Sijunjung Xcoder: Materi
Showing posts with label Materi. Show all posts
Showing posts with label Materi. Show all posts

Daftar Flag Yang Terdapat Pada Mikrotik



DAo - Dinamic, Active, Ospf
DAC - Dynamic, Active, Connected
DAr - Dynamic, Active, rip
X - disabled,
A - active,
D - dynamic,
C - connect,
S - static,
r - rip,
b - bgp,
o - ospf,
m - mme,
B - blackhole,
U - unreachable,
P - prohibit
H - DHCP, 
A - authorized,
P - bypassed
R - radius
B - blocked
RS - running slave
PS - bypassed static
HA - DHCP authorized

Penjelasan Konsep CAPsMAN


CAPsMAN (Controller Access Point system Manager) merupakan sebuah fitur wireless controller yang memudahkan kita untuk mengatur semua perangkat wireless akses point yang ada dijaringan kita secara terpusat.


Dalam penggunaan CAPsMAN ini, nanti perangkat-perangkat yang akan kita gunakan memiliki 2 istilah
- CAP (Controlled Access Point), yaitu perangkat wireless akses point yang akan kita konfigurasi terpusat
- System Manager (CAPsMAN), yaitu perangkat yang digunakan untuk mengatur CAP. Konfigurasi, authentikasi dan sebagainya bisa diatur dari perangkat ini

Fitur CAPsMAn saat ini yang tersedia
  • Authentikasi Radius berdasarkan MAC address
  • Authentikasi menggunakan WPA/WPA2
  • Grouping konfigurasi AP


 Sedangkan fitur yang saat ini belum disupport jika menggunakan CAPsMAN :

  • NStreme
  • NV2
  • Custom Advanced Wireless Config


Sekilas Cara Kerja CAPsMAN
Agar CAPsMAN sistem ini berfungsi, perangkat yang menjadi CAP harus membentuk koneksi manajemen ke perangkat yang menjadi CAPsMAN. Komunikasi antara CAPsMAN dan CAP bisa dibentuk dengan 2 metode: 

  • Menggunakan MAC, komunikasi bisa terbentuk apabila CAP dan CAPsMAN masih berada dalam segment layer 2 yang sama (baik fisik ataupun layer 2 tunnel)
  • Menggunakan IP (protocol UDP), komunikasi ini digunakan apabila antara CAP dan CAPsMAN sudah berbeda segment Layer 2 (melewati router lain). Dengan menggunakan metode ini maka antara CAP dan CAPsMAN tidak perlu berada dalam sebuah network yang sama, bahkan bisa berbeda lokasi geografis


Penjelasan Pengaturan Pada Mikrotik
  • Tab Wireless berfungsi untuk pengaturan SSID, jumlah client per AP dan sebagainya. Untuk SSID sengaja kami bedakan agar terlihat bedanya pada saat discan.
  • Tab Channel berfungsi untuk pengaturan band, frekuensi, lebar frekuensi yang digunakan dsb. Untuk Band, pastikan sudah sesuai dengan spesifikasi perangkat anda, dan untuk frekuensi anda bisa gunakan yang paling jarang digunakan.
  • Tab Datapath berfungsi untuk mengatur data flow dari trafik client nantinya. Sesuai topologi di awal, karena kita ingin antara SXT-Lite5 dan SXT-Lite2 berada dalam network segment yang sama (ditunjukkan dengan garis merah), maka kita perlu memasukkan kedua interface ini kedalam bridge yang sama yang ada di router CAPsMAN yaitu bridge-wireless dan untuk parameter local-forwarding nya kita uncheck. Dengan meng-uncheck parameter local-forwarding maka semua trafik dari client wireless masing-masing CAP akan di forward langsung ke router CAPsMAN, sehingga untuk pengaturan trafiknya bisa dihandle oleh router CAPsMAN, semisal : service DHCP server, Hotspot server dan sebagainya. Router CAP hanya berfungsi sebagai penyedia link wireless saja.


Jenis-Jenis Antena Dalam Jaringan Komputer


Antena dapat digolongkan menjadi dua jenis yaitu omnidirectional dan directional Antena.
  • Omnidirectional adalah antena sebagai pemancar yang memiliki polarisasi atau arah pancaran ke segala arah atau bisa dibilang 360 derajat.
  • Antena Directional adalah antena pengarah yang bisa sebagai pemancar maupun sebagai penerima dengan polarisasi ke arah tertentu atau satu arah saja.




Jenis-Jenis Antena Dalam Jaringan Komputer


1. Antena Omni
Antena Omni lebih banyak digunakan sebagai mode ap karena jangkauannya yang luas, memiliki gain 3-13 dBi. Antena ini adalah antena yang paling sering digunakan sebagai hotspot atau RT RW Net yang memiliki frekuensi 2,4 dan 5,8 Ghz. Berikut karakteristik antena omni :
·         Antena ini berbentuk seperti tongkat
·         Polarisasi atau arah pancaran ke segalah arah atau 360 derajat
·         Coverage area luas tetapi jangkauan yang pendek
·         Termasuk tipe jaringan PTMP atau Point To Multi Point


2. Antena Sectoral
Antena sectoral hampir mirip dengan antena omni perbedaan yang paling mencolok yakni arah pancarannya, antena omni bisa sampai 360 derajat sedangkan antena ini hanya bisa mencapai setengahnya yakni 180 derajat. Antena sectoral memilik gain antara 10-19 dBi, dan berikut karakteristiknya :
·         Berbentuk seperti tabung
·         Polarisasi kearah tertentu yakni 45-180 derajat
·         Termasuk tipe jaringan PTP maupun PTMP


3. Antena Grid
Antena ini banyak digunakan sebagai client jarak jauh yang menggunakan topologi PTP atau Point to Point yang dimana pemancar dan penerima sama-sama menggunakan antena grid. Frekuensi antena grid adalah 2,4 Ghz dan juga 5,8 Ghz, yang memiliki gain hingga 27 dBi. Untuk komponennya terdiri atas reflextor, pole, dan jumper. berikut karakteristik antena grid :
·         Antena ini berbentuk seperti jaring
·         Polarisasi ke arah tertentu atau satu arah
·         Biasanya terdapat pasangan berupa antena yang sama, satu sebagai pemancar dan satu lagi sebagai penerima
·         Termasuk tipe jaringan PTP atau Point To Point


4. Antena Yagi
Antena yagi terdiri atas driven (titik catu dari kabel), reflektor (pemantul), dan director (pengarah), memiliki gain hingga 16 dBi. Antena yagi lebih cocok sebagai mode client yang diarahkan ke pemancar seperti ke antena omni, sectoral, dll. antena ini juga memiliki frekuensi 2,4 dan 5,8 Ghz, berikut karakteristik yang dimiliki :
·         Antena ini berbentuk seperti tulang ikan
·         Polarisasi ke arah tertentu atau satu arah
·         Termasuk tipe jaringan PTP


5. Antena Parabolik (Solid Disc)
Antena ini hampir sama dengan antena grid hanya saja jangkauan lebih fokus. 18-28 dBi. Tentu dalam urusun jarak jangkauan antena ini lebih unggul ketimbang antena grid. Antena ini biasa diaplikasikan untuk tipe jaringan point to point jarak jauh.

Aspek Keamanan Jaringan Dan Jenis-Jenis Serangan Pada Jaringan


     

A.     Beberapa aspek keamanan dalam sebuah jaringan adalah sebagai berikut  :

1.      Privacy / Confidentiality
Usaha untuk menjaga informasi dari orang yang tidak berhak mengakses. Privacy lebih kearah data-data yang sifatnya privat sedangkan confidentiality biasanya berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu (misalnya sebagai bagian dari pendaftaran sebuah servis) dan hanya diperbolehkan untuk keperluan tertentu tersebut.
Contoh ancaman :
·         (Privacy) Email anggota tidak boleh dibaca oleh administrator server
·         (Confidentiality) Data pelanggan sebuah ISP dijaga kerahasiaannya
Solusi :
·         Kriptografi (enkripsi dan dekripsi)

2.      Integrity
Aspek ini menekankan bahwa informasi tidak boelh diubah tanpa seijin pemilik informasi.
Contoh ancaman :
·         Trojan, virus, man in the middle attack
·         Pengubahan isi email
Solusi :
·         Enkripsi
·         Digital Signature

3.      Availability
Aspek availability / ketersediaan berhubungan dengan ketersediaan informasi ketika dibutuhkan. System informasi yang diserang / dijebol dapat menghambat / meniadakan akses ke informasi.
Contoh hambatan :
·         “Denial of Service attack” (DoS attack), dimana server dikirimi permintaan (biasanya palsu) yang bertubi-tubi atau permintaan yang diluar perkiraan sehingga tidak dapat melayani permintaan lain atau bahkan sampai down, hang, crash.
·         Mailbomb, dimana seorang pemakai dikirimi email bertubi-tubi (katakan ribuan  email) dengan ukuran yang besar sehingga sang pemakai tidak dapat membuka emailnya atau kesulitan mengakses emailnya.
Solusi :
·         Spam blocker
·         Connection limit

4.     Non-repudiation
Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Sebagai contoh, seseorang yang mengirimkan email untuk memesan barang tidak dapat menyangkal bahwa dia telah mengirimkan email tersebut. Aspek ini sangat penting dalam hal electronic commerce. Penggunaan digital signature dan teknologi kriptografi secara umum dapat menjaga aspek ini. Akan tetapi hal ini masih harus didukung oleh hukum sehingga status dari digital signature itu jelas legal.

5.     Authentication
Aspek ini berhubungan dengan metoda untuk menyatakan bahwa informasi betul-betul asli / orang yang mengakses / memberikan informasi adalah betul-betul orang  yang dimaksud. Masalah pertama, membuktikan keaslian dokumen dapat dilakukan dengan teknologi watermarking dan digital signature. Watermarking juga dapat digunakan untuk menjaga “intellectual property”, yaitu dengan menandai dokumen / hasil karya dengan “tanda tangan” pembuat. Masalah kedua biasanya berhubungan dengan access control, yaitu berkaitan dengan pembatasan orang yang dapat mengakses informasi. Dalam hal ini pengguna harus menunjukkan bukti bahwa memang dia adalah pengguna yang sah, misalnya dengan menggunakan password, biometric (ciri-ciri khas orang), dan sejenisnya. Penggunaan teknologi smart card saat ini kelihatannya dapat meningkatkan keamanan aspek ini.

6.     Access Control
Aspek ini berhubungan dengan cara pengaturan akses kepada informasi. Hal ini biasanyaberhubungan dengan masalah authentication dan juga privacy. Acces control seringkali dilakukan dengan menggunakan kombinasi user id/password atau dengan menggunakan mekanisme lain.

7.      Accountability
Artinya setiap kegiatan user di dalam jaringan akan direkam (logged). User tidak akan mencoba untuk melanggar kebijakan keamanan karena identitas dan segala kegiatannya dapat dikenali sehingga mereka dapat dituntut secara hukum. Accountability mencegah perilaku ilegal.
Masalah pada sistem berbasis accountability:
·         Hanya berfungsi bila identitas tidak dapat dipalsukan.
·         User kehilangan kepercayaan.
Tanpa access control, user dapat menghancurkan sistem secara keseluruhan. Dengan alasan ini, sistem berbasis accountability biasanya dipadukan dengan sistem berbasis access control.

B.     Jenis-Jenis Serangan Jaringan

1.    Spoofing
Teknik serangan yang dilakukan attacker dengan cara memalsukan data sehingga attacker dapat terlihat seperti host yang dapat dipercaya. Terdapat 3 jenis spoofing
·         IP spoofing adalah teknik yang digunakan dengan cara memalsukan source IP address sehingga ip address aslinya tidak dapat dilacak ketika pengiriman paket
·         DNS Spoofing adalah teknik yang digunakan untuk mengambil alih DNS server sehingga DNS dan IP address sebuah situs akan dialihkan ke server sang pelaku
·         Identity Spoofing adalah teknik penyusupan menggunakan identitas secara resmi untuk mengakses segala sesuatu dalam jaringan secara ilegal

2.    DoS (Denial of Service)
Dapat dibedakan menjadi 2 yaitu :
·       DOS (Denial of Service)
Merupakan jenis serangan terhadap server pada suatu jaringan dengan metode menghabiskan resource yang dimiliki server sampai server tersebut tidak dapat menjalankan fungsinya untuk memberikan akses layananya. Ada beberapa cara yang biasanya dilakukan attacker yaitu
§  Dengan cara membanjiri trafik dengan banyak data sehingga data dari host yang terdaftar tidak dapat masuk kedalam sistem
§  Dengan cara membanjiri trafik dengan banyaknya request terhadap server sehingga request dari host yang terdaftar tidak dapat dilayani oleh server
§  Mengganggu komunikasi antara server dengan host yang terdaftar dengan berbagai cara seperti salah satunya bisa dengan mengubah informasi konfigurasi sistem
·       DDOS (Distributed Denial of Service)
merupakan jenis serangan DOS yang menggunakan banyak host sekaligus untuk menyerang satu server sehingga dapat mengakibatkan server tidak dapat berfungsi bagi klien.

3.    Packet Sniffing
Paket Sniffing merupakan teknik pencurian data dengan cara memonitoring dan menganalisis setiap paket data yang ditransmisikan dari klien ke server. biasanya attacker melakukan serangan ini menggunakan tools wireshark dan netcut untuk mencuri password dan pengambilan data-data penting lainya. Berikut merupakan tahap-tahap cara kerja paket sniffing
·         Collecting -> merubah interface yang digunakan menjadi promicius code dan kemudian mengelompokan paket data yang lewat melalui jaringan dalam bentuk raw binary
·         Conversion -> mengkonveriskan data binary kedalam data yang mudah dibaca/dipahami
·         Analysis -> setelah itu data diklasifikasikan kedalam blok protokol sesuai dengan sumber data tersebut
·         Pencurian Data-> Setelah data dikasifikasikan, maka attacker dapat mencuri datanya

4.    DNS Poisoning
Merupakan Jenis serangan dengan cara memberikan informasi IP address yang palsu untuk mengalihkan trafik pada paket data dari tujuan yang sebenarnya. biasanya cara ini dipakai attacker untuk menyerang situs-situs ecommerce dan banking. attacker juga dapat membuat server palsu yang memiliki tampilan yang sama dengan situ yg sebenarnya. oleh karena itu diperlukan adanya digital certificate untuk mengamankanya agar server palsu tersebut dapat dibedakan dengan server aslinya yang memiliki digital certificate

5.    Trojan Horse
Merupakan salah satu jenis Malicious software/malware yang dapat merusak sebuah sistem. Trojan ini dapat digunakan untuk memperoleh informasi dari target seperti password, system log dll, dan dapat memperoleh hak akses dari target. Trojan merupakan software yang berbeda dengan virus atau worm karena trojan ini bersifat stealth dalam beroperasi dan seolah-olah seperti program biasa yang tidak mencurigakan dan trojan juga bisa dikendalikan dari komputer lain (attacker). ada beberapa jenis trojan dan 3 diantaranya yaitu:
·         Pencuri Password -> jenis trojan ini dapat mencuri password yang disimpan didalam sistem dengan cara membuat tampilan seolah-olah tampilan login dengan menunggu host memasukan passwordnya pada saat login kemudian password tersebut akan dikirimkan ke attacker
·         Keylogger -> Jenis Trojan akan merekam semua yang diketikan oleh host dan mengirimkanya ke attacker.
·         RAT (Remote Administration Tools)-> Jenis trojan ini mampu mengambil alih kontrol secara penuh terhadap sistem dan dapat melakukan apapun yang attacker mau dari jarak jauh seperti memformat hardisk, mengedit dan menghapus data dll

6.     SQL Injection
Sebuah Teknik serangan yang memanfaatkan celah keamanan dimana website mengijinkan user untuk menginput data tetapi tanpa adanya filter terhadap malicious character sehingga attacker bisa mendapatkan akses kedalam basis data sebuah aplikasi. inputan tersebut biasanya dimasukan kedalam bagian-bagian tertentu pada website yang berhubungan dengan database dari situs tersebut. attacker biasanya memasukan data link yang mengarahkan korban menuju website yang digunakan attacker untuk mengambil informasi/data pribadi dari korban.

7.     PHP Injection
Script php merupakan salah satu script yang sampai saat ini banyak digunakan oleh seorang webmaster, mengapa dikatakan demikian karena dalam script php ini kita bisa melakukan banyak hal. Mulai dari membuat file, membuat counter, membuat date, membuat bukutamu, membuat forum (salah satunya PhpBB), mengakses database secara langsung maupun juga membuat gambar dan animasi. Jadi PHP Injection adalah mencari bugs pada script php yang ada yang dilakukan oleh sebagian hacker.

8.     Ping of Death
Ping of death disingkat POD adalah jenis serangan pada komputer yang melibatkan pengiriman ping yang berbahaya ke komputer target. Sebuah ping biasanya berukuran 56 byte dan dalam sejarahnya, banyak sistem komputer tidak bisa menangani paket ping lebih besar daripada ukuran maksimum paket IP, yaitu 65.535 byte. Mengirim ping dalam ukuran ini (65.535 byte) bisa mengakibatkan kerusakan (crash) pada komputer target.

9.    Deface
Deface adalah teknik mengganti atau menyisipkan file pada server, teknik ini dapat dilakukan karena terdapat lubang pada sistem security yang ada di dalam sebuah aplikasi. Hal ini bertujuan untuk melakukan perubahan tampilan pada website korban dengan tampilan yang dimiliki oleh si defacer. Deface merupakan sebuah serangan yang dilakukan untuk mengganti visual dari sebuah website. Para hacker biasanya meninggalkan pesan dan nickname mereka agar hasil kerjanya diketahui oleh khalayak hacker.

Pengertian Fungsi Manfaat dan Konsep Firewall



A.    Pengertian
Pengertian Firewall adalah sistem keamanan jaringan komputer yang digunakan untuk melindungi komputer dari beberapa jenis serangan dari komputer luar.

Secara umum Firewall digunakan untuk mengontrol akses terhadap siapapun yang memiliki akses terhadap jaringan privat dari pihak luar. Saat ini, pengertian firewall difahami dengan istilah generik yang merujuk pada fungsi firewall sebagai sistem pengatur komunikasi antar dua jaringan yang berlainan. Mengingat sekarang ini banyak perusahaan yang memiliki akses ke Internet maka perlindungan terhadap aset digital perusahaan tersebut dari serangan para hacker, pelaku spionase, ataupun pencuri data lainnya, sehingga fungsi firewall menjadi hal yang sangat esensial.


B.      Fungsi
Atribut Firewall :
·         Semua jaringan komunikasi melewati fire wall
·         Hanya lalu lintas resmi diperbolehkan oleh fire wall
·         Memiliki kemampuan untuk menahan serangan Internet
Fungsi firewall sebagai pengontrol, mengawasi arus paket data yang mengalir di jaringan. Fungsi Firewal mengatur, memfilter dan mengontrol lalu lintas data yang diizinkan untuk mengakses jaringan privat yang dilindungi, beberapa kriteria yang dilakukan firewall apakah memperbolehkan paket data lewati atau tidak, antara lain :
·         Alamat IP dari komputer sumber
·         Port TCP/UDP sumber dari sumber.
·         Alamat IP dari komputer tujuan.
·         Port TCP/UDP tujuan data pada komputer tujuan
·         Informasi dari header yang disimpan dalam paket data.
Fungsi Firewall melakukan autentifikasi terhadap akses kejaringan. Applikasi proxy Firewall mampu memeriksa lebih dari sekedar header dari paket data, kemampuan ini menuntutnya untuk mampu mendeteksi protokol aplikasi tertentu yang spesifikasi.

C.      Manfaat Firewall
1.     Untuk menjaga informasi rahasia dan berharga yang menyelinap keluar tanpa sepengetahuan. Sebagai contoh, FTP (File Transfer Protocol) lalu lintas dari jaringan komputer organisasi dikendalikan oleh fire-wall. Hal ini dilakukan untuk mencegah pengguna di jaringan mengirim file rahasia yang disengaja atau tidak sengaja kepada pihak lain.

2.     Sebagai filter juga digunakan untuk mencegah lalu lintas tertentu mengalir ke subnet jaringan. Hal ini mencegah pengguna berbagi file, dan bermain-main di jaringan. Aplikasi jenis ini berguna terutama dalam sektor korporasi.

3.     Manfaat firewall lainnya adalah untuk memodifikasi paket data yang datang di firewall. Proses ini disebut Network Address Translation (NAT). Ada jenis NAT disebut NAT dasar, di mana alamat IP (Internet Protocol) pribadi dari jaringan komputer yang tersembunyi di balik satu alamat IP tertentu. Proses ini disebut sebagai IP samaran. Hal ini membantu pengguna dalam sebuah jaringan yang meliputi sistem tanpa nomor IP publik yang beralamat, untuk mengakses Internet.

4.     Akurasi data seperti informasi keuangan, spesifikasi produk, harga produk dll, sangat penting bagi setiap perkembangan bisnis. Jika informasi tersebut diubah oleh sumber eksternal, maka akan memberikan dampak merugikan. Manfaat Firewall disini adalah mencegah modifikasi data yang tidak sah di website.

D.    Cara Kerja Firewall
Komputer memiliki ribuan port yang dapat diakses untuk berbagai keperluan.  Cara Kerja Firewall dari komputer adalah menutup port kecuali untuk beberapa port tertentu yang perlu tetap terbuka.  Firewall di komputer bertindak sebagai garis pertahanan terdepan dalam mencegah semua jenis hacking ke dalam jaringan, karena, setiap hacker yang mencoba untuk menembus ke dalam jaringan komputer akan mencari port yang terbuka yang dapat diaksesnya.

Teknologi firewall saat ini sudah sangat canggih. Sebelumnya, cara kerja firewall dengan menyaring lalu lintas jaringan yang menggunakan alamat IP, nomor port, dan protokol, tapi saat ini firewall dapat menyaring data dengan mengidentifikasi pesan konten itu sendiri. Dengan bantuan firewall, informasi sensitif atau tidak layak dapat dicegah melalui interface. Pastikan sistem keamanan jaringan di lapisi firewall.

Firewall berada di antara kedua jaringan seperti internet dan komputer sehingga firewall berfungsi sebagai pelindung. Tujuan utama adanya firewall adalah untuk user yang tidak menginginkan lalu lintas jaringan yang berusaha masuk ke komputer, namun tidak hanya itu saja yang bisa dilakukan firewall. Firewall juga dapat menganalisis jaringan yang mencoba masuk ke komputer anda, dan dapat melakukan apa yang harus dilakukan ketika jaringan tersebut masuk. Contohnya saja, firewall bisa diatur untuk memblokir beberapa jenis jaringan yang mencoba keluar atau mencatat log lalu lintas jaringan yang mencurigakan.
Notification
Ini adalah popup notifikasi.
Done