Showing posts with label jaringan. Show all posts
Showing posts with label jaringan. Show all posts

Apa itu softwitch ? ( Fungsi, komponen, dan cara kerja )

11:00 AM Add Comment
Apa itu softwitch ? ( Fungsi, komponen, dan cara kerja )

Saat ini sudah banyak sekali aplikasi yang menyediakan layanan komunikasi data audio dan video baik itu berbasis PC maupun Smartphone, maraknya layanan tersebut tak heran kadang kita dimanjakan dengan tersebut, disini saya sedikit menuliskan pengalaman tentang bagaimana kita bisa membuat sebuah sistem komunikasi secara mandiri dan terkelola secara lokal. Andaikata sobat bisa merealisasikan hal ini, baik secara pribadi bahkan untuk sebuah lokasi atau lembaga, tentunya sangat bermanfaat.

baca juga Apa itu ssl ?

Layanan komunikasi baik audio atau video tersebut tidak akan terlepas dari peran aplikasi Softswitch server. Apa yang dimaksud softswitch ?. Mari kita simak pembahasan di bawah ini.

Pengertian Softswitch

Softswitch adalah entitas berbagai software yang menjadikan fungsi kontrol panggilan pada jaringan Internet Protocol atau disingkat IP. 

Softswitch diperkenalkan dan dikembangkan oleh ISC (International Softswitch Consortium), yang identik dengan sebuah alat yang dapat menghubungkan antara jaringan sirkuit dengan jaringan paket, termasuk didalamnya adalah jaringan PSTN (Public Switch Telephone Network), Internet yang berbasis IP, TV Kabel atau Smart TV hingga jaringan seluler melalui gawai.

Softswitch merupakan sebuah sistem telekomunikasi yang mampu memenuhi kebutuhan pengguna, yakni mampu memberikan layanan tripel play sekaligus, dimana layanan ini hanya mungkin dilakukan oleh sistem dengan jaringan yang maju seperti teknologi berbasis IP.

Baca juga Fungsi firewall komputer

Softswitch  saat ini lebih dikenal dengan istilah IP-PBX dan jaringan komunikasi di masa yang akan datang jelas akan terbagi menjadi dua yaitu teknologi jaringan PSTN dan VoIP.

Fungsi Softswitch

Fungsi softswitch sebagai berikut :

a. Memiliki Fungsi Switching

Teknik switching adalah salah satu komponen terpenting dalam jaringan telekomunikasi. Dengan switching, komunikasi point-to-point dapat dilakukan tanpa harus menghubungkan langsung antara kedua node tersebut.

Selain untuk melakukan menghubungkan satu dengan yang lainnya untuk node IP, juga softswitch dapat menghubungkan dan memutuskan antara IP-PBX dengan PSTN, untuk mengatur lalu lintas berupa data, suara dan video.

b. Fungsi Kontrol

Fungsi kontrol pada teknologi softswitch ini dilakukan oleh MGC (Media Gateway Controller) yang bekerja untuk mengarahkan, memvalidasi dan menyediakan akses bagi pengguna, serta membuat rute pensinyalan ke jaringan PSTN.

c. Fungsi Pensinyalan 

Signalling yang dilakukan antar MGC (Media Gateway Controller) menggunakan protokol Magaco, H.323 dan SIP. Protokol tersebut menjamin kerja sistem secara optimal. Signalling antara PSTN dengan IP menggunakan jaringan point-to-point.

d. Fungsi Interface

Softswitch memiliki sebuah interface yang disebut dengan API (Application Programming Interface) yang membuatnya mampu untuk menambahkan atau mengembangkan server-server yang digunakan untuk menambahkan layanan baru.

Baca juga Apa itu vpn ?

Komponen Softswitch

Softswitch terdiri atas komponen-komponen berikut :

  • Media gateway controller (MGC) atau Call Agent
  • Signalling Gateway (SG)
  • Media Gateway (MG)
  • Media Server
  • Feature Server
  • Operating Support System (OSS)

Cara Kerja Softswitch

cara kerja softswitch

  • Softswitch, IP telephone dan customer gateway mengirimkan sinyal satu sama lain dalam jaringan paket dengan menggunakan protokol telepon, seperti H.323 dan SIP.
  • Setelah sinyal diterima, softswitch akan melakukan indentifikasi panggilan masuk yang berasal dari PSTN atau jaringan IP.
  • Jika pihak yang dipanggil memakai IP, maka softswitch akan mengintruksikan customer gateway sumber dan customer gateway tujuan untuk membuat rute secara langsung yang masih dalam jaringan LAN/MAN/WAN
  • Bila yang dipanggil menggunakan jaringan PSTN, maka softswitch akan melakukan instruksi untuk Originating customer gateway untuk membuat rute menuju Media Gateway (MG) yang berhubungan antara lokal dengan sentral trunk dan MG bekerja seiring dengan SG.

Baca juga Manfaat airplane mode pada smartphone

Salah satu contoh implementasi softswitch adalah telepon melalui internet atau VoIP .

Apa Itu Digital Forensik ?

11:30 AM Add Comment
Apa itu IT Forensik ?

Penanganan bukti digital mencakup setiap dan semua data digital yang dapat menjadi bukti penetapan bahwa kejahatan telah dilakukan atau dapat memberikan link antara kejahatan dan korbannya atau kejahatan dan pelakunya. Elemen yang paling penting dalam digital forensic adalah kredibilitas dari barang bukti digital tersebut. Cara pembuktian untuk mendapatkan bukti valid adalah dengan melakukan investigasi dengan pendekatan Prosedur Pemeriksaan Digital Forensic. Sejumlah tahapan pendekatan ini dalam penanganan bukti digital dikenal dengan istilah Framework. Tahapan penyelidikan harus sesuai dengan hukum dan ilmu pengetahuan yang ada dengan menggunakan lima langkah yang berbeda dalam investigasi barang bukti untuk dipresentasikan di pengadilan yang terdiri dari pre-process, acquisition & preservation, analysis, presentation dan post-process.

Penyederhanaan tahapan Digital Forensic Investigation Framework (DFIF) yang terlalu banyak perlu dilakukan sehingga dari 15 langkah yang ada dapat disederhanakan menjadi lima tahapan umum DFIF pada semua kasus insiden tanpa merusak bukti dan melindungi chain of custody. Integrated Digital Forensics Investigation Framework (IDFIF) ini diharapkan dapat menjadi standar metode penyelidikan para penyidik. IDFIF telah memperhitungkan DFIF sebelumnya sehingga DFIF yang telah ada sebelumnya dapat diakomodir oleh IDFIF.

IDFIF merupakan metode terbaru sehingga IDFIF ini menarik untuk diteliti lebih lanjut terutama dalam proses investigasi smartphone. Smartphone adalah telepon Internet-enabled yang biasanya menyediakan fungsi Personal Digital Assistant (PDA) seperti fungsi kalender, buku agenda, buku alamat, kalkulator, dan catatan (Farjamfar, dkk., 2014). Smartphone mempunyai fungsi yang menyerupai komputer, sehingga kedepannya teknologi smartphone akan menyingkirkan teknologi komputer desktop terutama dalam hal pengaksesan data dari Internet. Setiap smartphone memiliki sistem operasi yang berbeda-beda, sama hal nya dengan sistem operasi pada komputer desktop (Ayers, dkk., 2014).

Baca juga apa itu ssl ?

Saat ini, di Indonesia ada empat jenis sistem operasi smartphone yaitu Android OS, Windows Phones OS, RIM OS dan iOS. Setiap sistem operasi pada smartphone terus mengalami perkembangan sehingga memiliki beberapa versi salah satunya adalah Android OS. Android OS memiliki beberapa versi berdasarkan perkembangannya sejak dirilis pertama kali hingga sekarang yaitu Android CupCake(1.5), Android Donut(1.6), Android Eclair(2.0-2.1), Android Froyo(2.2), Android GinggerBread(2.3-2.3.7), Android Honeycomb(3.1-3.2), Android Ice Cream Sandwich(4.0.3-4.0.4), Android Jelly Bean(4.1-4.3), Android KitKat(4.4) , Android Lollipop (5.0), dll.

Saat ini perangkat smartphone memiliki fungsi yang sama dengan komputer. Meskipun fungsinya sama dengan komputer, namun ada beberapa perbedaan dalam proses penanganan digital forensics diantara perangkat komputer dan smartphone karena smartphone memiliki karakteristik yang unik sehingga tidak bisa disamakan dengan penanganan komputer biasa (Ademu, dkk., 2011). Sehubungan dengan alasan tersebut, diperlukan adanya analisis kelayakan IDFIF terhadap investigasi smartphone untuk mengetahui kelebihan dan kekurangan dari model IDFIF tersebut. Tujuan dari penelitian ini adalah melakukan penerapan model IDFIF dalam proses investigasi smartphone. Analisis ini juga menghasilkan rekomendasi perbaikan yang harus dilakukan sehingga model IDFIF tersebut dapat digunakan dalam proses investigasi terhadap setiap jenis barang bukti digital yang ditemukan.

1. Pengertian Digital Forensik

Forensik digital adalah salah satu cabang ilmu forensik, terutama untuk penyelidikan dan penemuan konten perangkat digital, dan sering kali dikaitkan dengan kejahatan komputer. Istilah forensik digital pada awalnya identik dengan forensik komputer tetapi kini telah diperluas untuk menyelidiki semua perangkat yang dapat menyimpan data digital. Forensik digital diperlukan karena biasanya data di perangkat target dikunci, dihapus, atau disembunyikan. Berawal dari bangkitnya revolusi komputasi personal pada akhir 1970-an dan awal 1980-an, disiplin ini berkembang secara alami selama tahun 1990-an, dan baru pada awal abad ke-21 negara-negara secara bertahap membentuk kebijakannya terhadap disiplin ini.

Landasan forensik digital ialah praktik pengumpulan, analisis, dan pelaporan data digital. Investigasi forensik digital memiliki penerapan yang sangat beragam. Penggunaan paling umum adalah untuk mendukung atau menyanggah asumsi kriminal dalam pengadilan pidana atau perdata.

Forensik juga dapat dilakukan di sektor swasta; seperti penyelidikan internal perusahaan (in-house) atau penyelidikan intrusi (penyelidikan khusus mengeksplorasi sifat dan dampak intrusi jaringan yang tidak sah).
Penguasaan ilmu forensik digital tidak hanya menuntut kemampuan teknis semata tetapi juga terkait dengan bidang lain, seperti bidang hukum. Aspek teknis dari penyelidikan dapat dibagi menjadi beberapa subcabang, sesuai dengan jenis perangkat digital yang terlibat; forensik komputer, forensik jaringan, analisis data forensik dan forensik peranti bergerak. Proses forensik umumnya meliputi penyitaan, forensic imaging (akuisisi) dan analisis media digital dan penyusunan laporan berdasarkan bukti yang dikumpulkan.


Selain mengidentifikasi bukti langsung sebuah kejahatan, forensik digital dapat digunakan untuk mengkonfirmasi hubungan antara tersangka dan kasus tertentu, mengkonfirmasi alibi-alibi atau pernyataan-pernyataannya, untuk memahami niat, mengidentifikasi sumber (misalnya, dalam kasus sengketa hak cipta), atau mengotentikasi dokumen-dokumen. Ruang lingkup investigasi forensik digital lebih luas daripada bidang pengetahuan forensik lainnya (di mana sebagian besar ilmu forensik lain dirancang untuk menjawab pertanyaan yang relatif sederhana), sering melibatkan garis waktu atau hipotesis yang kompleks.

2. Jenis - jenis Digital Forensik

Berikut beberapa jenis - jenis digital forensik

A. Forensik Statik ( static forensic )

Forensik statik menggunakan prosedur dan pendekatan konvensional di mana bukti di olah secara bit-by-bit image untuk melakukan proses forensik. Proses forensiknya sendiri berjalan pada sistem yang tidak dalam keadaan menyala. Forensik statik difokuskan pada pemeriksaan hasil imaging untuk menganalisis isi dari bukti digital, seperti berkas yang dihapus, riwayat penjelajahan web, berkas fragmen, koneksi jaringan, berkas yang diakses, riwayat user login, dll guna membuat timeline berupa ringkasan tentang kegiatan yang dilakukan pada bukti digital sewaktu digunakan.

Saat perangkat dalam keadaan mati, data yang dapat diperiksa hanya yang tersimpan di memori statis, seperti diska keras. Namun, masih ada beberapa pemrosesan yang perlu dilakukan sebelum menganalisis data aktual pada unit penyimpanan. Ketika melakukan pemeriksaan forensik, terutama dalam penegakan hukum, harus diambil tindakan untuk menghilangkan peluang memodifikasi bukti yang sebenarnya. Menyalakan perangkat dan mengoperasikannya bisa saja memodifikasi data asli dan dengan demikian mencemari bukti. Bukti yang terkontaminasi pada gilirannya tidak akan layak di pengadilan. Sehingga perlu membuat salinan bukti yang identik (dalam hal konten) menggunakan perangkat khusus atau komputer biasa dengan bantuan perangkat keras write blocker dan perangkat lunak pencitraan diska (disk imaging). Dalam istilah forensik, salinan ini umumnya disebut disk image atau forensic disk image. Kemudian forensic disk image ini dibawa ke laboratorium forensik untuk dianalisis.

Baca juga Apa itu vpn ?

B. Forensik Langsung ( live Forensik )

Dalam forensik langsung semua bukti digital dikumpulkan saat sistem sedang berjalan, sehingga pemeriksa mendapat kesempatan untuk mengumpulkan data volatil (mudah hilang) yang memuat informasi tentang apa yang sedang dilakukan perangkat. Tujuan utama dari penyelidikan langsung adalah untuk mengumpulkan data volatil sebanyak-banyaknya. Forensik langsung juga memberi kesempatan untuk memeriksa apakah ada diska keras yang aktif dienkripsi sehingga bisa mengumpulkan data versi yang tidak terenkripsi. Implementasi full disk encryption (FDE) memastikan bahwa semua data pada diska keras dienkripsi saat komputer mati. Namun, data akan didekripsi saat komputer aktif. Oleh karena itu perlu melakukan pencarian menyeluruh untuk perangkat lunak enkripsi yang mungkin terpasang di komputer. Jika ada tanda-tanda enkripsi, pemeriksa harus membuat logical image dari diska keras tersebut untuk menjamin bahwa data dapat dipertahankan dan tersedia untuk analisis nanti.

3. Siapa yang melakukan Digital Forensik ?

Tahapan proses forensik digital memerlukan pelatihan dan pengetahuan spesialis yang berbeda-beda. Secara garis besar ada dua tingkatan personel yang dibutuhkan. Teknisi forensik digital (digital forensics technicians), Teknisi mengumpulkan atau memproses bukti di TKP. Teknisi ini dilatih mengenai penanganan teknologi secara benar (misalnya bagaimana memelihara/mempertahankan bukti). Teknisi mungkin juga diminta untuk melakukan "Analisis langsung". Berbagai alat untuk menyederhanakan prosedur ini telah diproduksi, misalnya dengan COFEE milik Microsoft.


4. Kapan Digital Forensik Pertama kali dilakukan ?

Sebelum tahun 1980-an kejahatan yang melibatkan komputer ditangani dengan ketentuan hukum yang ada. Kejahatan komputer pertama kali diakui dalam Undang-Undang Pidana Komputer Florida 1978 (the 1978 Florida Computer Crimes Act) termasuk undang-undang yang melarang modifikasi tidak sah atau penghapusan data pada sistem komputer. Pada tahun-tahun berikutnya, ruang lingkup cybercrime mulai berkembang, dan beberapa undang-undang kemudian disahkan untuk mengatasi permasalahan hak cipta, privasi/pelecehan (misalnya intimidasi dunia maya, cyber stalking, dan predator daring) serta pornografi anak. Baru pada tahun 1980-an undang-undang federal mulai memasukkan pelanggaran komputer. Kanada adalah negara pertama yang mengeluarkan undang-undang terkait kejahatan komputer pada tahun 1983. Hal ini diikuti oleh Amerika Serikat dengan Computer Fraud and Abuse Act pada tahun 1986, Australia mengamendemen undang-undang kriminalnya pada tahun 1989 dan Inggris menerbitkan Undang-Undang Penyalahgunaan Komputer (Computer Misuse Act) pada tahun 1990.


5. Pertumbuhan Digital Forensik 


Pertumbuhan kejahatan komputer selama tahun 1980-an dan 1990-an menyebabkan lembaga-lembaga penegak hukum membentuk tim khusus, biasanya di tingkat nasional, untuk menangani aspek-aspek teknis dalam penyelidikan. Sebagai contoh, pada tahun 1984 FBI membentuk Tim Analisis dan Tanggapan Komputer (Computer Analysis and Response Team), dan tahun berikutnya Departemen Kejahatan Komputer didirikan di dalam kelompok anti-penipuan Polisi Metropolitan Inggris. Selain personel penegak hukum profesional, banyak anggota awal tim-tim ini terdiri dari penggemar/penghobi komputer dan bertanggung jawab untuk penelitian dan petunjuk awal serta arah masa depan bidang forensik digital.

Salah satu contoh kasus penerapan digital forensik yang pertama (atau paling tidak kasus publik yang paling awal) adalah kasus pengejaran peretas Markus Hess oleh Clifford Stoll pada tahun 1986. Meskipun Stoll penyelidikannya menggunakan teknik forensik komputer dan jaringan, bukanlah pemeriksa khusus. Banyak kasus identifikasi awal forensik digital mengikuti profil yang serupa.


Sepanjang tahun 1990-an, permintaan terhadap sumber daya penyelidikan baru ini semakin meningkat. Beban dan ketegangan pada unit pusat mengarah pada pembentukan tim-tim di tingkat regional bahkan di tingkat lokal. Misalnya, National Hi-Tech Crime Unit di Inggris dibentuk pada tahun 2001 guna menyediakan infrastruktur nasional untuk kejahatan komputer; dengan personel yang berlokasi di pusat kota London dan pasukan polisi di daerah (unit ini masuk ke dalam Serious Organised Crime Agency (SOCA) pada tahun 2006).

Selama periode ini ilmu forensik digital berkembang dari sarana dan teknik-teknik ad-hoc yang dikembangkan oleh para praktisi penghobi di bidang ini. Berbeda dengan ilmu forensik lainnya yang dikembangkan dari karya-karya komunitas ilmiah. Pada 1992 istilah "forensik komputer" mulai digunakan dalam literatur akademik (meski sebelumnya sudah digunakan secara informal); sebuah makalah oleh Collier dan Spaul berusaha untuk memasukkan disiplin baru ini ke dunia sains forensik. Perkembangan yang cepat ini mengakibatkan minimnya standardisasi dan pelatihan-pelatihan. Dalam bukunya, "High-Technology Crime: Investigating Cases Involving Computers", K. Rosenblatt tahun 1985 menuliskan:

Menyita, mengamankan, dan menganalisis bukti yang tersimpan dalam komputer adalah tantangan forensik terbesar yang dihadapi penegak hukum pada tahun 1990-an. Ketika sebagian besar pengujian forensik, seperti uji sidik jari dan DNA dikerjakan oleh para ahli yang dilatih secara khusus, pekerjaan pengumpulan dan analisis bukti komputer kebanyakan ditugaskan kepada petugas patroli dan detektif.

6. Tujuan dan manfaat digital Forensik

Secara singkat tujuan dari komputer forensik adalah untuk menjabarkan keadaan terkini dari suatu catatan digital. Istilah catatan digital bisa mencakup sebuah sistem komputer, media penyimpanan (seperti flash disk, hard disk, atau juga CD-ROM), sebuah dokumen elektronik (misalnya sebuah pesan email atau gambar JPEG), atau bahkan sederetan paket yang berpindah dalam jaringan komputer.

Secara lebih rinci komputer forensik memiliki fungsi mengamankan dan menganalisis bukti digital, serta memperoleh berbagai fakta yang objektif dari sebuah kejadian atau pelanggaran keamanan dari sistem informasi. Berbagai fakta tersebut akan menjadi bukti yang akan digunakan dalam proses hukum. Contohnya, melalui internet forensik, untuk dapat mengetahui siapa saja orang yang mengirim pesan elektronik, kapan dan dimana keberadaan pengirim. Dalam contoh lain dapat pula dimanfaatkan untuk melihat siapa pengunjung suatu situs secara lengkap dengan informasi IP address, komputer yang dipakainya dan keberadaannya serta kegiatan apa yang dilakukan pada situs tersebut.

Baca juga Apa itu DNS ?

7. Langkah - langkah / cara melakukan digital forensik

Dalam penyelidikan forensik digital, proses forensik digital merupakan proses ilmiah dan forensik yang diakui.Peneliti forensik Eoghan Casey mendefinisikannya sebagai langkah-langkah mulai dari sinyal awal insiden hingga pelaporan temuan.

Media digital yang disita untuk penyelidikan biasanya disebut sebagai "barang bukti" dalam terminologi hukum. Penyelidik menggunakan metode ilmiah untuk menemukan bukti digital untuk mendukung atau menyangkal hipotesis, baik untuk pengadilan atau proses perdata.


Itulah bahas bahas tentang IT Forensik semoga bermanfaat dan sampai jumpa.

Mau liat dan download source code aplikasi bisa disini


Apa itu FTP ? fungsi, cara kerja, dan cara mengamankan FTP

12:00 PM Add Comment
Ilustrasi FTP


Didalam jaringan FTP berperan penting sebagai pertukaran data dan informasi. Lantas apa sih sebenarnya FTP itu ? untuk apa sih fungsi nya ? bagaimana sih cara kerjanya ? dan bagaimana sih agar menggunakan FTP dengan aman ? diartikel ini akan admin bahas utas dari akar - akarnya singga kebuah - buahnya.

1. Pengertian FTP 

File Transfer Protocol adalah metode standar untuk mentransfer file dari satu sistem ke sistem lainnya.
Tujuannya diatur dalam RFC 0765:
  • untuk mempromosikan berbagi file (program komputer dan / atau data), 
  • untuk mendorong penggunaan komputer jarak jauh secara tidak langsung atau implisit
  • melindungi pengguna dari variasi dalam sistem penyimpanan file di antara Host, dan 
  • untuk mentransfer data andal dan efisien.
Dalam tugas ini, FTP unggul. Namun, FTP memiliki beberapa kekurangan keamanan kritis:
  • FTP menggunakan otentikasi nama pengguna / kata sandi standar. Akibatnya, server tidak dapat memastikan apakah pengguna yang diberikan benar-benar seperti yang ia klaim.
  • Secara default, kata sandi dikirimkan dalam teks biasa. Ini memungkinkan penyerang untuk secara elektronik menguping dan menangkap kata sandi.
  • Sesi FTP tidak dienkripsi dan karenanya tidak menawarkan privasi. Selain itu, FTP memiliki riwayat keamanan yang signifikan. Mari kita bahas secara singkat sekarang.

Baca juga Apa itu ssl ?

2. Riwayat keamanan FTP

Kerentanan historis kepentingan termasuk

2.1.Serangan bouncing FTP

Bounce FTP menyerang mesin target yang dikonfigurasi untuk menolak koneksi dari alamat IP tertentu (atau topeng alamat IP).

Biasanya, alamat IP cracker berada dalam kisaran terbatas, jadi direktori server FTP tidak dapat diakses olehnya. Untuk menghindari hal ini, cracker menggunakan mesin lain (perantara) untuk mengakses target.untuk mengakses target.

\Untuk mencapai hal ini, cracker memulai dengan menulis file ke direktori FTP perantara itu berisi perintah untuk terhubung ke target dan mengambil beberapa file di sana. Ketika perantara terhubung ke target, ia datang dari alamatnya sendiri (dan bukan cracker). Karena itu target menghormati permintaan koneksi dan meneruskan file yang ditentukan.

Namun, penyerang juga dapat menentukan port pada mesin pihak ketiga. Ini membuka segala macam kemungkinan. Misalnya, dalam keadaan tertentu, penyerang dapat menggunakan satu host korban untuk memindai layanan yang ada di balik firewall host korban lain. Dalam hal ini, pemindaian port tampaknya berasal dari korban pertama dan bukan dari mesin penyerang.

Baca juga Apa itu vpn ?

2.2. Izin File Salah

Di masa lalu, penyerang telah mendapatkan akses yang lebih besar atau bahkan root dengan mengeksploitasi file yang salah dan izin direktori pada target mereka. Jika Anda menjalankan FTP anonim, periksa izin FTP Anda pada table dibawah untuk menutup kebocoran di sana.


Apa itu FTP ? fungsi, cara kerja, dan cara  mengamankan FTP

Perlu dicatat bahwa FTP anonim harus digunakan hanya sebagai pilihan terakhir untuk transfer file. Sebagian besar pembobolan FTP disebabkan oleh izin FTP yang dikonfigurasi secara tidak tepat, dan eksploitasi lainnya karena akses anonim diaktifkan. Gunakan akses anonim hanya jika itu benar-benar diperlukan dan, jika mungkin, aktifkan hanya selama periode waktu penggunaan aktif.

2.3. Bug SITE EXEC

Versi wu-ftpd awal memungkinkan individu jarak jauh untuk mendapatkan shell dengan memulai sesi telnet ke port 21. Untuk memeriksa lubang ini, memulai sesi telnet ke port 21 dan mengeluarkan perintah SITE EXEC. Jika Anda mendapatkan shell, ada masalah.

Contoh Masalahnya adalah variabel PATH_EXECPATH diatur ke "/ bin" di file konfigurasi src / pathnames.h ketika biner distribusi dibangun. PATH_EXECPATH harus diatur ke "/ bin / ftp-exec" atau direktori serupa yang tidak mengandung shell atau penerjemah perintah, misalnya. Kode sumber yang dikirimkan dengan distribusi Linux berisi nilai yang benar ("/ bin / ftp-exec") meskipun biner distribusi salah. Anda harus memverifikasi bahwa  PATH_EXECPATH memiliki nilai yang benar sebelum mengkompilasi ulang.

Keamanan FTP umum adalah subjek yang paling baik ditangani dengan mempelajari teknologi FTP pada intinya. Teknologi FTP telah banyak berubah sejak diperkenalkan. Spesifikasi FTP sebenarnya pada awalnya ditetapkan dalam RFC 959, "File Transfer Protocol (FTP)," hampir dua dekade lalu. Sejak saat itu, banyak yang telah dilakukan untuk meningkatkan keamanan aplikasi penting ini.

3.Fitur Keamanan Bawaan FTP 

Ftpd menawarkan fitur keamanan marjinal, termasuk kontrol akses jaringan berbasis host dan pengguna. Anda menerapkan fitur-fitur ini menggunakan tiga file:
  • etc /ftpusers : File Akses Pengguna Terbatas
    /etc /ftpusers adalah file akses pengguna terbatas. Setiap pengguna yang namanya muncul di sini ditolak Akses masuk FTP.
  • /etc/ftpaccess: File Konfigurasi ftpd
    /etc/ftpaccess adalah file konfigurasi inti ftpd. Melalui arahan dalam file ini, Anda mengontrol cara ftpd beroperasi.
  • ftphosts
    ftphosts adalah file akses pengguna / host individu ftpd. File ftphosts digunakan untuk mengizinkan atau menolak akses ke akun tertentu dari berbagai host.

4.Transfer file SSH

Cara terbaik dan termudah untuk menerapkan transfer file keamanan tinggi adalah menginstal distribusi SSH v.2. Setelah SSH diinstal, Anda dapat mentransfer file dengan aman dalam hitungan menit.

4.1.SCP

Metode termudah untuk memindahkan file secara aman adalah dengan menggunakan perintah scp / scp2 Secure Copy, yang secara otomatis diinstal dengan SSH. Tergantung pada versi SSH yang telah Anda instal, sistem Anda mungkin hanya memiliki scp (SSH v.1) atau keduanya scp dan scp2 (SSH v.2) tersedia. Demi konsistensi dan kompatibilitas ke belakang, saya hanya akan merujuk ke scp.

Cara menggunakan scp adalah dengan melihat contoh. Sintaksnya sangat mirip dengan menyalin file secara lokal; satu-satunya perbedaan adalah bahwa nama host / IP harus ditentukan bersama dengan sumber dan tujuan:

scp <source hostname / ip:> from-filename <destination hostname / ip:> ke-filename

Jika sumber atau tujuannya adalah mesin lokal, itu tidak perlu dimasukkan dalam permintaan perintah. Untuk menyalin file dari komputer jarak jauh, prosesnya dibalik, dengan alamat IP komputer sumber yang ditentukan dan tujuan dibiarkan sebagai nama file sederhana. Untuk mendemonstrasikan ini, mari kita lihat bagaimana file yang baru saja saya salin ke 192.168.0.1 dapat disalin kembali ke lokasi aslinya.

Ini adalah cara yang sangat sederhana untuk mentransfer file dengan aman, dan didukung di banyak platform selain Linux. Namun, jika Anda lebih nyaman menggunakan alat FTP, SSH v.2 hadir dengan aplikasi FTP aman sendiri, sftp2.

4.2. SFTP

Bagi mereka yang lebih menyukai FTP, SSH tidak mengecewakan — klien dan server FTP aman dasar adalah bagian dari paket. Setelah menginstal distribusi v.2, periksa file / etc / ssh2 / sshd2_config Anda untuk memastikan bahwa subsistem ftp SSH diaktifkan.

Jika baris sftp-server dikomentari, batalkan komentar itu sekarang dan kemudian restart server sshd. Menggunakan perintah sftp seperti menggunakan klien FTP lainnya. Perbedaannya adalah bahwa tidak seperti FTP, seluruh transmisi dienkripsi menggunakan enkripsi kuat yang sama di SSH.

4.3. Solusi Alternatif: SSLftp dan sftp


SSLftp adalah klien dan server FTP yang mendukung SSL. SSL adalah Secure Sockets Layer, protokol dan API tiga tingkat yang menggunakan otentikasi dan enkripsi RSA dan DES serta pemeriksaan integritas sesi MD5 tambahan. SSLftp didasarkan pada OpenSSL, implementasi SSL terbuka dari Eric Young yang berlokasi di http://www.openssl.org/. Anda bisa mendapatkan SSLftp di ftp://ftp.psy.uq.oz.au/pub/Crypto/SSLapps/.

Jika Anda ingin mencoba pengganti ke server FTP SSH termasuk, ada pengganti lain yang didasarkan pada paket SSH. Server sftp menggunakan terowongan SSH yang aman untuk membuat koneksi FTP dasar. Izin root tidak diperlukan, jadi siapa pun dapat menggunakan ini untuk membuat server yang aman.

Baca juga Apa itu DNS ?

5. Keamanan Aplikasi FFT Khusus

Akhirnya, bagian-bagian berikut ini membahas masalah-masalah khusus aplikasi terkait FTP yang layak disebutkan, termasuk yang mempengaruhi

5.1. ncftp

Paket ncftp dilengkapi dengan server Linux FTP dan klien yang menawarkan setidaknya sesi otomatisasi marginal. Namun, ncftp populer terutama karena mengurangi keseluruhan beban server dan karenanya melayani lebih banyak pengguna.

ncdftp versi 2.0.0 dan 2.4.2 (dan mungkin yang lain) rentan terhadap serangan dari jarak jauh Server FTP. Administrator FTP jarak jauh dapat membuat direktori di servernya yang menyebabkan eksekusi perintah secara jarak jauh, seperti menggema ++ ke file .rhosts. Untuk mengetahui apakah versi Anda rentan, coba kode exploit yang terdapat di http://www2.merton.ox.ac.uk/ ~ security / rootshell / 0016.html. Jika sistem Anda rentan, tingkatkan. ncftp tersedia di http://www.ncftp.com/. Akhirnya, ncftp versi 2.3.4 (libc5) juga rentan terhadap serangan penolakan layanan yang membunuh kemampuan loggingnya. Jika Anda menggunakan 2.3.4 libc5 ncftp.

5.2. Filerunner

Filerunner adalah klien FTP grafis untuk X (umum ke Debian), sebagian didasarkan pada Tk. Ini berfungsi seperti WS_FTP, menawarkan daftar file lokal / jarak jauh layar, penandaan berganda, dan transfer file otomatis.

filerunner sebagian besar bersifat open source, dapat dikembangkan secara luas, dan memiliki banyak fitur yang mudah digunakan, seperti hotlist, histori, penyelesaian baris perintah di shell internal, dan asosiasi file untuk mengotomatiskan peluncuran aplikasi eksternal.

5.3.FTPWatch

Ftpwatch adalah alat yang menonton situs FTP jarak jauh. Paket menginstal sendiri sebagai tugas cron. Setiap minggu, itu terhubung ke daftar situs FTP yang ditentukan pengguna dan menganalisis (dan melaporkan) perubahan yang ditemukan di sana.

Versi awal (pada Debian 1.3 dan mungkin nanti) rentan diserang oleh pengguna lokal yang dapat memperoleh akses root dengan mengeksploitasi kelemahan sederhana. Juga, perhatikan bahwa ftpwatch bergantung pada ncftp, sehingga versi yang rentan berpotensi menurunkan keamanan Anda dalam beberapa cara (ncftp juga memiliki masalah keamanan, tergantung pada versinya). Saya sarankan menghapus ftpwatch atau menghubungi keamanan Debian di security@debian.org untuk informasi lebih lanjut.

5.4. Wu-ftpd

Seperti dibahas sebelumnya, wu-ftpd adalah server FTP default pada sebagian besar distribusi Linux. Versi 2.4.2-academ [BETA-18] memiliki buffer overflow yang dapat memberikan akses root penyerang. Versi 2.6 memiliki masalah yang terpisah, tetapi serupa yang juga dapat memberikan akses root ke penyerang.

wu-ftpd, untuk sebagian besar, server yang sangat mampu dan bermanfaat. Ini sedang dalam pengembangan konstan dan terus mendapatkan fitur baru setiap tahun. Sayangnya, sebagai hasilnya, eksploitasi baru terus tersedia. Anda harus memeriksa dengan vendor Linux Anda secara teratur untuk melihat apakah tambalan tersedia untuk sistem Anda.

6. Cara kerja FTP

FTP bekerja dengan mengandalkan autentikasi standar yang meminta pengguna komputer memasukkan username dan password untuk bisa mengakses data. Setiap kali anda ingin mengunduh, mengunggah, ataupun melakukan aksi lain terhadap data dalam komputer, maka diperlukan akses dari FTP untuk perintah yang anda lakukan. Password dan username itulah yang menjadi kunci aksesmu untuk mengakses data di dalamnya. Dengan password dan username yang diberikan oleh FTP, anda bisa leluasa memindahkan, menyalin, membuat, dan menghapus data yang ada di dalam direktori penyimpanan komputer.

Namun, sebelum terjadi pertukaran data tersebut, FTP client terlebih dahulu harus melakukan permintaan koneksi terhadap FTP server. Jika FTP client terhubung ke FTP server, barulah di situ terjadi aktivitas yang kerap anda lakukan seperti mengunduh data, mengunggah, dan sebagainya.


Itulah pemahasan lengkap mengenai apa itu FTP, mulai dari pengertian, fungsi, cara kerja, dan cara mengamankan FTP.  Jika suka artikel ini silahkan share ketaman - teman kalian.

Ingin liat dan download kumpulan source code aplikasi bisa disini 


Apa itu scanner attacks dalam dunia netwoking (Jaringan)

5:00 PM Add Comment
Pembahasan lengkap apa itu scanner attacks dalam dunia netwoking (Jaringan)


Didalam dunia jaringan yang sekarang sangat maju ini, bahkan saat ini sedang jaman - jamannya Internet of Thinks. Admin disini tidak akan membahas mengenai Internet of Thinks, tapi admin kali ini akan membahas yang tidak kalah pentinganya dengan kemajuan teknologi. Hacking bermacam - macam cara dan teknik - tekniknya ada yang hanya terkoneksi jaringan yang saja sudah terhacking dan masih banyak yang lainnya. Kali ini admin akan bahas mengenai Scanner. Scanner itu apa ? mari kita simak artikel dibawah ini.  


Pengertian Scanner 

Scanner adalah tools atau alat yang digunakan untuk mendeteksi kerentanan system. Scanner dapat secara otomatis mendeteksi kemungkinan kelemahan keamanan meskipun belum sempurna. Scanner terdapat 2 kategori yaitu :

  1. System scanners, digunakan untuk memindai host local dan mencari kelemahan keamanan yang muncul darioversights, peccadilloes, dan configuration. Contohnya adalah izin file lemah atau salah, akun default, Entri UID salah atau terdapat duplikat. Untuk memahami bagaimana scanner beroperasi bisa dengan menggunakan tools COPS (Computer Oracle and Password System).
  2. Network scanners, memindai atau menguji host dengan menggunakan koneksi jaringan seperti hanya cracker. Menyelidiki service dan ports yang tersedia. Mencari kelemahan yang dapat di exploit dan serang jarak jauh. Untuk menggunakan network scanner dapat menjalankan ISS (Internet Security Scanner). ISS dapat membuat beberapa koneksi dan dapat melakukan tes  diagnosis.

Baca juga Apa itu SSL ?
 

Scanner Building Blocks dan Scanner Evolution

Meskipun system scanner dan network scanner berbeda dari sudut pandang teknis  tetapi mereka berbagi beberapa karakteristik umum. Yang paing mendasar dalah proses logisnya. Kebanyakan polanya adalah 

  1. Load rule atau serangkaian serangan.
  2. Uji target dalam parameter ini.
  3. Laporkan hasilnya.

SATAN(Security Administrator’s Tool for Analyzing Networks)

COPS dan ISS hanya menandai awal era baru dalam penilaian keamanan. Saat ini, banyak pemindai lebih kompleks, lebih fleksibel, dan, dalam kasus tertentu, lebih dapat diperluas. Ketika eksploitasi baru muncul, beberapa pengembang pemindai memasukkan mereka ke dalam alat mereka. Proses yang berkembang ini telah menghasilkan pemindai yang menguji ratusan kerentanan keamanan.

Salah satu stansisi scanner sederhana ke tingkat lanjutnya adalah tools SATAN(Security Administrator’s Tool for Analyzing Networks) yang diluncurkan ke internet pada 5 April 1995, hari ketika SATAN dilepaskan di Internet.

SATAN adalah scanner yang dapat mengidentifikasi dari jarak jauh kerentanan sistem pada jaringan IP. . Setiap alamat IP untuk subdomain yang diberikan dipindai secara sistematis untuk kelemahan keamanan, yang jika ditemukan kemudian diidentifikasi dan dicatat untuk setiap sistem.

SATAN terdiri dari banyak modul pemindaian yang menyelidiki host jarak jauh untuk kelemahan di area berikut:

  • File Transfer Protocol (FTP)
  • Network File System (NFS)
  • Network Information Service (NIS)
  • Remote shell (rsh)
  • Rexd access
  • Kerentanan sendmail
  • Kerentanan Trivial File Transfer Protocol (TFTP)
  • X server security dan access control


Baca juga apa itu vpn ?


Tools scanner lainya

Selain SATAN ada beberapa tools lainnya yang tidak kalah baiknya, berikut adalah tools tools scanner lainnya:

  • SAINT (Security Administrator’s Integrated Network Tool), SAINT adalah versi SATAN dari WDDSI yang diperbarui lebih ditingkatkan dan mencakup dukungan untuk banyak kerentanan terkini, termasuk : CGI-based Web attacks, Denial-of-service attacks, POP server attacks, SSH vulnerabilities, Remote buffer overflows.
  • Nessus adalah scanner gratis yang sangat fleksibel dan mutakhir. Dibuat oleh Renaud Deraison (yang baru berusia 18 tahun pada rilis pertama Nessus). Nessus support beberapa variasi serangan melalui plug-in. Nessus memiliki antarmuka pengguna grafis (GUI) yang menarik dan intuitif. Lebih penting lagi, Nessus menyediakan tutorial dan penjelasan untuk setiap kerentanan yang ditemukannya.
  • Exscan adalah port scanner yang menawarkan deteksi sistem operasi jarak jauh, banner capture, dan pelengkap kecil fungsi pengumpulan-intelijen untuk HTTP, telnet, FTP, dan sebagainya. Lokasi: http://www.nic.fi/~penttala/files/exscan.tar

Baca juga penjelasan fungsi dan manfaat firewall


Cara mengatasi scanner attacks

Untuk mengatasi penyerangan dengan menggukana scanner terdapat tools yang dapat membantu antara lain :

  • courtney (SATAN and SAINT Detector), courtney adalah skrip Perl yang, bersama dengan tcpdump, mendeteksi pemindaian SATAN dan SAINT.
  • IcmpInfo (ICMP Scan/Bomb Detector),tools untuk mendeteksi aktivitas ICMP yang mencurigakan, seperti bombs dan scans.
  • scan-detector (Generic UDP Scan Detector), adalah detektor scan TCP / UDP generik berbasis Perl.
  • klaxon adalah tools canggih yang mendeteksi pemindaian port oleh services. Dibuat dengan kode regex yang dimodifikasi dan menggantikan layanan TCP dan UDP di inetd.conf . 
  • Psionic PortSentry adalah tools canggih yang dapat menjangkau di luar deteksi pemindaian port sederhana. Sebenarnya dapat mengidentifikasi dan memblokir penyerang secara real-time.

Itulah bahas bahas mengenai scanner. Semoga bisa dipamahi dan bermanfaat. Terimakasih telah berkunjung sampai jumpa di artikel yang lainnya.


Mau liat dan download kumpulan source code aplikasi bisa disini 


Pengenalan Sniffing Lengkap ( Pengertian, jenis, dan cara kerja )

9:19 PM Add Comment
Pengenalan Sniffing Lengkap ( Pengertian, jenis, dan cara kerja )


Didalam dunia IT terutama jaringan ada yang dikenal yang namanya hacker dan craker. Kali ini mimin akan bahas salah satu teknik hacking yaitu sniffing. Apa itu sniffing ? lansung saja kita simak artike dibawah ini . 

1. Pengertian Sniffing


Sniffing adalah tindak kejahatan penyadapan yang dilakukan menggunakan jaringan internet dengan tujuan utama untuk mengambil data dan informasi sensitive secara illegal. Cara kerja sniffing adalah ketika teman - teman terhubung ke jaringan yang bersifat public, saat teman -teman melakukan proses transfer data dari client server dan sebaliknya. Karena data yang mengalir pada server dan client yang bersifat bolak-balik, sniffing ini akan menangkap paket-paket yang dikirimkan dengan cara illegal menggunakan tools pembantu.
.
Sniffing bekerja pada segmen data di transport layer dengan cara menyisipkan program jahat pada computer korban, dimana nanti program jakat tersebut akan melakukan proses sniffing sehingga data-data sensitive yang ada pada koputer korban dapat terbaca oleh sniffer.


2. Jenis - jenis sniffing

Sniffing diklasifikasikan menjadi 2 jenis yaitu:

A. Passive Sniffing


Passive sniffing meruppakan tindak kejahatan penyadapan dengan tidak merubah isi dari paket data yang dikirimkan antar server dan client. Jadi teman - teman tidak merasa curiga karena tidak ada tanda-tanda kalau menjadi korban sniffer. Passive sniffing ini biasanya terjadi pada Hub, karena tugas utama Hub membagikan signal ke semua computer client, berbeda dengan fungsi switch yang memiliki fitur untuk menghindari terjadinya collision atau bentrokan dengan membaca alamat MAC Address computer client. Beberapa tools yang sering dipakai untuk passive sniffing seperti Wireshark, Tcpdump, Kismet, Ettercap, Dsniff dan lain sebagainnya.

B. Active Sniffing


Berbeda dengan passife sniffing, active sniffing adalah tindak kejahatan penyadapan dengan cara mengubah isi paket data dalam jaringan. Tindakan active sniffing yang paling sering dilakukan yaitu ARP Poisoning, Man in the middle attack (MITM). Active sniffing biasanya dilakukan pada switch, bukan lagi pada hub. Tidak hanya pada OSI di transport layer saja, sniffing ternyata bisa dilakukan pada application layer dan  physical layer. Untuk sniffing pada bagian physical layer biasanya dilakukan dengan cara menyadap jaringan saluran komunikasi secara illegal.


3. Cara kerja Sniffing

Cara kerja Sniffing


Sniffing cara kerjanya memiliki beberapa tahap kerja untuk sampai ke paket data yang diambil bisa terbaca, nah apa saja tahapan sniffing itu? Berikut ini pembahasannya:

1. Collection, Cara kerja paket ke satu adalah merubah interface dan mulai mengumpulkan semua paket data yang melalui jaringan yang sedang di awasi.

2. Conversion, Cara kerja selanjutnya yaitu conversion yaitu dengan cara merubah data yang sudah di collect berbentuk binary kedalam data yang lebih mudah dipahami.

3. Analysis, Cara kerja ketiga yaitu menganalysis data yang sudah dikonversi kedalam blok-blok protokol berdasarkan sumber transmisi data.

4. Pengambilan Data, Cara kerja sniffing yang terakhir setelah semua dilakukan, hacker akan mengambil data tersebut.

Baca juga pengertian DNS

4. Protokol yang dipakai untuk sniffing

Berikut adalah beberapa protokol yang dipakai untuk melakukan sniffing
  • SMTP (Simple Mail Transfer Protocol) fungsi utamanya untuk transfer email, tetapi masih belum aman dari tindak kejatanan sniffing.
  • NNTP (Network News Transfer Protocol) bisa digunakan untuk semua jenis komunikasi, namun kekurangannya setiap paket data yang dikirimkan berbentuk teks yang jelas mudah dibaca sehingga sangat rawan sekali.
  • POP (Post Office Protocol) memiliki fungsi untuk menerima email dari server, protocol ini tidak bisa dijamin aman karena email yang masuk masih memungkinkan untuk disisipi spoofing email
  • FTP (File Transfer Protocol) memiliki fungsi untuk mengirim dan menerima file, namun tidak memiliki fitur keamanan sedikitpun. Semua data yang dikirimkan berbentuk teks yang mudah sekali diambil oleh sniffer.
  • IMAP (Internet Message Access Protocol) yang fungsinya mirip-mirip dengan SMTP yaitu berhubungan dengan email transfer.
  • HTTP (Hypertext Transfer Protocol) digunakan untuk mengirimkan paket data tanpa perlu adanya enkripsi, sehingga tindakan sniffing bisa dilakukan dengan mudah.

Demikian bahas tentang sniffing mulai dari pengertian, jenis dan cara kerja. Juga bonus juga protokol yang dipakai. Semoga menambah wawasan dan semoga bermanfaat untuk teman - teman sampai jumpa diartikel yang lainnya.

Mau liat kumpulan source code dan aplikasi bisa diliat disini


    Pembahasan HTTP (pengertian, fungsi, cara kerja, dan bagian

    4:43 PM Add Comment

    Pengetian HTTP

    Didalam internet era yang serba cepat kali ini tidak asing pasti teman - teman pernah mendengar kata HTTP dan HTTPS. terus apa sih HTTP itu ? oleh karena itu pada kesempatan kali ini admin akan mengupas tuntas tentang HTTP mulai dari pengertian, fungsi, cara kerja, dan bagian - bagian dari http. 


    Pengertian HTTP

    HTTP (Hypertext Transfer Protocol) suatu protokol yang digunakan  oleh WWW (World Wide Web). HTTP mendefinisikan bagaimana suatu pesan bisa diformat dan dikirimkan dari server ke client. HTTP juga mengatur aksi-aksi apa saja yang harus dilakukan oleh web server dan juga web browser sebagai respon atas perintah - perintah yang ada pada protokol HTTP ini.

    Baca juga Perbedaan HTTP dan HTTPS

    Fungsi HTTP

    Berikut beberapa fungsi dari HTTP :

    • Fungsi HTTP yaitu mengatur format dan bagaimana data ditransmisikan.
    • HTTP juga berfungsi untuk mengatur bagaimana web server dan browser memproses berbagai macam perintah yang masuk.
    • Fungsi lain dari HTTP adalah mengamankan data dari pencurian dan hacker.


    Cara Kerja

    Cara kerja HTTP

    Cara kerja HTTP adalah sebagai berikut :

    1. Web Server yang berhadapan langsung dengan pengguna, menerima HTTP Request dan
    mengembalikan HTTP Response.

    2. Untuk konten statis seperti CSS, Javascript, gambar, maupun HTML web server dapat langsung menyajikannya sebagai HTTP Response kepada pengguna.

    3. Konten dinamis seperti program PHP maupun Perl disajikan melalui CGI.

    4. CGI Script kemudian menghasilkan HTML atau konten statis lainnya yang akan disajikan sebagai HTTP Response kepada pengguna.

    Bagian - Bagian HTTP

    Bagian - Bagian HTTP Request 

    Bagian bagian HTTP Request
    Stuktur dan method request 
    • Get : Bagian method untuk menandakan jenis request yang digunakan.. 
    • Path : merupakan bagian dari URL yang diambil setelah nama domain 
    • Host : berisi host dan port yang digunakan pada original URL 
    • Accept : berisi informasi MIME atau tipe yang akan dikenali oleh browser 
    • Accept-Encoding : berisi informasi encoding yang dikenali oleh browser 
    • Connection : memberitahu ke server apakah client dapat menghandle HTTP connections
    • Cookie : mengirimkan kembali cookie ke server

    Bagian - Bagian HTTP Response

    Setelah browser mengirimkan request, server kemudian akan membalasnya dengan sebuah HTTP respons. Terdapat 2 bagian response yaitu: 

    Bagian pertama berupa kode angka (status-code; 200 pada contoh). Dibuat agar kode status mudah diproses oleh komputer

    Bagian bagian HTTP Response bagian 1
    Bagian kedua berupa teks penjelasan (reason-phrase; OK pada contoh gambar 4). Dibuat agar mudah dimengerti oleh manusia (pengguna sistem).

    Bagian bagian HTTP Response bagian 2


    Kode status dalam HTTP dibagi ke dalam beberapa kateogri, yang dapat dilihat pada tabel berikut:

    Kode status dalam HTTP

    Itulah pembahasan mengenai HTTP yang mencakup pengertian, fungsi, cara kerja, dan bagian bagian dari HTTP itu sendiri. Semoga bermanfaat dan sampai jumpa.

    Mau liat kumpulan source code dan aplikasi bisa diliat disini .

    Pengetian DNS

    9:00 AM Add Comment



    DNS ( Domain Name system )

    Saya kembali akan membuka wawasan kawan kawan tentang jaringan , karena sebelumnya saya telah berbagi wawasan mengenai pengertian ip address . Kali ini saya akan menambah wawasan kawan kawan mengenai DNS . Apa sih yang dimaksud DNS ? DNS singkatan dari domain name system adalah sebuah sistem yang menyimpan informasi tentang nama host ataupun nama domain dalam bentuk database terbesar ( distibuted database ) .

    Baca juga Pengertian cisco packet tracer

    DNS menyediakan alamat ip untuk setiap nama host dan mendata setiap server transmisi surat ( mail exchange server ) .nah itu pengertiannya  sekarang  apa sih fungsinya DNS ? berfungsi untuk menerjemahkan nama nama host ( host name ) menjadi nomor Ip address ataupun sebaliknya, sehingga nama tersebut mudah diingat oleh penguna . Jadi DNS mempermudah kita karena tidak harus mengigat  ip addressnya misal kita ingin ke yahoo tinggal ketik domainnya yahoo.com tidak perlu ip addressnya . Jadi fungsi utamanya adalah untuk menerjemahkan dari domain ke ip address atau sebeliknya



    Struktur DNS 


    Root level ( . ) , Merupakan level utama sekaligus level awal dari sebuah domain dimana ketika dns sever akan mencari sebuah alamat domain , maka akses terlebih dahulu adalah root level .
    Top level domain (  .com , .org , .net , .id , dan kawan kawan ) ,merupakan level kedua setelah root level dimana ketika DNS telah mengakses root dan TLD ,  Akan langsung ke SLD.

    Second level domain ( yahoo , google , dan kawan kawan ) , Nah setelah ke TLD maka akan langsung ke SLD .


    Kebayangya jika tidak ada dns jadi nanti kata ingin ke facebook harus menggunakan ip addresssnya jadi ribet ( untuk ada dns ).

    nah sekarang kawan kawan sudah tau apa itu dns , semoga bermanfaat dan juga menambah pengetahuan kita tentang jaringan  . Sampai jumpa di artikel yang lainnya .

    Baca juga Apa itu ssl ?

    Modul CCNA lengkap

    9:00 PM Add Comment
    CCNA merupakan langkah awal untuk menapaki jenjang kemampuan dalama hal menginstall, mengkonfigurasi, dan mengoperasikan jaringan LAN atau WAN untuk jaringan kecil dan menengah.

    Belum dapat dikatakan sebagai seorang network administrator bila belum mengenal yang namanya CCNA. CCNA (Cisco Certified Network Associate) merupakan sertifikasi yang dikeluarkan oleh perusahaan
    Cisco yang bertujuan memvalidasi kualitas atau kemampuan dari seorang network administrator. Keuntungan bagi pemegang sertifikat ini adalah bahwa sertifikat ini tidak terbatas hanya pada produk Cisco, atau dengan kata lain seorang pemegang sertifikat CCNA telah dibekali suatu ilmu yang cukup fundamental dalam mengoperasikan dan memecahkan permasalahan jaringan sehingga ilmu tersebut dapat diterapkan juga pada produk-produk vendor lain seperti misalnya Juniper, Huawei, Mikrotik dan sebagainya.

    Saat ini, secara keseluruhan ada 4 tingkatan sertifikasi karier Cisco yaitu dimulai dari tingkatan entry, associate, professional dan expert. Dalam sertifikasi Cisco, ditawarkan juga berbagai bidang spesialis (konsentrasi) dalam dunia IT networking seperti Routing and Switching, Design, Network security, Service provider, storage networking, voice, wireless. Dalam artikel ini, akan diulas berbagai macam sertifikat yang ditawarkan oleh Cisco hingga tingkatan associate.

    Untuk modul CCNA lengkap silahkan download disini :
    1. Introduction To Routing And Packet Forwarding
    2. Static Routing
    3.Introduction to Dynamic Routing Protocols
    4.Distance Vector Routing Protocols
    5.RIP Version 1
    6.VLSM and CIDR
    7.RIPv2
    8. The Routing Table
    9.EIGRP

    dan tambahan mengenai Characteristics of IGP and EGP Routing Protocols

    Seputar Singkat mengenai Sertifikasi CCNA

    9:00 PM Add Comment
     CCNA (Cisco Certified Network Associate)
    Belum dapat dikatakan sebagai seorang network administrator bila belum mengenal yang namanya CCNA. CCNA (Cisco Certified Network Associate) merupakan sertifikasi yang dikeluarkan oleh perusahaan Cisco yang bertujuan memvalidasi kualitas atau kemampuan dari seorang network administrator.
    Keuntungan bagi pemegang sertifikat ini adalah bahwa sertifikat ini tidak terbatas hanya pada produk Cisco, atau dengan kata lain seorang pemegang sertifikat CCNA telah dibekali suatu ilmu yang cukup fundamental dalam mengoperasikan dan memecahkan permasalahan jaringan sehingga ilmu tersebut dapat diterapkan juga pada produk-produk vendor lain seperti misalnya Juniper, Huawei, Mikrotik dan sebagainya.

    Baca juga Cara membuat hotspot di windows 7

    Saat ini, secara keseluruhan ada 4 tingkatan sertifikasi karier Cisco Tingkatan Ciscoyaitu dimulai dari tingkatan entry, associate, professional dan expert. Dalam sertifikasi Cisco, ditawarkan juga berbagai bidang spesialis (konsentrasi) dalam dunia IT networking seperti Routing and Switching, Design, Network security, Service provider, storage networking, voice, wireless. Dalam artikel ini, akan diulas berbagai macam sertifikat yang ditawarkan oleh Cisco hingga tingkatan associate.


    1. CCENT (Cisco Certified Entry Networking Technician)
    CCENT merupakan sertifikasi tingkatan paling awal. Dalam sertifkasi ini diharapakan sang kandidat memiliki kemampuan untuk memasang, mengoperasi dan menyelesaikan permasalahan untuk jaringan enterprise berskala kecil. Secara garis besar, kurikulum yang ditawarkan meliputi dasar-dasar networking, teknologi WAN, dasar keamanan jaringan, routing dan switching dan konfigurasi jaringan enterprise berskala kecil. Syarat yang diperlukan dalam memperoleh sertifikat CCENT adalah lolos ujian 640-822 Interconnecting Cisco Networking Device Part 1 (ICND1).

    2. CCNA (Cisco Certified Network Associate)
    CCNA merupakan sertifikasi tahap lanjutan dari CCENT. Pemegang sertifikat CCNA diharapkan telah mampu menginstalasi, mengkonfigurasi, mengoperasikan dan menyelesaikan permasalahan yang terdapat pada jaringan entreprise yang berskala menengah dan kecil termasuk di dalamnya mengimplementasi dan menverifikasi koneksi switch antar jaringan. Selain itu, kandidat yang telah lulus CCNA telah memiliki pengetahuan yang cukup komprehensif mengenai fundamental wireless networking, dasar-dasar keamanan jaringan, TCP/IP, VLSM, CIDR, RIP, EIGRP, OSPF, NAT, ACL,VLAN, dan koneksi WAN. Syarat yang dibutuhkan dalam memperoleh sertifikat CCNA adalah lulus ujian 640-802 CCNA atau lulus ujian 640-816 ICND2 (khusus bagi yang sudah memperoleh sertifikat CCENT).

    Baca juga Perbedaan internet dan intranet

    3. CCDA (Cisco Certified Design Associate)

    CCDA merupakan sertifikat tingkat fondasi dalam sertifikat perancangan jaringan. Seorang kandidat yang telah lulus CCDA diharapkan memiliki kemampuan untuk mendesain infrastruktur jaringan seperti LAN, WAN, dan broadband access untuk kebutuhan bisnis dan organisasi. Untuk informasi lebih detail mengenai kurikulum yang ditawarkan dalam sertifikat CCDA dapat Anda akses pada link yang telah disediakan. Syarat yang diperlukan dalam memperoleh sertifikat CCDA adalah lolos ujian 640-863 Designing for Cisco Internetwork Solutions. Pihak Cisco menganjurkan bagi kandidat yang hendak mengambil sertifikat CCDA harus telah memiliki pengetahuan jaringan yang setara dengan pemegang sertifikat CCNA dan juga pengetahuan lainnya di bidang BCMSN (Building Converged Cisco Multilayer Switched Networks).

    4. CCNA Security

    Bagi mereka yang ingin berkonsentrasi pada bidang sekuriti jaringan, CCNA Security merupakan pilihan yang tepat. Bagi kandidat yang telah lulus CCNA Security, mereka telah memiliki keahlian-keahlian dalam mengembangkan infrastruktur keamanan jaringan, mampu mengenal ancaman dan kelemahan dalam jaringan, dan mampu mengurangi tingkat bahaya keamanan jaringan. Dalam kurikulum CCNA Security menekankan pada teknologi core security, keamanan network devices Cisco, implementasi AAA, Cisco IOS firewall, Cisco IOS IPS, dan VPN dan macam-macam teknologi sekuriti lainnya. Syarat yang diperlukan dalam memperoleh sertifikat CCNA Security adalah memiliki sertifikat CCNA yang masih valid dan lolos ujian 640-553 Implementing Cisco IOS Network Security.


    5. CCNA Voice

    Sertifikat CCNA Voice bertujuan memvalidasi kemampuan seorang network administrator dalam menangani jaringan voice. Seorang pemegang sertifikat CCNA Voice telah mampu mendemonstrasikan keahlian-keahlian dalam melakukan instalasi, pengoperasian, dan perawatan pada jaringan Cisco VoIP. Kurikulum yang ditawarkan pada CCNA Voice meliputi teknologi VoIP seperti IP PBX, IP telephony, call control dan voicemail dan teknologi PSTN. Syarat yang diperlukan dalam memperoleh sertifikat CCNA Voice adalah memiliki sertifikat CCNA yang masih valid dan lolos ujian 640-460 Implementing Cisco IOS Unified Communications.
    Baca juga Penjelasan fungsi dan manfaat firewall

    6. CCNA Wireless

    Dalam sertifikasi CCNA Wireless ditekankan pada topik-topik yang lebih detail seputar dunia wireless. Dengan adanya sertifikasi CCNA Wireless, seorang network professional telah dapat melaksanakan implementasi jaringan WLAN secara baik dan benar dalam sebuah jaringan enterprise. Syarat yang diperlukan dalam memperoleh sertifikat CCNA Wireless adalah memiliki sertifikat CCNA yang masih valid dan lolos ujian 640-721 Implementing Cisco Unified Wireless Networking Essentials.

    Berikut ini disajikan bagan alur sertifikasi CCNA untuk memperjelas keenam macam sertifikasi di atas:
    Bagan Sertifikasi Cisco
    Sertifikat yang dikeluarkan oleh pihak Cisco untuk keenam macam sertifikat di atas memiliki masa validasi selama 3 tahun. Dalam proses men-sertifikasi ulang, Anda dapat mengikuti ujian ulangan lagi untuk sertifikasi yang sama atau mengambil sertikasi lain yang lebih tinggi atau sederajat. Contoh kasus, si A telah berhasil lulus CCNA pada awal tahun 2009 maka sertifikat CCNA-nya berlaku hingga akhir tahun 2011. Akan tetapi, pada tahun awal 2010, si A berhasil lulus CCNA Security sehingga sertifikat CCNA dan CCNA Security-nya disertifikasi hingga akhir tahun 2012.


    Baca juga Manfaat airplane mode pada sistem Android
    Demikian pembahasan kali ini semoga bermanfaat. :)

    Materi, komponen, contoh, model dan tujuan dari Komunikasi data

    9:00 PM Add Comment

    Data Comunication (Komunikasi Data) merupakan pertukaran data dari satu peralatan lain ke peralatan lainnya melalui sebuah medium.

    Medium : Kabel, Udara, dan Hampa Udara.

    Karakteristik :
    1. Delivery (Mengirim) : data dikirim ke tujuan yang benar.
    2. Accurate (Akurat)   : data yang dikirim harus percis sama dengan data yang diterima.
    3. Real-Time (Tepat waktu) : sedikit sekali mentolerir adanya waktu tunda.

    Baca juga Apa itu vpn ?


    Komponen :
    1. Pesan : informasi / data yang dipertukarkan antar peralatan seperti, text, angka, gambar.
    2. Pengirim : alat yang mengirimkan pesan seperti laptop, pc, telepon, radio.
    3. Penerima : alat yang menerima pesan seperti pc, laptop, telepon, radio.
    4. Medium : perantara yakni ada 2 macam yaitu wirelless (hampa udara seperti infared) dan wired (kabel >> inti tembaga dan serat kaca ).
    5. Protokol : aturan/standar untuk mengatur komunikasi data antar peralatan seperti ISO, IEEE, dll.


    Representasi data :
    1. Text yang dikodekan dengan ASCII
    2. Angka
    3. Gambar dalam satuan pixel
    4. Suara berupa gelombang analog dan digital.

    Baca juga Apa itu 5g teknologi ?

    Arah aliran data :
    1. Simplex - satu arah
        Bisa dengan banyak reciver dengan satu alat yang mengirim data/informasi.
        Contoh radio dan tv.
    2. Half-Duplex  -  dua arah secara bergantian
        Dua peralatan komunikasi selang-seling dengan dua arah.
        Contoh : Walkie Talkie, HT
    3. Full-Duplex
        Komunikasi 2 arah secara bersamaan.
        Contoh : telpon

    Baca juga Penjelasan fungsi dan manfaat firewall

    Cara Membuat Koneksi Dial Up

    9:12 AM Add Comment
    Cara membuat Koneksi dial up Pada Windows 7.cara ini memang Jarang di gunakan apalagi kalau menggunakan Modem GSM atau CDMA, tapi cara ini menurut saya lebih enak digunakan karena tidak perlu membuka aplikasi modem bawaan "seperti telkom flas dan yang lainnya",

    Cara setting koneksi internet menggunakan dial up untuk OS windows 7 

    langkah pertama yang harus anda lakukan adalah install driver modem , install sama aplikasinya juga tidak apa-apa.

    setelah proses instalasi selesai
    Klik Control Panel\Network and Internet\Network and Sharing Center
    Cara Membuat Koneksi Dial Up


    Pilih set up a new connection or network
    set up a dial-up connection
    Pilih modem
    isi create a Dial-up Connection lihat gambar
    Cara Membuat Koneksi Dial Up

    Setting Dial-up untuk telkomsel ,indosat dan axis

    selesai semoga bermanfaat

    Pengertian cisco packet tracer

    12:37 AM Add Comment

    Cisco packet tracer adalah

    Landing page cisco

    Oke kali ini saya akan berbagi mengenai pengertian cisco packet tracer . apa itu cisco packet tracer ? Cisco packet tracer adalah simulator alat-alat jaringan . cisco yang sering digunakan sebagai media pembelajaran dan pelatihan, dan juga dalam bidang penelitian simulasi jaringan komputer. Program ini dibuat oleh Cisco Systems dan disediakan gratis untuk fakultas, siswa dan alumni yang telah berpartisipasi di Cisco Networking Academy. Tujuan utama Packet Tracer adalah untuk menyediakan alat bagi siswa dan pengajar agar dapat memahami prinsip jaringan komputer dan juga membangun skill di bidang alat-alat jaringan .


    Baca juga Perbedaan jaringan lan,man dan wan

    Fitur packet tracer

    Packet tracer terbaru yaitu vesi 6.2 . Dalam versi ini dapat mensimulasikan application layer protocols , routing daras RIP , OSPF , dan EIGRP , sampai tingkat yang dibutuhkan pada Kurikulum CCNA yang berlaku , sehingga bila dilihat sekilas software ini bertujuan untuk kelas CCNA . 

    Target packet tracer yaitu menyediakan simulasi jaringan yang real , namun terdapat beberapa batasan berupa penghilangan beberapa perintah yang digunakan pada alat aslinya yaitu pengurangan command pada cisco ios dan juga packet tracer tidak bisa digunakan untuk memodelkan jaringan produkktif/aktif .dengan keluarnya versi 6 , beberapa fitur ditambah , termasuk kurikulum CCNP .

    Manfaat packet tracer

    Dengan adanya perangkat lunak ( software ) simulasi seperti cisco packet tracer , dapat mempermudah belajar cara membuat jaringan . Tidak perlu membeli alat alat yang berharga mahal , karena cisco packet tracer ini menyediakan alat alat jaringan bagi siswa / mahasiswa / pengejar /dosen atau praktisi agar dapat memahami prinsip jaringan komputer .


    Baca juga perbedaan internet dan intranet

    Apa sih kelebihan dan kekurangan cisco packet tracer 

    Semua atau apapun di dunia ini pasti ada kekurangan dan kelebihannya . jadi sama cisco packet tracer juga memiliki kelebihan dan kekurangannya .

    Kelebihan

    • Pembelajaran akan lebih menarik sebab media yang dipakai berupa visual atau gambar .
    • Tidak memerlukan biaya 
    • Dapat meningakatkan kreatifitas
    • Dimungkinkan untuk mengeluarkan idea atau gagasan secarabaik dan sistematis 
    • Dapat melakukan racangangan suatu topologi jaringan dengan mudah serta penempatan perangkat jaringan dapat diatur dan ditentukan dengan baik

    Kekurangan

    • Media yang ditampilkan adakalanya sussah dipahami
    • Harus membutuhkan konsentrasi yang tinggi
    Baca juga cara membuat hotspot di windows 7 dengan cmd

    Oke gimana semoga paham dan juga bermanfaat . jangan lupa like fans page kami dan bantu share artikel ini . sampai jumpa di artikel yang lainnya yang lebih bermanfaat dan juga lebih menarik .