Selasa, 18 Januari 2011

OSPF ( Open Shortest Path First )

OSPF merupakan sebuah routing protokol berjenis IGP yang hanya dapat bekerja dalam jaringan internal suatu ogranisasi atau perusahaan. Jaringan internal maksudnya adalah jaringan di mana Anda masih memiliki hak untuk menggunakan, mengatur, dan memodifikasinya. Atau dengan kata lain, Anda masih memiliki hak administrasi terhadap jaringan tersebut. Jika Anda sudah tidak memiliki hak untuk menggunakan dan mengaturnya, maka jaringan tersebut dapat dikategorikan sebagai jaringan eksternal. Selain itu, OSPF juga merupakan routing protokol yang berstandar terbuka. Maksudnya adalah routing protokol ini bukan ciptaan dari vendor manapun.

Dengan demikian, siapapun dapat menggunakannya, perangkat manapun dapat kompatibel dengannya, dan di manapun routing protokol ini dapat diimplementasikan. OSPF merupakan routing protokol yang menggunakan konsep hirarki routing, artinya OSPF membagi-bagi jaringan menjadi beberapa tingkatan. Tingkatan-tingkatan ini diwujudkan dengan menggunakan sistem pengelompokan area. Dengan menggunakan konsep hirarki routing ini sistem penyebaran informasinya menjadi lebih teratur dan tersegmentasi, tidak menyebar ke sana ke mari dengan sembarangan. Efek dari keteraturan distribusi routing ini adalah jaringan yang penggunaan bandwidth-nya lebih efisien, lebih cepat mencapai konvergensi, dan lebih presisi dalam menentukan rute-rute terbaik menuju ke sebuah lokasi. OSPF merupakan salah satu routing protokol yang selalu berusaha untuk bekerja demikian. Teknologi yang digunakan oleh routing protokol ini adalah teknologi linkstate yang memang didesain untuk bekerja dengan sangat efisien dalam proses pengiriman update informasi rute. Hal ini membuat routing protokol OSPF menjadi sangat cocok untuk terus dikembangkan menjadi network berskala besar. Pengguna OSPF biasanya adalah para administrator jaringan berskala sedang sampai besar. Jaringan dengan jumlah router lebih dari sepuluh buah, dengan banyak lokasi-lokasi remote yang perlu juga dijangkau dari pusat, dengan jumlah pengguna jaringan lebih dari lima ratus perangkat komputer, mungkin sudah layak menggunakan routing protocol ini.

Cara OSPF Membentuk Hubungan dengan Router Lain

Untuk memulai semua aktivitas OSPF dalam menjalankan pertukaran informasi routing, hal pertama yang harus dilakukannya adalah membentuk sebuah komunikasi dengan para router lain. Router lain yang berhubungan langsung atau yang berada di dalam satu jaringan dengan router OSPF tersebut disebut dengan neighbour router atau router tetangga. Langkah pertama yang harus dilakukan sebuah router OSPF adalah harus membentuk hubungan dengan neighbor router. Router OSPF mempunyai sebuah mekanisme untuk dapat menemukan router tetangganya dan dapat membuka hubungan. Mekanisme tersebut disebut dengan istilah Hello protocol. Dalam membentuk hubungan dengan tetangganya, router OSPF akan mengirimkan sebuah paket berukuran kecil secara periodik ke dalam jaringan atau ke sebuah perangkat yang terhubung langsung dengannya. Paket kecil tersebut dinamai dengan istilah Hello packet. Pada kondisi standar, Hello packet dikirimkan berkala setiap 10 detik sekali (dalam media broadcast multiaccess) dan 30 detik sekali dalam media Point-to-Point. Hello packet berisikan informasi seputar pernak-pernik yang ada pada router pengirim. Hello packet pada umumnya dikirim dengan menggunakan multicast address untuk menuju ke semua router yang menjalankan OSPF (IP multicast 224.0.0.5). Semua router yang menjalankan OSPF pasti akan mendengarkan protocol hello ini dan juga akan mengirimkan hello packet-nya secara berkala. Cara kerja dari Hello protocol dan pembentukan neighbour router terdiri dari beberapa jenis, tergantung dari jenis media di mana router OSPF berjalan.

Konfigurasi OSPF

Masih menggunakan lab yang sama dengan yang digunakan pada RIP sebelumnya, kali ini kita akan menambahkan Area 1 untuk mempraktekkan OSPF multiarea dengan cara menambahkan interface loopback pada R3, topologi jadi seperti berikut



sebelum mengkonfigurasi OSPF kita harus mematikan RIP terlebih dulu pada semua Router dengan perintah no router rip

R1#conf t
Enter configuration commands, one per line. End with CNTL/Z.
R1(config)#no router rip
R1(config)#^Z
R1#

R2#conf t
Enter configuration commands, one per line. End with CNTL/Z.
R2(config)#no router rip
R2(config)#^Z
R2#

R3#conf t
Enter configuration commands, one per line. End with CNTL/Z.
R3(config)#no router rip
R3(config)#^Z
R3#

Sekarang kita konfigurasi OSPF pada setiap router, pada R1 kita hanya akan mengadvertise OSPF pada interface e0/0 dan tidak pada e0/1 karena kita tidak boleh mengadvertise private ip address ke internet.

R1#conf t
Enter configuration commands, one per line. End with CNTL/Z.
R1(config)#router ospf 1
R1(config-router)#network 192.168.1.0 0.0.0.255 area 0
R1(config-router)#^Z
R1#

Dimana 0.0.0.255 adalah OSPF wild card bits, kita dapat menghitung wild card bit dengan cara mengurangkan octet per octet 255.255.255.255 dengan subnet mask, misal pada contoh diatas subnet mask nya adalah 255.255.255.0 maka wild card bits nya adalah 255.255.255.255 – 255.255.255.0 = 0.0.0.255.

R2#conf t
Enter configuration commands, one per line. End with CNTL/Z.
R2(config)#router ospf 1
R2(config-router)#network 192.168.0.0 0.0.255.255 area 0
R2(config-router)#
R2(config-router)#^Z
R2#

Untuk melihat detail proses OSPF yang baru saja kita jalankan dapat kita lihat dengan perintah show ip protocol

R2#sh ip protocols
Routing Protocol is “ospf 1″
Outgoing update filter list for all interfaces is not set
Incoming update filter list for all interfaces is not set
Router ID 192.168.20.1
Number of areas in this router is 1. 1 normal 0 stub 0 nssa
Maximum path: 4
Routing for Networks:
192.168.0.0 0.0.255.255 area 0
Routing Information Sources:
Gateway Distance Last Update
192.168.1.1 110 00:02:20
192.168.20.1 110 00:02:20
Distance: (default is 110)

Karena R1 dan R2 telah menjalankan proses OSPF, seharusnya keduanya telah menjalin neighbor relationship

R1#sh ip ospf neighbor
Neighbor ID Pri State Dead Time Address Interface
192.168.20.1 1 FULL/DR 00:00:34 192.168.1.2 Ethernet0/0

Kita lihat tabel routing pada R1, entri-entri yang diawali dengan huruf O adalah entri yang didapatkan dari proses OSPF

R1#sh ip route
Gateway of last resort is 168.205.34.97 to network 0.0.0.0
168.205.0.0/27 is subnetted, 1 subnets
C 168.205.34.96 is directly connected, Ethernet0/1
O 192.168.10.0/24 [110/11] via 192.168.1.2, 00:02:57, Ethernet0/0
O 192.168.20.0/24 [110/11] via 192.168.1.2, 00:02:57, Ethernet0/0
C 192.168.1.0/24 is directly connected, Ethernet0/0
O 192.168.2.0/24 [110/74] via 192.168.1.2, 00:02:57, Ethernet0/0
S* 0.0.0.0/0 [1/0] via 168.205.34.97

Tabel routing pada R2

R2#sh ip route
Gateway of last resort is not set
C 192.168.10.0/24 is directly connected, FastEthernet0/0.10
C 192.168.20.0/24 is directly connected, FastEthernet0/0.20
C 192.168.1.0/24 is directly connected, FastEthernet0/0
C 192.168.2.0/24 is directly connected, Serial1/0

Kita lihat belum ada entri yang didapatkan dari proses OSPF, karena network yang di advertise oleh R1 telah diketahui sebelumnya oleh R2 karena merupakan network yang terhubung langsung pada R2. Juga kita lihat belum ada default gateway yang tercatat dalam tabel routing, pada pembahasan RIP kita sudah mempelajari bagaimana memasukkan routing statik kedalam proses RIP, berikut adalah cara untuk memasukkan routing statik kedalam distribusi OSPF

R1#conf t
Enter configuration commands, one per line. End with CNTL/Z.
R1(config)#router ospf 1
R1(config-router)#default-information originate
R1(config-router)#^Z
R1#

Perintah diatas berarti memerintahkan proses OSPF untuk menyertakan informasi default route pada router lain. Kita lihat hasilnya dalam router R2

R2#sh ip route
Gateway of last resort is 192.168.1.1 to network 0.0.0.0
C 192.168.10.0/24 is directly connected, FastEthernet0/0.10
C 192.168.20.0/24 is directly connected, FastEthernet0/0.20
C 192.168.1.0/24 is directly connected, FastEthernet0/0
C 192.168.2.0/24 is directly connected, Serial1/0
O*E2 0.0.0.0/0 [110/1] via 192.168.1.1, 00:01:01, FastEthernet0/0


Sekarang kita lakukan konfigurasi pada R3, sebelum menjalankan proses OSPF, kita akan menambahkan beberapa interface loopback yang akan digunakan untuk mensimulasikan network fisik yang akan dijadikan anggota network pada Area 1, hasilnya seperti berikut

R3#sh ip int brief
Interface IP-Address OK? Method Status Protocol
Serial0/0 192.168.2.2 YES NVRAM up up
Ethernet1/0 192.168.3.1 YES NVRAM up up
Loopback0 172.16.0.1 YES manual up up
Loopback1 172.16.1.1 YES manual up up
Loopback2 172.16.2.1 YES manual up up
Loopback3 172.16.3.1 YES manual up up
Loopback4 172.16.4.1 YES manual up up
Loopback5 172.16.5.1 YES manual up up
Loopback6 172.16.6.1 YES manual up up
Loopback7 172.16.7.1 YES manual up up

Setelah itu kita akan menjalankan proses OSPF multi area pada router R3

R3#conf t
Enter configuration commands, one per line. End with CNTL/Z.
R3(config)#router ospf 1
R3(config-router)#network 192.168.0.0 0.0.255.255 area 0
R3(config-router)#network 172.16.0.0 0.0.7.255 area 1
R3(config-router)#^Z
R3#

0.0.7.255 adalah wildcard bit yang kita gunakan untuk network pada area 1, kita dapatkan dengan mengurangkan 255.255.255.255 dengan subnet mask 255.255.248.0 (/21), subnet mask /21 ini dapat mewakili semua network dari network 172.16.0.0 sampai 172.16.7.0.
Kita lihat tabel routing pada R2 setelah mendapatkan advertisement dari R3 (yang merupakan Area Border Router)

R2#sh ip route
Codes: C – connected, S – static, R – RIP, M – mobile, B – BGP
D – EIGRP, EX – EIGRP external, O – OSPF, IA – OSPF inter area
N1 – OSPF NSSA external type 1, N2 – OSPF NSSA external type 2
E1 – OSPF external type 1, E2 – OSPF external type 2
i – IS-IS, su – IS-IS summary, L1 – IS-IS level-1, L2 – IS-IS level-2
ia – IS-IS inter area, * – candidate default, U – per-user static route
o – ODR, P – periodic downloaded static route
Gateway of last resort is 192.168.1.1 to network 0.0.0.0
C 192.168.10.0/24 is directly connected, FastEthernet0/0.10
172.16.0.0/32 is subnetted, 8 subnets
O IA 172.16.5.1 [110/65] via 192.168.2.2, 00:04:31, Serial1/0
O IA 172.16.4.1 [110/65] via 192.168.2.2, 00:04:31, Serial1/0
O IA 172.16.7.1 [110/65] via 192.168.2.2, 00:04:31, Serial1/0
O IA 172.16.6.1 [110/65] via 192.168.2.2, 00:04:31, Serial1/0
O IA 172.16.1.1 [110/65] via 192.168.2.2, 00:04:31, Serial1/0
O IA 172.16.0.1 [110/65] via 192.168.2.2, 00:04:31, Serial1/0
O IA 172.16.3.1 [110/65] via 192.168.2.2, 00:04:31, Serial1/0
O IA 172.16.2.1 [110/65] via 192.168.2.2, 00:04:31, Serial1/0
C 192.168.20.0/24 is directly connected, FastEthernet0/0.20
C 192.168.1.0/24 is directly connected, FastEthernet0/0
C 192.168.2.0/24 is directly connected, Serial1/0
O 192.168.3.0/24 [110/74] via 192.168.2.2, 00:04:32, Serial1/0
O*E2 0.0.0.0/0 [110/1] via 192.168.1.1, 00:04:32, FastEthernet0/0

Semua entri yang terdapat tanda huruf “O IA“ (OSPF Inter Area), menunjukkan entri yang berada pada area lain.

Senin, 14 Juni 2010

Langkah - Langkah Konfigurasi Proxy Squid di Fedora 8

Langkah-langkah yang saya lakukan:
1. mengecek squid yg di install
rpm -qa |grep squid

2. ika blum terinstal kita dapat Instal aplikasi squid
yum install squid >> jika terconcetion ke internet..
>>> jika tidak terkoneksi kita dapat menginstal paket dari cd instalan atau ISO..
buka file ISO, lalu cari packages squid lalu double clik paket tersebut..

3. Edit file konfigurasi squid
gedit /etc/squid/squid.conf
http_port 8080
icp_port 0 cache_dir ufs /var/spool/squid 100 16 256
cache_mem 8 MB
cache_log /var/log/squid/cache.log
cache_access_log /var/log/squid/access.log
cache_store_log /var/log/squid/store.log
cache_mgr admin@chandra.com >> terserah anda kasih nama apha
acl situs_terlarang dstdomain "/etc/squid/porn_domain.txt"
deny_info PESAN_ERROR situs_terlarang
acl porn_ip dst "/etc/squid/porn_ip.txt"

deny_info PESAN_ERROR porn_ip
acl kata_terlarang url_regex -i "/etc/squid/kata_terlarang.txt"

deny_info PESAN_ERROR kata_terlarang

http_access deny situs_terlarang
http_access deny porn_ip
http_access deny kata_terlarang
visible_hostname chandraGanteng >> terserah anda kasih nama apha
acl all src 0.0.0.0/0.0.0.0

#acl working_time time M T W H F 9:00-17:00
#acl opensite dstdomain ckb.net.id

#http_access allow opensite
#http_access deny all working_time
#http_access allow all
#acl blok_file urlpath_regex "/etc/squid/blokfile.txt"

#http_access deny blok_file
#http_access allow all

cache_effective_group squid
cache_effective_user squid

4. kemudian buat isi dari kata_ terlarang...
gedit /etc/squid/kata_terlarang.txt
sex telanjang xxx
nb : terserah anda mw mengisi apha....

5. kemudian buat isi dari porn_ip
gedit /etc/squid/porn_ip.txt

209.247.228.203

204.204.222.06
130.12.13.14

6. kemudian buat isi dari porn_domain
gedit /etc/squid/porn_domain.txt"

www.sex.com

www.playboy.com
www.lalatx.com
nb : terserah anda mw blok apha saja yang berbau pornografi

Untuk menjalankan servicenya, gunakan saja perintah:
# service squid restart #/etc/rc.d/init.d/squid restart

setelah di restart cekarang waktunya di test.....
sebelum pengetestan anda harus mnyetel ip di firefox sesuai dengan ip anda.....

dan ini hasil dari pengetestan saya..:

Jumat, 11 Juni 2010

PeMbuAtan HTTPS di UbunTu

Langkah-langkahnya adalah :

1. sebelum memulai pastikan service apache 2 sudah di install, jika belum insstall denga perinyah
Apt –get install openssl ssl-cert

2. Membuat certificate dengan perintah
mkdir /etc/apache2/ssl
make-ssl-cert /usr/share/ssl-cert/ssleay.cnf /etc/apache2/ssl/apache.pem

3. setelah itu aktifkan mode ssl dan restart apache2 dengan perintah
a2enmod ssl

/etc/init.d/apache2 force-reload

4. setelah di aktifkan waktunya untuk merestart service apache2 yaitu dengan perintah
/etc/init.2/apache2 restart

5. sekarang waktunya meginstall paket tulis perintah
# yum install httpd

6. Edit file konfigurasi apache:
# vim /etc/httpd/conf/httpd.conf

Berikut beberapa konfigurasi yang perlu dilakukan:

### Section 1: Global Environment
User apache
Group apache
### Section 2: ‘Main’ server configuration
DocumentRoot “/var/www/html”
DirectoryIndex index.html index.html.var index.php
### Section 3: Virtual Hosts
# Konfigurasi virtual host
Include ./conf/vhosts.conf

7. Buat file virtual host:
# vim /etc/httpd/conf/vhosts.conf

NameVirtualHost 192.168.0.22:80
ServerAdmin admin@linuxer.local
DocumentRoot /var/www/html
ServerName linuxer.local
ServerAlias www.linuxer.local
ErrorLog logs/error_log
CustomLog logs/access_log combined
ServerAdmin admin@linuxer.local
DocumentRoot /var/www/html/fxchandraputrayana
ServerName fxchandraputrayana.local
ServerAlias www.fxchandraputrayana.local
ErrorLog logs/fxchandraputrayana.local-error_log
CustomLog logs/fxchandraputrayana.local-access_log combined
ServerAdmin admin@linuxer.local
DocumentRoot /var/www/html/bonekcyber
ServerName bonekcyber.local
ServerAlias www.bonekcyber.local
ErrorLog logs/bonekcyber.local-error_log
CustomLog logs/bonekcyber.local-access_log combined

Langkah terakhir yaitu mejalankan daemon web server untuk runlevel yang diinginkan:
# /sbin/chkconfig –levels 235 httpd on

kOnFiGurAsi BIND di FeDorA 8

1. Jalankan Terminal dan masuk root dengan perintah
$ su -

2. cek paket Bind :
# rpm -qa | grep bind

3. konfigurasi interface dengan ip private :
isikan ip, netmask dan hwaddr(hwaddr bisa diketahui dengan comand ifconfig di Terminal)
# nano /etc/sysconfig/network-script/ifcfg-eth0

4. konfigurasi hosts :
beri tanda pagar(#) di depan ip localhost, lalu tambahkan ip private dan nameserver terserah anda
# nano /etc/hosts

5. konfigurasi resolv.conf agar name server bisa di cari :
# nano /etc/resolv.conf

6. lanjut ke konfigurasi name server :
# gedit /etc/named.conf

// named.caching-nameserver.conf
//
// Provided by Red Hat caching-nameserver package to configure the
// ISC BIND named(8) DNS server as a caching only nameserver
// (as a localhost DNS resolver only).
//
// See /usr/share/doc/bind*/sample/ for example named configuration files.
//
// DO NOT EDIT THIS FILE - use system-config-bind or an editor
// to create named.conf - edits to this file will be lost on
// caching-nameserver package upgrade.
//

options {
#listen-on port 53 { 127.0.0.1; };
#listen-on-v6 port 53 { ::1; };
directory "/var/named";
dump-file "/var/named/data/cache_dump.db";
statistics-file "/var/named/data/named_stats.txt";
memstatistics-file "/var/named/data/named_mem_stats.txt";
allow-query { localhost; 192.168.7.0/24; };
recursion yes;
allow-transfer { localhost; 192.168.7.0/24; };
allow-recursion { localhost; 192.168.7.0/24; };
};

controls { inet 127.0.0.1 allow { localhost; } keys {rndckey;};
};
logging {
channel default_debug {
file "data/named.run";
severity dynamic;
};
};

view "internal" {
match-clients {
localhost;
192.168.7.0/24;
};

zone "." IN {
type hint;
file "named.ca";
};

//name server
zone "chandraputrayana.com" IN {
type master;
file "chandraputrayana.com.db";
allow-update { none; };
};

//reverse
zone "7.168.192.in-addr.arpa" IN {
type master;
file "192.db";
allow-update { none; };
};

//copian /etc/named.rfc
zone "localhost.localdomain" IN {
type master;
file "named.localhost";
allow-update { none; };
};

zone "localhost" IN {
type master;
file "named.localhost";
allow-update { none; };
};

zone "1.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.ip6.arpa" IN {
type master;
file "named.loopback";
allow-update { none; };
};

zone "1.0.0.127.in-addr.arpa" IN {
type master;
file "named.loopback";
allow-update { none; };
};

zone "0.in-addr.arpa" IN {
type master;
file "named.empty";
allow-update { none; };
};


};
#include "/etc/named.rfc1912.zones";
include "/etc/rndc.key";

7. konfigurasi dari name server :
# nano /var/named/chroot/var/named/chandraputrayana.com.db

$TTL 86400
@ IN SOA chandra.chandraputrayana.com. root.chandra.chandraputrayana.com. (
02041991 ;Serial
3600 ;Refresh
1800 ;Retry
604800 ;Expire
86400 ;Minimum TTl
)

IN NS chandra.chandraputrayana.com.
IN A 192.168.7.2
IN MX 20 chandra.chandraputrayana.com.
oscar IN A 191.168.7.2

8. konfigurasi reverse domain :
# nano /var/named/chroot/var/named/192.db

$TTL 86400
@ IN SOA chandra.chandraputrayana.com. root.chandra.chandraputrayana.com. (
02041991 ;Serial
3600 ;Refresh
1800 ;Retry
604800 ;Expire
86400 ;Minimum TTL
)

@ IN NS chandra.chandraputrayana.com.
1 IN PTR chandra.chandraputrayana.com.

9. terakir tinggal restart named
# service named restart

10. sekarang waktunya mengetes domain yang qt buat yaitu dengan perintah :
# nslookup chandraputrayana.com




Email hacking

Hampir setiap orang dari kita telah mendengar teman mengeluh bahwa account email-nya telah hacked. Atau mungkin telah terjadi pada Anda. Yang benar adalah bahwa account yahoo messenger hacking atau jenis lain dari account email penyedia telah menjadi cukup masalah bagi pengguna. MSN password hacking atau hacking account yahoo tidak lagi bidang ahli.
Berkat penyebaran pemakaian internet, hacker dapat mempelajari trik yang dibutuhkan untuk menguasai seni hacking id yahoo atau hotmail email password hacking . Dia hanya perlu membuat dasar pencarian dengan kata kunci seperti hacking password yahoo, msn messenger hacking tools, msn program hacking, hacking yahoo mail, hotmail program hacking, hacking yahoo email atau bahkan sesuatu yang sederhana seperti panduan hacking hotmail. Semua itu di luar sana, siap untuk dipelajari.

Dapatkah Email di Hacked ?

Ya. Sebagai Sebenarnya, hampir semua hal dapat hacked di Internet. Masalahnya adalah bahwa account email repositori adalah orang-orang menyimpan informasi pribadi mereka atau bahkan data bisnis mereka. Ini merupakan kondisi yang cukup serius dan sebagian besar penyedia layanan mail telah mengambil beberapa langkah untuk menghentikan hal itu. Sayangnya, pengguna tidak membawa mereka serius dan mereka tidak mengikuti tindakan pencegahan.
Ada beberapa metode untuk hacking yahoo, msn atau account email AOL. Salah satu metode ini adalah rekayasa sosial. Dianggap sebuah seni revolusioner di kalangan komunitas hacker, telah terbukti menjadi alat yang menarik yang dapat dimanfaatkan oleh siapa pun.

Social engineering terdiri dalam kemampuan untuk trik seseorang percaya bahwa ia memberi informasi kepada seseorang yang memiliki kewenangan untuk memintanya. Cara paling umum untuk melakukannya adalah melalui telepon atau melalui internet. Misalnya, pengguna menerima telepon dari seseorang yang mengidentifikasi dirinya sebagai administrator sistem perusahaan dan bahwa ia memerlukan beberapa informasi yang dapat dianggap berbahaya.

Ini sangat mungkin bahwa sedikit informasi adalah bagian akhir yang hacker yang diperlukan untuk menyelesaikan pekerjaannya Sesuatu yang tak berdosa seperti ketika terakhir kali bahwa sistem meminta user untuk mengubah password dapat digunakan oleh dia dalam keuntungannya.

Sebuah metode yang cukup cerdas dalam rekayasa sosial adalah sebuah halaman web adalah pengguna diminta untuk memasukkan email dan password untuk menemukan kalau ada yang dihapus atau diblokir dari Instant Messenger mereka (IM). Sayangnya, banyak jatuh di bawah skema ini. Hacking yahoo messenger atau messenger lainnya sangat mudah jika Anda menemukan cara untuk mengeksploitasi kebutuhan pengguna.

Apa yang harus di lakukan jika email anda kena hacked khususnya di gmail ?

Ini bisa menjadi mimpi buruk yang nyata jika seseorang hacks dan mengambil kontrol dari account email Anda karena dapat mengandung informasi rahasia seperti login bank, rincian kartu kredit dan data sensitif lainnya. Jika Anda salah satu pengguna internet seperti account email yang telah dikompromikan,
Untuk Gmail:
Ini bisa menjadi bencana besar jika account Gmail Anda telah dikompromikan karena mungkin terkait dengan beberapa layanan seperti Blogger, Analytics, Adwords, Adsense, Orkut dll Kehilangan akses ke account Gmail Anda berarti kehilangan akses ke semua layanan yang terkait dengan terlalu . Berikut ini adalah daftar tindakan pemulihan yang mungkin yang dapat Anda coba.

Langkah -1:

Coba ulang sandi Anda karena merupakan cara termudah untuk mendapatkan akun Anda kembali beraksi. Dalam proses ini, Google akan meminta Anda untuk menjawab pertanyaan rahasia atau mungkin mengirim rincian reset password ke alamat email sekunder yang terkait dengan account Anda dikompromikan.

Langkah-2:

Banyak kali hacker akan mengubah pertanyaan rahasia dan kanan alamat email sekunder setelah account dikompromikan. Ini adalah alasan untuk proses Reset Password gagal. Jika hal ini terjadi maka Anda perlu menghubungi tim dukungan Gmail dengan mengisi formulir pemulihan account. Formulir ini akan meminta Anda untuk mengisi beberapa pertanyaan seperti

1. Alamat email sampai lima sering diemail kontak
2 .Nama dari setiap 4 Label yang mungkin Anda buat dalam account Anda
3. Daftar layanan lain yang terkait dengan account Anda dikompromi
4. Tanggal terakhir login Anda berhasil
5. Akun dibuat tanggal
6. Terakhir password yang Anda ingat dan masih banyak lagi ...

Anda perlu mengisi formulir ini sebanyak seakurat mungkinHal ini jelas untuk melupakan tanggal login terakhir, kisah penciptaan dan istilah yang serupa. Namun Anda perlu mengetahui tanggal terdekat mungkin / jawaban dan mengisi formulir ini. Ini adalah kesempatan terakhir Anda! Informasi yang lebih akurat diisi dalam bentuk pemulihan, semakin kemungkinan mendapatkan akun Anda kembali.





Kamis, 03 Juni 2010

Apa SicH AnTiviRus dan FirEwaLL tch.......???

Antivirus sebuah jenis perangkat lunak yang digunakan untuk mendeteksi dan menghapus virus komputer dari sistem komputer. Disebut juga Virus Protection Software. Aplikasi ini dapat menentukan apakah sebuah sistem komputer telah terinfeksi dengan sebuah virus atau tidak. Umumnya, perangkat lunak ini berjalan di latar belakang (background) dan melakukan pemindaian terhadap semua berkas yang diakses (dibuka, dimodifikasi, atau ketika disimpan).

Sebagian besar antivirus bekerja dengan beberapa metode seperti di bawah ini:
  • Pendeteksian dengan menggunakan basis data virus signature (virus signature database) : Cara kerja antivirus ini merupakan pendekatan yang banyak digunakan oleh antivirus tradisional, yang mencari tanda-tanda dari keberadaan dari virus dengan menggunakan sebagian kecil dari kode virus yang telah dianalisis oleh vendor antivirus, dan telah dikatalogisasi sesuai dengan jenisnya, ukurannya, daya hancurnya dan beberapa kategori lainnya.Cara ini terbilang cepat dan dapat diandalkan untuk mendeteksi virus-virus yang telah dianalisis oleh vendor antivirus, tapi tidak dapat mendeteksi virus yang baru hingga basis data virus signature yang baru diinstalasikan ke dalam sistem. Basis data virus signature ini dapat diperoleh dari vendor antivirus dan umumnya dapat diperoleh secara gratis melalui download atau melalui berlangganan (subscription).
  • Pendeteksian dengan melihat cara bagaimana virus bekerja: Cara kerja antivirus seperti ini merupakan pendekatan yang baru yang dipinjam dari teknologi yang diterapkan dalam Intrusion Detection System (IDS). Cara ini sering disebut juga sebagai Behavior-blocking detection. Cara ini menggunakan policy (kebijakan) yang harus diterapkan untuk mendeteksi keberadaan sebuah virus.Jika ada kelakuan perangkat lunak yang "tidak wajar" menurut policy yang diterapkan, seperti halnya perangkat lunak yang mencoba untuk mengakses address book untuk mengirimkan e-mail secara massal terhadap daftar e-mail yang berada di dalam address book tersebut (cara ini sering digunakan oleh virus untuk menularkan virus melalui e-mail), maka antivirus akan menghentikan proses yang dilakukan oleh perangkat lunak tersebut. Antivirus juga dapat mengisolasi kode-kode yang dicurigai sebagai virus hingga administrator menentukan apa yang akan dilakukan selanjutnya.Keuntungan dari cara ini adalah antivirus dapat mendeteksi adanya virus-virus baru yang belum dikenali oleh basis data virus signature. Kekurangannya, jelas karena antivirus memantau cara kerja perangkat lunak secara keseluruhan (bukan memantau berkas), maka seringnya antivirus membuat alarm palsu atau "False Alarm" (jika konfigurasi antivirus terlalu "keras"), atau bahkan mengizinkan virus untuk berkembangbiak di dalam sistem (jika konfigurasi antivirus terlalu "lunak"), terjadi false positive.
Beberapa produsen menyebut teknik ini sebagai heuristic scanning. Teknologi Heuristic Scanning ini telah berkembang begitu jauh hingga sekarang. Beberapa antivirus mengecek sebuah file dengan definisi biasa. Jika lolos dari deteksi biasa, maka file tersebut dijalankan di sebuah lingkungan virtual. Semua perubahan yang dilakukan file bersifat seperti virus, maka pengguna akan diperingatkan.

Antivirus yang menggunakan behavior-blocking detection ini masih sedikit jumlahnya, tapi di masa yang akan datang, kemungkinan besar semua antivirus akan menggunakan cara ini. Beberapa antivirus juga menggunakan dua metode di atas secara sekaligus.

Antivirus terbaru sekarang tidak hanya mendeteksi virus. Program antivirus sekarang juga telah diprogram untuk mendeteksi spyware, rootkits, dan malware - malware lainnya. Tidak hanya itu, antivirus sekarang dilengkapi firewall, untuk melindungi komputer dari serangan hacker dan anti spam untuk mencegah masuknya email sampah bervirus ke inbox pengguna.
Antivirus berdasarkan jenis pengguna dapat dibagi menjadi 2, yaitu untuk Home User dan Network (Corporate User). Untuk home user, antivirus berjalan seperti biasa. Untuk versi jaringan, antivirus dapat melakukan scan di komputer - komputer client dan network drive. Selain itu, proses update komputer client dalam jaringan tidak harus langsung dari Internet. Komputer client dapat melakukan upate langsung dari server jaringan.

kekurangan dari penggunaan itu sendiri yaitu bikin lemot komputer....!!!!!

Sebelum kita menggunakan dan memilih antivirus yang tepat bagi komputer kita, kita harus terlebih dahulu mengetahui apa tujuan kita menggunakan antivirus yang akan kita install pada komputer kita dan juga mengetahui spesifikasi hardware yang ada di komputer kita karena aka nada kaitannya dengan sumber daya pada komputer kita. Saat kita memilih antivirus yang akan kita install pada komputer kita, kita harus selektif dan jeli. Saat ini banyak yang menawarkan antivirus gratis alias menggunakan system license, tetapi walaupun gratis kita harus tetap jeli dalam memperthatikan fitur yang ditawrkan antivirus gratisan tersebut.

Mengetahui tujuan pemasangan antivirus sangat penting, karena pada dasarnya antivirus adalah suatu tools yang dibuat untuk melindungi komputer dari malware (malicious software) atau virus. Walaupun kita beranggapan bahwa komputer kita tidak akan terkena virus sebaiknya kita tetap menginstall sebuah antivirus. Seperti layakanya obat, antivirus juga dapat digunakan sebagai pencegah. Lebih baik mencegah daripada mengobati, bukan? Jika komputer sudah terkena virus yang dapat merusak komputer kita, akan lebih sulit untuk ‘mengobatinya’, maka dari itu selalu pergunakan antivirus.

Selanjutnya, kita harus mengetahui spesifikasi hardware karena semua software memerlukan sumber daya dari komputer sehingga software tadi dapat berjalan optimal di komputer kita. Jadi sebaiknya kita menambah atau mengupgrade memory sehingga kinerja dari keseluruhan system menjadi optimal. Jika sudah begitu, kemungkinan komputer kita menjadi ‘lemot’ akan sangat kecil.

Kesimpulannya, jika kita ingin menginstall program antivirus, maka terlebih dahulu kita mengetahui spesifikasi dari program tersebut dan spesifikasi hardware yang kita punya. Jika program antivirus melebihi kapasitas memory yang sudah ada, tentu saja komputer kita akan cenderung ‘lemot’.




Firewall adalah sebuah sistem atau perangkat yang mengizinkan lalu lintas jaringan yang dianggap aman untuk melaluinya dan mencegah lalu lintas jaringan yang tidak aman. Umumnya, sebuah firewall diimplementasikan dalam sebuah mesin terdedikasi, yang berjalan pada pintu gerbang (gateway) antara jaringan lokal dan jaringan lainnya. Firewall umumnya juga digunakan untuk mengontrol akses terhadap siapa saja yang memiliki akses terhadap jaringan pribadi dari pihak luar. Saat ini, istilah firewall menjadi istilah generik yang merujuk pada sistem yang mengatur komunikasi antar dua jaringan yang berbeda. Mengingat saat ini banyak perusahaan yang memiliki akses ke Internet dan juga tentu saja jaringan korporat di dalamnya, maka perlindungan terhadap aset digital perusahaan tersebut dari serangan para hacker, pelaku spionase, ataupun pencuri data lainnya, menjadi esensial.

Firewall terbagi menjadi dua jenis, yakni sebagai berikut :

Personal Firewall: Personal Firewall didesain untuk melindungi sebuah komputer yang terhubung ke jaringan dari akses yang tidak dikehendaki. Firewall jenis ini akhir-akhir ini berevolusi menjadi sebuah kumpulan program yang bertujuan untuk mengamankan komputer secara total, dengan ditambahkannya beberapa fitur pengaman tambahan semacam perangkat proteksi terhadap virus, anti-spyware, anti-spam, dan lainnya. Bahkan beberapa produk firewall lainnya dilengkapi dengan fungsi pendeteksian gangguan keamanan jaringan (Intrusion Detection System). Contoh dari firewall jenis ini adalah Microsoft Windows Firewall (yang telah terintegrasi dalam sistem operasi Windows XP Service Pack 2, Windows Vista dan Windows Server 2003 Service Pack 1), Symantec Norton Personal Firewall, Kerio Personal Firewall, dan lain-lain. Personal Firewall secara umum hanya memiliki dua fitur utama, yakni Packet Filter Firewall dan Stateful Firewall.

Network Firewall: Network Firewall didesain untuk melindungi jaringan secara keseluruhan dari berbagai serangan. Umumnya dijumpai dalam dua bentuk, yakni sebuah perangkat terdedikasi atau sebagai sebuah perangkat lunak yang diinstalasikan dalam sebuah server. Contoh dari firewall ini adalah Microsoft Internet Security and Acceleration Server (ISA Server), Cisco PIX, Cisco ASA, IPTables dalam sistem operasi GNU/Linux, pf dalam keluarga sistem operasi Unix BSD, serta SunScreen dari Sun Microsystems, Inc. yang dibundel dalam sistem operasi Solaris. Network Firewall secara umum memiliki beberapa fitur utama, yakni apa yang dimiliki oleh personal firewall (packet filter firewall dan stateful firewall), Circuit Level Gateway, Application Level Gateway, dan juga NAT Firewall. Network Firewall umumnya bersifat transparan (tidak terlihat) dari pengguna dan menggunakan teknologi routing untuk menentukan paket mana yang diizinkan, dan mana paket yang akan ditolak.

Fungsi Firewall

Secara fundamental, firewall dapat melakukan hal-hal berikut:
• Mengatur dan mengontrol lalu lintas jaringan
• Melakukan autentikasi terhadap akses
• Melindungi sumber daya dalam jaringan privat
• Mencatat semua kejadian, dan melaporkan kepada administrator

Fungsi pertama yang dapat dilakukan oleh firewall adalah firewall harus dapat mengatur dan mengontrol lalu lintas jaringan yang diizinkan untuk mengakses jaringan privat atau komputer yang dilindungi oleh firewall. Firewall melakukan hal yang demikian, dengan melakukan inspeksi terhadap paket-paket dan memantau koneksi yang sedang dibuat, lalu melakukan penapisan (filtering) terhadap koneksi berdasarkan hasil inspeksi paket dan koneksi tersebut.
Proses inspeksi Paket
Inspeksi paket ('packet inspection) merupakan proses yang dilakukan oleh firewall untuk 'menghadang' dan memproses data dalam sebuah paket untuk menentukan bahwa paket tersebut diizinkan atau ditolak, berdasarkan kebijakan akses (access policy) yang diterapkan oleh seorang administrator. Firewall, sebelum menentukan keputusan apakah hendak menolak atau menerima komunikasi dari luar, ia harus melakukan inspeksi terhadap setiap paket (baik yang masuk ataupun yang keluar) di setiap antarmuka dan membandingkannya dengan daftar kebijakan akses. Inspeksi paket dapat dilakukan dengan melihat elemen-elemen berikut, ketika menentukan apakah hendak menolak atau menerima komunikasi:
• Alamat IP dari komputer sumber
• Port sumber pada komputer sumber
• Alamat IP dari komputer tujuan
• Port tujuan data pada komputer tujuan
• Protokol IP
• Informasi header-header yang disimpan dalam paket

Cara kerja firewall

Firewall mengamankan komputer atau jaringan komputer internal kita dengan berbagai cara diantaranya :
  1. Menutup traffic yang datang ( incoming network traffic) berdasarkan sumber atau tujuan dari traffic tersebut: memblok incoming network traffic yang tidak diinginkan adalah fitur yang paling umum yang disediakan oleh firewall.Menutup traffic yang keluar (outgoing network traffic) berdasarkan sumber atau tujuan dari traffic tersebut: Firewall juga bisa menyaring traffic yang yang berasal dari jaringan internal ke Internet, misalnya ketika kita ingin mencegah user dari mengakses situs-situs porno.
  2. Menutup traffic berdasarkan kontennya: Firewall yang lebih canggih dapat memonitor traffic dari konten-kontent yang tidak di inginkan, misalnya firewall yang didalamnya terintegrasi antivirus ia dapat mencegah file yang terinveksi oleh virus masuk ke komputer atau jaringan komputer internal yang kita miliki.
  3. Melaporkan traffic di jaringan dan kegiatan firewall: Ketika memonitor traffic jaringan dari dan ke Internet, yang juga penting adalah mengetahui apa yang dikerjakan oleh firewall, siapa yang mencoba membobol jaringan internal dan siapa yang mencoba mengakses informasi yang tidak layak dari Internet.

Senin, 31 Mei 2010

LaNgKaH - LaNgKaH inStaLL IIS di wIndoWs 7

IIS (Internet Information Services) adalah HTTP web server keluaran dari microsoft yang biasa di pakai pada sistem operasi windows.Walaupun IIS keluaran microsoft bukan berarti tidak bisa di pakai untuk Web server yang lain, IIS juga bisa di pakai untuk PHP,Coldfusion dan server side scripting lainya.

oke...sekarang waktunya penginstalan IIS pada windows 7

1. klik Start – Control Panel pilih Programs – terus pilih Turn Windows Feature on or off



2. Selanjutnya muncul list dari windows feature pilih pada Internet Information Services



3. Expand kategori tambahan ditampilkan, lalu pilih semua fitur tambahan yang ingin anda instal, seperti Web Management Tools.



4. Jika ingin menginstal IIS 7 untuk tujuan evaluasi, mungkin ingin memilih fitur tambahan untuk menginstal. Pilih kotak centang untuk semua IIS fitur yang ingin Anda instal, dan kemudian klik OK untuk memulai instalasi.



5. Setelah instalasi selesai, para Windows Features menutup kotak dialog, dan Control Panel ditampilkan.



6. Jika proses selesai, untuk mencoba apakah instalasi IIS sudah berhasil atau belum buka Internet Explorer ketikan http://localhost jika sudah muncul seperti gambar di bawah berarti instalasi sukses.



7. Selanjutnya, dapat menggunakan Internet Information Services Manager untuk mengelola dan mengkonfigurasi IIS. Untuk membuka IIS Manager, klik Start, ketik inetmgr Program search programs and files box, kemudian tekan ENTER.




selamat mencoba.....???