Selasa, 30 Juli 2013

Spoffing dan Sniffing

Spoofing

Spoofing adalah teknik yang digunakan untuk memperoleh akses yang tidak sah ke suatu komputer atau informasi dimana penyerang berhubungan dengan pengguna dengan berpura-pura memalsukan bahwa mereka adalah host yang dapat dipercaya “hal ini biasanya dilakukan oleh seorang hacker atau cracker”.

Sniffing

Sniffing adalah suatu aktifitas menyadap yang di lakukan dalam jaringan yang sangat sulit untuk di cegah, walaupun kita telah menginstall berbagai macam software untuk mencegah serangan dalam jaringan. ini adalah permasalahan dari komunikasi atau protokol jaringan dan tidak ada hubungannya dengan sistem operasi”.

Aktifitas menyadap atau sniffing ini terbagi 2 jenis yaitu :

   1. Passive Sniffing adalah suatu kegiatan penyadapan tanpa merubah data atau paket apapun di jaringan. Passive sniffing yang umum di lakukan yaitu pada Hub, hal ini di sebabkan karena prinsip kerja hub yang hanya bertugas meneruskan signal ke semua komputer (broadcast), berbeda dengan switch yang mempunyai cara untuk menghindari collision atau bentrokan yang terjadi pada hub dengan membaca MAC address komputer. Beberapa program yang umumnya di gunakan untuk melakukan aktifitas ini yaitu wireshark, cain-abel, dsb.

   2. Active Sniffing adalah kegiatan sniffing yang dapat melakukan perubahan paket data dalam jaringan agar bisa melakukan sniffing, active sniffing dengan kata lain merupakan kebalikan dari passive sniffing. Active sniffing umumnya di lakukan pada Switch, hal ini di dasar karena perbedaan prinsip kerja antara Hub dan Switch, seperti yang di jelaskan di atas. Active sniffing yang paling umum di lakukan adalah ARP Poisoning, Man in the middle attack(MITM).

Dua jenis sniffing ini sangat merugikan jika terjadi di dalam jaringan karena bisa saja data-data pribadi kita atau account-account pribadi kita semacam e-mail yang bersifat sensitif dapat tercuri.

Pengertian Sniffing - Sniffing sendiri merupakan suatu tindakan yang sangat sulit untuk di cegah. Tidak ada solusi yang mudah, cepat, dan aman, yang bisa kita lakukan untuk mencecegah serangan semacam ini. Namun tentunya, kita bisa meminimalisir kerugian yang mungkin terjadi di kemudian hari. Hal yang paling cepat di gunakan dan tidak memakan biaya besar adalah penggunaan enkripsi sehingga data-data yang Sniffing  adalah suatu aktifitas menyadapan yang di lakukan dalam jaringan yang sangat sulit untuk di cegah, walaupun kita telah menginstall berbagai macam software untuk mencegah serangan dalam jaringan. Ini diklarenakan permasalahan ini terjadi  dalam sistem komunikasi atau protokol jaringan dan tidak ada hubungannya dengan sistem operasi”.
Aktifitas menyadap atau sniffing ini terbagi 2 jenis yaitu :
   1. Passive Sniffing adalah suatu kegiatan penyadapan tanpa merubah data atau paket apapun di jaringan. Passive sniffing yang umum di lakukan yaitu pada Hub, hal ini di sebabkan karena prinsip kerja hub yang hanya bertugas meneruskan signal ke semua komputer (broadcast), berbeda dengan switch yang mempunyai cara untuk menghindari collision atau bentrokan yang terjadi pada hub dengan membaca MAC address komputer. Beberapa program yang umumnya di gunakan untuk melakukan aktifitas ini yaitu wireshark, cain-abel, dsb.
   2. Active Sniffing adalah kegiatan sniffing yang dapat melakukan perubahan paket data dalam jaringan agar bisa melakukan sniffing, active sniffing dengan kata lain merupakan kebalikan dari passive sniffing. Active sniffing umumnya di lakukan pada Switch, hal ini di dasar karena perbedaan prinsip kerja antara Hub dan Switch, seperti yang di jelaskan di atas. Active sniffing yang paling umum di lakukan adalah ARP Poisoning, Man in the middle attack(MITM).
Dua jenis sniffing ini sangat merugikan jika terjadi di dalam jaringan karena bisa saja data-data pribadi kita atau account-account pribadi kita semacam e-mail yang bersifat sensitif dapat tercuri.
Pengertian Sniffing - Sniffing sendiri merupakan suatu tindakan yang sangat sulit untuk di cegah. Tidak ada solusi yang mudah, cepat, dan aman, yang bisa kita lakukan untuk mencecegah serangan semacam ini. Namun tentunya, kita bisa meminimalisir kerugian yang mungkin terjadi di kemudian hari. Hal yang paling cepat di gunakan dan tidak memakan biaya besar adalah penggunaan enkripsi sehingga data-data yang lalu lalang di dalam jaringan kita sangat sulit untuk di baca.

Trojan Horse

Trojan horse atau Kuda Troya atau yang lebih dikenal sebagai Trojan dalam keamanan komputer merujuk kepada sebuah bentuk perangkat lunak yang mencurigakan (malicious software/malware) yang dapat merusak sebuah sistem atau jaringan. Tujuan dari Trojan adalah memperoleh informasi dari target
(password, kebiasaan user yang tercatat dalam system log, data, dan lain-lain), dan mengendalikan target (memperoleh hak akses pada target).

Trojan berbeda dengan jenis perangkat lunak mencurigakan lainnya seperti virus komputer atau worm karena dua hal berikut:
Trojan bersifat "stealth" (siluman dan tidak terlihat) dalam operasinya dan seringkali berbentuk seolah-olah program tersebut merupakan program baik-baik, sementara virus komputer atau worm bertindak lebih agresif dengan merusak sistem atau membuat sistem menjadi crash.
Trojan dikendalikan dari komputer lain (komputer attacker).

Cara Penyebaran

Penggunaan istilah Trojan atau Trojan horse dimaksudkan untuk menyusupkan kode-kode mencurigakan dan merusak di dalam sebuah program baik-baik dan berguna  seperti halnya dalam Perang Troya, para prajurit Sparta bersembunyi di dalam Kuda Troya yang ditujukan sebagai pengabdian kepada Poseidon. Kuda Troya tersebut menurut para petinggi Troya dianggap tidak berbahaya, dan diizinkan masuk ke dalam benteng Troya yang tidak dapat ditembus oleh para prajurit Yunani selama kurang lebih 10 tahun perang Troya bergejolak.
Kebanyakan Trojan saat ini berupa sebuah berkas yang dapat dieksekusi (*.EXE atau *.COM dalam sistem operasi Windows dan DOS atau program dengan nama yang sering dieksekusi dalam sistem operasi UNIX, seperti ls, cat, dan lain-lain) yang dimasukkan ke dalam sistem yang ditembus oleh seorang cracker untuk mencuri data yang penting bagi pengguna (password, data kartu kredit, dan lain-lain). Trojan juga dapat menginfeksi sistem ketika pengguna mengunduh aplikasi (seringnya berupa game komputer) dari sumber yang tidak dapat dipercayai dalam jaringan Internet. Aplikasi-aplikasi tersebut dapat memiliki kode Trojan yang diintegrasikan di dalam dirinya dan mengizinkan seorang cracker untuk dapat mengacak-acak sistem yang bersangkutan.

Jenis-jenis Trojan

Beberapa jenis Trojan yang beredar antara lain adalah:
Pencuri password: Jenis Trojan ini dapat mencari password yang disimpan di dalam sistem operasi (/etc/passwd atau /etc/shadow dalam keluarga sistem operasi UNIX atau berkas Security Account Manager (SAM) dalam keluarga sistem operasi Windows NT) dan akan mengirimkannya kepada si penyerang yang asli. Selain itu, jenis Trojan ini juga dapat menipu pengguna dengan membuat tampilan seolah-olah dirinya adalah layar login (/sbin/login dalam sistem operasi UNIX atau Winlogon.exe dalam sistem operasi Windows NT) serta menunggu pengguna untuk memasukkan passwordnya dan mengirimkannya kepada penyerang. Contoh dari jenis ini adalah Passfilt Trojan yang bertindak seolah-olah dirinya adalah berkas Passfilt.dll yang aslinya digunakan untuk menambah keamanan password dalam sistem operasi Windows NT, tapi disalahgunakan menjadi sebuah program pencuri password.
Pencatat penekanan tombol (keystroke logger/keylogger): Jenis Trojan ini akan memantau semua yang diketikkan oleh pengguna dan akan mengirimkannya kepada penyerang. Jenis ini berbeda dengan spyware, meski dua hal tersebut melakukan hal yang serupa (memata-matai pengguna).
Tool administrasi jarak jauh (Remote Administration Tools/RAT): Jenis Trojan ini mengizinkan para penyerang untuk mengambil alih kontrol secara penuh terhadap sistem dan melakukan apapun yang mereka mau dari jarak jauh, seperti memformat hard disk, mencuri atau menghapus data dan lain-lain. Contoh dari Trojan ini adalah Back Orifice, Back Orifice 2000, dan SubSeven.
DDoS Trojan atau Zombie Trojan: Jenis Trojan ini digunakan untuk menjadikan sistem yang terinfeksi agar dapat melakukan serangan penolakan layanan secara terdistribusi terhadap host target.

Ada lagi sebuah jenis Trojan yang mengimbuhkan dirinya sendiri ke sebuah program untuk memodifikasi cara kerja program yang diimbuhinya. Jenis Trojan ini disebut sebagai Trojan virus.

Ping Of Death

Ping Of  Death adalah sebuah jenis serangan yang menggunakan utility ping yang terdapat pada sistem oprasi komputer.
Sebuah proses ping biasanya hanya bermuatan 56 byte (atau 84 bytes ketika header IP dianggap) Dalam sejarahnya, banyak sistem komputer tidak bisa menangani paket ping lebih besar daripada ukuran maksimum paket IP, yaitu 65.535 byte.Ping Of Death dilakukan dengan cara mengirim ping yang berukuran lebih dari ukuran ping pada umumnya (65.536 byte) Mengirim ping dalam ukuran lebih bisa mengakibatkan kerusakan (crash) pada komputer target
Secara tradisional, sangat mudah untuk mengeksploitasi bug ini. Secara umum, mengirimkan paket 65.536 byte ping adalah illegal menurut protokol jaringan, tetapi sebuah paket semacam ini dapat dikirim jika paket tersebut sudah terpecah-pecah, Ketika komputer target menyusun paket yg sudah terpecah-pecah tersebut, sebuah buffer overflow mungkin dapat terjadi, dan ini yang sering menyebabkan sistem crashcdan harus di reebot.
Eksploitasi pada kelemahan ini telah memengaruhi berbagai sistem, termasuk Unix, Linux,Mac,windows, dan router. Namun, kebanyakan sistem sejak 1997 - 1998 telah diperbaiki, sehingga sebagian besar bug ini telah menjadi sejarah.
Dalam beberapa tahun terakhir, muncul jenis serangan ping yang berbeda yang telah menyebar luas, contohya membanjiri korban dengan ping (ping flooding), dengan membanjiri begitu banyak ping pada lalu lintas jaringan, yang mengakibatkan kegagalan normal ping mencapai sistem yg dituju (dasar serangan Denial of Service)
Contoh perintah ping dengan muatan lebih
            C:\windows>ping –l 65540 
            Keterangan untuk angka 65540 bisa anda rubah semau anda



Minggu, 21 Juli 2013

Gerbang Logika Dasar

Gerbang Logika Dasar adalah blok dasar untuk mem bentuk rangkaian Elektronika digital.Geerbang Logika dasar merupakan rangkaian dengan satu atau lebih dari satu sinyal masukan tetapi hanya menghasilkan satu sinyal berupa tegangan tinggi atau tegangan rendah. Dikarenakan analisis gerbang logika dilakukan dengan Aljabar Boolean maka gerbang logika sering juga disebut Rangkaian logika.
  • Sebuah gerbang logika mempunyai satuterminal output Dansatuatau lebih termnal input
  • Output-outputnya bisa bernilai HIGH (1) atau LOW (0) tergantungdarilevel-level digital padaterminal inputnya.
  • Ada7 gerbanglogikadasar:AND,OR,NOT, NAND,NOR, Ex-OR, Ex-NOR
1
  1. Gerbang And

2
Operasi And :
  • Jika input A dan B keduanya HIGH,maka Outputnya akan HIGH
  • Jika input A dan B salah satunya atau keduanya LOW, maka Outputnya akan LOW
Tabel Kebenaran Gerbang And – 2 Input sebagai berikut :
tabel-kebenaran-gerbang-and
Cara Kerja Gerbang And
3
Gerbang And dengan banyak input
d6

        2.Gerbang Or

logic-gate-or-us
Operasi Or :
  • Jika input A dan B keduanya HIGH,maka Outputnya akan HIGH
  • Jika Input A dan B keduanya LOW maka Outoutnya akan LOW
Tabel Kebenaran Gerbang Or – 2 input
Tabel Kebenaran 3
Cara Kerja Gerbang Or
4
Gerbang Or dengan banyak input
5

         3. Gerbang Not/Inverter

6
Operasi Gerbang Not :
  • Jika input A HIGH,maka Output akan LOW
  • Jika inpu A LOW maka Outputnya akan HIGH
Tabel Kebenaran Gerbang Not
tabel-kebenaran-gerbang-not

       4. Gerbang Nand

gerbang-nand
Operasi Gerbang Nand :
  • Merupakan inversi (kebalikan) ari operasi Gerbang And
  • Jika input A dan B HIGH,maka Outputnya akan LOW
  • Jika input A atau B atau keduanya LOW maka outputnya akan HIGH
Gerbang Nand dengan banyak input
7

       5. Gerbang Nor

7
Operasi Gerbang Nor :
  • Merupakan inversi (kebalikan) dari opeasi gerbang Or
  • Jika input A dan B keduanya LOW,maka Outputnya akan HIGH
  • Jika input A atau B salah satu atau keduanya HIGH maka Outputnya akan LOW

6. Gerbang Ex-Or

7a2
Operasi Ex-Or :
  • Ex-Or adalah kependekan dari Exclusive Or
  • Jika salah satu dari kedua input HIGH (bukan keduanya),maka Outputnya akan HIGH
  • Jika kedua inputnya bernilai LOW semua atau HIGH maka outputnya akan LOW
Tabel Kebenaran  Gerbang Ex-Or
preview_html_m6c29bdc3      Persamaan Logika Ex-Or : X=A+B
BerdasarkanTabelKebenarandiatas(yang bernilaioutput = 1), Ex-OR dapatdisusundarigerbangdasar: AND, OR danNOTPersamaanEX-OR (dariAND, OR danNOT) :X = AB + AB

       7. Gerbang Ex-Nor

preview_html_f34e959
Operasi Ex-Nor :
  • Merupakan kebalika dari Gerbang Ex-Or
  • Jika salah satu dari inputnya HIGH (bukan keduanya),maka Outputnyaakan LOW
  • Jika kedua inputnya bernilai lOW Semua atau HIGH semua,maka nilainya akan HIGH

Kamis, 18 Juli 2013

Data Kode ASCII

ASCII (American Standard Code For Information Interchange) merupakan kode standar yang digunakan dalam pertukaran informasi pada Komputer. Kode ASCII ini seperti Hex dan Unicode tetnamunapi ASCII lebih bersifat universal

Kata Wikipedia :
Kode ASCII ini digunakan oleh komputer dan alat komunikasi lain untuk menunjukkan teks. Kode ASCII sebenarnya memiliki komposisi bilangan biner sebanyak 8 bit. Dimulai dari 0000 0000 hingga 1111 1111.

Perlu di ketahui bahwa setiap simbol yang ada pada keyboard, mewakili tiap kode ASCII,
Misal :
Kode ASCII 82 = R
Kode ASCII 144 =r
Kode ASCII 71 = G
Kode ASCII 103 =g
Jumlah kode ASCII adalah 255 kode.
Kode ASCII 0 - 127 merupakan kode ASCII untuk manipulasi teks
kode ASCII 128 - 255 merupakan kode ASCII untuk manipulasi grafik.

Kode ASCII sendiri dapat dikelompokkan lagi kedalam beberapa bagian:
-Kode yang tidak terlihat simbolnya seperti :
Kode 10(Line Feed)
Kode 13(Carriage Return)
Kode 8(Tab)
Kode 32(Space)
-Kode yang terlihat simbolnya seperti abjad (A..Z), numerik (0..9), karakter khusus
(~!@#$%^&*()_+?:”{})
-Kode yang tidak ada di keyboard namun dapat ditampilkan. Kode ini umumnya untuk kode-kode grafik.


Daftar Kode ASCII


ASCII 0 : (kosong)
ASCII 1 :☺
ASCII 2 :☻
ASCII 3 :♥
ASCII 4 :♦
ASCII 5 :♣
ASCII 6 :♠
ASCII 7 :•
ASCII 8 :◘
ASCII 9 :○
ASCII 10 :◙
ASCII 11 :♂
ASCII 12 :♀
ASCII 13 :♪
ASCII 14 :♫
ASCII 15 :☼
ASCII 16 :►
ASCII 17 :◄
ASCII 18 :↕
ASCII 19 :‼
ASCII 20 :¶
ASCII 21 :§
ASCII 22 :▬
ASCII 23 :↨
ASCII 24 :↑
ASCII 25 :↓
ASCII 26 :→
ASCII 27 :←
ASCII 28 :∟
ASCII 29 :↔
ASCII 30 :▲
ASCII 31 :▼
ASCII 32 :
ASCII 33 :!
ASCII 34 :"
ASCII 35 :#
ASCII 36 :$
ASCII 37 :%
ASCII 38 :&
ASCII 39 :'
ASCII 40 :(
ASCII 41 :)
ASCII 42 :*
ASCII 43 :+
ASCII 44 :,
ASCII 45 :-
ASCII 46 :.
ASCII 47 :/
ASCII 48 :0
ASCII 49 :1
ASCII 50 :2
ASCII 51 :3
ASCII 52 :4
ASCII 53 :5
ASCII 54 :6
ASCII 55 :7
ASCII 56 :8
ASCII 57 :9
ASCII 58 ::
ASCII 59 :;
ASCII 60 :<
ASCII 61 :=
ASCII 62 :>
ASCII 63 :?
ASCII 64 :@
ASCII 65 :A
ASCII 66 :B
ASCII 67 :C
ASCII 68 :D
ASCII 69 :E
ASCII 70 :F
ASCII 71 :G
ASCII 72 :H
ASCII 73 :I
ASCII 74 :J
ASCII 75 :K
ASCII 76 :L
ASCII 77 :M
ASCII 78 :N
ASCII 79 :O
ASCII 80 :P
ASCII 81 :Q
ASCII 82 :R
ASCII 83 :S
ASCII 84 :T
ASCII 85 :U
ASCII 86 :V
ASCII 87 :W
ASCII 88 :X
ASCII 89 :Y
ASCII 90 :Z
ASCII 91 :[
ASCII 92 :\
ASCII 93 :]
ASCII 94 :^
ASCII 95 :_
ASCII 96 :`
ASCII 97 :a
ASCII 98 :b
ASCII 99 :c
ASCII 100 :d
ASCII 101 :e
ASCII 102 :f
ASCII 103 :g
ASCII 104 :h
ASCII 105 :i
ASCII 106 :j
ASCII 107 :k
ASCII 108 :l
ASCII 109 :m
ASCII 110 :n
ASCII 111 :o
ASCII 112 :p
ASCII 113 :q
ASCII 114 :r
ASCII 115 :s
ASCII 116 :t
ASCII 117 :u
ASCII 118 :v
ASCII 119 :w
ASCII 120 :x
ASCII 121 :y
ASCII 122 :z
ASCII 123 :{
ASCII 124 :|
ASCII 125 :}
ASCII 126 :~
ASCII 127 :⌂
ASCII 128 :Ç
ASCII 129 :ü
ASCII 130 :é‚
ASCII 131 :â
ASCII 132 :ä
ASCII 133 :à
ASCII 134 :å
ASCII 135 :ç
ASCII 136 :ê
ASCII 137 :ë
ASCII 138 :è
ASCII 139 :ï
ASCII 140 :î
ASCII 141 :ì
ASCII 142 :Ä
ASCII 143 :Å
ASCII 144 :É
ASCII 145 :æ
ASCII 146 :Æ
ASCII 147 :ô
ASCII 148 :ö
ASCII 149 :ò
ASCII 150 :û
ASCII 151 :ù
ASCII 152 :ÿ
ASCII 153 :Ö
ASCII 154 :Ü
ASCII 155 :¢
ASCII 156 :£
ASCII 157 :¥
ASCII 158 :₧
ASCII 159 :ƒ
ASCII 160 :á
ASCII 161 :í
ASCII 162 :ó
ASCII 163 :ú
ASCII 164 :ñ
ASCII 165 :Ñ
ASCII 166 :ª
ASCII 167 :º
ASCII 168 :¿
ASCII 169 :⌐
ASCII 170 :¬
ASCII 171 :½
ASCII 172 :¼
ASCII 173 :¡
ASCII 174 :«
ASCII 175 :»
ASCII 176 :░
ASCII 177 :▒
ASCII 178 :▓
ASCII 179 :│
ASCII 180 :┤
ASCII 181 :╡
ASCII 182 :╢
ASCII 183 :╖
ASCII 184 :╕
ASCII 185 :╣
ASCII 186 :║
ASCII 187 :╗
ASCII 188 :╝
ASCII 189 :╜
ASCII 190 :╛
ASCII 191 :┐
ASCII 192 :└
ASCII 193 :┴
ASCII 194 :┬
ASCII 195 :├
ASCII 196 :─
ASCII 197 :┼
ASCII 198 :╞
ASCII 199 :╟
ASCII 200 :╚
ASCII 201 :╔
ASCII 202 :╩
ASCII 203 :╦
ASCII 204 :╠
ASCII 205 :═
ASCII 206 :╬
ASCII 207 :╧
ASCII 208 :╨
ASCII 209 :╤
ASCII 210 :╥
ASCII 211 :╙
ASCII 212 :╘
ASCII 213 :╒
ASCII 214 :╓
ASCII 215 :╫
ASCII 216 :╪
ASCII 217 :┘
ASCII 218 :┌
ASCII 219 :█
ASCII 220 :▄
ASCII 221 :▌
ASCII 222 :▐
ASCII 223 :▀
ASCII 224 :α
ASCII 225 :ß
ASCII 226 :Γ
ASCII 227 :π
ASCII 228 :Σ
ASCII 229 :▬
ASCII 230 :µ
ASCII 231 :τ
ASCII 232 :Φ
ASCII 233 :Θ
ASCII 234 :Ω
ASCII 235 :δ
ASCII 236 :∞
ASCII 237 :φ
ASCII 238 :ε
ASCII 239 :∩
ASCII 240 :≡
ASCII 241 :±
ASCII 242 :≥
ASCII 243 :≤
ASCII 244 :⌠
ASCII 245 :⌡
ASCII 246 :÷
ASCII 247 :≈
ASCII 248 :°
ASCII 249 :∙
ASCII 250 :•
ASCII 251 :√
ASCII 252 :ⁿ
ASCII 253 :²
ASCII 254 :■
ASCII 255 :*

CHOSE LEANGUE

VISITOR

Flag Counter

Label

Diberdayakan oleh Blogger.

Twitter

You can replace this text by going to "Layout" and then "Page Elements" section. Edit " About "

Labels

Search

Pengikut

New Tutorial

About Me

Muh Maulana Khafidullah
Lihat profil lengkapku
 
Copyright© 2011 One For All | Template Blogger Designer by : Addy wicaksono' |
Template Name | Uniqx Transparent : Version 1.0 | Addy wicaksono