Kamis, 04 November 2010

KOMUNIKASI PUBLIK

Fiber Optic :

kia lihat dulu kelebihan FO

Kelebihan Fiber optic :

* Berkemampuan membawa lebih banyak informasi dan mengantarkan informasi dengan lebih akurat dibandingkan dengan kabel tembaga dan kabel coaxial.
* Kabel fiber optic mendukung data rate yang lebih besar, jarak yang lebih jauh dibandingkan kabel coaxial, sehingga menjadikannya ideal untuk transmisi serial data digital.
* Kebal terhadap segala jenis interferensi, termasuk kilat, dan tidak bersifat mengantarkan listrik. Sehingga tidak berpengaruh terhadap tegangan listrik, tidak seperti kabel tembaga yang bisa lossing data karena pengaruh tegangan listrik.
* Sebagai dasarnya seratnya dibuat dari kaca, tidak dipengaruhi oleh korosi dan tidak berpengaruh pada zat kimia, sehingga tidak tidak akan rusak kecuali kimia pada konsentrasi tertentu.
* Karena yang dikirim adalah signal cahaya, maka tidak ada kemungkinan ada percikan api bila serat atau kabel tersebut putus. Selain itu juga tidak menyebabkan tegangan listrik dalam proses perbaikannya bila ada kerusakan.
* Kabel fiber optic tidak terpengaruh oleh cuaca.
* Kabel fiber optic walaupun memiliki banyak serat pada satu kabel namun bila dibandingkan terhadap kabel coaxial dan kabel tembaga akan lebih kecil dan lebih bercahaya bila diisi dengan muatan informasi yang sama. Lebih mudah dalam penanganan dan pemasangannya.
* Kabel fiber optic lebih aman digunakan dalam sistem komunikasi, sebab lebih susah disadap namun mudah di-monitor. Bila ada gangguan pada kabel – ada yang menyadap sistem – maka muatan informasi yang dikirim akan jauh berkurang sehingga bisa cepat diketahui dan bisa cepat ditangani.

Lalu ney kekurangannya, karena setiap barang tuh ada kelebihan dan juga kekurangannya

Kekurangan :
1. Biaya yang mahal untuk peralatannya.
2. Perlu konversi data listrik ke Cahaya dan sebaliknya yang rumit.
3. Perlu peralatan khusus dalam prosedur pemakaian dan pemasangannya.
4. Untuk perbaikan yang kompleks perlu tenaga yang ahli di bidang ini.
5. Selain merupakan keuntungan, sifatnya yang tidak menghantarkan listrik juga merupakan kelemahannya, karena musti memerlukan alat pembangkit listrik eksternal.
6. Bisa menyerap hidrogen yang bisa menyebabkan loss data.

Lanjut ke Wireless, kalo baca jangan setengah-setengah, ayow lanjut agan-agan dan aganwati…

Setelah kita melihat tentang penjelasan wireless LAN disini, Selanjutnya sayaakan menjelaskan tentang apa kelebihan dan kekurangan dari wireless LAN. berikut penjelasannya :

Kelebihan dari WLAN :

* Mobilitas dan Produktivitas Tinggi, WLAN memungkinkan client untuk mengakses informasi secara realtime sepanjang masih dalam jangkauan WLAN, sehingga meningkatkan kualitas layanan dan produktivitas. Pengguna bisa melakukan kerja dimanapun ia berada asal dilokasi tsb masuk dalam coverage area WLAN.
* Kemudahan dan kecepatan instalasi, karena infrastrukturnya tidak memerlukan kabel maka instalasi sangat mudah dan cepat dilaksanakan, tanpa perlu menarik atau memasang kabel pada dinding atau lantai.
* Fleksibel, dengan teknologi WLAN sangat memungkinkan untuk membangun jaringan pada area yang tidak mungkin atau sulit dijangkau oleh kabel, misalnya dikota-kota besar, ditempat yang tidak tersedia insfrastruktur kabel.
* Menurunkan biaya kepemilikan, dengan satu access point sudah bisa mencakup seluruh area dan biaya pemeliharaannya murah (hanya mencakup stasiun sel bukan seperti pada jaringan kabel yang mencakup keseluruhan kabel)

Kelemahan dari WLAN

* Biaya peralatan mahal (kelemahan ini dapat dihilangkan dengan mengembangkan dan memproduksi teknologi komponen elektronika sehingga dapat menekan biaya jaringan),
* Delay yang besar, adanya masalah propagasi radio seperti terhalang, terpantul dan banyak sumber interferensi (kelemahan ini dapat diatasi dengan teknik modulasi, teknik antena diversity, teknik spread spectrum dll),
* Kapasitas jaringan menghadapi keterbatasan spektrum (pita frekuensi tidak dapat diperlebar tetapi dapat dimanfaatkan dengan efisien dengan bantuan bermacam-macam teknik seperti spread spectrum/DS-CDMA) dan keamanan data (kerahasiaan) kurang terjamin (kelemahan ini dapat diatasi misalnya dengan teknik spread spectrum).

Kabel ney…

Penjelasannya :

Kelebihan coaxial:

* hampir tidak terpengaruh noise
* harga relatif murah

Kelemahan coaxial:

* penggunaannya mudah dibajak
* thick coaxial sulit untuk dipasang pada beberapa jenis ruang

Kelebihan twisted pair:

* harga relatif paling murah di antara kabel jaringan lainnya
* mudah dalam membangun instalasi

Kelemahan:

* jarak jangkau hanya 100 m dan kecepatan transmisi relatif terbatas (1 Gbps)
* mudah terpengaruh noise (gangguan)

yang terakhir, satelit brow… kayaknya terlalu muluk-muluk deh…

Kelebihan dari satelit Layanan Internet

* Bahkan orang-orang yang tinggal di daerah-daerah di mana internet dial up tidak mungkin mungkin dapat menggunakan kecepatan tinggi layanan internet satelit
* Satelit layanan Internet terjangkau-sering lebih murah daripada jenis lainnya koneksi internet kecepatan tinggi
* Satelit layanan internet tersedia di mana-mana di Continental Amerika Serikat.
* Kecepatan koneksi berkecepatan tinggi layanan internet satelit jauh lebih cepat daripada dial up.
* Ada hampir tidak ada batas maksimal upload dan download dari internet karena terdapat begitu banyak titik kontak.

Kontra dari satelit Layanan Internet

* Hal ini dapat diperlambat oleh kondisi cuaca (seperti satelit televisi)
* Tergantung pada kecepatan tinggi satelit penyedia layanan internet mungkin Anda masih perlu untuk dapat dial up ke internet (meskipun mereka menjadi langka)

Sabtu, 30 Oktober 2010

SET MODEM

Modem di set sebagai Bridge:

-Username & password PPOE diterapkan di router (switch/HUB) .
-keuntungan:
+Router dapat diremote secara penuh dari WAN karena modem hanya melewatkan data saja.

Modem diset dengan port forwarding.
-Username &password DSL diterapkan di router .
-keutungan:
-Router aman dari hacker karena hanya port tertentu yang terbuka (port 80 http) .

Sabtu, 23 Oktober 2010

VIRTUAL PRIVATE NETWORK

VPN adalah singkatan dari virtual private network, yaitu jaringan pribadi (bukan untuk akses umum) yang menggunakan medium nonpribadi (misalnya internet) untuk menghubungkan antar remote-site secara aman. Perlu penerapan teknologi tertentu agar walaupun menggunakan medium yang umum, tetapi traffic (lalu lintas) antar remote-site tidak dapat disadap dengan mudah, juga tidak memungkinkan pihak lain untuk menyusupkan traffic yang tidak semestinya ke dalam remote-site.

Menurut IETF, Internet Engineering Task Force, VPN is an emulation of [a]
private Wide Area Network(WAN) using shared or public IP facilities, such as the Internet or
private IP backbones.VPN merupakan suatu bentuk private internet yang melalui public network
(internet), dengan menekankan pada keamanan data dan akses global melalui internet.
Hubungan ini dibangun melalui suatu tunnel (terowongan) virtual antara 2 node.

adalah suatu jaringan privat (biasanya untuk instansi atau kelompok tertentu) di dalam jaringan internet (publik), dimana jaringan privat ini seolah-olah sedang mengakses jaringan lokalnya tapi menggunakan jaringan public

VPN adalah sebuah koneksi Virtual yang bersifat private mengapa disebut demikian karena pada dasarnya jaringan ini tidak ada secara fisik hanya berupa jaringan virtual dan mengapa disebut private karena jaringan ini merupakan jaringan yang sifatnya private yang tidak semua orang bisa mengaksesnya. VPN Menghubungkan PC dengan jaringan public atau internet namun sifatnya private, karena bersifat private maka tidak semua orang bisa terkoneksi ke jaringan ini dan mengaksesnya. Oleh karena itu diperlukan keamanan data

Konsep kerja VPN pada dasarnya VPN Membutuhkan sebuah server yang berfungsing sebagai penghubung antar PC. Jika digambarkan kira-kira seperti ini

internet <—> VPN Server <—-> VPN Client <—-> Client

bila digunakan untuk menghubungkan 2 komputer secara private dengan jaringan internet maka seperti ini: Komputer A <—> VPN Clinet <—> Internet <—> VPN Server <—> VPN Client <—> Komputer B

Jadi semua koneksi diatur oleh VPN Server sehingga dibutuhkan kemampuan VPN Server yang memadai agar koneksinya bisa lancar.

lalu apa sih yang dilakukan VPN ini?? pertama-tama VPN Server harus dikonfigurasi terlebih dahulu kemudian di client harus diinstall program VPN baru setelah itu bisa dikoneksikan. VPN di sisi client nanti akan membuat semacam koneksi virtual jadi nanti akan muncul VPN adater network semacam network adapter (Lan card) tetapi virtual. Tugas dari VPN Client ini adalah melakukan authentifikasi dan enkripsi/dekripsi.

Nah setelah terhubung maka nanti ketika Client mengakses data katakan client ingin membuka situs www.google.com. Request ini sebelum dikirimkan ke VPN server terlebih dahulu dienkripsi oleh VPN Client misal dienkripsi dengan rumus A sehingga request datanya akan berisi kode-kode. Setelah sampai ke server VPN oleh server data ini di dekrip dengan rumus A, karena sebelumnya sudah dikonfigurasi antara server dengan client maka server akan memiliki algorith yang sama untuk membaca sebuah enkripsi. Begitu juga sebaliknya dari server ke Client

Keamanan Dengan konsep demikian maka jaringan VPN ini menawarkan keamanan dan untraceable, tidak dapat terdeteksi sehingga IP kita tidak diketahui karena yang digunakan adalah IP Public milik VPN server. Dengan ada enkripsi dan dekripsi maka data yang lewat jaringan internet ini tidak dapat diakses oleh orang lain bahkan oleh client lain yang terhubung ke server VPN yang sama sekalipun. Karena kunci untuk membuka enkripsinya hanya diketahui oleh server VPN dan Client yang terhubung. Enkripsi dan dekripsi menyebabkan data tidak dapat dimodifikasi dan dibaca sehingga keamananya terjamin. Untuk menjebol data si pembajak data harus melalukan proses dekripsi tentunya untuk mencari rumus yang tepat dibutuhkan waktu yang sangat lama sehingga biasa menggunakan super computing untuk menjebol dan tentunya tidak semua orang memiliki PC dengan kemampuan super ini dan prosesnya rumit dan memakan waktu lama, agen-agen FBI atau CIA biasanya punya komputer semacam ini untuk membaca data-data rahasia yang dikirim melaui VPN.

Apakah Koneksi menggunakan VPN itu lebih cepat????? Hal ini tergantung dari koneksi antara client dengan VPN server karena proses data dilakukan dari VPN otomatis semua data yang masuk ke komputer kita dari jaringan internet akan masuk terlebih dahulu ke VPN server sehingga bila koneksi client ke VPN server bagus maka koneksi juga akan jadi lebih cepat. Biasanya yang terjadi adalah penurunan kecepatan menjadi sedikit lebih lambat karena harus melewati 2 jalur terlebih dahulu temasuk proses enkripsi. VPN ini bisa digunakan untuk mempercepat koneksi luar (internasional) bagaimana caranya???

misal kita punya koneksi lokal (IIX) sebesar 1mbps dan koneksi luar 384kbps kita bisa menggunakan VPN agar koneksi internasional menjadi sama dengan koneksi lokal 1mbps. Cara dengan menggunakan VPN Lokal yang diroute ke VPN Luar

internet <—->VPN Luar<—>VPN lokal <—>Client

mengapa model jaringan ini bisa lebih cepat sebab akses ke jaringan luar dilakukan oleh VPN luar lalu kemudian diteruskan oleh VPN lokal nah kita mengakses ke jaringan lokal yang berarti kecepatan aksesnya sebesar 1mbps. Tentunya diperlukan VPN dengan bandwith besar agar koneksinya bisa lancar.

Nah kenapa dengan koneksi HSDPA macem telkomsel dan indosat bisa lebih cepat???operator membatasi bandwith dari internet kita katakan IM2 dengan paket 256kbps bila kita memakai jaringan 3G dan HSDPA maka kita sebenarny memiliki bandwith sebesar 384kbps dan 3,6mbps untuk HSDPA tetapi hanya digunakan 256kbps karena dibatasi operator dengan VPN server batasan tersebut bisa ditembus cara akan dibahas lebih lanjut.

APakah bisa bikin internet gratisan dan non-quota??? jawabanya bisa selama celah yang digunakan belum diketahui operator :D . Cara melakukannya adalah dengan menggunakan akses port tertentu ke VPN server. Operator biasanya menggunakan port tertentu untuk perhitungan billing dan total data yang terpakai celah inilah yang dapat dimanfaatkan. Misal terdapat port tertentu yang bisa digunakan untuk terhubung ke server VPN maka internet bisa digunakan secara gratis dan bebas qouta. Kenapa bisa begitu???port tersebut tidak digunakan untuk perhitungan billing sehingga kita tidak melewati billing server nah dengan port ini maka kita bisa terhubung ke VPN server melalui jaringan internet.kita konek ke internet tetapi tidak melewati billing server otomatis kita tidak dikenakan charge dan count data tidak dihitung kalaupun dihitung hanya sedikit sekali untuk proses ping ke server. Dengan terhubung ke VPN server maka semua akses akan dilakukan oleh VPN server dan dikirimkan melalui port yang terbuka tadi sehingga kita bisa bebas mengakses intenet. kurang lebih tekniknya seperti itu mungkin ada teknik-teknik lain karena VPN memiliki banyak kelebihan

Kelebihan lain dari VPN adalah akses dimana saja. Kita bisa mengakses komputer di rumah melalui jaringan VPN selama komputer di rumah terhubung internet dan kita memiliki akses internet yang diperlukan hanya software VPN Client untuk menyamakann konfigurasi dan proses authentifikasi. Dengan begitu kita bisa mengakses internet dengan aman dan tidak terdeteksi

Point-to-Point Protocol over Ethernet (PPPoE) adalah protokol jaringan untuk encapsulating Point-to-Point Protocol (PPP) dalam frame Ethernet frame. Hal ini digunakan terutama dengan DSL layanan di mana pengguna individu terhubung ke modem DSL over Ethernet dan di dataran Metro Ethernet jaringan. Ini dikembangkan oleh UUNET , Redback Jaringan dan RouterWare dan tersedia sebagai informasi RFC 2516

ADSL (Asymetric Digital Subscribe Line) merupakan teknologi akses internet dengan frekuensi tinggi melalui kabel tembaga. Prinsip sederhananya, gelombang yang dihantarkan melalui kabel tembagadibagi menjadi dua frekuensi, yaitu frekuensi tinggi untuk menghantarkan data, serta frekuensi rendah untuk menghantarkan suara dan fax. Jadi, ADSL menggunakan gelombang dengan frekuensi tinggi melalui kabel telepon, sedangkan saluran telepon dan fax menggunakan gelombang dengan frekuensi rendah.

Selasa, 05 Oktober 2010

Cara Praktis Cracking Aplikasi Mac OS X - grumpy
grumpy/at/console

---[ Pendahuluan

Cracking aplikasi komputer termasuk ke dalam ranah yang sangat unik dan
menarik. Tulisan ini membahas bagaimana melakukan cracking aplikasi secara
praktis dengan platform Mac OS X dan yang digunakan sebagai contoh adalah
aplikasi text editor populer TktMt dan sejumlah aplikasi games dari BFG.
Sebagai penghargaan terhadap pemilik dan pengembang aplikasi-aplikasi yang
menjadi target dan menghindari indexing dari bot mesin pencari, saya akan
menggunakan alias untuk merujuk ke aplikasi-aplikasi tersebut. Silakan
melihat bagian kata kunci untuk mengetahui aplikasi apa saja yang menjadi
target.

Sebagai peringatan, tulisan ini lebih ditujukan guna memberikan pemahaman
bagaimana model copy protection dari aplikasi digunakan untuk menciptakan
model pengamanan yang lebih baik dikemudian hari dan bukan mendukung
aktifitas ilegal. Selain itu, tulisan ini juga bertujuan untuk
mengilustrasikan bahwa ada cukup banyak hal yang berhubungan dengan
hacking/cracking yang dapat dilakukan dengan cara-cara praktis,
membuktikan bahwa hacker/cracker akan menempuh jalan yang paling mudah
untuk mencapai tujuannya.


---[ Arsitektur Aplikasi Mac OS X

Mac OS X adalah sistem operasi mendukung berbagai teknologi pengembangan
seperti UNIX, Java, Cocoa dan Carbon. Dapat dikatakan bahwa Mac OS X
adalah platform yang cukup populer. Seiring dengan hal tersebut,
pengembangan aplikasi yang menggunakan platform ini juga sudah masuk ke
dalam tahapan yang matang.

Silakan merujuk ke tautan, Mac OS X System Architecture[1], untuk
mendapatkan gambaran yang lebih jelas mengenai penggunaan teknologi dalam
platform Mac OS X.

+------------------------------------------------------------------------+
| |
| USER EXPERIENCE |
| |
| Aqua Dashboard Spotlight Accessibility |
| |
+------------------------------------------------------------------------+
+------------------------------------------------------------------------+
| |
| APPLICATION FRAMEWORKS |
| |
| Cocoa Carbon Java |
| |
+------------------------------------------------------------------------+
+------------------------------------------------------------------------+
| |
| GRAPHICS & MEDIA |
| |
| Quicktime Core Audio Core Image Core Video OpenGL |
| |
+------------------------------------------------------------------------+
+------------------------------------------------------------------------+
| |
| DARWIN |
| |
+------------------------------------------------------------------------+

Lapisan Darwin dari Mac OS X terdiri dari kernel, drivers, dan sejumlah
bagian yang mengadopsi sistem BSD dan teknologi open source lainnya. Saya
akan melewatkan pembahasan mengenai kernel, driver, dukungan file-system,
dukungan jaringan dan dukungan-dukungan lainnya dan fokus hanya kepada
dukungan pengembangan aplikasi.

Sistem arsitektur Mac OS X yang sedemikian kompleks dan fleksibel,
memungkinkan adopsi dan adaptasi teknologi menjadi tidak terbatas. Di
sisi lain, dengan keleluasaan penggunaan teknologi, memungkinkan
teknik-teknik cracking menjadi sangat bervariasi.

Aplikasi Mac OS X saat ini dibuat dengan konteks fleksibilitas yang sangat
tinggi. Hal ini terjadi karena telah terjadi perpindahan tren penggunaan
arsitektur dari PowerPC menjadi Intel CPU dan bermula dar mendukung
aplikasi 32-bit menjadi aplikasi 64-bit sejak Mac OS X versi 10.5.

Saat ini aplikasi Mac OS X selayaknya mendukung empat arsitektur yang
berbeda:
- 32-bit Intel (i386)
- 32-bit PowerPC (ppc)
- 64-bit Intel (x86_64)
- 64-bit PowerPC (ppc64)

Apple sangat merekomendasikan para pengembang untuk mendukung keempat
arsitektur tersebut dan memperkenalkan konsep "universal binaries". Salah
satu tempat untuk mendapatkan referensi yang baik tentang pengembangan di
platform Mac OS X adalah situs Mac Dev Center[2].

Aplikasi Mac OS X saat ini lebih banyak dibuat dengan framework Cocoa.
Selain Cocoa, aplikasi juga dapat dibuat dengan bahasa framework Carbon
(populer sebelum Mac OS X diperkenalkan). Selain Cocoa dan Carbon,
pengembang juga bisa menggunakan framework Java, Qt, GTK, dan lain-lain.
Dalam tulisan ini, saya hanya akan fokus membahas tentang aplikasi yang
menggunakan framework Cocoa.

Mengenai dukungan bahasa pemrograman, Apple menyediakan dukungan langsung
untuk pengembangan aplikasi yang menggunakan C, C++, Objective-C,
Objective-C++, dan lain-lain. Selain itu, untuk bahasa pemrograman lain
biasanya diberikan dari pengembang pihak ketiga seperti GTK dan Qt.

Dalam dokumentasi Trolltech[3], Trenton Schulz menjelaskan secara singkat
mengenai aplikasi secara umum diinstal pada platform Mac OS X. Saya
mencoba menuliskannya kembali di sini.

Mac OS X menangani sebagian besar aplikasi sebagai "bundel". Bundel adalah
struktur direktori yang mengumpulkan file-file terkait. Bundel digunakan
untuk aplikasi GUI, framework, dan paket instaler. Ketika dikonfigurasi
dengan benar, bundel membuat untuk penyebaran menjadi lebih mudah.
Pengembang biasanya mengarsipkan aplikasi menggunakan beberapa metode yang
disukai, seperti menggunakan zip, tar, dmg, rar, dan lain sebagainya.
Pengguna kemudian membuka arsip tersebut dan drag aplikasi ke mana pun
yang mereka sukai (biasanya di direktori /Applications) dan siap untuk
digunakan.

Lihat diagram berikut untuk mengetahui bagaimana struktur direktori secara
umum dari sebuah aplikasi Mac OS X. Nama yang memiliki tanda kurung siku
"[]" adalah direktori.

[AplikasiXYZ.app]
|
'-- [Contents]
|
'-- [Frameworks]
|
'-- [MacOS]
| |
| '-- AplikasiXYZ
|
'-- [Resources]
|
'-- [PlugIns]
|
'-- [SharedFrameworks]
|
'-- Info.plist
|
'-- PkgInfo


---[ Software Copy Protection

Copy protection untuk aplikasi komputer untuk pengguna personal bukanlah
hal baru. Seperti halnya kucing dan tikus, pembuat aplikasi dan crackers
saling berkejaran dalam hal mencegah bagaimana sebuah aplikasi
(berhubungan dengan hak cipta) diperbanyak secara ilegal. Sebuah laman
di Wikipedia tentang copy protection[4] menjelaskan banyak hal yang
berhubungan dengan subyek ini. Dalam artikel tersebut dijelaskan pula
beberapa teknik dalam copy protection yang populer seperti:

- Dongle yang harus terhubung ke komputer;
- Bus enkripsi untuk lingkup yang membutuhkan pengamanan tingkat tinggi,
seperti ATM, komunikasi data yang aman, dan lain-lain;
- Kunci registrasi, cukup populer digunakan;
- Nama dan nomor seri registrasi;
- Keyfile yang akan dibaca oleh aplikasi sebelum aplikasi tersebut mulai
dapat digunakan;
- Aktivasi lewat telepon;
- Aktivasi lewat Internet, seperti aktivasi Microsoft's Windows Genuine
Advantage;
- Code morphing dan code obfuscation.


---[ Aplikasi Umum Yang Digunakan

Apple merilis "Developer Tools" yang berisi sejumlah aplikasi yang dapat
digunakan untuk membuat/mengkompail dan melakukan debug/disassemble.
"Developer Tools" ini dapat ditemukan dalam paket instal DVD Mac OS X
ataupun diunduh dari website Apple Developer Connection
http://developer.apple.com/.

Aplikasi yang umum digunakan untuk mendebug dan dapat ditemukan dalam
"Developer Tools" antara lain:
- gdb(1), GNU debugger
- nm(1), Object File Symbol Table Viewer
- nasm(1), Netwide Assembler, a portable 80x86 assembler
- ndisasm(1), Netwide Disassembler, an 80x86 binary file disassembler

Selain itu, terdapat aplikasi bawaan yang juga dapat dimanfaatkan seperti:
- strings(1), menampilkan "printable strings" dari sebuah object, binari
atau file
- vmmap(1), menampilkan area virtual memory yang dialokasikan dalam
sebuah proses
- lipo(1), untuk menangani binari Universal
- xxd(1), membuat hexdump
- file(1), untuk mencari tahu jenis file
- otool(1), menampilkan object dari file

Anda juga dapat menginstal aplikasi pihak ketiga sebagai tambahan jika
diperlukan seperti:
- otx, http://otx.osxninja.com/
- class-dump, http://www.codethecode.com/projects/class-dump/
- hte, http://hte.sourceforge.net
- ptool, HexFiend, ocalc, 0xEd http://reverse.put.as/tools/
- nasm, dapat diinstal melalui macports

Catatan: Jika saya menuliskan program(1) berarti Anda dapat membaca
manualnya dengan perintah "man 1 program".


---[ Contoh: TxtMt

Cukup banyak tautan yang dapat dijadikan sebagai referensi ketika saya
mencari informasi dengan kata kunci "Reverse Engineering in Mac OS X".
Anda dapat memulainya dengan bahasan pada website Wikibooks[5] mengenai
subyek ini.

Untuk mempermudah pemahaman, saya mencoba langsung dengan contoh bagaimana
melakukan reversing dan cracking secara praktis. Sebagai target adalah
aplikasi text editor populer TxtMt (silakan merujuk ke bagian "Kata Kunci"
untuk mengetahui informasi lebih lanjut mengenai aplikasi ini).

Saya menggunakan versi rilis terbaru 1.5.9 dengan batasan 30 hari trial.

$ curl -O http://download.xxx.com/TxtMt_1.5.9.dmg
$ open TxtMt_1.5.9.dmg
$ mount
...
/dev/disk5s2 on /Volumes/TxtMt 1.5.9 (hfs, local, nodev, nosuid,
read-only, noowners, mounted by grumpy)

Selanjutnya adalah menyalin aplikasi TxtMt yang ada di volume TxtMt ke
direktori kerja. Mari kita tengok struktur aplikasi tersebut.

$ find TxtMt.app -type d -maxdepth 2
TxtMt.app
TxtMt.app/Contents
TxtMt.app/Contents/MacOS
TxtMt.app/Contents/PlugIns
TxtMt.app/Contents/Resources
TxtMt.app/Contents/SharedSupport

Terdapat sebuah file binari yang dapat dieksekusi dan terdapat dalam
direktori TxtMt.app/Contents/MacOS

$ ls TxtMt.app/Contents/MacOS
TxtMt

Untuk mencari tahu jenis file tersebut...

$ cd TxtMt.app/Contents/MacOS
$ file TxtMt
TxtMt: Mach-O universal binary with 2 architectures
TxtMt (for architecture ppc): Mach-O executable ppc
TxtMt (for architecture i386): Mach-O executable i386

Dapat diketahui bahwa file binari tersebut adalah Universal binary yang
mendukung 2 arsitektur PPC dan i386. Kemudian, saya mencoba membaca
"display name list (symbol table)" menggunakan nm(1) dan mencari simbol
yang "menarik". "Menarik" di sini adalah simbol yang berhubungan dengan
rutin registrasi, lisensi atau batas akhir penggunaan dari aplikasi.

$ nm TxtMt > TxtMt-nm.txt

Kata kunci "license" digunakan untuk menampilkan simbol-simbol yang
berhubungan.

$ grep -i license TxtMt-nm.txt
0008640e t -[OakRegistrationManager changeLicense:]
00085b2e t -[OakRegistrationManager changeToLicenseInformationView:]
00085940 t -[OakRegistrationManager lostLicense:]
00086840 t -[OakRegistrationManager setLicenseInfo:]
000855f8 t -[OakRegistrationManager setLicenseKey:]
002156c0 s _LicenseTypes
001f862c s _OakRegistrationLicenseKey
0019d6be s __GLOBAL__I_LicenseTypes

Proses registrasi aplikasi TxtMt nampaknya ditangani oleh rutin
OakRegistrationManager. Lalu saya mencoba kata kunci "register".

$ grep -i register TxtMt-nm.txt
0006e06e t +[OakColorWell registerColorWell:]
0006e088 t +[OakColorWell unregisterColorWell:]
0003365e t +[OakHTMLOutputManager registerIdleWindow:forUUID:]
000336c2 t +[OakHTMLOutputManager unregisterIdleWindowForUUID:]
00006cd0 t -[AppDelegate registerUntitledDocument]
00006cfc t -[AppDelegate registerUntitledProject]
00006ce2 t -[AppDelegate unregisterUntitledDocument:]
00006d0e t -[AppDelegate unregisterUntitledProject:]
0012e412 t -[Bundle registerBundleItem:]
00085576 t -[OakRegistrationManager canRegister]
000075f4 t __Z13is_registeredv
000e27be t __Z27register_movement_functionsR10action_map
001025d2 t __Z28register_transform_functionsR10action_map
...

Saya tertarik dengan dua baris berikut:

00085576 t -[OakRegistrationManager canRegister]
000075f4 t __Z13is_registeredv

Walaupun ada rutin lain yang dapat dibypass untuk melewati masa waktu
penggunaan aplikasi, namun saya lebih tertarik pada dua baris di atas.
Saya kemudian menggunakan otool(1)

$ otool -LtV TxtMt > TxtMt-otool.txt

Selain otool(1), tool lain yang dapat dimanfaatkan adalat otx.

$ otx -arch i386 TxtMt > TxtMt-otx.txt

Kemudian, saya melihat hasil output dari otool untuk melihat hasil
bongkaran (disassemble) dari aplikasi TxtMt khusus untuk offset 00085576
dan 000075f4.

-[OakRegistrationManager canRegister]:
00085576 pushl %ebp
00085577 movl %esp,%ebp
00085579 subl $0x08,%esp
0008557c calll 0x1000075f4
00085581 leave
00085582 movzbl %al,%eax
00085585 ret
...
__Z13is_registeredv:
000075f4 pushl %ebp
000075f5 movl %esp,%ebp
000075f7 pushl %edi
000075f8 pushl %esi
000075f9 pushl %ebx
000075fa subl $0x0000010c,%esp
00007600 movl 0x00218454,%eax
...
00007dbf calll 0x002258da ; symbol stub for: __Unwind_Resume
00007dc4 xorl %esi,%esi
00007dc6 movb $0x01,0xffffff20(%ebp)
00007dcd movb $0x01,0xffffff21(%ebp)
00007dd4 jmpl 0x100007987
00007dd9 leal 0xf4(%ebp),%esp
00007ddc movl %ecx,%eax
00007dde popl %ebx
00007ddf popl %esi
00007de0 popl %edi
00007de1 leave
00007de2 ret
00007de3 nop

Beberapa hal yang sepertinya harus diinvestigasi lebih lanjut...
- Pada fungsi [OakRegistrationManager canRegister]:
0008557c calll 0x1000075f4
- Pada fungsi __Z13is_registeredv
00007ddc movl %ecx,%eax

Mari kita pastikan dengan menggunakan gdb(1).

$ gdb -q TxtMt
Reading symbols for shared libraries ................. done
(gdb) b * 0x00007ddc
Breakpoint 1 at 0x7ddc
(gdb) r
Starting program: /Users/grumpy/Hack/TxtMt.app/Contents/MacOS/TxtMt
...
Reading symbols for shared libraries .... done

Breakpoint 1, 0x00007ddc in is_registered ()
(gdb)
Breakpoint 1, 0x00007ddc in is_registered ()
(gdb) set $eax = 1
(gdb) c
Continuing.

Breakpoint 1, 0x00007ddc in is_registered ()
(gdb) c
Continuing.

Breakpoint 1, 0x00007ddc in is_registered ()
...

Tekan "c" sampai muncul registration box, kemudian quit gdb(1).

(gdb) q
The program is running. Exit anyway? (y or n) y

Lalu bagaimana kita melakukan membypass proses registrasi? Mari kita coba
pahami bagaimana prosedur registrasi dan verifikasi serial number secara
umum.

+---------------------+
| Aplikasi_Dijalankan |
+---------------------+
|
v
+------------+ ----- +------------------------+
| Registrasi |--> < Belum >--> | Masukkan_Serial_Number |
+------------+ ----- +------------------------+
| |
v v
----- +-------------------+
< Sudah > <-----------------| Verifikasi_Serial |
----- +-------------------+
|
v
+----------------------+
| Aplikasi_Jalan_Penuh |
+----------------------+

Cracker dapat:
- memanipulasi proses [Verifikasi_Serial] untuk menerima input apa saja
yang diberikan pengguna;
- lompat langsung pada status ;
- menghilangkan prosedur [Registrasi].

Saya mulai menggunakan aplikasi TxtMt ini sejak 2006. Karena saya belum
terbiasa melakukan cracking, saya mencoba dengan dasar pemikiran sederhana
dan memilih pilihan terakhir, menghilangkan prosedur [Registrasi].

Yang saya lakukan waktu itu adalah menghilangkan prosedur
[OakRegistrationManager canRegister]. Prosedur ini hanya saya temukan 1
kali pada hasil bongkaran binari. Proses menghilangkan prosedur tersebut
dapat dilakukan dengan binary patching. Dan oleh karena saya termasuk
orang yang malas, saya melakukan patching secara "kasar". Saya menggunakan
fungsi Perl substitusi inline dan mengganti "canRegister" menjadi
"fooRegister". Mengapa hanya melakukan s/can/foo/? Karena saya harus
menjaga integritas file agar checksum-nya sama.

$ perl -pi.orig -e 's/canRegister/fooRegister/' TxtMt

dan aplikasipun dapat digunakan tanpa perlu melakukan registrasi.

Tahun 2008, saya menemukan sebuah artikel blog[6] yang ditulis oleh
"hlinzhou" dan membahas bagaimana melakukan cracking pada aplikasi yang
sama dengan metode kedua, lompat langsung pada status .


---[ Contoh: BFG - TWH

BFG adalah portal yang menjual berbagai aplikasi games untuk platform PC
dan Mac. BFG menjual aplikasi games yang dikembangkan oleh pihak ketiga
dan memberikan demo untuk waktu yang terbatas, biasanya 60 menit. Di sini,
saya menjadikan aplikasi game TWH sebagai contoh.

Setelah mengunduh dan membuka arsip, saya mencoba menganalisa konten dari
aplikasi game tersebut.

$ cd /Volumes/TWH
$ find TWH.app -type d -maxdepth 4
TWH.app
TWH.app/Contents
TWH.app/Contents/MacOS
TWH.app/Contents/Resources
TWH.app/Contents/Resources/.TWH.app
TWH.app/Contents/Resources/.TWH.app/Contents
TWH.app/Contents/Resources/MonitorResources.bundle
TWH.app/Contents/Resources/MonitorResources.bundle/Contents

Saya agak terkejut ketika menemukan direktori .TWH.app dalam direktori
TWH.app/Contents/Resources. Kemudian, saya mencoba menginvestigasi...

$ cd TWH.app/Contents/MacOS
$ file TWH
TWH: Mach-O universal binary with 2 architectures
TWH (for architecture i386): Mach-O executable i386
TWH (for architecture ppc): Mach-O executable ppc

Dengan menggunakan strings(1) untuk menampilkan "printable text" dari
binari TWH, saya menemukan informasi menarik.

$ strings TWH
__dyld_make_delayed_module_initializer_calls
__dyld_mod_term_funcs
/usr/lib/libSystem.B.dylib
__cxa_atexit
__cxa_finalize
atexit
drain
runDemoUIWithEntryFlag:
...
NSString
NSFileManager
NSBundle
NSAutoreleasePool
NSApplication
%s/.%s
/Resources
GameAppName
%s/.%s/Contents/MacOS/%s
/System/Library/Frameworks/Carbon.framework/Versions/Current/Support/LaunchCFMApp
kill
%@/Resources
%@/MonitorResources.bundle
%@/Library/Preferences/BFG/%@/.settings
%@/.bfgl%@/.sysdata
%@/.gmsave
%@/Library/Preferences/BFG
%s/%@
%@/.bfgl%@
NSMutableArray
NSObject
BFGLicenses
UTF8String
...

Ternyata binari TWH adalah "wrapper" untuk menangani demo dan registrasi.
Ketika saya mencoba menjalankan aplikasi .TWH.app yang ada di direktori
tersebut, dan ternyata bisa.

Catatan: Aplikasi .TWH.app tidak dapat ditemukan jika diakses lewat
Finder.app karena ada "." di depan nama direktori dan dianggap sebagai
direktori yang "hidden".

Kemudian saya menyalin aplikasi "asli" ke direktori yang saya inginkan.

$ mkdir /Applications/Games/TWH
$ cp -r /Volumes/TWH/TWH.app/Contents/Resources/.TWH.app \
/Applications/Games/TWH/TWH.app


---[ Penutup

Cracking aplikasi Mac OS X tidak jauh berbeda dengan cracking aplikasi
pada platform lainnya seperti pada Windows dan Unix/Linux. Pemahaman
mengenai assembly memang diperlukan, namun tidak menjadi keharusan.
Penggunaan logika dan teori praktis lebih menjadi keutamaan. Saya sertakan
referensi ekstra untuk menambah wawasan Anda mengenai isu cracking.


---[ Kata Kunci

Gunakan algoritma Base64 untuk memetakan kembali kata kunci ke plain text.
TxtMt: VGV4dE1hdGUK
BFG: QmlnIEZpc2ggR2FtZXMK
TWH: VGhlIFdoaXRlIEhvdXNlCg==

Silakan googling untuk mendapatkan informasi lebih lanjut mengenai
aplikasi-aplikasi yang saya contohkan.

Rabu, 29 September 2010

SISTEM KEAMANAN WINDOWS VS LINUX

Setelah mengetahui windows dan linux darii berbagai sisi, sekarang kita bisa menganalisis kekurangan dan kelebihan dari keduanya. Berikut ini adalah mengenai kekurangan dan kelebihan dari sistem operasi windows dan linux:
1. Windows
a) Kelebihan :
- user friendly, ini disebabkan windows memang didesain agar user mudah
untuk mengoperasi kan windows.
- Aplikasi dan software banyak dipasaran,banyak software software yang
kompatibel dengan windows
- Lebih mudah mencari teknisi jika terjadi crash, karena banyak teknisi yang
mengerti sistem opersi windows
b) Kekurangan :
- biaya lisensi yang cukup mahal, Windows XP berharga sekitar US$300.
- Tingkat keamanan yang kurang karena banyak karena jumlah virus yang
dapat merusak windows sangat banyak.

- Jika ada celah dalam windows, konsumen hanya bisa menunggu pihak dari microsoft menutup celah tersebut, hal disebabkan karena windows bersifat closed source.
- Perkembangan lambat, karena rilisnya produk baru tergantung dari pihak
microsoft.
2. Linux
a) Kelebihan :
- open source, tidak berlisensi dapat dikembangkan oleh siapa saja tentu
yang mengrti soal linux (tingkat advanced).
- Sedikitnya virus yang berkembang di linux membuat sistem operasi ini
memiliki tingkat kemanan yang ckup tinggi.


- Perkembangan linux sangat cepat, jika kita lihat dalam paper ini linux lebih banyak karena dalam satu tahun saja linux dapat merilis lebih dari satu sistem operasinya yang terbaru.
b) Kekurangan :

- susah mencari teknisi jika terjadi crash, karena tidak begitu banyak orang yang mengerti linux bila dibandingkan dengan windows. Namun saat ini sudah banyak orang yang beralih ke linux.
- Tidak user friendly, karena tampilan yang sulit dimengerti oleh user.
- Banyak software/aplikasi yang tidak kompatibel dengan windows.

Berikut ini adalah tabel perbandingan antara sistem operasi windows dan linux :


dibawah ini hanya sebatas pengetahuan saya, jadi mohon dikoreksi bila ada yang salah..
PembandingWindowsLinux
Sifatclose sourceopen source
kerneltidak ada pengubahan kernel, hanya penambahan kode( SP1, SP2,dst)selalu berkembang, rilis teratur. info www.kernel.org
ketahahanan terhadap viruslemah. Jumlah virus windows sangat banyakkuat, jumlah virus linux sangat sedikit, karena keamanan yang kuat dan perkembangan kernel yang cepat.
keamananlemahkuat
desktopbawan windowsKDE, Gnome, LG3D, XFCE, dan banyak lagi yang lain
efek desktopaero glass(vista)ALGX, XGL, Beryl, LG3D
lisensiberbayargratis
dukungan hardwaresemua hardware dispastikan didukung oleh windowskurang
AplikasiSangat banyak, dan mudah didapatBanyak, namun tidak sebanyak window
Ayo... biasakan diri kita untuk tidak membajak software.. Membajak sama saja dengan dengan mencuri.. dan mencuri dilarang agama dan melanggar hukum!!






Setelah kita mengetahui kekurangan dan kelebihan dari masing-masing sistemoperasi windows dan linux, pilihan ada di tangan end user, mana yang baik dari kedua sistem operasi tersebut. Menurut itu semua adalah subjektif, kedua-duanya tentunya punya kelebihan dan kekurangannya masing-masing. Penggunaan sistem operasi windows dan linux juga sesuai dengan kebutuhan nya. Tidak mungkin untuk pembelajaran sekolah dasar sampai menengah menggunakan sistem operasi linux. Untuk tingkat pendidikan sekolah dasar dan menengah saya rasa siswa-siswa belum sanggup untuk menerima linux. Dan sebaliknya untuk perguruan tinggi sebaiknya menggunakan linux, begitu juga diperkantoran. Karena dengan linux yang bersifat open source perkantoran dapat menghemat budget, hal ini dikarenakan perkantoran menggunakan jumlah pc yang banyak dalam setiap kantornya. Sedangkan untuk perguruan tinggi sangat bermanfaat sebagai pembelajaran sistem operasi yang lebih adavanced. Selain itu dengan menggunakan linux mahasiswa diharapkan dapat menciptakan inovasi linux nya sendiri karena linux bersifat open source siapa saja dapat mengembangkannya. Semua pilihan tergantung kepada kita sebagai end user. Jadi, manakah yang lebih baik? Windows atau linux? Jawaban nya adalah subjektif

Selasa, 28 September 2010

1. Hacker
Hacker adalah sebutan untuk mereka yang memberikan sumbangan yang bermanfaat kepada jaringan komputer, membuat program kecil dan membagikannya dengan orang-orang di Internet. Sebagai contoh : digigumi (Grup Digital) adalah sebuah kelompok yang mengkhususkan diri bergerak dalam bidang game dan komputer. Digigumi ini menggunakan teknik teknik hexadecimal untuk mengubah teks yang terdapat di dalam game. Contohnya, game Chrono Trigger berbahasa Inggris dapat diubah menjadi bahasa Indonesia. Oleh karena itu, status Digigumi adalah hacker, namun bukan sebagai perusak. Hacker disini artinya, mencari, mempelajari dan mengubah sesuatu untuk keperluan hobi dan pengembangan dengan mengikuti legalitas yang telah ditentukan oleh developer game. Para hacker biasanya melakukan penyusupan-penyusupan dengan maksud memuaskan pengetahuan dan teknik. Rata - rata perusahaan yang bergerak di dunia jaringan global (internet) juga memiliki hacker. Tugasnya yaitu untuk menjaga jaringan dari kemungkinan perusakan pihak luar "cracker", menguji jaringan dari kemungkinan lobang yang menjadi peluang para cracker mengobrak - abrik jaringannya, sebagai contoh : perusahaan asuransi dan auditing "Price Waterhouse". Ia memiliki team hacker yang disebut dengan Tiger Team. Mereka bekerja untuk menguji sistem sekuriti client mereka.



2. Cracker

Cracker adalah sebutan untuk mereka yang masuk ke sistem orang lain dan cracker lebih bersifat destruktif, biasanya di jaringan komputer, mem-bypass password atau lisensi program komputer, secara sengaja melawan keamanan komputer, men-deface (merubah halaman muka web) milik orang lain bahkan hingga men-delete data orang lain, mencuri data dan umumnya melakukan cracking untuk keuntungan sendiri, maksud jahat, atau karena sebab lainnya karena ada tantangan. Beberapa proses pembobolan dilakukan untuk menunjukan kelemahan keamanan sistem.

Perbedaan Hacker Dengan Cracker

Hacker
1.Mempunyai kemampuan menganalisa kelemahan suatu sistem atau situs. Sebagai contoh : jika seorang hacker mencoba menguji situs Yahoo! dipastikan isi situs tersebut tak akan berantakan dan mengganggu yang lain. Biasanya hacker melaporkan kejadian ini untuk diperbaiki menjadi sempurna.
2.Hacker mempunyai etika serta kreatif dalam merancang suatu program yang berguna bagi siapa saja.
3. Seorang Hacker tidak pelit membagi ilmunya kepada orang-orang yang serius atas nama ilmu pengetahuan dan kebaikan.

Cracker
Sedangkan seorang Cracker, dia mampu membuat suatu program bagi kepentingan dirinya sendiri dan bersifat destruktif atau merusak dan menjadikannya suatu keuntungan.
Sebagia contoh : Virus, Pencurian Kartu Kredit, Kode Warez, Pembobolan Rekening Bank, Pencurian Password E-mail/Web Server. Bisa berdiri sendiri atau berkelompok dalam bertindak. Mempunyai situs atau cenel dalam IRC yang tersembunyi, hanya orang-orang tertentu yang bisa mengaksesnya. Mempunyai IP yang tidak bisa dilacak. Kasus yang paling sering ialah Carding yaitu Pencurian Kartu Kredit, kemudian pembobolan situs dan mengubah segala isinya menjadi berantakan. Sebagai contoh : Yahoo! pernah mengalami kejadian seperti ini sehingga tidak bisa diakses dalam waktu yang lama, kasus clickBCA.com yang paling hangat dibicarakan tahun 2001 lalu.

Akibat yang Ditimbulkan oleh Hacker dan Cracker

• Hacker : membuat teknologi internet semakin maju karena hacker menggunakan keahliannya dalam hal komputer untuk melihat, menemukan dan memperbaiki kelemahan sistem keamanan dalam sebuah sistem komputer ataupun dalam sebuah software, membuat gairah bekerja seorang administrator kembali hidup karena hacker membantu administrator untuk memperkuat jaringan mereka.
• Cracker : merusak dan melumpuhkan keseluruhan sistem komputer, sehingga data-data pengguna jaringan rusak, hilang, ataupun berubah.

Selasa, 17 Agustus 2010

Jaringan lokal nirkabel atau WLAN adalah suatu jaringan area lokal nirkabel yang menggunakan gelombang radio sebagai media tranmisinya: link terakhir yang digunakan adalah nirkabel, untuk memberi sebuah koneksi jaringan ke seluruh pengguna dalam area sekitar. Area dapat berjarak dari ruangan tunggal ke seluruh kampus. Tulang punggung jaringan biasanya menggunakan kable, dengan satu atau lebih titik akses jaringan menyambungkan pengguna nirkabel ke jaringan berkabel.
LAN nirkabel adalah suatu jaringan nirkabel yang menggunakan frekuensi radio untuk komunikasi antara perangkat komputer dan akhirnya titik akses yang merupakan dasar dari transiver radio dua arah yang tipikalnya bekerja di bandwith 2,4 GHz (802.11b, 802.11g) atau 5 GHz (802.11a). Kebanyakan peralatan mempunyai kualifikasi Wi-Fi, IEEE 802.11b atau akomodasi IEEE 802.11g dan menawarkan beberapa level keamanan seperti WEP dan atau WPA.

Sejarah

WLAN diharapkan berlanjut menjadi sebuah bentuk penting dari sambungan di banyak area bisnis. Pasar diharapkan tumbuh sebagai manfaat dari WLAN diketahui. Frost & Sullivan mengestimasikan pasar WLAN akan menjadi 0,3 miiyar dollar AS dalam 1998 dan 1,6 milyar dollar di 2005. Sejauh ini WLAN sudah di-install in universitas-universitas, bandara-bandara, dan tempat umum besar lainnya. Penurunan biaya dari peralatan WLAN jugahas membawanya ke rumah-rumah. Namun, di Inggris UK biaya sangat tinggi dari penggunaan sambungan seperti itu di publik sejauh ini dibatasi untuk penggunaan di tempat tunggu kelas bisnis bandara, dll. Pasar masa depan yang luas diramalkan akan pulih, kantor perusahaan dan area pusat dari kota utama. Kota New York telah memulai sebuah pilot program untuk menyelimuti seluruh distrik kota dengan internet nirkabel. Perangkat WLAN aslinya sangat mahal yang hanya digunakan untuk alternatif LAN kabel di tempat dimana pengkabelan sangat sulit dilakukan atau tidak memungkinkan. Seperti tempat yang sudah dilindungi lama atau ruang kelas, meskipun jarak tertutup dari 802.11b (tipikalnya 30 kaki.) batas dari itu menggunakan untuk gedung kecil. Komponen WLAN sangat cukup mudah untuk digunakan di rumah, dengan banyak di set-up sehingga satu PC (PC orang tua, misalnya) dapat digunakan untuk share sambungan internet dengan seluruh anggota keluarga (pada saat yang sama tetap kontrol akses berada di PC orang tua). Pengembangan utama meliputi solusi spesifik industri and protokol proprietary, tetapi pada akhirn 1990-an digantikan dengan standar, versi jenis utama dari IEEE 802.11 (Wi-Fi) (lihat artikel terpisah) dan HomeRF (2 Mbit/s, disarankan untuk rumah, antahberantahdi Inggris ). Sebuah alternatif ATM-seperti teknologi standar 5 GHz, HIPERLAN, sejauh ini tidak berhasil di pasaran, dan dengan dirilisnya yang lebih cepat 54 Mbit/s 802.11a (5 GHz) dan standar 802.11g (2.4 GHz), hampir pasti tidak mungkin.

Kekurangan

Masalah kurangnya keamanan dari hubungan nirkabel telah menjadi topik perdebatan. Sistem keamanan yang digunakan oleh WLAN awalnya adalah WEP, tetapi protokol ini hanya menyediakan keamanan yang minimum dikarenakan kekurangannya yang serius. Pilihan lainnya adalah WPA, SSL, SSH, dan enkripsi piranti lunak lainnya.

Keamanan

Pada jaringan kabel, satu dapat sering, pada beberapa derajat, akses tutup ke jaringan secara fisik. Jarak geografi dari jaringan nirkabel akan secara signifikan lebih besar lebih sering daripada kantor atau rumah yang dilingkupi; tetangga atau pelanggar arbritrary mungkin akan dapat mencium seluruh lalu lintas dan and mendapat akses non-otoritas sumber jaringan internal sebagaimana internet, secara mungkin mengirim spam or melakukan kegiatan illegal menggunakan IP address pemilik, jika keamanan tidak dibuat secara serius.
Beberapa advocate akan melihat seluruh titik akses tersedia secara terbuka available untuk umum, dengan dasar bahwa semua orang akan mendapat manfaat dari mendapat ketika berlalu lintas online.

[sunting] Mode dari operation

Peer-to-peer atau mode ad-hoc Mode ini adalah metode dari perangkat nirkabel untuk secara langsung mengkomunikasikan dengan satu dan lainnya. Operasi di mode ad-hoc memolehkan perangkat nirkabel dengan jarak satu sama lain untuk melihat dan berkomunikasi dalam bentuk peer-to-peer tanpa melibatkan titik akses pusat. mesh Ini secara tipikal digunakan oleh dua PC untuk menghubungkan diri, sehingga yang lain dapat berbagi koneksi Internet sebagai contoh, sebagaimana untuk jaringan nirkabel. Jika kamu mempunyai pengukur kekuatan untuk sinyal masuk dari seluruh perangkat ad-hoc pegukur akan tidak dapat membaca kekuatan tersebut secara akuratr, dan dapat misleading, karena kekuatan berregistrasi ke sinyal terkuat, seperti computer terdekat.

Titik Akses / Klient

Paling umum adalah titik akses melalui kabel ke internet, dan kemudian menghubungi klien nirkabel (tipikalnya laptops) memasuki Internet melalui titik akses. Hampir seluruh komputer dengan kartu nirkabel dan koneksi kabel ke internet dapat di-set up sebagai Titik Akses, tetapi sekarang ini satu dapat membeli kotak bersangkutan dengan murah. Kotak-kotak ini biasanya berbentuk seperti hub atau router dengan antena, jembatan jaringan nirkabel atau jaringan ethernet kabel. Administrasi dari titik akses (sepeti setting SSID, memasang enkrypsi, dll) biasanya digunakan melalui antarmuka web atau telnet.
Jaringan rumah tipikalnya mempunyai sebuah akses stand-alone tersambung kabel misalnya melalui koneksi ADSL, sementara hotspots dan jaringan profesional (misalnya menyediakan tutup nirkabel dalam gedung perkantoran) tipikalnya akan mempunyai titik akses banyak, ditempatkan di titik strategis.

Sistem Distribusi Nirkabel

Ketika sulit mendapat titik terkabel, hal itu juga mungkin untuk memasang titik akses sebagai repeater.


death note

Cerita Death Note berawal ketika Light Yagami (Raito Yagami) menemukan sebuah buku yang ternyata milik Shinigami (Dewa Kematian) bernama Ryuk (Ryuku). Di dalam Death Note milik Ryuk, terdapat cara menggunakan Death Note yang ditulis olehnya sendiri. Death Note ini kemudian digunakan untuk mewujudkan idealismenya yaitu untuk menciptakan dunia baru yang bersih dari kejahatan, dengan dirinya sebagai Dewa.

Kemudian Death Note ini dia gunakan untuk membunuh para kriminal. Mendapatkan data para kriminal dari televisi maupun mencuri data kepolisian pusat (ayahnya, Shoichiro Yagami adalah seorang polisi). Ternyata tindakannya ini mengundang berbagai reaksi, baik dari masyarakat, para petinggi Jepang, bahkan dari para petinggi internasional. Kebanyakan masyarakat setuju dengan tindakan pembersihan dunia itu, namun para petinggi tidak menyetujuinya karena tindakan tersebut bertentangan dengan Hak Asasi Manusia.

Tidak hanya itu hambatan yang ditemui Raito (yang dijuluki KIRA, sebutan untuk Killer dalam dialek Jepang) untuk mewujudkan dunia yang bersih, dia juga harus berhadapan dengan L yang selanjutnya dikenal dengan nama Ryuzaki (nama asli L adalah L Lawliet). L adalah seorang detektif profesional muda bertaraf internasional yang hanya bergerak di belakang layar. Setelah bertemu L Lawliet, jalan cerita “Death Note” menjadi semakin menarik (ditambah dengan munculnya Kira Kedua dan sebagainya, dalam versi anime dan manganya).

Death Note The Last Name menceritakan tentang Kira Kedua yaitu seorang artis yang baru naik daun bernama Misa Amane, diceritakan juga asal usul mengapa Misa memiliki buku Death Note yang kedua. Misa memiliki buku death Note yang kedua karena dewa kematian yang selalu menjaga Misa (bernama Jealous) mati untuk menyelamatkan Misa yang akan dibunuh oleh seorang penjahat. Jelaous memperpanjang umur Misa, namun dengan begitu maka Jealous hancur menjadi pasir. Jealous kemudian meminta sahabatnya yang juga dewa kematian bernama Rem, Rem kemudian menjaga Misa dan mengajarkan bagaimana cara menggunakan Death Note. Misa yang telah kehilangan seluruh keluarganya karena dibunuh oleh seorang perampok. Misa yang melihat wajah pembunuh itu kemudian melaporkan pembunuh itu, namun karena kesaksian Misa tidak cukup kuat, maka pencuri itu kemudian dibebaskan. Misa yang sedih berlarut-larut dalam kesedihannya kemudian melihat berita bahwa pencuri itu telah mati karena serangan jantung. Misa Amane kemudian sangat memuji KIRA.

Light Yagami kemudian dicurigai oleh L sebagai Kira. Saat sedang diinterogasi dalam Markas Besar L, ternyata Kira Kedua beraksi dengan ‘mata’-nya. Kira Kedua membunuh semua yang menentang KIRA. Kira Kedua memberikan sebuah rekaman suara yang menginginkan agar semua orang menyetujui kira yang dikirimkan ke Sakura TV. Kemudian datanglah Ayah Light (Shoichiro Yagami) ke stasiun TV itu. Di Stasiun TV sakura, Shoichiro kemudian memaksa Produser Sakura TV untuk menghentikan acara itu, karena ditodong pistol, produser itupun kemudian terpaksa menghentikan acara tersebut.

Khawatir akan Kira I dan Kira Kedua bertemu, L memerintahkan untuk membuat rekaman suara yang isinya adalah untuk agar Kira Kedua menyerahkan diri sebelum bertemu dengan Kira I. Tanpa disangka-sangka, ternyata Kira Kedua, Misa Amane telah jatuh cinta kepada Light (Kira I). Misa kemudian mendatangi rumah Light dan menyerahkan Death Notenya. Misa meminta agar Light menjadi kekasihnya.

L menemui Light di kampusnya sambil menanyakan kedatangan Misa kerumahnya kemarin malam. Ryuzaki yang memakai topeng kemudian bertemu dengan Misa Amane. Misa kemudian membaca nama asli Ryuzaki. Misa kemudian dirubungi oleh para Fansnya di kampus Light dan menyatakan bahwa Light adalah kekasih Misa. Dikerumunan itu, Ryuzaki mengambil Handphone Misa. Ketika Misa dan ryuzaki pergi, Light menelepon Misa yang kemudian diangkat oleh Ryuzaki. Dilain sisi, Misa sudah diamankan oleh polisi anak buah Ryuzaki.

Misa dipaksa untuk mengatakan apakah dia adalah kira dan siapakah kira I, namun karena cintanya kepada Light Yagami, dia tetap diam. Misa kemudian meminta Rem menghapus memori tentang death note dari pada dia harus mengatakan Light adalah Kira I. Rem kemudian mendatangi Light dan mengancam akan membunuh Light jika sesuatu terjadi kepada Misa. Light kemudian menyembunyikan Death Note yang dimilikinya dan menyuruh Rem untuk mencari pemilik Death Note baru, Rem yang ingin Misa selamat kemudian menyetujui Light dan pergi mencari orang untuk menjadi Kira III.

Rem kemudian menyerahkan Death Note-nya kepada seorang gadis di Sakura TV bernama Yamada. Yamada kemudian membunuhi para penjahat dan menyiarkan di TV untuk Mensuport Kira. Misa yang telah kehilangan ingatannya kemudian mulai berbicara tentang Light, namun hanya mengatakan tentang masa pacaran dan bertemunya di Sakura TV. Lightpun kemudian menghilangkan ingatannya, Light dan Misa kemudian dibebaskan. Light yang kehilangan ingatannya tentang Death Note kemudian membantu Ryuzaki untuk mencari Kira III. Dengan bantuan Light, kemudian Kira III ditemukan dan dijebak dengan ancaman bahwa video pengintai kamarnya akan diberitahukan kepada seluruh dunia. Takut akan ancaman tersebut, Yamada kemudian nekat untuk menuliskan nama orang yang akan menyiarkan videonya didalam Death Note. Yamada yang mengetahui bahwa dia tak bisa membunuh orang itu kemudian datang ke Sakura TV. Disana semua agen polisi, Ryuzaki dan Light memegang buku itu dan dapat melihat Rem. Light yang menyentuh Death Note itu kemudian mengingat masa lalunya bersama Death Note. Light yang sudah ingat kemudian menuliskan nama Yamada dibalik jam tangannya dimana dia menaruh secarik kertas dari death note. Kematian Yamada kemudian menjadi misteri.

Light yang sudah mengingat kembali masa lalunya bersama Death Note kemudian menyuruh Misa yang telah dibebaskan untuk mengambil Death Note-nya yang dia sembunyikan dahulu. Misa yang menemukan Death Note itu kemudian mengingat lagi masa lalunya dan dapat melihat Ryukk (Dewa Kematian Death Note). Misa kemudian mulai membunuhi orang-orang lagi. Ryuzaki kemudian mengundang Misa ke Markas Besar, saat itu, dia juga menyuruh Soichiro Yagami untuk menyerahkan Death Note yang ada di markas besar ke FBI. Light kemudian menyuruh Rem untuk mengisi nama pengawal yang mengantar Misa didalam Death Note, dengan begitu Rem akan mati. Rem kemudian hancur berubah menjadi pasir. Ryuzaki yang merencanakan jika dia mati, maka pengawal yang mengantar Misa akan meledak untuk menghancurkan Death Note mengalami kegagalan. Pengawal itu mati dan Ryuzakipun mati. Misa kemudian bertemu dengan Light di Lobi. Disana, Light menuliskan nama ayahnya untuk menyerahkan Death Note, ayahnya kemudian kembali ke markas, ternyata Death Note yang ada di tangan Misa adalah palsu. Light menyangka bahwa Misa mengkhianatinya.

Ryuzaki kemudian turun dari tangga sambil memperlihatkan death note-nya. Disana dia sendiri telah menuliskan namanya. Light yang terdesak kemudian berusaha untuk mengambil potongan kertas Death Note yang diselipkan di jam tangannya, saat hendak mengeluarkannya, kemudian jam itupun ditembak oleh salah seorang personil polisi, bernama Tota Matsuda. Saat Light mencoba untuk mengambilnya, Matsuda kemudian menembak kaki Light. Light yang tersudut kemudian meminta Ryuk untuk menuliskan nama semua orang yang ada ditempat itu untuk dibunuh.
Tanpa disangka ternyata Ryuk justru menuliskan nama Light Yagami, Light kemudian mati karena serangan jantung. Death Note kemudian dihancurkan. Ryuzaki yang menunggu kematiannya kemudian mati dengan tenang.Dalam versi layar lebarnya, tokoh Raito Yagami diperankan oleh aktor muda Tatsuya Fujiwara, sedangkan tokoh L diperankan oleh Kenichi Matsuyama.
Perbedaan Manga dan Layar LebarPerbedaan mendasar antara versi manga dengan versi layar lebarnya adalah dalam versi manga, L kalah dan mati dan kemudian digantikan oleh N (Near) dan M (Mello), namun dalam versi layar lebarnya L dapat mengalahkan Light namun tetap berakhir dengan kematian L.

Sabtu, 14 Agustus 2010

komputer jaringan

Keamanan Jaringan Komputer

Tujuan Keamanan Jaringan Komputer
  • Availability / Ketersediaan
  • Reliability / Kehandalan
  • Confidentiality / Kerahasiaan

Cara Pengamanan Jaringan Komputer :
  • Autentikasi
  • Enkripsi

Autentikasi
  • Proses pengenalan peralatan, sistem operasi, kegiatan, aplikasi dan identitas user yang terhubung dengan jaringan komputer.
  • Autentikasi dimulai pada saat user login ke jaringan dengan cara memasukkan password.

Tahapan Autentikasi
  1. Autentikasi untuk mengetahui lokasi dari peralatan pada suatu simpul jaringan (data link layer dan network layer)
  2. Autentikasi untuk mengenal sistem operasi yang terhubung ke jaringan (transport layer)
  3. Autentikasi untuk mengetahui fungsi/proses yang sedang terjadi di suatu simpul jaringan (session dan presentation layer)
  4. Autentikasi untuk mengenali user dan aplikasi yang digunakan (application layer)

BROKEN HEART

hamster q

Template by:
Free Blog Templates