Senin, 22 September 2014

JARINGAN LAN



PENGERTIAN JARINGAN LAN 
           
LAN (Local Area Nerwork) adalah jaringan computer yang jaringannya hanya mencakup wilayah kecil, seperti jaringan computer kampus,gedung ,kantor,dalam rumah, sekolah atau yang lebih kecil. Saat ini, kenbanyakan LAN berbasis pada teknologi IEEE 802.3 Ethernet menggunakan perangkat switch, yang mempunyai kecepatan transfer data 10, 100, atau 1000 Mbit/s. Selain teknologi Ethernet, saat ini teknologi 802.11b(atau biasa di sebut WI-fi) juga sering di gunakan untuk membentuk LAN. Tempat-tempat yang menyediakan koneksi LAN dengan teknologi WI-fi biasa di sebut hotspot.
Pada sebuah LAN, setiap node atau computer mempunyai daya komputesi sendiri, berbeda dengan konsep dump terminal. Setiap computer juga dapat mengakses sumberdaya yang ada di LAN sesuai dengan hak akses yang tekah di atur. Sumber daya tersebut dapat berupa data atau perangkat seperti printer . Pada LAN, seorang pengguna juga dapat berkomunikasi dengan pengguna yang lain dengan menggunakan aplikasi yang sesuai
Berbeda dengan jaringan Area Luas atau Wide Area Network(WAN), maka LAN mempunyai karakteristik sebagai berikut:
  1. Mempunyai pesat data yang lebih tinggi
  2. Meliputi wilayah geografi yang lebih sempit
  3. Tidak membutuhkan jalur telekomunikasi yang disewa dari operator tekomunikasi  
                Di sini saya akan memberi sedikit cara membangun jaringan LAN dengan menggunakan kabel
UTP (Unshielded twisted pair), yaitu standar kabel untuk koneksi jaringan LAN.
        Komputer yang dipakai  pada saat ini umumnya sudah dilengkapi dengan LAN Card  atau disebut juga NIC (Network Interface Controller), atau Ethernet Card.


Cara Membuat Jaringan LAN
Jaringan LAN merupakan jaringan komputer local yang digunakan untuk area terbatas seperti rumah ataupun sekolah. Jaringan LAN sangat mudah dibuat karena hanya membutuhkan beberapa peralatan dan setting pada komputer. Kali ini saya akan menjelaskan secara singkat 'cara membuat lan sendiri' pada windows 7.

Alat untuk membangun sebuah jaringan LAN

  1. Router
    Router adalah jantung pada sebuah jaringan. Router berfungsi untuk menghubungkan jaringan satu dengan jaringan lain. Dalam kasus ini, router menghubungkan jaringan internet dengan jaringan LAN
  2. Switch
    Berbeda dengan router, switch berfungsi untuk menghubungkan masing-masing komputer pada sebuah jaringan LAN
  3. Ethernet Card
    Ethernet card adalah sebuah adapter untuk mencolokkan kabel ethernet sehingga komputer bisa tersambung menuju jaringan. Biasanya, pada komputer-komputer terbaru, kartu ini telah disematkan secara onboard sehingga anda tidak perlu untuk membeli lagi.
  4. Ethernet Cable
    Yaitu kabel yang digunakan untuk menghubungkan komputer ke router atau bisa juga komputer satu dengan komputer lain. Ujung pada kabel ini diberi sebuah konektor yang disebut RJ-45. RJ-45 memiliki 2 settingan, yaitu straight dan cross. Straight digunakan untuk menghubungkan komputer ke router sedangkan cross digunakan untuk menyambungkan komputer langsung dengan komputer.
  5. Modem
    Jika anda ingin menghubungkan jaringan anda ke internet, maka anda juga harus membeli sebuah modem. Jika anda tidak membeli sebuah modem, maka komputer anda hanya bisa berkomunikasi dengan komputer lain yang terdapat pada jaringan LAN tersebut.
  6. Peralatan lain
    Crimping tool, LAN tester, gunting, multimeter.
    Crimping tool digunakan untuk menyambungkan RJ-45 dengan kabel ethernet. LAN tester digunakan untuk testing kabel LAN telah berfungsi atai tidak. Sebagai alternatif untuk mempercepat ataupun mempermudah pekerjaan anda, anda bisa meminta tolong kepada penjual kabel ehternet misalnya untuk sekaligus memasangkan RJ-45 sehingga anda tinggal memasangkan kabel-kabel tersebut menuju router dan komputer.

Sebelum menyiapkan peralatan di atas. sangat disarankan anda melakukan perencanaan terlebih dahulu, yaitu meliputi jumlah komputer, luas area, dengan begitu anda bisa membuat rancangan kabel yang efektif sehingga bisa menghemat biaya yang dibutuhkan. anda bia menggunakan software seperti paint untuk membuat rancangan penataan jaringan LAN Anda. Setelah itu, barulah anda beli perlengkapan yang diperlukan dan pasangkan perlatan-peralatan di atas.


Berikut adalah model yang akan kita pakai untuk membangun jaringan LAN (bisa juga untuk Warnet). sumber gambar (microsoft.com)



1. Adalah Internet
3. Adalah modem sekaligus Router yang menghubungkan komputer server menuju internet
4. Komputer server
5. Switch

Setelah hardware terpasang, sekarang adalah tahap untuk setting software. setting ini meliputi instalasi OS, setting network connection, konfigurasi TCP/IP address, terakhir adalah uji coba jaringan yang telah anda pasang.

Mengaktifkan Internet Connecting Sharing

ICS bertujuan untuk membagikan koneksi internet komputer host menuju komputer lainnya.
Untuk mengaktifkan ICS pada komputer server,  silahkan buka Control Panel, klik Network and Internet, klik Network and Sharing Center, klik Change Adapter Center, Klik kanan pada koneksi yang ingin anda bagikan, klik Properties, klik tab Sharing,  lalu centang kotak Allow other network users to connect through this computer’s Internet connection, simpan. Oke, sampai tahap ini, hanya komputer server yang bisa terhubung ke internet

Setelah koneksi dibagikan, maka masing-masing komputer harus mendapatkan IP address. Caranya,
  1. buka Control Panel, klik Network and Internet, klik Network and Sharing Center, klik Change Adapter Center. 
  2. Klik kanan pada Koneksi LAN, Klik Properties
  3. Klik Internet Protocol Version 4 (TCP/IPv4) atau Internet Protocol Version 6 (TCP/IPv6), kemudian pilih properties
  4. klik Obtain an IP address automatically atau Obtain an IPv6 address automatically.

Sabtu, 24 Mei 2014

AUTO FOLLOWES

Selamat datang di blog kami, kesempatan kali ini saya akan membagikan website auto follow yang baru saja saya buda. Nah mungkin ada dari teman-teman yang followernya masih sedikit ? silahkan pakai ini aja bro :D

Langsung saja :


1. Pergi ke website auto follower disini
2. Silahkan klik Sign with Twitter [ Disana menggunakan api twitter, jadi murni bukan web phising ]

3. Klik saja Authorize app, nanti akan ke redirect ke web kami.

]
4. Jika sudah redirect silahkan  pilih menu salah satu [ Follower, AutoRetweet, AutoFav
5. Jika sudah tinggal tunggu saja, nanti follower akan kekirim ke twitter sobat :)


Follow pengembang : @etwinprasetyo Semakin banyak member yang menggunakan follower ini, semakin banyak pula follower yang anda dapatkan. Jika follower yang didapat terhitung sedikit, anda bisa membeli follower secara instan :)


Author : Etwin Prasetyo

Selasa, 29 April 2014

Pengertian Serangan DDOS


 

 

 

 

 

 

 Pengertian Serangan DDOS

1. Serangan Distributed Denial of Service (DDOS).

Perlu digariskan disini bahwa DOS dan DDOS adalah beda. DOS adalah serangan
hanya dengan satu node sedangkan DDOS yaitu dengan beberapa node. Pada tahun
1998 kemajuan dari DOS yang tradisional terlihat dari 3 konsep baru serangan
yaitu :
Serangan dengan melalui beberapa host. Serangan dengan koordinasi diantara
banyak individu yang ada (member dari pemakai network=internet) Serangan dengan
menggunakan distribusi system dimana hal ini untuk mencoba membuat bingung jalan
menuju ke titik pusat serangan.

Si penyerang (titik pusat) menyerang host yang ada. Host tersebut tidak
berkomunikasi secara langsung dengan korban. Host tersebut adalah administrator
yang mengontrol dalam network mereka sendiri yang terdiri dari “Master” dan
“Daemon”.

Si penyerang dapat mengontrol/menguasai satu atau bahkan lebih node master
tersebut. Master node secara umum akan mengontrol beberapa bahkan lusinan node
daemon, yang kemudian akan di alamatkan ke targer/korban.Maka serangan yang
dihasilkan akan berupa “packet storm” yang dapat menghancurkan host atau
bandwith dari network tersebut.Keuntungan dan perspektif sebagai hacker dengan
menggunakan serangan DDOS yang dapat dilihat disini adalah :
Si Penyerang dapat menggunakan ratusan system untuk menghancurkan korban.
Serangan tersebut menghasilkan kiriman “packet” yang sangat besar dan dengan
cepat dapat menghancurkan korban(target host).Jika network atau host dapat
diatur/dimanage dengan sukses dengan serangan ini, maka dapat anda bayangkan
betapa besar koneksi yang digunakan oleh sebuah network dapat dihancurkan dengan
serangan DDOS ini. Jadi semakin besar suatu jaringan maka akan semakin besar
pula serangan yang ada(menyenangkan bukan ?).

Contoh kasus dapat anda lihat yaitu Yahoo! Dan eBay, perusahaan seperti ini
menggunakan kompleks server yang disebut sebagai “cluster servers” dimana mereka
bertujuan dengan memberikan service yang OK kepada pelanggan(bandwith yang OK
dalam hal ini).Jadi dapat dilihat disini bahwa system yang “robust”(seperti
banyak tertulis dalam produk Microsoft) dan system yang “well-managed” pun dapat
dengan mudah dihancurkan dengan system serangan seperti ini. (tertarik anda
untuk mencoba ?)Tidak hanya programming kita dapat menggunakan multi tier desain
tapi dalam hacking pun ada desainnya. Dalam struktur multi tier ini korban akan
sangat sulit melacak titik pusat dari serangan tersebut.

Sejauh ini sangat penting untuk dimegerti bahwa sebagian besar dari operator
dari host dimana master dan daemon itu berada merupakan bagian pendukung dari
DOS ini. Hal ini terjadi karena hacker telah berhubungan dengan master dan
daemon node dimana mereka telah menginstall software DOS ini tanpa sepengetahuan
pemilik host/administrator/operatornya. Seandainya si korban dapat melacak
daemon host sekalipun, pemilik/operator dari host tsb tidak dapat memberikan
informasi yang cukup untuk meneruskan upaya ini.

2. Mengapa Serangan DDOS menjadi sangat populer ?

Beberapa jawabannya dapat anda lihat dibawah ini :
Banyak Operating System dan aplikasi yang memberikan kemudahan dalam instalasi
sehingga memberikan beberapa keuntungan seperti menghemat waktu mempelajarinya
dan bahkan tidak perlu seorang ahli IT dalam mengoperasikannya. Maka akan sangat
sulit bagi mereka untuk memberikan sekuriti kepada system yang mereka install
secara otomatis tsb. Bukankah lebih mudah menginstall suatu program atau
aplikasi dengan menggunakan default setting yang sudah ada. Contohnya dapat anda
lihat pada system BII dan Bank Bali(segera di publish) di site Jasakom ini.
Banyak dari network environment bernasis pada single operating system. Contohnya
jika menggunakan NT semuanya atau Linux di seluruh network environment. Router
Cisco, dimana secara merata cara setting nya adalah sama di semua tempat.

Arsitektur internet yang alami secara mendasar memang sangat tidak secure dan
memerlukan lingkungan kerja yang complex, mahal dan banyak menghabiskan waktu.
Software yang semakin komplex. Kompleks dalam hal ini adalah mengenai source
code sehingga hole-hole yang ada dapat di exploit oleh hacker. Contohnya saja
seperti Microsoft yang banyak service packnya itu.
Software yang ada semakin powerful. Dimana software-software yang ada dapat
diakses tanpa harus dengan pengetahuan yang terlalu luas.

Kemajuan internet telah membawa banyak user yang tidak berpengalaman ikut serta
dalam lingkungan networking sehingga akan lebih mudah bagi mereka untuk
“misconfigured” system daripada memberikan keuntungan bagi system tsb.Serangan
tsb sulit dilacak. Karena perlu waktu yang berhari-hari bahkan bulanan sehingga
si penyerang sudah relatif lepas hari kesalahan yang ada.

3. Efek dari serangan DDOS

Secara umum end user atau korban serangan DDOS ini hanya sadar bahwa serangan
seperti in hanya merupakan gangguan yang memerlukan restart system. Tetapi
bagaimanapun juga hal seperti ini akan menggangu bisnis yang sedang dijalankan
apalagi bisnis yang sangat tergantung kepada system di internet.
Serangan DDOS ini juga dapat merupakan pengalihan point of view dari si hacker
untuk mendapatkan informasi penting yang ada. Pada dasarnya serangan DOS ini
merupakan rangkaian rencana kerja yang sudah disusun oleh hacker dalam mencapai
tujuannya yang telah ditargetkan. Jadi hacker tsb tidak hanya iseng mengadakan
serangan DOS ini.

Contohnya adalah jika hacker tsb ingin menyerang Host B maka ia harus
menggunakan computer A sebagai alat utk membingungkan korban dalam tracking si
penyerang. Dan host A harus mempunyai trust relationship ke host B.

4. Tehnikal overview dari aplikasi DDOS

Berikut ini akan dibahas secara tehnikal software yang digunakan untuk
melancarkan serangan DDOS ini. Mungkin pembahasan ini dapat digunakan sebagai
bahan dalam memproteksi diri.
Disini kami hanya membahas 4 macam software dari yang mana sebenarnya banyak
program lainj yang bisa anda coba .

- The Tribal Flood Network (TFN)
TFN ini diciptakan oleh hacker yang cukup terkenal pada kalangan underground
yang bernama Mixter. Aplikasi ini memungkinkan penyerang membuat flood
connection dengan menggunakan protocol yang ada pada TCP/IP :
o UDP : difokuskan pada domain name system dan network
management program.
o TCP : pusat e-mail dan web transaksi
o ICMP : digunakan oleh para professional untuk
troubleshooting network
Nama program masternya adalah : tribe.c dan program daemon bernama td.c

- Trin00
Software ini menggunakan UDP untuk mengirimkan flood packets network dengan
menggunakan UDP. Port yang digunakan adalah :
Attack to Master : TCP Port 27665
Master to Daemon : UDP Port 27444
Daemon to Master(s) : UDP Port 31335
Program master : master.c
Program Daemon : ns.c
Sebagai saran, program ini tidak bagus untuk digunakan karena master dan daemon
berhubungan dengan clear text.

- Stacheldraht
Program ini cukup ok dan masih baru lho. Nama program ini dalam bahasa Jerman
yang berarti “Barb Wire” kenal kan dengan film Barb Wire si Pamela Anderson (Big
Tit women). Sama sepeti TFN software ini menggunakan UDP, TCP, ICMP dalam
menciptakan rootshell pada port port yang ada. Menggunakan komunikasi encrypt
antar master dan daemon. Memiliki kemampuan mengupdate daemonnya sendiri secara
otomatis. Maka dari itu program ini paling effisien dan cukup bahaya tapi keren
banget. Port TCP : 16660 dan 60001
Master program bernama : mserv.c
Daemon program bernama : td.c
Program ini memiliki client yang juga sebagai telnet : client.c
Komunikasi antara master dan agent menggunakan ICMP dan TCP sedangkan TFN hanya
menggunakan ICMP.

- TFN2K
Di realease pada tgl 21 Desember 1999. Seperti halnya Stacheldraht program ini
meng encrypt tranmision. Berjalan pada platform Windows NT. Tetapi program ini
lebih mudah di trace pada daemonnya.
Software DDOS lainnya yang dapat saya sebutkan disini adalah paket seperti
bliznet, dscan dan saltine kracker. Dscan adalah software yang dapat scanning
distribusi operating system dan cukup sulit untuk di lacak dalam penggunaannya.
Sedangkan yang lebih keren lagi adalah saltine kracker suite yang dapat menembus
password untuk site-site yang perlu authentication.
Dari ke-4 software di atas yang disebutkan kecuali Stacheldraht setiap software
di atas memiliki aplikasi master dan daemon seperti yang telah dibahas
sebelumnya diatas.
Sedangkan Stacheldraht memiliki client yang hampir sama dengan telnet. Dimana
hacker dapat mengontrol ratusan PC hanya dengan component dari software tsb.
Cara kerja dari component ini adalah seperti membuat cabang ke client
software(cthnya seperti Windows 98 yang sudah memiliki Telnet client sendiri),
jadi hacker dapat mengontrol master dan client.

Hal-hal dan sifat-sifat yang menarik dari kesamaan ke –4 software di atas adalah
sbb :
Selain dari TFN2K, software lainnya tsb bekerja pada system UNIX. Aslinya
software tsb di compiled untuk system Solaris tetapi sekarang telah ada yang
dibuat untuk platform lainnya seperti Linux dan Windows NT.
Master dan Daemon selalu diproteksi dengan password.
Pada Master component list dapat di daftarkan dengan mudah daemon yang ingin
ditambahkan ke dalamnya.
Setiap DDOS aplikasi memiliki sign tersendiri, sehingga akan adanya kemungkinan
untuk mendefinisikan master atau daemon yang telah diinstall di komputer anda.
  Oke Sekian Tentang Pengertian Serangan DDOS ! !


 
Written by: Etwin Prasetyo
Cyber hacker  new Updated at: rabu, april 29, 2014 Description: Pengertian Serangan DDOS Rating: 4.5 Reviewer: Etwin Prasetyo - ItemReviewed: Pengertian Serangan DDOS
 follow : @etwinprasetyo
 fb      :  @etwin354