Jumat, 22 Januari 2010

Software pengganti RAM

Software yang satu ini pertama kali dapat informasi dari seorang kawan katanya, " Eh mau ga, nambah kecepatan komputer..?". Pikiran langsung pada RAM yang memang memiliki fungsi seperti itu."Bukan RAM, tapi berupa software yang fungsinya sebagai pengganti RAM dan jika diinstal pada Flashdisk maka flashdisk itu berfungsi sebagai RAMnya".
Kemaren, 22 Jan 2010 coba-coba cari sofware tersebut. lewaT Paman google "eboostr" Eh..ternyata langsung ketemu...!!!
Tanpa basa basi lagi software itu langsung saya download.
Sebenarnya filenya tidak besar cuma lebih kurang 3,25 MB, tapi karena internetnya mungkin lagi ada masalah, file sebesar itu didownload dalam waktu lebih kurang 1 jam.
Karena penasaran dengan fungsi dari eboostr tersebut, waktu 1 jam itu dapat dilalui dan akhirnya saya memiliki eboostr.
Tidak menunggu lagi, filenya langsung saya ekstrak (file zip) kemudian diinstal. Diluar dugaan Komputer yang tadinya agak lambat (lemot kata orang) berubah total menjadi cepat.
Bagaimana dengan anda, apakah ingin mencoba eboostr... ? cobalah ke paman google minta yang baik yah :)

Kamis, 14 Januari 2010

Konsep subnetting IP Address

Konsep subnetting IP Address untuk Efisiensi Internet

Jumlah IP address sangat terbatas, apalagi jika harus memberikan alamat semua host di Internet. Oleh karena itu, perlu dilakukan efisiensi dalam penggunaan IP address supaya dapat mengalamati semaksimal mungkin host yang ada dalam satu jaringan. Konsep subnetting dari IP address merupakan teknik yang umum digunakan di Internet untuk mengefisiensikan alokasi IP address. Routing dan konsekuensi logis lainnya akan terjadi dengan lebih efisien dengan metoda subnetting yang baik.
Untuk beberapa alasan yang menyangkut efisiensi IP address, mengatasi masalah topologi network dan organisasi, network administrator biasanya melakukan subnetting. Esensi dari subnetting adalah “memindahkan” garis pemisah antara network dan bagian host dari suatu IP Address. Beberapa bit dari baigan host dialokasikan menjadi bit tambahan pada bagian network. Address satu network menurut baku dipecah menjadi beberapa subnetwork. Cara ini menciptkan sejumlah network tambahan dengan mengurangi jumlah maksimum host yang ada dalam tiap network tersebut.
Tujuan lain dari subnetting yang tidak kalah penting adalah untuk mengurangi tingkat congesti dalam suatu network. Perhatikan pengertian satu network secara logika adalah host-host yang tersambung pada suatu jaringan fisik. Misalkan pada suatu LAN dengan topologi bus, maka anggota suatu network secara logika haruslah host yang tersambung pada bus tersebut. Jika menggunakan hub pada topologi star, maka keseluruhan network adalah semua host yang terhubung dalam hub yang sama.
Pemberian subnet ini dilakukan pada saat mengkonfigurasi interface yang menghubungkan router / host ke jaringan. Perintah yang digunakan akan beragam sekali tergantung pada jenis komputer / sistem operasi / router yang digunakan.
Jika subnet telah diset dengan baik, selanjutnya kita tinggal menjalankan protocol routing yang ada di TCP / IP untuk dapat menjalankan jaringan dengan routing yang otomatis. Beberapa routing protocol terdapat di jaringan TCP / IP seperti RIP (Routing Information Protokol) pada autonomous sistem.
Jika IP address untuk seluruh LAN yang terintegrasi telah didesain dengan benar dan routing protocol dijalankan dengan baik maka yang akan terjadi adalah dynamic routing dimana jaringan dapat secara otomatis mengkonfigurasi routing dan topologinya sendiri secara otomatis. Artinya jika ada jaringan / host baru yang masuk ke dalam jaringan kita secara otomatis jaringan akan dapat mengidentifikasi dan melakukan routing ke host / network tersebut. Konsep-konsep routing secara otomatis baru dapat jalan dengan lancer jika kita memahami secara betul-betul konsep subnetting.

Address Khusus
Selain address yang dipergunakan untuk pengenal host, ada beberapa jenis address yang digunakan untuk keperluan khusus dan tidak boleh digunakan untuk pengenal host. Address tersebut adalah :
•Network Address
•Broadcast Address
•Netmask

Network Address : Address ini digunkan untuk mengenali suatu network pada jaringan internet. Misalkan untuk host dengan IP Address kelas B 167.205.0.0 Address ini didapat dengan membuat seluruh bit host pada 2 segmen terakhir menjadi 0. Tujuannya adalah untuk menyederhanakan informasi routing pada internet. Router cukup melihat network address (167.205) untuk menentukan kemana paket itu tersebut harus dikirimkan. Contoh untuk kelas C, network address untuk IP address 202.152.1.250 adalah 202.152.1.0. analogi yang baik untuk menjelaskan fungsi network address ini adalah dalam pengolahan surat pada kantor pos. petugas penyortir surat pada kantor pos cukup melihat kota tujuan pada alamat surat(tidak perlu membaca seluruh alamat ) untuk menentukan jalur mana yang akan ditempuh surat tersebut. Pekerjaan “routing” surat-surat menjadi lebih cepat. Demikian juga halnya dengan router di internet pada saat melakukan routing atas paket-paket data.
Broadcast Address : Address ini digunakan untuk menerima atau mengirim informasi yang harus diketahui oleh seluruh host yang ada pada suatu network. Seperti diketahui , setiap paket IP memiliki headeralamat tujuan berupa IP address dari host yang akan dituju oleh paket tersebut. Dengan adanya alamat ini maka hanya host tujuan yang memproses paket tersebut, sedangkan host lain akan mengabaikannya. Bagaimana jika suatu host ingin mengirim paket kepada seluruh host yang ada pada networknya? Tidak efisien jika ia harus membuat replica paket sebanyak jumlah host tujuan. Pemakaian bandwidth akan meningkat dan beban kerja host pengirim bertambah, padahal isi paket-paket tersebut sama. Oleh karena itu dibuat konsep broadcast address. Host cukup mengirim alamat broadcast, maka seluruh host yang ada pada network itu akan menerima paket tersebut. Konsekuensinya seluruh host pada network yang sama harus memiliki address broadcast yang sama dan address tersebut tidak boleh digunkan sebagai IP address untuk host tertentu.

sumber:
http://rohandi63.blogspot.com

Serangan UDP Bomb Attack

UDP Bomb Attack

UDP Bomb attack adalah suatu serangan bertipe Denial of Service (DoS) terhadap suatuserver atau komputer yang terhubung dalam suatu jaringan. Untuk melakukan serangan UDP Bomb terhadap suatu server, seorang penyerang mengirim sebuah paket UDP (User Datagram Protocol) yang telah dispoof atau direkayasa sehingga berisikan nilai-nilai yang tidak valid di field-field tertentu. Jika server yang tidak terproteksi masih menggunakan sistem operasi (operating system) lama yang tidak dapat menangani paketpaket UDP yang tidak valid ini, maka server akan langsung crash. Contoh sistem operasi yang bisa dijatuhkan oleh UDP bomb attack adalah SunOS versi 4.1.3a1 atau versi sebelumnya. Kebanyakan sistem operasi akan membuang paket-paket UDP yang tidak valid, sehingga sistem operasi tersebut tidak akan crash. Namun, supaya lebih aman, sebaiknya menggunakan paket filtering melalui firewall untuk memonitor dan memblokir serangan seperti UDP Bomb attack.

Sumber : Makalah Seminar Nasional “Hacking and Security with LINUX WORKSHOP” Bersama INIXINDO di Institute Science and Technology AKPRIND Yogyakarta 16 dan 21-22 Mei 2005

Serangan Half-Open Connection

Half-Open Connection

Half-open connection attack juga disebut sebagai SYN attack karena memanfaatkan paket SYN (synchronization) dan kelemahan yang ada di 3-way handshake pada waktu hubungan TCP/IP ingin dibentuk antara 2 komputer. Dalam 3-way handshake untuk membentuk hubungan TCP/IP antara client dengan server, yang terjadi adalah sebagai berikut:

1. Pertama, client mengirimkan sebuah paket SYN ke server/host untuk membentuk hubungan TCP/IP antara client dan host.

2. Kedua, host menjawab dengan mengirimkan sebuah paket SYN/ACK (Synchronization/Acknowledgement) kembali ke client.

3. Akhirnya, client menjawab dengan mengirimkan sebuah paket ACK (Acknowledgement) kembali ke host. Dengan demikian, hubungan TCP/IP antara client dan host terbentuk dan transfer data bisa dimulai.

Dalam serangan half-open connection, penyerang mengirimkan ke server yang hendak diserang banyak paket SYN yang telah dispoof atau direkayasa sehingga alamat asal (source address) menjadi tidak valid. Dengan kata lain, alamat asal paket-paket SYN tersebut tidak menunjuk pada komputer yang benar-benar ada. Pada waktu server menerima paket-paket SYN tersebut, maka server akan mengirimkan paket SYN/ACK untuk menjawab tiap paket SYN yang diterima. Namun, karena paket SYN/ACK dari server tersebut dikirim ke alamat yang tidak ada, maka server akan terus menunggu untuk menerima jawaban berupa paket ACK. Jika server tersebut dibanjiri oleh paket-paket SYN yang tidak valid tersebut, maka akhirnya server akan kehabisan memory dan sumber daya komputasi karena server terus menunggu untuk menerima jawaban paket ACK yang tidak akan pernah datang. Akhirnya server akan crash, hang, atau melakukan reboot dan terjadilah gangguan terhadap layanan (denial of service). Tipe serangan half-open connection atau SYN attack ini dapat dicegah dengan paket filtering dan firewall, sehingga paket-paket SYN yang invalid tersebut dapat diblokir oleh firewall sebelum membanjiri server.


Sumber : Makalah Seminar Nasional “Hacking and Security with LINUX WORKSHOP” Bersama INIXINDO di Institute Science and Technology AKPRIND Yogyakarta 16 dan 21-22 Mei 2005

Serangan Teardrop

Teardrop

Teardrop attack adalah suatu serangan bertipe Denial of Service (DoS) terhadap suatu server/komputer yang terhubung dalam suatu jaringan. Teardrop attack ini memanfaatkan fitur yang ada di TCP/IP yaitu packet fragmentation atau pemecahan paket, dan kelemahan yang ada di TCP/IP pada waktu paket-paket yang terfragmentasi tersebut disatukan kembali. Dalam suatu pengiriman data dari satu komputer ke komputer yang lain melalui jaringan berbasis TCP/IP, maka data tersebut akan dipecah-pecah menjadi beberapa paket yang lebih kecil di komputer asal, dan paket-paket tersebut dikirim dan kemudian disatukan kembali di komputer tujuan. Misalnya ada data sebesar 4000 byte yang ingin dikirim dari komputer A ke komputer B. Maka, data tersebut akan dipecah menjadi 3 paket demikian:

Di komputer B, ketiga paket tersebut diurutkan dan disatukan sesuai dengan OFFSET yang ada di TCP header dari masing-masing paket. Terlihat di atas bahwa ketiga paket dapat diurutkan dan disatukan kembali menjadi data yang berukuran 4000 byte tanpa masalah.

Dalam teardrop attack, penyerang melakukan spoofing/pemalsuan/rekayasa terhadap paket-paket yang dikirim ke server yang hendak diserangnya, sehingga misalnya menjadi demikian:

Terlihat di atas bahwa ada gap dan overlap pada waktu paket-paket tersebut disatukan kembali. Byte 1501 sampai 1600 tidak ada, dan ada overlap di byte 2501 sampai 3100. Pada waktu server yang tidak terproteksi menerima paket-paket demikian dan mencoba menyatukannya kembali, server akan bingung dan akhirnya crash, hang, atau melakukan reboot.

Server bisa diproteksi dari tipe serangan teardrop ini dengan paket filtering melalui firewall yang sudah dikonfigurasi untuk memantau dan memblokir paket-paket yang berbahaya seperti ini.


Sumber : Makalah Seminar Nasional “Hacking and Security with LINUX WORKSHOP” Bersama INIXINDO di Institute Science and Technology AKPRIND Yogyakarta 16 dan 21-22 Mei 2005

Serangan Ping of Death

Ping of Death

Ping of Death merupakan suatu serangan (Denial of Service) DoS terhadap

suatu server/komputer yang terhubung dalam suatu jaringan. Serangan ini memanfaatkan fitur yang ada di TCP/IP yaitu packet fragmentation atau pemecahan paket, dan juga kenyataan bahwa batas ukuran paket di protokol IP adalah 65536 byte atau 64 kilobyte. Penyerang dapat mengirimkan berbagai paket ICMP (digunakan untuk melakukan ping) yang terfragmentasi sehingga waktu paket-paket tersebut disatukan kembali, maka ukuran paket seluruhnya melebihi batas 65536 byte.

Contoh yang sederhana adalah sebagai berikut: C:\windows>ping -l 65540

Perintah MSDOS di atas melakukan ping atau pengiriman paket ICMP berukuran 65540 byte ke suatu host/server. Pada waktu suatu server yang tidak terproteksi menerima paket yang melebihi batas ukuran yang telah ditentukan dalam protokol IP, maka server tersebut biasanya crash, hang, atau melakukan reboot sehingga layanan menjadi terganggu (Denial of Service).

Selain itu, paket serangan Ping of Death tersebut dapat dengan mudah dispoof atau direkayasa sehingga tidak bisa diketahui asal sesungguhnya dari mana, dan penyerang hanya perlu mengetahui alamat IP dari komputer yang ingin diserangnya. Namun sekarang ini, serangan Ping of Death sudah tidak lagi efektif karena semua operating system sudah diupgrade dan diproteksi dari tipe serangan seperti ini. Selain itu, firewall bisa memblokir semua paket ICMP dari luar sehingga tipe serangan ini sudah tidak bisa dilakukan lagi.


Sumber : Makalah Seminar Nasional “Hacking and Security with LINUX WORKSHOP” Bersama INIXINDO di Institute Science and Technology AKPRIND Yogyakarta 16 dan 21-22 Mei 2005

Serangan LAND Attack

LAND Attack

LAND attack merupakan salah satu macam serangan terhadap suatu server/komputer yang terhubung dalam suatu jaringan yang bertujuan untuk menghentikan layanan yang diberikan oleh server tersebut sehingga terjadi gangguan terhadap layanan atau jaringan komputer tersebut. Tipe serangan semacam ini disebut sebagai Denial of Service (DoS) attack. LAND attack dikategorikan sebagai serangan SYN (SYN attack) karena menggunakan packet SYN (synchronization) pada waktu melakukan 3-way handshake untuk membentuk suatu hubungan berbasis TCP/IP. Dalam 3-way handshake untuk membentuk hubungan TCP/IP antara client dengan server, yang terjadi adalah sebagai berikut:
- Pertama, client mengirimkan sebuah paket SYN ke server/host untuk membentuk hubungan TCP/IP antara client dan host
- Kedua, host menjawab dengan mengirimkan sebuah paket SYN/ACK (Synchronization/Acknowledgement) kembali ke client.
- Akhirnya, client menjawab dengan mengirimkan sebuah paket ACK (Acknowledgement) kembali ke host. Dengan demikian, hubungan TCP/IP antara client dan host terbentuk dan transfer data bisa dimulai.


Dalam sebuah LAND attack, komputer penyerang yang bertindak sebagai client mengirim sebuah paket SYN yang telah direkayasa atau dispoof ke suatu server yang hendak diserang.
Paket SYN yang telah direkayasa atau dispoof ini berisikan alamat asal (source address) dan nomer port asal (source port number) yang sama persis dengan alamat tujuan (destination address) dan nomer port tujuan (destination port number).
Dengan demikian, pada waktu host mengirimkan paket SYN/ACK kembali ke client, maka terjadi suatu infinite loop karena host sebetulnya mengirimkan paket SYN/ACK tersebut ke dirinya sendiri.

Host/server yang belum terproteksi biasanya akan crash atau hang oleh LAND attack ini. Namun sekarang ini, LAND attack sudah tidak efektif lagi karena hampir semua sistem sudah terproteksi dari tipe serangan ini melalui paket filtering atau firewall.


Sumber : Makalah Seminar Nasional “Hacking and Security with LINUX WORKSHOP” Bersama INIXINDO di Institute Science and Technology AKPRIND Yogyakarta 16 dan 21-22 Mei 2005

Serangan Smurf

Smurf Attack, merupakan salah satu jenis serangan Denial of Service yang mengeksploitasi protokol Internet Control Message Protocol (ICMP).

Smurf attack adalah sebuah serangan yang dibangun dengan menggunakan pemalsuan terhadap paket-paket ICMP echo request, yakni sebuah jenis paket yang digunakan oleh utilitas troubleshooting jaringan, PING. Si penyerang akan memulai serangan dengan membuat paket-paket "ICMP echo request" dengan alamat IP sumber berisi alamat IP host target yang akan diserang (berarti alamat telah dipalsukan atau telah terjadi address spoofing). Paket-paket tersebut pun akan dikirimkan secara broadcast ke jaringan di mana komputer target berada, dan host-host lainnya yang menerima paket yang bersangkutan akan mengirimkan balasan dari "ICMP echo request" ("ICMP echo reply") kepada komputer target, seolah-olah komputer target merupakan komputer yang mengirimkan ICMP echo request tersebut. Semakin banyak komputer yang terdapat di dalam jaringan yang sama dengan target, maka semakin banyak pula ICMP echo reply yang dikirimkan kepada target, sehingga akan membanjiri sumber daya komputer target, dan mengakibatkan kondisi penolakan layanan (Denial of Service) yang menjadikan para pengguna tidak dapat mengakses layanan yang terdapat di dalam komputer yang diserang. Beberapa sistem bahkan mengalami crash atau hang, dan lagi, banjir yang berisi paket-paket "ICMP echo request/reply" akan membuat kongesti (kemacetan) jaringan yang dapat mempengaruhi komputer lainnya.

Karenanya, serangan ini seringnya dilancarkan kepada sebuah sistem atau jaringan yang dimiliki oleh penyedia jasa Internet (Internet Service Provider/ISP), sehingga dapat menyebabkan masalah terhadap kinerja jaringan dan tentu saja menolak akses dari klien. Smurf attack pertama kali muncul pada tahun 1997 dan mencuat saat server web Yahoo! mengalaminya (diserang sebagai target), dan selama tiga jam, server Yahoo! pun tidak dapat digunakan. Selain server pusat jaringan, web server, dan server ISP, beberapa target lainnya yang sering diserang adalah Internet Relay Chat (IRC) Server.

Keuntungan dari serangan ini adalah si penyerang tidak harus membuat banyak lalu lintas data untuk melakukan penyerangan (dengan demikian, tidak membutuhkan komputer dengan kekuatan yang tinggi), karena memang si penyerang mengirimkan paket ICMP echo request secara broadcast kepada komputer-komputer yang "bertetanggaan" dengan komputer target. Meski paket ICMP echo request yang dikirimkan hanya satu, hal ini dapat menjadi masalah besar jika memang jaringan tersebut sangat besar (memiliki banyak host).

Selain Smurf Attack, ada juga serangan yang menggunakan metode serupa, yang disebut sebagai Fraggle Attack, dengan satu perbedaan yakni paket yang dikirimkan oleh penyerang. Jika dalam Smurf Attack, si penyerang mengirimkan paket ICMP, maka dalam Fraggle Attack, si penyerang akan mengirimkan paket protokol User Datagram Protocol (UDP).


Sumber : Makalah Seminar Nasional “Hacking and Security with LINUX WORKSHOP” Bersama INIXINDO di Institute Science and Technology AKPRIND Yogyakarta 16 dan 21-22 Mei 2005