Konfigurasi Multimedia Streaming Server Debian 9 (Stretch)

April 09, 2018 Add Comment


Halo Sobat, berjumpa lagi dengan blog kami Trahjaringan. Pada Kesempatan ini admin akan membagikan tutorial konfigurasi Multimedia Streaming Server pada Debian 9 Stretch. Dalam kesempatan ini admin akan meggunakan aplikasi Plex. Akan tapi sebelumnya admin akan memberikan sedikit pengertian dari Multimedia Streaming Server itu sendiri.

PENGERTIAN

Multimedia Streaming Server merupakan sebuah web server atau aplikasi yang terinstal di dalam sebuah sistem operasi server yang berguna untuk menjalankan file berformat video maupun format audio secara real-time atau streaming di dalam jaringan.
Multimedia Streaming server memberikan izin  administrator untuk meletakkan berbagai file-file yang bertipe audio maupun video secara terpisah dari web server yang kita jalankan. Situs-situs yang menyediakan layanan Multimedia Streaming video atau audio menggunakan streaming server untuk menjalankan layanannya. Contoh dari beberapa situs yang menggunakan streaming server adalah Youtube, Metacafe, dan Megavideo. Sedangkan untuk aplikasi yang menggunakan streaming server seperti Plex, Subsonic, Tubidy.

Prinsip dan cara kerja Multimedia Streaming Server


Multimedia Streaming server mengerjakan pengolahan aset-aset digital yang kemudian dilakukan pengolahan sedemikian rupa, yang selanjutnya didistribusi kepada klien. Media server dapat diakses oleh semua perangkat yang berada pada jaringan terhubung dengan media server tersebut.Multimedia Steraming server ditugas menjadi media yang mengolah aset digital (DAM) yang menggunakan NAS sebagai media penyimpanan dan web server mejadi interface yang diperuntukkan untuk bertinteraksi dengan user atau klien.
Sebuah Multimedia Streaming Server dapat menunjukan pada alat komputer khusus atau perangkat lunak aplikasi khusus yang diperuntukkan untuk Multimedia Server, mulai dari perangkat kelas enterprise yang memberikan videoon demand , untuk kelas yang lebih umum, sebuah komputer kecil pribadi atau disebut NAS (Network  Attached Storage) untuk skala rumah, khususnya untuk menyimpan berbagai media digital (seperti video digital/film, audio /musik, dan file gambar).
Hal yang paling  diperlukan dalam Multimedia server adalah metode penyimpanan media dan koneksi jaringan dengan bandwidth yang cukup untuk mendukug akses ke Multimedia Streaming Server. Bergantung kepada penggunaan dan aplikasi yang dijalankan Server, Multimedia Streaming server mungkin memerlukan jumlah RAM yang cukup besar, atau dengan menggunakan multicore CPU yang kuat.
Dengan seiring meningkatnya penggunaan grafis gerak dalam lingkungan seperti Teater,Tari, Acara Perusahaan dan wisata rock telah menyebabkan perkembangan server media yang dirancang khusus untuk acara yang sifatnya live atau langsung.


Konfigurasi 

 Download Plex Media Server
Masuk kedalam folder tmp untuk menaruh file download Plex
root@trahjaringan:/tmp# cd /tmp

Download paket plex, tunggu sampai proses selesai
root@trahjaringan:/tmp#wget https://downloads.plex.tv/plex-media-server/1.8.4.4249-3497d6779/plexmediaserver_1.8.4.4249-3497d6779_amd64.deb

 Instal paket plex media server.
root@trahjaringan:/tmp# dpkg -i plexmediaserver_1.8.4.4249-3497d6779_amd64.deb

Pastikan program Plex Media Server berjalan
root@trahjaringan:/tmp# systemctl status plexmediaserver

hasilnya : 
Buka browser yang anda gunakan untuk mengkonfigurasi plex
Ketikkan IP anda seperti ini
http://IP-ANDA:32400/web/index.html

hasilnnya :

Silakan anda memberikan username dan password bebas, dan SIGN IN
Lalu klik, GO IT!
Silakan beri nama server anda, dan Next 
Klik ADD LIBRARY
Klik Next
Masukkan folder yang berisi file video maupun audio, lalu klik ADD
jika belum file video maupun auido silakan Anda upload dulu seperti dibawah ini :
Setelah selesai upload silakan cek di lagi 

Silakan anda tunggu beberapa saat, dan putar file video maupun audio yang anda inginkan.

Selesai.
Sekian tutorial yang bisa admin berikan semoga tutoral Konfigurasi Multimedia Streaming Server Debian 9 (Stretch) dapat bermanfaat bagi anda, apabila ada pertanya silakan berkomentar atau anda dapat menghubungi kontak kami, sampai jumpa dipostingan admin follow terus blog kami ,Terimakasih.

Pengertian dari Firewall, Jenis Firewall dan Karakteristik firewall

November 24, 2017 2 Comments
Haloo sobat!! jumpa lagi dengan blog kami, trahjaringan. Kali ini saya akan memeberikan pengertian dari firewasll, jenis firewall dan karakteristiknya, berikut informasinya

Pengertian Firewall

Pengertian dari firewall atau dalam bahasa indonesianya tembok api adalah sebuah sistem keamanan jaringan komputer yang dirancang dan digunakan untuk  memproteksi komputer dari berbagai jenis serangan yang mengancam sistem jaringan komputer entah itu dari jaringan komputer luar atau jaringan komputer yang sama. 
 Pengertian firewall yang dimaksud tersebut adalah sistem atau perangkat jaringan komputer yang memberi kebijakan pada setiap lalu lintas dalam jaringan komputer dan melakukan pemilihan mana paket yang boleh masuk dan mana paket yang tidak boleh masuk, Firewall juga akan melakukan pencegahan terhadap jaringan yang dianggap berbahaya dan merugikan pengguna. Firewall sendiri bisa berupa perangkat lunak atau software  dan perangkat keras yang dirancang khusung untuk melakukan filter paket-paket yang akan masuk dan keluar jaringan komputer. 
   Perlindungan dari firewall itu sangat diperlukan untuk komputasi perangkat seperti komputer yang terkoneksi internet, karena di internet itu beterbaran berbagai macam-macam ancaman jaringan komputer . Meningkatkan  keamanan jaringan komputer dengan menawarkan informasi rinci perihal pola-pola lalu lintas jaringan. Perangkat ini penting dan sangat diperlukan alasannya karena perangkat ini bertindak sebagai gerbang keamanan antara jaring komputer internal dan jaringan komputer eksternal.

Jenis-Jenis Firewall.

Firewall personal

Firewall jenis ini dirancang khusus untuk  memproteksi sebuah komputer yang terhubung ke jaringan dari akses yang tidak dikehendaki. tembok api jenis ini akhir-akhir ini berevolusi menjadi sebuah perpaduan acara yang bertujuan untuk mengamankan komputer secara total, dengan ditambahkannya berbagai fitur pengaman tambahan semacam perangkat proteksi terhadap virus, anti-spyware, anti-spam, dan lainnya. Biasanya Firewall personal berupa perangkat lunak atau software. Dan setiap software firewall memiliki fitur yang berbeda-beda pula
Contoh dari firewall personal , sebagai berikut microsoft windows firewall, symantec norton personal firewall, kerio personal firewall, dan lain-lainnya . Firewall Personal secara garis besarnya hanya  mempunyai dua fungsi pokok,  yaitu sebagai packet filter firewall dan stateful firewall.

Firewall Network

Network firewall ini dirancang untuk  memproteksi jaringan secara menyeluruh dari aneka macam serangan . Pada umumnya dapat dijumpai dalam dua bentuk,  yaitu sebuah perangkat terdedikasi atau sebagai sebuah aplikasi yang telah ada didalam sebuah server. 
 Contoh dari Firewall jenis ini adalah Microsoft Internet Security and Acceleration Server ,Cisco Pix, Cisco Asa,dll. Network firewall pada dasarnya mempunyai beberapa fitur pokok,  yaitu dimiliki oleh Filter Firewall dan stateful fireall, Circuit level gateway, application level gateway, dan yang terakhir Nat firewall. Network firewall pada umumnya j bersifat transparan dari pengguna, sehingga pengguna tidak akan tahu bahwa mereka juga menggunakan firewall.

Fungsi Firewall

Firewall memilki beberapa fungsi dasar, yaitu
  • Memanajemen lalu lintas jaringan
  • Melakukan autentikasi terhadap paket
  • Melindungi jaringan dari berbagai serangan

Cara Kerja Firewall

Komputer memiliki banyak sekali port yang tidak dapat anda hitung jumlahnya dan port tersebut dapat diakses untuk berbagai macam keperluan.  cara kerja firewall di perangkat komputer ialah menutup port tertentu dan mengijinkan membuka port lainnya agar tetap berjalan dengan semestinya.  
  Firewall di dalam jaringan komputer sangatlah penting alasannya firewall akan bertindak terlebih dahulu untuk melakukan pencegahan terhadap paket-paket yang berbahaya agar tidak dapat masuk.
Teknologi firewall semakin hari semakin canggih. Pada beberapa waktu lalu, cara kerja firewall adalah dengan menyaring lalu lintas jaringan yang menggunakan alamat ip, nomor port, dan protokol, tapi pada era saat ini firewall juga dapat menyaring data dengan melihat isi pesan konten itu sendiri. 
    Dengan adanya firewall, maka informasi-informasi penting atau tidak layak dapat dicegah melalui interface. Apabila firewall menolak paket, maka paket tersebut langsung akan dibuang atau dihapus oleh firewall sendiri, ini dilakukan untuk mencegah paket yang merugikan masuk dalam jaringan komputer anda. Maka pastikanlah sistem keamanan jaringan anda sudah menggunakan firewall

Karakteristik Firewall

Firewall memiliki beberapa karakteristik, sebagai berikut :
  • firewall harus lebih tangguh  dan kebal terhadap berbagai serangan dari luar. Karena firewall yang pertama kali akan melakukan pertahanan jaringan. Maka dapat diartikan bahwa sistem operasi akan berjalan normal dan keamanan sistem jaringan relatif lebih aman.
  • Hanya aktivitas yang telah terdaftar dalam firewall dan dijinkan saja yang boleh melalui atau melakukan relasi. Hal ini dilakukan dengan melakukan konfigurasi policy di keamanan lokal.
  •  Semua aktivitas dalam jaringan komputer baik itu dari dalam keluar atau pun dari luar ke dalam harus melalui Firewall. Firewall adalah pintu yang mengijinkan atau tidak mengijinkan setiap paketnya.

Tipe-Tipe Firewall

Firewall memiliki beberapa tipe tipe-tipe dari firewall adalah sebagai berikut:

  • Packet-filtering Firewall

Packet Filtering adalah tipe firewall yang bekerja dengan cara mengatur semua paket  yang menuju, melewati atau pun yang akan dituju oleh paket tersebut.DI tipe ini paket akan diatur, apakah paket akan di izinkan dan diteruskan , atau di tolak dan dihapus.
  • Application Level- Gateway

Application-level Gateway  adalah firewall yang berperan sebagai proxy server dan memiliki fungsi utama untuk memperkuat menyalurkan arus paket. Pada tipe ini akan firewall akan mengatur semua hubungan yang menggunakan layer application.
  • Circuit-level Gateway
Circuit-level Gateway  merupakan firewall yang memiliki fungsi khusus yang terbentuk dari tipe application-level gateway.fungsi tersebut adalah mengizinkan melakukan koneksi langsung atau end to end.

Manfaat Firewall

  1. Menjaga setiap informasi-informasi yang begitu penting agar tidak ada pencurian data
  2. Mencegah adanya lalu lintas paket dalam jaringan yang sifatnya merugikan
  3. Memodifikasi paket dalam hal ini firewall menggunakan fitur Nat firewall

Macam-Macam Ancaman dalam Jaringan Komputer Kita

November 21, 2017 Add Comment
Haloo sobat!! jumpa lagi dengan blog kami, trahajaringan. Kali ini saya akan memberikan pengetahuna tentang Macam-Macam Ancaman dalam Jaringan Komputer Kita. Di dalam jaringan komputer tidak ada sistem yang aman sob, semua sistem pasti ada celah walau itu kecil sekali.
 Oleh karena itu saya akan memberikan beberapa contoh ancaman dalam jaringan komputer. Berikut Contohnya :

ANCAMAN

Ancaman adalah apa pun yang dapat mengganggu operasi, fungsi, integritas atau ketersediaan jaringan atau sistem. Ini dapat mengambil bentuk apapun dan dapat jahat, terkadang, atau hanya suatu tindakan alam.

KERENTANAN

Kerentanan adalah kelemahan-kelemahan dalam desain, konfigurasi, implementasi, atau manajemen jaringan atau sistem yang menulisnya rentan terhadap ancaman. Kerentanan adalah apa yang membuat jaringan rentan terhadap informasi yang hilang dan downtime. Setiap jaringan dan sistem memiliki semacam kerentanan.

SERANGAN

Serangan ini adalah teknik khusus yang digunakan untuk mengeksploitasi kerentanan. Sebagai contoh, ancaman bisa penolakan layanan. Kerentanan dalam desain sistem operasi, dan attackcould menjadi "ping of death." Ada dua kategori Umum dari serangan, pasif dan aktif. Serangan pasif sangat sulit untuk mendeteksi, karena tidak ada aktivitas berlebihan yang dapat dimonitor atau terdeteksi. Contoh dari serangan pasif akan paket mengendus atau lalu lintas analisis. Jenis serangan ini dirancang untuk memantau dan merekam lalu-lintas pada jaringan. Mereka biasanya digunakan untuk mengumpulkan informasi yang dapat digunakan nanti dalam serangan aktif.
     Serangan yang aktif, seperti namanya, mempekerjakan lebih terang-terangan tindakan pada jaringan atau sistem. Sebagai akibatnya, mereka dapat lebih mudah untuk mendeteksi, tetapi pada saat yang sama mereka dapat lebih merusak jaringan. Contoh dari jenis serangan akan serangan denial-of-service atau aktif menyelidik sistem dan jaringan.
     Jaringan dan sistem menghadapi banyak jenis ancaman. Ada virus, cacing, Trojan Horse, pintu perangkap, parodi, masquerades, replay, sandi cracking, rekayasa sosial, pemindaian, mengendus, perang panggilan, denial-of-service serangan dan serangan berbasis protokol lainnya. Tampaknya baru jenis ancaman sedang dikembangkan setiap bulan. Bagian berikut Tinjauan Umum jenis ancaman bahwa administrator jaringan wajah setiap hari, termasuk deskripsi tertentu beberapa serangan yang lebih dikenal luas.

VIRUS

Virus adalah program komputer yang dapat menggandakan dan menyebar melalui jaringan komputer yang dapat menyebabkan beberapa gangguan pada komputer selagi terhubung ke jaringan internet ataupun local network. Biasanya gangguan dapat berupa putusnya koneksi internet yang ada secara tiba setelah selang waktu beberapa saat, hal ini tentu nya sangat membuat tidak nyaman.
Menurut komputer ekonomi, Inc komputer penelitian dan analisis kelompok, lebih dari $12 miliar dihabiskan di seluruh dunia pada tahun 1999 sebagai akibat virus komputer. Virus, program parasit yang tidak dapat berfungsi secara independen, adalah sebuah program atau kode fragmen yang sendiri maka. Hal ini disebut virus, karena seperti rekan biologis, memerlukan "host" fungsi. Dalam kasus virus komputer hostis beberapa program lain yang virus menempel itu sendiri. Virus biasanya tersebar dengan mengeksekusi program terinfeksi atau dengan mengirimkan file yang terinfeksi kepada orang lain, biasanya dalam bentuk lampiran e-mail.

WORM

Worm adalah program mandiri yang biasanya dirancang untuk diperbanyak atau menelurkan dirinya pada sistem yang terinfeksi dan untuk mencari sistem lain melalui jaringan yang tersedia.  Perbedaan antara virus dan worm adalah virus bukan program mandiri. Namun, ada jenis baru bug komputer yang kabur perbedaan antara virus dan worm Virus Melissa adalah contoh hibrida baru ini. Pada tahun 1999 Melissa Virus menyerang banyak pengguna produk Microsoft. Itu menyebar sebagai lampiran, tapi virusnya menyebar sebagai proses aktif yang diprakarsai oleh virus. Itu bukan virus pasif yang lewat pengguna yang tidak menaruh curigaJadi worm akan terus melakukan perbanyakan diri,Menghentikan proses tumbuh adalah masalah sederhana untuk me-reboot sistem.  
Namun, administrator sistem menemukan bahwa mereka akan melakukan reboot sistem mereka dan membuat mereka berfungsi lagi hanya untuk menemukan mereka terinfeksi ulang oleh sistem lain di Internet. Untuk menghentikan worm tersebut.Dari sistem reinfecting pada jaringan, semua sistem harus ditutup pada saat yang bersamaan

TROJAN

adalah fragmen program atau kode yang tersembunyi di dalam program dan melakukan fungsi menyamar. Program kuda Trojan tersembunyi dalam program lain atau menyamarkan dirinya sebagai program yang sah. Hal ini bisa dilakukan dengan memodifikasi pogram yang  ada atau dengan hanya mengganti program dengan yang baru. 
 Trojan juga melakukanbeberapa fungsi lainnya, seperti merekam informasi sensitif atau menyediakan pintu jebakan.Trojan akan mengambil informasi seperti password email, paypal dan password penting lainnya, cara agar anda menghindari Trojan adalah dengan tidak memasukkan informasi-informasi penting.

Traps Doors

Perangkap pintu atau pintu belakang adalah cara tidak tercatat untuk memperoleh akses ke sistem yang dibangunke dalam sistem oleh designer(s) nya. Juga dapat menjadi sebuah program yang telah diubah untuk mengizinkan seseorang untuk mendapatkan akses istimewa ke sistem atau proses.
   Ada banyak cerita dari vendor yang memanfaatkan pintu perangkap dalam perselisihan dengan pelanggan. Salah satu contoh adalah kisah tentang seorang konsultan yang dikontrak untuk membangun sebuah sistem untuk sebuah perusahaan.
Konsultan dirancang sebuah pintu jebakan ke dalam sistem yang disampaikan. Ketika konsultan dan
perusahaan masuk ke sengketa pembayaran, konsultan digunakan pintu perangkap untuk mendapatkan akses kesistem dan menonaktifkan sistem. Perusahaan ini terpaksa membayar konsultan untuk mendapatkan nya sistem diaktifkan kembali lagi.

Logic Bombs

Sebuah bom logika adalah sebuah program atau subbagian dari sebuah program yang dirancang dengan maksud jahat. Itu disebut sebagai sebuah bom logika, karena program dipicu dengan waktu yang ditentukaan. Jenis serangan ini hampir selalu dilakukan oleh orang dalam dengan akses istimewa jaringan. Pelaku bisa menjadi seorang programmer atau vendor yang memasok perangkat lunak.

Port Scanning

Seperti seorang pencuri casing target untuk merencanakan break-in, hacker akan sering kasus sebuah sistem untuk mengumpulkan informasi yang nantinya bisa digunakan untuk menyerang sistem. Salah satu alat yang hacker sering digunakan untuk jenis pengintaian adalah port scanner. 
  Port scanner adalah sebuah program yang mendengarkan nomor port terkenal untuk mendeteksi layanan yang berjalan pada sistem yang dapat dimanfaatkan untuk masuk ke sistem. Ada beberapa program pemindaian port tersedia di Internet di berbagai situs. Pogram ini tidak sulit di temukan.         Organisasi dapat memonitor file log sistem mereka untuk mendeteksi port scanning sebagai pendahuluan untuk serangan. Kebanyakan intrusi deteksi perangkat lunak monitor untuk port pemindaian. Jika Anda menemukan bahwa sistem Anda adalah discan Anda dapat menelusuri scan kembali ke titik yang origination dan mungkin mengambil beberapa tindakan pre-emptive. 
   Namun, beberapa program pemindaian mengambil yang lebih diam-diam pendekatan untuk scanning yang sangat sulit untuk mendeteksi. Sebagai contoh, beberapa program menggunakan SYN scan, yang mempekerjakan SYN paket untuk membuat sambungan setengah terbuka yang tidak mendapatkan login. .


IP ADDRESS SPOFFING

Setiap perangkat di jaringan TCP/IP memiliki alamat IP yang unik. Alamat IP yang unik
identifikasi perangkat, dan dua perangkat pada jaringan dapat memiliki alamat IP yang sama.
Alamat IP diformat sebagai empat angka desimal yang dipisahkan oleh titik (misalnya, 147.34.28.103). 
    Alamat IP spoofing mengambil keuntungan dari sistem dan jaringan yang mengandalkan alamat IP
menghubungkan sistem atau perangkat untuk otentikasi. Sebagai contoh, router penyaringan paket  kadang-kadang digunakan untuk melindungi jaringan internal dari jaringan eksternal tidak terpercaya. Ini router hanya akan membolehkan alamat IP tertentu untuk lolos dari jaringan eksternal ke internal
jaringan. 
   Jika seorang hacker dapat menentukan alamat IP yang diperbolehkan akses melalui router, ia atau ia dapat spoof alamat pada jaringan eksternal untuk mendapatkan akses ke internal jaringan. Hacker pada dasarnya menyamar sebagai orang lain.

Sequence Number Spoofing

Koneksi jaringan TCP/IP menggunakan urutan nomor. Urutan nomor adalah bagian dari masing-masing transmisi dan yang ditukar dengan setiap transaksi. Nomor urutan berdasarkan setiap komputer clock internal, dan nomor adalah diprediksi karena didasarkan pada set algoritma.
   Dengan memantau koneksi jaringan, hacker dapat merekam pertukaran urutan nomor dan memprediksi berikut serangkaian urutan nomor. Dengan informasi ini, seorang hacker dapat memasukkan dirinya sendiri ke jaringan dan, secara efektif, mengambil alih jaringan .
      Pertahanan terbaik terhadap urutan nomor spoofing adalah untuk mengenkripsi koneksi. Enkripsi koneksi mencegah siapa pun yang dapat memantau jaringan dari mampu menentukan urutan nomor atau informasi lain yang berguna.

Session Highjacking

Sesi highjacking serupa dengan urutan nomor spoofing. Dalam proses ini, seorang hacker mengambil
selama sesi koneksi, biasanya antara pengguna klien dan server. Hal ini umumnya dilakukan dengan memperoleh akses ke router atau perangkat jaringan lain bertindak sebagai pintu gerbang antara pengguna sah dan server dan memanfaatkan IP spoofing.
 Sejak sesi highjacking biasanya memerlukan hacker untuk mendapatkan akses istimewa ke perangkat jaringan, adalah pertahanan terbaik untuk mengambil benar aman semua perangkat pada jaringan.

Man in the Middle Attack (MIM)

Dalam serangan MIM, hacker menyisipkan dirinya sendiri antara program klien dan server pada
sebuah jaringan. Dengan demikian hacker bisa memberhentikkan informasi yang dimasukkan oleh klien, seperti nomor kartu kredit, password, dan informasi account. 
   Di bawah satu pelaksanaan skema, hacker akan menempatkan dirinya sendiri antara browser dan Web server. The MIM serangan, yang juga kadang-kadang disebut Web spoofing, biasanya dicapai dengan DNS atauhyperlink spoofing.Ada beberapa cara hacker bisa meluncurkan serangan MIM.     Salah satu cara adalah untuk mendaftar URL yang ini sangat mirip dengan URL yang sudah ada. 
Sebagai contoh, seorang hacker bisa mendaftar sebuah URL seperti www.Microsoft.com. ketika seseorang yang ingin pergi ke situs Web Microsoft di www.Microsoft.com keliru jenis di www.microsoft.com mereka akan dibawa untuk Situs web yang didirikan oleh hacker untuk melihat seperti situs gambar  dibawah ini  menggambarkan bagaimana proses ini bekerja.
    Web surfer semuanya akan terlihat normal. Mereka akan berinteraksi dengan Web palsu situs seperti mereka akan dengan situs yang asli. Sebagai Web surfer masuk dalam pilihan dan informasi situs Web si hacker itu bahkan dapat menularkannya ke situs yang sesungguhnya dan lulus kembali ke Web surfer layar yang mengembalikan situs yang asli.

DNS Poisoning

Cara lain yang bisa digunakan untuk meluncurkan serangan ini adalah dengan kompromi server DNS. Satu Metode untuk melakukannya dikenal sebagai keracunan DNS. Keracunan DNS memanfaatkan kerentanan di versi awal Nama Internet Berkeley Daemon (BIND). BIND, yang paling umum
    Dikerahkan perangkat lunak DNS di Internet, dikembangkan untuk BSD UNIX. Jaringan Internet
Server BIND menerjemahkan alamat IP Internet asli ke nama yang umum digunakan seperti www.ggu.edu untuk Golden Gate University. Sebelum versi 8.1 dari BIND, mungkin saja "racun" entri tabel dari server DNS dengan informasi palsu.
   Informasi tersebut bisa mencakup alamat IP palsu untuk entri DNS di tabel server. Itu Hasilnya bisa jadi ketika seseorang menggunakan server DNS tersebut untuk "menyelesaikan" nama URL, dia atau dia akan diarahkan ke alamat IP yang salah
   Dengan mengorbankan server DNS, hacker bisa membuat URL yang sah mengarah ke hacker
Situs web. Peselancar Web mungkin masuk di www.amazon.com dengan harapan akan pergi ke Situs Amazon.com membeli buku. URL www.amazon.com biasanya mengarah ke xxx.xxx.xxx.xxx, namun peretas telah mengkompromikan server DNS untuk menunjukkan URL tersebut ke akunnya servernya Akibatnya, surfer Web dibawa ke situs hacker dan bukan ke Amazon.com.

Redirects

Redirects Adalah serangan yang dilakukan oleh hacker, ketika kita mengeklik sesuatu maka secara otomatis kita akan diarahkan ke url baru. Ketika kita dialihkan ke url baru kita akan di minta memasukkan berbagai informasi yang penting. Setelah kita mengisi data di url tersebut, maka hacker mendapatkan data-data kita.

Password Cracking

Password cracking terkadang disebut dictionary-based attack. Password cracker program yang menguraikan file password. Program cracking password tersedia untuk sebagian besar jaringan dan sistem operasi komputer.
 Mereka mampu menguraikan file password dengan memanfaatkan algoritma yang sama yang digunakan untuk membuat password terenkripsi. Mereka umumnya menggunakan a
kamus kata atau frase yang dikenal, yang juga dienkripsi dengan algoritma kata kunci.
  Passowrd crackers akan  membandingkan setiap record dalam file password terhadap setiap record di file kamus untuk menemukan kecocokan Saat ditemukan kecocokan, maka  password dapat ditemukan

Sniffing

Network sniffing atau packet sniffing adalah proses monitoring jaringan dalam usaha untuk
mengumpulkan informasi yang mungkin berguna dalam sebuah serangan. Dengan alat yang tepat, seorang hacker bisa memantau paket jaringan untuk mendapatkan password atau alamat IP. Banyak vendor manufaktur perangkat keras dan perangkat lunak untuk tujuan yang sah yang dapat disalahgunakan oleh hacker. 

Web Site Defacement

Adalah aktifitas yang merubah inti dari isi halaman website dengan tulisan, gambar, ataupun link yang membuat perubahan melenceng dari apa  yang kita buat sebelumnay. Sedangkan pengertian dari web deface adalah melakukan perubahan pada halaman web depan diberbagai situs , dilakukan oleh para hacker atau cracker untuk mengganggu informasi yang dimunculkan pada halaman situs yang dimaksud. Gampangnya web deface adalah menambahkan gambar, tulisan ke suatu web milik orang lain tanpa sepengetahuan adminnya.

Denial of Service

dalah jenis serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang diserang tersebut.(sumber: wikipedia)

Ping Of Death

adalah jenis serangan pada komputer yang melibatkan pengiriman ping yang salah atau berbahaya ke komputer target. Sebuah ping biasanya berukuran 56 byte (atau 84 bytes ketika header IP dianggap). Dalam sejarahnya, banyak sistem komputer tidak bisa menangani paket ping lebih besar daripada ukuran maksimum paket IP, yaitu 65.535 byte. Mengirim ping dalam ukuran ini (65.535 byte) bisa mengakibatkan kerusakan (crash) pada komputer target. (sumber: wikipedia)

SPAM

Spam adalah penggunaan perangkat elektronik untuk mengirimkan pesan secara bertubi-tubi tanpa dikehendaki oleh penerimanya. Orang yang melakukan spam disebut spammer. Tindakan spam dikenal dengan nama spamming

Smurf attack


Smurf attack adalah sebuah serangan yang dibangun dengan menggunakan pemalsuan terhadap paket-paket ICMP echo request, yakni sebuah jenis paket yang digunakan oleh utilitas troubleshooting jaringan, PING. 
 Si penyerang akan memulai serangan dengan membuat paket-paket "ICMP echo request" dengan alamat IP sumber berisi alamat IP host target yang akan diserang (berarti alamat telah dipalsukan atau telah terjadi address spoofing). 
   Paket-paket tersebut pun akan dikirimkan secara broadcast ke jaringan di mana komputer target berada, dan host-host lainnya yang menerima paket yang bersangkutan akan mengirimkan balasan dari "ICMP echo request" ("ICMP echo reply") kepada komputer target, seolah-olah komputer target merupakan komputer yang mengirimkan ICMP echo request tersebut. 
     Semakin banyak komputer yang terdapat di dalam jaringan yang sama dengan target, maka semakin banyak pula ICMP echo reply yang dikirimkan kepada target, sehingga akan membanjiri sumber daya komputer target, dan mengakibatkan kondisi penolakan layanan (Denial of Service) yang menjadikan para pengguna tidak dapat mengakses layanan yang terdapat di dalam komputer yang diserang. 
  Beberapa sistem bahkan mengalami crash atau hang, dan lagi, banjir yang berisi paket-paket "ICMP echo request/reply" akan membuat kongesti (kemacetan) jaringan yang dapat memengaruhi komputer lainnya.(sumber: wikipedia)

Cara Mudah Membuat Hotspot di Mikrotik dengan Winbox

November 20, 2017 Add Comment
Haloo Sobat!! jumpa lagi dengan blog kami, trahjaringan. Kali ini saya akan memberikan tutorial, Cara Mudah Membuat Hotspot di Mikrotik dengan Winbox. Sebelumnya saya akan memeberikan pengertian sedikit tentang Hotspot.
   Hotspot adalah sebuah fitur yang berfungsi untuk mengatur koneksifitas dengan klien, yang saya maksud disini adalah menajemen siapa saja yang boleh terhubung dengan router. Karena dengan fitur hotspot, sesorang yang ingin terhubung harus memiliki akun hotspot. 
    Perlu diingat sob hotspot tidak harus menngunakan jaringan nirkabel atau wireless. Di skenario kali saya akan menggunakan hotspot melalui jaringan kabel atau ethernet, anda bisa mengganti dengan wlan saat konfigurasi interface. Sebelum melakukan konfigurasi hotpsot, anda harus memastikan DHCP Server sudah berjalan dengan baik. Bila anda lupa konfigurasinya anda bisa cek di sini

Berikut Konfigurasi Hotspot.
Masuk IP > Hotspot

Klik Hotspot Setup

Pilih interface yang akan dikonfigurasi hotspot, kemudian Next

Next, kemudian setting ip hotspot(next aja)

Setting IP Pool(next aja)

Select certificate : none, lalu next

IP SMTP server bila ada tambahkan, bila tidak ada Next aja.

Tambahkan  DNS server, bisa 8.8.8.8 atau 8.8.4.4, kemudian Next.

Tambahkan nama DNS hotspot, kemudian Next.

Hasilnya 

Selesai 

Itu tadi tutorial yang bisa saya berikan, semoga bermanfaat.Silakan berkomentar dan jangan lupa di share yaa hehehehe 

Pengertian dari NAT dan Contoh Konfigurasinya di Mikrotik

November 17, 2017 Add Comment

    NAT (Network Address Translation) merupakan sebuah manajemen pemetaan alamat IP dimana perangkat jaringan komputer akan meminjamkan alamat IP public kepada perangkat jaringan lokal supaya banyak IP private yang dapat terhubung dengan jaringan public.

Dapat  diartikan juga bahwa NAT akan mentranslasikan alamat IP supaya IP address pada jaringan local dapat terhubung IP public pada jaringan WAN. NAT bertugas mentranslasikan alamat IP private untuk bisa mengakses alamat host diinternat dengan menggunakan alamat IP public pada jaringan tersebut. Tanpa adanya NAT tidak mungkin IP private pada jaringan local dapat terhubung internet.

Fungsi dari NAT

NAT (Network Address Translation) pada jaringan komputer memiliki fungsi sebagai pentranslasi dari alamat IP public ke alamat IP private ataupun sebaliknya sehingga dengan adanya NAT ini setiap komputer yang berada pada jaringan LAN bisa terhubung ke internet dengan mudah.
Perlu diketahui bahwa ketersediakan alamat IP Public didunia ini semakin hari, semakin berkurang sehingga penggunaan dari NAT ini dianggap sangatlah efisien dan efektif terutama dalam hal alokasi alamat IP.

Jenis - jenis dari NAT (Network Address Translation)

Dalam jaringan komputer dikenal 2 jenis NAT, diantaranya sebagai berikut:

  • Dnat (Destiantion Network Address Translation) merupakan sebuah NAT yang bertugas untuk melanjutkan paket dari IP public melalui firewall ke suatu host didalam jaringan. Sayangnnya, Dnat hanya dapat bekerja pada tabel nat dan didalam tabel NAT terdapat 3 bagian yang disebut dengan CHAIN. Ketiga CHAIN tersebut adalah prerouting, postrouting dan output.
  • SNAT (Source Network Address Translation) merupakan sebuah NAT yang bertugas untuk mengganti source address dari suatu paket data. SNAT hanya dapat digunakan pada Chain postrouting.


Kelebihan dari NAT (Network Address Translation)

  • NAT dapat mengurangi adanya tindakan duplikasi IP address pada jaringan atau biasa dikenal dengan conflict IP Address.
  • NAT akan mencegah pengalamatan ulang pada saat jaringan tersebut mengalami perubahan.
  • Mengoptimalkan penghematan IP Legal yang disewakan oleh ISP (Internet Service Provider)
  • Meningkatkan fleksibelitas dalam interkoneksi jaringan internet.

Kelemahan dari NAT (Network Address Translation)

  • NAT dapat menimbulkan keterlambatan pemrosesan data, hal ini dikarenakan paket data yang dikirim harus melalui proses NAT terlebih dahulu.
  • NAT dapat menimbulkan beberapa aplikasi tidak bisa berjalan dengan semestinya
  • NAT dapat menghapus kemampuan untuk melacak data karena data tersebut akan melewati firewall terlebih dahulu.

Konfigurasi


Masuk IP > Firewall

Pilih NAT dan klik tanda +


Chain Srcnat, out interface(yang menuju internet)

Kemudian klik Action, Action : masquerade

Klik Apply lalu OK
Selesai
itu tadi  yang bisa admin berikan, semoga bermanfaat, dan terimkasih. Jika masih ada perihal yang masih kurang jelas atau kurang berkenan, silakan berkomentar dan jangan lupa di share yaa hehehehe
untuk request silakan hubungi kami melalui menu Contact. 


Cara Singkat Konfigurasi DHCP Server di Router Mikrotik

November 17, 2017 Add Comment

Haloo Sobat!! jumpa lagi dengan blog kami, trahjaringan. Kali ini saya akan memberikan tutorial Konfigurasi DHCP Server di Mikrotik. DHCP Server adalah salah satu dari konfigurasi-konfigursai dasar yang wajib anda kuasai sob, untuk konfigurasi dasar lainnya anda cek di postingan saya sebelumnya.

 Dengan adanya DHCP(Dynamic Host Configuration Protocol), maka kita tidak perlu mensetting IP secara statik,dan pengguna lain tidak perlu repot-repot menyetting ip statik. Selain itu dengan DHCP akan mempermudah pemetaan ip dalam jaringan anda.

OK sob berikut Konfigurasinya.

Masuk ke IP > DHCP


Klik DHCP Setup


Pilih Interface DHCP

Klik Next, kemudian masukkan network(biasanya network langsung terisi)

Klik Next, masukkan gateway 

Klik Next, masukkan IP yang ingin diberikan/disewakan

Klik Next, masukkan DNS Server

Klik Next, berikan durasi pemberian/penyewaan IP
 Kemudian klik Next

Selesai.

itu tadi tutorial yang bisa saya berikan, semoga bermanfaat.Silakan berkomentar dan jangan lupa di share yaa hehehehe