Showing posts with label KOMPUTER-INTERNET. Show all posts
Showing posts with label KOMPUTER-INTERNET. Show all posts

20.5.12

CARA CEPAT : Mempopulerkan Blog


Berikut cara mendaftarkan Blog anda ke beberapa Search Engine yang paling sering di KLIK Warga Negara Republik Indonesia…… sengaja dibuat Google yang paling atas, karena BLOGGER yang punya Google……
Karena dengan cara mendaftar seperti inilah, Blog Anda akan Cepat Populer .......


GOOGLE
Masukkan alamat/url website anda (tulis juga http:// -nya).
Ketik kode yang muncul.
Klik tombol Add URL.

YAHOO (anda harus registrasi dulu !)
Klik tulisan "Submit a Website or Webpage".
Masukkan URL website anda pada kotak yang disediakan.
Klik tombol Submit URL.

BING
Tulis kode anti spam yang tampil.
Ketik URL situs anda (dengan http://).
Klik tombol Submit URL.

AOL Search
Klik tulisan "Add New Link" yang ada di sidebar kiri.
Ketik URL dan label website anda.
Klik tombol Add.

Gampangkan !!!,……..selamat mencoba & semoga bermanfaat

cara lain untuk mempopulerkan Blog : Klik Disini

17.4.12

DASAR JARINGAN BERBASIS LUAS (WAN)

SEJARAH JARINGAN
            Pada tahun 1940-an di Amerika ada sebuah penelitian yang ingin memanfaatkan sebuah perangkat komputer secara bersama. Ditahun 1950-an ketika jenis komputer mulai membesar sampai terciptanya super komputer, karena mahalnya harga perangkat komputer maka ada tuntutan sebuah komputer mesti melayani beberapa terminal. Dari sinilah maka muncul konsep distribusi proses berdasarkan waktu yang dikenal dengan nama TSS (Time Sharing System), bentuk pertama kali jaringan (network) komputer diaplikasikan. Pada sistem TSS beberapa terminal terhubung secara seri ke sebuah host komputer.


Selanjutnya konsep ini berkembang menjadi proses distribusi (Distributed Processing). Dalam proses ini beberapa host komputer mengerjakan sebuah pekerjaan besar secara paralel untuk melayani beberapa terminal yang tersambung secara seri disetiap host komputer.


 Selanjutnya ketika harga-harga komputer kecil sudah mulai menurun dan konsep proses distribusi sudah matang, maka penggunaan komputer dan jaringannya sudah mulai beragam dari mulai menangani proses bersama maupun komunikasi antar komputer (Peer to Peer System) saja tanpa melalui komputer pusat. Untuk itu mulailah berkembang teknologi jaringan lokal yang dikenal dengan sebutan LAN (Local Area Network). Demikian pula ketika Internet mulai diperkenalkan, maka sebagian besar LAN yang berdiri sendiri mulai berhubungan dan terbentuklah jaringan raksasa ditingkat dunia yang disebut dengan istilah WAN (Word Area Network).

    JENIS JARINGAN
     Secara umum jaringan komputer terdiri atas lima jenis :
a.       Local Area Network (LAN),
merupakan jaringan milik pribadi di dalam sebuah gedung atau kampus yang berukuran sampai beberapa kilometer. LAN seringkali digunakan untuk menghubungkan computer-komputer pribadi dan workstation dalam kantor suatu perusahaan atau pabrik-pabrik untuk memakai bersama sumberdaya (resouce, misalnya printer) dan saling bertukar informasi.
b.                Metropolitan Area Network (MAN)
Metropolitan Area Network (MAN), pada dasarnya merupakan versi LAN yang berukuran lebih besar dan biasanya menggunakan teknologi yang sama dengan LAN. MAN dapat mencakup kantor-kantor perusahaan yang letaknya berdekatan atau juga sebuah kota dan dapat dimanfaatkan untuk keperluan pribadi (swasta) atau umum. MAN mampu menunjang data dan suara, bahkan dapat berhubungan dengan jaringan televisi kabel.
c.                 Wide Area Network (WAN),
Jangkauannya mencakup daerah geografis yang luas, seringkali mencakup sebuah negara bahkan benua. WAN terdiri dari kumpulan mesin-mesin yang bertujuan untuk menjalankan program-program (aplikasi) pemakai.
 Internet
Sebenarnya terdapat banyak jaringan di dunia ini, seringkali menggunakan perangkat keras dan perangkat lunak yang berbeda-beda. Orang yang terhubung ke jaringan sering berharap untuk bisa berkomunikasi dengan orang lain yang terhubung ke jaringan lainnya. Keinginan seperti ini memerlukan hubungan antar jaringan yang seringkali tidak compatibel dan berbeda. Biasanya untuk melakukan hal ini diperlukan sebuah mesin yang disebut gateway guna melakukan hubungan dan melaksanakan terjemahan yang diperlukan, baik perangkat keras maupun perangkat lunaknya. Kumpulan jaringan yang terinterkoneksi inilah yang disebut dengan internet.
       Wireless (Jaringan tanpa kabel)
 Jaringan tanpa kabel merupakan suatu solusi terhadap komukasi yang tidak bisa dilakukan dengan jaringan yang menggunakan kabel. Misalnya orang yang ingin mendapat informasi atau melakukan komunikasi walaupun sedang berada diatas mobil atau pesawat terbang, maka mutlak jaringan tanpa kabel diperlukan karena koneksi kabel tidaklah mungkin dibuat di dalam mobil atau pesawat. Saat ini jaringan tanpa kabel sudah marak digunakan dengan memanfaatkan jasa satelit dan mampu memberikan kecepatan akses yang lebih cepat dibandingkan dengan jaringan yang menggunakan kabel.

PERANGKAT WAN
Sebuah WAN menggunakan jalur data untuk membawa data menuju ke internet dan menghubungkan lokasi lokasi perusahaan yang terpisah pisah.  Telepon dan layanan data yang paling banyak digunakan pada WAN. Perangkat pada pelanggan disebut CPE (Customer Premises Equipment). Pelanggan memiliki sendiri atau menyewa dari service provider.  Kabel tembaga, serat optik atau wireless yang digunakan untuk menghubungkan CPE ke sentral provider terdekat atau ke kantor pusat dari service provider.  Media ini sering disebut dengan local loop. Perangkat yang meletakkan data ke local loop disebut DCE (Data Circuit-terminating Equipment).  Perangkat pelanggan yang melewatkan data ke DCE disebut dengan DTE (Data Terminal Equipment).


WAN menghubungkan beberapa LAN melalui jalur komunikasi dari service provider. Karena j alur komunikasi tidak bisa langsung dimasukkan ke LAN maka diperlukan beberapa perangkat interface.
Perangkat perangkat tersebut antara lain: 
1. Router
LAN mengirimkan data ke Router, kemudian Router akan menganalisa berdasarkan informasi alamat pada layer 3. Kemudian Router akan meneruskan data tersebut ke interface WAN yang sesuai berdasarkan routing table yang dimilikinya. Router adalah perangkat j aringan yang aktif dan intelegent dan dapat berpartisipasi dalam manajemen jaringan. Router mengatur jaringan dengan menyediakan kontrol dinamis melalui sumber daya dan mendukung tugas dan tuj uan dari j aringan. Beberapa tujuan tersebut antara lain konektivitas, perfomansi yang reliabel, kontrol manajemen dan fleksibilitas. 
2CSU/DSU
Jalur komunikasi membutuhkan sinyal dengan format yang sesuai. Untuk jalur digital, sebuah Channel Service Unit (CSU) dan Data Service Unit (DSU) dibutuhkan. Keduanya sering digabung menjadi sebuah perangkat  yang disebut CSU/DSU.  
3. Modem
Modem adalah sebuah perangkat dibutuhkan untuk mempersiapkan data untuk transmisi melalui local loop. Modem lebih dibutuhkan untuk jaur komunikasi analog dibandingkan digital.  Modem mengirim data melalui jalur telepon dengan memodulasi dan demodulasi sinyal.  Sinyal digital ditumpangkan ke sinyal suara analog yang dimodulasi untuk ditransmisikan.  Pada sisi penerima sinyal analog dikembalikan menj adi sinyal digital atau demodulasi. 
4. Communication Server
Communication Server mengkonsentrasikan komunikasi pengguna dial-in dan remote akses ke LAN.  Communication Server memiliki beberapa interface analog dan digital serta mampu melayani beberapa user sekaligus.


Semoga Bermanfaat .......

Cara Mereset Password Content Advisor IE

Agar kita lebih leluasa menjelajah bermacam situs internet tanpa batasan dan fasilitas Content Advisor IE, kita harus melakukan proses Reset terhadap Password Content Advisor IE, dari hal tersebut KAK TUAN akan membagikan Trik-nya, antara lain :

(1). Klik Menu START dan pilih RUN
(2). Ketik regedit dan klik OK
(3). Klik tanda plus disamping entry H_KEY LOCAL_MACHINE
(4). Klik setiap tanda Plus disamping pilihan pilihan , SOFTWARE, MICROSOFT, WINDOWS, CURRENT VERSION dan POLICIES.
(5). Klik RATINGS
(6). Dalam Jendela sebelah kanan, klik KEY dan tekan tombol DELETE
(7). Setelah itu keluarlah dari Registry dan restart computer anda.
(8). Jalankan Internet Explorer, klik TOOLS > INTERNET OPTIONS
(9). Klik Lembar CONTENT dan klik Tombol DISABLE, saat kita diminta memasukkan Password…… jangan masukkan apapun, tetapi tekan saja tombol OK, dari sinilah Content Advisor Internet Explorer anda telah Non Aktif



Semoga Bermanfaat



16.4.12

Software Untuk Menangkal Web / Konten Pornografi (Anti Porn)


NAWALA :
Tools NAWALA PROJECT (DNS Nawala) adalah kreasi dari Asosiasi Warung Internet Indonesia (AWARI), yang bebas digunakan oleh siapa aja…….
DNS NAWALA ialah salah satu layanan system penyaring yang didasarkan nama “Domain Name System” yang didukung oleh berbagai pihak, yaitu pelaku bisnis Warnet, Kemkominfo dan PT Telkom sebagai BUMN (Badan Usaha Milik Negara) sebagai penyedia Jasa Layanan Internet di Wilayah Republik Indonesia.

Dari beberapa kasus, Para pemakai tool ini mengakui bisa menghemat “Bandwidth” sampau 20 % perbulan, karena dengan begitu koneksi internet dari ISP tersebut menjadi semakin lancar ……,

Dan ternyata banyak yang belum paham, Situs Porno / Asusila juga berperan besar dalam penyebaran Virus Komputer dan kapasitasnya dari halamannya “Besar Banget !” sehingga terkesan “Ngeslow Loading-nya” ketika membuka.

DNS Nawala secara spesifik menyaring segala konten Negatif yang gak bener kayak Pornografi, Judi on Line, Phising (Penyesatan), serta situs situs yang mengandung Malware (Soft ware Berbahaya !) dan ada sekitar 4 juta web/situs Porno yang masuk daftar hitam tool Nawala.


TUEAGLES ANTI PORN :
Tool’s ini dari namanya aja sudah bisa ditebak, apa maksud & tujuannya........ Uniknya tool ini akan langsung memblokir, kemudian secara cepat mengganti gambar ganbar yang bersifat asusila (pornografi)  dengan gambar ”Antiporn” yang lain.

BLUE COAST ® K9 WEB PROTECTION
Tool ini digunakan sebagai Proteksi untuk mengontrol aktivitas browsing, software ini juga bisa di pake untuk jaringan Internet Sekolah, rumah, kantor, warnet yang sering dikunjungi oleh para ABG, termasuk jejaring social kayak facebook, twitter, friendster dan masih banyak lagi, intinya tergantung dari pengaturan pengelola.

SITUS WEB BLOCKER
Ini adalah kreasi Ahlul Faradish Resha S.Si, .............. ketika anda secara tidak sengaja menemukan link porno, maka program ini menyediakan kolom ”database” untuk mengumpulkan link tersebut untuk di blokir, cocok diterapkan di linkungan kantor atau jaringan internet sekolah.


NET DOG
Alat Browser ini Unik, karena akan langsung ”STOP LOADING” ketika mendeteksi sebuah web / situs yang berbau Asusila, mirip dengan salah satu tool pada Add ons yang ada pada Browser Mozila Fire Fox yang lazim digunakan di Indonesia.


SQUID
Gak tau kenapa kok namanya mirip tokoh kartun ”Spongebob Squarepants”, Squidward ! yang hobi Protes, Ngomel, Lebay dan Mengeluh.....
Uniknya tool ini justru di rekomendasikan oleh Pihak ”Kemkominfo RI” sebagai salah satu yang dianjurkan untuk digunakan oleh semua Institusi.

NAOMI FAMILY SAFE INTERNET
Secara sistematis sofware ini akan mendeteksi halaman porno dan langsung ”CLOSE” otomatis dari mesin browser, ini juga salah satu yang dianjurkan oleh Kemkominfo RI.


Semoga Bermanfaat........

5.4.12

Merubah Setting Video pada Nexian PAD

Sudah menjadi Rahasia Umum, bahwa Hand Phone kelas ”Low End” (harga berkisar dibawah Rp. 500 ribu), walaupun berpenampilan menarik (bentuk & aplikasinya)… Ternyata sangat “Pelit” berbagi aplikasi.

Misal : di dalam HP tersebut terdapat Pemutar “All Video”, tetapi dalam prakteknya, hanya Video berformat AVI yang (konon) bisa diputar............, itupun terkadang setelah kita susah payah mengcopy dari “Flash Disk” atau Via Bluetooth sebuah rekaman video berformat AVI, tetap tidak bisa di putar di HP kita.

Seringkali ditemukan hanya “Suara” aja yg terdengar, tetapi Video-nya “Gelap Gulita” !.
Contoh paling sering ditemukan adalah pada seri Nexian Pad NXG311, yang hanya (konon) hanya bisa memutar video berformat AVI

Trik Berikut ini ditemukan tidak sengaja, oleh pelajar kelas 6 SD, yang JENGKEL karena “Tugas Laporan Liburan Sekolah” yang di rekam via Nexian Pad NXG311 tidak bisa diputar saat presentasi di depan kelasnya.

Pertama tama anda harus download ”Format Factory” 

Jika sudah di Sedot Format Factory-nya, pada sisi kiri pilih/klik Video, kemudian klik ”All to Mobile Device”.

Kemudian pilih AVI 320 X 240 XVID (liat gambar)... truk klik OK 
         
Kemudian klik Add File

Jika video-nya udah di Add, truz klik OK

Jika Video yang akan dirubah format telah tampak pada layar Format Factory (liat gambar dibawah) langsung klik START pada Format factory tersebut (berwarna merah)

Jika pada layar FF Convert State telah Completed, trus anda buka My Document pada computer anda,…….di sana akan muncul Folder baru yang punya nama FF Output


Video hasil Convert FF, telah siap di Copy / dipindah ke Hand Phone anda, selanjutnya bisa ditebak ......................
selamat menikmati & semoga bermanfaat.

25.1.12

Kode "ERROR" dalam Jaringan Internet



100 = Continue
101 = Switching Protocols
201 = Created
202 = Accepted
203 = Non-Authoritative Information
204 = No Content
205 = Reset Content
206 = Partial Content
300 = Multiple Choices
301 = Moved Permanently
302 = Found
303 = See Other
304 = Not Modified
305 = Use Proxy
307 = Temporary Redirect
400 = Bad Request
401 = Unauthorized
403 = Forbidden
404 = Not Found
405 = Method Not Allowed
406 = Not Acceptable
407 = Proxy Authentication Required
408 = Request Timeout
409 = Conflict
410 = Gone
411 = Length Required
412 = Precondition Failed
413 = Request Entity Too Large
414 = Request-URI Too Long
415 = Unsupported Media Type
416 = Requested Range Not Satisfiable
417 = Expectation Failed
500 = Internal Server Error
501 = Not Implemented
502 = Bad Gateway
503 = Service Unavailable
504 = Gateway Timeout
505 = HTTP Version Not Supported


  
Pesan Error dan Penjelasan :
 

Error 400 : Error ini disebabkan karena kesalahan syntak

Error 401 : Error ini disebabkan karena File yang Anda request memerlukan authentication

Error 403 : Error ini disebabkan karena permission file yang Anda request tidak readable

Error 404 : Error ini disebabkan karena File yang Anda request tidak ditemukan

Error 500 : Error jika terjadi masalah dengan server, Dan ...........

Error 500 : sebagian besar disebabkan oleh kesalahan penulisan pada file

Semoga Bermanfaat ..........

Membuat Sendiri Screensaver HP Melalui - Easy GIF Animator

Mungkin suatu saat cepat atau lambat, anda akan bosan dengan tampilan layar (Wallpapper) atau bahkan Screensaver Standart Pabrik dari Hand Phone anda, yang kalo dilihat Cuma itu itu saja ......
Nah..... Mengapa anda tidak membuat sendiri Screensaver yang sesuai dengan daya Imajinasi kita ?

Ada sebuah Software yang bisa membuat kita Kreatif dalam membuat Screensaver “Made In Awak Dewe”.......
Nama Soft ware tersebut adalah “EASY GIF ANIMATOR”..... Dan anda bisa mendownload secara Gratis Soft Ware tersebut. silahkan Searching di Pencarian Google Easy Gif Animator


Cara membuatnya, anda harus memiliki beberapa gambar yang hendak digabung, .....
Umumnya beberapa orang teman yang telah membuat Screensaver, terlebih dahulu membuat Gambar, Tulisan atau Kata kata Lucu-nya melalui Correl Draw & hasil dari Correl draw tersebut disimpan dengan format JPEG.

Jika anda telah mendownload Easy GIF Animator & Mensetting di Komputer anda, Klik kembali :
1. Create new animation,
2. Klik Add image kemudian Klik next....
3. Kemudian ada kolom tertulis 50 (0,5 second), ini maksudnya adalah DETIK dari perubahan dari gambar 1 ke gambar yang lain, ......
4. Saran saya, sebaiknya dibuat antara 70 detik s/d 90 detik, biar tenggang waktunya tidak terlalu panjang tetapi juga tidak terlalu cepat
5. Trus pilih Centre of Frame    ........ beres utk tahap 1 (klik Finish)
6. Apabila dirasa Size terlalu besar, bisa KLIK resize animation,...sebaiknya sekitar 900 x 800 px (atau terserah anda sendiri)

Jika masih kurang asyik KLIK TOOL, trus klik Create Image Effect, efeknya macam2x, bisa naik turun, berguling, Pecah atau bergeser ke kanan kiri kesana dan kemari, kalo udah beres...... klik finish
Kemudian di pojok Kiri Atas pilih Save As & beri nama sesuai selera kita.
Jika sudah jadi, jangan lupa di copy di Memory Card pada HP kita..... trus cari Sarana Penggantian Screen Saver di HP Kita..... beres deh.....

Easy GIF Animator bisa di KLIK : Klik Di Sini

Dibawah ini adalah 2 Video & 2 Animasi contoh paling "Sederhana" dari hasil kreasi Murid murid Playgroup

Di save dengan format AVI (Video)



Di save dengan format AVI (Video)

 Di save dengan format GIF (Gambar Animasi)



Sorry untuk mas bro Sugik .......... berhubung Ente Bahlul, foto Ente di blog Ane pake ya ? hi hi hi hi hi hi


Di save dengan format GIF (Gambar Animasi)




Semoga Bermanfaat ..........

1.1.12

TRIK & TIPS : Mengoptimalkan FIREFOX

FIREFOX 4 & 5 : Mengelola Banyak Tap Kedalam Tab Group
Sering ditemukan ketika menjelajah Internet, kita membuka lebih dari 1 (satu) TAB, hal ini tentunya akan menambah Pusing jika sudah terlalu banyak TAB yang dibuka, untuk itulah agar mudah bagi anda yang lagi Browsing, Firefox 4 punya Feature Unik, yaitu “Tab Group”, yaitu mengelola Tab & memasukkan seluruh Tab yang ditampilkan oleh Firefox kedalam satu himpunan menggunakan Tab Group.

TIP’s-nya Adalah Sebagai berikut :
Feature ini dapat diakses melalui “Icon” bergambar 4 buah kotak yang berada di sisi kanan atas Browser. Dengan Tab Group, seluruh Tab yang terbuka dikumpulkan menjadi 1 kelompok untuk mempermudah pengguna mengintip “Screenshoot” masing masing Tab. Untuk melakukan pencarian disediakan Icon kaca pembesar yang terletak pada sisi kanan atas Tab Group. CLICK Icon tersebut dan ketikkan kata kunci yang anda inginkan. Tab yang mengandung kata kunci tersebut akan di “Highlight” oleh Firefox.......

Lah...... Trus Gimana Jika udah Buanyaaak Tab dalam Tab Group-nya ???
Kita harus buat Group baru, ..... Caranya : Gambar sebuah Kotak pada Area Kosong (empty) di sebelah Group dengan menggunakan “Mouse” atau tariklah sebuah, tab dari group asal ke Luar Group tersebut,..... yang membuat Asyik adalah : setiap Group yang ada Bisa Kita Beri Nama sesuai keinginan, tujuannya untuk mempermudah pengelolaan Tab.
Tetapi sayang-nya .......... Fungsi Tab Group ini hanya bersifat sementara, Jika Firefox Crash atau Re-Start, maka group tersebut langsung “Bablassss” atau menghilang.......
Kita baru bisa memanggil Tab yang tertutup tadi melalui “Restore Previous Session” dari Menu History, Sedangkan pada Firefox 5, Tab Group ini akan secara Otomatis tersimpan jika anda menutup Firefox atau jika Firefox tersebut Crash.




FIREFOX 3 : Menghindar dari “Script” yang Mencurigakan
Penyalahgunaan oleh Pihak pihak yang tidak bertanggung jawab dalam era kebebasan ini seperti sekarang ini sering dilakukan, salah satunya didalam dunia maya, dimana seseorang bisa seenaknya menyebarkan Virus, Worm atau Trojan banyak dilakukan di Internet, tanpa disadari oleh pemakainya.
Website Porno (mulai dari yang Soft s/d Hard) mungkin salah satu sarana paling “Cocok” untuk menyebarkan Virus, Trojan dan Worm..... atau mungkin bertujuan lain yang bersifat mencari atau mencuri Informasi yang mereka butuhkan !.

TIP’s-nya Adalah Sebagai berikut :
Bagi Anda yang suka Browsing dengan menggunakan Aplikasi mesin pencari “Firefox”, gejala ini sudah diwaspadai oleh Pengembang Aplikasi Browser tersebut. Salah satunya anda dapat memanfaatkan “add-on NoScript” yang dapat dipasang kedalam Firefox 3 atau serial yang lebih baru, Untuk dapat Men-Download add-on tersebut anda semua dapat langsung meng-CLICK : https://addons.mozilla.org/en-US/firefox/addon/nonscrip . Untuk menginstal add-on tersebut, anda bisa meng-CLICK tombol “Add to Firefox”. Setelah Proses Install selesai dilakukan, anda Harus me-Restart Firefox yang anda gunakan.

Setelah terpasang di Firefox, add-on NoScript juga dapat anda konfigurasi. Untuk mengkonfigurasi add-on tersebut anda dapat meng-CLICK menu “add-Ons” dan menekan tombol “Preference” pada NoScript. Features yang tersedia pada add-on NoScript terbilang Lengkap, secara default, Add-On NoScript ini akan melarang kode kode JAVA, Adobe Flash, MicroSoft Silverlight yang menempel pada sebuah website. Tetapi kita dapat menonaktifkannya melalui “NoScript Preference”, selain itu add-on NoScript juga dapat “mem-Blok” sejumlah kode XSS pada website. Tehnik penyerangan melaluikoded XSS ini akan memudahkan penyusup meng-Injeksi ClienSide Script pada website yang sedang dilihat pengguna.

NoScript juga dapat mencegah jalannya beberapa kode dari website yang “Anda Ragukan Keamannya”, Jika kita percaya terhadap pada website tersebut, kita tinggal memasukkan saja alamatnya pada “Whitelist NoScript”. Dengan begitu Filter yang digunakan oleh NoScript tidak akan bekerja pada website tersebut.  

Semoga bermanfaat .............

31.12.11

NET SECURITY SERIES - (METODOLOGI HACKING : Meng “Hacking” Jaringan Komputer)



Beberapa orang percaya bahwa Metodologi Hacking adalah salah satu cara “antisipasi” Kelemahan Sistem Jaringan di sebuah Lembaga/Institusi dan banyak dilakukan para “Hacker” saat ini. Kita harus punya pikiran seorang Penjahat jika ingin menghajar mereka. Mulai dari kebiasaan mereka, bagaimana mereka melakukan kejahatan tersebut, sampai cara menghilangkan jejak Kejahatannya

Ulasan singkat dibawah ini Cuma beberapa langkah untuk sedikit banyak mengerti cara berpikir seorang hacker, termasuk antisipasi bermacam celah keamanan jaringan yang suka di eskploitasi hacker. Berbagai tehnik yang sudah pernah dipakai para hacker cukup membantu para Manager IT untuk membuat perencanaan yang baik, Perlu juga diketahui bahwa sekali waktu “Sistem keamanan jaringan” dieksploitasi oleh para engineer dalam lembaga mereka sendiri, bagus sih...., karena langkah itu bertujuan untuk mengetahui semua aktivitas tersebut, plus kelemahannya jika ditemukan.

Umumnya hacker mencari semua “celah” yang ada di sistem jaringan dan mengeksploitasinya agar bisa dapat akses semua informasi yang ada di sistem, selanjutnya Cuma tinggal dalam hitungan detik untuk mengembangkan sukses eksploitasi semakin dalam, mulai dari sekedar senang senang sampai berniat merusak !
Oleh sebab itu seorang hacker akan sangat berhati hati dalam mengumpulkan semua Informasi tentang jaringan kita. Ada 3 (Tiga) hal penting yang perlu diperhatikan untuk mengamankan jaringan kita :
1.     Pada saat kita sudah mulai melakukan Ethical Hacking kepada lembaga kita sendiri, jangan lupa untuk selalu mencatat ke “Log” setiap tes yang dicoba & perkakas apa saja yang dipakai, termasuk Informasi tentang sistem yang diuji serta hasilnya. Hal ini dilakukan untuk membantu kita memantau semua upaya tes yang dilakukan, membantu pembuktian terhadap Penetrasi hacking ke dalam sistem, mengkorelasikan  testing yag sudah dilaksanakan (dengan menerapkan Instrusion Detecting System & mencatat masalah yang mungkin timbul di suatu area sistem.
2.     Seorang konsultan “Ethical Hacking  dapat memulai uji penetrasi dengan “Blind Assessment” (Cuma punya nama Company-nya tanpa Info yang lain). Artinya kita bisa memulai Uji penetrasi dari 0 (Nol), kita sendiri mencari info perusahaan itu sedikit demi sedikit, mulai dari Info Umum (Browsing Via Internet), lalu mulai mencoba melakukan serangan berdasar info yang kita dapat. Hal yang paling penting adalah melakukan penetrasi sistem dengan ratusan perkakas (Tools) yang ada disertai informasi lain selengkap mungkin.
3.     Akan sangat bagus jika kita melengkapi catatan penetrasi Hacking tersebut dengan Meng-Capture hasil hasil penetrasi. Tujuan dari ini adalah untuk memudahkan penanganan terhadap kejadian, dengan demikian ini akan memudahkan kita melampirkan “Bukti” sekalogus meudahkan penulisan Security Final Report. Catatan terhadap semua Tools yang dipakai dalam penetrasi juga sangat membantu kita menganalisa celah keamanan (Vulnerability) sistem yang sedang mengalami uji penetrasi.

Berikut adalah (Mungkin) beberapa tahapan yang sering digunakan seseorang untuk menghacking sistem, kemudian menghancurkannya, langkah langkah tersebut antara lain :
1.     Footprinting
Beberapa hal yang harus dilakukan pertama kali adalah mencermati saat kita berperan (Seolah-olah) menjadi Penjahat (Hacker) adalah pihak yang ada di luar sono akan dapat melihat semua Informasi (termasuk sistem informasi yang sedang digunakan oleh lembaga atau organisasi tersebut). Proses untuk mendapatkan infromasi ini sering disebut “Foot Printing”, Informasi yang bisa didapatkan footprinting antara lain :
Browser Via Web dengan melakukan Web Search perusahaan, dari sinilah dapat dilihat ada beberapa informasi yang bisa kita dapatkan.
  • Nama nama karyawan serta informasi kontaknya, syukur syukur jika karyawan tersebut lagi sakit hati dengan kebijakan perusahaan tempat dia bekerja,
  • Kalender Event penting dari perusahaan tersebut
  • Filling tentang perusahaan (biasanya perusahaan swasta)
  • Press Release tentang aktivitas perusahaan, perubahan organisasi & berbagai pruduk terbaru,
  • Patent & merk dagang perusahaan,
  • Maerger & akuisisi,
  • Catatan arsip web seperti ini bisa ditemukan di http://web.archive.org.  ..... anda semua Cuma tinggal Copy Paste nama web perusahaan yang diinginkan, tinggal KLIK lalu muncullah catatan sejarah & perubahannya Tentang web tersebut akan ditampilkan selama kurun waktu 15 tahun (semenjak berdiri dan jika ada)
  • Presentasi file, artikel dan webcast termasuk yang dicari, demi mendukung semua hal diatas.
Selanjutnya adalah semua infromasi spesifik, ini didapat dengan menjalankan network Scan, menelidiki beberapa port dan memeriksa Vulnerability, fungsi dari ini  adalah untuk menentukan informasi spesifik tentang sistem sebuah organisasi, sebagai  orang dalam anda dapat juga memanfaatkan hasil port scanner seperti GFI LAN Guard Network Security Sacnner untuk cros cek apa saja yang dapat di akses.

Arogansi Perusahaan tentang apa yang menjadi kebanggaan mereka & dipublikasikan via situs atau webnya justru menjadikan sumber informasi, caranya dengan menjalankan Web Crawling Utility, Onderdil (Tools) kayak gini bisa didapat secara gratis, salah satunya adalah HT Track Website Copier akan melakukan Mirroring situs web anda dengan Meng-DOWNLOAD semua file yang dipublikasikan......, dan kita bisa inspeksi dengan menyalin (copy-paste) secara offline sebuah situs. Selesai meng-Download situs ini kita dapat menelusuri situs ini lebih baik dengan melakukan analisa seperti :
a.     Melihat layout situs web & konfigurasi yang digunakan,
b.     Cros cek dan melihat-lihat Direktori yang berisi bermacam file penting (termasuk menerobos file yang tidak sembarang orang bisa meng-akses),
c.     Melihat source HTML dari halaman itu,
d.     Melakukan analisis kepada situs Web tersebut, misalnya melihat aneka IP yang dipakai, melihat DNS, melihat info tentang nama kontak dan alamat E-mailnya, melihat pengembang yang ada, melihat staf IT yang terlibat, cros cek versi Software, melihat skema IP pada lembaga tersebut, atau melihat penanggung jawab DNS-nya......, Info perusahaan biasanya dapat didapat melalui www.hoovers.com dan http://finance.yahoo.com (memberikan info tentang perusahaan yang terbuka / go public), lalu ada www.sec.gov/edgar.shtml  (info SEC fillings sebuah perusahaan public), www.uspto.gov (Info patent & register merk dagang/trade mark), www.checkpoint.com & www.USSearch.com (informasi latar belakang & informasi personal di AS atau mungkin seluruh dunia ?).


2.     Scanning System
Umumnya seorang hacker setelah dapat info & diolah secara detail, mereka akan melakukan aksi dengan tahapan sebagai berikut :
a.      Testing Percobaan dengan tujuan agar lebih dekat & lebih dalam terhadap semua alamat IP yang berkaitan dengan hostname itu. Pada saat itulah kita melakukan mapping dan mengumpulkan informasi tentang sebuah jaringan komputer secara detail, kita akan mulai melihat bagaimana sebuah sistem berjalan & saling tersambung, ini termasuk informasi pengalihan/penerjemah alamat IP, Hostname yang ada (Internal/External), aneka protokol yang dijalankan, bermacam port yang terbuka, serta semua info tentang Folder Share dan Service atau aplikasi apa saja yang berjalan dalam jaringan.
b.      Menjalankan Scanning Internal, ini dilakukan untuk menganalisa lebih dalam kemampuan jaringan komputer yang kita miliki, walaupun bermacam Host Internal ini tidak tampak diluar, Proses Scanning terhadap jaringan kita bisa tetap dilakukan untuk melihat sejauh mana staf kita sendiri memasuki jaringan komputer kita, seorang staf yang sakit hati bisa menjadi “Bom Waktu” dan dalam kondisi terburuk mereka bisa berubah menjadi Hacker & bisa muncul dari dalam jaringan. Oleh sebab itu pastikan bahwa perusahaan melakukan pengujian terhadap jaringan kita dari dalam & Tentu saja..... Naikkan Gaji mereka ;-)
c.     Menggunakan perintah PING untuk melihat reaksi terhadap alamat IP yang ingin di uji,
d.     Manfaatkan utility pihak ke 3 untuk melakukan Ping ke beberapa alamat IP pada saat bersamaan. Utility yang paling sering dipakai karena mudah didapat misalnya : Superrscan www.foundstone.com/resources/proddesc/superscan.htm dan NetScanTools Pro www.netscantools.com untuk sistem berbasis WINDOW’s atau fping www.fping.com untuk sistem berbasis Linux.
e.     Periksa keamanan Modem via War Dialling Software seperti ToneLoc. PhoneSweep atau THC-Scan.
f.      Sering melakukan Scanning Port pada Network port menggunakan SuperScan atau Nmap (www.insecure.org/nmap).
g.     Pantau terus lalu lintas data, bahkan bila memungkinkan tanpa jeda, seluruh aktivitas lalu lintas data dalam jaringan menggunakan Network Analyzer seperti Ethereal, Contoh :

Namp Options : F T5 – sS xxx.xxx.xxx.xxx
Starting Nmap 4.75 (http://nmap.org) at 2011-11-18  09:09 Central Europe Standart Time.
Interesting ports on ip- 119-5.xxxxxxx.or.id (xxx.xxx.xxx.xxx) :
Not shown : 92 Closed ports
PORT STATE SERVICE
80/tcp.open. http
111/tcp open rpcbind
135/tcp filtered msrpc
139/ tcp filtered netbios-ssn
179/tcp filtered bgp
443/tcp open https
445/tcp filtered microsoft-ds
3306/tcp open mysql
Nmap Done : 1 IP Address (1 host up) scanned in 4.34 seconds

Selesai melakukan scanning jaringan, perlu ada langkah lebih jauh untuk menganalisa informasi apa saja yang terbuka dan apa yang dapat digali dari info tersebut, beberapa informasi ini bisa sebagai acuan, misalnya :
a.     Protokol yang dipakai (IP, IPX & NETBEUI),
b.     Bermacam service yang berjalan (email, Web, dan aplikasi database)
c.     Akses secara remote (Windows terminal service, pcAnywhere dan Secure Shell/SSH)
d.     Layanan VPN (PPTP, SSL & IPSec)
e.     Otentifikasi yang ada dipakai untuk mengakses sumberdaya jaringan,
f.      Bermacam Port yang terbuka, misalnya :
  1. Port ICMP (adanya lalu lintas ICMP yang diperbolehkan ke & dari host yang sedang diuji)
  2. Port TCP20/21 (petunjuk adanya proses FTP yang sedang berjalan)
  3. Port TCP23 (petunjuk adanya proses Telnet yang sedang berjalan)
  4. Port TCP25 atau 465  (SMTP & SMPTS), 110/995 (POP3 & POP3S) atau 143/993 (IMAP & IMAPS)-(aneka port ini menunjukkan adanya proses dalam server email yang berjalan dalam jaringan komputer)
  5. Port TCP atau UDP (petunjuk adanya proses Server DNS yang sedang berjalan)
  6. Port TCP 80 atau 443 (petunjuk adanya proses web server yang sedang berjalan)
  7. Port TCP atau UDP 137, 138, 139  (petunjuk adanya proses Windows yang sedang berjalan)
  8. Termasuk Ribuan Port sampai dengan 65.536 baik untuk TCP & UDP dapat terbuka.
Pencatatan terhadap aneka Port harus dilakukan secara terus menerus, utamanya pada port 0-1023, selain itu jangan pernah bosan melakukan pencatatan port yang lain misalnya Port 1024-49151, dan untuk mengtahui Service & Associate Protocol-nya, cobalah untuk browsing pada halaman yang tersedia, misalnya www.iana.org/assignments/port.number , kita juga dapat cari cari alamat port via www.cotse.com/cgl-bin/port.cgi 

3.     Mapping The Work
Saat melakukan mapping terhadap jaringan kita, kita akan menmukan database dan resources untuk melihat bagaimana para hacker blusukan untuk tahu jaringan tersebut, salah satu sarana yang digunakan adalah WHOIS
WHOIS : adalah Point Permulaan yang sangat baik ketika memulai menggunakan “Whois Lookup”, siapapun dapat menggunakan sarana ini karena mudah & dapat beberapa diantaranya dapat di download secara Gratis.
WHOIS adalah sebuah Tools (Perkakas/onderdil) untuk memeriksa sebagian (Semua ?) informasi tentang sebuah “Nama Domain Internet”, WHOIS juga dapat dipakai seorang hacker untuk melakukan Social Engineering atau Scanning Jaringan milik kita. Informasi yang bisa didapat antara lain :
a.     Info nama domain (ada nama kontak dan alamat para pengelola jaringan lembaga)
b.     Bermacam informasi yang dapat diperoleh via server DNS, Server DNS akan menyimpan semua Info tentang bermacam nama domain yang terdaftar dalam dunia maya, Server DNS adalah database yang besar dan komplit untuk menggali info awal (Information Surveillance) sebuah alamat web.
WHOIS dapat diakses via beberapa situs, seperti www.whois.net, Network solutions www.networksolution.com, ...... atau web ISP yang sering kita gunakan untuk melakukan registrasi nama domain.
Ada alamat lain yang bisa digunakan www.DNSstuff.com dan www.robtex.com, informasi yang lebih detail untuk mencari dan menampilkan berbagai macam situs/web juga bisa didapatkan via alamat dibawah ini :
www.afrinic.net (Regional Internet register khusus Afika)
www.apnic.net (Regional Internet register khusus Asia Pasifik)
www.arin.net/whois/index.html (Internet register khusus Amerika Utara, Karibia & sebagian Afrika),
www.lacnic.net/en (Regional Internet register khusus Amerika Latin dan Karibia)
www.ripe.net/whois (Regional Internet register khusus Eropa, Asia Tengah, negara negara Afrika di utara ekuator dan Timur Tengah)

Beberapa hal diatas hanyalah “Antisipasi”, karena bagaimanapun juga seorang Hacker awalnya hanyalah iseng dan coba coba untuk menerobos jaringan kita, biasanya mereka bangga jika bisa menjebol sebuah sistem keamanan.
Beberapa hal dibawah ini mungkin bisa mengantisipasi jaringan perusahaan dimanapun anda berada :
1.     Jangan menggunakan “Default Username” pada Firewall, router, remote access dan peralatan dial up (menggunakan password yang terlalu mudah ditebak & singkat),
2.     Jangan menggunakan Default Setting pada jaringan Nirkabel (Wireless) tanpa WEP, WPA atau WPA2,
3.     Jangan menggunakan sistem yang tidak di “PATCH
4.     Gunakan Firewall untuk memperkuat pertahanan jaringan
5.     Jangan sembarangan membuang dokumen, disk atau peripheral komputer yang tidak hancur ke tempat sampah, tujuannya agar tidak terbaca pihak luar.
6.     Jangan mengaktifkan (Enable) SNMP dalam kondisi Default atau hanya menggunakan mode guest,
7.     Jangan melakukan otentifikasi & Information disclousure aplikasi web secara tidak teratur,
8.     Jangan menggunakan akses kontrol yang lemah atau jangan memberi akses yang tidak seharusnya kepada user yang tidak perlu,
9.     Hindari penggunaan Password lemah, singkat atau tidak menggunakan password sama sekali,
10. Jangan gunakan gedung dengan pintu akses keluar/masuk yang tidak aman
11. Jangan mudah tertipu dan terlalu percaya kepada pengguna “Terutama” Staf Wanita yang sexy banget atau sahabat yang dengan penuh harap meminta pertolongan
12. Jangan suka bergosip tentang semua hal yang berkaitan dengan pekerjaan kantor dimana anda bekerja, termasuk pada pasangan anda.


Semoga Bermanfaat

Apa Yang Anda Cari ?