Jumat, 17 Juni 2011

Upgrade firmware Linksys WRT54GL ke DD-WRT

Dalam melakukan upgrade firmware ini tentunya kita membutuhkan Wireless Access Point Linksys WRT54GL, Laptop, dan kabel LAN. Sebelum kita melanjutkan pada tahap berikutnya, silahkan download terlebih dahulu DD-WRT pada link dibawah ini :


http://www.dd-wrt.com/site/support/router-database


kali ini penulis menggunakan DD-WRT v.24 Mini Generic dan DD-WRT v.24 Standard Generic. seperti pada gambar di bawah ini :



setelah file DD-WRT sudah ada maka nyalakan Wireless Linksys dan colok kabel LAN ke port Ethernet di laptop/pc dihubungkan ke Port LAN di Wireless Linksys tersebut, setting IP di komputer sebagai DHCP, kemudian setelah itu buka browser dan ketik http://192.168.1.1 maka akan muncul tampilan login sbb :



isikan User : Admin dan Password : Admin, setelah itu akan masuk menu seperti tampilan dibawah ini.



pilih menu Administration - firmware upgrade




cari menu dimana tersimpan DD-WRT v.24 Mini Generic dan klik upgrade



setelah proses upgrade, ingat!! jangan pernah melakukan interupsi, mematikan, dll karena itu bisa membuat wireless anda menjadi anomali atau rusak, tampilan proses seperti pada tampilan dibawah ini



perhatikan proses dengan cara ping ke IP default Wireless tsb, yaitu 192.168.1.1



setelah selesai proses peng upgrade dari firmware default Linksys ke DD-WRT v.24 Mini Generic maka Wireless tersebut akan mereboot dengan sendirinya, maka akan hidup dengan tampilan DD-WRT v.24 Mini Generic, kembali kita buka browser dengan alamat http://192.168.1.1, muncul tampilan login dengan User : root dan Password : admin seperti dibawah ini.



setelah selesai kita upgrade kembali ke type DD-WRT v.24 Standard Generic dengan masuk kembali ke menu administration dan firmware upgrade, dan klik upgrade seperti pada proses dibawah ini



Sekali lagi saya ingatkan!! jangan pernah melakukan interupsi, mematikan, dll karena itu bisa membuat wireless anda menjadi anomali atau rusak


setelah proses selesai maka wireless kembali akan mereboot dan akan muncul tampilan sbb. berarti proses upgrade dari DD-WRT v.24 Mini Generic ke DD-WRT v.24 Standard Generic sudah selesai


Bila telah selesai dan anda bisa masuk ke firmware tsb lewat browser ke alamat http://192.168.1.1 berarti saya wajib memberikan selamat karena anda telah berhasil melakukan misi ini. :)





Minggu, 05 Juni 2011

Apa Firewall??

Selain untuk melindungi komputer pribadi dan server terpasang ke jaringan, penting untuk mengontrol lalu lintas perjalanan ke dan dari jaringan.

Sebuah Firewall adalah salah satu alat keamanan yang paling efektif yang tersedia untuk melindungi pengguna jaringan internal dari ancaman eksternal. Firewall berada antara dua atau lebih jaringan dan kontrol lalu lintas antara mereka serta membantu mencegah akses yang tidak sah. Produk Firewall menggunakan berbagai teknik untuk menentukan apa yang diizinkan atau ditolak akses ke jaringan.




Packet Filtering - Mencegah atau memungkinkan akses berdasarkan IP atau alamat MAC.
Aplikasi / Web Site Penyaringan - Mencegah atau memungkinkan akses berdasarkan aplikasi. Website dapat diblokir dengan menetapkan sebuah alamat website URL atau kata kunci.
Stateful Packet Inspection (SPI) - paket masuk harus sah tanggapan permintaan dari host internal. Paket yang tidak diminta diblokir kecuali diizinkan secara khusus. SPI juga dapat mencakup kemampuan untuk mengenali dan menyaring jenis tertentu seperti serangan DoS.


Produk Firewall dapat mendukung satu atau lebih dari kemampuan penyaringan. Selain itu, Firewall sering melakukan Network Address Translation (NAT). NAT menerjemahkan alamat internal atau kelompok alamat ke alamat, luar publik yang dikirimkan melalui jaringan. Hal ini memungkinkan alamat IP internal untuk disembunyikan dari pengguna di luar.


Jenis-Jenis Firewall :

Appliance-based Firewall - Sebuah firewall alat berbasis firewall yang built-in ke perangkat hardware khusus yang dikenal sebagai alat keamanan.

Server-based Firewall - Sebuah firewall berbasis server terdiri dari aplikasi firewall yang berjalan pada sistem operasi jaringan (NOS) seperti UNIX, Windows atau Novell.

Integrated Firewall - Sebuah firewall terpadu dilaksanakan dengan menambahkan fungsi firewall ke perangkat yang ada, seperti sebagai router.

Personal firewall - firewall pribadi berada pada komputer host dan tidak dirancang untuk implementasi LAN. Mereka mungkin akan tersedia secara default dari OS atau dapat diinstal dari vendor luar.





Sumber : CCNA-Discovery Chapter-8


Metode Serangan DoS (Denial of Service)

Denial of Service (DoS)

Serangan DoS adalah serangan yang agresif ditujukan kepada komputer individu atau kelompok dengan maksud untuk menolak layanan yang dimaksud oleh User. Serangan DoS ini dapat menargetkan hingga system end-user, server, router, dan link jaringan.


Secara umum, serangan DoS berusaha untuk:

Membanjiri sistem atau jaringan dengan paket yang jumlah banyak sehingga traffic menjadi padat agar mencegah traffic yang sah mengalir di jaringan, serta Mengganggu hubungan antara klien dan server untuk mengakses ke layanan yang dituju.




Ada beberapa jenis serangan DoS. Administrator Keamanan perlu menyadari jenis serangan DoS yang dapat terjadi dan memastikan bahwa jaringan mereka dilindungi. Dua umum serangan DoS adalah:


SYN (synchronous)

Banjir - banjir paket dikirim ke server meminta koneksi klien. Paket berisi sumber alamat IP palsu. Server menjadi tinggal mencoba untuk menanggapi permintaan palsu tersebut dan karena itu tidak bisa menanggapi yang sah.


Ping of death

paket yang lebih besar dalam ukuran besar dari jumlah maksimum yang diperbolehkan oleh IP (65,535 bytes) akan dikirim ke perangkat. Hal ini dapat menyebabkan sistem penerima untuk tabrakan.



Sumber: CCNA-Discovery (chapter-8)




Sabtu, 07 Mei 2011

Pengamanan Jaringan Secara Umum

Sebuah keamanan harus menjadi titik sentral untuk bagaimana jaringan dijamin, dipantau, diuji dan ditingkatkan. Prosedur Keamanan menerapkan kebijakan keamanan. Prosedur mendefinisikan konfigurasi, login, audit, dan proses pemeliharaan untuk penghuni dan perangkat jaringan. Mereka termasuk penggunaan kedua tindakan pencegahan untuk mengurangi risiko, serta mengukur aktif untuk bagaimana menangani ancaman keamanan yang diketahui. Prosedur keamanan dapat berkisar dari yang sederhana, murah tugas-tugas seperti memelihara up-to-date rilis software, untuk implementasi kompleks firewall dan intrusion detection systems.



Beberapa alat keamanan dan aplikasi yang digunakan dalam mengamankan jaringan meliputi:


Firewall

Alat keamanan yang mengontrol lalu lintas ke dan dari jaringan.


Spam blocker

Perangkat lunak pada sebuah workstation end-user atau server untuk mengidentifikasi dan menghapus email yang tidak diinginkan.


Software patch dan update

software diaplikasikan ke OS atau aplikasi untuk memperbaiki kerentanan keamanan yang diketahui atau menambah fungsionalitas.



ANTI Spyware

Perangkat lunak pada sebuah workstation end-user atau server untuk mengidentifikasi dan menghapus spyware dan adware.


Pop Up Blocker

perangkat lunak yang diinstal pada sebuah workstation end-user untuk mencegah pop-up dan pop-under windows untuk menampilkan iklan.


ANTI Virus

Perangkat lunak yang diinstal pada sebuah workstation end-user atau server untuk mendeteksi dan menghapus virus, worm, trojan horse dari file dan email.






Jumat, 06 Mei 2011

Tahapan Hacking

Berikut adalah 5 tahapan yang didefinisikan dalam sertifikasi CEH, yaitu :


1. Reconnaissance

Tahap mengumpulkan data dimana hacker akan mengumpulkan semua data sebanyak-banyaknya mengenai target. Data apa saja? kalau bisa semuanya !! tanggal lahir, nomor plat, jenis komputer, nama anak, hobi, bahkan sampai nama istri simpanan dari orang penting, semuanya bisa berguna. tidak percaya? apa yang anda gunakan untuk password anda? apa yang anda gunakan untuk pin ATM anda? ketika hacker mendapatkan form login atau semacamnya, ia bisa mencoba informasi yang didapatkan ini sebagai password.


2. Scanning

Merupakan tanda dari mulainya sebuah serangan hacker (pre-attack). Melalui scanning ini, hacker akan mencari berbagai kemungkinan yang bisa digunakan untuk mengambil alih komputer korban. Melalui informasi yang didapatkan pada tahapan scanning, hacker bisa mencari "jalan masuk" untuk menguasai komputer korban. Berbagai tools biasanya digunakan oleh hacker dalam membantu proses pencarian ini namun seorang hacker profesional tidak hanya mengandalkan sebuah tools, mereka juga bisa mencari secara manual untuk hal-hal yang tidak bisa dilakukan oleh sebuah tools.


3. Gaining access

Melalui semua informasi yang didapatkan, hacker akan mulai menyerang komputer korban untuk menguasainya. Tahapan ini merupakan tahapan penerobosan (penetration) setelah hacker berhasil mengetahui kelemahan yang ada pada komputer atau system korban melalui tahapan scanning. Tahapan ini tidak harus selalu sebuah tahapan yang "canggih" karena hacker bisa saja memanfaatkan staff IT yang telah diketahui mempunyai sifat "takut atasan". Hacker bisa berpura-pura menjadi orang yang disewa oleh bos dan menanyakan password kepadanya melalui telp serta berbagai trik kotor lainnya.


4. Maintaining access

Setelah mendapatkan akses ke komputer korban, hacker biasanya ingin tetap menguasai komputer tersebut. ketika korban mengganti passwordnya atau ketika korban memperbaiki kelemahan yang ada, hacker biasanya tidak ingin kehilangan kekuasaannya terhadap komputer tersebut.

untuk itu, biasanya seorang hacker akan berusaha mempertahankan kekuasaannya terhadap komputer korban dengan berbagai cara seperti dengan menanamkan backdoor, rootkit, trojan, dll. Untuk mempertahankan kekuasaannya, hacker bahkan bisa memperbaiki beberapa kelemahan yang ada pada komputer korban agar hacker lain tidak bisa memanfaatkannya untuk mengambila alih komputer yang sama.


5. Covering Tracks

Apakah anda berminat merasakan sejuknya tidur dibalik terali besi? atau merasakan bagaimana aksi sodomi didalam penjara? Hacker juga tidak ingin merasakan hal-hal semacam ini karena anceman yang sangat nyata terhadap aksi mereka, apalagi dinegara yang sudah mempunyai hukum yang jelas.

Tidak heran, biasanya hacker akan berusaha menutup jejak mereka dengan cara menghapus log file serta menutup semua jejak yang mungkin ditinggalkan karena itu tidak mengherankan, ketika hacker membuat file atau direktory didalam komputer korban, mereka seringkali membuatnya dalam modus tersembunyi (hidden).


Tahapan yang diatas saya kutip dari buku "CEH 100%" dari Jasakom, Sedangkan dalam buku Hacking Exposed (pada website www.hackingexposed.com) karangan Stuard McClure, Joel Scambray, dan George Kurtz, proses hacking dibagi menjadi beberapa langkah, antara lain :


1. Footprinting

proses mencari informasi tentang korban/target yang sebanyak-banyaknya. Dilakukan dengan mencari data-data melalui Internet, koran/surat kabar, dll.


2. Scanning

Proses lanjutan dengan menganalisa service yang dijalankan server dan router di Internet. Biasanya dilakukan dengan ping, nmap, dll.


3. Enumeration

Proses lanjutan dengan mencoba koneksi ke mesin target.


4. Gaining Access

Percobaan pengambilalihan ke target berdasarkan informasi yang didapatkan sebelumnya.


5. Escalating Privilege

Meningkatkan hak akses jika telah berhasil masuk kedalam sistem pada server/router.


6. CoveringTracks

Proses menghapus jejak segala macam log pada server/router agar tidak bisa dilacak.


7. Creating BackDoors

Menciptakan sebuah jalan rahasia dari sebuah sistem router/server agar bisa memasuki sistem kembali.


8. Denial of Service

Segala upaya yang dilakukan oleh seorang hacker/cracker untuk menguasai sistem sudah dilakukan, tetapi gagal. Dengan demikian, hacker/cracker mengambil langkah terakhir, yaitu Denial of Service yang merupakan wujud keputusasaan seorang hacker. Denial of Service lebih dikenal dengan DoS/DDoS dimana bisa menyebabkan server/router restart, bahkan rusak (crash).


Interaksi IP address & Subnet Masks

Ada dua bagian untuk setiap IP address. Bagaimana sebuah host tahu yang mana network dan yang mana host? Ini adalah pekerjaan dari subnet mask.
Ketika sebuah host IP dikonfigurasi, subnet mask ditugaskan bersama dengan IP address. Seperti IP
address, subnet mask adalah sepanjang 32
bit. Subnet mask menandakan bagian yang mana dari IP address untuk network dan bagian mana adalah host.
Subnet mask dibandingkan dengan IP
address dari kiri ke kanan, bit untuk bit. 1s di subnet mask merupakan bagian network, sedangkan 0s merupakan bagian host. Dalam contoh gambar dibawah ini yang ditunjukkan, tiga oktet pertama adalah network, dan oktet terakhir merupakan host.


H1-192.168.1.44 menggunakan subnet mask

menentukan H2-192.168.1.66 pada jaringan yang sama


dibandingkan ketika Host mengirimkan sebuah paket, itu membandingkan subnet masks untuk IP address sendiri dam tujuan IP address. Jika bit untuk network cocok, maka baik sumber dan host tujuan berada di network yang sama dan paket akan disampaikan secara lokal. Jika mereka tidak cocok, maka host akan melakukan pengiriman paket ke interface router lokal untuk dikirim ke network lainnya.

Subnet mask dalam lingkup jaringan untuk usaha/perusahaan kecil kita lihat paling sering adalah: 255.0.0.0 (8-bit), 255.255.0.0 (16 bit) dan 255.255.255.0 (24 bit). Sebuah subnet mask 255.255.255.0 (desimal) atau 11111111.11111111.1111111.00000000 (biner) menggunakan 24 bit untuk mengidentifikasi nomor jaringan yang meninggalkan 8 bit ke nomor host pada jaringan itu.

Untuk menghitung jumlah host yang dapat pada jaringan itu, ambil nomor 2 pangkat jumlah bit host (2 ^ 8 = 256). Dari jumlah ini, kita harus mengurangi 2 (256-2). Alasan kita mengurangi 2 adalah karena semua 1s dalam bagian host dari IP
address adalah broadcast untuk jaringan tersebut dan tidak dapat ditugaskan ke host tertentu. Semua 0s dalam bagian host menunjukkan network ID dan juga tidak dapat ditugaskan ke host tertentu. Kita juga dapat dengan mudah menghitung dengan kalkulator yang dilengkapi dengan sistem operasi Windows.

Cara lain untuk menentukan jumlah host yang tersedia untuk menjumlahkan nilai dari bit host yang tersedia (128 +64 +32 +16 +8 +4 +2 +1 = 255). Dari jumlah ini, mengurangi 1 (255-1 = 254), karena tidak bisa semua
bit host 1s. Hal ini tidak perlu untuk mengurangi 2 karena nilai 0s semua adalah 0 dan tidak termasuk dalam penambahan.



dengan 8 bit host, kemungkinan ada 254 host address


untuk Dengan mask 16-bit, ada 16-bit (dua oktet) untuk host address bisa semua 1s (255) dis salah satu oktet. Ini mungkin tampaknya seperti broadcast tapi selama tidak semua oktet lain adalah 1s, itu adalah alamat host yang valid. Ingat bahwa host melihat semua bit adalah host bersama, bukan nilai-nilai oktet.


UU ITE - Pasal 27, 28, 29, & 30

Jika Bicara soal TI, kita telah memiliki sebuah undang-undang. undang-undang tersebut bernama Undang-undang tentang Informasi dan Transaksi Elektronik, atau yang biasa dikenal dengan UU ITE.

Berikut isi pasal 27 & 28 dalam UU No. 11 tahun 2008 tentang informasi dan transaksi elektronik :

Pasal 27

(1) Setiap Orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya informasi elektronik dan/atau Dokumen Elektronik yang memiliki muatan yang melanggar keasusilaan.

(2) Setiap Orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya informasi Elektronik dan/atau Dokumen Elektronik yang memiliki muatan perjudian.

(3) Setiap Orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya informasi Elektronik dan/atau Dokumen Elektronik yang memiliki muatan penghinaan dan/atau pencemaran nama baik.

(4) Setiap Orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya informasi Elektronik dan/atau Dokumen Elektronik yang memiliki muatan pemerasan dan/atau pengancaman.

Pasal 28

(1) Setiap Orang dengan sengaja dan tanpa hak menyebarkan berita bohong dan menyesatkan yang mengakibatkan kerugian konsumen dalam Transaksi Elektronik.

(2) Setiap Orang dengan sengaja dan tanpa hak menyebarkan informasi yang ditujukan untuk menimbulkan rasa kebencian atau permusuhan individu dan/atau kelompok masyarakat tertentu berdasarkan atas suku, agama, ras, dan antargolongan (SARA).

Pasal 29

Setiap Orang dengan sengaja dan tanpa hak mengirimkan Informasi Elektronik dan/atau Dokumen Elektronik yang berisi ancaman kekerasan atau menakut-nakuti yang ditujukan secara pribadi.

Pasal 30

(1) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses komputer dan/atau Sistem Elektronik milik Orang lain dengan cara apapun.

(2) Setiap Orang dengan sengaja dan tanpa hak melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan tujuan untuk memperoleh Informasi Elektronik dan/atau Dokumen Elektronik.

(3) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apapun dengan melanggar, menerobos, melampaui, atau menjebol sistem pengamanan.



Kamis, 05 Mei 2011

Penamaan Harddisk dan Partisi Linux

Windows dan Linux juga berbeda dalam menamakan harddisk maupun partisi yang sudah ada file system maupun yang belum.
Di Windows suatu harddisk dikenal dengan nama disk 0, disk 1, dan seterusnya. sedangkan partisi dikenal dengan nama drive berupa huruf seperti C:, D:, E:, dst. Kemudian dapat diberi nama/label secara bebas oeh pengguna, seperti "System", "Data", sebagaimana diperlihatkan pada gambar dibawah ini.








Di Linux, suatu harddisk diberikan nama yang berbeda antara type harddisk IDE dan SCSI. Harddisk IDE dinamakan dengan hda, hdb, hdc, dst, sedangkan harddisk SCSI dinamakan dengan sda, sdb, sdc, dst.

PENAMAAN

KETERANGAN

hda

Harddisk IDE pertama

hdb

Harddisk IDE kedua

sda

Harddisk SCSI pertama

sdb

Harddisk SCSI kedua

Dst…

Dst…


Partisi yang ada dimasing-masing harddisk itu kemudian dinamakan Linux dengan nomor urut yang mengikut model sebagai berikut.

PENAMAAN

KETERANGAN

hda1

Harddisk IDE pertama, partisi pertama

hda2

Harddisk IDE pertama, partisi kedua

hda3

Harddisk IDE pertama, partisi ketiga

hdb1

Harddisk IDE kedua, partisi pertama

hdb2

Harddisk IDE kedua, partisi kedua

sda1

Harddisk SCSI pertama, partisi pertama

sda2

Harddisk SCSI pertama, partisi kedua

Dst…

Dst…

Demikian potongan-potongan artikel singkat ini, semoga dapat berguna untuk pembelajaran kita khusunya tentang dasar-dasar & adminstrasi sistem operasi Linux.



Standarisasi Direktory Linux

Setelah Sistem operasi windows kita install, kita akan mendapatkan beberapa direktory yang sudah jadi seperti C:\Windows, C:\Documents and Settings, dan C:\Program Files. Bagaimana dengan Linux? Secara default, sistem operasi Linux akan membuat beberapa direktori dibawah root (/), seperti /bin, /dev, /home, /boot, /usr, /usr/bin, /var, dll. terdapat ratusan direktori yang telah diciptakan!

Berikut penjelasan singkat mengenai beberapa fungsi dari beberapa direktori yang ada di Linux.

PENAMAAN

KETERANGAN

/

Disebut juga direktori root. Ini merupakan host atau tempat mangkalnya semua direktori lain.

/boot

Untuk menyimpan file-file yang dibutuhkan saat booting kernel Linux.

/bin

Berisi perintah modus teks standar yang diperuntukkan bagi semua pengguna system.

/dev

Berisi file-file yang merepresentasikan perangkat (device), seperti hardware yang ada di PC.

/etc

Berisi file-file konfigurasi

/home

Direktori home bagi semua user, kecuali user root.

/media

Digunakan sebagai mounting point secara otomatis.

/root

Direktori home untuk user root.

/sbin

Berisi perintah-perintah modus teks untuk keperluan administrasi system.



Standarisasi ini bisa dilihat di situs http://www.pathname.com/fhs/