Ads 468x60px

Thursday, February 19, 2009

0
Apa itu Gateway ???

Gateway adalah suatu perangkat jaringan yang digunakan untuk menghubungkan dua jaringan. Biasanya gateway digunakan sebagai penghubung antara jaringan local (LAN) dengan jaringan public (internet). Selain itu juga gateway juga bertindak sebagai pengatur mana paket-paket yang diperbolehkan lewat mana yang tidak. Gateway ini dapat berupa alat khusus misalnya pada router /modem atau bisa berupa sebuah komputer.
Dikarenakan kita akan membuat gateway maka yang perlu anda lakukan adalah memastikan koneksi ke dua jaringan yang ingin dihubungkan sudah terjalin. Apabila anda menggunakan gateway untuk menshare internet tentu saja anda harus memastikan koneksi internet anda sudah terhubung.
:: Back to Top ::

Koneksi Internet dengan Modem Dial Up

Koneksi modem dial up dilakukan dengan menggunakan protokol ppp. Dimana pada koneksi tersebut kecepatan terbatas hingga 56 kbps. Untuk modem jenis ini jalur yang digunakan untuk mengalirkan suara (telepon) dan data (internet) menggunakan jalur yang sama. Oleh sebab itu apabila anda menggunakan internet maka anda tidak bisa menelpon. Untuk modem dialup terdapat dua macam jenis, yaitu :
Hardware Modem, yaitu modem yang memiliki modem controller terdapat pada modem tersebut. Untuk jenis yang seperti ini bisa menggunakan PCI atau dengan terhubung dengan port COM. Modem jenis inilah yang didukung oleh Linux.
Software Modem atau Winmodem, yaitu modem yang menggunakan modem controller pada motherboard. Untuk modem jenis ini jarang yang didukung oleh
Setting Koneksi Internet dengan Modem Dial Up :

Masukkan konfigurasi modem ke dalam direktori /etc/wvdial.conf, gunakan perintah :
# wvdialconf > /etc/wvdial.conf
Kemudian atur ISP tempat anda mendapatkan akses internet. Sebagai contoh kita gunakan akses dari telkomnet instan. Kita buka file konfigurasi dial-up di /etc/wvdial.conf :
Modem = /dev/ttyS0
Baud = 115200
Init1 = ATZ
Init2 = ATQ0 V1 E1 S0=0 &C1 &D2 +FCLASS=0
ISDN = 0
Modem Type = Analog Modem
Phone = 080989999
Username = telkomnet@instan
Password = telkom
Kalau sudah anda mensetting konfigurasi di bawah anda sudah bisa memulai koneksi ke internet, dengan perintah :
# wvdial
Apabila sudah maka anda akan mendapatkan IP Address dari ISP berikut IP Gateway yang langsung dikonfigurasikan, tetapi untuk IP DNS walaupun juga diberikan tetapi tidak masuk ke dalam konfigurasi komputer anda sehingga anda harus mengisinya sendiri. Sebagai contoh berikut hasil keluaran ketika melakukan wvdial :

............
--> PPP negotiation detected.
--> Starting pppd at Thu Jun 15 17:52:34 2006
--> pid of pppd: 2755
--> Using interface ppp0
--> pppd: Type
--> pppd: Type
--> pppd: Type
--> pppd: Type
--> local IP address 61.94.10.241
--> pppd: Type
--> remote IP address 61.94.8.2
--> pppd: Type
--> primary DNS address 203.130.196.5
--> pppd: Type
--> secondary DNS address 203.130.208.18
Dari sini anda masukkan primary DNS dan secondary DNS ke /etc/resolv.conf, dengan format :
nameserver 203.130.196.5
nameserver 203.130.208.18
Maka anda siap terhubung dengan internet

0
Konfigurasi Cisco Catalyst

1. Apa sih Cisco Catalyst
Mungkin kalo ada temen yang belum tahu apa tuh Cisco Catalyst, kita bahas dulu bentar tentang Cisco Catalyst. Benda ini (Cisco Catalyst) adalah sebuah produk yang dikeluarkan oleh sebuah perusahaan bernama Cisco dan dinamakan Catalyst. Terdapat banyak tipe yang dikeluarkan oleh perusahaan ini. Tepatnya berapa ? Wah, gw sendiri nggak tau tuh. Tapi mempermasalahkan hal ini nggak ada gunanya. Yang penting adalah gimana makenya dan cara konfigurasinya.
2. Pemakaian Catalyst
Catalyst yang biasa gw oprek, kebanyakan dipake buat switch. Kalo Catalyst buat router, sampai hari ini belum pernah gw oprek. Paling ngeliat dari telnet doank. Tapi setahu gw dari pengalaman selama ini, kayaknya nggak jauh beda sama Catalyst buat switch.
3. Gimana Konfigurasinya
Oke, kita mulai aja pelajarannya. Buat mengkonfigurasi Catalyst, yang musti lo sediain adalah sebuah komputer, atau laptop dengan port COM, kabel Console, dan sebuah program Hyper Terminal. Kalo laptop yang lo punya nggak punya port COM, berarti lo musti punya kabel converter dari COM (db-9) ke USB.
Langkah selanjutnya adalah menghubungkan kabel Console ke port COM komputer dan port Console Catalyst. Tentunya komputer dan Catalyst harus udah terhubung ke power supply. Oke, selanjutnya buka hyper terminal. Pilih nama port yang dipake buat terhubung ke Catalyst. Bikin speed rate nya jadi 9600. Nah, Catalyst sudah siap di konfigurasi.
Setting Password
router>enable
router#configure terminal
router(config)#enable password password
router(config)#enable secret secret
Setting Host Name
router>enable
router#configure terminal
router(config)#hostname nama-host
Setting Vlan
router>enable
router#configure terminal
router(config)#vlan nomor-vlan
router(config-vlan)#name nama-vlan
Setting IP Address pada Vlan
router>enable
router#configure terminal
router(config)#interface vlan 1
router(config-if)#ip address address mask
router(config-if)#no shutdown
Setting Identitas pada Port
router>enable
router#configure terminal
router(config)#interface nama-port
router(config-if)#description “Uplink ke PPSI”
router(config-if)#end
Setting IP Gateway
router>enable
router#configure terminal
router(config)#ip default-gateway address
Setting Port-Speed dan Link-Mode
router#configure terminal
router(config)#interface nama-port
router(config-if)#speed 100
router(config-if)#duplex full
router#configure terminal
router(config)#interface nama-port
router(config-if)#switchport mode access
router(config-if)#switchport access vlan nama-vlan
router#configure terminal
router(config)#interface nama-port
router(config-if)#switchport mode trunk
router(config-if)#switchport trunk allowed vlan nama-vlan
Setting Line VTY
router#configure terminal
router(config)#line vty 0 4
router(config-line)#login
router(config-line)#password password
Setting Line Con 0
router#configure terminal
router(config)#line con 0
router(config-line)#login
router(config-line)#password password
Melihat Semua Konfigurasi
router#show running-config
Menghapus Semua Konfigurasi
router#erase startup-config
router#dir
router#delete flash:vlan.dat
router#dir
router#reload

0
Teknik Mengcrack

Dalam tulisan ini saya coba ketengahkan beberapa teknik yang umumnya digunakan teman-teman untuk melakukan crack ke sistem komputer. Referensi-nya bisa dibaca di
· http://www.rootshell.com
· http://www.antionline.com/archives/documents/advanced/
· http://www.rootshell.com/beta/documentation.html
· http://seclab.cs.ucdavis.edu/papers.html
· http://rhino9.ml.org/textware/
Salah satu referensi menarik lainnya adalah artikel dari Front-line Information Security Team, “Techniques Adopted By ‘System Crackers’ When Attempting To Break Into Corporate or Sensitive Private Networks,” fist@ns2.co.uk & http://www.ns2.co.uk
Lembaga apa saja sebetulnya yang biasanya rentan terhadap serangan cracker ini? Ada cukup banyak sebetulnya mulai dari:
· institusi finansial & bank
· Internet service provider (ISP)
· Perusahaan farmasi
· Lembaga pemerintah & pertahanan
· Perusahaan multinasional
Para cracker ini profile-nya seperti apa? Jika kita perhatikan baik-baik maka umumnya mereka adalah pria berusia antara 16-25 tahun. Mereka umumnya melakukan cracking untuk meningkatkan kemampuan cracking mereka atau untuk menggunakan resource yang ada di jaringan untuk keperluan pribadinya. Umumnya mereka ada opportunis yang secara untung-untung menscan sistem untuk melihat lubang dari sistem. Umumnya setelah berhasil memasuki sistem yang dimaksud kemudian mengambil akses administrator (root) dari sistem tersebut; kemudian membuat akses backdoor agar dikemudian hari dapat memasuki sistem tersebut lagi sambil menutup berbagai lubang security yang ada supaya cracker lain tidak bisa memanfaatkan sistem yang dia kuasai ini.
Sebelum memasuki berbagai teknik yang dipakai oleh para cracker untuk menguasai sistem ada baiknya kita melihat secara sepintas saja metoda apa saja yang digunakan oleh berbagai perusahaan ini untuk menyambungkan ke Internet. Secara sederhana umumnya berbagai perusahaan / instansi menyambung ke Internet menggunakan teknik-teknik firewall dan proxy server untuk akses bagi anggota / karyawan / siswanya agar bisa akses bersama melalui satu saluran komunikasi. Adapun hubungan ke Internet umumnya digunakan untuk hosting webserver, servis e-mail agar bisa berhubungan dengan dunia luar dan memberikan akses ke Internet bagi perusahaan / anggota / siswa.
Dalam setup jaringan komputer yang demikian umumnya webserver bukanlah tempat yang cukup menarik untuk di serang jika kita menginginkan akses ke informasi yang ada dalam corporate network. Kalaupun seorang cracker menyerang webserver umumnya digunakan untuk mengubah file yang ada untuk menjatuhkan citra perusahaan / lembaga. Bagi cracker yang berkeinginan untuk memasuki intranet corporate maka serangan akan dilakukan ke server e-mail karena biasanya server e-mail yang mempunyai saluran secara langsung ke dalam intranet untuk bertukar e-mail antara dunia intranet dan dunia internet. Bagi cracker yang cukup canggih maka serangan akan dilakukan pada router menggunakan scanner secara agresif terhadap protokol managemen SNMP yang akhirnya bisa mengubah router yang ada menjadi jembatan mereka memasuki intranet dari internet.
Setelah mengetahui berbagai modus yang ada di atas mari kita bahas sedikit lebih detail tentang cara mereka menyerang. Teknik pertama yang perlu dilakukan oleh para cracker ini adalah teknik ‘cloak’ yang pada dasarnya menyembunyikan diri pada saar menyerang agar administrator jaringan di ujung sebelah sana tidak menyadari bahwa mesin-nya sedang di serang. Teknik ‘cloak’ yang biasanya digunakan oleh para cracker ini adalah:
· Melakukan bouncing (melompat) dari mesin yang sebelumnya telah di serang melalui program telnet atau remote shell rsh.
· Melakukan bouncing (melompat) dari mesin yang menjalankan windows melalui software wingate mereka.
· Melakukan bouncing (melompat) dari server proxy yang salah di konfigurasinya.
Seorang cracker pada saat menyerang harus mengumpulkan banyak informasi tentang jaringan yang akan dia serang. Beberapa teknik yang umumnya digunakan untuk mengumpulkan informasi tersebut biasanya dijalankan di perangkat Unix (bukan windows) yang antara lain adalah:
· Menggunakan perangkat lunak nslookup dalm memberikan perintah ‘ls .
· Melihat file HTML di server Web anda untuk mengidentifikasi host lain di intranet anda.
· Melihat berbagai dokumen yang ada di server file (FTP) anda.
· Melakukan hubungan ke server mail anda menggunakan perintah ‘telnet host 25’ dan memberikan perintah ‘expn ’.
· Mem-‘finger’ pengguna yang memiliki account di mesin yang terbuka di internet.
Selanjutnya adalah mengidentifikasi komponen jaringan apa saja yang di set sebagai komponen yang paling di percaya di jaringan intranet perusahaan tersebut. Biasanya mesin yang digunakan administrator atau server biasanya dipercaya sebagai mesin paling aman di jaringan. Untuk melihat mesin mana yang di anggap paling aman di jaringan biasanya para cracker ini start dengan melihat men-cek daftar export dari Network File System (NFS) ke directory /usr/bin, /etc dan /home dimesin mana saja dilakukan operasi NFS tersebut. Jika bisa mengakses webserver maka bisa juga mengeksploitasi kelemahan Common Gateway Internet (CGI) untuk mengakses file /etc/hosts.allow.
Setelah melihat mesin mana yang dianggap paling aman / paling bisa dipercaya di jaringan intranet yang ingin kita serang. Langkah selanjutnya adalah mengidentifikasi kelemahan mesin-mesin tersebut. Ada beberapa program yang umumnya bersifat public domain & bisa secara mudah + gratisan di ambil di internet yang bisa digunakan untuk melakukan operasi tersebut, beberapa diantara program di Linux untuk keperluan tersebut adalah ADMhack, mscan, nmap & banyak scanner kecil. Biasanya agar administrator mesin tidak mengetahui bahwa kita melakukan scanning tersebut maka program ini di sembunyikan di balik program ‘ps’ atau ‘netstat’. Jika router di institusi / lembaga lawan tersebut ternyata mengaktifkan kemampuan agar bisa dimanage jarak jauh menggunakan protokol SNMP maka cracker yang lebih canggih bisa mengaktifkan teknik scanning SNMP yang bisa menguasai router tersebut.
Beberapa hal yang biasanya di cek pada saat melakukan scanning pada sebuah alat di jaringan komputer antara lain adalah:
· Scan port TCP dari sebuah mesin.
· Melihat servis RPC yang dijalankan menggunakan portmapper.
· Melihat daftar export melalui nfsd.
· Melihat daftar directory yang di share melalui samba / netbios.
· Melakukan banyak finger untuk mengidentifikasi account default.
· Scan kelemahan Common Gateway Interface (CGI).
· Identifikasi kelemagan berbagai software server yang dijaankan di mesin seperti, sendmail, IMAP, POP3, RPC status & RPC mountd.
Setelah mengetahui kelemahan sistem, cracker tinggal mengambil alih sistem sistem dengan menjalankan program dari jauh untuk mengeksploit kelemahan software daemon server untuk memperoleh akses administrator / root dari mesin anda. Setelah cracker berhasil memperoleh akses ke peralatan yang lemah tadi maka cracker umumnya melakukan operasi pembersihan ‘clean up’ terhadap file log agar tidak terlihat oleh si administrator mesin tentang apa yang dilakukan oleh si cracker. Kemudian cracker akan memasang software / program yang diperlukan untuk membuat ‘backdoor’ agar dikemudian hari dapat mengakses sistem tersebut. Memasang .rhosts file di /usr/bin agar dikemudian hari dapat menjalankan program di mesin yang sudah dikuasai menggunakan perintah rsh & csh dari jauh saja.
Pada titik ini sebetulnya mesin sudah dikuasai tinggal dimanfaatkan saja. Ada banyak hal yang bisa dilakukan oleh cracker dalam memanfaatkan mesin yang sudah dia kuasai, antara lain:
· Menjadikan jembatan antara Internet dengan intranet network.
· Menginstalasi sniffer untuk melihat traffic yang sedang berjalan di LAN Corporate network di situ bisa dilihat berbagai password, nomor kartu kredit kalau tidak dilindungi. Program cpm di http://www.cert.org/ftp/tools/cpm mungkin bisa membantu memperbaiki interface yang dipasangi sniffer ini.
· Yang paling sial kalau cracker menjalankan perintah ‘rm –rf /&’ karena mesin akan hancur lebur. Anda akan membutuhkan waktu beberapa jam s/d beberapa bulan untuk memperbaikinya kalau anda tidak pernah memback-up setting anda. Hal ini akan sangat berbahaya jika dijalankan di mesin-mesin yang menjalankan operasi ‘mission critical’ misalnya server di perbankan dll.
Onno W. Purbo
Monday, February 9, 2009

0
nge-print halaman web tanpa mengikutsertakan Background

Berikut langkah-langkah untuk menge-print halaman web tanpa mengikutsertakan Background dari halaman web :

1. Internet Explorer :

* Klik Menu Tools > Option > Advanced
* Cari bagian Printing, kemudian pastikan box "Print background colors and images" kosong atau tidak dicek

2. Firefox dan Netscape :

* Klik Menu File > Page Setup
* Pastikan box "Print background colors and images" kosong atau tidak dicek

0
Mengatur Recycle Bin

Recycle Sebanyak Yang Anda Inginkan

Tips & TrikAnda dapat mengatur ukuran Recycle Bin dari semua Drive Desktop. Selain itu, Anda dapat mengatur Display Confirmation Dialog, yaitu jendela konfirmasi pada saat kita ingin menghapus suatu file. Caranya adalah :

* Klik kanan pada ikon Recycle Bin, kemudian pilih Properties
* Default persentase maksimum dari Recycle Bin adalah 10%. Anda dapat mengatur sendiri persentase maksimum dari Recycle Anda. Jika ingin mengatur ukuran Recycle Bin berbeda-beda ditiap Drivenya, pilih Configure drives independently
* Untuk menonaktifkan jendela konfirmasi pada saat kita akan menghapus suatu file, un-check di Display delete confirmation dialog
* Kemudian Klik OK

0
Cara Memilih Hosting

Bagi yang ingin punya website sendiri dengan hosting yang berbayar nih saya ada referensi kumpulan hosting yang saya dapet dari website tetangga semoga aja bermanfaat mungkin bagi anda yang ingin memulai bisnis online atau menawarkan jasa online, bisa juga sebagai media promosi dan marketing dengan biaya murah dan menjangkau seluruh dunia (bayangkan).
Tips-tips memilih hosting (yang helmstandart ketahui ya…:) )

* Usahakan Hosting tersebut Memiliki Tempat atau kantor yang jelas alamatnya sebenarnya tidak masalah sih kalau untuk pribadi saja namun bila untuk perusahaan atau bisnis ini bisa di perlukan bila ada sesuatu yang tidak di inginkan.
* Hosting Tersebut punya server mirror jadi sewaktu-waktu koneksi suatu hosting trouble bisa ada cadangan server lain.
* Support 24 jam bagi yang kerjanya tidak mengenal waktu ini sangat di perlukan tapi bagi yang hanya khusus jam kantor ini tidak masalah.
* CekFasilitas/fitur
Tentu saja ini menjadi faktor penting, karena apa artinya Anda berlangganan hosting kalau Anda tidak dapat menjalankan aplikasi yang Anda inginkan? Provider pada umumnya harus menyediakan aplikasi/software/librari yang standar dibutuhkan banyak orang, seperti PHP, MySQL, Perl, dengan versi yang cukup baru dan berikut librari-librarinya. Fitur lainnya seperti memasang antivirus dan antispam di server SMTP, tersedia akses mailbox melalui webmail, POP3, forwarding, dan IMAP4. Dalam hal mengupload website, harus menyediakan beberapa mekanisme, yaitu lewat interface web (control panel), FTP, shell (SSH), dan FrontPage.
* Harga jangan terkecoh dengan harga yang sama sebab jasa tidak bisa di samakan dengan barang, cek apakah mereka punya fasilitas yang sama dengan harga yang sama.
* Stabilitas server cek lokasi server mereka dengan detail pilih yang punya banyak server sebab dengan begitu kita punya banyak cadangan jika salah satu server mereka ada gangguan.
* Backup Apakah mereka menyediakan backup harian,mingguan, atau bulanan
* Kesimpulan : Semua tergantung dari bagaimana anda menyikapi dan kebutuhan anda tips ini tidak mutlak untuk lebih akurat silahkan cek lewat media yang lebih terpercaya.

0
Class Jaringan

Mask value: # of
Hex CIDR Decimal addresses Classfull
80.00.00.00 /1 128.0.0.0 2048 M 128 A
C0.00.00.00 /2 192.0.0.0 1024 M 64 A
E0.00.00.00 /3 224.0.0.0 512 M 32 A
F0.00.00.00 /4 240.0.0.0 256 M 16 A
F8.00.00.00 /5 248.0.0.0 128 M 8 A
FC.00.00.00 /6 252.0.0.0 64 M 4 A
FE.00.00.00 /7 254.0.0.0 32 M 2 A
FF.00.00.00 /8 255.0.0.0 16 M 1 A
FF.80.00.00 /9 255.128.0.0 8 M 128 B
FF.C0.00.00 /10 255.192.0.0 4 M 64 B
FF.E0.00.00 /11 255.224.0.0 2 M 32 B
FF.F0.00.00 /12 255.240.0.0 1024 K 16 B
FF.F8.00.00 /13 255.248.0.0 512 K 8 B
FF.FC.00.00 /14 255.252.0.0 256 K 4 B
FF.FE.00.00 /15 255.254.0.0 128 K 2 B
FF.FF.00.00 /16 255.255.0.0 64 K 1 B
FF.FF.80.00 /17 255.255.128.0 32 K 128 C
FF.FF.C0.00 /18 255.255.192.0 16 K 64 C
FF.FF.E0.00 /19 255.255.224.0 8 K 32 C
FF.FF.F0.00 /20 255.255.240.0 4 K 16 C
FF.FF.F8.00 /21 255.255.248.0 2 K 8 C
FF.FF.FC.00 /22 255.255.252.0 1 K 4 C
FF.FF.FE.00 /23 255.255.254.0 512 2 C
FF.FF.FF.00 /24 255.255.255.0 256 1 C
FF.FF.FF.80 /25 255.255.255.128 128 1/2 C
FF.FF.FF.C0 /26 255.255.255.192 64 1/4 C
FF.FF.FF.E0 /27 255.255.255.224 32 1/8 C
FF.FF.FF.F0 /28 255.255.255.240 16 1/16 C
FF.FF.FF.F8 /29 255.255.255.248 8 1/32 C
FF.FF.FF.FC /30 255.255.255.252 4 1/64 C
FF.FF.FF.FE /31 255.255.255.254 2 1/128 C
FF.FF.FF.FF /32 255.255.255.255 This is a single host route

0
Backgroun Untuk Flash Dish

Flash disk merupakan media transfer data yang tidak asing bagi kita, terutama kalangan Netter. Benda seukuran karet penghapus ini sangat bermanfaat terutama bagi kalangan pelajar, maupun karyawan kantoran.

Pernahkah anda berfikir untuk mengubah tampilan desktop pada FD? Apabila belum, helmstandart ingin berbagi pegalaman helmstandart. Yup !! mari kita mulai :

1. Siapkan flash disk yang ingin kita rubah tampilan dekstopnya
2. Siapkan foto yg mau kita pake (pacar, temen, hewan piaraan juga boleh) jangan lupa rubah namanya menjadi “helmstandart” tanpa tanda kutip
3. Buka lembar notepad dan ketikkan kode berikut:



[ExtShellFolderViews]

[{BE098140-A513-11D0-A3A4-00C04FD706EC}]
Attributes=1
IconArea_Image=helmstandart.jpg
IconArea_Text=0x00fff
iconarea_backstyle=opaque
[.ShellClassInfo]
ConfirmFileOp=0
IconFile=%SystemRoot%\system32\SHELL32.dll
IconIndex=130
IconFileOld=%SystemRoot%\system32\SHELL32.dll
IconIndexOld=130

0x00ff0000=biru
0x00ff00ffff=hitam
0x00ff0000ffff=kuning
0x00ffff00=biru muda
0x00000000ff=merah
0xff00ff00ff=ungu
0xff00ffff00ff=putih
0x00ff000=hijau muda




4. Save dengan nama & ekstensi “desktop.ini” tanpa tanda kutip
5. Copy file desktop.ini beserta file gambar cover.jpg ke dalam sebuah flashdisk !!. terakhir refresh !!!


Artikel di atas merupakan sebuah pemanfaatan file (*.ini) & (*.jpg) untuk dijadikan sebagai cover kosong putih pada flash disk.

Bagi netter http://komputerdasar.blogspot.com yg mungkin sudah lebih piaway dalam hal 2x diatas. helmstandart minta maaf apabila terdapat salah tulisan maklum masih newbie nich

Untuk penggunaan foto, helmstandart sarankan gunakan foto kekasih ataupun pacar untuk mengenang mereka ketika anda berkerja (kalau helmstandart sich make’ foto helmstandart sendiri)
 
shyrod_IT | © 2010 by DheTemplate.com | Supported by Promotions And Coupons Shopping & WordPress Theme 2 Blog | Tested by Blogger Templates | Best Credit Cards