe malware yang bisa terpasang pada perangkat komputer bahkan tanpa sepengetahuan pemiliknya. Tujuannya apa? Kalau digunakan dengan salah oleh para cybercriminals, Spyware ini mengincar data-data rahasia si pemilik. Untuk apa? Ya untuk kepentingan mereka, bisa jadi mengancam, memeras pemilik perangkat, atau kepentingan lain.
Sebenarnya, Spyware tak melulu sebagai sebuah program jahat. Sesuai namanya, alat ini digunakan untuk ‘memata-matai’ aktivitas perangkat komputer. Misalkan sebuah perusahaan memasang program ini untuk memantau aktivitas karyawannya selama jam kerja. Contoh lain misalnya pada beberapa situs yang mengharuskan kita mengizinkan penggunaan cookies ketika mengakses halaman mereka. Untuk apa? Biasanya mereka membutuhkan daftar pencarian yang banyak dicari pengguna komputer untuk kebutuhan promosi dan periklanan. Contoh terakhir, misalnya orang tua yang sengaja memasang program ini guna melihat history situs yang dikunjungi anak-anak mereka selama menggunakan komputer dan internet dari sinyal Wi-Fi yang terpasang di rumah.

5. Worm
Tipe terakhir dari malware yang dibahas dalam artikel ini adalah Worm. Worm merupakan salah satu tipe Malware yang fungsi utamanya untuk menginfeksi komputer lain dalam waktu bersamaan ketika program ini sedang menginfeksi sistem lainnya. Worm punya kemampuan untuk mereplikasi dirinya guna menyebar ke komputer lain yang belum terinfeksi. Biasanya mereka akan menggunakan bagian dari sistem operasi yang secara otomatis dan tidak terlihat oleh user.
Worm bisa menyebar tanpa interaksi user. Sebelum menyebar ke jaringan lain, biasanya Worm akan menginfeksi media penyimpanan lebih dulu. Program ini memang dibuat untuk menyebar dengan mudah ke banyak perangkat (bahkan jutaan perangkat hanya dalam hitungan jam). Selain menyebar, mereka bisa menyebabkan efek buruk mulai menyebar ke komputer lain melalui alamat email yang terdaftar sampai memperlambat koneksi internet.
Worm juga dikenal sebagai tipe malware yang cukup membuat frustrasi para penggunanya terutama ketika ia hanya menampakkan diri sebagai sebuah file tak terlihat yang memakan ruang penyimpanan dan menyita sumber daya sistem yang cukup signfiikan.


A. Pengertian 

Network scanner adalah metode bagaimana caranya mendapatkan informasi sebanyak-banyaknya dari IP/Network korban.
Cara kerja network scanner
·         Untuk mendapatkan akses ke host, cracker harus mengetahui titik-titik kelemahan yang ada. Sebagai contoh, apabila cracker sudah mengetahui bahwa host menjalankan proses ftp server, ia dapat menggunakan kelemahan-kelemahan yang ada pada ftp server untuk mendapatkan akses.
·         Biasanya "scanning" dijalankan secara otomatis mengingat "scanning" pada "multiple-host" sangat menyita waktu. "Hackers" biasanya mengumpulkan informasi dari hasil "scanning" ini. Dengan mengumpulkan informasi yang dibutuhkan maka "hackers" dapat menyiapkan serangan yang akan dilancarkannya.

·         Scanner biasanya bekerja dengan men-scan port TCP /IP dan servis servisnya dan mencatat respon dari komputer target. Dari scanner ini dapat diperoleh informasi mengenai port-port mana saja yang terbuka. Kemudian yang dilakukan adalah mencari tahu kelemahan-kelemahan yang mungkin bisa dimanfaatkan berdasar port yang terbuka dan aplikasi serta versi aplikasi yang digunakan.
Scanning dilakukan dengan men-scan port TCP/IP untuk mengetahui open port dari sebuah live host. Dari proses scanning ini, dapat diperoleh informasi mengenai port-port mana saja yang terbuka, layanan-layanannya, juga versi yang digunakan. Hacker dapat mencari tahu kelemahan-kelemahan yang bisa digunakannya untuk masuk kedalam host dari informasi tersebut.

B. Macam-macam type dari scanning

1. Port Scanning
Sejumlah pesan dikirimkan oleh attacker untuk mengetahui service-service yang dimiliki oleh computer network. Port scanning dilakukan untuk mengetahui port-port mana saja yang terbuka serta service apa saja yang dijalankan pada host jaringan. Untuk mendapatkan akses ke host, penyerang harus mengetahui titik-titik kelemahan yang ada. Sebagai contoh, apabila penyerang sudah mengetahui bahwa host menjalankan proses SMTP server, ia dapat menggunakan kelemahan-kelemahan yang ada pada SMTP server untuk mendapatkan akses. Jadi layanan yang tidak benar-benar diperlukan sebaiknya dihilangkan untuk memperkecil resiko keamanan yang mungkin terjadi.

 2. Vulnerability Scanning
Vulnerability scanning adalah teknik scanning untuk mengidentifikasi kelemahan yang dimiliki jaringan.

3. Network Scanning
Network scanning adalah prosedur untuk mengidentifikasi hosts yang aktif pada sebuah jaringan.
   
C. Metode untuk melakukan scanning



a.      Mengecek Sistem yang aktif
Dalam proses scanning mengecek sebuah sistem adalah hal yang pertama yang harus dilakukan, karena jika sebuah sistem yang akan kita Hacking tidak aktif maka system dipastikan tidak bisa dihack
b.      Mengecek port yang terbuka
Setelah melakukan scanning langkah selanjutnya adalah memilih port apa yang terbuka didalam sebuah sistem tersebut. Jika ada port terbuka maka disitu adalah awal dari titik penyerangan
c.       Banner Grabbing
Banner grabbing adalah teknik yang digunakan oleh hacker untuk mengestrak informasi mengenai host dari sasaran. Bila teknik ini berhasil maka system operasi host, webserver dan aplikasi yang berjalan bisa di identifikasi. Banner adalah teks yang ditempeli pesan ( message) yang diterima dari host.
d.      Mengecek apakah sistem Vulnerability
Pada hahapan ini mencari kesalahan atau kelemahan yang ada pada korban. Dengan kesalahan itu maka dipastikan web itu adalah vuln
e.       Menggambarkan Network Diagram
Dengan menggabarkan topologi dari suatu jaringan target akan memudahkan dalam penulusuran masalah jaringan yang akan muncul.
f.        Menyiapkan Proxy
Proxy adalah server yang menyediakan suatu layanan untuk meneruskan setiap permintaan user kepada server lain yang terdapat di internet. Atau definisi proxy server yang lainnya yaitu suatu server atau program komputer yang mempunyai peran sebagai penghubung antara suatu komputer dengan internet.

D. Teknik Scanning

Ada 6 teknik scanning yang dapat dilakukan seorang attacker dalam rangka menganalisa jaringan target. Lima teknik tersebut antara lain :

1.       Full Open Scan

Full open scan atau TCP connect scan adalah proses scanning dengan mendeteksi port yang terbuka menggunakan proses 3 way handshake. TCP connect scan membangun sebuah koneksi penuh dan memutuskannya menggunakan paket RST.


2.       Stealth Scan

Scanning satu ini juga bisa disebut sebagai half scanning dimana attacker menggunakannya untuk mem-bypass firewall rule, data log dan kemudian menyembunyikan diri mereka pada traffic jaringan. Jika pada full scan, attacker akan merespon korban dengan ACK + RST, pada teknik ini attacker langsung mengirim pesan reset begitu korban menjawab panggilan mereka.


3.       XMAS Scan

Xmas scan akan mengirim frame TCP pada remote device dengan memanfaatkan pesan URG, ACK, RST, SYN dan FIN. Port akan dianggap open jika ia tak memberikan respon, sebaliknya port akan dianggap tertutup ketika ia merespon dengan menggunakan pesan reset.


4.       FIN Scan

Dengan menggunakan pesan FIN, attacker mengirim TCP frame pada remote device. Sayangnya proses scanning ini TIDAK dapat dilakukan pada sistem operasi Windows.

5.       Null Scan
Teknik scanning ini dilakukan tanpa mengirimkan flag/pesan apapun pada korban. Sama halnya dengan fin scan, teknik ini juga tidak dapat dilakukan pada sistem operasi windows.


Reconnaissance adalah suatu tahap persiapan dimana hacker atau pihak yang akan melakukan “serangan” berusaha mencari informasi sebanyak-banyaknya mengenai target atau sasaran sistem yang ingin diserang sebelum rangkaian proses penyerangan dilaksanakan.
Dengan cara ini seorang penyerang akan memperoleh informasi awal seperti, IP, DNS Server, Domain, Tabel Routing, Sistem Operasi, dan profil yang lengkap dari organisasi atau jaringan yang akan diserang.
Contoh : katakanlah seorang hacker yang ingin menyerang sebuah bank, maka yang bersangkutan akan melakukan studi pustaka atau mempelajari lewat browsing internet mengenai seluk beluk sistem yang ingin diserang. Dengan mendapatkan referensi dari berbagai sumber seperti artikel, majalah, koran, vendor release, dan lain sebagainya – tidak jarang yang bersangkutan dapat mengetahui jenis sistem komputer yang dipergunakan oleh bank terkait, lengkap dengan tipe sistem operasi dan topologi jaringannya. Sementara proses terkait dikatakan aktif, jika dilakukan aktivitas interaksi secara langsung dengan sistem atau pemangku kepentingan pada bank terkait. Misalnya sang hacker berpura-pura ingin membuka rekening bank sehingga dapat mempelajari sistem komputer yang dioperasikan oleh customer service, atau menelepon ke help desk bank yang bersangkutan untuk melihat mekanisme dan prosedur yang dipergunakan dalam menjawab kebutuhan pelanggan, atau dengan cara mengunjungi situs internet bank terkait untuk melihat dan menduga-duga teknologi yang berada di belakang aplikasi tersebut, dan lain sebagainya.
Ada dua jenis model reconnaissance yang dikenal, yaitu yang bersifat pasif dan aktif. Usaha terkait dikatakan pasif apabila tidak ada interaksi langsung antara pihak penyerang dengan target atau sasaran yang ingin diserang.
Passive reconnaissance adalah melakukan kegiatan reconnaissance tanpa berhubungan secara langsung dengan target, contoh : mendapatkan informasi melalui situs atau surat kabar. Active reconnaissance adalah melakukan kegiatan reconnaissance dengan cara berhubungan langsung dengan target, contoh : mendapatkan informasi melalui telepon atau email dengan target.
Intinya dari kegiatan ini adalah mendapatkan informasi detail sebanyak-banyaknya sebagai persiapan untuk melakukan langkah berikutnya. 

Pada proses ini ada beberapa langkah yang dilakukan, yaitu :



a)      Menentukan ruang lingkup aktifitas.
Pada proses ini kita akan mendapatkan sebanyak mungkin informasi yang berkaitan dengan lokasi, perusahaan, berita, alamat, email address, kebijakan, dll.
b)      Network Enumeration
Network enumeration dilakukan untuk melihat domain yang digunakan oleh sebuah organisasi. Dengan menggunakan tools “whois” kita dapat melakukan kegiatan ini.
c)      Mengetahui DNS record
Setelah kita mengetahui domain yang berkaitan dengan organisasi sasaran, selanjutnya kita perlu mencek hubungan alamat IP (IP address) & domain / hostname yang digunakan. Cara ini dapat dilakukan dengan menggunakan tools “See DNS Record” yang terdapat pada who.is.
d)      Mengintai Jaringan
Setelah mengetahui daftar alamat IP (IP address) dari berbagai host yang ada di target anda. Langkah selanjutnya adalah memetakan topologi jaringan, baik yang menuju ke target sasaran maupun konfigurasi internal jaringan target.

Kegunaan whois


Selain mendapatkan informasi suatu domain, whois memiliki kegunaan sebagai berikut :

1.      Mendukung keamanan dan kestabilan dari internet dengan menyediakan informasi kontak yang bisa dihubungi yang berhubungan dengan jaringan, ISP, dan pemilik domain.

2.      Untuk mendapatkan informasi ketersediaan domain. Sehingga jika domain tersedia dalam artian belum diregistrasi oleh orang lain, maka Anda bisa melakukan registrasi atas nama domain tersebut.
3.      Mempermudah penegakan hukum dalam investigasi pelanggaran hukum dalam suatu negara, seperti terorisme, pornografi, perdagangan organ, dan illegal content.
4.      Memfasilitasi pencarian data untuk hak cipta dan merk dagang
5.      Memberikan kontribusi pada kepercayaan pengunjung ketika mengunjungi suatu situs, seperti situs ecommerce ( toko online ), lembaga sosial, atau perusahaan yang menawarkan produk jasa.


Untuk server yang digunakan mescanning domain situs dari whois adalah sebagai berikut :



"ac" => "whois.nic.ac",
"ae" => "whois.nic.ae", // United Arab Emirates
"aero"=>"whois.aero",
"af" => "whois.nic.af", // Afghanistan
"ag" => "whois.nic.ag", // Antigua And Barbuda
"ai" => "whois.ai", // Anguilla
"al" => "whois.ripe.net", // Albania
"am" => "whois.amnic.net",  // Armenia
"arpa" => "whois.iana.org",
"as" => "whois.nic.as", // American Samoa
"asia" => "whois.nic.asia",
"at" => "whois.nic.at", // Austria
"au" => "whois.aunic.net", // Australia
"ax" => "whois.ax", // Aland Islands
"az" => "whois.ripe.net", // Azerbaijan
"be" => "whois.dns.be", // Belgium
"bg" => "whois.register.bg", // Bulgaria
"bi" => "whois.nic.bi", // Burundi
"biz" => "whois.biz",
"bj" => "whois.nic.bj", // Benin
"bn" => "whois.bn", // Brunei Darussalam
"bo" => "whois.nic.bo", // Bolivia
"br" => "whois.registro.br", // Brazil
"bt" => "whois.netnames.net", // Bhutan
"by" => "whois.cctld.by", // Belarus
"bz" => "whois.belizenic.bz", // Belize
"ca" => "whois.cira.ca", // Canada
"cat" => "whois.cat", // Spain
"cc" => "whois.nic.cc", // Cocos (Keeling) Islands
"cd" => "whois.nic.cd", // Congo, The Democratic Republic Of The
"ch" => "whois.nic.ch", // Switzerland
"ci" => "whois.nic.ci", // Cote d'Ivoire
"ck" => "whois.nic.ck", // Cook Islands
"cl" => "whois.nic.cl", // Chile
"cn" => "whois.cnnic.net.cn", // China
"co" => "whois.nic.co", // Colombia
"com" => "whois.verisign-grs.com",
"coop" => "whois.nic.coop",
"cx" => "whois.nic.cx", // Christmas Island
"cz" => "whois.nic.cz", // Czech Republic
"de" => "whois.denic.de", // Germany
"dk" => "whois.dk-hostmaster.dk", // Denmark
"dm" => "whois.nic.dm", // Dominica
"dz" => "whois.nic.dz", // Algeria
"ec" => "whois.nic.ec", // Ecuador
"edu" => "whois.educause.edu",
"ee" => "whois.eenet.ee", // Estonia
"eg" => "whois.ripe.net", // Egypt
"es" => "whois.nic.es", // Spain
"eu" => "whois.eu",
"fi" => "whois.ficora.fi", // Finland
"fo" => "whois.nic.fo", // Faroe Islands
"fr" => "whois.nic.fr", // France
"gd" => "whois.nic.gd", // Grenada
"gg" => "whois.gg", // Guernsey
"gi" => "whois2.afilias-grs.net", // Gibraltar
"gl" => "whois.nic.gl", // Greenland (Denmark)
"gov" => "whois.nic.gov",
"gs" => "whois.nic.gs", // South Georgia And The South Sandwich Islands
"gy" => "whois.registry.gy", // Guyana
"hk" => "whois.hkirc.hk", // Hong Kong
"hn" => "whois.nic.hn", // Honduras
"hr" => "whois.dns.hr", // Croatia
"ht" => "whois.nic.ht", // Haiti
"hu" => "whois.nic.hu", // Hungary
"id" => "whois.pandi.or.id", // Indonesia
"ie" => "whois.domainregistry.ie", // Ireland
"il" => "whois.isoc.org.il", // Israel
"im" => "whois.nic.im", // Isle of Man
"in" => "whois.inregistry.net", // India
"info" => "whois.afilias.net",
"int" => "whois.iana.org",
"io" => "whois.nic.io", // British Indian Ocean Territory
"iq" => "whois.cmc.iq", // Iraq
"ir" => "whois.nic.ir", // Iran, Islamic Republic Of
"is" => "whois.isnic.is", // Iceland
"it" => "whois.nic.it", // Italy
"je" => "whois.je", // Jersey
"jobs" => "jobswhois.verisign-grs.com",
"jp" => "whois.jprs.jp", // Japan
"ke" => "whois.kenic.or.ke", // Kenya
"kg" => "www.domain.kg", // Kyrgyzstan
"ki" => "whois.nic.ki", // Kiribati
"kr" => "whois.kr", // Korea, Republic Of
"kz" => "whois.nic.kz", // Kazakhstan
"la" => "whois.nic.la", // Lao People's Democratic Republic
"li" => "whois.nic.li", // Liechtenstein
"lt" => "whois.domreg.lt", // Lithuania
"lu" => "whois.dns.lu", // Luxembourg
"lv" => "whois.nic.lv", // Latvia
"ly" => "whois.nic.ly", // Libya
"ma" => "whois.iam.net.ma", // Morocco
"md" => "whois.nic.md", // Moldova
"me" => "whois.nic.me", // Montenegro
"mg" => "whois.nic.mg", // Madagascar
"mil" => "whois.nic.mil",
"ml" => "whois.dot.ml", // Mali
"mn" => "whois.nic.mn", // Mongolia
"mo" => "whois.monic.mo", // Macao
"mobi" => "whois.dotmobiregistry.net",
"mp" => "whois.nic.mp", // Northern Mariana Islands
"ms" => "whois.nic.ms", // Montserrat
"mu" => "whois.nic.mu", // Mauritius
"museum" => "whois.museum",
"mx" => "whois.mx", // Mexico
"my" => "whois.domainregistry.my", // Malaysia
"na" => "whois.na-nic.com.na", // Namibia
"name" => "whois.nic.name",
"nc" => "whois.nc", // New Caledonia
"net" => "whois.verisign-grs.net",
"nf" => "whois.nic.nf", // Norfolk Island
"ng" => "whois.nic.net.ng", // Nigeria
"nl" => "whois.domain-registry.nl", // Netherlands
"no" => "whois.norid.no", // Norway
"nu" => "whois.nic.nu", // Niue
"nz" => "whois.srs.net.nz", // New Zealand
"om" => "whois.registry.om", // Oman
"org" => "whois.pir.org",
"pe" => "kero.yachay.pe", // Peru
"pf" => "whois.registry.pf", // French Polynesia
"pl" => "whois.dns.pl", // Poland
"pm" => "whois.nic.pm", // Saint Pierre and Miquelon (France)
"post" => "whois.dotpostregistry.net",
"pr" => "whois.nic.pr", // Puerto Rico
"pro" => "whois.dotproregistry.net",
"pt" => "whois.dns.pt", // Portugal
"pw" => "whois.nic.pw", // Palau
"qa" => "whois.registry.qa", // Qatar
"re" => "whois.nic.re", // Reunion (France)
"ro" => "whois.rotld.ro", // Romania
"rs" => "whois.rnids.rs", // Serbia
"ru" => "whois.tcinet.ru", // Russian Federation
"sa" => "whois.nic.net.sa", // Saudi Arabia
"sb" => "whois.nic.net.sb", // Solomon Islands
"sc" => "whois2.afilias-grs.net", // Seychelles
"se" => "whois.iis.se", // Sweden
"sg" => "whois.sgnic.sg", // Singapore
"sh" => "whois.nic.sh", // Saint Helena
"si" => "whois.arnes.si", // Slovenia
"sk" => "whois.sk-nic.sk", // Slovakia
"sm" => "whois.nic.sm", // San Marino
"sn" => "whois.nic.sn", // Senegal
"so" => "whois.nic.so", // Somalia
"st" => "whois.nic.st", // Sao Tome And Principe
"su" => "whois.tcinet.ru", // Russian Federation
"sx" => "whois.sx", // Sint Maarten (dutch Part)
"sy" => "whois.tld.sy", // Syrian Arab Republic
"tc" => "whois.meridiantld.net", // Turks And Caicos Islands
"tel" => "whois.nic.tel",
"tf" => "whois.nic.tf", // French Southern Territories
"th" => "whois.thnic.co.th", // Thailand
"tj" => "whois.nic.tj", // Tajikistan
"tk" => "whois.dot.tk", // Tokelau
"tl" => "whois.nic.tl", // Timor-leste
"tm" => "whois.nic.tm", // Turkmenistan
"tn" => "whois.ati.tn", // Tunisia
"to" => "whois.tonic.to", // Tonga
"tp" => "whois.nic.tl", // Timor-leste
"tr" => "whois.nic.tr", // Turkey
"travel" => "whois.nic.travel",
"tv" => "tvwhois.verisign-grs.com", // Tuvalu
"tw" => "whois.twnic.net.tw", // Taiwan
"tz" => "whois.tznic.or.tz", // Tanzania, United Republic Of
"ua" => "whois.ua", // Ukraine
"ug" => "whois.co.ug", // Uganda
"uk" => "whois.nic.uk", // United Kingdom
"us" => "whois.nic.us", // United States
"uy" => "whois.nic.org.uy", // Uruguay
"uz" => "whois.cctld.uz", // Uzbekistan
"vc" => "whois2.afilias-grs.net", // Saint Vincent And The Grenadines
"ve" => "whois.nic.ve", // Venezuela
"vg" => "whois.adamsnames.tc", // Virgin Islands, British
"wf" => "whois.nic.wf", // Wallis and Futuna
"ws" => "whois.website.ws", // Samoa
"xxx" => "whois.nic.xxx",
"yt" => "whois.nic.yt", // Mayotte
"yu" => "whois.ripe.net"


Sedangkan untuk server yang digunakan untuk scanning IP adalah sebagai berikut :
"whois.afrinic.net", 
"whois.lacnic.net",
 "whois.apnic.net", 
"whois.arin.net", 
"whois.ripe.net"

Dibawah ini adalah hasil dari pemanfaatan server yang digunakan  untuk proses reconnaisance :

Informasi tentang domain atau IP dapat kita lihat dengan menggunakan server dari who.is. untuk pemanfaatan dari reconnaisance sendiri dengan cara ini seorang penyerang akan memperoleh informasi awal seperti, IP, DNS Server, Domain, Tabel Routing, Sistem Operasi, dan profil yang lengkap dari organisasi atau jaringan yang akan diserang. 



1.      Compliance to Government Laws and Regulations
Dalam rangka menimbulkan kesadaraan akan pentingnya keamanan informasi, di samping upaya-upaya seperti pendidikan, pelatihan, dan sosialisasi yang bersifat sos iologis, pendekatan normatif atau legal formal harus juga ditempuh. Pendekatan normatif yang diwujudkan dalam
pengaturan hukum terhadap keamanan informasi diperlukan untuk memberikan rasa kepastian hukum dalam hal keamanan informasi bagi masyarakat. Sebagaimana sifat hakikat pendekatan normatif sosiologis yang bertujuan merekayasa perilaku masyarakat melalui norma hukum, tujuan utama dari pengaturan hukum terhadap keamanan informasi ini adalah mendorong dan membiasakan masyarakat untuk bertindak dan berperilaku sebagaimana yang dikehendaki dalam peraturan hukum. ' Pendekatan ini sejauh mengenai penerapannya di Indonesia terbilang cukup efektif untuk membentuk suatu perilaku sosial tertentu dalam kaitannya dengan penerapan teknologi, metode. atau gagasan baru terutama bila didukung dengan penegakan hukum yang konsisten dan konsekuen. Banyak perusahaan
menerapkan standar-standar pengamanan informasi tidak karena kesadaran
tetapi lebih karena adanya regulasi yang mengharuskan hal lersebut
dilakukan. Banyak negara sudah lama memberlakukan peraturan hukum ditin gkat legislasi di bidang informasi elektronik yang lazim di kenai sebagai cyber law, karena kaitannya yang sangat erat dengan perkembangan penerapan teknologi Internet. Produk legis las i ini biasanya mengatur hal-hal umum yang berkaitan dengan keamanan informasi termasuk kejahatan yang terkait dengan komputer dan Internet. Disamping cyber law yang berlaku umum, banyak juga diterapkan regulasi yang bersifat sektoral dalam bidang-bidang tertentu. Di Amerika Serikat, salah satu regulasi sektoral yang mengatur tentang keamanan infonnasi misalnya Health Insurance Portability and Accountability Act ya ng sering disingkat HIPAA. HIPAA terutama bertujuan untuk mendorong pelaku bisnis asuransi meningkatkan layanan asuransi kesehatan darisegi efisiensi, sekaligus menjaga keamanan dan
kerahasiaan data pribadi peserta asuransi kesehatan. Undang- undang ini mengharuskan semua pihak yang terlibat dalam pengelolaan data asuransi kesehatan menerapkan standar-standar keamanan informasi teltentu. (Moctar Kusumaatmadja. "Konsep-konscp Hukum dalam Pembangunan".  (Bandung: Pusat Studi Wawasan Nusantara, Hukum. dan Pembangunan & Penerbit Alumni. 2002). Hal  v-vi.)




2.      Increased number of network-based applications
Banyak aplikasi berbasis jaringan semakin lama semakin meningkat, hal ini karena memanfaat kan sebuah jaringan sebagai mempermudah pekerjaan sehari-hari. Tetapi diluar itu aplikasi yang menerapkan berbasis jaringan tidak luput dengan kejahatan. Untuk menangani hal itu yang perlu dilakukan antara lain :
1)      Membatasi Akses ke Jaringan

A.      Membuat tingkatan akses :
Pembatasan-pembatasan dapat dilakukan sehingga memperkecil peluang penembusan oleh pemakai yang tak diotorisasi, misalnya :
• Pembatasan login. Login hanya diperbolehkan :
• Pada terminal tertentu.
• Hanya ada waktu dan hari tertentu.
• Pembatasan dengan call-back (Login dapat dilakukan siapapun. Bila telah sukses login, sistem segera memutuskan koneksi dan memanggil nomor telepon yang telah disepakati, Penyusup tidak dapat menghubungi lewat sembarang saluran telepon, tapi hanya pada saluran telepon tertentu).
• Pembatasan jumlah usaha login.
• Login dibatasi sampai tiga kali dan segera dikunci dan diberitahu ke administrator. • Semua login direkam dan sistem operasi melaporkan informasi-informasi berikut :
Ø  Waktu, yaitu waktu pemakai login.
Ø  Terminal, yaitu terminal dimana pemakai login.
• Tingkat akses yang diizinkan ( read / write / execute / all )

B.      Mekanisme kendali akses :
Masalah identifikasi pemakai ketika login disebut otentifikasi pemakai (user authentication). Kebanyakan metode otentifikasi didasarkan pada tiga cara, yaitu :
1)      Sesuatu yang diketahui pemakai, misalnya :
• Password.
• Kombinasi kunci.
• Nama kecil ibu mertua.
• Dan sebagainya.



2)      Sesuatu yang dimiliki pemakai, misalnya :
• Badge.
• Kartu identitas.
• Kunci.
• Dan sebagainya.

3)      Sesuatu mengenai (ciri) pemakai, misalnya :
• Sidik jari.
• Sidik suara.
• Foto.
• Tanda tangan

C.      Waspada terhadap Rekayasa sosial :
1. Mengaku sebagi eksekutif yang tidak berhasil mengakses, menghubungi administrator via telepon/fax.
2. Mengaku sebagai administrator yang perlu mendiagnosa masalah network, menghubungi end user via email/fax/surat.
3. Mengaku sebagai petugas keamanan e-commerce, menghubungi customer yang telah bertransaksi untuk mengulang kembali transaksinya di form yang disediakan olehnya.
4. pencurian surat, password.
5. penyuapan, kekerasan

D.    Membedakan Sumber daya internal dan Eksternal :
Memanfaatkan teknologi firewall yang memisahkan network internal dengan network eksternal dengan rule tertentu.

E.     Sistem Otentikasi User :

Def : adalah proses penentuan identitas dari seseorang yang sebenarnya, hal ini diperlukan untuk menjaga keutuhan ( integrity ) dan keamanan ( security ) data, pada proses ini seseorang harus dibuktikan siapa dirinya sebelum menggunakan layanan akses.

2)      Melindungi Aset Organisasi
A.Secara Adminsistratif / fisik
• Rencana kemungkinan terhadap bencana
• Program penyaringan calon pegawai system informasi
• Program pelatihan user
• Kebijakan akses network
B. Secara Teknis
·         Penerapan Firewall
Firewall merupakan fokus dari segala keputusan sekuritas. Hal ini disebabkan karena
Firewall merupakan satu titik tempat keluar masuknya trafik internet pada suatu jaringan. Firewall dapat menerapkan suatu kebijaksanaan sekuritas. Banyak sekali service-service
yang digunakan di Internet. Tidak semua service tersebut aman digunakan, oleh
karenanya Firewall dapat berfungsi sebagai penjaga untuk mengawasi service-service
mana yang dapat digunakan untuk menuju dan meninggalkan suatu network.
Firewall dapat mencatat segala aktivitas yang berkaitan dengan alur data secara efisien.
Semua trafik yang melalui Firewall dapat diamati dan dicatat segala aktivitas yang
berkenaan dengan alur data tersebut. Dengan demikian Network Administrator dapat
segera mengetahui jika terdapat aktivitas-aktivitas yang berusaha untuk menyerang
internal network mereka.

·         Penerapan Virtual Privat Network (VPN)
Virtual Private Network atau Jaringan Pribadi Maya sesungguhnya sama dengan Jaringan
Pribadi (Private Network/PN) pada umumnya, di mana satu jaringan komputer suatu lembaga atau perusahaan di suatu daerah atau negara terhubung dengan jaringan komputer dari satu
grup perusahaan yang sama di daerah atau negara lain. Perbedaannya hanyalah pada media penghubung antar jaringan. Kalau pada PN, media penghubungnya masih merupakan milik perusahaan/grup itu sendiri, dalam VPN, media penghubungnya adalah jaringan publik seperti Internet.

3)      Mengamankan saluran terbuka
Protokol TCP/IP merupakan protocol dalam set standar yang terbuka dalam pengiriman data,
untuk itulah perlu dilakukan enkripsi dalam rangka penanganan keamanan data yang
diterapkan pada protocol tersebut, yang meliputi :

A.     Keamanan Pada lapisan Aplikasi
• SET (Secure Electronics Transaction)
o Menentukan bagaimana transaksi mengalir antara pemakai, pedagang dan
bank.
o Menentukan fungsi keamanan : digital signature, hash dan enkripsi.
o Produk dari Mastercard dan VISA International.
• Secure HTTP
o Produk dari workgroup IETF, diimplementasikan pada webserver mulai
1995.
o Menentukan mekanisme kriptografi standar untuk mengenkripsikan
pengiriman data http
• Pretty Good Privacy (PGP)
o Standarisasi RFC 1991
o Membuat dan memastikan digital signature, mengenkripsi – deskripsi dan
mengkompresi data.
Secure MIME (S/MIME)
o Standarisasi RFC 1521
o MIME (Multipurpose Internet Mail Extension)
o Menentukan cara menempelkan file untuk dikirim ke internet dengan menggunakan metode hirarki dalm pendefenisian user remi dan sertfikat digitalnya.
Cybercash
o Standarisasi RFC 1898
o Memproses kartu kredit di internet dengan mengenkripsi dan menandatangani transaksi secara digital.

B.       Keamanan dalam Lapisan Transport
SSL (Secure Socket Layer)
o Produk Netscape
o Protocol yang menegoisasikan hubungan yang aman antara client dan server,
dengan menggunakan kunci enkripsi 40-bit.

C.       Keamanan dalam Lapisan Network
IP security Protocol : melindungi protocol client IP pada network layer.
IP Authentication header
IP Encapsulating Security protocol
Simple-key management for Internet protocol (SKIP)
Internet security Association and key management protocol (ISAKMP)
Internet key management protocol (IKMP)




3.       Direct impact of security breach on corporate asset base and goodwill
Ancaman pelanggaran keamanan TI adalah ketakutan terus-menerus di lingkungan TI saat ini. Pelanggaran keamanan publik baru-baru ini telah menyoroti tidak hanya kerentanan sebagian besar organisasi, tetapi juga kerusakan parah yang dapat mereka timbulkan.
Pelanggaran Wikileaks sudah sangat dikenal. Dalam hal ini, seorang pengguna yang memiliki akses yang sah ke sejumlah besar dokumen militer yang sensitif memberikannya kepada seseorang yang mempostingnya di situs Wikileaks. Keterbatasan akan menyarankan bahwa orang ini seharusnya tidak memiliki akses ke begitu banyak dokumen sensitif, tetapi pada saat itu terjadi, ini hanya pelanggaran kebijakan penggunaan informasi, bukan kebijakan akses. Kasus ini menggambarkan dua masalah yang jelas: kurangnya tata kelola akses pengguna yang memadai, dan tidak ada kontrol atas penggunaan data. Kasus ini masih berlangsung, tetapi kerusakan politik sudah signifikan.