Tugas 2

Standard

SOAL

1.Tools Dan Cara Mengetahui

1. Cari Cara/Tools Untuk Mengetahui:

ü  IP Komputer Sendiri

ü  IP Komputer Lain

ü  Lokasi/Daerah Berdasarkan IP  Yang Di gunakan

ü  Hide IP

ü  Numpang IP Lain

ü  Ping Ke Komputer Lain

Jawab:

Tools Dan Cara Mengetahui

 A. IP Komputer Sendiri

Untuk mengetahui IP address komputer banyak sekali cara yang bisa dilakukan diantaranya dengan menggunakan command prompt, melalui status local area connection atau menggunakan tool pihak ketiga lainnya. Kali ini gue akan membahas tips trik windows untukmengetahui IP address komputer dengan cepat dan mudahtanpa menggunakan tool pihak ketiga. Tool windows yang kita gunakan untuk mengetahui IP address adalah command promptTips trik komputer ini bukan merupakan tips trik baru. Namun karena kebetulan ada teman yang menanyakan jadi saya bahas aja pada artikel kali ini. He..he..

Biar ga terlalu banyak basa basi, langsung aja saya berikan langkah-langkahnya:

  1. Seperti pada kebanyakan tips trik komputer dan windows yang saya posting, pertama yang kita lakukan adalah membuka kotak dialog Run dengan mengklik menu start >> Run.
  2. Kemudian ketik cmd dan tekan Enter untuk membuka command prompt.
  3. Pada jendela command prompt ketik “ipconfig” (tanpa tanda kutip) dan tekan Enter.
  4. Setelah itu akan muncul IP address komputer Anda disertai Subnetmask, Gateway dan DNS server yang Anda gunakan.

Cukup mudah bukan? Namun, jika Anda berada pada suatu jaringan LAN dan Anda menggunakan koneksi internet yang merupakan hasil sharing dari komputer lain, maka Anda hanya akan menerima IP Address, Subnet, DNS Server dan Gateway jaringan lokal. Anda tidak akan bisa mengetahui IP, Subnet, DNS, dan Gateway dari Internet Service Provider (ISP) Anda. Tapi jangan khawatir masih ada cara lain kok. Anda cukup menambahkan parameter lain dari command yang Anda ketik pada CMD yaitu parameter “/all” (tanpa tanda kutip). Jadi perintah lengkapnya adalah “ipconfig /all”.
Demikian tips trik windows singkat untuk mengetahui IP address yang bisa saya berikan semoga membantu. Selamat Mencoba!

Atau Dengan cara ini

Beberapa waktu yang lalu blog BismillahGratis ini memposting artikel tentang cara mengetahui IP Address. Pada artikel tersebut kita bisa mengetahui ip address komputer, DNS, dan Gateway dari Internet Service Provider kita secara lengkap. Tool yang kita gunakan Command Prompt dengan hanya mengetikkan perintah “ipconfig /all”.
Kali ini, saya mempunyai sebuah tips dan trik lagi untuk mengetahui IP Address komputer kita dan tool yang digunakan masih sama yaitu CMD. Namun yang berbeda adalah perintahnya. Dengan CMD kita akan memanggil fungsi dari aplikasi Netsh.exe. Netsh.exe adalah sebuah aplikasi yang berfungsi untuk mengetahui pengaturan TCP/IP dari komputer kita. Selain itu, Netsh.exe juga bisa kita gunakan untuk mengkonfigurasi TCP/IP dari LAN card kita. Namun pada kesempatan ini yang saya bahas hanya cara mengetahui konfigurasi IP Address, Subnet Mask dan Gateway dari komputer kita. Berikut langkah-langkahnya:

  1. Seperti pada tips komputer terdahulu yang Anda buka pertama adalah command Prompt.
  2. Caranya adalah dengan klik Start >> Run. Ketik CMD dan tekan Enter.
  3. Pada command prompt, ketik “netsh interface ip show config” dan tekan tombol Enter.
  4. Jika, Local Area Network (LAN) Card Anda telah terkonfigurasi atau terhubung ke LAN maka akan muncul hasil seperti dibawah:
  • Configuration for interface “Local Area Connection”
  • DHCP enabled: No
  • IP Address: 192.168.0.10
  • SubnetMask: 255.255.255.0
  • Default Gateway: 192.168.0.1
  • GatewayMetric: 0
  • InterfaceMetric: 0
  • Statically Configured DNS Servers: 192.168.0.1
  • Statically Configured WINS Servers: None
  • Register with which suffix: Primary Only

Sampai disini semuanya telah selesai. Cukup mudah bukan? Hasil perintah tadi mungkin berbeda pada komputer Anda. Hal ini tergantung dari konfigurasi TCP/IP komputer Anda.
Demikian tips trik windows singkat untuk mengetahui IP Address komputer.

Selamat mencoba.

B. IP Komputer Lain

Tutorial ini digunakan untuk mengetahui IP lawan dengan cara chat di FaceBook.
Hal ini bermanfaat untuk mengidentifikasi lawan melalui media Social Engineering.

Ada beberapa yang perlu disiapkan yaitu:

  1. Sebuah SERVER HOSTING yang bisa dipakai untuk menyimpan file logger.
  2. Sebuah LINK content / halaman menarik yang dapat digunakan untuk mengalihkan perhatian lawan.
  3. FILE LOGGER itu sendiri.

Instalasi FILE LOGGER kedalam CONTENT:

  1. Bikin sebuah artikel yang indah & menarik, sehingga akan banyak orang yang akan melihat.
  2. Kemudian buatlah file HTML, misalkan simpan difile: “galau.html“.
  3. Pada sela-sela code html tersebut, masukkanlah / inject code logger kedalam source htmlnya.
  4. Sesuaikan / edit alamat email untuk pengiriman hasil IP target di dalam code loggernya.
  5.  Kemudian upload file tersebut ke server hosting.
  6. Pastikan serverhosting memiliki kemampuan  pengiriman email seperti: SMTP / POP3
  7. Nanti file tersebut dibuka dengan: http://www.situsanda.com/galau.html

Cara yang dipakai disini adalah:

  1. Berusaha chatting dengan lembut dan baik dengan lawan chatting kita.
  2. Kemudian rayulah lawan untuk dapat meng-klik LINK yang sudah kita berikan tadi.
  3. Konfirmasikan ke lawan apakah sudah membaca link dengan cara menanyakan apa isi linknya.
  4. Link yang anda kirimkan adalah link logger yang tadi yaitu http://www.situsanda.com/galau.html

Setelah dapat dipastikan bahwa lawan kita sudah melihat link tersebut.

– See more at: http://www.binushacker.net/cara-mengetahui-ip-lawan-via-chatting-facebook.html#sthash.XaaG07E4.dpuf

C. Lokasi berdasarkan IP yg digunakan

Cara Melacak Lokasi Suatu IP Address

Cara Melacak Lokasi Suatu IP Address – Artikel kali ini adalah sebuah artikel yang saya buat dikarenakan adanya pertanyaan mengenai artikel saya sebelumnya yang bertemakan Sembunyikan IP Dengan Real Hide IP.Ada salah seorang pengunjung bagaimana Cara Melacak Lokasi Suatu IP Address ?? Dikarenakan saya sedang tidak berada didepan laptop saya tidak bisa memberikan petunjuk yang jela,dan akhirnya saya membuat artikel saya yang ini.

Cara Melacak Lokasi Suatu IP Address ini sebenanrnya digunakan untuk orang yang ingin mengetahui dimana letak IP Address yang dicari.Melacak Lokasi Suatu IP Addresssebenarnya gampang tidak terlalu susah,sebenarnya teman – teman dapat mencari dari pencarian google dengan kata kunci Cara Melacak IP Address namun saya langsung membuatkan saja mengenai bagaimana Cara Melacak Lokasi Suatu IP Address.

Mari kita lihat beberapa tools yang sering saya gunakan dalam mencari Lokasi suatu IP Address :

Cara Mengecek Lokasi Suatu IP Address

Berikut ini adalah 2 tools online yang sering saya gunakan untuk melakukan tracert IP yang mencurigakan kepada blog saya :

Disana teman – teman tinggal memasukan alamat IP Address yang teman – teman ingin trace atau lacak dimana lokasinya IP Address tersebut.Bagaimana ?? Mudah bukan ?? Teman – teman sekarang bisa tau darimana saja IP Address tersebut berasal.

Mungkin sekian dulu informasi sederhana saya mengenai bagaimana Cara Melacak Lokasi Suatu IP Address,semoga dengan adanya informasi sederhana yang saya berikan ini dapatMelacak Lokasi Suatu IP Address yang ingin teman – teman cari keberadaannya.

Sekian dulu informasi sederhana saya dan silahkan teman – teman mencobanya sendiri dalam melakukan sebuah tracert atau pelacakan.Sekaian informasi sederhana saya mengenai bagaimana Cara Melacak Lokasi Suatu IP Address.

D. Hide IP

Memang banyak cara menuju roma untuk menghindari blok situs pada komputer dari mengganti proxy menggunakan web online proxy tapi ternyata dari cara tersebut sudah sering diketahui dari kebanyakan. Jadi bagaimana kita menyembunyikan IP dan aman menjelajahi web secara anonim? saya akan mengatakan VPN mungkin adalah solusi terbaik dan utama untuk melewati sensor internet dengan cara yang aman.

VPN adalah singkatan dari virtual private network, yaitu jaringan pribadi (bukan untuk akses umum) yang menggunakan medium nonpribadi (misalnya internet) untuk menghubungkan antar remote-site  secara aman. Perlu penerapan teknologi  tertentu agar walaupun menggunakan medium yang umum, tetapi traffic  (lalu lintas) antar remote-site tidak dapat disadap dengan mudah, juga tidak memungkinkan pihak lain untuk menyusupkan traffic  yang tidak semestinya ke dalam remote-site.

Mungkin, yang paling populer di antara semua penyedia VPN bebas adalah Hotspot Shield adalah OpenVPN berbasis privasi dan alat keamanan, digunakan untuk mengenkripsi browsing web anda ketika di hotspot publik dan untuk menghindari filter web.

Berikut adalah langkah-langkah untuk menggunakannya.

Download Hotspot Shield dan kemudian menginstal paket tersebut. Jadi, jika Anda menggunakan layanan VPN, anda dapat mengunjungi situs-situs yang telah di filter sama halnya ketika anda berada dalam jaringan terbatas atau disensor dan menggunakan VPN untuk terhubung ke jaringan tersebut. Beberapa layanan VPN populer dan gratis yang dapat membantu anda menjelajahi web sebebas mungkin tanpa khawatir tentang privasi dan masalah sensor.

Pastikan saat melakukan instalasi anda terkoneksi dengan internet seperti yang terlihat pada gambar dibawah ini :

Setelah selesai download tersebut lakukan instalasi pada bagian instalasi pada gambar dibawah ini anda bisa melakukan pengaturan yang ingin anda gunakan.

Klik Next dan jika ada jendela yang menandakan klik install setelah selesai anda akan melihat pada icon di taskbar

Klik kanan pada ikon program di taskbar untuk mengaktifkan koneksi VPN aktif atau nonaktif. Tidak perlu mendaftar atau membayar untuk layanan tersebut, tetapi Anda akan menerima iklan dan kadang-kadang terpaksa URL diredirect.

E. Numpang IP Lain

Tutorial ini sangat mudah, kita hanya membutuhkan aplikasi netcut untuk menumpang IP client yang sudah terhubung ke Wi-Fi (Wireless Fidelity). Lho kok cuma numpang?, kalo pengen full gratisannya, bayar donk ke yang punya WiFi. Tapi tenang saja, biarpun numpang tapi kita masih dapat mengakalinya agar koneksi internet kita lancar. Nah, langsung saja berikut ini langkah-langkahnya:

1. Download netcut disini, kemudian install.

2. Setelah proses instalasi selesai, koneksikan PC kita ke Wi-Fi (hotspot) target (securitynya mikrotik). Kalau sudah konek, kita akan mendapatkan IP Address, berbeda dengan hotspot yang keamannya wep atau wpa.

3. Lihat juga DNS Server kita. Caranya, masukkan perintah “ipconfig/all” (tanpa tanda petik) di Command Prompt (cmd).

4. Buka browser kesayangan anda, masukkan url terserah, anda akan dialihkan ke halaman login, kurang lebih seperti pada gambar.

5. Untuk membypass login tersebut, buka program netcut, kemudian klik Choice NetCard dan pilih Wireless Network Adapter anda. Pada contoh, netwok adapter yang aku gunakan Atheros AR5B97.

6. Pada halaman utama netcut, tertera daftar IP client yang terkoneksi ke jaringan wi-fi, beserta host name dan MAC Address (Physical Address). Pilih IP target, yang jelas bukan IP kita dan bukan IP Server (GateWay IP).

7. Copy IP target beserta MAC Addressnya di notepad, untuk memudahkan klik tab Print Table.

Misal, pada contoh IP target 10.10.1.57 dengan MAC Address 88:C6:63:A7:24:0E, aku pilih yang nggak ada host name nya karena biasanya korban menggunakan HP. Jadi kalau korban menggunakan HP pasti dia tidak menghabiskan bandwith.

8. Setelah itu, disconnect dulu. Ubah MAC Address kita sama seperti MAC Address target. Ingat, beda network adapter beda Property, pokoknya pada intinya pilih yang berbau Adrress, MAC dan Network. Pada contoh nama propertynya Network Address.

Untuk mengubah MAC Address dapat juga menggunakan Technitium MAC Address Changer.

9. Ubah juga IP Address kita sama seperti IP target, serta ubah DNS Server Address. Untuk mengisi DNS Server, lihat point 3.

10. Setelah IP dan MAC Address kita sudah sama seperti IP target, koneksikan kembali PC kita ke Wi-Fi tujuan dan tunggu sampai konek.

11. Happy browsing.

 

F.Ping ke komputer lain

PING

Apa itu test Ping? Bagaimana melakukan Test Ping dari PC saya?

Test Ping adalah metode untuk melakukan tes koneksi dengan Command Prompt (Windows) untuk mengetahui kualitas koneksi jaringan dari PC anda ke jaringan ditempat lain yang telah terhubung ke PC anda baik itu melalui jaringan lokal (intranet) ataupun jaringan luas (internet).

Cara melakukan test ping dari PC anda:

  1. Buka Command Prompt, Start -> Program -> Accessories -> Command Prompt atau dengan mengetik cmd dari RUN.
  2. Pada Command Prompt ketik perintah ping ip address parameter (parameter diberikan sesuai keperluan). Misalnya perintah ping 203.84.136.33 -n 100
    Tambahan parameter -n 100 yang akan menghasilkan reply sebanyak 100 kali.
    Sebagai tambahan, parameter adalah aksesori kelengkapan perintah dari suatu perintah utama. Dalam pembahasan ini, ping mempunyai banyak parameter, diantaranya adalah -t (terus menerus), -n angka (ditentukan berdasarkan angka) dll.
  3. Jika koneksi lancar dan tidak ada gangguan maka akan muncul pesan reply
  4. Jika koneksi terputus atau ada masalah maka akan muncul pesan “Request Timed Out”.
  5. Anda juga bisa melakukan test ping langsung ke domain name (tanpa perlu mengetikkan ip addressnya) , contoh “ping yahoo.com”.

 

PERJALANAN PING

Pada contoh ini, seorang user di Host A melakukan ping ke alamat IP Host B. Mari kita cermati langkah demi langkah perjalanan datanya :

  1. Internet Control Message Protocol (ICMP) menciptakan sebuah payload (data) pemintaan echo (di mana isinya hanya abjad di field data).
  2. ICMP menyerahkan payload tersebut ke Internet Protocol (IP), yang lalu menciptakan sebuah paket. Paling sedikit, paket ini berisi : sebuah alamat asal IP, sebuah alamat tujuan IP, dan sebuah field protocol dengan nilai 01h (ingat bahwa Cisco suka menggunakan 0x di depan karakter heksadesimal , jadi di router mungkin terlihat seperti 0×01). Semua itu memberitahukan kepada host penerima tentang kepada siapa host penerima harus menyerahkan payload ketika network tujuan telah dicapai – pada contoh ini host menyerahkan payload kepada protocol ICMP.
  3. Setelah paket dibuat, IP akan menentukan apakah alamat IP tujuan ada di network local atau network remote.
  4. Karena IP menentukan bahwa ini adalah permintaan untuk network remote, maka paket perlu dikirimkan ke default gateway agar paket dapat di route ke network remote. Registry di Windows dibaca untuk mencari default gateway yang telah dikonfigurasi.
  5. Default gateway dari host 192.168.0.7 (Host A) dikonfigurasi ke 192.168.0.1. Untuk dapat mengirimkan paket ini ke default gateway, harus diketahui dulu alamat hardware dari interface Ethernet 0 dari router (yang dikonfigurasi dengan alamat IP 192.168.0.1 tersebut) Mengapa demikian? Agar paket dapat diserahkan ke layer data link, lalu di-enkapsulasi menjadi frame, dan dikirimkan ke interface router yang terhubung ke network 192.168.0.0. Host berkomunikasi hanya dengan alamat hardware pada LAN local. Penting untuk memahami bahwa Host A, agar dapat berkomunikasi dengan Host B, harus mengirimkan paket ke alamat MAC (alamat hardware Network adapter (LAN Card) dari default gateway di network local.
  6. Setelah itu, cache ARP dicek untuk melihat apakah alamat IP dari default gateway sudah pernah di resolved (diterjemahkan) ke sebuah alamat hardware:
    Jika sudah, paket akan diserahkan ke layer data link untuk dijadikan frame (alamat hardaware dari host tujuan diserahkan bersama tersebut).
    Jika alamat hardware tidak tersedia di cache ARP dari host, sebuah broadcast ARP akan dikirimkan ke network local untuk mencari alamat hardware dari 192.168.0.1. Router melakukan respon pada permintaan tersebut dan menyerahkan alamat hardware dari Ethernet 0, dan host akan menyimpan (cache) alamat ini. Router juga akan melakukan cache alamat hardware dari host A di cache ARP nya.
  7. Setelah paket dan alamat hardware tujuan diserahkan ke layer data link, maka driver LAN akan digunakan untuk menyediakan akses media melalui jenis LAN yang digunakan (pada contoh ini adalah Ethernet). Sebuah frame dibuat, dienkapsulasi dengan informasi pengendali. Di dalam frame ini alamat hardware dari host asal dan tujuan, dalam kasus ini juga ditambah dengan field EtherType yang menggambarkan protocol layer network apa yang menyerahkan paket tersebut ke layer data link- dalam kasus ini, protocol itu adalah IP. Pada akhir dari frame itu terdapat sebuah field bernama Frame Check Sequence (FCS) yang menjadi tempat penyimpanan dari hasil perhitungan Cyclic Redundancy Check (CRC).
  8. Setelah frame selesai dibuat, frame tersebut diserahkan ke layer Physical untuk ditempatkan di media fisik ( pada contoh ini adalah kabel twisted-pair) dalam bentuk bit-bit, yang dikirim saru per satu.
  9. Semua alat di collision domain menerima bit-bit ini dan membuat frame dari bit-bit ini. Mereka masing-masing melakukan CRC dan mengecek jawaban di field FCS. Jika jawabannya tidak cocok, frame akan dibuang.
    Jika CRC cocok, maka alamat hardware tujuan akan di cek untuk melihat apakah alamat tersebut cocok juga (pada contoh ini, dicek apakah cocok dengan interface Ethernet 0 dari router).
    Jika alamat hardware cocok, maka field Ether-Type dicek untuk mencari protocol yang digunakan di layer Network dengan cara :
  10. Paket ditarik dari frame, dan apa yang tertinggal di frame akan dibuang. Paket lalu diserahkan ke protocol yang tercatat di field Ether-Type—pada contoh ini adalah IP.
  11. IP menerima paket dan mengecek alamat tujuan IP. Karena alamat tujuan dari paket tidak sesuai dengan semua alamat yang dikonfigurasi di router penerima itu sendiri, maka router penerima akan melihat pada alamat IP network tujuan di routing tablenya.
    Routing table harus memiliki sebuah entri di network 192.168.10.0, jika tidak paket akan dibuang dengan segera dan sebuah pesan ICMP akan dikirimkan kembali ke alamat pengirim dengan sebuah pesan “destination network unreachable” (network tujuan tidak tercapai)
    Jika router menemukan sebuah entri untuk network tujuan di tabelnya, paket akan dialihkan ke interface keluar (exit interface)—pada contoh, interface keluar ini adalah interface Ethernet 1.
  12. Router akan melakuakan pengalihan paket ke buffer Ethernet 1.
    Buffer Ethernet 1 perlu mengetahui alamat hardware dari host tujuan dan pertama kali ia akan mengecek cache ARP-nya.
  13. Jika alamat hardware dari Host B sudah ditemukan, paket dan alamat hardware tersebut akan diserahkan ke layer data link untuk dibuat menjadi frame.
  14. Jika alamat hardware tidak pernah diterjemahkan atau di resolved oleh ARP (sehingga tidak dicatat di cache ARP), router akan mengirimkan sebuah permintaan ARP keluar dari interface E1 untuk alamat hardware 192.168.10.3.

Host B melakukan respond dengan alamat hardwarenya, dan paket beserta alamat hardware tujuan akan dikirimkan ke layer data link untuk dijadikan frame.

  1. Layer data link membuat sebuah frame dengan alamat hardware tujuan dan asal , field Ether-Type, dan field FCS di akhir dari frame. Frame diserahkan ke layer Physical untuk dikirimkan keluar pada medium fisik dalam bentuk bit yang dikirimkan satu per satu.
  2. Host B menerima frame dan segera melakuakan CRC. Jika hasil CRC sesuai dengan apa yang ada di field FCS, maka alamat hardware tujuan akan dicek. Jika alamat host juga cocok, field Ether-Type akan di cek untuk menentukan protocol yang akan diserahi paket tersebut di layer Network—Pada contoh ini, protocol tersebut adalah IP.

2.Cari Tools Untuk

2. Cari Tools Untuk:

ü  Mengintip Data Yang Mengalir Melalu Jaringan

ü  Remote Komputer Lain

ü  Menguasai Komputer Lain

Jawab:

A. Mengintip Data yang Mengalir Melalui Jaringan

Seiring perkembangan jaman dan teknologi, para hacker sering melakukan aktifitas yang kreatif dengan ide-ide cemerlang.

Berikut adalah video cara hacker nge-hack lewat jaringan, mengintip aktifitas seseorang melalui jaringan…!!! Hati-hati bisa jadi suatu saat Anda yang di intip :p

Itulah tadi sedikit tontonan video Mengintip Aktifitas Orang Melalui Jaringan. Semoga video tersebut bisa lebih meningkatkan kewaspadaan kita saat browsing internet pada suatu jaringan tertentu. Sekian dan terima kasih, semoga bermanfaat bagi kita semua.

sumber :  http://blog.cyber4rt.com/2012/06/mengintip-aktifitas-orang-melalui.html

B. Remote Komputer Lain

Ada kalanya teman atau keluarga kita butuh bantuan kita untuk memperbaiki komputer/laptopnya yang sedang error, tapi teman kita tersebut berada di suatu tempat yang cukup jauh untuk kita temui. Jika komputer teman kita tersebut masih terhubung dengan jaringan lokal (LAN) ataupun Internet maka kita masih dapat membantunya tanpa harus menemuinya. Kita bisa melakukan kendali di komputernya dari komputer kita dengan fasilitas Remote Desktop.

Kita bisa mengendalikan/mengontrol sebuah komputer dari komputer dari komputer yang lain dalam lingkungan jaringan komputer lokal / Local Area Networ (LAN) maupun lewat jaringan Internet.

Syarat utama untuk bisa mengendalikan komputer lain adalah masing-masing harus komputer terinstal software client dan server. Software untuk mengendalikan komputer dari jarak jauh ini disebut dengan aplikasi Remote Desktop.

Pada sistem operasi Microsoft mulai dari Microsoft Windows XP, aplikasi Remote Desktop sudah otomatis terinstal pada saat kita menginstal Windows XP tersebut. Namun untuk bisa menjalankannya kita harus melakukan setting terlebih dahulu.

Untuk menjalankan Remote Desktop, minimal kita butuhkan 2 komputer (PC) yang terinstal aplikasi Remote Desktop. Cara melakukan settingnya adalah sebagai berikut.

Untuk memudahkan kita memahami cara setting dan koneksi Remote Desktop, maka saya akan memberina masing2 komputer adalah sebagai berikut:

Komputer kamu => CLIENT

Komputer teman => SERVER

Cara Setting di Komputer SERVER

Klik kanan My Computer dan pilih Properties. klik tab Remote kemudian beri tanda silang/checklist pada tulisan Allow users to connect remotely to this computer. Kemudian klik OK.

Buka setting Windows Firewall, caranya klik Start > Control Panel > Windows Firewall, kemudian klik tab Exceptipns dan beri tanda checklist pada tulisan Remote Desktop.

Dan yang terakhir pastikan komputer ini memiliki Password Administrator, jika belum ada cara membuatnya adalah klik Start > Control Panel > User Accounts, kemudian klik nama Useryang memiliki status sebagai Computer Administrator. Klik tulisan Create a password, kemudian masukkan password yang kamu inginkan dan masukkan lagi password yang sama di bawahnya dan klik Create Password. Jika ada pertanyaan Do you want to make your files and folders private? klik tombol Yes, Make Private.

Catat IP address komputer ini, caranya klik lambang Internet Connection/Local Area Connection di pojok kanan bawah kemudian klik tab Support dan catat IP Address komputer ini.

Catat User Name komputer ini caranya klik Start maka user name akan terlihat pada sisi paling atas Start Menu ini jika Start Menu yang kamu gunakan adalah bukan Classic Start Menu.

Setting di komputer SERVER telah selesai, sekarang kamu sudah bisa melakukan koneksi Remote Desktop dari komputer kamu (CLIENT.

Cara Melakukan koneksi Remote Desktop dari komputer CLIENT

Jalankan aplikasi Remote Desktop Connection, caranya klik Start > All Programs > Accessories > Communications > Remote Desktop Connection

.

Klik tombol Options >>, masukkan hHstname/alamat IP komputer tujuan, User name dan password komputer tujuan. Misalnya seperti pada gambar di bawah ini, kemudian klik tombol Connect.

Jika berhasil, di layar kamu akan tampil desktop yang sama dengan komputer tujuan kamu. Sekarang dari sini kamu sudah bisa melakukan kontrol apa saja dengan menggunakan mouse dan keyboard kamu.

Selain aplikasi Remote Desktop, ada aplikasi lain yang bisa menjadi alternatif pilihan dengan fitur yang lebih dari sekedar Remote Desktop dan dengan kecepatan yang lebih baik, misalnya Remote Administrator (Radmin) dan Virtual Network Connection (VNC).

Catatan:

Jika komputer tujuan menggunakan koneksi Speedy, maka kamu harus melakukan setting Port Forwarding pada modem ADSL yang digunakan oleh komputer SERVER. Cara setting Port Forwarding tergantung dari merk modem ADSL masing-masing, untuk petunjuknya kamu bisa melihat di http://www.portforward.com sebagai bahan referensi. Cari petunjuk yang sesuai dengan merk dan tipe modem ADSL kamu.

Pada saat terjadi koneksi Remote Desktop, di komputer server tidak bisa melakukan aktifitas karena komputer server akan berada pada posisi Log off. Ini akan berbeda jika kamu menggunakan software lain seperti Radmin dan VNC.

thanks : http://feiaja.blogspot.com

C. Menguasai Komputer Lain

CARA MASUK KOMPUTER ORANG LAIN DENGAN CMD/MSDOS

Kali ini saya akan memberikan sedikit informasi mengenai bagaimana cara seseorang yang ingin mencoba menerobos masuk ke komputer orang lain melalui DOS(Windows XP/2000).Hal yang pertama kita lakukan adalah kita harus tahu dulu alamat IP address/Host Name/Computer name target/korban:

berikut langkah-langkah nya:

1. Melacak alamat IP suatu situs Untuk mengetahui alamat IP suatu situs, kita dapat melakukan PING terhadap situs tersebut. Caranya: Masuk ke command Prompt dan ketikan PING WWW.SITUS-YANG-DILACAK.COM lalu tekan enter. Maka akan muncul alamat Ip situs tersebut.

2. Melacak Lokasi server (real address) suatu situs Kita dapat melacak lokasi server suatu situs hanya dengan mengetahui alamat situsnya saja. Coba anda bukawww.domainwhitepages.com Tinggal masukkan IP address situs tadi atau masukkan alamat situsnya dan anda akan mendapatkan info lengkap tentang server dari situs tersebut diantaranya adalah lokasi negara dan kota.

3. Melacak IP address lawan chatting kita Saat kita menggunakan Yahoo messenger, sebenarnya kita bisa mengetahui alamat IP dari lawan chatting kita. Caranya: :: Kirimkan suatu file pada lawan chat kita. :: Lalu masuklah ke Command Prompt (MSDOS) danketikkan NETSTAT -N lalu tekan enter, maka alamat IP lawan chatting anda (yang telah anda kirimi file tadi) akan muncul beserta port yang digunakan untuk pengiriman file. :: Untuk mengetahui lokasi lawan chatting anda (real address) seperti ia berada di kampus atau di warnet mana, tinggal anda chek di www.domainwhitepages.com dengan mempergunakan alamat IP yang anda dapatkan.

Setelah semua nya selesai anda hanya tinggal menambahkan sedikit ramuan mujara/tools tambahan

Pertama-tama anda harus tahu 2 program penting lalu downloadlah yaitu

internet Maniac (Internet Maniac.exe) … Download Interenet

Maniac

Berfungsi untuk mengetahui ip addreas client melalui computer name /

hostname

KaHT (KaHt.exe) … Download program hacker

KaHT

Berfungsi sebagai program untuk menerobos ke computer server atau client
Ingat hanya dengan 2 program diatas maka anda bersiap-siaplah menguasai
warnet / kampus / kantor dan sebagainya, lho bagaimana bisa ? hehe
Pertama kali anda periksa dahulu jaringan anda dengan melihat para hostname
dengan 2 cara.
Ingat hanya dengan 2 program diatas maka anda bersiap-siaplah menguasai
warnet / kampus / kantor dan sebagainya, lho bagaimana bisa ? hehe
Setelah 2 program diatas di download maka ekstractlah dahulu program
tersebut, entah pake WINZIP atau pake apa.
Kalo udah di extract lalu pertama kali anda periksa dahulu jaringan anda
dengan melihat para hostname dengan 2 cara.
Untuk Windows XP
Cara Pertama Masuk ke Start Lalu Search, lalu pilih computers or people lalu
pilih A computer on the Network lalu langsung klik search maka akan segera
muncul computer-komputer yang terkoneksi dalam jaringan.
Untuk Windows 95/98/Me/2000 (kalau anda menemukan open port 135 di OS ini)Cara Pertama Masuk ke Start Lalu Search Lalu For Files or Folders lalu pada
menu Search for other item pilihlah computers, lalu akan muncul Search for
computer, maka langsung klik Search Now maka nama-nama computer akan muncul
(Alternatif cara yang cepat dapat mengklik My Network Place / Network
Neighboure saja)
Setelah loe dapetin sasaran computer yang mau di masukin / diremote maka
loe langsung aja jalankan program Internet Maniac
Masuklah ke Host Lookup lalu ketikkan nama computer / hostname lalu klik
resolve, disini anda akan mendapat alamat ip computer tersebut. Dengan nomor
ip ini maka anda sudah mengetahui sasaran computer yang akan di masuki.
Setelah itu selesai maka kita tinggalkan program Internet Maniac, kita akan
berlanjut dengan program KaHT, program ini akan didetect sebagai Trojan oleh
antivirus, tapi abaikan saja, jangan di hapus / di karantina kalau
terdetect, kalau perlu del aja antivirusnya, satu lagi, program KaHT bekerja
dalam MS-DOS Mode jadi disini kemampuan anda menggunakan DOS sangat penting,
tanpa kemampuan DOS maka anda tidak akan bisa banyak berbuat.
Cara masuk DOS Mode
Untuk Windows XP :
Masuklah ke Start, All programs, Accessories lalu Command Prompt
Untuk Windows 95/98/Me/NT/2000
Masuklah ke Start, Programs, Accessories lalu MS-DOS Prompt
Setelah berhasil masuk DOS maka masuklah di directory program KaHT, masa seh
bisa lupa tadi program diextract dimana, hehe, (Misal tadi di extract di
C:\KaH) maka ketikkan “CD\KaHT” dan seterusnya.
Jika sudah, ini saatnya?
Ketikkan “KaHT sebelum_no_ip_komputer_sasaran no_ip_komputer_sasaran.
kalau bingung bisa begini : “KaHT Ip1 ip2″
ip1 : ip awal yang discan
ip2 : ip terahkir yang discan Misalnya tadi ip-nya 192.168.0.1 setelah di detect pakek Internet Maniac
tadi itu lho.
Maka ketikkan saja “KaHT 192.168.0.0 192.168.0.1″ lalu enter aja
Nah disini nanti program akan bekerja otomatis.
Setelah selesai menscan jika nanti port 135 ternyata dalam keadaan open maka
anda akan otomatis di computer tujuan / sasaran, untuk lebih persisnya anda
akan berada di “c:\windows\system” milik komputer tujuan / sasaran setelah
pen-scan-an selesai.
Anda bisa bebas di computer sasaran, mau edit atau di delete pun bisa, hehe
Nah kalo udah begini kita bisa berkreasi :
Pingin biaya warnet kita lebih murah ? gampang masuk aja di billing server,
ketik Time, ganti aja waktunya, tapi jangan banyak-banyak apalagi minus
nanti ketahuan ama operator warnetnya, hehe.
Memata-matai anak yang sedang chatting pakek MiRC di satu warnet / kampus /
kantor / lainnya, cari program MiRC yang digunakan dalam computer tersebut,
biasanya seh di C:\Program Files\MiRC, buka file MiRC.INI, lalu Log IRC di
On kan saja dan kalo mau lihat isi chattingan teman kita itu cukup lewat
“/logs” maksudnya kalau tadi di C:\program Files\MiRC program MiRCnya maka
cukup masuk aja di C:\Program Files\MiRC\Logs nanti disitu ada file-file log
hasil chattingan dia walaupun dia sedang online tetep aja terekam, hehe,
kalo mau mastiin dia makek nick apa, gampang banget bisa jalanin aja MiRCnya
atau periksa di MiRC.INI, gampangkan.
Apalagi nih, Bikin computer itu rusak, lebih baik jangan, tapi sebenere bisa
lho, delete aja file-file systemnya, hehe.
Diatas cuman kreasi dikit aja, loe bisa aja memanfaatkannya jauh lebih
bermanfaat dari pada diatas
Tujuan dari tutorial ini untuk anda yang sering menggunakan komputer dengan
Windows 2000 dan XP dijaringan agar lebih waspada terhadap berbagai tindakan
usil dari pihak-pihak yang tidak bertanggung jawab..
5.Membuat akses administrator Windows untuk kita lewat komputer lain
Kita ingin membuat administrator Windows XP/2000 di komputer lain melalui
LAN ? sangat mudah, caranya masuklah ke komputer tujuan dengan program kaht
yang sudah diajarkan diatas, lalu kita akan mencoba beberapa trik.
Melihat akses guest dan administrator di Windows
Ketik : net user
Melihat aktif tidaknya guest di Windows
Ketik : net user guest
Membuat akses guest menjadi Administrator dengan perintah :
Ketik : net localgroup Administrators Guest /add
Membuat akses adminstrator sendiri :
1. Ketik : net user /add
2. Ketik : net localgroup Administrators /add
Menghapus akses administrator
Ketik : net localgroup Users /delete

3.Jelaskan Secara Detail Tentang

3. Jelaskan Secara Detail Tentang:

ü  SQL Injection

ü  DOS(Disk Operating System)

ü  Social Enginering

ü  Deface

Jawab:

A.SQL Injection:

Sebuah teknik yang menyalahgunakan sebuah celah keamanan yang terjadi dalam lapisan basis data sebuah aplikasi. Celah ini terjadi ketika masukan pengguna tidak disaring secara benar dari karakter-karakter pelolos bentukan string yang diimbuhkan dalam pernyataanSQL atau masukan pengguna tidak bertipe kuat dan karenanya dijalankan tidak sesuai harapan. Ini sebenarnya adalah sebuah contoh dari sebuah kategori celah keamanan yang lebih umum yang dapat terjadi setiap kali sebuah bahasa pemrograman atau skrip diimbuhkan di dalam bahasa yang lain.

B. DOS (Disk Operating System) adalah sistem operasi berbasis teks yang dikeluarkan microsoft sebelum windows atau dapat dikatakan sebagai sistem operasi yang menggunakan interface command-line yang digunakan para pengguna komputer pada dekade tahun 1980-an. untuk fasilitas booting komputer dan menjalankan beberapa aplikasi software, misalnya WS dan Lotus. Fungsi DOS yang digunakan pada zaman sekarang adalah penggunaan dalam menyelesaikan beberapa troubleshooting pada hardware komputer. Walaupun bisa juga dilakukan pada sistem operasi berbasis GUI. Sama seperti Terminal di Linux, DOS memiliki daftar perintah berbasis teks yang harus diketik di Console DOS atau lazim disebut Command Prompt. Mengetahui penggunaan perintah DOS adalah pengetahuan tersendiri yang perlu dipahami oleh administrator jaringan berbasis windows. Anda akan lebih mudah menguasai NetBios Hacking atau remote komputer berbasis console di windows dengan mengetahui perintah- perintah DOS.

Berikut ini fungsi-fungsi DOS :

·        Menyelesaikan beberapa troubleshooting pada hardware komputer.

·        Mengorganisasikan atau mengendalikan kegiatan computer

·        Mengatur memori

·        Mengatur proses input dan output data

·        Management file

·        Management directory
Keluarga DOS terbagi menjadi bebrapa kelas, yakni :
1. MS-DOS (Microsoft Disk Operating System), termasuk di antaranya adalah Tandy DOS, Compaq DOS, Q-DOS (Quick and Dirty Operating System) dan beberapa klon dari sistem operasi MS-DOS yang dijual kepada para pembuat sistem komputer IBM PC/Compatible.


2.IBM PC-DOS (International Business Machine Personal Computer Disk Operating System)
, yang meskipun masih buatan Microsoft, diubah sedikit-sedikit untuk dapat digunakan oleh komputer IBM PC.
3.DR-DOS (Digital Research Disk Operating System), yang dibuat oleh pembuat sistem operasi CP/M, Gary Kildall.
4.Novell Personal Netware, merupakan versi DR-DOS yang dijual kepada Novell karena perusahaan yang menaungi CP/M mengalami kebangkrutan (Novell mengakuisisi Digital Research Incorporated).
5.Caldera DOS, merupakan versi Novell Personal Netware yang dijual kepada Caldera Corporation.
6.FreeDOS, merupakan versi DOS yang dibangun dari sisa-sisa pengembangan Caldera DOS, yang dikembangkan oleh komunitas open source

C. Social engineering adalah pemerolehan informasi atau maklumat rahasia/sensitif dengan cara menipu pemilik informasi tersebut. Social engineering umumnya dilakukan melalui telepon atauInternet. Social engineering merupakan salah satu metode yang digunakan oleh hacker untuk memperoleh informasi tentang targetnya, dengan cara meminta informasi itu langsung kepada korban atau pihak lain yang mempunyai informasi itu.

Social engineering mengkonsentrasikan diri pada rantai terlemah sistem jaringan komputer, yaitu manusia. Seperti kita tahu, tidak ada sistem komputer yang tidak melibatkan interaksi manusia. Dan parahnya lagi, celah keamanan ini bersifat universal, tidak tergantung platform, sistem operasi, protokol, software ataupun hardware. Artinya, setiap sistem mempunyai kelemahan yang sama pada faktor manusia. Setiap orang yang mempunyai akses kedalam sistem secara fisik adalah ancaman, bahkan jika orang tersebut tidak termasuk dalam kebijakan kemanan yang telah disusun. Seperti metoda hacking yang lain, social engineering juga memerlukan persiapan, bahkan sebagian besar pekerjaan meliputi persiapan itu sendiri.

D.Deface adalah kegiatan mengubah halaman situs/website pihak lain, seperti yang terjadi pada situs Menkominfo dan Partai Golkar, BI baru-baru ini dan situs KPU saat pemilu 2004 lalu. Tindakan deface ada yang semata-mata iseng, unjuk kebolehan, pamer kemampuan membuat program, tapi ada juga yang jahat, untuk mencuri data dan di jual kepada pihak lain.

Standard

Confidentiality atau yang biasa disebut  kerahasiaan adalah pencegahan dan menanggulangan  bagi mereka yang tidak semena-mena dapat mencapai informasi penting seseorang. Secara umum dapat disebutkan bahwa kerahasiaan mengandung makna bahwa informasi yang tepat terakses oleh mereka yang berhak ( dan bukan orang lain), sama analoginya dengan e-mail maupun data-data perdagangan dari perusahaan dan yang lainnya.

Integrity atau yang biasa disebut Integritas adalah pencegahan terhadap kemungkinan amandemen atau penghapusan informasi oleh mereka yang tidak berhak dan untuk orang yang jail seperti yang banyak saat ini disekitar kita. Secara umum maka integritas ini berarti bahwa informasi yang tepat, memang tepat dimana-mana dalam sistem – atau mengikuti istilah “messaging” – tidak terjadi cacad maupun terhapus dalam perjalananya dari penyaji kepada para penerima yang berhak.

Availability atau yang biasa disebut  ketersediaan adalah upaya pencegahan ditahannya informasi atau sumber daya terkait oleh mereka yang tidak berhak. Secara umum maka makna yang dikandung adalah bahwa informasi yang tepat dapat diakses bila dibutuhkan oleh siapapun yang memiliki legitimasi untuk tujuan ini. Berkaitan dengan “messaging system” maka pesan itu harus dapat dibaca oleh siapapun yang dialamatkan atau yang diarahkan, sewaktu mereka ingin membacanya. Da dengan keadaan aman tidak bisa di ganggu yang lain/orang jail.

http://en.wikipedia.org/wiki/Confidentiality

Authentication adalah suatu langkah untuk menentukan atau mengonfirmasi bahwa seseorang (atau sesuatu) adalah autentik atau asli. Melakukan autentikasi terhadap sebuah objek adalah melakukan konfirmasi terhadap kebenarannya. Sedangkan melakukan autentikasi terhadap seseorang biasanya adalah untuk memverifikasi identitasnya. Pada suatu sistem komputer, autentikasi biasanya terjadi pada saat login atau permintaan akses. Dan penggunaan ini harus dilakukan agar keamanan semakin terjamin saja.

http://en.wikipedia.org/wiki/Authentication

Non Repudiation yaitu merupakan sebuah identifikasi yang bersifat individual atau devais yang diakses oleh user yang dikirim melalui jalur komunikasi melalui sebuah rekaman (systemlog). Rekaman itu akan digunakan sebagai bukti aksesibilitas user sehingga user tidak dapat menyangkal. Dan biasa digunakan untuk perusahaan-perusahaan produser rekaman.

http://en.wikipedia.org/wiki/Non-repudiation

Accountability  biasa disebut tanggung jawab adalah sebuah konsep etika yang dekat dengan administrasi publik pemerintahan (lembaga eksekutif pemerintah, lembaga legislatif parlemen dan lembaga yudikatif Kehakiman) yang mempunyai beberapa arti antara lain, hal ini sering digunakan secara sinonim dengan konsep-konsep seperti yang dapat dipertanggungjawabkan (responsibility),[1]yang dapat dipertanyakan (answerability), yang dapat dipersalahkan (blameworthiness) dan yang mempunyai ketidakbebasan (liability) termasuk istilah lain yang mempunyai keterkaitan dengan harapan dapat menerangkannya salah satu aspek dari administrasi publik atau pemerintahan, hal ini sebenarnya telah menjadi pusat-pusat diskusi yang terkait dengan tingkat problembilitas di sektor publik, perusahaan nirlaba, yayasan dan perusahaan-perusahaan. tanggung-jawab adalah pengakuan dan dugaan dari tanggungjawab untuk aksi. keputusan, dan kebijakan termasuk pemerintahan, dan implementasi pada bidang lapangan dari posisiperan atau lapangan kerja dan peliput kewajiban untuk laporkan, jelaskan dan jadi bertanggung jawab untuk menghasilkan konsekwensi.

http://en.wikipedia.org/wiki/Accountability

Access Control adalah pembatasan selektif akses ke tempat atau sumber daya tempat lainnya. Tindakan mengakses bisa berarti mengkonsumsi, memasuki, atau menggunakan. Izin untuk mengakses sumber daya disebut otorisasi. Yang bisa digunakan atau dilakukan siapapun.

http://en.wikipedia.org/wiki/Access_control

2Artikel tentang keamanan jaringan dan 2 kasustentang keamanan

KONFIGURASI WIRELESS WITH TRACER

 

 

 

Paket Tracer merupakan sebuah software jaringan komputer.  Software ini digunakan sebagai alat simulasi dalam mempraktekkan kinerja jaringan komputer.  Banyak sekali manfaat dari sofware ini yang sangat membantu dalam dunia kerja maupun dunia sekolah.  Dengan adanya software ini kita bisa mengenal secara detail bagaimana kinerja dari jaringan tersebut.

 

Paket Tracer adalah sebuah software yang dikembangkan oleh Cisco.   Dimana software tersebut berfungsi untuk membuat suatu jaringan komputer ( computer network ).  Dalam program ini telah tersedia beberapa komponen atau alat yang sering digunakan dalam system network tersebut, seperti kabel LAN (cross over, console, dll), HUB, switch, router, dan lain-lain. Sehingga kita dapat dengan mudah membuat sebuah simulasi jaringan komputer yang kita inginkan.

 

Cisco Paket Tracer memberikan banyak manfaat bagi kita yang masih belajar dalam merancang sebuah jaringan komputer. Dengan menggunakan Paket Tracer kita dapat belajar dari mulai merencanakan, membuat konfigurasi, menyetting alat, serta menganalisa troubleshooting yang terjadi.

 

Misalnya nih , saya ingin membangun jaringan komputer di sebuah small office 2 lantai.  Kita tentukan dulu apa saja yang dibutuhkan, misalnya saja :

1. 12 PC

2. 7 Laptop

3. 2 Printer IP

4. 2 Switch

5. 1 Router Cisco

6. 1 Wireless Router

Setelah itu kita bisa mulai merancang menggunakan Paket Tracer

1. Buka aplikasi Cisco Paket Tracer

2. Desain Jaringan seperti pada gambar dibawah ini.  Atur IP untuk masing-masing komputer.

 

3. Atur IP pada PC dan Laptop dengan cara Klik PC —-> Desktop —-> IP configuration.

 

4. Konfigurasi Router

Pada Physical aktifkan tombol on dan pilih port yang dikehendaki

 

Gambar dibawah ini cara menyeting router dengan cara yang lebih mudah yaitu menggunakan config, tinggal isikan pada FastEthernet dan isikan IP yang digunakan, Jangan lupa pada Port Status centang pada On.

 

Sedangkan pada gambar dibawah ini cara menyeting router menggunakan CLI.

 

5. Konfigurasi Wireless Router

Pada config pilih Internet untuk menyeting Internet pilih DHCP

 

Isikan IP untuk menyetting LAN yang terhubung dengan switch agar dapat  terhubung ke router.

 

Pada pengaturan wireless isikan SSID serta Authentication.

 

6. Konfigurasi Laptop

Untuk penyetingan IP pada Laptop sam dengan penyetingan IP pada PC . Klik Laptop —-> Desktop—-> IP Configuration

Paga jendela Physical —-> Pilih Linksys WPC300N —-> Matikan tombol ON —-> Drag port untuk Linksys , dapat dilihat seperti pada gambar dibawah ini.

 

Jangan lupa Aktifkan Wireless pada laptop dengan cara Klik Desktop —->PC Wireless—-> Connect

7. Konfigurasi IP Printer

Setting FastEthernet pada jendela config, isikan IP network yang akan terhubung ke printer.

 

8. Tes Koneksi

Setelah semua konfigurasi selesai, saatnya untuk menguji koneksi semua jaringan apakah sudah berhasil terkoneksi dengan cara ketik ping[spasi] IP address tujuan pada jendela Command Prompt.  Apabila setelah di ping muncul tulisan Reply from…. maka jaringan telah berhasil terkoneksi.

 

 

 

ARTIKEL

Suatu organisasi dapat mempunyai dua atau lebih dari satu situs atau dimana tiap situs mempunyai jaringan sendiri. Bila organisasi besar, maka sangat dimungkinkan situs-situs tersebut mempunyai administrasi jaringan yang dibedakan menurut tujuan tertentu.

 

Bila situs-situs ini tidak terhubung melalui internet, tiap situs mungkin memiliki kebijakan keamanan sendiri. Bagaimanapun, bila situs-situs tersebut terhubung melalui internet, maka kebijakan keamanan harus mencakup tujuan dari semua situs yang saling terhubung.

 

Pada umumnya suatu situs adalah bagian dari organisasi yang mempunyai beberapa komputer dan sumber daya yang terhubung ke dalam suatu jaringan. Sumber daya tersebut misalnya ;

 

  • Workstation dan Laptop
  • Komputer sebagai host atau server
  • Interkoneksi: gateway, router, bridge, repeater
  • Perangkat lunak aplikasi dan jaringan (NOS)
  • Kabel-kabel jaringan
  • Informasi di dalam file dan database

 

Kebijakan keamanan situs harus memperhatikan pula keamanan terhadap sumber daya tersebut. Karena situs terhubung ke jaringan lain, maka kebijakan keamanan harus memperhatikan kebutuhan dari semua jaringan yang saling terhubung. Hal ini penting untuk diperhatikan karena kemungkinan kebijakan keamanan situs dapat melindungi situs tersebut, namun berbahaya bagi sumber daya jaringan yang lain.

 

Suatu contoh dari hal ini adalah penggunaan alamat IP di belakang firewall, dimana alamat IP tersebut sudah digunakan oleh orang lain. Pada kasus ini, penyusupan dapat dilakukan terhadap jaringan di belakang firewall dengan melakukan IP spoofing. Sebagai catatan, RFC 1244 membahas keamanan keamanan situs secara detail.

 

Kebijakan Keamanan Jaringan

Kebijakan keamanan menyediakan kerangka-kerangka untuk membuat keputusan yang spesifik, misalnya mekanisme apa yang akan digunakan untuk melindungi jaringan dan bagaimana mengkonfigurasi servis-servis. Kebijakan keamanan juga merupakan dasar untuk mengembangkan petunjuk pemrograman yang aman untuk diikuti user maupun bagi administrator sistem. Karena kebjikan keamanan tersebut mencakup bahasan yang sangat luas, maka pada saat ini hanya akan dibahas inti permasalahan saja dan tidak akan membahas hal-hal yang bersifat spesifik dari segi teknologi. Sebuah kebijakan keamanan mencakup hal-hal berikut ini:

 

  • Deskripsi secara detail tentang lingkungan teknis dari situs, hukum yang berlaku, otoritas dari kebijakan tersebut dan filosofi dasar untuk digunakan pada saat menginterpretasikan kebijakan tersebut.
  • Analisa risiko yang mengidentifikasi aset-aset situs, ancaman yang dihadapi oleh aset-aset tersebut dan biaya yang harus dikeluarkan untuk kerusakan/kehilangan aset-aset tersebut.
  • Petunjuk bagi administrator sistem untuk mengelola sistem
  • Definisi bagi user tentang hal-hal yang boleh dilakukan
  • Petunjuk untuk kompromi terhadap media dan penerapan hukum yang ada, serta memutuskan apakah akan melacak penyusup atau akan mematikan sistem dan kemudian memulihkannya lagi.

 

Faktor yang berpengaruh terhadap keberhasilan kebijakan keamanan antara lain adalah:

  • Komitmen dari pengelola jaringan
  • Dukungan teknologi untuk menerapkan kebijakan keamanan tersebut
  • Keefektifan penyebaran kebijakan tersebut
  • Kesadaran semua user jaringan terhadap keamanan jaringan

 

Pihak pengelola jaringan komputer mengatur tanggung jawab terhadap keamanan jaringan, menyediakan training untuk personel-personel yang bertugas di bidang keamanan jaringan dan mengalokasikan dana untuk keamanan jaringan. Yang termasuk pilihan-pilihan teknis yang dapat digunakan untuk mendukung keamanan jaringan komputer antara lain:

  • Authentikasi terhadap sistem
  • Audit sistem untuk akuntabilitas dan rekonstruksi
  • Enkripsi terhadap sistem untuk penyimpanan dan pengiriman data penting
  • Tool-tool jaringan, misalnya firewall dan proxy

 

Hal-hal Praktis Pendukung

Di bawah ini adalah hal-hal praktis yang perlu dilakukan untuk mendukung keamanan jaringan komputer, antara lain:

  • Memastikan semua account mempunyai password yang sulit untuk ditebak. Akan lebih baik bila menggunakan OTP (One Time Password)
  • Menggunakan tool, misalnya MD5 checksums, sebuah teknik kriptografi untuk memastikan integritas perangkat lunak sistem
  • Menggunakan teknik pemrograman yang aman pada saat membuat perangkat lunak
  • Selalu bersikap waspada terhadap penggunaan dan konfigurasi jaringan komputer
  • Memeriksa secara rutin apakah vendor memiliki perbaikan-perbaikan terhadap lubang keamanan yang terbaru dan selalu menjaga sistem selalu mengalami upgrading terhadap keamanan
  • Memeriksa secara rutin dokumen-dokumen dan artikel on-line tentang bahaya keamanan dan teknik mengatasiny. Dokumen dan artikel seperti ini dapat ditemukan pada situs-situs  milik incident response teams, misalnya CERT (Computer Emergency Response Team – http://www.cert.org dan Computer Security Incident Response Team – http://www.CSIRT.org)
  • Mengaudit sistem dan jaringan dan secara rutin memeriksa daftar log. Beberapa situs yang mengalami insiden keamanan melaporkan bahwa audit yang dikumpulkan minim sehingga sulit untuk mendeteksi dan melacak penyusupan

Read more: http://zona-cyber-man.blogspot.com/2013/02/cara-merancang-sistem-keamanan-jaringan.html#ixzz2Kgcn3GhS

 

Kasus

Terkait Kasus Solar Home System, Mantan Dirjen ESDM Diperiksa KPK

Kamis, 15 Maret 2012, 17:34 WIB

Komentar : 0

 

A+ | Reset | A-

REPUBLIKA.CO.ID, JAKARTA – Komisi Pemberantasan Korupsi melakukan pemeriksaan kepada mantan Dirjen Listrik dan Pemanfaatan Energi Kementerian Energi Sumber Daya Mineral Jacobus Purwono terkait kasus korupsi pengadaan Solar Home System pada 2009.

Kabag Informasi dan Pemberitaan KPK Priharsa di Jakarta, Kamis (15/3), mengatakan Jacobus diperiksa sebagai tersangka dari kasus dugaan tindak pidana korupsi yang merugikan negara hingga Rp131 miliar tersebut. KPK juga melakukan pemeriksaan terhadap pejabat pembuat komitmen dari proyek pengadaan tersebut, yakni Kosasih yang berstatus tersangka.

Majelis Hakim Pengadilan Khusus Tindak Pidana Korupsi (Tipikor) sebelumnya telah memvonis pejabat pembuat komitmen, Ridwan Sandjaya, bersalah terkait korupsi proyek pengadaan pembangkit listrik tenaga surya senilai Rp526 miliar.

Kedua tersangka diduga melakukan kerja sama melakukan tindak pidana korupsi bersama-sama dengan Ridwan yang telah dijatuhi hukuman enam tahun penjara. Ia dinyatakan terbukti bersalah menetapkan harga perkiraan sementara tanpa melalui harga pasar.

Ia juga meminta panitia pengadaan barang memenangkan perusahaan tertentu dalam lelang, dan membuat hasil evaluasi penilaian teknis tidak sesuai dengan keadaan sebenarnya, serta menerima imbalan dari peserta lelang.

Dibobol Hacker, Situs Polri Jadi Sarana Jihad

Muncul gambar dua orang sedang mengangkat bendera di atas sebuah bukit. Ada pesan jihad.

ddd

Senin, 16 Mei 2011, 17:40 Elin Yunita Kristanti, Nila Chrisna Yulika

 

Situs Polri.go.id di-deface (polri.go.id)

BERITA TERKAIT

 

Kapolda Jawa Barat Diganti

VIVAnews — Situs resmi Kepolisian Negara Republik Indonesia,   http://www.polri.go.id, dibobol hacker. Ketika mengakses situs  tersebut, pengunjung akan menemui kegagalan, alamat web tersebut tak bisa di akses sama sekali.

Setelah itu, pengakses akan diarahkan ke alamat http://www.polri.go.id/backend/index.html.

Jika berhasil mengakses situs tersebut, akan muncul gambar dua orang sedang mengangkat bendera di atas sebuah bukit. Tampilan layar berwarna hitam dan tercantum tulisan jihad mengatasnamakan Islam.

Berikut isi petikan isi tulisannya:

“Tiada tuhan kecuali Allah – Muhammad hamba dan utusan Allah

Bangkitlah singa-singa Islam!

Ya Allah Ya Tuhan Kami

Segala pujian dan kebesaran hanya milik Mu

Ya Allah Yang Maha Berkuasa Atas Segalanya

Yang Maha Besar Dan Maha Tinggi

Kami memohon dari Kebesaran dan Kekuatan Mu

Ya Allah berilah kemenangan kepada Mujahidin yang ikhlas di jalan Mu Ya Allah semoga Engkau senantiasa di sisi mereka, bersama mereka

Ya Allah, Engkau berilah kemenangan kepada mereka Berilah kekuatan kepada mereka Ya Allah Tuhan kami

Satukan hati, pemikiran dan pandangan mereka Ya Allah, fokuskan bidikkan senjata mereka Gabungkan kekuatan dan hujah-hujah mereka Ya Allah, tetapkan hati dan pendirian mereka

Ya Allah, kuasai musuh-musuh mereka Ya Allah, pecah belahkan kesatuan musuh-musuh Islam Ya Allah lunturkan semangat dan moral mereka

Ya Allah, lemahkan kekuatan mereka Ya Allah, campakkan ketakutan yang amat sangat ke dalam hati mereka Ya Allah, Tuhan kami Nasib kami di Tangan Mu Segala urusan kami serahkan kepada Mu

Ya Allah, Engkau Maha Mengetahui keadaan kami Dan apa yang terjadi Tiada satu pun terlepas dari pengetahuan Mu Ya Allah, hanya kepada Mu kami mengadu kesengsaraan kami Ya Allah hanya kepada Mu kami mengadu kesedihan kami, masalah kami Hanya kepada Mu Ya Allah.”

Sementara itu, Kadiv Humas Mabes Polri Anton Bachrul Alam mengatakan, hari ini polisi sedang mengusut dan menyelidiki pelaku. “Yang jelas kalau itu berubah bukan dari kita ada pihak yang sengaja mengacaukan situs,” kata Anton kepada wartawan, Senin 16 Mei 2011.

Anton mengimbau agar pihak-pihak yang ingin mengakses situs Polri agar bersabar. (umi)

http://nasional.news.viva.co.id/news/read/220745-dibobol-hacker–situs-polri-jadi-sarana-jihad

Aplikasi Untuk Keamanan Jaringan

Untuk kenyaanan dalam ber-jaringan ria, selain diperlukannya perlindungan dari hardware jaringan tersebut, juga tidak kalah pentingnya kita memperhatikan keamanannya dari segi softwarenya.

Berikut beberapa review tentang aplikasi-aplikasi yang bisa digunakan untuk meningkatkan kemanan pada jaringan kita:

~~ WIRESHARK

 

Wireshark adalah satu dari sekian banyak tool Network Analyzer yang dipakai oleh orang – orang yang bekerja di bidang jaringan yang ingin melihat atau menganalisa paket jaringan, pengembangan protokol jaringan serta edukasi bagi yang ingin memperdalam ilmu nya dalam jaringan komputer. Yang menjadi kelebihan bagi wireshark adalah lisensi nya yang free alias open source. Tentu hal ini sangat menarik minat orang untuk menggunakan aplikasi ini bagi pekerjaan di bidang jaringan. Selain itu Wireshark juga dibuat dengan berbasiskan GUI yang cukup baik dan bagus.

Aplikasi ini juga dapat menangkap paket-paket data/informasi yang ada dalam jaringan yang kita ingin liahat. Semua jenis paket informasi dalam berbagai format protokol pun akan dengan mudah ditangkap dan dianalisa. Karenanya tak jarang tool ini juga dapat dipakai untuk sniffing (memperoleh informasi penting sptpassword email atau account lain) dengan menangkap paket-paket yang berseliweran di dalam jaringan dan menganalisanya. (wikipedia)

~~ NESSUS
Nessus adalah scanner keamanan jaringan yang harus digunakan oleh administrator system . Nessus adalah software yang gratis dan bebas di download. Nessus merupakan sebuah software scanning, yang dapat digunakan untuk meng-audit kemanan sebuah sistem, seperti vulnerability, misconfiguration, security patch yang belum diaplikasikan, default password, dan denial of serviceNessus berfungsi untuk monitoring lalu-lintas jaringan.

Nessus dapat digunakan untuk melakukan audit sebagai berikut:
* credentialed and un-credentialed port scanning
* network based vulnerability scanning
* credentialed based patch audits for Windows and most UNIX platforms
* credentialed configuration auditing of most Windows and UNIX platforms
* robust and comprehensive credentialed security testing of 3rd party applications
* custom and embedded web application vulnerability testing
* SQL database configuration auditing
* software enumeration on Unix and Windows
* testing anti-virus installs for out-of date signatures and configuration errors

~~ METASPLOIT

Metasploit merupakan sofware security yang sering digunakan untuk menguji coba ketahanan suatu sistem dengan cara mengeksploitasi kelemahan software suatu sistem. Metasploit biasanya digunakan untuk menyerang application layer dengan 0 day attack yang merupakan metode penyerangan pada software yang belum di patch. Metasploit biasa dikaitkan dengan istilah remote exploitation, maksudnya penyerang berada pada jarak jangkauan yang jauh dapat mengendalikan komputer korban. Metasploit menyerang dengan cara mengirimkan exploit pada komputer korban. Exploit ini berisi payload yang sudah ditentukan oleh penyerang. Exploit adalah software yang berfungsi untuk memanfaatkan kelemahan pada software korban(misal web browser), setelah berhasil mengeksploitasinya exploit tersebut memasukkan payload ke dalam memori korban. Payload merupakan sebuah executable milik penyerang yang akan di run pada komputer korban dengan tujuan dapat mengendalikan komputer tersebut secara remote atau memasang backdoor, trojan, virus, worm, dan lain-lain. Terlepas dari penggunaan metasploit yang disalah gunakan untuk kejahatan, software ini juga membantu System Security untuk memperkuat pertahanan jaringannya dari ulah penyerang dari luar.

~~ BackTrack

 

BackTrack adalah salah satu distro linux yang merupakan turunan dari slackware yang mana merupakan merger dari whax dan auditor security collection. Backtrack dua dirilis pada tanggal 6 maret 2007 yang memasukkan lebih dari 300 tool security sedangkan versi beta 3 dari backtrack dirilis pada tanggal 14 desember 2007 yang pada rilis ketiga ini lebih difokuskan untuk support hardware. Sedangkan versi backtrack 3 dirilis pada tanggal 19 juni 2008 pada backtrack versi 3 ini memasukkan saint dan maltego sedangkan nessus tidak dimasukkan serta tetap memakai kernel versi 2.6.21.5. pada BackTrack 4 Final sekarang ini menawarkan kernel linux terbaru yaitu kernel 2.6.30.4. Sekaligus pada Rilis BackTrack 4, dapat dikatakan berpindah basis yakni dari dahulu yang Slackware menjadi berbasis Ubuntu. Dilengkapi juga dengan patch untuk wireless driver untuk menanggulangi serangan wireless injection (wireless injection attacks).

BackTrack menyediakan akses mudah untuk tools komprehensif yang berhubungan dengan keamanan, mulai dari Port Scanner sampai Password Scanner. Dukungan fungsi Live CD dan Live USB mengijinkan pengguna untuk me-boot BackTrack secara langsung dari media penyimpan portabel tanpa harus melakukan penginstallan pada Hardisk secara permanen. (wikipedia)

~~ Aircrack-ng

Aircrack-ng adalah sebuah cracking program untuk 802.11 WEP dan WPA wireless keys, kegunaan nya adalah untuk merecover password  wireless yang di enkripsi dengan mengumpul kan sebanyak-banyaknya paket data yang berhasil di tangkap dan menggenerate password nya. inti nya adalah aircrack-ng merupakan satu set tool untuk mengaudit wireless password.

Aircrack-ng biasa nya bisa di operasi kan dari distro linux semacam Backtrack atau Gentoo, tapi pada dasar nya semua distro linux mampu menjalan kan nya, dan untuk windows walaupun bisa tapi sangat terbatas cara pengoperasian dan tutorial nya pun sangat jarang di bahas. (effendi.blogspot.com)