Selasa, 01 Januari 2013

Orang Minang keturunan Yahudi???

 Benarkah Orang Minang Keturunan Yahudi??

B'nai Jacob (MInagkabau), The lost Jews Tribe from West Sumatera??/ B'nai Jacob (Minangkabau), Suku Yahudi yang hilang dari Sumatera Barat??






1.     Sejarah Minangkabau menurut Tambo
Asal-usul minangkabau menurut Tambo Alam Minangkabau
Tiga anak dari Raja Iskandar Zulkarnain (Alexander Agung) dari Makadunia (Macedonia) yaitu Maharajo Alif, Maharajo Depang dan Maharajo Dirajo berlayar bersama, dan saat dalam perjalanan mereka bertengkar sehingga mahkota kerajaan jatuh ke dalam laut. Maharajo Dirajo yang membawa Cati Bilang Pandai –seorang pandai emas- berhasil membuat satu serupa dengan mahkota yang hilang itu. Mahkota itu lalu ia serahkan kepada abang-abangnya, tetapi mereka mengembalikannya kepada Maharajo Dirajo karena ia dianggap yang paling berhak menerima, karena telah berhasil menemukannya.
Mereka adik beradik lalu berpisah. Maharajo Alif meneruskan perjalanan ke Barat dan menjadi Raja di Bizantium, sedang Maharajo Depang ke Timur lalu menjadi menjadi Raja di China dan Jepang (Jepun), manakala Maharajo Dirajo ke Selatan sedang perahunya terkandas di puncak Gunung Merapi saat Banjir Nabi Nuh melanda. Begitu banjir surut, dari puncak gunung Merapi yang diyakini sebagai asal alam Minangkabau turunlah rombongan Maharajo Dirajo dan berkampung disekitarnya. Awalnya terlihatlah puncak gunung Merapi tersebut sebesar telur itik. Lama kelamaan karena air surut, barulah terlihat sebagian besar gunung tersebut. Hingga muncullah filosofi “Dari mano asal nyo palito, dari telong dan ba tali. Dari mano asal niniak kito, dari puncak gunuang Marapi”. (Dari mana asalnya pelita, dari telong yang bertali. Dari mana asal nenek moyang kita, dari puncak gunung Merapi”

2.     Sejarah Minangkabau versi Terbaru
Hampir semua orang Minang percaya bahwa nenek moyang mereka berasal dari dataran tinggi di Sumatera yang dipimpin oleh Raja Alexander Agung atau Izkandar Zulkarnain. Menurut Sejarah Kristen, raja tersebut hidup dari zaman 356 SM sampai 323 SM. Dia juga dikenal sebagai Raja Alexander III dari Macedonia, seorang pemimpin militer yang paling berhasil sepanjang zaman dan dianggap tidak bisa dikalahkan dalam setiap pertempuran. Di zamannya, dia sudah menguasai kebanyakan daerah yang sudah dikenal.
Ayahnya adalah Philip II yang menyatukan kebanyakan kota2 di dataran utama Yunani dalam kepemerintahan Macedonian dalam sebuah Negara federasi yang disebut Persatuan Corinth (League of Corinth) Raja Alexander menguasai daerah2 termasuk Anatolia, Syria, Phoenicia, Judea ,Gaza, Mesir, Bactria, Mesopotamia (Irak), dan dia memperluas batas2 imperiumnya sejauh Punjab, India.
Menurut AlQuran, Zulkarnain juga sempat mengunjungi China dan membantu membangun Tembok Besar China. Alexander menyatukan banyak suku2 asing ke dalam kesatuan tentaranya, yang akhirnya membuat para cendikiawan menganggap dia sebagai seorang Bapak Penyatuan. Dia juga Mendorong pernikahan antara tentaranya dengan suku2 asing tersebut, dan dia sendiri juga menikahi 2 putri dari suku2 asing tersebut.
Daerah paling terpopular yang pernah ia kuasai adalah Alexandria (Mesir) atau dalam bahasa arab Iskandariyah, dinamai sesuai namanya. Al Quran menyebutkan Raja Alexander dalam beberapa ayat antara lain Al Kahfi 83-89. Diantara tentaranya, ada beberapa suku Yahudi yang ikut yang dikenal sebagai B’nai Jacob (Anak dari Nabi Yakub).
Hari ini, para keturunannya menyebut dirinya sebagai orang Minangkabau, yang didapat dari kata2 generasi mereka sebelumnya “Bainang Ka Yakubu” atau aslinya B’nai Yakub (sesuai lidah generasi pertama). Selama kunjungan Alexander ke Asia Timur, Pernikahan besar2an antara tentara Alexander dan suku asli Asia timur terjadi sesuai perintah Alexander, karena China adalah tempat yang sangat damai untuk beristirahat, dan tentu saja, karena raja tidak membawa wanita di dalam tim tentaranya.
Dan hasilnya, pria dari suku Yahudi B’nai Yakub menikah dengan wanita2 dari suku di China dan membawa kebudayaan dari masing2 adat. Dari Cina, Raja melanjutkan berlayar ke Laut Cina Selatan dan memutari Selat Malaka menuju pantai barat Sumatera.
Beberapa keluarga percampuran Yahudi-China tersebut memutuskan untuk menetap, yang lain mengambil rute lain ke India dari jalur Nepal. Ketika mereka sampai diantara pulau Siberut dan dataran utama Sumatera mereka dapat Melihat puncak Gunung Merapi.
Jika anda pergi naik Speedboat dari Pelabuhan Ikan Padang, Muara dan pergi ke Pulau Siberut, sekitar 2 jam setelah meninggalkan pulau utama, dengan cuaca yang baik, anda akan bisa melihat Gunung merapi nun jauh disana. Kelihatan mistik. Sekitar 4 jam dengan boat dari Padang ke Pulau Siberut. Merapi adalah sebutan sekarang, kata ini diturunkan dari kata “Marave”, bahasa Aram yang berarti “tempat yang paling tinggi” (ada lagu daerah yang terkenal yang diambil dari cerita kuno yang mengatakan “Sajak
Gunuang Marapi sagadang talua itiak.” Yang berarti “sejak Gunung Merapi sebesar telur itik). Bahasa Aram adalah bahasa Ibu dari Bahasa Arab dan Ibrani.
Bahasa ini dipercaya sebagai bahasa yang dipakai Nabi Ibrahim A.S dan dan tidak diragukan lagi begitu juga dipakai Raja Alexander juga.
Di dekat Gunung Merapi, Raja menemukan tempat yang sesuai untuk mengakhiri perjalanan. Dia meminta tentaranya yang menikah untuk memulai membuat tempat yang lebih permanent.
Dalam istilah kuno orang Minang, Kata yang berarti memulai untuk membuat tempat perlindungan adalah “taruko” yang ternyata berakar dari bahasa Aram “tarukh” atau “tarack” dan bahasa Ibrani.
Alexander kemudian wafat disana dengan damai dan dikuburkan di pemakaman mewah bernama Pariangan (Taman Pharaoh)
Hari ini,pengunjung dapat dengan mudah menemukan kuburan sepanjang 7 meter disana dan itu diyakini sebagai tempat peristirahatan raja (saya pernah mengunjungi tempat itu tapi tidak memiliki kesempatan untuk secara tepat mengukurnya)
Salah satu istri Alexander Boendo Kendon (bahasa Aram yang berarti isteri yang tercinta) melahirnkanseorang anak satun2nya yang bernama Than Kendon (bahasa Aram yang berarti Anak tercinta) atau sekarang lebih dikenal sebagai Dang Tuanku.
Sebelum wafat, Alexander mewariskan satu set peraturan yang disebut Tamvo Alam (bahasa Aram yang berarti Kitab Pengakuan”) yang menjelaskan adat-adat untuk rakyatnya. (Hari ini,orang Minang masih bersandar kepada buku petunjuk tersebut untuk memecahkan masalah dan kompleksitas yang terjadi di komunitas mereka).
Kitab yang sekarang disebut “tambo” menyebutkan aturan2 tertentu yang sangat tegas. Mengenai matrilinear yang juga sangat umum dipakai oleh bangsa yahudi sekarang. Aturan Matrilinear sekarang disebut sebagai Ad Tho’t,Bahasa aram untuk “kepatuhan” atau Adat. Adat mengatur bahwa, seluruh barang termasuk harta warisan tidk terbatas hanya tanah saja,rumah dan sawah hanya boleh diberikan kepada wanita saja

Jakarta 30 February 2009

3.     Bukti yang Menunjukkan Kemiripan Yahudi dengan Orang Minang
Jika kita memandang opini tentang orang minang keturunan Yahudi hanya dari segi cerita asal-usul, mungkin masih dirasa kurang meyakinkan. Karena penulispun (sebagai keturunan minang asli) tidak tahu mana cerita aslinya.
Untuk itu perlu adanya perbandingan antara suku minang dengan yahudi itu sendiri agar ditemukan persamaan-persamaan yang dapat mendukung argumen tersebut. Dari beberapa sumber maka didapatlah kesimpulan sebagai berikut :
o  Orang minang terkenal dengan jiwa berdagang.
Kita semua tahu, bahwa saat ini Yahudi secara tidak langsung telah menguasai perekonomian dunia. Lihat saja produknya seperti coca-cola, pepsi, unilever, kfc. Itu semua milik mereka. Jika kita lihat pada masyarakat minang, dapat ditemukan sedikit persamaan. Secara tidak langsung suku minang juga telah menguasai negeri. Buktinya saja warung makan padang dapat ditemui di berbagai penjuru negeri ini. Bahkan mungkin di bulan ada penghidupan, warung padangpun juga akan berdiri disana.
Dan dari sinilah dapat kita ambil kesimpulan bahwa yahudi dan suku minang sama-sama telah “menjajah secara diam-diam”.
o  Orang minang terkenal dengan gen "cadiak"
Pernah denger istilah padang bengkok? yaa itu istilah untuk orang minang yang sering menipu. Sebenarnya, masyarakat minang bukan menipu, kebanyakan yang ditemui dilapangan adalah orang minang memanfaatkan situasi. Dalam sejarah minang, siapa yang menyangka seekor kerbau kecil menang melawan kerbau yang besar? Siapa yang akan menyangka kerajaan kecil minangkabau bisa bertahan meski adanya majapahit? Itu semua karna siasat, bukan kelicikan. Jadi intinya, cadiak yang dimaksud adalah kelihaian bersiasat. Sekarang coba kita bandingkan dengan yahudi, apakah sama?
o  Tidak betah dirumah
Tidak betah dirumah ini diartikan sebagai tabiat yang sering merantau. Seperti yang kita tahu, kebanyakan dari orang minang adalah perantau. Tujuannya tidak buruk, hanya sekedar untuk merubah nasib. Karena itulah kita dapat menemukan orang minang di berbagai pelosok negeri ini. sama halnya dengan yahudi yang juga dapat ditemui diberbagai penjuru negeru dunia. Hanya 1/3 bangsa yahudi yang bertempat tinggal di israel,selebihnya menyebar.
o  sistem keturunan
Sistem keturunan berdasarkan keturunan ibu (matrilineal) sangatlah sedikit di dunia ini. Berdasarkan data yang ada, hanya Minangkabau dan Yahudi pemeluknya. Mengapa demikian? Ada sumber mengatakan bahwa suku minang awalnya menganut paham patrilinial. Namun karena terjadi suatu serangan, lalu rajanya saat itu merubah sistem kekerabatan yang adda di minangkau menjadi matrilinial. Jika ditanya dari mana asalnya, pasti orang minang menjawabnya “tambo”. Karena itu adalah buku pedoman masyarakatnya menjalani hidup dan kehidupan. Seperti yang telah disebutkan diatas, bahwa tambo adalah kitab yang diwariskan oleh raja Alexander.
o  gaya diplomatik
Orang minang terkenal dengan diplomatiknya. Sebut saja M. Hatta, H.agus Salim, Syahrir, Tan Malaka dan masih banyak lainnya. Hampir sama dengan yahudi, diplomatik mereka sungguh sangat hebat. Bagaimana mungkin negara kecil yang baru berdiri pada tahun 1948 bisa menguasai Inggris dan amerika jika bukan karena diplomatik mereka sungguh handal.

Inilah beberapa tanda yang menunjukkan persamaan antara Orang Minang dengan Yahudi. Dari sini mungkin kita sedikit percaya bahwa mereka adalah adalah berasal dari keturunan yang sama. Namun, jika diteliti lagi, terdapat suatu pertentangan atas argumen ini. Karena orang minang mayoritas pemeluk agama islam. Jadi, masih sedikit diragukan bahwa mereka adalah keturunan Yahudi.

Statistika dan Masa Depan



Prospek statistikawan di masa dpn :) 


Ketika duduk di bangku Universitas, pasti kita tak pernah lepas dari pertanyaan “Kalau lulus mau kerja dimana?” Jika mereka sedang duduk di fakultas kedokteran, pasti dengan bangga mereka akan menjawab menjadi seorang dokter di RS yang terkenal. Atau seorang mahasiswa Hubungan Internasional, tentu jawabannya menjadi seorang duta besar Indonesia di negara yang sudah mereka incar dari dulu.
Sekarang, mari kita lihat pada jurusan lain. Jurusan yang masih jarang terdengar oleh orang alias masih langka. Tidak terkecuali adalah program studi yang saat in saya tekuni yaitu STATISTIKA. Seperti pertanyaan; Itu statistika kalau sudah lulus kemana? Nantinya itu kerja dimana? Lulusan statistika kerjanya apa? dan lain sebagainya. Yaa,, STATISTIKA memang masih asing bagi beberapa orang, dan tentunya untuk pertanyaan-pertanyaan di atas dibutuhkan penjelasan lebih lanjut agar dapat menjawabnya.
Jika saya sendiri ditanya seperti itu, jawabanku apa? Mudah sekali… sebab STATISTIKA terbuka untuk semua bidang! Dia bukanlah jurusan yang tertutup. Yah paling dasar orang-orang bisa melihat aplikasinya pada Badan Pusat Statistik (BPS). Tapi tidak hanya itu, di perusahaan berbagai bidang membutuhkan statistikawan. Kalau penjelasan mengenai lapangan kerja lulusan statistika berikut saya kutip dari website jurusan Statistika di Universitas Diponegoro.
Prospek kerja sarjana Statistika dapat menempati posisi peneliti, CEO serta staff pada bagian Electronic Data Processing, System Analyst, Quality Control, Planning, Controlling and Production, dll. pada berbagai bidang :
1.      Lembaga pemerintahan (Depdagri, Diknas, Depkeu, Dephan dll)
2.      Sektor industri/jasa keuangan (perbankan, asuransi, bursa saham, BUMN)
3.      Industri strategis (PT. PAL, PT.KAI, PT.PLN, PT.GAS, dll)
4.      Bidang industri perangkat lunak dan komputer (perancangan sistem,
programming, desain grafis, dll)
5.      Bidang industri penerbitan dan percetakan.
6.      Industri telekomunikasi (telematika, Telkom)
7.      Industri pengolahan data dan informasi (BPS, LSI, Barometer, LRI, dll)
8.      Bidang riset dan pengembangan (LIPI, BATAN, LAPAN, BPPR,
Marketing Riset Informasi, dll)
9.      Bidang akademik, sebagai dosen di PTN dan PTS terkemuka.

Nah, pada intinya di semua bidang statistika dibutuhkan….
Eitss, sebelumnya saya mau menjelaskan sesuatu. Perihal lapangan kerja, apakah selalu lulusan sebuah jurusan pasti akan bekerja di bidang jurusan tersebut? Contohnya saja saya pribadi yang sekarang sedang menekuni jurusan statistika, apakah saya pasti nanti setelah lulus bekerja di tempat yang sesuai dengan jurusan itu? Jawabannya tidak selalu!
Ujung-ujungnya emang takdir, semua di tangan Allah. Tapi juga kita harus berusaha. Banyak juga loh, lulusan sebuah jurusan yang pekerjaannya nanti tidak sejalur dengan bidangnya itu. Sebab apa mau dikata, otak kita juga mempengaruhi. Bakat kita dimana juga kadang menjadi hal yang patut diperhitungkan. Oleh karena itu, skill kita lainnya juga harus diasah. Karena tuhan selalu lebih tahu yang terbaik untuk umatnya.. ;)

Kamis, 27 Desember 2012

Kisah Yahudi Masuk ke Indonesia

Kisah organisasi Yahudi masuk ke Indonesia

Reporter : Laurel Benny Saron Silalahi
Sabtu, 23 Juni 2012 06:33:07
Kisah organisasi Yahudi masuk ke Indonesia
Freemason. ©2012 Merdeka.com
177
 


Bercerita soal Freemason masuk ke Indonesia ada banyak cerita. Banyak sisi dan banyak hal yang belum terungkap. Apa sebenarnya Freemason atau Freemasonry itu?

Freemason adalah merupakan organisasi Yahudi Internasional, organisai ini merupakan gerakan rahasia paling besar dan paling berpengaruh di seluruh dunia sejak ratusan tahun lalu. Bagaimana terbentuknya dan kapan mulai dibentuknya organisasi sekuler ini, pihak Freemasonry sendiri masih belum bisa menentukan. Banyak dugaan gerakan kebebasan berpikir dan anti dogma (terutama terhadap agama) ini sudah ada sejak sebelum abad pertengahan.

Tujuan Freemasonry sebenarnya mudah diketahui meskipun struktur organisasinya sangat teratur dan rahasia. Secara umum tujuan-tujuan pokok Freemasonry antara lain adalah, Menghapus semua agama, Menghapus sistem keluarga, Mengacaukan sistem politik dunia, Selalu bekerja untuk menghancurkan kesejahteraan manusia dan merusak kehidupan politik, ekonomi, dan sosial negara-negara non-Yahudi atau Goyim (sebutan dari bangsa lain di luar Yahudi).

Dalam gerakannya, Freemasonry menggunakan tangan-tangan cendekiawan dan hartawan Goyim (bukan keturunan Yahudi), tetapi di bawah kontrol orang Yahudi pilihan. Hasil dari gerakan ini di antaranya adalah mencetuskan tiga perang dunia, tiga revolusi (Revolusi Prancis, Revolusi Amerika, dan Revolusi Industri di Inggris), melahirkan tiga gerakan utama (Zionisme, Komunisme, dan Nazisme).

Organisasi Freemason sendiri sudah ada di Indonesia sejak tahun 1736, saat itu seorang Belanda yang bernama Jacobus Cornelis Mattheus datang ke Indonesia bersama VOC untuk berdagang di Jakarta yang saat itu masih bernama Batavia. setelah beberapa lama tinggal di Batavia Jacobus Cornelis mendirikan pusat aktivitas para anggota freemanson (logi), Waktu itu organisasi hanya menerima anggota yang berasal dari warga Belanda yang beranggotakan enam orang. Di mana mereka adalah dari kalangan petinggi militer dan sebagian lagi para pengusaha Yahudi.

Di Tahun 1810 Gubernur Jenderal Daendels pun akhirnya berhasil membekukan organisasi tersebut. Namun sayang di masa kepemimpinan Daendles berakhir organisasi ini pun akhirnya muncul kembali dengan membentuk anggota baru dari pedagang Tiongkok dan warga pribumi terutama para ningrat Nusantara. Perkembangan organisasi ini pun sangat pesat, beberapa tokoh-tokoh Nasional pun dikabarkan pernah terlibat sebagai anggota freemanson yang di antaranya adalah Raden Adipati Tirto Koesoemo, R.M. Adipati Ario Poerbo Hadiningrat dan Dr. Radjiman Wedyodiningrat.

Di Tahun 1767 pada umumnya dianggap sebagai awal kehadiran Tarekat Mason Bebas yang terorganisir di Jawa. Selain melakukan pertemuan di logi-logi, mereka juga kerap melakukan pertemuan rahasia di kawasan Molenvliet yang kini menjadi Jalan. Gajah Mada dan Hayam Wuruk untuk membahas mengenai pendirian loji tersebut. Di tahun 1945-1950-an, loji-loji Freemasonry mulai banyak berkembang di Indonesia, beberapa orang pribumi juga ikut bergabung dalam kelompok ini. Mungkin pada masa itu, keikutsertaan mereka pada kelompok ini hanya untuk mencari sesuap nasi, atau mencari â€Å“aman” atau bisa pula hanya karena masalah politik.

Setelah berdirinya loji-loji Freemasonry yang mulai banyak berkembang di Indonesia, banyak rakyat yang mulai resah akan adanya gedung tersebut, bahkan oleh kaum pribumi gedung itu disebut pula sebagai â€Å“Rumah Setan” dimana mereka selalu melakukan ritual kaum Freemason yang disebut sebagai pemanggilan arwah orang mati.

Lama-kelamaan hal ini mengusik istana, sehingga pada Maret 1950, Presiden Soekarno memanggil tokoh-tokoh Freemasonry Tertinggi Hindia Belanda yang berada di Loji Adhucstat (sekarang Gedung Bappenas-Menteng) untuk mengklarifikasi hal tersebut. Di depan Soekarno, tokoh-tokoh Freemasonry ini mengelak dan menyatakan jika istilah â€Å“Setan” mungkin berasal dari pengucapan kaum pribumi terhadap â€Å“Sin Jan” (Saint Jean) yang merupakan salah satu tokoh suci kaum Freemasonry. Walau mereka berkelit, namun Soekarno tidak percaya begitu saja.

Akhirnya, Februari 1961, lewat Lembaran Negara nomor 18/1961, Presiden Soekarno membubarkan dan melarang keberadaan Freemasonry di Indonesia.
Lembaran Negara ini kemudian dikuatkan oleh Keppres Nomor 264 tahun 1962 yang membubarkan dan melarang Freemasonry dan segala â€Å“derivat”nya seperti Rosikrusian, Moral Re-armament, Lions Club, Rotary Blub, dan Baha’isme. Sejak itu, loji-loji mereka disita oleh negara.

Namun 38 tahun kemudian pada saat Presiden Abdurrahman Wahid (Gus Dur) terpilih menjadi presiden Indonesia ketiga, dia mencabut Keppres nomor 264/1962 tersebut dengan mengeluarkan Keppres nomor 69 tahun 2000 tanggal 23 Mei 2000. Sejak itulah, keberadaan kelompok-kelompok Yahudi seperti Organisasi Liga Demokrasi, Rotary Club, Divine Life Society, Vrijmetselaren-Loge (Loge Agung Indonesia) atau Freemasonry Indonesia, Moral Rearmament Movement, Ancient Mystical Organization Of Rosi Crucians (AMORC) menjadi resmi dan syah kembali di Indonesia.

Rabu, 26 Desember 2012

Macam-Macaam Serangan pada Komputer



MACAM-MACAM SERANGAN PADA KOMPUTER

Dewasa ini terdapat banyak sekali tipe dan jenis serangan yang terjadi komputer ataupun dunia maya. Sesuai dengan sifat dan karakteristiknya, semakin lama model serangan yang ada semakin kompleks dan sulit dideteksi maupun dicegah. Berikut adalah berbagai jenis model serangan yang kerap terjadi, terutama yang dikenal luas di tanah air.




1.   Intrusion
Pada penyerang jenis ini, seorang penyerang akan dapat menggunakan sistem komputer yang kita  miliki, sebagaian penyerang jenis ini menginginkan akses sebagaimana halnya pengguna yang memiliki hak untuk mengakses system

2.  Intelligence
Intelligence merupakan para hacker atau cracker yang melakukan suatu kegiatan untuk mengumpulkan segala informasi yang berkaitan dengan sistem target, berbagai cara dapat ditempuh untuk mendapatkan informasi tersebut, baik melalui internet, mencari buku–buku atau jurnal, berdiskusi di mailing list atau IRC. Sebagai contoh: Data yang dibuang di harddisk mereka bisa membangkitkan kembali dan memperhatikan data tersebut, ini biasanya dilakukan oleh seorang mantan karyawan yang berkerja di suatu perusahaan atau kita pernah mendaftar di suatu perusaan online maupun offline. Oleh sebab itu email utama dan password utama kita jangan sampai diketahui oleh siapapun, gunakan email saat log in di suatu perusahaan host, berbeda dengan saat kita log in di data yang kita kelola yang benar–benar privasi.

3.  Land Attack
Land attack merupakan salah satu macam serangan terhadap suatu server/komputer yang terhubung dalam suatu jaringan yang bertujuan untuk menghentikan layanan yang diberikan oleh server tersebut sehingga terjadi gangguan terhadap layanan atau jaringan komputer tersebut. Tipe serangan semacam ini disebut sebagai Denial of Service (DoS) attack. Land attack dikategorikan sebagai serangan SYN (SYN attack) karena menggunakan packet SYN (synchronization) pada waktu melakukan 3-way handshake untuk membentuk suatu hubungan berbasis TCP/IP. Dalam 3-way handshake untuk membentuk hubungan TCP/IP antara client dengan server, yang terjadi adalah sebagai berikut:
a.       Pertama, client mengirimkan sebuah paket SYN ke server/host untuk membentuk hubungan TCP/IP antara client dan host.
b.      Kedua, host menjawab dengan mengirimkan sebuah paket SYN/ACK (Synchronization/Acknowledgement) kembali ke client.
c.       Akhirnya, client menjawab dengan mengirimkan sebuah paket ACK (Acknowledgement) kembali ke host. Dengan demikian, hubungan TCP/IP antara client dan host terbentuk dan transfer data bisa dimulai.
Dalam sebuah Land attack, komputer penyerang yang bertindak sebagai client mengirim sebuah paket SYN yang telah direkayasa atau dispoof ke suatu server yang hendak diserang. Paket SYN yang telah direkayasa atau dispoof ini berisikan alamat asal (source address) dan nomer port asal (source port number) yang sama persis dengan alamat tujuan (destination address) dan nomer port tujuan (destination port number). Dengan demikian, pada waktu host mengirimkan paket SYN/ACK kembali ke client, maka terjadi suatu infinite loop karena host sebetulnya mengirimkan paket SYN/ACK tersebut ke dirinya sendiri. Host/server yang belum terproteksi biasanya akan crash atau hang oleh LAND attack ini. Namun sekarang ini, LAND attack sudah tidak efektif lagi karena hampir semua sistem sudah terproteksi dari tipe serangan ini melalui paket filtering atau firewall.

4.  Logic Bomb
Logic Bomb merupakan program yang dimasukan ke dalam sebuah computer yang bekerja untuk memeriksa kumpulan kondisi di system, jika kondisi–kondisi yang dimaksud ditemukan oleh program tersebut, maka program akan mengeksekusi perintah–perintah yang ada di dalamnya. Logic bomb bisa berjalan jika ada pemicunya. Biasanya pemicu terjadi jika user menjalankan program tertentu yang ada di dalam computer atau dengan salah satu tombol keyboard dan pemicu lainnya yang mungkin di buat. Program tersebut banyak di gunakan oleh hacker atau cracker untuk mengambil keuntungan dari sebuah computer.

5.  Operation System Fingerprinting
Istilah ini mengacu pada kegiatan menganalisis sistem operasi pada sistem yang akan diserang. Ada beberapa cara yang dapat dilakukan. CAra yang paling umum adalah melakukan telnet ke server. Jika server yang dituju memiliki fasilitas telnet, biasaya ada banner yang menunjukkan sistem operasi yang dipakai. Contohnya seperti ini :
unix% telnet 192.168.1.4
trying 192.168.1.4…
Connected to 192.168.1.4.
Escape character is ‘^]’.
Linux 2.0.33 (rock.pau-mikro.org) (ttyp0)
login:
Cara lain adalah dengan menggunakan program netcat (nc). Cara yang lebih canggih adalah dengan menganalisis respon sistem terhadap request tertentu. Misalnya analisis nomor urut paket TCP/IP yang dikeluarkan oleh server dapat mempersempit jenis OS yang digunakan.
Ada beberapa tools yang dapat digunkan untuk mendeteksi OS, yaitu :
·        Nmap
·        queso

6.  Smurf Attack
Smurf Attack merupakan serangan yang dilakukan dengan mengubah alamat IP dari datangnya request (IP Spoofing). Penggunaan IP Spoofing ini memungkinkan respon dari ping tadi dialamatkan ke kompute yang alamatnya dipalsukan. Akibatnya, komputer akan dibanjiri paket data. Hal ini akan mengakibatkan pemborosan bandwith jaringan. Komputer bisa juga menjadi hang karena terus dibanjiri paket data.
Untuk menjaga agar jaringan tidak menjadi perantara bagi serangan ini, broadcast adressing harus dimatikan di router, kecuali jika sangat dibutuhkan untuk keperluan multicast. Alternatif lain dengan memfilter permohonan ICMP echo pada firewall. Ada baiknya juga kita memiliki upstream firewall yang diset untuk memfilter ICMP echo atau membatasi traffic echo agar presentasinya lebih kecil dibandingkan traffic jaringan seluruhnya.

7.  Scanning
Scanning adalah kegiatan para hacker atau cracker untuk mengidentifikasi sistem yang menjadi target serangan dan mencari celah keamanan yang akan digunakan untuk menembus suatu sistem. Kegiatan scanning dari sisi jaringan sangat berisik dan mudah dikenali, kecuali jika menggunkan stealth scanning. Scanning tool yang paling terkenal adalah nmap. Selain itu ada juga SuperScan dan UltraScan yang banyak digunakan pada sistem Windows.
Untuk pencegahan, program scanner pada umumnya menggunakan paket SYN dan ACK untuk mendeteksi celah keamanan pada sustu sistem. Juga dengan memasang firewall, seperti Zone Alarm

8.  Back Door
Seperti namanya, Backdoor merupakan suatu akses “pintu belakang” yang diciptakan hacker setelah berhasil menjebol suatu sistem. Hal ini dimaksudkan agar hacker mudah mendapat akses kembali ke dalam sistem yang sudah diserangnya.

9.  Virus
Sejarah Perkembangan Virus
Jika dicermati, Perkembangan virus dari waktu ke waktu terus menarik, ini terkait dengan perkembangan teknologi komputer/ teknologi informasi yang tumbuh dengan pesat. Sejarah perkembangan virus sendiri cukup menarik untuk diikuti. Sayangnya tidak ada kepastian kapan pertama kali virus komputer ditemukan.
Ada sumber yang mengatakan bahwa sejarah virus berawal Pada tahun 1949 ketika John Von Neuman, mengungkapkan “teori self altering automata” yang merupakan hasil riset dari para ahli matematika.
Kemudian pada tahun 1960 para ahli di lab BELL (AT&T) mencoba-coba teori yang diungkapkan oleh John V Neuman, mereka bermain-main dengan teori tersebut untuk suatu jenis permainan/game. Para ahli tersebut membuat program yang dapat memperbanyak dirinya dan dapat menghancurkan program buatan lawan. Program yang mampu bertahan dan menghancurkan semua program lain, maka akan dianggap sebagai pemenangnya. Permainan ini akhirnya menjadi permainan favorit ditiap-tiap lab komputer. semakin lama mereka pun sadar dan mulai mewaspadai permainan ini dikarenakan program yang diciptakan makin lama makin berbahaya, sehingga mereka melakukan pengawasan dan pengamanan yang ketat.
Sementara Virus Scan Software menemukan virus pertama kali pada awal th 1970-an dimana dua program komputer yang diberi nama Pervading Animal dan Christmas Tree menginfeksi sistem berbasis Univac 1108 dan IBM 360/370. Karena sifatnya tidak merusak, kedua program ini belum dikenal sebagai virus. Selanjutnya, perkembangan virus dari waktu ke waktu dapat dijelaskan secara singkat sebagai berikut:
·        1981, Virus komputer pertamakali yang menyerang sistem operasi Apple 2 muncul dan menyebar melalu program-program game komputer bajakan di Texas.
·        1983, Fred Cohen mengimplementasikan definisi baku bagi virus komputer.
·        1986, Virus boot sector pertama kali ditemukan, virus ini menyerang PC (personal computer) dengan nama virus Brain dibuat oleh dua orang programmer dari Pakistan bernama Basit dan Amjad. Pada tahun ini juga diperkenalkan pertama kalinya virus yang mampu menginfeksi file, diberi nama Virdem (Virus Demo) dibuat di Jerman.
·        1987, Virus yang mampu menginfeksi dua jenis file .COM dan .EXE ditemukan di universitas Hebrew Israel. Virus ini bernama Jerusalem dan masih memiliki kesalahan (bug) yang menyebabkan virus menginfeksi ulang (reinfection) file yang telah terinfeksi sebelumnya. Pada tahun ini pula virus Stoned dan Vienna ditemukan, virus Stoned mampu menginfeksi MBR (Master Boot record) dan dibuat oleh seorang pelajar di universitas Wellington New Zealand, sedangkan virus Vienna dibuat oleh seorang pelajar menengah di Austria.
·        1989, Kemunculan virus dari Bulgaria bernama Dark Avenger dibuat oleh seseorang yang mengaku dirinya Dark Avenger. Virus ini merupakan jenis virus yang menyerang antivirus. Pada tahun ini pula virus yang menginfeksi file .EXE dengan kemampuan stealth ditemukan, virus ini bernama Frodo dan akan melakukan perusakan hardisk apabila virus berjalan setelah tanggal 22 September setiap tahunnya.
·        1991, Virus Indonesia pertamakali ditemukan, virus ini bernama Den Zuko dan terdapat 2 varian. Virus ini dibuat oleh Denny Yanuar Ramadhani dari Bandung Indonesia. Virus ini mampu menghapus (disinfect) disk yang telah terinfeksi oleh virus Brain. Hal ini menjadi bukti adanya virus komputer yang menyerang virus komputer lain. Pada tahun ini pula Virus bernama Tequila lahir, virus ini memiliki kemampuan Stealth, Polymorphic, Multipartition dan juga anti-antivirus.
·        1992, Virus boot sector dengan nama Michelongelo berhasil menginfeksi lebih dari 5 juta komputer di seluruh dunia. Pada tahun ini pula VCL (Virus Creation Laboratory) pertama kali tercipta,.VCL merupakan tool kit yang dapat untuk membuat virus komputer secara instan, artinya virus bisa dibuat oleh siapa saja tanpa membutuhkan pengetahuan pemrograman dari pembuatnya.
·        1994, Virus dengan nama Pathogen muncul di Inggris. Virus ini memiliki kemampuan polymorphic, dibuat oleh seorang yang mengaku bernama Black Baron, sang pembuat berhasil tertangkap dan dipenjara.
·        1995, Virus makro tercipta yang pada waktu itu mulai menginfeksi dokumen jenis Microsoft Word.
·        1996, Virus makro yang menginfeksi file-file office Word dan Excel tercipta.
·        1997, Terdapat kurang lebih 12000 virus baru tercipta dan tersebar di seluruh dunia.
·        1998, Virus benama StrangeBrew membuktikan akan virus yang mampu menginfeksi file Java. Java sendiri merupakan platform yang pernah di bangga-banggakan akan predikat “bebas virus”-nya. Pada tahun ini pula dua anak umur belasan dari California berhasil membobol dan mengendalikan sekitar lebih dari 500 sistem komputer pemerintahan dan militer di Amerika.
·        1999, Virus makro dengan nama W97M/Melissa hadir. Virus ini mampu menyebarkan dirinya melalui pesan elektronik (e-mail) dan berhasil menginfeksi kurang lebih 1 juta komputer di seluruh dunia. Di lain tempat virus CIH menyebar cukup pesat di Korea dan menyebabkan kerugian finansial kurang lebih US $ 250 juta, virus CIH sendiri merupakan virus yang memiliki kemampuan untuk merusak hardware dengan cara mengoverwrite BIOS.
·        2000, Virus ILOVEYOU (Love Bug) yang mirip dengan virus Melissa menyebar lewat email dan memilik aksi menghapus beberapa file multimedia seperti .MP3, .MP2 dll. Virus ini memiliki kemampuan untuk mencuri informasi berharga korban yang terinfeksi dan mengirimkan kepada pembuatnya.
·        2001, Worm dengan nama CodeRed berhasil menginfeksi lebih dari 300.000 komputer di seluruh dunia dan mengakibatkan kerugain sebesar kurang lebih US $ 2.5 Milyar.
·        2002, Pembuat virus W97M/Melissa tertangkap oleh pihak federal dan dikurung selama 20 bulan. Pada tahun ini pula muncul worm Bugbear yang memiliki beraneka macam tehnik infeksi dengan beberapa metode yang kompleks dan juga kelahiran worm Nimda (merupakan aksara terbalik dari kata “Admin”) dan Klez.
·        2003, Merupakan tahun kejayaan worm. Worm dengan nama Slammer tercipta dan berhasil menginfeksi tidak kurang dari 75.000 komputer di seluruh dunia dalam waktu 10 menit setelah tercipta. Worm ini memiliki kecepatan reproduksi dan penyebaran tercepat yaitu 8.5 detik/worm. Pada tahun ini pula worm Sobig lahir dan merupakan worm yang mampu melakukan aktifitas spam besar-besaran, setiap e-mail yang dikirimkan akan memiliki nama pengirim <!– var prefix = ‘ma’ + ‘il’ + ‘to’; var path = ‘hr’ + ‘ef’ + ‘=’; var addy15158 = ‘big’ + ‘@’; addy15158 = addy15158 + ‘boss’ + ‘.’ + ‘com’; document.write( ” ); document.write( addy15158 ); document.write( ” ); //–>\n big@boss.com <!– document.write( ‘‘ ); //–> Email telah dilindungi dari Spam Bots, Anda harus mengaktifkan Java untuk dapat melihatnya <!– document.write( ” ); //–> , worm yang memiliki pangkat MM (Mass mailer) ini telah mengakibatkan kerugian ekonomi sebesar US $ 29.7 Miliar. Belum lagi selesai terror worm Sobig, muncul lagi worm Blaster yang menyerang servis RPC (Remote Procedure Call) pada sistem operasi Windows, worm yang pernah membuat pihak Microsoft kalang kabut ini memiliki kecepatan penyebaran 4000 infeksi/jam.
·        2004, Worm dengan nama MyDoom merajai pervirusan dunia dengan tingkat infeksi yang tinggi dan menguasai 30% bandwidth yang digunakan internauts (pengguna internet) di seluruh dunia. Worm yang menyandang rating high risk dari beberapa vendor antivirus ini memiliki daya hancur yang lebih hebat dari worm Sobig dan Welchia, selain itu worm ini juga melakukan serangan DDoS (Distributed Denial of Service) ke situs www.sco.com dan www.microsoft.com dan juga memblok beberapa situs antivirus.

Perkembangan Virus
Sejak kemunculannya tersebut, virus komputer telah mengundang berbagai kontroversi akibat aksinya yang beraneka ragam. Seiring dengan perkembangan teknologi komputer, virus menemukan berbagai cara-cara baru untuk menyebarkan dirinya melalui berbagai modus operandi. Pada dasarnya, virus merupakan program komputer yang bersifat “malicious” (memiliki tujuan merugikan maupun bersifat mengganggu pengguna sistem) yang dapat menginfeksi satu atau lebih sistem komputer melalui berbagai cara penularan yang dipicu oleh otorasisasi atau keterlibatan “user” sebagai pengguna komputer. Fenomena yang mulai ditemukan pada awal tahun 1980-an ini memiliki beribu-ribu macam atau jenis sejalan dengan perkembangan teknologi komputer dewasa ini –terutama setelah dikembangkannya teknologi jaringan dan internet. Jenis kerusakan yang ditimbulkan virus pun menjadi bermacam-macam. Mulai dari yang sekedar mengganggu seperti menampilkan gambar-gambar yang tidak sepantasnya, hingga sampai yang bersifat mendatangkan kerugian ekonomis seperti memformat hard disk atau bahkan merusak file-file sistem operasi sehingga mengganggu komputer yang bersangkutan. Ditinjau dari cara kerjanya, virus dapat dikelompokkan menjadi:
a.       Overwriting Virus – merupakan penggalan program yang dibuat sedemikian rupa untuk menggantikan program utama (baca: host) dari sebuah program besar sehingga menjalankan perintah yang tidak semestinya;
b.      Prepending Virus – merupakan tambahan program yang disisipkan pada bagian awal dari program utama atau “host” sehingga pada saat dieksekusi, program virus akan dijalankan terlebih (bereplikasi) dahulu sebelum program yang sebenarnya;
c.       Appending Virus – merupakan program tambahan yang disisipkan pada bagian akhir dari program host sehingga akan dijalankan setelah program sebenarnya tereksekusi;
d.      File Infector Virus – merupakan penggalan program yang mampu memiliki kemampuan untuk melekatkan diri (baca: attached) pada sebuah file lain, yang biasanya merupakan file “executable”, sehingga sistem yang menjalankan file tersebut akan langsung terinfeksi;
e.       Boot Sector Virus – merupakan program yang bekerja memodifikasi program yang berada di dalam boot sector pada cakram penyimpan (baca: disc) atau disket yang telah diformat. Pada umumnya, sebuah boot sector virus akan terlebih dahulu mengeksekusi dirinya sendiri sebelum proses “boot-up” pada komputer terjadi, sehingga seluruh “floppy disk” yang digunakan pada komputer tersebut akan terjangkiti pula (perhatikan bahwa dewasa ini, modus operandi sejenis terjadi dengan memanfaatkan media penyimpan USB);
f.        Multipartite Virus – merupakan kombinasi dari Infector Virus dan Boot Sector Virus dalam arti kata ketika sebuah file yang terinfeksi oleh virus jenis ini dieksekusi, maka virus akan menjangkiti boot sector dari hard disk atau partition sector dari komputer tersebut, dan sebaliknya; dan
g.       Macro Virus - menjangkiti program “macro” dari sebuah file data atau dokumen (yang biasanya digunakan untuk “global setting” seperti pada template Microsoft Word) sehingga dokumen berikutnya yang diedit oleh program aplikasi tersebut akan terinfeksi pula oleh penggalan program macro yang telah terinfeksi sebelumnya.
Perlu diperhatikan bahwa virus hanya akan aktif menjangkiti atau menginfeksi sistem komputer lain apabila ada campur tangan manusia atau “user” sebagai pengguna. Campur tangan yang dimaksud misalnya dilakukan melalui: penekanan tombol pada keyboard, penekanan tombol pada mouse, “pemasukan” USB pada komputer, pengiriman file via email, dan lain sebagainya.



10.      Trojan (trojan horse)
Istilah “Trojan Horse” atau Kuda Troya diambil dari sebuah taktik perang yang digunakan untuk merebut kota Troy yang dikelilingi benteng nan kuat. Pihak penyerang membuat sebuah patung kuda raksasa yang di dalamnya memuat beberapa prajurit yang nantinya ketika sudah berada di dalam wilayah benteng akan keluar untuk melakukan penyerangan dari dalam. Adapun bentuk kuda dipilih sebagaimana layaknya sebuah hasil karya seni bagi sang Raja agar dapat dengan leluasa masuk ke dalam benteng yang dimaksud.
Ide ini mengilhami sejumlah hacker dan cracker dalam membuat virus atau worms yang cara kerjanya mirip dengan fenomena taktik perang ini, mengingat pada waktu itu bermuncukan Anti Virus Software yang dapat mendeteksi virus maupun worms dengan mudah untuk kemudian dilenyapkan. Dengan menggunakan prinsip ini, maka penggalan program malicious yang ada dimasukkan ke dalam sistem melalui sebuah program atau aktivitas yang legal – seperti: melalui proses instalasi perangkat lunak aplikasi, melalui proses “upgrading” versi software yang baru, melalui proses “download” program-program freeware, melalui file-file multimedia (seperti gambar, lagu, dan video), dan lain sebagainya.
Berdasarkan teknik dan metode yang digunakan, terdapat beberapa jenis Trojan Horse, antara lain:
[ Remote Access Trojan - kerugian yang ditimbulkan adalah komputerkorban serangan dapat diakses secara remote;
[ Password Sending Trojan - kerugian yang ditimbulkan adalah password yang diketik oleh komputer korban akan dikirimkan melalui email tanpa sepengetahuan dari korban serangan;
[ Keylogger - kerugian yang ditimbulkan adalah ketikan atau input melalui keyboard akan dicatat dan dikirimkan via email kepada hacker yang memasang keylogger;
[ Destructive Trojan – kerugian yang ditimbulkan adalah file-file yang terhapus atau hard disk yang terformat;
[ FTP Trojan – kerugian yang terjadi adalah dibukanya port 21 dalam sistem komputer tempat dilakukannya download dan upload file;
[ Software Detection Killer – kerugiannya dapat program-program keamanan seperti zone alarm, anti-virus, dan aplikasi keamanan lainnya; dan
[ Proxy Trojan – kerugian yang ditimbulkan adalah di-“settingnya” komputer korban menjadi “proxy server” agar digunakan untuk melakukan “anonymous telnet”, sehingga dimungkinkan dilakukan aktivitas belanja online dengan kartu kredit curian dimana yang terlacak nantinya adalah komputer korban, bukan komputer pelaku kejahatan.

11.       Worm
Istilah “worms” yang tepatnya diperkenalkan kurang lebih setahun setelah “virus” merupakan program malicious yang dirancang terutama untuk menginfeksi komputerkomputer yang berada dalam sebuah sistem jaringan. Walaupun sama-sama sebagai sebuah penggalan program, perbedaan prinsip yang membedakan worms dengan pendahulunya virus yaitu yang bersangkutan tidak memerlukan campur tangan manusia atau pengguna dalam melakukan penularan atau penyebarannya. Worms merupakan program yang dibangun dengan algoritma tertentu sehingga yang bersangkutan mampu untuk mereplikasikan dirinya sendiri pada sebuah jaringan komputer tanpa melalui intervensi atau bantuan maupun keterlibatan pengguna. Pada mulanya worms diciptakan dengan tujuan tunggal yaitu untuk mematikan sebuah sistem atau jaringan komputer. Namun belakangan ini telah tercipta worms yang mampu menimbulkan kerusakan luar biasa pada sebuah sistem maupun jaringan komputer, seperti merusak file-file penting dalam sistem operasi, menghapus data pada hard disk, memacetkan aktivitas komputer (baca: hang), dan hal-hal destruktif lainnya. Karena karakteristiknya yang tidak melibatkan manusia, maka jika sudah menyebar sangat sulit untuk mengontrol atau mengendalikannya. Usaha penanganan yang salah justru akan membuat pergerakan worms menjadi semakin liar tak terkendali dan “mewabah”. Untuk itulah dipergunakan penanganan khusus dalam menghadapinya.