Pengertian VLAN dan cara membuatnya

VLAN

Untuk benar-benar memahami konsep Virtual LAN ini, diperlukan pembahasan tersendiri dan kebetulan saya sudah mendokumentasikan mengenai VLAN ini, walaupun implementasinya agak sedikit berbeda (pada dokumentasi tersebut saya menggunakan cisco) tetapi secara konseptual sama saja. Virtual LAN Pada MikroTik RouterOS

  1. VLAN meng implementasikan Protokol 802.1Q
  2.  Pada sebuah Ethernet Card kita dapat membuat banyak VLAN, yang fungsinya untuk memisahkan LAN secara lebih efisien.


Membuat VLAN padaMikrotik RouterOS


  1. Setiap VLAN masing masing memiliki interface dan VLAN ID yang unik
  2. Ketika terbentuk, VLAN akan muncul sebagai sebuah sub interface dibawah fisikal interface.
  3. menambahkan IP address pada interface VLAN

Pengertian EOIP TUNNEL

Ethernet over IP Tunnel (EoIP Tunnel) adalah Mikrotik Proprietary Protokol, Atau protokol milik pribadi dari MikroTik RouterOS. Artinya ketika sebuah Protokol sudah menjadi Proprietary suatu perusahaan maka otomatis mesin-mesin lain seperti Cisco atau router merek lain tidak men-support protokol tersebut. Hal yang perlu diketahui mengenai EoIP adalah :
  • EoIP bisa berjalan di berbagai macam jenis koneksi yang men support IP
  • Maksimum jumlah tunnel yang bisa dibuat oleh EoIP Tunnel adalah 65535
  • Interface EoIP dapat melakukan Bridging dengan Interface EoIP yang lain
  • Fungsi utama dari EoIP Tunnel adalah secara transparan dapat melakukan bridge ke network remote
  • Kelemahan dari EoIP adalah dia tidak menyediakan enkripsi data tetapi jika keamanan yang cukup tinggi diperlukan maka dapat dijalankan pada interface tunnel yang terenkripsi seperti PPTP atau PPPoE.


Beberapa hal yang harus diperhatikan dalam membuat EoIP Tunnel.

  1. Pastikan anda bisa saling berkomunikasi dengan remote address dengan melakukan ping, sebelum membuat Tunnel.
  2. Pastikan EoIP Tunnel yang anda buat memiliki mac-address yang unik (kedua sisi tidak boleh sama)
  3. Pastikan Tunnel ID pada kedua sisi dari EoIP Tunnel memiliki ID yang sama, gunanya adalah untuk memisahkan sebuah tunnel dengan tunnel yang lain.

KONFIGURASI IPIP TUNNEL



  1. Pada Mikrotik Winbox interface IPIP Tunnel muncul sebagai sebuah interface didalam Interface list
  2. Beberapa router, termasuk Cisco dan Linux mendukung Protokol IPIP Tunneling.
  3. Beberapa hal yang bisa kita lakukan pada jaringan dengan menggunakan IPIP Tunneling adalah :


    • Untuk Tunneling Intranet melalui Internet.
    • Untuk menggunakan IPIP Tunneling diperlukan source routing
    • Kelemahannya adalah Tidak bisa digunakan untuk Bridging Network


Pengertian IPIP TUNNEL

Adalah sebuah cara mudah untuk membuat tunnel dengan mengenkapsulasi atau membungkus paket IP di dalam paket IP kemudian mengirimkan nya ke dalam jaringan menuju router yang lain, beberapa informasi mengenai IPIP Tunnel :

  • Mikrotik RouterOS mengimplementasikan IPIP Tunnel menurut RFC 2003
  • IPIP Tunnel menggunakan IP Protokol Versi 4
  • Maksimum jumlah tunnel yang bisa dibuat oleh IPIP tunnel dalah 65535.

Pengertian TUNNEL

Tunnel




Tunnel di dalam dunia jaringan diartikan sebagi suatu cara untuk meng enkapsulasi atau membungkus paket IP didalam paket IP yang lain. Dimana titik dibelakang IP Tunnel akan memberikan paket IP melalui Tunnel yang dibuat dan mengirimkannya ke sebuah titik dibelakang tunnel yang lain. Intinya tunneling adalah suatu cara membuat jalur private dengan menggunakan infrastruktur pihak ketiga.

Ketika sebuah paket IP dapat dicapai oleh masing-masing sisi client dibelakang IP tunnel, maka Tunnel IP Header dan beberapa Tunel Header tambahan yang membungkus paket IP tersebut akan dilepas dan Paket IP yang asli akan disuntikan ke dalam IP Stack pada titik dibelakang IP Tunnel. Nanti akan kita coba mensimulasikan dengan menggunakan dua buah mesin Mikrotik untuk membuat sebuah koneksi Virtual antara dua buah jaringan yang dipisahkan oleh letak geografis, melalui jaringan penengah / intermediate network (Misalnya ISP).

Subgraph Vega Web Vulnerability Scanner



Vega adalah scanner gratis dan open source dan platform penetration test untuk menguji keamanan aplikasi web. Vega dapat membantu Anda menemukan dan memvalidasi SQL Injection, Cross-Site Scripting (XSS),  mengungkapkan informasi sensitif, dan kerentanan lainnya. Scanner ini ditulis dalam bahasa Java, yang berbasis GUI, dan dapat berjalan pada Linux, OS X, dan Windows.

Vega mencakup scanner otomatis untuk pengujian secara cepat dan memiliki fitur proxy dalam pemeriksaan taktis. Vega scanner dapat menemukan XSS (cross-site scripting), injeksi SQL, dan kerentanan lainnya. Vega dapat dikembangkan dengan menggunakan API dalam bahasa web: Javascript.

FETURES

Modules

  • Cross Site Scripting (XSS)
    • SQL Injection
    • Directory Traversal
    • URL Injection
    • Error Detection
    • File Uploads
    • Sensitive Data Discovery
    Core
    • Automated Crawler and Vulnerability Scanner
    • Consistent UI
    • Website Crawler
    • Intercepting Proxy
    • SSL MITM
    • Content Analysis
    • Extensibility through a Powerful Javascript Module API
    • Customizable alerts
    • Database and Shared Data Model

    Untuk menjalaankan scanner ini dibutuhkan aplikasi Java sebagai pendukung.


    Download Subgraph Vega Web Vulnerability Scanner :

    Apa itu ASCII ?

    Kode Standar Amerika untuk Pertukaran Informasi atau ASCII (American Standard Code for Information Interchange) merupakan suatu standar internasional dalam kode huruf dan simbol seperti Hex dan Unicode tetapi ASCII lebih bersifat universal, contohnya 124 adalah untuk karakter "|". Ia selalu digunakan oleh komputer dan alat komunikasi lain untuk menunjukkan teks. Kode ASCII sebenarnya memiliki komposisi bilangan biner sebanyak 7 bit. Namun, ASCII disimpan sebagai sandi 8 bit dengan menambakan satu angka 0 sebagai bit significant paling tinggi. Bit tambahan ini sering digunakan untuk uji prioritas. Karakter control pada ASCII dibedakan menjadi 5 kelompok sesuai dengan penggunaan yaitu berturut-turut meliputi logical communication, Device control, Information separator, Code extention, dan physical communication. Code ASCII ini banyak dijumpai pada papan ketik (keyboard) computer atau instrument-instrument digital.
    Jumlah kode ASCII adalah 255 kode. Kode ASCII 0..127 merupakan kode ASCII untuk manipulasi teks; sedangkan kode ASCII 128..255 merupakan kode ASCII untuk manipulasi grafik. Kode ASCII sendiri dapat dikelompokkan lagi kedalam beberapa bagian:
    • Kode yang tidak terlihat simbolnya seperti Kode 10(Line Feed), 13(Carriage Return), 8(Tab), 32(Space)
    • Kode yang terlihat simbolnya seperti abjad (A..Z), numerik (0..9), karakter khusus (~!@#$%^&*()_+?:”{})
    • Kode yang tidak ada di keyboard namun dapat ditampilkan. Kode ini umumnya untuk kode-kode grafik.
    Dalam pengkodean kode ASCII memanfaatkan 8 bit. Pada saat ini kode ASCII telah tergantikan oleh kode UNICODE (Universal Code). UNICODE dalam pengkodeannya memanfaatkan 16 bit sehingga memungkinkan untuk menyimpan kode-kode lainnya seperti kode bahasa Jepang, Cina, Thailand dan sebagainya.
    Pada papan keyboard, aktifkan numlock (tidak terdapat pada laptop), tekan tombol ALT secara bersamaan dengan kode karakter maka akan dihasilkan karakter tertentu. Misalnya: ALT + 44 maka akan muncul karakter koma (,). Mengetahui kode-kode ASCII sangat bermanfaat misalnya untuk membuat karakter-karakter tertentu yang tidak ada di keyboard.

    Sumber : wikipedia

    Apa itu Unicode?



    Unicode adalah suatu standar industri yang dirancang untuk mengizinkan teks dan simbol dari semua sistem tulisan di dunia untuk ditampilkan dan dimanipulasi secara konsisten oleh komputer. Dikembangkan secara tandem dengan standar Universal Character Set dan dipublikasikan dalam bentuk buku The Unicode Standard, Unicode mengandung suatu kumpulan karakter, suatu metodologi pengkodean dan kumpulan standar penyandian karakter, suatu kumpulan bagan kode untuk referensi visual, deskripsi sifat karakter seperti huruf besar dan huruf kecil, suatu kumpulan data referensi berkas komputer, serta aturan normalisasi, dekomposisi, pembandingan (collation), serta penggambaran (rendering).
    Unicode Consortium, suatu organisasi nirlaba yang mengkoordinasikan pengembangan Unicode memiliki tujuan ambisius untuk dapat, pada akhirnya, menggantikan skema pengkodean karakter yang ada dengan Unicode dan skema Unicode Transformation Format (UTF) nya, karena banyak skema yang ada sekarang memiliki keterbatasan ukuran dan lingkup dan takserasi dengan lingkungan multibahasa. Kesuksesan Unicode menyatukan set karakter telah membawa pada penggunaannya yang luas dan pradominan dalam internasionalisasi dan lokalisasi perangkat lunak komputer. Standar ini telah diterapkan pada teknologi-teknologi terkini, termasuk XML, bahasa pemrograman Java, dan sistem operasi modern.
    Sumber : wikipedia

    Serangan DDos Dari Hacker Indonesia Masuk Daftar Empat Besar Di Dunia

    Serangan DDos Dari Hacker Indonesia Masuk Daftar Empat Besar Di Dunia

    Sebagian besar pengguna jaringan Internet di Indonesia masih menganggap serangan "distributed denial of service" (DDoS) sebagai hal wajar dan bukan sebagai ancaman. Namun demikian, serangan DDos di Indonesia masuk empat terbesar di dunia

    "Perusahaan atau pemilik situs tidak sadar ketika lalu lintas Internet mereka penuh atau melonjak drastis tiba-tiba server mati. Lalu dinyalakan ulang dan itu terus terulang," kata Konsultan Teknis Fortinet Indonesia, Daniel Aroman Hadi, selepas jumpa pers peluncuran FortiDDoS di Jakarta, Kamis.

    DDoS merupakan salah satu serangan siber yang berupa permintaan akses terhadap sebuah situs dalam volume besar dan durasi konstan. Serangan itu menyebabkan kualitas koneksi pengguna Internet situs tertentu akan menurun atau putus karena jalur Internet atau server aplikasi terlalu padat.

    Daniel mengatakan, jumlah serangan DDoS di Indonesia termasuk dalam empat terbesar di dunia dengan persentase 8,6 persen dari total serangan siber.

    "Jenis serangan DDoS sendiri ada tiga lapis, pertama menyerang bandwith, kedua menyerang server, dan ketiga menyerang aplikasi atau program perambahan," kata Daniel.

    Pendeteksian manual terhadap serangan DDoS, menurut Daniel, dapat diketahui jika lalu-lintas data meningkat hingga 70 persen dan berlangsung di luar waktu-waktu normal, bahkan 24 jam.

    "DDoS tidak hanya berupa pihak luar yang menyerang situs, tapi juga komputer kita yang menyerang situs lain karena telah terinfeksi trojan, worm, atau malware," katanya.

    Dalam acara hari ini, Fortinet meluncurkan jajaran produk perlindungan serangan DDoS yaitu FortiDDoS-100A, FortiDDoS-200A, dan FortiDDoS-300A



    Pengertian DDoS attack


    DDoS attack adalah Distributed-Denial-of-Service attack, sebuah usaha untuk membuat suatu sumber daya komputer menjadi tidak bisa dipakai oleh user-nya, dengan menggunakan ribuan zombie system yang ‘menyerang’ secara bersamaan. Tujuannya negatif, yakni agar sebuah website atau layanan online tidak bisa bekerja dengan efisien atau bahkan mati sama sekali, untuk sementara waktu atau selama-lamanya. DDoS attack adalah salah satu model dari DoS ( denial-of-service) attack.
    Target serangan DoS attack bisa ditujukan ke berbagai bagian jaringan. Bisa ke routing devices, web, electronic mail, atau server Domain Name System.
    Ada 5 tipe dasar DDoS attack :
    1. Penggunaan berlebihan sumber daya komputer, seperti bandwith, disk space, atau processor.
    2. Gangguan terhadap informasi konfigurasi, seperti informasi routing.
    3. Gangguan terhadap informasi status, misalnya memaksa me-reset TCP session.
    4. Gangguan terhadap komponen-komponen fisik network.
    5. Menghalang-halangi media komunikasi antara komputer dengan user sehingga mengganggu komunikasi.
    DDoS attack juga termasuk eksekusi malware, yang dimaksudkan untuk :
    • Memaksimalkan kerja processor, sehingga memblok tugas-tugas yang lain.
    • Memicu terjadinya error di dalam microcode.
    • Memicu error pada urutan instruksi dan memaksa komputer menjadi tidak stabil dan locked-up.
    • Memanfaatkan error-error yang ada di system operasi yang berbuntut pada ‘kematian’ system.
    • Membuat system operasi menjadi crash.
    • iFrame (D)DoS, di dalamnya terdapat sebuah dokumen HTML yang sengaja dibuat untuk mengunjungi halaman web ber-kilobyte tinggi dengan berulang-ulang, hingga melampaui batas bandwith.
    Gejala-gejala DDoS attack :
    • Kinerja jaringan menurun. Tidak seperti biasanya, membuka file atau mengakses situs menjadi lebih lambat.
    • Fitur-fitur tertentu pada sebuah website hilang.
    • Website sama sekali tidak bisa diakses.
    • Peningkatan jumlah email spam yang diterima sangat dramatis. Tipe DoS yang ini sering diistilahkan dengan “Mail Bomb”.
    Contoh kasus DDoS attack :
    1. Februari 2007, lebih dari 10.000 server game online seperti Return to Castle Wolfenstein, Halo, Counter-Strike, diserang oleh group hacker “RUS”. DDoS attack berasal dari 1.000 lebih komputer yang terletak di negara bekas Uni Sovyet. Kebanyakan berasal dari Rusia, Uzbekistan dan Belarusia.
    2. Juli 2008, banyak blog milik blogger-blogger konservatif, termasuk Macsmind.com, merasa mendapat serangan DDoS attack hingga beberapa terpaksa harus offline. Serangan ini dikaitkan dengan 3 IP address yang diregister melalui GoDaddy.com ke barrackobama.com, situs resmi calon presiden AS dari partai Demokrat, Barrack Obama. Sebelumnya, beberapa pendukung Obama juga melakukan serangan ke situs-situs pendukung Hillary Rodham Clinton dengan menggunakan google.com. Sampai  sekitar bulan agustus waktu itu, asal pasti serangan masih belum jelas, namun Obama atau tim kampanyenya secara personal dianggap terlibat.

    Apa itu Sqlmap

    sqlmap adalah tools opensource yang mendeteksi dan melakukan exploit pada bug SQL injection secara otomatis. dengan melakukan serangan SQL injection seorang attacker dapat mengambil alih serta memanipulasi sebuah database di dalam sebuah server.

    biar lebih jelas saya akan menjelaskan sedikit tentang apa itu SQL injection dan database.
    • SQL injection adalah teknik hacking di mana attacker dapat menyisipkan perintah-perintah SQL melalu URL untuk di eksekusi oleh database. bug atau vulnerability ini terjadi karena kelalian seorang programer atau webmaster dalam melakukan pemograman web seperti tidak difilternya variabel dalam web tersebut.
    • Database adalah kumpulan informasi yang disimpan di dalam komputer atau webserver secara sistematik yang berguna untuk memperoleh informasi dari basis data tersebut.

    Flag Country

    free counters