Kamis, 28 November 2013

Apa Itu VPN ( Virtual Private Network ) ?



VPN merupakan singkatan dari Virtual Private Network, yaitu sebuah koneksi private melalui jaringan publik (dalam hal ini internet). Disini ada 2 kata yang dapat kita garis bawahi yaitu:
  • virtual network, yang berarti jaringan yang terjadi hanya bersifat virtual. Tidak ada koneksi jaringan secara riil antara 2 titik yang akan berhubungan.
  • private, jaringan yang terbentuk bersifat private dimana tidak semua orang bisa mengaksesnya. Data yang dikirimkan terenkrip sisehingga tetap rahasia meskipun melalui jaringan publik.
Data yang dikirimkan terenkripsi sehingga tetap rahasia meskipun melalui jaringan publik. Jika menggunakan VPN kita seolah-olah membuat jaringan didalam jaringan atau biasa disebut tunnel. VPN menggunakan salah satu dari tiga teknologi tunneling yang ada yaitu: PPTP, L2TP dan standar terbaru,

1.      Fungsi VPN   :

·         Teknologi VPN menyediakan tiga fungsi utama untuk penggunanya. Fungsi utama tersebut adalah sebagai berikut:
·         1. Confidentiality (Kerahasiaan)
Teknologi VPN memiliki sistem kerja mengenkripsi semua data yang lewat melaluinya. Dengan adanya teknologi enkripsi ini, maka kerahasiaan Anda menjadi lebih terjaga. Biarpun ada pihak yang dapat menyadap data Anda yang lalu-lalang, namun belum tentu mereka bisa membacanya dengan mudah karena memang sudah diacak. Dengan menerapkan sistem enkripsi ini, tidak ada satupun orang yang dapat mengakses dan membaca isi jaringan data Anda dengan mudah.
·         2. Data Integrity (Keutuhan Data)
Ketika melewati jaringan Internet, data Anda sebenarnya sudah berjalan sangat jauh melintasi berbagai negara. Di tengah perjalanannya, apapun bisa terjadi terhadap isinya. Baik itu hilang, rusak, bahkan dimanipulasi isinya oleh orang-orang iseng. VPN memiliki teknologi yang dapat menjaga keutuhan data yang Anda kirim agar sampai ke tujuannya tanpa cacat, hilang, rusak, ataupun dimanipulasi oleh orang lain.
·         3. Origin Authentication (Autentikasi Sumber)
Teknologi VPN memiliki kemampuan untuk melakukan autentikasi terhadap sumber-sumber pengirim data yang akan diterimanya. VPN akan melakukan pemeriksaan terhadap semua data yang masuk dan mengambil informasi source datanya. Kemudian alamat source data ini akan disetujui jika proses autentikasinya berhasil. Dengan demikian, VPN menjamin semua data yang dikirim dan diterima oleh Anda berasal dari sumber yang semestinya. Tidak ada data yang dipalsukan atau dikirimkan oleh pihak-pihak lain.

2. Keuntungan atau Manfaat VPN
Beberapa keuntungan dari teknologi VPN diantaranya adalah:
  • Remote Access, dengan VPN kita dapat mengakses komputer atau jaringan kantor, dari mana saja selama terhubung ke internet
  • Keamanan, dengan koneksi VPN kita bisa berselancar dengan aman ketika menggunakan akses internet publik seperti hotspot atau internet cafe.
  • Menghemat biaya setup jaringan, VPN dapat digunakan sebagai teknologi alternatif untuk menghubungkan jaringan lokal yang luas dengan biaya yang relatif kecil, karena transmisi data teknologi VPN menggunakan media jaringan public yang sudah ada tanpa perlu membangun jaringan pribadi.
  • dan lain2 yang saya belum mengerti

3. Kekurangan atau Kelemahan VPN
Setiap ada kelebihan pasti ada kekurangannya, beberapa kekurangan dari VPN diantaranya adalah:
  • Koneksi internet (jaringan publik) yang tidak bisa kita prediksi. Hal ini dapat kita maklumi karena pada dasarnya kita hanya "nebeng" koneksi pada jaringan pihak lain sehingga otomatis kita tidak mempunyai kontrol terhadap jaringan tersebut.
  • Perhatian lebih terhadap keamanan. Lagi-lagi karena faktor penggunaan jaringan publik, maka kita perlu memberikan perhatian yang lebih untuk mencegah terjadinya hal-hal yang tidak diinginkan seperti penyadapan, hacking dan tindakan cyber crime pada jaringan VPN.

4.      Cara kerja VPN (dengan protokol PPTP) 

Ø  VPN membutuhkan sebuah server yang berfungsi sebagai penghubung antar PC, Server VPN ini bisa berupa komputer dengan aplikasi VPN Server atau sebuah Router.
Ø  Untuk memulai sebuah koneksi, komputer dengan aplikasi VPN Client mengontak Server VPN, VPN Server kemudian memverifikasi username dan password dan apabila berhasil maka VPN Server memberikan IP Address baru pada komputer client dan selanjutnya sebuah koneksi / tunnel akan terbentuk.
Ø  Selanjutnya komputer client bisa digunakan untuk mengakses berbagai resource (komputer atau LAN) yang berada dibelakang VPN Server misalnya melakukan transfer data, ngeprint dokument, browsing dengan gateway yang diberikan dari VPN Server, melakukan remote desktop dan lain sebagainya.

Rabu, 23 Oktober 2013

Top Level Domain


Top Level Internet Domain merupakan rujukan kepada huruf-huruf terakhir setelah tanda titik dalam sebuah nama domain. Misalnya www.facebookcom memiliki domain teratas com (atau COM, karena nama domain tidak mempermasalahkan huruf besar atau kecil).


·         country code top-level domains (ccTLD)
Dipergunakan untuk kode negara atau wilayah dependensi. Terdiri dari 2 huruf, misalnya .jp untuk Jepang.
·        Global Top-Level Domains (gTLD)
Dipergunakan oleh macam-macam organisasi (sebagai contoh, .com untuk organisasi komersial). Domain ini terdiri dari 3 huruf atau lebih. Sebagian besar gTLD tersedia untuk dapat digunakan secara luas, tetapi untuk alasan historis, .mil (militer Amerika Serikat) dan .gov (Pemerintahan Federal Amerika Serikat) dibatasi dan hanya dapat digunakan oleh kedua otoritas tersebut. Domain-domain dalam gTLD disubklasifikasikan ke dalam ranah yang disponsori (sponsored top-level domains (sTLD)), misalnya .aero, .coop dan .museum, dan ranah yang tidak disponsori (unsponsored top-level domains (uTLD)), misalnya .biz, .info, .name dan .pro.
·         infrastructure top-level domains
Satu-satunya yang diterima adalah .arpa. Sementara domain .root ada tapi tanpa kejelasan mengenai untuk apa keberadaannya.

Senin, 21 Oktober 2013

DNS

Sejarah singkat DNS
Penggunaan nama sebagai pengabstraksi alamat mesin di sebuah jaringan komputer yang lebih dikenal oleh manusia mengalahkan TCP/IP, dan kembali ke zaman ARPAnet. Dahulu, seluruh komputer di jaringan komputer menggunakan file HOSTS.TXT dari SRI (sekarang SIR International), yang memetakan sebuah alamat ke sebuah nama (secara teknis, file ini masih ada - sebagian besar sistem operasi modern menggunakannya dengan baik secara baku maupun melalui cara konfigurasi, dapat melihat Hosts file untuk menyamakan sebuah nama host menjadi sebuah alamat IP sebelum melakukan pencarian via DNS). Namun, sistem tersebut di atas mewarisi beberapa keterbatasan yang mencolok dari sisi prasyarat, setiap saat sebuah alamat komputer berubah, setiap sistem yang hendak berhubungan dengan komputer tersebut harus melakukan update terhadap file Hosts.
     Dengan berkembangnya jaringan komputer, membutuhkan sistem yang bisa dikembangkan: sebuah sistem yang bisa mengganti alamat host hanya di satu tempat, host lain akan mempelajari perubaha tersebut secara dinamis. Inilah DNS.
     Paul Mockapetris menemukan DNS di tahun 1983; spesifikasi asli muncul di RFC 882 dan 883. Tahun 1987, penerbitan RFC 1034 dan RFC 1035 membuat update terhadap spesifikasi DNS. Hal ini membuat RFC 882 dan RFC 883 tidak berlaku lagi. Beberapa RFC terkini telah memproposikan beberapa tambahan dari protokol inti DNS

Senin, 29 Juli 2013

Apa Itu Spoofing ?


SPOOFING

           Spoofing merupakan  Teknik yang digunakan untuk memperoleh akses yang tidak sah ke suatu komputer , informasi, atau suatu jejaring sosial, dimana penyerang   berpura-pura memalsukan bahwa mereka adalah host yang dapat dipercaya atau host pemilik sebenarnya ,  biasanya hal ini  dilakukan oleh seorang hacker/ cracker.

Macam – Macam Spoofing :

a.      IP – SPOOFING
IP Spoofing adalah serangan teknis yang rumit yang terdiri dari beberapa komponen. Ini adalah eksploitasi keamanan yang bekerja dengan menipu komputer, seolah-olah yang menggunakan komputer tersebut adalah orang lain . sejumlah serangan yang menggunakan perubahan sumber IP Address. 


b.      DNS SPOOFING
DNS Spoofing adalah salah satu metode hacking Man In The Middle Attack (MITM). Hampir sama konsepnya dengan ARP Spoofing, tapi yang membedakan adalah Attacker akan memalsukan alamat IP dari sebuah domain.


c.      Identity SPOOFING
Spoofing terjadi ketika penyerang menentukan dan menggunakan alamat IP dari jaringan, komputer, atau jaringan komponen tanpa wewenang untuk melakukannya. Sebuah serangan yang sukses memungkinkan penyerang untuk beroperasi sebagai jika penyerang adalah entitas biasanya diidentifikasi oleh alamat IP. Dalam konteks Office Communications Server 2007 R2, situasi ini datang ke dalam bermain hanya jika administrator telah melakukan kedua hal berikut:
Koneksi dikonfigurasi yang hanya mendukung Transmission Control Protocol (TCP) (yang tidak dianjurkan, karena komunikasi TCP tidak terenkripsi).
Harus menandai alamat IP dari koneksi tersebut sebagai host yang terpercaya. Ini adalah kurang dari masalah untuk Transport Layer Security (TLS) koneksi, yang secara definisi dienkripsi.
Tindakan pencegahan ini dapat mencegahnya untuk melakukan spoofing alamat IP pada koneksi tertentu (misalnya, hubungan timbal balik TLS). Tapi penyerang masih bisa spoof alamat server DNS yang menggunakan Office Communications Server. Meskipun spoofing ini merupakan ancaman bagi Office Communications Server, tidak ada server dapat lakukan untuk mencegahnya. Mencegah serangan ini membutuhkan TI-infrastruktur dan mitigasi jaringan tingkat.

Apa Itu IP Spoofing ?


Pengertian IP Spoofing 



                   IP Spoofing adalah serangan teknis yang rumit yang terdiri dari beberapa komponen. Ini adalah eksploitasi keamanan yang bekerja dengan menipu komputer, seolah-olah yang menggunakan komputer tersebut adalah orang lain . sejumlah serangan yang menggunakan perubahan sumber IP Address.  Atau pemalsuan IP attacker sehingga sasaran menganggap alamat IP attacker adalah alamat IP dari host yang asli  bukan dari luar network. 

a. SMURF Attack
Suatu Broadcast ping yang terkirim dan sumber IP dari ping terlihat sama dengan IP address korban. Dalam kasus ini sejmlah besar komputer akan merespon balik dan mengirim suatu Ping reply ke korban. Kejadiannya terus berulang-kali, hingga mesin korban atau link mengalami overload dan dalam kondisi Denial of Service.

b. Prediksi jumlah rangkaian TCP
Suatu koneksi TCP yang ditandai dengan suatu jumlah rangkaian client dan server. Jika jumlah rangkaian tersebut dapat ditebak, para hacker dapat membuat packet dengan memalsukan IP address dan menebak urutan jumlah untuk melakukan hijack koneksi TCP.

c. Prediksi rangkaian melalui pemalsuan DNS
Server DNS biasanya mengquery server DNS lain untuk mengetahui nama host yang lain. Seorang hacker akan mengirimkan suatu request ke server DNS target seolah-olah seperti respon ke server yang sama. Dengan cara ini para hacker dapat membuat client yang mengakses, misalnya situs www.hotmail.com ke server milik sang hacker.

Contoh Kasus IP Spoofing . :

1.    Kasus Scam (Penipuan) mengatasnamakan institusi pemerintah

ID-CERT menerima laporan dari sebuah kelompok anti fraud di Eropa yang menyampaikan keluhan tentang adanya dugaan email scam yang beredar di Eropa mengatasnamakan institusi pemerintah Indonesia dan meminta bantuan ID-CERT melakukan investigasi lebih jauh tentang hal ini.
Merespon hal ini, ID-CERT menyatakan bahwa untuk masalah teknis dihimbau kepada ISP, NAP dan operator telekomunikasi untuk membantu menginformasikan kepada pelanggan mereka tentang adanya kemungkinan kelemahan pada sistem mereka yang mungkin saja dimanfaatkan oleh pihak lainnya.

2.    Sedangkan untuk masalah investigasinya, ID-CERT menyerahkan masalah ini kepada sejumlah pihak terkait untuk menelusurinya lebih jauh karena ID-CERT tidak memiliki kewenangan apapun untuk melakukan hal tersebut.
Situs web pemerintah disusupi phishing Terdapat sejumlah kasus spoofing/phishing berkombinasi dengan malware yang menimpa sejumlah situs web pemerintah (.go.id) dan peristiwa ini kerap berulang dalam beberapa minggu setelah diperbaiki.
Adapula yang kontaknya tidak merespons dan setelah ditelusuri, ternyata kontak admin dari institusi pemerintah tersebut diberikan kepada vendor/pihak ketiga/non-pegawai institusi yang bersangkutan.

3.    IP Address pemerintah yang digunakan untuk melakukan Network Incident ke luar/dalam negeri, seperti melakukan DDOS Attack, Probing bahkan hingga Flooding Laporan terbanyak untuk sektor pemerintah ini justru datang dari IP Address dan situs web yang digunakan oleh kalangan pendidikan di bawah kemdiknas. Untuk Situs web, banyak laporan tentang adanya situs web .sch.id dan ac.id yang mengalami serangan cyber.

4.    Kasus spoofing/phishing ke bank di Indonesia dan Malaysia

Kasus terbanyak yang dilaporkan ke ID-CERT dalam masalah spoofing/phishing ini adalah situs web perbankan di Indonesia yang dipalsukan serta dibuat mirip dengan aslinya.
Umumnya situs yang dipalsukan adalah dengan nama domain generik (.com, dan .net). Sedangkan untuk bank dengan nama domain .co.id, hampir belum pernah ada laporan yang masuk.
Selain bank di Indonesia, hal yang sama juga menimpa situs perbankan di Malaysia dan Eropa yang justru dipalsukan dan ditempeli disitus web maupun IP Address organisasi di Indonesia.

"Kesulitan ID-CERT adalah dalam hal menghubungi pihak perbankan di Indonesia yang menjadi korban agar ada awareness dari pihak perbankan yang bersangkutan untuk bisa memberikan himbauan antisipasi kepada nasabah mereka," kata Ahmad Alkazimy, dari ID-CERT.

"Sedangkan dari luar negeri, justru ID-CERT banyak menerima laporan dari CERT Perbankan Brazil dan HSBC Amerika Serikat selain juga tentunya dari CMC Malaysia dan Anti Fraud Comand Center (AFCC) yang banyak menginformasikan tentang adanya situs perbankan mereka yang dipalsukan menggunakan nama domain maupun IP Address Indonesia," pungkasnya.

Apa Itu DNS Spoofing ?


Pengertian DNS SPOOFING


DNS Spoofing adalah salah satu metode hacking Man In The Middle Attack (MITM). Hampir sama konsepnya dengan ARP Spoofing, tapi yang membedakan adalah Attacker akan memalsukan alamat IP dari sebuah domain.
DNS adalah Domain Name Server, yaitu server yang digunakan untuk mengetahui IP Address suatu host lewat host name-nya. Dalam dunia internet, komputer berkomunikasi satu sama lain dengan mengenali IP Address-nya. Namun bagi manusia tidak mungkin menghafalkan IP address tersebut, manusia lebih mudah menghapalkan kata-kata seperti www.yahoo.com, www.google.com, atau www.facebook.com. DNS berfungsi untuk mengkonversi nama yang bisa terbaca oleh manusia ke dalam IP addresshost yang bersangkutan untuk dihubungi.
Jadi ketika target melakukan request terhadap sebuah alamat domain dengan alamat IP A, dengan DNS Spoofing, oleh gateway request user tersebut akan di forward ke alamat IP palsu dari attacker.
                     


Minggu, 21 Juli 2013

Pengertian ASCII Dan Kode ASCII


pengertian Kode ASCII

ASCII atau ( American Standard Code for Information Interchange) merupakan suatu standar internasional dalam kode huruf dan simbol yang lebih bersifat universal, contohnya 36 adalah untuk karakter " $ ".
Kode ASCII sebenarnya memiliki komposisi bilangan biner sebanyak 7 bit. Namun, ASCII disimpan sebagai sandi 8 bit dengan menambakan satu angka 0 sebagai bit significant paling tinggi. Bit tambahan ini sering digunakan untuk uji prioritas.
Karakter control pada ASCII dibedakan menjadi 5 kelompok sesuai dengan penggunaan yaitu  meliputi :

-          logical communication,
-          Device control,
-          Information separator,
-          Code extention,
-          dan physical communication.

Code ASCII ini banyak dijumpai pada papan ketik (keyboard) computer atau instrument-instrument digital.

Jumlah kode ASCII adalah 255 kode. Kode ASCII 0..127 merupakan kode ASCII untuk manipulasi teks sedangkan kode ASCII 128..255 merupakan kode ASCII untuk manipulasi grafik. 

Source : id.wikipedia.com








Pengertian Dan Macam - Macam Gerbang Logika



Pengertian Dan Macam – Macam Gerbang logika .

Gerbang Logika merupakan suatu entitas dalam elektronika dan matematika boolean yang mengubah satu atau beberapa masukan logik menjadi sebuah sinyal keluaran logik.

Macam - Macam Gerbang Logika :
1.         Gerbang AND
Gerbang AND akan berlogika 1 atau keluarannya akan berlogika 1 apabila semua masukan / inputannya berlogika 1, namun apabila semua atau salah satu masukannya berlogika 0 maka outputnya akan berlogika 0.     


gambar Gerbang AND 

                Tabel  kebenaran

Input A
Input B
Output 
0
0
0
0
1
0
1
0
0
1
1
1



      2.      Gerbang OR
Gerbang OR akan berlogika 1 apabila salah satu atau semua inputan yang dimasukkan bernilai 1 dan apabila keluaran yang di inginkan berlogika 0 maka inputan yang dimasukkan harus bernilai 0 semua.

gambar Gerbang OR

                           Tabel  kebenaran

Input A
Input B
Output Y
0
0
0
0
1
1
1
0
1
1
1
1


       3.      Gerbang NOT
Gerbang NOT berfungsi sebagai pembalik (Inverter), yang mana outputnya akan bernilai terbalik dengan inputannya. 

gambar Gerbang NOT

                  Tabel  kebenaran

Input
Output Y
0
1
1
0


       4.      Gerbang NAND
Gerbang NAND akan bernilai / outputnya akan berlogika 0 apabila semua inputannya bernilai 1 dan outpunya akan berlogika 1 apabila semua atau salah satu inputannya bernilai 0. 

gambar Gerbang NAND


                            Tabel  kebenaran

Input A
Input B
Output Y
0
0
1
0
1
1
1
0
1
1
1
0




       5.      Gerbang NOR  
Gerbang NOR merupakan gerbang logika yang outputnya akan berlogika 1 apabila semua inputannya bernilai 0, dan outpunya akan berlogika 0 apabila semua atau salah satu inputannya inputannya berlogika 1.

gambar Gerbang NOR

                            Tabel  kebenaran

Input A
Input B
Output Y
0
0
1
0
1
0
1
0
0
1
1
0


      6.      Gerbang XOR  
Gerbang XOR merupakan kepanjangan dari Exclusive OR yang mana keluarannya akan berlogika 1 apabila inputannya berbeda, namun apabila semua inputanya sama maka akan memberikan keluarannya 0.

gambar Gerbang XOR
                Tabel  kebenaran

Input A
Input B
Output Y
0
0
0
0
1
1
1
0
1
1
1
0





7.      Gerbang XNOR  
Gerbang XOR merupakan kepanjangan dari Exclusive NOR yang mana keluarannya akan berlogika 1 apabila semua inputannya sama, namun apabila inputannya berbeda maka akan memberikan output berlogika 0.
gambar Gerbang XNOR
   
                            Tabel  kebenaran

Input A
Input B
Output Y
0
0
1
0
1
0
1
0
0
1
1
1




 
Design by Free WordPress Themes | Bloggerized by Lasantha - Premium Blogger Themes | Justin Bieber, Gold Price in India