Sabtu, 07 Mei 2011

Pengamanan Jaringan Secara Umum

Sebuah keamanan harus menjadi titik sentral untuk bagaimana jaringan dijamin, dipantau, diuji dan ditingkatkan. Prosedur Keamanan menerapkan kebijakan keamanan. Prosedur mendefinisikan konfigurasi, login, audit, dan proses pemeliharaan untuk penghuni dan perangkat jaringan. Mereka termasuk penggunaan kedua tindakan pencegahan untuk mengurangi risiko, serta mengukur aktif untuk bagaimana menangani ancaman keamanan yang diketahui. Prosedur keamanan dapat berkisar dari yang sederhana, murah tugas-tugas seperti memelihara up-to-date rilis software, untuk implementasi kompleks firewall dan intrusion detection systems.



Beberapa alat keamanan dan aplikasi yang digunakan dalam mengamankan jaringan meliputi:


Firewall

Alat keamanan yang mengontrol lalu lintas ke dan dari jaringan.


Spam blocker

Perangkat lunak pada sebuah workstation end-user atau server untuk mengidentifikasi dan menghapus email yang tidak diinginkan.


Software patch dan update

software diaplikasikan ke OS atau aplikasi untuk memperbaiki kerentanan keamanan yang diketahui atau menambah fungsionalitas.



ANTI Spyware

Perangkat lunak pada sebuah workstation end-user atau server untuk mengidentifikasi dan menghapus spyware dan adware.


Pop Up Blocker

perangkat lunak yang diinstal pada sebuah workstation end-user untuk mencegah pop-up dan pop-under windows untuk menampilkan iklan.


ANTI Virus

Perangkat lunak yang diinstal pada sebuah workstation end-user atau server untuk mendeteksi dan menghapus virus, worm, trojan horse dari file dan email.






Jumat, 06 Mei 2011

Tahapan Hacking

Berikut adalah 5 tahapan yang didefinisikan dalam sertifikasi CEH, yaitu :


1. Reconnaissance

Tahap mengumpulkan data dimana hacker akan mengumpulkan semua data sebanyak-banyaknya mengenai target. Data apa saja? kalau bisa semuanya !! tanggal lahir, nomor plat, jenis komputer, nama anak, hobi, bahkan sampai nama istri simpanan dari orang penting, semuanya bisa berguna. tidak percaya? apa yang anda gunakan untuk password anda? apa yang anda gunakan untuk pin ATM anda? ketika hacker mendapatkan form login atau semacamnya, ia bisa mencoba informasi yang didapatkan ini sebagai password.


2. Scanning

Merupakan tanda dari mulainya sebuah serangan hacker (pre-attack). Melalui scanning ini, hacker akan mencari berbagai kemungkinan yang bisa digunakan untuk mengambil alih komputer korban. Melalui informasi yang didapatkan pada tahapan scanning, hacker bisa mencari "jalan masuk" untuk menguasai komputer korban. Berbagai tools biasanya digunakan oleh hacker dalam membantu proses pencarian ini namun seorang hacker profesional tidak hanya mengandalkan sebuah tools, mereka juga bisa mencari secara manual untuk hal-hal yang tidak bisa dilakukan oleh sebuah tools.


3. Gaining access

Melalui semua informasi yang didapatkan, hacker akan mulai menyerang komputer korban untuk menguasainya. Tahapan ini merupakan tahapan penerobosan (penetration) setelah hacker berhasil mengetahui kelemahan yang ada pada komputer atau system korban melalui tahapan scanning. Tahapan ini tidak harus selalu sebuah tahapan yang "canggih" karena hacker bisa saja memanfaatkan staff IT yang telah diketahui mempunyai sifat "takut atasan". Hacker bisa berpura-pura menjadi orang yang disewa oleh bos dan menanyakan password kepadanya melalui telp serta berbagai trik kotor lainnya.


4. Maintaining access

Setelah mendapatkan akses ke komputer korban, hacker biasanya ingin tetap menguasai komputer tersebut. ketika korban mengganti passwordnya atau ketika korban memperbaiki kelemahan yang ada, hacker biasanya tidak ingin kehilangan kekuasaannya terhadap komputer tersebut.

untuk itu, biasanya seorang hacker akan berusaha mempertahankan kekuasaannya terhadap komputer korban dengan berbagai cara seperti dengan menanamkan backdoor, rootkit, trojan, dll. Untuk mempertahankan kekuasaannya, hacker bahkan bisa memperbaiki beberapa kelemahan yang ada pada komputer korban agar hacker lain tidak bisa memanfaatkannya untuk mengambila alih komputer yang sama.


5. Covering Tracks

Apakah anda berminat merasakan sejuknya tidur dibalik terali besi? atau merasakan bagaimana aksi sodomi didalam penjara? Hacker juga tidak ingin merasakan hal-hal semacam ini karena anceman yang sangat nyata terhadap aksi mereka, apalagi dinegara yang sudah mempunyai hukum yang jelas.

Tidak heran, biasanya hacker akan berusaha menutup jejak mereka dengan cara menghapus log file serta menutup semua jejak yang mungkin ditinggalkan karena itu tidak mengherankan, ketika hacker membuat file atau direktory didalam komputer korban, mereka seringkali membuatnya dalam modus tersembunyi (hidden).


Tahapan yang diatas saya kutip dari buku "CEH 100%" dari Jasakom, Sedangkan dalam buku Hacking Exposed (pada website www.hackingexposed.com) karangan Stuard McClure, Joel Scambray, dan George Kurtz, proses hacking dibagi menjadi beberapa langkah, antara lain :


1. Footprinting

proses mencari informasi tentang korban/target yang sebanyak-banyaknya. Dilakukan dengan mencari data-data melalui Internet, koran/surat kabar, dll.


2. Scanning

Proses lanjutan dengan menganalisa service yang dijalankan server dan router di Internet. Biasanya dilakukan dengan ping, nmap, dll.


3. Enumeration

Proses lanjutan dengan mencoba koneksi ke mesin target.


4. Gaining Access

Percobaan pengambilalihan ke target berdasarkan informasi yang didapatkan sebelumnya.


5. Escalating Privilege

Meningkatkan hak akses jika telah berhasil masuk kedalam sistem pada server/router.


6. CoveringTracks

Proses menghapus jejak segala macam log pada server/router agar tidak bisa dilacak.


7. Creating BackDoors

Menciptakan sebuah jalan rahasia dari sebuah sistem router/server agar bisa memasuki sistem kembali.


8. Denial of Service

Segala upaya yang dilakukan oleh seorang hacker/cracker untuk menguasai sistem sudah dilakukan, tetapi gagal. Dengan demikian, hacker/cracker mengambil langkah terakhir, yaitu Denial of Service yang merupakan wujud keputusasaan seorang hacker. Denial of Service lebih dikenal dengan DoS/DDoS dimana bisa menyebabkan server/router restart, bahkan rusak (crash).


Interaksi IP address & Subnet Masks

Ada dua bagian untuk setiap IP address. Bagaimana sebuah host tahu yang mana network dan yang mana host? Ini adalah pekerjaan dari subnet mask.
Ketika sebuah host IP dikonfigurasi, subnet mask ditugaskan bersama dengan IP address. Seperti IP
address, subnet mask adalah sepanjang 32
bit. Subnet mask menandakan bagian yang mana dari IP address untuk network dan bagian mana adalah host.
Subnet mask dibandingkan dengan IP
address dari kiri ke kanan, bit untuk bit. 1s di subnet mask merupakan bagian network, sedangkan 0s merupakan bagian host. Dalam contoh gambar dibawah ini yang ditunjukkan, tiga oktet pertama adalah network, dan oktet terakhir merupakan host.


H1-192.168.1.44 menggunakan subnet mask

menentukan H2-192.168.1.66 pada jaringan yang sama


dibandingkan ketika Host mengirimkan sebuah paket, itu membandingkan subnet masks untuk IP address sendiri dam tujuan IP address. Jika bit untuk network cocok, maka baik sumber dan host tujuan berada di network yang sama dan paket akan disampaikan secara lokal. Jika mereka tidak cocok, maka host akan melakukan pengiriman paket ke interface router lokal untuk dikirim ke network lainnya.

Subnet mask dalam lingkup jaringan untuk usaha/perusahaan kecil kita lihat paling sering adalah: 255.0.0.0 (8-bit), 255.255.0.0 (16 bit) dan 255.255.255.0 (24 bit). Sebuah subnet mask 255.255.255.0 (desimal) atau 11111111.11111111.1111111.00000000 (biner) menggunakan 24 bit untuk mengidentifikasi nomor jaringan yang meninggalkan 8 bit ke nomor host pada jaringan itu.

Untuk menghitung jumlah host yang dapat pada jaringan itu, ambil nomor 2 pangkat jumlah bit host (2 ^ 8 = 256). Dari jumlah ini, kita harus mengurangi 2 (256-2). Alasan kita mengurangi 2 adalah karena semua 1s dalam bagian host dari IP
address adalah broadcast untuk jaringan tersebut dan tidak dapat ditugaskan ke host tertentu. Semua 0s dalam bagian host menunjukkan network ID dan juga tidak dapat ditugaskan ke host tertentu. Kita juga dapat dengan mudah menghitung dengan kalkulator yang dilengkapi dengan sistem operasi Windows.

Cara lain untuk menentukan jumlah host yang tersedia untuk menjumlahkan nilai dari bit host yang tersedia (128 +64 +32 +16 +8 +4 +2 +1 = 255). Dari jumlah ini, mengurangi 1 (255-1 = 254), karena tidak bisa semua
bit host 1s. Hal ini tidak perlu untuk mengurangi 2 karena nilai 0s semua adalah 0 dan tidak termasuk dalam penambahan.



dengan 8 bit host, kemungkinan ada 254 host address


untuk Dengan mask 16-bit, ada 16-bit (dua oktet) untuk host address bisa semua 1s (255) dis salah satu oktet. Ini mungkin tampaknya seperti broadcast tapi selama tidak semua oktet lain adalah 1s, itu adalah alamat host yang valid. Ingat bahwa host melihat semua bit adalah host bersama, bukan nilai-nilai oktet.


UU ITE - Pasal 27, 28, 29, & 30

Jika Bicara soal TI, kita telah memiliki sebuah undang-undang. undang-undang tersebut bernama Undang-undang tentang Informasi dan Transaksi Elektronik, atau yang biasa dikenal dengan UU ITE.

Berikut isi pasal 27 & 28 dalam UU No. 11 tahun 2008 tentang informasi dan transaksi elektronik :

Pasal 27

(1) Setiap Orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya informasi elektronik dan/atau Dokumen Elektronik yang memiliki muatan yang melanggar keasusilaan.

(2) Setiap Orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya informasi Elektronik dan/atau Dokumen Elektronik yang memiliki muatan perjudian.

(3) Setiap Orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya informasi Elektronik dan/atau Dokumen Elektronik yang memiliki muatan penghinaan dan/atau pencemaran nama baik.

(4) Setiap Orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya informasi Elektronik dan/atau Dokumen Elektronik yang memiliki muatan pemerasan dan/atau pengancaman.

Pasal 28

(1) Setiap Orang dengan sengaja dan tanpa hak menyebarkan berita bohong dan menyesatkan yang mengakibatkan kerugian konsumen dalam Transaksi Elektronik.

(2) Setiap Orang dengan sengaja dan tanpa hak menyebarkan informasi yang ditujukan untuk menimbulkan rasa kebencian atau permusuhan individu dan/atau kelompok masyarakat tertentu berdasarkan atas suku, agama, ras, dan antargolongan (SARA).

Pasal 29

Setiap Orang dengan sengaja dan tanpa hak mengirimkan Informasi Elektronik dan/atau Dokumen Elektronik yang berisi ancaman kekerasan atau menakut-nakuti yang ditujukan secara pribadi.

Pasal 30

(1) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses komputer dan/atau Sistem Elektronik milik Orang lain dengan cara apapun.

(2) Setiap Orang dengan sengaja dan tanpa hak melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan tujuan untuk memperoleh Informasi Elektronik dan/atau Dokumen Elektronik.

(3) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apapun dengan melanggar, menerobos, melampaui, atau menjebol sistem pengamanan.



Kamis, 05 Mei 2011

Penamaan Harddisk dan Partisi Linux

Windows dan Linux juga berbeda dalam menamakan harddisk maupun partisi yang sudah ada file system maupun yang belum.
Di Windows suatu harddisk dikenal dengan nama disk 0, disk 1, dan seterusnya. sedangkan partisi dikenal dengan nama drive berupa huruf seperti C:, D:, E:, dst. Kemudian dapat diberi nama/label secara bebas oeh pengguna, seperti "System", "Data", sebagaimana diperlihatkan pada gambar dibawah ini.








Di Linux, suatu harddisk diberikan nama yang berbeda antara type harddisk IDE dan SCSI. Harddisk IDE dinamakan dengan hda, hdb, hdc, dst, sedangkan harddisk SCSI dinamakan dengan sda, sdb, sdc, dst.

PENAMAAN

KETERANGAN

hda

Harddisk IDE pertama

hdb

Harddisk IDE kedua

sda

Harddisk SCSI pertama

sdb

Harddisk SCSI kedua

Dst…

Dst…


Partisi yang ada dimasing-masing harddisk itu kemudian dinamakan Linux dengan nomor urut yang mengikut model sebagai berikut.

PENAMAAN

KETERANGAN

hda1

Harddisk IDE pertama, partisi pertama

hda2

Harddisk IDE pertama, partisi kedua

hda3

Harddisk IDE pertama, partisi ketiga

hdb1

Harddisk IDE kedua, partisi pertama

hdb2

Harddisk IDE kedua, partisi kedua

sda1

Harddisk SCSI pertama, partisi pertama

sda2

Harddisk SCSI pertama, partisi kedua

Dst…

Dst…

Demikian potongan-potongan artikel singkat ini, semoga dapat berguna untuk pembelajaran kita khusunya tentang dasar-dasar & adminstrasi sistem operasi Linux.



Standarisasi Direktory Linux

Setelah Sistem operasi windows kita install, kita akan mendapatkan beberapa direktory yang sudah jadi seperti C:\Windows, C:\Documents and Settings, dan C:\Program Files. Bagaimana dengan Linux? Secara default, sistem operasi Linux akan membuat beberapa direktori dibawah root (/), seperti /bin, /dev, /home, /boot, /usr, /usr/bin, /var, dll. terdapat ratusan direktori yang telah diciptakan!

Berikut penjelasan singkat mengenai beberapa fungsi dari beberapa direktori yang ada di Linux.

PENAMAAN

KETERANGAN

/

Disebut juga direktori root. Ini merupakan host atau tempat mangkalnya semua direktori lain.

/boot

Untuk menyimpan file-file yang dibutuhkan saat booting kernel Linux.

/bin

Berisi perintah modus teks standar yang diperuntukkan bagi semua pengguna system.

/dev

Berisi file-file yang merepresentasikan perangkat (device), seperti hardware yang ada di PC.

/etc

Berisi file-file konfigurasi

/home

Direktori home bagi semua user, kecuali user root.

/media

Digunakan sebagai mounting point secara otomatis.

/root

Direktori home untuk user root.

/sbin

Berisi perintah-perintah modus teks untuk keperluan administrasi system.



Standarisasi ini bisa dilihat di situs http://www.pathname.com/fhs/

Rabu, 04 Mei 2011

Penjumlahan IP Address versi 4

Konversi Dari Binary ke Desimal

Untuk memahami pengoperasian perangkat berada dalam suatu jaringan, kita perlu melihat IP address dan data lain seperti perangkat tidak - dalam notasi biner. Ini berarti bahwa kita perlu memiliki keterampilan beberapa di konversi biner ke desimal.

Data direpresentasikan dalam biner dapat mewakili berbagai bentuk data ke jaringan manusia. kita lihat biner yang berkaitan dengan pengalamatan IPv4. Ini berarti bahwa kita melihat pada setiap byte (oktet) sebagai angka desimal dalam rentang dari 0 hingga 255.

Ketika kita menafsirkan sebuah byte sebagai angka desimal, kita memiliki jumlah yang posisi mewakili jika angka adalah tidak memiliki kuantitas yang jika angka adalah 0

1 1 1 1 1 1 1 1

128 64 32 16 8 4 2 1

A 1 di setiap posisi berarti bahwa kita menambahkan nilai untuk yang posisi untuk total. Ini adalah penambahan ketika ada 1 dalam setiap posisi suatu octet. total adalah 255.

128 + 64 + 32 + 16 + 8 + 4 + 2 + 1 = 255

Sebuah 0 di setiap posisi menunjukkan bahwa nilai untuk posisi yang tidak ditambahkan ke total. Sebuah 0 dalam posisi setiap menghasilkan total 0.

0 0 0 0 0 0 0 0

128 64 32 16 8 4 2 1

0 + 0 + 0 + 0 + 0 + 0 + 0 + 0 = 0

konversi dari binary ke decimal


IPv4 Dari Binary ke Decimal

Lihat angka untuk langkah-langkah untuk mengkonversi sebuah alamat biner ke alamat desimal.

Pada contoh, bilangan biner:

10101100000100000000010000010100

Diubah menjadi:

172.16.4.20

Perlu langkah-langkah dalam pikiran:

-Membagi 32 bit menjadi 4 oktet.

-Mengkonversi setiap oktet ke desimal.

-Tambahkan "titik" antara desimal masing-masing.

konversi IPv4 dari Binary ke Decimal bertitik


Konversi Decimal Ke Binary

Kita tidak hanya harus mampu mengkonversi biner ke desimal, tapi kita juga harus mampu mengubah desimal ke biner. Kita sering perlu memeriksa satu oktet dalam address yang diberikan dalam desimal bertitik.

Sebagai contoh, jika host dengan 172.16.4.20 menggunakan 28 bit untuk Network Address, kita perlu memeriksa biner pada oktet terakhir untuk menemukan bahwa Host di jaringan 172.16.4.16.

Nilai Address yang Antara 0 dan 255

Untuk memulai proses konversi, kita mulai dengan menentukan jika nomor desimal adalah sama dengan atau lebih besar dari nilai terbesar desimal. Dalam posisi tertinggi, kita menentukan apakah nilainya sama atau lebih besar dari 128. Jika nilai lebih kecil dari 128, kita menempatkan sebuah 0 di posisi 128-bit dan pindah ke posisi 64-bit.

Jika nilai di posisi 128-bit lebih besar dari atau sama dengan 128, kita tempatkan 1 di posisi 128 dan kurangi 128 dari nomor yang dikonversi, kemudian bandingkan sisa operasi ini dengan nilai yang lebih kecil berikutnya, 64. Kita melanjutkan proses ini untuk semua posisi bit yang tersisa.

Lihat angka untuk contoh dari langkah-langkah ini. Kami mengkonversi 172-10101100.

contoh konversi IPv4 dari desimal ke binary


sekian uraian singkat konversi bilangan biner dan decimal pada IPv4, semoga dapat bermanfaat.

Selasa, 03 Mei 2011

IPv4 - Anatomy

Setiap perangkat dalam jaringan harus secara unik didefinisikan. Dengan IPv4, ini berarti bahwa setiap paket memiliki alamat 32-bit sumber dan alamat tujuan 32-bit dalam header Layer 3.

Alamat ini digunakan dalam jaringan data sebagai pola biner. Di dalam perangkat, logika digital itu digunakan untuk penerjemah. Bagi kita, string 32 bit sulit untuk menafsirkan dan bahkan lebih sulit untuk diingat. Oleh karena itu, IPv4 menggunakan format desimal bertitik digunakan untuk mewakili string 32 bit tsb.

Desimal Bertitik
Pola biner yang mewakili alamat IPv4 yang dinyatakan sebagai desimal bertitik dengan memisahkan setiap byte dari pola biner, yang disebut satu oktet, dengan sebuah titik. Hal ini disebut sebagai oktet karena masing-masing angka desimal merupakan satu byte atau 8 bit.

sebagai contoh, alamat :

10101100000100000000010000010100

dinyatakan dalam desimal bertitik sebagai:

172.16.4.20

pola desimal IPv4


pola biner 32-bit IPv4

Sebagai catatan bahwa perangkat selalu menggunakan logika biner, dan format desimal dibuat untuk mempermudah kita sebagai user untuk mengingat dan menggunakan alamat tersebut.


Network Dan Host-ID

Untuk setiap alamat IPv4, beberapa bagian dari bit mewakili alamat jaringan. Pada layer 3, kita mendefinisikan jaringan sebagai kelompok host yang memiliki pola unik dalam bagian di alamat jaringan.

Walaupun semua 32-bit menentukan alamat host IPv4, kita memiliki sejumlah variabel dari bit yang disebut bagian host dari IP adrress. dari jumlah bit yang digunakan pada Host-ID kita dapat menentukan jumlah Penghuni dalam satu jaringan kita.

Contoh Network-ID IPv4

Contoh Host-ID IPv4

Contoh satu oktet IPv4


berikut sekilas tentang anatomy IP Address versi 4, hanya sekedar sharing dan informasi, sederhana dan semoga membantu.






Normal 0 false false false EN-US X-NONE X-NONE MicrosoftInternetExplorer4 Normal 0 false false false EN-US X-NONE X-NONE MicrosoftInternetExplorer4

Setiap perangkat dalam jaringan harus secara unik didefinisikan. Dengan IPv4, ini berarti bahwa setiap paket memiliki alamat 32-bit sumber dan alamat tujuan 32-bit dalam header Layer 3.

Alamat ini digunakan dalam jaringan data sebagai pola biner. Di dalam perangkat, logika digital itu digunakan untuk penerjemah. Bagi kita, string 32 bit sulit untuk menafsirkan dan bahkan lebih sulit untuk diingat. Oleh karena itu, IPv4 menggunakan format desimal bertitik digunakan untuk mewakili string 32 bit tsb.

Desimal Bertitik

Pola biner yang mewakili alamat IPv4 yang dinyatakan sebagai desimal bertitik dengan memisahkan setiap byte dari pola biner, yang disebut satu oktet, dengan sebuah titik. Hal ini disebut sebagai oktet karena masing-masing angka desimal merupakan satu byte atau 8 bit.
sebagai contoh, alamat :

pola 32-bit biner

dinyatakan dalam desimal bertitik