Numpang IP Lain Mengunakan IP Scanner

5 03 2013
Ip-scanner-aplikasi-pendeteksi-ip.html”>IP Scanner adalah sebuah aplikasi yang berfungsi melakukkan proses pendeteksian, scanning, atau penelusuran IP Address pada sebuah Jaringan Komputer seperti Jaringan LAN (Local Area Network), MAN (Metropolitan Area Network), WAN (Wide Area Network), dll. Pada umumnya aplikasi IP Scanner ini digunakan oleh admin sebuah Perusahaan atau Instansi Pemerintahh untuk mengidentifikasi  mana saja yang bisa digunakan agar ketika ada user baru dalam sebuah jaringan, admin dapat memberikan ip address yg belum dipakai user lain. Dengan aplikasiini Anda juga bisa mengetahui IP Address mana saja yang terkoneksi dengan jaringan Anda dan juga mengetahui computer name dari pemakai ip address tersebut. Berikut adalah Cara  Menggunakan Aplikasi IP Scan :
yang belom punya silahkan  download disini.
Langsung sobat install saja IP scan tersebut seperti aplikasi biasanya tingal klick tombol next-next smpai finish :)
setelah terinstall mari kita coba sama-sama
1. Bukalah Aplikasi IP Scanner yang telah di Intall.
IpScan7
2. Kemudian aplikasi IP Scanner ini akan membawa Anda langsung menuju menu utamanya, setelah itu isilah range ip address yang ingin di scanning, pada ilustrasi dibawah ini Penulis menggunakan IP 192.168.2.1 – 192.168.2.255, dan klik scan untuk memulai
IpScan5
proses scanning pada ip address ini.
3. Tunggulah beberapa saat untuk proses scanning/pendeteksian ip address ini.
IpScan6
4. Setelah proses scanning selesai, Anda bisa melihat IP Address yang hidup/mati dan juga computer name dari pemakai ip address tersebut.
IpScan8
Selamat mencoba 🙂




Cara Mengecek Lokasi Suatu IP Address

5 03 2013

Berikut ini adalah 2 tools online yang sering digunakan untuk melakukan tracert IP yang mencurigakan :

Disana teman – teman tinggal memasukan alamat IP Address yang teman – teman ingin trace atau lacak dimana lokasinya IP Address tersebut.Bagaimana ?? Mudah bukan ?? Teman – teman sekarang bisa tau darimana saja IP Address tersebut berasal.

Mungkin sekian dulu informasi sederhana saya mengenai bagaimana Cara Melacak Lokasi Suatu IP Address,semoga dengan adanya informasi sederhana yang saya berikan ini dapat Melacak Lokasi Suatu IP Address yang ingin teman – teman cari keberadaannya.

Sekian dulu informasi sederhana saya dan silahkan teman – teman mencobanya sendiri dalam melakukan sebuah tracert atau pelacakan.Sekaian informasi sederhana saya mengenai bagaimana Cara Melacak Lokasi Suatu IP Address.

 

sumber :

http://213bagus.wordpress.com/

http://aldyputra.net/2011/09/cara-melacak-lokasi-suatu-ip-address/





ROUTING

5 03 2013

Routing adalah proses pengiriman informasi/data dari pengirim di suatu jaringan ke penerima yang berada di jaringan yang lain (melalui interwork). Beberapa contoh item yang dapat dirouting :mail, telepon call, dan data. Di dalam jaringan, Router adalah perangkat yang digunakan untuk melakukan routing trafik. Untuk dapat me”routing” segala sesuatu, Router, atau segala sesuatu yang dapat melakukan fungsi routing, membutuhkan informasi sebagai berikut :

  1. Alamat Tujuan/Destination Address – Tujuan atau alamat item yang akan dirouting
  2.  Mengenal sumber informasi – Dari mana sumber (router lain) yang dapat dipelajari oleh router dan memberikan jalur sampai ke tujuan.
  3.  Menemukan rute – Rute atau jalur mana yang mungkin diambil sampai ketujuan.
  4. Pemilihan rute – Rute yang terbaik yang diambil untuk sampai ke tujuan.
  5. Menjaga informasi routing – Suatu cara untuk menjaga jalur sampai ke tujuan yang sudah diketahui dan paling sering terjadi.

routing dibagi tiga :

1. Static Routing

Static routing adalah pembuatan dan peng-update-an routing table secara manual.Staric routing tidak akan merubah informasi yang ada pada table routing secara otomatis, sehingga administrator harus melakukan merubah secara manual apabila topologi jaringan berubah.

Beberapa keuntungan dari static routing :

  • Pemeliharan bandwidth network karena peng-update-an informasi router membutuhkan broadcasts yang terus menerus.
  • keamanan metwork karena static routing hanya mengandung informasi yang telah dimasukkan secara manual.

Beberapa kerugian dari static routing :

  • Tidak ada tolerasi kesalahan Jika suatu router down, maka static tidak akan memperbaharui informasi dan tidak akan menginformasikan ke router yang lain.
  • Pengembangan network Jika suatu network ditambah atau dipindahkan maka static routig harus diperbaharui oleh administrator.

2.  Dynamic Routing

Dynamic IP routing adalah cara yang digunakan untuk melepaskan kewajiban mengisi masukan masukan ke routing table secara manual. Protokol routing mengatur router-router sehingga dapat berkomunikasi satu dengan yang lain dan saling memberikan informasi routing yang dapat mengubah isi Routing table, tergantung keadaan jaringannya. Dengan cara ini, router-router mengetahui keadaan jaringan yang terakhir dan mampu meneruskan datagram ke arah yang benar.





FIREWALL

5 03 2013

Dunia jaringan komputer atau biasa disebut networking computer tidak bisa dipisahkan dengan Firewall (tembok api). Bagi orang awam yang tidak mengenal tentang jaringan komputer beserta security (keamanannya) mungkin masih bingung tentang istilah firewall ini. Meskipun saat ini beberapa sistem operasi terkemuka yang ada di komputer maupun di notebook sudah dilengkapi dengan fitur firewall yang bisa diaktifkan dan dimatikan kapan saja.

firewall

Pengertian firewall yaitu sebuah sistem atau perangkat keamanan khususnya pada jaringan komputer yang bertugas untuk menjaga lalu lintas data di dalam jaringan komputer berjalan dengan aman, dan dalam waktu bersamaan juga mencegah lalu lintas data yang tidak aman untuk masuk di dalam jaringan komputer.

Sesuai dengan namanya yaitu Firewall yang bila diterjemahkan secara bebas artinya tembok api, firewall bertugas ibaratnya sebuah tembok api yang berada di tengah-tengah lalu lintas data sebelum lalu lintas tersebut memasuki sistem jaringan yang kita miliki, jika firewall menganggap lalu lintas tersebut tidak aman untuk masuk ke dalam jaringan kita, maka firewall akan membloknya, jika dianggap aman maka firewall akan mengijinkan lalu lintas data tersebut masuk ke jaringan kita dan kitapun bisa mengakses data tersebut dengan mudahnya.

Fungsi Firewall

Firewall biasanya di implementasikan pada sebuah gateway atau pintu gerbang pada jaringan komputer, kebanyakan saat ini firewall digunakan untuk menutuppi celah keamanan antara dua jaringan atau network yang berbeda, sehingga jaringan lokal yang berada di bawah firewall bisa terbebas dari serangan-serangan yang tidak di inginkan dan merugikan.

Agar berjalan dan bekerja sesuai tugasnya maka firewall setidaknya harus difungsikan sebagai :

1. Paket filtering
Fungsi firewall sebagai paket filtering disini adalah memfilter sebuah paket yang berasal dari jaringan lain menuju jaringan lokal. Fungsi filter disini adalah firewall harus bisa menentukan apakah paket data yang masuk tersebut bisa diteruskan ke tujuan atau tidak.

2. Proxy
Firewall juga bisa difungsikan sebagai proxy, hampir sama dengan paket filtering proxy bertujuan untuk mengamankan jaringan lokal dari paket data yang tidak diinginkan. Contoh firewall yang bisa berfungsi sebagai proxy seklaigus dan sangat populer di dunia jaringan komputer adalah squid

3. Monitoring jaringan
Firewall juga bsia berfungsi untuk memonitoring lalu lintas data dalam jaringan yang kita kelola. Monitoring jaringan ini sangat dibutuh sekali terkait dengan penggunaan bandwith yang dipakai oleh sebuah jaringan. Batasan-batasan besarnya paket data yang boleh keluar masuk dalam periode waktu tertentu harus selalu termonitor untuk memastikan keamanan jaringan yang kita miliki.

Karakteristik Firewall

Ada dua jenis karakteristik firewall jika dilihat dari fungsi firewall tersebut, yaitu :

1. Personal Firewall
Personal firewall merupakan firewall yang digunakan oleh individu atau pribadi untuk membentengi komputer PC ataupun notebook dari serangan serangan berbahaya yang datang dari luar (biasanya internet). Personal firewall ini biasanya berbentuk software yang sudah terbundel dalam sebuah sistem operasi yang digunakan, bisa juga berupa software yang harus diinstall terlebih dahulu seperti misalnya anti virus. Personal firewall sangat bermanfaat untuk mencegah spyware, spamming, dan virus masuk ke komputer atau notebook kita

2. Network Firewall
Network firewall khusus difungsikan pada sebuah jaringan komputer untuk keamanan jaringan. Tersedia bermacam-macam jenis firewall untuk neetwork firewall ini, contohnya adalah ISA Server, Cisco PIX, Cisco ASA, dan IP Tables. Semua jenis firewall tersebut fungsinya hanya satu, yaitu mengamankan jaringan komputer.Itulah ulasan pengertian firewall, fungsi beserta karakteristik dari firewall. Tidak ada buruknya untuk mempelajari sistem keamanan dengan firewall untuk menjaga akses jaringan dan komputer kita semua dari serangan yang berbahaya.





DEFACE

5 03 2013

Deface adalah teknik mengganti atau menyisipkan file pada server, teknik ini dapat dilakukan karena terdapat lubang pada sistem security yang ada di dalam sebuah aplikasi. Hal ini bertujuan untuk melakukan perubahan tampilan pada website korban dengan tampilan yang dimiliki oleh si defacer. Deface merupakan sebuah serangan yang dilakukan untuk mengganti visual dari sebuah website. Para hacker biasanya meninggalkan pesan dan nickname mereka agar hasil kerjanya diketahui oleh khalayak hacker.

Jenis-jenis Deface

1. full of page

Artinya mendeface satu halaman penuh tampilan depan alias file index atau file lainnya yang akan diubah (deface) secara utuh, artinya untuk melakukan ini biasanya  seorang ‘defacer’ umumnya harus berhubungan secara ‘langsung’ dengan box (mesin) atau usaha mendapatkan priveleged terhadap mesin, baik itu root account or sebagainya yang memungkinkan defacer dapat secara Interaktif mengendalikan file indek dan lainnya secara utuh.umumnya dengan memanfaatkan kelemahan kelemahan pada services services yang berjalan di mesin, sehingga dapat melakukan pengaksesan ke mesin.

2. Sebagian atau hanya menambahi

Artinya, defacer mendeface suatu situs tidak secara penuh, bisa hanya dengan menampilkan beberapa kata, gambar atau penambahan script script yang mengganggu, hal ini umumnya hanya akan memperlihatkan tampilan file yang di deface menjadi kacau dan umumnya cukup mengganggu, defacer biasanya mencari celah baik dari kelemahan scripting yang digunakan dengan XSS injection, bisa dengan SQL atau database injection





SOCIAL ENGINEERING

5 03 2013

Social Engineering adalah suatu teknik ‘pencurian’ atau pengambilan data atau informasi penting/krusial/rahasia dari seseorang dengan cara menggunakan pendekatan manusiawi melalui mekanisme interaksi sosial. Atau dengan kata lain social engineering adalah suatu teknik memperoleh data/informasi rahasia dengan cara mengeksploitasi kelemahan manusia.

Teknik Social Engineering

Secara garis besar social engineering dapat dilakukan dengan beberapa macam teknik, seperti :

  • Pretexting : Pretexting adalah suatu teknik untuk membuat dan menggunakan skenario yang diciptakan (sebuah dalih) yang melibatkan korban yang ditargetkan dengan cara meningkatkan kemungkinan korban membocorkan informasinya. Pretexting bisa disebut sebagai kebohongan yang terencana dimana telah diadakan riset data sebelumnya untuk mendapatkan data-data akurat yang dapat meyakinkan target bahwa kita adalah pihak yang terautorifikasi.
  • Diversion Theft : Diversion Theft atau yang sering dikenal dengan Corner Game adalah pengalihan yang dilakukan oleh professional yang biasanya dilakukan pada bidan transportasi atau kurir. Dengan meyakinkan kurir bahwa kita adalah pihak legal, kita dapat mengubah tujuan pengiriman suatu barang ke tempat kita.
  • Phising : Phising adalah suatu teknik penipuan untuk mendapatkan informasi privat. Biasanya teknik phising dilakukan melalui email dengan mengirimkan kode verifikasi bank atau kartu kredit tertentu dan disertai dengan website palsu yang dibuat sedemikian rupa terlihat legal agar target dapat memasukkan account-nya. Teknik phising bisa dilakukan melalui berbagai macam media lain seperti telepon, sms, dsb.
  • Baiting : Baiting adalah Trojan horse yang diberikan melalui media elektronik pada target yang mengandalkan rasa ingin tahu target. Serangan ini dilakukan dengan menginjeksi malware ke dalam flash disk, atau storage lainnya dan meninggalkannya di tempat umum, seperti toilet umum, telepon umum, dll dengan harapan target akan mengambilnya dan menggunakannya pada komputernya.
  • Quid pro pro : Quid pro pro adalah sesuatu untuk sesuatu. Penyerang akan menelpon secara acak kepada suatu perusahaan dan mengaku berasal dari technical support dan berharap user menelpon balik untuk meminta bantuan. Kemudian, penyerang akan “membantu” menyelesaikan masalah mereka dan secara diam-diam telah memasukkan malware ke dalam komputer target.
  • Dumpster diving : Dumpster diving adalah pengkoleksian data dari sampah perusahaan. Bagi perusahaan yang tidak mengetahui betapa berharganya sampah mereka akan menjadi target para hacker. Dari sampah yang dikumpulkan seperti buku telepon, buku manual, dan sebagainya akan memberikan hacker akses besar pada perusahaan tersebut.
  • Persuasion : Persuasion lebih dapat disebut sebagai teknik psikologis, yaitu memanfaatkan psikologis target untuk dapat memperoleh informasi rahasia suatu perusahaan. Metode dasar dari persuasi ini adalah peniruan, menjilat, kenyamanan, dan berpura-pura sebagai teman lama.




Denial of Service (DoS)

5 03 2013

Serangan DoS adalah jenis serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang diserang tersebut.

Dalam sebuah serangan Denial of Service, si penyerang akan mencoba untuk mencegah akses seorang pengguna terhadap sistem atau jaringan dengan menggunakan beberapa cara, yakni sebagai berikut:

  • Membanjiri lalu lintas jaringan dengan banyak data sehingga lalu lintas jaringan yang datang dari pengguna yang terdaftar menjadi tidak dapat masuk ke dalam sistem jaringan. Teknik ini disebut sebagai traffic flooding.
  • Membanjiri jaringan dengan banyak request terhadap sebuah layanan jaringan yang disedakan oleh sebuah host sehingga request yang datang dari pengguna terdaftar tidak dapat dilayani oleh layanan tersebut. Teknik ini disebut sebagai request flooding.
  • Mengganggu komunikasi antara sebuah host dan kliennya yang terdaftar dengan menggunakan banyak cara, termasuk dengan mengubah informasi konfigurasi sistem atau bahkan perusakan fisik terhadap komponen dan server.

Bentuk serangan Denial of Service awal adalah serangan SYN Floating Attack, yang pertama kali muncul pada tahun 1996 dan mengeksploitasi terhadap kelemahan yang terdapat di dalam protokol Transmission Control Protocol (TCP). Serangan-serangan lainnya akhirnya dikembangkan untuk mengeksploitasi kelemahan yang terdapat di dalam sistem operasi, layanan jaringan atau aplikasi untuk menjadikan sistem, layanan jaringan, atau aplikasi tersebut tidak dapat melayani pengguna, atau bahkan mengalami crash. Beberapa tool yang digunakan untuk melakukan serangan DoS pun banyak dikembangkan setelah itu (bahkan beberapa tool dapat diperoleh secara bebas), termasuk di antaranya Bonk, LAND, Smurf, Snork, WinNuke, dan Teardrop.

Meskipun demikian, serangan terhadap TCP merupakan serangan DoS yang sering dilakukan. Hal ini disebabkan karena jenis serangan lainnya (seperti halnya memenuhi ruangan hard disk dalam sistem, mengunci salah seorang akun pengguna yang valid, atau memodifikasi tabel routing dalam sebuah router) membutuhkan penetrasi jaringan terlebih dahulu, yang kemungkinan penetrasinya kecil, apalagi jika sistem jaringan tersebut telah diperkuat.

Penolakan Layanan secara Terdistribusi (DDos)

Penolakan Layanan secara Terdistribusi  adalah salah satu jenis serangan Denial of Serviceyang menggunakan banyak host penyerang (baik itu menggunakan komputer yang didedikasikan untuk melakukan penyerangan atau komputer yang “dipaksa” menjadi zombie) untuk menyerang satu buah host target dalam sebuah jaringan.

Serangan Denial of Service klasik bersifat “satu lawan satu”, sehingga dibutuhkan sebuah host yang kuat (baik itu dari kekuatan pemrosesan atau sistem operasinya) demi membanjiri lalu lintas host target sehingga mencegah klien yang valid untuk mengakses layanan jaringan pada server yang dijadikan target serangan. Serangan DDoS ini menggunakan teknik yang lebih canggih dibandingkan dengan serangan Denial of Service yang klasik, yakni dengan meningkatkan serangan beberapa kali dengan menggunakan beberapa buah komputer sekaligus, sehingga dapat mengakibatkan server atau keseluruhan segmen jaringan dapat menjadi “tidak berguna sama sekali” bagi klien.

Serangan DDoS pertama kali muncul pada tahun 1999, tiga tahun setelah serangan Denial of Service yang klasik muncul, dengan menggunakan serangan SYN Flooding, yang mengakibatkan beberapa server web di Internet mengalami “downtime”. Pada awal Februari 2000, sebuah serangan yang besar dilakukan sehingga beberapa situs web terkenal seperti Amazon, CNN, eBay, danYahoo mengalami “downtime” selama beberapa jam. Serangan yang lebih baru lagi pernah dilancarkan pada bulan Oktober 2002 ketika 9 dari 13 root DNS server diserang dengan menggunakan DDoS yang sangat besar yang disebut dengan “Ping Flood“. Pada puncak serangan, beberapa server tersebut pada tiap detiknya mendapatkan lebih dari 150.000 request paket Internet Control Massage Protocol (ICMC). Untungnya, karena serangan hanya dilakukan selama setengah jam saja, lalu lintas Internet pun tidak terlalu terpengaruh dengan serangan tersebut (setidaknya tidak semuanya mengalami kerusakan). Baca entri selengkapnya »








suryaenergyindonesia.wordpress.com/

Jl. Kendalsari Selatan Ruko PCE Blok R19 Rungkut Surabaya | 0318783440

@arief_arpas

HALLO BRO !!!!

bie workingforhappy

fight!! fight!!

Shu Hendie's Blog

Be Your self

Cogierb201's Blog

Some day, I'll be able

Glanputra's Blog

Try to share information

alvian patrix

A great WordPress.com site

DanangVai's Blog

Berbagi itu indah