Thursday, December 12, 2013

Pengertian Samba dan Cara Menggunakannya

Samba merupakan aplikasi open source yang digunakan untuk mengshare beberapa  file,dengan Samba file yang kita share dapat dibaca tidak cuman di Linux tapi juga  dapat dibaca pada sistem operasi Windows. Pada awalnya konfigurasi Samba harus menggunakan text namun pada sekarang ini untuk lebih memudahkan pengguna Linux, Samba dapat digunakan dalam mode GUI. Pada distribusi Linux Ubuntu aplikasi ini dapat langsung diinstall pada Ubuntu Software Center dengan langkah – langkah sebagai berikut, tentunya dengan koneksi internet.

Dan Berikut Cara Menggunakannya


1. Instal Via Ubuntu Software Center


(di dalam ubuntu software ini terdapar dua, pertama samba untuk pc server, kedua untuk pc server GUI seperti Ubuntu Desktop)





 Jika sudah terinstal, maka aplikasi "samba" bisa dibuka di Menu>Applications






Dan Sekarang kita akan mengshare suatu folder! siap-siap...





Gambar terakhir saya ambil dari : wahyudwiamirullah.wordpress.com
NP: "Karena ngerjakan bareng"


Selamat Mencoba....




Pengertian Squid dan Konfigurasinya



Squid Proxy adalah Squid adalah sebuah daemon yang digunakan sebagai proxy server dan web cache. Squid memiliki banyak jenis penggunaan, mulai dari mempercepat server web dengan melakukan caching permintaan yang berulang-ulang, caching DNS, caching situs web, dan caching pencarian komputer di dalam jaringan untuk sekelompok komputer yang menggunakan sumber daya jaringan yang sama, hingga pada membantu keamanan dengan cara melakukan penyaringan (filter) lalu lintas. Meskipun seringnya digunakan untuk protokol HTTP dan FTP, Squid juga menawarkan dukungan terbatas untuk beberapa protokol lainnya termasuk Transport Layer Security (TLS), Secure Socket Layer (SSL), Internet Gopher, dan HTTPS. Versi Squid 3.1 mencakup dukungan protokol IPv6 dan Internet Content Adaptation Protocol (ICAP).






Dan ini cara menginstal Squid Proxy :


1. Instal Squid Proxy


 2. Masuk Ke direktori "Squid3"







(untuk melihat isi direktori, maka masukan perintah "ls" )



Dan Sekarang Saatnya untuk  mengkonfigurasi Squidnya...

1. Buat sebuah file teks yang berisi situs yang akan diblok




2. Mengedit Script "squid.conf"









Dan sekarang bagian pengujian! Siap-siap ...


1. Edit Pengaturan Proxy di Browser kamu



(klik ok)

Dan ini Hasilnya..




Selamat Mencoba...

Wednesday, December 11, 2013

Pengertian SSH dan Cara Mengkonfigurasinya


Secure Shell adalah sebuah protokol jaringan untuk komunikasi data yang aman, layanan remote shell atau perintah eksekusi dan layanan jaringan lainnya yang aman antara dua komputer jaringan yang terhubung melalui saluran aman walaupun melalui jaringan yang tidak aman: server dan klien (masing-masing menjalankan Server SSH dan program klien SSH. Spesifikasi protokol membedakan dua versi utama yang disebut sebagai SSH-1 dan SSH-2


Dan ini adalah cara menginstalnya :

1. Instal via Ubuntu Software Centre




2. Instal via Terminal


 3. Mengkonfigurasi SSH


(Masuk ke direktori "etc/ssh/")



( Perintah mengeditnya seperti diatas ini )



( Inilah tampilan scriptnya, disini terdapat " Port 22 " kita ganti dengan port yang kita inginkan)

 ( Ini contoh punya saya)


Dan sekarang tinggal prose pengujiannya:


1. Instal PuTTy via Ubuntu Software Update



 2. Install PuTTy via Terminal

( Maaf ada notifnya "Rythmbox" XD )


Dan setelah terinstal, maka kamu dapat lihat di Menu>Applications



Dan disini kita mulai Meremote:


1. Buka PuTTy SSH Client





Masukan HostName lawannya (IP Addressnya) dan portnya


selamat mencoba!!










Thursday, November 28, 2013

Cara menghitung Subnetting IPV4 kelas C

C/o : IP 10.10.10.10/24

IP total= 256

IP Network = 10/256=0,.... (angka dibelakang koma tidak dihitung, jadi 0 saja)
                       = 0 x 256= 0
jadi ip networknya = 10.10.10.0 (0 diambil dari hasil perhitungan td)

Ip Broacast= 256-1 = 255
jadi ip broadcastnya adalah = 10.10.10.255

Ip Range = 10.10.10.1 <-> 10.10.10.254

(Kenapa bisa 1, karena nilai 0 tidak bisa dipakai untuk host. Dan kenapa bisa 254, karena 255 sudah diambil untuk Ip Broadcast tadi)



Prefix :

/24 = 256
/25 = 128
/26 = 64
/27 = 32
/28 = 16
/29 = 8
/30 = 4



Wednesday, October 23, 2013

Pengertian,Fungsi dan Keunggulan Samba

Apa itu Samba?
·               Samba adalah program yang dapat menjembatani kompleksitas berbagai platform system operasi Linux(UNIX) dengan mesin Windows yang dijalankan dalam suatu jaringan komputer. Samba merupakan aplikasi dari UNIX dan Linux, yang dikenal dengan SMB(Service Message Block) protocol. Banyak sistem operasi seperti Windows dan OS/2 yang menggunakan SMB untuk menciptakan jaringan client/server. Protokol Samba memungkinkan server Linux/UNIX untuk berkomunikasi dengan mesin client yang mengunakan OS Windows dalam satu jaringan.

·             Samba adalah sebuah software yang bekerja di sistem operasi linux, unix dan windows yang menggunakan protokol network smb (server massage block). Smb adalah sebuah protokol komunikasi data yang juga digunakan oleh Microsoft dan OS/2 untuk menampilkan fungsi jaringan client-server yang menyediakan sharing file dan printer serta tugas-tugas lainnya yang berhubungan.

·                Samba adalah himpunan aplikasi yang bertujuan agar komputer dengan sistem operasi Linux, BSD( atau UNIX lainnya) dapat bertindak sebagai file dan print server yang berbasis protokol SMB (session message block).
Fungsi Samba?
1. Menghubungkan antara mesin Linux (UNIX) dengan mesin Windows. Sebagai perangkat lunak cukup banyak fungsi yang dapat dilakukan oleh samba software, mulai dari menjembatani sharing file, sharing device, PDC, firewall, DNS, DHCP, FTP, webserver, sebagai gateway, mail server, proxy dan lain-lain. Fasilitas pengremote seperti telnet dan ssh juga tersedia. Salah satu keunggulan lainnya adalah adanya aplikasi pengaturan yang tidak lagi hanya berbasis teks, tetapi juga berbasis grafis yaitu swat. Menempatkan masin Linux/UNIX sebagai PDC (Primary Domain Controller) seperti yang dilakukan oleh NT dalam jaringan Wondows.

2.  Samba PDC (Primary Domain Controller) bertujuan sebagai komputer yang akan melakukan validasi user kepada setiap client yang akan bergabung dalam satu domain tertentu, dengan kata lain hanya user yang terdaftar yang diijinkan masuk ke domain tersebut dan mengakses semua fasilitas domain yang disediakan.

3.  Dapat berfungsi sebagai domain controller pada jaringan Microsoft Windows.

Keunggulan Samba?
1.   Gratis atau free

2.   Tersedia untuk berbagai macam platform

3.   Mudah dikonfigurasi oleh administrator

4. Sudah terhubung langsung dengan jaringan dan jarang ditemui masalah dalam penggunaannya di  jaringan

5.   Mudah dikonfigurasi sesuai dengan kebutuhan administrator

6. Dapat diandalkan karena jarang terjadi kesalahan, kecuali sever computer anda bermasalah dengan perangkat kerasnya.

7.   Mempunyai performa yang maksimal.

Friday, October 4, 2013

Setting IP Address di Ubuntu Dekstop!

  • Klik applet/indikator jaringan yang terletak di kanan, pilih Edit Connections atau dari menu Applications->System Tools->Preferences->Network Connections
  • network connections
  • Misalnya yang mau diset interface jaringan ethernet (LAN Card) pilih tab Wired, klik 2x Wired connection 1 atau Auto eth0
  • network connections
  • Klik tab IPv4 Settings
    Automatic (DHCP) : IP Address terset otomatis
    Automatic (DHCP) addresses only : IP Address terset otomatis tapi IP DNS server bisa diset manual
    Manual : IP Address dan IP DNS server diset manual
    Masukkan IP Address, Netmask, Gateway dan DNS server. Jika DNS server lebih dari satu batasi dengan koma.
    DNS server bisa menggunakan :
    DNS Google 8.8.8.8 dan 8.8.4.4
    DNS Nawala 180.131.144.144 dan 180.131.145.145 (berfungsi sebagai content filter)
    DNS OpenDNS 208.67.222.222 dan 208.67.220.220
  • network connections
  • kalau selesai klik Save

Mengenal Protocol!

PROTOKOL

Protokol adalah sebuah aturan atau standar yang mengatur atau mengijinkan terjadinya hubungan, komunikasi, dan perpindahan data antara dua atau lebih titik komputer. Protokol dapat diterapkan pada perangkat keras, perangkat lunak atau kombinasi dari keduanya. Pada tingkatan yang terendah, protokol mendefinisikan koneksi perangkat keras. Protocol digunakan untuk menentukan jenis layanan yang akan dilakukan pada internet.


HTTP Protocol


HTTP adalah sebuah protokol meminta/menjawab antara client dan server. sebuah client HTTP seperti web browser, biasanya memulai permintaan dengan membuat hubungan TCP/IP ke port tertentu di tuan rumah yang jauh (biasanya port 80). Sebuah server HTTP yang mendengarkan di port tersebut menunggu client mengirim kode permintaan (request), seperti "GET / HTTP/1.1" (yang akan meminta halaman yang sudah ditentukan), diikuti dengan pesan MIME yang memiliki beberapa informasi kode kepala yang menjelaskan aspek dari permintaan tersebut, diikut dengan badan dari data tertentu. Beberapa kepala (header) juga bebas ditulis atau tidak, sementara lainnya (seperti tuan rumah) diperlukan oleh protokol HTTP/1.1. Begitu menerima kode permintaan (dan pesan, bila ada), server mengirim kembali kode jawaban, seperti "200 OK", dan sebuah pesan yang diminta, atau sebuah pesan error atau pesan lainnya.


Pengembangan HTTP dikoordinasi oleh Konsorsium World Wide Web (W3C) dan grup

bekerja Internet Engineering Task Force (IETF), bekerja dalam publikasi satu seri RFC, yang paling terkenal RFC 2616, yang menjelaskan HTTP/1.1, versi HTTP yang digunakan umum sekarang ini..



FTP (File Transfer Protocol)


FTP adalah sebuah protokol Internet yang berjalan di dalam lapisan aplikasi yang merupakan standar untuk pentransferan berkas (file) komputer antar mesin-mesin dalam sebuah internetwork. FTP merupakan salah satu protokol Internet yang paling awal dikembangkan, dan masih digunakan hingga saat ini

untuk melakukan pengunduhan (download) dan penggugahan (upload) berkas-berkas komputer antara klien FTP dan server FTP. Pada umumnya browser-browser versi terbaru sudah mendukung FTP.


TCP/IP (Transmission Control Protocol/Internet Protocol)


merupakan standar komunikasi data yang digunakan oleh komunitas internet dalam proses tukar-menukar data dari satu komputer ke komputer lain di dalam jaringan Internet.


UDP (User Datagram Protocol)

UDP adalah salah satu protokol lapisan transpor TCP/IP yang mendukung komunikasi yang tidak andal (unreliable), tanpa koneksi (connectionless) antara host-host dalam jaringan yang menggunakan TCP/IP. UDP memiliki karakteristik-karakteristik berikut:

* Connectionless (tanpa koneksi): Pesan-pesan UDP akan dikirimkan tanpa harus dilakukan proses negosiasi koneksi antara dua host yang hendak berukar informasi.
* Unreliable (tidak andal): Pesan-pesan UDP akan dikirimkan sebagai datagram tanpa adanya nomor urut atau pesan acknowledgment. Protokol lapisan aplikasi yang berjalan di atas UDP harus melakukan pemulihan terhadap pesan-pesan yang hilang selama transmisi. Umumnya, protokol lapisan aplikasi yang berjalan di atas UDP mengimplementasikan layanan keandalan mereka masing-masing, atau mengirim pesan secara periodik atau dengan menggunakan waktu yang telah didefinisikan.
* UDP menyediakan mekanisme untuk mengirim pesan-pesan ke sebuah protokol lapisan aplikasi atau proses tertentu di dalam sebuah host dalam jaringan yang menggunakan TCP/IP. Header UDP berisi field Source Process Identification dan Destination Process Identification.
* UDP menyediakan penghitungan checksum berukuran 16-bit terhadap keseluruhan pesan UDP.

UDP tidak menyediakan layanan-layanan antar-host berikut:

* UDP tidak menyediakan mekanisme penyanggaan (buffering) dari data yang masuk ataupun data yang keluar. Tugas buffering merupakan tugas yang harus diimplementasikan oleh protokol lapisan aplikasi yang berjalan di atas UDP.
* UDP tidak menyediakan mekanisme segmentasi data yang besar ke dalam segmen-segmen data, seperti yang terjadi dalam protokol TCP. Karena itulah, protokol lapisan aplikasi yang berjalan di atas UDP harus mengirimkan data yang berukuran kecil (tidak lebih besar dari nilai Maximum Transfer Unit/MTU) yang dimiliki oleh sebuah antarmuka di mana data tersebut dikirim. Karena, jika ukuran paket data yang dikirim lebih besar dibandingkan nilai MTU, paket data yang dikirimkan bisa saja terpecah menjadi beberapa fragmen yang akhirnya tidak jadi terkirim dengan benar.
* UDP tidak menyediakan mekanisme flow-control, seperti yang dimiliki oleh TCP.

Fungsi UDP sebagai berikut:

* Protokol yang “ringan” (lightweight): Untuk menghemat sumber daya memori dan prosesor, beberapa protokol lapisan aplikasi membutuhkan penggunaan protokol yang ringan yang dapat melakukan fungsi-fungsi spesifik dengan saling bertukar pesan. Contoh dari protokol yang ringan adalah fungsi query nama dalam protokol lapisan aplikasi Domain Name System.
* Protokol lapisan aplikasi yang mengimplementasikan layanan keandalan: Jika protokol lapisan aplikasi menyediakan layanan transfer data yang andal, maka kebutuhan terhadap keandalan yang ditawarkan oleh TCP pun menjadi tidak ada. Contoh dari protokol seperti ini adalah Trivial File Transfer Protocol (TFTP) dan Network File System (NFS)
* Protokol yang tidak membutuhkan keandalan. Contoh protokol ini adalah protokol Routing Information Protocol (RIP).
* Transmisi broadcast: Karena UDP merupakan protokol yang tidak perlu membuat koneksi terlebih dahulu dengan sebuah host tertentu, maka transmisi broadcast pun dimungkinkan. Sebuah protokol lapisan aplikasi dapat mengirimkan paket data ke beberapa tujuan dengan menggunakan alamat multicast atau broadcast. Hal ini kontras dengan protokol TCP yang hanya dapat mengirimkan transmisi one-to-one. Contoh: query nama dalam protokol NetBIOS Name Service.

UDP berbeda dengan TCP yang memiliki satuan paket data yang disebut dengan segmen, melakukan pengepakan terhadap data ke dalam pesan-pesan UDP (UDP Messages). Sebuah pesan UDP berisi header UDP dan akan dikirimkan ke protokol lapisan selanjutnya (lapisan internetwork) setelah mengepaknya menjadi datagram IP. Enkapsulasi terhadap pesan-pesan UDP oleh protokol IP dilakukan dengan menambahkan header IP dengan protokol IP nomor 17 (0×11). Pesan UDP dapat memiliki besar maksimum 65507 byte: 65535 (216)-20 (ukuran terkecil dari header IP)-8 (ukuran dari header UDP) byte. Datagram IP yang dihasilkan dari proses enkapsulasi tersebut, akan dienkapsulasi kembali dengan menggunakan header dan trailer protokol lapisan Network Interface yang digunakan oleh host tersebut.

Dalam header IP dari sebuah pesan UDP, field Source IP Address akan diset ke antarmuka host yang mengirimkan pesan UDP yang bersangkutan; sementara field Destination IP Address akan diset ke alamat IP unicast dari sebuah host tertentu, alamat IP broadcast, atau alamat IP multicast.




TCP (Transmission Control Protocol)

TCP (Transmission Control Protocol) adalah protokol yang paling umum digunakan di Internet . Alasan nya karena TCP menawarkan koreksi kesalahan . Ketika protokol TCP digunakan ada klausul “pengiriman terjamin . ” Hal ini disebabkan adanya bagian untuk sebuah metode yang disebut “flow control . ” Flow control menentukan kapan data harus dikirim kembali , dan kapan menghentikan aliran data paket sebelumnya , sampai berhasil ditransfer . Hal ini karena jika paket data berhasil dikirim , tabrakan dapat terjadi . Ketika ini terjadi , maka klien meminta kembali paket dari server sampai seluruh paket lengkap di transfer dan identik dengan aslinya .

Domain Name System (DNS)

Domain Name System (DNS) adalah distribute database system yang digunakan untuk pencarian nama komputer (name resolution) di jaringan yang mengunakan TCP/IP (Transmission Control Protocol/Internet Protocol). DNS biasa digunakan pada aplikasi yang terhubung ke Internet seperti web browser atau e-mail, dimana DNS membantu memetakan host name sebuah komputer ke IP address.

Selain digunakan di Internet, DNS juga dapat di implementasikan ke private network atau intranet dimana DNS memiliki keunggulan seperti:

* Mudah, DNS sangat mudah karena user tidak lagi direpotkan untuk mengingat IP address
sebuah komputer cukup host name (nama Komputer).
* Konsisten, IP address sebuah komputer bisa berubah tapi host name tidak berubah.
* Simple, user hanya menggunakan satu nama domain untuk mencari baik di Internet maupun di Intranet.

DNS dapat disamakan fungsinya dengan buku telepon. Dimana setiap komputer di jaringan Internet memiliki host name (nama komputer) dan Internet Protocol (IP) address. Secara umum, setiap client yang akan mengkoneksikan komputer yang satu ke komputer yang lain, akan menggunakan host name. Lalu komputer anda akan menghubungi DNS server untuk mencek host name yang anda minta tersebut berapa IP address-nya. IP address ini yang digunakan untuk mengkoneksikan komputer anda dengan komputer lainnya.

Bagaimana DNS Bekerja?

Fungsi dari DNS adalah menerjemahkan nama komputer ke IP address (memetakan). Client DNS disebut dengan resolvers dan DNS server disebut dengan name servers. Resolvers atau client mengirimkan permintaan ke name server berupa queries. Name server akan memproses dengan cara mencek ke local database DNS, menghubungi name server lainnya atau akan mengirimkan message failure jika ternyata permintaan dari client tidak ditemukan. Proses tersebut disebut dengan Forward Lookup Query, yaitu permintaan dari client dengan cara memetakan nama komputer (host) ke IP address.

* Resolvers mengirimkan queries ke name server
* Name server mencek ke local database, atau menghubungi name server lainnya, jika ditemukan akan diberitahukan ke resolvers jika tidak akan mengirimkan failure message
* Resolvers menghubungi host yang dituju dengan menggunakan IP address yang diberikan name server

Kesimpulan
DNS adalah hasil pengembangan dari metode pencarian host name terhadap IP address di Internet. Pada DNS client (resolver) mengirimkan queries ke Name Server (DNS). Name Server akan menerima permintaan dan memetakan nama komputer ke IP address Domain Name Space adalah pengelompokan secara hirarki yang terbagi atas root-level domains, top-level domains, second-level domains, dan host names.


PPP (Point to Point Protocol)

Point to Point Protocol dianggap berkaitan erat dengan pengertian berikut

Disingkat dengan PPP, sebuah protokol TCP/IP yang umum digunakan untuk mengkoneksikan sebuah komputer ke internet melalui saluran telepon dan modem.


Serial Line Internet Protocol

Serial Line Internet Protocol dianggap berkaitan erat dengan pengertian berikut

Disingkat dengan SLIP. Sebuah protokol yang memungkinkan pemindahan data IP melalui saluran telepon. Alat bantu lainnya dalam SLIP adalah PPP yang mendeteksi kesalahan dan konfigurasi. Sistem ini memerlukan satu komputer server sebagai penampungnya, dan secara perlahan-lahan akan digantikan oleh standar PPP yang memiliki kecepatan proses lebih tinggi.


ICMP (Internet Control Message Protocol)

Internet Control Message Protocol (ICMP) adalah salah satu protokol inti dari keluarga protokol internet. ICMP utamanya digunakan oleh sistem operasi komputer jaringan untuk mengirim pesan kesalahan yang menyatakan, sebagai contoh, bahwa komputer tujuan tidak bisa dijangkau.

ICMP berbeda tujuan dengan TCP dan UDP dalam hal ICMP tidak digunakan secara langsung oleh aplikasi jaringan milik pengguna. salah satu pengecualian adalah aplikasi ping yang mengirim pesan ICMP Echo Request (dan menerima Echo Reply) untuk menentukan apakah komputer tujuan dapat dijangkau dan berapa lama paket yang dikirimkan dibalas oleh komputer tujuan.

Internet Control Message Protocol (ICMP) adalah bagian dari keluarga protokol Internet dan didefinisikan di dalam RFC 792. Pesan-pesan ICMP umumnya dibuat sebagai jawaban atas kesalahan di datagram IP (seperti yang dispesifikasikan di RFC1122) atau untuk kegunaan pelacakan atau routing.

Versi ICMP terkini juga dikenal sebagai ICMPv4, yang merupakan bagian dari Internet Protocol versi 4.


POP3 (Post Office Protocol)

POP3 adalah kepanjangan dari Post Office Protocol version 3, yakni protokol yang digunakan untuk mengambil email dari email server. Protokol POP3 dibuat karena desain dari sistem email yang mengharuskan adanya email server yang menampung email untuk sementara sampai email tersebut diambil oleh penerima yang berhak. Kehadiran email server ini disebabkan kenyataan hanya sebagian kecil dari komputer penerima email yang terus-menerus melakukan koneksi ke jaringan internet.


SMTP (Simple Mail Transfer Protocol)

SMTP adalah kepanjangan dari Simple Mail Transfer Protocol yang merupakan salah satu protokol yang umum digunakan untuk pengiriman email. Protokol ini dipergunakan untuk mengirimkan data dari komputer pengirim email ke server email penerima. Protokol ini timbul karena desain sistem email yang mengharuskan adanya email server yang menampung sementara sampai surat elektronik diambil oleh penerima yang berhak.


IMAP (Internet Message Access Protocol)

IMAP adalah protokol baru yang ada di System Email baru kita, selain
protokol POP3 yang sudah ada sebelumnya. Sehubungan dengan belum pernah
dipakainya IMAP oleh sebagian besar pengguna di perusahaan kita maka
berikut ini dijelaskan kekurangan dan kelebihan IMAP dibandingkan
dengan POP3.

Sekilas IMAP

IMAP (Internet Message Access Protocol) adalah sebuah protokol/cara mengakses email yang dikembangkan dari POP3. Untuk lebih jelasnya mengenai protokol IMAP ini maka berikut ini adalah perbandingan antara IMAP dan POP3

Perbandingan IMAP dan POP3




POP3


IMAP

Email dapat ditinggalkan di Server


Setting "leave message" harus diaktifkan


Otomatis

Email beserta attachment-nya langsung di download ke local PC


Otomatis


Setting "Download all header and attachment" harus diaktifkan

Folder yang dibuat di Outlook otomatis muncul di Webmail dan sebaliknya


Tidak


Ya

Membaca email baru


Cepat


Ada delay sekitar 1-5 detik

Rule/Filter yang dibuat di Outlook otomatis berlaku di Webmail


Tidak


Hanya rule dari Webmail yang berlaku untuk Outlook

Email Backup


Backup email harus dilakukan manual kecuali setting "leave message on server" diaktifkan


Backup email otomatis dilakukan di server

Delete email


Email yang dihapus langsung masuk ke "Deleted Folder"


Email yang dihapus akan ditandai berupa garis coret pada header nya. Untuk menghapus secara permanent maka lakukan "Purge Deleted Messages"

Dari perbandingan di atas jelaslah bahwa perbedaan yang paling significant antara IMAP dan POP3 adalah kemampuan IMAP untuk melakukan sinkronisi Folder dan Rule terhadap Webmail.

Jika anda adalah orang yang suka traveling dan membuka email tidak selalu dengan notebook anda (mungkin meminjam notebook teman) maka IMAP adalah pilihan yang tepat (meskipun demikian anda harus perhatikan masalah delay dan penghapusan email secara permanent yang memerlukan perintah "Purge Deleted Messages"). Kemampuan IMAP dalam hal membuat Rule/Filter langsung di server sangat membantu traveling-user dalam mengorganisasikan emailnya. Jika anda tidak memerlukan fitur IMAP tersebut, maka POP3 adalah pilihan yang tepat.

Jika anda lebih banyak menggunakan notebook sendiri maka pilihlah POP3 sebab lebih cepat dibandingkan IMAP dan lebih enak untuk membaca email ketika anda offline.

Protocol HTTPS


HTTPS (HTTP melalui SSL or HTTP Secure), merupakan protokol HTTP yang menggunakan Secure Socket Layer (SSL) atau Transport Layer Security (TLS) sebagai

sublayer dibawah HTTP aplikasi layer yang biasa. HTTP di enkripisi dan deskripsi dari halaman yang diminta pengguna serta halaman yang dikembalikan oleh web server. HTTPS digunakan untuk melindungi dari orang mengakses tanpa izin dan dari serangan man-in-themiddle.

HTTPS dikembangkan oleh Netscape. Dengan HTTPS kita dapat melakukan proteksi data yaitu hanya penerima saja yang dapat membaca data, Kenyamanan (data privacy), memungkinkan identifikasi server ataupun client, otentikasi server dan klien, dan integritas data

Mengapa HTTPS :


1. Melindungi data dari akses yang tidak diijinkan, hanya penerima yang

diijinkan untuk membaca data

2. Menjaga kerahasiaan data (data privasi).

3. Integritas data

4. Klien dan server autentikasi

5. Memastikan bahwa tidak ada yang bisa merusak data yang ditransmisikan.


SSL (Secure Socket Layer)


SSL (Secure Socket Layer) adalah arguably internet yang paling banyak digunakan untuk enkripsi. Ditambah lagi, SSL sigunakan tidak hanya keamanan koneksi web, tetapi untuk berbagai aplikasi yang memerlukan enkripsi jaringan end-to-end.

Secure Sockets Layer (SSL) merupakan sistem yang digunakan untuk mengenkripsi pengiriman informasi pada internet, sehingga data dapat dikirim dengan aman. Protokol SSL mengatur keamanan dan integritas menggunakan enkripsi, autentikasi, dan kode autentikasi pesan. SSL protocol menyedian privasi komunikasi di internet. SSL tidak mendukung fileencryption, access-control, atau proteksi virus, jadi SSL tidak dapat membantu mengatur data sensitif setelah dan sebelum pengiriman yang aman.

Protokol SSL terdiri dari dua sub-protokol: SSL record protocol dan SSL handshake protocol. SSL record protocol mendefinisikan format yang digunakan untuk mentransmisikan data. Sedangkan SSL handshake protocol melibatkan SSL record protocol untuk menukarkan serangkaian pesan antara SSL enabled server dan SSL enable client ketika keduanya pertama kali melakukan koneksi SSL. Pertukaran pesan tersebut digunakan untuk memfasilitasi tindakan sebagai berikut :

• Autentikasi dari server ke klien

• Mengizinkan klien dan server untuk memilih algoritma kriptografi atau sandi, yang

mendukung komunikasi keduanya.

• Autentikasi dari klien ke server.

• Menggunakan teknik enkripsi public key untuk membuka data yang dienkripsi

• Membuat enkripsi koneksi SSL


SSH (Secure Shell)


SSH sangat populer di pengguna Linux dan Unix varian lainnya. SSH adalah protokol utama yang digunakan untuk remote shell, sistem admnistrasi, pertukaran data, sinkronisasi dan secure tunnel (sebuah alternatif murah dari VPN, orang bilang "poor man's VPN"). SSH lahir pada dekade akhir milenium lalu, dengan perkembangan yang sangat cepat, dan dimplementasikan untuk berbagai hal yang membutuhkan keamanan dengan cara yang murah dan mudah.

Secure Shell (ssh) adalah suatu protokol yang memfasilitasi sistem komunikasi yang aman diantara dua sistem yang menggunakan arsitektur client/server

Memungkinkan seorang user untuk login ke server secara remote.

SSH sebenarnya didesain untuk menggantikan Telnet (di port standar 23 TCP): yang dalam operasinya mengirimkan informasi dalam bentuk teks biasa tanpa enkripsi atau pengacakan. Sementara SSH dengan port standar 22 TCP, menyediakan enkripsi sebagai standar komunikasinya, dengan metode public-key cryptography untuk mengautentikasi komputer yang diperbolehkan atau user/password jika diperlukan.

Berbeda dengan telnet dan ftp yang menggunakan plain text, SSH meng-enkripsi data selama proses komunikasi sehingga menyulitkan penyusup/intruder yang mencoba mendapatkan password yang tidak dienkripsi

Fungsi utama aplikasi ini adalah untuk mengakses mesin secara remote.

Bentuk akses remote yang bisa diperoleh adalah akses pada mode teks maupun mode grafis/X apabila konfigurasinya mengijinkan.

SSH dirancang untuk menggantikan service-service di sistem unix/linux yang menggunakan sistem plain-text seperti telnet, ftp, rlogin, rsh, rcp, dll).

Untuk menggantikan fungsi ftp dapat digunakan sftp (secure ftp), sedangkan untuk menggantikan rcp (remote copy) dapat digunakan scp (secure copy).


Protocol Telnet


Telnet adalah aplikasi remote login Internet. Telnet digunakan untuk login ke komputer

lain di Internet dan mengakses berbagai macam pelayanan umum, termasuk katalog perpustakaan dan berbagai macam database. Telnet memungkinkan pengguna untuk duduk didepan komputer yang terkoneksi ke internet dan mengakses komputer lain yang juga terkoneksi ke internet. Dengan kata lain koneksi dapat terjadi ke mesin lain di satu ruangan, satu kampus, bahkan setiap komputer di seluruh dunia. Setelah terkoneksi, input yang diberikan pada keyboard akan mengontrol langsung ke remote computer tadi. Akan dapat diakses pelayanan apapun yang disediakan oleh remote machine dan hasilnya ditampilkan pada terminal lokal. Dapat dijalankan session interaktif normal (login, eksekusi command), atau dapat diakses berbagai service seperti: melihat catalog dari sebuah perpustakaan, akses ke teks dari USA today, dan masih banyak lagi service yang disediakan oleh masing-masing host pada di network.

Telnet menggunakan 2 program, yang satu adalah client (telnet) dan server (telnetd). Yang terjadi adalah ada dua program yang berjalan, yaitu software client yang dijalankan pada komputer yang meminta pelayanan tersebut dan software server yang dijalankan oleh computer yang menghasilkan pelayanan tadi.


Tugas dari client adalah:

• Membuat koneksi network TCP (Transfer Control Protocol) dengan server.

• Menerima inputan dari user

• Menformat kembali inputan dari user kemudian mengubah dalam bentuk format standard dan dikirim ke server.

• Menerima output dari server dalam format standard.

• Mengubah format output tadi untuk ditampilkan pada layar.


Sedangkan tugas dari server adalah:

• Menginformasikan software jaringan bahwa komputer itu siap menerima koneksi.

• Menunggu permintaan dalam bentuk format standard.

• Melaksanakan permintaan tersebut.

• Mengirim kembali hasil ke client dalam bentuk format standard.

• Menunggu permintaan selanjutnya.


FTP (File Transfer Protokol)

File Transfer Protokol (FTP) adalah suatu protokol yang berfungsi untuk tukar-menukar file dalam suatu network yang mensupport TCP/IP protokol. Dua hal penting yang ada dalam FTP adalah FTP server dan FTP Client. FTP server menjalankan software yang digunakan untuk tukar menukar file, yang selalu siap memberian layanan FTP apabila mendapat request dari FTP client. FTP client adalah komputer yang merequest koneksi ke FTP server untuk tujuan tukar menukar file (mengupload atau mendownload file).

Tujuan FTP server adalah sebagai berikut :

1. Untuk men-sharing data.
2. Untuk menyediakan indirect atau implicit remote computer.
3. Untuk menyediakan teempat penyimpanan bagi user.
4. Untuk menyediakan transfer data yang reliable dan efisien.

FTP sebenarnya cara yang tidak aman untuk mentransfer file karena file tersebut ditransfer tanpa melalui enkripsi terlebih dahulu tetapi melalui clear text. Mode text yang dipakai untuk transfer data adalah format ASCII atau format Binary. Secara default, ftp menggunakan mode ASCII untuk transfer data. Karena pengirimannya tanpa enkripsi, maka username, password, data yang ditransfer, maupun perintah yang dikirim dapat di sniffing oleh orang dengan menggunakan protocol analyzer (Sniffer). Solusi yang digunakan adalah dengan menggunakan SFTP (SSH FTP) yaitu FTP yang berbasis pada SSH atau menggunakan FTPS (FTP over SSL) sehingga data yang dikirim terlebih dahulu dienkripsi (dikodekan).

FTP biasanya menggunakan dua buah port yaitu port 20 dan 21 dan berjalan exclusively melalui TCP. FTP server Listen pada port 21 untuk incoming connection dari FTP client. Biasanya port 21 untuk command port dan port 20 untuk data port. Pada FTP server, terdapat 2 mode koneksi yaitu aktif mode dan pasif mode.

untuk penggunaan ftp itu kita bisa download sendiri softwarenya atau langsung saja melalui comment. biasanya aplikasi yang saya pake untuk upload dan download adalah WsFtp_LE, kenapa saya menggunakan aplikasi itu karena aplikasi itu cukup simpel dan ringan buat di gunakan. jadi walaupun kita punya komputer yang minimum tapi kita akan ringan untuk menjalankannya.


LDAP (Lightweight Directory Access Protocol)


LDAP (Lightweight Directory Access Protocol) merupakan suatu network protokol yang digunakan untuk mengakses direktori. Pengertian direktori disini adalah sekumpulan informasi yang disusun berdasarkan hirarki tertentu. Informasi pada direktori, disebut juga atribut, dapat berupa informasi tentang account seseorang, informasi hardware, dan informasi yang lain tergantung schema yang tersedia.

Monday, September 30, 2013

Jenis-Jenis Ancaman pada Jaringan

  1. Botnet
Deskripsi:
-          Terdiri dari dua kata, yaitu BOT (program yang otomatis) dan Net (networking). Jadi botnet merupakan program yang secara otomatis, bekerja dalam network tertentu yang bertujuan untuk mendapatkan “sesuatu” secara brutal, karena semua komputer yang terhubung dalam jaringan akan diserang semuanya secara otomatis.
-          Contoh: conficker.vmx. Botnet ini sulit sekali dihilangkan, karena mempunyai fitur autoupdate ke server yang ditunjuk, sehingga conficker ini sulit dilacak dan dihilangkan.
  1. Memaksa masuk (Brute Force) dan kamus password (Dictionary)
Deskripsi:
-          Menyerang database atau menyerang login prompt yang sedang aktif.
-          Brute Force: upaya menemukan password dari account user dengan cara sistematis, mencoba berbagai kombinasi angka, huruf dan simbol.
-          Dictionary: upaya menemukan password dengan mencoba berbagai kemungkinan password yang dipakai user dengan kamus password yang sudah didefinisikan sebelumnya.
Cara mengatasi:
-          Aturan pembuatan password yang kuat, misalnya tidak boleh menggunakan tanggal lahir, nama, password dengan kombinasi huruf dana angka
  1. Denial of Service (DoS)
Deskripsi:
-          Membuat layanan jaringan jadi mampet.
-          Bentuk: mengirim paket data yang besar terhadap suatu server dan memanfaatkan celah yang rentan dari sistem operasi, layanan-2 atau aplikasi-2.
-          Akibat serangan: sitem crash atau pemakaian CPU 100 %.
-          Jenis-jenis DoS: Distributed Denial of Service (DSoS), Distributed Reflective Denial of Service (DRDoS).
-          Contoh akibat serangan: layanan pemesanan selalu gagal atau username tidak bisa login, daftar barang tidak bisa muncul atau sudah dicetak.



  1. Identity Tteft
Deskripsi:
-          Pencurian informasi tentang identitas kita yang dilakukan melalui komputer offline, jaringan LAN, internet maupun melalui transaksi-transaksi dalam kehidupan sehari-hari.
  1. Smurf Attack
Deskripsi:
-          Membanjiri komputer client dengan sampah.
-          Mengirimkan broadcast kepada segmen jaringan sehingga semua node dalam jaringan akan menerima paket broadcast.
-          Ada yang menggolongkan sebagai DoS.
  1. Ping of Death
Deskripsi:
-          Menggunakan tool khusus dengan mengirimkan paket ping oversized yang banyak sekali kepada korbannya.
-          Akibatnya: sistem crash, freeze atau reboot.
-          Ada yang menggolongkan sebagai DoS.
  1. Stream Attack
Deskripsi:
-          Mengirim jumlah paket besar menuju port pada sistem korban menggunakan sumber nomor yang random.
-          Ada yang menggolongkan sebagai DoS.
  1. Spoofing
Deskripsi:
-          Seni untuk menjelma menjadi sesuatu yang lain.
-          IP address atau node source yang asli diganti IP address atau node source yang lain.
-          Contoh: pemalsuan web Paypal
  1. Serangan Pembajakan (Man in the Middle)
Deskripsi:
-          Mengkomposisikan dua titik link komunikasi dengan jalan: menyusup antara dua party dan para penyerang memposisikan dirinya dalam garis komunikasi dimana dia bertindak sebagai proxy atau mekanisme store and forward.
-          Akibat: para penyerang bisa menangkap logon credensial atau data sensitive ataupun mampu mengubah isi pesan dari kedua titik komunikasi.
  1. Spamming
Deskripsi:
-          Spam merupakan email/newsgroup/pesan diskusi forum yang tak diundang.
-          Berupa iklan dari vendor atau bisa berisi kuda Trojan.
-          Biasanya datang bertubi-tubi tanpa diminta dan sering kali tidak dikehendaki oleh penerimanya.
-          Mirip dengan DoS.
-          Cara kerja: pembuat spam akan membuat mailing list dari alamat-alamat email yang ditemukan dari situs-situs terkenal seperti Facebook, Multiply, Friendster dll. Setelah itu file-file akan disebarkan melalui email-email tersebut.
  1. Sniffer (Snooping Attact)
Deskripsi:
-          Kegiatan user perusak yang ingin mendapatkan informasi atau traffic melalui jaringan.
-          Merupakan program penangkap paket data yang bisa di duplikasikan isi paket yang melalui media jaringan ke dalam file.
-          Fokus untuk mendapatkan logon credensial, kunci rahasia, password dan lainnya.
-          Contoh: menyadap suatu pengiriman program saat memasukkan password dengan tujuan mendapatkan password pengguna atau menduplikasikan program yang dikirimi program.
  1. Crackers
Deskripsi:
-          User yang ingin merusak sistem.
-          Akibat: kegiatan pencurian data/ide, disable system, kompromi keamanan, opini negative public, kehilangan pasar saham, mengurangi keuntungan, kehilangan produktivitas.
-          Contoh: seorang pencopy software seperti microsoft.
-          Keahlian minimal cracker: bisa membuat program C, C++, atau Perl, memiliki pengetahuan TCP/IP, menguasai sistem operasi UNIX atau VMS, suka mengkoleksi software dan hardware lama.
  1. Hacker
Deskripsi:
-          Seseorang atau beberapa orang yang ahli dan mengetahui seluk beluk komputer, baik, software, hardware, keamanan atau jaringannya. Sesungguhnya tidak semua hacker melakukan kejahatan, ada  hacker yang berfungsi sebagai peneliti dan pengembang dengan cara menelusuri lubang-lubang keamanan sebuah software atau jaringan komputer.
  1. Back Door
Deskripsi:
-          Serangan dengan sengaja membuka suatu “pintu belakang” bagi pengunjung tertentu, tanpa disadari oleh orang  yang menginstall software.
-          Contoh: E-bay untuk mengizinkan pengembang tersebut memperoleh informasi mengenai transaksi yang terjadi antara pembeli dan penjual, termasuk kartu kredit.
  1. Social Engineering
Deskripsi:
-          Bentuk serangan yang  memanfaatkan sisi kelemahan manusia, misalnya dengan merekayasa perasaan user sehingga user bersedia mengirim informasi kepada hacker untuk selanjutnya digunakan untuk merusak sistem.
-          Misalnya: email yang meminta target untuk membuak attachment yang disisipi worm/trojan horse untuk merusak jaringan.
  1. DNS Poisoning
Deskripsi:
-          Usaha merubah atau merusak isi DNS sehingga semua akses yang memakai DNS akan disalurkan ke alamat yang salah atau alamat yang dituju tidak bisa diakses.
-          User melakukan login ada rekening internetnya. Karena sudah dialihkan, maka ia mengakses ke suatu situs palsu yang serupa dan telah dipersiapkan oleh hacker.
  1. Phising Mail
Deskripsi:
-          Email yang seolah-olah dikirim dari bank tempat kita menyimpan uang, dari situs tempat kita membeli barang secara online. Bila kita log ini ke dalam situs gadungan tersebut maka situs itu akan mencuri username dan password yang akan merugikan kita.
-          Berasal dari bahasa Inggris yang berari pengelabuhan. Phishing berupa webpage yang alamatnya mirip dengan web aslinya. Misalnya: www.klikbca.com diubah menjadi www.clickbca.com atau www.klikkbca.com. Jika dilihat ketiganya memiliki pelafalan yang sama, tetapi tujuannya berbeda. Klik BCA bertujuan untuk mengakses suatu alamat bank swasta di Indonesia, tetapi click BCA bertujuan ke suatu komputer dimana pemiliknya mengetahui username dan password Anda jika Anda memasuki web tersebut.

  1. Adware
Deskripsi:
-          Kependekan dari advertising software, yaitu sebuah program untuk mengiklankan sesuatu yang dapat secara otomatis tampil dalam web browser atau pop up.
-          Adware bisa terdownload tanpa sengaja bila kita tidak teliti saat mengeklik iklan yang tampil dalam sebuah pop-up.
-          Ada yang menyamakan dengan spyware.
  1. Virus dan Worm
Deskripsi:
-          Program komputer aktif yang tersembunyi dan membahayakan, karena bersifatt merusak sistem komputer. Virus dapat menginfeksi program komputer lain atau file data serta dapat terdistribusi ke komputer lain dengan membonceng pendistribusian file/program lain.
  1. Spyware
Deskripsi:
-          Merupakan program komputer yang biasanya tanpa sengaja terinstall untuk melakukan perusakan, penyalinan dan/atau pengintipan aktifitas sebuah komputer, sehingga segala aktifitas saat menggunakan komputer dapat dipantau, dicopy dari tempat lain. Spyware biasanya terinstall karena ketidaktelitian pengguna komputer saat menegklik suatu pop-up atau browsing internet
  1. Remote Attack
Deskripsi:
-          Segala bentuk serangan terhadap suatu sistem dimana penyerangannya tidak memiliki kendali terhadap mesin tersebut karena dilakukan dari jarak jaruh di luar sistem jaringan atau media transmisi.
  1. Hole
Deskripsi:
-          Kondisi dari software atau hardware yang bisa diakses oleh pemakai yang memiliki otoritas atau meningkatnya tingkat pengaksesan tanpa melalui proses otoritasi.
  1. Phreaking
Deskripsi:
-          Perilaku menjadikan pengamanan telepon melemah.
  1. Wireless Attack
Deskripsi:
-          Biasanya berbentuk pencurian bandwidth
  1. HTTPD Attack
Deskripsi:
-          Memanfaatkan kerawanan webserver, misalnya: buffer, overflows, httpd bypasses, cross scripting, web code vulnerabilities, URL floods.
-          Contoh: melalui cross XSS seorang attacker bisa mengeksploitasi pertukaran cookies antara browser dan webserver. Fasilitas ini dapat mengaktifkan script untuk merubah tampilan web dll. Script ini bisa menjalankan malware, membca informasi penting dan mengexpose data sensitive seperti nomor credit card dan password.
  1. Pencurian Cookie
Deskripsi:
-          Cookie adalah kumpulan data yang dikirimkan oleh server atau admin sebuah website kepada webbrowser yang digunakan. Kemudian web browser akan mengembalikan lagi data tersebut  untuk mengakses website tanpa ada perubahan sedikitpun.
-          Kenapa berbahaya ? Untuk mengakses sbuah situ dibutuhkan transfer cookie dari user ke server dan sebaliknya, sebagai proses authentifikasi dan enkripsi data sekaligus konfirmasi identitas user. Sehingga jika cookie dicuri, maka pencuri dapat menggunakan cookie tersebut untuk mengakses situs ilegal maupun memalsukan identitasnya.
-          Pencurian cookie dapat menggunakan script.
  1. Ip Spoofing
Deskripsi:
-          Atau juga lebih dckerikenal dengan source address spoofing,yaitu pemalsuan alamat ip attacker, sehingga sasaran menganggap alamat ip attacker adalah alamat ip dari host didalam jaringan bukan dari luar jaringan.
  1. Malware
Deskripsi:
-          Merupakan serangan yang dilakukan ketika attacker menaruh program- program penghancur, seperti  virus, worm, dan trojan pada sistem sasaran. Progaram –program penghancur ini sering juga disebut sebagai malware. Program – program ini mempunyai  kemampuan unutk merusak sistem, pemusnahan file, pencurian password, sampai dengan membuka backdoor.
  1. Ftp Attack
Deskripsi:
-          Salah satu serangan yang dilakukan terhadap File Transfer Protokol adalah serangan buffer overflow yang diakibatkan oleh perintah malformed. Tujuan menyerang FTP server ini rata-rata adalah untuk mendapatkan command shell ataupun unutuk melakukan Denial Of Service. Serangan Denial Of Service akhirnya dapat menyebabkan seorang user atau attacker untuk mengambil resource didalam jaringan tanpa adanya autorisasi, sedangakan command shell dapat membuat seorang attacker mendaptak akses kesistem server dan file data akhirnya seorang attacker bisa membuat anonymous foot-access yang mempunyai hak penuh terhadap sistem bahkan jaringan yang diserang.
  1. Sniffer
Deskripsi:
-          Adalah sustu usaha untuk menangkap setiap data yang lewat dari suatu jaringan,dapat berupa password dan user dari pengguna lain.
  1. DNS Forgery
Deskripsi:
-          Salah satu cara yang dapat dilakukan oleh seseorang untuk mencuri data-data penting orang lain adalah dengan cara melakukan penipuan. Salah satu bentuk penipuan   yang bisa dilakukan adalah penipuan data-data DNS. DNS adalah sebuah sistem yang akan menterjemahkan nama sebuah   situs   atau  host  menjadi   alamat   IP  situs   atau  host  tersebut.   Cara   kerja   DNS   cukup sederhana, yaitu sebuah host mengirimkan paket (biasanya dengan tipe UDP) yang pada header paket tersebut berisikan alamat host penanya, alamat DNS resolver, pertanyaan yang diinginkan serta sebuah nomor identitas. DNS resolver  akan mengirimkan paket jawaban yang sesuai ke penanya. Pada paket jawaban tersebut terdapat nomor identitas, yang dapat dicocokkan oleh penanya dengan nomor identitas yang dikirimnya. Oleh karena cara kerja yang sederhana dan tidak   adanya   metode   otentikasi   dalam   sistem   komunikasi   dengan   paket   UDP,   maka   sangatmemungkinkan seseorang untuk berpura-pura menjadi DNS  resolver  dan mengirimkan paket jawaban palsu dengan nomor identitas yang sesuai ke penanya sebelum paket jawaban dari DNS resolver resmi diterima oleh penanya. Dengan cara ini, seorang penyerang dapat dengan mudah mengarahkan seorang pengguna untuk melakukan akses ke sebuah layanan palsu tanpa diketahui pengguna tersebut. Sebagai contoh, seorang penyerang dapat mengarahkan seorang pengguna  Internet   Banking  untuk   melakukan   akses   ke   situs  Internet   Banking  palsu   yang dibuatnya untuk mendapatkan data-data pribadi dan kartu kredit pengguna tersebut.
-          Untuk dapat melakukan gangguan dengan memalsukan data DNS, seseorang membutuhkan informasi-informasi di bawah ini :
      · Nomor identitas pertanyaan (16 bit)
      · Port tujuan pertanyaan
      · Alamat IP DNS resolver
      · Informasi yang ditanyakan
      · Waktu pertanyaan.
-          Pada beberapa implementasi sistem operasi, informasi diatas yang dibutuhkan seseorang untuk melakukan penipuan data DNS bisa didapatkan. Kunci dari serangan tipe ini adalah, jawaban yang   diberikan   DNS  resolver  palsu   harus   diterima   oleh   penanya   sebelum   jawaban   yang sebenarnya diterima, kecuali penyerang dapat memastikan bahwa penanya tidak akan menerima jawaban yang sebenarnya dari DNS resolver yang resmi.
  1. DNS Cache Poisoning
Deskripsi:
-          Bentuk lain serangan dengan menggunakan DNS adalah  DNS Cache Poisoning. Serangan ini memanfaatkan cache dari setiap server DNS yang merupakan tempat penyimpanan sementara data-data domain yang bukan tanggung jawab server DNS tersebut. Sebagai contoh, sebuah organisasi 'X' memiliki server DNS (ns.x.org) yang menyimpan data mengenai domain 'x.org'. Setiap   komputer   pada   organisasi   'X'   akan   bertanya   pada   server   'ns.x.org'   setiap   kali   akan melakukan   akses   Internet.   Setiap   kali   server   ns.x.org   menerima   pertanyaan   diluar   domain 'x.org', server tersebut akan bertanya pada pihak otoritas domain. Setelah mendapatkan jawaban yang dibutuhkan, jawaban tersebut akan disimpan dalam  cache, sehingga jika ada pertanyaan yang sama, server 'ns.x.org' dapat langsung memberikan jawaban yang benar. Dengan tahapan-tahapan   tertentu,   seorang   penyerang   dapat   mengirimkan   data-data   palsu   mengenai   sebuah domain yang kemudian akan disimpan di  cache  sebuah server DNS, sehingga apabila server tersebut menerima pertanyaan mengenai domain tersebut, server akan memberikan jawaban yang salah. Patut dicatat, bahwa dalam serangan ini, data asli server DNS tidak mengalami perubahan sedikitpun. Perubahan data hanya terjadi pada cache server DNS tersebut.Cara yang paling efektif dalam menghadapi serangan yang merubah DNS server adalah dengan melakukan otentikasi  host  yang akan kita hubungi. Model otentikasi yang banyak digunakan saat ini adalah dengan mempergunakan digital certificate. Dengan digital certificate, seseorang dapat dengan yakin bahwa host yang dia akses adalah host yang sebenarnya

Celah –celah yang berasal dari dalam jaringanyang pernah kami temukan.
1.                Password Attacker
Deskripsi:
-          Adalah usaha penerobosan saut sistem jarignan dengan cara memperoleh password dari jaringan tersebut. PASSWORD           merupakan sesuatu yang umum jika bicara tentang keamanan. Kadang seorang user tidak peduli dengan nomor pin yang mereka miliki, seperti bertransaksi online lewat warnet, bahkan bertransaksi online dirumah pun sangat berbahaya jika tidak dilengkapi dengan SOFTWARE SECURITY seperti  SSL dan PGP.
2.                Merusak File Server
Deskripsi:
-          Protokol –protokol untuk transportasi dat tulang punggung dari INTERNET adalah tingkat TCP (TCP Level) yang mempunyai kemampuan dengan mekanisme untuk baca/tulis antara jaringan dan hosts. Attacker bisa dengan mudah mendaptakan akses kedirectory file. Tergantung pada OS yang digunakan, attacker bisa meng extra informasi tentang jaringan, sharing privileges, nama dan lokasi dari user dan groups, dan spesifikasi dari aplikasi atau baner (nama dan versi software). Sistemyang dikonfigurasi atau diamankan secara minimal akan dengan mudah membeberkan informasi ini bahkan melalui firewall pun. Pada sistem UNIX, informasi ini dibawa oleh NFS diport 2049. Sistem windows menyediakan data ini pada SMB dan NETBIOS  pada port 135-139 (NT) dan port 445 pada win2k.
3.                Deface Web Server
Deskripsi:
-          Kerawanan yang terdapat dalam HTTP ataupun WEB  Server ada lima macam:
1.        Buffer overflows
2.        Httpd
3.        Bypasses
4.        Cross scripting
5.        Web kode vulnerabilities, dan
6.        URL floods.
-          HTTPD  buffer overflow bisa terjadi karena attacker menmbahkan erorr's pada port yang digunakan untuk web traffic dengan cara memasukan banyak karakter dan string untuk menemukan tempat overflow yang sesuai. Ketika tempat unutk overflow ditemukan, seorang attacker akan memasukan string yang akan menjadi perintah yang dapat  dieksekusi. Buffer overflow dapat memberikan attacker access ke command prompt. Beberapa feature dari HTTPD  bisa digunakan untuk menciptakan HTTPD, bypass, memberi akses keserver menggunakan logging. Dengan cara ini, sebuah web bisa diakses dan diganti tanpa dicatat oleh web server. Cara ini sering digunakan oleh para cracker, hacktivis, dan cyber vandals untuk mendeface website.