Jenis-jenis jaringan

Kamis, 16 Desember 2010

(gambar akan di update )

Bab II
Jenis-jenis jaringan
1. Topologi Bus
2. Topologi Ring (Cincin)
3. Topologi Star (Bintang)
4. Topologi Tree (Pohon)
5. Topologi Mesh (Tak beraturan)
6. Topologi Wireless (Nirkabel)



Bab III
Topologi Jaringan
Arsitektur topologi adalah bentuk koneksi fiik yang menghubungkan tiap node pada sebuah jaringan , pada sistem LAN , bus , star dan ring adalah topologi yang sering digunakan ....

Lalu apa saja topologi - topologi itu ??

a) Topologi Bus
b) Topologi Ring
c) Topologi star
d) Topologi tree
e) Topologi mess
f) Topologi wireless


==> Topologi Bus
Secara sederhana pada topologi bus, satu kabel media transmisi dibentang dari ujung ke ujung, kemudian kedua ujung ditutup dengan “terminator” atau terminating-resistance (biasanya berupa tahanan listrik sekitar 60 ohm).


Pada titik tertentu diadakan sambungan (tap) untuk setiap terminal.
Wujud dari tap ini bisa berupa “kabel transceiver” bila digunakan “thick coax” sebagai media transmisi.
Atau berupa “BNC T-connector” bila digunakan “thin coax” sebagai media transmisi.
Atau berupa konektor “RJ-45” dan “hub” bila digunakan kabel UTP.
Transmisi data dalam kabel bersifat “full duplex”, dan sifatnya “broadcast”, semua terminal bisa menerima transmisi data.



Koneksi kabel-transceiver pada topologi Bus

Suatu protokol akan mengatur transmisi dan penerimaan data, yaitu Protokol ethernet CSMA/ CD.


Melihat bahwa pada setiap segmen (bentang) kabel ada batasnya maka diperlukan “Repeater” untuk menyambungkan segmen-segmen kabel.

Perluasan topologi Bus menggunakan Repeater




Kelebihan topologi Bus adalah:
) Instalasi relatif lebih murah
) Kerusakan satu komputer client tidak akan mempengaruhi komunikasi antar client lainnya
) Biaya relatif lebih murah

++> Kelemahan topologi Bus adalah:
Jika kabel utama (bus) atau backbone putus maka komunikasi gagal
Bila kabel utama sangat panjang maka pencarian gangguan menjadi sulit
Kemungkinan akan terjadi tabrakan data(data collision) apabila banyak client yang mengirim pesan dan ini akan menurunkan kecepatan komunikasi.
Topologi Ring (Cincin)
Topologi ring biasa juga disebut sebagai topologi cincin karena bentuknya seperti cincing yang melingkar. Semua komputer dalam jaringan akan di hubungkan pada sebuah cincin. Cincin ini hampir sama fungsinya denganconcenrator pada topologi star yang menjadi pusat berkumpulnya ujung kabel dari setiap komputer yang terhubung.
) Secara lebih sederhana lagi topologi cincin merupakan untaian media transmisi dari satu terminal ke terminal lainnya hingga membentuk suatu lingkaran, dimana jalur transmisi hanya “satu arah”.
Tiga fungsi yang diperlukan dalam topologi cincin : penyelipan data, penerimaan data, dan pemindahan data.




Prinsip Koneksi Topologi Ring

) Penyelipan data adalah proses dimana data dimasukkan kedalam saluran transmisi oleh terminal pengirim setelah diberi alamat dan bit-bit tambahan lainnya.
) Penerimaan data adalah proses ketika terminal yang dituju telah mengambil data dari saluran, yaitu dengan cara membandingkan alamat yang ada pada paket data dengan alamat terminal itu sendiri. Apabila alamat tersebut sama maka data kiriman disalin.
) Pemindahan data adalah proses dimana kiriman data diambil kembali oleh terminal pengirim karena tidak ada terminal yang menerimanya (mungkin akibat salah alamat). Jika data tidak diambil kembali maka data ini akan berputar-putar dalama saluran. Pada jaringan bus hal ini tidak akan terjadi karena kiriman akan diserap oleh “terminator”.
) Pada hakekatnya setiap terminal dalam jaringan cincin adalah “repeater”, dan mampu melakukan ketiga fungsi dari topologi cincin.
) Sistem yang mengatur bagaimana komunikasi data berlangsung pada jaringan cincin sering disebut token-ring.
) Kemungkinan permasalahan yang bisa timbul dalam jaringan cincin adalah:

a)Kegagalan satu terminal / repeater akan memutuskan komunikasi ke semua terminal.
b) Pemasangan terminal baru menyebabkan gangguan terhadap jaringan, terminal baru harus mengenal dan dihubungkan dengan kedua terminal tetangganya.

Topologi Star (Bintang)
Disebut topologi star karena bentuknya seperti bintang, sebuah alat yang disebutconcentrator bisa berupa hubungan atau switch menjadi pusat, dimana semua komputer dalam jaringan dihubungkan ke concentrator ini.
) Pada topologi Bintang (Star) sebuah terminal pusat bertindak sebagai pengatur dan pengendali semua komunikasi yang terjadi. Terminal-terminal lainnya melalukan komunikasi melalui terminal pusat ini.
) Terminal kontrol pusat bisa berupa sebuah komputer yang difungsikan sebagai pengendali tetapi bisa juga berupa “HUB” atau “MAU” (Multi Accsess Unit).




Prinsip Koneksi Topologi Star


Terdapat dua alternatif untuk operasi simpul pusat.
) Simpul pusat beroperasi secara “broadcast” yang menyalurkan data ke seluruh arah. Pada operasi ini walaupun secara fisik kelihatan sebagai bintang namun secara logik sebenarnya beroperasi seperti bus. Alternatif ini menggunakan HUB.
)Simpul pusat beroperasi sebagai “switch”, data kiriman diterima oleh simpul kemudian dikirim hanya ke terminal tujuan (bersifat point-to-point), akternatif ini menggunakan MAU sebagai pengendali.


Bila menggunakan HUB maka secara fisik sebenarnya jaringan berbentuk topologi Bintang namun secara logis bertopologi Bus. Bila menggunakan MAU maka baik fisik maupun logis bertopologi Bintang.
Kelebihan topologi bintang :

) Karena setiap komponen dihubungkan langsung ke simpul pusat maka pengelolaan menjadi mudah, kegagalan komunikasi mudah ditelusuri.
) Kegagalan pada satu komponen/terminal tidak mempengaruhi komunikasi terminal lain.

Kelemahan topologi bintang:
Kegagalan pusat kontrol (simpul pusat) memutuskan semua komunikasi
Bila yang digunakan sebagai pusat kontrol adalah HUB maka kecepatan akan berkurang sesuai dengan penambahan komputer, semakin banyak semakin lambat.


Topologi Tree (Pohon)

) Topologi pohon adalah pengembangan atau generalisasi topologi bus. Media transmisi merupakan satu kabel yang bercabang namun loop tidak tertutup.





Prinsip Koneksi Topologi Tree



Topologi pohon dimulai dari suatu titik yang disebut “headend”. Dari headend beberapa kabel ditarik menjadi cabang, dan pada setiap cabang terhubung beberapa terminal dalam bentuk bus, atau dicabang lagi hingga menjadi rumit.
Ada dua kesulitan pada topologi ini:
Karena bercabang maka diperlukan cara untuk menunjukkan kemana data dikirim, atau kepada siapa transmisi data ditujukan.
Perlu suatu mekanisme untuk mengatur transmisi dari terminal terminal dalam jaringan.
Topologi Mesh (Tak beraturan)
Topologi Mesh adalah topologi yang tidak memiliki aturan dalam koneksi. Topologi ini biasanya timbul akibat tidak adanya perencanaan awal ketika membangun suatu jaringan.
Karena tidak teratur maka kegagalan komunikasi menjadi sulit dideteksi, dan ada kemungkinan boros dalam pemakaian media transmisi.



Topologi Wireless (Nirkabel))

Jaringan nirkabel menjadi trend sebagai alternatif dari jaringan kabel, terutama untuk pengembangan LAN tradisional karena bisa mengurangi biaya pemasangan kabel dan mengurangi tugas-tugas relokasi kabel apabila terjadi perubahan dalam arsitektur bangunan dsb. Topologi ini dikenal dengan berbagai nama, misalnya WLAN, WaveLAN, HotSpot, dsb.

Model dasar dari LAN nirkabel adalah sbb :

GAMBAR: Prinsip LAN Nirkabel
Blok terkecil dari LAN Nirkabel disebut Basic Service Set (BSS), yang terdiri atas sejumlah station / terminal yang menjalankan protokol yang sama dan berlomba dalam hal akses menuju media bersama yang sama.
Suatu BSS bisa terhubung langsung atau terpisah dari suatu sistem distribusi backbone melalui titik akses (Access Point).
Protokol MAC bisa terdistribusikan secara penuh atau terkontrol melalui suatu fungsi kordinasi sentral yang berada dalam titik akses.
Suatu Extended Service Set (ESS) terdiri dari dua atau lebih BSS yang dihubungkan melalui suatu sistem distribusi.
Interaksi antara LAN nirkabel dengan jenis LAN lainnya digambarkan sebagai berikut:

Pada suatu jaringan LAN bisa terdapat LAN berkabel backbone, seperti “Ethernet” yang mendukung server, workstation, dan satu atau lebih bridge / router untuk dihubungkan dengan jaringan lain. Selain itu terdapat modul kontrol (CM) yang bertindak sebagai interface untuk jaringan LAN nirkabel. CM meliputi baik fungsi bridge ataupun fungsi router untuk menghubungkan LAN nirkabel dengan jaringan induk. Selain itu terdapat Hub dan juga modul pemakai (UM) yang mengontrol sejumlah stasiun LAN berkabel.
Penggunaan teknologi LAN nirkabel lainnya adalah untuk menghubungkan LAN pada bangunan yang berdekatan.
Syarat-syarat LAN nirkabel :
Laju penyelesaian: protokol medium access control harus bisa digunakan se-efisien mungkin oleh media nirkabel untuk memaksimalkan kapasitas.
Jumlah simpul: LAN nirkabel perlu mendukung ratusan simpul pada sel-sel multipel.
Koneksi ke LAN backbone: modul kontrol (CM) harus mampu menghubungkan suatu jaringan LAN ke jaringan LAN lainnya atau suatu jaringan ad-hoc nirkabel.
Daerah layanan: daerah jangkauan untuk LAN nirkabel biasanya memiliki diameter 100 hingga 300 meter.
Kekokohan dan keamanan transmisi: sistem LAN nirkabel harus handal dan mampu menyediakan sistem pengamanan terutama penyadapan.
Teknologi LAN nirkabel:
LAN infrared (IR) : terbatas dalam sebuah ruangan karena IR tidak mampu menembus dinding yang tidak tembus cahaya.
LAN gelombang radio : terbatas dalam sebuah kompleks gedung, seperti bluetooth, WiFi, dan HomeRF.
LAN spektrum penyebaran: beroperasi pada band-band ISM (industrial, scientific, medical) yang tidak memerlukan lisensi.
Gelombang mikro narrowband : beroperasi pada frekuensi gelombang mikro yang tidak termasuk dalam spektrum penyebaran

Sejarah Jaringan Komputer

Tugas KKPI XII-TKJ BAB 1

Bab I
Sejarah Jaringan Komputer

Sejarah jaringan komputer global ( dunia ), dimulaipada tahun 1969, ketika Departemen Pertahan Amerika, membentuk Defense Advance Research Projects Agency ( DARPA ) yang bertujuan mengadakan riset mengenai ‘cara menghubungkan sejumlah komputer sehingga membentuk jaringan organik’.
Program riset ini kemudian dikenal dengan nama ARPANET ( Advance Research projects Agency Network ). pada tahun 1970, lebih dari 10 komputer telah berhasil dihubungkan ( satu dengan yang lain ), saling berkomunikasi, dan membentuk sebuah jaringan. pada atahun 1972, Roy Tomlinson berhasil menyempurnakan program e-mail yang ia ciptakan setahun yang lalu untuk riset ARPANET.
Program e-mail tersebut begitu mudah dan lansung populer saat itu. pada tahun yang sama, icon [@] diperkenalkan sebagai lambang yang menunjukkan “at” atau “pada”. Tahun 1973, jaringan komputer yang diberi nama ARPANET mulai dikembangkan meluas sampai luar Amerika Serikat. komputer di University College di London merupakan komputer diluar Amerika yang menjadi anggota jaringan ARPANET. pada tahu yang sama pula, dua orang ahli komputer Vinton Cerf dan Bob Khan mempresentasikan sebuah gagasan yang lebih besar yang menjadi cikal bakal pemikiran International Network. ide ini dipresentasikan untuk pertama kalinya di Sussex University.
Hari bersejarah berikutnya terjadi pada tanggal 26 Maret 1976. ketika itu, ratu Inggris berhasil mengirimkan sebuah e-mail dari Royal Signals and Radar Establishment di Malvern. setahun kemudian, lebih dari 100 komputer telah bergabung dalam system ARPANET dan membentuk sebuah jaringan atau Network.
Pada tahun 1979, Tom Truscott, Jim Ellis, dan Steve Bellovin menciptakan Newsgroups pertama yang diberi nama USENET ( User Network ). pada tahun 1981, France Telecommenciptakan sebuah gebrakan baru dengan meluncurkan telepon televisi pertama dunia ( orang dapat saling menelepon sambil berinteraksi denagan Video link ).
seiring dengan bertambahnya komputer yang membentuk jaringan, dibutuhkan sebuah protokol resmi yang dapat diakui dan diterima oleh semua jaringan. untuk itu, pada tahun 1982 dibentuk sebuah komisi Transmission Control Protocol ( TCP ) atau lebih dikenal dengan sebutan Internet Protocol ( IP ) yang kita kenal hingga saat ini. sementara itu, didaratan Eropa muncul sebuah jaringan tandingan yang dikenal dengan Europe Network ( EUNET ) yang meliputi wilayah Belanda, Inggris, Denmark, dan Swedia. Jaringan eunet ini menyediakan jasa e-mail dan newsgroup USENET.
Untuk menyeragamkan alamat jaringan komputer yang sudah ada, pada tahun 1984 diperkenalkan system dengan nama DOMAIN yang lebih dikenal dengan Domain Name System ( DNS ). dengan system DNS, komputer yang tersambung dengan jaringan melebihi 1.000 komputer. pada tahun 1987 diperkirakan komputer yang tersambung ke jaringan tersebut melonjak 10 kali lipat menjadi 10.000 komputer lebih.
Tahun 1988, Jarkko Oikarinen berkebangsaan Finlandia menemukan sekaligus memperkenalkan Internet Relay Chat atau lebih dikenal dengan IRC yang memungkinkan dua orang atau lebih pengguna komputer dapat berinteraksi secara langsung dengan pengiriman pesan ( Chatting ). akibatnya, setahun kemudian jumlah komputer yang saling berhubungan melonjak 10 kali lipat. tak kurang dari 100.000 komputer membentuk sebuah jaringan.pertengahan tahun 1990 merupakan tahun yang paling bersejarah, ketika Tim Berners Lee merancang sebuah programe editor dan browser yang dapat menjelajai komputer yang satu dengan yang lainnya dengan membentuk jaringan. programe inilah yang disebut WWW atau World Wide Web.
Tahun 1992, komputer yang saling tersambung membentuk jaringan sudah melampaui lebih dari stau juta komputer. pada tahun yang sama muncul satu istilah yang beken, yaitu Surfing ( Menjelajah ). tahun 1994, situs-situs Dunia mulai tumbuh dengan subur ( setidaknya, saat itu terdapat 3.000 alamat halaman ) dan bentuk pertama kalinya Virtual Shopping atau e-retail muncul diberbagai situs. Dunia langsung berubah dengan diluncurkannya perusahaan Search Engine Pertama, yaitu Yahoo!. yang dibangun oleh David Filo dan Jerry yang pada bulan April 1994. Netscape Navigator 1.0. diluncurkan dipenghujung tahun 1994.

sumber : http://www.google.com

Pengertian Hacker

Jumat, 24 September 2010

Mengacu pada seseorang yang punya minat besar untuk mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Besarnya minat yang dimiliki seorang hacker dapat mendorongnya untik memiliki kemampuan penguasaan sistem yang diatas rata-rata kebanyakan pengguna. Jadi, hacker sebenarnya memiliki konotasi yang netral.

Di masyarakat umum, istilah hacker ini banyak tersalahgunakan atau rancu dengan istilah cracker,Khususnya ketika pembahasan mengarah kepada kejahatan. Dimana istilah untuk penjahat yang mereka maksud sebenarnya adalah Cracker.
Dalam dunia underground orang yang menjadi hacker biasanya melalui tahapan-tahapan berikut:

1. Mundane Person
2. Lamer
3. Wannabe
4. Larva
5. Hacker
Ada dua tingkatan hacker berdasarkan keahliannya, yaitu:
1. Wizard
2. Guru
Karakter hacker itu sendiri dibagi menjadi dua, mereka ini lebih condong mengarah kepada sifat cracker. Kedua karakter tersebut adalah:
1. Dark-side Hacker
2. Malicious Hacker

tugas TKJ

Kamis, 23 September 2010

Film animasi yang berdurasi tepat 13 menit ini menceritakan tentang perjalanan paket data, mulai dari komputer asal, menuju web server dengan melewati router dan proxy, dan kembali lagi ke komputer asal. , dan mempermudah memahami prinsip dasar TCP/IP.

tentang virus komputer

Rabu, 22 September 2010


Link Sponsor dan iklan ada di bawah
pemasangan iklan gratis hubungi admin



Kata virus hampir selalu dipakai untuk menyebut program-program yang sengaja dibuat agar dapat merusak komputer tanpa sepengetahuan pemilik komputer. Program semacam itu terkenal dengan istilah Malware (Malicius Software). Virus itu cuma satu contoh Malware, selain virus masih ada Worms, Torjan, Wabbit, dan lain-lain yang juga bisa disebut Malware.

Virus

Pengertian Virus, “A program that can infect other programs by modifying them to include a slighty altered copy of itself. A virus can spread throughout a computer system or network using the authorization of every user using it to infect their programs. Every programs that gets infected can also act as a virus that infection grows“ ( Fred Cohen ).
Pertama kali istilah “virus” digunakan oleh Fred Cohen pada tahun 1984 di Amerika Serikat. Virus komputer dinamakan “virus” karena memiliki beberapa persamaan mendasar dengan virus pada istilah kedokteran (biological viruses). Virus komputer bisa diartikan sebagai suatu program komputer biasa. Tetapi memiliki perbedaan yang mendasar dengan program-program lainnya, yaitu virus dibuat untuk menulari program-program lainnya, mengubah, memanipulasinya bahkan sampai merusaknya. Ada yang perlu dicatat disini, virus hanya akan menulari apabila program pemicu atau program yang telah terinfeksi tadi dieksekusi.
Kriteria Virus
Suatu program dapat disebut sebagai suatu virus apabila memenuhi minimal 5 kriteria berikut :
1. Kemampuan untuk mendapatkan informasi

Pada umumnya suatu virus memerlukan daftar nama-nama file yang ada dalam suatu directory. Untuk apa? Agar dia dapat memperoleh daftar file yang bisa dia tulari. Misalnya, virus makro yang akan menginfeksi semua file data MS Word, akan mencari daftar file berekstensi *.doc. Disinilah kemampuan mengumpulkan informasi itu diperlukan agar virus dapat membuat daftar/data semua file, lalu memilahnya dengan mencari file-file yang bisa ditulari. Biasanya data ini tercipta saat file yang tertular/terinfeksi virus atau file program virus itu sendiri dibuka oleh user. Sang virus akan segera melakukan pengumpulan data dan menaruhnya (biasanya) di RAM, sehingga apabila komputer dimatikan semua data hilang. Tetapi data-data ini akan tercipta kembali setiap kali virus itu diaktifkan. Biasanya data-data ini disimpan juga sebagai hidden file oleh virus tersebut.

2. Kemampuan untuk memeriksa suatu file

Suatu virus juga harus bisa memeriksa suatu file yang akan ditulari, misalnya dia bertugas menulari program berekstensi *.doc, maka dia harus memeriksa apakah file dokumen tersebut telah terinfeksi ataupun belum, karena jika sudah, akan percuma menularinya lagi. Ini sangat berguna untuk meningkatkan kemampuan suatu virus dalam hal kecepatan menginfeksi suatu file/program. Yang umum dilakukan oleh virus adalah memiliki/memberi tanda pada file/program yang telah terinfeksi sehingga mudah untuk dikenali oleh virus tersebut. Contoh penandaan adalah misalnya memberikan suatu byte yang unik di setiap file yang telah terinfeksi.

3. Kemampuan untuk menggandakan diri dan menularkan diri

Kalau ini memang virus “bang-get”, maksudnya, tanpa kemampuan inii tak adalah virus. Inti dari virus adalah kemampuan mengandakan diri dengan cara menulari file lainnya. Suatu virus apabila telah menemukan calon korbannya maka ia akan mengenalinya dengan memeriksanya. Jika belum terinfeksi maka sang virus akan memulai aksinya penularan dengan cara menuliskan byte pengenal pada file tersebut, dan seterusnya mengcopikan/menulis kode objek virus diatas file sasaran. Beberapa cara umum yang dilakukan oleh virus untuk menulari/menggandakan dirinya adalah :

1. File yang akan ditulari dihapus atau diubah namanya. Kemudian diciptakan suatu file berisi program virus itu sendiri menggunakan nama file yang asli.
2. Program virus yang sudah dieksekusi/load ke memori akan langsung menulari file-file lain dengan cara menumpangi seluruh file yang ada.

4. Kemampuan melakukan manipulasi

Rutin (routine) yang dimiliki suatu virus akan dijalankan setelah virus menulari suatu file. Isi dari suatu rutin ini dapat beragam mulai dari yang tidak berbahaya sampai yang melakukan perusakan. Rutin ini umumnya digunakan untuk memanipulasi file atau pun mempopulerkan pembuatnya ! Rutin ini memanfaatkan kemampuan dari suatu sistem operasi (Operating System), sehingga memiliki kemampuan yang sama dengan yang dimiliki sistem operasi. Misal:
a. Membuat gambar atau pesan pada monitor
b. Mengganti/mengubah-ubah label dari tiap file, direktori, atau label dari drive di PC
c. Memanipulasi file yang ditulari
d. Merusak file
e. Mengacaukan kerja printer, dsb

5. Kemampuan untuk menyembunyikan diri.

Kemampuan menyembunyikan diri ini harus dimiliki oleh suatu virus agar semua pekerjaan baik dari awal sampai berhasilnya penularan dapat terlaksana.
Langkah-langkah yang biasa dilakukan adalah:

1. Program virus disimpan dalam bentuk kode mesin dan digabung dengan program lain yang dianggap berguna oleh pemakai
2. Program virus diletakkan pada Boot Record atau track pada disk yang jarang diperhatikan oleh komputer itu sendiri
3. Program virus dibuat sependek mungkin, dan hasil file yang diinfeksi tidak terlalu berubah ukurannya
4. Virus tidak mengubah keterangan/informasi waktu suatu file
5. dll.

Worm

Worm disebut juga cacing. Jika virus bersarang pada suatu program atau dokumen, cacing-cacing ini tidak demikian. Cacing adalah sebuah program yang berdiri sendiri dan tidak membutuhkan sarang untuk menyebarkan diri. Hebatnya lagi, cacing bisa saja tidak memerlukan bantuan orang untuk penyebarannya. Melalui jaringan, cacing bisa “bertelur” di komputer-komputer yang terhubung dalam satu jaringan. Ia masuk dari suatu kerapuhan (vulerability) dari suatu sistem, biasanya sistem operasi. Setelah masuk ke dalam suatu komputer, worm memodifikasi beberapa pengaturan di sistem operasi agar tetap hidup. Minimal, ia memasukkan diri dalam proses boot suatu komputer. Lainnya mungkin mematikan akses ke situs antivirus, menonaktifkan fitur keamanan di sistem, dan tindakan lain.

Wabbit

Istilah ini mungkin asing, tetapi memang ada Malware tipe ini. Seperti worm, wabbit tidak membutuhkan suatu program dan dokumen untuk bersarang. Tetapi berbeda dengan worm yang menyebarkan diri ke komputer lain menggunakan jaringan, wabbit menggandakan diri secara terus menerus di dalam sebuah komputer lokal dan hasil penggandaan itu akan menggerogoti sistem. Kinerja komputer akan melambat karena wabbit memakan sumber daya yang lumayan banyak. Selain sumber daya itu, wabbit bisa diprogram untuk memiliki efek samping yang efeknya mirip dengan Malware lain. Kombinasi-kombinasi Malware seperti inilah yang bisa sangat berbahaya.

Keylogger

Keylogger adalah suatu perangkat lunak yang mencatat semua tekanan tombol keyboard. Catatan yang disimpan dalam suatu file yang bisa dilihat kemudian hari secara lengkap. Di dalamnya bisa terdapat informasi seperti aplikasi tempat penekanan tombol dilakukan dan waktu penekanan. Dengan cara ini, seseorang bisa mengetahui username, password, dan berbagai informasi lain yang dimasukkan dengan cara pengetikan. Pada tingkat yang lebih canggih, keylogger mengirimkan log yang biasanya berupa file teks itu ke seseorang. Tentu saja itu dilakukan tanpa sepengetahuan si korban. Pada tingkat ini pula keylogger bisa mengaktifkan diri ketika pengguna komputer melakukan tindakan tertentu. Misalnya ketika pengguna komputer membuka situs e-Banking, keylogger aktif dan mencatat semua tekanan pada keyboard di situs itu dengan harapan nomor PIN dapat dicatat. Keylogger ini cukup berbahaya karena secanggih apapun enkripsi yang diterapkan oleh suatu website, password tetap dapat diambil. Pasalnya, password itu diambil sebelum sempat dienkripsi oleh sistem. Jadi, keylogger merekam sesaat setelah password diketikkan dan belum diproses oleh sistem.

Browser Hijacker

Browser Hijacker mengarahkan browser yang seharusnya menampilkan situs yang sesuai dengan alamat tetapi dimasukkan ke situs lain. Itu contoh yang paling parah yang disebabkan oleh browser hijacker. Contoh lain yang bisa dilakukan oleh pembajak ini adalah menambahkan bookmark, mengganti homepage, serta mengubah pengaturan browser. Bicara mengenai browser disini boleh yakin 100% browser yang dibicarakan adalah Internet Explorer. Selain karena Internet Explorer adalah buatan Microsoft, raksasa penghasill perangkat lunak yang produknya sering dijadikan sasaran serangan cracker, Internet Explorer telah menyatu dengan Windows, sistem operasi milik Microsoft yang juga banyak diserbu oleh cracker.

Troya

Troya adalah istilah yang digunakan untuk Malware yang seolah-olah merupakan program yang berguna, yang menghibur, dan yang menyelamatkan, padahal di balik itu ia merusak. Troya ini bisa ditunggangi oleh Malware lain seperti virus, worm, spyware. Troya dapat digunakan untuk menyebarkan atau mengaktifkan mereka. Bisa saja suatu program dibuat seolah-olah adalah antivirus gratis. Memang program itu menghapus suatu virus, tapi ternyata selain itu, ia juga memasukkan virus lain ke dalam komputer. Bedanya dengan virus dan worm, troya tidak dapat menggandakan diri. Tapi virus atau worm yang “nebeng” di dalamnya bisa.

Spyware

Spyware adalah perangkat lunak yang megumpulkan dan mengirim informasi tentang pengguna komputer tanpa diketahui oleh si pengguna itu. Informasinya bisa yang tidak tertalu berbahaya seperti pola berkomputer, terutama berinternet seseorang, sampai yang berbahaya seperti nomor kartu kredit, PIN untuk perbankan elektronik (e-banking), dan password suatu akun. Informasi tentang pola berinternet tidak terlalu berbahaya. Situs yang dikunjungi, informasi yang kerap dicari, obrolan di ruang chat akan dimata-matai oleh si spyware. Selanjutnya, informasi itu digunakan untuk menampilkan iklan yang biasanya berupa jendela pop-up. Iklan itu berhubungan dengan kebiasaan seseorang berinternet. Misalnya kerapkali seseorang mencari informasi mengenai kamera digital. Jendela pop-up yang muncul akan menampilkan, misalnya, suatu situs berdagang kamera digital. Adware adalah istilah untuk spyware yang begini.

Backdoor

Dengan cara melanggar prosedur, Malware berusaha masuk ke dalam sistem untuk mengakses sumber daya serta file. Berdasarkan cara bekerja dan dan perilaku penyebarannya, backdoor dapat dibagi menjadi 2 grup. Grup pertama mirip dengan troya. Mereka secara manual dimasukkan ke dalam suatu file program pada perangkat lunak dan kemudian ketika perangkat lunak itu diinstall, mereka menyebar. Grup yang kedua mirip dengan worm. Backdoor dalam grup ini dijalankan sebagai bagian dari proses boot. Ratware adalah sebutan untuk backdoor yang mengubah komputer menjadi zombi yang mengirim spam. Backdoor lain mampu mengacaukan lalu lintas jaringan, melakukan brute force untuk meng-crack password dan enkripasi, dan mendistribusikan serangan distributed denial of service (DDoS).

Dialer

Jika komputer yang digunakan tiba-tiba berusaha menghubungkan diri ke Internet, padahal tidak ada satupun perangkat lunak yang dijalankan membutuhkan koneksi, maka kemungkinan komputer telah terjangkit oleh Malware yang terkenal dengan istilah dialer. Apalagi karena dialer kadang mengganti nomor penyedia layanan internet yang biasa dihubungi dengan nomor penyedia internet lain yang biasanya nomor jarak jauh (seringkali nomor luar negeri), akibatnya tagihan telepon menjadi melonjak tak terkira. Dialer menghubungkan komputer ke internet guna mengirimkan informasi yang didapat oleh keylogger, spyware, atau Malware lain ke seseorang yang memang bertujuan demikian. Dia dan penyedia jasa teleponlah yang paling diuntungkan dengan dialer ini.




Link Iklan dan sponsor




Screen Capture Software


Ini adalah alat yang sangat nyaman untuk blogger. Ketika Anda menulis posting di blog Anda, Anda perlu
menangkap dan crop gambar dari sumber yang berbeda - alat ini adalah untuk Anda.

- Mendukung hotkeys, auto-tabungan, clipboard
- Secara otomatis copy ke clipboard screenshot
- Trek menangkap sejarah, otomatis menyimpan gambar
- Menyimpan file di BMP, GIF, JPEG, PNG dan TIFF format
- Auto-nama gambar diambil



Download and install System Optimizer 8.2:
http://www.digeus.com/downloads/systemoptimizer/files/8/sysoptimizer_8_2.exe

Learn more what is included in System Optimizer 8.2:
http://digeus.com/products/systemoptimizer/system-optimizer.html

setting firewall Windows xp

Selasa, 21 September 2010


Link Sponsor dan iklan ada di bawah
pemasangan iklan gratis hubungi admin




Firewall bukan sebuah tembok yang akan melindungi Anda dari semua ancaman pertempuran atau penembakan, tetapi firewall akan membantu agar sistem Anda lebih aman. firewall tidak akan mendeteksi atau memblokir sebuah ancaman tertentu sepertihalnya program antivirus, dan tidak akan menghentikan Anda untuk mengklik link dari pesan email phishing atau penipuan dari mengeksekusi file yang terinfeksi dengan worm. Firewall hanya membatasi arus lalu lintas ke komputer Anda untuk memberikan garis pertahanan terhadap program atau individu yang mungkin mencoba untuk terhubung ke komputer Anda tanpa persetujuan Anda.

Microsoft telah mengikutsertakan system firewall pada sistem operasi Windows, untuk sementara hanya sampai rilis Windows XP SP2, pada saat anda menginstall windows system tersebut diaktifkan secara default dan mengharuskan pengguna tahu keberadaannya dan fungsinya serta mengambil langkah-langkah untuk mengaktifkannya.

Setelah Anda menginstal Service Pack 2 pada sistem Windows XP, Windows Firewall diaktifkan secara default. Anda bisa mendapatkan ke pengaturan Firewall Windows dengan baik mengklik ikon perisai kecil di Systray di bagian kanan bawah layar, kemudian klik Windows Firewall pada bagian bawah di bawah pengaturan kelola keamanan. selain itu Anda juga dapat mengklik Windows Firewall di dalam menu Control Panel.

Microsoft merekomendasikan untuk mengaktifkan firewall yang terpasang, tetapi tidak harus firewall dari windows. Windows bisa mendeteksi keberadaan beberapa perangkat lunak firewall pribadi dan akan mengakui bahwa sistem Anda masih dilindungi jika Anda menonaktifkan Windows Firewall. Jika Anda menonaktifkan Windows Firewall tanpa firewall pihak ke-3 terpasang, Pusat Keamanan Windows akan memberitahukan Anda bahwa Anda tidak dilindungi dan ikon perisai kecil firewall akan berubah menjadi merah.




Menciptakan Pengecualian (Exception)

Jika Anda menggunakan Firewall Windows, Anda mungkin perlu mengkonfigurasi untuk menggunakan lalu lintas tertentu. Firewall, secara default, akan memblokir lalu lintas yang masuk dan membatasi upaya oleh program untuk berkomunikasi dengan Internet. Jika Anda mengklik pada tab Exceptions, Anda dapat menambahkan atau menghapus program yang harus diperbolehkan untuk berkomunikasi lewat firewall, atau Anda bisa membuka spesifik TCP / IP port sehingga komunikasi pada port tersebut akan melewati firewall.

Untuk menambahkan sebuah program, anda dapat mengklik Add Program di bawah tab Pengecualian. Daftar program yang diinstal pada sistem akan muncul, atau Anda dapat menelusuri file executable yang spesifik jika program yang Anda cari tidak ada dalam daftar.

Pada bagian bawah jendela Add Program window is a button labeled Change Scop. Bila Anda mengklik pada tombol itu, Anda dapat menentukan komputer mana yang harus dibiarkan untuk menggunakan pengecualian firewall. Dengan kata lain, Anda mungkin ingin memperbolehkan program tertentu untuk berkomunikasi melalui Windows Firewall, tetapi hanya dengan komputer lain pada jaringan lokal Anda dan bukan Internet. Perubahan Lingkup menawarkan tiga opsi. Anda dapat memilih untuk mengizinkan pengecualian untuk semua komputer (termasuk internet publik), hanya komputer di subnet jaringan lokal Anda, atau Anda dapat menetapkan alamat IP tertentu jika memungkinkan.

Di bawah pilihan Add Port, Anda dapat menyediakan nama untuk mengidentifikasi exceptions port dan nomor port yang Anda inginkan untuk membuat exceptions dan apakah itu adalah port TCP atau UDP. Anda juga dapat menyesuaikan lingkup exceptions dengan opsi-opsi yang sama dengan Tambahkan Program exceptions.

Pengaturan Lanjutan (Advanced Settings)

Tab terakhir untuk mengkonfigurasi Windows Firewall tab Advanced. Dalam tab Advanced, Microsoft menawarkan beberapa kontrol yang lebih spesifik melalui firewall. Bagian pertama memungkinkan Anda memilih apakah Windows Firewall diaktifkan atau tidak untuk setiap adapter jaringan atau sambungan. Jika Anda mengklik tombol Settings pada bagian ini, Anda dapat menentukan layanan tertentu, seperti FTP, POP3 atau Remote Desktop layanan untuk berkomunikasi dengan koneksi jaringan melalui firewall.

Bagian kedua jika untuk Keamanan Logging. Jika Anda mengalami masalah dengan menggunakan firewall atau mencurigai bahwa komputer Anda mungkin sedang diserang, Anda dapat mengaktifkan Logging Keamanan untuk firewall. Jika Anda klik pada tombol Settings, Anda dapat memilih untuk menetapkan paket log and/or koneksi sukses. Anda juga dapat menentukan di mana Anda ingin menyimpan data log untuk diselamatkan dan menetapkan ukuran file maksimum untuk data log.

Bagian berikutnya memungkinkan Anda untuk menentukan pengaturan untuk ICMP. ICMP (Internet Control Message Protocol) digunakan untuk berbagai tujuan dan pengecekan error termasuk PING dan perintah tracert. Menanggapi permintaan ICMP akan tetapi juga dapat digunakan untuk menyebabkan kondisi penolakan-of-service pada komputer Anda atau untuk menolak spayware yang ingin mengumpulkan informasi tentang komputer Anda. Mengklik pada tombol Pengaturan untuk ICMP memungkinkan Anda menentukan dengan tepat jenis komunikasi ICMP yang Anda lakukan atau anda tidak menginginkan Windows Firewall diaktifkan.

Bagian akhir dari tab Advanced adalah bagian Pengaturan Default. Jika Anda telah membuat perubahan dan sistem anda tidak lagi bekerja dan Anda bahkan tidak tahu di mana untuk memulai, Anda dapat melakukan hal ini sebagai upaya terakhir dan klik Kembalikan setting Default untuk mengatur ulang Windows Firewall secara standard.

Pengertian dan Penjelasan DNS (Domain Name Server)


Link Sponsor dan iklan ada di bawah
pemasangan iklan gratis hubungi admin




Sejarah DNS


Sebelum dipergunakannya DNS, jaringan komputer menggunakan HOSTS files yang berisi informasi dari nama komputer dan IP address-nya. Di Internet, file ini dikelola secara terpusat dan di setiap lokasi harus di copy versi terbaru dari HOSTS files, dari sini bisa dibayangkan betapa repotnya jika ada penambahan 1 komputer di jaringan, maka kita harus copy versi terbaru file ini ke setiap lokasi. Dengan makin meluasnya jaringan internet, hal ini makin merepotkan, akhirnya dibuatkan sebuah solusi dimana DNS di desain menggantikan fungsi HOSTS files, dengan kelebihan unlimited database size, dan performace yang baik. DNS adalah sebuah aplikasi services di Internet yang menerjemahkan sebuah domain name ke IP address. Sebagai contoh, www untuk penggunaan di Internet, lalu diketikan nama domain, misalnya: yahoo.com maka akan di petakan ke sebuah IP mis 202.68.0.134. Jadi DNS dapat di analogikan pada pemakaian buku telepon, dimana orang yang kita kenal berdasarkan nama untuk menghubunginya kita harus memutar nomor telepon di pesawat telepon. Sama persis, host computer mengirimkan queries berupa nama komputer dan domain name server ke DNS, lalu oleh DNS dipetakan ke IP address.

Domain Name System (DNS)
Domain Name System (DNS) adalah distribute database system yang digunakan untuk pencarian nama komputer (name resolution) di jaringan yang mengunakan TCP/IP (Transmission Control Protocol/Internet Protocol). DNS biasa digunakan pada aplikasi yang terhubung ke Internet seperti web browser atau e-mail, dimana DNS membantu memetakan host name sebuah komputer ke IP address. Selain digunakan di Internet, DNS juga dapat di implementasikan ke private network atau intranet dimana DNS memiliki keunggulan seperti:

Mudah, DNS sangat mudah karena user tidak lagi direpotkan untuk mengingat IP address sebuah komputer cukup host name (nama Komputer).
Konsisten, IP address sebuah komputer bisa berubah tapi host name tidak berubah.
Simple, user hanya menggunakan satu nama domain untuk mencari baik di Internet maupun di Intranet.

Struktur DNS
Domain Name Space merupakan sebuah hirarki pengelompokan domain berdasarkan nama, yang terbagi menjadi beberapa bagian diantaranya:

1. Root-Level Domains
Domain ditentukan berdasarkan tingkatan kemampuan yang ada di struktur hirarki yang disebut dengan
level. Level paling atas di hirarki disebut dengan root domain. Root domain di ekspresikan berdasarkan periode dimana lambang untuk root domain adalah (“.”).

2. Top-Level Domains
Pada bagian dibawah ini adalah contoh dari top-level domains:
a) com Organisasi Komersial
b) edu Institusi pendidikan atau universitas
c) org Organisasi non-profit
d) net Networks (backbone Internet)
e) gov Organisasi pemerintah non militer
f) mil Organisasi pemerintah militer
g) num No telpon
h) arpa Reverse DNS
i) xx dua-huruf untuk kode Negara (id:indonesia.my:malaysia,au:australia)

Top-level domains dapat berisi second-level domains dan hosts.



3. Second-Level Domains
Second-level domains dapat berisi host dan domain lain, yang disebut dengan subdomain. Untuk contoh:
Domain Bujangan, bujangan.com terdapat komputer (host) seperti server1.bujangan.com dan subdomain training.bujangan.com. Subdomain training.bujangan.com juga terdapat komputer (host) seperti client1.training.bujangan.com.

4. Host Names
Domain name yang digunakan dengan host name akan menciptakan fully qualified domain name (FQDN) untuk setiap komputer. Sebagai contoh, jika terdapat fileserver1.detik.com, dimana fileserver1 adalah host name dan detik.com adalah domain name.

Bagaimana DNS Bekerja
Fungsi dari DNS adalah menerjemahkan nama komputer ke IP address (memetakan). Client DNS disebut dengan resolvers dan DNS server disebut dengan name servers. Resolvers atau client mengirimkan permintaan ke name server berupa queries. Name server akan memproses dengan cara mencek ke local database DNS, menghubungi name server lainnya atau akan mengirimkan message failure jika ternyata permintaan dari client tidak ditemukan. Proses tersebut disebut dengan Forward Lookup Query, yaitu permintaan dari client dengan cara memetakan nama komputer (host) ke IP address.



a) Resolvers mengirimkan queries ke name server
b) Name server mencek ke local database, atau menghubungi name server lainnya, jika ditemukan akan diberitahukan ke resolvers jika tidak akan mengirimkan failure message
c) Resolvers menghubungi host yang dituju dengan menggunakan IP address yang diberikan name server