;

Jumat, 09 April 2010

Cain & Abel 4.9.39 – tool untuk password recovery

Ask me anything http://formspring.me/agus1moed

Cain & Abel merupakan tool hacking yang dipergunakan untuk password recovery untuk microsoft windows, atau juga dipergunakan untuk kegiatan sniffing (mengendus) via jaringan, cracking various password hashes by using methods such as dictionary attacks, brute force and cryptanalysis attacks, cain & abel merupakan pasangan serasi dalam dunia hacking, cracking dengan fitur yang cukup lengkap, jadi manfaat tool ini tergantung dari siapa pemakainya. Beberapa anti virus mendeteksi software ini sebagai malware misalnya pada avast versi lama mendeteksi cain & abel sebagai ” Win32 :Cain B (tool), atau Microsoft Security Essentials mendeteksinya sebagai “other potentially unwanted behavior”, hal yang cukup wajar saya kira mengingat fungsi dari tool ini, Anda dapat mengabaikan peringatan tersebut.

Sebagai pengetahuan dasar just for fun salah cara mengfungsikan Cain & Abel, saat kita terhubung dalam jaringan LAN adalah sebagai berikut :
1. Setelah terinstalasi ketahui terlebih dahulu IP addres Anda dan IP Addres server dengan cara klik run, cmd kemudian ketikkan ipconfig pada command prompt yang telah Anda buka.
2. Apabila sudah mengetahui IP address Anda selanjutnya klik icon Cain & Abel untuk mengaktifkannya, klik ARP, start sniffing, klik tab sniffing, scan MAC addres
3. Tunggu proses sniffing selesai, klik tab ARP pada bagian bawah, klik tanda “+” untuk meng-add maka akan muncul jendela baru terdiri dari dua kolom, “now is the time to hack” klik IP server pada kolom sebelah kiri dan klik IP address korban pada sebelah kanan, lakukan secara berulang-ulang terhadap semua sasaran.
4. Secara otomatis proses poisoning akan berjalan terhadap IP addres korban, klik tab password pada bagian bawah jendela dan klik HTTP, maka hasil perbuatan Anda sekarang terlihat, enjoy !
Contoh diatas adalah satu hal yang bisa dilakukan oleh Cain & Abel, masih banyak Fitur lain dari Cain & Abel :
* WEP cracking
* Speeding up packet capture speed by wireless packet injection
* Ability to record VoIP conversations
* Decoding scrambled passwords
* Calculating hashes
* Traceroute
* Revealing password boxes
* Uncovering cached passwords
* Dumping protected storage passwords
* ARP spoofing
* IP to MAC Address resolver
* Network Password Sniffer
* LSA secret dumper
* Ability to crack:
o LM & NTLM hashes
o NTLMv2 hashes
o Microsoft Cache hashes
o Microsoft Windows PWL files
o Cisco IOS – MD5 hashes
o Cisco PIX – MD5 hashes
o APOP – MD5 hashes
o CRAM-MD5 MD5 hashes
o OSPF – MD5 hashes
o RIPv2 MD5 hashes
o VRRP – HMAC hashes
o Virtual Network Computing (VNC) Triple DES
o MD2 hashes
o MD4 hashes
o MD5 hashes
o SHA-1 hashes
o SHA-2 hashes
o RIPEMD-160 hashes
o Kerberos 5 hashes
o RADIUS shared key hashes
o IKE PSK hashes
o MSSQL hashes
o MySQL hashes
o Oracle and SIP hashes
Welcome to the world of hacking !
Operating system : Microsoft windows
lebih lanjut : http://www.oxid.it/cain.html
http://en.wikipedia.org/wiki/Cain_and_Abel_%28software%29
Download versi stable Cain & Abel ver4.9.39 (7.48 Mb)

Baca Selanjutnya..

Minggu, 04 April 2010

Proxy Cache di Internet

Perkembangan Internet sejak 1993 sangat pesat, bahkan karena perkembangan tersebut, Internet Society secara resmi telah mengumumkan: “1993 is the year the Internet ‘happened’ “. Penelitian pada tahun 1994 memperlihatkan perkembangan tersebut terutama oleh bertambahnya aliran data WWW yang meningkat sebesar 25% setiap bulannya dibandingkan dengan aliran data FTP yang meningkat sebesar 5%. Dengan perkembangan yang sebesar itu, aliran data WWW telah melebihi aliran data FTP pada bulan Mei 1995. Penelitian lain juga menunjukkan bahwa aliran data WWW mencapai 37% dari jumlah total byte yang lewat di jaringan tulang punggung NSF.
Di satu sisi peningkatan yang pesat ini sangat menggembirakan, tetapi di sini lain -setidaknya untuk saat ini- perkembangan tersebut cukup mengkhawatirkan. Kekhawatiran ini terutama disebabkan oleh keterbatasan kapasitas prasarana Internet dan perkembangan kapasitas ini tidak dapat mengimbangi perkembangan penggunaan Internet.
Salah satu contoh ekstrem terjadinya beban jaringan yang tinggi adalah pada saat terjadinya event astronomi tahun 90-an: tabrakan komet Shumaker-Levy 9 dengan planet Jupiter. Ini adalah salah satu contoh publikasi ‘real-time’ di Internet. Gambar-gambar teleskop dari seluruh dunia ditempatkan pada server FTP dan WWW hanya beberapa jam setelah tabrakan tersebut. Beban pada server pada beberapa lokasi NASA sangat tinggi sehingga beberapa mesin harus ditambah untuk melayani beban permintaan atas gambar komet tersebut. Selama seminggu setelah tabrakan itu, Jet Propulsion Laboratories (JPL) NASA mencatat telah terjadi lebih dari 880.000 akses. Server lain yang terletak di Goddard Space Flight Center diakses lebih dari 420.000 kali dan mengirim data lebih dari 6 Terabyte.

Mirroring, Replicating, dan Caching

Pada kasus seperti di atas, kita dapat memperhatikan dua fenomena yaitu server WWW mengalami kelebihan beban dan aliran data yang lewat di jaringan sangat tinggi. Ada beberapa upaya yang dilakukan untuk mengurangi kemungkinan terjadinya kasus-kasus seperti di atas. Beberapa upaya tersebut adalah dengan menggunakan metoda yang dikenal dengan mirroring dan replicating, serta dengan caching. Mirroring dan replicating adalah metode yang menduplikasikan file dan/atau server pada tempat-tempat lain di Internet. Server yang tersebar di Internet mempercepat waktu respon dan mengurangi aliran data pada jalur wide area network (WAN). Metode mirroring ini tentu saja cukup membantu dalam mengurangi akses ke server asal tetapi ini bukan solusi yang ideal. Masalahnya adalah pengguna masih dapat memilih server mana yang akan dituju. Seorang pengguna mungkin memilih server asal dengan beberapa alasan. Mungkin ia tidak pernah tahu adanya mirror site, ia lupa nama server mirror tersebut, atau ia tidak percaya mirror site itu menyediakan file-file yang up-to-date.

Berbeda dengan metode di atas, metode caching berorientasi kepada client. Metode caching di Internet mirip dengan cache memory pada komputer yaitu dengan menempatkan object-object (dalam bentuk file) yang baru saja diakses pada situs yang dekat dengan client sehingga ketika file tersebut diakses kembali, maka file tersebut diambil dari situs yang dekat. Hal ini dimungkinkan karena protokol HTTP yaitu protokol jaringan yang digunakan pada aplikasi WWW mengenal fasilitas yang disebut sebagai server proxy. Proxy ini bertindak sebagai perantara antara client dengan server pada waktu pengaksesan dokumen.

Untuk lebih memperjelas, kita perhatikan gambar 1. Pada gambar tersebut host A dan B menjalankan program client dan host C menjalankan program server. Host A dan B terletak dalam satu LAN yang umumnya lebih cepat dibandingkan dengan kecepatan hubungan LAN tersebut ke Internet menggunakan WAN. Kita tinjau model hubungan client-server yang biasa berlaku pada aplikasi WWW. Pada hubungan seperti ini, client meminta koneksi dengan server. Setelah koneksi terjadi, client meminta akses terhadap dokumen di server. Server kemudian memberikan jawaban atas permintaan client dengan mengirimkan dokumen yang diminta. Pada kasus seperti contoh ini dapat terjadi inefisiensi atas penggunaan bandwidth WAN jika dokumen yang sama diakses berkali-kali. Sebagai contoh, pengguna di host A meminta dokumen pada host C dan keesokan harinya pengguna di host B juga meminta dokumen yang sama pada host C. Tentu saja akan lebih mudah jika dokumen tersebut diambil dari host A, waktu pengiriman dokumen lebih singkat dan bandwidth WAN ke Internet dapat dihemat.

Pada contoh di atas terlihat bagaimana upaya yang mungkin dilakukan untuk menghemat bandwidth. Kasus pengambilan dokumen yang sama berkali-kali merupakan kasus yang umum dalam aplikasi WWW dan FTP. Tentu saja akan sangat baik jika user di host B dapat mengambil dokumen yang sebelumnya telah diambil user di host A. Penggunaan metode ini hanya dapat berlangsung jika user di host B mengetahui bahwa duplikat dokumen yang diinginkannya telah berada di host A dan host A menjalankan aplikasi server sehingga user di host B memilih untuk mengambil dokumen tersebut dari host A. Kelemahan metode ini terlihat jelas jika jumlah user dan host banyak dan perilaku mereka biasanya saling bebas sehingga dokumen yang telah diambil user yang satu belum tentu akan diambil oleh user yang lain. Kelemahan lain adalah setiap host client juga harus menjalankan aplikasi server dan user yang ingin mengambil dokumen harus mengetahui di mana duplikat dokumen tersimpan.

Cara yang lebih baik adalah jika setiap user mengakses suatu dokumen, maka duplikat dokumen tersebut juga disimpan di sebuah situs yang dekat dengan user. Pada skenario ini terdapat tiga host yang terlibat dalam sebuah hubungan client-server agar dokumen yang diminta user dapat tersimpan di situs yang dekat. Hubungan client-server demikian tidak lagi seperti hubungan client-server sederhana yang telah digambarkan di atas. Dalam hubungan seperti ini, host ketiga yang disebut sebagai proxy bertindak sebagai perantara antara client dengan server yaitu meneruskan permintaan dari client kepada server jika perlu. Jika dokumen yang ada di proxy dianggap masih baru maka dokumen yang diminta client cukup diambil dari proxy. Pada posisi ini, proxy akan bertindak sebagai server dari sisi client dan sebagai client dari sisi server, karena itu yang sebenarnya terjadi adalah dua buah hubungan client-server sederhana (gambar 2). Walaupun demikian, user tidak akan merasakan terjadinya dua hubungan tersebut karena pada tingkat aplikasi yang tampak hanyalah user melakukan hubungan langsung dengan server tempat dokumen tersebut berada.

Proses duplikasi dokumen yang dijelaskan di atas memiliki kemiripan dengan metode mirroring. Perbedaan utama antara keduanya terletak pada orientasi duplikasi dokumen. Metode mirroring lebih berorientasi kepada server sedangkan metode proxy-cache lebih berorientasi kepada client. Di sini kita dapat melihat kelebihan penggunaan metode proxy-cache dibandingkan dengan mirroring. Proxy-cache dapat ditempatkan secara terdistribusi dan dekat dengan client yaitu dengan menempatkannya satu LAN dengan client. Server mirror, walaupun ditempatkan secara terdistribusi, memiliki kelemahan karena user yang ingin mengambil dokumen yang sama dalam waktu yang tidak berbeda jauh harus mengadakan hubungan client-server melalui jalur WAN yang biasanya memiliki bandwidth lebih sempit dibandingkan bandwidth LAN.

Jenis-jenis Cache

Masalah lain yang dihadapi dalam penduplikasian dokumen adalah bagaimana menjaga agar dokumen yang diduplikasikan sama dengan dokumen yang terakhir ada di server asli. Server mirror atau cache harus melakukan pembaruan kembali dokumen agar user percaya bahwa dokumen yang ia terima dari server mirror atau server proxy-cache sama dengan dokumen yang terdapat di server. Saat ini terdapat setidaknya dua jenis pembaruan kembali yang biasa digunakan yaitu jenis persistent dan jenis non-persistent. Pada jenis persistent, jika terdapat dokumen dalam cache maka dokumen yang disampaikan ke user adalah dokumen yang berada dalam cache tersebut. Dokumen tersebut selalu diambil dari cache kecuali jika user memaksa agar dokumen diambil langsung dari sumbernya. Contoh jenis ini adalah seperti yang digunakan oleh browser Netscape. Untuk memerintahkan Netscape agar mengambil langsung dari sumber dokumen, user harus memilih ikon reload. Kelemahan utama jenis ini adalah pembaruan kembali dokumen harus dipaksakan dan tidak ada mekanisme untuk memeriksa apakah dokumen yang disimpan masih sama dengan dokumen yang terdapat pada server asal atau dokumen harus diambil kembali dari server asal tersebut.

Berbeda dengan cache jenis persistent, cache non-persistent memiliki mekanisme untuk memperbarui dokumen di dalam cache sehingga dokumen yang diterima oleh user dapat selalu sama dengan dokumen di server asal tanpa perlu dipaksa oleh user. Mekanisme pembaruan kembali dokumen dalam cache ini menggunakan dua buah algoritma yang saling mendukung: algoritma Ageing dan algoritma Least Recently Used (LRU). Algoritma LRU bertugas untuk menjaga agar selalu tersedia tempat untuk menyimpan dokumen yang baru diakses. Jika cache sudah hampir penuh, algoritma ini menghapus dokumen-dokumen yang lama tidak diakses (least recently used) sampai batas tertentu. Algoritma Ageing memeriksa tanggal dokumen yang terdapat di dalam cache untuk menentukan apakah dokumen tersebut harus dihapus. Di samping itu algoritma Ageing juga menentukan apakah dokumen yang sedang diakses user perlu diambil dari server asal atau cukup dengan menggunakan dokumen yang terdapat di dalam cache. Server proxy umumnya menggunakan cache non-persistent karena kelebihan yang disebutkan di atas.

Hierarki Cache

Server proxy dapat dihubungkan dengan server-server proxy lain dan membentuk hierarki seperti pada sebuah organisasi. Jika server proxy bergabung dalam sebuah hierarki, sebuah server proxy bisa memilih untuk mengambil dokumen yang diinginkan dari server proxy lain dalam hierarki atau mengambil dari server asal. Saat ini National Laboratory of Applied Network Research (NLARN) sedang mengembangkan prototipe hierarki cache dengan beberapa buah server proxy-cache pada tingkat hierarki yang paling tinggi (root cache). Hierarki ini terdiri dari cache pada tingkat nasional, regional, dan organisasi. Dalam prototipe ini cache pada tingkat nasional melayani permintaan akses untuk domain negara tersebut. Misalnya terdapat permintaan dokumen dari URL http://www.titech.ac.jp yang berada di bawah domain jp (Jepang), maka dokumen tersebut diminta dari cache tingkat nasional di Jepang.

Institut Teknologi Bandung sekarang juga sedang mengembangkan hierarki cache untuk jaringan di dalam kampus. Dalam hierarki yang kami kembangkan terdapat beberapa server proxy-cache yang diletakkan secara terdistribusi agar dapat mengurangi beban lalu lintas jaringan. Berdasarkan pengalaman kami, di jaringan gedung Pusat Antar Universitas dalam satu minggu dapat terjadi transfer data yang mencapai 1 Gigabyte untuk aplikasi WWW dan penggunaan server proxy-cache untuk gedung ini dapat menghemat lalu lintas data aplikasi WWW sampai sekitar 23%. Jadi dengan contoh kasus ini dapat terlihat bagaimana keuntungan menggunakan server proxy-cache untuk menghemat bandwidth WAN.


Baca Selanjutnya..

5 Tools Untuk Download Video Dari Youtube

YouTube.com merupakan situs video yang paling populer. Hampir semua jenis video ada di sana, kecuali video xxx tentunya :-D . Ada kalanya mungkin Anda ingin menyimpan (download) video yang ada di Youtube, sehingga Anda bisa menontonnya kembali kapan saja (tidak harus konek dengan internet).

Berikut ini kami tampilkan lima software yang dapat Anda gunakan untuk mendownload video dari Youtube.

1. YouTube Downloader


Merupakan software untuk download video dari YouTube, Google Video, Yahoo Video serta mengkonversi file video tersebut dalam format MOV, MP4, WMV, AVI, dll.

2. Youtube Downloader HD

Sesuai dengan namanya, Anda dapat mendownload High Quality video, High Definition dan Full HD video dari Youtube dengan menggunakan Youtube Downloader HD.

3. Free FLV Converter

Dengan FLV Converter Anda bisa mencari, mendownload dan mengconvert file video dari Youtube, Meta Cafe, Daily Motion, dll. Yang cukup menarik dari software ini adalah Anda dapat mendownload beberapa video sekaligus.

4. Online FLV Converter

Ini merupakan layanan online, jadi Anda tidak perlu menggunakan software bantu lain untuk mendownload video dari Youtube. Anda hanya tinggal memasukkan URL video yang akan didownload dan memilih tipe file videonya.

5. DownloadHelper

DownloadHelper merupakan firefox addons yang dapat Anda gunakan untuk mendownload video dari ratusan situs video. Dari beberapa software di atas DownloadHelper memang paling lengkap.

Di antara lima tools di atas mana yang Anda pilih? Atau mungkin Anda punya alternatif lain yang lebih menarik?


Baca Selanjutnya..

Konsep IP Address di Internet

Walaupun bagi para pengguna Internet umumnya kita hanya perlu mengenal hostname dari mesin yang dituju, seperti: server.indo.net.id, rad.net.id, ui.ac.id, itb.ac.id. Bagi komputer untuk bekerja langsung menggunakan informasi tersebut akan relatif lebih sulit karena tidak ada keteraturan yang dapat di programkan dengan mudah. Untuk mengatasi hal tersebut, komputer mengidentifikasi alamat setiap komputer menggunakan sekumpulan angka sebanyak 32 bit yang dikenal sebagai IP address.
Adanya IP Address merupakan konsekuensi dari penerapan Internet Protocol untuk mengintegrasikan jaringan komputer Internet di dunia. Seluruh host(komputer) yang terhubung ke Internet dan ingin berkomunikasi memakai TCP/IP harus memiliki IP Address sebagai alat pengenal host pada network. Secara logika,Internet merupakan suatu network besar yang terdiri dari berbagai sub network yang terintegrasi. Oleh karena itu, suatu IP Address harus bersifat unik untuk seluruh dunia. Tidak boleh ada satu IP Address yang sama dipakai oleh dua host yang berbeda. Untuk itu, penggunaan IP Address di seluruh dunia dikoordinasi oleh lembaga sentral Internet yang di kenal dengan IANA – salah satunya adalah Network Information Center (NIC) yang menjadi koordinator utama di dunia untuk urusan alokasi IP Address ini adalah: InterNIC Registration Services Network Solution Incorporated 505 Huntmar Park Drive, Herndon, Virginia 22070 Tel: [800] 444-4345, [703] 742-4777 FAX: [703] 742-4811 E-mail: hostmaster@internic.net
Sedangkan untuk tingkat Asia Pasifik saat ini masih dikoordinasi oleh:
Asia Pacific Network Information Center c/o Internet Initiative Japan, Inc. Sanbancho Annex Bldg., 1-4, Sanban-cho, Chiyoda-ku, Tokyo, 102 Japan Tel: +81-3-5276-3973 FAX: +81-3-5276-6239 E-mail: domreg@apnic.net http://www.apnic.net
Struktur IP Address
IP Address terdiri dari bilangan biner sepanjang 32 bit yang dibagi atas 4 segmen.

Tiap segmen terdiri atas 8 bit yang berarti memiliki nilai desimal dari 0 – 255. Range address yang bisa digunakan adalah dari 00000000.00000000.00000000.00000000 sampai dengan 11111111.11111111.11111111.11111111. Jadi, ada sebanyak 232 kombinasi address yang bisa dipakai diseluruh dunia (walaupun pada kenyataannya ada sejumlah IP Address yang digunakan untuk keperluan khusus). Jadi, jaringan TCP/IP dengan 32 bit address ini mampu menampung sebanyak 232 atau lebih dari 4 milyar host. Untuk memudahkan pembacaan dan penulisan, IP Address biasanya direpresentasikan dalam bilangan desimal. Jadi, range address di atas dapat diubah menjadi address 0.0.0.0 sampai address 255.255.255.255. Nilai desimal dari IP Address inilah yang dikenal dalam pemakaian sehari-hari. Beberapa contoh IP Address adalah :

44.132.1.20
167.205.9.35
202.152.1.250

Ilustrasi IP Addres dalam desimal dan biner dapat dilihat pada gambar 1 berikut:

IP Address dapat dipisahkan menjadi 2 bagian, yakni bagian network (bit-bit network/network bit) dan bagian host (bit-bit host/host bit). Bit network berperan dalam identifikasi suatu network dari network yang lain, sedangkan bit host berperan dalam identifikasi host dalam suatu network. Jadi, seluruh host yang tersambung dalam jaringan yang sama memiliki bit network yang sama. Sebagian dari bit-bit bagian awal dari IP Address merupakan network bit/network number, sedangkan sisanya untuk host. Garis pemisah antara bagian network dan host tidak tetap, bergantung kepada kelas network. Ada 3 kelas address yang utama dalam TCP/IP, yakni kelas A, kelas B dan kelas C. Perangkat lunak Internet Protocol menentukan pembagian jenis kelas ini dengan menguji beberapa bit pertama dari IP Address. Penentuan kelas ini dilakukan dengan cara berikut:

Jika bit pertama dari IP Address adalah 0, address merupakan network kelas A. Bit ini dan 7 bit berikutnya (8 bit pertama) merupakan bit network sedangkan 24 bit terakhir merupakan bit host. Dengan demikian hanya ada 128 network kelas A, yakni dari nomor 0.xxx.xxx.xxx sampai 127.xxx.xxx.xxx, tetapi setiap network dapat menampung lebih dari 16 juta (2563) host (xxx adalah variabel, nilainya dari 0 s/d 255). Ilustrasinya dapat dilihat pada gambar 2 berikut.

Jika 2 bit pertama dari IP Address adalah 10, address merupakan network kelas B. Dua bit ini dan 14 bit berikutnya (16 bit pertama) merupakan bit network sedangkan 16 bit terakhir merupakan bit host. Dengan demikian terdapat lebih dari 16 ribu network kelas B (64 x 256), yakni dari network 128.0.xxx.xxx – 191.255.xxx.xxx. Setiap network kelas B mampu menampung lebih dari 65 ribu host (2562). Ilustrasinya dapat dilihat pada gambar 3 berikut.

Jika 3 bit pertama dari IP Address adalah 110, address merupakan network kelas C. Tiga bit ini dan 21 bit berikutnya (24 bit pertama) merupakan bit network sedangkan 8 bit terakhir merupakan bit host. Dengan demikian terdapat lebih dari 2 juta network kelas C (32 x 256 x 256), yakni dari nomor 192.0.0.xxx sampai 223.255.255.xxx. Setiap network kelas C hanya mampu menampung sekitar 256 host. Ilustrasinya dapat dilihat pada gambar 4.

Selain ke tiga kelas di atas, ada 2 kelas lagi yang ditujukan untuk pemakaian khusus, yakni kelas D dan kelas E. Jika 4 bit pertama adalah 1110, IP Address merupakan kelas D yang digunakan untuk multicast address, yakni sejumlah komputer yang memakai bersama suatu aplikasi (bedakan dengan pengertian network address yang mengacu kepada sejumlah komputer yang memakai bersama suatu network). Salah satu penggunaan multicast address yang sedang berkembang saat ini di Internet adalah untuk aplikasi real-time video conference yang melibatkan lebih dari dua host (multipoint), menggunakan Multicast Backbone (MBone). Kelas terakhir adalah kelas E (4 bit pertama adalah 1111 atau sisa dari seluruh kelas). Pemakaiannya dicadangkan untuk kegiatan eksperimental.

Jenis kelas address yang diberikan oleh kooordinator IP Address bergantung kepada kebutuhan instansi yang meminta, yakni jumlah host yang akan diintegrasikan dalam network dan rencana pengembangan untuk beberapa tahun mendatang. Untuk perusahaan, kantor pemerintah atau universitas besar yang memiliki puluhan ribu komputer dan sangat berpotensi untuk tumbuh menjadi jutaan komputer, koordinator IP Address akan mempertimbangkan untuk memberikan kelas A. Contoh IP Address kelas A yang dipakai di Internet adalah untuk amatir paket radio seluruh dunia, mendapat IP nomor 44.xxx.xxx.xxx. Untuk kelas B, contohnya adalah nomor 167.205.xxx.xxx yang dialokasikan untuk ITB dan jaringan yang terkait ke ITB dibawah koordinator Onno W. Purbo.

Address Khusus

Selain address yang dipergunakan untuk pengenal host, ada beberapa jenis address yang digunakan untuk keperluan khusus dan tidak boleh digunakan untuk pengenal host. Address tersebut adalah :

* Network Address.
Address ini digunakan untuk mengenali suatu network pada jaringan Internet. Misalkan untuk host dengan IP Address kelas B 167.205.9.35. Tanpa memakai subnet, network address dari host ini adalah 167.205.0.0. Address ini didapat dengan membuat seluruh bit host pada 2 segmen terakhir menjadi 0. Tujuannya adalah untuk menyederhanakan informasi routing pada Internet. Router cukup melihat network address (167.205) untuk menentukan kemana paket tersebut harus dikirimkan. Contoh untuk kelas C, network address untuk IP address 202.152.1.250 adalah 202.152.1.0. Analogi yang baik untuk menjelaskan fungsi network address ini adalah dalam pengolahan surat pada kantor pos. Petugas penyortir surat pada kantor pos cukup melihat kota tujuan pada alamat surat (tidak perlu membaca seluruh alamat) untuk menentukan jalur mana yang harus ditempuh surat tersebut. Pekerjaan “routing” surat-surat menjadi lebih cepat. Demikian juga halnya dengan router di Internet pada saat melakukan routing atas paket-paket data.
* Broadcast Address.
Address ini digunakan untuk mengirim/menerima informasi yang harus diketahui oleh seluruh host yang ada pada suatu network. Seperti diketahui, setiap paket IP memiliki header alamat tujuan berupa IP Address dari host yang akan dituju oleh paket tersebut. Dengan adanya alamat ini, maka hanya host tujuan saja yang memproses paket tersebut, sedangkan host lain akan mengabaikannya. Bagaimana jika suatu host ingin mengirim paket kepada seluruh host yang ada pada networknya ? Tidak efisien jika ia harus membuat replikasi paket sebanyak jumlah host tujuan. Pemakaian bandwidth akan meningkat dan beban kerja host pengirim bertambah, padahal isi paket-paket tersebut sama. Oleh karena itu, dibuat konsep broadcast address. Host cukup mengirim ke alamat broadcast, maka seluruh host yang ada pada network akan menerima paket tersebut. Konsekuensinya, seluruh host pada network yang sama harus memiliki address broadcast yang sama dan address tersebut tidak boleh digunakan sebagai IP Address untuk host tertentu. Jadi, sebenarnya setiap host memiliki 2 address untuk menerima paket : pertama adalah IP Addressnya yang bersifat unik dan kedua adalah broadcast address pada network tempat host tersebut berada. Address broadcast diperoleh dengan membuat seluruh bit host pada IP Address menjadi 1. Jadi, untuk host dengan IP address 167.205.9.35 atau 167.205.240.2, broadcast addressnya adalah 167.205.255.255 (2 segmen terakhir dari IP Address tersebut dibuat berharga 11111111.11111111, sehingga secara desimal terbaca 255.255). Jenis informasi yang dibroadcast biasanya adalah informasi routing.
* Netmask.
Adalah address yang digunakan untuk melakukan masking / filter pada proses pembentukan routing supaya kita cukup memperhatikan beberapa bit saja dari total 32 bit IP Address. Artinya dengan menggunakan netmask tidak perlu kita memperhatikan seluruh (32 bit) IP address untuk menentukan routing, akan tetapi cukup beberapa buah saja dari IP address yg kita perlu perhatikan untuk menentukan kemana packet tersebut dikirim.

Kaitan antara host address, network address, broadcast address & network mask sangat erat sekali – semua dapat dihitung dengan mudah jika kita cukup paham mengenai bilangan Biner. Jika kita ingin secara serius mengoperasikan sebuah jaringan komputer menggunakan teknologi TCP/IP & Internet, adalah mutlak bagi kita untuk menguasai konsep IP address tersebut. Konsep IP address sangat penting artinya bagi routing jaringan Internet. Kemampuan untuk membagi jaringan dalam subnet IP address penting artinya untuk memperoleh routing yang sangat effisien & tidak membebani router-router yang ada di Internet. Mudah-mudahan tulisan awal ini dapat membuka sedikit tentang teknologi / konsep yang ada di dalam Internet.
Baca Selanjutnya..

Network Security: Apa dan Bagaimana?

Seperti yang kita lihat di saat ini, Internet telah tumbuh dan berkembang hingga mencapai angka beberapa juta unit komputer yang terkoneksi di berbagai belahan dunia. Dari hari ke hari pula informasi yang terkandung di dalam jaringan Internet tersebut semakin lengkap, akurat, dan penting. . Informasi telah menjadi suatu asset yang sedemikian berharga sehingga perlu mendapat perlakuan yang lebih spesifik. Selain itu pula, kemajuan yang dicapai dalam bidang pengembangan sistem operasi komputer sendiri dan utulitasnya sudah sedemikian jauh dimana tingkat performansi, keandalan dan fleksibilitas software menjadi kriteria utama dalam proses pengembangan software. Dengan semakin penting dan berharganya informasi tersebut dan ditunjang oleh kemajuan pengembangan software, tentunya menarik minat para pembobol (hacker) dan penyusup (intruder) untuk terus bereksperimen guna menemukan dan mempergunakan setiap kelemahan yang ada dari konfigurasi sistem informasi yang telah ditetapkan

Bertolak dari kenyataan di atas, muncul sebuah konsep yang lebih sering disebut dengan Network Security. Pada awalnya, konsep ini menjelaskan lebih banyak mengenai keterjaminan (security) dari sebuah sistem jaringan komputer yang terhubung ke Internet terhadap ancaman dan gangguan yang ditujukan kepada sistem tersebut. Cakupan konsep tersebut semakin hari semakin luas sehingga pada saat ini tidak hanya membicarakan masalah keterjaminan jaringan komputer saja, tetapi lebih mengarah kepada masalah-masalah keterjaminan sistem jaringan informasi secara global. Beberapa negara Eropa dan Amerika bahkan telah menjadikan Network Security menjadi salah satu titik sentral perhatian pihak-pihak militer masing-masing.

Sebenarnya, masalah Network Security ini timbul dari konektivitas jaringan komputer lokal yang kita miliki dengan wide-area network (seperti Internet). Jadi, selama jaringan lokal komputer kita tidak terhubung kepada wide-area network, masalah Network Security tidak begitu penting. Tetapi hal ini bukan berarti memberikan arti bahwa bergabung dengan wide-area network adalah suatu hal yang ‘menakutkan’ dan penuh bahaya. Network Security hanyalah menjelaskan kemungkinan-kemungkinan yang akan timbul dari konektivitas jaringan komputer lokal kita dengan wide-area network.

Secara umum, terdapat 3 (tiga) kata kunci dalam konsep Network Security ini, yaitu:

* resiko / tingkat bahaya,
* ancaman, dan
* kerapuhan sistem (vulnerability)

Resiko atau tingkat bahaya
Dalam hal ini, resiko berarti berapa besar kemungkinan keberhasilan para penyusup dalam rangka memperoleh akses ke dalam jaringan komputer lokal yang dimiliki melalui konektivitas jaringan lokal ke wide-area network. Secara umum, akses-akses yang diinginkan adalah :

* Read Access : Mampu mengetahui keseluruhan sistem jaringan informasi.
* Write Access : Mampu melakukan proses menulis ataupun menghancurkan data yang terdapat di sistem tersebut.
* Denial of Service : Menutup penggunaan utilitas-utilitas jaringan normal dengan cara menghabiskan jatah CPU, bandwidth maupun memory.

Ancaman
Dalam hal ini, ancaman berarti orang yang berusaha memperoleh akses-akses illegal terhadap jaringan komputer yang dimiliki seolah-olah ia memiliki otoritas terhadap akses ke jaringan komputer.

Kerapuhan System (Vulnerability)
Kerapuhan sistem lebih memiliki arti seberapa jauh proteksi yang bisa diterapkan kepada network yang dimiliki dari seseorang dari luar sistem yang berusaha memperoleh akses illegal terhadap jaringan komputer tersebut dan kemungkinan orang-orang dari dalam sistem memberikan akses kepada dunia luar yang bersifat merusak sistem jaringan.

Untuk menganalisa sebuah sistem jaringan informasi global secara keseluruhan tentang tingkat keandalan dan keamanannya bukanlah suatu hal yang mudah dilaksanakan. Analisa terhadap sebuah sistem jaringan informasi tersebut haruslah mendetil mulai dari tingkat kebijaksanaan hingga tingkat aplikasi praktisnya.

Sebagai permulaan, ada baiknya kita melihat sebuah sistem jaringan yang telah menjadi titik sasaran utama dari usaha-usaha percobaan pembobolan tersebut. Pada umumnya, jaringan komputer di dunia menggunakan sistem operasi Unix sebagai platform. Unix telah menjadi sebuah sistem operasi yang memiliki keandalan tinggi dan tingkat performansi yang baik. Tetapi, pada dasarnya Unix tersusun oleh fungsi-fungsi yang cukup rumit dan kompleks. Akibatnya, Unix juga memiliki beberapa kelemahan seperti bug-bug (ketidaksesuaian algoritma pemrograman) kecil yang kadang kala tidak disadari oleh para pemrogram Unix. Selain itu, utilitas-utilitas yang memanfaatkan Unix sebagai platformnya, seringkali mempunyai bug-bug tersendiri pula. Nah, hal-hal inilah yang sering dieksploitasi oleh para hacker dan intruder di seluruh dunia.

Guna mencegah berhasilnya eksploitasi para hacker dan intruder tersebut, dikembangkan sebuah konsep yang dikenal dengan UNIX Network Security Architecture. Arsitektur ini mencakup 7 lapis tingkat sekuriti pada jaringan. Ketujuh lapis tersebut adalah sebagai berikut :

* Lapis ke-7 : Kebijaksanaan
* Lapis ke-6 : Personil
* Lapis ke-5 : Local Area Network
* Lapis ke-4 : Batas Dalam Jaringan
* Lapis ke-3 : Gateway
* Lapis ke-2 : Paket Filtering
* Lapis ke-1 : Batas Luar Jaringan

Kebijaksanaan
Lapis kebijaksanaan menjadi pelindung terhadap keseluruhan program proteksi dan sekuriti jaringan yang diterapkan. Lapis ini mempunyai fungsi mendefinisikan kebijakan-kebijakan organisasi mulai dari resiko yang paling besar yang mungkin didapat hingga bagaimana mengimplementasikan kebijaksanaan yang diambil terhadap prosedur-prosedur dasar dan peralatan yang digunakan. Lapis ini menjadi salah satu penentu utama keberhasilan program proteksi dan sekuriti sistem.

Personil
Lapis ini mendefinisikan segi manusia dalam sistem jaringan informasi. Personil yang melakukan instalasi, konfigurasi, pengoperasian hingga orang-orang yang mampu menjalankan akses-akses yang tersedia di sistem adalah termasuk dalam lapis ini. Kebijakan yang diambil pada lapis ini pada dasarnya harus mencerminkan tujuan-tujuan yang ingin dicapai dalam program proteksi dan sekuriti ini.

Local Area Network
Lapis selanjutnya mendefinisikan peralatan-peralatan dan data-data yang harus mendapatkan proteksi. Selain itu, lapis ini juga mencakup prosedur-prosedur pengawasan dan kontrol yang sering diterapkan dalam sistem.

Batas Dalam Jaringan Batas
Dalam Jaringan mendefinisikan lapisan sistem yang terkoneksi secara fisik ke daerah “penyangga” yang menjadi pemisah antara sistem jaringan informasi lokal dengan jaringan luar. Batas ini menjadi penting karena titik ini menjadi sasaran utama usaha-usaha eksploitasi untuk memperoleh akses illegal. Ada baiknya daerah penyangga ini dikonsentrasikan pada satu titik sehingga penerapan prosedur pengawasan dan kontrol menjadi lebih mudah. Demikian pula bila datang serangan dari luar sistem, hanya akan terdapat satu titik masuk yang paling utama. Dengan demikian, akan lebih mudah mengisolasi sistem yang dimiliki dari konektivitas ke luar bila terjadi gangguan.

Gateway
Gateway mendefinisikan menjadi pintu utama dari dan ke sistem yang dimiliki. Kebijaksanaan proteksi dan sekuriti sebuah sistem yang terkoneksi dengan wide-area network seharusnya lebih mengarahkan usaha-usaha yang ada untuk mengamankan lapis ini sebaik mungkin. Servis-servis publik ada baiknya diletakkan pada lapis tersebut guna meminimisasi kemungkinan akses yang lebih jauh ke dalam sistem.

Paket Filtering
Lapis ini mendefinisikan platform yang berada di antara network interface lapis 3 (gateway) dengan network interface yang menjadi tempat penerapan metoda Firewall. Lapis tersebut lebih bersifat sebagai program yang menjalankan fungsi pengawasan (monitoring) terhadap paket-paket data yang masuk maupun yang keluar sistem.

Batas Luar Jaringan
Batas Luar Jaringan mendefinisikan titik dimana sistem terhubung dengan wide-area network dan kita tidak memiliki kontrol langsung terhadap titik tersebut.

Seperti yang telah dijabarkan di atas, lapis ke-3 menjadi titik utama dan yang paling rawan dalam network security ini. Implementasi kebijaksanaan yang diambil pada layer ini hanya bisa dilakukan secara software. Terdapat beberapa jenis security software yang bisa digunakan untuk memperkuat usaha proteksi dan sekuriti sistem pada lapis ke-3 ini. Di antaranya adalah :

TCP Wrapper
Program ini menyediakan layanan monitoring dan kontrol terhadap network services. Pada dasarnya, yang dilakukan oleh program ini adalah membuat daftar log mengenai aktivitas-aktivitas hubungan yang terjadi. Program ini dapat diambil secara gratis melalui anonymous FTP via ftp.cert.org yang terletak pada direktori pub/tools/tcp_wrappers/tcp_wrappers.*

Swatch
Program Swatch menggabungkan daftar-daftar log yang telah diciptakan oleh program-program utilitas lain di samping kelebihannya yang mampu dikonfigurasi sehingga pada saat melakukan logging, Swatch bisa melakukan aksi lain berdasar pada prioritas-prioritas tertentu. Swatch tersedia melalui anonymous FTP dari sierra.stanford.edu pada direktori pub/sources.

SOCKS library dan sockd
Program ini menjadi alternatif lain dari implementasi konsep “TCP Wrapper”. Kegunaan utama program ini adalah mengkonsentrasikan semua layanan umum internet pada suatu titik. “sockd” dijalankan oleh “inetd” pada saat permintaan layanan tertentu muncul dan hanya memperbolehkan koneksi dari host-host yang telah terdaftar. Program ini tentu saja juga melakukan aktivitas log yang berkaitan dengan koneksi yang terjadi. Program ini dapat diperoleh melalui anonymous FTP pada host s1.gov pada direktori /pub dengan nama socks.tar.Z.
Baca Selanjutnya..

Firewall: Security Internet

Internet merupakan sebuah jaringan komputer yang sangat terbuka didunia, konsekuensi yang harus di tanggung adalah tidak ada jaminan keamanan bagi jaringan yang terkait ke Internet. Artinya jika operator jaringan tidak hati-hati dalam menset-up sistemnya, maka kemungkinan besar jaringan yang terkait ke Internet akan dengan mudah dimasuki orang yang tidak di undang dari luar. Adalah tugas dari operator jaringan yang bersangkutan, untuk menekan resiko tersebut seminimal mungkin. Pemilihan strategi dan kecakapan administrator jaringan ini, akan sangat membedakan apakah suatu jaringan mudah ditembus atau tidak. merupakan alat untuk mengimplementasikan kebijakan security (security policy). Sedangkan kebijakan security, dibuat berdasarkan perimbangan antara fasilitas yang disediakan dengan implikasi security-nya. Semakin ketat kebijakan security, semakin kompleks konfigurasi layanan informasi atau semakin sedikit fasilitas yang tersedia di jaringan. Sebaliknya, dengan semakin banyak fasilitas yang tersedia atau sedemikian sederhananya konfigurasi yang diterapkan, maka semakin mudah orang orang ‘usil’ dari luar masuk kedalam sistem (akibat langsung dari lemahnya kebijakan security).

Tulisan ini akan mencoba melihat beberapa kebijakan sekuriti yang lazim digunakan pada saat mengkaitkan sebuah jaringan ke Internet.
Firewall adalah istilah yang biasa digunakan untuk menunjuk pada suatu komponen atau sekumpulan komponen jaringan, yang berfungsi membatasi akses antara dua jaringan, lebih khusus lagi, antara jaringan internal dengan jaringan global Internet. Firewall mempunyai beberapa tugas :

  • Pertama dan yang terpenting adalah: harus dapat mengimplementasikan kebijakan security di jaringan (site security policy). Jika aksi tertentu tidak diperbolehkan oleh kebijakan ini, maka firewall harus meyakinkan bahwa semua usaha yang mewakili operasi tersebut harus gagal atau digagalkan. Dengan demikian, semua akses ilegal antar jaringan (tidak diotorisasikan) akan ditolak.
  • Melakukan filtering: mewajibkan semua traffik yang ada untuk dilewatkan melalui firewall bagi semua proses pemberian dan pemanfaatan layanan informasi. Dalam konteks ini, aliran paket data dari/menuju firewall, diseleksi berdasarkan IP-address, nomor port, atau arahnya, dan disesuaikan dengan kebijakan security.
  • Firewall juga harus dapat merekam/mencatat even-even mencurigakan serta memberitahu administrator terhadap segala usaha-usaha menembus kebijakan security.

Merencanakan Jaringan Dengan Firewall

Merencanakan sistem firewall pada jaringan, berkaitan erat dengan jenis fasilitas apa yang akan disediakan bagi para pemakai, sejauh mana level resiko-security yang bisa diterima, serta berapa banyak waktu, biaya dan keahlian yang tersedia (faktor teknis dan ekonomis). Firewall umumnya terdiri dari bagian filter (disebut juga screen atau choke) dan bagian gateway (gate). Filter berfungsi untuk membatasi akses, mempersempit kanal, atau untuk memblok kelas trafik tertentu. Terjadinya pembatasan akses, berarti akan mengurangi fungsi jaringan. Untuk tetap menjaga fungsi komunikasi jaringan dalam lingkungan yang ber-firewall, umumnya ditempuh dua cara :

  • Pertama, bila kita bayangkan jaringan kita berada dalam perlindungan sebuah benteng, komunikasi dapat terjadi melalui pintu-pintu keluar benteng tersebut. Cara ini dikenal sebagai packet-filtering, dimana filter hanya digunakan untuk menolak trafik pada kanal yang tidak digunakan atau kanal dengan resiko-security cukup besar, sedangkan trafik pada kanal yang lain masih tetap diperbolehkan.
  • Cara kedua, menggunakan sistem proxy, dimana setiap komunikasi yang terjadi antar kedua jaringan harus dilakukan melalui suatu operator, dalam hal ini proxy server. Beberapa protokol, seperti telnet dan SMTP(Simple Mail Transport Protocol), akan lebih efektif ditangani dengan evaluasi paket (packet filtering), sedangkan yang lain seperti FTP (File Transport Protocol), Archie, Gopher dan HTTP (Hyper-Text Transport Protocol) akan lebih efektif ditangani dengan sistem proxy. Kebanyakan firewall menggunakan kombinasi kedua teknik ini (packet filtering dan proxy).

Ada banyak literatur yang membahas masalah security & membagi arsitektur dasar firewall menjadi tiga jenis. Masing masing adalah:

  • arsitektur dengan dual-homed host (kadang kadang dikenal juga sebagai dual homed gateway/ DHG)
  • screened-host (screened host gateway/ SHG) · screened subnet (screened subnet gateway/ SSG).

Sistem DHG menggunakan sebuah komputer dengan (paling sedikit) dua network-interface. Interface pertama dihubungkan dengan jaringan internal dan yang lainnya dengan Internet. Dual-homed host nya sendiri berfungsi sebagai bastion host (front terdepan, bagian terpenting dalam firewall).

Pada topologi SHG, fungsi firewall dilakukan oleh sebuah screening-router dan bastion host. Router ini dikonfigurasi sedemikian sehingga akan menolak semua trafik kecuali yang ditujukan ke bastion host, sedangkan pada trafik internal tidak dilakukan pembatasan. Dengan cara ini setiap client servis pada jaringan internal dapat menggunakan fasilitas komunikasi standard dengan Internet tanpa harus melalui proxy.

Firewall dengan arsitektur screened-subnet menggunakan dua screening-router dan jaringan tengah (perimeter network) antara kedua router tersebut, dimana ditempatkan bastion host. Kelebihan susunan ini akan terlihat pada waktu optimasi penempatan server.

Selanjutnya, bagaimana relevansi arsitektur firewall tersebut terhadap level security? Suatu jaringan harus dapat menangani interaksi client-server, tidak terkecuali dengan kehadiran firewall. Sejauh ini, untuk operasi client internal – server internal, atau client internal – server eksternal, tidak terlalu menimbulkan masalah. Jika kita akan membuat sistem firewall untuk jaringan demikian, hanya dengan memasang proxy server pada bastion host dalam arsitektur yang dipilih, kualitas proteksi firewall yang bersangkutan akan maksimal. Artinya ‘keselamatan’ seluruh jaringan, sekarang hanya tergantung pada baik-tidaknya atau seberapa ‘bagus’ firewall tersebut dan tidak tergantung pada program-program yang lain. Beda halnya bila jaringan kita akan mendukung operasi client eksternal – server internal, atau dengan kata lain : jaringan internal kita menyediakan layanan informasi yang dapat diakses dari luar. Dalam konteks ini, harus diperhitungkan metoda penempatan mesin yang menjalankan program server, supaya mesin tersebut dapat dikenali dari internet dan sedemikian, komunikasi dengan client-nya dapat berlangsung dengan baik tanpa mengorbankan kepentingan security.

Arsitektur dual-homed menawarkan solusi sederhana dan murah. Satu-satunya mesin yang dikenal dari internet dalam sistem ini adalah dual-homed host-nya sendiri, dan dengan demikian ia menjadi satu-satunya mesin alternatif untuk menjalankan program server. Tetapi akan bermanfaat untuk mengingat, bahwa semakin banyak layanan yang disediakan atau semakin banyak program yang berjalan pada bastion-host, maka peluang penyusupan ke komputer tersebut semakin besar. Karena, seperti diyakini banyak orang, hampir dipastikan tidak ada program apapun yang bebas sama sekali dari bugs, apalagi untuk program-program berukuran besar. Dan sekali bugs ini dapat dieksploitasi oleh seseorang yang kemudian masuk ke dalam bastion-host, maka seluruh komputer di jaringan kita akan menjadi terbuka! Jika faktor ekonomis memaksa kita untuk tetap mengimplementasikan arsitektur DHG, maka ada beberapa nasihat yang patut diperhatikan, diantaranya: menggunakan perangkat lunak server yang telah teruji relatif ‘aman’ serta berukuran kecil, mereduksi dan mengoptimasi jumlah program yang berjalan, kemudian tidak memberikan account reguler pada bastion-host.

Dua arsitektur lainnya, screened-host dan screened-subnet, menyediakan pilihan lebih banyak. Screening-router dapat diatur untuk melakukan operasi packet filtering yang memungkinkan mesin-mesin tertentu dapat dikenali dari luar. Mesin mesin ini, kemudian menjalankan program-program server yang dapat diakses dari internet. Resiko dengan metoda seperti ini adalah penambahan jumlah komputer yang mungkin untuk diserang, sehingga akan lebih baik jika sebelumnya kita menyiapkan mesin-mesin tersebut dengan level security paling tidak sama dengan bastion-host atau kalau bisa, lebih.

Packet Filtering

Berbagai kebijakan dapat diterapkan dalam melakukan operasi packet filtering. Pada intinya, berupa mekanisme pengontrollan data yang diperbolehkan mengalir dari dan/atau ke jaringan internal, dengan menggunakan beberapa parameter yang tercantum dalam header paket data: arah (inbound atau outbound), address asal dan tujuan, port asal dan tujuan, serta jenis protokol transport. Router akan mengevaluasi informasi ini dalam setiap paket data yang mengalir melaluinya, kemudian menetapkan aksi yang harus dilakukan terhadap paket tersebut, berdasarkan set aturan/program dalam packet-filtering. Sehingga keputusan routing dasar router tersebut, kemudian dilengkapi dengan bagian dari kebijakan security jaringan.

Tabel berikut akan menunjukan contoh konfigurasi operasi packet-filtering, untuk menyediakan hanya fasilitas SMTP inbound dan outbound pada jaringan.

Aturan

Arah

Address Asal

Address Tujuan

Protokol

Port Tujuan

Aksi

A masuk eksternal internal TCP 25 ok
B keluar internal eksternal TCP >1023 ok
C keluar internal eksternal TCP 25 ok
D masuk eksternal internal TCP >1023 ok
E sembarang sembarang sembarang sembarang sembarang deny

Aturan A dan B melayani hubungan SMTP inbound (email datang), aturan C dan D melayani hubungan SMTP outbound (email keluar) serta aturan E merupakan aturan default yang dilakukan bila aturan aturan sebelumnya gagal. Kalau diamati lebih dekat, selain trafik SMTP konfigurasi tersebut juga masih membolehkan hubungan masuk dan keluar pada port >1023 (aturan B dan D), sehingga terdapat kemungkinan bagi program-program server seperti X11 (port 6000), OpenWindows (port 2000), atau kebanyakan program basis-data (Sybase, Oracle, Informix, dll), untuk dihubungi dari luar. Untuk menutup kemungkinan ini, diperlukan evaluasi parameter lain, seperti evaluasi port asal. Dengan cara ini, satu-satunya celah menembus firewall adalah dengan menggunakan port SMTP. Bila kita masih juga kurang yakin dengan kejujuran para pengguna port ini, dapat dilakukan evaluasi lebih lanjut dari informasi ACK.

Proxy

Dalam jaringan yang menerapkan sistem proxy, hubungan komunikasi ke internet dilakukan melalui sistem pendelegasian. Komputer-komputer yang dapat dikenali oleh internet bertindak sebagai ‘wakil’ bagi mesin lain yang ingin berhubungan ke luar. Proxy server untuk (kumpulan) protokol tertentu dijalankan pada dual-homed host atau bastion-host, dimana seluruh pemakai jaringan dapat berkomunikasi dengannya, kemudian proxy server ini bertindak sebagai delegasi. Dengan kata lain setiap program client akan berhubungan dengan proxy server dan proxy server ini lah yang akan berhubungan dengan server sebenarnya di internet. Proxy server akan mengevaluasi setiap permintaan hubungan dari client dan memutuskan mana yang diperbolehkan dan mana yang tidak. Bila permintaan hubungan ini disetujui, maka proxy server me-relay permintaan tersebut pada server sebenarnya.

Ada beberapa istilah menunjuk pada tipe proxy server, diantaranya proxy level aplikasi, proxy level circuit, proxy generik atau khusus, proxy cerdas dll. Apapun jenis proxy yang digunakan, ada beberapa konsekuensi implementasi sistem ini:

  • pada umumnya memerlukan modifikasi client dan/atau prosedur akses serta menuntut penyediaan program server berbeda untuk setiap aplikasi.
  • Penggunaan sistem proxy memungkinkan penggunaan private IP Address bagi jaringan internal. Konsekuensinya kita bisa memilih untuk menggunakan IP Address kelas A (10.x.x.x) untuk private IP address yang digunakan dalam jaringan internet; sehingga komputer yang dapat tersambung dalam jaringan internal dapat mencapai jumlah jutaan komputer.
  • Paket SOCKS atau TIS FWTK merupakan contoh paket perangkat lunak proxy yang sering digunakan dan tersedia bebas di internet.
Baca Selanjutnya..

Teknik Captcha Dengan Objek Bergerak Sebagai Solusi Menutup Jalan Bagi Robot Hacker Yang Ingin Menelusup


Apakah Anda masih awam dengan Captcha? Kalau Anda sering berselancar di dunia maya dan registrasi di suatu website, biasanya akan ada kode security yang berisi karakter alphanumerik yang harus Anda isikan sesuai dengan gambar, kalau salah maka Anda harus mengulangi pengisian. Kalau sudah benar maka tahap registrasi pun akan berhasil. Kode security itulah yang dinamai dengan Captcha.

Para ilmuwan di Tel Aviv University kini tengah bekerja pada teknologi captcha baru yang mereka rasa akan lebih sulit untuk ditelusupi oleh robot hacker. Sistem baru bergantung pada kemampuan orang untuk mengenali objek ketika objek tersebut bergerak, meskipun sistem baru ini mungkin jauh lebih sulit untuk dilihat ketimbang dengan gambar biasa.

Manusia memiliki keterampilan yang sangat khusus yang bot komputer belum mampu menguasainya,” kata Profesor Danny Cohen-Or. “Kita bisa melihat apa yang disebutmunculnya gambar’, ketika suatu objek di layar komputer yang menjadi dikenali ketika bergerak dan mengidentifikasi gambar ini dalam hitungan detik.

Meskipun seseorang tidak dapat melihat gambar sebagai objek diam pada latar belakang belang-belang, objek bergerak akan memungkinkan kita untuk mengenali dan memprosesnya.”

Teknik sintesis baru menghasilkan gambar 3D seperti orang berlari ataupun pesawat yang sedang terbang. Ini akan memungkinkan para pengembang untuk menghasilkan jumlah tak terbatas dari objek bergerak yang akan sangat hampir mustahil untuk dipecahkan oleh algoritma komputer.

Para ilmuwan mengingatkan bahwa eksperimen ini akan menyita waktu sedikit lama sebelum hasil penelitian dapat diterapkan di dunia nyata. Tapi mereka saat ini sedang mendefinisikan parameter yang mengidentifikasi tingkat kesulitan persepsi berbagai gambar yang dapat digunakan di masa depan teknologi keamanan web tersebut.

Kami tidak mengklaim bahwa penelitian kami telah secara menyeluruh diselesaikan,” kata Profesor Cohen-Or. “Tapi kita mengambil langkah ke arah itu, sesuatu yang bisa menghasilkan captcha yang jauh lebih baik, untuk menyoroti perbedaan besar antara manusia dan bot.

Semoga saja nantinya penelitian ini menghasilkan cara yang lebih baik untuk bisa mengidentifikasi pengguna apakah seorang manusia ataupun robot, tanpa harus menyulitkan kita untuk melewati proses ini nantinya.
Baca Selanjutnya..

Tips Menangkis Serbuah Spam

Spam alias email sampah memang sulit diredam, apalagi jika email yang kita gunakan tidak menggunakan filter penyaring spam. Niscaya, gelontoran iklan yang dibawa pesan yang tak diinginkan tersebut bakal mensesaki inbox kita.

Berikut beberapa jurus yang bisa dilakukan untuk menangkis serbuan email yang direkomendasikan Symantec:

Yang Sebaiknya Dilakukan:
* Berhenti berlangganan dari milis-milis sah jika Anda tidak ingin menerima pesan lagi. Ketika mendaftar untuk menerima email, periksa item-item tambahan apa saja yang Anda inginkan pada saat yang sama. Jangan memilih item yang tidak Anda inginkan.

* Selektif dalam hal situs-situs tempat Anda mendaftarkan alamat email Anda.

* Hindari menampilkan alamat email Anda di Internet. Pertimbangkan pilihan alternatif- misalnya, gunakan alamat tersendiri ketika mendaftar pada milis tertentu, miliki beberapa alamat email untuk berbagai tujuan berbeda, atau carilah layanan email sekali pakai.

* Dengan menggunakan petunjuk yang disediakan oleh administrator, laporkan spam jika Anda memiliki pilihan untuk melakukannya.

* Hapus semua spam

* Hindari mengklik pada link mencurigakan dalam email atau pesan IM, karena bisa saja akan menghubungkan ke situs palsu. Kami menyarankan untuk mengetik alamat situs langsung pada browser daripada percaya pada link dalam pesan.

* Pastikan bahwa sistem operasi selalu up to date, dan gunakan paket software keamanan yang komprehensif.

* Pertimbangkan solusi antispam yang memiliki reputasi baik untuk menangani penyaringan di seluruh organisasi anda.

Yang Sebaiknya Tidak Dilakukan:
* Membuka lampiran dari email yang tidak dikenal. Lampiran ini dapat menginfeksi komputer Anda.

* Membalas spam. Biasanya alamat emailnya dipalsukan, dan membalas email spam akan menghasilkan spam-spam lain.

* Mengisi formulir dalam pesan yang meminta informasi pribadi atau keuangan atau kata sandi (password). Perusahaan terkemuka tidak mungkin meminta informasi pribadi Anda melalui email. Jika ragu untuk menghubungi perusahaan yang bersangkutan melalui mekanisme independen yang terpercaya, seperti dengan memverifikasi nomor telepon atau alamat Internet yang dikenal yang Anda ketikkan ke jendela browser yang baru (jangan mengklik atau cut dan paste dari link dalam pesan).
* Membeli produk atau jasa dari pesan spam.

* Membuka pesan spam.

* Meneruskan peringatan virus apapun yang anda terima melalui email. Bisa jadi itu adalah berita bohong (hoax).
Baca Selanjutnya..

Rabu, 24 Maret 2010

Tips Utak-Atik HTML

Huah...Kmaren cape deh utak atik alias mengedit HTML, biasalah baru kenal blog, jadi pas buatnya kemaren, pake yang asal aja, blum ada niatan template mana yang pas buat diotak atik, akhirnya.... Timbul juga perasaan pengen ganti template yang baru.

ane main ganti aja, weiks....kok widgetnya ama yang lain2nya pada ilang ya? bingung :(akhirnya cari2 ilmu deh alias belajar, wkwkwkwkw :D.. Nyasar ke blognya mas kendhin,baca-baca, ooooo...ternyata Templatenya harus diback up dolo...adoh...cuape deh ngulang lagi... Jadi pembelajaran juga neh, biar nyontek, ane cuma pengen berbagi aja, gpplah nyontek, tapi ane ada niatan buat bantu bro-bro yang masih pemula...

Eleh,banyak cengcong... :D, oke deh Nha trik dan tips kali ini akan mencoba gimana cara untuk mengatasi atau setidaknya mengurangi masalah "lah-lah" yang kadang2 atau sering terjadi tersebut.
Berikut ini beberapa tips untuk edit HTML bogger:

1. Backup Template
Membackup template ini penting karena jika terjadi hal-hal yang tidak dinginkan, misalnya blog jadi rusak maka kita bisa membuatnya seperti sediakala (sebelum rusak) jika kita sebelumnya sudah membackup template. Cara membackup template ini mudah. Cukup klik pada link "Download Full Template" lalu simpan file template di komputer kita. Kalo terjadi kesalahan yang tidak bisa kita atasi, kita tinggal upload aja file template tersebut.

2. Memberi Tanda Centang pada Kotak "Expand Widget Template"
Nah, ini jangan dilupakan ya wahai para "editor".Centang dulu kotaknya "Expand Widget Templates". Kalau kotak "Expand Widget Templates" gak dicontreng (kaya pemilu ja) alias dicentang maka kode2 yang dicari kemungkinan besar tidak akan ditemukan. Tapi kadang2 hal ini tidak perlu dilakukan tergantung dari petunjuk tutorialnya. Makanya perhatikan baik2 tutorialnya kalo mau Edit HTML blog.

3. Tips Mempermudah Pencarian
Nah, cara biar gampang buat nyari kode yang mau dicari, copy doloe deh kode yang bro ato sis yang mau cari, oke, udah dikopi blom, jangan dikasi kopi ya, tar buasah.. Next, tekan "Ctrl+f" then masukin aja kode yang udah dicopy tadi kedalam kotak yang muncul.Kalo misalkan kode yang dicari tidak muncul maka cobalah mencari sebagian dari kode tersebut. Misal mau mencari kode
jika tidak ketemu maka cb carilah sebagiannya atau seperti ini data:post.body kalau sudah ketemu maka klik tombol next untuk melihat apakah ada kode lain yang sama untuk memastikan kode yang dikehendaki. Tapi tips ini sepertinya sulit dilakakukan jika menggunakan browser "Chrome" paling mudah jika menggunakan "Mozilla Firefox".



4. Cara ato tips Ngadapin pesan "ERROR" yang muncul
Nah, disini neh gue yang stuk ato ato apalah namanya, yang penting ane kurang ato malah ga ngerti banggets...Jika saat menyimpan hasil editan kemudian muncul pesan error, misal seperti ini:
We were unable to save your template Please correct the error below, and submit your template again. Your template could not be parsed as it is not well-formed. Please make sure.....
Hal yang perlu dilakukan ialah yaitu wuah.. hehehe, berusahalah buat memahami Pesan Error tersebut. S'lanjutnya cek balik tutorial yang bro ato sis baca, apakah bener langkah langkah yang dilakukan udah tepat alias bener sesuai dengan tutorialnya? Nah, kalo bro ma sis kurang ato bahkan ga yakin, maka ulangi lagi tutorialnyadari awal, caranya ya "Clear Edit" terlebih dahulu.


okay deh, skian dulu tipsnya, selamat mencoba...
walau ana nyontek, dan bahkan nyontek selalu, hihihihihi...
tapi ada pepatah berkata " sebarkanlah ilmu, bagilah ilmu, karena kalo kita ga pelit ilmu, kita juga ga kan kesulitan untuk mendapatkan ilmu" bener ga ya? hihihihihi..
Baca Selanjutnya..

Cara Menghilangkan Icon Tang-Obeng

Dapat ilmu lagi neh..Bagi para blogger, tentunya sudah gak asing lagi dengan tampilan icon yang berbentuk tang dan obeng yang saling bertindihan. Yang tampilannya seperti dibawah ini :


Sudah pada tau dong apa sih fungsinya icon tersebut? :D yep...buat mengedit langsung dari tampilan blog kita, katanya seh, seandainya kita (blogger) malas ketampilan editnya. Tinggal klik aja di icon tang dan obeng itu, jadi kita bisa langsung mengedit blog kita secara cepat..

Sebenarnya icon tersebut hanya muncul apabila kita login ke blog kita melalui blogger, jadi orang yang melihat blog kita sebenarnya tidak melihat icon-icon tang dan obeng tersebut.

Nah..mungkin juga neh, tampilan icon tang dan obeng tersebut, agak dan mungkin mengganggu bagi beberapa blogger..ada ga ya? :r

Kalo ada berikut trik untuk menghilangkan icon tang dan obeng tersebut :

  • Login ke Blogger. Klik Layout -> Edit HTML
  • Sudah? Biar lebih aman, back up dulu deh templatenya. Sudah tau kan cara back up templatenya? kalau belum klik disini dulu penerangannya.
  • Langkah berikutnya, beri tanda centang pada "Expand Widgets Templates".
  • Kalau sudah, cari kode <b:include name='quickedit'/> atau cara lebih gampang buat nyari kode ini, tekan Ctrl+F untuk membuka kotak Find, lalu ketikkan kode tersebut diatas lalu klik next.
  • Kalau sudah ketemu kodenya, <b:include name='quickedit'/> hapus kode tersebut. Setiap kode mewakili satu icon tang dan obeng tersebut. Jadi kisah kelanjutannya, jika template sobat memiliki lebih dari pada satu icon tang dan obeng tersebut, gunakanlah CTRL+F untuk mencarinya.
  • Kalau sudah menghapus semuanya. Klik Save Template lalu klik View Blog untuk melihat hasilnya. Sekarang semua icon quick edit yang berbentuk tang dan obeng sudah tudak ada lagi. Jika masih ada, mungkin masih ada kode <b:include name='quickedit'/> yang belum hapus. cari lagi dengan cara yang diatas.
Okeh, itu dia caranya diatas, tapi ada tapinya...
Cara tersebut diatas akan menghapus icon tang dan obeng dengan permanen. Jika ingin menampilkannya lagi upload lagi deh template yang sudah di back up sebelumnya..

Selamat mencoba, semoga bermanfaat....
Salam blogger :D Baca Selanjutnya..

Selasa, 23 Maret 2010

Tutorial Memasang Kabel LAN / UTP

Tutorial singkat ini cocok banget buat yang sedang mo bikin jaringan komputer ‘MURAH’ khususnya yang terdiri lebih dari 2 client, yang pake hub (jauh lebih murah ketimbang router :D). To the point! Apa sih kabel UTP itu? Kabel UTP itu adalah kabel khusus buat transmisi data.

UTP, singkatan dari “Unshielded Twisted Pair". Disebut unshielded karena kurang tahan terhadap interferensi elektromagnetik. Dan disebut twisted pair soalnya di dalamnya terdapat pasangan kabel yang disusun spiral alias saling berlilitan. Ada 5 kategori kabel UTP. Dari kategori 1 sampai kategori 5. Untuk jaringan komputer yang terkenal adalah kategori 3 dan kategori 5.

Kategori 3 bisa untuk transmisi data sampai 10 mbps, sedang kategori 5 sampai 100 mbps. Nah klo cuman buat misal bikin jaringan komputer di kantor ato kampus ato warnet, paling ngirit ya pake yang kategori 3. Udah lebih dari cukup.

Setau gue ada banyak merek yang beredar di pasaran, cuman yang terkenal bandel dan relatif murah adalah merek Belden - made in USA. Per meternya berkisar dari Rp. 1500 - 2000,- Kalau mau jatuh murah dan pakenya banyak beli aja yang satu kotak, panjangnya sekitar 150meteran. Jangan lupa beli konektornya. Konektornya tuh bentuknya kayak colokan telepon cuman lebih besar. Bilang aja mo beli konektor RJ-45. Harganya klo ngecer sekitar Rp.2500,- an

Foto RJ45 - Konektor untuk kabel UTP

Foto RJ - 45 yang masih baru, belum di gencet pake tang

Crimp Tool Satu lagi yang sangat penting, kamu kudu punya tang khusus buat masang konektor ke kabel UTP, istilah kerennya “crimp tool". Ini alat gunanya buat ‘ngematiin’ ato ‘nanem’ ato apalah istilahnya itu konektor ke kabel UTP. Jadi sekali udah di ‘tang’ udah ga bisa dicopot lagi itu konektor. Harganya memang agak mahal dibanding tang biasa. Antar Rp.75rb - 150rb. Dan klo mo lebih ok, biar ga nanggung tambah duit lagi sekitar 125rban buat beli lan tester. belinya yang merek dari taiwan aja. lebih murah. bentuknya tuh kayak kotak, dan ada lampu lednya 8 pasang, bisa kedap kedip.

OK sekarang peralatan udah siap, gue mulai aja. Secara umum pemasangan kabel UTP ada 2 tipe, tipe straight dan tipe cross. Disebut tipe straight soalnya masing masing kabel yang jumlahnya 8 itu berkorespondensi 1-1, langsung. Sedangkan disebut cross soalnya ada persilangan pada susunan kabelnya. Bingung?

OK! Untuk tipe straight itu digunakan buat nyambungin dari client ke hub. Sedangkan untuk tipe cross untuk client langsung ke client (cpu to cpu) ato dari hub ke hub.

Kita bahas dulu yang tipe straight
Urutan pin tipe straightTipe ini paling gampang dibuat. Kenapa? Soalnya langsung korespondensinya 1-1. Standar urutannya sih begini (dilihat dari bolongannya konektor, dari kiri ke kanan - lihat foto disamping) : 2 orange - 1 ijo - 2 biru - 1 ijo - 2 coklat . 2 orange disini maksudnya pasangan orange muda sama orange tua, dst. Tapi ga usah ikut standar pewarnaan itu juga sebenarnya tidak masalah. Yang penting urutan kabelnya. Misal ujung sini urutan pin pertamanya orange muda, maka ujung yang lain urutan ping pertamanya juga harus orange muda. jadi antar ujung saling nyambung. Sebenarnya tidak semua pin tersebut digunakan. Yang penting adalah pin nomor 1,2,3 dan 6. Jadi misal yang disambung cuman pin 1,2,3 dan 6 sedangkan pin yang lain tidak dipasang, tidak jadi soal. Buat jelasnya coba lihat foto dibawah, yang gue foto dari sebuah buku (coba tebak! bisa ga, buku apa hayuooo? :D)

Straight Tru dan cross pin
Yang kiri urutan korespondensi buat tipe straigh, yang kanan yang cross

Nah waktu mo pasang kamu potong ujung kabelnya, trus susun kabelnya trus ratain pake piso potong yang ada di crimp tool. Kamu ga perlu repot repot harus ngelepasin isolasi pada bagian ujung kabel, soalnya waktu kamu masukin itu kabel ke konektor trus di gencet pake crimp tool, sebenarnya saat itu pin yang ada di konektor nembus mpe dalem kabel. Perhatikan, agar gencetnya yang keras. soalnya klo ga keras kadang itu pin ga tembus ke dalam isolasi kabelnya. Kalo udah trus kamu tes pake lan tester. Masukin ujung ujung kabel ke alatnya, trus nyalain, klo lampu led yang di lan tester nyala semua, dari nomor 1 mpe 8 berarti kamu sukses. Klo ada salah satu yang ga nyala berarti kemungkinan pada pin nomor tersebut ada masalah. Cara paling mudah yaitu kamu gencet lagi pake tang. Kemungkinan pinnya belum tembus. Kalo udah kamu gencet kok masih ga nyambung, coba periksa korespondensinya antar pin udah 1-1 blon. Klo ternyata udah bener dan masih gagal, berarti memang kamu hari ini sedang tidak beruntung.. kesian deh.. hehe.. ulang lagi aja.. okay!

LAN TESTER
LAN TESTER - alat buat ngecek kabelnya nyambungnya bener ato ga. Untuk tipe straight klo bener ntar dari led 1 mpe 8 berkedip.

Berikut adalah foto dari bawah dari ujung kabel UTP yang udah dipasangi konektor dan berhasil dengan baik (urutan pewarnaan pinnya ikut standar):

Contoh konektor RJ45 yang udah dipasang di kabel UTP dan berhasil dengan baik
urutan pin standar

Dan klo yang ini ga standar, coba perhatiin urutan warna pinnya… ga standar banget. tapi tetep aja bisa, yang penting korespondensinya satu satu (khusus tipe straight):

Contoh konektor RJ45 yang udah dipasang di kabel UTP dan berhasil dengan baik - TIDAK STANDAR
urutan pin TIDAK standar

Sekarang Tipe Cross
Untuk tipe cross itu dipake buat nyabungin langsung antar 2 pc, ato yang umumnya buat nyambungin antar hub. (misal karena colokan di hubnya kurang). Cara pasangnya juga sebenarnya gampang. sama seperti tipe straight, pin yang dipake juga sebenarnya cuman 4 pin aja, pin 1-2-3 dan 6. Nah yang beda pas pasangnya. Klo di tipe cross, pin 1 nyambung ke pin 3 ujung yang lain. pin 2 ke 6, pin 3 ke 1 dan pin 6 ke 2. Jelasnya coba deh liat “Gambar 5″. Praktisnya gini, di ujung pertama kamu susun pinnya sesuai standar buat yang tipe “straight” nah di ujung yang laen kamu susun pinnya sesuai standar buat tipe “cross".

masih bingung ? gini deh gampangnya:
ujung pertama:
1: orange muda
2: orange tua
3: ijo muda
4: biru muda
5: biru tua
6: ijo tua
7: coklat muda
8: coklat tua

maka diujung yang lain harus begini:
1: ijo muda
2: ijo tua
3: orange muda
4: biru muda
5: biru tua
6: orange tua
7: coklat muda
8: coklat tua

agak ngerti kan? jadi disini posisi nomor 1,2,3 ma 6 yang dituker.. Nah ntar klo pas di tes pake LAN tester ntar led 1,2,3, ma 6 saling bertukar. Klo tipe straight kan nyalanya urutan, nah klo tipe cross ada yang lompat lompat. Tapi yang pasti kudu nyala semua tiap led dari nomor 1 mpe 8.

Ok deh selamat bikin jaringan. Semoga kamu bisa berhasil waktu pasang konektor di kabelnya.. hehe.. Moga ilmu ini berguna buat kamu, soalnya waktu dulu gue pertama bikin jaringan lucu banget deh, buat ngupas kabelnya gue masih pake cutter, padahal kan udah ada tuh di crimp toolnya. Udah gitu ujung ujungnya tiap kabel aku kelupas lagi pake cutter. padahal yang betul ga usah di kupas atu atu, biarin aja rata, soalnya ntar pas di ‘crimp tool’ kan itu pin masing masing tembus ke dalem kabelnya.. bego deh dulu.. moga kamu ga melakukan hal sama kayak dulu. :D
Baca Selanjutnya..