Silahkan Pilih Warna Latar Blog ini Sesuai Dengan kenyamanan Yang Anda Suka
Selamat Datang di zainuddinkurnia.blogspot.com

Selasa, 18 Oktober 2011

Panduan Menginstal BackTrack 5

Melengkapi tutorial panduan instalasi distro Linux di blog ini, kali ini kami akan menyampaikan langkah demi langkah instalasi BackTrack 5 bagi pemula.

BackTrack 5BackTrack merupakan distribusi Live DVD Linux populer yang berfokus pada pengujian penetrasi sistem dan jaringan, menampilkan analisis dan aplikasi diagnostik yang dapat dijalankan langsung dari DVD. BackTrack berasal dari distribusi Whax dan Auditor Security Collection, menggabungkan yang terbaik dari keduanya dalam satu solusi lengkap.

BackTrack 5 yang telah dirilis sejak Mei lalu, kini telah didasaarkan pada distribusi Linux populer Ubuntu 10.04 LTS (Lucid Lynx), ditenagai oleh kernel Linux 2.6.38 yang telah dipatch dengan semua patch wireless injection yang relevan dan memuat beberapa perbaikan besar.

Bagi Anda yang belum memiliki DVD master BackTrack 5, silahkan mendownloadnya dari artikel ini.

Masukkan DVD BT 5 kedalam DVD drive, atur bios agar menggunakan CD/DVD drive sebagai media booting pertama. Pada halaman awal, silahkan pilih opsi pertama "BackTrack Text..." lalu tekan enter...

BackTrack 5

Setelah BT 5 dijalankan sebagai Live DVD mode text sebagai root, ketik "startx" pada konsole untuk menjalankan BT 5 dengan mode grafis...

BackTrack 5

Ini adalah desktop Gnome 2.30 pada BT 5. Untuk memulai instalasi, jalankan Ubiquity melalui shortcut "Install BackTrack" pada desktop tersebut...

BackTrack 5

Pada halaman selanjutnya silahkan tentukan bahasa instalasi yang ingin digunakan, tentukan lokasi Anda berada serta layout keyborad, tekan "Forward" untuk melanjutkan hingga menjumpai halaman "Prepare disk space". Pada halaman ini, pilih opsi kedua "Specify partitions manually..." untuk menyusun partisi secara manual...

BackTrack 5

Jika hardisk yang Anda gunakan masih dalam keadaan kosong / baru, tekan tombol "New Partition Table..." atau jika hardisk yang digunakan telah memiliki partisi namun file atau data yang ada didalamnya sudah tidak dibutuhkan, Anda dapat melakukan penghapusan partisi terlebih dahulu dengan cara memilih masing-masing partisi lalu menekan tombombol "Delete" agar mendapatkan free space untuk instalasi BT 5. Harap diperhatikan, dengan menghapus partisi yang ada akan menghapus dan menghilangkan semua file didalamnya dan itu tidak akan pernah bisa dikembalikan lagi !!!...

BackTrack 5

Setelah mendapatkan free space, partisi pertama yang akan kita buat adalah partisi swap. Pilih pada free space lalu tekan "Add". Pada jendela "Create partition" pilih "Primary" pada "Type for the new...". Tentukan besarnya kapasitas partisi swap yang akan dibuat pada "New partition size...", dalam contoh ini kami memasukkan nilai "1024". Pada menu drop down "Us as:", pilih "swap area" lalu tekan "OK". Sekarang kita telah memiliki partisi swap sebesar kurang lebih 1GB...

BackTrack 5

Membuat partisi "/". Pilih pada free space lalu tekan "Add". Pada jendela "Create partition" pilih "Primary" pada "Type for the new...". Tentukan besarnya kapasitas partisi "/" yang akan dibuat pada "New partition size...", dalam contoh ini kami memasukkan nilai "15000" (Anda dapat menentukan kapasitas tiap partisi sesuai kebutuhan). Pada menu drop down "Us as:", pilih "Ext4 journaling file system". Pada menu dropdown "Mount point:" pilih "/" lalu tekan "OK". Sekarang kita telah memiliki partisi root kurang lebih 15GB...

BackTrack 5

Partisi terakhir yang akan kita buat adalah partisi "/home". Pilih pada free space yang masih ada lalu tekan "Add". Pada jendela "Create partition" pilih "Primary" pada "Type for the new...". Tentukan besarnya kapasitas partisi "/home" yang akan dibuat pada "New partition size..." sesuai kebutuhan Anda atau gunakan semua sisa ruang kosong yang masih ada. Pada menu drop down "Us as:", pilih "Ext4 journaling file system". Pada menu dropdown "Mount point:" pilih "/home" lalu tekan "OK"...

BackTrack 5

Proses penyusunan partisi untuk instalasi BT 5 telah selesai, gambar berikut adalah tabel partisi pada komputer yang kami gunakan, tekan "Forward" untuk melajutkan ke proses berikutnya...

BackTrack 5

Pada halaman "Ready to Install", tekan tombol "Install" untuk memulai instalasi...

BackTrack 5

Proses instalalsi BackTrack 5 segera dijalankan, silahkan tunggu hingga proses diselesaikan...

BackTrack 5

Setelah instalasi dinyatakan lengkap, tekan tombol "Restart Now" untuk mereboot komputer dan menjalankan sistem yang baru kita buat...

BackTrack 5

Setelah komputer dinyalakan kembali, pada konsole ketik "root" pada "bt login:" lalu tekan enter. Ketik "toor" sebagai password (password yang diketik tidak akan nampak pada layar) lalu tekan enter...

BackTrack 5

Setelah login sebagai root, ketik "startx" untuk menjalankan mode grafis. Kini BackTrack 5 telah siap Anda gunakan...

BackTrack 5

Selamat mencoba...

sumber : http://bojalinuxer.blogspot.com/2011/08/panduan-menginstal-backtrack-5.html

Download BackTrack 5R1

Pengembang distro Linux populer yang berfokus pada pengujian penetrasi sistem dan jaringan, BackTrack, telah mengumumkan ketersedian rilis terbaru Backtrack 5R1 pada 18 Agustus lalu.

Berbasis Ubuntu 10.04, BackTrack 5R1 kini ditenagai oleh Kernel Linux 2.6.39.4 dan lebih dari 120 bug telah diperbaiki. Disamping itu, disertakan juga tool-tool baru dan pembaruan untuk 70 tool juga telah diterapkan.

Suatu masalah termasuk rfkill pada Vmware dengan chipset rtl8187 juga telah diperbaiki. Seperti biasa, pengembang mengharapkan pada pengguna rilis ini untuk melaporkan bug yang dijumpai guna perbaikan rilis selanjutnya.

BackTrack 5R1 tersedia untuk download dengan desktop Gnome dan KDE ISO image baik untuk arsitektur 32-bit maupun 64-bit, serta Vmware image dengan dektop Gnome untuk arsitektur 32-bit yang telah dilengkapi dengan VMWare Tools pre-installed. Namun BackTrack 5R1 untuk ARM tidak disediakan.

Informasi lebih lanjut tentang rilis BackTrack 5R1 dapat Anda temukan di BackTrack Forum dan juga di Wiki BackTrack.








Tentang BackTrack

BackTrack adalah distribusi Live DVD Linux populer yang disponsori oleh Offensive Security. Berfokus pada pengujian penetrasi sistem dan jaringan, menampilkan analisis dan aplikasi diagnostik yang dapat dijalankan langsung dari DVD. Pada awalnya, BackTrack berasal dari distribusi Whax dan Auditor Security Collection, menggabungkan yang terbaik dari keduanya dalam satu solusi lengkap.

Download BackTrack 5R1:

Via Web:

Direct Link:

Perhatian: Untuk pengguna PC / Laptop / Netbook silahkan download ISO image bukan 7zip.


Sumber : http://bojalinuxer.blogspot.com/2011/08/download-backtrack-5r1.html

Selasa, 01 Februari 2011

Instal Linux Backtrack di Hard Disk

Linux merupakan operating system pada sistem komputer yang mempunyai performa dan tingkat security yang lebih baik dibanding operating system yang sangat similar dan dikenal banyak orang yaitu Microsoft Windows. Linux bersifat Open Source, yaitu source code yang memungkinkan user / penggunanya dapat melakukan perubahan pada sistem operasi (Linux) mereka. Dengan sifatnya sebagai Open Source, Linux dapat kita miliki secara gratis. Maka Linux dapat dikembangkan secara bersama-sama, dibandingkan Windows yang hanya dikembangkan oleh sebuah developer, yaitu Windows. Pengenmbangan yang dilakukan secara bebas ini, membuat Linux menjadi lebih secure dibanding Windows, karena setiap ditemukan celah kemanan maupun bug yang ditemukan dapat langsung dilakukan patch sendiri, tanpa menunggu patch dari developer seperti yang kita lihat pada sistem operasi Windows.

Dengan sifat Open Source tersebut, Linux dapat dikembangkan oleh banyak pengembang sehingga muncul berbagai ’versi’ dari Linux atau yang lebih sering disebut ’Distro’. Setiap pengembang mempunyai ciri masing-masing dalam mengembangkan Linux, karena disesuaikan oleh tujuan penggunaan dari pengembang masing-masing. Contohnya, distro Ubuntu diperuntukan untuk penggunaan yang ’user friendly’, atau misalkan ’red hat’ yang biasa digunakan untuk server. Distro Linux yang akan saya bahas pada makalah ini adalah ’BackTrack’.

Distro ini merupakan hasil kerja bareng dari pembuat dua distro yang sudah dikenal baik dalam masalah 'sistem keamanan' atau untuk penetrasi jaringan/sistem yaitu Auditor Security Collection dan Whax. Backtrack merupakan distro yang sangat dikenal sejak tahun 2006 karena meraih peringkat #1 Security Live Distribution oleh insecure.org.

Backtrack dikembangkan dari distro Slackware, yang juga merupakan distro yang dikhususkan untuk melakukan penetrasi sistem keamanan. BackTrack sudah di-’bundle’ dengan berbagai tools yang dapat digunakan untuk melakukan penetrasi pada jaringan maupun sistem, kurang lebih terdapat 300 macam tools. Tools utama yang di ’bundle’ pada distro ini adalah ’Metasploit’, yaitu merupakan framework dalam melakukan penetrasi exploit. Setiap package, konfigurasi kernel dan script yang ada pada Backtrack, disesuaikan untuk security penetration testers.

Backtrack dapat kita jalankan, dengan cara biasa seperti melakukan installasi pada hardisk, menggunakan sebagai Live CD, yaitu melakukan booting OS langsung dari Optic Drive (CD/DVD/dll) tanpa melakukan instalasi pada hardisk, dan yang paling menarik terakhir adalah dapat dijalankan dengan melakukan instalasi pada USB Flash Disk, sehingga sangat memudahkan bagi user yang mempunyai mobilitas tinggi.

Salah satu lagi kelebihan distro Backtrack menurut saya adalah tampilan desktop KDE dengan theme yang sangat menarik, dan juga memiliki efek ’glass window’ yaitu window yang terbuka pada bagian pinggirnya terlihat bening, hingga terlihat gambar wallpaper desktop kita. Microsoft Windows Vista juga mempunyai fitur ini pada desktop Aero, namun pada windows sangat dirasakan penurunan performa yang sangat besar pada saat penggunaan fitur ini, sedangkan pada Backtrack saya tidak merasakan penurunan performa yang sangat besar. Pada dasarnya Linux memang lebih mementingkan performa dibandingkan interface, karena pada Linux interface hanya sebagai pemanis.

Saat ini distro Backtrack sudah sampai pada versi 3.0 yang masih dalam tahap ’BETA’, dan mempunyai compability terhadap hardware yang lebih baik dibandingkan versi sebelumnya juga yang pasti sudah melakukan patch terbaru terhadap bug yang telah ditemukan, dan sudah menggunakan kernel terbaru.

Installasi Backtrack di hard disk

  1. Download Disc Image (.iso) Backtrack di http://www.remote-exploit.org/backtrack_download.html
  2. Lakukan burning disc image pada CD-RW dengan kecepatan paling rendah, proses burning bisa dilakukan dengan software semacam Ahead Nero
  3. Masuklah ke setup bios komputer anda, terdapat berbagai cara untuk masuk ke BIOS, tergantung dari developer BIOS komputer anda.
  4. Pastikan boot priority adalah CD drive anda, agar komputer melakukan booting dari CD yang telah kita buat. Apabila boot priority masih pada HDD, lakukan perubahan dan melakukan save pada setup BIOS.
  5. Setelah melakukan setup BIOS, masukan CD Backtrack ke CD Drive, dan restart komputer, hingga komputer melakukan booting Backtrack
  6. Setelah booting selesai, akan muncul login screen. Ketik username: root dan password: toor
  7. Saya asumsikan anda mempunyai OS Windows pada hard disk yang sama, dan mempunyai sisa space yang belu di partisi (Unpartioned).
  8. Untuk mengamankan partisi lain yang sudah ada di hard disk anda, anda harus melakukanb umounting partisi tersebut
  9. Ketik mount untuk melihat partisi mana aja yang aktif digunakan oleh Backtrack, lihat pada sebelah kanan yang terdapat tulisan ntfs, berati partisi tersebut berisi partisi windows (ntfs), ketik umount /dev/hda# dimana # adalah nomor partisi tersebut. Hda merupakan partisi dari hard disk biasa, sedangkan untuk SATA ditulis sda. Linux enggunakan filesystem ext,ext2 atau ext3 (terbaru).
  10. Selanjutnya kita akan membuat partisi linux, pada dasarnya untuk menjalankan Backtrack cukup hanya menggunakan 1 partisi saja, namun untuk optimasi dapat kita pecah hingga 3 partisi. Yaitu partisi untuk boot, filesystem, dan swap. Pada makalah ini saya melakukan 2 partisi, yaitu partisi Backtrack(boot&filsystem) dan Swap.
  11. pada console ketik fdisk /dev/hda untuk masuk ke perintah partisi linux. Anda dapat mengeetik m untuk melihat perintah apa saja yang dapat dijalankan.
  12. Ketik p untuk melihat partisi apa saja yang ada pada hard disk yang kita gunakan. Saya asumsikan anda mempunyai 2 partisi windows yang sudah ada, jadi misalnya ada di /dev/hda1 dan /dev/hda2. Jadi kita akan melakukan partisi Linux pada /dev/hda3 untuk boot & data, sedangkan /dev/hda4 untuk swap.
  13. Ketik n untuk mebuat partisi baru, kemudian pada pilihan partition number, ketik angka 3. Pada pilihan first Cylinder, langsung tekan enter untuk membiarkan nilai default nya, dan pada pilihan size ketik +5000M Sebenarnya Backtrack hanya membutuhkan space partisi sebanyak 3 GB, namun saya alokasikan sebesar 5 GB.
  14. Kemudian ulangi langkah ke 13 untuk membuat partisi Swap, namun pada pilihan partisi ketik angka 4, dan pada pilihan Size harus disesuaikan dengan besarnya memori ram yang komputer anda gunakan, ada yang mengatakan untuk performa yang baik besarnya swap harus 2x dari besar ram memori anda. Misalnya anda mempunyai RAM sebesar 1024 Mb, berati pada pilihan size kita isi +2048M.
  15. Kemudian kita harus melakukan perubahan jenis pada partisi ke-4 yang akan dijadikan Swap. Ketik t keudian pilih partisi ke-4, dan kemudian ketik Hexadecimal untuk Linux Swap, yaitu 82
  16. Setelah pembuatan partisi selesai ketik w untuk melakukan write partisi yang baru tersebut, kemudian ketik reboot untuk restart komputer anda, pastikan koputer masih melakukan booting melalalui CD. Kembali lakukan login.
  17. Kemudian kita akan melakukan format terhadap partisi yang baru saja kita buat, ketik mkfs.ext3 /dev/hda3 yaitu melakukan format ext3 pada partisi hda4.
  18. Ketik mkswap /dev/hda4 untuk melakukan format Linux swap, keudian ketik swapon /dev/hda4 untuk mengaktifkan swap pada partisi hda4.
  19. Lakukan reboot kembali, dan login ulang.
  20. Ketik startx untuk masuk ke KDE.
  21. Pilih pada menu backtrack, terdapat pilihan ’Install Backtrack’, pilih source dari CD ROM (default), lalu pilih installasi pada partisi dev/hda3, dan MBR di tulis pada /dev/hda. Kemudian pilih real install, dan klik install.
  22. Setelah proses installasi selesai, kita melakukan editing terhadapat boot loader (LILO), agar kita mempunyai pilihan booting pada saat komputer dijalankan.
  23. Ketik nano etc/lilo.conf pada console backtrack (Konsole), dan lakukan perubahan seperti ini :
================LILO=====================
lba32 #Allow booting past 1024 cylinder with a recent BIOS
boot = /dev/hda
# message = /boot/boot_message.txt
prompt
timeout = 200
change-rules
reset
vga=791
#Windows configuration begins
root = /dev/hda1
label = WinXP
tabe = /dev/hdal
#Windows configuration ends
# Linux Configuration begins
image = /boot/vmlinuz
root = /dev/hda3
label = BACKTRACK2
read-only
# Linux Configuration begins

Ctrl + W (buat save)
Ctrl + X (buat exit)
  1. Ketik lilo –v dan pastikan tidak muncul pesan error.
  2. Kemudian lakukan reboot, dan keluarkan CD Backtrack dari drive anda.
  3. Installasi selesai, anda dapat melakukan double booting pada saat boot komputer.


Sumber :

http://dhiratara.blogspot.com

http://cyberions.blogspot.com/2008/12/instal-linux-backtrack-di-hard-disk.html

Artikel Aplikasi Wubi : Instalasi Linux Ubuntu di windows menjadi lebih mudah

Wubi merupakan instalasi Linux yang bekerja di system operasi Microsoft Windows. Bagi user yang ingin mencoba Linux di Windows dengan aman dapat mencoba Wubi. Wubi juga khusus ditujukan untuk user yang memiliki skill computer untuk mengeksplor keuntungan system operasi Linux yang gratis.

Wubi merupakan jalan termudah bagi pengguna Windows untuk mencoba Linux. Dengan metode Wubi, user dapat menginstal dual boot-setup dalam satu computer. Wubi sendiri berbentuk file executable sehingga mudah diisntal layaknya aplikasi biasa di Windows. Namun, sayangnya ketika melakukan instalasi Linux Wubi berjalan sangat lambat dan memakan waktu berjam-jam. Walau bagaimanapun, proses instalasi Linux Wubi adalah hal yang simple, karena hanya mengikuti instruksi di layar. User dapat memilih satu dari beberapa versi selain Ubuntu, seperti Kubuntu, Edubuntu. Kubuntu merupakan instalasi Linux yang mungkin lebih nyaman digunakan suer di Windows.

Wubi, mampu memberikan pengalaman kepada user seperti menginstal sistem Linux sesungguhnya. Bagaimanapun, file system Linux telah diimplementasikan sebagai file besar dalam partisi yang terpisah. Oleh karena hal inilah, yang membuat Linux Wubi berjalan lebih lambat daripada instalasi regular, khususnya jika harddisk telah difragmentasi dalam beberapa space.

Kelebihan

* Instalasi mudah seperti aplikasi Windows lainnya
* Tidak meminta perubahan partisi harddisk
* Download gratis, tidak perlu lisensi

Kekurangan

* Proses download menunggu beberapa jam
* File system Wubi diimplementasikan sebagai single file besar yang dapat mengganggu performance

Cara menginstal Wubi :

* Menggunakan web browser untuk menginstal wubi-installer.org
* Click “Download (Beta)” dan mendownload Wubi dengan program .exe.
* Double Click file Wubi….exe untuk menjalankan installer
* Ketika tertampil prompt, user dapat memasukkan nama dan password dan beberapa pilihan setting lainnya
* Setelah itu, user dapat me-restart computer dan menunggu Ubuntu selesai diinstal
* Menjalankan Linux dengan rebooting dan memilih Ubuntu
* Menjalankan Windows dengan rebooting dan memilih Windows
* User dapat melakukan uninstall Linux Ubuntu seperti aplikasi Windows lainnya :
o Booting Windows
o Buka Control Panel
o Pilih “Add or Remove Programs”
o Pilih “Wubi” dan melakukan uninstall atau dapat melalui uninstaller C:wubiuninstaller.exe


Sumber :

http://www.beritanet.com

http://cyberions.blogspot.com/search/label/Teknologi


Tentang TOR Proxy (The Union Routing) the High Anonimity Proxy for internet Surfing

Tor dapat kalian donwload dari situs resmi nya di sini. Saat ini aplikasi tor tidak berdiri sendiri, namun sudah di bungkus dengan beberapa aplikasi tambahan, dan salah satu bundle aplikasi yang paling populer adalah vidalia. Bagi para pengguna M$ Windows dan Mac OSX dapat langsung mencoba paket vidalia tersebut yang inti nya terdiri dari tor dan privoxy (proxy server), sedangkan untuk pengguna linux diberikan source nya untuk compile dan build sendiri.


Awal kemunculan tor adalah untuk memfasilitasi user-user awam yang hendak berselancar di internet agar identitas serta tingkah laku nya tidak dapat di analisis.

Banyak pihak yang menginginkan hasil analisis tersebut, diantara nya adalah perusahaan dan pemerintah. Jika kita mau care sedikit, maka hampir semua website yang kita kunjungi memiliki hubungan dengan Google, hampir di setiap website ada google-analytics. Fasilitas ini digunakan oleh google untuk berbagai keperluan diantara nya statistic tingkah laku pengguna internet selama berselancar, sehingga dapat di hitung statistic nya mengenai jenis website apa saja yang dikunjungi oleh user, informasi apa saja yang dibutuhkan oleh user dengan kriteria tertentu (anak-anak, remaja, dewasa, dll), kata kunci apa saja yang sering digunakan oleh user tersebut, dimana alamat email nya, forum apa saja yang sering di ikuti, dll. Inilah yang dimaksud dengan traffic analysis, hal ini bisa dilakukan salah satu nya adalah karena user umum nya menggunakan alamat IP yang bersifat statis, sehingga lebih mudah untuk dianalisis gerak-gerik nya selama berselancar di internet. Belum lagi adanya aktivitas sniffing oleh pihak-pihak tertentu (government, criminal) di jalur-jalur yang kita lewati saat berhubungan dengan internet. Untuk itulah kita membutuhkan suatu anonimitas saat berhubungan dengan internet, dengan menggunakan informasi source IP yang tidak statis (dinamis) paling tidak akan mengurangi dampak dari traffic analysis tersebut, inilah salah satu tujuan dari tor.

Aplikasi untuk menjaga anonimitas di internet saat ini ada banyak, namun umum nya bersifat centralized, dimana kita menggunakan fasilitas yang disediakan oleh pihak lain untuk berselancar di internet. Dengan adanya fasilitas ini maka lokasi asli kita akan disembunyikan, yaitu dengan menyembunyikan alamat source IP. Aplikasi yang paling umum adalah dengan menggunakan proxy, berikut ilustrasi saat menggunakan proxy:

Proxy Anonymity

Teori mudah nya, kita menghubungi mesin lain yang kemudian akan menjadi jembatan untuk mencapai server tujuan. Dengan begitu, maka pada log server tujuan hanya tercatat pengakses berasal dari mesin yang menjadi jembatan tersebut. Inilah yang disebut dengan anonymous proxy. Anonymous proxy ada banyak jenis nya, bahkan ada yang menggunakan beberapa server sehingga dapat mengakomodasikan pengguna nya untuk terus bergonta-ganti IP Address selama berada di internet

Tipe anonymous proxy dengan centralized tersebut memiliki kelemahan, yaitu data kita sebagai pengguna proxy tersebut akan tercatat pada mesin proxy, sehingga keberadaan kita tetap dapat di trace terutama apabila pihak yang menginginkan log nya berasal dari pihak kuat seperti government.

Untuk tehnik anonymitas yang lebih kuat, dibutuhkan suatu mekanisme untuk enkripsi data yang kita kirimkan ke internet dengan sifat mix atau tersebar. Dengan metode ini, maka jika data kita dapat di crack pada suatu titik tetap tidak bisa didapatkan data yang utuh karena untuk mendapatkan keseluruhan data tersebut membutuhkan seluruh titik sebagai pembuka kunci nya. Berikut ini ilustrasi dari metode enkripsi yang memanfaatkan beberapa titik sebagai kunci nya:

Basic Schaum

Schaum Encrypt

Schaum Decrypt

Pada gambar-gambar diatas, kita dapat melihat metode standar dari enkripsi schaum. Pada ilustrasi tersebut, setiap message akan melewati 3 buah mesin pemegang kunci, dan setiap message melewati satu mesin akan langsung di enkripsi oleh mesin tersebut. Dengan metode ini maka dibutuhkan 3 buah mesin untuk membuka message tersebut, sehingga apabila hanya satu buah mesin di kuasai…message tidak dapat di decrypt. Tor menggunakan pendekatan semacam ini untuk metode enkripsi nya

Anonymous proxy yang bersifat centralized memiliki kelemahan apabila server proxy nya dipaksa untuk membuka log siapa saja yang mengakses proxy tersebut, maka keberadaan pengguna dapat diketahui. Sehingga di butuhkan metode dimana data dari user melewati server-server yang juga bersifat anonymous, sehingga tidak ada yang tahu data user melewati titik mana saja.

Pendekatan enkripsi schaum secara tradisional juga memakan resource yang cukup besar, karena si penyedia teknologi anonymitas harus memiliki cukup banyak mesin untuk enkripsi data, disamping itu jika pihak penyedia teknologi ini juga dipaksa untuk memperlihatkan log dari seluruh sistem milik nya, maka anonymitas kita dapat segera dibongkar. Untuk inilah, design tor dibuat dengan mengandalkan sumbangan/kontribusi dari pihak-pihak di seluruh dunia untuk menyediakan mesin-mesin yang dapat dijadikan batu loncatan oleh pengguna tor sebelum mencapai server tujuan nya. Namun jika hal ini diimplementasikan tanpa menggunakan enkripsi akan percuma, sebab setiap mesin yang dijadikan batu loncatan dapat membaca data user tersebut. Untuk itulah tor menggunakan pendekatan metode schaum diatas untuk enkripsi data nya. Sehingga mesin-mesin di tengah arena loncatan tor menuju server tujuan tidak dapat membaca isi data user pengguna tor, bahkan mesin-mesin yang disebut virtual circuit itu tidak dapat mengetahui data user melewati mesin mana saja. Inilah salah satu keunggulan tor, memanfaatkan mesin-mesin kontribusi masyarakat seluruh dunia, dan tidak ada yang mengetahui jalur mana saja yang dilewati oleh data user tersebut selain user pengguna tor itu sendiri.

Pada praktek nya, saat awal proses inisialisasi maka tor client akan mendownload informasi seluruh mesin-mesin yang terdaftar pada jaringan tor dari suatu directory server. Kita dapat ikut menentukan direktori server tersebut, namun secara default directory server tor akan diambil dari moria2 dan tor26. Direktory server tersebut akan memberikan list mesin-mesin mana saja dalam jaringan tor yang dapat digunakan sebagai virtual circuit, dan mesin-mesin mana saja yang bersedia menjadi tor-exit-node, yaitu titik keluar pada jaringan tor yang berhubungan langsung dengan server tujuan. Berikut ini ilustrasi dari perjalanan paket dari tor client hingga server target yang hendak di tuju:

vc1

vc2

vc3

tor-exit

Dari ilustrasi diatas, kita dapat melihat proses tor saat membentuk virtual circuit saat inisialisasi awal. Setelah tor mendapatkan informasi server mana saja yang tergabung dalam tor network dari directory server, maka tor akan menggunakan suatu algoritma tertentu untuk memilih server-server mana saja yang dapat dijadikan virtual circuit. Pada gambar pertama, tor telah memilih virtual circuit pertama dan melakukan inisialisasi enkripsi dengan mesin tersebut, setelah virtual circuit pertama terbentuk maka tor akan menggunakan VC1 tersebut untuk mencari VC2 (Virtual Circuit ke-2). Setelah menentukan VC2 maka tor akan melewatkan data melalui VC1 untuk tukar menukar informasi mengenai enkripsi yang digunakan dengan VC2, setelah circuit terbentuk maka tor akan mencari VC3 melalui VC1 & VC2. Dan setelah semua virtual circuit terbentuk (umum nya 3), maka tor akan meng-informasikan user bahwa virtual circuit telah terbentuk dan tor siap untuk melewatkan data ke tujuan

Data user (misal: aplikasi http dari web browser) akan melewati VC1+VC2+VC3 sebelum mencapai server yang dituju, misal nya Google. Dan setiap melewati Virtual Circuit data akan di enkripsi dengan kunci yang berbeda-beda, sehingga apabila salah satu VC di crack tidak bisa membaca data tersebut, bahkan si penyedia Virtual Circuit tidak dapat membaca data yang lewat. Setelah mencapai Virtual Circuit terakhir (biasa disebut tor-exit-node), maka data akan dikembalikan dalam bentuk awal nya untuk kemudian di kirimkan ke server tujuan. Sehingga komunikasi antara tor-exit-node dengan server tujuan dalam bentun tidak terenkripsi. Di sinilah letak kelemahan tor.

Secara default, aplikasi vidalia akan instal tor plus privoxy (proxy server). Tor sendiri akan membuka port client (default) di port 9050 dengan tipe socks proxy, dan port 9051 sebagai control port untuk kebutuhan tor itu sendiri. Dari sudut pandang client, port 9050 tor dapat dimanfaatkan apabila aplikasi client bisa berkomunikasi dengan tipe socks proxy, namun tidak semua aplikasi dapat berkomunikasi dengan socks proxy sehingga tidak dapat memanfaatkan jalur tor. Untuk itulah digunakan privoxy, privoxy akan menjadi jembatan dalam mesin localhost miliki kita (dengan asumsi, tor tidak di relay) untuk menerima request dari port http untuk kemudian diteruskan melalui port socks. Jadi pada aplikasi internet milik kita (seperti web browser), cukup arahkan ke port privoxy (localhost:TCP:8118) dan kemudian data akan di jembatani oleh privoxy menuju (localhost:SOCKS:9050) dimana tor sudah menunggu.

Tor memiliki file konfigurasi yang biasa disebut torrc, untuk yang menggunakan vidalia dapat langsung menunjuk lokasi konfigurasi tor:

torrc-vidalia
Umum nya tor dapat langsung bekerja dengan baik tanpa perlu kutak-katik file konfigurasi nya, namun jika kita menginginkan kemampuan lebih dari tor tersebut maka kita harus membaca secara menyeluruh isi file konfigurasi (umum nya sudah termasuk dalam paket tor), pada file konfigurasi juga terdapat comment yang akan membantu kita dalam melakukan proses konfigurasi tor. Banyak hal yang dapat di customize melalui file konfigurasi ini, seperti pemilihan tor-exit-node agar sesuai dengan kehendak kita, pemilihan virtual circuit, time-out untuk berganti-ganti virtual circuit, konfigurasi tor sebagai server, dll.
Tor juga sering digunakan untuk bypass proxy, atau tunneling. Namun bukan berarti tor tidak dapat di blok, jika kita melihat struktur proses kerja tor diatas, maka untuk administrator dapat melakukan blocking pada direktori server yang digunakan oleh tor (default: moria dan tor26), sehingga pengguna tor tidak dapat mengakses jaringan tor. Terlepas dari apakah bisa di blok atau tidak, tor tetap tools anonymity yang kuat untuk saat ini. Design nya yang dari publik untuk publik merupakan letak kekuatan tor, walaupun design tor-exit-node nya bisa menjadi kelemahan, namun hal tersebut bisa diminimalisasi dengan menggunakan servis yang memanfaatkan enkripsi (mis: SSL) untuk proses authentifikasi, sehingga perjalanan data dari awal hingga akhir selalu terenkripsi. Bagi para pengguna Linux dapat menikmati torK, dengan torK maka segalanya yang berhubungan dengan tor akan semakin mudah dan serba GUI. torK juga akan mempermudah kita melakukan berbagai macam koneksi seperti SSH, telnet, IRC via tor.


Sumber : http://cyberions.blogspot.com/2009/01/tentang-tor-proxy-union-routing-high.html

Senin, 31 Januari 2011

Cara Kerja wi-fi





Wi-Fi merupakan kependekan dari Wireless Fidelity, yang memiliki pengertian yaitu sekumpulan standar yang digunakan untuk Jaringan Lokal Nirkabel (Wireless Local Area Networks - WLAN) yang didasari pada spesifikasi IEEE 802.11. Standar terbaru dari spesifikasi 802.11a atau b, seperti 802.16 g, saat ini sedang dalam penyusunan, spesifikasi terbaru tersebut menawarkan banyak peningkatan mulai dari luas cakupan yang lebih jauh hingga kecepatan transfernya.


Awalnya Wi-Fi ditujukan untuk penggunaan perangkat nirkabel dan Jaringan Area Lokal (LAN), namun saat ini lebih banyak digunakan untuk mengakses internet. Hal ini memungkinan seseorang dengan komputer dengan kartu nirkabel (wireless card) atau personal digital assistant (PDA) untuk terhubung dengan internet dengan menggunakan titik akses (atau dikenal dengan hotspot) terdekat.

Wi-Fi dirancang berdasarkan spesifikasi IEEE 802.11. Sekarang ini ada empat variasi dari 802.11, yaitu:

* 802.11a
* 802.11b
* 802.11g
* 802.11n

Spesifikasi b merupakan produk pertama Wi-Fi. Variasi g dan n merupakan salah satu produk yang memiliki penjualan terbanyak pada 2005.

Di banyak bagian dunia, frekuensi yang digunakan oleh Wi-Fi, pengguna tidak diperlukan untuk mendapatkan ijin dari pengatur lokal (misal, Komisi Komunikasi Federal di A.S.). 802.11a menggunakan frekuensi yang lebih tinggi dan oleh sebab itu daya jangkaunya lebih sempit, lainnya sama.

Versi Wi-Fi yang paling luas dalam pasaran AS sekarang ini (berdasarkan dalam IEEE 802.11b/g) beroperasi pada 2.400 MHz sampai 2.483,50 MHz. Dengan begitu mengijinkan operasi dalam 11 channel (masing-masing 5 MHz), berpusat di frekuensi berikut:

* Channel 1 - 2,412 MHz;
* Channel 2 - 2,417 MHz;
* Channel 3 - 2,422 MHz;
* Channel 4 - 2,427 MHz;
* Channel 5 - 2,432 MHz;
* Channel 6 - 2,437 MHz;
* Channel 7 - 2,442 MHz;
* Channel 8 - 2,447 MHz;
* Channel 9 - 2,452 MHz;
* Channel 10 - 2,457 MHz;
* Channel 11 - 2,462 MHz

Secara teknis operasional, Wi-Fi merupakan salah satu varian teknologi komunikasi dan informasi yang bekerja pada jaringan dan perangkat WLAN (wireless local area network). Dengan kata lain, Wi-Fi adalah sertifikasi merek dagang yang diberikan pabrikan kepada perangkat telekomunikasi (internet) yang bekerja di jaringan WLAN dan sudah memenuhi kualitas kapasitas interoperasi yang dipersyaratkan.

Teknologi internet berbasis Wi-Fi dibuat dan dikembangkan sekelompok insinyur Amerika Serikat yang bekerja pada Institute of Electrical and Electronis Engineers (IEEE) berdasarkan standar teknis perangkat bernomor 802.11b, 802.11a dan 802.16. Perangkat Wi-Fi sebenarnya tidak hanya mampu bekerja di jaringan WLAN, tetapi juga di jaringan Wireless Metropolitan Area Network (WMAN).

Karena perangkat dengan standar teknis 802.11b diperuntukkan bagi perangkat WLAN yang digunakan di frekuensi 2,4 GHz atau yang lazim disebut frekuensi ISM (Industrial, Scientific dan Medical). Sedang untuk perangkat yang berstandar teknis 802.11a dan 802.16 diperuntukkan bagi perangkat WMAN atau juga disebut Wi-Max, yang bekerja di sekitar pita frekuensi 5 GHz.

Tingginya animo masyarakat --khususnya di kalangan komunitas Internet-- menggunakan teknologi Wi-Fi dikarenakan paling tidak dua faktor. Pertama, kemudahan akses. Artinya, para pengguna dalam satu area dapat mengakses Internet secara bersamaan tanpa perlu direpotkan dengan kabel.

Konsekuensinya, pengguna yang ingin melakukan surfing atau browsing berita dan informasi di Internet, cukup membawa PDA (pocket digital assistance) atau laptop berkemampuan Wi-Fi ke tempat dimana terdapat access point atau hotspot.

Menjamurnya hotspot di tempat-tempat tersebut --yang dibangun oleh operator telekomunikasi, penyedia jasa Internet bahkan orang perorangan-- dipicu faktor kedua, yakni karena biaya pembangunannya yang relatif murah atau hanya berkisar 300 dollar Amerika Serikat.

Peningkatan kuantitas pengguna Internet berbasis teknologi Wi-Fi yang semakin menggejala di berbagai belahan dunia, telah mendorong Internet service providers (ISP) membangun hotspot yang di kota-kota besar dunia.

Beberapa pengamat bahkan telah memprediksi pada tahun 2006, akan terdapat hotspot sebanyak 800.000 di negara-negara Eropa, 530.000 di Amerika Serikat dan satu juta di negara-negara Asia.

Keseluruhan jumlah penghasilan yang diperoleh Amerika Serikat dan negara-negara Eropa dari bisnis Internet berbasis teknologi Wi-Fi hingga akhir tahun 2003 diperkirakan berjumlah 5.4 trilliun dollar Amerika, atau meningkat sebesar 33 milyar dollar Amerika dari tahun 2002 (www.analysys.com).

Di Indonesia sendiri, penggunaan Internet berbasis Wi-Fi sudah mulai menggejala di beberapa kota besar. Di Jakarta, misalnya, para maniak Internet yang sedang berselancar sambil menunggu pesawat take off di ruang tunggu bandara, sudah bukan merupakan hal yang asing.

Fenomena yang sama terlihat diberbagai kafe --seperti Kafe Starbucks dan La Moda Cafe di Plaza Indonesia, Coffee Club Senayan, dan Kafe Coffee Bean di Cilandak Town Square-- dimana pengunjung dapat membuka Internet untuk melihat berita politik atau gosip artis terbaru sembari menyeruput cappucino panas.

Dewasa ini, bisnis telepon berbasis VoIP (Voice over Internet Protocol) juga telah menggunakan teknologi Wi-Fi, dimana panggilan telepon diteruskan melalui jaringan WLAN. Aplikasi tersebut dinamai VoWi-FI (Voice over Wi-Fi).

Beberapa waktu lalu, standar teknis hasil kreasi terbaru IEEE telah mampu mendukung pengoperasian layanan video streaming. Bahkan diprediksi, nantinya dapat dibuat kartu (card) berbasis teknologi Wi-Fi yang dapat disisipkan ke dalam peralatan eletronik, mulai dari kamera digital sampai consoles video game (ITU News 8/2003).

Berdasarkan paparan di atas, dapat disimpulkan bahwa bisnis dan kuantitas pengguna teknologi Wi-Fi cenderung meningkat, dan secara ekonomis hal itu berimplikasi positif bagi perekonomian nasional suatu negara, termasuk Indonesia.

Meskipun demikian, pemerintah seyogyanya menyikapi fenomena tersebut secara bijak dan hati-hati. Pasalnya, secara teknologis jalur frekuensi --baik 2,4 GHz maupun 5 GHz-- yang menjadi wadah operasional teknologi Wi-Fi tidak bebas dari keterbatasan (Kompas, 5/2/2004).

Pasalnya, pengguna dalam suatu area baru dapat memanfaatkan sistem Internet nirkabel ini dengan optimal, bila semua perangkat yang dipakai pada area itu menggunakan daya pancar yang seragam dan terbatas.

Apabila prasyarat tersebut tidak diindahkan, dapat dipastikan akan terjadi harmful interference bukan hanya antar perangkat pengguna Internet, tetapi juga dengan perangkat sistem telekomunikasi lainnya.

Bila interferensi tersebut berlanjut --karena penggunanya ingin lebih unggul dari pengguna lainnya, maupun karenanya kurangnya pemahaman terhadap keterbatasan teknologinya-- pada akhirnya akan membuat jalur frekuensi 2,4 GHz dan 5 GHz tidak dapat dimanfaatkan secara optimal.

Keterbatasan lain dari kedua jalur frekuensi nirkabel ini (khususnya 2,4 GHz) ialah karena juga digunakan untuk keperluan ISM (industrial, science and medical).

Konsekuensinya, penggunaan komunikasi radio atau perangkat telekomunikasi lain yang bekerja pada pada pita frekuensi itu harus siap menerima gangguan dari perangkat ISM, sebagaimana tertuang dalam S5.150 dari Radio Regulation.

Dalam rekomendasi ITU-R SM.1056, diinformasikan juga karakteristik perangkat ISM yang pada intinya bertujuan mencegah timbulnya interferensi, baik antar perangkat ISM maupun dengan perangkat telekomunikasi lainnnya.

Rekomendasi yang sama menegaskan bahwa setiap anggota ITU bebas menetapkan persyaratan administrasi dan aturan hukum yang terkait dengan keharusan pembatasan daya.

Menyadari keterbatasan dan dampak yang mungkin timbul dari penggunaan kedua jalur frekuensi nirkabel tersebut, berbagai negara lalu menetapkan regulasi yang membatasi daya pancar perangkat yang digunakan.


Sumber:http://cyberions.blogspot.com

Milu ke

Share |