Kumpulan Tool Hacker

Daftar Situs Hacker

Google Buzz Dinilai Bahayakan Anak Kecil?




Para orang tua ternyata kurang setuju dengan adanya tool jejaring social baru milik Google yang diberi nama dengan Buzz. Mereka menganggapnya dapat membuat anak-anak berada dalam resiko keamanan besar. Menurut anlis teknologi, Charlene Li, ia menemukan bahwa banyak orang tua dan anak-anak yang mengecek account Buzz mereka dan menemukan 'iorgyinbathrooms' yang mengikuti mereka, alias orang asing yang benar-benar membahayakan.
Dengan adanya komplain tersebut membuat Google menerima kritikan cukup banyak karena diluncurkannya Buzz di jutaan account Gmail. Seperti komplain dari Kathryn Montgomery, seorang professor dari American University yang mendukung Federal Trade Commission untuk menangani potensi resiko Google Buzz untuk anak-anak. Ia hanya menginginkan Google untuk menambah parental control di Gmail, dan ia mendorong para orang tua untuk mendiskusikan Buzz dengan anak-anak mereka, karena terlalu banyak predator anak yang berkeliaran di luar sana.
Namun, menurut jubir Google, Scott Rubin, pihaknya tidak mendesain Buzz untuk mempermudah percakapan dengan teman user mengenai apa yang menarik untuk dibicarakan, karena pihaknya juga sudah mempertimbangkan keamanan untuk anak-anak yang suka bermain online.(h_n)

Elektronika

Elektronika adalah ilmu yang mempelajari alat listrik arus lemah yang dioperasikan dengan cara mengontrol aliran elektron atau partikel bermuatan listrik dalam suatu alat seperti komputer, peralatan elektronik, termokopel, semikonduktor, dan lain sebagainya. Ilmu yang mempelajari alat-alat seperti ini merupakan cabang dari ilmu fisika, sementara bentuk desain dan pembuatan sirkuit elektroniknya adalah bagian dari teknik elektro, teknik komputer, dan ilmu/teknik elektronika dan instrumentasi.

Alat-alat yang menggunakan dasar kerja elektronika ini biasanya disebut sebagai peralatan elektronik (electronic devices). Contoh peralatan/ piranti elektronik ini: Tabung Sinar Katoda (Cathode Ray Tube, CRT), radio, TV, perekam kaset, perekam kaset video (VCR), perekam VCD, perekam DVD, kamera video, kamera digital, komputer pribadi desk-top, komputer Laptop, PDA (komputer saku), robot, smart card, dll.


Mesin Virtual

Virtual Machine(VM) adalah sebuah mesin yang mempunyai dasar logika yang menggunakan pendekatan lapisan-lapisan ( layers)dari sistem komputer.Sehingga sistem komputer dengan tersendiri dibangun atas lapisan-lapisan tersebut, dengan urutan lapisannya mulai dari lapisan terendah sampai lapisan teratas adalah sebagai berikut:

Perangkat keras (semua bagian fisik komputer)

Kernel (program untuk mengontrol disk dan sistem file, multi-tasking, load-balancing, networking dan security)

Sistem program (program yang membantu general user)

Kernel yang berada pada lapisan kedua ini, menggunakan instruksi perangkat keras untuk menciptakan seperangkat system call yang dapat digunakan oleh komponen-komponen pada level sistem program. Sistem program kemudian dapat menggunakan system call dan perangkat keras lainnya seolah-olah pada level yang sama. Meskipun sistem program berada di level tertinggi , namun program aplikasi bisa melihat segala sesuatu pada tingkatan dibawahnya seakan-akan mereka adalah bagian dari mesin. Pendekatan dengan lapisan-lapisan inilah yang kemudian menjadi kesimpulan logis pada konsep Virtual Machine(VM) atau virtual machine(VM).
Kekurangan Virtual Machine(VM)

Ada beberapa kesulitan utama dari konsep VM, diantaranya adalah:

Dalam sistem penyimpanan. Sebagai contoh kesulitan dalam sistem penyimpanan adalah sebagai berikut: Andaikan kita mempunyai suatu mesin yang memiliki 3 disk drive namun ingin mendukung 7 VM. Keadaan ini jelas tidak memungkinkan bagi kita untuk dapat mengalokasikan setiap disk drive untuk tiap VM, karena perangkat lunak untuk mesin virtual sendiri akan membutuhkan ruang disk secara substansi untuk menyediakan memori virtual dan spooling.Solusinya adalah dengan menyediakan disk virtual atau yang dikenal pula dengan minidisk, dimana ukuran daya penyimpanannya identik dengan ukuran sebenarnya. Dengan demikian, pendekatan VM juga menyediakan sebuah antarmuka yang identik dengan underlying bare hardware.

Dalam hal pengimplementasian. Meski konsep VM cukup baik, namun VM sulit diimplementasikan.
Kelebihan Virtual Machine(VM)

Terlepas dari segala kekurangannya, VM memiliki beberapa keunggulan, antara lain:

Dalam hal keamanan. VM memiliki perlindungan yang lengkap pada berbagai sistem sumber daya, yaitu dengan meniadakan pembagian resources secara langsung, sehingga tidak ada masalah proteksi dalam VM. Sistem VM adalah kendaraan yang sempurna untuk penelitian dan pengembangan sistem operasi. Dengan VM, jika terdapat suatu perubahan pada satu bagian dari mesin, maka dijamin tidak akan mengubah komponen lainnya.

Memungkinkan untuk mendefinisikan suatu jaringan dari Virtual Machine(VM). Tiap-tiap bagian mengirim informasi melalui jaringan komunikasi virtual. Sekali lagi, jaringan dimodelkan setelah komunikasi fisik jaringan diimplementasikan pada perangkat lunak.


Bullet 2

Bullet2 adalah produk revolusioner dari Ubiquity, berbeda dengan akses poin merk lainnya, Bullet2 tidak dilengkapi dengan antena bawaan, jadi kita harus membeli antena tambahan atau antena external secara terpisah, tidak heran karena Bullet 2 memang dikhususkan untuk penggunaan oudoor, karena sifatnya yang unik ini maka Bullet 2 memiliki redaman yang sangat minim karena Bullet2 tidak memerlukan pigtail, pigtail adlah kabel untuk menghubungkan antara radio dan antena external. Karenanya jika kita memperbandingkan antara Bullet dengan akses poin merk lain yang sekelas, yakni dengan radio yang memiliki TX power yang sama, maka Bullet2 memiliki kekuatan sinyal yang lebih besar dan kemudian memiliki jangkauan yang lebih jauh. Radio wireless buatan pabrik di Canada ini juga memiliki tampilan dan fitur yang sama dengan saudaranya Nano Station2, dengan harga yang lebih murah namun TX power lebih rendah yakni 100mw, jadi cukup untuk jarak menengah, kami uji dengan didampingi dengan antena Omni Lokal 13dBi bisa memiliki jangkauan efektif antara 1-3 Km, cukup memadai bagi pelaksana RT RW Net untuk lingkup seluas wilayah perumahan atau RW, apalagi dengan budget yang tidak memakan biaya terlalu besar. Kami juga pernah menguji dari jarak 325 meter, Bullet2 dan Antena Omni Lokal 13dBi, dapat diakses dengan menggunakan Notebook yang dilengkapi dengan PCMCIA Wireless Adapter Atheros bisa menjalankan fasilitas internet dengan baik. PT. Telkom Surabaya dan PT. Telkom Bojonegoro pun menggunakan antena omni lokal 13 dBi sebagai kelengkapan fasilitas Hotspot Kampung Speedy-nya.


Mengenal Nano Station 2


Nano Station2 yang merupakan produk Ubiquiti saat ini merupakan produk wireless paling populer di Indonesia, selain form factornya yang cute, produk ini juga dikenal efisien dikarenakan sudah terintegrated dengan antena dual polarity 10 dBi, jadi gak perlu lagi beli antena tambahan, selain mudah pemasangannya, Nano Station2 ini juga punya power yang besar sekitar 26db atau 400mw, jadi lumayan daya jelajahnya bisa kiloan meter jauhnya tanpa antena tambahan. Yang unik berbeda dengan access point lainnya, produk dari Kanada ini memiliki lampu indikator signal strength , jadi memudahkan kita melihat kualitas sinyal tanpa perlu masuk ke web konfigurasinya, cukup melihat dari lampu indikator di bagian fisiknya saja.

Hanya sayangnya Nano Station2 tidak dilengkapi manual yang lengkap seperti merk akses poin lainnya, misal dalam bentuk CD manual atau buku petunjuk kecil lainnya, kami coba cari di situs resminya juga mengalami kesulitan mendapatkan manual lengkap tentang konfigurasinya.

Seperti biasanya untuk mengkonfigur radio ini, kita harus mengakses via browser dengan IP address default 192.168.1.20, user name dan password “ubnt”. Default radio ini dalam mode client, namun produk Ubiquti ini memiliki empat mode, yakni; station, station WDS, access point dan access point WDS, tapi rumornya radio ini hanya bagus sebagai client saja, sebagai access point kelihatannya masih ada bug yang harus diperbaiki, kalau dipaksa sebagai AP sebaiknya anda mengupgrade firmwarenya ke firmware DDWRT yang sudah mengeluarkan rilis khusus untuk Nano Station, anda bisa mendownloadnya di http://dd-wrt.com/dd-wrtv3/dd-wrt/downloads.html.

Banyak konfigurasi yang unik dari radio yang berchipsetkan Atheros ini diantaranya kita bisa menset manual Country Code, Rate Power maximal ke 26dBm, Rate Mode, Rate Algorithm, Noise Immunity, uniknya lagi kita bisa men-set range daya jangkau jelajahnya berdasar Mile atau Kilometer. Pada mode station ada fitur menarik yakni MAC Clone, untuk mengkloning Nano Station yang kita miliki memiliki MAC Address yang berbeda, dimana memungkinkan penggunanya bisa berbuat “Nakal”. Selain itu ada beberapa tool yang tersedia antara lain tool untuk test ping, traceroute, dan test speed, jadi dengan harga yang cukup terjangkau di kelasnya, kita bisa memiliki radio wireless yang powerfull sekaligus banyak feature menarik lainnya, meski ada beberapa kekurangan yang harus diperbaiki seperti dukungan manual yang kurang dan isu bug pada produk ini.

Resource from : netkom-wifi.com

Blocking Virus di Firewall Mikrotik


1;;; BLOCK SPAMMERS OR INFECTED USERS
/ ip firewall filter
chain=forward protocol=tcp dst-port=25 src-address-list=spammer
action=drop
2;;; Detect and add-list SMTP virus or spammers
chain=forward protocol=tcp dst-port=25 connection-limit=30,32 limit=50,5 src-addresslist=!
spammer action=add-src-to-address-list
address-list=spammer address-list-timeout=1d
/ip firewall nat chain=srcnat out-interface=”your interface which provides internet” srcaddress=”
network 1? action=masquerade
you need to add chains for each subnet you have ,for the head office subnet you need
to add this
/ip firewall nat chain=srcnat out-interface=”your interface which provides internet”
action=masquerade
/ ip firewall mangle
add chain=prerouting dst-address=202.168.47.17 protocol=udp dst-port=5060-5080 \
action=mark-connection new-connection-mark=voip-con passthrough=yes \
comment=”” disabled=no
add chain=prerouting dst-address=202.168.47.17 protocol=udp \
dst-port=19000-20000 action=mark-connection new-connection-mark=voip-con \
passthrough=yes comment=”” disabled=no
add chain=prerouting connection-mark=voip-con action=mark-packet \
new-packet-mark=voip passthrough=no comment=”” disabled=no
add chain=prerouting protocol=tcp dst-port=22-23 action=mark-connection \
new-connection-mark=sshtelnet-con passthrough=yes comment=”” disabled=no
add chain=prerouting connection-mark=sshtelnet-con action=mark-packet \
new-packet-mark=sshtelnet passthrough=no comment=”” disabled=no
add chain=prerouting p2p=all-p2p action=mark-connection \
new-connection-mark=p2p-con passthrough=yes comment=”” disabled=no
add chain=prerouting connection-mark=p2p-con action=mark-packet \
new-packet-mark=p2p passthrough=no comment=”” disabled=no
add chain=prerouting action=mark-connection new-connection-mark=everything-con \
passthrough=yes comment=”” disabled=no
add chain=prerouting connection-mark=everything-con action=mark-packet \
new-packet-mark=everything passthrough=yes comment=”” disabled=no

Queue dengan SRC-NAT dan WEB-PROXY

Pada penggunaan queue (bandwidth limiter), penentuan CHAIN pada MENGLE sangat
menentukan jalannya sebuah rule. Jika kita memasang SRC-NAT dan WEB-PROXY
pada mesin yang sama, sering kali agak sulit untuk membuat rule QUEUE yang
sempurna. Penjelasan detail mengenai pemilihan CHAIN, dapat dilihat pada manual
Mikrotik di sini.
Percobaan yang dilakukan menggunakan sebuah PC dengan Mikrotik RouterOS versi
2.9.28. Pada mesin tersebut, digunakan 2 buah interface, satu untuk gateway yang
dinamai PUBLIC dan satu lagi untuk jaringan lokal yang dinamai LAN.
[admin@instaler] > in pr
Flags: X - disabled, D - dynamic, R - running
# NAME TYPE RX-RATE TX-RATE MTU
0 R public ether 0 0 1500
1 R lan wlan 0 0 1500
Dan berikut ini adalah IP Address yang digunakan. Subnet 192.168.0.0/24 adalah
subnet gateway untuk mesin ini.
[admin@instaler] > ip ad pr
Flags: X - disabled, I - invalid, D - dynamic
# ADDRESS NETWORK BROADCAST INTERFACE
0 192.168.0.217/24 192.168.0.0 192.168.0.255 public
1 172.21.1.1/24 172.21.1.0 172.21.1.255 lan
Fitur web-proxy dengan transparan juga diaktifkan.
[admin@instaler] > ip web-proxy pr
enabled: yes
src-address: 0.0.0.0
port: 3128
hostname: “proxy”
transparent-proxy: yes
parent-proxy: 0.0.0.0:0
cache-administrator: “webmaster”
max-object-size: 4096KiB
cache-drive: system
max-cache-size: none
max-ram-cache-size: unlimited
status: running
reserved-for-cache: 0KiB
reserved-for-ram-cache: 154624KiB
Fungsi MASQUERADE diaktifkan, juga satu buah rule REDIRECTING untuk
membelokkan traffic HTTP menuju ke WEB-PROXY
[admin@instaler] ip firewall nat> pr
Flags: X - disabled, I - invalid, D - dynamic
0 chain=srcnat out-interface=public
src-address=172.21.1.0/24 action=masquerade
1 chain=dstnat in-interface=lan src-address=172.21.1.0/24
protocol=tcp dst-port=80 action=redirect to-ports=3128
Berikut ini adalah langkah terpenting dalam proses ini, yaitu pembuatan MANGLE. Kita
akan membutuhkan 2 buah PACKET-MARK. Satu untuk paket data upstream, yang
pada contoh ini kita sebut test-up. Dan satu lagi untuk paket data downstream, yang
pada contoh ini kita sebut test-down.
Untuk paket data upstream, proses pembuatan manglenya cukup sederhana. Kita bisa
langsung melakukannya dengan 1 buah rule, cukup dengan menggunakan parameter
SRC-ADDRESS dan IN-INTERFACE. Di sini kita menggunakan chain prerouting. Paket
data untuk upstream ini kita namai test-up.
Namun, untuk paket data downstream, kita membutuhkan beberapa buah rule. Karena
kita menggunakan translasi IP/masquerade, kita membutuhkan Connection Mark. Pada
contoh ini, kita namai test-conn.
Kemudian, kita harus membuat juga 2 buah rule. Rule yang pertama, untuk paket data
downstream non HTTP yang langsung dari internet (tidak melewati proxy). Kita
menggunakan chain forward, karena data mengalir melalui router.
Rule yang kedua, untuk paket data yang berasal dari WEB-PROXY. Kita menggunakan
chain output, karena arus data berasal dari aplikasi internal di dalam router ke mesin di
luar router.
Paket data untuk downstream pada kedua rule ini kita namai test-down.
Jangan lupa, parameter passthrough hanya diaktifkan untuk connection mark saja.
[admin@instaler] > ip firewall mangle print
Flags: X - disabled, I - invalid, D - dynamic
0 ;;; UP TRAFFIC
chain=prerouting in-interface=lan
src-address=172.21.1.0/24 action=mark-packet
new-packet-mark=test-up passthrough=no
1 ;;; CONN-MARK
chain=forward src-address=172.21.1.0/24
action=mark-connection
new-connection-mark=test-conn passthrough=yes
2 ;;; DOWN-DIRECT CONNECTION
chain=forward in-interface=public
connection-mark=test-conn action=mark-packet
new-packet-mark=test-down passthrough=no
3 ;;; DOWN-VIA PROXY
chain=output out-interface=lan
dst-address=172.21.1.0/24 action=mark-packet
new-packet-mark=test-down passthrough=no
Untuk tahap terakhir, tinggal mengkonfigurasi queue. Di sini kita menggunakan queue
tree. Satu buah rule untuk data dowstream, dan satu lagi untuk upstream. Yang penting
di sini, adalah pemilihan parent. Untuk downstream, kita menggunakan parent lan,
sesuai dengan interface yang mengarah ke jaringan lokal, dan untuk upstream, kita
menggunakan parent global-in.
[admin@instaler] > queue tree pr
Flags: X - disabled, I - invalid
0 name=”downstream” parent=lan packet-mark=test-down
limit-at=32000 queue=default priority=8
max-limit=32000 burst-limit=0
burst-threshold=0 burst-time=0s
1 name=”upstream” parent=global-in
packet-mark=test-up limit-at=32000
queue=default priority=8
max-limit=32000 burst-limit=0
burst-threshold=0 burst-time=0s
Variasi lainnya, untuk bandwidth management, dimungkinkan juga kita menggunakan
tipe queue PCQ, yang bisa secara otomatis membagi trafik per client.


Memanipulasi ToS ICMP & DNS di MikroTik

Tujuan :
o Memperkecil delay ping dari sisi klien ke arah Internet.
o Mempercepat resolving hostname ke ip address.
Asumsi : Klien-klien berada pada subnet 10.10.10.0/28
1. Memanipulasi Type of Service untuk ICMP Packet :
> ip firewall mangle add chain=prerouting src-address=10.10.10.0/28 protocol=icmp
action=mark-connection new-connection-mark=ICMP-CM passthrough=yes
> ip firewall mangle add chain=prerouting connection-mark=ICMP-CM action=markpacket
new-packet-mark=ICMP-PM passthrough=yes
> ip firewall mangle add chain=prerouting packet-mark=ICMP-PM action=change-tos
new-tos=min-delay
2. Memanipulasi Type of Service untuk DNS Resolving :
> ip firewall mangle add chain=prerouting src-address=10.10.10.0/28 protocol=tcp dstport=
53 action=mark-connection new-connection-mark=DNS-CM passthrough=yes
> ip firewall mangle add chain=prerouting src-address=10.10.10.0/28 protocol=udp dstport=
53 action=mark-connection new-connection-mark=DNS-CM passthrough=yes
> ip firewall mangle add chain=prerouting connection-mark=DNS-CM action=markpacket
new-packet-mark=DNS-PM passthrough=yes
> ip firewall mangle add chain=prerouting packet-mark=DNS-PM action=change-tos
new-tos=min-delay
3. Menambahkan Queue Type :
> queue type add name=”PFIFO-64″ kind=pfifo pfifo-limit=64
4. Mengalokasikan Bandwidth untuk ICMP Packet :
> queue tree add name=ICMP parent=INTERNET packet-mark=ICMP-PM priority=1
limit-at=8000 max-limit=16000 queue=PFIFO-64
5. Mengalokasikan Bandwidth untuk DNS Resolving :
> queue tree add name=DNS parent=INTERNET packet-mark=DNS-PM priority=1 limitat=
8000 max-limit=16000 queue=PFIFO-64
6. Selamat Mencoba n Good Luck!!!


Memblokir Situs dengan MikrotikRouterOS

Untuk memblokir suatu situs dengan MikrotikRouterOS maka langkahnya adalah:
1. Aktifkan webproxynya
[gungun@smanelaeuy] > ip web-proxy [enter]
[gungun@smanelaeuy] ip web-proxy> set enabled=yes max-ram-cache-size=none
max-cache-size=1GB transparent-proxy=yes [enter]
* sesuaikan dengan Hardware Anda!
2. Setelah aktif kemudian lakukan perintah
[gungun@smanelaeuy] ip web-proxy > acc [enter]
[gungun@smanelaeuy] ip web-proxy access> add action=deny comment=”porn situs”
url=”*sex*” [enter]
*untuk yang berbau sex
ato klo tau alamatnya
[gungun@smanelaeuy] ip web-proxy access> add action=deny comment=”porn situs”
url=”www.17tahun.com” [enter]


Memisahkan bandwith lokal dan internasional menggunakan Mikrotik


Penjelasan :
1. Mikrotik router dengan 2 network interface card (NIC) ether1 dan ether3, dimana
ether1 adalah ethernet yang terhubung langsugn ke ISP dan ether3 adalah
ethernet yang terhubung langsung dengan jaringan 192.168.2.0/24
2. Bandwith dari ISP misalnya 256 Kbps internasional dan 1024 Kbps lokal IIX.
3. Kompuer 192.168.2.4 akan diberi alokasi bandwith 128 Kbps internasional dan
256 Kbps lokal IIX.
Pengaturan IP address list
Mulai Mikrotik RouterOs versi 2.9, dikenal dengan vitur yang disebut IP address list.
Fitur ini adalah pengelompokan IP address tertentu dan setiap IP address tersebut bisa
kita namai. Kelompok ini bisa digunakan sebagai parameter dalam mangle, firewall
filter, NAT, maupun queue.
Mikrotik Indonesia telah menyediakan daftar IP address yang diavertise di OpenIXP dan
IIX, yang bisa didownload dengan bebas di URL :
http://www.mikrotik.co.id/getfile.php?nf=nice.rsc
File nice.rsc ini dibuat secara otomatis di server Mikrotik Indonesia setiap pagi sekitar
pukul 05.30, dan meruapakan data yang telah dioptimasi untuk menghilangkan duplikat
entry dan tumpang tindih subnet. Saat ini jumlah pada baris pada script tersebut
berkisar 430 baris.
Contoh
# Script created by: Valens Riyadi @ www.mikrotik.co.id
# Generated at 26 April 2007 05:30:02 WIB ... 431 lines
/ip firewall address-list
add list=nice address="1.2.3.4"
rem [find list=nice]
add list=nice address="125.162.0.0/16"
add list=nice address="125.163.0.0/16"
add list=nice address="152.118.0.0/16"
add list=nice address="125.160.0.0/16"
add list=nice address="125.161.0.0/16"
add list=nice address="125.164.0.0/16"
..
dst...
Simpanlah file tersebut ke komputer anda dengan nama nice.rsc, lalu lakukan FTP ke
router Mikrotik, dan uploadlah file tersebut di router. Contoh di bawah ini adalah proses
upload MS DOS-Promt.
C:\>dir nice.*ftp 192.168.0.1admin********asciiput nice.rscbye
Volume in drive C has no label.
Volume Serial Number is 5418-6EEF
Directory of C:\
04/26/2007 06:42p 17,523 nice.rsc
1 File(s) 17,523 bytes
0 Dir(s) 47,038,779,392 bytes free
C:\>
Connected to 192.168.0.1.
220 R&D FTP server (MikroTik 2.9.39) ready
User (192.168.0.1:(none)):
331 Password required for admin
Password:
230 User admin logged in
ftp>
200 Type set to A
ftp>
200 PORT command successful
150 Opening ASCII mode data connection for '/nice.rsc'
226 ASCII transfer complete
ftp: 17523 bytes sent in 0.00Seconds 17523000.00Kbytes/sec.
ftp>
221 Closing
C:\>
Setelah file di upload, import-lah file tersebut.
[admin@MikroTik] > import nice.rsc
Opening script file nice.rsc
Script file loaded and executed successfully
Pastikan bahwa proses import telah berlangsung dengan sukses, dengan mengecek
Address-List pada menu IP – Firewall.
Pengaturan Mangle
Berikut adalah perintah untuk melakukan konfigurasi mangle yang bisa dilakukan lewat
tampilan text pada MikrotikOs atau terminal pada Winbox.
/ip firewall mangle
add chain=forward src-address-list=nice action=mark-connection new-connectionmark=
mark-con-indonesia passtrough=yes comment=”mark all indonesia source
connection traffic” disabled=no
add chain=forward src-address-list=nice action=mark-connection new-connectionmark=
mark-con-indonesia passtrough=yes comment=”mark all indonesia destination
connection traffic” disabled=no
add chain=forward src-address-list=!nice action=mark-connection new-connectionmark=
mark-con-overseas passtrough=yes comment=”mark all overseas source
connection traffic” disabled=no
add chain=forward src-address-list=!nice action=mark-connection new-connectionmark=
mark-con-overseas passtrough=yes comment=”mark all overseas destination
connection traffic” disabled=no
add chain=prerouting connection-mark=mark-con-indonesia action=mark-packet newpacket-
mark=indonesia passtrough=yes comment=”mark all indonesia traffic”
disabled=no
add chain=prerouting connection-mark=mark-con-overseas action=mark-packet newpacket-
mark=overseas passtrough=yes comment=”mark all overseas traffic”
disabled=no
Membuat simple queue
Langkah selanjutnya adalah mengatur bandwith melalui simple queue, untuk mengatur
bandwith internasional 128 Kbps dan bandwith lokal IIX 256 Kbps pada komputer
dengan IP 192.168.2.4 dapat dilakukan dengan perintah sebagai berikut.
queue simple
add name=kom1-indonesia target-address=192.168.2.4/32 dst-address=0.0.0.0/0
interface=all parent=none packet-marks=indonesia direction=both priority=8
queue=default/default limit-at=0/0 max-limit=256000/256000 total-queue=default
disabled=no
add name=kom1-overeas target-address=192.168.2.4/32 dst-address=0.0.0.0/0
interface=all parent=none packet-marks=overseas direction=both priority=8
queue=default/default limit-at=0/0 max-limit=128000/128000 total-queue=default
disabled=no]
Script di atas berarti hanya komputer dengan IP 192.168.2.4 saja yang dibatasi
bandwithnya 128 Kbps internasional (overseas) dan 256 Kbps lokal IIX (Indonesia),
sedangkan yang lainnya tidak dibatasi.
Pengecekan akhir
Setelah selesai, lakukanlah pengecekan dengan melakukan akses ke situs lokal
maupun ke situs internasional, dan perhatikanlah counter baik pada firewall mangle
maupun pada simple queue.
Anda juga dapat mengembangkan queue type menggunakan pcq sehingga trafik pada
setiap client dapat tersebar secara merata.
Selamat mencoba, semoga membantu yach…???


Distributed Denial of Service(DDOS) Attacks

1 Apakah itu DDOS ?
2 Definisi Denial of Service Attacks
3 Distributed Denial of Service (DDOS) Attacks.
4 Mengapa Serangan DDOS menjadi sangat populer ?
5 Efek dari serangan DDOS
6 Teknikal overview dari aplikasi DDOS

1.


Apakah itu DDOS ?

Sampai dengan sekarang ini pengertian tetang DDOS adalah seperti yang anda dengarkan beberapa waktu yang lalu mengenai serangan terhadap web site Yahoo! MSN, CNN, Buy.com, eBay dan Amazon.com. Informasi terkini yang didapat kan adalah bahwa serangan hacker itu berasal dari West Coast, United States (Oregon dan California). Dari laporan FBI menuliskan bahwa serangan ini melibatkan beberapa network dari universitas yang ada di daerah tersebut yaitu Stanford, state California dan Santa. Barbara. Pada whitepaper ini akan dibahas sekilas mengenai cara serangan para hacker tersebut ke beberapa web site yang disebutkan di atas.

1. Definisi Denial of Service Attacks

Serangan Denial of Service(DOS) ini terjadi apabila penyerang atau yang sering terdengar dengan istilah hacker ini merusak host atau sevice yang ada sehingga host atau service itu tidak dapat lagi berkomunikasi secara lancar di dalam network neighborhood nya.

Serangan seperti ini juga dapat menghancurkan seluruh host dengan mengakibatkan “kernel panic” pada Linux dan keluarga UNIX lainnya atau lebih umumnya the “blue screen on death” nya Windows NT dan 98.

Serangan DOS ini dapat ditujukan dengan lebih spesifik terhadap services yang ada, contohnya seperti host Web Server dan fungsi dari Network Interface Card (NIC).

Bahkan yang lebih menyenangkan lagi si penyerang menargetkan serangan khusus pada network environment seperti network bandwith dengan menciptakan network request imitasi sehingga terjadi network bussy atau istilah yang lebih familiarnya bottleneck (yang pasti bandwith networknya menjadi full of waste ). Seperti anda ketahui bahwa bandwith adalah bagian yang sangat esensial dari koneksi internet (saluran ke internet). Dengan memenuhi saluran tersebut dengan infomasi sampah(network request imitasi) si penyerang dapat dengan bebas menguasai network bandwith yang masih available. Serangan DOS terakhir yang terjadi adalah pada tgl 7 January 2000.

Serangan DOS ini telah ada pada tahun 1988 yaitu Robert Moris Internet Worm, Melissa virus yang terkenal pada tahun dan masih banyak lagi kejadian DOS pada network dan perusahaan yang tidak diketahui.

Meskipun hal-hal ini disebabkan oleh worm, virusdan beberapa macam dari program yang ada, semua ini terjadi dengan cara yang sama yaitu : satu host menyampaikan informasi atau berkomunikasi dengan host lainnya dan kemudian secara efektif menghancurkan korban dengan mengirim segudang informasi yang tidak dapat di tanggani oleh korban itu sendiri.

1. Serangan Distributed Denial of Service (DDOS).

Perlu digariskan disini bahwa DOS dan DDOS adalah beda. DOS adalah serangan hanya dengan satu node sedangkan DDOS yaitu dengan beberapa node.

Pada tahun 1998 kemajuan dari DOS yang tradisional terlihat dari 3 konsep baru serangan yaitu :

1.
1. Serangan dengan melalui beberapa host.
2. Serangan dengan koordinasi diantara banyak individu yang ada (member dari pemakai network=internet)
3. Serangan dengan menggunakan distribusi system dimana hal ini untuk mencoba membuat bingung jalan menuju ke titik pusat serangan(lihat gambar).
4.

Si penyerang (titik pusat) menyerang host yang ada. Host tersebut tidak berkomunikasi secara langsung dengan korban. Host tersebut adalah administrator yang mengontrol dalam network mereka sendiri yang terdiri dari “Master” dan “Daemon”.

Si penyerang dapat mengontrol/menguasai satu atau bahkan lebih node master tersebut. Master node secara umum akan mengontrol beberapa bahkan lusinan node daemon, yang kemudian akan di alamatkan ke targer/korban.Maka serangan yang dihasilkan akan berupa “packet storm” yang dapat menghancurkan host atau bandwith dari network tersebut.

Keuntungan dan perspektif sebagai hacker dengan menggunakan serangan DDOS yang dapat dilihat disini adalah :

1.
* Si Penyerang dapat menggunakan ratusan system untuk menghancurkan korban.

Serangan tersebut menghasilkan kiriman “packet” yang sangat besar dan dengan cepat dapat menghancurkan korban(target host).

Jika network atau host dapat diatur/dimanage dengan sukses dengan serangan ini, maka dapat anda bayangkan betapa besar koneksi yang digunakan oleh sebuah network dapat dihancurkan dengan serangan DDOS ini. Jadi semakin besar suatu jaringan maka akan semakin besar pula serangan yang ada(menyenangkan bukan ?).

Contoh kasus dapat anda lihat yaitu Yahoo! Dan eBay, perusahaan seperti ini menggunakan kompleks server yang disebut sebagai “cluster servers” dimana mereka bertujuan dengan memberikan service yang OK kepada pelanggan(bandwith yang OK dalam hal ini).

Jadi dapat dilihat disini bahwa system yang “robust”(seperti banyak tertulis dalam produk Microsoft) dan system yang “well-managed” pun dapat dengan mudah dihancurkan dengan system serangan seperti ini. (tertarik anda untuk mencoba ?)

1.
* Tidak hanya programming kita dapat menggunakan multi tier desain tapi dalam hacking pun ada desainnya. Dalam struktur multi tier ini korban akan sangat sulit melacak titik pusat dari serangan tersebut.

Sejauh ini sangat penting untuk dimegerti bahwa sebagian besar dari operator dari host dimana master dan daemon itu berada merupakan bagian pendukung dari DOS ini. Hal ini terjadi karena hacker telah berhubungan dengan master dan daemon node dimana mereka telah menginstall software DOS ini tanpa sepengetahuan pemilik host/administrator/operatornya. Seandainya si korban dapat melacak daemon host sekalipun, pemilik/operator dari host tsb tidak dapat memberikan informasi yang cukup untuk meneruskan upaya ini.

1. Mengapa Serangan DDOS menjadi sangat populer ?

Beberapa jawabannya dapat anda lihat dibawah ini :

1.
* Banyak Operating System dan aplikasi yang memberikan kemudahan dalam instalasi sehingga memberikan beberapa keuntungan seperti menghemat waktu mempelajarinya dan bahkan tidak perlu seorang ahli IT dalam mengoperasikannya. Maka akan sangat sulit bagi mereka untuk memberikan sekuriti kepada system yang mereka install secara otomatis tsb. Bukankah lebih mudah menginstall suatu program atau aplikasi dengan menggunakan default setting yang sudah ada. Contohnya dapat anda lihat pada system BII dan Bank Bali(segera di publish) di site Jasakom ini.
* Banyak dari network environment bernasis pada single operating system. Contohnya jika menggunakan NT semuanya atau Linux di seluruh network environment. Router Cisco, dimana secara merata cara setting nya adalah sama di semua tempat.
* Arsitektur internet yang alami secara mendasar memang sangat tidak secure dan memerlukan lingkungan kerja yang complex, mahal dan banyak menghabiskan waktu.
* Software yang semakin komplex. Kompleks dalam hal ini adalah mengenai source code sehingga hole-hole yang ada dapat di exploit oleh hacker. Contohnya saja seperti Microsoft yang banyak service packnya itu.
* Software yang ada semakin powerful. Dimana software-software yang ada dapat diakses tanpa harus dengan pengetahuan yang terlalu luas.
* Kemajuan internet telah membawa banyak user yang tidak berpengalaman ikut serta dalam lingkungan networking sehingga akan lebih mudah bagi mereka untuk “misconfigured” system daripada memberikan keuntungan bagi system tsb.
* Serangan tsb sulit dilacak. Karena perlu waktu yang berhari-hari bahkan bulanan sehingga si penyerang sudah relatif lepas hari kesalahan yang ada.

5. Efek dari serangan DDOS

Secara umum end user atau korban serangan DDOS ini hanya sadar bahwa serangan seperti in hanya merupakan gangguan yang memerlukan restart system. Tetapi bagaimanapun juga hal seperti ini akan menggangu bisnis yang sedang dijalankan apalagi bisnis yang sangat tergantung kepada system di internet.
Serangan DDOS ini juga dapat merupakan pengalihan point of view dari si hacker untuk mendapatkan informasi penting yang ada. Pada dasarnya serangan DOS ini merupakan rangkaian rencana kerja yang sudah disusun oleh hacker dalam mencapai tujuannya yang telah ditargetkan. Jadi hacker tsb tidak hanya iseng mengadakan serangan DOS ini.
Contohnya adalah jika hacker tsb ingin menyerang Host B maka ia harus menggunakan computer A sebagai alat utk membingungkan korban dalam tracking si penyerang. Dan host A harus mempunyai trust relationship ke host B.

Tehnikal overview dari aplikasi DDOS

Berikut ini akan dibahas secara tehnikal software yang digunakan untuk melancarkan serangan DDOS ini. Mungkin pembahasan ini dapat digunakan sebagai bahan dalam memproteksi diri.

Disini kami hanya membahas 4 macam software dari yang sangat banyak di underground (sama seperti di film Matrix) maaf jika anda berpikir saya terlalu berfantasi (I am TheDreamer)

§ The Tribal Flood Network (TFN)

TFN ini diciptakan oleh hacker yang cukup terkenal pada kalangan underground yang bernama Mixter. Aplikasi ini memungkinkan penyerang membuat flood connection dengan menggunakan protocol yang ada pada TCP/IP :

o UDP : difokuskan pada domain name system dan network management program.

o TCP : pusat e-mail dan web transaksi

o ICMP : digunakan oleh para professional untuk troubleshooting network

Nama program masternya adalah : tribe.c dan program daemon bernama td.c

§ Trin00

Software ini menggunakan UDP untuk mengirimkan flood packets network dengan menggunakan UDP. Port yang digunakan adalah :

Attack to Master : TCP Port 27665

Master to Daemon : UDP Port 27444

Daemon to Master(s) : UDP Port 31335

Program master : master.c

Program Daemon : ns.c

Sebagai saran, program ini tidak bagus untuk digunakan karena master dan daemon berhubungan dengan clear text.

§ Stacheldraht

Program ini cukup ok dan masih baru lho. Nama program ini dalam bahasa Jerman yang berarti “Barb Wire” kenal kan dengan film Barb Wire si Pamela Anderson (Big Tit women). Sama sepeti TFN software ini menggunakan UDP, TCP, ICMP dalam menciptakan rootshell pada port port yang ada. Menggunakan komunikasi encrypt antar master dan daemon. Memiliki kemampuan mengupdate daemonnya sendiri secara otomatis. Maka dari itu program ini paling effisien dan cukup bahaya tapi keren banget.

Port TCP : 16660 dan 60001

Master program bernama : mserv.c

Daemon program bernama : td.c

Program ini memiliki client yang juga sebagai telnet : client.c

Komunikasi antara master dan agent menggunakan ICMP dan TCP sedangkan TFN hanya menggunakan ICMP.

§ TFN2K

Di realease pada tgl 21 Desember 1999. Seperti halnya Stacheldraht program ini meng encrypt tranmision. Berjalan pada platform Windows NT. Tetapi program ini lebih mudah di trace pada daemonnya.

Software DDOS lainnya yang dapat saya sebutkan disini adalah paket seperti bliznet, dscan dan saltine cracker. Dscan adalah software yang dapat scanning distribusi operating system dan cukup sulit untuk di lacak dalam penggunaannya. Sedangkan yang lebih keren lagi adalah saltine cracker suite yang dapat menembus password untuk site-site yang perlu authentication.

Dari ke-4 software di atas yang disebutkan kecuali Stacheldraht setiap software di atas memiliki aplikasi master dan daemon seperti yang telah dibahas sebelumnya diatas.

Sedangkan Stacheldraht memiliki client yang hampir sama dengan telnet. Dimana hacker dapat mengontrol ratusan PC hanya dengan component dari software tsb. Cara kerja dari component ini adalah seperti membuat cabang ke client software(cthnya seperti Windows 98 yang sudah memiliki Telnet client sendiri), jadi hacker dapat mengontrol master dan client.

Hal-hal dan sifat-sifat yang menarik dari kesamaan ke –4 software di atas adalah sbb :
Mudah di instalasi dan di gunakan.(Buruan deh dicoba)
Tidak mudah dilacak jika digunakan, seperti pesawat hantu USA “Stealth” yang tidak dapat di deteksi oleh radar.
Selain dari TFN2K, software lainnya tsb bekerja pada system UNIX. Aslinya software tsb di compiled untuk system Solaris tetapi sekarang telah ada yang dibuat untuk platform lainnya seperti Linux dan Windows NT.
Master dan Daemon selalu diproteksi dengan password.
Pada Master component list dapat di daftarkan dengan mudah daemon yang ingin ditambahkan ke dalamnya.
Setiap DDOS aplikasi memiliki sign tersendiri, sehingga akan adanya kemungkinan untuk mendefinisikan master atau daemon yang telah diinstall di komputer anda.

Bagaimana menginstalasi program DDOS

Untuk menginstalasi program DDOS ini, master atau daemon node harus dikomunikasikan terlebih dahulu sehingga mendapatkan trust security. Untuk mendapatkan trust security adalah dengan cara yang sangat mudah. Gunakan scan tool dari range IP di internet kemudian setelah mendapatkan host-host tsb, baru diinstall client software pada host-host yang masih full of hole security. Satu hal yang cukup menarik adalah software client tsb dapat di uninstall dengan cara di set terlebih dahulu, di uninstall setelah berapa kali serangan.

Hal ini dikarenakan dapat ditrace dengan mudah host yang menyerangnya.
Deteksi terhadap keberadaan installasi DDOS software
Dalam hal ini belum ditemukan tools yang paling OK dalam mendeteksi program DDOS ini.
Hal ini karena program DDOS masih menggunanakan system client-server yang masih tradisional. Program tsb menggunakan port tertentu pada saat aktif sehingga untuk dapat mencegah hal ini maka anda hanya dapat mencari port yang open untuk di closed dengan menggunakan perintah netstat.

Anda juga dapat menggunakan perintah find / -name client, tetapi tentu saja anda sudah tahu program client yang diinstall pada komputer anda.

Banyak dari program DDOS lebih banyak menggunakan fasilitas crontab UNIX yang secara automatic menjalankan aplikasi. Dalam hal seperti ini maka perlu check crontab apakah ada file yang termasuk dalam file-file yang perlu dicurigai sebagai client dari program DDOS ini.

Program yang dapat dipakai untuk mendeteksi program DDOS ini adalah
RID yang ditulis oleh si hacker Mixter (pembuat TFN dan TFN2K), anda dapat mencarinya di internet dengan mudah.
Sickenscan yang dapat mendeteksi password default dari program Stacheldraht.
Trin00killer adalah untuk me-remove program trin00 master dan daemonnya.


Injak Usia 6 Tahun, Facebook Tembus 400 Juta Pengguna



Jakarta - Tepat 6 tahun sudah usia Facebook di dunia maya. Dalam hari jadinya, Mark Zuckerberg mengumumkan pencapaian yang telah mereka raih serta membocorkan rencana mereka ke depan.

Facebook mulai berdiri pada 4 Februari 2004. Baru 5 bulan yang lalu diketahui jumlah penggunanya sekitar 300 juta, kini angka tersebut sudah menembus 400 juta. Mark Zuckerberg menuliskan angka tersebut di blog resmi Facebook.

Melihat perkembangan dan manfaat Facebook di kalangan penggunanya, Zuckerberg mengakui hal itu sungguh berarti. Dan untuk menandai pencapaian mereka, Zuckerberg menjanjikan perilisan produk yang telah lama dinanti-nanti.

"Kami akan merilis 'barang-barang' baru untuk memperkaya pengalaman pengguna FB, termasuk hal yang sudah lama dinantikan," demikian ungkap Zuckerberg seperti yang dilansir detikINET, Jumat (5/2/2010).

Untuk detail lebih lanjut, Zuckerberg akan menuliskan di blog selanjutnya.

Tim besar Facebook sendiri mengadakan 'Hackathon' di markas besar mereka di Palo Alto, California dalam perayaan ke-6 ini. 'Hackathon' ialah tradisi Silicon Valley, di mana semua teknisi begadang untuk mengkoding dan mewujudkan produk anyar. Selain itu, perusahaan tersebut juga berencana mengumumkan desain barunya.

Akan seperti apa desain dan fitur anyar dari Facebook? Kita tunggu saja.

Facebook Siapkan Layanan Email?


Jakarta - Facebook dikabarkan sedang bersiap mengubah sistem pesannya menjadi layanan webmail. Upaya ini dinamai Project Titan.

Kabar yang konon berasal dari orang dalam mengatakan Facebook sedang menyiapkan Project Titan. Proyek ini diharapkan menjadi aplikasi web yang bisa mengalahkan Gmail, produk webmail dari Google.

Seperti dikutip detikINET dari TechCrunch, Sabtu (6/2/2010), layanan webmail Facebook ini nantinya akan memiliki akses POP/IMAP. Artinya, pengguna bisa mengakses email facebook dari berbagai software dan perangkat genggam.

Untuk alamatnya, tentu pengguna Facebook akan memiliki alamat email yang tak jauh dari nama accountnya. Contohnya, namapengguna@facebook.com. Nantinya, Project Titan ini akan menggantikan sistem berkirim pesan yang ada di dalam Facebook.

Belum ada kabar resmi dari Facebook soal hal ini. Juga tak ada kepastian kapan layanan webmail dari Facebook akan hadir bagi jutaan penggunanya di dunia.

Ristek Umbar Kisah Sukses Open Source

Jakarta - Untuk lebih memasyarakatkan penggunaan software Open Source, Kementerian Riset danTeknologi mengumpulkan sejumlah perusahaan yang telah memanfaatkan Open Source untuk berbagi kisah sukses.

Ada belasan perusahaan dari berbagai bidang yang ikut dalam acara bertajuk Seminar Nasional Pemanfaatan Open Source (POSS) dan IGOS Centre Success Story ini. Antara lain dari sektor BUMN, institusi pemerintah, pendidikan, media hingga rumah sakit.

Kemal Prihatman, Asdep. Urusan Pengembangan dan Pemanfaatan TI Ristek mengatakan, ada sekitar 250 peserta yang datang ke acara yang berlangsung dua hari ini. "Ini menandakan antusiasme yang cukup tinggi dalam menghormati HaKI," ujarnya dalam sambutan di Gedung BPPT, Rabu (22/7/2009).

Diharapkan, lanjut Kemal, dengan digelarnya acara ini para perusahaan yang telah mengambil manfaat dari Open Source dapat berbagi pengalaman. Tak hanya kisah manis-manisnya saja, tetapi juga rahasia dapur mereka dalam menjawab tantangan migrasi ke Open Source.

Menurut Idwan Suhardi, Deputi Bidang Pendayagunaan & Pemasyarakatan Iptek Ristek, sejak gerakan Indonesia Goes Open Source (IGOS) pada 2004 lalu, perkembangan penggunaan sistem terbuka ini sudah cukup signifikan.

Makanya dibuat sebagai suatu gerakan khusus yang didukung berbagai kementerian di Tanah Air. Yaitu tidak ingin Indonesia masuk dalam Priority Watch List karena dianggap sebagai negara pembajak

"Maka Open Source digunakan untuk menjawab tantangan kebutuhan software publik," tukasnya di tempat yang sama.


Anggaran Ristek Cuma Rp 100 Miliar


Bandung - Dana riset 2010 untuk Kementrian Negara Riset dan Teknologi cuma dianggarkan Rp 100 miliar. Anggaran ini terbilang kecil mengingat perkembangan teknologi saat ini begitu pesat.

"Anggaran Rp 100 miliar ini dibagi untuk berbagai bidang penelitian termasuk perguruan tinggi, Balitbang kementrian teknis dan lainnya," kata Menristek Suharna Surapranata di Aula Barat ITB, Minggu (7/2/2010).

Diakui oleh Suharna, anggaran tersebut adalah usulan dari menteri sebelumnya. Dirinya hanya tinggal melanjutkan saja. Saat disinggung apakah akan mengajukan tambahan anggaran riset saat anggaran perubahan, ia pun dengan tegas mengatakan tidak.

"Kami tidak akan mengajukan penambahan anggaran," tukasnya.

Meski demikian, minimnya dana riset tidak menyurutkan motivasi pihaknya untuk memberikan sumbangsih pemikiran riset dan pengembangan di tujuh bidang fokus.

"Sekarang prioritas kami pada bidang fokus energi, pangan, ketahanan, ICT, daerah tertinggal, serta transportasi. Sedikit yang ada tapi kita fokus," ungkapnya.

Dana Rp 100 miliar tersebut, kata Suharna, akan dibagi rata. Tidak ada prioritas pada bidang tertentu. "Bagi rata untuk tujuh bidang fokus kami," pungkasnya.


Internet Korsel Paling Cepat Di Dunia


Kegiatan berinternet sudah menjadi kebutuhan mendasar atau bahkan vital di masa sekarang. Kira-kira di negara manakah yang memiliki koneksi internet yang paling cepat? Akamai Technologies, network provider yang berbasis di Amerika Serikat (AS) mencari jawabannya.
Dalam laporannya, ditemukan bahwa Korea Selatan memiliki koneksi rata-rata yang paling cepat dan tinggi di seluruh dunia, yakni 14,6 megabytes per second (Mbps). Jepang menduduki peringkat kedua dengan rata-rata kecepatan 7,9 Mbps yang kemudian diikuti oleh Hongkong dengan 7,6 Mbps.

Selain ketiga negara di Asia tersebut, negara lain yang berada dalam 10 besar di antaranya Romania, Swedia, Irlandia, Belanda, Swiss, Denmark, dan Ceko. Sementara itu, Amerika Serikat justru berada di peringkat ke-18 dengan kecepatan rata-rata 3,9 Mbps.

Di Korea Selatan, 74 persen koneksi internetnya termasuk dalam high speed broadband. Dimana ini termasuk peringkat koneksi paling bagus di seluruh dunia. State of the Internet dalam laporan Akamai menyebutkan bahwa saat ini permintaan untuk konten online-video sudah cukup tinggi. Itu sebabnya koneksi yang dibutuhkan pun haruslah lebih cepat.

Bagaimana dengan Indonesia? Sayang sekali dalam laporan yang ada tak dijelaskan di peringkat keberapakah Indonesia. Kebutuhan berinternet yang cepat dan tanpa gangguan koneksi memang sudah menjadi kebutuhan utama. Mudah-mudahan pemerintah kita mendengarkannya dan membangun infrastruktur jaringan yang lebih baik lagi.




Hanif Sjahbandi, Remaja Indonesia Di Tim Manchester United



Di usianya yang baru 13 tahun, Hanif Sjahbandi mendapatkan pengalaman yang berharga untuk menimba ilmu di salah satu klub besar dunia, Manchester United, Inggris. Hanif merupakan anggota tim nasional U-13 Indonesia yang bermain di AFC U13 Festival of Football yang digelar di Sabah, Malaysia pada bulan Mei 2009 lalu. Penampilan Hanif di ajang tersebut ternyata cukup membanggakan sehingga dia dinobatkan menjadi salah satu pemain terbaik kompetisi hasil pilihan AFF (ASEAN Football Federation).

Remaja kelahiran 7 April 1997 itu mengikuti sekolah singkat yang digelar di Manchester United Soccer School, Manchester, sejak bulan Juli 2009 lalu. Di sana Hanif terpilih sebagai siswa terbaik dan diundang untuk tampil dalam kompetisi World Skills Final pada bulan Oktober lalu. Hal ini dikatakan oleh ibu Hanif, Tia Aryasyah kepada VIVAnews, Selasa (2/2).

Sekolah singkat yang diikuti Hanif termasuk dalam program pembibitan pemain muda MU. Bersama dengannya juga bergabung beberapa orang pemain muda lain dari beberapa negara. Para pemain muda ini selain mendapat pelajaran mengolah bola juga berkesempatan bertemu dengan skuad inti MU. Dan perlu diketahui, Hanif berangkat ke MU tanpa difasilitasi oleh PSSI.

Sumber : vivanews.com/dan


Indosat Pertahankan IM3 untuk Segmen Muda


Tim pemasar Indosat menjadi juara pertama ajang Marketing Dream Team Champions (MDTC) 2009 atas keberhasilannya memposisikan layanan prabayar seluler IM3 sebagai brand terkuat di segmen pelanggan usia muda.

Program marketing IM3 dinilai mampu melihat ceruk pasar (niche market) yang unik dari segmen anak muda, yaitu SMS dan data, selain juga voice. Ajang ini digelar oleh Majalah SWA yang bekerjasama dengan Mark Plus dan Indonesia Marketing Association (IMA).

"IM3 kami posisikan menjadi merek gaya hidup yang secara konsisten menggarap anak muda. Kami gembira kerja keras dan komitmen kami mengelola IM3 mendapatkan pengakuan," ujar Guntur Siboro, Chief Marketing Officer Indosat, Rabu (3/2/2010).

Dalam ajang ini, tim pemasar Indosat dipimpin oleh Fuad Fachroeddin selaku Group Head Strategic Marketing, dengan anggota tim antara lain Teguh Prasetya, Gede Krishna Jaya, Yanti Ermayanti, Hesti Diyahanita Priyamsari, Andy Jobs dan M Andre Reinaldy.


Wireless WDS

Wireless Distribution System (WDS) Memungkinkan Interconnection Beberapa Access Point Dalam Suatu Environment Wireless NetworkDengan Wireless Distribution System (WDS) memungkinkan jaringan wireless dikembangkan menggunakan beberapa access point tanpa harus memerlukan backbone kabel jaringan untuk menghubungkan mereka, seperti cara tradisional. Keuntungan yang bisa kelihatan dari Wireless Distribution Systemdibanding solusi lainnya adalah bahwa dengan Wireless Distribution System, header MAC address dari paket traffic tidak berubah antar link access point. tidak seperti pada proses encapsulation misalnya pada komunikasi antar router yang selalu menggunakan MAC address pada hop berikutnya.

Suatu access point bisa menjadi sebuah station utama, relay, atau remote base station. Suatu base station utama pada umumnya dihubungkan dengan system Ethernet. Base station relay merelay station-2 kepada base station utama atau relay station lainnya. Remote base station menerima koneksi dari clients wireless dan melewatkannya ke main station atau ke relay station juga. Koneksi antar clients menggunakan MAC address dibanding memberikan spesifikasi IP address.

Semua base station dalam Wireless Distribution System (WDS) harus dikonfigure menggunakan channel radio yang sama, methoda inkripsi (tanpa inkripsi, WEP, atau WAP) dan juga kunci inkripsi yang sama. Mereka bisa dikonfigure dengan menggunakan SSID (service set identifiers) yang berbeda sebagai identitas. Wireless Distribution System (WDS) juga mengharuskan setiap base station untuk bisa melewatkan kepada lainnya didalam system.

Wireless Distribution System (WDS) bisa juga direferensikan sebagai mode repeater karena dia bisa tampak sebagai Bridge dan juga menerima wireless clients pada saat bersamaan (tidak seperti system bridge tradisional). Tetapi perlu juga diperhatikan bahwa throughput dalam metoda ini adalah menjadi setengahnya untuk semua clients yang terhubung secara wireless.

Wireless Distribution System (WDS) bisa digunakan dalam dua jenis mode konekstivitas antar Access point

Wireless Bridging dimana komunikasi access points Wireless Distribution System hanya satu dengan lainnya (antar AP) dan tidak membolehkan wireless clients lainnya atau Station(STA) untuk mengaksesnya.
Wireless repeater dimana access point berkomunikasi satu sama lain dan juga dengan wireless Station (STA)
Ada dua kerugian dalam system Wireless Distribution System (WDS) ini:

Troughput efektif maksimum adalah terbagi dua setelah transmisi pertama (hop) dibuat. Misalkan, dalam kasus dua router dihubungkan system Wireless Distribution System (WDS), dan komunikasi terjadi antara satu komputer yang terhubung ke router A dengan sebuah laptop yang terhubung secara wireless dengan salah satu access point di router B, maka troughputnya adalah separuhnya, karena router B harus re-transmit informasi selama komunikasi antara dua belah sisi. Akan tetapi jika sebuah komputer dikoneksikan ke router A dan notebook di koneksi kan ke router B (tanpa melalui koneksi wireless), maka troughput tidak terbelah dua karena tidak ada re-transmit informasi.
Kunci inkripsi yang secara dinamis di berikan dan dirotasi biasanya tidak disupport dalam koneksi Wireless Distribution System (WDS). Ini berarti dynamic inkripsi WPA (Wi-Fi Protected Access) dan technology dynamic key lainnya dalam banyak kasus tidak dapat digunakan, walaupun WPA menggunakan pre-shared key adalah memungkinkan. Hal ini dikarenakan kurangnya standarisasi dalam issue ini, yang mungkin saja di selesaikan dengan standard 802.11s mendatang. Sebagai akibatnya cukuplah kunci static WEP dan WPA yang bisa digunakan dalam koneksi Wireless Distribution System, termasuk segala station yang difungsikan sebagai access point WDS repeater. Akan tetapi sekarang ini sudah banyak vendor yang telah engadopsi standard 802.11i dalam produk access point mereka sehingga WPA / WPA2 adalah standard keamanan koneksi mereka (setidaknya yang mereka claim).

Gambar dibawa ini adalah access point yang dihubungkan dengan WDS Link point-to-point.


WDS Point to Point - Diagram

Dengan Wireless Distribution System, anda bisa membangun infrastrucktur wireless tanpa harus membangun backbone kabel jaringan sebagai interkoneksi antar bridge. Wireless Distribution System fitur memungkinkan kita membuat jaringan-2 wireless yang besar dengan cara membuat link beberapa wireless access point dengan WDS Links. Wireless Distribution System normalnya digunakan untuk membangun jaringan yang besar dimana menarik kabel jaringan adalah tidak memungkinkan, alias mahal, terbatas, atau secara fisik tidak memungkinkan untuk ditarik.


WDS Point to Multi Point

Gambar diatas ini adalah contoh konfigurasi WDS Link yang menghubungkan Point to multi point WDS Link. Sementara gambar dibawah berikut ini menggambarkan contoh diagram WDS Link yang berfungsi sebagai WDS Repeater.


WDS Repeater

Wireless Bridge dan Wireless Repeater

Pada diagram tiga gambar diatas, WDS dapat di bangun dalam beberapa konfigurasi, point-to-point; point-to-multipoint; dan WDS repeater.

Wireless Bridge

Wireless Distribution System yangditunjukkan pada gambar dibawah ini sering disebut sebagai konfigurasi “wireless bridge”, karena terjadi koneksi dua jaringan LAN pada layer data link. Access point bertindak sebagai standard bridge yang melewatkan traffic antar WDS Link (link yang menghubungkan ke access point / bridge lainnya) dan sebuah Ethernet port. Sebagai standard bridge, access point mempelajari MAC address sampai 64 wireless dan atau total 128 piranti wireless dan wired, yang dikoneksikan ke masing-2 port Ethernet untuk membatasi jumlah data yang dilewatkan. Hanya data yang ditujukan kepada station yang diketahui berada pada peer Ethernet link, data multicast atau data dengan tujuan yang tidak diketahui yang perlu dilewatkan ke peer access point melalui WDS link.


Wireless Bridge concept

Misalnya jika sebuat frame Ethernet 802.3 dikirim dari wired station 1 (Sta 1) menuju ke Sta3 pada gambar, penterjemahan frame diperlukan sementara frame dilewatkan melalui WDS link antar AP1 dan AP2. Saat AP1 menerima frame, frame diterjemahkan kepada standard 802.11 dengan format frame 4 address sebelum dikirim melalui WDS frame. Pada format frame 4 address

MAC address dari Sta1,
MAC address dari AP1,
MAC address dari AP2,
dan MAC address dari Sta3
semua dimasukkan dalam header frame 802.11, dan frame data adalah sama seperti frame Ethernet aslinya. Berdasarkan format empat address frame tersebut, AP2 akan me-rekonstruksi kembali Ethernet frame 802.3 jika frame dilewatkan kepada LAN2. Jika AP-2 tersebut dikonfigure dengan algoritma security, AP1 atau AP2 akan melakukan inkripsi (dekripsi) format frame empat address ini sebelum melewatkan frame.

Dilihat dari Sta3, fungsi bridging adalah transparent; yaitu frame yang diterima adalah sama seolah Sta1 dan Sta3 berada pada segment LAN yang sama.


WDS dalam fungsi repeater

Wireless Repeater

Pada gambar diatas ini, AP2 digunakan untuk memperluas jaringan / jangkauan infrastructure wireless dengan jalan melewatkan traffic antara station wireless dan AP yang terhubung secara kabel dengan jaringan local. Catatan bahwa traffic Ethernet tidak di forward dengan cara demikian. Traffic antara Sta3 dan Sta4 tidak di forward melalui WDS link, begitu juga Sta5 dan Sta6. Dengan mode wireless bridge, Access point yang dioperasikan dalam mode repeater perlu menterjemahkan frame kedalam format frame yang lain saat forward frame antara koneksi wireless dan WDS link, format frame 3-address 802.11 digunakan pada wireless yang terhubung dengan wireless stations, sementara untuk koneksi WDS link dengan access point yang lain menggunakan format 4-address 802.3 frame. Encryption / decryption juga dilaksanakan jika AP di configure dengan keamanan.

Hampir dalam suatu infrastruktur jaringan windows 2003 misalnya, tidak jarang peluasan jaringan dilakukan dengan menggunakan wireless access point yang di configure dengan menggunakan technology WDS ini. Akan tetapi tidak semua piranti access point mempunyai kemampuan WDS ini.

Definisi SSID

SSID atau Service set identifier adalah tempat mengisikan nama dari access point yang akan disetting. Apabila klien komputer sedang mengakses kita misalnya dengan menggunakan super scan, maka nama yang akan timbul adalah nama SSID yang diisikan tersebut.

Biasanya SSID untuk tiap Wireless Access Point adalah berbeda. Untuk keamanan jaringan Wireless bisa juga SSID nya di hidden sehingga user dengan wireless card tidak bisa mendeteksi keberadaan jaringan wireless tersebut dan tentunya mengurangi risiko di hack oleh pihak yang tidak bertanggung jawab.




powered by Blogger | WordPress by Newwpthemes | Converted by BloggerTheme