Selasa, 27 Maret 2012 1 komentar

Tutorial Port Knocking

I. PENDAHULUAN

II. PORT KNOCKING

Kita mengetahui bahwa sistem administrator ditantang untuk membuat sebuah sistem keamanan jaringan komputer yang mengkombinasikan antara fleksibilitas dan keamanan. Jika berbicara soal keamanan jaringan komputer, mungkin komponen yang akan sering dibicarakan adalah seputar firewall beserta celah-celah keamanan jaringan itu sendiri.  Dengan menggunakan firewall, maka kita dapat mendefinisikan user yang dapat dipercaya dan yang tidak dapat dipercaya dengan menggunakan alamat IP dan port sebagai kriteria filter. Kelemahan dari firewall ialah bahwa firewall tidak mampu membedakan user yang dapat dipercaya dan yang tidak dapat dipercaya. Firewall hanya mampu membedakan alamat IP dan port yang diasumsikan digunakan oleh orang yang dapat dipercaya. Maka dari itulah para ahli keamanan jaringan membuat sistem keamanan baru yang disebut dengan port knocking.
Port knocking adalah sebuah metode untuk membangun komunikasi dengan perangkat komputer yang tidak membuka port komunikasi apapun secara bebas. Dengan kata lain, perangkat komputer ini tidak memiliki port komunikasi yang terbuka bebas untuk dimasuki, tetapi perangkat ini masih tetap dapat diakses dari luar. Koneksi dapat terjadi dengan menggunakan metode pengetukan port-port komunikasi yang ada. Pengetukan port-port ini dilakukan dengan kombinasi tertentu secara berurutan dalam satu rentang waktu tertentu. Jika dilihat sesaat, Port Knocking memang tidak terlalu banyak gunanya dan tidak terlalu istimewa. Hanya melakukan buka tutup port komunikasi saja tentu tidaklah terlalu banyak gunanya bagi pengguna jaringan lokal. Namun bagi para pekerja telekomuter, para pengguna komputer yang sering bekerja di luar kantor atau para administrator jaringan dan server yang harus mengurusi server-server mereka 24 jam dari mana saja, Port Knocking merupakan metode yang luar biasa sebagai sebuah jalan penghubung ke perangkat-perangkat komputer mereka. Port knocking cocok untuk mereka yang masih ingin memperkuat sistem keamanan komputer dan perangkat jaringannya, sementara tetap pula ingin memiliki koneksi pribadi ke dalamnya secara kontinyu dan dapat dilakukan dari mana saja.

III. BAGAIMANA CARA KERJA PORT KNOCKING?

Port knocking bekerja seperti halnya brankas dengan kunci kombinasi angka putar. Pada brankas tersebut, Anda diharuskan memutar kunci kombinasi beberapa kali hingga tepat seperti yang ditentukan. Sebenarnya Anda memutar lapisan-lapisan kunci di dalam brangkas. Dalam lapisan-lapisan kunci tersebut terdapat sebuah lubang kunci. Jika sebuah putaran tepat, maka sebuah lubang terbuka. Jika seluruh putaran dilakukan dengan kombinasi yang benar, maka seluruh lubang terbuka dan menciptakan sebuah jalur khusus yang bebas tidak ada hambatan sama sekali. Jalur lubang kunci tadi tidak lagi menjadi penghalang pintu brankas untuk dibuka, sehingga pintu dapat terbuka dengan mudah.

Port knocking juga menggunakan sistem yang hampir sama, yaitu menggunakan kombinasi lapisan-lapisan kunci untuk dapat mengamankan sebuah port komunikasi. Perbedaannya ada pada lapisan kunci yang digunakannya. Kunci dari sistem port knocking adalah port-port komunikasi itu sendiri. Cara membuka kuncinya adalah dengan mengakses dengan sengaja beberapa port komunikasi yang memang tertutup.  Ketika beberapa port komunikasi tadi diakses dengan kombinasi tertentu, maka akan terbuka sebuah port komunikasi baru yang bebas Anda masuki. Sebagai contoh, untuk membuka port 22 yang merupakan port komunikasi untuk aplikasi remote login SSH, Anda diharuskan “mengetuk” port 450, 360, 270, 180. Ketika kombinasinya benar dalam suatu waktu tertentu, maka akan terbuka port 22 yang Anda inginkan. Sistem seperti ini dapat tercipta dengan bantuan sebuah program firewall. Program firewall biasanya memiliki fasilitas untuk melakukan logging terhadap setiap proses komunikasi yang keluar-masuk melaluinya. Dari membaca log inilah, sistem Port knocking dapat mengetahui kombinasi ketukan. Ketika sistem Port knocking membaca sebuah kombinasi yang tepat pada log, maka sebuah proses otomatis menjalankan aplikasi yang akan membuka port komunikasi yang ditentukan. Setelah terbuka, maka jadilah sebuah pintu masuk kedalam perangkat Anda.

IV. IMPLEMENTASI PORT KNOCKING

Kamis, 22 Maret 2012 0 komentar

PROGRAM J2ME SEDERHANA KRIPTOGRAFI CAESAR CHIPER DAN VIGENERE CHIPER

PROGRAM J2ME SEDERHANA KRIPTOGRAFI CAESAR CHIPER DAN VIGENERE CHIPER

Di tengah kesibukan UAS lebih baik menyegarkan pikiran dengan ngeblog, hahahaha… sesuai dengan janji saya pada postingan sebelumnya. Ini merupakan pemenuhan janji saya kepada anda, hahahaha *lebaaay*
Oke langsung aja deh mari kita coba mengimplementasikan metode Caesar chipper dan vigenere dalam aplikasi J2ME.
Tapi sebelumnya kita harus memahami bagaimana proses enkripsi maupun deksripsi pada kedua metode ini. Karena metode caesar chiper telah ane jelasin pada postingan sebelumnya jadi disini ane bahas cara vigenere aje ok!!.. hahaha
Satu jam selanjutnya........ begini ceritanya...



Metode ini disebut juga Running Key Chiper tapi lebih di kenal dengan Vigenere Chiper. Karakter ciphertext ditentukan pada pertemuan antara baris dan kolom
Baris. untuk karakter yang akan dienkrip, kolom untuk karakter dari keyword.
0 komentar

Vigenere Cipher dengan Pembangkitan Kunci Menggunakan Bilangan Euler

Vigenere Cipher dengan Pembangkitan Kunci Menggunakan Bilangan Euler

Vigenere cipher adalah salah satu jenis kriptografi klasik yang pada dasarnya adalah melakukan substitusi cipher abjad majemuk (polyalphabetic substitution), yaitu mengubah plaintext dengan kunci tertentu  biasanya berupa sebuah kata atau kalimat yang berulang sepanjang plaintext sehingga didapatkan ciphertext. Tetapi salah satu kelemahan dari cipher ini adalah ia mudah diserang dengan metode Kasiski untuk mengetahui panjang huruf yang digunakan sebagai kunci. Untuk lebih memperkuat cipher ini, banyak modifikasi dilakukan oleh para peneliti. Salah satu cara yang saya ajukan sebagai tugas makalah ini adalah Vigenere cipher dengan metode pembangkitan kunci dengan menggunakan bilangan euler. Pada dasarnya, metode ini adalah sebuah cara untuk mendapatkan suatu kunci berbentuk acak yang digenerate dari perkalian matematis antara kunci yang dimasukkan dengan bilangan Euler. Diharapkan dengan metode ini, kunci yang dihasilkan untuk Vigenere cipher menjadi lebih panjang dan acak sehingga akan menyulitkan kriptanalisis untuk menyerang dengan metode Kasiski maupun dengan analisis frekuensi.
Kata kunci: Vigenere cipher, bilangan euler, polyalphabetic substitution, perkalian matematis
Selasa, 13 Maret 2012 0 komentar

Menghitung IP

Address (Host or Network) Netmask (i.e. 24) Netmask for sub/supernet (optional)
/ move to:
 

Address:   10.10.10.1            00001010.00001010.00001010.00 000001
Netmask:   255.255.255.192 = 26  11111111.11111111.11111111.11 000000
Wildcard:  0.0.0.63              00000000.00000000.00000000.00 111111
=>
Network:   10.10.10.0/26         00001010.00001010.00001010.00 000000 (Class A)
Broadcast: 10.10.10.63           00001010.00001010.00001010.00 111111
HostMin:   10.10.10.1            00001010.00001010.00001010.00 000001
HostMax:   10.10.10.62           00001010.00001010.00001010.00 111110
Hosts/Net: 62                    (Private Internet)


Supernet

Netmask:   255.224.0.0 = 11      11111111.111 00000.00000000.00000000
Wildcard:  0.31.255.255          00000000.000 11111.11111111.11111111

Network:   10.0.0.0/11           00001010.000 00000.00000000.00000000 (Class A)
Broadcast: 10.31.255.255         00001010.000 11111.11111111.11111111
HostMin:   10.0.0.1              00001010.000 00000.00000000.00000001
HostMax:   10.31.255.254         00001010.000 11111.11111111.11111110
Hosts/Net: 2097150               (Private Internet)
Kamis, 08 Maret 2012 0 komentar

Peninggalan Nabi Muhammad SAW

Peninggalan Nabi Muhammad SAW

Benda-benda dibawah ini merupakan peninggalan Rasullah Muhammad SAW. Dan saat ini, masih tersimpan dengan baik di beberapa negara, seperti : Turki, Yordania, Irak, dan negara-negara Timur Tengah lainnya.


Pakaian, tongkat, dan sorban Rasullah SAW



Baju Gamis Nabi Muhammad SAW yang sudah sobek



Sorban Rasullah SAW


Rabu, 07 Maret 2012 0 komentar
Arsip Simpanan Cerita seru dari situs 17 Tahun. c*m yang di bikin dalam bentuk e-book / .chm
Koleksi Lama lumayan buat baca-baca

Posted Image



Likn Download : ====> Klik Disini
0 komentar

Mengatasi windows 7 build 7600 free

Untuk kali ini taufik sedikit ingin berbagi pagi pembaca blogger gue :D, bagaimana cara Mengatasi windows 7 build 7600 yang ada pada windows 7
Meskipunsudah sempurna dan dapat diandalkan Windows 7 aktivasi crackberdasarkan mekanisme royalti-OEM, hacker telah berhasil keluar denganmetode crack aktivasi baru sebagai alternatif untuk loader BIOS dan OEMBIOS mod, yang secara efektif kebutuhan bypass aktivasi Windows yangdiinstal 7 sistem, dengan menghapus dan melumpuhkan Windows AktivasiTechnologies (WAT).
jangan Khawatirrrrrr ya, 
ini ada sedikit memberi Tips dan cara nya

Saatini, dua terkemuka Windows 7 non-loader retak RemoveWAT dan Chew-WGA.Kedua alat awalnya mulai dengan pendekatan yang berbeda, tetapi karenamenggunakan metode crack agak mirip, seperti bug yang ditemukan dantetap. Alat lain yang retak, Win7X Asli Update (Win7XGU) tidaksepenuhnya mengotomatisasi proses dengan mengharuskan pengguna untukmelakukan beberapa langkah untuk mendapatkan status asli, lebih lanjutmenandakan betapa sulitnya bagi hacker untuk mengutak-atik sistemlisensi Windows.

Selasa, 06 Maret 2012 0 komentar

Macam – Macam Kabel Jaringan (LAN)

Macam – Macam Kabel Jaringan (LAN)

Kabel Local Area Network
Pertama kali LAN menggunakan kabel “coaxial”. Kemudian, kabel “twisted pair” yang digunakan dalam sistem telepon telah mampu membawa frekuensi yang lebih tinggi dan dapat mendukung trafik LAN. Dan saat ini, kabel fiber optik telah tampil sebagai pilhan kabel berkecepatan sangat tinggi.
Local Area Network menggunakan empat tipe kabel :
  • Coaxial
  • Unshielded Twisted Pair (UTP)
  • Shielded Twisted Pair (STP)
  • Fiber Optik
Kabel Coaxial

Kabel coaxial terdiri dari :
  • sebuah konduktor tembaga
  • lapisan pembungkus dengan sebuah “kawat ground”.
  • sebuah lapisan paling luar.
Penggunaan Kabel Coaxial
Kabel coaxial terkadang digunakan untuk topologi bus, tetapi beberapa produk LAN sudah tidak mendukung koneksi kabel coaxial.
Protokol Ethernet LAN yang dikembangkan menggunakan kabel coaxial:
10Base5 / Kabel “Thicknet” :
  • adalah sebuah kabel coaxial RG/U-8.
  • merupakan kabel “original” Ethernet.
  • tidak digunakan lagi untuk LAN modern.
10Base2 / Kabel “Thinnet”:
  • adalah sebuah kabel coaxial RG/U-58.
  • mempunyai diameter yang lebih kecil dari “Thicknet”.
  • menggantikan “Thicknet”.
  • tidak direkomendasikan lagi, tetapi masih digunakan pada jaringan LAN yang sangat kecil.
“Unshielded Twisted Pair”


Kabel “Unshielded twisted pair” (UTP) digunakan untuk LAN dan sistem telepon. Kabel UTP terdiri dari empat pasang warna konduktor tembaga yang setiap pasangnya berpilin. Pembungkus kabel memproteksi dan menyediakan jalur bagi tiap pasang kawat. Kabel UTP terhubung ke perangkat melalui konektor modular 8 pin yang disebut konektor RJ-45. Semua protokol LAN dapat beroperasi melalui kabel UTP. Kebanyakan perangkat LAN dilengkapi dengan RJ-45.
Kategori UTP
Terdapat 5 kategori (level) untuk kabel UTP. Kategori ini mendukung sinyal suara berkecepatan rendah (low-speed voice) dan sinyal LAN berkecepatan tinggi. Kategori 5 UTP direkomendasikan sebagai kategori minimum untuk instalasi LAN dan cocok untuk topologi star. Tabel berikut menunjukkan masing-masing kategori :
Kategori
Performansi (MHz)
Penggunaan
Cat 1
1
Voice, Mainframe, Dumb Terminal
Cat 2
4
4 MB Token Ring
Cat 3
10
10MB Ethernet
Cat 4
20
16 MB Token Ring
Cat 5
100
100 MB Ethernet
“Shielded Twisted Pair”

“Shielded twisted pair” adalah jenis kabel telepon yang digunakan dalam beberapa bisnis instalasi. Terdapat pembungkus tambahan untuk tiap pasangan kabel (”twisted pair”).Kabel STP juga digunakan untuk jaringan Data, digunakan pada jaringan Token-Ring IBM. Pembungkusnya dapat memberikan proteksi yang lebih baik terhadap interferensi EMI.
Kelemahan kabel STP
Kabel STP mempunyai beberapa kelemahan :
  • Attenuasi meningkat pada frekuensi tinggi.
  • Pada frekuensi tinggi, keseimbangan menurun sehingga tidak dapat mengkompensasi timbulnya “crosstalk” dan sinyal “noise”.
  • Harganya cukup mahal.
Kabel Fiber Optik


Kabel Fiber Optik adalah teknologi kabel terbaru. Terbuat dari glas optik. Di tengah-tengah kabel terdapat filamen glas, yang disebut “core”, dan di kelilingi lapisan “cladding”, “buffer coating”, material penguat, dan pelindung luar.Informasi ditransmisikan menggunakan gelombang cahaya dengan cara mengkonversi sinyal listrik menjadi gelombang cahaya. Transmitter yang banyak digunakan adalah LED atau Laser.
Kelebihan menggunakan kabel Fiber Optik
Kabel Fiber Optik mempunyai beberapa kelebihan, diantaranya :
  • Kapasitas bandwidth yang besar (gigabit per detik).
  • Jarak transmisi yang lebih jauh ( 2 sampai lebih dari 60 kilometer).
  • Kebal terhadap interferensi elektromagnetik.
Kabel Fiber Optik banyak digunakan pada jaringan WAN untuk komunikasi suara dan data. Kendala utama penggunaan kabel fiber optik di LAN adalah perangkat elektroniknya yang masih mahal. Sedangkan harga kabel Fiber Optiknya sendiri sebanding dengan kabel LAN UTP.
0 komentar

Enkripsi Dan Deskripsi Teks Visual Basic 6.0

Untuk kali ini, ge browsing-browsing diinternet saya ge cari tugas, dapat artikel yang bagus untuk tugas Kriptograpi Enkripsi Dan Deskripsi Teks Visual Basic 6.0 . Prinsipnya sebuah teks yang bersifat rahasia seperti pesan rahasia atau bisa juga surat cinta yang takut dibaca orang lain..hehehe..bisa kita enkripsikan menjadi chipertext dengan pasword tertentu, kemudian untuk membacanya lagi kita harus menggunakan pasword yang sama pula untuk mengembalikan teks yang terenkripsi menjadi plaintext atau teks awal sebelum di enkripsi.

Sekarang.. mari kita coba membuat program enkripsi dan deskripsi tersebut dengan Visual Basic 6.0.

Pertama masuk ke Visual Basic 6.0, kemudian buat project baru yaitu Standard.exe. Lalu buatlah tampilan form dengan menambahkan 1 buah Label, 2 buah TextBox dan 2 buah CommandButton sehingga menjadi seperti gambar d bawah ini :
deskripsienkripsi1


kemudian Ganti properti caption dari Label dan CommandButton, kemudian kosongkan properti Text dari Text1 dan Text2, khusus Text1 atur properti MultiLine menjadi True sehingga tampilan menjadi seperti gambar di bawah ini :
Jumat, 02 Maret 2012 0 komentar

Kumpulan Photo Online

Berbagai cara dilakukan  orang untuk mengkreasikan fotonya agar terlihat cantik, unik dan artistik. Baik dengan menggunakan software desain grafis seperti Adobe Photoshop ataupun sejenisnya, maupun dengan cara online melalui situs2 penyedia desain online. Akan tetapi butuh keahlian khusus jika anda menggunakan Adobe Photoshop. Agak ribet memang kalau anda belum menguasainya. Namun jangan putus asa anda masih bisa mengedit foto anda dengan menggunakan situs desain foto online.
Berikut ini saya berikan beberapa situs2 penyedia desain foto online :
1. www.photofunia.com
Tersedia banyak manipulasi efek foto yang menarik
2.  wwwfunphotobox.com
situs ini tersedia efek2 unik, tinggal upload foto trus pilih efek yang diinginkan.
3.  www.magmypic.com
Lewat situs ini anda akan menjadi layaknya CoverBoy/CoverGirl.
0 komentar

Trik Mematikan Komputer Otomatis Dengan Timer Tanpa Software

Trik Mematikan Komputer Otomatis Dengan Timer Tanpa Software

ne sedikit memberikan tips-trik buat sahabat-sahabat yang ge butuh cara mematikan komputer dengan timer tanfa software, langsung dari PC or Laptop, dengan printah CMD, jadi dechh, :D :D 
Jika suatu saat anda akan meninggalkan komputer namun komputer masih dalam proses entah download, burning, maupun copy tidak usah khawatir, anda dapat men-seting waktu yang sudah anda tentukan untuk mematikan / men-shutdown otomatis.
Berikut caranya:
  • klik start -> run
  • Lalu ketik at 12:00 shutdown -s  (angka 12:00 adalah jam yang ditentukan untuk shutdown, diganti jam sesuai yang anda inginkan)
  • Terakhir klik OK
  • maka pada setingan jam tersebut komputer nda akan shutdown/mati dengan sendirinya.
  • jika anda ingin membatalkan, buka lagi run, ketikan shutdown -alalu OK
  • selamat mencoba :)
AHMAD TAUFIK SIREGAR
 
;