Membangun Mail Server

Posted: Juni 21, 2012 in Tak Berkategori

Membangun Mail Server Dengan MDaemon 10.0.0

 

Ternyata bermain di networking asyik juga nich, walaupun masih bahas kulit luarnya aja, tetapi sudah bikin seru… Apa lagi kalo dah kupas sampe kedalam-dalamnya ya

Tutorial kali ini akan berisi tentang membangun sebuah mail server sederhana menggunakan MDaemon 10.0.0

Sebelum penulis membahas tutorial ini, penulis mengucapkan terima kasih kepada Pak Khotop yang udah pinjemin softwarenya.

Mail server digunakan untuk mentransfer e-mail pada jaringan TCP/IP. Sedangkan Mdaemon sendiri adalah software mail server yang dapat di jalankan di sebuah PC dengan sistem operasi Windows. Secara sederhana dapat digambarkan bahwa menggunakan Mdaemon kita dapat membuat server e-mail seperti Yahoo!mail atau GMail di komputer server lokal.

Beberapa hal yang kita persiapkan untuk membangun Mail server tersebut, diantaranya :

Langkah 1

Persiapkan komputer yang terhubung dalam jaringan LAN, komputer tersebut akan bertindak sebagai server dan clientnya. Sistem Operasi yang digunakan untuk server, penulis gunakan windows server 2003 dan client menggunakan windows XP. Selanjutnya kita mulai dengan instalasi MDaemon pada komputer server

clip_image004

Langkah 2

Masukkan CD master MDaemon, lalu pilih drive cd, cari file setup untuk proses instalasi. Dan akan masuk proses instalasi

Pilih next untuk melanjutkan instalasi.

Piih I agree untuk pernyataan setuju terhadap ketentuan license.

Langkah 3

Selanjutnya akan tampil pesan dimana posisi MDaemon akan diinstal, lalu pilih next.

Kemudian masukkan CD key, lalu pilih next.

Klik next untuk masuk proses selanjutnya.

Langkah 4

Selanjutnya masuk ke proses copy file, terakhir pilih finish tanda mengakhiri instalasi.

Langkah 5

Masukkan nama domain mail server, example : mail.lahat.com

Masukkan nama account.

Lalu, isi primary DNS IP address dengan IP server.

Pilih next, lalu klik Finish.

Langkah 6

Selanjutnya membuat/mendaftarkan user.

Pilih account, new user

Isi nama user, example : budi. Jadi alamat emailnya menjadi budi@mail.lahat.com dan isi password user (kombinasi huruf besar, kecil dan angka), lalu pilih ok.

Untuk mempermudah melakukan uji coba penulis membuat dua user, user 1 budi dan user kedua adi.

Instalasi dan mendaftarkan user telah berhasil, selanjutnya adalah melakukan uji coba dengan berkirim email.

Langkah 7

Buka internet explorer atau program web browser lainnya, kemudian dibagian address bar masukkan IP server dan diikiuti :3000 example : 200.100.100.1:3000 (Port 3000 berfungsi sebagai jalur akses TCP digunakan oleh klien MDaemon Mailserver. Program ini membuka port 3000 untuk data yang masuk dari server MDaemon, serta permintaan keluar dari aplikasi client).

Dan akan tertuju form login, masukkan username dan password yang sudah didaftarkan sebelumnya lalu klik sign in.

Login berhasil dan cobalah untuk berkirim pesan

Langkah 8

Saatnya kita test dengan berkirim pesan, dengan cara pilih new message.

Kemudian login sebagai user kedua (adie) buka pesan yang telah dikirim oleh user pertama (budi)

Instalasi Mail server telah berhasil dan dapat digunakan dalam jaringan lokal.

Cara membuat FTP Server

Posted: Juni 21, 2012 in Tak Berkategori

Cara membuat FTP Server

 

Jika anda ingin berbagi data dengan aman,atau anda ingin mambatasi hak akses atas File – file anda yang dibagi di jaringan ataupun jika ingin mengatur data di dalam komputer anda dari jarak jauh anda dapat menggunakan FTP Server yang menggunakan Port 21, Sebagai Jalur transfer datanya.

Dalam kasus ini saya menggunakan FileZilla sebagai program FTP Servernya.Selain bersifat Free, pengaturannya juga cukup mudah serta tersedia di Linux maupun Windows.

  • Silahakan Download installler Filezilla, pake mbah google aja..
  • Lakukan proses installasi, kayak biasanya lah,…
  • Untuk mengetahui bahwa server FTP sudah jalan gunakan Task Manager, Dan lihat apakah Proses FileZilla Server.exe sudah jalan.

ftp-server-1

.

.

  • Buka File Zilla Interface.

ftp-server-2
.

.

  • Buka Menu Edit -> Users. Buat Add user baru, jika anda ingin agar FTP anda dapat di akses oleh semua orang beri nama Anonymous dan pada bagian Password jangan di Centang.

ftp-server-3.

.

  • Buka Shared Folders. Kemudian add folder yang akan dijadikan Home folder di FTP Server anda. misal C:\FTP_Server.

ftp-server-4

.

.

  • Contoh : coba anda tambahkan file atau direktori ke dalam folder yang di set sebagai Home tersebut. Dan Coba buka ftp anda , apa yang terjadi ,..

ftp-server-4b

.

.

  • Untuk Menambahkan direktori lain yang tidak ada di Home Folder tanpa harus memindahkan Folder yang ingin anda bagi, anda dapat melakukan add folder, tentukan dimana letak Folder Itu, kemudian set alias dengan menggunakan alamat direktori Home. Misal C:\FTP_Server\Gambar.

ftp-server-5

.

.

  • Untuk melakukan pembatasan hak akses di FTP server anda. Buka Speed Limits, tentukan sendiri pembatasan seperti apa yang anda inginkan. Misal di Constant Speed Limit of : 2000 Kb/s, sehingga user yang mengakses FTP anda akan di beri akses untuk mendownload file dengan kecepatan konstan 2 MB/s.
  • FTP Server anda sudah siap, coba buka dari komputer anda sendiri.

ftp-server-5b1

.

.

  • Untuk keamanan komputer anda dalam jaringan, saya sarankan untuk menghidupkan firewall anda. Sehingga perlu ada penyettingan untuk pemberian akses ke FTP server pada Firewall. Control Panel -> Windows Firewall. Pastikan firewall dalam keadaan On dan hilangkan centang pada Don’t Allow exeptions Pada Tab Exeptions, Add Program dan tambahkan C:\Program Files\FileZilla Server\FileZilla server.exe Add Port, Nama FTP dan Port Number 21.

ftp-server-6

ftp-server-7

  • Dan cobalah buka Server FTP anda dari komputer lain dalam jaringan.

PCoIP Part 1

Posted: Maret 22, 2012 in Tak Berkategori

udah lama ngak nulis blog,iseng aja baca-baca ketemu istilah PCoip ,jadi tertarik untuk bahas sedikit, mungkin temen-temen udah tau atau pernah denger istilah cloud computing saat ini lg tren istlah itu di dunia IT

banyak perusahaan yang mengembang kan teknologi cloud computing , sebagai jasa service maupun infrastuktur jaringan,contoh Micrososft , VMware, Cisco, Citrix dan banyak lagi yang lain nya, ada hal yang menarik menurut saya

yaitu virtulisasi pada PC , kl dulu banyak perusahaan yang melakuakan pebelian PC untuk menunjang kerja nya, belum lagi server dan peralatan jaringan , buntuh dana besar dalam pembagungan dan pemngembangan di bidang IT

dan sekarang era nya Zero client dimana ? kita tidak perlu lg membeli PC secara penuh, teknologi ini memang tidak baru-baru amat , karena dulu pernah ada istilah disk-less, dimana client tidak perlu lagi mempuyai hardisk,dan lainnnya

apa hubungan dengan PCoIP (PC-over IP) ,suatu teknologi yang dikembamkan oleh VMware yang mengukan UDP base, yaitu protocol pada OSI layer yang ke 4, dimana tidak perlu adaya kenadalan data pada saat pengiriman paket data, kata situs rismi nya yang mereka tranfer ke PC hanya Pixel nya saja bukan data nya, mungkin dengan alasan itu meraka Mengunakan  UDP tidak mengunakan TCP, dan untuk mengurangi overhad pada lalu lintas nya,

PCoIP merupakan sebuah protokol yang dapat diatur dari jauh untuk dapat menghadirkan desktop di tempat lain. Intinya, pengiriman OS dan aplikasi melewati IP. Keuntungan lain menggunakan PCoIP adalah menggunakan bandwith yang minimal untuk melakukan virtualisasi. Ingin mengetahui lebih lanjut mengenai PCoIP?

Mau tau lebih jelasnya silahkan klik disini

 

Cisco Packet Tracer

Posted: Juni 20, 2011 in Tak Berkategori

Bila mendengar kata cisco pasti kita akan tau bahwa itu berkaitan dengan nama produk di bidang jaringan komputer, Cisco sendiri memang sebuah perusahaan yang bergerak di bidang jaringan komputer dan Telekomunikasi , dan menjadi produk yang masih paling terkenal sampai saat ini, biasanya Cisco menjual alat- alat jaringan seperti Router,swict, Firewall dan yang lainya, dan biasanya harga yang ditawarkan pasti lebih mahal di banding produk-produk yang lain , saya akan memberi anda solusi bagi yang ingin belajar alat cisco tapi tidak memiliki perangkat nya, anda bisa mengunakan sebuah aplikasi yang bernama Packet Tracer, aplikasi ini banyak membantu kita mengunkan alat-alat jaringan dan lebih mengerti bagaimana cara kerja dari sebuah jaringan.

Penampakan yang dari aplikasi Packet Tracer

Bagi teman-teman yang ingin  mencoba mengunakan Packet Tracer ini untuk belajar dan mengenal perangkat cisco anda bisa downlod aplikasi ini secara Gratis  karena cisco mengembangkan aplikasi ini untuk pendidikan

anda bisa Downlod

Windows:

Title Document Type
Packet Tracer v5.3.1 Application + Tutorial
This is the complete Packet Tracer program including tutorials as a single downloadable package for Windows 2000, XP and Vista.
icon download Packet Tracer Version 5.3.1 Software Downloads (EXE – 73.4 MB)
Packet Tracer v5.3.1 Application only
This option is just the Packet Tracer program and the help files for Windows 2000, XP and Vista. It does not include the tutorial files. The tutorial files are not necessary to run Packet Tracer.
icon download Packet Tracer Version 5.3.1 Software Downloads (EXE – 41.5 MB)

Linux:
To install the Linux BIN packages, set the permission to be executable (chmod +x PacketTracer53_*.bin) then execute the binary in the terminal.

Title Document Type
Packet Tracer v5.3.1 Application + Tutorial Linux-Ubuntu
This is the complete Packet Tracer program including tutorials as a single downloadable package for Ubuntu release 7.10.
icon download Packet Tracer Version 5.3.1 Software Downloads (BIN – 98.1 MB)
Packet Tracer v5.3.1 Application only Linux-Ubuntu
This option is just the Packet Tracer program and the help files for Ubuntu release 7.10. It does not include the tutorial files. The tutorial files are not necessary to run Packet Tracer.
icon download Packet Tracer Version 5.3.1 Software Downloads (BIN – 65.7 MB)
Packet Tracer v5.3.1 Application + Tutorial -Generic Ubuntu
This is the complete Packet Tracer program including tutorials for generic Ubuntu
icon zip Packet Tracer Version 5.3.1 Software Downloads (tar.gz – 98.9 MB)
Packet Tracer v5.3.1 Application + Tutorial Linux-Fedora
This is the complete Packet Tracer program including tutorials as a single downloadable package for Fedora release 7.
icon download Packet Tracer Version 5.3.1 Software Downloads (BIN – 95.3 MB)
Packet Tracer v5.3.1 Application only Linux-Fedora
This option is just the Packet Tracer program and the help files for Fedora release 7. It does not include the tutorial files. The tutorial files are not necessary to run Packet Tracer.
icon download Packet Tracer Version 5.3.1 Software Downloads (BIN – 63.0 MB)
Packet Tracer v5.3.1 Application + Tutorial Generic Fedora
This is the complete Packet Tracer program including tutorials for generic Fedora.
icon zip Packet Tracer Version 5.3.1 Software Downloads (tar.gz – 95.9 MB)

Celah Keamanan pada jaringan wireless

Posted: Mei 9, 2011 in Tak Berkategori
Masalah keamanan merupakan hal yang sangat penting dalam jaringan komputer, terutama dalam jaringan wireless. Kehadiran berbagai vendor produk wireless yang menyajikan beragam produk dengan harga terjangkau turut andil menjadi pendorong maraknya penggunaan teknologi wireless. Teknologi wireless ini tidak hanya cocok untuk digunakan pada kantor ataupun pengguna bisnis. Pengguna rumahan juga bisa menggunakan teknologi ini untuk mempermudah konektivitas. Makalah ini lebih ditujukan untuk memberikan informasi mengenai ancaman serta cara cepat dan mudah untuk mengamankan jaringan wireless. Seperti sudah dibahas di awal, teknologi wireless memang relatif lebih rentan terhadap masalah keamanan. Sesuai namanya, teknologi wireless menggunakan gelombang radio sebagai sarana transmisi data. Proses pengamanan akan menjadi lebih sulit karena Anda tidak dapat melihat gelombang radio yang digunakan untuk transmisi data.
Kelemahan jaringan wireless secara umum dapat dibagi menjadi 2 jenis, yakni kelemahan pada konfigurasi dan kelemahan pada jenis enkripsi yang digunakan. Salah satu contoh penyebab kelemahan pada konfigurasi karena saat ini untuk membangun sebuah jaringan wireless cukup mudah. Banyak vendor yang menyediakan fasilitas yang memudahkan pengguna atau admin jaringan sehingga sering ditemukan wireless yang masih menggunakan konfigurasi wireless default bawaan vendor. Seringkali wireless yang dipasang pada jaringan masih menggunakan setting default bawaan vendor seperti SSID, IP Address, remote manajemen, DHCP enable, kanal frekuensi, tanpa enkripsi bahkan user/password untuk administrasi wireless tersebut masih standart bawaan pabrik.
WEP (Wired Equivalent Privacy) yang menjadi standart keamanan wireless sebelumnya, saat ini dapat dengan mudah dipecahkan dengan berbagai tools yang tersedia gratis di internet. WPA-PSK yang dianggap menjadi solusi menggantikan WEP, saat ini juga sudah dapat dipecahkan dengan metode dictionary attack secara offline.
Beberapa kelemahan pada jaringan wireless yang bisa digunakan attacker melakukan serangan antara lain:
1. Celah Keamanan
Banyak pengguna jaringan wireless tidak bisa membayangkan jenis bahaya apa yang sedang menghampiri mereka saat sedang berasosiasi dengan wireless access point (WAP), misalnya seperti sinyal WLAN dapat disusupi oleh hacker. Berikut ini dapat menjadi ancaman dalam jaringan wireless, di antaranya:
Sniffing to Eavesdrop
Paket yang merupakan data seperti akses HTTP, email, dan Iain-Iain, yang dilewatkan oleh gelombang wireless dapat dengan mudah ditangkap dan dianalisis oleh attacker menggunakan aplikasi Packet Sniffer seperti Kismet.
Denial of Service Attack
Serangan jenis ini dilakukan dengan membanjiri (flooding) jaringan sehingga sinyal wireless berbenturan dan menghasilkan paket-paket yang rusak.
Man in the Middle Attack
Peningkatan keamanan dengan teknik enkripsi dan authentikasi masih dapat ditembus dengan cara mencari kelemahan operasi protokol jaringan tersebut. Salah satunya dengan mengeksploitasi Address Resolution Protocol (ARP) pada TCP/IP sehingga hacker yang cerdik dapat mengambil alih jaringan wireless tersebut.
Rogue/Unauthorized Access Point
Rogue AP ini dapat dipasang oleh orang yang ingin menyebarkan/memancarkan lagi tranmisi wireless dengan cara ilegal/tanpa izin. Tujuannya, penyerang dapat menyusup ke jaringan melalui AP liar ini.
– Konfigurasi access point yang tidak benar
Kondisi ini sangat banyak terjadi karena kurangnya pemahaman dalam mengkonfigurasi sistem keamanan AP.
Kegiatan yang mengancam keamanan jaringan wireless di atas dilakukan dengan cara yang dikenal sebagai Warchalking, WarDriving, WarFlying, WarSpamming, atau WarSpying. Banyaknya access point/base station yang dibangun seiring dengan semakin murahnya biaya berlangganan koneksi Internet, menyebabkan kegiatan hacking tersebut sering diterapkan untuk mendapatkan akses Internet secara ilegal. Tentunya, tanpa perlu membayar.
2. Hide SSID
Banyak administrator menyembunyikan Services Set Id (SSID) jaringan wireless mereka dengan maksud agar hanya yang mengetahui SSID yang dapat terhubung ke jaringan mereka. Hal ini tidaklah benar, karena SSID sebenarnya tidak dapat disembuyikan secara sempurna. Pada saat saat tertentu atau khususnya saat client akan terhubung (assosiate) atau ketika akan memutuskan diri (deauthentication) dari sebuah jaringan wireless, maka client akan tetap mengirimkan SSID dalam bentuk plain text (meskipun menggunakan enkripsi), sehingga jika kita bermaksud menyadapnya, dapat dengan mudah menemukan informasi tersebut. Beberapa tools yang dapat digunakan untuk mendapatkan ssid yang di-hidden antara lain: kismet (kisMAC), ssid_jack (airjack), aircrack dan masih banyak lagi. Berikut meupakan aplikasi Kismet yang secang melakukan sniffing.

3. WEP

Teknologi Wired Equivalency Privacy atau WEP memang merupakan salah satu standar enkripsi yang paling banyak digunakan. Namun, teknik enkripsi WEP ini memiliki celah keamanan yang cukup mengganggu. Bisa dikatakan, celah keamanan ini sangat berbahaya. Tidak ada lagi data penting yang bisa lewat dengan aman. Semua data yang telah dienkripsi sekalipun akan bisa dipecahkan oleh para penyusup. Kelemahan WEP antara lain :
  • Masalah kunci yang lemah, algoritma RC4 yang digunakan dapat dipecahkan.
  • WEP menggunakan kunci yang bersifat statis
  • Masalah Initialization Vector (IV) WEP
  • Masalah integritas pesan Cyclic Redundancy Check (CRC-32)
WEP terdiri dari dua tingkatan, yakni kunci 64 bit, dan 128 bit. Sebenarnya kunci rahasia pada kunci WEP 64 bit hanya 40 bit, sedang 24 bit merupakan Inisialisasi Vektor (IV). Demikian juga pada kunci WEP 128 bit, kunci rahasia terdiri dari 104 bit.
Pada dasarnya, setiap paket data yang dikirim dengan menggunakan enkripsi WEP terdiri dari Initialization Vector (IV) dan data yang terenkripsi berisi sebuah checksum (bagian untuk mengecek apakah ada perubahan pada data yang dikirimkan). Titik lemah WEP terletak pada IV yang panjangnya 24 bit. Sebuah algoritma biasanya digunakan untuk menghitung kode terenkripsi dari IV dan kunci WEP sebelum dikirim melalui WLAN. Penerima data akan merekonstruksi data dengan IV dan kunci WEP yang tentunya sudah ditentukan. Standar WEP sebenarnya menyarankan agar kode IV selalu berbeda untuk setiap paket data. Sayangnya, tidak semua produsen melakukan hal tersebut.
Pembuat standar WEP juga tidak menyebutkan bagaimana cara membuat IV. Pada umumnya digunakan random generator. Dengan digunakannya generator semacam ini, bisa dipastikan cepat atau lambat kode IV yang sama akan digunakan kembali. Para peneliti memperkirakan IV yang sama dipergunakan setiap 4.000-5.000 paket data. Setelah mengetahui prinsip dari WEP, penyusup hanya perlu menunggu digunakannya IV yang sama untuk kemudian menghitung kunci WEP dan selanjutnya masuk ke dalam jaringan. Pada tahap ini, penyusup bisa melakukan apa pun dalam jaringan wireless. Software untuk melakukan semua hal tersebut bisa didapatkan gratis di Internet. Dengan sedikit tambahan pengetahuan dan latihan, membuka enkripsi WEP dapat dilakukan dengan mudah. Dengan berbekal software tersebut, setiap orang bisa belajar menjadi penyusup.
Serangan diatas membutuhkan waktu dan packet yang cukup, untuk mempersingkat waktu, para hacker biasanya melakukan traffic injection. Traffic Injection yang sering dilakukan adalah dengan cara mengumpulkan packet ARP kemudian mengirimkan kembali ke access point. Hal ini mengakibatkan pengumpulan initial vektor lebih mudah dan cepat. Berbeda dengan serangan pertama dan kedua, untuk serangan traffic injection diperlukan spesifikasi alat dan aplikasi tertentu yang mulai jarang ditemui di toko-toko, mulai dari chipset, versi firmware, dan versi driver serta tidak jarang harus melakukan patching terhadap driver dan aplikasinya.
Aplikasi yang bisa digunakan untuk melakukan mengcapture paket yaitu Airodump. Berikut merupakan contoh aplikasi airodump yang sedang mengcaptute paket pada WLAN.

Setelah data yang dicapture mencukupi, dilakukan proses cracking untuk menemukan WEP key. Aplikasi yang bisa digunakan untuk melakukan menembus enkripsi WEP yaitu Aircrack. Berikut merupakan contoh aplikasi aircrak yang berhasil menemukan key WEP.

4. WPA-PSK atau WPA2-PSK
WPA merupakan teknologi keamanan sementara yang diciptakan untuk menggantikan kunci WEP. Ada dua jenis yakni WPA personal (WPA-PSK), dan WPA-RADIUS. Saat ini yang sudah dapat di crack adalah WPA-PSK, yakni dengan metode brute force attack secara offline. Brute force dengan menggunakan mencoba-coba banyak kata dari suatu kamus. Serangan ini akan berhasil jika passphrase yang digunakan wireless tersebut memang terdapat pada kamus kata yang digunakan si hacker. Untuk mencegah adanya serangan terhadap keamanan wireless menggunakan WPA-PSK, gunakanlah passphrase yang cukup panjang (satu kalimat).
5. MAC Filter
Hampir setiap wireless access point maupun router difasilitasi dengan keamanan MAC Filtering. Hal ini sebenarnya tidak banyak membantu dalam mengamankan komunikasi wireless, karena MAC address sangat mudah dispoofing atau bahkan dirubah. Tools ifconfig pada OS Linux/Unix atau beragam tools spt network utilitis, regedit, smac, machange pada OS windows dengan mudah digunakan untuk spoofing atau mengganti MAC address.
Masih sering ditemukan wifi di perkantoran dan bahkan ISP (yang biasanya digunakan oleh warnet-warnet) yang hanya menggunakan proteksi MAC Filtering. Dengan menggunakan aplikasi wardriving seperti kismet/kisMAC atau aircrack tools, dapat diperoleh informasi MAC address tiap client yang sedang terhubung ke sebuah Access Point. Setelah mendapatkan informasi tersebut, kita dapat terhubung ke Access point dengan mengubah MAC sesuai dengan client tadi. Pada jaringan wireless, duplikasi MAC address tidak mengakibatkan konflik. Hanya membutuhkan IP yang berbeda dengan client yang tadi.
Berikut merupakan daftar MAC address client yang terhubung ke sebuah access point dengan menggunakan tools kismet.

Untuk mengubah MAC address interface jaringan, cukup menggunakan tools sederhana seperti MAC MakeUp.

6. Captive Portal

Captive portal menjadi mekanisme populer bagi infrastruktur komunitas WiFi dan operator hotspot yang memberikan authentikasi bagi penguna infrastruktrur maupun manajemen flow IP, seperti, traffic shaping dan kontrol bandwidth, tanpa perlu menginstalasi aplikasi khusus di komputer pengguna. Proses authentication secara aman dapat dilakukan melalui sebuah web browser biasa di sisi pengguna. Captive portal juga mempunyai potensi untuk mengijinkan kita untuk melakukan berbagai hal secara aman melalui SSL & IPSec dan mengset rule quality of service (QoS) per user, tapi tetap mempertahankan jaringan yang sifatnya terbuka di infrastruktur WiFi.
Captive portal sebenarnya merupakan mesin router atau gateway yang memproteksi atau tidak mengizinkan adanya trafik hingga user melakukan registrasi/otentikasi. Berikut cara kerja captive portal :
  • User dengan wireless client diizinkan untuk terhubung wireless untuk mendapatkan IP address (DHCP)
  • Block semua trafik kecuali yang menuju ke captive portal (Registrasi/Otentikasi berbasis web) yang terletak pada jaringan kabel.
  • Redirect atau belokkan semua trafik web ke captive portal
  • Setelah user melakukan registrasi atau login, izinkan akses ke jaringan (internet)
Berikut contoh halaman login dari captive portal.

Beberapa hal yang perlu diperhatikan, bahwa captive portal hanya melakukan tracking koneksi client berdasarkan IP dan MAC address setelah melakukan otentikasi. Hal ini membuat captive portal masih dimungkinkan digunakan tanpa otentikasi karena IP dan MAC adress dapat di-spoofing. Serangan dilakukan dengan melakukan spoofing IP dan MAC. Spoofing MAC adress seperti yang sudah dijelaskan sebelumnya. Sedang untuk spoofing IP, diperlukan usaha yang lebih yakni dengan memanfaatkan ARP cache poisoning, dengan melakukan redirect trafik dari client yang sudah terhubung sebelumnya.

Serangan lain yang cukup mudah dilakukan adalah menggunakan Rogue AP, yaitu mengkonfigurasi Access Point yang menggunakan komponen informasi yang sama seperti AP target seperti SSID, BSSID hingga kanal frekwensi yang digunakan. Sehingga ketika ada client yang akan terhubung ke AP buatan kita, dapat kita membelokkan trafik ke AP sebenarnya.
Tidak jarang captive portal yang dibangun pada suatu hotspot memiliki kelemahan pada konfigurasi atau design jaringannya. Misalnya, otentikasi masih menggunakan plain text (http), managemen jaringan dapat diakses melalui wireless (berada pada satu network), dan masih banyak lagi. Kelemahan lain dari captive portal adalah bahwa komunikasi data atau trafik ketika sudah melakukan otentikasi (terhubung jaringan) akan dikirimkan masih belum terenkripsi, sehingga dengan mudah dapat disadap oleh para hacker. Untuk itu perlu berhati-hati melakukan koneksi pada jaringan hotspot, agar mengusahakan menggunakan komunikasi protokol yang aman seperti https,pop3s, ssh, imaps dst.
7. Wardrive
Wardrive adalah ekspedisi memancing elektronik untuk mencari jaringan wireless yang lemah. Kebanyakan, sebagian besar dari jaringan wireless tersebut bahkan tidak diberi password atau enkripsi untuk melindunginya. Kegiatan ini dilakukan untuk mencari jaringan mana saja yang akan dijadikan obyek serangan. Sehingga, kita bisa melakukan serangan terhadap jaringan wireless yang telah kita jadikan target. Untuk melakukan kegitan ini, hanya diperlukan peralatan sederhana. Kegiatan ini umumnya bertujuan untuk mendapatkan koneksi internet, tetapi banyak juga yang melakukan untuk maksud-maksud tertentu mulai dari rasa keingintahuan, coba coba, research, tugas praktikum, kejahatan dan lain lain.
Aplikasi untuk Site Survey/Wardrive “Netstumbler 0.4.0″
Langkah pertama dalam percobaan mengexploit suatu Wireless Network adalah menemukan Access Point. Tools yang bisa digunakan untuk melakukan hal ini yaitu NetStumbler. Tools ini sangan mudah digunakan untuk menemukan Signal dari Wireless Networking. Tools ini juga bisa mengukur kekuatan signal dan Noise yg dihasilkan karena banyaknya Connectivitas ke salah satu Access Point.
Hasil scanning dan analisa jaringan WLAN pada daerah kos-kosan sekitar IT Telkom menggunakan tools NetStumbler:

Grafik signal yang didapat menggunakan tools ini pada SSID “ittelkom”:

8. Kelemahan Protokol di Jaringan Wireless

Kelemahan-kelemahan dari jaringan wireless, sebenarnya tidak terlepas dari kelemahan berbagai macam protokol yang digunakannya, antara lain:
8.1 EAPOL (Extensible Authentication Protocol
EAPOL merupakan jenis protokol yang umum digunakan untuk authentikasi wireless dan point-to-point connection. Saat client resmi mengirimkan paket ke AP. AP menerima dan memberikan responnya, atau AP telah melakukan proses otorisasi. Dari protokol EAPOL, terdapat celah yang dapat digunakan untuk memperoleh nilai authentikasi.
Namun, nilai authentikasi hanya terdapat saat awal terjadinya komunikasi client resmi dengan AP. Selanjutnya, bila sudah terhubung, protokol EAPOL tidak muncul lagi, kecuali saat 10 ribu paket berikutnya muncul. Seorang hacker dapat mengirim {injection) paket EAPOL hasil spoofing yang berisikan spoofing alamat SSID yang telah diselaraskan, MAC Address dan IP Address dari source/destination.
Client resmi mengirimkan paket EAPOL agar mendapat respon dari AP untuk proses autentikasi. Selanjutnya, AP akan memerika ID Card dari client. Attacker memanfaatkan kelemahan protokol tersebut dengan membuat ID Card palsu agar dibolehkan masuk oleh AP dan mendapatkan nomor untuk memasuki ruangan yang sama.
8.2 Manajemen Beacon
Manajemen Beacon merupakan salah satu jenis protokol yang digunakan setiap AP untuk memancarkan sinyal RF untuk mengabarkan keberadaan AP. Bila dilakukan capture protokol Beacon dan men-decode-kannya, akan diperoleh kenyataan bahwa dalam setiap transmision rate-nya, manajemen Beacon mengirimkan sejumlah informasi, seperti SSID, jenis enkripsi, channel, MAC Address, dan Iain-Iain.
Kelemahan (vulnerability) yang dapat dimanfaatkan dari jenis protokol ini adalah sebagai berikut. Sebuah attacker client akan menangkap paket manajemen Beacon yang dipancarkan oleh AP. Selanjutnya, attacker client akan memancarkan kembali paket manajemen Beacon tersebut. Biasanya, nilai Beacon yang dipancarkan oleh AP sebesar 100ms. Bila attacker client menangkap Beacon AP, lalu memancarkan Beacon tersebut kembali, akan ada 2 Beacon yang sama. Source pengirim berbeda, namun berisikan informasi yang sama. Ini artinya ada dua AP yang sama berisikan informasi SSID, MAC Address, yang sama. Akibatnya, seluruh client tidak dapat berkomunikasi dengan AP yang sebenarnya, kecuali attacker berhenti mengirim sejumlah paket Beacon tersebut.
8.3 Deauthentkation/Disassociation Protocol
Istilah yang biasa digunakan untuk memanfaatkan celah protokol ini disebut dengan Deauthentication Broadcast Attack. Serangan ini akan membanjiri WLAN dengan Deauthentication packet sehingga mengacaukan wireless service pada client. Serangan jenis ini merupakan serangan yang paling berbahaya karena akan memutus koneksi client target atau seluruh client yang berasosiasi dengan AP Attacker melakukan permintaan pemutusan koneksi dengan memanfaatkan Deauthentication/Disassociation yang langsung direspon oleh AP. Seandainya ada sebuah perusahaan ISP yang terkena serangan ini, maka akan banyak keluhan dari pelanggan karena putusnya seluruh jaringan client.
Aplikasi yang bisa digunakan untuk serangan ini yaitu Aireplay. Berikut merupakan contoh kerja aplikasi Aircrak yang sedang melakukan Deauthentication Broadcast Attack.

8.4 Jamming Sinyal RF

Sinyal RF merupakan gelombang elektromagnetis yang dipergunakan untuk saling bertukar informasi melalui udara dari satu node ke node lainnya. Sekarang ini, sinyal RF sangat banyak digunakan, seperti untuk memancarkan gelombang radio FM, gelombang televisi atau sebagai sarana pengiriman data melalui jaringan nirkabel.
Sinyal RF memiliki kelebihan, namun juga memiliki kelemahan. Sinyal RF mudah terganggu oleh sistem yang berbasis RF eksternal lainnya, seperti cordless phone, microwave, perangkat Bluetooth, dan Iainnya. Saat perangkat tersebut digunakan secara bersamaan, kinerja jaringan nirkabel dapat menurun secara signifikan karena adanya persaingan dalam penggunaan medium yang sama. Pada akhirnya, gangguan tersebut dapat menyebabkan error pada bit-bit informasi yang sedang dikirim sehingga terjadi re-transmisi dan penundaan terhadap pengguna.
8.5 Manajemen Probe-Request

Saat client pertama kali berusaha untuk mengkoneksikan dirinya dengan AP, AP akan melakukan probe-respond untuk memeriksa apakah permintaan client untuk memasuki jaringan wireless tersebut diizinkan atau tidak. Celah yang dapat digunakan attacker adalah dengan melakukan manipulasi paket probe-respond. Selanjutnya, attacker melakukan permintaan probe-respond. Seandainya permintaan dilakukan dengan mengirimkan permintaan sebanyak-banyaknya, misalnya 500 paket dalam 1 detik, AP tidak akan mampu merespon paket yang begitu banyak. Artinya, AP tidak sanggup lagi berkomunikasi dengan client yang lain.

sumber : http://www.irisjepara.co.cc/

Instal driver tanpa cd

Posted: November 18, 2010 in Tak Berkategori

Cara download driver yang akan saya bahas kali ini boleh dibilang sangat mudah dan sangat komplet serta sangat cepat dalam pencarian drivernya, baik itu driver VGA, chipset, Soundcard, Card Reader, USB device, Modem, Lancard, Wifi, Driver Laptop, dan lain-lain. Untuk masalah merk dan type trik ini bisa di pakai di semua merk dan type, serta support semua system operasi termasuk windows seven, tapi tutorial kali ini sayamenggunakan Windows XP Home Edtion

Berikut Cara Mudah Download All Driver Komputer dan Laptop :

1. Klik kanan My Computer pilih Properties. Kalau di desktop tidak ada My Computer, buka Windows Explorer dan klik kanan pada My Computer pilih Properties.

2. Klik pada Hardware trus pilih Device Manager

3. Setelah Device Manager terbuka, pilih salah satu driver yg belum terpasang, yaitu ditandai dengan tanda tanya kuning. Kemudian klik kanan pada salah satunya misalkan Ethernet Controller (Lan Card) pilih Properties.

4. Setelah itu, muncul jendela properties dari device tersebut. Pilih tab Details trus Klik ID device. Kemudian copy ID dari device tersebut dengan menekan Ctrl + C.

5. Kemudian, buka situs www.devid.info, trus paste ID device yang sudah di copy tadi pada kotak “Enter Device Id”. Trus klik “OK”.

6. Selanjutnya akan muncul beberapa pilihan driver yang kita inginkan. Kemudian pilih salah satu. Trus klik Download / Unduh.

7. Kemudian download drivernya dengan nge klik driver yg ada di baris “FILE”

Demikian bahasan kali tentang Cara Mudah Download All Driver Komputer dan Laptop.

Selamat Mencoba dan semoga berhasil …

Pengukur Kecepatan DNS

Posted: November 18, 2010 in Tak Berkategori

Inilah dia sebuah freeware alias tools gratisan yang sangat berguna untuk mendapatkan DNS yang paling cepat dan bisa kita gunakan sehari-hari.

 

DNS Benchmark yang menunjukan DNS google yang tercepat

DNS Benchmark adalah tools yang unik, komprehensif, akurat dan gratis dan bisa digunakan pada Windows (dan Linux / Wine).Guna utilitas ini adalah untuk menentukan kinerja yang tepat dari nameserver DNS lokal dan remote. DNS Benchmark melakukan analisis rinci dan perbandingan kinerja operasional dan keandalan setiap himpunan hingga 200 server nama DNS (kadang-kadang juga disebut resolvers) sekaligus. Ketika Benchmark dimulai pada konfigurasi default, itu mengidentifikasi semua nameserver DNS sistem pengguna saat ini dikonfigurasi untuk menggunakan dan menambahkan mereka untuk built-in daftar umum tersedia “alternatif” nameserver.

Setiap nameserver DNS dalam daftar acuan adalah hati-hati “ditandai” untuk menentukan kesesuaian – untuk Anda – untuk Anda gunakan sebagai penyelesai DNS. karakterisasi ini termasuk pengujian setiap nameserver untuk “redirection nya” perilaku: apakah ia mengembalikan kesalahan untuk permintaan domain yang buruk, atau pengalihan web browser pengguna ke halaman pemasaran yang berorientasi komersial.

Ketika benchmark dijalankan, kinerja saat ini dan kehandalan yang nyata dari nameserver DNS sistem ini menggunakan dibandingkan di antara mereka sendiri, dan juga terhadap kinerja saat ini dan kehandalan jelas daftar tolok ukur dari segala nameserver tambahan alternatif.

Hasil ditampilkan dan terus diperbarui, sementara benchmark yang sedang berlangsung, dengan skala dinamis disortir dan bar chart, dan menampilkan tabel grafik yang menunjukkan kinerja, cache dotcom uncached dan “” DNS lookup dari nameserver masing-masing. Nilai-nilai ini ditentukan oleh hati-hati setiap query nameserver untuk alamat IP dari 50 besar nama domain yang paling populer di Internet dan juga oleh query untuk domain tidak ada.

Setelah selesai benchmark, hasilnya heuristik dan dianalisis secara statistik untuk menyajikan yang komprehensif namun disederhanakan dan ringkasan bahasa Inggris dimengerti dari semua temuan penting dan kesimpulan. Berdasarkan hasil ini, pengguna dapat memilih untuk mengubah urutan resolvers penggunaan sistem mereka sendiri, atau, jika nameserver publik alternatif menawarkan keunggulan kinerja dibandingkan dengan nameserver saat ini sedang digunakan, untuk beralih ke satu atau lebih nameserver alternatif.
Tertarik mencobanya?