Selasa, 25 Juni 2013

DEFINISI DAN PERAN MIDDLEWARE SISTEM TERDISTRIBUSI

Definisi Middleware :
sebagai sebuah aplikasi yang secara logic yang terletak diantara lapisan aplikasi Middleware didefinisikan seperti software yang menghubungkan komponen perangkat lunak atau aplikasi yang berisi sekumpulan layanan yang memungkinkan agar beberapa proses dapat berjalan untuk satu atau beberapa mesin computer untuk saling berinteraksi dalam sebuah jaringan. Teknologi ini berkembang untuk menyediakan untuk Interoperabilitas dalam dukungan yang koheren didistribusikan pindah ke arsitektur, yang paling sering digunakan untuk mendukung dan mempermudah kompleksitas, aplikasi didistribusikan.
Middleware juga bisa disebut application layer) dan lapisan data dari sebuah arsitektur layer-layer TCP/IP [1].
Penggunaan middleware ini sangat dibutuhkan untuk bermigrasi dari aplikasi mainframe ke aplikasi client/server dan juga untuk menyediakan komunikasi antar platform yang berbeda termasuk server web, server aplikasi, dan alat-alat serupa yang mendukung pengembangan aplikasi dan pengiriman Middleware yang paling banyak dipublikasikan :
   v   Microsoft's COM/DCOM (Component Object Model)
   v  Object Management Group's Common Object Request Broker Architecture 
(CORBA),
   v  RMI (Remote Method Invocation)
1.      DCOM /Distributed Component Object Model adalah protokol yang berfungsi untuk mengaktifkan komponen pada perangkat lunak (software) agar dapat berkomunikasi langsung dengan jaringan. (Spangler, 2004). Tujuan DCOM adalah agar komponen yang telah dibuat dapat diregister di suatu komputer dan di akses oleh banyak komputer lain. DCOM sendiri bukan merupakan teknologi beru karena teknologi ini banyak dipakai dalam sistem distribusi pada sistem jaringan TCP/IP. Protokol yang digunakan oleh DCOM dapat meliputi:
·       Protokol TCP/IP 
·       Protokol UDP/IP 
·       Protokol HTTP
·       Protokol RPC
2.      CORBA merupakan sebuah spesifikasi middleware yang ideal untuk mendukung dan mengaplikasikan sistem komputer terdistribusi. Arsitektur CORBA berbasis pada model objek. Model ini berasal dari abstraksi inti model objek yang didefinisikan oleh OMG dalam sebuah petunjuk OMA (Object Management Architecture). CORBA bersifat open, maksudnya bahwa CORBA bisa dipakai oleh setiap orang yang ingin menggunakan standarisasi CORBA ini. Sehingga akan muncul perbedaan-perbedaan dalam menggunakannya, seperti perbedaan platform ataupun bahasa pemrograman. Tetapi hal ini justru menjadi kelebihan CORBA bahwa CORBA mampu mengkomunikasikan sistem yang memiliki perbedaan-perbedaan tersebut.
Pemanfaatan CORBA dapat kita gunakan untuk membuat aplikasi converter suhu, untuk lebih jelasnya kunjungi: http://ilmukomputer.org/2011/04/14/membuat-aplikasi-converter-suhu-dengan-memanfaatkan-corba/
3.      RMI (Remote Method Innovation)
RMI adalah sebuah tekhnik pemanggilan method remote yang lebih secara umum lebih baik dari RPC. RMI menggunakan paradigma pemrograman berorientasi obyek. RMI memungkinkan kita untuk mengirim obyek sebagai parameter dari remote method. Dengan dibolehkannya program Java memanggil method pada remote obyek, RMI membuat pengguna dapat mengembangkan aplikasi Java yang terdistribusi pada jaringan.
Tujuan :
1.      Menyediakan fasilitas bagi programmer untuk dapat mendistribusikan objek yang digunakan pada beberapa proses yang berbeda.
2.      Dapat berjalan dalam satu mesin ataupun di beberapa mesin yang terhubung dengan jaringan.
Aplikasi Obyek Terdistribusi
          Aplikasi RMI sering kali terdiri dari dua program terpisah yaitu server dan client.
1.    Aplikasi Server
·           Membuat beberapa remote objek
·           Menyediakan referensi terhadap objek-objek tersebut sehingga dapat diakses
·           Menunggu RMI client merequest server
2.   Aplikasi Client
·           Mendapatkan referensi remote ke satu atau lebih objek remote di server
·           Menjalankan method dari objek tersebut
·           Meminta pemanggilan ke beberapa remote objek berbasarkan referensi yang diterimanya.
PERAN MIDDLEWARE TERHADAP SISTER :
            Middleware adalah software yang dirancang untuk mendukung pengembangan sistem tersebar dengan memungkinkan aplikasi yang sebelumnya terisolasi untuk saling berhubungan. Dengan bantuan middleware, data yang sama dapat digunakan oleh customer service, akuntansi, pengembangan, dan manajemen sesuai kebutuhan. Di sini middleware dapat berfungsi sebagai penerjemah informasi sehingga setiap aplikasi mendapatkan format data yang dapat mereka proses.
Pengertian Middleware adalah sebuah aplikasi yang secara logic berada diantara lapisan aplikasi (application layer) dan lapisan data dari sebuah arsitektur layer-layer TCP/IP [1].  Middleware bisa juga disebut protokol. Protokol komunikasi middleware mendukung layanan komunikasi aras tinggi. Software yang berfungsi sebagai lapisan konversi atau penerjemah yaitu :
1.   Software penghubung yang berisi sekumpulan layanan yang memungkinkan beberapa proses dapat berjalan pada satu atau lebih mesin untuk saling berinteraksi pada suatu jaringan juga sebagai integrator.
2.   Middleware saat ini dikembangkan untuk memungkinkan satu aplikasi berkomunikasi dengan lainnya walaupun berjalan pada platform yang berbeda.

Contoh Layanan Middleware
? Transaction Monitor
1. Produk pertama yang disebut middleware.
2. Menempati posisi antara permintaan dari program client dan database, untuk menyakinkan bahwa semua transaksi ke database terlayani dengan baik
? Messaging Middleware
1. Menyimpan data dalam suatu antrian message jika mesin tujuan sedang mati atau overloaded
2. Mungkin berisi business logic yang merutekan message ke ujuan sebenarnya dan memformat ulang data lebih tepat
3. Sama seperti sistem messaging email, kecuali messaging middleware digunakan untuk mengirim data antar aplikasi
Contoh Layanan Middleware
? Distributed Object Middleware
Contoh: RPC, CORBA dan DCOM/COM
? Middleware basis data
menyediakan antarmuka antara sebuah query dengan beberapa database yang terdistribusi
Contoh: JDBC, ODBC, dan ADO.NET
? Application Server Middleware
J2EE Application Server, Oracle Application Server

Minggu, 16 Juni 2013

17 Juni, Harga BBM Naik

sumber : Pikiran Rakyat

JAKARTA, (PR).- Hingga saat ini belum ada kejelasan kapan harga bahan bakar minyak bersubsidi (BBM) akan naik. Namun, dari isyarat yang diberikan Menko Perekonomian Hatta Rajasa, paling lambat harga baru BBM bersubsidi akan diberfakukan 17 Juni 2013.
Seperti diketahui, pemerintah berencana menaikkan harga premium menjadi Rp 6.500 per liter dan solar Rp 5-500 per liter. Kenaikan harga BBM tersebut akan dibafengi dengan penyaluran bantuan langsung sementara masyarakat (BLSM). Jika direalisasikan, sebanyak 15,53 juta keluarga miskin akan menerima uang tunai Rp 150.000 per bulan selama lima bulan.
"Saya kasih petunjuk berkali-kali bahwa APBN-P itu maksimal 30 hari, DPR juga menyadari itu. Pertemuan saya dengan pimpinan DPR, pimpinan komisi, dan pimpinan Bangar pada waktu itu memastikan kami sepakat ini haras diselesaikan. Syukur-syukur sebelum tanggal 17 (Juni). Maksimum 17 (Juni) kan, berarti sudah tahu kan," ujar Hatta di Istana Negara, Jakarta, Rabu (5/6/2013).
Seperti dikutip dari detik.com, Hatta mengatakan, kenaikan harga BBM bersubsidi akan berbarengan dengan disetujuinya Rancangan APBN Perubahan (RAPBN-P) 2013 yang berisi anggaran kompensasi untuk rakyat miskin, salah satunya BLSM. RAPBN-P 2013 diserahkan pemerintah pada 17 Mei 2013, dan paling lambat penyelesaiannya adalah 17 Juni 2013 sehingga kenaikan harga BBM bersubsidi paling lambat adalah 17 Juni 2013.
Hatta optimistis pengajuan anggaran untuk program BLSM akan disetujui DPR Jumlah anggaran yang diajukan melalui RAPBN-P untuk program tersebut jumlahnya Rp 11,6 triliun untuk 15,5 juta keluarga miskin.
Pada kesempatan tersebut, Hatta mengancam para spekulan untuk tidak melakukan penimbunan BBM. "Hentikan spekulasi seperti itu karena akan berhadapan dengan hukum. Jangan berspekulasi," tutur Hatta.
Ditambahkan, guna menjaga stabilitas harga kebutuhan pokok menjelang puasa, pemerintah akan melakukan intervensi demi mencukupi ketersediaan pangan nasional. "Kami bersyukur bulan Mei terjadi deflasi, dan berharap pada bulan Juni ini inflasi tidak terlalu tinggi. Caranya dengan menjaga pasokan bahan pangan sehingga cukup," katanya.
Tak akan berdampak
Sementara itu, Sekjen Kementerian Perindustrian Anshari Bukhari mengatakan, kenaikan harga BBM bersubsidi tidak akan menekan industri manufaktur dan bahkan diyakini tidak akan berdampak signifikan terhadap struktur biaya produksi.
"Kenaikan harga BBM bersubsidi akan sedikit berpengaruh pada kenaikan biaya transportasi hingga berdampak pada sektor-sektor yang menggunakan jasa-jasa transportasi, termasuk sektor industri," tutur Anshari pada acara jumpa pers Sosialisasi Kebijakan Penyesuaian Subsidi BBM di Jakarta, Rabu (5/6/2013).
Menurut Anshari, kenaikan harga premium sebesar 44% dan solar 22%, akan berakibat langsung pada peningkatan biaya transportasi masing-masing 23,8% dan 11,9%. Namun, lanjut dia, kenaikan harga premium sebesar 44% hanya akan menaikkan biaya produksi rata-rata 1,2%. Sementara untuk beberapa komoditas strategis seperti makanan dan rrrmuman naik 0,63%, semen sekitar 0,66%, serta tekstil dan alas kaki masing-masing sebesar 1,54%.
Untuk kenaikan harga solar sebesar 22%, jelas Anshari, akan memicu kenaikan biaya produksi rata-rata 0,6%. Untuk beberapa komoditas, kenaikan sekitar 0,31% untuk. makanan dan minuman, semen sebesar 0,33%, serta tekstil dan alas kaki masing-masing sebesar 0,77%.

Uni Emirat Arab Sudah Tetapkan Hari Pertama Puasa dan Lebaran 2013

bulan sabit (foto: 7daysindubai.com)

Di Indonesia, untuk menentukan hari pertama puasa dan lebaran menunggu sidang isbat yang digelar Kementerian Agama dengan diikuti lembaga atau ormas Islam. Penentuan awal puasa atau lebaran biasanya setelah ada kesepakatan mengenai posisi bulan tepat satu hari sebelum Ramadhan tiba.

Namun di Uni Emirat Arab cara seperti yang dilakukan Pemerintah Indonesia sepertinya tidak berlaku. Pasalnya, meski Ramadhan masih sekitar 4 bula lagi, saat ini negara tersebut sudah menentukan hari pertama puasa dan juga lebaran untuk tahun 2013.


Seperti dilansir Gulfnews, Senin (18/3), Kementerian Kebudayaan dan Informasi telah merilis hasil pengamatan yang diperoleh dari Planetarium Sharjah yang menyebutkan sabit menjelang Ramadhan akan terbentuk tanggal 8 Juli 2013 sekitar jam 11:14 dan akan lebih tampak pada jam 19:08 waktu setempat atau lima menit sebelum matahari terbenam. Sabit akan sempurna pada malam hari tanggal 9 Juli 2013. Dengan demikian, sudah bisa dipastikan tanggal 10 Juli akan menjadi hari pertama puasa Ramadhan  1434 H.


Sharjah Planetarium (foto: draconean.com)
Hal yang sama juga akan terjadi menjelang lebaran atau Idul Fitri 1 Syawal. Sabit akan akan muncul pada tanggal 7 Juli jam 00:51 pagi. Meski demikian, tanggal ini belum bisa menentukan hari pertama lebaran. Karena itu, puasa digenapkan menjadi 30 hari. Dengan demikian, pada hari Jumat, 9 Agustus 2013 ditetapkan sebagai hari lebara atau Idul Fitri 1 Syawal 1434 H.

Pengawas dan Peneliti di Badan Astronomi Planetarium Sharjah, Ibrahim Al Jarwan,  mengatakan pada 15 hari pertama Bulan Suci Ramadhan, cuaca di negara tersebut diperkirakan mencapai 46 derajat Celcius dengan kondis udara kering dan berdebu. Waduh, panas nian!

Rabu, 12 Juni 2013

OPTIMALKAN MODEM SMARTFREEN

Cara optimalkan speed modem smartfreen haier ce 682 :
  • Untuk memperkuat sinyal yang diterima leh modem gunakan ekstensi seperti antena bolik di bawah ini ,,, 
    •  Untuk setting inerfacennya :
    Name : smart2
    Number: *31*11111#
    Username : cdma atau wap
    Password : cdma atau wap


    Atau

    Name: smart3
    Number: *98#
    Username: cdma atau wap
    Password: cdma atau wap
    Klik Setting
     
     Klik New 
     
     Isikan Profile dan Klik tombol OK
    • Untuk menghindari overheating pada modem , disarankan agar memasangkan fan kecil pada modem ...


    Semoga sekelumit pengalaman saya ini dapat membantu kawan-kawan .... 
    :)
     

    Selasa, 11 Juni 2013



    > what ???

    suatu perangkat lunak yang berfungsi untuk menyerang sistem keamanan wireless sesi konfigurasi dan kelemahan pada jenis enkripsi hyang digunakan ,sehingga wireless dapat terbobol tanpa harus memasukkan pasword ataupun sandi .

    > how ???

    Masalah keamanan merupakan hal yang sangat penting dalam jaringan komputer, terutama dalam jaringan wireless. Kehadiran berbagai vendor produk wireless yang menyajikan beragam produk dengan harga terjangkau turut andil menjadi pendorong maraknya penggunaan teknologi wireless. Teknologi wireless ini tidak hanya cocok untuk digunakan pada kantor ataupun pengguna bisnis. Pengguna rumahan juga bisa menggunakan teknologi ini untuk mempermudah konektivitas. Makalah ini lebih ditujukan untuk memberikan informasi mengenai ancaman serta cara cepat dan mudah untuk mengamankan jaringan wireless. Seperti sudah dibahas di awal, teknologi wireless memang relatif lebih rentan terhadap masalah keamanan. Sesuai namanya, teknologi wireless menggunakan gelombang radio sebagai sarana transmisi data. Proses pengamanan akan menjadi lebih sulit karena Anda tidak dapat melihat gelombang radio yang digunakan untuk transmisi data.
    Kelemahan jaringan wireless secara umum dapat dibagi menjadi 2 jenis, yakni kelemahan pada konfigurasi dan kelemahan pada jenis enkripsi yang digunakan. Salah satu contoh penyebab kelemahan pada konfigurasi karena saat ini untuk membangun sebuah jaringan wireless cukup mudah. Banyak vendor yang menyediakan fasilitas yang memudahkan pengguna atau admin jaringan sehingga sering ditemukan wireless yang masih menggunakan konfigurasi wireless default bawaan vendor. Seringkali wireless yang dipasang pada jaringan masih menggunakan setting default bawaan vendor seperti SSID, IP Address, remote manajemen, DHCP enable, kanal frekuensi, tanpa enkripsi bahkan user/password untuk administrasi wireless tersebut masih standart bawaan pabrik.

    WEP (Wired Equivalent Privacy) yang menjadi standart keamanan wireless sebelumnya, saat ini dapat dengan mudah dipecahkan dengan berbagai tools yang tersedia gratis di internet. WPA-PSK yang dianggap menjadi solusi menggantikan WEP, saat ini juga sudah dapat dipecahkan dengan metode dictionary attack secara offline.
    Beberapa kelemahan pada jaringan wireless yang bisa digunakan attacker melakukan serangan antara lain:
    1. Celah Keamanan
    Banyak pengguna jaringan wireless tidak bisa membayangkan jenis bahaya apa yang sedang menghampiri mereka saat sedang berasosiasi dengan wireless access point (WAP), misalnya seperti sinyal WLAN dapat disusupi oleh hacker. Berikut ini dapat menjadi ancaman dalam jaringan wireless, di antaranya:
    - Sniffing to Eavesdrop
    Paket yang merupakan data seperti akses HTTP, email, dan Iain-Iain, yang dilewatkan oleh gelombang wireless dapat dengan mudah ditangkap dan dianalisis oleh attacker menggunakan aplikasi Packet Sniffer seperti Kismet.
    - Denial of Service Attack
    Serangan jenis ini dilakukan dengan membanjiri (flooding) jaringan sehingga sinyal wireless berbenturan dan menghasilkan paket-paket yang rusak.
    - Man in the Middle Attack
    Peningkatan keamanan dengan teknik enkripsi dan authentikasi masih dapat ditembus dengan cara mencari kelemahan operasi protokol jaringan tersebut. Salah satunya dengan mengeksploitasi Address Resolution Protocol (ARP) pada TCP/IP sehingga hacker yang cerdik dapat mengambil alih jaringan wireless tersebut.
    - Rogue/Unauthorized Access Point
    Rogue AP ini dapat dipasang oleh orang yang ingin menyebarkan/memancarkan lagi tranmisi wireless dengan cara ilegal/tanpa izin. Tujuannya, penyerang dapat menyusup ke jaringan melalui AP liar ini.
    - Konfigurasi access point yang tidak benar
    Kondisi ini sangat banyak terjadi karena kurangnya pemahaman dalam mengkonfigurasi sistem keamanan AP.
    Kegiatan yang mengancam keamanan jaringan wireless di atas dilakukan dengan cara yang dikenal sebagai Warchalking, WarDriving, WarFlying, WarSpamming, atau WarSpying. Banyaknya access point/base station yang dibangun seiring dengan semakin murahnya biaya berlangganan koneksi Internet, menyebabkan kegiatan hacking tersebut sering diterapkan untuk mendapatkan akses Internet secara ilegal. Tentunya, tanpa perlu membayar.

    2. Hide SSID
    Banyak administrator menyembunyikan Services Set Id (SSID) jaringan wireless mereka dengan maksud agar hanya yang mengetahui SSID yang dapat terhubung ke jaringan mereka. Hal ini tidaklah benar, karena SSID sebenarnya tidak dapat disembuyikan secara sempurna. Pada saat saat tertentu atau khususnya saat client akan terhubung (assosiate) atau ketika akan memutuskan diri (deauthentication) dari sebuah jaringan wireless, maka client akan tetap mengirimkan SSID dalam bentuk plain text (meskipun menggunakan enkripsi), sehingga jika kita bermaksud menyadapnya, dapat dengan mudah menemukan informasi tersebut. Beberapa tools yang dapat digunakan untuk mendapatkan ssid yang di-hidden antara lain: kismet (kisMAC), ssid_jack (airjack), aircrack dan masih banyak lagi. Berikut meupakan aplikasi Kismet yang secang melakukan sniffing.Deauthentication+Broadcast+Attack3. WEP
    Teknologi Wired Equivalency Privacy atau WEP memang merupakan salah satu standar enkripsi yang paling banyak digunakan. Namun, teknik enkripsi WEP ini memiliki celah keamanan yang cukup mengganggu. Bisa dikatakan, celah keamanan ini sangat berbahaya. Tidak ada lagi data penting yang bisa lewat dengan aman. Semua data yang telah dienkripsi sekalipun akan bisa dipecahkan oleh para penyusup. Kelemahan WEP antara lain :

    * Masalah kunci yang lemah, algoritma RC4 yang digunakan dapat dipecahkan.
    * WEP menggunakan kunci yang bersifat statis
    * Masalah Initialization Vector (IV) WEP
    * Masalah integritas pesan Cyclic Redundancy Check (CRC-32)

    WEP terdiri dari dua tingkatan, yakni kunci 64 bit, dan 128 bit. Sebenarnya kunci rahasia pada kunci WEP 64 bit hanya 40 bit, sedang 24 bit merupakan Inisialisasi Vektor (IV). Demikian juga pada kunci WEP 128 bit, kunci rahasia terdiri dari 104 bit.
    Pada dasarnya, setiap paket data yang dikirim dengan menggunakan enkripsi WEP terdiri dari Initialization Vector (IV) dan data yang terenkripsi berisi sebuah checksum (bagian untuk mengecek apakah ada perubahan pada data yang dikirimkan). Titik lemah WEP terletak pada IV yang panjangnya 24 bit. Sebuah algoritma biasanya digunakan untuk menghitung kode terenkripsi dari IV dan kunci WEP sebelum dikirim melalui WLAN. Penerima data akan merekonstruksi data dengan IV dan kunci WEP yang tentunya sudah ditentukan. Standar WEP sebenarnya menyarankan agar kode IV selalu berbeda untuk setiap paket data. Sayangnya, tidak semua produsen melakukan hal tersebut.
    Pembuat standar WEP juga tidak menyebutkan bagaimana cara membuat IV. Pada umumnya digunakan random generator. Dengan digunakannya generator semacam ini, bisa dipastikan cepat atau lambat kode IV yang sama akan digunakan kembali. Para peneliti memperkirakan IV yang sama dipergunakan setiap 4.000-5.000 paket data. Setelah mengetahui prinsip dari WEP, penyusup hanya perlu menunggu digunakannya IV yang sama untuk kemudian menghitung kunci WEP dan selanjutnya masuk ke dalam jaringan. Pada tahap ini, penyusup bisa melakukan apa pun dalam jaringan wireless. Software untuk melakukan semua hal tersebut bisa didapatkan gratis di Internet. Dengan sedikit tambahan pengetahuan dan latihan, membuka enkripsi WEP dapat dilakukan dengan mudah. Dengan berbekal software tersebut, setiap orang bisa belajar menjadi penyusup.
    Serangan diatas membutuhkan waktu dan packet yang cukup, untuk mempersingkat waktu, para hacker biasanya melakukan traffic injection. Traffic Injection yang sering dilakukan adalah dengan cara mengumpulkan packet ARP kemudian mengirimkan kembali ke access point. Hal ini mengakibatkan pengumpulan initial vektor lebih mudah dan cepat. Berbeda dengan serangan pertama dan kedua, untuk serangan traffic injection diperlukan spesifikasi alat dan aplikasi tertentu yang mulai jarang ditemui di toko-toko, mulai dari chipset, versi firmware, dan versi driver serta tidak jarang harus melakukan patching terhadap driver dan aplikasinya.
    Aplikasi yang bisa digunakan untuk melakukan mengcapture paket yaitu Airodump. Berikut merupakan contoh aplikasi airodump yang sedang mengcaptute paket pada WLAN.

    Setelah data yang dicapture mencukupi, dilakukan proses cracking untuk menemukan WEP key. Aplikasi yang bisa digunakan untuk melakukan menembus enkripsi WEP yaitu Aircrack. Berikut merupakan contoh aplikasi aircrak yang berhasil menemukan key WEP.



    4. WPA-PSK atau WPA2-PSK
    WPA merupakan teknologi keamanan sementara yang diciptakan untuk menggantikan kunci WEP. Ada dua jenis yakni WPA personal (WPA-PSK), dan WPA-RADIUS. Saat ini yang sudah dapat di crack adalah WPA-PSK, yakni dengan metode brute force attack secara offline. Brute force dengan menggunakan mencoba-coba banyak kata dari suatu kamus. Serangan ini akan berhasil jika passphrase yang digunakan wireless tersebut memang terdapat pada kamus kata yang digunakan si hacker. Untuk mencegah adanya serangan terhadap keamanan wireless menggunakan WPA-PSK, gunakanlah passphrase yang cukup panjang (satu kalimat).

    5. MAC Filter
    Hampir setiap wireless access point maupun router difasilitasi dengan keamanan MAC Filtering. Hal ini sebenarnya tidak banyak membantu dalam mengamankan komunikasi wireless, karena MAC address sangat mudah dispoofing atau bahkan dirubah. Tools ifconfig pada OS Linux/Unix atau beragam tools spt network utilitis, regedit, smac, machange pada OS windows dengan mudah digunakan untuk spoofing atau mengganti MAC address.
    Masih sering ditemukan wifi di perkantoran dan bahkan ISP (yang biasanya digunakan oleh warnet-warnet) yang hanya menggunakan proteksi MAC Filtering. Dengan menggunakan aplikasi wardriving seperti kismet/kisMAC atau aircrack tools, dapat diperoleh informasi MAC address tiap client yang sedang terhubung ke sebuah Access Point. Setelah mendapatkan informasi tersebut, kita dapat terhubung ke Access point dengan mengubah MAC sesuai dengan client tadi. Pada jaringan wireless, duplikasi MAC address tidak mengakibatkan konflik. Hanya membutuhkan IP yang berbeda dengan client yang tadi.
    Berikut merupakan daftar MAC address client yang terhubung ke sebuah access point dengan menggunakan tools kismet.








    Untuk mengubah MAC address interface jaringan, cukup menggunakan tools sederhana seperti MAC MakeUp.

    Teknologi+Wired+Equivalency+Privacy+atau+WEP6. Captive Portal
    Captive portal menjadi mekanisme populer bagi infrastruktur komunitas WiFi dan operator hotspot yang memberikan authentikasi bagi penguna infrastruktrur maupun manajemen flow IP, seperti, traffic shaping dan kontrol bandwidth, tanpa perlu menginstalasi aplikasi khusus di komputer pengguna. Proses authentication secara aman dapat dilakukan melalui sebuah web browser biasa di sisi pengguna. Captive portal juga mempunyai potensi untuk mengijinkan kita untuk melakukan berbagai hal secara aman melalui SSL & IPSec dan mengset rule quality of service (QoS) per user, tapi tetap mempertahankan jaringan yang sifatnya terbuka di infrastruktur WiFi.
    Captive portal sebenarnya merupakan mesin router atau gateway yang memproteksi atau tidak mengizinkan adanya trafik hingga user melakukan registrasi/otentikasi. Berikut cara kerja captive portal :

    * User dengan wireless client diizinkan untuk terhubung wireless untuk mendapatkan IP address (DHCP)
    * Block semua trafik kecuali yang menuju ke captive portal (Registrasi/Otentikasi berbasis web) yang terletak pada jaringan kabel.
    * Redirect atau belokkan semua trafik web ke captive portal
    * Setelah user melakukan registrasi atau login, izinkan akses ke jaringan (internet)

    Berikut contoh halaman login dari captive portal.
    contoh+gambar+halaman+login+dari+captive+portal.Beberapa hal yang perlu diperhatikan, bahwa captive portal hanya melakukan tracking koneksi client berdasarkan IP dan MAC address setelah melakukan otentikasi. Hal ini membuat captive portal masih dimungkinkan digunakan tanpa otentikasi karena IP dan MAC adress dapat di-spoofing. Serangan dilakukan dengan melakukan spoofing IP dan MAC. Spoofing MAC adress seperti yang sudah dijelaskan sebelumnya. Sedang untuk spoofing IP, diperlukan usaha yang lebih yakni dengan memanfaatkan ARP cache poisoning, dengan melakukan redirect trafik dari client yang sudah terhubung sebelumnya.
    Serangan lain yang cukup mudah dilakukan adalah menggunakan Rogue AP, yaitu mengkonfigurasi Access Point yang menggunakan komponen informasi yang sama seperti AP target seperti SSID, BSSID hingga kanal frekwensi yang digunakan. Sehingga ketika ada client yang akan terhubung ke AP buatan kita, dapat kita membelokkan trafik ke AP sebenarnya.
    Tidak jarang captive portal yang dibangun pada suatu hotspot memiliki kelemahan pada konfigurasi atau design jaringannya. Misalnya, otentikasi masih menggunakan plain text (http), managemen jaringan dapat diakses melalui wireless (berada pada satu network), dan masih banyak lagi. Kelemahan lain dari captive portal adalah bahwa komunikasi data atau trafik ketika sudah melakukan otentikasi (terhubung jaringan) akan dikirimkan masih belum terenkripsi, sehingga dengan mudah dapat disadap oleh para hacker. Untuk itu perlu berhati-hati melakukan koneksi pada jaringan hotspot, agar mengusahakan menggunakan komunikasi protokol yang aman seperti https,pop3s, ssh, imaps dst.
    7. Wardrive
    Wardrive adalah ekspedisi memancing elektronik untuk mencari jaringan wireless yang lemah. Kebanyakan, sebagian besar dari jaringan wireless tersebut bahkan tidak diberi password atau enkripsi untuk melindunginya. Kegiatan ini dilakukan untuk mencari jaringan mana saja yang akan dijadikan obyek serangan. Sehingga, kita bisa melakukan serangan terhadap jaringan wireless yang telah kita jadikan target. Untuk melakukan kegitan ini, hanya diperlukan peralatan sederhana. Kegiatan ini umumnya bertujuan untuk mendapatkan koneksi internet, tetapi banyak juga yang melakukan untuk maksud-maksud tertentu mulai dari rasa keingintahuan, coba coba, research, tugas praktikum, kejahatan dan lain lain.
    Aplikasi untuk Site Survey/Wardrive “Netstumbler 0.4.0″
    Langkah pertama dalam percobaan mengexploit suatu Wireless Network adalah menemukan Access Point. Tools yang bisa digunakan untuk melakukan hal ini yaitu NetStumbler. Tools ini sangan mudah digunakan untuk menemukan Signal dari Wireless Networking. Tools ini juga bisa mengukur kekuatan signal dan Noise yg dihasilkan karena banyaknya Connectivitas ke salah satu Access Point.
    Hasil scanning dan analisa jaringan WLAN pada daerah kos-kosan sekitar IT Telkom menggunakan tools NetStumbler:
    Grafik signal yang didapat menggunakan tools ini pada SSID “ittelkom”:
    Grafik+signal+yang+didapat+menggunakan+tools+ini+pada+SSID+ittelkom8. Kelemahan Protokol di Jaringan Wireless
    Kelemahan-kelemahan dari jaringan wireless, sebenarnya tidak terlepas dari kelemahan berbagai macam protokol yang digunakannya, antara lain:
    8.1 EAPOL (Extensible Authentication Protocol
    EAPOL merupakan jenis protokol yang umum digunakan untuk authentikasi wireless dan point-to-point connection. Saat client resmi mengirimkan paket ke AP. AP menerima dan memberikan responnya, atau AP telah melakukan proses otorisasi. Dari protokol EAPOL, terdapat celah yang dapat digunakan untuk memperoleh nilai authentikasi.
    Namun, nilai authentikasi hanya terdapat saat awal terjadinya komunikasi client resmi dengan AP. Selanjutnya, bila sudah terhubung, protokol EAPOL tidak muncul lagi, kecuali saat 10 ribu paket berikutnya muncul. Seorang hacker dapat mengirim {injection) paket EAPOL hasil spoofing yang berisikan spoofing alamat SSID yang telah diselaraskan, MAC Address dan IP Address dari source/destination.
    Client resmi mengirimkan paket EAPOL agar mendapat respon dari AP untuk proses autentikasi. Selanjutnya, AP akan memerika ID Card dari client. Attacker memanfaatkan kelemahan protokol tersebut dengan membuat ID Card palsu agar dibolehkan masuk oleh AP dan mendapatkan nomor untuk memasuki ruangan yang sama.
    8.2 Manajemen Beacon
    Manajemen Beacon merupakan salah satu jenis protokol yang digunakan setiap AP untuk memancarkan sinyal RF untuk mengabarkan keberadaan AP. Bila dilakukan capture protokol Beacon dan men-decode-kannya, akan diperoleh kenyataan bahwa dalam setiap transmision rate-nya, manajemen Beacon mengirimkan sejumlah informasi, seperti SSID, jenis enkripsi, channel, MAC Address, dan Iain-Iain.
    Kelemahan (vulnerability) yang dapat dimanfaatkan dari jenis protokol ini adalah sebagai berikut. Sebuah attacker client akan menangkap paket manajemen Beacon yang dipancarkan oleh AP. Selanjutnya, attacker client akan memancarkan kembali paket manajemen Beacon tersebut. Biasanya, nilai Beacon yang dipancarkan oleh AP sebesar 100ms. Bila attacker client menangkap Beacon AP, lalu memancarkan Beacon tersebut kembali, akan ada 2 Beacon yang sama. Source pengirim berbeda, namun berisikan informasi yang sama. Ini artinya ada dua AP yang sama berisikan informasi SSID, MAC Address, yang sama. Akibatnya, seluruh client tidak dapat berkomunikasi dengan AP yang sebenarnya, kecuali attacker berhenti mengirim sejumlah paket Beacon tersebut.
    8.3 Deauthentkation/Disassociation Protocol
    Istilah yang biasa digunakan untuk memanfaatkan celah protokol ini disebut dengan Deauthentication Broadcast Attack. Serangan ini akan membanjiri WLAN dengan Deauthentication packet sehingga mengacaukan wireless service pada client. Serangan jenis ini merupakan serangan yang paling berbahaya karena akan memutus koneksi client target atau seluruh client yang berasosiasi dengan AP Attacker melakukan permintaan pemutusan koneksi dengan memanfaatkan Deauthentication/Disassociation yang langsung direspon oleh AP. Seandainya ada sebuah perusahaan ISP yang terkena serangan ini, maka akan banyak keluhan dari pelanggan karena putusnya seluruh jaringan client.
    Aplikasi yang bisa digunakan untuk serangan ini yaitu Aireplay. Berikut merupakan contoh kerja aplikasi Aircrak yang sedang melakukan Deauthentication Broadcast Attack.

    8.4 Jamming Sinyal RF
    Sinyal RF merupakan gelombang elektromagnetis yang dipergunakan untuk saling bertukar informasi melalui udara dari satu node ke node lainnya. Sekarang ini, sinyal RF sangat banyak digunakan, seperti untuk memancarkan gelombang radio FM, gelombang televisi atau sebagai sarana pengiriman data melalui jaringan nirkabel.
    Sinyal RF memiliki kelebihan, namun juga memiliki kelemahan. Sinyal RF mudah terganggu oleh sistem yang berbasis RF eksternal lainnya, seperti cordless phone, microwave, perangkat Bluetooth, dan Iainnya. Saat perangkat tersebut digunakan secara bersamaan, kinerja jaringan nirkabel dapat menurun secara signifikan karena adanya persaingan dalam penggunaan medium yang sama. Pada akhirnya, gangguan tersebut dapat menyebabkan error pada bit-bit informasi yang sedang dikirim sehingga terjadi re-transmisi dan penundaan terhadap pengguna.
    8.5 Manajemen Probe-Request
    Saat client pertama kali berusaha untuk mengkoneksikan dirinya dengan AP, AP akan melakukan probe-respond untuk memeriksa apakah permintaan client untuk memasuki jaringan wireless tersebut diizinkan atau tidak. Celah yang dapat digunakan attacker adalah dengan melakukan manipulasi paket probe-respond. Selanjutnya, attacker melakukan permintaan probe-respond. Seandainya permintaan dilakukan dengan mengirimkan permintaan sebanyak-banyaknya, misalnya 500 paket dalam 1 detik, AP tidak akan mampu merespon paket yang begitu banyak. Artinya, AP tidak sanggup lagi berkomunikasi dengan client yang lain.

    Selasa, 28 Mei 2013







    Subhanallah ,,,,
    betapa indahnya ka'bah . ingin ku pergi kesana , menyempurnakan rukun islamku .....
    aamiin .... :)

    Senin, 08 April 2013

    The Traditional OS:

    Traditional single-CPU operating systems share a number of common characteristics. Be careful with the book here in the sense that the authors do gloss over a number of concepts.
    Characteristics often associated with a traditional OS:
    • A single cpu
    • System resources are shared among many users
    • A virtual machine is implemented, in which each process perceives the system as being exclusive to the process. In this sense,
      • Applications are protected from each other
      • The operating system maintains control over resources, often through several modes of operation in the CPU (the book mentions two modes):
        • Kernel mode: CPU mode in which the whole computer and all instructions are available. This is available only to privileged processes (e.g. the code that implements the kernel).
        • User mode: CPU mode in which restrictions are placed on access to certain resources. This is available to any process.
    The problem with having a kernel and user mode of operation is that in many operating systems, all of the operating system code tends to run in kernel mode where only a small portion of it is really needed to run that way. The point is that is results in a "large, monolithic" model of OS in which it's hard to maintain due to a lack of modularity, etc., poor reliability for the same reasons, difficult to upgrade, and so forth.
    One alternative given here is the microkernel approach:
    • Two parts of the OS:
      1. The microkernel, which contains kernel mode code yet is small, modular, executes quickly, etc.
      2. The user-mode modules for managing resources. It is often true that portions of the operating system's functionality can be executed outside of kernel mode. For example, the printing system can be managed entirely as a user-level subsystem without adversely affecting the operation of the system as a whole.
    • Communication in this model is via message passing (even though shared memory may be available).
    The main advantage of this approach is its flexibility. It's relatively easy to replace modules, providing performance upgrades, etc. User-level modules can theoretically be moved to other machines. The implication there is that this model is more suitable to being adopted as a distributed OS. In fact, its message-passing communication, which is one of its disadvantages, is another indicator of its suitability for distributed implementation.
    Its disadvantages have to do with familiarity and performance. The familiarity aspect is that it's not. People fear change. The performance has to do with the message passing in the form of extra communication (among somewhat separated modules, instead of a unified monolithic structure), which results in a performance loss.