Instalasi Windows 2008 Server

Installasi Windows Server 2008

Di Terbitkan Oleh : Koffur Renji di 15:04 AM
Komponen
Requirement Persyaratan
ProcessorProcessor
• Minimum: 1GHz (x86 processor) or 1.4GHz (x64 processor) • Recommended: 2GHz or faster Note: An Intel Itanium 2 processor is required for Windows Server 2008 for Itanium-based Systems • Minimum: 1GHz (x86 processor) atau 1.4GHz (x64 processor) • Recommended: 2GHz atau lebih cepat Catatan: Sebuah prosesor Intel Itanium 2 diperlukan untuk Windows Server 2008 untuk Sistem berbasis Itanium
MemoryMemory
• Minimum: 512MB RAM • Recommended: 2GB RAM or greater • Maximum (32-bit systems): 4GB (Standard) or 64GB (Enterprise and Datacenter) • Maximum (64-bit systems): 32GB (Standard) or 2TB (Enterprise, Datacenter and Itanium-based Systems) • Minimum: 512MB RAM • Fitur: 2GB RAM atau lebih • Maksimum (32-bit): 4GB (Standard) atau 64GB (Enterprise dan Datacenter) • Maksimum (64-bit systems): 32GB (Standard) atau 2TB (Enterprise, datacenter dan berbasis Itanium Systems)
Available Disk SpaceTersedia Disk Space
• Minimum: 10GB • Recommended: 40GB or greater Note: Computers with more than 16GB of RAM will require more disk space for paging, hibernation, and dump files • Minimum: 10GB • Fitur: 40GB atau lebih Catatan: Komputer dengan lebih dari 16GB RAM akan memerlukan ruang disk lebih banyak untuk paging, hibernation, and dump files
DriveMengemudi
DVD-ROM drive DVD-ROM
Display and PeripheralsTampilan dan Peripherals
• Super VGA (800 x 600) or higher-resolution monitor • Keyboard • Microsoft Mouse or compatible pointing device • Super VGA (800 x 600) atau lebih tinggi resolusi monitor • Keyboard • Microsoft Mouse atau alat penunjuk yang kompatibel
Upgrade notes : Upgrade catatan:
I will not discuss the upgrade process in this article, but for your general knowledge, the upgrade paths available for Windows Server 2008 shown in the table below: Aku tidak akan membahas proses upgrade dalam artikel ini, tapi untuk pengetahuan umum, jalur upgrade yang tersedia untuk Windows Server 2008 ditunjukkan dalam tabel di bawah ini:
If you are currently running: Jika Anda saat ini sedang berjalan:
You can upgrade to: Anda dapat meng-upgrade ke:
Windows Server 2003 Standard Edition (R2, Service Pack 1 or Service Pack 2) Windows Server 2003 Standard Edition (R2, Service Pack 1 atau Service Pack 2)
Full Installation of Windows Server 2008 Standard Edition Penuh Instalasi Windows Server 2008 Standard Edition
Full Installation of Windows Server 2008 Enterprise Edition Penuh Instalasi Windows Server 2008 Enterprise Edition
Windows Server 2003 Enterprise Edition (R2, Service Pack 1 or Service Pack 2) Windows Server 2003 Enterprise Edition (R2, Service Pack 1 atau Service Pack 2)
Full Installation of Windows Server 2008 Enterprise Edition Penuh Instalasi Windows Server 2008 Enterprise Edition
Windows Server 2003 Datacenter Edition (R2, Service Pack 1 or Service Pack 2) Windows Server 2003 Datacenter Edition (R2, Service Pack 1 atau Service Pack 2)
Full Installation of Windows Server 2008 Datacenter Edition Penuh Instalasi Windows Server 2008 Datacenter Edition
Follow this procedure to install Windows Server 2008: Ikuti prosedur ini untuk menginstal Windows Server 2008:
1. Insert the appropriate Windows Server 2008 installation media into your DVD drive. 1. Masukkan Windows Server 2008 yang sesuai media instalasi ke DVD. If you don't have an installation DVD for Windows Server 2008, you can download one for free from Microsoft's Windows 2008 Server Trial website . Jika Anda tidak memiliki DVD instalasi untuk Windows Server 2008, Anda dapat men-download secara gratis dariMicrosoft Windows 2008 Server Trial situs web.
2. Reboot the computer. 2. Reboot komputer.

3. When prompted for an installation language and other regional options, make your selection and press Next . 3. Bila diminta untukinstalasi bahasa dan pilihan regional lainnya, membuat pilihan Anda dan tekan Next.

4. Next, press Install Now to begin the installation process. 4. Selanjutnya, tekan Install Now untuk memulai proses instalasi.

5. Product activation is now also identical with that found in Windows Vista. 5. Aktivasi produk sekarang juga identik dengan yang ditemukan dalam Windows Vista. Enter your Product ID in the next window, and if you want to automatically activate Windows the moment the installation finishes, click Next . Masukkan ID Produk Anda di jendela berikutnya, dan jika Anda ingin secara otomatis mengaktifkan Windows saat penginstalan selesai, klik Next.

If you do not have the Product ID available right now, you can leave the box empty, and click Next. Jika Anda tidak memiliki ID Produk yang tersedia saat ini, Anda dapat membiarkan kotak kosong, dan klik Next.You will need to provide the Product ID later, after the server installation is over. Anda akan perlu menyediakan ID Produk kemudian, setelah instalasi server selesai. Press No. Tekan No

6. Karena Anda tidak memberikan ID yang benar, proses instalasi tidak dapat menentukan apa jenis lisensi Windows Server 2008 Anda sendiri, dan karena itu Anda akan diminta untuk memilih versi yang benar di layar berikutnya, dengan asumsi Anda mengatakan kebenaran dan akan menyediakan memperoleh ID yang benar untuk membuktikan pilihan Anda di kemudian hari.

7. If you did provide the right Product ID, select the Full version of the right Windows version you're prompted, and click Next . 7. Jika Anda tidak menyediakan ID Produk yang tepat, pilih versi Penuh versi Windows yang tepat Anda akan diminta, dan klik Next.

8. Read and accept the license terms by clicking to select the checkboxand pressing Next . 8. Baca dan menerima persyaratan lisensi dengan mengklik untuk memilih kotak centang dan menekan Next.

9. In the " Which type of installation do you want? " 9. Dalam"manakah tipe instalasi yang Anda inginkan?" window, click the only available option – Custom (Advanced). jendela, klik hanya tersedia pilihan - Custom (Advanced).

10. In the " Where do you want to install Windows?" , if you're installing the server on a regular IDE hard disk, click to select the first disk , usually Disk 0, and click Next . 10. Dalam "Di mana Anda ingin menginstal Windows?", Jika Anda menginstal server pada harddisk IDE biasa, klik untuk memilih disk pertama, biasanya Disk 0, dan klik Next.

If you're installing on a hard disk that's connected to a SCSI controller, click Load Driver and insert the media provided by the controller's manufacturer. Jika anda melakukan instalasi pada hard disk yang terhubung ke controller SCSI, klik Load Driver dan masukkan media yang disediakan oleh Pengendali produsen.
If you're installing in a Virtual Machine environment, make sure you read the " Installing the Virtual SCSI Controller Driver for Virtual Server 2005 on Windows Server 2008 " Jika anda melakukan instalasi Virtual Machine dalam lingkungan, pastikan Anda membaca "Instalasi Virtual SCSI Controller Driver untuk Virtual Server 2005 pada Windows Server 2008"
If you must, you can also click Drive Options and manually create a partition on the destination hard disk. Jika Anda harus, Anda juga dapat mengklik secara manual Drive Pilihan dan menciptakan sebuah partisi di hard disk tujuan.
11. The installation now begins, and you can go and have lunch. 11. Proses instalasi sekarang dimulai, dan Anda dapat pergi dan makan siang. Copying the setup files from the DVD to the hard drive only takes about one minute. Menyalin file setup dari DVD ke hard drive hanya membutuhkan waktu sekitar satu menit. However, extracting and uncompressing the files takes a good deal longer. Namun, penggalian dan Uncompressing file membutuhkan banyak lagi. After 20 minutes, the operating system is installed. Setelah 20 menit, sistem operasi diinstal.The exact time it takes to install server core depends upon your hardware specifications. Waktu yang tepat yang dibutuhkan untuk menginstal server inti tergantung spesifikasi hardware anda. Faster disks will perform much faster installs… Windows Server 2008 takes up approximately 10 GB of hard drive space. Disk lebih cepat akan tampil lebih cepat menginstal ... Windows Server 2008 membutuhkan sekitar 10 GB hard drive space.

The installation process will reboot your computer, so, if in step #10 you inserted a floppy disk (either real or virtual), make sure you remove it before going to lunch, as you'll find the server hanged without the ability to boot (you can bypass this by configuring the server to boot from a CD/DVD and then from the hard disk in the booting order on the server's BIOS) Proses instalasi akan reboot komputer anda, jadi, jika di langkah # 10 Anda memasukkan floppy disk (baik yang nyata maupun virtual), pastikan Anda menghapus itu sebelum pergi makan siang, karena Anda akan menemukan server digantung tanpa kemampuan untuk boot (Anda dapat melewati ini dengan mengkonfigurasi server untuk boot dari CD / DVD dan kemudian dari hard disk di urutan boot pada BIOS server)
12. Then the server reboots you'll be prompted with the new Windows Server 2008 type of login screen. 12. Kemudian reboot server Anda akan diminta dengan Windows Server 2008 baru tipe layar login. PressCTRL+ALT+DEL to log in. Tekan CTRL + ALT + DEL untuk log in

13. Click on Other User. 13. Klik pada pengguna lain.

14. The default Administrator is blank , so just type Administrator and press Enter . 14. Default Administrator adalah kosong, jadi ketikAdministrator dan tekan Enter.

15. You will be prompted to change the user's password. 15. Anda akan diminta untuk mengubah password pengguna. You have no choice but to press Ok . Anda tidak punya pilihan selain tekan Ok.

16. In the password changing dialog box, leave the d efault password blank (duh, read step #15…), and enter a new, complex, at-least-7-characters-long new password twice. 16. Dalam kotak dialog password berubah, tinggalkan d ILIHAN OLEH password kosong (duh, baca langkah # 15 ...), lalu masukkan nilai baru, kompleks, di-paling-7-karakter-panjang password baru dua kali. A password like "topsecret" is not valid (it's not complex), but one like "T0pSecreT!" Sandi seperti "topsecret" sudah tidak valid (tidak kompleks), tetapi satu seperti "T0pSecreT!" sure is. yakin ini. Make sure you remember it. Pastikan Anda mengingatnya.

17. Someone thought it would be cool to nag you once more, so now you'll be prompted to accept the fact that the password had been changed. 17. Seseorang berpikir bahwa akan merengek Anda keren sekali lagi, jadi sekarang Anda akan diminta untuk menerima kenyataan bahwa password telah diganti. Press Ok . Tekan Ok.


18. Finally, the desktop appears and that's it, you're logged on and can begin working. 18. Akhirnya, desktop muncul dan hanya itu, Anda login dan bisa mulai bekerja. You will be greeted by an assistant for the initial server configuration, and after performing some initial configuration tasks, you will be able to start working. Anda akan disambut oleh seorang asisten untuk konfigurasi server awal, dan setelah melakukan beberapa tugas-tugas konfigurasi awal, Anda akan dapat mulai bekerja.

Setting Router

Jika kita mempunyai beberapa komputer yang saling terhubung lewat jaringan (ethernet misalnya), kita dapat menggunakan Slackware sebagai pintu gerbang (router/gateway) untuk menyambungkan semua komputer ke internet.
Router dan gateway sendiri sebenarnya secara teori mempunyai filosofi arti yang berbeda, gateway sebenarnya mengacu pada alat yang difungsikan untuk menjembatani dua buah jaringan yang mempunyai topologi berbeda, berbeda subnet, dsb, sedangkan router untuk mengatur pengalamatan paket-paket data dalam jaringan yang berbeda sehingga komunikasi dapat terlaksana.
Akan tetapi dalam kenyataan sehari-hari, router dan gateway seringkali hanya ditangani oleh sebuah alat saja. Hal inilah yang menyebabkan router selalu diidentikkan dengan gateway, demikian pula sebaliknya.
Router banyak didistribusikan dalam bentuk paket perangkat keras terpadu bermerek seperti Cisco, Huawe dan lain-lain dengan harga yang relatif mahal. Tetapi kita juga dapat membangun sebuah PC Router dengan biaya yang relatif murah menggunakan Slackware
NAT (Network Address Translation)
Misalkan, ada lima buah PC yang terhubung ke akses Internet, maka secara gamblang akan dibutuhkan juga paling tidak lima sambungan telepon untuk masing-masing PC tersebut. Tentunya pembiayaan untuk sambungan ini akan menjadi sangat mahal, bukan? Nah, disinilah fungsi NAT di perlukan.
Dengan konsep NAT, hanya diperlukan satu buah sambungan telepon saja ke sebuah PC (PC dengan min. 2 buah NIC biasanya), kemudian empat PC yang lain dihubungkan ke switch. Kemudian switch dihubungkan dengan salah satu NIC (Network Internet Card) komputer yang terhubung dengan Internet. Dimana komputer tersebut difungsikan sebagai gateway dengan oleh mesin slackware yang terinstal didalamnya. NAT secara otomatis akan menterjemahkan alamat IP dari setiap komputer di jaringan lokal menjadi satu alamat IP publik. Gateway juga dapat berfungsi sebagai firewall yang melindungi client dari akses yang tidak diinginkan.
Konfigurasi mesin Slackware untuk Gateway
Sebelum membuat mesin slackware menjadi gateway dalam jaringan lokal yang kita miliki tentunya hal pertama yang perlu dilakukan adalah menginstall distro slackware pada komputer yang akan dijadikan gateway. Ini juga berlaku untuk distro linux lainya, tinggal menyesuaikan saja konfigurasi yang ada sesuai distronya Smile Disini saya menggunakan Slackware 12
Jika kita sudah memiliki mesin slackware yang akan dijadikan Gateway, pertama-tama kita pastikan terlebih dulu apakan ethernet yang terpasang pada mesin slackware sudah up apa belum ? (Untuk keperluan Gateway, membutuhkan min. 2 NIC. Tergantung jumlah network yang akan kita hubungkan). Diasumsikan NIC pertama terhubung ke ISP tempat kita berlangganan akses internet dan NIC kedua terhubung ke jaringan lokal milik kita. Untuk mengecek keadaan ethernet, bisa dilakukan dengan perintah ifconfig.
root@local:~# ifconfig
eth0 Link encap:Ethernet HWaddr 00:0C:29:5F:FF:FF
inet addr:10.10.1.2 Bcast:10.10.1.255 Mask:255.255.255.0
inet6 addr: fe80::20c:29ff:fe5f:ffff/64 Scope:Link
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:72 errors:0 dropped:0 overruns:0 frame:0
TX packets:43 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:7380 (7.2 KiB) TX bytes:6633 (6.4 KiB)
Interrupt:17 Base address:0×1080
eth1 Link encap:Ethernet HWaddr 00:0C:29:5F:FF:09
inet addr:192.168.1.1 Bcast:192.168.1.255 Mask:255.255.255.0
inet6 addr: fe80::20c:29ff:fe5f:ff09/64 Scope:Link
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:0 errors:0 dropped:0 overruns:0 frame:0
TX packets:6 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:0 (0.0 b) TX bytes:468 (468.0 b)
Interrupt:18 Base address:0×1400
lo Link encap:Local Loopback
inet addr:127.0.0.1 Mask:255.0.0.0
inet6 addr: ::1/128 Scope:Host
UP LOOPBACK RUNNING MTU:16436 Metric:1
RX packets:10 errors:0 dropped:0 overruns:0 frame:0
TX packets:10 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:664 (664.0 b) TX bytes:664 (664.0 b)
Apabila ada output seperti diatas berarti ethernet kita sudah terdeteksin dengan baik oleh kernel dan keduanya dalam keadaan up / aktif. Tingal sesuaikan IP Addressnya dengan network yang kita miliki. Tetapi jika dalam keadanya kita mengeksekusi perintah ifconfig tadi di atas hanya keluar output berupa :
root@local:~# ifconfig
lo Link encap:Local Loopback
inet addr:127.0.0.1 Mask:255.0.0.0
inet6 addr: ::1/128 Scope:Host
UP LOOPBACK RUNNING MTU:16436 Metric:1
RX packets:10 errors:0 dropped:0 overruns:0 frame:0
TX packets:10 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:664 (664.0 b) TX bytes:664 (664.0 b)
Maka ada 2 kemungkinan apakah ethernet kita belum up atau tidak dikenali oleh kernel slackware ? Untuk memastikan apakan ethernet kita dikenali oleh kernel bisa dilakukan cek menggunakan perintah :
root@local:~# dmesg | grep eth
eth0: registered as PCnet/PCI II 79C970A
eth1: registered as PCnet/PCI II 79C970A
eth0: no IPv6 routers present
eth1: no IPv6 routers present
Terlihat bahwa eth0 dan eth1 terdeteksi oleh kernel, maka selankutnya kita tinggal meng-up-kan ethernet agar dapat di gunakan dengan perintah :
root@local:~# ifconfing eth0 up
root@local:~# ifconfing eth1 up
Selanjutnya mengkonfigurasi IP Address pada masing-masing NIC sesuai dengan konfigurasi jaringan kita. Untuk mengkonfigurasi alamat IP pada mesing slackware dapat dengan kita lakukan dengan mengedit file rc.inet1.conf yang berada pada /etc/rc.d/ .
root@local:~# vi /etc/rc.d/rc.inet1.conf
# =============================
# Config information for eth0:
IPADDR[0]=”202.83.xxx.xxx”
NETMASK[0]=”255.255.255.0″
USE_DHCP[0]=””
DHCP_HOSTNAME[0]=””
# Config information for eth1:
IPADDR[1]=”192.168.1.xxx”
NETMASK[1]=”255.255.255.0″
USE_DHCP[1]=””
DHCP_HOSTNAME[1]=””
# Default gateway IP address:
GATEWAY=”202.83.xxx.xxx”
Sampai sini kita sudah mengkonfigurasi alamat IP pada masing-masing NIC, disini (xxx) merupakan IP kita. Selanjutnya kita memasukan konfigurasi DNS dari ISP kita ke mesin slackware dengan mengedit file resolv.conf yang ada pada /etc .
root@local:~# vi /etc/resolv.conf
search aku.linux
nameserver 219.155.xxx.xxx
nameserver 202.134.xxx.xxx
Terakhir yang perlu kita lakukan adalah membuat NAT dari alamat-alamat jaringan lokal kita ke alamat IP public milik ISP langganan. Jadi nantinya semua package yang berasal dari jaringan lokal kita akan di translasikan ke alamat ip yang valid di internet (IP Public ISP). Ini juga merupakan salah satu cara untuk mensiasati semakin terbatasnya IPv4 di internet.
root@local:~# echo “iptables -t nat -A POSTROUTING -s 192.168.1.0/24 -d 0/0 -j SNAT –to 202.83.xxx.xxx” >> /etc/rc.d/rc.local
Nah pada line diatas kita memasukan rule dengan perintah iptables dan menyimpannya pada file rc.local yang berada pada /etc/rc.d yang nantinya akan selalu di eksekusi setiap kali mesin slackware booting. Disini -s 192.168.1.0/24 merupakan network jaringan lokal milik kita dan 202.83.xxx.xxx adalah alamat IP Public yang diberikan ISP langganan kita.
Oke, selesai sudah semua yang perlu kita lakukan untuk mesih gateway kita. Langkah terakhir adalah me-reboot ulang mesin slackware kita untuk menghubungkan jaringan lokal kita ke internet

Jenis serangan & aktifitas ilegal dalam jaringan komputer

 Exploit

Exploit adalah sebuah perangkat lunak yang menyerang kerapuhan keamanan (security vulnerability) yang spesifik namun tidak selalu bertujuan untuk melancarkan aksi yang tidak diinginkan. Banyak peneliti keamanan komputer menggunakan exploit untuk mendemonstrasikan bahwa suatu sistem memiliki kerapuhan.
Memang ada badan peneliti yang bekerja sama dengan produsen perangkat lunak. Peneliti itu bertugas mencari kerapuhan dari sebuah perangkat lunak dan kalau mereka menemukannya, mereka melaporkan hasil temuan ke produsen agar produsen dapat mengambil tindakan. Meskipun demikian, exploit kadang menjadi bagian dari suatu malware yang bertugas menyerang kerapuhan keamanan.

Trojan horse

Trojan horse atau Kuda Troya, dalam keamanan komputer merujuk kepada sebuah bentuk perangkat lunak yang mencurigakan (malicious software/malware) yang dapat merusak sebuah sistem atau jaringan. Dapat disebut sebagai Trojan saja (membuang kata horse).
Trojan berbeda dengan jenis perangkat lunak mencurigakan lainnya seperti virus komputer atau worm karena dua hal berikut:
  • Trojan bersifat "stealth" (siluman dan tidak terlihat) dalam operasinya dan seringkali berbentuk seolah-olah program tersebut merupakan program baik-baik, sementara virus komputer atau worm bertindak lebih agresif dengan merusak sistem atau membuat sistem menjadi crash.
  • Trojan tidak mereplikasi dirinya sendiri, sementara virus komputer dan worm melakukannya.
Penggunaan istilah Trojan atau Trojan horse dimaksudkan untuk menyusupkan kode-kode mencurigakan dan merusak di dalam sebuah program baik-baik dan berguna; seperti halnya dalam Perang Troya, para prajurit Yunani bersembunyi di dalam Kuda Troya yang ditujukan sebagai pengabdian kepada Poseidon. Kuda Troya tersebut menurut para petinggi Troya dianggap tidak berbahaya, dan diizinkan masuk ke dalam benteng Troya yang tidak dapat ditembus oleh para prajurit Yunani selama kurang lebih 10 tahun perang Troya bergejolak.
Kebanyakan Trojan saat ini berupa sebuah berkas yang dapat dieksekusi (*.EXE atau *.COM dalam sistem operasi Windows dan DOS atau program dengan nama yang sering dieksekusi dalam sistem operasi UNIX, seperti ls, cat, dan lain-lain) yang dimasukkan ke dalam sistem yang ditembus oleh seorang hacker untuk mencuri data yang penting bagi pengguna (password, data kartu kredit, dan lain-lain). Trojan juga dapat menginfeksi sistem ketika pengguna mengunduh aplikasi (seringnya berupa game komputer) dari sumber yang tidak dapat dipercayai dalam jaringan Internet. Aplikasi-aplikasi tersebut dapat memiliki kode Trojan yang diintegrasikan di dalam dirinya dan mengizinkan seorang cracker untuk dapat mengacak-acak sistem yang bersangkutan.
Beberapa jenis Trojan yang beredar antara lain adalah:
  • Pencuri password: Jenis Trojan ini dapat mencari password yang disimpan di dalam sistem operasi (/etc/passwd atau /etc/shadow dalam keluarga sistem operasi UNIX atau berkas Security Account Manager (SAM) dalam keluarga sistem operasi Windows NT) dan akan mengirimkannya kepada si penyerang yang asli. Selain itu, jenis Trojan ini juga dapat menipu pengguna dengan membuat tampilan seolah-olah dirinya adalah layar login (/sbin/login dalam sistem operasi UNIX atau Winlogon.exe dalam sistem operasi Windows NT) serta menunggu pengguna untuk memasukkan passwordnya dan mengirimkannya kepada penyerang. Contoh dari jenis ini adalah Passfilt Trojan yang bertindak seolah-olah dirinya adalah berkas Passfilt.dll yang aslinya digunakan untuk menambah keamanan password dalam sistem operasi Windows NT, tapi disalahgunakan menjadi sebuah program pencuri password.
  • Pencatat penekanan tombol (keystroke logger/keylogger): Jenis Trojan ini akan memantau semua yang diketikkan oleh pengguna dan akan mengirimkannya kepada penyerang. Jenis ini berbeda dengan spyware, meski dua hal tersebut melakukan hal yang serupa (memata-matai pengguna).
  • Tool administrasi jarak jauh (Remote Administration Tools/RAT): Jenis Trojan ini mengizinkan para penyerang untuk mengambil alih kontrol secara penuh terhadap sistem dan melakukan apapun yang mereka mau dari jarak jauh, seperti memformat hard disk, mencuri atau menghapus data dan lain-lain. Contoh dari Trojan ini adalah Back Orifice, Back Orifice 2000, dan SubSeven.
  • DDoS Trojan atau Zombie Trojan: Jenis Trojan ini digunakan untuk menjadikan sistem yang terinfeksi agar dapat melakukan serangan penolakan layanan secara terdistribusi terhadap host target.
  • Ada lagi sebuah jenis Trojan yang mengimbuhkan dirinya sendiri ke sebuah program untuk memodifikasi cara kerja program yang diimbuhinya. Jenis Trojan ini disebut sebagai Trojan virus.
Mendeteksi keberadaan Trojan merupakan sebuah tindakan yang agak sulit dilakukan. Cara termudah adalah dengan melihat port-port mana yang terbuka dan sedang berada dalam keadaan "listening", dengan menggunakan utilitas tertentu semacam Netstat. Hal ini dikarenakan banyak Trojan berjalan sebagai sebuah layanan sistem, dan bekerja di latar belakang (background), sehingga Trojan-Trojan tersebut dapat menerima perintah dari penyerang dari jarak jauh. Ketika sebuah transmisi UDP atau TCP dilakukan, tapi transmisi tersebut dari port (yang berada dalam keadaan "listening") atau alamat yang tidak dikenali, maka hal tersebut bisa dijadikan pedoman bahwa sistem yang bersangkutan telah terinfeksi oleh Trojan Horse.
Cara lainnya yang dapat digunakan adalah dengan membuat sebuah "snapshot" terhadap semua berkas program (*.EXE, *.DLL, *.COM, *.VXD, dan lain-lain) dan membandingkannya seiring dengan waktu dengan versi-versi terdahulunya, dalam kondisi komputer tidak terkoneksi ke jaringan. Hal ini dapat dilakukan dengan membuat sebuah checksum terhadap semua berkas program (dengan CRC atau MD5 atau mekanisme lainnya). Karena seringnya Trojan dimasukkan ke dalam direktori di mana sistem operasi berada (\WINDOWS atau \WINNT untuk Windows atau /bin, /usr/bin, /sbin, /usr/sbin dalam keluarga UNIX), maka yang patut dicurigai adalah berkas-berkas yang berada di dalam direktori tersebut. Banyak berkas yang dapat dicurigai, khususnya berkas-berkas program yang memiliki nama yang mirip dengan berkas yang "baik-baik" (seperti "svch0st.exe", dari yang seharusnya "svchost.exe", sebuah berkas yang dijalankan oleh banyak layanan sistem operasi Windows) dapat dicurigai sebagai Trojan Horse.
Cara terakhir adalah dengan menggunakan sebuah perangkat lunak antivirus, yang dilengkapi kemampuan untuk mendeteksi Trojan yang dipadukan dengan firewall yang memonitor setiap transmisi yang masuk dan keluar. Cara ini lebih efisien, tapi lebih mahal, karena umumnya perangkat lunak antivirus yang dipadukan dengan firewall memiliki harga yang lebih mahal dibandingkan dengan dua cara di atas (yang cenderung "gratis"). Memang, ada beberapa perangkat yang gratis, tapi tetap saja dibutuhkan waktu, tenaga dan uang untuk mendapatkannya (mengunduhnya dari Internet).
Berikut ini adalah contoh penggunaan utilitas Netstat dalam Windows XP Professional
C:\>netstat -a -b

Active Connections

 Proto  Local Address          Foreign Address        State           PID
 TCP    windows-xp:epmap       0.0.0.0:0              LISTENING       956
  c:\windows\system32\WS2_32.dll
  C:\WINDOWS\system32\RPCRT4.dll
  c:\windows\system32\rpcss.dll
  C:\WINDOWS\system32\svchost.exe
  -- unknown component(s) --
  [svchost.exe]
 TCP    windows-xp:microsoft-ds  0.0.0.0:0              LISTENING       4
  [System]
 TCP    windows-xp:50300       0.0.0.0:0              LISTENING       1908
  [oodag.exe]
 TCP    windows-xp:1025        0.0.0.0:0              LISTENING       496
  [alg.exe]
 TCP    windows-xp:1030        0.0.0.0:0              LISTENING       1252
  [ccApp.exe]
 UDP    windows-xp:microsoft-ds  *:*                                    4
  [System]
 UDP    windows-xp:4500        *:*                                    724
  [lsass.exe]
 UDP    windows-xp:isakmp      *:*                                    724
  [lsass.exe]
 UDP    windows-xp:1900        *:*                                    1192
  c:\windows\system32\WS2_32.dll
  c:\windows\system32\ssdpsrv.dll
  C:\WINDOWS\system32\ADVAPI32.dll
  C:\WINDOWS\system32\kernel32.dll
  [svchost.exe]
 UDP    windows-xp:ntp         *:*                                    1036
  c:\windows\system32\WS2_32.dll
  c:\windows\system32\w32time.dll
  ntdll.dll
  C:\WINDOWS\system32\kernel32.dll
  [svchost.exe]

Backdoor

Langsung ke: navigasi, cari
Backdoor atau "pintu belakang", dalam keamanan sistem komputer, merujuk kepada mekanisme yang dapat digunakan untuk mengakses sistem, aplikasi, atau jaringan, selain dari mekanisme yang umum digunakan (melalui proses logon atau proses autentikasi lainnya). Disebut juga sebagai back door.
Backdoor pada awalnya dibuat oleh para programer komputer sebagai mekanisme yang mengizinkan mereka untuk memperoleh akses khusus ke dalam program mereka, seringnya digunakan untuk membenarkan dan memperbaiki kode di dalam program yang mereka buat ketika sebuah crash akibat bug terjadi. Salah satu contoh dari pernyataan ini adalah ketika Kenneth Thompson (salah seorang pemrogram sistem operasi UNIX membuat sebuah program proses login pada tahun 1983 ketika memperoleh Turing Award), selain program login umum digunakan dalam sistem operasi UNIX dengan menggunakan bahasa pemrograman C, sehingga ia dapat mengakses sistem UNIX yang berjalan di dalam jaringan internal Bell Labs. Backdoor yang ia ciptakan itu melindungi dirinya dari pendeteksian dan pembuangan dari sistem, meskipun pengguna berhasil menemukannya, karena memang backdoor ini membuat dirinya sendiri kembali (melakukan rekompilasi sendiri).
Beberapa pengembang perangkat lunak menambahkan backdoor ke dalam program buatannya untuk tujuan merusak (atau tujuan yang mencurigakan). Sebagai contoh, sebuah backdoor dapat dimasukkan ke dalam kode di dalam sebuah situs belanja online (e-commerce) untuk mengizinkan pengembang tersebut memperoleh informasi mengenai transaksi yang terjadi antara pembeli dan penjual, termasuk di antaranya adalah kartu kredit.
Istilah backdoor sekarang digunakan oleh hacker-hacker untuk merujuk kepada mekanisme yang mengizinkan seorang peretas sistem dapat mengakses kembali sebuah sistem yang telah diserang sebelumnya tanpa harus mengulangi proses eksploitasi terhadap sistem atau jaringan tersebut, seperti yang ia lakukan pertama kali. Umumnya, setelah sebuah jaringan telah diserang dengan menggunakan exploit (terhadap sebuah kerawanan/vulnerability), seorang penyerang akan menutupi semua jejaknya di dalam sistem yang bersangkutan dengan memodifikasi berkas catatan sistem (log) atau menghapusnya, dan kemudian menginstalasikan sebuah backdoor yang berupa sebuah perangkat lunak khusus atau menambahkan sebuah akun pengguna yang memiliki hak akses sebagai administrator jaringan atau administrator sistem tersebut. Jika kemudian pemilik jaringan atau sistem tersebut menyadari bahwa sistemnya telah diserang, dan kemudian menutup semua kerawanan yang diketahui dalam sistemnya (tapi tidak mendeteksi adanya backdoor yang terinstalasi), penyerang yang sebelumnya masih akan dapat mengakses sistem yang bersangkutan, tanpa ketahuan oleh pemilik jaringan, apalagi setelah dirinya mendaftarkan diri sebagai pengguna yang sah di dalam sistem atau jaringan tersebut. Dengan memiliki hak sebagai administrator jaringan, ia pun dapat melakukan hal yang dapat merusak sistem atau menghilangkan data. Dalam kasus seperti di atas, cara yang umum digunakan adalah dengan melakukan instalasi ulang terhadap sistem atau jaringan, atau dengan melakukan restorasi dari cadangan/backup yang masih bersih dari backdoor.
Ada beberapa perangkat yang dapat digunakan untuk menginstalasikan backdoor, seperti halnya beberapa Trojan horse, tetapi yang populer adalah Netcat, yang dapat digunakan di dalam sistem operasi Windows ataupun UNIX.

 Malware

Perangkat perusak (bahasa Inggris: malware, berasal dari lakuran kata malicious dan software) adalah perangkat lunak yang diciptakan untuk menyusup atau merusak sistem komputer, peladen atau jejaring komputer tanpa izin termaklum (informed consent) dari pemilik. Istilah ini adalah istilah umum yang dipakai oleh pakar komputer untuk mengartikan berbagai macam perangkat lunak atau kode perangkat lunak yang mengganggu atau mengusik.[1] Istilah 'virus computer' terkadang dipakai sebagai frasa pemikat (catch phrase) untuk mencakup semua jenis perangkat perusak, termasuk virus murni (true virus).
Perangkat lunak dianggap sebagai perangkat perusak berdasarkan maksud yang terlihat dari pencipta dan bukan berdasarkan ciri-ciri tertentu. Perangkat perusak mencakup virus komputer, cacing komputer, kuda Troya (Trojan horse), kebanyakan kit-akar (rootkit), perangkat pengintai (spyware), perangkat iklan (adware) yang takjujur, perangkat jahat (crimeware) dan perangkat lunak lainnya yang berniat jahat dan tidak diinginkan. Menurut undang-undang, perangkat perusak terkadang dikenali sebagai ‘pencemar komputer’; hal ini tertera dalam kode undang-undang di beberapa negara bagian Amerika Serikat, termasuk California dan West Virginia.[2] [3]
Perangkat perusak tidak sama dengan perangkat lunak cacat (defective software), yaitu, perangkat lunak yang mempunyai tujuan sah tetapi berisi kutu (bug) yang berbahaya.
Hasil penelitian awal dari Symantec yang diterbitkan pada tahun 2008 menyatakan bahwa "kelajuan peluncuran kode yang berbahaya dan perangkat lunak lainnya yang tidak diinginkan, mungkin akan melebihi aplikasi perangkat lunak yang sah."[4] Menurut F-Secure, "Jumlah perangkat perusak yang dibuat pada tahun 2007 sama dengan pembuatan dalam 20 tahun sekaligus."[5] Jalur pembobolan perangkat perusak yang paling umum digunakan oleh penjahat kepada pengguna adalah melalui internet, pos-el dan Jejaring Jagat Jembar (World Wide Web).[6]

Rootkit

Rootkit adalah kumpulan software yang bertujuan untuk menyembunyikan proses, file dan data sistem yang sedang berjalan dari sebuah sistem operasi tempat dia bernaung. Rootkit awalnya berupa aplikasi yang tidak berbahaya, tetapi belakangan ini telah banyak digunakan oleh malware yang ditujukan untuk membantu penyusup menjaga aksi mereka yang ke dalam sistem agar tidak terdeteksi. rootkit hadir di beragam sistem operasi seperti, Linux, Solaris dan Microsoft Windows. Rootkit ini sering merubah bagian dari sistem operasi dan juga menginstall dirinya sendiri sebagai driver atau modul kernel.
Kata "rootkit" terdengar di telinga publik bermula pada skandal Sony BMG CD Copy Protection, dimana CD yang dibuat Sony BMG music meletakkan sebuah rootkit di PC Microsoft Windows pada saat pengguna memutar CD di komputer mereka. Sony sebelumnya tidak memperingatkan kepada pengguna akan hal ini di dalam CD mereka maupun di dalam kemasannya.
  
Finger

Finger adalah sebuah perintah dalam platform *NIX (UNIX, BSD, dan GNU) yang digunakan untuk memperoleh informasi mengenai pengguna dalam sebuah sistem jaringan berbasis sistem operasi UNIX. Informasi ini dapat mencakup nama penuh pengguna tersebut, shell yang digunakan oleh pengguna, dan kapan terakhir pengguna tersebut masuk log. Sintaksis yang digunakan untuk mendapatkan informasi ini adalah finger IDpengguna@domainpengguna, di mana domainpengguna adalah nama FQDN di mana pengguna tersebut berada.
Agar finger dapat bekerja dengan benar, jaringan komputer tersebut haruslah menjalankan daemon Finger. Saat ini, mengingat banyak para peretas yang mungkin mencoba untuk memperoleh informasi pengguna dalam rangka proses footprinting yang menggunakan perangkat lunak ini, maka sebagian besar organisasi yang menjalankan UNIX menonaktifkan daemon Finger, kecuali beberapa institusi pendidikan. Finger menggunakan protokol tersendiri, yang didefinisikan dalam RFC 1288, yang secara default membuka port TCP 79.

Daemon 

Dalam Unix dan sistem operasi multitasking lainnya, jurik (Inggris: daemon) (IPA: /'deɪmən/ atau /'dimən/[1]) adalah program komputer yang berjalan di latar belakang (berlawanan dengan program yang dapat dikontrol langsung) yang melakukan beberapa tugas tanpa intervensi dari pengguna. Jurik pada umumnya dimulai pada saat proses booting sebagai proses, seperti halnya perangkat lunak lainnya. Contoh dari jurik adalah telnet daemon, yang terus berjalan di latar belakang, dan menunggu permintaan koneksi dari pengguna klien telnet. Telah menjadi konsensus untuk memberi nama suatu jurik dengan nama yang diakhiri oleh huruf "d" (diambil dari huruf pertama daemon), contohnya syslogd, jurik yang menangani log sistem; sshd, jurik yang menangani koneksi SSH), dan juga HTTPd yang merupakan jurik yang menjawab permintaan dari klien yang dilakukan melalui penjelajah Web.
Dalam lingkungan sistem operasi bertipe UNIX, proses parent dari sebuah jurik adalah init (PPID=1). Jurik, pada umumnya menggunakan protokol Remote Procedure Call (RPC) untuk membuka koneksi dengan klien.
  
Spyware

Spyware adalah istilah teknologi informasi dalam bahasa Inggris yang mengacu kepada salah satu bentuk perangkat lunak mencurigakan (malicious software/malware) yang menginstalasikan dirinya sendiri ke dalam sebuah sistem untuk mencuri data milik pengguna.

DOS

Serangan DoS (Inggris: denial-of-service attacks) adalah jenis serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang diserang tersebut.
Dalam sebuah serangan Denial of Service, si penyerang akan mencoba untuk mencegah akses seorang pengguna terhadap sistem atau jaringan dengan menggunakan beberapa cara, yakni sebagai berikut:
  • Membanjiri lalu lintas jaringan dengan banyak data sehingga lalu lintas jaringan yang datang dari pengguna yang terdaftar menjadi tidak dapat masuk ke dalam sistem jaringan. Teknik ini disebut sebagai traffic flooding.
  • Membanjiri jaringan dengan banyak request terhadap sebuah layanan jaringan yang disedakan oleh sebuah host sehingga request yang datang dari pengguna terdaftar tidak dapat dilayani oleh layanan tersebut. Teknik ini disebut sebagai request flooding.
  • Mengganggu komunikasi antara sebuah host dan kliennya yang terdaftar dengan menggunakan banyak cara, termasuk dengan mengubah informasi konfigurasi sistem atau bahkan perusakan fisik terhadap komponen dan server.
Bentuk serangan Denial of Service awal adalah serangan SYN Flooding Attack, yang pertama kali muncul pada tahun 1996 dan mengeksploitasi terhadap kelemahan yang terdapat di dalam protokol Transmission Control Protocol (TCP). Serangan-serangan lainnya akhirnya dikembangkan untuk mengeksploitasi kelemahan yang terdapat di dalam sistem operasi, layanan jaringan atau aplikasi untuk menjadikan sistem, layanan jaringan, atau aplikasi tersebut tidak dapat melayani pengguna, atau bahkan mengalami crash. Beberapa tool yang digunakan untuk melakukan serangan DoS pun banyak dikembangkan setelah itu (bahkan beberapa tool dapat diperoleh secara bebas), termasuk di antaranya Bonk, LAND, Smurf, Snork, WinNuke, dan Teardrop.
Meskipun demikian, serangan terhadap TCP merupakan serangan DoS yang sering dilakukan. Hal ini disebabkan karena jenis serangan lainnya (seperti halnya memenuhi ruangan hard disk dalam sistem, mengunci salah seorang akun pengguna yang valid, atau memodifikasi tabel routing dalam sebuah router) membutuhkan penetrasi jaringan terlebih dahulu, yang kemungkinan penetrasinya kecil, apalagi jika sistem jaringan tersebut telah diperkuat.
Percobaan serangan Denial of Service yang dilakukan terhadap sebuah host dengan sistem operasi Windows Server 2003 Service Pack 2 (Beta).

 

Distributed Denial of Service

Cara kerja serangan Distributed Denial of Service sederhana
Distributed Denial of Service (DDoS) atau Penolakan Layanan secara Terdistribusi adalah salah satu jenis serangan Denial of Service yang menggunakan banyak host penyerang (baik itu menggunakan komputer yang didedikasikan untuk melakukan penyerangan atau komputer yang "dipaksa" menjadi zombie) untuk menyerang satu buah host target di jaringan.
Serangan Denial of Service klasik bersifat "satu lawan satu", sehingga dibutuhkan sebuah host yang kuat (baik itu dari kekuatan pemrosesan atau sistem operasinya) demi membanjiri lalu lintas host target sehingga mencegah klien yang valid untuk mengakses layanan jaringan pada server yang dijadikan target serangan. Serangan DDoS ini menggunakan teknik yang lebih canggih dibandingkan dengan serangan Denial of Service yang asli, yakni dengan meningkatkan serangan beberapa kali dengan menggunakan beberapa komputer sekaligus, sehingga dapat mengakibatkan server atau keseluruhan segmen jaringan dapat menjadi "tidak berguna" bagi klien.
Serangan DDoS pertama kali muncul pada tahun 1999, tiga tahun setelah serangan Denial of Service yang asli dengan menggunakan serangan SYN Flooding, yang mengakibatkan beberapa server web di Internet mengalami "downtime". Pada awal Februari 2000, sebuah serangan yang besar dilakukan sehingga beberapa situs web terkenal seperti Amazon, CNN, eBay, dan Yahoo! mengalami "downtime" selama beberapa jam. Serangan yang lebih baru lagi pernah dilancarkan pada bulan Oktober 2002 ketika 9 dari 13 root DNS Server diserang dengan menggunakan DDoS yang sangat besar yang disebut dengan "Ping Flood". Pada puncak serangan, beberapa server-server tersebut pada tiap detiknya mendapatkan lebih dari 150000 request paket Internet Control Message Protocol (ICMP). Untungnya, karena serangan hanya dilakukan selama setengah jam saja, lalu lintas Internet pun tidak terlalu terpengaruh dengan serangan tersebut (setidaknya tidak semuanya mengalami kerusakan).
Tidak seperti akibatnya yang menjadikan kerumitan yang sangat tinggi (bagi para administrator jaringan dan server), teori dan praktek untuk melakukan serangan DDoS justru sederhana, yakni sebagai berikut:
  1. Menjalankan tool yang secara otomatis akan memindai jaringan untuk menemukan host-host yang rentan (vulnerable) yang terkoneksi ke Internet. Setelah host yang rentan ditemukan, tool tersebut dapat menginstalasikan salah satu jenis dari Trojan Horse yang disebut sebagai DDoS Trojan, yang akan mengakibatkan host tersebut menjadi zombie yang dapat dikontrol secara jarak jauh oleh sebuah komputer master yang digunakan oleh si penyerang asli untuk melancarkan serangan. Beberapa tool yang digunakan untuk melakukan serangan serperti ini adalah TFN, TFN2K, Trinoo, dan Stacheldraht, yang dapat diperoleh secara bebas di Internet.
  2. Ketika si penyerang merasa telah mendapatkan jumlah host yang cukup (sebagai zombie) untuk melakukan penyerangan, penyerang akan menggunakan komputer master untuk memberikan sinyal penyerangan terhadap jaringan target atau host target. Serangan ini umumnya dilakukan dengan menggunakan beberapa bentuk SYN Flood atau skema serangan DoS yang sederhana, tapi karena dilakukan oleh banyak host zombie, maka jumlah lalu lintas jaringan yang diciptakan oleh mereka adalah sangat besar, sehingga "memakan habis" semua sumber daya Transmission Control Protocol yang terdapat di dalam komputer atau jaringan target dan dapat mengakibatkan host atau jaringan tersebut mengalami "downtime".
Hampir semua platform komputer dapat dibajak sebagai sebuah zombie untuk melakukan serangan seperti ini. Sistem-sistem populer, semacam Solaris, Linux, Microsoft Windows dan beberapa varian UNIX dapat menjadi zombie, jika memang sistem tersebut atau aplikasi yang berjalan di atasnya memiliki kelemahan yang dieksploitasi oleh penyerang.
Beberapa contoh Serangan DoS lainnya adalah adalah:

Pranala luar

Cara Menginstall Clark Connect

Cara Menginstall Clark Connect

ALAT DAN BAHAN:

HDD
LAN CARD
OBENG
CD ISTALL CLARK CONNECT
KABEL UTP (cross)
3 pc

2.LANGKAH PENGINSTALLAN:

· Pastikan HDD dan LAN CARD,KABEL terpasang
· Hidupkan computer masuk ke setup bios dengan menekan tombol del,,atur booting pertama pada cd rom, masukkan cd intall lalu save and exit tunggu beberapa detikMaka akan muncul jendela awal penginstallan clark connect, Ada dua pilihan yaitu Upgrade system atau melakukan proses instalasi awal. Silahkan isikan “linux” setelah kalimat boot
> Setelah itu maka akan muncul gambar.

> Lalu akan muncul jendela choose a language kita pilih engglish
> Setelah pemilihan bahasa tersebut maka akan muncul keyboard type kita pilih us
> Tampilan berikut akan muncul jika di system Anda sudah terdapat Software ClarkConnect pada Harddisk Anda. Jika belum maka lanjutkan step berikutnya
> Metode instalasi apa yang kita pilih muncul pada tampilan berikut. FTP digunakan jika anda menginginkan instalasi PXE atau mendapatkan aplikasii
> RPM yang terbaru. Pilih Local CDROM tab pada tombol OK lalu tekan enter. > Setelah itu akan muncul jendela (warning), pada tahap ini adalah tahap akhir dari konfirmasi instalasi yang akan menghapus semua data pada harddisk. Isikan “linux” tekan tombol tab, lalu tekan enter pada tombol OK. > Lalu muncul jendela (setup mode) kita pilih gateway mode> Kemudian akan muncul (conection type) kita pilih Ethernet> · Kemudian kita mengatur ip WAN ……
1. ip address : 199.168.9.1
2. netmask : 255.255.255.0
3. default gateway : 199.168.9.60
4. primary name server : 199.168.9.1
· setelah itu kita atur ip LAN…….
1. ip address : 10.10.10.1
2. net mask : 255.255.255.0
· kemudian kita mengatur host
1. host name : root
2. password :kelompok 01
> lalu muncul jendela (Timezone) kita pilih asia Jakarta
> system password kita lewati
> kemudian akan muncul jendela (partitioning) kita pilih “use default”
> Pilih software instalasi yang diinginkan kita pillih DHCP dengan menekan tombol spasi pada menu pilihan aplikasinya. Jika sudah
> arahkan ke menu OK untuk melanjutkan ke langkah berikutnya
> Pilih system layanan yang akan diberikan oleh server pada tampilan kotak dialog berikut kita pilih bandwidth limiter
> Kotak dialog berikut memberikan konfirmasi pada Anda, apakah seluruh langkah yang tadi kita set telah benar. Jika yakin tekan enter pada tombol Done.
> Berikutnya proses loading ………………………….!


> Proses instalasi telah berakhir, Silahkan tekan enter untuk melakukan reboot system. kemudian reboot
> Berikut ini proses reboot > · Dan Ini adalah tampilan awal system kita yang sudah jadi, isikan password yang tadi kita set untuk memasuki system.
Username:root
Pasward: kelompok 01.

0 komentar: