This is default featured slide 1 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 2 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 3 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 4 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 5 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

Showing posts with label Internet. Show all posts
Showing posts with label Internet. Show all posts

Sunday, January 13, 2013

Mengenal Protokol POP

 Mengenal Protokol POP
Widjil Widodo


Saat ini di kalangan masyarakat pengguna internet, POP bukanlah suatu barang baru. Dengan menggunakan POP, seseorang mendapat kemudahan untuk mendapatkan mail miliknya dari sebuah mail server, tanpa perlu koneksi yang lama dengan internet yang tentu saja memakan biaya
Dibawah ini, penulis akan sedikit menerangkan tentang cara kerja dari POP

Pada tulisan ini, akan banyak ditemui istilah client dan server. Client dan server merupakan bagian dari arsitektur yang banyak digunakan pada implementasi layanan internet. Arsitektur ini biasa disebut sebagai client/server architecture. Pengertian client pada pembahasan tentang POP3 ini adalah pihak yang menggunakan layanan POP3 dan server adalah pihak yang menyediakan layanannya


Apakah POP itu ?

POP atau Post Office Protocol, sesuai dengan namanya merupakan protokol yang digunakan untuk pengelolaan mail. POP yang sekarang lebih umum dikenal dengan POP3 (POP - Version 3), dimaksudkan untuk mengizinkan client untuk mengakses secara dinamis mail yang masih ada di POP3 server. POP3 menawarkan pada user untuk meninggalkan mail-nya di POP3 server, dan mengambil mail-nya tersebut dari sejumlah sistem sebarang. 

Untuk mengambil mail dengan menggunakan POP3 dari suatu client, banyak pilihan yang dapat digunakan seperti : 
  • Sun Microsystem Inc.'s Mailtool, 
  • QualComm Inc.'s Eudora, 
  • Netscape Comm. Corp.'s 
  • Netscape Mail dan 
  • Microsoft Corp.'s Outlook Express. 
POP3 tidak dimaksudkan untuk menyediakan operasi manipulasi mail yang ada di server secara luas. 
Pada POP3, mail diambil dari server dan kemudian dihapus (bisa juga tidak dihapus). Segala sesuatu tentang protokol POP3 ini dibahas dalam RFC (Request For Comment) 1725. Protokol yang lebih tinggi dan lebih kompleks, yaitu IMAP4, dibahas dalam RFC 1730.


Mode POP3

Ada dua jenis mode pada POP3 yaitu mode offline dan mode inline

Pada mode offline, POP3 mengambil dan kemudian menghapus mail yang tersimpan dari server
POP3 bekerja dengan baik pada mode ini, karena terutama memang didisain untuk berlaku sebagai sebuah sistem mail yang memiliki sifat "store-and-forward". Server, pada mode offline, berlaku seperti sebuah tempat penampungan yang menyimpan mail sampai user memintanya.

Pada mode inline, POP3 akan mengambil mail dari server tanpa menghapus mail yang sudah diambil tersebut
Mode ini lebih disukai oleh user yang sering berpindah tempat (nomadic user) karena memungkinkan mereka untuk melihat mail yang sama dari tempat atau komputer yang berbeda. 

Akan tetapi untuk nomadic user yang selalu bekerja dan bepergian dengan selalu membawa notebook, dan tetap menginginkan agar mail miliknya yang ada di server tidak dihapus, tentu saja menginginkan agar setiap kali mengambil mail tidak semua mail yang akan terambil, tapi hanya mail yang belum pernah dia lihat saja yang akan diambil. 

Keinginan user seperti ini dapat dipenuhi dengan menggunakan informasi pada client yang memungkinkan untuk memberi tanda mail yang sudah pernah dilihat. Setiap client layanan POP3 yang mendukung mode inline akan menyimpan informasi ini dalam sebuah file. Pada user yang menggunakan Netscape Mail, file yang menyimpan informasi ini adalah file popstate.dat, yang biasanya terdapat di /Program Files/Netscape/Users/Mail. File tersebut memberi tahu mail yang mana saja yang sudah diambil sehingga tidak perlu diambil lagi. Jika file ini dihapus maka tentu saja pada pengambilan mail berikutnya semua mail akan terambil. 

Contoh isi file popstate.dat untuk seorang user yang memiliki login misalnya 'wandi' di POP3 server students.itb.ac.id adalah sebagai berikut : 

# Netscape POP3 State File
# This is a generated file! Do not edit.

*students.itb.ac.id wandi
k c67ee091087ed814337b4cb31e0d488c
k 8541822a98e890b88d8299d034993f61
k 652e17a1c984e610e4e55257c07b6ff4

Pada file ini kode dibelakang huruf k merupakan unique-id
Unique-id ini secara unik mengidentifikasi sebuah mail dalam maildrop sehingga masing-masing mail memiliki unique-id yang berbeda
Jika misalnya mail kita yang berada di komputer lokal sudah terhapus sedangkan kita ingin membacanya lagi, maka sebelum kita mengambil maildrop dari server, file popstate.dat ini harus dihapus terlebih dahulu. Apabila kita belum menghapus file tersebut maka akan ada pesan : " no new messages on server ", yang diberikan oleh Netscape Mail. Untuk pemakai Eudora, file yang menyimpan informasi ini adalah file lmos.dat, sedangkan untuk pengguna Outlook Express biasanya menggunakan file pop3uidl.dat.


Operasi Dasar POP3

Pada awalnya, server memulai layanan POP3 dengan mendengarkan permintaan pada TCP port 110. 
Ketika sebuah client meminta layanan tersebut, maka terjadilah hubungan TCP dengan server. Pada saat hubungan dimulai, POP3 server mengirim greeting (kata pembuka). Setelah itu client akan memberikan command (perintah) ke server dan POP3 server akan memberikan response (jawaban) sampai hubungan ditutup atau digagalkan. Perlu diingat bahwa user tidak memasukkan perintah ini, tapi software dari client-lah yang mengirim perintah ini ke server.

Perintah-perintah di POP3 terdiri dari sebuah keyword yang tidak case sensitive (tidak mempersoalkan huruf kapital ataupun tidak), yang dapat diikuti oleh satu atau lebih argument. 
Keyword dan argument masing-masing dipisahkan oleh karakter SPACE (spasi). Keyword terdiri dari tiga atau empat karakter, sedangkan tiap argument dapat mencapai 40 karakter. Jawaban di POP3 terdiri dari sebuah indikator status dan sebuah keyword yang dapat diikuti oleh informasi tambahan. Ada dua indikator status : positif ("+OK") dan negatif ("-ERR"). Server harus memberikan jawaban +OK dan -ERR dalam huruf kapital. Pada perintah tertentu, server akan memberikan jawaban yang terdiri dari beberapa baris. 


Sebuah sesi hubungan POP3 dibangun melalui tiga tahap, yaitu tahap authorization, transaction dan update. 

Sekali hubungan TCP dimulai dan POP3 server telah mengirimkan greeting , maka sesi hubungan telah memasuki tahap authorization. 
Pada tahap ini client mengirim nama dan password user ke server untuk membuktian keaslian user tersebut agar dapat mengambil mail-nya.  

Ketika client telah berhasil membuktikan identitas dirinya, server akan memperoleh informasi yang berhubungan dengan mail yang dimiliki client tersebut, dan sesi kini memasuki tahap transaction. 
Pada tahap inilah terjadi proses penerimaan mail, penandaan mail untuk penghapusan, pembatalan penandaan untuk penghapusan, penampilan statistik mail atau perincian identitas mail. 

Pada saat client telah memberikan perintah quit untuk mengakhiri hubungan, maka sesi memasuki tahap update
Pada tahap inilah server akan menjalankan semua perintah yang diperoleh selama tahap transaction dan menutup sesi dan selanjutnya hubungan TCP ditutup. 

Sebuah server harus menjawab perintah yang tidak dikenal, tidak diimplementasi, atau tidak sesuai dengan sintaksis dengan indikator status negatif. Server juga harus memberikan indikator status negatif, jika ada client yang memberikan perintah tidak pada tahap yang seharusnya. Tidak ada metoda umum yang dapat digunakan oleh client untuk membedakan antara server yang tidak mengimplementasikan perintah tambahan dengan server yang tidak dapat atau tidak bersedia memproses perintah tambahan tersebut. 

Sebuah POP3 server mungkin memiliki autologout timer untuk client yang sedang tidak aktif dalam rentang waktu tertentu
Timer seperti ini harus paling sedikit memiliki rentang waktu 10 menit. Jika sebuah server menerima sebarang perintah dari client didalam rentang waktu tersebut, maka hal ini sudah cukup untuk me-reset autologout timer tersebut. Ketika waktu rentang timer sudah habis, tanpa ada aktivitas dari client maka sesi hubungan tidak memasuki tahap UPDATE. Server akan menutup hubungan TCP tanpa menghapus mail atau mengirim jawaban ke client.

Friday, January 11, 2013

Belajar Menjadi Hacker

Belajar Menjadi Hacker
Bapak Onno W. Purbo

Hacker dengan keahliannya dapat melihat & memperbaiki kelemahan perangkat lunak di komputer; biasanya kemudian di publikasikan secara terbuka di Internet agar sistem menjadi lebih baik. Sialnya, segelintir manusia berhati jahat menggunakan informasi tersebut untuk kejahatan - mereka biasanya disebut cracker. Pada dasarnya dunia hacker & cracker tidak berbeda dengan dunia seni, disini kita berbicara seni keamanan jaringan Internet.

Saya berharap ilmu keamanan jaringan di tulisan ini digunakan untuk hal-hal yang baik - jadilah Hacker bukan Cracker. Jangan sampai anda terkena karma karena menggunakan ilmu untuk merusak milik orang lain. Apalagi, pada saat ini kebutuhan akan hacker semakin bertambah di Indonesia dengan semakin banyak dotcommers yang ingin IPO di berbagai bursa saham. Nama baik & nilai sebuah dotcom bisa jatuh bahkan menjadi tidak berharga jika dotcom di bobol. Dalam kondisi ini, para hacker di harapkan bisa menjadi konsultan keamanan bagi para dotcommers tersebut - karena SDM pihak kepolisian & aparat keamanan Indonesia amat sangat lemah & menyedihkan di bidang Teknologi Informasi & Internet. Apa boleh buat cybersquad, cyberpatrol swasta barangkali perlu di budayakan untuk survival dotcommers Indonesia di Internet.

Berbagai teknik keamanan jaringan Internet dapat di peroleh secara mudah di Internet antara lain di 
  • http://www.sans.org, 
  • http://www.rootshell.com, 
  • http://www.linuxfirewall.org/, 
  • http://www.linuxdoc.org, 
  • http://www.cerias.purdue.edu/coast/firewalls/, 
  • http://www.redhat.com/mirrors/LDP/HOWTO/.
Sebagian dari teknik ini berupa buku-buku yang jumlah-nya beberapa ratus halaman yang dapat di ambil secara cuma-cuma (gratis).


Beberapa Frequently Asked Questions (FAQ) tentang keamanan jaringan bisa diperoleh di
  • http://www.iss.net/vd/mail.html, 
  • http://www.v-one.com/documents/fw-faq.htm.

Dan bagi para experimenter beberapa script / program yang sudah jadi dapat diperoleh antara lain di
  • http://bastille-linux.sourceforge.net/, 
  • http://www.redhat.com/support/docs/tips/firewall/firewallservice.html.

Bagi pembaca yang ingin memperoleh ilmu tentang jaringan dapat di download secara cuma-cuma dari
  • http://pandu.dhs.org, 
  • http://www.bogor.net/idkf/, 
  • http://louis.idaman.com/idkf. 

Beberapa buku berbentuk softcopy yang dapat di ambil gratis dapat di ambil dari 
http://pandu.dhs.org/Buku-Online/. 

Kita harus berterima kasih terutama kepada team Pandu yang dimotori oleh I Made Wiryana untuk ini. 

Pada saat ini, saya tidak terlalu tahu adanya tempat diskusi Indonesia yang aktif membahas teknik-teknik hacking ini - tetapi mungkin bisa sebagian di diskusikan di mailing list lanjut seperti kursus-linux@yahoogroups.com & linux-admin@linux.or.id yang di operasikan oleh Kelompok Pengguna Linux Indonesia (KPLI) http://www.kpli.or.id.

Cara paling sederhana untuk melihat kelemahan sistem adalah dengan cara mencari informasi dari berbagai vendor misalnya di http://www.sans.org/newlook/publications/roadmap.htm#3b -- tentang kelemahan dari sistem yang mereka buat sendiri. Di samping, memonitoring berbagai mailing list di Internet yang berkaitan dengan keamanan jaringan seperti dalam daftar http://www.sans.org/newlook/publications/roadmap.htm#3e.

Dijelaskan oleh Front-line Information Security Team, "Techniques Adopted By 'System Crackers' When Attempting To Break Into Corporate or Sensitive Private Networks," fist@ns2.co.uk http://www.ns2.co.uk. Seorang Cracker umumnya pria usia 16-25 tahun. Berdasarkan statistik pengguna Internet di Indonesia maka sebetulnya mayoritas pengguna Internet di Indonesia adalah anak-anak muda pada usia ini juga. Memang usia ini adalah usia yang sangat ideal dalam menimba ilmu baru termasuk ilmu Internet, sangat disayangkan jika kita tidak berhasil menginternetkan ke 25000 sekolah Indonesia s/d tahun 2002 - karena tumpuan hari depan bangsa Indonesia berada di tangan anak-anak muda kita ini.

Nah, para cracker muda ini umumnya melakukan cracking untuk meningkatkan kemampuan / menggunakan sumber daya di jaringan untuk kepentingan sendiri. Umumnya para cracker adalah opportunis. Melihat kelemahan sistem dengan mejalankan program scanner. Setelah memperoleh akses root, cracker akan menginstall pintu belakang (backdoor) dan menutup semua kelemahan umum yang ada.

Seperti kita tahu, umumnya berbagai perusahaan / dotcommers akan menggunakan Internet untuk 
  1. Hosting web server mereka,
  2. Komunikasi e-mail dan 
  3. Memberikan akses web / internet kepada karyawan-nya.
Pemisahan jaringan Internet dan IntraNet umumnya dilakukan dengan menggunakan teknik / software Firewall dan Proxy server
Melihat kondisi penggunaan di atas, kelemahan sistem umumnya dapat di tembus misalnya dengan menembus mailserver external / luar yang digunakan untuk memudahkan akses ke mail keluar dari perusahaan. Selain itu, dengan menggunakan agressive-SNMP scanner & program yang memaksa SNMP community string dapat mengubah sebuah router menjadi bridge (jembatan) yang kemudian dapat digunakan untuk batu loncatan untuk masuk ke dalam jaringan internal perusahaan (IntraNet).

Agar cracker terlindungi pada saat melakukan serangan, 
teknik cloacking (penyamaran) dilakukan dengan cara melompat dari mesin yang sebelumnya telah di compromised (ditaklukan) melalui program telnet atau rsh. Pada mesin perantara yang menggunakan Windows serangan dapat dilakukan dengan melompat dari program Wingate. Selain itu, melompat dapat dilakukan melalui perangkat proxy yang konfigurasinya kurang baik.

Setelah berhasil melompat dan memasuki sistem lain, cracker biasanya melakukan probing terhadap jaringan dan mengumpulkan informasi yang dibutuhkan

Hal ini dilakukan dengan beberapa cara, misalnya 
  1. menggunakan nslookup untuk menjalankan perintah 'ls <domain or network>' , 
  2. melihat file HTML di webserver anda untuk mengidentifikasi mesin lainnya, 
  3. melihat berbagai dokumen di FTP server, 
  4. menghubungkan diri ke mail server dan menggunakan perintah 'expn <user>', dan 
  5. mem-finger user di mesin-mesin eksternal lainnya.
Langkah selanjutnya, cracker akan mengidentifikasi komponen jaringan yang dipercaya oleh system apa saja
Komponen jaringan tersebut biasanya mesin administrator dan server yang biasanya di anggap paling aman di jaringan. Start dengan check akses & eksport NFS ke berbagai direktori yang kritis seperti /usr/bin, /etc dan /home. Eksploitasi mesin melalui kelemahan Common Gateway Interface (CGI), dengan akses ke file /etc/hosts.allow.

Selanjutnya cracker harus mengidentifikasi komponen jaringan yang lemah dan bisa di taklukan
Cracker bisa mengunakan program di Linux seperti ADMhack, mscan, nmap dan banyak scanner kecil lainnya. Program seperti 'ps' & 'netstat' di buat trojan (ingat cerita kuda troya? dalam cerita klasik yunani kuno) untuk menyembunyikan proses scanning. Bagi cracker yang cukup advanced dapat mengunakan aggressive-SNMP scanning untuk men-scan peralatan dengan SNMP.

Setelah cracker berhasil mengidentifikasi komponen jaringan yang lemah dan bisa di taklukan, maka cracker akan menjalan program untuk menaklukan program daemon yang lemah di server. 
Program daemon adalah program di server yang biasanya berjalan di belakang layar (sebagai daemon / setan). Keberhasilan menaklukan program daemon ini akan memungkinkan seorang Cracker untuk memperoleh akses sebagai 'root' (administrator tertinggi di server).
Untuk menghilangkan jejak, seorang cracker biasanya melakukan operasi pembersihan 'clean-up' operation dengan cara membersihkan berbagai log file. Dan menambahkan program untuk masuk dari pintu belakang 'backdooring'. Mengganti file .rhosts di /usr/bin untuk memudahkan akses ke mesin yang di taklukan melalui rsh & csh.

Selanjutnya seorang cracker dapat menggunakan mesin yang sudah ditaklukan untuk kepentingannya sendiri, misalnya 
  • mengambil informasi sensitif yang seharusnya tidak dibacanya; 
  • mengcracking mesin lain dengan melompat dari mesin yang di taklukan; 
  • memasang sniffer untuk melihat / mencatat berbagai trafik / komunikasi yang lewat; 
  • bahkan bisa mematikan sistem / jaringan dengan cara menjalankan perintah 'rm -rf / &'. 
  • Yang terakhir akan sangat fatal akibatnya karena sistem akan hancur sama sekali, terutama jika semua software di letakan di harddisk. Proses re-install seluruh sistem harus di lakukan, akan memusingkan jika hal ini dilakukan di mesin-mesin yang menjalankan misi kritis.
Oleh karena itu semua mesin & router yang menjalankan misi kritis sebaiknya selalu di periksa keamanannya & di patch oleh software yang lebih baru. Backup menjadi penting sekali terutama pada mesin-mesin yang menjalankan misi kritis supaya terselamatkan dari ulah cracker yang men-disable sistem dengan 'rm -rf / &'.
 
Bagi kita yang sehari-hari bergelut di Internet biasanya justru akan sangat menghargai keberadaan para hacker (bukan Cracker)
Karena berkat para hacker-lah Internet ada dan dapat kita nikmati seperti sekarang ini, bahkan terus di perbaiki untuk menjadi sistem yang lebih baik lagi. Berbagai kelemahan sistem di perbaiki karena kepandaian rekan-rekan hacker yang sering kali mengerjakan perbaikan tsb. secara sukarela karena hobby-nya. Apalagi seringkali hasil hacking-nya di sebarkan secara cuma-cuma di Internet untuk keperluan masyarakat Internet. Sebuah nilai & budaya gotong royong yang mulia justru tumbuh di dunia maya Internet yang biasanya terkesan futuristik dan jauh dari rasa sosial.

Pengembangan para hobbiest hacker ini menjadi penting sekali untuk keberlangsungan / survival dotcommers di wahana Internet Indonesia. Sebagai salah satu bentuk nyatanya, sekitar pertengahan April 2001 pernah di adakan hacking competition di Internet untuk membobol sebuah server yang telah di tentukan terlebih dahulu. 

Hacking competition tersebut di motori oleh anak-anak muda di Kelompok Pengguna Linux Indonesia (KPLI) Semarang yang digerakan oleh anak muda seperti 
  1. Kresno Aji (masaji@telkom.net), 
  2. Agus Hartanto (hartx@writeme.com) & 
  3. Lekso Budi Handoko (handoko@riset.dinus.ac.id).
Seperti umumnya anak-anak muda lainnya, mereka umumnya bermodal cekak - bantuan & sponsor tentunya akan sangat bermanfaat dan dinantikan oleh rekan-rekan muda ini.
 
Mudah-mudahan semua ini akan menambah semangat pembaca, khususnya pembaca muda, untuk bergerak di dunia hacker yang mengasyikan dan menantang. 

Kalau kata Captain Jean Luc Picard di Film Startrek Next Generation,
"To boldly go where no one has gone before".

Sunday, May 13, 2012

Bahaya Program Anti Virus


Oleh : Yohanes Nugroho 
<http://langitbiru.hypermart.net>


Sejak pertama ditemukan virus telah mengalami perkembangan teknologi yang cukup besar, demikian juga program Antivirus yang ada. Sayangnya perkembangan Antivirus biasanya hanya mengejar perkembangan virus dan bukan berusaha mendahuluinya. Antivirus yang ketinggalan (teknologinya) justru dapat mengundang bahaya bagi pemakai. 
Ketika virus-virus berhasil dideteksi keberadaannya, virus-virus yang baru selalu bermunculan dengan teknologi yang lebih canggih yang membuat antivirus menjadi tak berdaya . Antivirus yang lama misalnya, selalu dapat di-'tipu' dengan teknologi stealth, dengan demikian ketika antivirus ini berusaha mendeteksi file-file yang lain, virus yang stealth tadi justru menyebarkan dirinya ke setiap file yang diperiksa. 

Di berbagai majalah tentunya Anda sering melihat adanya program-program antivirus " satuan " (spesifik) yang tujuannya untuk mendeteksi satu jenis virus. Biasanya para pembuat antivirus tidak memberitahukan cara-cara yang benar untuk menggunakan program antivirus ini, padahal antivirus spesifik memiliki risiko yang besar jika tidak digunakan secara benar. 

Antivirus spesifik hanya mampu mendeteksi satu jenis virus (dan mungkin beberapa variannya) dan biasanya mampu melumpuhkan virus di memori. Jika Anda menemukan suatu virus dan Anda yakin nama virusnya Anda bisa menggunakan Antivirus semacam ini, namun jika Anda tidak tahu, sebaiknya jangan coba-coba. Jika ternyata virus yang aktif adalah virus lain, yang tentunya tidak terdeteksi oleh antivirus ini, maka antivirus tersebut justru dapat menyebarkan virus yang ada ke seluruh file program yang diperiksanya. 

Bahaya yang lebih menakutkan adalah jika antivirus salah mendeteksi suatu virus dan salah membersihkannya sehingga file program yang Anda coba untuk perbaiki justru menjadi rusak. Kejadian ini pernah terjadi misalnya pada kasus virus DenHard, virus ini benar-benar mirip dengan die hard, namun virus ini menggunakan teknik yang berbeda untuk mengembalikan header file yang asli, beberapa antivirus yang berusaha membersihkannya justru merusakkan file program tempat virus itu berada. Selain terjadi pada kasus virus DenHard, kasus inipun pernah (dan mungkin masih akan terus) terjadi pada beberapa virus. Salah satu alasan para pembuat virus membuat virus yang mirip adalah supaya virus tersebut sulit dibersihkan, karena para pembuat antivirus tidak suka jika virusnya dapat dengan mudah dibersihkan oleh user. 


SUMBER BAHAYA PROGRAM ANTIVIRUS


Program Antivirus bisa berbahaya karena sebab-sebab berikut: 

  • Beberapa program antivirus hanya menggunakan teknik sederhana yang bisa dengan mudah di-tipu oleh pembuat virus Misalnya program antivirus hanya memeriksa beberapa byte di awal virus, pembuat virus bisa saja membuat virus versi lain yang sama di bagian awal tetapi berbeda di bagian-bagian yang penting, misalnya di rutin enkripsi/dekripsi header file asli. Ini akan membuat program antivirus menjadi perusak file bukan penyelamat file. Beberapa antivirus juga dapat di tipu dengan mengubah-ubah file signature antivirus. File signature merupakan file yang berisi ID dari setiap virus yang dikenal oleh antivirus, jika ID tersebut di ubah maka antivirus tidak akan mengenalnya. Antivirus yang baik seharusnya dapat memeriksa jika file signature-nya berubah. 
  • Program Antivirus tidak membuat backup file yang dibersihkan. Sering program antivirus (terutama yang spesifik) tidak menyediakan sarana untuk membuat backup file yang dibersihkan, padahal ini sangat penting andaikata proses pembersihan gagal. 
  • Program Antivirus tidak melakukan self check. Self check itu perlu, program antivirus dapat saja diubah oleh orang lain sebelum sampai ke tangan pengguna. Program-program antivirus komersial biasanya melakukan self check untuk memastikan dirinya tidak diubah oleh siapapun, namun ada juga yang tidak dan ini berbahaya. Pada program-program antivirus lokal, yang sering disertakan pada beberapa artikel komputer, biasanya menyertakan source code-nya, sebaiknya Anda mengcompile sendiri source tersebut jika Anda ragu pada keaslian file exe-nya. 
  • Program Antivirus residen bisa di matikan dengan mudah Antivirus residen yang baik seharusnya tidak bisa dideteksi dan di uninstall dengan mudah. Contoh antivirus residen yang kurang baik adalah VSAFE (ada di paket DOS). VSAFE bisa dideteksi dan dimatikan dengan menggunakan interrupt (coba Anda pelajari/debug program vsafe yang ada di DOS agar Anda mengerti). Pemakai akan mendapatkan rasa aman yang palsu dengan menggunakan antivirus semacam ini. Tidak ada rasa aman justru lebih baik dari rasa aman yang palsu. 
  • Program antivirus tidak memberi peringatan kadaluarsa. Seiring dengan berjalannya waktu, virus-virus yang bermunculan semakin banyak dan tekniknya semakin canggih. Program antivirus yang baik sebaiknya memberi peringatan jika Antivirus yang digunakan sudah terlalu out of date. Ini penting supaya kejadian antivirus yang menyebarkan virus tidak terulang. 


INILAH YANG PERLU ANDA LAKUKAN SEBAGAI PENGGUNA

  1. Sebagai pengguna program antivirus ada beberapa hal yang bisa Anda lakukan untuk meminimalkan risiko penggunaan antivirus 
  2. Carilah antivirus yang baik, baik di sini artinya program tersebut dapat dipercaya untuk mendeteksi dan membasmi berbagai virus yang ada. Jangan terbuai dengan janji-janji yang ditawarkan para vendor antivirus, dan jangan terbuai juga dengan nama merk yang cukup terkenal. Cobalah cari perbandingan antara berbagai antivirus di berbagai majalah / situs di internet. 
  3. Gunakan selalu Antivirus terbaru, Anda bisa mendapatkannya dari Internet atau dari beberapa majalah. Antivirus yang lama memiliki risiko yang besar jika digunakan (lebih dari 6 bulan sudah sangat berbahaya). 
  4. Buatlah cadangan untuk data dan program Anda yang penting. 
  5. Lakukan proses pembersihan virus dengan benar jika Anda menemukan virus 
  6. Pastikan program Antivirus yang Anda dapat adalah yang asli, ada kemungkinan seseorang telah mengubah antivirus tersebut, atau mungkin menularinya dengan suatu virus. 
  7. Hubungi ahlinya jika Anda merasa tidak dapat mengatasi virus di komputer atau jaringan Anda. 



Langkah proses pembersihan yang baik adalah sebagai berikut :

  • Jika Anda menjalankan komputer pribadi. Boot komputer Anda dengan disket startup yang bersih dari virus (dan di write protect) 
  • Jalankan program virus scanner/cleaner pada sebuah file yang terinfeksi. Coba jalankan file tersebut, jika file tersebut menjadi rusak, jangan teruskan lagi. Jika program dapat berjalan lancar, cobakan sekali lagi pada beberapa file (cari yang ukurannya kecil, yang sedang dan yang besar). File yanf ukurannya besar perlu di-check, biasanya file ini mengandung internal overlay yang membuat filenya rusak jika terkena virus. 
  • Jika Anda adalah Admin jaringan, sebaiknya Anda mengambil sampel virus ke disket dan mencoba untuk membersihkannya di komputer lain, ini dilakukan untuk tidak mengganggu pekerjaan yang mungkin sedang dilakukan oleh orang lain. Hal ini juga untuk mengantisipasi, kemungkinan adanya virus baru yang mirip dengan virus lain (bayangkan apa jadinya jika terjadi salah pembersihan sehingga seluruh program di jaringan menjadi tidak bisa dipakai!). Jika gagal dibersihkan Anda perlu memanggil ahlinya untuk menangani, atau mencari informasi lebih lanjut di Internet. Percobaan pada beberapa file tujuannya untuk mencegah salah deteksi dan atau salah perbaikan oleh program antivirus. Jika virus dianggap berbahaya dan aktivitas menggunakan jaringan bisa ditunda sementara, mungkin untuk sementara jaringan dimatikan. 


SEBAGAI PROGRAMMER INI YANG PERLU ANDA LAKUKAN 
  1. Saat ini untuk menjadi programmer antivirus yang baik tidaklah mudah, Anda perlu tahu teknik-teknik pemrograman virus yang setiap hari semakin bertambah sulit. Program antivirus yang Anda buat sebaiknya juga mengikuti perkembangan teknologi virus. Untuk membuat program antivirus yang baik tidaklah mudah, namun ada beberapa hal yang perlu Anda ingat sebagai pembuat Antivirus jika Anda ingin program Anda dipakai orang lain, dan tidak membahayakan orang tersebut. Program Anda sebaiknya bisa mematikan virus di memori, dan dapat memberi peringatan jika ada sesuatu yang aneh di memori komputer pemakai (misalnya besar base mem kurang dari 640 Kb) 
  2. Dalam membuat ID virus pilihlah beberapa lokasi, lokasi yang baik adalah di awal virus dan di bagian penting virus (misalnya di bagian dekripsi header program asli) ini untuk memastikan tidak ada yang mengubah lokasi dan sistem enkripsi (jika ada) header program asli. 
  3. Jika data/header di enkrip, verifikasikan data yang didapat dari perhitungan, misalnya lihat apakah CS dan IP asli yang di dapat dari perhitungan masih dalam batas besar file, atau apakah instruksi JMP pertama di file COM masuk akal (kurang dari panjang file). 
  4. Buat cadangan file jika file yang dibersihkan dikhawatirkan rusak 
  5. Lakukan self check di awal program. Jika tidak seluruh bagian program bisa di self check, bagian ID virus perlu diperiksa apakah berubah atau tidak (misalnya dengan checksum). 
  6. Buatlah penjelasan yang jelas tentang cara penggunaan antivirus 
  7. Jika program hanya dapat dijalankan di DOS periksalah selalu ketika program dijalankan apakah program tersebut benar-benar berjalan di DOS 
  8. Jika ingin membuat program antivirus residen, jangan memakai ID virus yang tidak terenkripsi di memori, antivirus lain yang tidak mengenal antivirus Anda tersebut, justru akan menganggap adanya sebuah (atau beberapa buah) virus aktif di memori. Hal ini bisa terjadi, karena beberapa antivirus memeriksa seluruh memori terhadap adanya ID virus. 
  9. Untuk antivirus yang non residen teknik no 8 juga perlu digunakan, ini perlu agar program antivirus yang lain tidak mengira program ini terkena virus. Kadang-kadang program juga meninggalkan bekas di memori, yang mungkin bisa dicurigai oleh antivirus lain sebagai virus. Jika Anda tidak ingin menerapkan teknik tersebut, Anda bisa menghapus memori variabel ID virus setelah selesai digunakan. 
  10. Jika mungkin, untuk virus yang polimorfik gunakan metode heuristic (dan atau emulasi) untuk men-scan dan teknik emulasi untuk mendekrip, atau mengembalikan program asli. 

Seharusnya 10 hal tersebut cukup, Anda bisa menambahkan sendiri hal tersebut jika perlu. Misalnya masalah kecepatan scanning dan lain-lain. 




Simpulan dan penutup

Kiranya setelah membaca artikel di atas, para pemakai dan programmer antivirus dapat mendapatkan pengetahuan yang baru mengenai antivirus komputer. Sebagai pemakai antivirus, Anda harus lebih hati-hati, dan dengan rajin mengupdate antivirus Anda. Hal ini sangat perlu dilakukan, terutama bagi Anda yang terhubung ke Internet, sudah banyak virus yang menyebarkan dirinya lewat e-mail, dan dengan memanfaatkan beberapa bug dari perangkat email client Anda beberapa virus dapat menyebar tanpa Anda sadari (saat artikel ini dibuat, ada laporan dari sumber yang terpercaya bahwa ada bug di outlook yang memungkinkan attachment di eksekusi tanpa diketahui user). 

Bagi para programmer antivirus, kiranya Anda tergerak untuk mempelajari lagi lebih banyak mengenai teknik-teknik virus, dan teknik-teknik untuk membasminya. Saat ini penulis virus di Indonesia belum terlalu banyak, tapi nanti ketika muncul berbagai virus dengan teknologi tinggi buatan bangsa sendiri, tentunya kita harus bisa membasminya (dengan baik dan benar tentunya), tidakkah kita akan malu, jika harus menggantungkan diri pada antivirus buatan luar negeri?. 

Artikel ini bukanlah artikel yang lengkap mengenai pembuatan program antivirus yang baik, juga bukan tutorial yang lengkap mengenai penggunaan antivirus dengan baik dan benar, melainkan hanya sebuah artikel singkat agar para pemakai dan programmer lebih mewaspadai virus dengan lebih memperhatikan aspek antivirusnya. 

Kiat memanfaatkan internet sebaik mungkin



Oleh : Onno W. Purbo


TInternet / komputer seperti juga peralatan yang dibuat oleh manusia lainnya sebetulnya mempunyai kemampuan yang sangat banyak. Akan tetapi manfaat yang dapat kita peroleh dari Internet menjadi beragam tergantung persepsi dan kemampuan / kebutuhan yang ada. Sebagai gambaran, jika seorang pengguna Internet tenyata hanya membutuhkan gambar-gambar porno disamping pekerjaannya sehari-hari yang menyita waktu, maka yang akan diperoleh orang tersebut di Internet memang terutama gambar-gambar yang dia butuhkan.
Tulisan singkat ini mencoba mengupas cara effektif tetapi cukup sederhana untuk dapat memperoleh manfaat maksimal dari Internet. Di bawah ini akan saya coba kupas secara bertahap apa saja yang biasanya perlu kita lakukan agar kita dapat memperoleh perolehan yang maksimal dengan adanya fasilitas Internet.

Tahap pertama
"niat" ... 

mungkin agak mengherankan bagi sebagian pembaca? Ternyata tahap pertama "niat" ini seperti juga dalam shalat menjadi tahapan kunci dari seluruh keberhasilan kita dalam memanfaatkan Internet. 

Misalnya, jika niat kita untuk menggunakan Internet untuk mencari berita yang menghujat rezim orde baru maka saya yakin yang anda peroleh adalah banyak berita hujatan. Jika niat kita untuk menjadi kaya maka Insya Allah yang akan anda peroleh adalah informasi bisnis / usaha yang menarik yang kemungkinan akan menjadikan anda lebih kaya. dsb. Intinya hasil yang akan kita peroleh akan sangat ditentukan oleh niat awal kita menggunakan Internet. Yang berbahaya adalah orang yang tidak tahu apa yang dia inginkan pada saat masuk ke Internet ..... Jangan kuatir Internet merupakan tempat yang sangat mudah untuk tersesat atau menuju jalan yang sesat :-) ....

Tahap ke dua
"belajar menyambung ke Internet" 

tahap ini adalah tahapan yang paling sederhana seperti belajar cara menyambungkan komputer ke Internet, belajar mengambil mail, belajar melakukan browsing di Web. Tahapan awal ini umumnya dapat dilalui dalam perioda yang cukup singkat. Akan tetapi untuk memulai tahapan ini umumnya kebanyakan orang harus melampaui suatu halangan kultural / budaya yang cukup besar, misalnya, cukup banyak yang berfikiran dunia Internet & komputer merupakan dunia yang sangat rumit; adalagi yang berfikiran bahwa Internet akan sangat mahal (memang akan mahal kalau kita mengambil gambar-gambar dsb). Umumnya setelah ditunjukan cara sederhana & effisien untuk mengkaitkan diri ke Internet orang mulai tertarik & dapat dengan mudah berinteraksi melalui Internet seperti halnya menggunakan pesawat telepon atau FAX.

Tahap ke tiga
"belajar mengambil / membaca informasi" .. 

Pada tahapan ini kita perlu betul-betul mengarahkan diri kita untuk membaca, mengambil informasi secara effisien. Web dapat digunakan seperlunya untuk memperoleh informasi maupun untuk pembanding berbagai informasi yang ada. Pengetahuan tentang berbagai hal dapat kita bangun dengan cara membaca. Mailing list / fasilitas diskusi di Internet ada baiknya di langgan secara spesifik yang betul-betul sesuai dengan kesukaan kita masing-masing. Informasi demikian banyak di Internet, kita harus betul-betul selektif dalam mengambil informasi / berlangganan mailing list / newsgroup untuk memperoleh manfaat yang maksimal dalam waktu yang sesingkat-singkatnya. 

Pada tahapan ini, kita sebetulnya berhadapan dengan budaya bangsa Indonesia yang paling mendasar ... umumnya kebanyakan bangsa Indonesia lebih menyukai budaya "oral" dalam menyampaikan ide / segala sesuatunya; berbeda dengan budaya Indonesia umumnya maka Internet merupakan budaya baca & tulis. Hal ini akan menjadi penghambat utama bagi sebagian besar bangsa Indonesia untuk dapat belajar membaca / mengambil informasi. Mudah-mudahan dengan semakin banyaknya bangsa kita yang terdidik maka budaya baca-tulis menjadi lebih baik lagi.

Tahap ke empat
"belajar cara belajar (learn how to learn)" 

Dalam berpartisipasi dalam mailing list / newsgroup ada baiknya kita memperhatikan baik-baik diskusi yang berlangsung dalam mailing list / newsgroup tersebut, kenali baik-baik semua player yang ada, kenali baik-baik tata-cara / aturan / etiket berdiskusi yang di anut. Hindari spam untuk menjaga nama baik kita pribadi. Hal-hal ini perlu dilakukan sebelum kita terjun untuk berpartisipasi dalam diskusi tersebut.
Belajar untuk terbuka & menerima pendapat orang lain, belajar untuk berargumentasi / berdebat secara gentleman, menghargai pendapat orang lain, terbuka pada ide-ide, pendapat, ilmu-ilmu baru merupakan kunci keberhasilan kita dalam memahami ilmu dari Internet.
Kemampuan kita untuk menganalisa berbagai masukan dan menstrukturkannya dalam sebuah pengetahuan nantinya akan menjadi kunci keberhasilan dalam pengembangan knowledge secara keseluruhan. Pada tingkat ini kita harusnya menjadi lebih berwawasan dan lebih bijaksana (wise).

Tahap ke lima
"belajar untuk menghasilkan pengetahuan & informasi" 

Pengetahuan (knowledge) yang di akumulasikan / dikumpulkan dari berbagai sumber setelah melalui proses analisa dan sinteasi harus di sebarkan kembali dan di publikasikan Internet merupakan media yang sangat baik untuk proses diseminasi pengetahuan tadi baik melalui Web yang sifatnya satu arah, maupun melalui mailing list / newsgroup yang sifatnya interaktif dua arah.

Kemampuan untuk menjadi produsen informasi / knowledge akan menjadi kunci utama keberhasilan kita dalam berkarya melalui Internet. Bentuk sederhana dari produsen informasi / knowledge ini misalnya seseorang yang mempunyai Web pribadi yang berisi buku / tulisan-tulisan / software / hasil karya lainnya (dapat berupa foto / blue print dll).
Kemampuan untuk menjadi produsen informasi / knowledge akan menjadi kunci utama keberhasilan kita dalam berkarya melalui Internet. Bentuk sederhana dari produsen informasi / knowledge ini misalnya seseorang yang mempunyai Web pribadi yang berisi buku / tulisan-tulisan / software / hasil karya lainnya (dapat berupa foto / blue print dll).

Tingkat ini merupakan tingkat yang cukup tinggi bagi seseorang yang telah berkecimpung di Internet cukup lama. Saya pribadi berharap semakin banyak orang Indonesia yang mampu menjadi produsen knowledge / informasi ini - tantangannya memang tidak mudah tetapi bagi seseorang yang telah mencapai tahapan ini, maka reward yang akan diperolehpun tidak sedikit.


Tahapan-tahapan ini akan terus berinterasi untuk memuliakan pengetahuan seseorang menjadi semakin baik dengan bertambahnya waktu.

Hal yang perlu kita pahami bersama bahwa semua tahapan yang diterangkan ini tidak mungkin dikerjakan dalam waktu beberapa hari atau beberapa bulan, saya pribadi melalui tahapan-tahapan ini sejak tahun 1985-1986 dan semuanya dilakukan secara otodidak (belajar sendiri) - saya berharap pembaca lainnya dapat lebih mudah melalui tahapan-tahapan ini supaya lebih banyak lagi bangsa kita yang dapat berhasil melalui Internet.

Mudah-mudahan opini singkat ini dapat menggugah para pembaca untuk mengarahkan dirinya ke hal-hal yang akan menguntungkan masing-masing pembaca dalam menggunakan Internet. Merdeka.

Memahami TCP/IP dan UDP


This tutorial is written by POOL 

TCP/IP TCP singkatan dari 'Transmission Control Protocol' dan hampir semua sistem operasi modern kompatibel dengan protocol ini. TCP adalah dasar dari koneksi, Hal ini berarti melakukan suatu koneksi langsung antara dua komputer untuk melakukan transfer data antara kedua host. Suatu paket mengandung header dan data gram, pada bagian header dari paket akan mengandung informasi penting tentang :
  • Source Port
  • Destination Port
  • Sequence number
  • Acknowledgement number
  • Header Length (Standard 20 Bytes)
  • Flags (syn, ack, psh, fin, rst, urg)
  • Window size
  • Checksum
  • IP_v4 or IP_v6
  • Header Length
  • DSF
  • Total Length
  • Identification
  • Flags (Set Fragment bit or not)
  • Fragment Offset
  • TTL
  • Protocol (this case TCP)
  • Header checksum
  • Source IP
  • Destination IP 


Jika anda ingin memahami bagaimana suatu koneksi dilakukan, bacalah dengan seksama ilustrasi berikut ini : 

Awalnya suatu paket dengan SYN-flag dikirim ke IP tujuan, tujuan akan memberikan respon dengan suatu ACK(SYN) flag atau suatu paket dengan RST-flag. Akan saya jelaskan: SYN singkatan dari SYN-(synchronisation), yang digunakan untuk ‘memberitahukan' komputer tujuan suatu permintaan melakukan koneksi, kalau diterima, maka permintaan tersebut akan dijawab dengan suatu paket ACK(SYN) flag. ACK singkatan dari ACK-(nowledgement). Setelah menerima paket dengan ACK(SYN) flag, komputer mengirim kembali suatu ACK memberitahukan host lain bahwa koneksi telah dibuat. Hal ini kita sebut sebagai "Three-Way-Handshake". Jika koneksi telah dibuat dan salah satu host ingin melakukan disconnect, akan dikirim suatu paket dengan FIN-flag diaktifkan. (FIN singkatan dari FINish). Tabel ini akan membuat hal ini lebih jelas: 

Computer A Computer B
========== ========== 
1) SYN --> 
2)         <-- ACK(SYN) 
3) ACK --> Ya, koneksi telah dibuat! 
4) FIN --> 
5)         <-- ACK(FIN) 
6) RST --> Sekarang koneksi telah ditutup dan transfer data diputuskan.


Computer A Computer B 
========== ==========
1) SYN -->
2)         <-- RST
3) ACK --> "Computer B" tidak ingin melakukan koneksi dengan "Computer A"!
            (mungkin komputer B menjalankan suatu firewall)


Ada beberapa cara untuk mengeksplotasi protocol TCP :

SYN-floods, teardrop, Smurf-attacks, sequence-number attacks & dll.

Untuk informasi yang lebih lengkap 


IP adalah singkatan dari Internet Protocol. Perhatikan lagi contoh diatas, jika "Computer A" mengirim suatu paket ke "Computer B", IP dari kedua komputer berada didalam IP-header dari paket tersebut, yaitu IP tujuan (dari komputer B) dan IP sumber (dari komputer A). Router yang berada diantara kedua host akan memeriksa IP-header tersebut dan melakukan masquerade paket tersebut ke segment berikutnya. Jika terjadi kesalahan dalam pengiriman tersebut, contohnya host tujuan tidak dapat dicapai, suatu ICMP (Internet Control Message Protocol) digunakan untuk mengirim pesan kesalahan sehingga kesalahan tersebut dapat diperbaiki (dan paket tersebut harus dikirim ulang).

Program seperti 'ping' dan ‘traceroute’ juga mengunakan pesan ICMP untuk mendeteksi status dari host yang berada di segment lain.

Sekarang yang menjadi standar adalah IP_v4,  dan standar untuk masa yang akan datang adalah adalah IP_v6, juga disebut juga sebagai IP_ng (next generation). IP_v4 mengunakan pengalamatan 32-bit, sedangkan IP_v6 menggunakan pengalamatan 128-bits, sehingga menghasilkan pengalamatan IP dalam jumlah yang sangat besar.

Beberapa protocol penting lainnya :
  • UDP, User Datagram Protocol, adalah TCP yang connectionless. Hal ini berarti bahwa suatu paket yang dikirim melalui jaringan dan mencapai komputer lain tanpa membuat suatu koneksi. Sehingga dalam perjalanan ke tujuan paket dapat hilang karena tidak ada koneksi langsung antara kedua host, jadi UDP sifatnya tidak realibel, tetapi UDP adalah lebih cepat dari pada TCP karena tidak membutuhkan koneksi langsung.
  • FTP (File Transfer Protocol), digunakan untuk melakukan upload dan download file, keamanan didasarkan kepada username dan password (kadang-kadang suatu anonymous login diperbolehkan).Kelemahan dari protocol ini adalah username dan password dikirim secara Clear Text melalui jaringan komunikasi, sehingga dapat menjadi sasaran empuk bagi program pemantau jaringan seperti packet Sniffer. Suatu daemon FTP melakukan listening pada port 21/TCP dan mengirim data pada port 20/TCP.
  • HTTP, HyperText Transfer Protocol. HTTP digunakan untuk transfer halaman web, sebelumnya orang menggunakan protokol gopher. Tetapi  Gopher hanya mendukung text, sehingga HTTP berkembang dan digunakan oleh orang banyak. Suatu daemon HTTP melakukan listening pada port 80/TCP.
  • SMTP, Simple Mail Transfer Protocol digunakan untuk mengirim electronic mail (Email). Baca tutorial tentang send-mail diRead the send mail-tutorial pada http://blacksun.box.sk/ dan anda akan belajar banyak tentang protocol ini, suatu daemon SMTP mendengan pada 25/TCP. Salah satu kelemahan dari protokol ini adalah tidak melakukan authentication terhadap klien, sehingga seseorang dapat dengan mudah mengunakan telnet ke port 25/TCP, dan mengirim email kepada siapa saja, dan dapat memanipulasi alamat sumber data.
  • POP, Post Office Protocol. Belakangan ini POP3 adalah standard yang paling popular. POP digunakan untuk menerima dan membaca email dari suatu halaman web. Suatu daemon POP3 melakukan listening  pada 110/TCP. Salah satu kelemahan protocol ini adalah mengirim username dan password secara Clear Text, sehingga dengan mudah dapat diambil dengan program packet Sniffer.
  • DHCP: Dynamic Host Configuration Protocol. Jika anda mendapatkan suatu Cable-connection dengan menggunakan DHCP akan mendapatkan IP dari ISP anda. 
  • OSPF (Open Shortest Path First) & RIP (Routing Information Protocol) digunakan untuk menentukan metode yang terbaik dalam routing. 
  • BOOTP digunakan untuk boot (biasanya) suatu diskless workstation akan membaca informasi boot pada server. Server standarnya melakukan listening  pada 67/UDP.
  • ARP & RARP: Address Resolution Protocol. Saya akan menjelaskannya dengan contoh: Jika anda ingin mengirim data ke suatu host dan anda memiliki MAC-address (Media Access Control, Ethernet-address) anda dapat melakukan query ke router untuk mendapatkan IP-nya, hal ini ditangani oleh ARP, jika anda memiliki IP dari sautu host dan anda ingin mendapatkan MAC-address-nya, anda dapat menggunakan RARP (Reverse Address Resolution Protocol).
  • Telnet (Network terminal protocol) digunakan untuk login secara remote ke komputer (biasanya pada sistem UNIX-base). Telnet mengirim username dan password dalam bentuk Clear Text melalui jaringan, sehingga mudah diambil orang lain dengan suatu Packet Sniffer. Ada protocol yang disebut sebagai SSH (Secured SHell) yang juga digunakan untuk login yang lebih aman secara remote: dimana data yang akan dikirim di enkripsi, sehingga data yang diperoleh packet Sniffer menjadi tidak berarti. Telnet dan SSH sering digunakan pada lingkungan UNIX. Suatu daemon telnet melakukan listening  pada 23/TCP dan daemon SSH melakukan listening pada 22/TCP. 
  • Suatu protocol khusus pada sistem UNIX-base adalah finger, dan sudah sekarang jarang ditemukan. UNIX yang menjalankan daemon finger, standar-nya melakukan pendengaran  pada 79/TCP & 79/UDP. Kelemahan finger adalah akan memberikan informasi yang berharga keluar (seperti nama account, nomor telepon sehingga memungkinkan untuk pemakaian serangan Social-Engineering). Terdapat banyak kelemahan pada daemon finger dan sangat tidak aman.



Dibuat  oleh hendra@indoprog.com
Medan - Sumatera Utara
Indonesia

PGP



PGP, Pretty Good Privacy, merupakan salah satu implementasi dari teknik enkripsi ("encryption") dalam sebuah program. PGP dapat digunakan untuk:
  • meng"encrypt" (mengkodekan) sebuah berkas sehingga hanya orang yang dituju atau pemilik berkas yang bisa meng"decrypt" kembali   
  • membuat "digital signature" sehingga orang dapat meyakinkan bahwa tulisan atau artikel yang ditulis tersebut betul-betul berasal dari penulis 

Berbeda dengan teknik encryption yang konvensional, PGP menggunakan dua kunci untuk melakukan proses encryption dan decryption. Teknik encryption konventional membutuhkan kunci yang sama untuk melakukan proses tersebut. Cara yang konventional ini kurang praktis, sebab untuk mengirimkan kunci tersebut bisa saja informasinya disadap orang lain. Dengan adanya dua kunci (key): public dan private, anda dapat mengumumkan public key anda dimana saja (di tempat umum, lewat e-mail, newsgroup atau metoda lainnya), sementara hanya anda yang tahu private key anda.

Implementasi PGP dapat diperoleh untuk berbagai jenis komputer dan sistem yang digunakan, seperti MS-DOS, UNIX, Macintosh, dan lain sebagainya. Ada dua jenis implementasi PGP: yang berlaku di Amerika Serikat (US) dan yang berlaku di luar Amerika Serikat. Perbedaan implementasi ini disebabkan oleh adanya patent algoritma RSA yang digunakan dalam PGP.

PGP pada mulanya dikembangkan oleh Phil Zimmermann.

PGP karena menggunakan public key system pada akhirnya akan membutuhkan infrastruktur kunci publik, IKP (Public Key Infrastructure, PKI).


Bahan Bacaan
   1. Simson Garfinkel, "PGP: Pretty Good Privacy", O'Reilly & Associates, Inc., 1995. 


ENSIKLOPEDIA KOMPUTER DAN INTERNET

Masih Bertahan -- Untuk Saat Ini


Dial Up Networking
Penulis: **

Setiap ISP menggunakan dial-up networking untuk menghubungkan sebuah komputer ke internet. Yang paling mudah dikenali adalah layanan informasi nasional dan ISP besar. Perusahaan seperti America Online, EarthLink, AT&T WorldNet, dan MSN merupakan nama-nama yang sudah dikenal dalam 10 tahun belakangan ini, dan menwarkan layanan hampir ke seluruh AS (bahkan sering menyediakan akses internasional juga). Masing-masing perusahaan besar tersebut menawarkan interface dan dial-up networking built-on-nya sendiri, dengan berbagai level kustomisasi dan feature pelengkap.

Namun seringkali ada beberapa ganjalan jika Anda menggunakan interface ISP: beberapa ISP membatasi akses internet pengguna yang tidak termasuk bagian dari penawaran. America Online, misalnya, mengaku memiliki jumlah pelanggan terbesar dibandingkan ISP dan layanan informasi lainnya. AOL menawarkan pelanggannya berbagai pilihan klub, kelompok pengguna, dan sederetan file. Begitu banyaknya hal yang harus dilakukan sehingga banyak pelanggan AOL hanya tahu bagaimana menggunakan feature dan layanan dalam batas-batas yang ditetapkan AOL. Ini menyebabkan mereka tidak bisa lepas dari AOL.

Di sisi lain, semakin banyak pelanggan yang memilih menggunakan langganan semacam ini hanya untuk terhubung ke internat. Anda, misalnya, bisa langsung menggunakan AOL sebagai ISP, tetapi hanya sedikit pengguna yang melakukannya. 

infokomputer.com

Masa Depan Cerah


Dial Up Networking
Penulis: **

Dial-up networking merupakan teknologi yang matang; selama bertahun-tahun, pengembangan teknologi yang ada telah meningkatkan kinerjanya, namun tidak dibarengi dengan jumlah yang memadai. Pengembangan dial-up networking yang cukup berarti baru-baru ini adalah peluncuran standar V.90, yang memungkinkan modem-modem yang digunakan pada kedua standar yang sebelumnya tidak kompatibel, saling berhubungan. Hasilnya, sebagian besar modem bisa berhubungan dengan rate maksimum 56K-bps.

(Spesifikasi modem 56K-bps, pada kenyataannya hanya diterjemahkan 52K-bps, dan rata-rata troughput maksimum 40K-bps. Kualitas kabel telepon tembaga dan jack telepon yang digunakan, jarak pengguna dari kantor pusat perusahaan telepon, dan kepadatan lalu-lintas internet maupun sebuah situs, menentukan kualitas sambungan.)

Sebuah standar baru, yang disebut V.92, menjanjikan peningkatan rate upstream menggunakan modulasi kode pulsa, sebuah cara yang lebih efisien untuk mengambil dan mengemas data untuk transmisi. Standar ini juga menambahkan feature kenyamanan. Dengan V.92, pengguna yang berlangganan layanan call-waiting dari perusahaan telepon akan bisa menerima telepon tanpa kehilangan koneksi ke internet. Feature V.92 lainnya, disebut QuickConnect, mengingat informasi "jabat tangan" antara modem Anda dengan layanan dial-up, sehingga menghemat waktu koneksi hampir separuhnya.

Dengan teknologi kompresi di depan mata yang menjanjikan peningkatan kinerja menggunakan kabel lebih kecil dan feature kenyamanan V.92, tampaknya dial-up networking akan semakin naik daun, setidaknya untuk saat ini.
(**/pcworld) 

infokomputer.com

ISP Kecil, Layanan Besar


Dial Up Networking
Penulis: **

ISP lokal yang kecil biasanya menawarkan layanan yang lebih kompetitif, interface yang lebih tidak mengikat, dan berbagai layanan yang berbeda. "Lokal" bukan berarti mereka terbatas secara geografis. Seringkali mereka juga menggunakan jaringan head-end yang sama, seperti GRIC Alliance, yang dipakai ISP besar. Dan jaringan ini memberi nomor akses nasional (bahkan internasional) kepada ISP lokal tersebut. Earthlink dan MSN, misalnya, menggunakan jaringan yang sama, demikian juga ISP-ISP kecil lainnya.

Ada juga ISP gratis, yang menawarkan koneksi dasar melalui user interface mereka. Kecenderungannya, ISP gratis menyajikan banyak iklan pada interface-nya, dan sedikit atau tidak ada sama sekali dukungan teknis jika ada masalah. Baru-baru ini layanan semacam ini mulai mengenakan biaya untuk layanannya. 

infokomputer.com

Arti Sebuah "Jabat Tangan"


Dial Up Networking
Penulis: **


Dial-up networking merupakan cara paling sederhana untuk terhubung ke internet: Anda hanya perlu terhubung ke saluran telepon Anda menggunakan modem, jika Anda sudah berlangganan ISP. Kebanyakan, tool software yang Anda butuhkan sudah ada pada Windows; beberapa ISP, seperti Earthlink, "memoles" user interface untuk mempermudah setup. Apapun cara yang digunakan, para pelanggan dial-up biasanya hanya perlu memasukkan user name dan password, selain nomor telepon ISP, ke kotak dialog yang muncul. Software dial-up networking menggunakan informasi untuk membangun koneksi dengan ISP dan melakukan pekerjaan lainnya. Setelah setup, yang harus dilakukan pelanggan adalah membangun koneksi dengan meng-klik-ganda sebuah ikon.

Ketika Anda melakukan proses "jabat tangan" ini, dial-up networking pertama kali mengarahkan modem Anda ke nomor telepon ISP, yang kemudian dijawab oleh modem lain di seberang sana. Untuk beberapa detik modem-modem itu saling mengirim sinyal kontrol untuk menentukan seberapa cepat masing-masing modem bisa terkoneksi. Suara berciut-ciut yang biasa Anda dengar ketika modem Anda pertama kali terhubung adalah suara modem Anda dan modem ISP "mengharmoniskan" koneksi dan menentukan kecepatan yang digunakan.

Jika koneksi telah tercipta, modem Anda akan membungkam speaker internal-nya, dan dial-up networking mengirimkan user name dan password Anda ke ISP menggunakan proses yang disebut CHAP (challenge handshake authentication protocol). Di tempat ISP, sebuah komputer mengecek user name dan password Anda pada database konsumen. Jika ISP sudah mengotorisasi informasi Anda, status window dial-up networking menghilang, dan Anda bebas menjelajah internet, mengecek dan mengirim e-mail, men-download file, dan sebagainya. Semua proses ini bisa berlangsung 30 detik sampai 2 menit.


infokomputer.com, 

Clearing House


Ketika pemain telekomunikasi (baik voice maupun data, misal VoIP) mulai banyak, maka akan terjadi permasalahan penggunaan jaringan milik pemain lain. Sebagai contoh, misal ada dua penyelenggara jasa telekomunikasi (katakanlah telepon) yang kita sebut A dan B. Kemudian pelanggan dari A banyak menelepon ke pelanggan B. Akibatnya bandwidth / network dari B banyak terpakai. Padahal penyelenggara jasa A menerima pembayaran dari penelepon tersebut, sementara karena pengguna B yang ditelepon maka dia tidak membayar kepada penyelenggara jasa B. Akibatnya penyelenggara B akan merasa dirugikan. Salah satu solusinya adalah penyelenggara A dan B mengadakan perjanjian kerjasama bagi hasil. Jadi meskipun B hanya menerima telepon, dia juga menerima bagian dari A. Perjanjian bilateral ini bisa dilakukan dengan baik. Permasalahan mulai muncul ketika penyelenggara jasa menjadi banyak. Jika ada 5 penyelenggara jasa, maka kelima pemain tersebut harus saling mengadakan perjanjian. Jika lebih banyak lagi, maka jumlah peering dan perjanjian akan naik secara eksponensial, tepatnya (n) (n-1) dimana n adalah jumlah pemain.

Clearing house merupakan suatu mekanisme atau institusi untuk memecahkan masalah tersebut. Selain masalah (billing) settlement, dia juga dapat melakukan fungsi routing yaitu mencari jalur yang terdekat atau termurah dari kedua belah pihak yang berkomunikasi.


ENSIKLOPEDIA KOMPUTER DAN INTERNET

Pengenalan dan Dasar Instalasi IntranetWare


Oleh Budi Susanto, S. Kom.


Apakah Intranet itu?
Intranet adalah suatu jaringan private yang menggunakan produk dan teknologi Internet. Salah satu teknologinya adalah Web Server. Intranet harus dilindungi dari pemakai Internet luar dengan cara memasang firewall atau sama sekali tidak menghubungkan Intranet dengan dunia luar (Internet).

Intranet mudah dibuat. Sebagai contoh, suatu perusahaan tinggal menempatkan Web Server pada LANnya, menyediakan Web Browser untuk setiap user, dan jika perlu memasang firewall, dan mengimplementasikan TCP/IP pada jaringannya.


Beberapa layanan-layanan yang dapat diterapkan pada Intranet :

  • Anda pastilah sudah mendengar tentang HTML. Dengan menggunakan HTML itulah kita dapat membuat berbagai macam page yang memberikan informasi aktual kepada rekan lain dalam satu jaringan kita sendiri. Contohnya : Anda dapat membuat informasi tentang diri anda sendiri, dengan ditambahkan foto dan tanda tangan pribadi anda. Atau dari pihak Biro I, dapat mengembangkan page yang interaktif, yang dapat diakses oleh setiap mahasiswa dengan browser tentunya, untuk melihat daftar nilainya sewaktu-waktu.
  • Fasiltas lain yang dapat dimanfaatkan adalah FTP. Dengan adanya FTP, entah dari browser atau dari FTP ‘kuno’ dari komputer dengan platform PC atau Mac atau Unix, kita dapat mendownload file-file yang mungkin dibutuhkan lewat layanan FTP server.
  • Layanan yang menjadi hal terpenting pada Intranet adalah pemanfaatan layanan e-mail. Dengan Intranet, sebetulnya dapat mengubah pola budaya kerja pada suatu organisasi yang menerapkannya. Misalnya, di UKDW saat ini, sudah dapat dirasakan, jika ada suatu rapat atau pertemuan, tidak perlu menggunakan memo atau surat undangan lagi, cukup dengan mengirimkan e-mail pada setiap orang yang diundang. Namun hal ini memang, menurut penulis, tergantung dari kesiapan dari SDMnya. Ini hal yang terpenting!.
  • Banyak aplikasi lain yang dapat diterapkan pada Intranet, seperti halnya pada Internet. Misalnya layanan Chatting, Newsgroup, Mailing List, IRC, dsb. Penulis kira, setiap mahasiswa sekarang ini, entah dari disiplin manapun, paling tidak harus bisa menggunakan salah satu dari layanan tersebut.



Intranet dan IntranetWare


IntranetWare telah menyediakan semua komponen yang diperlukan untuk berpindah dari jaringan dasar, Netware 4.11, ke Intranet. Dengan mengkonfigurasi TCP/IP, menginstall NetWare Web Server, Novell IPX/IP Gateway, dan Netscape Navigator, kita sudah dapat mempublikasikan web pages dalam jaringan internal kita sendiri.


Pada dasarnya IntranetWare adalah NetWare 4.11 ditambah dengan fasilitas yang berkaitan dengan IP. Secara keseluruhan IntranetWare memang ditujukan untuk perusahaan atau organisasi yang ingin membangun intranet dan ingin mengkoneksikan jaringannya ke Internet.


Fasilitas yang ada pada IntranetWare antara lain WebServer (sudah ada di NetWare 4.11), IPX/SPX to TCP/IP Gateway, FTP, NetWare Multiprotocol Router, dan program instalasi yang sudah disempurnakan.

Seperti pada Windows NT, yang menyertakan MIIS (Microsoft Internet Information Server), IntranetWare juga menyertakan Web Server, yang dapat digunakan untuk mempublikasikan page HTML. Web Server dijalankan sebagai NLM (NetWare Load Module) di server.


Ada dua metode yang dapat diterapkan agar user dapat mengakses layanan IntranetWare server berbasis TCP/IP. 
Pertama, dengan mengkonfigurasi IPX/IP Gateway. Dengan IPX/IP Gateway ini, di sisi client tidak perlu diinstall protokol TCP/IP. Lalu bagaimana dengan aplikasi yang berbasiskan IP, misalnya Netscape Navigator.? 
Aplikasi-aplikasi tersebut, akan "dikelabuhi" seolah-olah pada komputer tersebut telah diinstall protokol TCP/IP. Gateway akan membungkus paket IP dari client dengan paket IPX lalu dikirim ke server. Server akan "membongkar" paket IPX tersebut dan mengambil paket IPnya untuk dikirimkan ke tujuannya. IPX-to-IP GW ini juga bertindak sebagai firewall yang melindungi intranet dari "turut campurnya" pemakai internet luar.


Kedua, mengkonfigurasi DHCP pada IntranetWare server. DHCP secara otomatis akan mengkonfigurasikan alamat IP ke client. Alamat ini dikonfigurasi seperti halnya kalau kita menyewa beberapa waktu lamanya (biasanya jam). Setelah kita melepasnya, maka alamat IP akan diberikan pada user lain yang membutuhkan.


Fasilitas NetWare Multiprotocol Router akan mempermudah koneksi network ke Internet atau intranet lain (akan menjadi extranet). Router ini akan mengkoneksikan IPX dan IP lewat berbagai koneksi, termasuk leased line, frame relay, ISDN atau bahkan ATM. (Asyncronous Transfer Mode).


Rangkuman Paket SW untuk Intranet dari Novell


Pada kesempatan ini, akan dicoba didemokan instalasi dasar membangun suatu jaringan dengan IntranetWare. Tentunya tidak dapat semua service didemokan oleh karena keterbatasan waktu yang ada. Dalam menginstalasi suatu jaringan sebelumnya perlu diperhatikan tentang HW dan SW apa yang akan dipakai. Perlu adanya suatu analisa dan design dalam hal penentuannya. Hardware, misalnya kabel apa yang digunakan, NIC jenis apa (Ethernet, ARCnet atau Token Ring), jumlah space yang diperlukan (min. 20 Mbyte untuk partisi DOS), jumlan RAM yang diperlukan (min. 20 - 24 Mbyte).

Beberapa hal yang perlu dicatat sebelum instalasi adalah :

  • Pengkabelan, tipe kabel (Coaxial, UTP, STP atau Fiber), Panjang Kabel (terpendek ataupun terpanjang), konektor yang dibutuhkan, butuh Hub atau tidak
  • NIC jenis apa yang dipakai, misalnya Ethernet (merk bebas), tipe bus : ISA atau PCI, setting : PnP atau Jumperless atau Jumperset, berapa IRQ, Port dan I/O Memori Addressnya, Speed (10 Mbps atau 100 Mbps), konektor
  • Hard disk dan media penyimpanan lain : IDE atau SCSI, apa nama drivernya, IRQ, Port, Ruang space; Nama Partisi serta volume untuk DOS dan server NetWare.



Setelah anda memasang dan mengkonfigure hardware untuk server, langkah selanjutnya adalah menginstall software IntranetWare ke server. Berikut adalah prosedur secara umum instalasinya :

  1. Booting server dengan DOS
  2. Buatlah partisi primer DOS, dan formatlah dengan sekaligus menjadikan partisi tersebut sebagai partisi bootable. Jika ada CD ROM, panggillah driver CD ROM pada file CONFIG.SYS dan AUTOEXEC.BAT.
  3. Boot ulang server
  4. Jalankan INSTALL.BAT dari CD drive
  5. Pilihlah English Language.
  6. Ketik nama servernya. Sebaiknya jangan terlalu panjang.
  7. Berikan nomor Internal IPX (max 8 digit hexadesimal)
  8. Ada proses pengCopy file-file boot untuk server ke partisi DOS (biasanya C:).
  9. Ada proses pencarian PnP Host Bus Adapter.
  10. Lakukan penambahan, modifikasi atau penghapusan pilihan driver disk dan CD ROM, jika ternyata IntranetWare salah dalam mengidentifikasikan
  11. Ada proses pencarian PnP NIC
  12. Lakukan penambahan, modifikasi atau penghapusan pilihan driver NIC, jika ternyata IntranetWare salah dalam mengidentifikasikan
  13. Pilih protokol yang akan digunakan (dapat IPX atau TCP/IP atau gabungan)
  14. Buatlah volume NetWare
  15. Ada proses pengCopyan file-file utama ke volume NetWare
  16. Buatlah struktur NDS baru, dengan mengetikkan nama O (O=Organization)
  17. Pilihlah konfigurasi time zone untuk server tersebut
  18. Tentukan context untuk server dan objeknya (CN atau OU)
  19. Intall lisensi server
  20. Edit STARTUP.NCF jika diperlukan untuk mengubah seting beberapa parameter
  21. Edit AUTOEXEC.NCF jika diperlukan untuk mengubah seting beberapa parameter
  22. Ada proses pengCopyan utility dasar dan beberapa NLM lainnya ke volume NetWare
  23. Pilihlah produk lain yang akan diinstalasi, misalnyaWeb Server, DHCP, dsb.



Sampai di sini, anda telah dapat menginstall server IntranetWare sampai operasional. Untuk melengkapi instalasi, perlu dilakukan instalasi terhadap setiap Client yang ada.

Beberapa konfigurasi instalasi pada Client :

  • VLM dan Client DOS Dasar
  • Client Windows 3.x, Windows 95 dan Windows NT
  • Novell Client 32 for DOS/Windows, Windows 95 dan Windows NT (didalamnya terdapat Netware/IP Client, IPX-to-IP GW Client, SNMP Client)
  • Client OS/2, Unix dan Macintosh



Penutup


Dibandingkan dengan beberapa Sistem Operasi Jaringan (NOS) lainnya, seperti Windows NT, Unix, IntranetWare memiliki beberapa kekhasan yang tidak dimiliki oleh NOS yang lain. Untuk memilih mana yang baik, penulis punya pendapat perlu dilihat ruang lingkup masalah dan jangkauannya. Untuk organisasi skala kecil atau menengah yang membutuhkan kemudahan implementasinya mungkin Windows NT dapat menjadi pilihan, namun perlu juga diperhitungkan bahwa client dan server membutuhkan piranti yang lebih mahal. Sedangkan jika ternyata setelah dianalisis bahwa software dan piranti yang tersedia terbatas, penulis setuju untuk tetap memilih NetWare atau IntranetWare sebagai pilihan pertama, oleh karena telah terbukti kehandalannya serta memenangkan pangsa pasar dalam hal produk perangkat lunak jaringan.


Kota gudeg, 181097