Pages

Labels

Blogger templates

Selasa, 03 Desember 2013

Instalasi Pascal

Berikut adalah tutorial sederhana tentang instalasi pascal

Dalam kesempatan kali ini saya ingin menjelaskan tahap penginstalan pascal. Sebelumnya yang dilakukan terlebih dahulu adalah memperoleh program pascal tersebut, dengan cara melakukan download secara free pada situs-situs yang menyediakannya.
Setelah anda download ekstract file pascal.zip dengan menggunakan winrar atau winzip. Setelah itu klik dua kali file turbo.exe pada folder tersebut, maka program turbo pascal 5.5 sudah bisa Anda jalankan, bila ingin program Turbo Pascal yang lebih lengkap ikuti langkah-langkah berikut :
Tahap Instalasi Pascal;
1. Pindahkan file pascal.zip ke Drive C: jangan didalam folder lagi agar mudah untuk memanggilnya melalui Command Prompt.
2. Bila Winrar sudah terinstall, klik kanan file pascal.zip lalu pilih extract to pascal.
3. Jalankan Command Prompt dari windows Anda, klik start run lalu ketik command klik ok maka command Prompt akan ditampilkan. Setelah itu ketik CD\ dan ketik C: maka drive yang aktif saat ini di command prompt adalah drive C.
4. Setelah itu ketik CD PASCAL lalu tekan enter, maka sekarang Anda berada di drive C: pada folder pascal yang telah Anda extract tersebut. Kemudian Ketik Install lalu tekan enter. maka proses instalasi TURBO PASCAL 5.5 akan berlangsung. Ikuti saja petunjuk instalasi pascal yang ada di proses instalasi. Folder default instalasi pascal adalah TP.
5. Setelah instalasi pascal selesai keluar lah dahulu dari program pascal, kembali ke command prompt. Pada command prompt ketik lagi CD\pascal maka Anda akan kembali lagi ke folder pascal, setelah berada di folder pascal extract beberapa file yang berekstensi ARC ke folder TP, Sebelumnya ketik perintah DIR *.ARC maka semua file yang berekstensi ARC akan ditampilkan, catat nama file-file tersebut. Ada beberapa file ARC yang ada di folder pascal ini yaitu : BGI.ARC, DEMOS.ARC, DOC.ARC, HELP.ARC, OOPDEMOS.ARC, TCALC.ARC, TOUR.ARC, TURBO3.ARC, dan UTILS.ARC. File tersebut hanya bisa di extract oleh file UNPACK.COM yang berada di folder pascal. cara mengekstract nya sebagai berikut :
Buat folder pada direktori TP sesuai dengan nama-nama file arc yang akan diextract contoh : Anda akan mengekstract file DEMOS.ARC, maka buatlah direktori di folder TP dengan nama DEMOS. Masuk ke folder TP — ketik CD\TP lalu ketik MD DEMOS maka folder dengan nama DEMOS akan terbentuk di folder TP. Setelah terbentuk folder DEMOS sekarang Anda beralih lagi ke folder PASCAL dengan mengetik CD\PASCAL, di folder PASCAL ketik perintah berikut UNPACK DEMOS C:\TP\DEMOS lalu tekan Enter. Maka file DEMOS.ARC akan di extract ke folder DEMOS yang berada di dalam folder TP. Lakukan hal yang sama pada file ARC yang lainnya.

Cara Menginstall Microsoft Visual Basic 6.0

Berikut adalah tutorial sederhana menginstall Microsoft visual basic 6.0

1. Masukkan CD Master program Microsoft Visual Basic 6.0 Enterprise Edition.
 

2. Tunggu beberapa saat sampai muncul kotak dialog di bawah ini, kemudian klik Next.

3. Tunggu beberapa saat sampai muncul kotak dialog End User License Agreement di bawah ini,  tandai I accept the agreement kemudian klik Next.

4. Tunggu beberapa saat sampai muncul kotak dialog Product Number and User ID di bawah ini.
Pada kota Please enter your product’s ID number ketikan nomor seri CD Anda dilanjutkan nama
Anda pada kotak Your name dan nama organisasi atau lembaga Anda di kotak Your company’s
name, kemudian klik Next.

5. Pilih Install Visual Basic 6.0 Enterprise Edition seperti kotak dialog di bawah ini, kemudian
klik Next.

6. Tunggu beberapa saat sampai muncul kotak dialog di bawah ini, jika Anda setuju dengan
folder yang telah dibuat maka kemudian klik Next.

7. Tunggu beberapa saat sampai muncul kotak dialog di bawah ini, kemudian klik Continue.

8. Kemudian keluar kotak dialog Product ID maka klik OK.

9. Dilanjutkan dengan pemilihan tipe instalasi Typical atau Custom. Jika Anda pilih Typical
maka proses instalasi secara umum tapi jika Anda pilih Custom maka Anda dapat
mengaktifkan beberapa fasilitas pendukung.

10. Jika Anda memilih tipe Custom, maka akan terlihat kotak dialog seperti di bawah ini. Anda
dapat mengaktifkan semua fasilitas dengan klik Select All, kemudian klik Continue.

11. Keluar kotak dialog peringatan tentang VSS. Klik No agar VSS tersedia untuk Visual Basic
4 dan 5.

12. Visual Basic 6.0 Enterprise Edition mulai melakukan instalasi. Tunggu hingga selesai 100%.

13. Dialog selanjutnya adalah Restart Windows kemudian klik Restart Windows.

14. Setelah komputer melakukan Restart Windows, keluar kotak dialog Install MSDN
(Microsoft Developer Network Library). Jika Anda menghendaki proses Instalasi MSDN
dan memiliki CD maka klik Next. Tetapi jika Anda tidak menghendaki maka hilangkan
ceklist pada kotak Install MSDN kemudian klik Next.

15. Selanjutnya keluar kotak dialog peringatan seperti di bawah ini. Jika Anda menghendaki
melanjutkan proses instalasi tanpa MSDN maka klik Yes.
16. Selanjutnya keluar kotak dialog Server Setups di bawah ini maka langsung klik Next.

17. Selanjutnya keluar kotak dialog Register Over the Web Now! Jika komputer Anda
tersambung Internet, maka dapat langsung registrasi program Anda melalui internet. Jika
tidak tersambung internet maka hilangkan tanda ceklist pada Register Now dan klik
Finish.

Senin, 02 Desember 2013

Setting RIP Mikrotik


Setting Routing IP Mikrotik
Dynamic routing menggunakan protocol-protokol informasi special guna secara otomatis mengupdate tabel routing dengan rute-rute yang sudah diketahui per router. Protocol-protokol ini dikelompokkan berdasarkan apakah mereka berupa IGP (Interior Gateway Protocol) atau EGP (Exterior Gateway Protocol). IGP digunakan untuk mendistibusikan informasi routing dalam sebuah autonomous system (AS), contohnya protocol RIP dan OSPF. Sedangkan EGP digunakan oleh inter-AS routing, dengan demikian masing-masing AS dapat saling mengenal satu sama lainnya, contohnya protocol EGP dan BGP

 Topologi yang di gunakan

1. Addressing dan Routing pada masing-masing PC
1.1 Pada Router LAN (GATEWAY)

Pada konsol, ketikkan :
ip address add address=202.10.10.2/24 interface=ether2
ip address add address=10.10.10.1/24 interface=ether1
1.2 Pada Router R2
Pada konsol, ketikkan :
ip address add address=202.10.10.1/24 interface=ether1
ip address add address=10.10.10.1/24 interface=ether2
1.3 Pada Client 1 (laptop sebelah kiri pada gambar)
IP address = 10.10.10.2
Netmask = 255.255.255.0

Gateway = 10.10.10.1
 
2. Pengujian koneksi sebelum menggunakan RIP pada ROUTER dari Cient
Masuk command promt, lalu ping ke alamat 202.20.20.1
Ping 202.20.20.1 
Hasilnya: request timed out.,
Keadaan ini disebabkan karena jaringan lokal kita tidak dapat berkomunikasi dengan jaringan luar bila alamat jaringan lokal kita tidak ada pada tabel routing router jaringan seberang, maka komunikasi antara kedua host tidak akan terjadi.
3. Konfigurasi RIP pada Router
3.1 Router(R1)

Pada konsol router, masukanlah konfigurasi RIP dengan mengetikkan perintah dibawah ini pada konsol,
Routing rip interface add interface=ether2
Routing rip neighbor add address=202.10.10.0
Routing rip network add address=0.0.0.0/0
Tabel routing R1 setelah RIP
3.2 Router(R2)
Pada konsol router, masukanlah konfigurasi RIP dengan mengetikkan perintah dibawah ini pada konsol,
Routing rip interface add interface=ether1
Routing rip neighbor add address=202.10.10.0
Routing rip network add address=0.0.0.0/0
                                                    Tabel routing R2 setelah RIP

4. Pengujian koneksi setelah menggunakan RIP
4.1 Pada Client1

Masuk command promt, lalu ping ke alamat 202.20.20.1
ping 202.20.20.1


Hasilnya, reply from 202.20.20.1: bytes=32 time………. Maka koneksi telah terhubung
Traceroute 20.20.20.1
Tracert 20.20.20.1 


Koneksi RIP telah sukses dengan baik,
 
KESIMPULAN
Ketika jumlah network yang dipegang seorang admin sangat banyak. Sangat tidak efektif bila pengisian table routing dilakukan secara static, pengisian table routing secara dinamik sangat efektif bila jumlah network yang dihubungkan sangat banyak dan konfigurasi dinamik routing sangat mudah dan tidak butuh waktu lama untuk konfigurasi, yang terpenting dalam pengkonfigurasian dinamik routing adalah, protocol yang digunakan dikedua belah pihak (Router satu dengan yang lain) harus sama



Kamis, 28 November 2013

KONSEP KONFIGURASI NAT


                                 KONSEP KONFIGURASI NAT

                                                       
                                     salah satu implementasi NAT

Dalam posting-an kali ini, kita akan berbagi ilmu mengenai salah satu langkah dalam optimasi jaringan komputer, yaitu NAT atau Network Address Translation. Pengenalan sederhananya, NAT merupakan salah satu cara yang cerdik untuk menghemat pemakaian Ipv4 address public. Dengan NAT, maka ‘sebuah’ Ipv4 address public dapat ‘di sharing’ untuk digunakan sejumlah komputer pada jaringan lokal atau LAN



Cara Kerja NAT
Dalam salah satu referensi yang saya baca, ada kalanya NAT disebut dengan Masquerading. Dalam sistem Windows, NAT sering disebut dengan ICS atau Internet Connection Sharing. Pada prinsipnya masih tetap sama kawan, semuanya bekerja dengan memanfaatkan sebuah IP address public yang kemudian di-sharing untuk digunakan bersama.
Dalam dunia per-NAT-an, ada dua jenis yang bisa diterapkan dalam jaringan, diantaranya adalah:
>> Statis
NAT statis memetakan sebuah IP address private (lokal) sebuah IP address public (internet). IP address public dan private dipetakan satu lawan satu. Dan seringkali NAT statis ini digunakan untuk security dalam jaringan (firewalled).

>> Dinamis
NAT dinamis memetakan beberapa IP address private (lokal) ke beberapa IP address public (internet). Ada dua jenis pemetaan ip address private ini, jika beberapa IP address private dipetakan ke beberapa IP address public disebut sebagai NAT Pool. Jika beberapa IP address private dipetakan ke sebuah IP address public disebut sebagai NAT Overload atau PAT, Port Address Translation. Nah, umumnya NAT overload lebih banyak digunakan dalam penerapan jaringan karena dalam menghemat pemakaian IP address public yang lebih mamadai.

Konfigurasi NAT
Ada beberapa istilah spesifik dalam mengkonfigursi NAT, yaitu
Inside Local  – spesifik IP address yang ditugaskan sebagai inside host dibelakang NAT-enabled device (biasanya sebuah private address).


Inside Global – address yang mengidenfikasikan sebuah inside-host ke outside-world (biasanya sebuah public address). Pada dasarnya ini adalah public address yang ditugaskna secara statis atau dinamis ke private host.


Outside Global  – address yang ditugaskan ke outside host (biasanya sebuah public address).

Outside Local  – address yang mengidentifikasikan outside host ke inside-network. Kadang kala sama halnya dengan Outside Global tadi, namun berfungsi untuk menerjemahkan outside ke inside address (dari public ke private).
Kita coba pahami konsep NAT melalui simulasi sederhana berikut ini.
                                                     konfigurasi NAT dinamis 
Pada gambar diatas, adalah contoh skenario dalam penerapan NAT Dynamic pool. Perlu diketahui, dalam NAT Dinamis, memungkinkan beberapa internal host mengakses internet dengan menggunakan setiap host IP address public dalam rentang waktu ketika sesi itu berlangsung. Atau dengan kata lain, ketika internal host berhenti mengirim dan menerima paket dari internet, Timeout NAT router tersebut kan menghapus NAT dinamis dari tabel NAT dan membuat IP addres public tersedia untuk internal host selanjutnya.



Dari gambar tersebut, misalkan saja dalam suatu perusahaan di berikan IP public kelas C subnet: 200.20.2.0/29 (255.255.255.248), yang akan ditranslasikan dalam IP address public (valid IP address public usable) 200.20.2.1-200.20.2.6. Maka konfigurasi yang perlu dilakukan di Router Lokal adalah:
//Konfigurasi interface fastethernet yang terhubung ke LAN lokal (Inside Local)
Router(config)#int f0/0
Router(config)#ip nat inside
 //Konfigurasi interface serial yang terhubung ke IP publik (Inside Global)
Router(config)#int s0/0/0
Router(config)#ip nat outside 
//Konfigurasi NAT pada router lokal agar terhubung ke IP publik

// Ingat konfigurasi NAT Dinamis adalah sebagai berikut

//ip nat inside [poolname] [first range IP add public] [last rang IP add public] netmask [subnetmask]
//ip nat inside source list [num access-list] pool [poolname]
Router(config)#ip nat pool Emulanetwork 200.20.2.1 200.20.2.6 netmask 255.255.255.248
Router(config)#ip nat inside source list 10 pool Emulanetwork
Router(config)#access-list 10 permit 192.168.1.0 0.0.0.255  
//Konfigurasi route default ke Outside Global
Router(config)#ip route 0.0.0.0 0.0.0.0 200.20.2.1
Lakukan pengetesan konfigurasi dengan :
Router#show ip nat translation * 
Router#show ip nat statistics


                                                            konfigurasi NAT overload

NAT Overload juga dikenal dengan PAT (Port Address Translation). Port Address Translation (PAT) adalah suatu fitur dari jaringan perangkat yang menerjemahkan TCP atau UDP, komunikasi yang dilakukan antara host pada jaringan pribadi dan host pada jaringan. Hal ini memungkinkan satu publik alamat IP untuk digunakan oleh banyak host di jaringan lokal. Dalam PAT, baik pengirim pribadi IP dan nomor port diubah; perangkat PAT memilih nomor port yang akan dilihat oleh host pada jaringan publik. Dalam hal ini, PAT beroperasi pada layer 3 (jaringan) dan 4 (transportasi) dari model OSI , sedangkan NAT dasar hanya beroperasi pada layer 3.
pada gambar diatas, kita bisa memanfaatkan satu IP address public untuk banyak ip private. Sehingga penggunaanya lebih dominan dibanding NAT yang lain, dimana IP public yang disewa adalah 100.10.1.2/30
//Konfigurasi interface fastethernet yang terhubung ke LAN lokal (Inside Local)
Router(config)#int f0/0
Router(config)#ip nat inside
//Konfigurasi interface serial yang terhubung ke IP publik (Inside Global)
Router(config)#int s0/0/0
Router(config)#ip nat outside
//Konfigurasi NAT pada router lokal agar terhubung ke IP publik
// Ingat konfigurasi NAT Overload adalah sebagai berikut
//ip nat inside source list [num access-list] interface [interface inside global] overload
Router(config)#ip nat inside source list 10 interface serial0/1/0 overload
Router(config)#access-list 10 permit any
//Konfigurasi route default ke Outside Global
Router(config)#ip route 0.0.0.0 0.0.0.0 100.10.1.1
Lakukan pengetesan konfigurasi dengan :
Router#show ip nat translation *
Router#show ip nat statistics
Kesimpulan
Nah, setelah memahami bagaimana NAT bekerja, ada beberapa kelebihan dan kekurangan yang bisa dijadikan pertimbangan sebelum NAT diterapkan kawan, yaitu:
Keuntungan NAT 
·      1. Menghemat pemakain IP address public dan menghindari resiko duplikasi IP address
    2. Dapat meningkatkan security karena jaringan luar (outside) tidak dapat menembus jaringan lokal (inside) secara langsung.
·      3. Memudahkan manajemen jaringan dari proses pengalamatan ulang ketika berganti ISP.A

Kekurangan NAT
·        1. Ada aplikasi Internet yang tidak dapat berjalan menggunakan NAT
·        2. Proses translasi dapat menimbulkan delay switching
·        3. Menghilangkan kemampuan traceability end-to-end IP.



Selasa, 26 November 2013

VIDEO TUTORIAL MENGINSTALL LINUX DEBIAN 5.0 DI VMWARE

Berikut ini adalah video tutorial menginstall linux debian 5.0 menggunakan VMware
kalau teman-teman ingin mendownload video tutorial menginstall linux debian 5.0 di vmware klik di bawah ini
http://www.mediafire.com/download/vyk936r44sel3xy/tutorial%2520menginstal%2520linux%2520debian%25205.0.avi

TUTORIAL MENGINSTALL MIKROTIK



Mikrotik adalah perusahaan kecil berkantor pusat di Latvia, bersebelahan dengan Rusia, pembentukannya diprakarsai oleh John Trully dan Arnis Riekstins. John Trully yang berkebangsaan Amerika Serikat berimigrasi ke Latvia dan berjumpa Arnis yang sarjana Fisika dan Mekanika di sekitar tahun 1995. Tahun 1996 John dan Arnis mulai me-routing dunia (visi Mikrotik adalah me-routing seluruh dunia). Mulai dengan sistem Linux dan MS DOS yang dikombinasikan dengan teknologi Wireless LAN(W-LAN) Aeronet berkecepatan 2Mbps di Moldova, tetangga Latvia, baru kemudian melayani lima pelanggannya di Latvia, karena ambisi mereka adalah membuat satu peranti lunak router yang handal dan disebarkan ke seluruh dunia. Ini agak kontradiksi dengan informasi yang ada di web Mikrotik, bahwa mereka mempunyai 600 titik (pelanggan) wireless dan terbesar di dunia.
Prinsip dasar mereka bukan membuat Wireless ISP (WISP), tapi membuat program router yang handal dan dapat dijalankan di seluruh dunia. Latvia hanya merupakan “tempat eksperimen” John dan Arnis, karena saat ini mereka sudah membantu negara-negara lain termasuk Srilanka yang melayani sekitar empat ratusan pelanggannya.
Linux yang mereka gunakan pertama kali adalah Kernel 2.2 yang dikembangkan secara bersama-sama dengan bantuan 5 - 15 orang staf R&D Mikrotik yang sekarang menguasai dunia routing di negara-negara berkembang. Selain staf di lingkungan Mikrotik, menurut Arnis, mereka merekrut juga tenaga-tenaga lepas dan pihak ketiga yang dengan intensif mengembangkan Mikrotik secara maraton.

Cara menginstal mikrotik:
1. masukkan cd mikrotik ke dalam cd/dvd room.
2. Setting bios komputer anda, pada booting awal (first boot)nya adalah cd/dvd room anda.
3. setelah di setting maka komputer anda akan booting pertama kale ke cd/dvd room anda. 

Jika berhasil maka akan muncul tampilan seperti dibawah ini.
 4. Pencet tombol "A" untuk memilih semua konfigurasi. klik tombol "M" untuk memilih konfigurasi minimal. klik tombol "SPACE" untuk memilih konfigurasi secara manual.

5. jika sudah yakin maka klik yombol "I" untuk memulai menginstal.
6. Jika muncul seperti gambar diatas maka kita disuruh memilih memakai konfigurasi yang lama (jika sudah pernah menginstal mikrotik) atau tidak.Klik tombol "Y" untuk menyetujui, atau klik tombol "N" untuk tidak menyetujui.

7. Setelah itu akan muncul peringatan yang maksudnya adalah memberitahu kita bahwa semua data akan hilang dan menanyakan apakah kita yakin atau tidak. Klik tombol "Y" untuk menyetujui, atau klik tombol "N" untuk tidak menyetujui.
8. jika muncul seperti gambar dibawah ini maka proses instalasi telah selesai. keluarkan kaset mikrotik anda, setelah itu tekan enter untuk merestart komputer anda secara otomatis.
9. Setelah komputer anda restart maka anda akan diminta untuk check disk atau tidak. Klik tombol "Y" untuk menyetujui, atau klik tombol "N" untuk tidak menyetujui
 
10. setelah itu akan muncul tampilan login. "admin" (tanpa tanda petik) pada  Mikrotik Login. Dan pada password enter aja. karena password defaultnya tidak ada password
11. Jika berhasil maka akan muncul gambar tampilan awal mikrotik (lihat gambar dibawah ini). Menandakan anda telah berhasil menginstal mikrotik. 
semoga tutorial menginstall mikrotik di atas dapat membantu teman-teman.

KEAMANAN JARINGAN, GANGGUAN-GANGGUAN KEAMANAN PADA JARINGAN DAN BAGAIMANA CARA GANGGUAN TERSEBUT BEKERJA



Keamanan jaringan (Bahasa Inggris: Network Security) dalam jaringan komputer sangat penting dilakukan untuk memonitor akses jaringan dan mencegah penyalahgunaan sumber daya jaringan yang tidak sah. Tugas keamanan jaringan dikontrol oleh administrator jaringan.
Segi-segi keamanan didefinisikan dari kelima point ini. 

a. Confidentiality Mensyaratkan bahwa informasi (data) hanya bisa diakses oleh pihak yang memiliki wewenang.

b. Integrity Mensyaratkan bahwa informasi hanya dapat diubah oleh pihak yang memiliki wewenang. 

c. Availability Mensyaratkan bahwa informasi tersedia untuk pihak yang memiliki wewenang ketika dibutuhkan. 

d. Authentication Mensyaratkan bahwa pengirim suatu informasi dapat diidentifikasi dengan benar dan ada jaminan bahwa identitas yang didapat tidak palsu. 

e. Nonrepudiation Mensyaratkan bahwa baik pengirim maupun penerima informasi tidak dapat menyangkal pengiriman dan penerimaan pesan.

Serangan (gangguan) terhadap keamanan dapat dikategorikan dalam empat kategori utama : a. Interruption Suatu aset dari suatu sistem diserang sehingga menjadi tidak tersedia atau tidak dapat dipakai oleh yang berwenang. Contohnya adalah perusakan/modifikasi terhadap piranti keras atau saluran jaringan. b. Interception Suatu pihak yang tidak berwenang mendapatkan akses pada suatu aset. Pihak yang dimaksud bisa berupa orang, program, atau sistem yang lain. Contohnya adalah penyadapan terhadap data dalam suatu jaringan. c. Modification Suatu pihak yang tidak berwenang dapat melakukan perubahan terhadap suatu aset. Contohnya adalah perubahan nilai pada file data, modifikasi program sehingga berjalan dengan tidak semestinya, dan modifikasi pesan yang sedang ditransmisikan dalam jaringan. d. Fabrication Suatu pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contohnya adalah pengiriman pesan palsu kepada orang lain.
Ada beberapa prinsip yang perlu dihindari dalam menangani masalah keamanan :  diam dan semua akan baik-baik saja  sembunyi dan mereka tidak akan dapat menemukan anda  teknologi yang digunakan kompleks/rumit, artinya aman
  TUJUAN DARI KEAMANAN KOMPUTER


  • Melindungi keamanan informasi-informasi dan sistem informasi terhadap akses, penggunaan, pengungkapan, gangguan, modifikasi atau penghancuran.
  • Mengamankan jaringan dari gangguan tanpa nenghalangi penggunaannya.
  • Melakukan antisipasi ketika jaringan berhasil ditembus
FAKTOR PENYEBAB GANGGUAN KEAMANAN KOMPUTER
  • Human error
  • Kelemahan hardware
  • Kelemahan software
  • Kelemahan sistem jaringan
 Berikut adalah jenis-jenis gangguan pada jaringan

1.     Denial of Service (DoS) : serangan yang bertujuan untuk menggagalkan pelayanan sistem jaringan kepada pengguna-nya yang sah, misalnya pada sebuah situs e-commerce layanan pemesanan barang selalu gagal,  atau user sama sekali tidak bisa login, daftar barang tidak muncul atau sudah diacak, dsb. Bentuk serangan yang lebih parah disebut DDoS (Distributed Denial of Service) dimana berbagai bentuk serangan secara simultan bekerja menggagalkan fungsi jaringan.

2.   Back Door : suatu serangan (biasanya bersumber dari suatu software yang baru di instal) yang dengan sengaja membuka suatu “pintu belakang” bagi pengunjung tertentu, tanpa disadari oleh orang yang meng-instal software, sehingga mereka dengan mudah masuk kedalam sistem jaringan.

3.     Spoofing : suatu usaha dari orang yang tidak berhak misalnya dengan memalsukan identitas, untuk masuk ke suatu sistem jaringan, seakan-akan dia adalah user yang berhak.

4.  Man in the Middle : seorang penyerang yang menempatkan dirinya diantara dua orang yang sedang berkomunikasi melalui jaringan, sehingga semua informasi dari sua arah melewati, disadap, dan bila perlu diubah oleh penyerang tersebut tanpa diketahui oleh orang yang sedang berkomunikasi.

5.  Replay : informasi yang sedang didistribusikan dalam jaringan dicegat oleh penyerang, setelah disadap ataupun diubah maka informasi ini disalurkan kembali ke dalam jaringan, seakan-akan masih berasal dari sumber asli.

6.      Session Hijacking : sessi TCP yang sedang berlangsung antara dua mesin dalam jaringan diambil alih oleh hacker, untuk dirusak atau diubah.

7.    DNS Poisoning : hacker merubah atau merusak isi DNS sehingga semua akses yang memakai DNS ini akan disalurkan ke alamat yang salah atau alamat yang dituju tidak bisa diakses.

8.   Social Engineering : serangan hacker terhadap user yang memanfaatkan sisi kelemahan dari manusia misalnya dengan cara merekayasa perasaan user sehingga pada akhirnya user bersedia mengirim informasi kepada hacker untuk selanjutnya digunakan dalam merusak sistem jaringan.

9.  Password Guessing : suatu usaha untuk menebak password sehingga pada akhirnya hacker ini bisa menggunakan password tersebut.

10. Brute Force : suatu usaha untuk memecahkan kode password melalui software yang menggunakan berbagai teknik kombinasi.

11.  Software Exploitation : suatu usaha penyerangan yang memanfaatkan kelemahan atau “bug” dari suatu software, biasanya setelah kebobolan barulah pembuat software menyediakan “hot fix” atau “Service pack” untuk mengatasi bug tersebut.

12. War Dialing : pelacakan nomer telepon yang bisa koneksi ke suatu modem sehingga memungkinkan penyerang untuk masuk kedalam jaringan.

13. SYN flood : serangan yang memanfaatkan proses “hand-shaking” dalam komunikasi melalui protokol TCP/IP, sehingga ada kemungkinan dua mesin yang berkomunikasi akan putus hubungan.

14.  Smurfing : suatu serangan yang dapat menyebabkan suatu mesin menerima banyak sekali “echo” dengan cara mengirimkan permintaan echo pada alamat “broadcast” dari jaringan.

15.  Ping of Death : suatu usaha untuk mematikan suatu host/komputer dengan cara mengirim paket besar melalui ping, misalnya dari command-line dari Window ketik: ping –l 65550 192.168.1.x

16. Port Scanning : usaha pelacakan port yang terbuka pada suatu sistem jaringan sehingga dapat dimanfaatkan oleh hacker untuk melakukan serangan.

17. Unicode : serangan terhadap situs web melalui perintah yang disertakan dalam url http, misalnya : http://www.xxxx.com/scripts/..%c1%9c../cmd1.exe?/ c+echo..

18.  SQL Injection : serangan yang memanfaatkan karakter khusus seperti ‘ dan ‘ or “ yang memiliki arti khusus pada SQL server sehingga login dan password bisa dilewati.

19.  XSS : cross site scripting, serangan melalui port 80 (url http) yang memanfaatkan kelemahan aplikasi pada situs web sehingga isi-nya bisa diubah (deface).

20.  E-mail Trojans : serangan virus melalui attachment pada e-mail.