Minggu, 12 Desember 2010

Firewall, Server Proxy, dan NAT

Banyak organisasi mengimplementasikan perangkat lunak firewall pada server atau router yang dikonfigurasi dengan aturan yang menentukan jenis lalu lintas diperbolehkan lewat antara jaringan mereka dan Internet.Firewall memungkinkan administratoruntuk memblokir lalu lintas sepenuhnya pada port tertentu, atau untuk menyaring jenis tertentu lalu lintas di port tertentu.
Aplikasi Mengamankan Menggunakan TCP / IP dan Port
TCP / IP menggunakan port untuk lalu lintas jaringan langsung diterima oleh sebuah komputer ke aplikasi yang sesuai. Aplikasi yang menggunakan TCP / IP untuk berkomunikasi adalah port standar yang ditetapkan agar komputer lain dapat mengakses layanan mudah dengan membentuk sesi pada port default. Sebagai contoh, Web server menggunakan port 80 secara default, sehingga web browser mencoba untuk menetapkan sesi menggunakan port 80 kecuali dinyatakan khusus. Aplikasi dapat dikonfigurasi untuk menggunakan port lain selain default, bagaimanapun, yang dapat berupa keamanan kekuatan atau kelemahan tergantung pada keadaan. Firewall dan proxy server dapat menentukan port mana yang diperbolehkan untuk menukar lalu lintas antara jaringan dan Internet. Dengan menjaga jumlah dari pelabuhan diizinkan untuk minimum, Anda dapat mengamankan banyak aplikasi Anda dari serangan eksternal.
Firewall tidak akan melindungi jaringan Anda dari setiap jenis serangan karena
tidak memblokir lalu lintas semua, tapi akan membatasi risiko anda secara signifikan.Misalnya, jika organisasi Anda menggunakan virtual private networks (VPN) untuk pengguna ponsel untuk mengakses jaringan, firewall harus dikonfigurasi untuk memungkinkan koneksi VPN. Jika user yang tidak sah  mendapatkan username dan password yang valid dan melakukan koneksi VPN,, firewall tidak melakukan apa-apa untuk menghambat penyusup sejak penyusup adalah node virtual pada jaringan.
Server proxy adalah digunakan untuk memproses semua lalu lintas internet, dan dapat log informasi tentang situs internet pengguna Anda mengakses. Proxy server juga dapat mengisi peran firewall dengan membatasi jenis lalu lintas yang diperbolehkan untuk lewat antara jaringan. Proxy server juga dapat digunakan untuk reverse host atau reverse WWW proxy dan situs FTP dari server internal ke Internet. Reverse hosting dan reverse proxy menyediakan suatu ukuran terbatas keamanan karena pengguna tidak dapat mengakses server internal Anda langsung.
Network address translation (NAT) adalah layanan yang disediakan oleh server atau router yang memungkinkan jaringan IP menggunakan alamat pribadi berkisar untuk berkomunikasi di Internet. NAT memiliki antarmuka jaringan dua, satu terhubung ke Internet dengan alamat IP terdaftar dan satu di lokal
jaringan. Sistem pada jaringan anda dikonfigurasi untuk menggunakan perangkat  NAT sebagai gateway, dan menangani lalu lintas jaringan dengan menerjemahkan sumber alamat ke antarmuka yang tersambung internet. Ketika remote host balasan, pemain depan perangkat NAT lalu lintas ke komputer di jaringan anda yang didirikan dari sesi. Karena komputer di Internet tidak dapat
akses komputer anda secara langsung, mereka tidak dapat memulai sesi dengan mereka, dan dengan demikian tidak dapat menyerang dengan mudah.

Proteksi Network with Firewall

Bagi yang belum mengetahui, cuman kasih informasi biar dari kAgak tau jadi Tau Dech yang udah tau mengingatKan….hehehehe…
Keaman jaringan komputer itu tergntung pada bebrapa hal: SO yg dipakai, progrmerny, dan bnyk lg Dch fktornya…
Jika jringan kita biar aga lbih amn…ya kta protek diKiTT dUnk… :)
Disini cuman simple ajah…bwaan dari windows Xp…firewall…
Menggunakan menu yang ada pada firewall sendiri….

1.“On” Pada Firewall
Apabila menu firewall di ON kan, maka komputer server lumayan aman, dimana client tidak bisa mengaksesnya/tidak bisa memberikan layanan

2.Tab “Advanced”.
Pada Tab ICMP,baNyak fitur yang bisa diatur, salah satunya adalah “alllow incoming echo request”. Ini apabila diberi tanda ceklis, maka user/client yang lain bisa mengakses kita atau melakukan “ping”. Kalau server yang sudah besar lebih baik ini dimatiin.Kalau antar client tidak masalah di ceklis. Dan fitur yang lainnya bisa dicoba, dan lihat apa reaksinya.


GaMBAR ICMP
 
3. “File and Printer Sharing”.

Ini digunakan untuk menu sharing(membagai data pada yang lain dan penggunaaan print secara bersama). Apabila ini diceklis, maka kita dapat melakukan sharing dan begitu sebaliknya.


Gambar
4. Security Logging
Pada Tab Advanced–>Security Logging. Ini digunkan untuk mencatat user/client yang melakukan oing terhada server kita. Apabila diberi tanda ceklis, berarti ini aktif, dan filenya dapat disimpan dimana yang kita inginkan.

Selain dari fitur di atas banyak hal lain yang bisa di coba…kembangkan sendiri…biar kreatif…dan lihat apa reaksinya terhadap client atau antar client…
Untuk melihat komputer kita aman atau masih ada kesempatan hacker yang tidak bertanggung jawab untuk melacak komputer kita, bisa menggunakn tool tertentu salah satunya adalah lalsetup250…seperti menutup port kemungkinan masih terbuka…

Linux Back trak

Backtrack dibuat oleh Mati Aharoni yang merupakan konsultan security dari Israel dan max mosser jadi merupakan kolaborasi komunitas, backtrack sendiri merupakan merger dari whax yang mana whax ini adalah salah satu distro linux yang digunakan untuk test keamanan yang asal dari whax sendiri dari knoppix. Ketika knoppix mencapi versi 3.0 maka dinamakan dengan whax. Dengan whax kita bisa melakukan test securtity dari berbagai jaringan dimana saja . Max mosser merupakan auditor security collection yang menghususkan dirinya untuk melakukan penetrasi keamanan di linux, gabungan dari auditor dan whax ini sendiri menghasilakan 300 tool yang digunakan untuk testing security jaringan. Auditor security collection juga terdapat pada knoppix.
Backtrack Salah satu distro linux yang merupakan turunan dari slackware yang mana merupakan merger dari whax dan auditor security collection. Backtrack dua dirilis pada tanggal 6 maret 2007 yang memasukkan lebih dari 300 tool security sedangkan versi beta 3 dari backtrack dirilis pada tanggal 14 desember 2007 yang pada rilis ketiga ini lebih difokuskan untuk support hardware. Sedangkan versi backtrack 3 dirilis pada tanggal 19 juni 2008 pada backtrack versi 3 ini memasukkan saint dan maltego sedangkan nessus tidak dimasukkan serta tetap memakai kernel versi 2.6.21.5


Fitur dari backtrack : Diantara beberapa tool yang terdapat dalam backtrack :
• Metasploit integration
• RFMON wireless drivers
• Kismet • AutoScan-Network – AutoScan-Network is a network discovering and managing application
• Nmap • Ettercap • Wireshark (formerly known as Ethereal)
• Enumeration • Exploit Archives • Scanners • Password Attacks • Fuzzers • Spoofing • Sniffers • Tunneling • Wireless Tools • Bluetooth • Cisco Tools • Database Tools • Forensic Tools • BackTrack Services • Reversing • Misc Tapi disamping tool jaringan backtrack memasukkan mozilla, pidgin, k3b, xmms dll

Enkripsi dan Deskripsi Data Dengan Algoritma Blowfish

1. Enkripsi Algoritma Blowfish

Blowfish menggunakan subkunci berukuran besar. Kunci-kunsi tersebut harus dikomputasikan pada saat awal, sebelum pengkomputasian enkripsi dan dekripsi data.
Langkah-langkahnya adalah sebagai berikut:
1. Terdapat kotak permutasi (P-box) yang terdiri dari 18 buah 32 bit subkunci: P1, P2, P3, ... P18. P-box ini telah ditetapkan sejak awal, 4 buah P-box awal adalah sebagai berikut:
P1 = 0x243f6a88
P2 = 0x85a308d3
P3 = 0x13198a2e
P4 = 0x03707344
2. Xorkan P1 dengan 32 bit awal kunci, xorkan P2 dengan 32 bit berikutnya dari kunci,
dan teruskan hingga seluruh panjang kunci telah terxorkan (kemungkinan sampai P14, 14x32 = 448, panjang maksimal kunci).
3. Terdapat 64 bit dengan isi kosong, bit-bit tersebut dimasukkan ke langkah 2.
4. Gantikan P1 dan P2 dengan keluaran dari langkah 3.
5. Enkripsikan keluaran langkah 3 dengan langkah 2 kembali, namun kali ini dengan
subkunci yang berbeda (sebab langkah 2 menghasilkan subkunci baru).
6. Gantikan P3 dan P4 dengan keluaran dari langkah 5
7. Lakukan seterusnya hingga seluruh P-box teracak sempurna
8. Total keseluruhan, terdapat 521 iterasi untuk menghasilkan subkunci-subkunci yang dibutuhkan. Aplikasi hendaknya menyimpannya daripada menghasilkan ulang subkunci-subkunci tersebut.

Kunci- kunci yang digunakan antara lain terdiri dari, 18 buah 32-bit subkey yang tergabung dalam P-array (P1, P2, ..., P18). Selain itu, ada pula empat 32-bit S-box yang masing-masingnya memiliki 256 entri :
S1,0,S1,1,..., S1,255; S2,0, S2,1,..,, S2,255; S3,0, S3,1,..., S3,255; S4,0, S4,1,..,, S4,255.
Pada jaringan feistel, Blowfish memiliki 16 iterasi, masukannya adalah 64-bit elemen data, X. Untuk melakukan proses enkripsi:


1. Bagi X menjadi dua bagian yang masing-masing terdiri dari 32-bit: XL, XR.
2. For i = 1 to 16:
XL = XL XOR Pi
XR = F(XL) XOR XR
Tukar XL dan XR
3. Setelah iterasi ke-enam belas, tukar XL dan XR lagi untuk melakukan undo pertukaran
terakhir.
4. Lalu lakukan
XR = XR XOR P17
XL = XL XOR P1
1. Terakhir, gabungkan kembali XL dan XR untuk mendapatkan cipherteks.




Pada langkah kedua, telah dituliskan mengenai penggunaan fungsi F. Fungsi F adalah: Bagi XL menjadi empat bagian 8-bit: a,b,c dan d. F(XL) = ((S1,a + S2,b mod 232) XOR S3,c) + S4,d mod 232.

Pada Algoritma Blowfish terdapat keunikan dalam hal proses dekripsinya, yaitu proses dekripsi dilakukan dengan urutan yang sama persis dengan proses enkripsi, hanya saja pada proses dekripsi P1, P2, …, P18 digunakan dalam urutan yang terbalik.

2. Dekripsi Algoritma Blowfish

Dekripsi sama persis dengan enkripsi, kecuali P1, P2, . . . , P18 digunakan pada urutan yang terbalik. kecuali bahwa P1, P2,…, P18. Dekripsi untuk Blowfish bersifat maju kedepan. Mengakibatkan dekripsi bekerja dalam arah algoritma yang sama seperti halnya dengan enkripsi, namun sebagai masukannya adalah chipertext. Walaupun begitu, seperti yang diharapkan, sub-kunci yang digunakan dalam urutan terbalik.
Subkunci dihitung menggunakan algoritma Blowfish, metodanya adalah sebagai berikut:
1. Pertama-tama inisialisasi P-array dan kemudian empat S-box secara berurutan dengan string yang tetap. String ini terdiri digit hexadesimal dari pi.
2. XOR P1 dengan 32 bit pertama kunci, XOR P2 dengan 32 bit kedua dari kunci dan seterusnya untuk setiap bit dari kunci (sampai P18). Ulangi terhadap bit kunci sampai seluruh P-array di XOR dengan bit kunci.
3. Enkrip semua string nol dengan algoritma Blowfiah dengan menggunakan subkunci seperti dijelaskan pada langkah (1) dan (2).
4. Ganti P1 dan P2 dengan keluaran dari langkah (3)
5. Enkrip keluaran dari langkah (3) dengan algoritma Blowfish dengan subkunci yang sudah dimodifikasi.
6. Ganti P3 dan P4 dengan keluaran dari langkah (5).
7. Lanjutkan proses tersebut, ganti seluruh elemen dari P-array, dan kemudian seluruh keempat S-box berurutan, dengan keluaran yang berubah secara kontinyu dari algoritma Blowfish
Total diperlukan 521 iterasi untuk menghasilkan semua subkunci yang dibutuhkan. Aplikasi kemudian dapat menyimpan subkunci ini dan tidak dibutuhkan langkah-langkah proses penurunan ini berulang kali, kecuali kunci yang digunakan berubah.

Metode Algoritma Blowfish dilakukan dengan cara membalikkan 18 subskey yang ada.Yang akan kita lakuakan pertama kali adalah masalah ini nampak tidak dapat dipercaya, karena terdapat dua XOR operasi yang mengikuti pemakaian f-fungsi yang sebelumnya, dan hanya satu yang sebelumnya pemakaian pertama f-fungsi. Walupun jika kita memodifikasi algoritma tersebut sehingga pemakaian subkey 2 sampai 17 menempatkan sebelum output f-fungsi yang di-XOR-kan ke sebelah kanan blok dan dilakukan ke data yang sama sebelum XOR itu, meskipun itu berarti ia sekarang berada di sebelaha kanan blok, karena XOR subkey tersebut telah dipindahkan sebelum swap (tukar) kedua belah blok tersebut (tukar separuh blok kiri dan separuh blok kanan). Kita tidak merubah suatu apapun karena informasi yang sama di-XOR-kan ke separuh blok kiri antara setiap waktu, informasi ini digunakan sebagai input f-fungsi. Kenyataannya, kita mempunyai kebalikan yang pasti dari barisan dekripsi.

Teknik Enkripsi

r i p t o g r a f i
Kriptografi adalah ilmu dan seni untuk menjaga keamanan pesan yang dikirim sampai ke
tujuan. Dalam perkembangannya kriptografi digunakan juga untuk mengindentifikasi
pengiriman pesan dengan tanda tangan digital dan keaslian pesan dengan sidik jari digital
(fingerprint).
Enskripsi merupakan hal yang sangat penting dalam kriptografi agar keamanan data yang
dikirimkan bisa terjaga kerahasiaannya.


Model enskripsi yang digunakan secara luas adalah model yang di dasarkan pada Data
Enskription Standart (DES). DES data enskripsi dalam 64 bit block menggunakan 56 bit kunci.
Perubahan kunci memungkinkan perubahan 64 data input dengan suatu urutan dari metode
menjadi 64 bit output. Proses yang sama dengan kunci digunakan kembali untuk mengubah
enskripsi.
Dalam ilmu kriptografi kita mengenal 2 bentuk kriptografi, antara lain :
1. Simetris, kunci yang digunakan untuk enskripsi dan deskripsi adalah sama.
2. Asimetris, kunci yang digunakan untuk enskripsi dan deskripsi adalah berbeda, dimana
untuk enskripsi kita menggunakan kunci public key dan dan untuk mendeskripsikan
kita menggunakan kunci private key dari tujuan.
Kriptografi dengan Teknik Subsitusi Cipher
Subsitusi merupakan menggantian setiapp karakter dari plaintext dengan karakter lainnya. Ada
4 istilah dari subsitusi cipher, antara lain :
• Monoalphabet
• Polyalphabet
• Monograph
• Polygraph.
Subsitusi cipher pertaman digunakan pertama adalah persandian pada waktu pemerintahan
Yulius Caesar dikenal dengan Caesar Cipher dengan mengganti posisi huruf awal dari
alphabet.


Contoh : huruf digeser 3 digit

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
Plaintext : “Saya main computer”
Ciphertext : “VDBD PDLQ FRPSXWHU”
Algoritma dar Caesar cipher adalah jika (a=1.b=2, dan seterusnya).
Plaintex diberi simbol “P” dan cipher text adalah “C” dan kunci adalah “K”.
Rumus untuk enskripsi :
C = E(P) = (P+K) mod (26)
Rumus untuk deskripsi :
P = D(C) = (C–K) mod (26)
Dari contoh di atas, maka enskripsi dapat dilakukan dengan rumus :
C= E(P) =(P+3) mod (26)
Sedangkan untuk deskripsinya adalah :
P = D(C) = (C–3) mod (26)
Caesar Cipher menggunakan satu kunci/Subsitusi deret campur kata kunci :
Contoh : menggunakan kata kunci RINI ANGRAINI _ RINAG
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
R I N A G B C D E F H J K L M O P Q S T U V W X Y Z
Note : huruf yang telah muncul pada Key tidak ditulis kembali.
Plaintext : “Belajar keamanan computer”
Ciphertext : “IGJRFRQ HGRKRLRL NMKOUTGQ”

Caesar Cipher menggunakan dua kunci :
Contoh : menggunakan kata kunci pertama : RINI ANGRAINI = RINAG
Kunci kedua : RAHMAT HIDAYAT = RAHMTIDY
K1 .
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
R I N A G B C D E F H J K L M O P Q S T U V W X Y Z
Chipertext
K2 K1 ke K2
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
R A H M T I D Y B C E F G J K L N O P Q S U V W X Z
Plaintext : “Saya belajar keamanan computer”
Ciphertext : “POXO BDCOION YDOEOFOF JGEKSQDN”
Penggunaan dua kunci akan menyulitkan untuk dideteksi, walaupun satu kunci sudah
ditemukan. Cara untuk mengubah plaintext menjadi ciphertext adalah dengan menukarkan
huruf asli dengan huruf yang sudah memakai kunci (T1) dan mencari huruf yang sama pada
T2. Huruf yang akan menjadi ciphertext adalah huruf dari persamaan T2 seperti pada contoh di
atas.

Caesar Cipher menggunakan tiga kunci :
Contoh : menggunakan kata kunci pertama : RINI ANGRAINI = RINAG
Kunci kedua : RAHMAT HIDAYAT = RAHMTIDY
Kunci ketiga : DIANA PUTRI = DIANPUTR
K1 .
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
R I N A G B C D E F H J K L M O P Q S T U V W X Y Z
K2
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
R A H M T I D Y B C E F G J K L N O P Q S U V W X Z
K3 .
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
D I A N P U T R B C E F G H J K L M O Q S V W X Y Z
Untuk tiga kunci pada plaintext dapat digunakan pendistribusian kunci-kunci, dimana plaintext
terlebih dahulu dibagi menjadi block-block yang terdiri dari 6 huruf satu block.

Contoh :
Plaintext : “Saya belajar keamanan computer”
Block : Sayabe lajark eamana ncompu terxxx
K1 K2 K3 K1 K2
Maka Cphertext : “SRYRIG FRCROE PDGDHD LNMKOU QTOWWW”

Shift Cipher

Teknik subsitusi shift cipher dengan modulus 26 dengan memberikan angka ke setiap alphabet
seperti a=0, b=2, c=3,….,z=25.
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25
Contoh :
Plaintext : “Lagi senang program”
Angka yang didapat P : “11 0 6 8 18 4 13 0 13 6 15 17 14 6 17 0 12”
Kalau key : 11
Maka angka C yang didapat adalah :
22 11 17 19 3 15 24 11 24 17 0 2 25 17 2 11 23
Kemudian angka hasil dikonver ke bentuk huruf, sehingga akan didapatkan ciphertext sebagai
berikut :
WLRT DPYLYR ACZRCLX










Vigenere cipher
Pada Vigenere cipher memungkinkan setiap ciphertext memiliki banyak kemungkinan
plaintext-nya, yang dapat dilakukan dengan 2 cara :
• Angka
• huruf
angka :
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25
Kita memiliki kunci dengan 6 huruf cipher. Jika ditukar dengan angka, maka akan menjadi
K=(2, 8, 15, 7, 4, 17). Dengan demikian bila plaintext adalah “Sudah larut malamxxx”
S U D A H L A R U T M A L A M
18 20 3 0 7 11 0 17 20 19 12 0 11 0 12
2 8 15 7 4 17 2 8 15 7 4 17 2 8 15
20 2 18 7 11 2 2 25 9 0 16 17 13 8 1
ciphertextnya adalah :
UCSHL CCZIAQRNIB
Untuk melakukan deskripsi kita juga dapat melakukan dengan kunci yang sama dengan
modulus 26.

Teknik Transposisi Chiper

Teknik ini menggunakan permutasi karakter. Penggunaan teknik ini memungkinkan pesan
yang asli tidak dapat dibaca kecuali memiliki kunci untuk mengembalikan pesan tersebut ke
bentuk semula (deskripsi).
Ada 6 kunci yang digunakan untuk melakukan permutasi chipper :
Untuk Enskripsi :
B e l a j a
1 2 3 4 5 6
3 5 1 6 4 2
L j b a a e
Untuk Deskripsi :
L j b a a e
1 2 3 4 5 6
3 6 1 5 2 4
B e l a j a
Langkah yang harus dilakukan :
1. Bentuk blok-blok text dari plaint text yang akan di enskripsikan, dimana setiap blok
text terdiri dari 6 karakter/huruf.
2. Setiap blok text yang dibentuk diberi nomor urutan dari 1-6.
3. Setiap blok text yang telah dibentuk dipermutasikan atau ditukar letaknya sesuai
dengan rumus di atas.
Plant text : Kriptografi dengan teknik transposisi chipper
Enskripsi :
Bentuk blok text :
1 2 3 4 5 6 1 2 3 4 5 6 1 2 3 4 5 6 12 3 4 5 6
K R I P T O G R A F I D E N G A N T EKN I KT RANSPO SISICH IPPERX
1 2 3 4 5 6
3 5 1 6 4 2
Hasil Permutasi (chipper Text):
I T K O P R A I G D F R G N E T A N
Deskripsi :
1 2 3 4 5 6
3 6 1 5 2 4
Chiper Text :
1 2 3 4 5 6 1 2 3 4 5 6 1 2 3 4 5 6
I T K O P R A I G D F R G N E T A N
Plaint Text :
K R I P T O G RAFI DENGAN T
Kriptografi dengan teknik transposisi chipper

ISTILAH –ISTILAH STANDAR JARINGAN KOMPUTER

.Trunking
Trunking adalah : Penggandaan port yang ada pada SWITCH layer 2 keatas yang bisa di managable.
Tujuannya adlaah : Untuk meningkatkan kinerja dari suatu jaringan atau meningkatkan bandwidth

2.MAC Address
MAC Address (Media Access Contro Address) yaitu : Alamat fisik yang dimiliki oleh perangkat komputer .
Dalam sebuah jaringan berbasis Ethernet, MAC address merupakan alamat yang unik yang memiliki panjang 48-bit (6 byte) yang mengidentifikasikan sebuah komputer, interface dalam sebuah router, atau node lainnya dalam jaringan. MAC Address juga sering disebut sebagai Ethernet address, physical address, atau hardware address.

MAC address memang harus unik, dan untuk itulah, Institute of Electrical and Electronics Engineers (IEEE) mengalokasikan blok-blok dalam MAC address. 24 bit pertama dari MAC address merepresentasikan siapa pembuat kartu tersebut, dan 24 bit sisanya merepresentasikan nomor kartu tersebut. Setiap kelompok 24 bit tersebut dapat direpresentasikan dengan menggunakan enam digit bilangan heksadesimal, sehingga menjadikan total 12 digit bilangan heksadesimal yang merepresentasikan keseluruhan MAC address. Berikut merupakan tabel beberapa pembuat kartu jaringan populer dan nomor identifikasi dalam MAC Address.

Berikut ini adalah contoh output dari perintah ipconfig dalam Windows XP Professional:

C:\>ipconfig /all

Windows IP Configuration
Host Name . . . . . . . . . . . . : karma
Primary Dns Suffix . . . . . . . :
Node Type . . . . . . . . . . . . : Unknown
IP Routing Enabled. . . . . . . . : No
WINS Proxy Enabled. . . . . . . . : No

Ethernet adapter loopback:

Connection-specific DNS Suffix . :
Description . . . . . . . . . . . : Microsoft Loopback Adapter
Physical Address. . . . . . . . . : 02-00-4C-4F-4F-50
DHCP Enabled. . . . . . . . . . . : No
IP Address. . . . . . . . . . . . : 192.168.0.1
Subnet Mask . . . . . . . . . . . : 255.255.255.0
Default Gateway . . . . . . . . . : 192.168.0.7

3.STP (Spenning Tree Protocol) .
Spanning Tree Protocol disingkat menjadi STP, Merupakan bagian dari standard IEEE 802.1 untuk kontrol media akses. Berfungsi sebagai protocol untuk pengaturan koneksi dengan menggunakan algoritma spanning tree.
Kelebihan STP dapat menyediakan system jalur backup & juga mencegah loop yang tidak diinginkan pada jaringan yang memiliki beberapa jalur menuju ke satu tujuan dari satu host. (id.wikipedia.org)

Kamis, 30 September 2010

Metode Enskripsi dan Deskripsi Data

Enskripsi : Penyandiaan data sehingga tidak dapat dinikmati dengan mudah ( untuk mengamankan data )
Deskripsi : Pengenbalian data yang telah di enskripsikan
A B C D E F G H I J K L M
N O P Q R S T U V W X Y Z
Mencari dengan Root 13
Contoh :         P I N D A
C V AQN
Kriptografi : Ilmu yang mempelajari tentang pengkodean pesan yang bersifat rahasia
Plaintext : Data asli sebelum di lakukan pengkodean ( Masih bermakna )
Chiper Text : Data setelah di enskripsikan/disandikan
Enkripsi Password Dengan MD5
Sebenarnya masih banyak metode yang digunakan untuk mengenkripsi data. Seperti root13, MD4, dan lain-lain. Yang saya bahas kali ini adalah MD5.Data apa saja yang biasa dienkripsi sehubungan dengan ilmu web salah satunya ialah password. Tidak bisa dipungkiri lagi bahwa keamanan akses disebuah halaman web merupakan suatu hal penting untuk diperhatikan. Data yang terdapat dalam suatu halaman web seringkali merupakan data penting yang tidak boleh diperlihatkan sembarangan kepada orang yang tidak berhak.
Apa itu MD5? Definisi menurut sumber dari wikipedia.org MD5 merupakan algoritma yang memiliki metode one-way. Untuk definisi yang mudah dimengerti, MD5 merupakan metode enkripsi data dari yang berbentuk plaintext menjadi berbentuk algoritma (chypertext) yang bertujuan agar tidak mudah dibaca mentah-mentah oleh siapapun termasuk database administrator. Sebagai catatan tutorial ini sengaja saya tidak sertakan database agar dapat fokus pada MD5 saja dan juga sesuai judulnya “Enkripsi Password Dengan MD5”. Pembaca tinggal menambahkan database jika akan diaplikasikan menjadi selayaknya halaman login.
Sebenarnya masih banyak metode yang digunakan untuk mengenkripsi data. Seperti root13, MD4, dan lain-lain. Data apa saja yang biasa dienkripsi sehubungan dengan ilmu web salah satunya ialah password. Tidak bisa dipungkiri lagi bahwa keamanan akses disebuah halaman web merupakan suatu hal penting untuk diperhatikan. Data yang terdapat dalam suatu halaman web seringkali merupakan data penting yang tidak boleh diperlihatkan sembarangan kepada orang yang tidak berhak.
Untuk definisi yang mudah dimengerti, MD5 merupakan metode enkripsi data dari yang berbentuk plaintext menjadi berbentuk algoritma (chypertext) yang bertujuan agar tidak mudah dibaca mentah-mentah oleh siapapun termasuk database administrator. Sebagai catatan tutorial ini sengaja saya tidak sertakan database agar dapat fokus pada MD5 saja dan juga sesuai judulnya “Enkripsi Password Dengan MD5”. Pembaca tinggal menambahkan database jika akan diaplikasikan menjadi halaman login.