Pengertian Hacker

Jumat, 24 September 2010

Mengacu pada seseorang yang punya minat besar untuk mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Besarnya minat yang dimiliki seorang hacker dapat mendorongnya untik memiliki kemampuan penguasaan sistem yang diatas rata-rata kebanyakan pengguna. Jadi, hacker sebenarnya memiliki konotasi yang netral.

Di masyarakat umum, istilah hacker ini banyak tersalahgunakan atau rancu dengan istilah cracker,Khususnya ketika pembahasan mengarah kepada kejahatan. Dimana istilah untuk penjahat yang mereka maksud sebenarnya adalah Cracker.
Dalam dunia underground orang yang menjadi hacker biasanya melalui tahapan-tahapan berikut:

1. Mundane Person
2. Lamer
3. Wannabe
4. Larva
5. Hacker
Ada dua tingkatan hacker berdasarkan keahliannya, yaitu:
1. Wizard
2. Guru
Karakter hacker itu sendiri dibagi menjadi dua, mereka ini lebih condong mengarah kepada sifat cracker. Kedua karakter tersebut adalah:
1. Dark-side Hacker
2. Malicious Hacker

tugas TKJ

Kamis, 23 September 2010

Film animasi yang berdurasi tepat 13 menit ini menceritakan tentang perjalanan paket data, mulai dari komputer asal, menuju web server dengan melewati router dan proxy, dan kembali lagi ke komputer asal. , dan mempermudah memahami prinsip dasar TCP/IP.

tentang virus komputer

Rabu, 22 September 2010


Link Sponsor dan iklan ada di bawah
pemasangan iklan gratis hubungi admin



Kata virus hampir selalu dipakai untuk menyebut program-program yang sengaja dibuat agar dapat merusak komputer tanpa sepengetahuan pemilik komputer. Program semacam itu terkenal dengan istilah Malware (Malicius Software). Virus itu cuma satu contoh Malware, selain virus masih ada Worms, Torjan, Wabbit, dan lain-lain yang juga bisa disebut Malware.

Virus

Pengertian Virus, “A program that can infect other programs by modifying them to include a slighty altered copy of itself. A virus can spread throughout a computer system or network using the authorization of every user using it to infect their programs. Every programs that gets infected can also act as a virus that infection grows“ ( Fred Cohen ).
Pertama kali istilah “virus” digunakan oleh Fred Cohen pada tahun 1984 di Amerika Serikat. Virus komputer dinamakan “virus” karena memiliki beberapa persamaan mendasar dengan virus pada istilah kedokteran (biological viruses). Virus komputer bisa diartikan sebagai suatu program komputer biasa. Tetapi memiliki perbedaan yang mendasar dengan program-program lainnya, yaitu virus dibuat untuk menulari program-program lainnya, mengubah, memanipulasinya bahkan sampai merusaknya. Ada yang perlu dicatat disini, virus hanya akan menulari apabila program pemicu atau program yang telah terinfeksi tadi dieksekusi.
Kriteria Virus
Suatu program dapat disebut sebagai suatu virus apabila memenuhi minimal 5 kriteria berikut :
1. Kemampuan untuk mendapatkan informasi

Pada umumnya suatu virus memerlukan daftar nama-nama file yang ada dalam suatu directory. Untuk apa? Agar dia dapat memperoleh daftar file yang bisa dia tulari. Misalnya, virus makro yang akan menginfeksi semua file data MS Word, akan mencari daftar file berekstensi *.doc. Disinilah kemampuan mengumpulkan informasi itu diperlukan agar virus dapat membuat daftar/data semua file, lalu memilahnya dengan mencari file-file yang bisa ditulari. Biasanya data ini tercipta saat file yang tertular/terinfeksi virus atau file program virus itu sendiri dibuka oleh user. Sang virus akan segera melakukan pengumpulan data dan menaruhnya (biasanya) di RAM, sehingga apabila komputer dimatikan semua data hilang. Tetapi data-data ini akan tercipta kembali setiap kali virus itu diaktifkan. Biasanya data-data ini disimpan juga sebagai hidden file oleh virus tersebut.

2. Kemampuan untuk memeriksa suatu file

Suatu virus juga harus bisa memeriksa suatu file yang akan ditulari, misalnya dia bertugas menulari program berekstensi *.doc, maka dia harus memeriksa apakah file dokumen tersebut telah terinfeksi ataupun belum, karena jika sudah, akan percuma menularinya lagi. Ini sangat berguna untuk meningkatkan kemampuan suatu virus dalam hal kecepatan menginfeksi suatu file/program. Yang umum dilakukan oleh virus adalah memiliki/memberi tanda pada file/program yang telah terinfeksi sehingga mudah untuk dikenali oleh virus tersebut. Contoh penandaan adalah misalnya memberikan suatu byte yang unik di setiap file yang telah terinfeksi.

3. Kemampuan untuk menggandakan diri dan menularkan diri

Kalau ini memang virus “bang-get”, maksudnya, tanpa kemampuan inii tak adalah virus. Inti dari virus adalah kemampuan mengandakan diri dengan cara menulari file lainnya. Suatu virus apabila telah menemukan calon korbannya maka ia akan mengenalinya dengan memeriksanya. Jika belum terinfeksi maka sang virus akan memulai aksinya penularan dengan cara menuliskan byte pengenal pada file tersebut, dan seterusnya mengcopikan/menulis kode objek virus diatas file sasaran. Beberapa cara umum yang dilakukan oleh virus untuk menulari/menggandakan dirinya adalah :

1. File yang akan ditulari dihapus atau diubah namanya. Kemudian diciptakan suatu file berisi program virus itu sendiri menggunakan nama file yang asli.
2. Program virus yang sudah dieksekusi/load ke memori akan langsung menulari file-file lain dengan cara menumpangi seluruh file yang ada.

4. Kemampuan melakukan manipulasi

Rutin (routine) yang dimiliki suatu virus akan dijalankan setelah virus menulari suatu file. Isi dari suatu rutin ini dapat beragam mulai dari yang tidak berbahaya sampai yang melakukan perusakan. Rutin ini umumnya digunakan untuk memanipulasi file atau pun mempopulerkan pembuatnya ! Rutin ini memanfaatkan kemampuan dari suatu sistem operasi (Operating System), sehingga memiliki kemampuan yang sama dengan yang dimiliki sistem operasi. Misal:
a. Membuat gambar atau pesan pada monitor
b. Mengganti/mengubah-ubah label dari tiap file, direktori, atau label dari drive di PC
c. Memanipulasi file yang ditulari
d. Merusak file
e. Mengacaukan kerja printer, dsb

5. Kemampuan untuk menyembunyikan diri.

Kemampuan menyembunyikan diri ini harus dimiliki oleh suatu virus agar semua pekerjaan baik dari awal sampai berhasilnya penularan dapat terlaksana.
Langkah-langkah yang biasa dilakukan adalah:

1. Program virus disimpan dalam bentuk kode mesin dan digabung dengan program lain yang dianggap berguna oleh pemakai
2. Program virus diletakkan pada Boot Record atau track pada disk yang jarang diperhatikan oleh komputer itu sendiri
3. Program virus dibuat sependek mungkin, dan hasil file yang diinfeksi tidak terlalu berubah ukurannya
4. Virus tidak mengubah keterangan/informasi waktu suatu file
5. dll.

Worm

Worm disebut juga cacing. Jika virus bersarang pada suatu program atau dokumen, cacing-cacing ini tidak demikian. Cacing adalah sebuah program yang berdiri sendiri dan tidak membutuhkan sarang untuk menyebarkan diri. Hebatnya lagi, cacing bisa saja tidak memerlukan bantuan orang untuk penyebarannya. Melalui jaringan, cacing bisa “bertelur” di komputer-komputer yang terhubung dalam satu jaringan. Ia masuk dari suatu kerapuhan (vulerability) dari suatu sistem, biasanya sistem operasi. Setelah masuk ke dalam suatu komputer, worm memodifikasi beberapa pengaturan di sistem operasi agar tetap hidup. Minimal, ia memasukkan diri dalam proses boot suatu komputer. Lainnya mungkin mematikan akses ke situs antivirus, menonaktifkan fitur keamanan di sistem, dan tindakan lain.

Wabbit

Istilah ini mungkin asing, tetapi memang ada Malware tipe ini. Seperti worm, wabbit tidak membutuhkan suatu program dan dokumen untuk bersarang. Tetapi berbeda dengan worm yang menyebarkan diri ke komputer lain menggunakan jaringan, wabbit menggandakan diri secara terus menerus di dalam sebuah komputer lokal dan hasil penggandaan itu akan menggerogoti sistem. Kinerja komputer akan melambat karena wabbit memakan sumber daya yang lumayan banyak. Selain sumber daya itu, wabbit bisa diprogram untuk memiliki efek samping yang efeknya mirip dengan Malware lain. Kombinasi-kombinasi Malware seperti inilah yang bisa sangat berbahaya.

Keylogger

Keylogger adalah suatu perangkat lunak yang mencatat semua tekanan tombol keyboard. Catatan yang disimpan dalam suatu file yang bisa dilihat kemudian hari secara lengkap. Di dalamnya bisa terdapat informasi seperti aplikasi tempat penekanan tombol dilakukan dan waktu penekanan. Dengan cara ini, seseorang bisa mengetahui username, password, dan berbagai informasi lain yang dimasukkan dengan cara pengetikan. Pada tingkat yang lebih canggih, keylogger mengirimkan log yang biasanya berupa file teks itu ke seseorang. Tentu saja itu dilakukan tanpa sepengetahuan si korban. Pada tingkat ini pula keylogger bisa mengaktifkan diri ketika pengguna komputer melakukan tindakan tertentu. Misalnya ketika pengguna komputer membuka situs e-Banking, keylogger aktif dan mencatat semua tekanan pada keyboard di situs itu dengan harapan nomor PIN dapat dicatat. Keylogger ini cukup berbahaya karena secanggih apapun enkripsi yang diterapkan oleh suatu website, password tetap dapat diambil. Pasalnya, password itu diambil sebelum sempat dienkripsi oleh sistem. Jadi, keylogger merekam sesaat setelah password diketikkan dan belum diproses oleh sistem.

Browser Hijacker

Browser Hijacker mengarahkan browser yang seharusnya menampilkan situs yang sesuai dengan alamat tetapi dimasukkan ke situs lain. Itu contoh yang paling parah yang disebabkan oleh browser hijacker. Contoh lain yang bisa dilakukan oleh pembajak ini adalah menambahkan bookmark, mengganti homepage, serta mengubah pengaturan browser. Bicara mengenai browser disini boleh yakin 100% browser yang dibicarakan adalah Internet Explorer. Selain karena Internet Explorer adalah buatan Microsoft, raksasa penghasill perangkat lunak yang produknya sering dijadikan sasaran serangan cracker, Internet Explorer telah menyatu dengan Windows, sistem operasi milik Microsoft yang juga banyak diserbu oleh cracker.

Troya

Troya adalah istilah yang digunakan untuk Malware yang seolah-olah merupakan program yang berguna, yang menghibur, dan yang menyelamatkan, padahal di balik itu ia merusak. Troya ini bisa ditunggangi oleh Malware lain seperti virus, worm, spyware. Troya dapat digunakan untuk menyebarkan atau mengaktifkan mereka. Bisa saja suatu program dibuat seolah-olah adalah antivirus gratis. Memang program itu menghapus suatu virus, tapi ternyata selain itu, ia juga memasukkan virus lain ke dalam komputer. Bedanya dengan virus dan worm, troya tidak dapat menggandakan diri. Tapi virus atau worm yang “nebeng” di dalamnya bisa.

Spyware

Spyware adalah perangkat lunak yang megumpulkan dan mengirim informasi tentang pengguna komputer tanpa diketahui oleh si pengguna itu. Informasinya bisa yang tidak tertalu berbahaya seperti pola berkomputer, terutama berinternet seseorang, sampai yang berbahaya seperti nomor kartu kredit, PIN untuk perbankan elektronik (e-banking), dan password suatu akun. Informasi tentang pola berinternet tidak terlalu berbahaya. Situs yang dikunjungi, informasi yang kerap dicari, obrolan di ruang chat akan dimata-matai oleh si spyware. Selanjutnya, informasi itu digunakan untuk menampilkan iklan yang biasanya berupa jendela pop-up. Iklan itu berhubungan dengan kebiasaan seseorang berinternet. Misalnya kerapkali seseorang mencari informasi mengenai kamera digital. Jendela pop-up yang muncul akan menampilkan, misalnya, suatu situs berdagang kamera digital. Adware adalah istilah untuk spyware yang begini.

Backdoor

Dengan cara melanggar prosedur, Malware berusaha masuk ke dalam sistem untuk mengakses sumber daya serta file. Berdasarkan cara bekerja dan dan perilaku penyebarannya, backdoor dapat dibagi menjadi 2 grup. Grup pertama mirip dengan troya. Mereka secara manual dimasukkan ke dalam suatu file program pada perangkat lunak dan kemudian ketika perangkat lunak itu diinstall, mereka menyebar. Grup yang kedua mirip dengan worm. Backdoor dalam grup ini dijalankan sebagai bagian dari proses boot. Ratware adalah sebutan untuk backdoor yang mengubah komputer menjadi zombi yang mengirim spam. Backdoor lain mampu mengacaukan lalu lintas jaringan, melakukan brute force untuk meng-crack password dan enkripasi, dan mendistribusikan serangan distributed denial of service (DDoS).

Dialer

Jika komputer yang digunakan tiba-tiba berusaha menghubungkan diri ke Internet, padahal tidak ada satupun perangkat lunak yang dijalankan membutuhkan koneksi, maka kemungkinan komputer telah terjangkit oleh Malware yang terkenal dengan istilah dialer. Apalagi karena dialer kadang mengganti nomor penyedia layanan internet yang biasa dihubungi dengan nomor penyedia internet lain yang biasanya nomor jarak jauh (seringkali nomor luar negeri), akibatnya tagihan telepon menjadi melonjak tak terkira. Dialer menghubungkan komputer ke internet guna mengirimkan informasi yang didapat oleh keylogger, spyware, atau Malware lain ke seseorang yang memang bertujuan demikian. Dia dan penyedia jasa teleponlah yang paling diuntungkan dengan dialer ini.




Link Iklan dan sponsor




Screen Capture Software


Ini adalah alat yang sangat nyaman untuk blogger. Ketika Anda menulis posting di blog Anda, Anda perlu
menangkap dan crop gambar dari sumber yang berbeda - alat ini adalah untuk Anda.

- Mendukung hotkeys, auto-tabungan, clipboard
- Secara otomatis copy ke clipboard screenshot
- Trek menangkap sejarah, otomatis menyimpan gambar
- Menyimpan file di BMP, GIF, JPEG, PNG dan TIFF format
- Auto-nama gambar diambil



Download and install System Optimizer 8.2:
http://www.digeus.com/downloads/systemoptimizer/files/8/sysoptimizer_8_2.exe

Learn more what is included in System Optimizer 8.2:
http://digeus.com/products/systemoptimizer/system-optimizer.html

setting firewall Windows xp

Selasa, 21 September 2010


Link Sponsor dan iklan ada di bawah
pemasangan iklan gratis hubungi admin




Firewall bukan sebuah tembok yang akan melindungi Anda dari semua ancaman pertempuran atau penembakan, tetapi firewall akan membantu agar sistem Anda lebih aman. firewall tidak akan mendeteksi atau memblokir sebuah ancaman tertentu sepertihalnya program antivirus, dan tidak akan menghentikan Anda untuk mengklik link dari pesan email phishing atau penipuan dari mengeksekusi file yang terinfeksi dengan worm. Firewall hanya membatasi arus lalu lintas ke komputer Anda untuk memberikan garis pertahanan terhadap program atau individu yang mungkin mencoba untuk terhubung ke komputer Anda tanpa persetujuan Anda.

Microsoft telah mengikutsertakan system firewall pada sistem operasi Windows, untuk sementara hanya sampai rilis Windows XP SP2, pada saat anda menginstall windows system tersebut diaktifkan secara default dan mengharuskan pengguna tahu keberadaannya dan fungsinya serta mengambil langkah-langkah untuk mengaktifkannya.

Setelah Anda menginstal Service Pack 2 pada sistem Windows XP, Windows Firewall diaktifkan secara default. Anda bisa mendapatkan ke pengaturan Firewall Windows dengan baik mengklik ikon perisai kecil di Systray di bagian kanan bawah layar, kemudian klik Windows Firewall pada bagian bawah di bawah pengaturan kelola keamanan. selain itu Anda juga dapat mengklik Windows Firewall di dalam menu Control Panel.

Microsoft merekomendasikan untuk mengaktifkan firewall yang terpasang, tetapi tidak harus firewall dari windows. Windows bisa mendeteksi keberadaan beberapa perangkat lunak firewall pribadi dan akan mengakui bahwa sistem Anda masih dilindungi jika Anda menonaktifkan Windows Firewall. Jika Anda menonaktifkan Windows Firewall tanpa firewall pihak ke-3 terpasang, Pusat Keamanan Windows akan memberitahukan Anda bahwa Anda tidak dilindungi dan ikon perisai kecil firewall akan berubah menjadi merah.




Menciptakan Pengecualian (Exception)

Jika Anda menggunakan Firewall Windows, Anda mungkin perlu mengkonfigurasi untuk menggunakan lalu lintas tertentu. Firewall, secara default, akan memblokir lalu lintas yang masuk dan membatasi upaya oleh program untuk berkomunikasi dengan Internet. Jika Anda mengklik pada tab Exceptions, Anda dapat menambahkan atau menghapus program yang harus diperbolehkan untuk berkomunikasi lewat firewall, atau Anda bisa membuka spesifik TCP / IP port sehingga komunikasi pada port tersebut akan melewati firewall.

Untuk menambahkan sebuah program, anda dapat mengklik Add Program di bawah tab Pengecualian. Daftar program yang diinstal pada sistem akan muncul, atau Anda dapat menelusuri file executable yang spesifik jika program yang Anda cari tidak ada dalam daftar.

Pada bagian bawah jendela Add Program window is a button labeled Change Scop. Bila Anda mengklik pada tombol itu, Anda dapat menentukan komputer mana yang harus dibiarkan untuk menggunakan pengecualian firewall. Dengan kata lain, Anda mungkin ingin memperbolehkan program tertentu untuk berkomunikasi melalui Windows Firewall, tetapi hanya dengan komputer lain pada jaringan lokal Anda dan bukan Internet. Perubahan Lingkup menawarkan tiga opsi. Anda dapat memilih untuk mengizinkan pengecualian untuk semua komputer (termasuk internet publik), hanya komputer di subnet jaringan lokal Anda, atau Anda dapat menetapkan alamat IP tertentu jika memungkinkan.

Di bawah pilihan Add Port, Anda dapat menyediakan nama untuk mengidentifikasi exceptions port dan nomor port yang Anda inginkan untuk membuat exceptions dan apakah itu adalah port TCP atau UDP. Anda juga dapat menyesuaikan lingkup exceptions dengan opsi-opsi yang sama dengan Tambahkan Program exceptions.

Pengaturan Lanjutan (Advanced Settings)

Tab terakhir untuk mengkonfigurasi Windows Firewall tab Advanced. Dalam tab Advanced, Microsoft menawarkan beberapa kontrol yang lebih spesifik melalui firewall. Bagian pertama memungkinkan Anda memilih apakah Windows Firewall diaktifkan atau tidak untuk setiap adapter jaringan atau sambungan. Jika Anda mengklik tombol Settings pada bagian ini, Anda dapat menentukan layanan tertentu, seperti FTP, POP3 atau Remote Desktop layanan untuk berkomunikasi dengan koneksi jaringan melalui firewall.

Bagian kedua jika untuk Keamanan Logging. Jika Anda mengalami masalah dengan menggunakan firewall atau mencurigai bahwa komputer Anda mungkin sedang diserang, Anda dapat mengaktifkan Logging Keamanan untuk firewall. Jika Anda klik pada tombol Settings, Anda dapat memilih untuk menetapkan paket log and/or koneksi sukses. Anda juga dapat menentukan di mana Anda ingin menyimpan data log untuk diselamatkan dan menetapkan ukuran file maksimum untuk data log.

Bagian berikutnya memungkinkan Anda untuk menentukan pengaturan untuk ICMP. ICMP (Internet Control Message Protocol) digunakan untuk berbagai tujuan dan pengecekan error termasuk PING dan perintah tracert. Menanggapi permintaan ICMP akan tetapi juga dapat digunakan untuk menyebabkan kondisi penolakan-of-service pada komputer Anda atau untuk menolak spayware yang ingin mengumpulkan informasi tentang komputer Anda. Mengklik pada tombol Pengaturan untuk ICMP memungkinkan Anda menentukan dengan tepat jenis komunikasi ICMP yang Anda lakukan atau anda tidak menginginkan Windows Firewall diaktifkan.

Bagian akhir dari tab Advanced adalah bagian Pengaturan Default. Jika Anda telah membuat perubahan dan sistem anda tidak lagi bekerja dan Anda bahkan tidak tahu di mana untuk memulai, Anda dapat melakukan hal ini sebagai upaya terakhir dan klik Kembalikan setting Default untuk mengatur ulang Windows Firewall secara standard.

Pengertian dan Penjelasan DNS (Domain Name Server)


Link Sponsor dan iklan ada di bawah
pemasangan iklan gratis hubungi admin




Sejarah DNS


Sebelum dipergunakannya DNS, jaringan komputer menggunakan HOSTS files yang berisi informasi dari nama komputer dan IP address-nya. Di Internet, file ini dikelola secara terpusat dan di setiap lokasi harus di copy versi terbaru dari HOSTS files, dari sini bisa dibayangkan betapa repotnya jika ada penambahan 1 komputer di jaringan, maka kita harus copy versi terbaru file ini ke setiap lokasi. Dengan makin meluasnya jaringan internet, hal ini makin merepotkan, akhirnya dibuatkan sebuah solusi dimana DNS di desain menggantikan fungsi HOSTS files, dengan kelebihan unlimited database size, dan performace yang baik. DNS adalah sebuah aplikasi services di Internet yang menerjemahkan sebuah domain name ke IP address. Sebagai contoh, www untuk penggunaan di Internet, lalu diketikan nama domain, misalnya: yahoo.com maka akan di petakan ke sebuah IP mis 202.68.0.134. Jadi DNS dapat di analogikan pada pemakaian buku telepon, dimana orang yang kita kenal berdasarkan nama untuk menghubunginya kita harus memutar nomor telepon di pesawat telepon. Sama persis, host computer mengirimkan queries berupa nama komputer dan domain name server ke DNS, lalu oleh DNS dipetakan ke IP address.

Domain Name System (DNS)
Domain Name System (DNS) adalah distribute database system yang digunakan untuk pencarian nama komputer (name resolution) di jaringan yang mengunakan TCP/IP (Transmission Control Protocol/Internet Protocol). DNS biasa digunakan pada aplikasi yang terhubung ke Internet seperti web browser atau e-mail, dimana DNS membantu memetakan host name sebuah komputer ke IP address. Selain digunakan di Internet, DNS juga dapat di implementasikan ke private network atau intranet dimana DNS memiliki keunggulan seperti:

Mudah, DNS sangat mudah karena user tidak lagi direpotkan untuk mengingat IP address sebuah komputer cukup host name (nama Komputer).
Konsisten, IP address sebuah komputer bisa berubah tapi host name tidak berubah.
Simple, user hanya menggunakan satu nama domain untuk mencari baik di Internet maupun di Intranet.

Struktur DNS
Domain Name Space merupakan sebuah hirarki pengelompokan domain berdasarkan nama, yang terbagi menjadi beberapa bagian diantaranya:

1. Root-Level Domains
Domain ditentukan berdasarkan tingkatan kemampuan yang ada di struktur hirarki yang disebut dengan
level. Level paling atas di hirarki disebut dengan root domain. Root domain di ekspresikan berdasarkan periode dimana lambang untuk root domain adalah (“.”).

2. Top-Level Domains
Pada bagian dibawah ini adalah contoh dari top-level domains:
a) com Organisasi Komersial
b) edu Institusi pendidikan atau universitas
c) org Organisasi non-profit
d) net Networks (backbone Internet)
e) gov Organisasi pemerintah non militer
f) mil Organisasi pemerintah militer
g) num No telpon
h) arpa Reverse DNS
i) xx dua-huruf untuk kode Negara (id:indonesia.my:malaysia,au:australia)

Top-level domains dapat berisi second-level domains dan hosts.



3. Second-Level Domains
Second-level domains dapat berisi host dan domain lain, yang disebut dengan subdomain. Untuk contoh:
Domain Bujangan, bujangan.com terdapat komputer (host) seperti server1.bujangan.com dan subdomain training.bujangan.com. Subdomain training.bujangan.com juga terdapat komputer (host) seperti client1.training.bujangan.com.

4. Host Names
Domain name yang digunakan dengan host name akan menciptakan fully qualified domain name (FQDN) untuk setiap komputer. Sebagai contoh, jika terdapat fileserver1.detik.com, dimana fileserver1 adalah host name dan detik.com adalah domain name.

Bagaimana DNS Bekerja
Fungsi dari DNS adalah menerjemahkan nama komputer ke IP address (memetakan). Client DNS disebut dengan resolvers dan DNS server disebut dengan name servers. Resolvers atau client mengirimkan permintaan ke name server berupa queries. Name server akan memproses dengan cara mencek ke local database DNS, menghubungi name server lainnya atau akan mengirimkan message failure jika ternyata permintaan dari client tidak ditemukan. Proses tersebut disebut dengan Forward Lookup Query, yaitu permintaan dari client dengan cara memetakan nama komputer (host) ke IP address.



a) Resolvers mengirimkan queries ke name server
b) Name server mencek ke local database, atau menghubungi name server lainnya, jika ditemukan akan diberitahukan ke resolvers jika tidak akan mengirimkan failure message
c) Resolvers menghubungi host yang dituju dengan menggunakan IP address yang diberikan name server

FTP server


Link Sponsor dan iklan ada di bawah
pemasangan iklan gratis hubungi admin



Dalam sistem jaringan komputer, sering diperlukan untuk melakukan proses transfer suatu file dari host yang satu ke host yang lain. Proses transfer file ini dapat berupa pengiriman file ke suatu host atau mengambil file dari suatu host. Proses mengirim file ke suatu host disebut upload file, sedangkan proses untuk mengambil file dari suatu host disebut download file.





Untuk jaringan komputer, proses transfer file salah satunya dapat ditangani melalui protokol FTP (File Transfer Protocol ). FTP adalah sebuah protokol Internet yang berjalan di dalam lapisan aplikasi yang merupakan standar untuk pentransferan berkas (file) komputer antar mesin-mesin dalam sebuah internet work.
FTP menggunakan protokol Transmission Control Protocol (TCP) untuk komunikasi data antara klien dan server, sehingga di antara kedua komponen tersebut akan dibuatlah sebuah sesi komunikasi sebelum transfer data dimulai. Sebelum membuat koneksi, port TCP nomor 21 di sisi server akan "mendengarkan" percobaan koneksi dari sebuah klien FTP dan kemudian akan digunakan sebagai port pengatur (control port) untuk (1) membuat sebuah koneksi antara klien dan server, (2) untuk mengizinkan klien untuk mengirimkan sebuah perintah FTP kepada server dan juga (3) mengembalikan respons server ke perintah tersebut. Sekali koneksi kontrol telah dibuat, maka server akan mulai membuka port TCP nomor 20 untuk membentuk sebuah koneksi baru dengan klien untuk mentransfer data aktual yang sedang dipertukarkan saat melakukan pengunduhan dan penggugahan. Jadi port 21 untuk pemberian perintah dan port 20 untuk proses transfer data file.

Denial Disttribute of Services (DDOS)


Link Sponsor dan iklan ada di bawah
pemasangan iklan gratis hubungi admin




penjelasan mengenai DDOS attack

serangan DDOS (denial distribute of services)
attack, mungkin adalah serangan yang paling simple di lakukan namun efeknya sangat berbahaya.
situs situs besar seperti yahoo.com , 2checkout.com dan lain lain pernah mengalami serangan yang mengakibatkan
situsnya tidak bisa diakses selama beberapa jam.

yang terbaru adalah situs e-gold.com pada tahun 2005 kemarin , situs nya di serang memakai metode DDOS.

Bagaimana cara kerja DDOS?

jika anda memakai program windows , coba lakukan ini di komputer anda .

1. start,programs,accessories, command prompt
2. kemudian di command prompt ketikan , ping -t www.situsygdituju.com

atau bisa juga start , run , ping -t www.situsygdituju.com

kemudian komputer anda akan mengirim paket informasi ke situs yg di tuju tadi,
pada dasarnya dengan perintah tersebut anda mengirim ucapan "halo, apa ada orang di situ?
ke situs tadi , kemudian server situs yg dituju tadi mengirim jawaban balik dengan mengatakan : ya di sini ada orang"

sekarang bayangkan , jika ada ribuan komputer , dalam waktu yg bersammaan melakukan
perintah tersebut di situs yg di tuju , 1 komputer mengirim data sebesar 32 bytes/detik
ke situs yg dituju, jika ada 10.000 komputer yg melakukan perintah tersebut secara bersamaan , itu artinya kiriman sebesar 312 megabytes/detik yg diterima oleh situs yg di tuju tadi.

dan server dari situs yg di tuju tadi pun harus merespon kiriman yg dikirim dari 10.000 komputer secara bersamaan , jika 312 MB/detik data yg harus di proses oleh
server , dalam 1 menit saja , server harus memproses kiriman data sebesar 312x 60 detik =18720 MB
bisa di tebak , situs yg di serang dengan metode ini akan mengalami over load / kelebihan data , dan tidak sanggup memproses kiriman data yg datang.

Pertanyaan nya, bagaimana 10.000 komputer tersebut bisa ikut melakukan serangan ?

komputer komputer lain yg ikut melakukan serangan di sebut komputer zombie,
di mana sudah terinfeksi semacam adware. jadi si penyerang hanya
merintahkan komputer utamanya untuk mengirimkan perintah ke komputer zombie
yg sidah terinfeksi agar melakukan ping ke situs yg di tuju.
oleh karena itu pentingya ada firewall di komputer anda , untuk memonitor paket yg keluar maupun
yg masuk dari komputer anda

bagaimana jika ada situs yang mengklaim situsnya sedang di serang, bagaimana kita tahu itu benar atau bohong..?

bisa kita lakukan analisa untuk mendeteksi benar atau tidaknya serangan tersebut
terjadi , atau hanya mengaku-ngaku saja.

jika anda berkecimpung di dunia investment semacam HYIP,autosurf,ataupun situs investasi lainnya.biasanya sering anda jumpai ada situs yg adminnya bilang
sedang di serang pakai metode DDOS, dan terpaksa harus menutup situsnya, ujung-ujungnya yah admin tersebut melakukan SCAM
atau tidak membayar membernya.


Penguat sinyal - Membuat antena WajanBolic


Link Sponsor dan iklan ada di bawah
pemasangan iklan gratis hubungi admin




Bahan yang dibutuhkan untuk membuat akses Internet menggunakan antenna wajanbolic adalah :
1. Tutup panci atau Wajan penggorengan
2. Pralon 3" buat feeder
3. Tutup pralon 3" : 2 bh
4. Pralon 1" , buat support pemasangan Wifi USB
5. Tutup pralon 1" : 1 bh
6. Baut besar : 1 bh
7. Baut kecil : 1 bh
8. Lakban Aluminum, untuk melapisi pralon 3" yg dipakai buat feeder. Bagi anda yang kesulitan untuk memperoleh lakban aluminium dapat menggunakan aluminium foil dan lem pralon.
9. Pipa listrik yg kecil (diameter 1 cm), untuk pelindung sambungan kabel UTP
Rubber Tape, untuk menutup Pipa listrik

Konsetruksi antenna wajanbolic :
1. membuat dudukan untuk USB WLAN dari pralon 1", yang dilapisi oleh lakban aluminium, sehingga berfungsi seperti antenna kaleng.
2. lubangi tengah-tengah wajan
3. dudukan pipa pralon dengan USB WLAN di muka wajan.
4. perpanjang kabel USB dengan menggunakan kabel UTP.

Sedikit perhitungan posisi aluminium tape terhadap dasar wajan.
1. Lokasi fokus wajan adalah f=D^2/(16xd) dimana D adalah diameter wajan, dan d adalah kedalaman wajan.
2. Posisi USB wifi adalah 3/4Lg, kira-kira 5.2-5.3cm untuk pralon 3".