KISI-KISI DASMUL
1 kelebihan MM
kelemahan MM
2 langkah" perencanaan MM(msih dlm thp gmbr)
3 Desain MM
kelebihan
1.MM memiliki suatu kelebihan yg tdk dpt digntikan oleh penyajian media informasi lainnya
2.MM menpunyai kemampuan menarik indra dan mnarik minatkrn merupakan gbungan antara pandangan ,audio dan video
3.MM lembaga reset CRT yaitu comp teknlogi reset mngatakan seseorang mampu mengingat 20% dri yg dilihat dan 30%
dri yg didengar, 50% dri yg diliht dan didengar dan 80% dr yg diliht didgr dan dilakuakan .
Kelemahan
1.desain yg buruk mnyebabkan kebingungan dan kebosanan yg mnyebabkan pesan tdk tersampaikan dgn baik
2.kendala bagi orng yg mempunyai kemampuan terbatas
3.tuntutan terhadap spesifikasi komp
langkah-langkah perencanaan produksi aplikasi MM
1.menyusun program/konsep
2.mengambar sketsa program
3.menyusun bagan alur
4.menyusun storybord
5.hak cipta
6.merencanakan produksi musik audio,video
7.menyiapkan penjadwalan proyek dan penjadwalan biaya
tahap desain
1.perencanaan dan pembiayaan yg terdiri dr:
1.mengembangkn grafis kreatif yg enk dilhat didengr dan dirasakan
2.mengembangkn struktur dan sistem navigasi yg mnarik minat pemakai unt mlihat isinya
2.desain dan produksi terdiri dr:
a.melakukn stiap perencanaan yg dibuat unt membuat program jadi
3.pengujian
pengujian ini diperlukan unt memastikan aplikasi dpt berjln mulus pada platform yg ytelah ditentukn (tujuan
Jumat, 07 Maret 2014
Rabu, 05 Maret 2014
galau
galau adalah sesuatu fikiran dimana kita gak bisa mikir secara logika menurut akal sehat,,gak bisa mikir yang jelas..ngelamun terus,,,,,bengong terus,,aneh aneh pikirannya,,,gak bisa makan gak bisa tidur (y)
versi yulianingtyas,,,heehehe
versi yulianingtyas,,,heehehe
Sistem operasi
LAPORAN PRAKTIKUM
SISTEM OPERASI
“SHARING NETWORK”
(Dosen : Danar Putra Pamungkas,S.Kom)
Oleh :
Yulianingtyas (12.1.03.02.0194)
Nisia Yuanita (12.1.03.02.0017)
Maya Andriana (12.1.03.02.0272)
PROGRAM STUDI TEKNIK INFORMATIKA
FAKULTAS TEKNIK
UNIVERSITAS NUSANTARA PGRI KEDIRI
2013
BAB
I
PENDAHULUAN
*** ETTERCAP ***
Ettercap adalah sebuah alat yang dibuat oleh Alberto
Ornaghi (AloR) dan Marco Valleri (NaGa) dan pada dasarnya adalah sebuah
perlengkapan untuk penyerangan “penengah” pada sebuah LAN. Untuk mereka yang
tidak menyukai perintah berbaris (CLI), alat bentu ini disediakan dengan antar
muka grafis yang mudah.
Ettercap memungkinkan membentuk serangan melawan protokol
ARP dengan memposisikan diri sebagai “penengah, orang yang ditengah” dan, jika
sudah berada pada posisi tersebut, maka akan memungkinkan untuk :
·
menginfeksi,
mengganti, menghapus data dalam sebuah koneksi
·
melihat
password pada protokol-protokol seperti FTP, HTTP, POP, SSH1, dan lain-lain.
·
menyediakan
SSL sertifikasi palsu dalam bagian HTTPS pada korban dan lain-lain.
Ettercap dapat
diinstall pada operating system windows maupun linux. Pada linux back
track khususnya ettercap sudah terinstall sejak operating system terinstall.
Disini saya mengunakan operating system linux ubuntu. Jadi saya akan menulis
pemaparan tentang cara instalasi ,sampai melakukan sniffing dengan etercap
pada linux ubuntu .
Untuk mendapatkan password dan username saat melakukan sniffing ,kita harus
memastikan agar paket data yang berupa username dan password dari target dapat
masuk ke computer kita, sehingga kita harus melakukan sniffing sebelum target
memasukan password dan username akunnya. sehingga ketika sang target sudah
masuk kedalam suatu situs yang ingin kita sniffing akunnya kita harus memutus
koneksinya , agar dia melakukan login ulang sehingga akunnya kita dapat dalam
proses sniffing yang kita lakukan. Untuk memutuskan koneksi ini kita dapat
melakukannya dengan aplikasi atau tools seperti netcut pada windows, akan
tetapi pada linux ada yang namanya tuxcut . tuxcut ini fungsinya seperti netcut
,dan tuxcut mempunyai kelebihan untuk memproteksi dirinya dari netcut lainnya.
1. Instalasi
ettercap dan tuxcut
a. Instalasi
ettercap
Instalasi eterrcap maupun aplikasi lainnya pada linux ubuntu sedikit berbeda
dengan instalasi pada windows. Dimana Instalasi software di Linux terkadang
sesuatu yang mengerikan bagi pemula karena terlalu banyak dependency yang
diperlukan untuk program aplikasi yang kita inginkan. Terkadang saling
keterkaitan antar dependency membuat pengguna Linux sakit kepala hanya untuk
masalah instalasi program aplikasi. Inilah istilah yang disebut “Dependencies
Hell”.
Dependency adalah library external yang
dipakai untuk menjalankan program. Sama seperti DLL (Dynamic Linking Library)
di program aplikasi Windows. Tetapi tidak seperti aplikasi Windows yang mana setiap
kita menginstalnya maka semua DLL yang diperlukan akan ikut diinstal sehingga
duplikatnya memenuhi ruang harddisk. Di Linux, program aplikasi akan memeriksa
apakah library yang diperlukan sudah ada? Jika belum maka kita akan diberitahu
dependency apa saja yang diperlukan untuk menginstal dan menjalankan program
yang dimaksud.
Ubuntu dan distro linux lain dengan kernel
modern masa sekarang umumnya sudah mempermudah pengguna dengan program Package
Manager. Dengan Package Manager pengguna hanya tinggal mengklik atau
mengetikkan nama program aplikasi apa yang akan diinstall maka aplikasi berikut
dependency yang dibutuhkan akan ikut diinstall ke dalam komputer. Di Ubuntu
package Manager itu bernama APT (Advanced Packaging Tool) yang berbasis command
line atau Synaptic Package Manager (Frontend GUI).
Instalasi melalui frontend GUI Synaptic
sangat menyenangkan. Hanya dibutuhkan 3 langkah mudah: Search, Mark, Apply dan program aplikasi idaman akan segera
dinstalasikan ke dalam komputer. Anda dapat mengaktifkan Synaptic di
System-Administration-Synaptic Package Manager.
***
SNIFFING ***
Network Sniffing adalah suatu aktifitas menyadap yang di lakukan dalam jaringan yang sangat sulit untuk di cegah, walaupun
kita telah menginstall berbagai macam software untuk mencegah serangan dalam
jaringan. ini adalah permasalahan dari komunikasi atau protokol jaringan dan
tidak ada hubungannya dengan sistem operasi”.
Aktifitas menyadap
atau sniffing ini terbagi 2 jenis yaitu :
1. Passive Sniffing adalah suatu kegiatan penyadapan tanpa
merubah data atau paket apapun di jaringan. Passive sniffing yang umum di
lakukan yaitu pada Hub, hal ini di sebabkan karena prinsip kerja hub yang hanya
bertugas meneruskan signal ke semua komputer (broadcast), berbeda dengan switch
yang mempunyai cara untuk menghindari collision atau bentrokan yang terjadi
pada hub dengan membaca MAC address komputer. Beberapa program yang umumnya di
gunakan untuk melakukan aktifitas ini yaitu wireshark, cain-abel, dsb.
2.
Active Sniffing adalah kegiatan sniffing yang dapat melakukan perubahan
paket data dalam jaringan agar bisa melakukan sniffing, active sniffing dengan
kata lain merupakan kebalikan dari passive sniffing. Active sniffing umumnya di
lakukan pada Switch, hal ini di dasar karena perbedaan prinsip kerja antara Hub
dan Switch, seperti yang di jelaskan di atas. Active sniffing yang paling umum
di lakukan adalah ARP Poisoning,
Man in the middle attack(MITM).
Dua jenis sniffing
ini sangat merugikan jika terjadi di dalam jaringan karena bisa saja data-data
pribadi kita atau account-account pribadi kita semacam e-mail yang bersifat
sensitif dapat tercuri.
Potensial
Bahaya dari sniffing :
1.
Hilangnya privacy
Apabila
email bisa ditangkap oleh SNIFFER (orang yang melakukan SNIFFING) maka isi
email menjadi tidak lagi bersifat privat / pribadi jika si Sniffer membaca isi
email.
2.
Tercurinya informasi penting dan rahasia
Password
dan username adalah informasi rahasia yang bisa ditangkap oleh Sniffer dengan
mudah saat si korban melakukan login di halaman website melalui internet. Jika
username dan password tercuri maka dengan mudah si Sniffer mengantinya dengan
yang baru kemudian mencuri semua informasi dalam halaman website yang
dilindungi dengan password tersebut.
Pengertian Sniffing
sendiri merupakan suatu tindakan yang sangat sulit untuk di
cegah. Tidak ada solusi yang mudah, cepat, dan
aman, yang bisa kita lakukan untuk mencecegah
serangan semacam ini. Namun tentunya, kita bisa meminimalisir kerugian yang mungkin terjadi di kemudian hari. Hal yang paling cepat di gunakan dan tidak
memakan biaya besar adalah penggunaan enkripsi
sehingga data-data yang lalu lalang di dalam
jaringan kita sangat sulit untuk di baca.
*** ADDRESS RESOLUTION
PROTOCOL (ARP) ***
Address
Resolution Protocol
disingkat ARP adalah sebuah protokol dalam TCP/IP Protocol Suite yang
bertanggungjawab dalam melakukan resolusi alamat IP ke dalam alamat Media Access Control (MAC
Address). ARP didefinisikan di dalam RFC 826.
Ketika sebuah aplikasi yang mendukung
teknologi protokol
jaringan TCP/IP mencoba untuk mengakses sebuah host
TCP/IP dengan menggunakan alamat IP,
maka alamat IP yang dimiliki oleh host yang dituju harus diterjemahkan
terlebih dahulu ke dalam MAC Address
agar frame-frame data dapat diteruskan ke tujuan dan diletakkan di
atas media transmisi (kabel, radio, atau cahaya), setelah diproses terlebih
dahulu oleh Network Interface Card
(NIC). Hal ini dikarenakan NIC beroperasi dalam lapisan fisik dan lapisan
data-link pada tujuh
lapis model referensi OSI dan menggunakan alamat fisik daripada
menggunakan alamat logis (seperti halnya alamat IP atau nama NetBIOS) untuk melakukan komunikasi data
dalam jaringan.
Jika memang alamat yang dituju berada
di luar jaringan lokal, maka ARP akan mencoba untuk mendapatkan MAC address
dari antarmuka router lokal yang
menghubungkan jaringan lokal ke luar jaringan (di mana komputer yang dituju
berada).
Informasi tentang MAC address akan disimpan dalam keping RAM (Random Access Memory) dan sifatnya
temporer dengan umurnya yang hanya dua menit, namun dapat diperbarui. Ruang
simpan dalam RAM ini disebut ARP (Address Resolution Protocol) cache. ARP cache
berisi tabel IP host serta phisical adrees komputer. ARP cache akan bertambah
jika ARP Request mendapat jawaban. ARP Cache ini diatur secara dinamik oleh
kernel. Untuk melihat bisa pakai command arp –a. Kita bisa melakukan
penghapusan sebuah entry ARP dengan arp –d hostname.
ARP Spoofing
Ancaman keamanan muncul ketika ada upaya
manipulasi terhadap pengalamatan nomor IP dan MAC address. Proses ini biasa
disebut dengan istilah ARP spoofing atau ARP poisoning, bertujuan untuk mencari
mana saja komputer yang terhubung dengan koneksi terbuka (saling percaya).
Payahnya,
sistem operasi selalu mengecek ARP cache dan akan mengirim request pengalamatan
jika terjadi perubahan, atau jika ia mendeteksi adanya lebih dari satu IP
dengan MAC address yang sama dalam ARP cache. Untuk menghentikan proses ini,
biasanya cracker akan membuat program untuk menjawab bahwa tidak ada perubahan
dalam ARP cache.
Dengan
ARP spoofing, penyerang dapat mengatur lalu lintas data pada jaringan. Paket
data yang dikirim target B ke target C akan berbelok dahulu ke komputer
penyerang (komputer A). Setelah mengetahui isi data, bisa saja si penyerang
mengirim pesan palsu ke komputer C, seakan-akan berasal dari komputer B. Model
serangan semacam ini dikenal dengan istilah “man the middle attack”. Lain
jadinya, jika penyerang memasangkan MAC address yang tidak dikenal di dalam
jaringan kepada komputer target. Ini akan menyebabkan komputer target tidak
dikenali oleh jaringan dan akan mengalami penolakan saat mengirim request
layanan, istilahnya “denial of service (DoS)”.
Untuk
mengetahui terjadinya upaya spoofing, kita bisa mengecek isi routing table
menggunakan protokol Reverse ARP (RARP). Jika ada lebih dari satu alamat IP
menggunakan MAC address yang sama, kemungkinan terjadi sesuatu yang tidak
beres. Jika tidak ada yang salah dengan routing table, kita bisa mengirim paket
ICMP (Internet Control Message Control) atau yang dikenal dengan ping ke
komputer. Jika muncul pesan error (unreachable), kita harus curiga dan segera
menyelidiki sistem.
Protokol
ARP dapat dimanipulasi untuk tujuan jahat, namun juga dapat dimanfaatkan untuk
tujuan yang baik. Contohnya untuk mengecek keanggotaan dalam suatu fasilitas
akses internet. Sekarang banyak orang mengakses internet melalui jaringan Wi-Fi
yang memanfaatkan gelombang radio. Di jaringan tersebut, protokol ARP bisa
digunakan untuk mengecek MAC address komputer-komputer yang terhubung dengan
internet.
Cara
kerja ARP dapat diibaratkan sebagai berikut :
- Suatu host dengan IP address A
mengirim paket ke host dengan IP address B
pada jaringan lokal. Host pengirim memeriksa dulu ARP cachenya adakah MAC
Address untuk host dengan IP address B.
- Jika tidak ada, ARP akan mengirimkan paket ke
alamat Broadcast (sehingga seluruh anggota jaringan mendengarnya). Paket ini berisi pertannyaan :
"Siapakah pemilik IP address B dan berapakah MAC
Addressnya? ". Dalam paket
ini juga disertakan IP address A beserta MAC
Addressnya.
- Setiap host di jaringan lokal menerima request tersebut dan
memeriksa IP address masing-masing. Jika ia merasa paket
tersebut bukan untuknya, dia tidak akan menjawab pertannyaan tersebut.
- Host dengan IP address B yang mendengar request tersebut akan
mengirim IP address beserta MAC
Address ya ke host penanya.
*** HTTP ***
Hypertext
Transfer Protocol (HTTP) adalah sebuah protokol jaringan lapisan aplikasi yang digunakan untuk
sistem informasi terdistribusi, kolaboratif, dan
menggunakan hipermedia. Penggunaannya
banyak pada pengambilan sumber daya yang saling terhubung dengan tautan, yang
disebut dengan dokumen hiperteks, yang kemudian membentuk World Wide Web pada tahun 1990 oleh fisikawan Inggris, Tim Berners-Lee. Hingga kini, ada
dua versi mayor dari protokol HTTP, yakni HTTP/1.0 yang menggunakan koneksi
terpisah untuk setiap dokumen, dan HTTP/1.1 yang dapat menggunakan koneksi yang
sama untuk melakukan transaksi. Dengan demikian, HTTP/1.1 bisa lebih cepat
karena memang tidak usah membuang waktu untuk pembuatan koneksi berulang-ulang.
Pengembangan standar HTTP telah
dilaksanakan oleh Konsorsium World Wide Web (World Wide Web Consortium/W3C) dan juga Internet Engineering Task Force (IETF), yang
berujung pada publikasi beberapa dokumen Request for Comments (RFC), dan yang
paling banyak dirujuk adalah RFC 2616 (yang dipublikasikan
pada bulan Juni 1999), yang
mendefinisikan HTTP/1.1.
Dukungan untuk HTTP/1.1 yang
belum disahkan, yang pada waktu itu RFC 2068, secara cepat
diadopsi oleh banyak pengembang penjelajah Web pada tahun 1996 awal. Hingga Maret 1996, HTTP/1.1 yang
belum disahkan itu didukung oleh Netscape 2.0, Netscape Navigator
Gold 2.01, Mosaic 2.7, Lynx 2.5, dan dalam Microsoft Internet
Explorer 3.0. Adopsi yang dilakukan oleh pengguna akhir penjelajah
Web pun juga cepat. Pada bulan Maret 2006, salah satu perusahaan Web hosting
melaporkan bahwa lebih dari 40% dari penjelajah Web yang digunakan di Internet
adalah penjelajah Web yang mendukung HTTP/1.1. Perusahaan yang sama juga
melaporkan bahwa hingga Juni 1996, 65% dari semua
penjelajah yang mengakses server-server mereka merupakan penjelajah Web yang mendukung
HTTP/1.1. Standar HTTP/1.1 yang didefinisikan dalam RFC 2068 secara resmi dirilis
pada bulan Januari 1997. Peningkatan dan pembaruan terhadap standar HTTP/1.1
dirilis dengan dokumen RFC 2616 pada bulan Juni
1999.
HTTP adalah sebuah protokol
meminta/menjawab antara klien dan server. Sebuah klien HTTP
(seperti web browser atau robot dan lain
sebagainya), biasanya memulai permintaan dengan membuat hubungan ke port tertentu di sebuah
server Webhosting tertentu (biasanya port 80). Klien yang mengirimkan
permintaan HTTP juga dikenal dengan user agent. Server yang meresponsnya, yang
menyimpan sumber daya seperti berkas HTML dan gambar, dikenal juga sebagai origin server.
Di antara user agent dan juga origin
server, bisa saja ada penghubung, seperti halnya proxy, gateway, dan juga tunnel.
HTTP tidaklah terbatas untuk
penggunaan dengan TCP/IP, meskipun HTTP merupakan salah satu protokol aplikasi
TCP/IP paling populer melalui Internet. Memang HTTP dapat diimplementasikan di
atas protokol yang lain di atas Internet atau di atas jaringan lainnya. seperti
disebutkan dalam "implemented on top of any other protocol on the
Internet, or on other networks.", tapi HTTP membutuhkan sebuah protokol
lapisan transport yang dapat diandalkan. Protokol lainnya yang menyediakan
layanan dan jaminan seperti itu juga dapat digunakan. Sumber daya yang hendak diakses
dengan menggunakan HTTP diidentifikasi dengan menggunakan Uniform Resource Identifier (URI), atau lebih
khusus melalui Uniform Resource Locator (URL), menggunakan skema URI http: atau https:.
Sesuai dengan perkembangan
infrastruktur internet maka pada tahun 1999 dikeluarkan HTTP
versi 1.1 untuk mengakomodasi proxy, cache
dan koneksi yang persisten.
Sesi HTTP
Sebuah sesi HTTP adalah urutan
transaksi permintaan dan respons jaringan dengan menggunakan protokol HTTP.
Sebuah klien HTTP akan memulai sebuah permintaan. Klien tersebut akan membuka
sebuah koneksi Transmission Control Protocol|Transmission Control Protocol
(TCP) ke sebuah port tertentu yang terdapat dalam sebuah host (umumnya port 80
atau 8080). Server yang mendengarkan pada port 80 tersebut akan menunggu pesan
permintaan klien. Saat menerima permintaan, server akan mengirimkan kembali
baris status, seperti "HTTP/1.1 200 OK", dan pesan yang hendak
diminta, pesan kesalahan atau informasi lainnya.
*** HTTPS ***
HTTPS adalah
penggabungan antara Hypertext Transfer Protocol (HTTP) dengan SSL/TLS protokol.
Semua komunikasi yang dilakukan melalui HTTPS akan dienkripsi dengan tujuan
untuk keamanan saat terjadi transaksi data di internet. Biasanya para hacker
atau peretas internet yang biasa menggunakan tool WireShak sangat mudah untuk
mencuri data dari klien yang terhubung ke internet dengan menggunakan HTTP.
Berbeda dengan HTTPS, semua akses akan sangat sulit diproses dan menangkap data
oleh para pencuri website.
Koneksi internet dengan
menggunakan HTTPS lebih aman dibandingkan menggunakan HTTP. Untuk itu banyak
perbankan yang membangun layanan onlinenya dengan menggunakan format HTTPS. Hal
ini bertujuan untuk menjamin keamanan para nasabah ketika melakukan transaksi
online. Tidak hanya transaksi online, di pemerintahan atau sebuah lembaga juga
memproteksi keamanan dokumen-dokumen pentingnya dengan menggunakan HTTPS. Jadi
bagi anda yang akan bertransaksi pengertian http pengertian https pengertian
http dan https definisi HTTPS pengertian http atau https definisi http
pengertian https dan http https adalah arti https definisi http dan https.
HTTP tidaklah terbatas
untuk penggunaan dengan TCP/IP, meskipun HTTP merupakan salah satu protokol
aplikasi TCP/IP paling populer melalui Internet. Memang HTTP dapat
diimplementasikan di atas protokol yang lain di atas Internet atau di atas
jaringan lainnya.
BAB
II
PRAKTIKUM
LANGKAH-LANGKAH SNIFFING MENGGUNAKAN ETTERCAP
1. Sebelum melakukan sniffing
dengan menggunakan ettercap, pertama – tama harus install terlebih dahulu
connectify pada PC server yang menggunakan windows. Kemudian install ettercap pada
linux dengan cara mengetikkan sudo apt –get
install eterrcap –gtk pada terminal.
2. Setelah proses install
ettercap selesai restart PC.
3. Untuk melakukan sniffing
jalankan ettercap dengan perintah sudo su à ketik passwordà ettercap –G , kemudian akan muncul interface
ettercap seperti yang terlihat pada gambar berikut ini :
4. Kemudian pilih Sniff à unfied sniffing à interface yang akan kita
gunakan, dalam kasus ini kami menggunakan interface wlan0 seperti yang terlihat
pada gambar berikut ini lalu klik OK
Setelah itu akan muncul seperti gambar berikut :
5. Scan host yang ada di dalam
jaringan kita, pilih Hosts à Scan for hosts seperti yang terlihat pada
gambar berikut ini :
6. Untuk melihat alamat-alamat
MAC & IP yang ada di jaringan, pilih Hosts à Hosts list. Kemudian akan
tampil hosts list seperti gambar berikut ini :
7. Kemudian kita akan
melakukan ARP poison ke komputer TARGET dengan ip 192.168.43.87 dan router
dengan ip 192.168.43.1
Pilih
ip 192.168.43.1 kemudian klik pada tombol “Add to Target 1″
8. Pilih ip 192.168.43.87 kemudian klik pada tombol “Add to Target 2″
Seperti yang terlihat pada gambar berikut ini
Seperti yang terlihat pada gambar berikut ini
9. Jalankan ARP poisoning,
pilih Mitm à Arp poisoningà Centang pada sniff remote
connectionsà klik OK
Kemudian akan muncul tampilan seperti berikut ini :
10. Membuka situs tokobagus.com
pada PC Client dan tampilannya seperti dibawah ini.
11. Login
pada tokobagus.com kemudian menunggu sampai password dan email muncul pada
ettercap.
12. Klik Startà start sniffing untuk
mengetahui apakah target sudah mengirim dataà klik viewà connections untuk
mengetahui yang sedang di buka oleh target.
13. Pilih ip yang akan kita
lihat dan kita analisa kemudian pilih view detail,pada gambar ini ditampilkan
username dan password dari login pada http://www.tokobagus.com/login.asp
14. Jika
akan keluar dari ettercap klik startà exit
·
BAGAIMANA
CARA KERJA KOMPUTER SERVER DAN KOMPUTER CLIENT?
Web server atau Server web adalah suatu perangkat lunak server yang berfungsi
menerima permintaan HTTP atau HTTPS dari klien yang dikenal dengan
browser web dan mengirimkan kembali hasilnya dalam bentuk halaman-halaman web
yang umumnya berbentuk dokumen HTML. Jadi, pada dasarnya web server hanyalah sebuah
perangkat lunak yang bisa saja berada di komputer apapun dengan spesifikasi
apapun. PC biasapun dapat berfungsi sebagai web server.
Mungkin karena web server hanyalah suatu
perangkat lunak, jadi pada saat ini banyak pilihan yang dapat kita pilih. Mulai
dari yang gratis (free) sampai
yang berbayar, mulai dari yang kompleks sampai yang bisa berjalan di CD.
Cara Kerja Web Server ada 2 dan cukup sederhana yakni :
1. Menerima permintaan (request) dari client, dan
2. Mengirimkan apa yang diminta oleh client (response).
1. Menerima permintaan (request) dari client, dan
2. Mengirimkan apa yang diminta oleh client (response).
Client disini dapat
berupa komputer desktop dengan minimal memiliki browser dan terhubung ke web
server melalui jaringan (intranet atau internet).
Komputer yang berfungsi sebagai server, dimana didalamnya terdapat perangkat lunak web server. Agar komputer ini dapat diakses oleh client maka komputer harus terhubung ke jaringan (intranet atau internet). Dalam jaringan internet, komputer ini bisa saja bernama www.google.com, www.bl.ac.id, atau memiliki kode komputer (disebut IP Address) seperti 202.10.20.10 dan 200.100.50.25.
Pertama-tama, client (user) akan meminta suatu halaman ke (web) server untuk ditampilkan di komputer client. Misalnya client mengetikkan suatu alamat (biasa disebut URL) di browser http://www.google.com. Client menekan tombol Enter atau klik tombol Go pada browser. Lalu apa yang terjadi? Melalui media jaringan (bisa internet, bisa intranet) dan melalui protokol http, akan dicarilah komputer bernama www.google.com. Jika ditemukan, maka seolah-olah terjadi permintaan, “hai google, ada client yang minta halaman utama nich, ada dimana halamannya?”. Inilah yang disebut request.
Komputer yang berfungsi sebagai server, dimana didalamnya terdapat perangkat lunak web server. Agar komputer ini dapat diakses oleh client maka komputer harus terhubung ke jaringan (intranet atau internet). Dalam jaringan internet, komputer ini bisa saja bernama www.google.com, www.bl.ac.id, atau memiliki kode komputer (disebut IP Address) seperti 202.10.20.10 dan 200.100.50.25.
Pertama-tama, client (user) akan meminta suatu halaman ke (web) server untuk ditampilkan di komputer client. Misalnya client mengetikkan suatu alamat (biasa disebut URL) di browser http://www.google.com. Client menekan tombol Enter atau klik tombol Go pada browser. Lalu apa yang terjadi? Melalui media jaringan (bisa internet, bisa intranet) dan melalui protokol http, akan dicarilah komputer bernama www.google.com. Jika ditemukan, maka seolah-olah terjadi permintaan, “hai google, ada client yang minta halaman utama nich, ada dimana halamannya?”. Inilah yang disebut request.
Sekarang dari sisi
server (web server). Mendapat permintaan halaman utama google dari client, si server
akan mencari-cari di komputernya halaman sesuai permintaan. Namanya juga
mencari, kadang ketemu, kadang juga tidak ketemu. Jika ditemukan, maka halaman
yang diminta akan dikirimkan ke client (si peminta), namun jika tidak
ditemukan, maka server akan memberi pesan “404. Page Not Found”, yang artinya
halaman tidak ditemukan.
ARSITEKTUR
CLIENT SERVER
Arsitektur jaringan Client
Server merupakan model konektivitas pada jaringan yang membedakan fungsi
computer sebagai Client dan Server. Arsitektur ini menempatkan sebuah komputer
sebagai Server. Nah Server ini yang bertugas memberikan pelayanan kepada
terminal-terminal lainnya tang terhubung dalam system jaringan atau yang kita
sebut Clientnya. Server juga dapat bertugas untuk memberikan layanan berbagi pakai
berkas (file server), printer (printer server), jalur komunikasi (server
komunikasi).
Pada model arsitektur ini,
Client tidak dapat berfungsi sebagai Server, tetapi Server dapat berfungsi
menjadi Client (server non-dedicated). Prinsip kerja pada arsitektur ini sangat
sederhana, dimana Server akan menunggu permintaan dari Client, memproses dan
memberikan hasil kepada Client, sedangkan Client akan mengirimkan permintaan ke
Server, menunggu proses dan melihat visualisasi hasil prosesnya.
Sistem Client Server ini
tidak hanya diperuntukkan bagi pembangunan jaringan komputer skala luas. Sistem
ini menggunakan protokol utama Transmision Control Protocol/Internet Protocol
(TCP/IP), sedangkam sistem operasi yang digunakan antara lain Unix, Linux dan
Windows NT.
·
MENGAPA SERVER TIDAK BISA
CONNECT KE TOKOBAGUS ?
Cara tercepat untuk memastikan apakah hosting Anda down adalah dengan melakukan pengecekan di downornot.com.
Tinggal Anda masukkan nama domain Anda. Jika hasilnya : “namadomainanda.tld is
up!” itu artinya tidak ada masalah di server. Jika seperti itu, maka
kemungkinannya ….
2.
IP Address Anda diblokir oleh salah satu HOP
Perjalanan akses dari PC Anda menuju server
tentunya melalui beberapa lintasan router yang disebut sebagai HOP. Jika IP
Address anda ternyata diblokir oleh salah satu HOP/Router tersebut maka secara
otomatis Anda tidak bisa melanjutkan perjalanan menuju server.
3.
IP Anda terblokir oleh firewall server
Ini adalah kemungkinan yang paling sering terjadi
pada hosting yang menggunakan firewall. Terutama yang menggunakan cPanel. IP
Anda terblokir otomatis oleh server akibat :
*Akses yang terlalu tinggi sehingga server
menganggapnya sebagai salah satu bentuk ddos. Hal ini terjadi karena Anda
menggunakan IP dinamis/shared yang digunakan oleh banyak orang.
* Login ke cPanel/FTP/Email dengan menggunakan username dan pasword salah lebih dari 5 kali. Minta ke admin hosting Anda untuk melepaskan IP Address koneksi Anda dari blacklist firewall.
* Login ke cPanel/FTP/Email dengan menggunakan username dan pasword salah lebih dari 5 kali. Minta ke admin hosting Anda untuk melepaskan IP Address koneksi Anda dari blacklist firewall.
4.
Bad Request
Pesan error seperti ini biasanya muncul ketika server dari situs yang Anda akses tidak memahami perintah yang diberikan oleh client. Hal ini umumnya disebabkan adanya kesalahan atau cacat script/programming pada server. Karena itu, yang bisa mengatasinya hanyalah si webmaster dari situs tersebut.
Pesan error seperti ini biasanya muncul ketika server dari situs yang Anda akses tidak memahami perintah yang diberikan oleh client. Hal ini umumnya disebabkan adanya kesalahan atau cacat script/programming pada server. Karena itu, yang bisa mengatasinya hanyalah si webmaster dari situs tersebut.
5.
Unauthorized
Ada halaman web tertentu yang hanya boleh diakses oleh orang-orang tertentu. Untuk mengaksesnya, diperlukan username dan password khusus.
Ada halaman web tertentu yang hanya boleh diakses oleh orang-orang tertentu. Untuk mengaksesnya, diperlukan username dan password khusus.
6.
Forbidden
Pesan error ini biasanya muncul jika halaman web tersebut memang tidak bisa diakses oleh siapapun (karena memang diatur demikian dari servernya). Atau masalahnya bisa seperti ini: Si pemilik situs A belum membayar sewa hosting, sehingga perusahaan pemilik server memblokir situs A tersebut.
Pesan error ini biasanya muncul jika halaman web tersebut memang tidak bisa diakses oleh siapapun (karena memang diatur demikian dari servernya). Atau masalahnya bisa seperti ini: Si pemilik situs A belum membayar sewa hosting, sehingga perusahaan pemilik server memblokir situs A tersebut.
7. Not Found
Address Not Found (pada Firefox), Error! Could not locate remote server (pada Opera) dan The page cannot be displayed (pada Microsoft Internet Explorer).
Ada beberapa kemungkinan penyebab dari masalah ini, yaitu:
Address Not Found (pada Firefox), Error! Could not locate remote server (pada Opera) dan The page cannot be displayed (pada Microsoft Internet Explorer).
Ada beberapa kemungkinan penyebab dari masalah ini, yaitu:
* Halaman
atau file yang Anda akses memang tidak ada. Mungkin sebelumnya ada, tapi kini
sudah dihapus oleh si pemilik server.
* Akses
internet Anda sedang down (disconnect). Untuk mengatasinya, coba periksa akses
internet Anda. Jika semuanya OK, coba ulangi lagi mengakses situs tersebut.
Jika masih gagal, cobalah di lain kesempatan (misalnya keesokan harinya).
Soalnya, seringkali terjadi kegagalan mengakses halaman web ini hanya bersifat
sementara. Jika Anda sudah mencoba berkali-kali namun tetap gagal, kemungkinan besar
halaman web tersebut memang benar-benar tidak ada.
* Anda
salah dalam mengetikkan alamat URL.
8. Request Timeout
Kadang-kadang proses mengakses situs tertentu sangat lambat. Nah, biasanya setiap server memiliki rentang waktu tertentu sebagai batas toleransi bagi client untuk menyelesaikan proses mengakses server. "Request time out" terjadi jika kelambatan dalam mengakses situs tersebut sudah melebihi batas toleransi-waktu ini. Biasanya, kelambatan akses ini disebabkan oleh adanya masalah pada akses internet Anda atau server situs yang Anda kunjungi.
Kadang-kadang proses mengakses situs tertentu sangat lambat. Nah, biasanya setiap server memiliki rentang waktu tertentu sebagai batas toleransi bagi client untuk menyelesaikan proses mengakses server. "Request time out" terjadi jika kelambatan dalam mengakses situs tersebut sudah melebihi batas toleransi-waktu ini. Biasanya, kelambatan akses ini disebabkan oleh adanya masalah pada akses internet Anda atau server situs yang Anda kunjungi.
9. Internal Server Error
Pesan error ini biasanya terjadi ketika server dari situs yang Anda akses memang sedang mengalami masalah. Jadi cobalah Anda tunggu beberapa saat. Siapa tahu masalah tersebut sudah dibereskan oleh si webmaster situs dan Anda dapat mengakses situs tersebut secara normal seperti biasa.
Pesan error ini biasanya terjadi ketika server dari situs yang Anda akses memang sedang mengalami masalah. Jadi cobalah Anda tunggu beberapa saat. Siapa tahu masalah tersebut sudah dibereskan oleh si webmaster situs dan Anda dapat mengakses situs tersebut secara normal seperti biasa.
Hacker
adalah Seseorang yang tertarik untuk mengetahui secara mendalam mengenai kerja
suatu system, komputer, atau jaringan komputer, dan Hacking adalah sikap dan
kemampuan yang pada dasarnya harus dipelajari sendiri.
Cara kerjanya adalah sebagai berikut :
Cara kerjanya adalah sebagai berikut :
1. IP
Spoofing
IP Spoofing juga dikenal sebagai Source Address Spoofing, yaitu pemalsuan alamat IP attacker sehingga sasaran menganggap alamat IP attacker adalah alamat IP dari host di dalam network bukan dari luar network. Misalkan attacker mempunyai IP address type A 66.25.xx.xx ketika attacker melakukan serangan jenis ini maka Network yang diserang akan menganggap IP attacker adalah bagian dari Networknya misal 192.xx.xx.xx yaitu IP type C.packet routing untuk mengubah arah dari data atau transmisi ke tujuan yang berbeda. Packet untuk routing biasanya di transmisikan secara transparan dan jelas sehingga membuat attacker dengan mudah untuk memodifikasi asal data ataupun tujuan dari data. Teknik ini bukan hanya dipakai oleh attacker tetapi juga dipakai oleh para security profesional untuk men tracing identitas dari para attacker
2. FTP Attack
Salah satu serangan yang dilakukan terhadap File Transfer Protocol adalah serangan buffer overflow yang diakibatkan oleh malformed command. tujuan menyerang FTP server ini rata-rata adalah untuk mendapatkan command shell ataupun untuk melakukan Denial Of Service. Serangan Denial Of Service akhirnya dapat menyebabkan seorang user atau attacker untuk mengambil resource didalam network tanpa adanya autorisasi, sedangkan command shell dapat membuat seorang attacker mendapatkan akses ke sistem server dan file-file data yang akhirnya seorang attacker bisa membuat anonymous root-acces yang mempunyai hak penuh terhadap system bahkan network yang diserang
3.Unix Finger Exploits
Pada masa awal internet, Unix OS finger utility digunakan secara efficient untuk men sharing informasi diantara pengguna. Karena permintaan informasi terhadap informasi finger ini tidak menyalahkan peraturan, kebanyakan system Administrator meninggalkan utility ini (finger) dengan keamanan yang sangat minim, bahkan tanpa kemanan sama sekali. Bagi seorang attacker utility ini sangat berharga untuk melakukan informasi tentang footprinting, termasuk nama login dan informasi contact.
4. Flooding & Broadcasting
Seorang attacker bisa menguarangi kecepatan network dan host-host yang berada di dalamnya secara significant dengan cara terus melakukan request/permintaan terhadap suatu informasi dari sever yang bisa menangani serangan classic Denial Of Service(Dos), mengirim request ke satu port secara berlebihan dinamakan flooding, kadang hal ini juga disebut spraying. Tujuan dari kedua serangan ini adalah sama yaitu membuat network resource yang Menyediakan informasi menjadi lemah dan akhirnya menyerah.
Serangan dengan cara Flooding bergantung kepada dua faktor yaitu: ukuran dan/atau volume (size and/or volume). Seorang attacker dapat menyebabkan Denial Of Service dengan cara melempar file berkapasitas besar atau volume yang besar dari paket yang kecil kepada sebuah system. Dalam keadaan seperti itu network server akan menghadapi kemacetan: terlalu banyak informasi yang diminta dan tidak cukup power untuk mendorong data agar berjalan. Pada dasarnya paket yang besar membutuhkan kapasitas proses yang besar pula, tetapi secara tidak normal paket yang kecil dan sama dalam volume yang besar akan menghabiskan resource secara percuma, dan mengakibatkan kemacetan
5.Fragmented Packet Attacks
Data-data internet yang di transmisikan melalui TCP/IP bisa dibagi lagi ke dalam paket-paket yang hanya mengandung paket pertama yang isinya berupa informasi bagian utama( kepala) dari TCP. Beberapa firewall akan mengizinkan untuk memroses bagian dari paket-paket yang tidak mengandung informasi alamat asal pada paket pertamanya, hal ini akan mengakibatkan beberapa type system menjadi crash. Contohnya, server NT akan menjadi crash jika paket-paket yang dipecah(fragmented packet) cukup untuk menulis ulang informasi paket pertama dari suatu protokol
6.E-mail Exploits
Peng-exploitasian e-mail terjadi dalam lima bentuk yaitu: mail floods, manipulasi perintah (command manipulation), serangan tingkat transportasi(transport level attack), memasukkan berbagai macam kode (malicious code inserting) dan social engineering(memanfaatkan sosialisasi secara fisik). Penyerangan email bisa membuat system menjadi crash, membuka dan menulis ulang bahkan mengeksekusi file-file aplikasi atau juga membuat akses ke fungsi fungsi perintah (command function)
7.DNS and BIND Vulnerabilities
Berita baru-baru ini tentang kerawanan (vulnerabilities) tentang aplikasi Barkeley Internet Name Domain (BIND) dalam berbagai versi mengilustrasikan kerapuhan dari Domain Name System (DNS), yaitu krisis yang diarahkan pada operasi dasar dari Internet (basic internet operation)
IP Spoofing juga dikenal sebagai Source Address Spoofing, yaitu pemalsuan alamat IP attacker sehingga sasaran menganggap alamat IP attacker adalah alamat IP dari host di dalam network bukan dari luar network. Misalkan attacker mempunyai IP address type A 66.25.xx.xx ketika attacker melakukan serangan jenis ini maka Network yang diserang akan menganggap IP attacker adalah bagian dari Networknya misal 192.xx.xx.xx yaitu IP type C.packet routing untuk mengubah arah dari data atau transmisi ke tujuan yang berbeda. Packet untuk routing biasanya di transmisikan secara transparan dan jelas sehingga membuat attacker dengan mudah untuk memodifikasi asal data ataupun tujuan dari data. Teknik ini bukan hanya dipakai oleh attacker tetapi juga dipakai oleh para security profesional untuk men tracing identitas dari para attacker
2. FTP Attack
Salah satu serangan yang dilakukan terhadap File Transfer Protocol adalah serangan buffer overflow yang diakibatkan oleh malformed command. tujuan menyerang FTP server ini rata-rata adalah untuk mendapatkan command shell ataupun untuk melakukan Denial Of Service. Serangan Denial Of Service akhirnya dapat menyebabkan seorang user atau attacker untuk mengambil resource didalam network tanpa adanya autorisasi, sedangkan command shell dapat membuat seorang attacker mendapatkan akses ke sistem server dan file-file data yang akhirnya seorang attacker bisa membuat anonymous root-acces yang mempunyai hak penuh terhadap system bahkan network yang diserang
3.Unix Finger Exploits
Pada masa awal internet, Unix OS finger utility digunakan secara efficient untuk men sharing informasi diantara pengguna. Karena permintaan informasi terhadap informasi finger ini tidak menyalahkan peraturan, kebanyakan system Administrator meninggalkan utility ini (finger) dengan keamanan yang sangat minim, bahkan tanpa kemanan sama sekali. Bagi seorang attacker utility ini sangat berharga untuk melakukan informasi tentang footprinting, termasuk nama login dan informasi contact.
4. Flooding & Broadcasting
Seorang attacker bisa menguarangi kecepatan network dan host-host yang berada di dalamnya secara significant dengan cara terus melakukan request/permintaan terhadap suatu informasi dari sever yang bisa menangani serangan classic Denial Of Service(Dos), mengirim request ke satu port secara berlebihan dinamakan flooding, kadang hal ini juga disebut spraying. Tujuan dari kedua serangan ini adalah sama yaitu membuat network resource yang Menyediakan informasi menjadi lemah dan akhirnya menyerah.
Serangan dengan cara Flooding bergantung kepada dua faktor yaitu: ukuran dan/atau volume (size and/or volume). Seorang attacker dapat menyebabkan Denial Of Service dengan cara melempar file berkapasitas besar atau volume yang besar dari paket yang kecil kepada sebuah system. Dalam keadaan seperti itu network server akan menghadapi kemacetan: terlalu banyak informasi yang diminta dan tidak cukup power untuk mendorong data agar berjalan. Pada dasarnya paket yang besar membutuhkan kapasitas proses yang besar pula, tetapi secara tidak normal paket yang kecil dan sama dalam volume yang besar akan menghabiskan resource secara percuma, dan mengakibatkan kemacetan
5.Fragmented Packet Attacks
Data-data internet yang di transmisikan melalui TCP/IP bisa dibagi lagi ke dalam paket-paket yang hanya mengandung paket pertama yang isinya berupa informasi bagian utama( kepala) dari TCP. Beberapa firewall akan mengizinkan untuk memroses bagian dari paket-paket yang tidak mengandung informasi alamat asal pada paket pertamanya, hal ini akan mengakibatkan beberapa type system menjadi crash. Contohnya, server NT akan menjadi crash jika paket-paket yang dipecah(fragmented packet) cukup untuk menulis ulang informasi paket pertama dari suatu protokol
6.E-mail Exploits
Peng-exploitasian e-mail terjadi dalam lima bentuk yaitu: mail floods, manipulasi perintah (command manipulation), serangan tingkat transportasi(transport level attack), memasukkan berbagai macam kode (malicious code inserting) dan social engineering(memanfaatkan sosialisasi secara fisik). Penyerangan email bisa membuat system menjadi crash, membuka dan menulis ulang bahkan mengeksekusi file-file aplikasi atau juga membuat akses ke fungsi fungsi perintah (command function)
7.DNS and BIND Vulnerabilities
Berita baru-baru ini tentang kerawanan (vulnerabilities) tentang aplikasi Barkeley Internet Name Domain (BIND) dalam berbagai versi mengilustrasikan kerapuhan dari Domain Name System (DNS), yaitu krisis yang diarahkan pada operasi dasar dari Internet (basic internet operation)
BAB
III
PENUTUP
A. KESIMPULAN
Ettercap
merupakan salah satu tools yang dapat digunakan untuk melakukan sniffing.
Ettercap
dapat diinstall pada operating system windows maupun
linux. Pada linux back track khususnya ettercap sudah terinstall sejak operating
system terinstall.
Untuk mendapatkan password dan username saat melakukan sniffing ,harus
memastikan agar paket data yang berupa username dan password dari target dapat
masuk ke komputer.
Langganan:
Komentar (Atom)
