Monday, September 30, 2013

Jenis-Jenis Ancaman pada Jaringan

  1. Botnet
Deskripsi:
-          Terdiri dari dua kata, yaitu BOT (program yang otomatis) dan Net (networking). Jadi botnet merupakan program yang secara otomatis, bekerja dalam network tertentu yang bertujuan untuk mendapatkan “sesuatu” secara brutal, karena semua komputer yang terhubung dalam jaringan akan diserang semuanya secara otomatis.
-          Contoh: conficker.vmx. Botnet ini sulit sekali dihilangkan, karena mempunyai fitur autoupdate ke server yang ditunjuk, sehingga conficker ini sulit dilacak dan dihilangkan.
  1. Memaksa masuk (Brute Force) dan kamus password (Dictionary)
Deskripsi:
-          Menyerang database atau menyerang login prompt yang sedang aktif.
-          Brute Force: upaya menemukan password dari account user dengan cara sistematis, mencoba berbagai kombinasi angka, huruf dan simbol.
-          Dictionary: upaya menemukan password dengan mencoba berbagai kemungkinan password yang dipakai user dengan kamus password yang sudah didefinisikan sebelumnya.
Cara mengatasi:
-          Aturan pembuatan password yang kuat, misalnya tidak boleh menggunakan tanggal lahir, nama, password dengan kombinasi huruf dana angka
  1. Denial of Service (DoS)
Deskripsi:
-          Membuat layanan jaringan jadi mampet.
-          Bentuk: mengirim paket data yang besar terhadap suatu server dan memanfaatkan celah yang rentan dari sistem operasi, layanan-2 atau aplikasi-2.
-          Akibat serangan: sitem crash atau pemakaian CPU 100 %.
-          Jenis-jenis DoS: Distributed Denial of Service (DSoS), Distributed Reflective Denial of Service (DRDoS).
-          Contoh akibat serangan: layanan pemesanan selalu gagal atau username tidak bisa login, daftar barang tidak bisa muncul atau sudah dicetak.



  1. Identity Tteft
Deskripsi:
-          Pencurian informasi tentang identitas kita yang dilakukan melalui komputer offline, jaringan LAN, internet maupun melalui transaksi-transaksi dalam kehidupan sehari-hari.
  1. Smurf Attack
Deskripsi:
-          Membanjiri komputer client dengan sampah.
-          Mengirimkan broadcast kepada segmen jaringan sehingga semua node dalam jaringan akan menerima paket broadcast.
-          Ada yang menggolongkan sebagai DoS.
  1. Ping of Death
Deskripsi:
-          Menggunakan tool khusus dengan mengirimkan paket ping oversized yang banyak sekali kepada korbannya.
-          Akibatnya: sistem crash, freeze atau reboot.
-          Ada yang menggolongkan sebagai DoS.
  1. Stream Attack
Deskripsi:
-          Mengirim jumlah paket besar menuju port pada sistem korban menggunakan sumber nomor yang random.
-          Ada yang menggolongkan sebagai DoS.
  1. Spoofing
Deskripsi:
-          Seni untuk menjelma menjadi sesuatu yang lain.
-          IP address atau node source yang asli diganti IP address atau node source yang lain.
-          Contoh: pemalsuan web Paypal
  1. Serangan Pembajakan (Man in the Middle)
Deskripsi:
-          Mengkomposisikan dua titik link komunikasi dengan jalan: menyusup antara dua party dan para penyerang memposisikan dirinya dalam garis komunikasi dimana dia bertindak sebagai proxy atau mekanisme store and forward.
-          Akibat: para penyerang bisa menangkap logon credensial atau data sensitive ataupun mampu mengubah isi pesan dari kedua titik komunikasi.
  1. Spamming
Deskripsi:
-          Spam merupakan email/newsgroup/pesan diskusi forum yang tak diundang.
-          Berupa iklan dari vendor atau bisa berisi kuda Trojan.
-          Biasanya datang bertubi-tubi tanpa diminta dan sering kali tidak dikehendaki oleh penerimanya.
-          Mirip dengan DoS.
-          Cara kerja: pembuat spam akan membuat mailing list dari alamat-alamat email yang ditemukan dari situs-situs terkenal seperti Facebook, Multiply, Friendster dll. Setelah itu file-file akan disebarkan melalui email-email tersebut.
  1. Sniffer (Snooping Attact)
Deskripsi:
-          Kegiatan user perusak yang ingin mendapatkan informasi atau traffic melalui jaringan.
-          Merupakan program penangkap paket data yang bisa di duplikasikan isi paket yang melalui media jaringan ke dalam file.
-          Fokus untuk mendapatkan logon credensial, kunci rahasia, password dan lainnya.
-          Contoh: menyadap suatu pengiriman program saat memasukkan password dengan tujuan mendapatkan password pengguna atau menduplikasikan program yang dikirimi program.
  1. Crackers
Deskripsi:
-          User yang ingin merusak sistem.
-          Akibat: kegiatan pencurian data/ide, disable system, kompromi keamanan, opini negative public, kehilangan pasar saham, mengurangi keuntungan, kehilangan produktivitas.
-          Contoh: seorang pencopy software seperti microsoft.
-          Keahlian minimal cracker: bisa membuat program C, C++, atau Perl, memiliki pengetahuan TCP/IP, menguasai sistem operasi UNIX atau VMS, suka mengkoleksi software dan hardware lama.
  1. Hacker
Deskripsi:
-          Seseorang atau beberapa orang yang ahli dan mengetahui seluk beluk komputer, baik, software, hardware, keamanan atau jaringannya. Sesungguhnya tidak semua hacker melakukan kejahatan, ada  hacker yang berfungsi sebagai peneliti dan pengembang dengan cara menelusuri lubang-lubang keamanan sebuah software atau jaringan komputer.
  1. Back Door
Deskripsi:
-          Serangan dengan sengaja membuka suatu “pintu belakang” bagi pengunjung tertentu, tanpa disadari oleh orang  yang menginstall software.
-          Contoh: E-bay untuk mengizinkan pengembang tersebut memperoleh informasi mengenai transaksi yang terjadi antara pembeli dan penjual, termasuk kartu kredit.
  1. Social Engineering
Deskripsi:
-          Bentuk serangan yang  memanfaatkan sisi kelemahan manusia, misalnya dengan merekayasa perasaan user sehingga user bersedia mengirim informasi kepada hacker untuk selanjutnya digunakan untuk merusak sistem.
-          Misalnya: email yang meminta target untuk membuak attachment yang disisipi worm/trojan horse untuk merusak jaringan.
  1. DNS Poisoning
Deskripsi:
-          Usaha merubah atau merusak isi DNS sehingga semua akses yang memakai DNS akan disalurkan ke alamat yang salah atau alamat yang dituju tidak bisa diakses.
-          User melakukan login ada rekening internetnya. Karena sudah dialihkan, maka ia mengakses ke suatu situs palsu yang serupa dan telah dipersiapkan oleh hacker.
  1. Phising Mail
Deskripsi:
-          Email yang seolah-olah dikirim dari bank tempat kita menyimpan uang, dari situs tempat kita membeli barang secara online. Bila kita log ini ke dalam situs gadungan tersebut maka situs itu akan mencuri username dan password yang akan merugikan kita.
-          Berasal dari bahasa Inggris yang berari pengelabuhan. Phishing berupa webpage yang alamatnya mirip dengan web aslinya. Misalnya: www.klikbca.com diubah menjadi www.clickbca.com atau www.klikkbca.com. Jika dilihat ketiganya memiliki pelafalan yang sama, tetapi tujuannya berbeda. Klik BCA bertujuan untuk mengakses suatu alamat bank swasta di Indonesia, tetapi click BCA bertujuan ke suatu komputer dimana pemiliknya mengetahui username dan password Anda jika Anda memasuki web tersebut.

  1. Adware
Deskripsi:
-          Kependekan dari advertising software, yaitu sebuah program untuk mengiklankan sesuatu yang dapat secara otomatis tampil dalam web browser atau pop up.
-          Adware bisa terdownload tanpa sengaja bila kita tidak teliti saat mengeklik iklan yang tampil dalam sebuah pop-up.
-          Ada yang menyamakan dengan spyware.
  1. Virus dan Worm
Deskripsi:
-          Program komputer aktif yang tersembunyi dan membahayakan, karena bersifatt merusak sistem komputer. Virus dapat menginfeksi program komputer lain atau file data serta dapat terdistribusi ke komputer lain dengan membonceng pendistribusian file/program lain.
  1. Spyware
Deskripsi:
-          Merupakan program komputer yang biasanya tanpa sengaja terinstall untuk melakukan perusakan, penyalinan dan/atau pengintipan aktifitas sebuah komputer, sehingga segala aktifitas saat menggunakan komputer dapat dipantau, dicopy dari tempat lain. Spyware biasanya terinstall karena ketidaktelitian pengguna komputer saat menegklik suatu pop-up atau browsing internet
  1. Remote Attack
Deskripsi:
-          Segala bentuk serangan terhadap suatu sistem dimana penyerangannya tidak memiliki kendali terhadap mesin tersebut karena dilakukan dari jarak jaruh di luar sistem jaringan atau media transmisi.
  1. Hole
Deskripsi:
-          Kondisi dari software atau hardware yang bisa diakses oleh pemakai yang memiliki otoritas atau meningkatnya tingkat pengaksesan tanpa melalui proses otoritasi.
  1. Phreaking
Deskripsi:
-          Perilaku menjadikan pengamanan telepon melemah.
  1. Wireless Attack
Deskripsi:
-          Biasanya berbentuk pencurian bandwidth
  1. HTTPD Attack
Deskripsi:
-          Memanfaatkan kerawanan webserver, misalnya: buffer, overflows, httpd bypasses, cross scripting, web code vulnerabilities, URL floods.
-          Contoh: melalui cross XSS seorang attacker bisa mengeksploitasi pertukaran cookies antara browser dan webserver. Fasilitas ini dapat mengaktifkan script untuk merubah tampilan web dll. Script ini bisa menjalankan malware, membca informasi penting dan mengexpose data sensitive seperti nomor credit card dan password.
  1. Pencurian Cookie
Deskripsi:
-          Cookie adalah kumpulan data yang dikirimkan oleh server atau admin sebuah website kepada webbrowser yang digunakan. Kemudian web browser akan mengembalikan lagi data tersebut  untuk mengakses website tanpa ada perubahan sedikitpun.
-          Kenapa berbahaya ? Untuk mengakses sbuah situ dibutuhkan transfer cookie dari user ke server dan sebaliknya, sebagai proses authentifikasi dan enkripsi data sekaligus konfirmasi identitas user. Sehingga jika cookie dicuri, maka pencuri dapat menggunakan cookie tersebut untuk mengakses situs ilegal maupun memalsukan identitasnya.
-          Pencurian cookie dapat menggunakan script.
  1. Ip Spoofing
Deskripsi:
-          Atau juga lebih dckerikenal dengan source address spoofing,yaitu pemalsuan alamat ip attacker, sehingga sasaran menganggap alamat ip attacker adalah alamat ip dari host didalam jaringan bukan dari luar jaringan.
  1. Malware
Deskripsi:
-          Merupakan serangan yang dilakukan ketika attacker menaruh program- program penghancur, seperti  virus, worm, dan trojan pada sistem sasaran. Progaram –program penghancur ini sering juga disebut sebagai malware. Program – program ini mempunyai  kemampuan unutk merusak sistem, pemusnahan file, pencurian password, sampai dengan membuka backdoor.
  1. Ftp Attack
Deskripsi:
-          Salah satu serangan yang dilakukan terhadap File Transfer Protokol adalah serangan buffer overflow yang diakibatkan oleh perintah malformed. Tujuan menyerang FTP server ini rata-rata adalah untuk mendapatkan command shell ataupun unutuk melakukan Denial Of Service. Serangan Denial Of Service akhirnya dapat menyebabkan seorang user atau attacker untuk mengambil resource didalam jaringan tanpa adanya autorisasi, sedangakan command shell dapat membuat seorang attacker mendaptak akses kesistem server dan file data akhirnya seorang attacker bisa membuat anonymous foot-access yang mempunyai hak penuh terhadap sistem bahkan jaringan yang diserang.
  1. Sniffer
Deskripsi:
-          Adalah sustu usaha untuk menangkap setiap data yang lewat dari suatu jaringan,dapat berupa password dan user dari pengguna lain.
  1. DNS Forgery
Deskripsi:
-          Salah satu cara yang dapat dilakukan oleh seseorang untuk mencuri data-data penting orang lain adalah dengan cara melakukan penipuan. Salah satu bentuk penipuan   yang bisa dilakukan adalah penipuan data-data DNS. DNS adalah sebuah sistem yang akan menterjemahkan nama sebuah   situs   atau  host  menjadi   alamat   IP  situs   atau  host  tersebut.   Cara   kerja   DNS   cukup sederhana, yaitu sebuah host mengirimkan paket (biasanya dengan tipe UDP) yang pada header paket tersebut berisikan alamat host penanya, alamat DNS resolver, pertanyaan yang diinginkan serta sebuah nomor identitas. DNS resolver  akan mengirimkan paket jawaban yang sesuai ke penanya. Pada paket jawaban tersebut terdapat nomor identitas, yang dapat dicocokkan oleh penanya dengan nomor identitas yang dikirimnya. Oleh karena cara kerja yang sederhana dan tidak   adanya   metode   otentikasi   dalam   sistem   komunikasi   dengan   paket   UDP,   maka   sangatmemungkinkan seseorang untuk berpura-pura menjadi DNS  resolver  dan mengirimkan paket jawaban palsu dengan nomor identitas yang sesuai ke penanya sebelum paket jawaban dari DNS resolver resmi diterima oleh penanya. Dengan cara ini, seorang penyerang dapat dengan mudah mengarahkan seorang pengguna untuk melakukan akses ke sebuah layanan palsu tanpa diketahui pengguna tersebut. Sebagai contoh, seorang penyerang dapat mengarahkan seorang pengguna  Internet   Banking  untuk   melakukan   akses   ke   situs  Internet   Banking  palsu   yang dibuatnya untuk mendapatkan data-data pribadi dan kartu kredit pengguna tersebut.
-          Untuk dapat melakukan gangguan dengan memalsukan data DNS, seseorang membutuhkan informasi-informasi di bawah ini :
      · Nomor identitas pertanyaan (16 bit)
      · Port tujuan pertanyaan
      · Alamat IP DNS resolver
      · Informasi yang ditanyakan
      · Waktu pertanyaan.
-          Pada beberapa implementasi sistem operasi, informasi diatas yang dibutuhkan seseorang untuk melakukan penipuan data DNS bisa didapatkan. Kunci dari serangan tipe ini adalah, jawaban yang   diberikan   DNS  resolver  palsu   harus   diterima   oleh   penanya   sebelum   jawaban   yang sebenarnya diterima, kecuali penyerang dapat memastikan bahwa penanya tidak akan menerima jawaban yang sebenarnya dari DNS resolver yang resmi.
  1. DNS Cache Poisoning
Deskripsi:
-          Bentuk lain serangan dengan menggunakan DNS adalah  DNS Cache Poisoning. Serangan ini memanfaatkan cache dari setiap server DNS yang merupakan tempat penyimpanan sementara data-data domain yang bukan tanggung jawab server DNS tersebut. Sebagai contoh, sebuah organisasi 'X' memiliki server DNS (ns.x.org) yang menyimpan data mengenai domain 'x.org'. Setiap   komputer   pada   organisasi   'X'   akan   bertanya   pada   server   'ns.x.org'   setiap   kali   akan melakukan   akses   Internet.   Setiap   kali   server   ns.x.org   menerima   pertanyaan   diluar   domain 'x.org', server tersebut akan bertanya pada pihak otoritas domain. Setelah mendapatkan jawaban yang dibutuhkan, jawaban tersebut akan disimpan dalam  cache, sehingga jika ada pertanyaan yang sama, server 'ns.x.org' dapat langsung memberikan jawaban yang benar. Dengan tahapan-tahapan   tertentu,   seorang   penyerang   dapat   mengirimkan   data-data   palsu   mengenai   sebuah domain yang kemudian akan disimpan di  cache  sebuah server DNS, sehingga apabila server tersebut menerima pertanyaan mengenai domain tersebut, server akan memberikan jawaban yang salah. Patut dicatat, bahwa dalam serangan ini, data asli server DNS tidak mengalami perubahan sedikitpun. Perubahan data hanya terjadi pada cache server DNS tersebut.Cara yang paling efektif dalam menghadapi serangan yang merubah DNS server adalah dengan melakukan otentikasi  host  yang akan kita hubungi. Model otentikasi yang banyak digunakan saat ini adalah dengan mempergunakan digital certificate. Dengan digital certificate, seseorang dapat dengan yakin bahwa host yang dia akses adalah host yang sebenarnya

Celah –celah yang berasal dari dalam jaringanyang pernah kami temukan.
1.                Password Attacker
Deskripsi:
-          Adalah usaha penerobosan saut sistem jarignan dengan cara memperoleh password dari jaringan tersebut. PASSWORD           merupakan sesuatu yang umum jika bicara tentang keamanan. Kadang seorang user tidak peduli dengan nomor pin yang mereka miliki, seperti bertransaksi online lewat warnet, bahkan bertransaksi online dirumah pun sangat berbahaya jika tidak dilengkapi dengan SOFTWARE SECURITY seperti  SSL dan PGP.
2.                Merusak File Server
Deskripsi:
-          Protokol –protokol untuk transportasi dat tulang punggung dari INTERNET adalah tingkat TCP (TCP Level) yang mempunyai kemampuan dengan mekanisme untuk baca/tulis antara jaringan dan hosts. Attacker bisa dengan mudah mendaptakan akses kedirectory file. Tergantung pada OS yang digunakan, attacker bisa meng extra informasi tentang jaringan, sharing privileges, nama dan lokasi dari user dan groups, dan spesifikasi dari aplikasi atau baner (nama dan versi software). Sistemyang dikonfigurasi atau diamankan secara minimal akan dengan mudah membeberkan informasi ini bahkan melalui firewall pun. Pada sistem UNIX, informasi ini dibawa oleh NFS diport 2049. Sistem windows menyediakan data ini pada SMB dan NETBIOS  pada port 135-139 (NT) dan port 445 pada win2k.
3.                Deface Web Server
Deskripsi:
-          Kerawanan yang terdapat dalam HTTP ataupun WEB  Server ada lima macam:
1.        Buffer overflows
2.        Httpd
3.        Bypasses
4.        Cross scripting
5.        Web kode vulnerabilities, dan
6.        URL floods.
-          HTTPD  buffer overflow bisa terjadi karena attacker menmbahkan erorr's pada port yang digunakan untuk web traffic dengan cara memasukan banyak karakter dan string untuk menemukan tempat overflow yang sesuai. Ketika tempat unutk overflow ditemukan, seorang attacker akan memasukan string yang akan menjadi perintah yang dapat  dieksekusi. Buffer overflow dapat memberikan attacker access ke command prompt. Beberapa feature dari HTTPD  bisa digunakan untuk menciptakan HTTPD, bypass, memberi akses keserver menggunakan logging. Dengan cara ini, sebuah web bisa diakses dan diganti tanpa dicatat oleh web server. Cara ini sering digunakan oleh para cracker, hacktivis, dan cyber vandals untuk mendeface website.

Fitur Logging Pada Mikrotik



Salah satu fitur pada Mikrotik yang kelihatan nya simple dan mungkin juga terlupakan akan tetapi memiliki fungsi yang cukup penting adalah fitur LOGGING.
RouterOS mampu melakukan pencatatan berbagai aktivitas sistem dan informasi status router.

Secara default RouterOS akan melakukan pencatatan semua aktifitas dan proses yang terjadi di router dan menyimpan catatan (Log) tersebut pada RAM. Daftar catatan (Log) bisa dilihat pada menu /log .
Log yang berada dalam menu /log ini akan hilang begitu kita restart router karena log tersebut hanya disimpan pada RAM.

Contoh tampilan pada menu /log via winbox.
 

Dalam pemecahan masalah jaringan akan lebih efektif dengan sebelumnya menganalisa log dari Router untuk mengetahui proses apa saja yang sudah terjadi. Sehingga akan lebih mudah dalam memetakan masalah dan menentukan solusi.

Terlalu banyak informasi yang kita dapatkan jika kita hanya melihat pada menu /log , sehingga mungkin akan menyulitkan analisa. Untuk itu kita bisa melakukan pengaturan topic apa saja yang akan dicatat serta akan disimpan atau ditampilkan dimana log tersebut.

Selain disimpan pada memory (RAM) router, log juga bisa disimpan dalam bentuk file pada storage Router, dikirim via email atau ditampilkan pada perangkat syslog server tersendiri.

Pengaturan ini bisa dilakukan pada menu /system logging .

Jika anda perhatikan ada 2 Tab pada menu /system logging ,yaitu Tab Rules dan Tab Action.

Tab Action (/system logging action)
Digunakan untuk pengaturan metode penyimpanan log.
Terdapat 5 Tipe Action yang bisa kita gunakan :


1. Tipe Disk
Dengan tipe ini log akan disimpan dalam bentuk teks file dan akan disimpan pada storage system Router itu sendiri . Kita bisa melakukan pengaturan nama file log saat disimpan pada parameter File Name. Bisa juga diatur berapa banyak baris log yang disimpan dalam setiap file nya,bisa diset pada parameter Lines Per file.

 File log kemudian bisa di download dari menu Files Router serta bisa di buka dengan text editor di PC

2. Tipe Echo
 Dengan menggunakan tipe ini log dari Router akan ditampilkan pada New Terminal (winbox) atau pada saat kita remote menggunakan CLI (direct console)

3. Tipe email
 Log akan dikirimkan ke email yang sudah kita tentukan. Agar bisa berfungsi maka sebelumnya kita harus melakukan setting smtp server yang akan kita gunakan di menu /tool email

Seberapa sering pengiriman email akan sama dengan seberapa sering Router update log. Saran kami, jangan gunakan layanan email publik (seperti Yahoo! atau Gmail) karena jika pengiriman email terlalu sering biasanya layanan email publik akan menganggap itu sebagai spam.

4. Tipe Memory
 Log akan disimpan di dalam RAM Router dan bisa kita lihat pada menu Log . Karena hanya disimpan dalam RAM log ini akan terhapus / tidak bisa kita baca lagi setelah router reboot.

5. Tipe Remote
Log akan dikirimkan ke perangkat lain yang menjalankan syslog server. Kita tinggal menunjuk mesin yang menjalankan syslog server tersebut dengan mengisikan IP Address.

Jika action sudah dibuat langkah berikutnya kita harus membuat rules log.

Tab Rules (/system logging rules )
Pada tab rule ini kita bisa melakukan pengaturan topic atau service apa saja yang akan kita catat dalam log. Sehingga kita bisa mengamati sebuah proses atau service secara lebih spesifik.

Ada banyak service didalam router kita dan dalam sebuah rules yang kita buat, kita bisa tentukan satu atau lebih topic yang akan kita catat dalam log.

Contoh berikut kami akan mencatat semua proses webproxy secara simple (!debug ).

Topic !debug ini optional. Artinya tanpa topic !debug pun loging webproxy akan tetap berjalan. !debug digunakan agar tampilan log nya tidak terlalu mendetail. By default jika kita menentukan suatu topic logging, maka akan terdapat informasi detail proses yang terjadi pada mesin yang terkadang malah membingungkan.

Contoh ketika melakukan logging topic webproxy (!debug) dengan action remote sehingga log akan dikirimkan ke mesin (PC) yang menjalankan syslog server (172.16.1.254) dengan aplikasi syslog sederhana dari Mikrotik untuk Windows bernama MTSyslog.

Gambar berikut menunjukkan tampilan log yang dilihat pada aplikasi MTSyslog  
Aplikasi MTSyslog bisa anda download secara cuma-cuma di sini.
 
 

Dengan menggunakan fungsi logging ini kita tidak perlu melakukan pengamatan proses yang terjadi pada router secara terus menerus setiap saat. Kita cukup melihat hasil catatan (log) proses yang sudah ada untuk mengetahui apa saja yang terjadi selama anda tidak mengamati router langsung.

Fitur-Fitur Hotspot Mikrotik




Tidak ada habisnya kalau mengulas implementasi fitur-fitur Mikrotik. Salah satu dari sekian banyak fitur yang banyak digunakan adalah Hotspot.

Sudah banyak yg mengimplementasikan fitur Hotspot Mikrotik di lapangan, mungkin anda salah satunya.

Kebanyakan orang menyebut jika terdapat akses internet yg di sebarkan via wireless di public area (cafe,mall,dsb) itu adalah layanan Hotspot, Sedangkan sebenarnya Hotspot di Mikrotik adalah sebuah system untuk memberikan fitur autentikasi pada user yang akan menggunakan jaringan. Jadi untuk bisa akses ke jaringan, client diharuskan memasukkan username dan password pada login page disediakan.

Dari penjelasan diatas, berarti Hotspot tidak hanya menunjuk ke jaringan wireless saja. Fitur Hotspot ini bisa diterapkan di semua tipe interface jaringan seperti ethernet base.
Hotspot Network
Untuk membangun sistem authentikasi pada Hotspot, sebenarnya Hotspot merupakan gabungan dari fungsi Proxy, Firewall, DNS, DHCP dan lain-lain. Tetapi anda untuk membuat sebuah hotspot server tidak perlu khawatir akan kekomplekan fungsi tersebut karena di Mikrotik anda diberikan "Bantuan" dalam bentuk Setup Wizard untuk membuatnya.
Selain authentikasi, Hotspot pada Mikrotik juga mempunyai banyak fitur yang cukup menarik untuk diimplementasikan di jaringan anda. Fitur apa saja itu, mari kita ulas :

Limitasi
Dengan menggunakan hotspot server di jaringan anda, anda nanti bisa melakukan limitasi berdasarkan berapa lama user akses jaringan (uptime), kecepatan akses (data rate), banyak data yang sudah digunakan (quota based), bahkan kebijakan policy firewall.
Limitasi ini bisa diterapkan per user atau mungkin per group dari jaringan anda.

Plug n Play Connectivity

Apakah anda pernah mengalami repotnya merubah-rubah IP setiap terkoneksi ke jaringan wireless orang lain? Atau mungkin ada kasus di perangkat User memiliki security yang mengakibatkan user tersebut tidak diijinkan merubah-rubah IP pada perangkatnya? Dengan menggunakan Hotspot Server, anda tidak perlu mengkhawatirkan hal itu lagi. User bisa menggunakan sembarang IP statik di perangkatnya atau DHCP, nanti secara otomatis Hotspot server akan melakukan one to one nat agar client tersebut bisa akses ke jaringan kita.

Bypass
Normalnya, semua koneksi dari berbagai perangkat yang ada dijaringan Hotspot kita akan diblock sebelum melakukan login / autentikasi ke hotspot server. Tetapi tidak semua perangkat bisa melakukan sistem autentikasi tersebut, misalnya : Printer server, IP Cam, VoIP server dan sebagainya. Atau ada user VIP yang memang istimewa tidak perlu melakukan login.
Untuk perangkat-perangkat yang ingin anda bypass , tidak perlu melakukan login untuk akses ke jaringan, anda bisa menggunakan fitur yang namanya IP Binding.

Atau bisa juga anda mempunyai kebijakan, untuk mengakses resource di jaringan lokal anda sendiri (halaman web perusahaan / web server, mail server, file server dan sebagainya) tidak perlu melakukan login. Tetapi pada saat user ingin akses ke internet (misalnya browsing ke yahoo, facebook dan sebagainya) baru anda minta user tersebut untuk melakukan login. Fitur yang bisa anda gunakan untuk hal tersebut dinamakan Walled Garden

Advertisement
Dengan menggunakan fitur advertisement pada Hotspot server, anda bisa menampilkan popup halaman sebuah web ke user anda dan popup-popup yang akan muncul bisa anda atur intervalnya.

Trial User
Mungkin bagi anda yang berkecimpung di dunia jasa layanan internet, ingin memberikan masa trial / uji coba ke calon pelanggan anda, dengan tujuan meyakinkan kualitas jaringan anda. Nah, di Hotspot server ini terdapat fungsi trial yang memungkinkan user tidak perlu melakukan login sampai batas waktu yang ditentukan. Setelah itu baru user diwajibkan untuk melakukan login.
Biasanya dilapangan fungsi trial ini dikombinasikan dengan fungsi advertisement sebelumnya untuk membuat ajang promosi didalam layanan jasa internet 

Voucher
Sudah pernah membeli voucher pulsa GSM? atau mungkin layanan internet di hotel-hotel yang mengharuskan kita meminta voucher di petugas?
di Hotspot Mikrotik, anda juga bisa membuat sistem voucher prabayar untuk calon pelanggan jasa internet anda. Anda tentukan harga dan jenis / detil limitasinya, nanti setiap ada calon pelanggan yang datang anda tinggal generate voucher yang akan berisi custom username dan password.
Bagaimana? cukup banyak fitur didalam hotspot yang bisa kita gunakan untuk menarik minat calon pelanggan kita bukan? Di artikel ini kami memang tidak akan membahas bagaimana cara membuat hotspot server, tetapi jika anda tertarik Cara membuat Hotspot server pada Mikrotik bisa dilihat pada artikel berikut http://wiki.mikrotik.com/wiki/Hotspot_server_setup 
 
 
SUMBER: www.mikrotik.co.id

Monday, September 23, 2013

Perintah Dasar Linux Ubuntu part 2

 Perintah Dasar Ubuntu

Perintah-perintah (command) dasar di GNU/Linux di jalankan di suatu terminal
shell yang biasa disebut terminal atau console. Terminal atau console ini dikenal
dengan istilah command line interface (CLI) yang bisa diaktifkan dengan cara klik
menu Applications – Accessories – Terminal. Selain itu bisa juga dengan bekerja
diconsole murni dengan menakan kombinasi tombol ctrl+alt+F1 dimana F1 bisa
diganti sampai F6. Untuk kembali ke mode Grafical User Interface (GUI) tekan
ctrl+alt+F7.
Berikut ini hanya beberapa command yang umum terdapat di setiap distribusi
GNU/Linux khususnya distribusi Ubuntu.
 

1. login
Fungsi :Untuk masuk ke dalam jaringan.
Keterangan :Setiap pemakai sah dari sistem UNIX mempunyai identifikasi
pemakai sendiri (ID).


2. password
Fungsi :Memasukkan kata sandi setelah login.
Keterangan :Untuk pemakai yang baru didaftar oleh SUPER USER maka
user tidak perlu memasukkan kata sandi. Untuk menjaga
kerahasiaan, pengetikan tombol password tidak ditampilkan di layar.
 

3. login
Fungsi :Untuk membuat atau mengubah kata sandi.


4. who
Fungsi :Untuk mengetahui daftar pemakai yang sedang aktif (login).


5. finger
Fungsi : Finger mempunyai kegunaan hampir sama dengan who,
hanya saja finger menyediakan informasi identitas user yang
lebih lengkap dari ada who.


6. logout
Fungsi :Untuk keluar dari sistem atau mengakhiri satu sesi login.
Keterangan :Bila pemakai akan mengakhiri penggunaan terminal
sebaiknya menjalankan perintah ini, agar hak akses pada log
in-nya tidak disalahgunakan oleh orang lain yang tidak
berhak.


7. exit
Fungsi :Untuk keluar dari sistem .
Keterangan :Sama dengan perintah log out.


8. whoami
Fungsi :Untuk mengetahui user siapa yang digunakan sedang login di suatu komputer/terminal.
Keterangan : Digunakan bila menemukan terminal yang belum logout atau exit dan ingin mengetahui milik siapa terminal tersebut
diaktifkan.


9. date
Fungsi :Menunjukkan atau mengatur tanggal.
10. cal
Fungsi :Mencetak kalender mulai tahun 0000 s/d 9999.
11. ls
Fungsi :Menampilkan daftar file dalam directori aktif.
Keterangan perintah ini akan menampilkan informasi mengenai directori
dan file. Bentuk sederhana perintah ls akan menampilkan
hanya nama file. Bentuk panjang ditandai dengan
menggunakan option –l, yang akan menampilkan nama-nama
file beserta informasi untuk setiap file yang ditampilkan.
Option-option yang disediakan :
-a : Tampilkan semua file di directory termasuk isian.
-o : Tampilkan hanya nama directory
-g : Cetak ID kelompok hanya untuk bentuk panjang
-I : Cetak nomor untuk setiap pemakai
-l : Tampilkan seluruh file secara lengkap
-o : Cetak ID pemakai (bila pemakai –1)
-r : Ubah urutan pengaturan nama file yang telah disusun
-t : Atur nama file berdasarkan waktu modifikasi terakhir,
tidak berdasarkan nama
-o : Atur nama file berdasarkan waktu akses terakhir.
Untuk option nama, bila “nama” merupakan sebuah directory, perintah itu
mencetak informasi yang diminta dengan pilihan (option) bagi semua file
dalam directori. Bila “nama” sebuah file, maka hanya informasi file
bersangkutan yang dicetak.
 

12. chmod
Fungsi :Mengubah permission suatu direktori/file.
Format : chmod 777 nama_file
 

13. clear
Fungsi :Bersihkan layar, (sama dengan perintah CLS di DOS) .
Format : clear atau bisa juga tekan kombinasi tombol ctrl+D


14. cmp
Fungsi :Membandingkan file1 dan file2 serta laporkan perbedaannya.
Format : cmp file1 dan file2
Keterangan perintah ini tidak akan melaporkan apa-apa jika file tersebut
identik (sama persis).
 

15. cp
Fungsi :Menggandakan file1 menjadi file2.
Format :
$ cp file1 file2 mengcopy → file1 ke file2
$ cp coba3 /home/syarif/nsmail → mengcopy file coba3 ke
direktori lain
Keterangan perintah cp akan meng-copy satu file ke file lain atau mengcopy
satu file atau lebih ke sebuah direktori.


16. rm
Fungsi :Menghapus file.
Format : rm nama-file.
atau
rm /path_file_berada


17. mv
Fungsi :Memindahkan letak suatu file atau bisa juga buat rename
nama file.
Format :
$ mv file1 file2 Renama → file1 menjadi file2
$ mv coba3 /home/syarif/nsmail → Memindahkan file coba3 ke
direktori lain
Keterangan :mv akan memindahkan satu file ke file lain atau
memindahkan satu file atau lebih, ke sebuah direktori.


18. cat
Fungsi :Menampilkan isi sebuah file (sama dengan perintah TYPE
pada DOS). Cat berfungsi untuk mencetak ke layar monitor
isi dari sebuah file text. Jika file dililihat menggunakan
perintah ini bukan file text maka akan keluar
karakterkarakter aneh pada layar.. Untuk menghindari
tercetaknya karakter-karakter aneh tersebut dapat digunakan
perintah cat –v.
 

19. more
Fungsi :Menampilkan isi text file per layar.
Format :more nama-file
Keterangan penganalan perintah ini isi file dapat ditampilkan perlayar
sehingga dapat diperiksa secara detail. Tekan spasi untuk
melihat isi file di layar berikutnya.


20. history
Fungsi :Menampilkan perintah-perintah yang telah digunakan
sebelumnya.
Format :history


21. wc
Fungsi :Menghitung jumlah kata, jumlah baris dan jumlah karakter
dalam suatu file.
Format :wc nama-file
 

22. man
Fungsi :Singkatan dari manual yaitu untuk menampilkan halaman
manual untuk semua perintah UNIX. Perintah ini sangat
bermanfaat bagi setiap pemakai UNIX karena dapat
membantu mengingat kembali perintah-perintah UNIX.
Format :man nama-perintah
 

23. grep
Fungsi :Mencari isi suatu file di sembarang directori.
Format :grep –n ‘nama-file’ di-direktori
Keterangan perintah grep akan mencari suatu variable dalam suatu baris
tertentu, di dalam sembarang direktori pada semua file. Grep
sangat berguna untuk menemukan kata tertentu dalam
beberapa dokumen atau mencari adanya sebuah variable
dalam sekelompok program. Misalnya : grep –n ‘shutdown’ /etc/*.
 

24. mkdir
Fungsi :Membuat direktori.
Format :mkdir nama-direktori
~$ mkdir coba1 coba2 coba3 (membuat 3 direktori sekaligus)
Keterangan : Di DOS peritahnya adalah MD (make directory)
 

25. rmdir
Fungsi :Menghapus direktori yang kosong .
Format : rmdir nama-direktori
~$ rmdir coba1 coba2 coba3 (menghapus 3 direktori
sekaligus)
Jika directori yang dihapus tidak ada maka akan ditampilkan
pesan.
Keterangan : Di DOS peritahnya adalah RD (remove directory).
 

26. pwd
Fungsi :Menunjukkan direktori aktif.
Format :pwd


 27. cd
Fungsi :Masuk kelokasi direktori tertentu.
Format : cd path-direktori
Contoh :
~$ cd /etc , maka akan pindah ke direktori etc
28. adduser
Fungsi :Menambahkan user baru disistem.
Format :adduser nama-user
 

29. ps
Fungsi : Digunakan untuk memonitoring informasi tentang proses
yang aktif dalam sistem UNIX.
Format :ps -aux


30. kill
Fungsi : Digunakan untuk menghentikan proses yang sedang berjalan.
Format :kill id-proses
Keterangan : Id proses dapat dilihat pada kolom PID pada keluaran
perintah ps -aux diatas.
 

31. &
Fungsi :Menjalankan program di belakang layar (multitasking).
Format :& nama-program
 

32. bc
Fungsi perintah bc dapat digunakan sebagai calculator.
Keterangan : Fasilias ini tida ada pada versi UNIX standar.
 

33. pr
Fungsi :Mencetak isi file ke printer.
Format :pr nama-file > /dev/lp0


34. write pemakai [tty]
Fungsi :Mengirim pesan ke pemakai yang sedang login.
Keterangan :Write akan membuat hubungan dari keyboard ke layar
pemakai yang ditentukan. Apa saja yang diketikkan dari
keyboard akan tampak di layar penerima.
 

35. mesg [pilihan]
Fungsi :Menolak pesan dari pemakai lain.
Keterangan :Anda dapat juga menolak pesan yang dikirim dengan
memakai perintah write. Perintah ini tidak dapat menolak ijin
bagi super user untuk mengirim pesan.
 

36. mail [penerima]
Fungsi :Mengirimkan dan membaca pesan berupa surat.
Keterangan :Mail adalah sebuah program pengiriman elektronik yang mengirimkan pesan ke user lain atau membaca pesan dari
user lainnya.
 

37. wall
Fungsi pengiriman pesan oleh super user.
Keterangan :Bagi super user, sistem operasi UNIX menyediakan
pengiriman pesan keseluruhan pemakai yang sedang log in
saat itu dan perintah ini hanya dapat dilakukan oleh super
user.

Perintah dasar Linux Ubuntu Part 1

File dan Folder
  • Melihat petunjuk pemakaian perintah : $ man namaperintah. Contoh mau melihat manual perintah pwd : $ man pwd
  • Melihat alamat folder aktif : $ pwd
  • Pindah ke folder home si user : $ cd
  • Pindah folder : $ cd foldertujuan. Contoh pindah ke folder /usr : $ cd /usr
  • Pindah ke folder induk : $ cd .. [titik dua kali]. Contoh sekarang berada di folder /home/user/Documents/Data1/Data1a mau naik satu tingkat ke folder Data1 ketik $ cd ..
  • Melihat isi folder : $ ls
  • Membuat folder : $ mkdir namafolder
  • Membuat/mengedit file menggunakan text editor : $ nano namafile.txt atau $ vi namafile.txt
  • Melihat isi file text : $ cat namafile.txt atau $ more namafile.txt
  • Mengcopy file/folder : $ cp sumberfile foldertujuan
  • Merubah nama file/folder : $ mv namafileasli namafilebaru
  • Memindahkan file/folder : $ mv sumber tujuan
  • Hapus file : $ rm namafile
  • Hapus folder : $ rm -rf folder
  • Mencari file/folder : $ locate yang-dicari
  • Membersihkan layar : $ clear
  • Keluar dari terminal : $ exit
Root
  • Menjalankan perintah sebagai root : $ sudo namaperintah
  • Beralih ke mode root : $ sudo su, setelah memasukkan password tanda $ akan berubah menjadi #
  • Restart : $ sudo reboot
  • Shutdown : $ sudo poweroff
Repostiroy dan Paket
  • Update repository : $ sudo apt-get update
  • Upgrade paket : $ sudo apt-get upgrade
  • Install paket : $ sudo apt-get install nama-paket
  • Uninstall paket : $ sudo apt-get remove nama-paket
  • Install paket dari file .deb : $ sudo dpkg -i file-paket.deb
Kompresi File
  • Membuat file zip dari file : $ zip output.zip sumber-file
  • Membuat file zip dari direktori : $ zip -r output.zip sumber-direktori
  • Mengekstrak file zip : $ unzip namafile.zip -d folder-tujuan
  • Membuat file tar.gz : $ tar -cvzf output.tar.gz sumber-direktori
  • Mengkstrak file tar.gz : $ tar xzvf file.tar.gz
  • Mengekstrak file tar.gz dengan folder tujuan : $ tar xzvf file.tar.gz -C /folder/tujuan/harus/ada