Senin, 13 April 2009

Membuat Skema jaringan dengan SISTEM BRIDGE

Berikut di bawah ini adalah Skema Jaringan dengan menggunakan sistem bridge Menggunakan Access Point Asus WL 300g (802.11g 54 Mbps)


BRIDGE adalah sebuah komponen jaringan yang digunakan untuk memperluas jaringan atau membuat sebuah segmen jaringan. Bridge jaringan beroperasi di dalam lapisan data-link pada model OSI. Bridge juga dapat digunakan untuk menggabungkan dua buah media jaringan yang berbeda, seperti halnya antara media kabel Unshielded Twisted-Pair (UTP) dengan kabel serat optik atau dua buah arsitektur jaringan yang berbeda. 

Sebuah bridge dapat: 
- menghubungkan segmen network bersama memfilter traffic dengan 
- membaca packet addressnya menghubungkan network yang berbeda 
- (Ethernet dan Token Ring) jika level protokol yang lebih tingginya 
- sama atau bisa ditranslasikan 

Sebuah bridge tidak dapat: 
- menentukan jalur mana yang paling efisien untuk mentransmisikan data 
- menyediakan fungsi traffic management (melewatkan kemacetan) 
Bridge yang terdapat pada suatu jaringan LAN tidak boleh lebih dari 4 buah bridge. 

Cara Kerja Bridge 
Bridge menerima packet dari satu host yang dialamatkan kehost pada sisi yang lain, bridge melewatkan frame date melalui koneksi tersebut. Jika bridge mendeteksi traffic yang dialamatkan ke segmen aslinya, ia tidak mengijinkan ia untuk lewat. Dengan cara ini bridge melakukan fungsi filtering yang mengurangi keseluruhan network traffic. 
Tetapi meskipun bridge dapat mempelajari MAC address dari station pada network, ia tidak dapat menentukan jalur yang paling efisien untuk mengirimkan data. Tugas ini membutuhkan sebuah hardware lain aitu sebuah router. 
Bridge mampu untuk menghubungkan LAN yang menggunakan physical dan MAC-layer protokol yang berbeda, seperti Ethernet dengan Token Ring. 

Masalah potensial dengan koneksi ini: 
- Token ring mempunyai mekanisme untuk mensetting prioritas 
- transmisi. Ethernet tidak. Paket ethernet lebih kecil dan 
- strukturnya berbeda dengan paket token ring Informasi paket ethernet 
- dikodekan berbeda dengan paket token ring Ethernet menggunakan 
- transparent bridging untuk mengidentifikasikan alamat network dan 
- token ring menggunakan source routing 

Keuntungan yang disediakan bridge 
Bridge adalah sebuah relay atau interconnecting device yang bias digunakan untuk menyediakan beberapa kemampuan berikut: 
- Memperluas/menambah jarak dari network yang ada Menambah jumlah 
- workstation pada network Mengurangi kemacetan trafic (dengan network 
- partitioning) Menyediakan koneksi ke network yang berbeda (misalnya 
- Ethernet ke Token Ring) Memindahkan data melalui intermediate 
- network dengan protokol yang berbeda 



Ehhmmmm,, dalam hal ini saya menggunakan tipe dasar wireless dengan menggunakan Access Point Asus WL-300G. Berikut ini cara settingnya : 

Pertama setting komputer dan AP yang pertama. 
Setting IP address komputer pertama dengan IP 192.168.1.14
Lalu setting AP dengan cara buka IE atau browser yang lain. Lalu masukkan IP default AP Asus pada address bar (192.168.1.1).
Setelah itu masukkan username dan password dengan nama admin.
Setelah masuk pada konfigurasi AP pilih pada menu IP Config untuk mengganti IP default AP. Saya menggantinya dengan IP 192.168.1.4.
Setelah itu klik finish dan klik save & restart.
Setelah itu masukkan kembali IP AP yang sudah dirubah pada address bar.
Setelah itu pilih menu wireless lalu pilih interface untuk mengganti SSID dan Channel. Jangan lupa untuk menyimpan apabila telah selesai merubah settingan.
Kemudian pilih kembali menu wireless lalu pilih menu bridge.
Pada menu bridge ganti AP mode dengan WDS Only. Kemudian masukkan mac address AP yang kedua. Mac addressnya adalah 00-0e-a6-b7-c9-b1.
Untuk mengetahui MAC address AP, caranya : 

a. kita masuk ke Command Promt

b. Lalu, kita ping IP address AP yang satunya lagi 

c. Setelah itu kita ketik arp –a untuk mengetahui MAC address dari AP yang kedua


Interface: 192.168.1.14 on Interface 0x1000004

Internet Address Physical Address Type

192.168.1.4 00-0e-a6-b7-ca-e9 dynamic

192.168.1.13 00-1e-90-8d-1a-88 dynamic

Setelah itu klik add lalu klik finish.

Setelah itu setting AP yang kedua. Untuk AP yang kedua settingannya sama dengan AP yang pertama. IPnya kita buat menjadi 192.168.1.3. dan Mac addressnya isi dengan Mac address AP pertama. (00-0e-a6-b7-ca-e9). 
Untuk membuktikan bahwa koneksi bridge telah berhasil kita lakukan perintah ping. Dengan cara Buka CMD lalu ketikkan perintah di bawah ini : 

C:\>ping 192.168.1.3


Pinging 192.168.1.3 with 32 bytes of data:


Reply from 192.168.1.3: bytes=32 time<10ms ttl="64

Reply from 192.168.1.3: bytes=32 time<10ms ttl="64

Reply from 192.168.1.3: bytes=32 time<10ms ttl="64

Reply from 192.168.1.3: bytes=32 time<10ms ttl="64


Ping statistics for 192.168.1.3:

Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),

Approximate round trip times in milli-seconds:

Minimum = 0ms, Maximum = 0ms, Average = 0ms

Kemudian pada komputer kedua ketikkan perintah "ping" ke AP pertama 

C:\>ping 192.168.1.4


Pinging 192.168.1.4 with 32 bytes of data:


Reply from 192.168.1.4: bytes=32 time<10ms ttl="64

Reply from 192.168.1.4: bytes=32 time<10ms ttl="64

Reply from 192.168.1.4: bytes=32 time<10ms ttl="64

Reply from 192.168.1.4: bytes=32 time<10ms ttl="64


Ping statistics for 192.168.1.4:

Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),

Approximate round trip times in milli-seconds:

Minimum = 0ms, Maximum = 0ms, Average = 0ms 



Setelah kedua AP sudah bisa di Ping. Sekarang kita tinggal mensetting AP untuk bisa Internet. Untuk mensetting AP untuk bisa internet caranya dengan menggunakan ICS, Caranya yaitu :
untuk komputer yang digunakan connect ke internet, Wireless LAN nya harus di sharing terlebih dahulu (jika menggunakan wireless) 
setelah itu untuk kompeter kedua, gateway LAN nya menggunakan IP Address LAN komputer yang connect ke internet (192.168.1.14).
untuk menguji conncect atau tidak, kita buka Command Prompt, lalu kita ketik ping 202.134.0.155.
Bila reply maka komputer yang pertama pasti bisa koneksi ke internet juga. 

C:\>ping 202.134.0.155


Pinging 202.134.0.155 with 32 bytes of data:


Reply from 202.134.0.155: bytes=32 time=266ms TTL=248

Reply from 202.134.0.155: bytes=32 time=172ms TTL=248

Reply from 202.134.0.155: bytes=32 time=125ms TTL=248

Reply from 202.134.0.155: bytes=32 time=141ms TTL=248


Ping statistics for 202.134.0.155:

Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),

Approximate round trip times in milli-seconds:

Minimum = 125ms, Maximum = 266ms, Average = 176ms

Jumat, 03 April 2009

Installasi Linux Debian 4.0

# Booting pertama cdrom, lalu masukkan cd install debian.
# Ketikkan Install (untuk instalasi berbasis text), lalu enter.
# Setelah itu akan muncul pilihan bahasa yang digunakan, pilih saja American English.
# Kemudian muncul pilihan negara, pilih Indonesia melalui other — Asia — Indonesia.
# Selanjutnya muncul pilihan keyboard yang digunakan, pilih saja American English.
# Kemudian akan muncul konfigurasi network, pilih configure network manually dan masukkan IP Address, Netmask, Gateway, dan IP Address DNS Server.
# Masukkan Hostname, misalnya User1.
# Masukkan Domain name.
# Setelah itu proses instalasi akan menjalankan metode partisi harddisk, pilihlah manually partition.
# Masukan ukuran-ukuran sesuai yang Anda inginkan, misal : Untuk /root diberi 10 GB,untuk
/home 5GB, dan untuk /swap adalah 2 kali RAM. Misal RAM yang dimiliki 512 jadi kita mengisi
ukuran untuk /swap sebesar 1024 MB.
# Berikutnya proses pemformatan akan berlangsung. dan akhiri dengan Finish Partitioning.
# Kemudian muncul pemilihan zona waktu, pilih Jakarta +07 GMT.
# Setelah itu akan muncul root password, isikan password root.
# Full name account new, untuk menambah user baru.
# Use a network mirror, untuk bagian ini pilih saja NO.
# Choose software to install, pilih saja defaultnya “standard system”.
# Kemudian install GRUB loader, digunakan untuk memilih OS yang akan dijalankan pada saat booting pertama. Dengan catatan jika kita menggunakan dual booting.
# Installation complete.
# Restart dan linux debian siap untuk digunakan.
# Selamat Mencoba.

SKEMA JARINGAN ICT dan LABJAR & LAB MM

















Gambar Skema Jaringan ICT dan LABJAR Gambar Skema Jaringan LAB MM

Selasa, 03 Maret 2009

DNS (Domain Name System)

1.1. Sejarah DNS
Sebelum dipergunakannya DNS, jaringan komputer menggunakan HOSTS files yang berisi informasi
dari nama komputer dan IP address-nya. Di Internet, file ini dikelola secara terpusat dan di setiap loaksi
harus di copy versi terbaru dari HOSTS files, dari sini bisa dibayangkan betapa repotnya jika ada
penambahan 1 komputer di jaringan, maka kita harus copy versi terbaru file ini ke setiap lokasi. Dengan
makin meluasnya jaringan internet, hal ini makin merepotkan, akhirnya dibuatkan sebuah solusi dimana
DNS di desain menggantikan fungsi HOSTS files, dengan kelebihan unlimited database size, dan
performace yang baik. DNS adalah sebuah aplikasi services di Internet yang menerjemahkan sebuah
domain name ke IP address. Sebagai contoh, www untuk penggunaan di Internet, lalu diketikan nama
domain, misalnya: yahoo.com maka akan di petakan ke sebuah IP mis 202.68.0.134. Jadi DNS dapat di
analogikan pada pemakaian buku telepon, dimana orang yang kita kenal berdasarkan nama untuk
menghubunginya kita harus memutar nomor telepon di pesawat telepon. Sama persis, host komputer
mengirimkan queries berupa nama komputer dan domain name server ke DNS, lalu oleh DNS dipetakan
ke IP address.

1.2. Domain Name System (DNS)
Domain Name System (DNS) adalah distribute database system yang digunakan untuk pencarian nama
komputer (name resolution) di jaringan yang mengunakan TCP/IP (Transmission Control
Protocol/Internet Protocol). DNS biasa digunakan pada aplikasi yang terhubung ke Internet seperti web
browser atau e-mail, dimana DNS membantu memetakan host name sebuah komputer ke IP address.
Selain digunakan di Internet, DNS juga dapat di implementasikan ke private network atau intranet
dimana DNS memiliki keunggulan seperti:
1. Mudah, DNS sangat mudah karena user tidak lagi direpotkan untuk mengingat IP address
sebuah komputer cukup host name (nama Komputer).
2. Konsisten, IP address sebuah komputer bisa berubah tapi host name tidak berubah.
3. Simple, user hanya menggunakan satu nama domain untuk mencari baik di Internet maupun di
Intranet.

1.3. Apa itu DNS?
DNS dapat disamakan fungsinya dengan buku telepon. Dimana setiap komputer di jaringan Internet
memiliki host name (nama komputer) dan Internet Protocol (IP) address. Secara umum, setiap client
yang akan mengkoneksikan komputer yang satu ke komputer yang lain, akan menggunakan host name.
Lalu komputer anda akan menghubungi DNS server untuk mencek host name yang anda minta tersebut
berapa IP address-nya. IP address ini yang digunakan untuk mengkoneksikan komputer anda dengan
komputer lainnya.

1.4. Struktur DNS
Domain Name Space merupakan sebuah hirarki pengelompokan domain berdasarkan nama, yang terbagi
menjadi beberapa bagian diantaranya:
Root-Level Domains
Domain ditentukan berdasarkan tingkatan kemampuan yang ada di struktur hirarki yang disebut dengan
level. Level paling atas di hirarki disebut dengan root domain. Root domain di ekspresikan berdasarkan
periode dimana lambang untuk root domain adalah (“.”).
Top-Level Domains
Pada bagian dibawah ini adalah contoh dari top-level domains:
- com Organisasi Komersial
- edu Institusi pendidikan atau universitas
- org Organisasi non-profit
- net Networks (backbone Internet)
- gov Organisasi pemerintah non militer
- mil Organisasi pemerintah militer
- num No telpon
- arpa Reverse DNS
- xx dua-huruf untuk kode negara (id:Indonesia,sg:singapura,au:australia,dll)
Top-level domains dapat berisi second-level domains dan hosts.

Second-Level Domains
Second-level domains dapat berisi host dan domain lain, yang disebut dengan subdomain. Untuk contoh:
Domain Bujangan, bujangan.com terdapat komputer (host) seperti server1.bujangan.com dan subdomain
training.bujangan.com. Subdomain training.bujangan.com juga terdapat komputer (host) seperti
client1.training.bujangan.com.

Host Names
Domain name yang digunakan dengan host name akan menciptakan fully qualified domain name
(FQDN) untuk setiap komputer. Sebagai contoh, jika terdapat fileserver1.detik.com, dimana fileserver1
adalah host name dan detik.com adalah domain name.

1.5. Bagaimana DNS itu bekerja?
Fungsi dari DNS adalah menerjemahkan nama komputer ke IP address (memetakan). Client DNS disebut
dengan resolvers dan DNS server disebut dengan name servers. Resolvers atau client mengirimkan
permintaan ke name server berupa queries. Name server akan memproses dengan cara mencek ke local
database DNS, menghubungi name server lainnya atau akan mengirimkan message failure jika ternyata
permintaan dari client tidak ditemukan.

Proses tersebut disebut dengan Forward Lookup Query, yaitu permintaan dari client dengan cara
memetakan nama komputer (host) ke IP address.

PROXY SERVER PADA LEVEL SIRKUIT

Proxy server yang bekerja pada level sirkuit dibuat untuk menyederhanakan keadaan. Proxy ini tidak bekerja pada layer aplikasi, akan tetapi bekerja sebagai “sambungan” antara layer aplikasi dan layer transport, melakukan pemantauan terhadap sesi-sesi TCP antara pengguna dan penyedia layanan atau sebaliknya. Proxy ini juga masih bertindak sebagai perantara, namun juga membangun suatu sirkuit virtual diantara layer aplikasi dan layer transport. 

Dengan proxy level sirkuit, aplikasi klien pada pengguna tidak perlu dikonfigurasi untuk setiap jenis aplikasi. Sebagai contoh, dengan menggunakan Microsoft Proxy Server, sekali saja diperlukan untuk menginstall WinSock Proxy pada komputer pengguna, setelah itu aplikasi-apliakasi seperrti Windows Media Player, IRC atau telnet dapat langsung menggunakannya seperti bila terhubung langsung lke internet. 

Kelemahan dari proxy level sirkuit adalah tidak bisa memeriksa isi dari paket yang dikirimkan atau diterima oleh aplikasi-aplikasi yang menggunakannya. Kelemahan ini dicoba diatasi menggunakan teknologi yang disebut SOCKS. SOCKS adalah proxy level sirkuit yang dapat digunakan untuk semua aplikasi (generik proxy) yang berbasis TCP/IP, dikembangkan sekitar tahun 1990 oleh Internet Engineering Task Force (IETF) dan sudah mencapai versi 5 (RFC 1928). SOCKS menyediakan standar yang independen dari platform yang digunakan untuk mengakses proxy level sirkuit. Salah satu kemampuan penting SOCKS versi 5 adalah tambahan proses autentikasi dan password, serta memberikan layanan proxy terhadap layanan berbasis UDP, dengan pertama-tama melakukan koneksi TCP, den kemudian menggunakannya untuk relay bagi data UDP. 

SOCKS terdiri dari dua komponen, yaitu SOCKS server dan SOCKS klien. SOCKS server diimplementasikan pada leyer aplikasi, sedangkan SOCKS klien diimplementasikan diantara layer aplikasi dan layer transport. Kegunaan pokoknya adalah untuk bisa menyelenggarakan koneksi dari satu host pada satu sisi dari SOCKS server dengan host lain pada sisi yang lain dari SOCKS server, tanpa kedua host harus terhubung langsung dalam konteks TCP/IP. 

Diagram berikut menggambarkan posisi SOCKS: 
 


Ketika satu aplikasi klien ingin terhubung dengan server aplikasi, pertama-tama dia menghubungi SOCKS proxy server. Proxy inilah yang akan melakukan relay data dan menghubungkan klien dengan server. Bagi si klien, SOCKS proxy server adalah server, dan bagi server, SOCKS proxy server adalah klien. SOCKS proxy melakukan 3 tahap proses yaitu membuat permintaan koneksi, membuat sirkuit proxy-nya, dan melakukan relay data. SOCKS versi 5 menambah satu prosedur yaitu proses autentikasi pada setiap langkah diatas. 

Aplikasi yang menggunakan SOCKS versi 5 sejumlah mempunyai keunggulan yaitu : 
Proxy generik yang tidak tergantung pada aplikasinya (application-independent proxy). SOCKS membuat dan mengatur channel komunikasi yang digunakan untuk semua aplikasi jaringan. Adanya aplikasi baru tidak memerlukan pengembangan tambahan. Proxy layer aplikasi harus membuat software proxy baru untuk setiap aplikasi baru, dan proxy layer network dengan inspeksi penuh harus membuat cara inspeksi protokol baru. 
Akses yang transparan pada jaringan dengan banyak server proxy. 
kemudahan autentikasi dan metode enkripsi. Hanya menggunakan satu protokol saja untuk pembangunan channel komunikasi semua pengguna dan aplikasi, dan proses autentikasinya. Kebanyakan protokol tuneling memisahkan proses autentikasi dan proses pembangunan channel komunikasi. 
kemudahan membangun aplikasi jaringan tanpa harus membuat proxy-nya. 
manajemen kebijakan yang sederhana atas keamanan jaringan. 

PROXY SERVER LAYER NETWORK

Salah satu contoh proxy yang bekerja pada layer jaringan adalah aplikasi firewall yang menjalankan Network Address Translation (NAT). NAT selalu digunakan pada router atau gateway yang menjalankan aplikasi firewall. NAT digunakan untuk mengubah alamat IP paket TCP/IP, biasanya dari alamat IP jaringan lokal ke alamat IP publik, yang dapat dikenali di internet. 

Pada suatu jaringan lokal (local Area Network), setiap komputer didalamnya menggunakan alamat IP lokal, yaitu alamat IP yang sudah disediakan untuk keperluan jaringan lokal, dan tidak akan dikenali atau diterima oleh router-router di Internet. Ketika komputer-komputer pada jaringan lokal tersebut memerlukan untuk mengakses layanan di internet, paket-paket IP yang berasal dari jaringan lokal harus diganti alamat sumbernya dengan satu alamat IP publik yang bisa diterima di internet. Disinilah proses NAT dilakukan oleh aplikasi firewall di Gateway, sehingga suatu server di internet yang menerima permintaan dari jaringan lokal akan mengenali paket datang menggunakan alamat IP gateway, yang biasanya mempunyai satu atau lebih alamat IP publik. 

Pada proses NAT ini, aplikasi firewall di gateway menyimpan satu daftar atau tabel translasi alamat berikut catatan sesi koneksi TCP/IP dari komputer-komputer lokal yang menggunakannya, sehingga proses pembaliknya bisa dilakukan, yaitu ketika paket jawaban dari internet datang, gateway dapat mengetahui tujuan sebenarnya dari paket ini, melakukan proses pembaliknya (de-NAT) dan kemudian menyampaikan paket tersebut ke komputer lokal tujuan yang sebenarnya.

Memori

Memori dipakai squid dalam banyak hal. Salah satu contoh pemakaiannya adalah untuk disimpannya object yang popular, lazimnya disebut hot object. Jumlah hot object yang disimpan dalam memori bisa diatur dengan option cache_mem pada squid.conf 

Sebenarnya yang paling memakan memori adalah metadata object, karena kebanyakan object sendiri sebenarnya disimpan dalam direktori cache_dir hardsik local. Semakin banyak kapasitas cache_dir, semakin banyak pula metadata dan semakin membebani pemakaian memori. Pada kebanyakan kasus untuk setiap 1.000.000 jumlah object, rata-rata dibutuhkan sebesar 72 MB memori untuk keseluruhan object dan 1,25 MB untuk metadata. Jumlah object ini bisa didapatkan dari besar cache_dir dibagi dengan jumlah rata-rata kapasitas object, biasanya setiap object bernilai 13 KB. 

Mengingat pentingnya ketersediaan memori, penting untuk melihat sebagus apa aplikasi pengalokasian memori yang ada pada sistem operasi yang sedang bekerja. Secara default pada sistem operasi sudah tersedia rutin program untuk alokasi memori atau malloc (memory allocation). Namun pada beban yang sangat besar dan tanpa diimbangi penambahan memori yang memadai, malloc akan mencapai batas atas performansi dan kemudian mencapai status ketidakstabilan, dan squid akan menuliskan banyak pesan error pada log, misalnya seperti : “xmalloc : Unable to allocate 4096 bytes!”. 

Jika ini terjadi, langkah yang dapat dilakukan adalah melakukan penambahan memori, dan langkah kedua jika ingin lebih stabil adalah menginstall library untuk rutin program malloc yang lebih baru.

Object Cache

Pengaturan object sebuah cache server merupakan salah satu hal yang perlu diperhatikan disini. Telah diketahui sebelumnya bahwa object disimpan pada dua level cache_dir yang besar levelnya didefinisikan pada konfigurasi utama squid. Object itu sendiri berisikan content URL yang diminta klien dan disimpan dalam bentuk file binary, masing-masing object mempunyai metadata yang sebagian dari isinya disimpan didalam memori untuk memudahkan melacak dimana letak object dan apa isi dari object tersebut. Banyak sifat-sifat yang perlu diamati untuk optimasi squid ini, antara lain : 

Umur object Umur obect merupakan sebuah ukuran waktu yang dihabiskan sebuah object untuk tinggal didalam hardisk cache. Umur object dibatasi oleh beberapa factor, yaitu : 

metode penghapusan object object dihapus bisa melalui beberap algoritma penghapusan : Logistic Regression : yaitu menghapus object dengan kemungkinan logistic regression                                                          terkecil. Kemungkinan logistic regression bisa diartikan sebagai                                                            besarnya kemungkinan object tersebut akan diakses diwaktu yang akan                                            dating. 
Least Recently Used : yaitu metode penghapusan object berdasarkan waktu kapan object                                                    tersebut terakhir diakses. Semakin lama (besar) waktunya,                                                                  kemungkin dihapus juga akan semakin besar. 
Least Frequently Used : Metode penghapusan object yang paling jarang diakses. 
First In First Out : Penghapusan yang merunut metode berdasarkan waktu masuk ke dalam                                          cache_dir, yaitu object yang paling awal masuk, berarti itu adalah object                                            yang akan dihapus terlebih dahulu. 
Random : Menghapus object secara random.

Peering

Kembali membicarakan tentang konfigurasi peering. Maka di squid option atau parameter-parameter untuk pengaturan squid banyak sekali variasinya antara lain terdapat dalam contoh dibawah ini : 
Cache_peer ugm.ac.id sibling 8080 3130 proxy-only
Cache_peer itb.ac.id parent 3128 3130 no-digest round-robin
Cache_peer ui.ac.id parent 3128 3139 weight=2 no-digest

Untuk pengaturan diatas, tipe peer baik sibling maupun parent, nomor port untuk hubungan icp maupun http telah dijelaskan pada bab sebelumnya, disini akan dibahas tentang option yang ada yaitu proxy-only, round-robin, dan no-digest. 

Pada bagian sibling cache peer itu didefinisikan sebagai proxy-only yang berarti seluruh object yang didapatkan dari sibling tidak akan disimpan ke dalam hardsik, begitu object selesai didownload maka object tersebut akan langsung diserahkan kepada klien dan object akan dihapus dari memori, option selanjutnya adalah weight, option weight adalah digunakan untuk pengaturan prioritas yang semakin tinggi nilainya maka dia adalah cache parent yang akan dihubungi terlebih dahulu, option round-robin berfungsi untuk memutar giliran parent mana yang akan diminta mencarikan object, pada kasus ini jika ada terdapat banyak parent yang tidak diberi option weight untuk prioritas maka option round-robin digunakan untuk menggilir cache yang akan dihubungi secara bergantian. 

Sedang option no-digest adalah merupakan salah satu alternative squid berbicara dengan peer. Cache digest menggunakan cara mengumpulkan header masing-masing object yang telah disimpan kedalam sebuah file. File ini yang nantinya akan diforward atau didownload oleh peer dengan menggunakan protokol http. Header ini dikumpulkan dalam versi terkompres dengan rasio tinggi. 

Dengan memperoleh cache-digest dari peer, squid memperoleh kejelasan status ada tidaknya object yang diminta, tanpa perlu bertanya dulu sebelumnya lewat protokol ICP, Jelas dari sini squid dapat mengoptimisasi banwitdh, terutama jika peer terletak dalam jarak logika hoop yang cukup jauh. Cache digest itu sendiri degenerate secara berkala dan besarnya tergantung dari jumlah setiap object, masing-masing object tersebut disimpan dalam header sebanyak 10 bits.

ACL (Access Control List)

Selanjutnya konfigurasi-konfigurasi lanjutan squid, selain sebagai cache server, squid yang memang bertindak sebagai “parent” untuk meminta object dari kliennya dapat juga dikonfigurasi untuk pengaturan hak akses lebih lanjut, untuk pertama kali yang dibicarakan adalah ACL (access control list), ACL sendiri terdiri dari beberapa tipe antara lain :
>> Src - IP Address asal yang digunakan klien
>> Dst - IP Address tujuan yang diminta klien
>> Myip - IP Address local dimana klien terhubung
>> srcdomain - Nama domain asal klien
>> dstdomain - Nama domain tujuan klien
>> srcdom_regex- Pencarian pola secara string dari nama domain asal klien
>> dstdom_regex - Pencarian pola secara string dari nama domain tujuan klien
>> Time - Waktu dinyatakan dalam hari dan jam
>> Proto - Protokol transfer (http, ftp, gopher)
>> Method - Metode permintaan http (get, post, connect)

Berikutnya adalah control list yang akan digunakan untuk mengatur control dari ACL, control list tersebut antara lain :
http_access - memperbolehkan acess http
icp_access - memperbolehkan peer untuk mengirimkan icp untuk menquery object
miss_access - memperbolehkan klien meminta object yang belum ada (miss) didalam cache
no_cache - object yang diminta klien tidak perlu disimpan ke hardisk
always_direct - permintaan yang ditangani langsung ke server origin
never direct - permintaan yang ditangani secara tidak langsung ke server origin.

Sebagai contoh diberikan sintaks konfigurasi ACL seperti dibawah ini :
#bagian ACL
ACL localnet src 192.168.100.0/24
ACL localkomp 127.0.0.1/255.255.255.255
ACL isp dst 202.59.206.65/30
ACL allsrc src 0.0.0.0/0.0.0.0
ACL alldst dst 0.0.0.0/0
ACL other src 10.10.11.11/32
ACL domainku srcdomain .jatara.net
#bagian control list
http_access deny other
http_access allow localnet
http_access allow lokalkomp
http_access allow domainku
http_access deny allsrc
always_direct allow isp
always_direct deny alldst


Pada konsep sintaks konfigurasi squid adalah bahwa sesuatu yang telah dieksekusi pada baris yang lebih atas maka dia tidak dieksekusi lagi dibaris yang paling bawah, walaupun dalam parameter ACL yang dibawah tersebut dia juga termasuk, untuk lebih jelasnya, jika ada IP Address 192.168.100.0/24 maka IP Address yang berkisar dari 192.168.100.1 – 192.168.100.254 (ACL localnet) telah diijinkan untuk mengakses http yang ditunjukkan oleh http_access allow localnet, dan dibawahnya ada ACL allsrc yang itu adalah mencakup semua daftar IP Address dan ACL itu tidak diperbolehkan mengakses http, yaitu http_access_deny allsrc, tapi karena pada ACL localnet dia telah dieksekusi untuk sebagai IP Address yang boleh mengakses, maka walaupun dibaris bwahnya di dieksekusi lagi, itu tidak akan berpengaruh,hal-hal seperti itu digunakan untuk seorang administrator cache server untuk melakukan pengontrolan agar tidak akan terlalu detail melakukan pengaturan jika baris atas dan bawah sama-sama saling mempengaruhi.

SQUID WEB PROXY/CACHE

Salah satu contoh aplikasi proxy/cache server adalah Squid. Squid dikenal sebagai aplikasi proxy dan cache server yang handal. Pada pihak klien bekerja apliaksi browser yang meminta request http pada port 80. Browser ini setelah dikonfigurasi akan meminta content, yang selanjutnya disebut object, kepada cache server, dengan nomor port yang telah disesuaikan dengan milik server, nomor yang dipakai bukan port 80 melainkan port 8080 3130 (kebanyakan cache server menggunakan port itu sebagai standarnya).

Pada saat browser mengirimkan header permintaan, sinyal http request dikirimkan ke server. Header tersebut diterima squid dan dibaca. Dari hasil pembacaan, squid akan memparsing URL yang dibutuhkan, lali URL ini dicocokkan dengan database cache yang ada.

Database ini berupa kumpulan metadata (semacam header) dari object yang sudah ada didalam hardisk. Jika ada, object akan dikirimkan ke klien dan tercatat dalam logging bahwa klien telah mendapatkan object yang diminta. Dalam log kejadian tersebut akan dicatat sebagai TCP_HIT. Sebaliknya, jika object yang diminta ternyata tidak ada, squid akan mencarinya dari peer atau langsung ke server tujuan. Setelah mendapatkan objectnya, squid akan menyimpan object tersebut ke dalam hardisk. Selama dalam proses download object ini dinamakan “object in transit” yang sementara akan menghuni ruang memori. Dalam masa download tadi, object mulai dikirimkan ke klien dan setelah selesai, kejadian ini tercatat dalam log sebagai TCP_MISS.

Hubungan antar cache atau nantinya disebut peer itu sendiri ada dua jenis, yaitu parent dan sibling. Sibling kedudukannya saling sejajar dengan sibling lainnya, sedangkan parent adalah berada diatas sibling, dua jenis peer ini yang selanjutnya akan bergandengan membentuk jaringan hirarki cache

ICP sebagai protokol cache berperan dalam menanyakan ketersediaan object dalam cache. Dalam sebuah jaringan sebuah cache yang mempunyai sibling, akan mencoba mencari yang dibutuhkan ke peer sibling lainnya, bukan kepada parent, cache akan mengirimkan sinyal icp kepada sibling dan sibling membalasnya dengan informasi ketersediaan ada atau tidak. Bila ada, cache akan mencatatkan ICP_HIT dalam lognya. Setelah kepastian object bias diambil dari sibling, lalu cache akan mengirimkan sinyal http ke sibling untuk mengambil object yang dimaksud. Dan setelah mendapatkannya, cache akan mencatat log SIBLING_HIT.

Jika ternyata sibling tidak menyediakan object yang dicari, cache akan memintanya kepada parent. Sebagai parent, ia wajib mencarikan object yang diminta tersebut walaupun ia sendiri tidak memilikinya (TCP_MISS). Setelah object didapatkan dari server origin, object akan dikirimkan ke cache child tadi, setelah mendapatkannya cache child akan mencatatnya sebagai PARENT_HIT.


[edit]
Konfigurasi, penggunaan dan metode Squid

Konfigurasi-konfigurasi mendasar squid antara lain :
http_port nomor port. Ini akan menunjukkan nomor port yang akan dipakai untuk menjalankan squid. Nomor port ini akan dipakai untuk berhubungan dengan klien dan peer.
icp_port nomor port. Ini akan menunjukkan nomor port yang akan dipakai untuk menjalankan squid. Nomor port ini akan dipakai untuk berhubungan dengan klien dan peer.
cache_peer nama_peer tipe_peer nomor_port_http nomor_port_icp option. Sintask dari cache peer ini digunakan untuk berhubungan dengan peer lain, dan peer lain yang dikoneksikan ini tipenya bergantung dari tipe peer yang telah dideklarasikan ini, bias bertipe sibling maupun bertipe parent,dan port yang digunakan untuk hubungan ICP maupun HTTP juga dideklarasikan disini, sedangakan untuk parameter option disini ada bermacam-macam salah satunya adalah default yang berarti dia adalah satu-satunya parent yang harus dihubungi (jika bertipe parent) dan proxy-only yang berarti bahwa object yang dipata dari peer tersebut tidak perlu disimpan dalam hardisk local.
Dead_peer_timeout jumlah_detik seconds. Masing-masing peer yang telah didefinisikan sebelumnya mempunyai waktu timeout sebesar yang ditentukan dalam konfigurasi ini, Jika peer tidak menjawab kiriman sinyal ICP dalam batas waktu yang telah ditentukan, peer akan dianggap tidak akan dapat dijangkau, dan cache server tidak akan mengambil object dari server yang bersangkutan dalam interval waktu tertentu.
Hierarcy_stoplist pola1 pola2 Sintaks ini digunakan untuk menyatakan apa yang harus tidak diminta dari peer, melainkan harus langsung dari web server origin, jika pola1 dan pola 2 adalah parameter cgi-bin, ?, dan lain-lain maka jika ada request URL yang mengandung karakter tersebut maka akan diambilkan langsung ke server origin.
Cache_mem jumlah_memori (dalam bytes) Sintaks ini akan menentukan batas atas jumlah memori yang digunakan untuk menyimpan antara lain : intransit object yaitu object yang dalam masa transisi antara waktu cache mendownload sampai object disampaikan ke klien, dan hot object, yaitu object yang sering diakses.
Cache_swap_low/high jumlah (dalam persen) Squid akan menghapus object yang ada didalam hardisknya jika media tersebut mulai penuh. Ukuran penuh ini yang diset pada cache_swap_low dan cache_swap_high. Bila batas swap_low telah tercapai maka squid mulai menghapus dan jika batas swap_high tercapai maka squid akan semakin sering menghapus.
Cache_dir jenis_file_sistem direktori kapasitas_cache dir_1 jumlah dir_2 Sintaks ini akan menjelaskan direktori cache yang dipakai, pertama adalah jenis file sistemnya, lalu didirektori mana cache tersebut akan disimpan, selanjutnya ukuran cache tersebut dalam MegaBytes lalu jumlah direktori level 1 dan direktori level 2 yang akan digunakan squid untuk menyimpan objectnya.

TRANSPARENT PROXY

Salah satu kompleksitas dari proxy pada level aplikasi adalah bahwa pada sisi pengguna harus dilakukan konfigurasi yang spesifik untuk suatu proxy tertentu agar bisa menggunakan layanan dari suatu proxy server. Bila diinginkan agar pengguna tidak harus melakukan konfigurasi khusus, kita bisa mengkonfigurasi proxy/cache server agar berjalan secara benar-benar transparan terhadap pengguna (transparent proxy). Biasanya cara ini memerlukan bantuan dan konfigurasi aplikasi firewall (yang bekerja pada layer network) untuk bisa membuat transparent proxy yang bekerja pada layer aplikasi.

Transparent proxy dapat berguna untuk “memaksa pengguna” menggunakan proxy/cache server, karena pengguna benar-benar tidak mengetahui tentang keberadaan proxy ini, dan apapun konfigurasi pada sisi pengguna, selama proxy server ini berada pada jalur jaringan yang pasti dilalui oleh pengguna untuk menuju ke internet, maka pengguna pasti dengan sendirinya akan “menggunakan” proxy/cache ini.

Cara membuat transparent proxy adalah dengan membelokkan arah (redirecting) dari paket-paket untuk suatu aplikasi tertentu, dengan menggunakan satu atau lebih aturan pada firewall/router. Hal ini bisa dilakukan karena setiap aplikasi berbasis TCP akan menggunakan salah satu port yang tersedia, dan firewall dapat diatur agar membelokkan paket yang menuju ke port layanan tertentu, ke arah port dari proxy yang bersesuaian.

Sebagai contoh, pada saat klient membuka hubungan HTTP (port 80) dengan suatu web server, firewall pada router yang menerima segera mengenali bahwa ada paket data yang berasal dari klien dengan nomor port 80. Disini kita juga mempunyai satu HTTP proxy server yang berjalan pada port 3130. Maka pada firewall router kita buat satu aturan yang menyatakan bahwa setiap paket yang datang dari jaringan lokal menuju ke port 80 harus dibelokkan ke arah alamat HTTP proxy server port 3130. Akibatnya, semua permintaan web dari pengguna akan masuk dan diwakili oleh HTTP proxy server diatas.
http://opensource.telkomspeedy.com/wiki/index.php/Image:Proxy5.jpg


Jadi secara umum keuntungan dari metode transparent proxy itu sendiri adalah :
Kemudahan administrasi jaringan, dengan artian browser yang digunakan klien tidak harus dikonfigurasi secara khusus yang menyatakan bahwa mereka menggunakan fasilitas proxy yang bersangkutan.
Sentralisasi kontrol, dengan artian, pergantian metode bypass proxy maupun penggunaan proxy oleh klien dapat dilakukan secara terpusat.

HIRARKI CACHE

Antara cache server bias terjalin saling kerja sama. Protokol “kerja sama” ini bernama Internet Cache Protocol (ICP). Dengan ICP, sistem cache bias mempunyai hirarki. Hirarki dibentuk oleh dua jenis hubungan, yaitu parent dan sibling. 

Parent :cache server yang wajib mencarikan content yang diminta oleh klien 

Sibling :cache server yang wajib memberikan content yang diminta jika memang tersedia. Jika tidak, sibling tidak wajib untuk mencarikannya 

Dari dua hubungannya ini, sistem cache bias didesain secara bertingkat. Misalkan dalam mendesain sebuah ISP atau network kampus, anda bias mempunyai lebih dari satu cache server yang saling sibling satu dengan yang lainnya. Skenario lainnya misalkan antara cache kantor pusat dan kantor cabang, dimana kantor pusat terletak di gateway internet. Parent kantor pusat selain digunakan network lokalnya, juga dibebani trafik yang berasal dari cache server milik kantor cabang. 

Untuk bermacam-macam desain cache dapat dilihat dari skema gambar berikut : 
http://opensource.telkomspeedy.com/wiki/index.php/Image:Proxy3.jpg 

Pada gambar diatas jelas bahwa antara cache sibling yang satu dengan yang lainnya saling bertukar object, dan jika tidak ada maka cache sibling akan meminta content ke cache server, dan cache server wajib untuk memberikannya, dalam kondisi yang sesungguhnya hubungan cache sibling bias lebih dari satu. 
http://opensource.telkomspeedy.com/wiki/index.php/Image:Proxy4.jpg 

Hubungan jenis ini bersifat ketergantungan penuh, cache child (cache server) mau tidak mau harus meminta kepada parent, dan parent pun berkewajiban untuk memenuhi permintaan child tanpa kecuali, pada kondisi ada atau tidaknya object yang diminta di dalam hardsiknya. Dan bagi child, bila parent tidak bias memenuhi permintaan, maka cache child akan memberikan pesan error pada browser klien bahwa URL maupun content yang diminta tidak dapat diambil.

CACHING

Fungsi dasar yang ketiga dan sangat penting dari suatu proxy server adalah caching. Proxy server memiliki mekanisme penyimpanan obyek-obyek yang sudah pernah diminta dari server-server di internet, biasa disebut caching. Karena itu, proxy server yang juga melakukan proses caching juga biasa disebut cache server.

Mekanisme caching akan menyimpan obyek-obyek yang merupakan hasil permintaan dari dari para pengguna, yang didapat dari internet. Karena proxy server bertindak sebagai perantara, maka proxy server mendapatkan obyek-obyek tersebut lebih dahulu dari sumbernya untuk ekmudian diteruskan kepada peminta yang sesungguhnya. Dalam proses tersebut, proxy server juga sekaligus menyimpan obyek-obyek tersebut untuk dirinya sendiri dalam ruang disk yang disediakan (cache).

Dengan demikian, bila suatu saat ada pengguna yang meminta suatu layanan ke internet yang mengandung obyek-obyek yang sama dengan yang sudah pernah diminta sebelumnya, yaitu yang sudah ada dalam cache, maka proxy server akan dapat langsung memberikan obyek dari cache yang diminta kepada pengguna, tanpa harus meminta ulang ke server aslinya di internet. Bila permintaan tersebut tidak dapat ditemukan dalam cache di proxy server, baru kemudian proxy server meneruskan atau memintakannya ke server aslinya di internet.

Proses caching ini juga tidak kelihatan bagi pengguna (transparan), karena bagi pengguna tidak tampak siapa sebenarnya yang yang memberikan obyek yang dimintanya, apakah proxy server yang mengambil dari cache-nya atau server asli di internet. Dari sisi pengguna, semua akan nampak sebagai balasan langsung dari internet.

Salah satu proxy yang paling banyak dibahas dan digunakan secara luas adalah HTTP proxy atau Web proxy. HTTP proxy server merupakan proxy yang berdiri diantara alokasi web pengguna misalnya web browser dan web server atau HTTP server.

Ketika pengguna membuka browser dan mengetikkan URL, maka content yang diminta URL tersebut dinamakan “Internet Object”. Pertama dia akan bertanya terlebih dahulu ke sebuah DNS (Domain Name Server). DNS akan mencari IP Address dari URL tersebut dalam databasenya dan memberi jawaban kepada browser tersebut kembali. Setelah browser mendapatkan IP Address, maka ia akan membuka hubungan ke port http web server tujuan. Web server akan mendengarkan adanya permintaan dari browser lalu memberikan content yang diminta tersebut. Seteleh browser menerima content maka hubungan dengan web server bias diputus. Content lalu ditampilkan dan disimpan didalam hardisk.

Content yang disimpan didalam hardisk biasanya disebut cache object yang natinya akan digunakan jika pengguna kembali mengunjungi site yang sama, misalnya dengan mengklik tombol back atau melihat history. Dalam kunjungan berikutnya, browser akan memeriksa validasi content yang disimpannya, validasi ini dilakukan dengan membandingkan header content yang ada pada cache object dengan yang ada pada web server, jika contect belum expired (kadaluwarsa) maka contect tadi akan ditampilkan kembali ke browser.

Cache object yang disimpan dalam hardisk local ini hanya bias dipakai oleh pengguna sendirian, tidak bias dibagi dengan pengguna yang lainnya, lain hal jika content tersebut disimpan pada sebuah server, dimana semua computer terhubung dengan server tersebut, maka cache object tersebut bias dipakai bersama-sama, server tersebutlah yang nantinya akan dinamakan cache server atau proxy server.

Cache server diletakkan pada titik diantara klien dan web server . Pada contoh diatas klien akan meminta content dari suatu web server ke cache server, tidak langsung ke web server tujuan. Cache server inilah yang bertanggung jawab untuk mendownload content yang diminta dan memberikannya pada klien. Content tadi disimpan pada hardsik local cache server. Lain waktu, ada klien yang meminta content yang sama, maka cache server tidak perlu mengambil langsung dari server tujuan tapi tinggal memberikan content yang sudah ada. Disinilah letak optimasi cache server tersebut.

Ada dua jenis metode caching, yaitu pasif dan aktif. Seperti telah kita ketahui, object yang disimpan bisa saja mencapai expired, untuk memeriksanya dilakukan validasi. Jika validasi ini dilakukan setelah ada permintaan dari klien, metode ini disebut pasif. Pada caching aktif, cache server mengamati object dan pola perubahannya. Misalkan pada sebuah object didapati setiap harinya berubah setiap jam 12 siang dan pengguna biasanya membacanya jam 14, maka cache server tanpa diminta klien akan memperbaharui object tersebut antara jam 12 dan 14 siang, dengan cara update otomatis ini waktu yang dibutuhkan pengguna untuk mendapatkan object yang fresh akan semakin sedikit.

Pada kondisi tertentu, kapasitas penyimpanan akan terkuras habis oleh object. Namun cache server mempunyai beberapa metode penghapusan untuk menjaga kapasitas tetap terjaga, sesuai dengan kopnfigurasi yang telah ditetapkan. Penghapusan ini didasarkan pada umur dan kepopuleran, semakin tua umur object akan tinggi prioritasnya untuk dihapus. Dan juga untuk object yang tidak popular akan lebih cepat dihapus juga.

Diagram berikut menggambarkan proses dan mekanisme caching :

PENDEKATAN LAYER OSI

Karena proxy bekerja pada layer aplikasi, proxy server dapat berjalan pada banyak aplikasi antara lain HTTP Proxy atau Web Proxy untuk protokol HTTP atau Web, FTP Proxy, SMTP Proxy/POP Proxy untuk email, NNTP proxy untuk Newsgroup, RealAudio/RealVideo Proxy untuk multimedia streaming, IRC proxy untuk Internet Relay Chat (IRC), dan lain-lain. Masing-masing hanya akan menerima,meneruskan atau melakukan filter atas paket yang dihasilkan oleh layanan yang bersesuaian.

Proxy aplikasi spesifik memiliki pilihan konfigurasi yang sangat banyak. Sebagai contoh, Web Proxy dapat dikonfigurasi untuk menolak akses ke situs web tertentu pada waktu-waktu tertentu. Demikian juga proxy yang lain, misalnya dapat dikonfigurasi untuk hanya memperbolehkan download FTP dan tidak memperbolehkan upload FTP, hanya memperbolehkan pengguna tertentu yang bisa memainkan file-file RealAudio, mencegah akses ke email server sebelum tanggal tertentu, dan masih banyak lagi.

Proxy server juga sangat baik dalam hal kemampuan menyimpan catatan (logging) dari trafik jaringan, dan dapat digunakan untuk memastikan bahwa koneksi untuk jenis trafik tertentu harus selalu tersedia. Sebagai contoh, sebuah kantor mempunyai koneksi terus menerus ke Internet untuk keperluan akses Web menggunakan satu koneksi Dial-up. Proxy server dapat dikonfigurasi untuk membuka satu lagi koneksi Dial-up kedua bila ada pengguna yang melakukan download melalui FTP pada koneksi Dial-up pertama dalam waktu lama.

Sebagaimana biasa, kelemahan dari konfigurasi yang sangat fleksibel dan banyak pilihan adalah timbulnya kompleksitas. Aplikasi pada sisi pengguna seperti Web Browser atau RealAudio Player harus ikut dikonfigurasi untuk bisa mengetahui adanya proxy server dan bisa menggunakan layanannya. Bila suatu layanan baru dibuat di internet yang berjalan pada layer aplikasi, dengan menggunakan protokol baru dan port yang baru, maka harus dibuat juga proxy yang spesifik dan bersesuaian dengan layanan tersebut. Proses penambahan pengguna dan pendefinisian aturan akses pada suatu proxy juga bisa sangat rumit.

Sebagai perantara antara pengguna dan server-server di internet, proxy server bekerja dengan cara menerima permintaan layanan dari user, dan kemudian sebagai gantinya proxy server akan mewakili permintaan pengguna, ke server-server di internet yang dimaksudkan. Dengan demikian, sebenarnya proxy server hanya meneruskan permintaan pengguna ke server yang dimaksud, akan tetapi disini identitas peminta sudah berganti, bukan lagi pengguna asal, tetapi proxy server tersebut. Server-server di internet hanya akan mengeahui identitas proxy server tersebut, sebagai yang meminta, tetapi tidak akan tahu peminta sebenarnya (yaitu pengguna asalnya) karena permintaan yang sampai kepada server-server di internet bukan lagi dari pengguna asal, tetapi dari proxy server.

Bagi penggguna sendiri, proses yang terjadi pada proxy server diatas juga tidak kelihatan (transparan). Pengguna melakukan permintaan atas layanan-layanan di internet langsung kepada server-server layanan di internet. Penguna hanya mengetahui keberadaan atau alamat dari proxy server, yang diperlukan untuk melakukan konfigurasi pada sisis pengguna untuk dapat menggunakan layanan dari proxy server tersebut.

PROXY, GATEWAY DAN FIREWALL

Proxy server juga biasanya menjadi satu dengan firewall server, meskipun keduanya bekerja pada layer yang berbeda. Firewall atau packet filtering yang digunakan untuk melindungi jaringan lokal dari serangan atau gangguan yang berasal dari jaringan internet bekerja pada layer network, sedangkan proxy server bekerja pada layer aplikasi. Firewall biasanya diletakkan pada router-router, untuk sehingga bisa melakukan filtering atas paket yang lewat dari dan ke jaringan-jaringan yang dihubungkan.

Karena firewall melakukan filtering berdasarkan suatu daftar aturan dan pengaturan akses tertentu, maka lebih mudah mengatur dan mengendalikan trafik dari sumber-sumber yang tidak dipercaya. Firewall juga melakukan filtering berdasarkan jenis protokol yang digunakan (TCP,UDP,ICMP) dan port TCP atau port UDP yang digunakan oleh suatu layanan (semisal telnet atau FTP). Sehingga firewall melakukan kendali dengan metode boleh lewat atau tidak boleh lewat, sesuai dengan daftar aturan dan pengaturan akses yang dibuat. Bila suatu layanan tertentu atau alamat tertentu merupakan layanan atau alamat yang terpercaya, maka dapat diatur pada firewall agar paket dari sumber terpercaya diperbolehkan lewat.

Packet filtering pada firewall mempunyai keunggulan yaitu kecapatan yang lebih dan tidak memerlukan konfigurasi tertentu pada pengguna-pengguna yang terhubung. Namun di sisi lain dapat menimbulkan kesulitan, karena akan sangat sulit bila kita harus membuat satu daftar aturan yang banyak dan kompleks. Disamping itu, yang bisa dilakukan firewall hanya memperbolehkan atau tidak memperbolehkan suatu paket lewat berdasarkan pada alamat IP sumber atau alamat IP tujuan yang ada pada paket tersebut. Penyerang bisa melakukan memalsukan alamat IP pada paket (spoofing) emnggunakan alamat IP tertentu yang terpercaya, dan firewall akan melewatkannya. Penyerang juga dapat melakukan penyadapan paket (sniffing) dengan relatif mudah untuk mengetahui struktur alamat IP pada header paket yang lewat di jaringan.

Dalam analogi perpustakaan diatas, filtering pada firewall serupa dengan petugas perpustakaan menimpan daftar mahasiswa dan dosen yang terpercaya, dan mereka boleh langsung mengambil sendiri buku yang diinginkan dari rak. Ini bisa menghasilkan proses sirkulasi buku yang lebih cepat, namun memerlukan penanganan khusus atas daftar yang diperbolehkan tersebut. Ini juga beresiko bila ada seseorang yang menggunkan identitas palsu, sehingga seolah-olah dia adalah salah satu dari yang ada dalam daftar yang diperbolehkan.

Proxy server menggunakan cara yang berbeda. Proxy server memotong hubungan langsung antara pengguna dan layanan yang diakases (atau antara mahasiswa dan buku-buku perpustakaan dalam analogi diatas). Ini dilakukan pertama-tama dengan mengubah alamat IP, membuat pemetaan dari alamat IP jaringan lokal ke suatu alamat IP proxy, yang digunakan untuk jaringan luar atau internet. Karena hanya lamat IP proxy tersebut yang akan diketahui secara umum di internet (jaringan yang tidak terpercaya), maka pemalsuan tidak bisa dilakukan.

Senin, 02 Maret 2009

KONSEP DASAR PROXY

Proxy dapat dipahami sebagai pihak ketiga yang berdiri ditengah-tengah antara kedua pihak yang saling berhubungan dan berfungsi sebagai perantara, sedemikian sehingga pihak pertama dan pihak kedua tidak secara langsung berhubungan, akan tetapi masing-masing berhubungan dengan perantara, yaitu Proxy. 

Sebuah analogi; bila seorang mahasiswa meminjam buku di perpustakaan, kadang si mahasiswa tidak diperbolehkan langsung mencari dan mengambil sendiri buku yang kita inginkan dari rak, tetapi kita meminta buku tersebut kepada petugas, tentu saja dengan memberikan nomor atau kode bukunya, dan kemudian petugas tersebut yang akan mencarikan dan mengambilkan bukunya. Dalam kasus diatas, petugas perpustakaan tersebut telah bertindak sebagai perantara atau Proxy. Petugas tersebut juga bisa memastikan dan menjaga misalnya, agar mahasiswa hanya bisa meminjam buku untuk mahasiswa, dosen boleh meminjam buku semua buku, atau masyarakat umum hanya boleh meminjam buku tertentu. 

Mungkin proses tersebut menjadi lebih lama dibandingkan bila kita langsung mencari dan mengambil sendiri buku yang kita inginkan. Namun bila saja setiap kali petugas mencari dan mengambil buku untuk seseorang, si petugas juga membuat beberapa salinan dari buku tersebut sebelum memberikan bukunya kepada orang yang meminta, dan menyimpannya di atas meja pelayanan, maka bila ada orang lain yang meminta buku tertentu, sangat besar kemungkinan buku yang diminta sudah tersedia salinannya diatas meja, dan si petugas tinggal memberikannya langsung. Hasilnya adalah layanan yang lebih cepat dan sekaligus keamanan yang baik. 

Analogi diatas menjelaskan konsep dan fungsi dasar dari suatu proxy dalam komunikasi jaringan komputer dan internet. Proxy server mempunyai 3 fungsi utama, yaitu, 
Connection Sharing 
Filtering 
Caching 

Masing masing fungsi akan dijelaskan lebih lanjut dibawah. 

Proxy dalam pengertiannya sebagai perantara, bekerja dalam berbagai jenis protokol komunikasi jaringan dan dapat berada pada level-level yang berbeda pada hirarki layer protokol komunikasi jaringan. Suatu perantara dapat saja bekerja pada layer Data-Link, layer Network dan layer Transport, maupun layer Aplikasi dalam hirarki layer komunikasi jaringan menurut OSI. Namun pengertian proxy server sebagian besar adalah untuk menunjuk suatu server yang bekerja sebagai proxy pada layer Aplikasi, meskipun juga akan dibahas mengenai proxy pada level sirkuit. 

Dalam suatu jaringan lokal yang terhubung ke jaringan lain atau internet, pengguna tidak langsung berhubungan dengan jaringan luar atau internet, tetapi harus melewati suatu gateway, yang bertindak sebagai batas antara jaringan lokal dan jaringan luar. Gateway ini sangat penting, karena jaringan lokal harus dapat dilindungi dengan baik dari bahaya yang mungkin berasal dari internet, dan hal tersebut akan sulit dilakukan bial tidak ada garis batas yang jelas jaringan lokal dan internet. Gateway juga bertindak sebagai titik dimana sejumlah koneksi dari pengguna lokal akan terhubung kepadanya, dan suatu koneksi ke jaringan luar juga terhubung kepadanya. Dengan demikian, koneksi dari jaringan lokal ke internet akan menggunakan sambungan yang dimiliki oleh gateway secara bersama-sama (connection sharing). Dalam hal ini, gateway adalah juga sebagai proxy server, karena menyediakan layanan sebagai perantara antara jaringan lokal dan jaringan luar atau internet. 

Diagram berikut menggambarkan posisi dan fungsi dari proxy server, diantara pengguna dan penyedia layanan:
http://opensource.telkomspeedy.com/wiki/index.php/Image:Proxy1.jpg

Proxy Server

Anda mungkin pernah mendengar tentang proxy server, tetapi apa itu sebenarnya? Dan bagaimana cara kerjanya? Apakah ia hanya untuk mempercepat koneksi ke Internet?

Proxy server mula-mula dikembangkan untuk menyimpan halaman web yang sering diakses. Pada masa awal Internet, koneksi sangat lambat, Internet masih relatif kecil, dan halaman web masih statis. Keseluruhan Internet hanya terdiri dari beberapa ribu situs yang sebagian besar untuk para ilmuwan dan akademisi. Kapanpun ada berita penting pada suatu situs web, banyak ilmuwan dari organisasi yang sama akan mengunjungi halaman tersebut (berapa kali Anda memforward link di dalam perusahaan Anda?).

Proxy dan Web Caching
Dengan menyimpan halaman tersebut pada server lokal, proxy dapat menghilangkan akses Internet yang berlebih untuk mengambil kembali halaman yang sama berulang-ulang. Jadi, proxy mula-mula sangat efektif untuk web caching. Namun, Internet sekarang sudah cepat, halaman web bersifat dinamis dan kepentingan user di dalam satu organisasi hanya terdiri dari ratusan halaman web. Faktor-faktor ini menyebabkan caching proxy menjadi tidak efektif, kecuali pada organisasi yang sangat besar atau ISP. Meskipun semua browser standar mempunyai dukungan terhadap proxy server, sejak 1996 jarang digunakan.

Proxy = HTTP?
Banyak alternatif layanan proxy, mulai dari fungsi filter pada Application layer untuk firewall seperti Checkpoint Firewall-1, sampai aplikasi umum yang murni “hanya proxy” seperti WinGate dan proxy satu layanan seperti Jigsaw untuk HTTP.

Proxy server sering kali dihubungkan dengan layanan HTTP karena proxy kali pertama dikembangkan untuk layanan ini. Sejak saat itu, fungsi proxy telah diaplikasikan ke layanan Internet lain yang paling umum. Contoh pada artikel ini akan menggunakan layanan HTTP, tetapi fungsionalitas pada umumnya sama dengan layanan yang lain.

Bagaimana Cara Kerja Proxy?
Proxy bekerja dengan mendengarkan request dari client internal dan mengirim request tersebut ke jaringan eksternal seolah-olah proxy server itu sendiri yang menjadi client. Pada waktu proxy server menerima respon dan server publik, ia memberikan respon tersebut ke client yang asli seolah-olah ia public server.

Proxy dan Keamanan
Internet yang sekarang juga mempunyai cirinya sendiri, dan proxy server menunjukkan efek samping yang sungguh tak terduga: mereka dapat menyembunyikan semua user di belakang satu mesin, mereka dapat memfilter URL, dan mereka dapat membuang content yang mencurigakan atau ilegal. Jadi meskipun mula-mula dibuat sebagai cache nonsekuriti, tujuan utama proxy server sekarang menjadi firewalling.

Proxy server memperbarui request layanan pada jaringan eksternal atas nama client mereka pada jaringan private. Ini secara otomatis menyembunyikan identitas dan jumlah client pada jaringan internal dari jaringan eksternal. Karena posisi mereka di antara client internal dan server publik, proxy juga dapat menyimpan content yang sering diakses dari jaringan publik untuk mengurangi akses ke jaringan publik tersebut. Kebanyakan implementasi nyata proxy sekuriti meliputi pemilteran paket dan Network Address Translation untuk membangun firewall yang utuh. Teknologi tersebut dapat digabungkan dengan proxy untuk menghilangkan serangan yang terhadapnya proxy rentan.

Menyembunyikan Client
Fitur keamanan utama proxy server adalah menyembunyikan client. Seperti Network Address Translation, proxy server dapat membuat seluruh jaringan internal muncul sebagai satu mesin dari Internet karena hanya satu mesin yang melewatkan request ke Internet.

Seperti Network Address Translatation, proxy server mencegah host eksternal untuk mengakses layanan pada mesin internal. Pada proxy server, tidak ada routing ke client karena domain alamat jaringan internal dan eksternal bisa saja tidak kompatibel dan karena transport layer routing tidak ada di antara kedua jaringan.

Proxy melakukan fitur ini dengan memperbarui request, bukan mengganti dan menghitung ulang header alamat. Sebagai contoh, pada waktu client membuat request melalui proxy server, proxy server menerima request tersebut seolah-olah web server tujuan pada jaringan internal. Ia kemudian memperbarui request ke jaringan eksternal seolah web browser biasa. Pada waktu proxy menerima respon dari web server yang sebenarnya, ia memberikan respon tersebut kepada client internalnya. Hanya HTTP yang dilewatkan melalui proxy, bukan TCP atau IP. TCP/IP (dan protokol low-level lainnya) diperbarui oleh proxy; mereka tidak akan dilewatkan melalui proxy.

Aspek lain dari penyembunyian client adalah penyebaran koneksi; proxy server dapat digunakan untuk membagi satu koneksi Internet dan alamat IP ke seluruh jaringan. Oleh karena itu, proxy server seperti WinGate sangat populer di lingkungan rumahan dan kantor kecil di mana hanya ada satu koneksi dial-up atau dedicated yang tersedia.

Pemblokiran URL
Pemblokiran URL memungkinkan administrator untuk menolak situs tertentu berdasarkan URL mereka. Secara teori, ini akan menjauhkan pegawai Anda dari situs web yang tidak boleh mereka akses. Fungsi ini mudah diimplementasikan. Proxy mengecek setiap request dengan daftar halaman yang ditolak sebelum ia memperbarui request tersebut. Jika URL diblokir, proxy tidak akan meminta atau memberikan halaman tersebut.

Namun, pemblokiran URL mudah diatasi, karena situs web bisa ditulis dengan menggunakan alamat IP atau bahkan keseluruhan nomor alamat. User dapat mengetik apa saja dalam web browser mereka untuk mengakses halaman yang sama, namun URL blocker Anda (mungkin) hanya akan mengecek alamat lengkap URL.

Masalah lain dengan pemblokiran URL adalah memperbarui situs yang diblokir. Situs seperti hacking, pornografi, dan situs game mempunyai masa hidup yang singkat, mereka dapat muncul dan hilang dengan cepat. Sulit rasanya untuk memblokir mereka dengan database pemblokiran URL Anda. Kebanyakan orang akan menggunakan search engine atau berita Usenet untuk mengetahui keberadaan situs.

Pemilteran Content
Karena proxy memperbarui semua muatan protokol dan protokol spesifik, proxy dapat digunakan untuk mencari muatan content yang mencurigakan. Ini berarti Anda dapat mengonfigurasi layanan proxy HTTP untuk mempreteli kontrol ActiveX, applet Java, atau bahkan gambar berukuran besar jika Anda rasa mereka bisa menyebabkan masalah keamanan. Anda juga bisa menggunakan proxy SMTP utuk mempreteli attachment berupa file executable dan file arsip zip jika Anda rasa mereka menyebabkan masalah.

Pemfilteran content juga dapat digunakan untuk mengecek halaman web akan adanya kata atau kalimat tertentu, seperti merk dagang kompetitor Anda atau sejumlah berita hangat. Anda harus memfilter control ActiveX, applet Java, dan file executable dalam e-mail karena mereka dapat digunakan untuk menginstalasi Trojan horse.

Jika ada user yang perlu mentransfer file executable, minta mereka untuk mentransfernya dalam file zip atau gunakan BinHex atau encoder yang lain untuk mentransfernya dalam format teks. File akan perlu di-decode, sehingga mencegah pentransferan virus atau Trojan horse.

Pengecekan Konsistensi
Pengecekan konsistensi merupakan pengecekan content protokol untuk memastikan itu dapat dimengerti oleh protokol. Pengecekan konsistensi memastikan bahwa jenis content tertentu tidak dapat digunakan untuk mengeksploitasi kelemahan sistem keamanan dalam jaringan internal Anda.

Sebagai contoh, daemon SMTP Sendmail Unix dulunya terkenal peka terhadap masalah buffer overflow. Ini terjadi pada waktu e-mail dikirim dan membutuhkan waktu lebih lama dari yang ditentukan. Sendmail akan mengalokasikan bagian memory sebesar yang diminta oleh e-mail tersebut, tetapi kemudian memeriksa e-mail sampai akhirnya tiba di bagian akhir. Jika di antara bagian yang diminta dan bagian akhir berisi kode executable, hacker bisa mendapatkan akses root ke e-mail server Anda.

Anda tentu pernah mendengar tentang banyaknya jumlah eksploitasi buffer overflow yang dilakukan oleh hacker untuk melawan IIS. Dengan menggunakan URL yang lebih panjang dari yang bisa ditangani IIS dan eksploitasi terhadap DLL pendukung, hacker dapat membuat serangan otomatis terhadap IIS yang bekerja sebagai worm pada Internet dan menyebabkan kerusakan secara luas. Microsoft telah meluncurkan perbaikan keamanan untuk mengatasi masalah ini.

Pengecekan konsistensi dengan proxy dapat memastikan bahwa masalah semacam ini bisa dihilangkan pada proxy sehingga mereka tidak akan mempengaruhi mesin internal. Sayangnya, masalah yang harus dicek biasanya tidak diketahui sampai hacker mengeksploitasi mereka, jadi kebanyakan pengecekan konsistensi hanya dilakukan setelah ditemukan adanya eksploitasi.

Pemblokiran Routing
Paket Transport layer perlu diarahkan karena request semuanya diperbarui. Hal ini menghilangkan eksploitasi Transport layer seperti routing, fragmentasi, dan beragam serangan denialof-service. Dengan menghilangkan routing, Anda juga dapat memastikan bahwa semua protokol yang belum Anda tentukan tidak akan dilewatkan ke jaringan publik. Pemblokiran routing mungkin merupakan keuntungan proxy server yang paling penting. Karena paket TCP/IP sebenarnya lewat antara jaringan internal dan eksternal, banyak serangan denial-of-service dan eksploitasi yang dapat dicegah.

Sayangnya, pemblokiran routing tidak begitu sering digunakan karena banyaknya protokol yang ada. Sedapat mungkin jangan perbolehkan paket low-level melewati proxy server kita. Kebanyakan proxy server memperbolehkan Anda untuk membuat proxy TCP generik untuk semua port yang enggunakan proxy SOCKS generik atau utiiliti redir Unix. Proxy generik ini, meskipun mereka tidak dapat melakukan pemfilteran content, tetapi memungkinkan Anda untuk mencegah paket TCP/IP berlalu-lalang antarjaringan Anda.

Logging dan Alerting
Manfaat keamanan terakhir dari proxy adalah fasilitas logging dan alerting yang mereka sediakan. Proxy memastikan bahwa semua content mengalir melalui satu poin, yang bisa
menjadi tempat pemeriksaan data jaringan. Kebanyakan proxy server akan mencatat penggunaan proxy oleh user dan dapat dikonfigurasi untuk mencatat situs yang mereka kunjungi. Ini akan memungkinkan Anda untuk mengatur ulang cara browsing user jika Anda curiga akan adanya aktivitas yang ilegal atau tidak semestinya.

Fasilitas alert disediakan oleh beberapa proxy untuk memperingatkan Anda atas serangan yang terjadi, meskipun proxy umumnya bukan sasaran penyerangan. Namun, fasilitas ini bisa digunakan untuk meningkatkan kewaspadaan Anda pada interface eksternal, yang sering kali dicoba untuk dieksplotiasi oleh hacker.

Proxy dan Kinerja
Selain aspek keamanan, proxy server juga dapat memberikan peningkatan kinerja yang penting. Pertama, proxy dapat menyimpan data yang sering direquest untuk meningkatkan kinerja dengan menghilangkan akses berlebih ke jaringan eksternal (yang kecepatannya lebih lambat). Kedua, proxy dapat menyeimbangkan beban service ke sejumlah server internal.

Caching
Seperti yang telah disebutkan di bagian awal artikel ini, proxy mula-mula dikembangkan sebagi peningkat kinerja, bukan sebagai perangkat pengaman. Pada awal Internet, hanya ada ribuan situs web. Mereka kebanyakan bersifat ilmiah dan tidak sering berubah. Karena koneksi ke Internet lambat, proxy dapat digunakan untuk menyimpan sebagian besar Internet secara lokal, sehingga pengguna internal cukup browsing ke proxy lokal. Content tidak berubah dengan sangat cepat, jadi ini masih masuk akal.

Sekarang caching hanya masuk akal jika ada user dalam jumlah besar yang mengakses halaman web yang sama berulang-ulang. Pola penggunaan seperti ini sekarang sudah jarang, jadi segi caching proxy server sudah mulai usang.

Dengan e-commerce yang semakin umum, caching akan kembali menjadi fungsi yang penting karena banyak orang akan melakukan pekerjaan mereka dengan menghadapi beberapa situs yang sering diakses. Sebagai contoh, ambil agen perjalanan yang menggunakan Expedia.com dan Travelocity.com untuk melakukan pekerjaan mereka. Banyak agen akan mengakses dua situs yang sama berulang-ulang, sehingga menyimpan elemen situs utama, gambar, dan applet adalah masuk akal.

Reverse Proxy Load Balancing
Proxy server sekarang ini dapat digunakan untuk melakukan “reverse proxy,” atau menyediakan layanan proxy ke client eksternal untuk server internal. Fungsi ini digunakan untuk menyeimbangkan beban klien ke sejumlah web server. Banyak situs web yang fungsionalitasnya tinggi menggunakan aplikasi kompleks seperti ISAPI, Active Server Pages, Java servlet, atau CGI. Aplikasi ini dijalankan pada server, sehingga mereka sangat mengurangi banyaknya client yang mampu ditangani oleh satu server. Sebagai contoh, Windows 2000 server yang menjalankan IIS yang bisa menangani sampai 100.000 browser untuk halaman HTML standar hanya bisa menangani 5000 browser halaman ASP.

Ini berarti bahwa kebanyakan fungsi e-commerce sebenarnya tidak bisa ditangani oleh satu server, jadi situs tersebut harus dijalankan secara paralel ke sejumlah mesin. Sebagai contoh, http://www.microsoft.com/ dijalankan pada 30 server DNS yang identik. DNS menyediakan skema dasar load-sharing di mana akses ke nama DNS akan mendapatkan salah satu alamat IP, tetapi ini belum benar-benar menyeimbangkan beban.

Proxy server dapat digunakan untuk merespon ke satu alamat IP dan kemudian mengarahkan koneksi client ke salah satu server di belakangnya. Proxy server dapat menggunakan beberapa tolak ukur yang disediakan oleh semua web server untuk mengtahui server mana yang mempunyai sisa kapasitas paling banyak. Setiap client yang terhubung kemudian dapat diarahkan ke web server mana pun yang mempunyai kapasitas yang cukup untuk menanganinya.

Cara Mencuri Wifi

Seorang penyusup bisa menyusup ke dalam sistem menggunakan beberapa program gratisan bisa dengan mudahnya diperoleh di internet. Ia bahkan bisa menaklukkan sebuah jaringan nirkabel hanya dalam beberapa urutan langkah. Dalam serangannya, ia bisa melakukan pemindahan massal terhadap seluruh perangkat jaringan yang diincarnya. Berikut adalah beberapa hal yang biasa dilakukan oleh Attacker untuk menaklukkan sebuah jaringan tanpa kabel : 1. Melacak sinyal dari jarak jauh menggunakan kartu jaringan wireless menggunakan antenna tambahan di luar ruangan. 2. Menjadi anonymous tak dikenal menggunakan firewall bawaan dari produk Microsoft atau peranti lain seperti ZoneAlarm dari Zone Lab untuk melindungi komputernya dari alat pemindai balik IDS (Intrusion Detection System). 3. Mendapatkan IP Address, target access point, dan server DHCP (Dynamic Host Configuration Protocol) menggunakan aplikasi seperti NetStumbler atau program wireless client lainnya. 4. Mengeksploitasi kelemahan – kelamahan jaringan wireless dengan cara yang tidak jauh beda dengan yang dilakukan oleh penyusup jaringan pada umumnya. Biasanya Attacker mengincar dengan kesalahan-kesalahan umum, misalnya : default IP, default password, dll 5. Dengan bantuan alat protocol analyzer, penyusup melakukan sniff gelombang udara, mengambil contoh data yang ada di dalamnya, dan mencari MAC Address dan IP Address yang valid yang bisa dihubungi. 6. Mencuri data penting dari lalu lintas broadcast untuk memetakan jaringan target. 7. Menggunakan peranti seperti Ethereal untuk membuka data yang didapat dari protokol-protokol transparan seperti Telnet, POP (Post Office Protocol), atau HTTP (HyperText Transfer Protocol) untuk mencari data otentikasi seperti username dan password. 8. Menggunakan program lain, seperti SMAC, untuk melakukan spoofing MAC Address dan menangkap lebih banyak paket data dalam jaringan. 9. Melakukan koneksi ke WLAN target. 10. Memeriksa apakah ia telah mendapatkan IP Address atau tidak. Hal ini dilakukan penyusup secara pasif sehingga sangat sulit dideteksi. 11. Menggunakan alat pemindai kelemahan system dan jaringan untuk menemukan kelemahan pada komputer-komputer pengguna, access point, atau perangkat lainnya. 12. Melakukan eksplorasi jaringan untuk memetakan dan memperpanjang akes ke jaringan Wireless berikutnya. Silahkan... Anda bertanya per-point dari Anatomi tersebut... nanti akan saya bahas 1 per 1... Saya tidak akan membahas apabila terjadi lompatan point (point jump start)... krn akan membuat Anda semakin bingung nantinya..... Ini adalah beberapa ancaman (tread) yang mungkin terjadi di dalam jaringan Wireless Anda....., : Pencurian Identitas Penggunaan Media Access Control (MAC) Address untuk menentukan komputer mana yang berhak mendapatkan koneksi dari jaringan nirkabel sudah sejak lama dilakukan, meskipun sebenarnya tidak memberikan perlindungan yang berarti dalam sebuah jaringan komputer apapun. Penyusup mampu melakukan pencurian identitas dengan teknik spoofing (pencurian) MAC untuk menggandakan Service Set Identifier (SSID) dan MAC Address yang notabene adalah PIN akses jaringan. Penyusup yang berpengalaman mampu menggunakan SSID dan MAC dari komputer lain untuk mengerjai jaringan – mencuri bandwidth atau men-download file, misalnya. Meskipun jaringan telah dilengkapi dengan enkripsi data atau VPN (Virtual Private Network), MAC Address masih bisa dilacak dan di-spoof. Informasi mengenai MAC Address bisa diperoleh dari program seperti Kismet. Untuk melakukan pencurian identitas, penyusup akan menggunakan program spoofing atau secara manual mengubahnya melalui registry (jika pengguna beroperasi pada sistem Microsoft Windows). Man-in-the-Middle Serangan lain yang lebih keren adalah serangan Man-in-the-Middle, mengelabui koneksi VPN antara komputer pengguna resmi dan access point dengan cara memasukkan komputer lain di antara keduanya sebagai pancingan. Si penyusup inilah yang disebut sebagai “man-in-the-middle.” Jenis serangan ini mirip dengan jenis serangan pada jaringan fisik kabel, menggunakan program dan perangkat yang sama kecuali pada perangkat wireless-nya. Dengan menggunakan sebuah program, penyusup mampu memosisikan diri di antara lalu lintas komunikasi data dalam jaringan nirkabel. Penyusup bisa menggunakan software tertentu untuk melakukan serangan ini, contohnya adalah program gratisan seperti Wireless LANJack dan AirJack. Hanya IDS yang mapan dan mampu memonitor 24 jam sehari sajalah yang mampu mendeteksi jenis serangan ini. Denial of Service (DoS) Aksi Denial of Service bisa menimbulkan downtime pada jaringan. Hal ini tentunya menakutkan bagi para administrator jaringan dan pengelola keamanannya. Nah, pada jaringan nirkabel, serangan ini bisa dating dari segala arah. Ada banyak program, seperti Wireless LANJack dan hunter_killer, yang mampu melakukan serangan DoS. Serangan tersebut bisa diarahkan pada sebuah komputer pengguna biasa supaya tidak bisa terkoneksi dengan jaringan, atau terkoneksi ke sebuah access point. Dengan cara ini, tak ada pengguna yang bisa menggunakan layanan jaringan Karena adanya kekacauan lalulintas data. Seorang penyusup mampu mengelabui Extensible Authentication Protocol (EAP) untuk melakukan serangan DoS terhadap suatu server, plus melakukan flooding data. Dengan begitu, tidak ada satu pun pengguna yang bisa melakukan koneksi dengan layanan jaringan. Network Injection Ini adalah teknik DoS baru untuk menginjeksi sebuah jaringan nirkabel, atau sebuah access point-nya saja untuk bisa menguasai keseluruhan jaringan. Jika sebuah access point terhubung dengan jaringan yang tidak terfilter secara baik, maka penyusup akan bisa melakukan aksi boardcast – seperti spanning tree (802.1D), OSPF, RIP, dan HSRP. Dengan begitu, semua perangkat jaringan akan sibuk dan tidak mampu lagi bekerja sesuai dengan semestinya. Serangan routing (routing attack) juga termasuk dalam serangan dalam jenis ini. Seorang penyusup bisa menggunakan program seperti IRPAS untuk melakukan injeksi data pada update routing di jaringan, mengubah gateway, atau menghapus table routing yang ada. Access point yang tidak terlindungi bisa membuka kesempatan serangan jenis ini. Nanti akan saya bahas bagaimana mengatasi ancaman (tread) ini... semoga bisa menjadi bahan pembelajaran utk Anda.... ni adalah beberapa hal terpenting yang harus Anda lakukan demi keamanan Jaringan Wireless yang Anda miliki, ya... minimal mengurangi tingkat kegiatan attaking : 1. Ubah Password Default Access Point. 2. Jika memungkinkan, ubah IP default. (beberapa merk Access Point biasanya sudah disertai fasilitas ini). 3. Aktifkan metode enkripsi, gunakan enkripsi WPA dengan Pre Shared Key (WPA-PSK), dan berikan password yang aman. Bisa juga memanfaat enkripsi WPA dengan Temporal Key Integrity Protokol). 4. Matikan fungsi Broadcast SSID, sehingga SSID Anda tidak terdeksi pada proses War Driving. 5. Lindunngi SSID, dengan cara : merubah nama SSID default dengan nama SSID yang tidak mudah ditebak. 6. Gunakan MAC Address Filtering untuk mengurangi kegiatan penysupan 7. Non Aktifkan DHCP, gunakan IP Static dengan nilai yang jarang diguakan. 8. Gunakan Security tambahan seperti : CaptivePortal atau aplikasi lainnya yang di inject pada firmware Access Point. 9. Access Point Monitoring via Client, ini adalah cara terbaru uuntuk melakukan controlling terhadapa Access Point yang Anda miliki melalui client. Proses ‘IP Block’, ‘Client Resctriction’ dan tentang keamanan lainnya. Salah satu aplikasi yang bias digunakan adalah : Mc Affe Wireless Home Security. ingat.. tidak ada system yg 100% secure... tapi tetaplah berusaha untuk mengamankan aset yang Anda miliki..... WarDriving | SiteSurvey WarDriving | SiteSurvey adalah kegiatan untuk mencari dan mendapatkan SSID yang akan digunakan untuk proses pe-'Nyantolan' bahkan mulai 'internet gratis' sampai proses gainning lainnya. Bagaimana sih proses WarDriving yg seberanya...?? sebenarnya sih simple2 saja...., yaitu : 00. Persiapkan perangkan WarDriving : 001. Laptop 002. WiFi Devices... me sarankan adalah devices yang dengan chipshet ORINOCO, Prism & Prism2. Kenapa harus devices dgn. chipset tersebut? yang pasti jawabannya adalah kompabilitas terhadap aplikasi berbasis Linux.... Wink 003. Antena, kita memerlukan Antena utk meningkatkan signal... sehingga AP yang signalnya lemah masih bisa kita jangkau... dan dan AP yg jaraknya jauh masih bisa di gapai.... kita ga usah pake Antena yg mahal2 dech.... gunakan saja Antena Kaleng (7 -10 dbi)... bisa juga pake Antena paper clip (5 - 7 dbi). 004. Aplikasi WarDriving, bisa pakai : NetStumbler, Kismet, AP Scanning, dll -------------------------------------------------------- Analisis kali ini /me mempergunakan : NetStumbler dikarenakan WiFi yg me miliki tidak support dengan Distro Fedora (-- distro kesayangan me gitu lho...) -------------------------------------------------------- 01. Tentukan area yg ingin Anda jadikan target | sasaran 02. Aktifkan aplikasi WarDriving... /me pake NetStumbler... 03. NetStumbler menditeksi berbagai AP di coverage area.... Apa yang bisa dianalisa : 03.1 MAC Address Nah, Anda bisa mendapatkan informasi ttg MAC Address yang ada. Analisalah : . Perhatikan saja lingkaran kecil yang berwarna hijau saja... itu menujukkan AP active . MAC Address sama dan SSID berbeda ----> kemungkinan Fake AP Porses Hacking yang bisa dilakukan : . untuk sementara /me belum menemukan proses hacking pada analisa ini. 03.2 SSID SSID yang terditeksi adalah SSID dari AP yang value broadcast = Enable |Visible Infromasi yang bisa Anda dapatkan : . Nama SSID dari AP yg berada di coverage area . Kemungkinan juga ditemukan : Nama SSID Default bawaan Pabrik Proses Hacking yang bisa dilakukan : . Membuat AP tandingan dengan SSID yang sama + channel yg sama kalau model hackingnya spt ini, AP aslinya aslinya akan lumpuh.. asalkan AP tandingannya itu memiliki signal yg lebih kuat. . Nah... SSID nya default dari pabrik... kemungkinan settingannya juga masih default... cari di internet IP Defaultnya + password Defaultnya. 03.3 Channel Channel yang dipergunakan oleh AP tertera disini. Proses Hacking yang bisa dialkukan : . Membuat AP tandingan dengan SSID + Channel yang sama 03.4 Speed Informasi yang didapatkan : . 54 Mbps ----> AP beneran . 11 Mbps ----> WiFi Card yang dibentuk menjadi AP Proses Hacking yang bisa dilakukan : . 11 Mbps ----> Flooding Packet secara terus-menerus 03.4 Vendor . Informasi Vendor pembuat AP . Jika vendor tidak termasuk dalam daftar NetStumbler akan tertulis 'Fake' ini artinya bisa kemungkinan 'Fake AP' bisa kemungkinan memang tidak terditeksi. Proses Hacking yang bisa dilakukan : . Hacking melalui IP default AP, User Defaut dan Password Default 03.6 Type Infromasi yg bisa didapatkan : . AP ---> benar2 AP . Peer ---> AdHoc koneksi ( WiFi Card yg dijadikan AP | WiFi Card yd di set SSID) 03.7 Encription Informasi yang didapatkan adalah WEP atau Tidak, sekalipun AP diset dengan enkripsi WPA tetap saja akan tertulis WEP. Proses Hacking yang bisa dilakukan : . kracking WEP . kracking WPA 03.8 IP Address & Subnet Informasi yang didapatkan : . IP dan Subnet jika kita dalam 1 network. Proses Hacking yang bisa dialkukan : . Gainning ke IP tersebut . AP Injection from client 04.8 Hal2 lain seperti : SNR, Signal, Noise hanya menjelaskan kekuatan signal saja. uuupppsss... itu pembelajaran untuk Anda dan teman2 semua... semoga saja bermanfaat... tindak lanjut dari proses WarDriving banyak sekali yg bisa kita coba..... sampai ketemu pada materi saya berikutnya..... Melemahkan AP With AP ---------------------- hai... ketemu lagi dengan lirva nih.... mudah2an ga bosen... kali ini lirva mo ngebahas bagaimana caranya melemahkan AP dengan AP Dasar Teori : Dalam 1 network jaringan W-LAN kita hanya boleh membentuk SSID dengan nama SSID yang uniq dalam 1 Channel, nah artinya SSID ga boleh ada yg kembar dalam 1 Channel.... karena Faktor inilah saya akan memanfaatkan dalam proses hacking.... saya akan melumpuhkan AP dengan AP. Bagaimana caranya : . Siapkan Peralatan yang dibutuhkan : [01] Access Point & WiFi Card [02] NetStumbler.. boleh juga aplikasi lainnya [/me pake windows..soalnya wifi /me ga ke ditek di linux... he..he...he... [03] Antena yg memiliki gain yang baik dan bagus (11 dbi) yg akan digunakan sbg antena pengganti pada AP. . Cara melemahkan : [01] Aktifkan NetStumbler... perhatikan SSID (termasuk huruf besar dan huruf kecilnya ya.... krn SSID itu case sensitif.... terus perhatikan juga Channel yang dipergunakan... [02] Nah, sekarang girilan Anda nge-set AP yang Anda miliki... set lah SSID sesuai sesuai dengan SSID milik si target.. set lah Channel sesuai dengan Channel milik target.... . Hasil Sementara : [01] autoreflector pada WiFi client di Windows akan mencari Signal tertinggi, ini yang membuat client secara otomatis terhubung ke AP milik kita. [02] Signal AP yang tertinggi akan mengalahkan signal AP yang terendah illegal Freeze The AP -- a.k.a Access Point -- User . ------------------------------------------------------------------------------- Wah... lirva cerita lagi nih... kan di kantor lirva tuh ada hotspot... nah kalo pas siang tuh karyawan banyak yang connet to AP untuk pake inet... itu artinya makin banyak user yang connect berarti throughput AP pasti turun drastis.... inetnya jadi lambat... Nah, kali ini lirva cuma iseng... lirva Ngeblock tuh MAC Address user2 lain biar semestara mereka 'ga connect..... Spesifikasi yang me pake : . WiFi Card PCI : D-Link DWL-G10 AirPlus . OS : Windows XP Spesifikasi target : . Access Point : WRT54G . Firmware : Firmware 5.0 Aplikasi yang dibutuhkan : . MC Afee Wireless Home Network Security ini adalah proses melakukan 'blocking ' terhadap user2 yang lagi connect ke AP : 01. Pastikan WiFi card bisa connect ke AP [biasanya dikantor kan emang udah diset WiFi di PC oleh si Admin... mulai SSID sampe Enkripsinya] 02. Pastikan punya hak install2 software... Nah kalo ga bisa install gimana..??? banyak cara yang bisa dipergunakan.... 03. Install MC Afee : WiFi Home Network Security di PC yang kita miliki 04. Kalau MC Afee udah diinstall... jalanin dech tuh aplikasi... pasti akan menditeksi AP yang ada... tinggal pilih AP target terus double clik saja.... pasti muncul banyak MAC Address yang lagi connect ke AP.... 05. Nah, kini saat Anda untuk memilih MAC Address sasaran... terus klik kanan aze... pilih "Block"... udah dech.... tuh user utk sementara ga bisa connet ke AP... tapi pastikan dengan baik kalo yg di block itu bukan MAC diri sendiri....... User busa connect lagi ke AP kalo kita laksanain UnBlock..... Nah itu caranya.... 'ga musti Admin kan yang bisa Ngeblock... n ga perlu masuk2 menu AP yang dipassword Admin.... Selamat mencoba.................. lumayan nih, buat tambah2 nutrisi otak..... Happy haking

Rabu, 25 Februari 2009

1001 CARA MENDAPATKAN HAK/PASSWORD ADMINISTRATOR

Hai semua, nih gue share berbagai (mudahan sampai
1001 cara) mendapatkan hak administrator di Windows
(terutama Win Xp) termasuk berbagai software-nya.
Bila Anda mencoba di komputer sendiri pastikan backup hardisk Anda. Salam hormat buat semua member yang
lebih tau. Buat yang mau share/diskusi juga silahkan

1. Mau tau username dan password saja :
a. Klik START dan pilih RUN dan ketik CMD terus ENTER
(masuk ke command promt) dan ketik
"net user" (tanpa tanda petik)
tampil deh username yang ada.

2. Hack account adminstrator windows
(catatan : tidak semua sistem windows ada)

a. Sign in sebagau guest/limited account
b. Klik START, RUN dan ketik REGEDIT dan ENTER
c. Buka directory ini :
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows
NT\CurrentVersion\Winlogon]
d. Cari ""AutoAdminLogon.", klik kanan dan pilih
MODIFY dan ubah VALUE DATA ke "1"
e. Exit dan restart, langsung deh / otomatis login ke
administrator.


3. Ubah Password Account tanpa PASSWORD LAMA
a. Klik START dan pilih RUN dan ketik CMD terus ENTER
(masuk ke command promt) dan ketik
net users Administrator * (ketik dengan tanda
bintangnya) atau kalau udah tau username nya ketik :
net users "Baba" * (Baba adalah contoh nama username)
b. Terus ada pertanyaan buat password baru, ketik deh
password barunya dan konfirmasikan kembali. Setelah
itu anda gunakan password baru itu buat login.


4. Konfigurasi Auto - Logon
a. Klik START / RUN / ketik "control userpasswords2"
(tanpa tanda petik)
b. Unchek (hilangkan check pada tulisan) 'User must
enter a user name and password to use this computer"
Pilih salah satu username yang ada dan klik OK
(Fungsinya tiap kali login langsung masuk ke
adminstrator atau username yang dipilih)
c. Mau lebih, pada pilihan "password for
administrator" pilih aza "RESET PASSWORD" ubah tuh
sesuai keinginan anda.


5. Mau tau lebih banyak meng-hacking Win Xp, download
disini ya :
http://file2upload.com/file/16116/O-Reilly---Windows-
XP-Hacks-chm.html

6. Active Password Changer is a DOS-based solution
designed for resetting local user passwords in case
of administrator's password is forgotten or lost.
Forgotten password recovery software is useful if you
lost the administrator password and cannot access the
operation system. Other Windows login security
restrictions like 'Account is disabled', 'Password
never expires', 'Account is locked out', 'User Must
Change Password at Next Logon' and 'Logon Hours' can
changed or reset. Supported platforms: Windows XP,
2000, NT, Windows Server 2003 and Windows Vista.
Active Password Changer Professional version now
contains Windows application and Active@ Boot Disk
Lite--Windows Vista based bootable CD/DVD ISO image.
Homepage - http://www.password-changer.com
Download: 2.80 MB

http://www.duniasex.com/anonym/?http://rap...hangePro3.5.rar

Mirror

http://www.duniasex.com/anonym/?http://www...hangePro3.5.rar

Pass: www.dl4all.com

7. software Password Windows Key (recomended)
Download disini :

http://www.sendspace.com/file/eno4g6
(Name: Passware Windows Key Enterprise Edition v7.9.2141.rar
Size: 10MB
Description: Recovery password windows)

Toturial Hacking

Berikut adalah kumpulan video hacker yang bisa didownload lengkap dengan banyak tutorialnya. Langsung aja download. Artikel ini aku ambil dari cyberphreaking.com dan tempat lain . Jika ada komplain maka artikel ini akan di unpublish,


1. DeluxeBB 1.06 Exploit (9mb)
Remote SQL Injection Exploit

Code:
http://rapidshare.com/files/11156227/100_live585.rar

2. NetBios Live Hack (5mb)
Shows how to use Super Scan to Hack Netbios opened on remote PC (Port 139)

Code:
http://rapidshare.com/files/11158778/101_netbios585.rar

3. Classified (7mb)
Shows how site classified is Hacked.

Code:
http://rapidshare.com/files/11158779/102_site585.rar

4. NASA (2mb)
NASA Department website Hacked.

Code:
http://rapidshare.com/files/11158865/92_meh.zip

5. Linux Network Monitor (5mb)
This video shows you how to set up ntop, a network monitoring program, on GNU/Linux. Ntop features a web interface that displays tons of information about bandwidth utilization, traffic patterns, etc. It even shows you what applications are using bandwidth on your network such as ftp, bittorrent, http, dns, etc.

Code:
http://rapidshare.com/files/11158774/95_CBT4Free-Linux_Network_Monitor.zip

6. Linux DNS Server (11mb)
This video explains how to set up a DNS server on a GNU/Linux server. In the video I explain a little bit about how DNS works, then I install and configure BIND in a chroot jail on 2 DNS servers in a master/slave relationship. This video is specifically tailored to setting up DNS for a web server.

Code:


7. Windows Web Server (6mb)
This video details the installation and configuration of Apache, MySQL, and PHP on Windows. This video is made specifically or those using Windows 2000 Pro, Windows XP Home, or Windows XP Pro.

Code:
http://rapidshare.com/files/11158787/98_Windows_Web_Server.zip

8. Win Server 2003 IIS and DNS (4mb)
This video shows how to install and configure IIS and DNS on Windows Server 2003 for virtual hosting. These procedures will work with all versions of Windows Server 2003 and possibly with Windows 2000 Server.

Code:
http://rapidshare.com/files/11158780/99_Windows_Server_2003_IIS_and_DNS.zip

9. Hacker Defender Movie (8mb)
Shows how Brilliant Hacker defender bypasses several rootkits detectors. You can see bypassing IceSword, BlackLight, RootkitRevealer and more.

Code:
http://rapidshare.com/files/11158766/90_Brilliant_Hacker_defender_presentation_movie_MSV1.rar

10. 0-DAY Simple SQL Injection (8mb)
A film project about a cracker with the name zer0day. (Hacking with Linux -php)

Code:
http://rapidshare.com/files/11158799/89_simple-sql-injection.zip

11. wbb (10mb)
wbb portal hacked by XSS.

Code:
http://rapidshare.com/files/11158816/82_wbb_portal.rar

12. Reverse Engineering (20mb)
Reverse Engineering with LD PRELOAD

Code:
http://rapidshare.com/files/ 11158857/83_reverse.rar

13. SWF File Vulnerability
Multiple Websites Embedded SWF File Vulnerability Demonstration

Code:
http://rapidshare.com/files/11158813/84_SWF_Vul_Demo.rar

14. IPB 1.3 SQL (10mb)
Invasion Power Board 1.3 SQL Injection Exploit

Code:
http://rapidshare.com/files/11158768/86_IPB_SQL.rar

15. Qnix Buffer Overflows (11mb)
Qnix Demonstrating Exploration of Simple Buffer Overflows

Code:
http://rapidshare.com/files/11158770/87_buff.rar

16. ASP SQL (5mb)
Simple ASP Administrator SQL Injection (5mb)

Code:
http://rapidshare.com/files/11158795/88_asp_sql.rar

17. Blind MySQL (9mb)
Demonstration of Blind MySQL Injection (bsqlbf)

Code:
http://rapidshare.com/files/11158804/77_Blind_MySQL.rar

18. D-Link Wireless (3mb)
Intruders D-Link Wireless Access Point Configuration Disclosure

Code:
http://rapidshare.com/files/11158777/78_D-Link_Wireless.rar

19. Mysql bftools (8mb)
Demonstration of Blind MySQL Injection (mysql_bftools)

Code:
http://rapidshare.com/files/11158798/79_mysql_bftools.rar

20. PHP Remote File (9mb)
PHP Remote File Inclusion Windows Backdoor.

Code:
http://rapidshare.com/files/11158805/80_PHP_Remote.rar

21. Cracking WEP in 10 Minutes (30mb)
A short demo of a wireless WEP attack. This is an interesting technique, where packets are injected to the access point, making it release weak IVs. You'll think twice about WEP after this

Code:
http://rapidshare.com/files/11158904/75_see-sec-wepcrack.zip

22. Tunneling Exploits via SSH (18mb)
An intensive demo showing how SSH Tunneling techniques can be used to exploit an interal, non routable network.

Code:
http://rapidshare.com/files/11158855/74_see-sec-ssh-dcom-tunneling.zip

23. A classic client side attack (18mb)
The MS06-001 vulnerability was used to execute a reverse connect shellcode. More information about this vulnerability can be found at the Microsoft site - MS06-001.

Code:
http://rapidshare.com/files/11158860/76_see-sec-client-side.rar

24. C++ Video tutorials (29mb)
Nice C/C++ Shockwave videos.

Code:
http://rapidshare.com/files/11158892/70_C__.rar

25. Interview with Kevin Mitnick (12mb)
He was on fbi's most wanted list, a nitrous Hacker but now see Kevin's Interview after being freed what he has to say about his past and future.

Code:
http://rapidshare.com/files/11158829/68_kevin.rar

26. Unix Shell Fundamentals (40mb)
VTC Unix Shell Fundamentals Video Tutorials. You need Quicktime player to view the videos.

Code:
http://rapidshare.com/files/11158906/69_UnixShellFund.rar

27. Microsoft.com Bugs
Nice videos shows of old bug that was exploited on the site.

Code:
http://rapidshare.com/files/11164765/67_MICROSOFT.rar

28. Bitfrost Server Crypting (15mb)
This is nice video for any one learning how to add bytes to make there server undetectable. The rar Password is Crypt.

Code:
http://rapidshare.com/files/11164849/66_Bifrost_Server_Cryp.rar

29. WMF File Code Execution Vulnerability With Metasploit (38mb)
This video covers the use of the recent (Jan 2006) WMF file code execution vulnerability with Metasploit. It shows how to shovel a shell back to the attacker with the WMF vulnerability. See Microsoft Security Advisory 912840. Thanks to kn1ghtl0rd, AcidTonic, Electroman and livinded for their help.

Code:
http://rapidshare.com/files/11164775/50_metasploitwmf.swf

30. SSH Dynamic Port Forwarding (30mb)
I set up a quick video tutorial to show how to set up an encrypted tunnel using SSH's dynamic port forwarding (sort of a poor man's VPN) in both Linux and Windows. The tools used are OpenSSH, PuTTY and Firefox, but it should be enough info to allow you to figure out how to set up other clients.

Code:
http://rapidshare.com/files/11164778/51_sshdynamicportforwarding.swf

31. Using VMware Player to run Live CDs (Bootable ISOs) (46mb)
In this video I show how to use the free VMware Player to run Live CDs like Knoppix, Auditor or Bart's PE Builder from an ISO

Code:
http://rapidshare.com/files/11164810/52_vmwareplayerlivecd.swf

32. Adding Modules to a Slax or Backtrack Live CD from Windows (43mb)

Code:
http://rapidshare.com/files/11164807/53_myslax.swf

33. Make your own VMs with hard drive for free: VMware Player + VMX Builder (16mb)

Code:
http://rapidshare.com/files/11164773/54_vmxbuilder.swf

34. Cracking Windows Passwords with BackTrack and the Online Rainbow Tables at Plain-Text.info (44mb)

Code:
http://rapidshare.com/files/11164795/55_backtrackplaintext.swf

35. Droop's Box: Simple Pen-test Using Nmap, Nikto, Bugtraq, Nslookup and Other Tools (67mb)

Code:
http://rapidshare.com/files/11164818/44_droops1.swf

36. WiGLE, JiGLE and Google Earth: Mapping out your wardrive (72mb)

Code:
http://rapidshare.com/files/11164827/45_wigle1.swf

37. Finding Rogue SMB File Shares On Your Network (60mb)

Code:
http://rapidshare.com/files/11164821/46_roguefileshares.swf

38. Nmap Video Tutorial 2: Port Scan Boogaloo (13mb)
This video covers some intermediate and advanced Nmap options and is a follow-up to "Basic Nmap Usage" presentation.

Code:
http://rapidshare.com/files/11164843/47_nmap2.swf

38. Metasploit Flash Tutorial
This video covers the use of Metasploit, launched from the Auditor Boot CD, to compromise an unpatched Windows XP box by using the RPC DCOM (MS03-026) vulnerability. It then sends back a VNC session to the attacker. This is just one example of the many things Metasploit can do.

Code:
http://rapidshare.com/files/11164788/48_metasploit1.swf

39. Using VirtualDub and a cheap webcam as a camcorder (10mb)
I thought this might be of use to those that would like to submit something to Infonomicon TV or Hack TV but lack the cash for a proper MiniDV camcorder.

Code:
http://rapidshare.com/files/11164832/49_cheapcamcorder.avi

40. Cracking Syskey and the SAM on Windows Using Samdump2 and John (25mb)

Code:
http://rapidshare.com/files/11164783/37_samdump2auditor.swf



lanjutan:


Film Hackers - 2 Takedown, banyak yang nanya soal ini kan ?
http://www.warungpl us.com/2007/ 11/20/hackers_ _2_takedown. html


Hackers 3 - Antitrust
http://www.warungpl us.com/2007/ 11/20/hackers_ 3__antitrust. html


Step By Step Pembuatan Antena Kaleng
http://www.warungpl us.com/2007/ 11/05/step_ by_step_pembuata n_antena_ kaleng.html


CBT Nuggets - Nugget Archive Server-MEGA PACK [REUPLOAD], didalamnya ada
tutorial CEH-nya lo... Warning...20 GB
http://www.warungpl us.com/2007/ 11/02/cbt_ nuggets__ nugget_archive_ servermega_ pack.html


Hacking Penetration Testing and Countermeasures Training
http://www.warungpl us.com/2007/ 11/01/hacking_ penetration_ testing_and_ countermeasures_ training. html


Certified Ethical Hacker Exam Preparation FULL PACKAGE
http://www.warungpl us.com/2007/ 10/21/certified_ ethical_hacker_ exam_preparation _full_package. html


Knowledgenet Cisco Academy - All In One, Complete KnowledgeNet Cisco Campus
Collection, Cisco eTraining Courseware
http://www.warungpl us.com/2007/ 10/18/knowledgen et_cisco_ academy__ all_in_one_ complete_ knowledgenet_ cisco_campus_ collection_ cisco_etraining_ courseware. html


Academy Certified Ethical Hacker CBT
http://www.warungpl us.com/2007/ 10/18/academy_ certified_ ethical_hacker_ cbt.html


Ultra H@ckers, tools hacking
http://www.warungpl us.com/2007/ 11/18/ultra_ hckers.html


101 Hacker Programs 2007
http://www.warungpl us.com/2007/ 11/08/101_ hacker_programs_ 2007.html


LinuxCBT Debian Edition
http://www.warungpl us.com/2007/ 08/23/linuxcbt_ debian_edition. html

Trik ngehack (tutorial Hacker)

1. Melacak ip addreas di yahoo Mesengger dan mesengger lainnya
Banyak para Newbie tidak tahu cara menampilkan ip addreas teman chatnya di
Yahoo Messenger, AOL dan lainnya, memang untuk melakukannya kita butuh
triks, berbeda dengan IRC yang tinggal di whois aja, baik langsung saja kita
memulai tutorialnya, pertama-tama kirimkankan file apa saja yang anda punya
ke teman chatting anda dimana ini fungsinya sebagai timing waktu agar anda
punya waktu untuk mengetikkan perintah-perintah untuk menampilkan ip addreas
teman chat anda, disarankan diatas 600kb, lebih besar itu lebih bagus karena
itu akan menyebabkan waktu anda lebih banyak.
Segera buka MS-DOS anda, lalu ketikkan netstat -n lalu akan tampil ip teman
chat anda, misalkan saja muncul tampilan sebagai berikut : 202.133.80.45 :
5000+++ ->> ip ini ( 202.133.80.45) ternyata setelah dicek itu milik Graha
Net, nah ahkirnya ketahuan tuh si pemakai messenger di warnet mana, nah
kalau 5000+ itu adalah portnya yang dikirimin file ama anda.
Tujuan dari tutorial ini bahwa segala macam komunikasi diinternet tanpa
penggunaan proxy dan semacamnya masih dapat dilacak dengan begitu mudahnya,
sehingga gue mengingatkan untuk penggunaan proxy anonymous setiap anda
berselancar di internet jika anda benar-benar ingin mengurangi resiko dari
berbagai jenis pelacakan.
2. Cara masuk ke DOS pada Windows XP yang serba dikunci Banyak warnet yang
membatasi akses gerak kita di Windows seperti fasilitas DOS, Windows
Explorer, setting dan sebagainya dalam keadaan tidak dapat kita sentuh, huh,
emang nyebelin kalo kita bener-bener perlu akses ini Gue punya jawaban

Cara masuk di DOS pada Windows XP yang serba di lock fasilitasnya :
1. Pada icon dalam dekstop atau start menu di klik kanan, lalu pilih
properties
2. Di properties pilihlah “find target…”
3. Muncul Window lalu pilih search diatas
4. Pada Search pilihlah “All Files and folders”
5. Lalu cari file “cmd.exe” di windows
6. Jika di temukan maka jalankan file cmd.exe.
7. Dengan menjalankan file cmd.exe maka anda telah masuk ke dos
Jika ternyata penguncian benar-benar total maka anda dapat mengubah registry
windows melalui pembuatan file *.reg dengan notepad / word pad, kemudian
anda jalankan file *.reg tersebut, cara untuk membuatnya ada dihalaman ini
juga.
Tujuan dari tutorial ini agar kita dapat lebih banyak bergerak leluasa
diwarnet-warnet yang keamanannya terlalu dilindungi sehingga membuat kita
tidak bisa berbuat banyak di komputer tersebut.
3. Menembus fasilitas umum windows yang terlalu dibatasi
Menjengkelkan jika fasilitas MS-DOS, RUN, Find dan sebangsanya di hilangkan
dari desktop di komputer warnet, biar ga terlalu BT, kita tembus aja pakek
cara ini
1. Masuk ke Notepad / Wordpad / Ms Word
2. Lalu ketik dibawah ini
REGEDIT4
[HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System]

“DisableRegistryTools”=dword:00000001
[HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer]

“NoRun”=dword:00000000
3. Simpanlah di dengan nama file berekstensi *.reg lalu jalankan file *.reg
yang anda buat tadi lalu anda restart
Tujuan dari tutorial ini untuk para netter yang merasa kesal dengan komputer
warnet, kantor atau sebagainya yang dimana warnet, kantor atau lainnya
melakukan pembatasan hak aksesnya terlalu berlebihan terhadap komputer yang
kita gunakan.
4. Cara masuk di komputer lain lewat DOS (Windows XP / 2000) Anda ingin
masuk dikomputer teman anda dalam sebuah LAN ? bisa melihat seluruh isi
harddisk teman anda, membuat directory, membuat file, mendelete file atau
apa saja ? itu mudah, semua caranya ada disini.
Pertama-tama anda harus tahu 2 program penting lalu downloadlah yaitu
internet Maniac (Internet Maniac.exe) … Download Interenet
Maniac
Berfungsi untuk mengetahui ip addreas client melalui computer name /
hostname
KaHT (KaHt.exe) … Download program hacker
KaHT
Berfungsi sebagai program untuk menerobos ke computer server atau client
Ingat hanya dengan 2 program diatas maka anda bersiap-siaplah menguasai
warnet / kampus / kantor dan sebagainya, lho bagaimana bisa ? hehe
Pertama kali anda periksa dahulu jaringan anda dengan melihat para hostname
dengan 2 cara.
Ingat hanya dengan 2 program diatas maka anda bersiap-siaplah menguasai
warnet / kampus / kantor dan sebagainya, lho bagaimana bisa ? hehe
Setelah 2 program diatas di download maka ekstractlah dahulu program
tersebut, entah pake WINZIP atau pake apa.
Kalo udah di extract lalu pertama kali anda periksa dahulu jaringan anda
dengan melihat para hostname dengan 2 cara.
Untuk Windows XP
Cara Pertama Masuk ke Start Lalu Search, lalu pilih computers or people lalu
pilih A computer on the Network lalu langsung klik search maka akan segera
muncul computer-komputer yang terkoneksi dalam jaringan.
Untuk Windows 95/98/Me/2000 (kalau anda menemukan open port 135 di OS ini)

Cara Pertama Masuk ke Start Lalu Search Lalu For Files or Folders lalu pada
menu Search for other item pilihlah computers, lalu akan muncul Search for
computer, maka langsung klik Search Now maka nama-nama computer akan muncul
(Alternatif cara yang cepat dapat mengklik My Network Place / Network
Neighboure saja)
Setelah loe dapetin sasaran computer yang mau di masukin / diremote maka
loe langsung aja jalankan program Internet Maniac
Masuklah ke Host Lookup lalu ketikkan nama computer / hostname lalu klik
resolve, disini anda akan mendapat alamat ip computer tersebut. Dengan nomor
ip ini maka anda sudah mengetahui sasaran computer yang akan di masuki.
Setelah itu selesai maka kita tinggalkan program Internet Maniac, kita akan
berlanjut dengan program KaHT, program ini akan didetect sebagai Trojan oleh
antivirus, tapi abaikan saja, jangan di hapus / di karantina kalau
terdetect, kalau perlu del aja antivirusnya, satu lagi, program KaHT bekerja
dalam MS-DOS Mode jadi disini kemampuan anda menggunakan DOS sangat penting,
tanpa kemampuan DOS maka anda tidak akan bisa banyak berbuat.
Cara masuk DOS Mode
Untuk Windows XP :
Masuklah ke Start, All programs, Accessories lalu Command Prompt
Untuk Windows 95/98/Me/NT/2000
Masuklah ke Start, Programs, Accessories lalu MS-DOS Prompt
Setelah berhasil masuk DOS maka masuklah di directory program KaHT, masa seh
bisa lupa tadi program diextract dimana, hehe, (Misal tadi di extract di
C:\KaH) maka ketikkan “CD\KaHT” dan seterusnya.
Jika sudah, ini saatnya?
Ketikkan “KaHT sebelum_no_ip_komputer_sasaran no_ip_komputer_sasaran.
kalau bingung bisa begini : “KaHT Ip1 ip2″
ip1 : ip awal yang discan
ip2 : ip terahkir yang discan
Misalnya tadi ip-nya 192.168.0.1 setelah di detect pakek Internet Maniac
tadi itu lho.
Maka ketikkan saja “KaHT 192.168.0.0 192.168.0.1″ lalu enter aja
Nah disini nanti program akan bekerja otomatis.
Setelah selesai menscan jika nanti port 135 ternyata dalam keadaan open maka
anda akan otomatis di computer tujuan / sasaran, untuk lebih persisnya anda
akan berada di “c:\windows\system” milik komputer tujuan / sasaran setelah
pen-scan-an selesai.
Anda bisa bebas di computer sasaran, mau edit atau di delete pun bisa, hehe
Nah kalo udah begini kita bisa berkreasi :
Pingin biaya warnet kita lebih murah ? gampang masuk aja di billing server,
ketik Time, ganti aja waktunya, tapi jangan banyak-banyak apalagi minus
nanti ketahuan ama operator warnetnya, hehe.
Memata-matai anak yang sedang chatting pakek MiRC di satu warnet / kampus /
kantor / lainnya, cari program MiRC yang digunakan dalam computer tersebut,
biasanya seh di C:\Program Files\MiRC, buka file MiRC.INI, lalu Log IRC di
On kan saja dan kalo mau lihat isi chattingan teman kita itu cukup lewat
“/logs” maksudnya kalau tadi di C:\program Files\MiRC program MiRCnya maka
cukup masuk aja di C:\Program Files\MiRC\Logs nanti disitu ada file-file log
hasil chattingan dia walaupun dia sedang online tetep aja terekam, hehe,
kalo mau mastiin dia makek nick apa, gampang banget bisa jalanin aja MiRCnya
atau periksa di MiRC.INI, gampangkan.
Apalagi nih, Bikin computer itu rusak, lebih baik jangan, tapi sebenere bisa
lho, delete aja file-file systemnya, hehe.
Diatas cuman kreasi dikit aja, loe bisa aja memanfaatkannya jauh lebih
bermanfaat dari pada diatas
Tujuan dari tutorial ini untuk anda yang sering menggunakan komputer dengan
Windows 2000 dan XP dijaringan agar lebih waspada terhadap berbagai tindakan
usil dari pihak-pihak yang tidak bertanggung jawab..
5.Membuat akses administrator Windows untuk kita lewat komputer lain
Kita ingin membuat administrator Windows XP/2000 di komputer lain melalui
LAN ? sangat mudah, caranya masuklah ke komputer tujuan dengan program kaht
yang sudah diajarkan diatas, lalu kita akan mencoba beberapa trik.
Melihat akses guest dan administrator di Windows
Ketik : net user
Melihat aktif tidaknya guest di Windows
Ketik : net user guest
Membuat akses guest menjadi Administrator dengan perintah :
Ketik : net localgroup Administrators Guest /add
Membuat akses adminstrator sendiri :
1. Ketik : net user /add
2. Ketik : net localgroup Administrators /add
Menghapus akses administrator
Ketik : net localgroup Users /delete

Catatan:
*Segala kesalahan error / kerusakan pada komputer dan semacamnya adalah
tanggung jawab anda !
*Semua yang anda pelajari dan anda lakukan adalah sepenuhnya tanggung jawab
anda tanpa kecuali.

“…TETAP SEMANGAT…”
To be continued…..! (Next…Part 3)

Best regards,
AVerdit
(zooganx)
. ..Hacker Mania…



Dear Moderator & rekan-rekan yang sangat sibuk,
Mau sharing ilmu neeh buat rekan-rekan, kali ini mau kasih tau beberapa
Tutorial Hacker :
1. Cara mengetahui password administrator Windows
- Download Proactive Windows Security
Explorer
Sebenarnya cara ini sudah diketahui gue sudah lama,tapi gue belum
mempublikasikannya kepada rekan-rekan, publikasi cara ini juga baru terpikir
saat tutorial program LanDiscovery diluncurkan, baiklah kita langsung saja,
pertama-tama downloadlah program Proactive Windows Security Explorer.
Pilih Retrive password hashes from, misal Registry of local computer. lalu
kita klik Dump, maka password-password administrator Windows akan muncul
dibawahnya,m jika program ini tidak dapat memuaskan anda, maka anda dapat
menggunakan program Password Reminder v1.1 dimana tutorialnya juga ada
dihalaman ini.
Tujuan dari tutorial ini adalah untuk menginformasikan bagi para pemilik
komputer dengan system operasi Windows NT / 2000 / XP agar lebih hati-hati
dengan para pengguna program recovery password administrator Windows seperti
ini karena mereka dapat mengakali seluruh komputer anda.
2. Mengetahui password Administrator Windows dengan cepat & mudah
- Download program Password Reminder v1.1 (1)
- Download program
Password Reminder v1.1
(2)
- Download program Password Reminder v1.1
(3)
Anda ingin mengetahui password adminstrator Windows ? biasanya ini dicari
agar kita mendapatkan akses admin, seperti biasa diwarnet, kantor, sekolah,
kampus dan semacamnya banyak yang selalu membatasi hak akses kita, kalau
begitu gunain aja program Password Reminder maka permasalahan anda akan
segera terselesaikan.
Selain dari diatas agar kita mendapat akses yang lebih banyak juga tujuan
dari tutorial ini untuk anda-anda yang pelupa dengan password-password
Windows, dengan program ini semoga anda dapat mendapatkan password anda dan
tidak melupakan lagi password yang anda buat.
3. Cara mengetahui password segala jenis document(s) dikomputer
- Download Passware Password Recovery 5.3 (1)
- Download Passware Password Recovery 5.3 (2)

- Download Passware Password Recovery 5.3
(3)
- Download Passware Password Recovery 5.3
(4)
Saat ini semua jenis document(s) komputer tidak ada yang aman, saat ini
telah bermunculan berbagai program untuk mengetahui password-password pada
document(s) tersebut baik Ms Office 95 / 97 / XP / PDF / ZIP / RAR dan masih
banyak lagi.
Tujuan dari tutorial ini untuk anda-anda yang pelupa dengan
password-password document, dengan program ini semoga anda dapat mendapatkan
password anda kembali dan tidak lupa lagi mengingat password yang anda buat.
4. Cara melacak pemilik sebuah website (whois server)
Anda ingin mencari pemilik sebuah website ? cukup mudah caranya, sebenarnya
dulu webmaster whois website pakek tukangdomain, tapi sekarang dah gak bisa,
ahkirnya gue menemukan website service yang melayani whois pemilik situs,
link untuk mentehaui pemilik situs adalah :
- http://www.nsiregistry.net/whois : untuk mendapatkan tampilan informasi
website
- http://www.networksolutions.com/en_US/whois/index.jhtml : untuk mengetahui
si pemilik website tersebut
Untuk tambahan anda dapat juga melakukannya di
http://kerangkalangit.com/whois
Tujuan dari tutorial ini agar kita dapat mengenali pemilik website itu lebih
detail sehingga dapat menambah wawasan kita tentang orang-orang dibalik
website tersebut.
5. Cara Internet gratis pakek wireless plus cara buat antena kaleng
Sebenere gue sering ditanyain tentang masalah cara ngambil akses internet
dari warnet, sekolah, kampus bahkan sampe kantor lewat wireless, karena
webmaster gak punya wireless LAN (PCMCIA atau Acces Point) maka gue gak tahu
caranya, nah kalau mau tahu caranya masuk aja di tutorial Jasakom dengan
penulis ndhonx, nich gue kasih linknya aja
http://www.jasakom.com/article.aspx?ID=587 ,
Untuk membuat Antena kaleng sendiri yang mempunyai jangkauan wireless tidak
kalah dengan antena-antena wireless yang ada dipasaran maka klik
http://noesapati.blogspot.com/2004/11/antena-kaleng.html
.
Tujuan dari informasi link ini hanya memberi informasi kepada warnet dan ISP
bahwa wireless ternyata keamanannya mungkin memang benar-benar perlu
dipertanyakan, jangan sampai bandwitch internet anda diambil oleh para pihak
yang tidak bertanggung jawab.

Catatan:
*Segala kesalahan error / kerusakan pada komputer dan semacamnya adalah
tanggung jawab anda !
*Semua yang anda pelajari dan anda lakukan adalah sepenuhnya tanggung jawab
anda tanpa kecuali.