powered by
Socialbar

Rabu, 23 Oktober 2013

Mengenal apa itu DNS


PENGERTIAN DNS (Domain Name System)
Domain Name System (DNS) adalah distribute database system yang digunakan untuk pencarian nama komputer (name resolution) di jaringan yang mengunakan TCP/IP (Transmission Control Protocol/Internet Protocol). DNS biasa digunakan pada aplikasi yang terhubung ke Internet seperti web browser atau e-mail, dimana DNS membantu memetakan host name sebuah komputer ke IP address.

Selain digunakan di Internet, DNS juga dapat di implementasikan ke private network atau intranet dimana DNS memiliki keunggulan seperti:

· Mudah, DNS sangat mudah karena user tidak lagi direpotkan untuk mengingat IP address
  sebuah komputer cukup host name (nama Komputer).
· Konsisten, IP address sebuah komputer bisa berubah tapi host name tidak berubah.
· Simple, user hanya menggunakan satu nama domain untuk mencari baik di Internet maupun di Intranet.

DNS dapat disamakan fungsinya dengan buku telepon. Dimana setiap komputer di jaringan Internet memiliki host name (nama komputer) dan Internet Protocol (IP) address. Secara umum, setiap client yang akan mengkoneksikan komputer yang satu ke komputer yang lain, akan menggunakan host name. Lalu komputer anda akan menghubungi DNS server untuk mencek host name yang anda minta tersebut berapa IP address-nya. IP address ini yang digunakan untuk mengkoneksikan komputer anda dengan komputer lainnya.

b.  Struktur DNS

1. Root-Level Domains

Domain ditentukan berdasarkan tingkatan kemampuan yang ada di struktur hirarki yang disebut dengan level. Level paling atas di hirarki disebut dengan root domain. Root domain di ekspresikan berdasarkan periode dimana lambang untuk root domain adalah (“.”).

2. Top-Level Domains

Pada bagian dibawah ini adalah contoh dari top-level domains:

· com : Organisasi Komersial

· edu : Institusi pendidikan atau universitas

· org : Organisasi non-profit

· net : Networks (backbone Internet)

· gov : Organisasi pemerintah non militer

· mil  : Organisasi pemerintah militer

· num : No telpon

· arpa : Reverse DNS

· xx : dua-huruf untuk kode negara (id:Indonesia,sg:singapura,au:australia,dll)

3. Top-level domains dapat berisi second-level domains dan hosts.



4. Second-Level Domains

Second-level domains dapat berisi host dan domain lain, yang disebut dengan subdomain. Untuk contoh: Domain Bujangan, bujangan.com terdapat komputer (host) seperti server1.bujangan.com dan subdomain training.bujangan.com. Subdomain training.bujangan.com juga terdapat komputer (host) seperti client1.training.bujangan.com.

5. Host Names

Domain name yang digunakan dengan host name akan menciptakan fully qualified domain name(FQDN) untuk setiap komputer. Sebagai contoh, jika terdapat fileserver1.detik.com, dimana fileserver1 adalah host name dan detik.com adalah domain name.


Senin, 05 Agustus 2013

Apa itu Trojan Horse ?

Trojan horse atau Kuda Troya atau yang lebih dikenal sebagai Trojan dalam keamanan komputer merujuk kepada sebuah bentuk perangkat lunak yang mencurigakan (malicious software/malware) yang dapat merusak sebuah sistem atau jaringan. Tujuan dari Trojan adalah memperoleh informasi dari target (password, kebiasaan user yang tercatat dalam system log, data, dan lain-lain), dan mengendalikan target (memperoleh hak akses pada target).

Trojan Horse dalam dunia IT

Trojan Horse (Kuda Troya), Trojan Horse bukanlah sebuah virus, karena Trojan Horse tidak memiliki kemampuan untuk menggandakan diri. Namun demikian, Trojan Horse tidak kalah berbahaya jika dibandingkan dengan virus. Trojan Horse umumnya dikemas dalam bentuk sebuah software yang menarik. Namun dibalik daya tarik software tersebut, tersembunyi fungsi lain untuk melakukan perusakan.

Misalkan saja software Keygen /key generator atau software pencari Serial Number(SN)/ kunci, nah tentunya kita tertarik bukan untuk menjalankan software tersebut? Karena kadang-kadang software meminta kita melakukan registrasi dengan memasukkan SN utuk menghilangkan masa trialnya. Pengguna komputer yang mendapatkan file yang telah mengandung Trojan Horse ini umumnya akan terpancing untuk menjalankannya yah Karena daya tarik tadi. Akibatnya tentu fatal, karena dengan demikian si pengguna telah meenjalankan rutin-rutin perusak yang siap menebar bencana di komputernya.

Trojan bisa berupa program perusak maupun  program kendali. Contoh trojan misalnya kaHt, Back Orifice dan Netbus. Apabila korban telah terkena salah satu dari program ini maka apabila korban terhubung ke jaringan atau internet, si pengirim trojan dapat mengendalikan komputer korban dari jauh, karena trojan membuka port-port tertentu agar komputer dapat diremote, bahkan tidak mustahil untuk mematikan atau merusak dari jauh. Itu sama halnya dengan penduduk kota Troy yang terlambat menyadari bahwa kota mereka sudah di masuki oleh tentara musuh.

Cara kerja Trojan Horse

Trojan masuk melalui dua bagian, yaitu bagian client dan server. Jadi hacker kadang harus berjalan menanamkan trojannya di komputer korban ataupun memancing agar sang korban mengeksekusi/membuka file yang mengandung Trojan, namun ada juga Trojan yang langsung menginfeksi korbannya hanya dengan berbekal ip korban misalnya Kaht. Ketika korban (tanpa diketahui) menjalankan file yang mengandung Trojan pada komputernya, kemudian penyerang akan menggunakan client untuk koneksi dengan server dan mulai menggunakan trojan. Protokol TCP/IP adalah jenis protokol yang umum digunakan untuk komunikasi. Trojan dapat bekerja dengan baik dengan jenis protokol ini, tetapi beberapa trojan juga dapat menggunakan protokol UDP dengan baik.

Ketika server mulai dijalankan (pada komputer korban), Trojan umumnya mencoba untuk menyembunyikan diri di suatu tempat dalam sistem komputer tersebut, kemudian mulai membuka beberapa port untuk melakukan koneksi, memodifikasi registry dan atau menggunakan metode lain yaitu metode autostarting agar trojan menjadi otomatis aktif saat komputer dihidupkan. Trojan sangat berbahaya bagi pengguna komputer yang tersambung jaringan komputer atau internet, karena bisa jadi hacker bisa mencuri data-data sensitif misalnya password email, dial-up passwords, webservices passwords, e-mail address, dokumen pekerjaan, internet banking, paypal, e-gold, kartu kredit dan lain-lain.

Apa itu DNS Poisoning ?

Apa yang dimaksud dengan DNS Poisoning?

DNS Poisoning adalah sebuah cara untuk menembus pertahanan dengan cara menyampaikan informasi IP Address yang salah mengenai sebuah host, dengan tujuan untuk mengalihkan lalu lintas paket data dari tujuan yang sebenarnya atau Usaha merubah atau merusak isi DNS sehingga semua akses yang memakai DNS akan disalurkan ke alamat yang salah atau alamat yang dituju tidak bisa diakses.

Cara Kerja DNS Poisoning / Cache Poisoning.

DNS Cache Poisoning merupakan sebuah cara untuk menembus pertahanan dengan cara menyampaikan informasi IP Address yang salah mengenai sebuah host, dengan tujuan untuk mengalihkan lalu lintas paket data dari tujuan yang sebenarnya. Cara ini banyak dipakai untuk menyerang situs-situs e-commerce dan banking yang saat ini bisa dilakukan dengan cara online dengan pengamanan Token. Teknik ini dapat membuat sebuah server palsu tampil identik dengan dengan server online banking yang asli. Oleh karena itu diperlukan digital cerficate untuk mengamankannya, agar server palsu tidak dapat menangkap data otentifikasi dari nasabah yang mengaksesnya. Jadi dapat disimpulkan cara kerja DNS (Domain Name System) poisoning ini adalah dengan mengacaukan DNS Server asli agar pengguna Internet terkelabui untuk mengakses web site palsu yang dibuat benar-benar menyerupai aslinya tersebut, agar data dapat masuk ke server palsu hampir sama seperti cara hack sederhana seperti phising page.

Metode dan cara pencegahan serangan DNS Poisoning / Cache Poisoning.

Cara yang paling efektif dalam menghadapi serangan yang merubah DNS server/DNS spoofing adalah dengan melakukan otentikasi host yang akan kita hubungi. Model otentikasi yang banyak digunakan saat ini adalah dengan mempergunakan digital certificate. Dengan digital certificate, seseorang dapat dengan yakin bahwa host yang dia akses adalah host yang sebenarnya. Cara lainnya yaitu program DNS mempunyai pilihan untuk mematikan atau menonaktifkan proses caching. Jika proses caching tidak diaktifkan, menipu balasan kepada sebuah server adalah sia-sia. Program yang paling terbaru telah mempunyai patch untuk melawan poisoning. Saat ini, paket-paket yang diterima dengan cacatan authoritative / berkuasa diverifikasi dahulu sebelum memasukannya ke dalam cache.

Apa itu DDOS ?

DDOS adalah singkatan dari Denial-of-Service Attack (DoS Attack) atau Distributed Denial-of-Service Attack (DDoS Attack). Dalam sebuah serangan Denial of Service, si penyerang akan mencoba untuk mencegah akses seorang pengguna terhadap sistem atau jaringan dengan menggunakan beberapa cara, yakni sebagai berikut:

    > Membanjiri lalu lintas jaringan dengan banyak data sehingga lalu lintas jaringan yang datang dari pengguna yang terdaftar menjadi tidak dapat masuk ke dalam sistem jaringan. Teknik ini disebut sebagai traffic flooding.
    > Membanjiri jaringan dengan banyak request terhadap sebuah layanan jaringan yang disedakan oleh sebuah host sehingga request yang datang dari pengguna terdaftar tidak dapat dilayani oleh layanan tersebut. Teknik ini disebut sebagai request flooding.
    > Mengganggu komunikasi antara sebuah host dan kliennya yang terdaftar dengan menggunakan banyak cara, termasuk dengan mengubah informasi konfigurasi sistem atau bahkan perusakan fisik terhadap komponen dan server.

Dari semua cara diatas dapat diambil suatu kemungkinan bahwa DDos akan sangat mudah menyerang pada protokol ICMP dengan menambah muatan ping sehingga komputer/server korban mengalami Lag.

Itulah secara ringkas serangan DDos dilakukan. Serangan DDoS pertama kali muncul pada tahun 1999, tiga tahun setelah serangan Denial of Service yang klasik muncul, dengan menggunakan serangan SYN Flooding, yang mengakibatkan beberapa server web di Internet mengalami "downtime". Pada awal Februari 2000, sebuah serangan yang besar dilakukan sehingga beberapa situs web terkenal seperti Amazon, CNN, eBay, dan Yahoo! mengalami "downtime" selama beberapa jam. Serangan yang lebih baru lagi pernah dilancarkan pada bulan Oktober 2002 ketika 9 dari 13 root DNS Server diserang dengan menggunakan DDoS yang sangat besar yang disebut dengan "Ping Flood". Pada puncak serangan, beberapa server tersebut pada tiap detiknya mendapatkan lebih dari 150.000 request paket Internet Control Message Protocol (ICMP). Untungnya, karena serangan hanya dilakukan selama setengah jam saja, lalu lintas Internet pun tidak terlalu terpengaruh dengan serangan tersebut (setidaknya tidak semuanya mengalami kerusakan).

Apa itu Squid ?

Squid adalah sebuah aplikasi yang digunakan untuk proxy server dan web cache. Squid memiliki banyak jenis penggunaan, mulai dari mempercepat server web dengan melakukan caching permintaan yang berulang-ulang, dan membantu keamanan dengan cara melakukan penyaringan (filter) lalu lintas. Meskipun seringnya digunakan untuk protokol HTTP (80) dan FTP (21), Squid juga menawarkan dukungan terbatas untuk beberapa protokol lainnya termasuk Transport Layer Security (TLS), Secure Socket Layer (SSL), Internet Gopher, dan HTTPS. Versi Squid 3.1 mencakup dukungan protokol IPv6 dan Internet Content Adaptation Protocol (ICAP).

Squid pada awalnya dikembangkan oleh Duane Wessels sebagai "Harvest object cache", yang merupakan bagian dari proyek Harvest yang dikembangkan di University of Colorado at Boulder. Pekerjaan selanjutnya dilakukan hingga selesai di University of California, San Diego dan didanai melalui National Science Foundation. Squid kini hampir secara eksklusif dikembangkan dengan cara usaha sukarela.

Jika bicara Squid pasti ada kata-kata Proxy, apakah itu proxy ??. .proxy adalah suatu sistem yang digunakan sebagai perantara antara komputer client dengan internet. Selain itu proxy juga dapat berfungsi sebagai firewall yang menolak suatu traffik dari luar jaringan.Cara kerja proxy yaitu menyimpan cache dari suatu web dan menyimpanya di komputer, jadi pada saat komputer akan mengakses web yang sama untuk kedua kalinya dia akan mengambil di komputer. Proxy biasanya digunakan pada sistem operasi berbasis server seperti linux.

Senin, 29 Juli 2013

Web Spoofing

Web spoofing adalah usaha menipu user agar user mengira bahwa ia sedang mengakses situs tertentu padahal bukan. Contoh yang pernah terjadi adalah sebuah WEB yang dibuat mirip dengan web BCA. Orang yang tertipu akan mengetikkan nama dan passwordnya dan nama serta password tersebut direkam oleh server penipu tsb.
Selain itu juga web spoofing dapat dilakukan dengan menjadi proxy server bagi user dalam berinternet. Proxy server membuat identitas user tidak akan dikenali oleh situs yang dikunjungi tapi hanya dikenali oleh proxy server.
Contoh proxy server : www.anonymizer.com

Seperti pada kasus yang mengakibatkan Antasari Azhar ditetapkan sebagai tersangka otak pembunuhan Direktur PT Putra Rajawali Banjaran, Nasrudin Zulkarnaen. Dilakukan metode spoofing didalamnya.

Informasi yang beredar sebelumnya mengungkap, ada teknologi yang memungkinkan seseorang mengirimkan SMS dari ponsel seseorang tanpa diketahui oleh pemilik nomor tersebut. Teknik mengirimkan SMS dengan mengatasnamakan orang lain ini sering disebut dengan istilah Spoofing atau ada juga yang menyebut teknik shadow.

Ia mengatakan, SMS Spoofing ini hampir serupa dengan SPAM. Hanya saja, diketahui bahwa SPAM merupakan pesan yang dikirimkan secara bertubi-tubi tanpa dikehendaki oleh penerimanya. Sedangkan Spoofing, memungkinkan seseorang untuk memfitnah korban, padahal si korban tidak mengetahui kapan ia mengirimkan pesan singkat tersebut.

Sabtu, 20 Juli 2013

Pengertian ASCII

Pengertian ASCII


Kode Standar Amerika untuk Pertukaran Informasi atau ASCII (American Standard Code for Information Interchange) merupakan suatu standar internasional dalam kode huruf dan simbol seperti Hex dan Unicode tetapi ASCII lebih bersifat universal, contohnya 124 adalah untuk karakter "|". Ia selalu digunakan oleh komputer dan alat komunikasi lain untuk menunjukkan teks. Kode ASCII sebenarnya memiliki komposisi bilangan biner sebanyak 7 bit. Namun, ASCII disimpan sebagai sandi 8 bit dengan menambakan satu angka 0 sebagai bit significant paling tinggi. Bit tambahan ini sering digunakan untuk uji prioritas. Karakter control pada ASCII dibedakan menjadi 5 kelompok sesuai dengan penggunaan yaitu berturut-turut meliputi logical communication, Device control, Information separator, Code extention, dan physical communication. Code ASCII ini banyak dijumpai pada papan ketik (keyboard) computer atau instrument-instrument digital.
Jumlah kode ASCII adalah 255 kode. Kode ASCII 0..127 merupakan kode ASCII untuk manipulasi teks; sedangkan kode ASCII 128..255 merupakan kode ASCII untuk manipulasi grafik. Kode ASCII sendiri dapat dikelompokkan lagi kedalam beberapa bagian:
  • Kode yang tidak terlihat simbolnya seperti Kode 10(Line Feed), 13(Carriage Return), 8(Tab), 32(Space)
  • Kode yang terlihat simbolnya seperti abjad (A..Z), numerik (0..9), karakter khusus (~!@#$%^&*()_+?:”{})
  • Kode yang tidak ada di keyboard namun dapat ditampilkan. Kode ini umumnya untuk kode-kode grafik.
Kode ASCII 65 dalam implementasinya diterjemahkan ke kode Biner.
65 = 01000001
97 = 01100001


Jgn lupa gunakan alt + kode angka untuk menggunakan.

Teori Digital

Saat berbicara tentang digital adalah kita lebih mudah dalam menggunakannya di kehidupan sehari-hari adapun sebelum digital yaitu analog. perbedaan keduanya berupa digital adalah display angka jika analog masih berupa jarum yang mengarah pada meter. dalam kehidupan sehari-hari dapat diumpamakan seperti digital untuk perhitungan kalkulator digital, dan analog untuk perhitungan menggunakan sempoa.

Kita akan bahas secara sepintas tentang pengertian analog, analog merupakan proses pengiriman sinyal dalam bentuk gelombang. Misalnya ketika seseorang berkomunikasi dengan menggunakan telepon, maka suara yang dikirimkan melalui jaringan telepon tersebut dilewatkan melalui gelombang. Dan kemudian, ketika gelombang ini diterima, maka gelombang tersebutlah yang diterjemahkan kembali ke dalam bentuk suara, sehingga si penerima dapat mendengarkan apa yang disampaikan oleh pembicara lainnya dari komunikasi tersebut.


Lalu bagaimana dengan digital? Merupakan hasil teknologi yang mengubah sinyal menjadi kombinasi urutan bilangan 0 dan 1 (disebut juga dengan biner)untuk proses informasi yang mudah, cepat dan akurat. Sinyal tersebut disebut sebuah bit.



Sinyal digital ini memiliki berbagai keistimewaan yang unik yang tidak dapat ditemukan pada teknologi analog, yaitu:

1. Mampu mengirimkan informasi dengan kecepatan cahaya yang dapat membuat informasi dapat dikirim dengan kecepatan tinggi.

2. Penggunaan yang berulang-ulang terhadap informasi tidak mempengaruhi kualitas dan kuantitas informasi itu sendiri,

3. Informasi dapat dengan mudah diproses dan dimodifikasi ke dalam berbagai bentuk,

4. Dapat memproses informasi dalam jumlah yang sangat besar dan mengirimnya secara interaktif.



Komputer mengolah data yang ada adalah secara digital, melalui sinyal listrik yang diterimanya atau dikirimkannya. Pada prinsipnya, komputer hanya mengenal dua arus, yaitu on atau off, atau istilah dalam angkanya sering juga dikenal dengan 1 (satu) atau 0 (nol). Kombinasi dari arus on atau off inilah yang yang mampu membuat komputer melakukan banyak hal, baik dalam mengenalkan huruf, gambar, suara, bahkan film-film menarik yang anda tonton dalam format digital.

Jumat, 25 Januari 2013

Kegiatan OJT

On the job training di : PLN KOTA
Nama : Dewa Zhaahira P
Program Keahlian : XI - TKJ - I
Kelas / NIS : 5651 / 309.071
No. HP : 085852275454

Minggu Pertama :
Kegiatan banyak diisi untuk membantu administrasi di Kantor PLN Kota . seperti Pengecekan arsip pelanggan, Filing AIL, Cek Data dll

Minggu Kedua :
Kegiatan banyak diisi untuk membantu administrasi di Kantor PLN Kota . seperti Pengecekan arsip pelanggan, Filing AIL, Cek Data dll

Minggu Ketiga :
Kegiatan banyak diisi untuk membantu administrasi di Kantor PLN Kota . seperti Pengecekan arsip pelanggan, Filing AIL, Cek Data. mendapatkan pekerjaan tambahan untuk memperbaiki Printer.