August 30, 2009

IP - Address(27 agustus 09)


Perbandingan Alamat IPv6 dan IPv4

Tabel berikut menjelaskan perbandingan karakteristik antara alamat IP versi 4 dan alamat IP versi 6.

Kriteria Alamat IP versi 4 Alamat IP versi 6
Panjang alamat 32 bit 128 bit
Jumlah total host (teoritis) 232=±4 miliar host 2128
Menggunakan kelas alamat Ya, kelas A, B, C, D, dan E.
Belakangan tidak digunakan lagi, mengingat telah tidak relevan dengan perkembangan jaringan Internet yang pesat.
Tidak
Alamat multicast Kelas D, yaitu 224.0.0.0/4 Alamat multicast IPv6, yaitu FF00:/8
Alamat broadcast Ada Tidak ada
Alamat yang belum ditentukan 0.0.0.0 ::
Alamat loopback 127.0.0.1 ::1
Alamat IP publik Alamat IP publik IPv4, yang ditetapkan oleh otoritas Internet (IANA) Alamat IPv6 unicast global
Alamat IP pribadi Alamat IP pribadi IPv4, yang ditetapkan oleh otoritas Internet Alamat IPv6 unicast site-local (FEC0::/48)
Konfigurasi alamat otomatis Ya (APIPA) Alamat IPv6 unicast link-local (FE80::/64)
Representasi tekstual Dotted decimal format notation Colon hexadecimal format notation
Fungsi Prefiks Subnet mask atau panjang prefiks Panjang prefiks
Resolusi alamat DNS A Resource Record (Single A) AAAA Resource Record (Quad A)

IP address terdiri dari 4 kelas yaitu :
Kelas A
Kelas B
Kelas C
Kelas D (muti cast)

Kelas A
0xxxxxxx.>network xxxxxxx.xxxxxxx.xxxxxxxxx >host
Kelas B
10xxxxxx.xxxxxxxx>network xxxxxxxxx.xxxxxxxx.>host
Kelas C
110xxxxx.xxxxxxxxx.xxxxxxxx.>network xxxxxxxx>host

Kelas A
Range alamat
: 1-126 x y z
Bit awal
: 0
Panjang jaringan : 8
Jumlah network
: 126
Jumlah host
: 126 16.777.214


Kelas B
Range alamat
: 127-191 x y z
Bit awal : 10
Panjang jaringan : 16
Jumlah network : 16.384
Jumlah host : 65.534


Kelas C
Range alamat
: 192-223 x yz
Bit awal : 110
Panjang jaringan : 24
Jumlah network : 2.097.153
Jumlah host
: 254
Continue Reading...

Komponen Jaringan (HW)

Komponen Jaringan (HW)
- NIC / LAN Card


Pengertian


LAN atau NIC (Network Interface Card) merupakan perangkat keras yang sangt dibutuhkan untuk menghubungkan komputer satu dengan yang lainnya. Apakah anda pernah mendengar tentang ethernet ? istilah ethernet juga sama dengan kartu lan atau NIC. Penamaan ethernet si perkenalkan pertama kali oleh XEROX CORP pada tahun 1970.Selanjutnya istilah tersebut dipopulerkan oleh asosiasi internet bernama IEEE tahun 1980-an Di dalam perkembanganya ethernet dibagi menjadi 3 berdasrkan kecepatan akses yang dimiliki.Perhatikan perbedaan berikut :

1. Ethernet dengan kecepatan 10 Mbs

Ethernet dengan kecepatan 10 Mbs atau ber-Bandwitch 10Mbs merupakan NIC jenis pertama yang sering digunakan pada masa itu.Tipe ethernet card jenis ini biasanya memilliki 3 port yaitu Port RJ45 Port Serial dan Port BNC-female.
2. Ethernet dengan kexepatan 100 Mbs
Ethernet tipe ini memiliki kecepatan lebih besar dibandingkan dngan ethernet yang diatas yang memiliki keceptan akses 100 Mbs.Selain itu ethernet jenis ini hanya memiliki 1 port yaitu hanya Port RJ 45.Karena kecepatanya yang sangat tinggi, jenis kabel yang digunakan adalah kabel UTP kategori 5.

3. Ethernet dengan kecepatan 10/100 Mbs

Jenis ini merupakan ethernet transisi dari kecepatan 10 Mbps menuju 100 Mbps. Kelebihan yang dimiliki adalah mampu menyesuaikan kebutuhan transfer data. Jadi, Ethernet ini dapat berganti kecepatan menjadi 10 Mbps atau 100 Mbps dengan menyesuaikan kabel Penghantarnya.

LAN dapat definisikan sebagai network atau jaringan sejumlah sistem komputer yang lokasinya terbatas didalam satu gedung, satu kompleks gedung atau suatu kampus dan tidak menggunakan media fasilitas komunikasi umum seperti telepon, melainkan pemilik dan pengelola media komunikasinya
Dari definisi diatas dapat kita ketahui bahwa sebuah LAN dibatasi oleh lokasi secara fisik. Adapun penggunaan LAN itu sendiri mengakibatkan semua komputer yang terhubung dalam jaringan dapat bertukar data atau dengan kata lain berhubungan. Kerjasama ini semakin berkembang dari hanya pertukaran data hingga penggunaan peralatan secara bersama.
LAN yang umumnya menggunakan hub, akan mengikuti prinsip kerja hub itu sendiri. Dalam hal ini adalah bahwa hub tidak memiliki pengetahuan tentang alamat tujuan sehingga penyampaian data secara broadcast, dan juga karena hub hanya memiliki satu domain collision sehingga bila salah satu port sibuk maka port-port yang lain harus menunggu.
Hub/switch
Hub/switch merupakan terminal atau pembagi signal data bagi kartu jaringan (Network Card). Jika Hub mengalami kerusakan berarti seluruh jaringan juga tidak dapat berfungsi untuk berkomunikasi antar workstation atau komputer workstation dengan server. Apabila terjadi kerusakan pada
Hub dapat dilihat pada lampu indikator power dan lampu indikator untuk masing masing workstation. Apabila lampu indikator power Hub/switch mati berarti kemungkinan besar Hub tersebut rusak. Jika ada lampu indikator workstation yang tidak menyala menyatakan bahwa komputer workstation sedang tidak aktif (tidak hidup) atau ada gangguan pada komputer workstation tersebut.

Workstation

Workstation merupakan node atau host yang berupa suatu sistem komputer.
Sistem komputer ini dapat berupa PC atau dapat pula berupa suatu komputer
yang besar seperti sistem minicomputer, bahkan suatu mainframe.
Workstation dapat bekerja sendiri (stand-alone) dapat pula menggunakan
jaringan untuk bertukar data dengan workstation atau user yang lain.
NIC 10/100 Mbs

Fungsi Lan Card ( NIC )

Berfungsi sebagai jembatan penghubung dari komputer ke sebuah jaringan komputer. Jenis NIC yang beredar, terbagi menjadi dua jenis, yakni NIC yang bersifat fisik, dan NIC yang bersifat logis. Contoh NIC yang bersifat fisik adalah NIC Ethernet, Token Ring, dan lainnya; sementara NIC yang bersifat logis adalah loopback adapter dan Dial-up Adapter. Disebut juga sebagai Network Adapter. Setiap jenis NIC diberi nomor alamat yang disebut sebagai MAC address, yang dapat bersifat statis atau dapat diubah oleh pengguna.
NIC yang bersifat fisik
umumnya berupa kartu yang dapat ditancapkan ke dalam sebuah slot dalam motherboard komputer, yang dapat berupa kartu dengan bus ISA, bus PCI, bus EISA, bus MCA, atau bus PCI Express. Selain berupa kartu-kartu yang ditancapkan ke dalam motherboard, NIC fisik juga dapat berupa kartu eksternal yang berupa kartu dengan bus USB, PCMCIA, bus serial, bus paralel atau Express Card, sehingga meningkatkan mobilitas (bagi pengguna yang mobile).
NIC Fisik terbagi menjadi dua jenis, yakni:

* Kartu NIC dengan media jaringan yang spesifik (Media-specific NIC): yang membedakan kartu NIC menjadi beberapa jenis berdasarkan media jaringan yang digunakan. Contohnya adalah NIC Ethernet, yang dapat berupa Twisted-Pair (UTP atau STP), Thinnet, atau Thicknet, atau bahkan tanpa kabel (Wireless Ethernet).

* Kartu NIC dengan arsitektur jaringan yang spesifik (architecture-specific NIC): yang membedakan kartu NIC menjadi beberapa jenis, sesuai dengan arsitektur jaringan yang digunakan. Contohnya adalah Ethernet, Token Ring, serta FDDI (Fiber Distributed Data Interface), yang kesemuanya itu menggunakan NIC yang berbeda-beda.

* Kartu NIC Ethernet dapat berupa Ethernet 10 Megabit/detik, 100 Megabit/detik, 1 Gigabit/detik atau 10 Gigabit/detik.

Tugas NIC adalah untuk mengubah aliran data paralel dalam bus komputer menjadi bentuk data serial sehingga dapat ditransmisikan di atas media jaringan. Media yang umum digunakan, antara lain adalah kabel UTP Category 5 atau Enhanced Category 5 (Cat5e), kabel fiber-optic, atau radio (jika memang tanpa kabel).
Komputer dapat berkomunikasi dengan NIC dengan menggunakan beberapa metode, yakni I/O yang dipetakan ke memori, Direct Memory Access (DMA), atau memory yang digunakan bersama-sama. Sebuah aliran data paralel akan dikirimkan kepada kartu NIC dan disimpan terlebih dahulu di dalam memori dalam kartu sebelum dipaketkan menjadi beberapa frame berbeda-beda, sebelum akhirnya dapat ditransmisikan melalui media jaringan. Proses pembuatan frame ini, akan menambahkan header dan trailer terhadap data yang hendak dikirimkan, yang mengandung alamat, pensinyalan, atau informasi pengecekan kesalahan. Frame-frame tersebut akan kemudian diubah menjadi pulsa-pulsa elekronik (voltase, khusus untuk kabel tembaga), pulsa-pulsa cahaya yang dimodulasikan (khusus untuk kabel fiber-optic), atau gelombang mikro (jika menggunakan radio/jaringan tanpa kabel).
NIC yang berada dalam pihak penerima akan memproses sinyal yang diperoleh dalam bentuk terbalik, dan mengubah sinyal-sinyal tersebut ke dalam aliran bit (untuk menjadi frame jaringan) dan mengubah bit-bit tersebut menjadi aliran data paralel dalam bus komputer penerima. Beberapa fungsi tersebut dapat dimiliki oleh NIC secara langsung, diinstalasikan di dalam firmware, atau dalam bentuk perangkat lunak yang diinstalasikan dalam sistem operasi.
NIC yang bersifat logis

NIC logis merupakan jenis NIC yang tidak ada secara fisik dan menggunakan sepenuhnya perangkat lunak yang diinstalasikan di atas sistem operasi dan bekerja seolah-olah dirinya adalah sebuah NIC. Contoh dari perangkat NIC logis adalah loopback adapter (dalam sistem operasi Windows, harus diinstalasikan secara manual atau dalam sistem operasi keluarga UNIX, terinstalasi secara default, dengan nama interface lo) dan Dial-up adapter (yang menjadikan modem sebagai sebuah alat jaringan dalam sistem operasi Windows). Kartu NIC logis ini dibuat dengan menggunakan teknik emulasi.

Cara kerja

Prinsip kerja LAN CARD adalah menerima sinyal dari computer lain kemudian mentranmisikan kedalam masukan kemudain diolah menjadi data begitu sebaliknya saling berbagi. LAN CARD dapat digunakan untuk menghubungkan system computer satu dengan computer lain melalui perantara HUB sehingga dalam area tersebut membentuk suatu jaringan computer.

- Kabel (UTP, Coaxial)



Pengertian

Kabel UTP (Unshielded Twisted Pair ) merupakan salah satu jenis kabel yang paling banyak digunakan untuk membuat jaringan atau network komputer (komputer, hub, switch, router). Kabel ini berisi empat pasang (pair) kabel yang tiap pair-nya dipilin (twisted) atau disusun spiral atau saling berlilitan . Keempat pasang kabel (delapan kabel) yang menjadi isi kabel berupa kabel tembaga tunggal yang berisolator . Kabel ini tidak dilengkapi dengan pelindung (unshilded) sehingga kurang tahan terhadap interferensi elektromagnetik. Yang dimaksud dengan kabel UTP adalah hanya kabelnya, sedangkan kepala kabelnya adalah 8 position modular connectors (8P8C) yang biasa disebut RJ-45 (RJ=register jack).

- Konektor (RJ45, RJ 11)


Pengertian

RJ-11 : adalah alat untuk menghubungkan twister pair ke jaringan komputer.

- HUB/Switch

Pengertian
HUB adalah istilah umum yang digunakan untuk menerangkan sebuah central conection untuk komputer pada network. Fungsi dasar yang dilakukan oleh hub adalah menerima sinyal dari satu komputer dan mentransmisikannya ke komputer yang lain.

- Router


Pengertian

ROUTER adalah suatu alat pada dunia komputer yang berguna untuk membelokkan data dari suatu sistem jaringan ke sistem yang lain. Logikanya sebuah sistem jaringan tidak dapat berpindah ke sistem yang lain. Exp Sis A. Menggunakan IP 192.168.1.1 dan Sis B. Menggunakan IP 192.168.2.1 Maka Kompi yang menggunakan Sis A tidak dapat melakukan komunikasi dengan Sis B tanpa Router.

Prinsip Kerja router sangat mudah yakni membelokkan data dari satu Sis ke Sis yang lain. Untuk konfigurasi Router dengan menggunakan PC ( OS WIN Xp ) sangatlah Mudah :

1. Pastikan Kompi anda memiliki minimal 2 buah LAN Card ( Apabila anda hanya menggunakan 2 Sis )

2. Berikan konfigurasi jaringan sesuai Sis yang anda gunakan pada setiap LAN Card. ( Pastikan tiap lan menggunakan Sis yang berbeda )

3. Ping atau test koneksi ke tiap Sis, dari router. pastikan Semua koneksi dalam keadaan Baik

4. Share Lan card Anda dengan cara :
- Klik kanan pada Lan Card Kemudian pada Tab Advance Pastikan ada pilihan use another network to bla bla bla dst.
- Setelah itu coba lakukan ping dari komputer lain ( Antar client yang berbeda Sis ), Pastikan Jawaban Replay

- Acces Point

- Resiko yang Muncul Pada Tahapan Autentikasi Enkripsi
Teknik pengkodean data yang berguna untuk menjaga data / file baik di dalam komputer maupun pada jalur komunikasi dari pemakai yang tidak dikehendaki
Enkripsi diperlukan untuk menjaga kerahasiaan data

Teknik Enkripsi
• DES (Data Encription Standard)
• RSA (Rivest Shamir Adelman)

Resiko Jaringan Komputer
Segala bentuk ancaman baik fisik maupun logik yang langsung atau tidak langsung mengganggu kegiatan yang sedang berlangsung dalam jaringan

Faktor- Faktor Penyebab Resiko Dalam Jaringan Komputer

Kelemahan manusia (human error)
Kelemahan perangkat keras komputer
Kelemahan sistem operasi jaringan
Kelemahan sistem jaringan komunikasi

Ancaman Jaringan Komputer
• FISIK
Pencurian perangkat keras komputer atau perangkat jaringan
Kerusakan pada komputer dan perangkat komunikasi jaringan
Wiretapping
Bencana alam
• LOGIK
�� Kerusakan pada sistem operasi atau aplikasi
�� Virus
�� Sniffing
Beberapa Bentuk
Ancaman Jaringan
• Sniffer
�� Peralatan yang dapat memonitor proses yang sedang berlangsung
• Spoofing
�� Penggunaan komputer untuk meniru (dengan cara menimpa
identitas atau alamat IP.
• Phreaking
�� Perilaku menjadikan sistem pengamanan telepon melemah
• Remote Attack
�� Segala bentuk serangan terhadap suatu mesin dimana penyerangnya tidak memiliki kendali terhadap mesin tersebut karena dilakukan dari jarak jaruh di luar sistem jaringan atau media transmisi
• Hole
�� Kondisi dari software atau hardware yang bisa diakses oleh pemakai yang tidak memiliki otoritas atau meningkatnya tingkat pengaksesan tanpa melalui proses autorisasi
• Hacker
– Orang yang secara diam-diam mempelajari sistem yang biasanya sukar dimengerti untuk kemudian mengelolanya dan men-share hasil ujicoba yang dilakukannya. Hacker tidak merusak sistem
• Craker
– Orang yang secara diam-diam mempelajari sistem dengan maksud jahat ,Muncul karena sifat dasar manusia yang selalu ingin membangun (salah satunya merusak)

Beberapa Bentuk Ancaman Jaringan
Cracker
– Ciri-ciri cracker :
• Bisa membuat program C, C++ atau pearl
• Memiliki pengetahuan TCP/IP
• Menggunakan internet lebih dari 50 jam per-bulan
• Menguasai sistem operasi UNIX atau VMS
• Suka mengoleksi software atau hardware lama
• Terhubung ke internet untuk menjalankan aksinya
• Melakukan aksinya pada malam hari, dengan alasan waktu yang
memungkinkan, jalur komunikasi tidak padat, tidak mudah diketahui
orang lain
– Penyebab cracker melakukan penyerangan :
• spite, kecewa, balas dendam
• sport, petualangan
• profit, mencari keuntungan dari imbalan orang lain
• stupidity, mencari perhatian
• cruriosity, mencari perhatian
• politics, alasan politis

Cracker
– Ciri-ciri target yang dibobol cracker :
• Sulit ditentukan
• Biasanya organisasi besar dan financial dengan sistem
pengamanan yang canggih
• Bila yang dibobol jaringan kecil biasanya sistem pengamanannya
lemah, dan pemiliknya baru dalam bidang internet
– Ciri-ciri target yang “berhasil” dibobol cracker :
• Pengguna bisa mengakses, bisa masuk ke jaringan tanpa “nama”
dan “password”
• Pengganggu bisa mengakses, merusak, mengubah atau
sejenisnya terhadap data
• Pengganggu bisa mengambil alih kendali sistem
• Sistem hang, gagal bekerja, reboot atau sistem berada dalam
kondisi tidak dapat dioperasikan
Manajemen Resiko
• Pengumpulan Informasi
• Analisis
• Output
Pengumpulan Informasi
• Identifikasi Assets
– Perangakat Keras
– Perangkat Lunak (Sistem Operasi dan Aplikasi)
– Perangkat Jaringan dan Komunikasi Data
– Pengguna Jaringan
– Lingkungan
– Sarana Pendukung lainnya
Pengumpulan Informasi
• Penilaian terhadap bagian yang berpotensi terkena
gangguan (vulnerability)
• Penilaian terhadap perlindungan yang effektif (safeguard)
– keamanan fasilitas fisik jaringan
– keamanan perangkat lunak
– keamanan pengguna jaringan
– keamanan komunikasi data
– keamanan lingkungan jaringan
Continue Reading...

August 19, 2009

Cara Buat Background di Flasdisk

Cara Buat Background di Flasdisk

Dalam pembuatan background di flasdisk bisa dilakukan dengan sofware atau pun cara manual.

Kali ini saya hanya memberikan cara manualnya saja karena itu jauh lebih baik ketimbang kita tergantung dengan sofware yang free namun belum jelas apakah aman atau tidak dalam pc kita menggingat banyaknya sofware free alias gratis yang bertebaran di internet namun didalamnya juga diselipkan worm ataupun trojan yang bisa digunakan untuk menggendalikan pc kita.

Bila anda mempraktekan langkah-langkah yang saya berikan dibawah ini secara benar, besar kemungkinannya untuk berhasil. Berikut langkah-langkahnya:


1. Siapkan gambar yang akan anda jadikan bacground/wallpaper di flasdisk.
contoh marcel.jpg

2.Letakkan file tersebut di root flasdisk

3.Buka notepad atau editor teks lainnya yang anda sukai seperti worpad atau word (Pada contoh kali ini saya menggunakan notepad)

4. Lalu copy dan masukkan code dibawah ini pada notepad

[{BE098140-A513-11D0-A3A4-00C04FD706EC}]
IconArea_Text=0×000000
IconArea_Image=marcel.jpg

Gantilah tulisan yang telah saya beri warna merah pada IconArea_Image dengan file gambar anda.
Untuk IconArea_Text ganti tulisan yang saya beri warna dengan code huruf warna yang anda inginkan. Tentunya harus disesuaikan dengan background yang akan anda pasang di flasdisk. Jika gambar yang anda gunakan berbackground hitam maka gunakan warna putih dengan code #ffffff. Untuk contoh code warna lainnya anda bisa lihat disini

5. Simpan kode diatas dengan nama desktop.ini pada flasdisk. Bila tidak bisa disimpan secara langsung bisa diakali dengan menyimpannya pada pc anda terlebih dahulu, setelah itu baru anda copy file desktop.ini pada flasdisk anda.

6. Setelah itu refresh pc anda dengan cara pada desktop klik kanan lalu pilih refresh atau dengan menekan tombol f5 pada keyboard.
Continue Reading...

Cara Menginsatal Antivirus Pada Flasdisk

Cara Menginsatal Antivirus Pada Flasdisk

Bukan hanya hardisk yang dapat diinstal antivirus tapi flasdisk pun juga bisa.
untuk langkah-langkahnya sebagai berikut:



1. Instal aplikasi di sini

2. Setelah selesai download kemudian exstrak lah file mxone yg berekstension zip tersebut.

3. Kemudian simpan ke dalam flasdisk

5. Lalu klik mx one install.exe

6. pada kotak dialog yg muncul pilih english dan klik ok

7. setelah itu muncul gambar seperti dibawah ini


8. Pilih dan klik USB yang berada disebelah kanan gambar diatas

9. muncul kotak mx one...pilih english lalu ok.

10. klik next dan akan muncul gambar dibawah ini

11. Pilih nama drive flasdisk. misalkan flasdisk anda drivenya F maka pilih F

12. Klik Next

13. Klik finish

Bila pada drive flasdisk anda klik kanan, maka akan terdapat sub menu baru Open as portable media device


Selain itu anda perlu menginstal Guardian untuk Pc yang bisa digunakan untuk update antivirus.

langkah-langkahnya:

1. Ulanggi langkah 1 sampai 7 diatas

2. Klik guardian

3. Pilih English

4. Klik next terus sampai muncul instal

5. Klik Instal

Setelah anda instal maka di taskbar akan muncul icon baru mx one dan untuk mengupdatenya anda tinggal klik kanan pada mx one di taskbar.


Setelah semua langkah diatas anda lakukan maka apabila anda menancapkan flasdisk secara otomatis mx one akan mendeteksi virus DI flasdisk secara langsung.
Continue Reading...

Cara Mencegah Masuknya Virus Dari Flashdisk ke Komputer

Cara Mencegah Masuknya Virus Dari Flashdisk ke Komputer

Akhir-akhir ini begitu banyak orang terserang Worm komputer, parahnya itu semua berasal dari flashdisk yang telah tertulari Worm sebelumnya. Bermacam-macam nama Wormnya, ada thumbs.db.com, ada smss.exe, alman, dan masih banyak lagi yang lainnya. Worm-Worm itu membuat file autorun.inf yang fungsinya membuat atau menambah isi dari context menu pada klik kanan drive seperti Auto, Open, Explorer,dll yang memerintahkan meng-eksekusi file Worm yang ada di flashdisk (Info: sebaiknya gunakan antivirus avast 4.8 professional karena pada saat flasdisk dikoneksikan kekomputer dan flasdisk mulai autorun antivirus ini bisa langsung mendeteksinya. bisa di download di sini).

Berikut tips-tips untuk mencegah hal tersebut terjadi ;


1. Biasakan membuka flashdisk lewat explorer, Klik kanan Start, lalu pilih Explore. Lalu untuk membuka Isi Flashdisk, Klik Drive Flashdisk, misalnya di tempat kamu driveletter Flasdisknya huruf E, maka klik kiri drive E: pada bagian kiri Windows (apa ya namanya??, yang ada + - nya), seketika akan tampil isi dari drive yang kita klik kiri tadi di bagian kanan Windows.
2. Jangan sekali-kali membuka flashdisk dengan cara mengklik 2 kali flashdisk tersebut
3. Membuka flashdisk dengan cara klik kanan>open, sekarang sudah tidak aman lagi, perintah open dan explorer bisa saja diganti oleh beberapa jenis Worm. So, gunakan langkah 1 untuk membuka flasdisk.
4. Search File dengan ekstensi *.exe ; *.scr ; *.com pada flashdisk.
Tahap Seacrhing :
- Klik Start
- Klik Search
- Klik All Files and Folders
- (pada textbox pertama isi dengan *.exe;*.scr;*.com sedangkan untuk textbox kedua biarkan kosong)
- Atur Look in nya ke driveletter Flasdisk kamu, misalnya E:
- Klik More Advanced Options, lalu Ceklist pada bagian Search System Folders, Search SubFolders, Search hidden Files and Folders
- Persiapan Search sudah selesai, tapi sebelum itu harus memunculkan Ekstensi dari File itu sendiri (default nya ekstensi tidak muncul). Hal tersebut akan berguna nantinya pada saat analisa. Langkah2nya :
# Klik Tools (pada bagian menu bar explorer), pilih Folder Options, Ambil tab View..
# Klik Opsi [b]Show Hidden Files and Folders, Hilangkan Ceklist pada bagian ; 1. Hide Ekstension for known file types 2. Hide Protected operating system files
Note : Semua file nantinya akan terlihat ekstensinya, misalnya file gambar akan terlihat nama_file_gambar.jpg, Jika HIde Ekstensi nya kita ceklist lagi, maka file gambar akan terlihat namanya saja nama_file_gambar
# Klik Apply dan Ok.
- Persiapan untuk Analisa completed, sekarang klik Search.
- Jika ketemu, sekarang kita masuk tahap Analisa. ^^
Tahap Analisa :
- Setelah bermunculan file-file yang bertipe Aplikasi akibat tahap searching tadi, maka sekarang kita analisa aplikasi itu apakah Ia Worm atau bukan.
- Perhatikan Icon File, Jika icon ya berbentuk Folder, Text Document, Jpeg (file gambar), explorer, atau icon default windows lainnya , maka file tersebut pantas dicurigai sebagai worm.
- Filenya bernama : smss.exe, msconfig.exe, lsass.exe, winlogon.exe, svchost.exe, userinit.exe, csrss.exe, services.exe Kenapa dibilang mencurigakan?? Karena file2 tersebut merupakan file yang seharusnya berada di directory C:\WINDOWS\system32, aneh kan kok ada di flashdisk?. Selain itu biasanya worm menggunakan nama yang menantang untuk di klik, misalnya Jangan klik aku, klik di sini, foto XXX, video Miyabi New Hot, Skandal, Jekel, Crack , teknik yang mereka pakai di sini namanya Social Engineering. Mereka memanfaatkan sifat asli manusia, yaitu rasa ingin tau. Nah File yang termasuk kategori di atas pantas dicurigai.
- Ukuran file relatif kecil, Worm umumnya berukuran kecil (apalagi virus, bisa ukuran byte), biasanya worm berukuran dibawah 250 kb, kalau ukurannya lebih besar, berarti orang yang buat Worm itu baru coba2 dalam hal buat Worm (masih cupu, hahahaha, tapi kalo ukuran nya sampai 2 giga, wah salut dah sama yang buatnya,hehehe), ukuran Worm yang terlalu besar bisa menimbulkan kemungkinan bug yang besar juga. Kemudian urutkan kan lah file yang telah kita dapat melalui searching tadi dengan cara : klik kanan > arrange icons by Size. Kemudian pusatkan perhatian anda pada file yang berukuran antara 20 kb hingga 250 kb. Klasifikasikan file berdasarkan file yang pantas dicurigai tadi. Sampai tahap ini sebenarnya anda sudah bisa mendelete file yang pantas dicurigai tadi. Jika ingin menambah keyakinan anda ini worm atau bukan, lanjutkan bacaan anda. ^^
- File yang pantas dicurigai Punya ekstensi ganda (terkadang gak juga kok, ini cuma sebagai tambahan aja). Misalnya file Jekel in School.3gp.EXE Nah.. file Jekel in School sudah jelas menggunakan teknik Social Engineering, sang pembuat worm memanfaatkan sifat asli manusia, yaitu rasa ingin tau. Selain itu, yang perlu kita perhatikan di sini, file yang kita anggap 3gp (fake ekstension) memiliki ekstensi tambahan di belakangnya, yaitu Exe(real ekstension).
Note : Inilah gunanya anda menghilangkan ceklist pada Hide Ekstension for known, agar ekstensi yang sesungguhnya itu muncul, jika anda tidak menghilangkan ceklist pada Hide Ekstension for known, maka yang terlihat adalah Jekel in School.3gp, ditambah pula worm nya ber-icon 3gp menambah keyakinan anda bahwa ini bukan worm, nonton dulu ah... Dasar... yang kayak gini ne sasaran empuk worm
Tapi, ada tapinya ne, terkadang worm ogah make fake ekstension, jadi ia langsung aja pake ekstensi exe tanpa ada tambahan fake ekstension, jadi gak usah sampai tahap ini juga gak papa. Anda sudah bisa delete file yang pantas dicurigai di langkah sebelumnya.
- Langkah terakhir, cari file dengan nama autorun.inf (file ini yang menyebabkan kita tidak boleh asal klik 2 kali pada flashdisk). Jika ketemu langsung delete, ga usah basa-basi.
5. Sekarang buka notepad, isi dengan kata-kata yang kamu suka, misalnya "Ardall cakep deh.... ^^, jadi virus jangan masuk ke flashdisk ini ya!! Plzzzz (gak ada hubungannya kale) ", lalu save file dengan nama Autorun.inf, lalu ubah Save as Types nya jadi All Files. Save file ini di Flashdisk anda, dibagian terdepan (singkatnya bukan di dalam folder).
Lalu ubah attribut file nya menjadi System, Read-Only, Hidden. Caranya???
Buka Command Prompt.... Caranya???
Oh My God...
- Klik Start, klik Run, Ketik CMD, maka Command Prompt akan muncul.
- Langsung ketik dengan penuh semangat cd /d huruf_flashdisk: kalo flashdisk kamu ada pada huruf F, maka :
cd /d F:
- ketik lagi dengan penuh hati-hati (ingat... hati-hati)
attrib +r +s +h autorun.inf
- #Selesai#
6. Edit Registry supaya Windows memblock eksekusi aplikasi dengan nama tertentu. (nama-nama yang biasa dipake worm, jangan isi dengan nama seperti smss.exe, coz itu kan program windows asli)
Nama-nama umum virus atau worm : New Folder.exe, Flu Burung.exe, Kangen.exe, Puisi.exe, MyHeart.exe, tambahlah data nama2 virus ini setiap anda terkena virus dan worm. Kemudian buka Regedit :
- Klik Start, klik Run, ketik REgedit
- Cari key berikut : HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\
- Setelah ketemu, buat key baru, klik kanan pada key Policies ,lalu pilih new > Key
- Rename menjadi Explorer
- Buat key baru lagi di bawah Explorer, klik kanan pada Explorer, klik New > Key
- Rename menjadi DisAllowRun
- Pindah ke bagian kanan, klik kanan di sana, lalu pilih new > string value
- Rename menjadi 1, klik 2 kali, lalu ubah Value Datanya menjadi nama-nama umum virus atau worm yang telah disebutkan diatas (ingat jangan isi dengan nama aplikasi asli windows, seperti smss.exe, winlogon.exe, system.exe, svchost.exe)
- isi dengan Kangen.exe (satu data, 1 value, jadi buat string value lagi untuk memasukkan nama-nama yang lain, tapi dengan syarat namanya menjadi 2,3,4,5 dan seterusnya.
7. Hal terakhir yang perlu dilakukan untuk mencegah Worm yang dibuat dari VB jalan di komputer kita (sangat ampuh loh), adalah dengan merename file MSVBVM60.dll yang terletak di :
C:\WINDOWS\SYSTEM32\MSVBVM60.DLL
Terserah mau di rename dengan nama apa, kalau saya sih dengan nama msvbvm60.dllx
(file ini tidak akan bisa di-rename kalo ada aplikasi/program yang dibuat dari VB sedang jalan, jadi jika anda sedang terinfeksi worm yang dibuat dengan VB *rata-rata sih Worm lokal dibuat dari VB* , maka jangan berharap file ini bisa di-rename, bahkan msvbvm60.dll itu akan dilenyapkannya)
Continue Reading...

Flashdisk Lock

Berhati-hatilah bila anda diwarnet. Karena ada beberapa warnet yang nakal dengan menginstal sofware cracker dan hack untuk mengambil data flasdisk atau pun memory handpone yang anda tancapkan di pc secara otomatis.Oleh karena itu sebagai antisipasi buat anda dalam menyelamatkan dokumen rahasia milik anda maka berhati-hatilah bila kewarnet atau meminjam komputer teman atau orang lain yang tidak dikenal karena itu sangatlah berbahaya. Banyaknya apliakasi pencuri data flasdisk menyebabkan prifasi seseorang dapat terbongkar. Dalam membongkar data itu menggunakan berbagai macam sofware. Tapi anda jangan takut...ada masalah pasti ada jalan keluarnya dan solusinya adalah ???


Solusinya yaitu anda harus menginstal sofware FLASH DISK LOCK.
sofware yang bernama FLASH DISK LOCK ini berfungsi menyembunyikan data di dalam flasdisk sekaligus mengguncinya.Oh iya...untuk sofware hack data nya saya ada lima sofware yang bisa mengambil data secara otomatis...namun saya tidak berani menshare di blog ini karena itu sama saja saya mengajarkan anda untuk berbuat kejahatan. Tapi bila flasdisk anda sudah di lock dengan FLAS DISK LOCK maka anda tidak perlu kwatir lagi karena data anda akan aman dengan bantuan sofware ini.
Sofware ini sangat penting bahkan wajib anda miliki khususnya bagi anda yang sering keluar masuk warnet.TENTANG FLASH DISK LOCK :
Flash Disk Lock adalah sebuah aplikasi untuk menyembunyikan data yg ada
didalam Flash Disk dan sekaligus mengunci akses ke dalam Flash Dish.
Untuk dapat akses ke Flash Disk diperlukan password. Flash Disk Lock ini
berfungsi juga untuk menghindari virus yang memanfaatkan fungsi autorun
dan juga disediakan fungsi Scan menggunakan Antivirus PCMAV 1.8

KETENTUAN PENGGUNAAN :
Flash Disk Lock ini Gratis dan tidak diperjual-belikan, boleh disebar-
luaskan. Seperti Program Komputer yang lain, penggunaan aplikasi ini
sepenuhnya menjadi tanggung jawab pemakai, pembuat tidak bertanggung
jawab bila mungkin terjadi hal-hal yang tidak diinginkan. Mengenai peng
gunaan Antivirus PCMAV 1.8 bisa dibaca di README.TXT File yang disertakan
satu folder dengan File FlashDiskLock.exe dan File README-1.TXT ini.

SYSTEM OPERASI :
System Operasi Yang Diperlukan Windows 2000 atau windows XP
Untuk System Flash Disk Lock diperlukan +/- 6000 Kb Free Space di Flash
Disk. Flash Disk Lock ini hanya untuk digunakan di USB Flash Disk.
TIDAK KOMPATIBEL untuk USB MP3 Player.

CARA INSTALL FLASH DISK LOCK :
1.Extract File Flash Disk Lock 1.5 yang sudah didownload.
2.Copy File Flash Disk Lock.exe Kedalam Flash Disk (Di luar Folder)
3.Jalankan Flask Disk Lock.exe yang sudah di Copy didalam Flash Disk.
4.Buat Password yang nantinya digunakan untuk akses Flash Disk
(JANGAN LUPA PASSWORD ANDA YANG TELAH DIBUAT!!!)
5.Flash Disk Lock 1.5 Siap Untuk DiGunakan.

Jika Flash Disk anda pernah di Install Flash Disk Lock versi lama, Flash Disk
anda harus di Format dulu. Back Up dulu data Flash Disk anda!!!
Sebelum Flash Disk di Format!!!

Semoga info ini bisa membantu kegelisahan anda selama ini.
Continue Reading...

A.Tujuan keamanan jaringan
1. Avalilabity / ketersediaan
2. Realiability / kehandalan
3. Confentialy / kerahasian

B.Cara mengamankan jaringan
1. Autentikasi
2. Enskipsi

Enkripsi ialah proses mengamankan suatu informasi dengan membuat informasi tersebut tidak dapat dibaca tanpa bantuan pengetahuan khusus. Dikarenakan enkripsi telah digunakan untuk mengamankan komunikasi di berbagai negara, hanya organisasi-organisasi tertentu dan individu yang memiliki kepentingan yang sangat mendesak akan kerahasiaan yang menggunakan enkripsi. Di pertengahan tahun 1970-an, enkripsi kuat dimanfaatkan untuk pengamanan oleh sekretariat agen pemerintah Amerika Serikat pada domain publik, dan saat ini enkripsi telah digunakan pada sistem secara luas, seperti Internet e-commerce, jaringan Telepon bergerak dan ATM pada bank.

Enkripsi dapat digunakan untuk tujuan keamanan, tetapi teknik lain masih diperlukan untuk membuat komunikasi yang aman, terutama untuk memastikan integritas dan autentikasi dari sebuah pesan. Contohnya, Message Authentication Code (MAC) atau digital signature. Penggunaan yang lain yaitu untuk melindungi dari analisis jaringan komputer.


Autentifikasi

- Proses pengenalan HW , OS , Proses , Aplikasi , dan indentitas user yang terhubung dengan jaringan computer

- Dimulai saat user login ke jaringan dengan cara memasukan password


Tahapan Autentifikasi

1. Mengetahui lokasi dari peralatan pada suatu simpul jaringan (data link layer & Network layer)

2. Mengenal OS yang terhubung ke jaringan (transport layer)

3. Mengetahui proses yang sedang terjadi (session & presentation layer)

4. Mengenali user & aplikasi yang digunakan (application layer)

MEDIA JARINGAN
1. Kabel


2.Radio/WiFi/Nirkabel


3. SO (Serat Optic)


4. Satelit


5. Inframerah


6. Bluetooth


Komponen Jaringan (HW)
- NIC / LAN Card


Pengertian


LAN atau NIC (Network Interface Card) merupakan perangkat keras yang sangt dibutuhkan untuk menghubungkan komputer satu dengan yang lainnya. Apakah anda pernah mendengar tentang ethernet ? istilah ethernet juga sama dengan kartu lan atau NIC. Penamaan ethernet si perkenalkan pertama kali oleh XEROX CORP pada tahun 1970.Selanjutnya istilah tersebut dipopulerkan oleh asosiasi internet bernama IEEE tahun 1980-an Di dalam perkembanganya ethernet dibagi menjadi 3 berdasrkan kecepatan akses yang dimiliki.Perhatikan perbedaan berikut :

1. Ethernet dengan kecepatan 10 Mbs

Ethernet dengan kecepatan 10 Mbs atau ber-Bandwitch 10Mbs merupakan NIC jenis pertama yang sering digunakan pada masa itu.Tipe ethernet card jenis ini biasanya memilliki 3 port yaitu Port RJ45 Port Serial dan Port BNC-female.
2. Ethernet dengan kexepatan 100 Mbs
Ethernet tipe ini memiliki kecepatan lebih besar dibandingkan dngan ethernet yang diatas yang memiliki keceptan akses 100 Mbs.Selain itu ethernet jenis ini hanya memiliki 1 port yaitu hanya Port RJ 45.Karena kecepatanya yang sangat tinggi, jenis kabel yang digunakan adalah kabel UTP kategori 5.

3. Ethernet dengan kecepatan 10/100 Mbs

Jenis ini merupakan ethernet transisi dari kecepatan 10 Mbps menuju 100 Mbps. Kelebihan yang dimiliki adalah mampu menyesuaikan kebutuhan transfer data. Jadi, Ethernet ini dapat berganti kecepatan menjadi 10 Mbps atau 100 Mbps dengan menyesuaikan kabel Penghantarnya.

LAN dapat definisikan sebagai network atau jaringan sejumlah sistem komputer yang lokasinya terbatas didalam satu gedung, satu kompleks gedung atau suatu kampus dan tidak menggunakan media fasilitas komunikasi umum seperti telepon, melainkan pemilik dan pengelola media komunikasinya
Dari definisi diatas dapat kita ketahui bahwa sebuah LAN dibatasi oleh lokasi secara fisik. Adapun penggunaan LAN itu sendiri mengakibatkan semua komputer yang terhubung dalam jaringan dapat bertukar data atau dengan kata lain berhubungan. Kerjasama ini semakin berkembang dari hanya pertukaran data hingga penggunaan peralatan secara bersama.
LAN yang umumnya menggunakan hub, akan mengikuti prinsip kerja hub itu sendiri. Dalam hal ini adalah bahwa hub tidak memiliki pengetahuan tentang alamat tujuan sehingga penyampaian data secara broadcast, dan juga karena hub hanya memiliki satu domain collision sehingga bila salah satu port sibuk maka port-port yang lain harus menunggu.
Hub/switch
Hub/switch merupakan terminal atau pembagi signal data bagi kartu jaringan (Network Card). Jika Hub mengalami kerusakan berarti seluruh jaringan juga tidak dapat berfungsi untuk berkomunikasi antar workstation atau komputer workstation dengan server. Apabila terjadi kerusakan pada
Hub dapat dilihat pada lampu indikator power dan lampu indikator untuk masing masing workstation. Apabila lampu indikator power Hub/switch mati berarti kemungkinan besar Hub tersebut rusak. Jika ada lampu indikator workstation yang tidak menyala menyatakan bahwa komputer workstation sedang tidak aktif (tidak hidup) atau ada gangguan pada komputer workstation tersebut.

Workstation

Workstation merupakan node atau host yang berupa suatu sistem komputer.
Sistem komputer ini dapat berupa PC atau dapat pula berupa suatu komputer
yang besar seperti sistem minicomputer, bahkan suatu mainframe.
Workstation dapat bekerja sendiri (stand-alone) dapat pula menggunakan
jaringan untuk bertukar data dengan workstation atau user yang lain.
NIC 10/100 Mbs

Fungsi Lan Card ( NIC )

Berfungsi sebagai jembatan penghubung dari komputer ke sebuah jaringan komputer. Jenis NIC yang beredar, terbagi menjadi dua jenis, yakni NIC yang bersifat fisik, dan NIC yang bersifat logis. Contoh NIC yang bersifat fisik adalah NIC Ethernet, Token Ring, dan lainnya; sementara NIC yang bersifat logis adalah loopback adapter dan Dial-up Adapter. Disebut juga sebagai Network Adapter. Setiap jenis NIC diberi nomor alamat yang disebut sebagai MAC address, yang dapat bersifat statis atau dapat diubah oleh pengguna.
NIC yang bersifat fisik
umumnya berupa kartu yang dapat ditancapkan ke dalam sebuah slot dalam motherboard komputer, yang dapat berupa kartu dengan bus ISA, bus PCI, bus EISA, bus MCA, atau bus PCI Express. Selain berupa kartu-kartu yang ditancapkan ke dalam motherboard, NIC fisik juga dapat berupa kartu eksternal yang berupa kartu dengan bus USB, PCMCIA, bus serial, bus paralel atau Express Card, sehingga meningkatkan mobilitas (bagi pengguna yang mobile).
NIC Fisik terbagi menjadi dua jenis, yakni:

* Kartu NIC dengan media jaringan yang spesifik (Media-specific NIC): yang membedakan kartu NIC menjadi beberapa jenis berdasarkan media jaringan yang digunakan. Contohnya adalah NIC Ethernet, yang dapat berupa Twisted-Pair (UTP atau STP), Thinnet, atau Thicknet, atau bahkan tanpa kabel (Wireless Ethernet).

* Kartu NIC dengan arsitektur jaringan yang spesifik (architecture-specific NIC): yang membedakan kartu NIC menjadi beberapa jenis, sesuai dengan arsitektur jaringan yang digunakan. Contohnya adalah Ethernet, Token Ring, serta FDDI (Fiber Distributed Data Interface), yang kesemuanya itu menggunakan NIC yang berbeda-beda.

* Kartu NIC Ethernet dapat berupa Ethernet 10 Megabit/detik, 100 Megabit/detik, 1 Gigabit/detik atau 10 Gigabit/detik.

Tugas NIC adalah untuk mengubah aliran data paralel dalam bus komputer menjadi bentuk data serial sehingga dapat ditransmisikan di atas media jaringan. Media yang umum digunakan, antara lain adalah kabel UTP Category 5 atau Enhanced Category 5 (Cat5e), kabel fiber-optic, atau radio (jika memang tanpa kabel).
Komputer dapat berkomunikasi dengan NIC dengan menggunakan beberapa metode, yakni I/O yang dipetakan ke memori, Direct Memory Access (DMA), atau memory yang digunakan bersama-sama. Sebuah aliran data paralel akan dikirimkan kepada kartu NIC dan disimpan terlebih dahulu di dalam memori dalam kartu sebelum dipaketkan menjadi beberapa frame berbeda-beda, sebelum akhirnya dapat ditransmisikan melalui media jaringan. Proses pembuatan frame ini, akan menambahkan header dan trailer terhadap data yang hendak dikirimkan, yang mengandung alamat, pensinyalan, atau informasi pengecekan kesalahan. Frame-frame tersebut akan kemudian diubah menjadi pulsa-pulsa elekronik (voltase, khusus untuk kabel tembaga), pulsa-pulsa cahaya yang dimodulasikan (khusus untuk kabel fiber-optic), atau gelombang mikro (jika menggunakan radio/jaringan tanpa kabel).
NIC yang berada dalam pihak penerima akan memproses sinyal yang diperoleh dalam bentuk terbalik, dan mengubah sinyal-sinyal tersebut ke dalam aliran bit (untuk menjadi frame jaringan) dan mengubah bit-bit tersebut menjadi aliran data paralel dalam bus komputer penerima. Beberapa fungsi tersebut dapat dimiliki oleh NIC secara langsung, diinstalasikan di dalam firmware, atau dalam bentuk perangkat lunak yang diinstalasikan dalam sistem operasi.
NIC yang bersifat logis

NIC logis merupakan jenis NIC yang tidak ada secara fisik dan menggunakan sepenuhnya perangkat lunak yang diinstalasikan di atas sistem operasi dan bekerja seolah-olah dirinya adalah sebuah NIC. Contoh dari perangkat NIC logis adalah loopback adapter (dalam sistem operasi Windows, harus diinstalasikan secara manual atau dalam sistem operasi keluarga UNIX, terinstalasi secara default, dengan nama interface lo) dan Dial-up adapter (yang menjadikan modem sebagai sebuah alat jaringan dalam sistem operasi Windows). Kartu NIC logis ini dibuat dengan menggunakan teknik emulasi.

Cara kerja

Prinsip kerja LAN CARD adalah menerima sinyal dari computer lain kemudian mentranmisikan kedalam masukan kemudain diolah menjadi data begitu sebaliknya saling berbagi. LAN CARD dapat digunakan untuk menghubungkan system computer satu dengan computer lain melalui perantara HUB sehingga dalam area tersebut membentuk suatu jaringan computer.

- Kabel (UTP, Coaxial)



Pengertian

Kabel UTP (Unshielded Twisted Pair ) merupakan salah satu jenis kabel yang paling banyak digunakan untuk membuat jaringan atau network komputer (komputer, hub, switch, router). Kabel ini berisi empat pasang (pair) kabel yang tiap pair-nya dipilin (twisted) atau disusun spiral atau saling berlilitan . Keempat pasang kabel (delapan kabel) yang menjadi isi kabel berupa kabel tembaga tunggal yang berisolator . Kabel ini tidak dilengkapi dengan pelindung (unshilded) sehingga kurang tahan terhadap interferensi elektromagnetik. Yang dimaksud dengan kabel UTP adalah hanya kabelnya, sedangkan kepala kabelnya adalah 8 position modular connectors (8P8C) yang biasa disebut RJ-45 (RJ=register jack).

- Konektor (RJ45, RJ 11)


Pengertian

RJ-11 : adalah alat untuk menghubungkan twister pair ke jaringan komputer.

- HUB/Switch

Pengertian
HUB adalah istilah umum yang digunakan untuk menerangkan sebuah central conection untuk komputer pada network. Fungsi dasar yang dilakukan oleh hub adalah menerima sinyal dari satu komputer dan mentransmisikannya ke komputer yang lain.

- Router


Pengertian

ROUTER adalah suatu alat pada dunia komputer yang berguna untuk membelokkan data dari suatu sistem jaringan ke sistem yang lain. Logikanya sebuah sistem jaringan tidak dapat berpindah ke sistem yang lain. Exp Sis A. Menggunakan IP 192.168.1.1 dan Sis B. Menggunakan IP 192.168.2.1 Maka Kompi yang menggunakan Sis A tidak dapat melakukan komunikasi dengan Sis B tanpa Router.

Prinsip Kerja router sangat mudah yakni membelokkan data dari satu Sis ke Sis yang lain. Untuk konfigurasi Router dengan menggunakan PC ( OS WIN Xp ) sangatlah Mudah :

1. Pastikan Kompi anda memiliki minimal 2 buah LAN Card ( Apabila anda hanya menggunakan 2 Sis )

2. Berikan konfigurasi jaringan sesuai Sis yang anda gunakan pada setiap LAN Card. ( Pastikan tiap lan menggunakan Sis yang berbeda )

3. Ping atau test koneksi ke tiap Sis, dari router. pastikan Semua koneksi dalam keadaan Baik

4. Share Lan card Anda dengan cara :
- Klik kanan pada Lan Card Kemudian pada Tab Advance Pastikan ada pilihan use another network to bla bla bla dst.
- Setelah itu coba lakukan ping dari komputer lain ( Antar client yang berbeda Sis ), Pastikan Jawaban Replay

- Acces Point

- Resiko yang Muncul Pada Tahapan Autentikasi Enkripsi
Teknik pengkodean data yang berguna untuk menjaga data / file baik di dalam komputer maupun pada jalur komunikasi dari pemakai yang tidak dikehendaki
Enkripsi diperlukan untuk menjaga kerahasiaan data

Teknik Enkripsi
• DES (Data Encription Standard)
• RSA (Rivest Shamir Adelman)

Resiko Jaringan Komputer
Segala bentuk ancaman baik fisik maupun logik yang langsung atau tidak langsung mengganggu kegiatan yang sedang berlangsung dalam jaringan

Faktor- Faktor Penyebab Resiko Dalam Jaringan Komputer

Kelemahan manusia (human error)
Kelemahan perangkat keras komputer
Kelemahan sistem operasi jaringan
Kelemahan sistem jaringan komunikasi

Ancaman Jaringan Komputer
• FISIK
Pencurian perangkat keras komputer atau perangkat jaringan
Kerusakan pada komputer dan perangkat komunikasi jaringan
Wiretapping
Bencana alam
• LOGIK
�� Kerusakan pada sistem operasi atau aplikasi
�� Virus
�� Sniffing
Beberapa Bentuk
Ancaman Jaringan
• Sniffer
�� Peralatan yang dapat memonitor proses yang sedang berlangsung
• Spoofing
�� Penggunaan komputer untuk meniru (dengan cara menimpa
identitas atau alamat IP.
• Phreaking
�� Perilaku menjadikan sistem pengamanan telepon melemah
• Remote Attack
�� Segala bentuk serangan terhadap suatu mesin dimana penyerangnya tidak memiliki kendali terhadap mesin tersebut karena dilakukan dari jarak jaruh di luar sistem jaringan atau media transmisi
• Hole
�� Kondisi dari software atau hardware yang bisa diakses oleh pemakai yang tidak memiliki otoritas atau meningkatnya tingkat pengaksesan tanpa melalui proses autorisasi
• Hacker
– Orang yang secara diam-diam mempelajari sistem yang biasanya sukar dimengerti untuk kemudian mengelolanya dan men-share hasil ujicoba yang dilakukannya. Hacker tidak merusak sistem
• Craker
– Orang yang secara diam-diam mempelajari sistem dengan maksud jahat ,Muncul karena sifat dasar manusia yang selalu ingin membangun (salah satunya merusak)

Beberapa Bentuk Ancaman Jaringan
Cracker
– Ciri-ciri cracker :
• Bisa membuat program C, C++ atau pearl
• Memiliki pengetahuan TCP/IP
• Menggunakan internet lebih dari 50 jam per-bulan
• Menguasai sistem operasi UNIX atau VMS
• Suka mengoleksi software atau hardware lama
• Terhubung ke internet untuk menjalankan aksinya
• Melakukan aksinya pada malam hari, dengan alasan waktu yang
memungkinkan, jalur komunikasi tidak padat, tidak mudah diketahui
orang lain
– Penyebab cracker melakukan penyerangan :
• spite, kecewa, balas dendam
• sport, petualangan
• profit, mencari keuntungan dari imbalan orang lain
• stupidity, mencari perhatian
• cruriosity, mencari perhatian
• politics, alasan politis

Cracker
– Ciri-ciri target yang dibobol cracker :
• Sulit ditentukan
• Biasanya organisasi besar dan financial dengan sistem
pengamanan yang canggih
• Bila yang dibobol jaringan kecil biasanya sistem pengamanannya
lemah, dan pemiliknya baru dalam bidang internet
– Ciri-ciri target yang “berhasil” dibobol cracker :
• Pengguna bisa mengakses, bisa masuk ke jaringan tanpa “nama”
dan “password”
• Pengganggu bisa mengakses, merusak, mengubah atau
sejenisnya terhadap data
• Pengganggu bisa mengambil alih kendali sistem
• Sistem hang, gagal bekerja, reboot atau sistem berada dalam
kondisi tidak dapat dioperasikan
Manajemen Resiko
• Pengumpulan Informasi
• Analisis
• Output
Pengumpulan Informasi
• Identifikasi Assets
– Perangakat Keras
– Perangkat Lunak (Sistem Operasi dan Aplikasi)
– Perangkat Jaringan dan Komunikasi Data
– Pengguna Jaringan
– Lingkungan
– Sarana Pendukung lainnya
Pengumpulan Informasi
• Penilaian terhadap bagian yang berpotensi terkena
gangguan (vulnerability)
• Penilaian terhadap perlindungan yang effektif (safeguard)
– keamanan fasilitas fisik jaringan
– keamanan perangkat lunak
– keamanan pengguna jaringan
– keamanan komunikasi data
– keamanan lingkungan jaringan

FUNGSI HUB DAN SWITCH HUB

Dalam Jaringan komputer kita perlu hub yang berfungsi untuk menggabungkan beberapa komputer menjadi satu buah kelompok jaringan. Mungkin bila kita hanya akan menghubungkan dua buah PC kita hanya akan memerlukan Kabel UTP dengan Crimping dengan metode cross cable. Tapi bagaimana halnya dengan 10 PC ? atau 20 PC ? disinilah fungsi hub bekerja dimana komputer2 tersebut akan dihubungkin dengan UTP Straight Cable yang dicolokkan ke port2 yang ada di hub dan diset dengan IP dengan alamat jaringan yang sama, maka kita akan berada di dalam jaringan komputer yang terdiri lebih dari 2 buah PC.

Sekarang ini banyak orang menilai hub sudah cukup untuk mengatasi problema seperti itu, tetapi dilihat dari sisi lain ternyata hub memiliki sedikit kejelekan dimana dia akan membroadcast semua paket yang akan dikirim ke salah satu IP Tujuan. Hal ini mungkin tidak akan terasa bila kita hanya memiliki 10 buah PC yang terkoneksi dalam satu jaringan. Tetapi bagaimana dengan ratusan ? atau bahkan mungkin ribuan? disinilah fungsi switch sebenarnya bekerja.Di bidang jaringan komputer seringkali kita mendengar kata hub dan switch, bentuknya mirip dan fungsinya dasarnya juga sama yaitu untuk transfer data dari dan ke komputer-komputer dalam suatu jaringan. Beberapa waktu yang lalu penulis mendapati pertanyaan sederhana mengenai perbedaan antara hub dan switch dari beberapa rekan penulis. Melalui artikel kali ini penulis akan bahas secara singkat mengenai perbedaannya. Dari tampak luar, sebuah hub atau switch terlihat sama, keduanya memiliki jack RJ-45 untuk berhubungan dengan suatu device. Sebelum berbicara mengenai mengenai perbedaan antara keduanya maka ada baiknya kita lihat sejenak mengenai keterbatasan suatu (non switched) ethernet, yaitu hanya satu device yang dapat mentransmit data ke suatu segment pada suatu waktu tertentu. Jika lebih dari satu device berusaha mentransmit data pada waktu yang bersamaan maka akan terjadilah collision. Setelah collision terjadi maka setiap device tadi harus melakukan proses pengiriman data kembali (re-transmit). Dapat dibayangkan jika jumlah segment dalam jaringan semakin bertambah maka otomatis kemungkinan akan terjadinya collision akan semakin besar, dan karena akibat collision ini semua device akan melakukan proses re-transmit maka otomatis traffic jaringan akan menjadi relatif lebih lambat. Sebelum ditemukannya teknologi switch, suatu jaringan dapat dibagi-bagi ke dalam beberapa segment dengan suatu device yang dinamakan bridge. Bridge memiliki dua buah port ethernet. Jika ada traffic ke dalam jaringan maka secara otomatis bridge akan mengamati device-device yang terlibat di dalamnya dari kedua sisi (melihat berdasarkan MAC address-nya). Bridge kemudian akan mampu membuat keputusan untuk mem-forward atau tidak mem-forward setiap paket data menuju ke device tujuan

Hub

Sama seperti switch, tetapi perbedaannya adalah hub tidak memiliki faslitas routing. Sehingga semua informasi yang datang akan dikirimkan ke semua komputer (broadcast).

Hub adalah istilah umum yang digunakan untuk menerangkan sebuah
central connection point untuk komputer pada network. Fungsi dasar
yang dilakukan oleh hub adalah menerima sinyal dari satu komputer dan
mentransmisikannya ke komputer yang lain.
Sebuah hub bisa active atau passive. Active hub bertindak sebagai
repeater; ia meregenerasi dan mengirimkan sinyal yang
diperkuat. Passive hub hanya bertindak sebagai kotak sambungan; ia
membagi/memisahkan sinyal yang masuk untuk ditransmisikan ke seluruh
network.Hub adalah central utnuk topologi star dan mengijinkan komputer untuk
ditambahkan atau dipindahkan pada network dengan relatif mudah.
Kapabilitas yang disediakan hub central utnuk topologi star dan mengijinkan computer untuk
ditambahkan atau dipindahkan pada network dengan relatif mudah.
Kapabilitas yang disediakan hub
-------------------------------

Fungsi tambahan selain sebagai central connection point, hub
menyediakan kemampuan berikut:
- memfasilitasikan penambahan, penghilangan atau pemindahan
- workstation. menambah jarak network (fungsi sebagai repeater)
- menyediakan fleksibilitas dengan mensupport interface yang berbeda
- (Ethernet, Token Ring, FDDI). menawarkan feature yang fault
- tolerance (isolasi kerusakan) memberikan manajemen service yang
- tersentralisasi (koleksi informasi, diagnostic)

Kekurangannya, hub cukup mahal, membutuhkan kabel tersendiri untuk
berjalan, dan akan mematikan seluruh network jika ia tidak berfungsi.


Cara kerja Hub

pada dasarnya adalah sebuah pemisah sinyal (signal splitter). Ia
mengambil bit-bit yang datang dari satu port dan mengirimkan copynya
ke tiap-tiap port yang lain. Setiap host yang tersambung ke hub akan
melihat paket ini tapi hanya host yang ditujukan saja yang akan
memprosesnya. Ini dapat menyebabkan masalah network traffic karena
paket yang ditujukan ke satu host sebenarnya dikirimkan ke semua host
(meskipun ia hanya diproses oleh salah satu yang ditujukannya saja). Switch
------
Switch


Biasanya switch banyak digunakan untuk jaringan LAN token star.
Dan switch ini digunakan sebagai repeater/penguat. Berfungsi untuk menghubungkan kabel-kabel UTP ( Kategori 5/5e ) komputer yang satu dengan komputer yang lain. Dalam switch biasanya terdapat routing, routing sendiri berfungsi untuk batu loncat untuk melakukan koneksi dengan komputer lain dalam LAN.
Switch adalah hub pintar yang mempunyai kemampuan untuk menentukan
tujuan MAC address dari packet. Daripada melewatkan packet ke semua
port, switch meneruskannya ke port dimana ia dialamatkan. Jadi, switch
dapat secara drastis mengurangi traffic network.
Switch memelihara daftar MAC address yang dihubungkan ke port-portnya
yang ia gunakan untuk menentukan kemana harus mengirimkan
paketnya. Karena ia beroperasi pada MAC address bukan pada IP address,
switch secara umum lebih cepat daripada sebuah router.


Gambarannya adalah seperti ini :






Kenapa Switch Lebih Baik?
Di dalam hub tidak ada proses apa-apa dalam menangani traffic jaringan. Hub hanya mengulang sinyal yang masuk ke seluruh port yang ada pada hub tersebut. Ini akan sangat berbeda dengan switch, di dalam switch setiap port berfungsi juga sebagai suatu bridge. Jika suatu port terhubung dengan suatu device maka secara prinsipal setiap device akan bersifat independen terhadap device lainnya. Perbedaan lainnya lagi adalah bahwa 10/100 ethernet hub hanya bekerja secara half-duplex, ini artinya adalah sebuah device hanya dapat mengirim atau menerima data pada suatu waktu tertentu. Switch mampu bekerja secara full-duplex yang artinya mampu menerima dan mengirimkan data pada saat yang bersamaan.

Sebagai contoh misalnya ada suatu switch yang pada port-nya terpasang beberapa device berikut ini:

- Computer 1
- Computer 2
- Computer 3
- Printer
- File Server
- Uplink ke internet



Perbedaan lainnya lagi adalah bahwa 10/100 ethernet hub hanya bekerja secara half-duplex, ini artinya adalah sebuah device hanya dapat mengirim atau menerima data pada suatu waktu tertentu. Switch mampu bekerja secara full-duplex yang artinya mampu menerima dan mengirimkan data pada saat yang bersamaan.

Pada kasus ini, Computer 1 dapat melakukan proses print (cetak) dokumen, sementara itu Computer 2 bisa mengakses file server, dan sementara itu pula Computer 3 dapat melakukan akses ke Internet. Ini semua bisa dilakukan karena switch dapat secara pintar melakukan forward traffic paket data khusus hanya kepada device-device yang terlibat saja. Ini juga yang disebut dengan hubungan antar device yang simultan dan bersifat independen. Jadi kesimpulannya di dalam switch terdapat suatu mekanisme filtering dan forwarding terhadap traffic jaringan yang melewatinya. Switch Bekerja pada lapisan data link ( Baca posting mengenai OSI Layer ) tetapi memiliki keunggulan di mana masing-masing port memiliki domain collision sendiri ( Port memiliki jalur data sendiri-sendiri ) Switch juga menganut sistem mac address learning dimana dia akan memiliki tabel pernerjemah pusat yang memiliki daftar penerjemah untuk semua port. Switch juga dapat membuat VPN antara port pengirim dan penerima. Switch ini menggunakan transmisi full duplex dimana memiliki jalur antara receive dan transmit data secara terpisah.

dalam mengolah data switch dapat digolongkan dalam tiga jenis :

1. Store and Forward - switch akan meneruskan frame setelah data di terima secara lengkap

2. Cut-Through Switch Meneruskan Frame tanpa menunggu penerimaan frame secara lengkap

3. Fragment Free ( Hybrid ) merupakan kompromi dari kedua jenis switch diatas

Switch Juga diperkuat oleh teknologi VLAN ( Virtual LAN ) dimana dia mampu Mensegmentasi jaringan LAN secara logika tanpa harus menuruti lokasi fisik peralatan.

Switch juga dapat berfungsi sebagai Spanning Tree protokol yang bersifat redundant jika dia menilai suatu jalur itu sibuk maka dia ( switch ) akan memilih jalur lain yang tidak sibuk.



Definisi hub,switch, router

Hub
Alat penghubung atar komputer, semua jenis komunikasi hanya dilewatkan oleh hub. hub digunakan untuk sebuah bentuk jaringan yang sederhana (misal hanya untuk menyambungkan beberapa komputer di satu group IP lokal)
ketika ada satu paket yang masuk ke satu port di hub, maka akan tersalin ke port lainnya di hub yg sama dan semua komputer yg tersambung di hub yang sama dapat membaca paket tersebut.

Switch
Sebuah alat yang menyaring/filter dan melewatkan(mengijinkan lewat) paket yang ada di sebuah LAN. switcher bekerja pada layer data link (layer 2) dan terkadang di Network Layer (layer 3) berdasarkan referensi OSI Layer Model. sehingga dapat bekerja untuk paket protokol apapun. LAN yang menggunakan Switch untuk berkomunikasi di jaringan maka disebut dengan Switched LAN atau dalam fisik ethernet jaringan disebut dengan Switched Ethernet LANs.

Router
Alat yang bertugas untuk mengantarkan paket data dalam jaringan. router dapat digunakan jika tersambung paling tidak dengan dua jaringan yang berbeda sehingga pengaturan tersebut membutuhkan sebuah router.Router berada di sisi gateway sebuah tempat dimana dua jaringan LAN atau lebih untuk disambungkan. Router menggunakan HEADERS dan daftar tabel pengantar (Forwarding Table) untuk menentukan posisi yang terbaik untuk mengantarkan sebuah paket jaringan dan juga menggunakan protokol seperti ICMP,HTTP untuk berkomunikasi dengan LAN lainnya dengan konfigurasi terbaik untuk jalur antar dua host manapun.



Kabel Jaringan

era informasi saat ini sungguh sangat mencengangkan!
karena di Indonesia sendiri sebagai negara berkembang sudah mulai menilik ke depan dengan menggunakan teknologi informasi sebagai tahap untuk membangun bangsa. Dengan adanya Kementrian Komunikasi dan Informasi dengan mengeluarkan beberapa standar nasional untuk bidang teknologi informasi di Indonesia.

Dengan adanya standarisasi nasional, tentu keberadaan teknologi informasi akan semakin bersinergi dengan baik. Untuk standarisasi Teknologi Informasi dilakukan secara nasional dan juga tidak boleh melanggar ketentuan standar internasional, ini dimaksudkan agar keberadaan peralatan masih tetap dapat digunakan di Indonesia dan dunia Internasional. salah satu standar internasional yang akan kita lirik saat ini adalah keberadaan kabel jaringan/UTP (Unshield Twisted Pair) yang digunakan untuk keperluan transfer data dan informasi melalui jaringan LAN (Local Area Network) baik untuk internal maupun untuk menuju ke Internet.

Kabel UTP sudah memilik standar internasional baik dari segi ukuran maupun pewarnaan kabel. Warna di kabel jaringan memiliki 8 (delapan) jenis warna yaitu :
- putih-kuning
- kuning
- putih-hijau
- hijau
- putih-biru
- biru
- putih-coklat
- coklat
Dengan standar warna dan ukuran, maka setiap perusahaan yang akan memproduksi kabel UTP harus mengikuti standar internasional agar dapat masuk ke pasar.

Pemasangan Kabel UTP harus mengikuti standar internasional (dan tentu saja secara nasional ketentuan ini berlaku) untuk urutan pemasangan kabel dan pengaturan jenis transfer data melalui kabel ini. ada dua jenis tipe pengaturan/konfigurasi kabel UTP, yaitu :
- Straight (langsung)
- Cross (menyilang)
Urutan angka, yaitu :
- kabel Straight, ujung 1 adalah 1 2 3 4 5 6 7 8 dan ujung satunya sama 1 2 3 4 5 6 7 8 .
- kabel Cross, ujung satu adalah 1 2 3 4 5 6 7 8 dan ujung berikutnya adalah 3 6 1 4 5 2 7 8 .


keterangan tentang acces point




colubris_map5Ada dua buah perangkat wireless, satu buah jenis wireless Access Point (AP) dan sebuah lagi Wireless Cable/DSL Router. Kedua perangkat ini sudah lama tidak difungsikan secara optimal, langsung saja timbul rasa penasaran untuk melakukan konfigurasi AP. Model dan merk perangkat wireless tidak disebutkan, karena tidak dapat fee dari vendor dan memungkinkan exploitasi menjadi lebih mudah oleh pengakses ilegal yang ada di area sekitar kantor he.. he..

Konfigurasi pertama dilakukan terhadap AP, ada passwordnya, password default telah berganti, tidak perlu bertanya ke konfigurator sebelumnya, cari cara untuk melakukan reset ke default factory setting di google.com, dapat beberapa informasi dari forum/milis, setelah dicoba akhirnya konfigurasi AP kembali ke setting awal.

Interface untuk mengatur setting AP dilakukan dengan memasukkan alamat IP perangkat AP melalui browser, beberapa konfigurasi dilakukan, diantaranya dengan:

1. Mengatur supaya AP dapat berfungsi sebagai DHCP server
2. Mencoba fitur Wired Equivalent Privacy (WEP) dan Wi-Fi Protected Access (WPA)
3. Mengatur akses berdasarkan MAC Address device pengakses
4. dsb

Beberapa konfigurasi yang dibuat tidak bekerja dengan baik, misalnya meski DHCP server telah diatur, AP tidak memberikan IP sesuai dengan alokasi yang ditentukan.

Upgade Firmware

Biasanya perangkat yang mempunyai firmware semacam AP akan menyediakan upgrade firmware untuk melakukan perbaikan, bahkan dengan upgrade firmware akan ada fungsi tambahan atau baru. Langsung saja cari firmware terbaru untuk AP di website vendor. Ternyata sudah ada beberapa release terhadap firmware lama yang ada di AP, download firmware versi terakhir. Firmware yang di download berbentuk file executable, jalankan file tersebut akan melakukan decompress dan menghasilkan file README dan firmware update.

Proses upgrade dapat dilakukan secara mudah, yaitu langsung dilakukan melalui browser, masukkan file firmware update, kemudian klik sumbit, dalam waktu kurang dari satu menit proses upgrade selesai dan firmware baru langsung terpasang. Reset ke default factory setting dilakukan sesuai rekomendasi Vendor yang ada di file README.

Upgrade firmware memberikan hasil yang sangat memuaskan, yaitu DHCP server dapat berfungsi dengan baik dan tersedianya fasilitas tambahan/baru yaitu perangkat wireless sekarang fungsinya menjadi tiga jenis:

1. Access Point (fungsi default)
2. Client Bridge Mode
3. Repeater Mode

AP dan Komputer Server
Saat ini AP telah berfungsi dengan baik dan benar, selanjutnya ada keinginan untuk menyiapkan sebuah komputer untuk dijadikan sebuah server yang akan menyediakan fungsi untuk:

1. Pengelolaan user
2. Pengelolaan akses
3. Proxy dan Firewall
4. Pengelolaan authentifikasi
5. Mencatat log/history akses
6. Menyediakan fitur billing en.wikipedia.org/wiki/Wireless_access_point – 44k
Continue Reading...
 

. : : = di_and = ='blogs' = : : . Copyright © 2009 Girlymagz is Designed by Bie Girl Vector by Ipietoon

/>