Archive for the ‘PENDIDIKAN’ Category

Sebelum membuat Wajan Bolic, kita harus tau dulu apa itu Wajan Bolic dan apa fungsinya.

Apa itu Wajan Bolic?

Wajan Bolic adalah sebuah antena yang terbuat dari bahan dasar Wajan. Wajan Bolic adalah versi keduanya dari Antena Grid, bedanya Wajan Bolic dengan Antena Grid hanya terletak pada bahan dan efisiensi harganya. Antena grid/ satelit seperti yang kita tahu, harganya sangatlah mahal, mungkin bisa 2 atau 3 juta-an. Sementara Wajan Bolic hanya membutuhkan biaya kurang dari 200.000. Dengan fungsinya yang hampir sama dengan antena grid, Wajan Bolic lebih efisien. Wajan Bolic merupakan antena reciever gelombang radio dengan frekuensi 2.4Ghz. Dan hebatnya lagi, Wajan Bolic adalah karya anak Indonesia, mantap kan?

Apa Fungsi dari Si Wajan Bolic ini?

1. Menembak sinyal WI-FI yang letaknya jauh (bisa menembak sampai 2 Km-9Km)
2. Memperkuat sinyal wireless
3. Menambah sinyal Modem (jika di gunakan untuk modem, bisa menembak HSDPA sampai HSUPA)

Cara Pembuatannya?

Nah inilah tahap yang di tunggu2..
BAHAN :
1. Wajan diameter 36 ? (semakin besar diameternya semakin bagus)
2. PVC paralon tipis ukuran 3” 30cm
3. Doff 3 “ 2 buah
4. Aluminium foil
5. Baut + mur ukuran 12 dan 14
6. USB Wireless
7. Kabel USB Extension 1 meter (panjang sesuai kebutuhan, bisa di beli di toko komputer)

PERALATAN :
1. Penggaris
2. Pisau/ Cutter
3. Gergaji besi
4. Bor (untuk melubangi wajan dan doff)
5. Kikir (Untuk memperbesar lubang wajan setelah di-Bor untuk mendapatkan ukuran yang sesuai dengan Baut ukuran 12 dan 14)
6, Cemilan sama teh + Lagu Peterpan-Dara wakakakak
PERKIRAAN HARGA :
Perkiraan harga yang dikeluarkan untuk membeli bahan WajanBolic adalah kurang dari Rp 300.000 ,-. Bandingkan jikan Anda harus membeli antenna Grid 24 db, yang bikinan local saja mencapai Rp 500.000 ,- lebih dan yang import bisa mencapai Rp 1.000.000 ,- lebih. Atau membeli antenna grid local yang harga nya Rp 200.000 ,- sedangkan yang import bisa mencapai Rp 300.000 lebih.

LANGKAH-LANGKAH PEMBUATAN :

1. Siapkan semua bahan dan peralatan yang dibutuhkan.

2. Lubangi wajan tepat di tengah wajan tersebut seukuran baut ujuran 14, jika kurang besar gunakan kikir , cukup satu lubang saja.
Kemudian, ukur diameter wajan dan kedalaman wajan. Kenapa harus pake ngukur2 segala? Ini kita gunakan untuk menghitung Feedernya (permukaan pipa yang tidak di lapisi Alumunium Foil). Rumus mencari Feeder:

F= D^2/(16*d)

*Ket:
– F: Feeder
– D: Diameter Wajan
– d: Kedalaman Wajan
– ‘^’pangkat, ‘/’ pembagian, ‘*’ perkalian

Contoh : Wajan dengan D = 70 cm, d = 20 cm maka jarak titik focus dari center dish : F = D^2 /(16 *d) = 70 ^2 / (16 *20) = 15.3 cm (Bagian yang tidak diberi Alumunium Foil.

1. Potong PVC paralon sepanjang 30 cm, kemudian beri tanda untuk jarak feeder-nya ( daerah bebas aluminium foil). Untuk menentukan panjang feeder-nya gunakan rumus di atas.

2. Beri lubang pada bagian paralon untuk meletakkan USB Wireless, sekitar 5cm dari ujung PVC.
3. Selanjut nya, bungkus PVC paralon dengan dgn aluminium foil pada daerah selain feeder, kalo aluminium foil yang ada tanpa perekat, maka untuk merekatkannya bisa menggunakan double tape.

4. Bor Doff yang satu untuk lubang baut yang akan di pasang di Wajan

5. Pada bagian doff (tutup PVC paralon) yang akan di pasang pada ujung PVC harus di beri aluminium foil, sedangkan doff yang di pasang pada wajan tidak perlu di beri aluminium foil

6. Masukkan USB Wireless pada lubang yang sudah di tandai tadi

7. Dan pasangkan doff tadi ke PVC paralon

8. Kemudian, wajan yang telah di bolongi tadi dipasangkan dengan doff yang satu nya lagi, sebelumnya doff tersebut dilubangi sesuai dengan ukuran baut yang sudah di siapkan, dan kencangkan secukupnya.

9. Kemudian tinggal pasangkan PVC paralon tadi ke wajan yang sudah di pasang doff.

Baiklah

10. Selesai. Wajan bolic tinggal di atur/ diarahkan tempat berada WI-FI nya.

11. Kalau gagal, seperti USB Wireless tidak terbaca, atau terbaca tapi tidak mendapatkan sinyal hotspot yang di tembak, kemungkinan besar ada kesalahan kecil saat perakitan. ^^ Silahkan komen kalau ada yang tidak di mengerti atau bermasalah ^^v

Pada awalnya SSH dikembangkan oleh Tatu Yl nen di Helsinki University of Technology. SSH memberikan alternatif yang secure terhadap remote session tradisional dan file transfer protocol seperti telnet dan relogin.Protokol SSH mendukung otentikasi terhadap remote host, yang dengan demikian meminimalkan ancaman pemalsuan identitas client lewat IP address spoofing maupun manipulasi DNS. Selain itu SSH mendukung beberapa protokol enkripsi secret key (DES,TripleDES,IDEA, dan Blowfish) untuk membantu memastikan privacy dari keseluruhan komunikasi, yang dimulai dengan username/password awal.SSH menyediakan suatu virtual private connection pada application layer, mencakup interactive logon protocol (ssh dan sshd) serta fasilitas untuk secure transfer file (scd). Setelah meng-instal SSH, sangat dianjurkan untuk mendisable telnet dan rlogin. Implementasi SSH pada linux diantaranya adalah OpenSSH.

SSH merupakan paket program yang digunakan sebagai pengganti yang aman untuk rlogin, rsh dan rcp. Ia menggunakan public-key cryptography untuk mengenkripsi komunikasi antara dua host, demikian pula untuk autentikasi pemakai. Ia dapat digunakan untuk login secara aman ke remote host atau menyalin data antar host, sementara mencegah man-in-themiddle attacks (pembajakan sesi) dan DNS spoofing atau dapat dikatakan Secure Shell adalah program yang melakukan loging terhadap komputer lain dalam jaringan, mengeksekusi perintah lewat mesin secara remote, dan memindahkan file dari satu mesin ke mesin lainnya. SSL (Secure Socket Layer) dikembangkan oleh Netscape untuk mengamankan HTTP dan sampai sekarang masih inilah pemanfaatan utama SSL. SSL menjadi penting karena beberapa produk umum seperti Netscape Communicator, Internet Explorer, dan WS_FTP Pro, yang merupakan produk yang lazim digunakan, menggunakan SSL. Secure Sockets Layer, adalah metode enkripsi yang dikembangkan oleh Netscape untuk memberikan keamanan di Internet. Ia mendukung beberapa protokol enkripsi dan memberikan autentikasi client dan server. SSL beroperasi pada layer transpor, menciptakan saluran enkripsi yang aman untuk data, dan dapat mengenkripsi banyak tipe data. Hal ini dapat dilihat ketika mengunjungi site yang aman untuk melihat dokumen online aman dengan Communicator, dan berfungsi sebagai dasar komunikasi yang aman dengan Communicator, juga dengan enkripsi data Netscape Communication lainnya. Atau dapat dikatakan bahwa SSL merupakan Protokol berlapis. Dalam tiap lapisannya, sebuah data terdiri dari panjang, deskripsi dan isi. SSL mengambil data untuk dikirimkan, dipecahkan kedalam blok-blok yang teratur, kemudian dikompres jika perlu, menerapkan MAC, dienkripsi, dan hasilnya dikirimkan. Di tempat tujuan, data didekripsi, verifikasi, dekompres, dan disusun kembali. Hasilnya dikirimkan ke klien di atasnya.

Kegunaan SSH dan SSL

SSL dirancang untuk mengamankan sesi web, sedangkan SSH dirancang untuk menggantikan protokol telnet dan FTP. Keduanya mempunyai banyak fitur lain, tetapi tujuan utamanya memang untuk mengamankan komunikasi melalui internet.

SSL telah digunakan untuk mengamankan protokol-protokol yang insecure menjadi secure. SSL menjadi perantara antara pemakai dengan protokol HTTP dan menampilkan HTTPS kepada pemakai. Hal yang sama dapat dilakukan pula terhadap protokol-protokol insecure lain seperti POP3, SMTP, IMAP dan apasaja yang merupakan aplikasi TCP.

Adapun SSH merupakan produk serbaguna yang dirancang untuk melakukan banyak hal, yang kebanyakan berupa penciptaan tunnel antar host. Beberapa implementasi SSH tergantung pada SSL libraris karena SSH dan SSL menggunakan banyak menggunakan algoritma enkripsi yang sama (misalnya TripleDES(Pengembangan dari DES oleh IBM). ), Algoritma enkripsi lain yang didukung oleh SSH di antaranya BlowFish (BRUCE SCHNEIER), IDEA (The International Data Encryption Algorithm), dan RSA (The Rivest-Shamir-Adelman).

Dengan berbagai metode enkripsi yang didukung oleh SSH, Algoritma yang digunakan dapat diganti secara cepat jika salah satu algoritma yang diterapkan mengalami gangguan. SSH tidak berdasarkan SSL seperti halnya HTTPS berdasarkan SSL. SSH mempunyai jauh lebih banyak kelebihan daripada SSL, dan keduanya tidak berhubungan satu sama lain.

Keduanya merupakan dua protokol yang berbeda, namun dalam mencapai tujuan-tujuannya mungkin saling tumpang tindih. SSL tidak memberi apa-apa kecuali handshake dan enkripsi. Diperlukan aplikasi untuk membuat SSL menjalankan tugasnya. SSH sebaliknya menjalankan menjalankan sendiri banyak hal. Dua hal penting SSH adalah console login (menggantikan telnet) dan secure filetransfer (menggantikan FTP), tetapi dengan SSH anda juga memperoleh kemampuan membentuk source tunnel untuk melewatkan HTTP,FTP,POP3, dan apapun lainnya melalui SSH tunel.

Tanpa adanya traffic dari suatu aplikasi, SSL tidak melakukan apa-apa, tetapi SSH sudah membentuk encrypted tunel antara dua host yang memungkinkan untuk melakukan login shell, file transfer, dan lain sebagainya. HTTPS menggunakan SSL untuk menjalankan HTTP yang secure dan HTTPS itu dapat dilewatkan melalui tunel yang dibentuk oleh SSH.

 

Cara Kerja SSH dan SSL

Cara Kerja SSH

Misalkan suatu client mencoba mengakses suatu linux server melalui SSH. SH daemon yang berjalan baik pada linux server maupun SSH client telah mempunyai pasangan public/private key yang masing-masing menjadi identitas SSH bagi keduanya. Langkah-langkah
koneksinya adalah sebagai berikut :
Langkah 1
Client bind pada local port nomor besar dan melakukan koneksi ke port 22 pada server.
Lankah 2
Client dan server setuju untuk menggunakan sesi SSH tertentu. Hal ini penting karena SSH v.1 dan v.2 tidak kompatibel.
Langkah 3
Client meminta public key dan host key milik server.
Langkah 4
Client dan server menyetujui algoritma enkripsi yang akan dipakai (misalnya TripleDES atau IDEA).
Langkah 5
Client membentuk suatu session key yang didapat dari client dan mengenkripsinya menggunakan public key milik server.
Langkah 6
Server men-decrypt session ky yang didapat dari client, meng-re-encrypt-nya dengan public key milik client, dan mengirimkannya kembali ke client untuk verivikasi.
Langkah 7
Pemakai mengotentikasi dirinya ke server di dalam aliran data terenkripsi dalam session key tersebut.
Sampai disini koneksi telah terbentuk, dan client dapat selanjutnya bekerja secara interaktif pada server atau mentransfer file ke atau dari server. Langkah ketujuh diatas dapat dilaksanakan dengan berbagai cara (username/password, kerberos, RSA dan lain-lain)

Cara Kerja SSL

Cara kerja SSL dapat kita lihat dengan tahapan – tahapan :
Langkah 1
Client membentuk koneksi awal ke server dan meminta koneksi SSL.
Langkah 2
Bila server yang dihubungi telah dikonfigurasi dengan benar, maka server ini akan mengirimkan client public key miliknya.
Langkah 3
Client membandingkan sertifikat dari server ke basisdata trusted authorities. Bila sertifikat ini terdaftar di situ, artinya client mempercayai (trust) server itu dan akan maju kelangkah 4. Bila sertifikat itu terdaftar, maka pemakai harus menambahkan sertifikat ini ke trusted database sebelum maju ke langkah 4.
Langkah 4
Client menggunakan Public Key yang didapatnya untuk men-enkrip sesi dan mengirimkan session key ke server. Bila server meminta sertifikat client di langkah2, maka clent harus mengirimkannya sekarang.
Langkah5
Bila server di-setup untuk menerima sertifikat, maka server akan membandingkan sertifikat yang diterimanya dengan basisdata trusted authorities dan akan menerima atau menolak koneksi yang diminta. Bila kondisi ditolak, suatu pesan kegagalan akan dikirimkan ke client. Bila koneksi diterima, atau bila server tidak di-setup untuk menerima sertifikat, maka server akan men-decode session key yang didapat dari client dengan privete key milik server dan mengirimkan pesan berhasil ke client yang dengan demikian membuka suatu secure data chanel.

Implementasi SSH dan SSL

Implementasi SSH terlihat dalam produk-produk berikut :
FreeSSH
OpenSSH (Unix, Windows)
LSH (unix)
PuTTY (Windows)
Okhapkin s port of SSH1(windows)
MacSSH (Macintosh)
TeraTerm (windows)
MindTerm (Inix, Windows)
NitfyTelnet 1.1 SSH (Machintosh)
Commercial SSH
SSH communication Security (unix, windows)
F-Secure SSH (unix,Windows)
Secure CRT, SecureFX (windows)
Vshell (Windows)

Implementasi SSL
Terdapat dua implementasi SSL: SSLeay dan OpenSSL. Microsoft menerapkan versi SSH-nya sendiri yang dikenal sebagai TSL atau Transport Layer Security (disebut juga sebagai SSL v.3.1), namun tidak mendapat banyak dukungan diluar produk-produk Microsoft sendiri.

INSTALLING MRTG

Posted: 7 Februari 2014 in PENDIDIKAN
Tag:
To setup a new MRTG and Perl from scratch, download the LabTech-MRTG-Perl package and follow these instructions.
  1. On the LabTech server, download LabTech-MRTG-Perl.zip to your desktop.
  2. Extract the contents of the zip file. This will create a folder named Labtech-MRTG-PERL.
  3. Open the Labtech-MRTG-PERL\Labtech-MRTG-PERL folders. Inside this folder will be a Perl folder.
  4. Copy the Perl folder to your C:\ drive. Open the Perl folder and verify the contents. The contents should be the same as shown in the following screen capture. 
    Figure 1: Perl Directory Contents 
  5. Open the command prompt. If you are not logged in as Administrator, run the command prompt as Administrator. 
    Figure 2: Command Prompt 
  6. Enter cd \Perl and press [Enter].
  7. Enter “CFGMaker For LabTech.cmd” and press [Enter]. The script may run for a few minutes depending on how many devices it finds and builds into themrtg.cfg file. When the script has completed, you will be returned to the C:\Perl prompt.
  8. Navigate to C:\Perl\MRTG\CFG\mrtg.cfg and open in Notepad. 
    Figure 3: mrtg.cfg File 
  9. Remove any devices you do not want to graph. The highlighted area in the above screen capture shows what information needs to be removed for each device you do not want to graph. Select File > Save to save any changes you made.
  10. Open your Task Scheduler (Start > Administrative Tools > Task Scheduler). 
    Figure 4: Task Scheduler 
  11. Expand Task Scheduler Library > Microsoft > Windows.
  12. Right-click on Windows and select Create Task
    Figure 5: Create Task 
  13. Enter ‘Multi-Router Traffic Grapher’ in the Name field.
  14. Enter a Description, if desired.
  15. Select Run whether user is logged on or not.
  16. Click the Triggers tab. 
    Figure 6: Add New Trigger 
  17. Click the New… button.
  18. Select ‘At startup’ from the Begin the task drop-down.
  19. Repeat the task every 5 minutes, indefinitely.
  20. Click OK.
  21. Click the Actions tab. 
    Figure 7: Create New Action
  22. Click the New…button.
  23. Select ‘Start a program’ from the Action drop-down.
  24. Enter ‘c:\Perl\RunMRTG.cmd’ in the Program/script field and click OK.
  25. You may be prompted to enter the user account information to run this task. Enter the appropriate administrator credentials and click OK.
  26. Run the task.
  27. Open the IIS Manager (Start > Administrative Tools > IIS Manager).
    Figure 8: IIS Manager—LabTech
  28. Expand the Server > Sites > Default Web Site.
  29. Right-click on the LabTech directory and select Add Virtual Directory.
    Figure 9: Add Virtual Directory 
  30. Enter ‘MRTG’ in the Alias field.
  31. Enter ‘c:\Perl\MRTGData\html’ in the Physical Path field and click OK. ‘MRTG’ will be added to the LabTech directory structure.
  32. Right-click on MRTG from the tree and select Edit Permissions.
  33. Click on the Security tab.
  34. Click the Add…button. 
    Figure 10: Select Users or Groups 
  35. Enter ‘Anonymous Logon’ in the Enter the object names to select field and click OK
    Figure 11: Permissions for html 
  36. By default the group will have Read & Execute, List folder contents and Read permissions. Leave at the default. Click OK and OK again to close theProperties.
  37. Now, double-click on Default Document.
  38. Click Add
    Figure 12: Add Default Document 
  39. Enter ‘default.htm’ in the Name field and click OK.
  40. At this point, you can access the graphs but the images will not display until permissions are granted to the c:\Perl\MRTGdata\html directory. Navigate toc:\Perl\MRTGdata.
  41. Right-click on the html directory and select Properties.
  42. Click on the Security tab. 
    Figure 13: Security
  43. Highlight ‘ANONYMOUS LOGON’ and verify that Read & execute, List folder contents and Read permissions are checked. Click OK.
Viewing the Results
  1. Navigate to http://YourFQDN.com/LabTech/MRTG to see the resulting page. 
    Figure 14: Sample Resulting Page 
  2. Click on the graph to open additional details. 
    Figure 15: Traffic Analysis
Notes
  • This adds load to the LabTech server so be aware of how many devices you are going to graph. Also, the CFGMaker will add every computer/device to your MRTG.cfg file so you will have to manually prune this to remove computers.
  • Devices have to support SNMP and the probe needs to be configured with the community string before device graphing is possible. Devices have the capability to change the interface that is reported and computers will always report the combined bandwidth of all interfaces. To test if a device\computer will have the necessary information, double-click on the device or computer from the Control Center navigation tree and see if theData Sent and Data Received fields have values.
Troubleshooting
If you see MySql.Data * errors your ASP.NET 2.0 application is running with ‘medium trust’ permissions, a context not allowing calls to unsigned assemblies. Set the trust level to ‘full trust’ for ASP.NET 2.0 or download the MySql.Data.dll (can be downloaded at the bottom of this article) and place it in the directory you are running CFGMaker from.

KEJAHATAN KOMPUTER

Posted: 27 Januari 2014 in PENDIDIKAN
Tag:

I. Pendahuluan

Penggunaan internet yang semakin meningkat, memberikan dampak positif maupun negatif bagi pihak yang menggunkannya. Dari sisi positif, internet dapat menembus batas ruang dan waktu, di mana antara pengguna dan penyedia layanan dapat melakukan berbagai hal di internet tanpa mengenal jarak dan perbedaan waktu. Sedang sisi negatif, pengaruh budaya luar yang dapat mempengaruhi budaya pengguna internet itu sendiri. Selain itu, kejahatan di dunia maya juga tidak terelakkan lagi.

Perkembangan teknologi komputer, telekomunikasi dan informasi telah berkembang sangat pesat. Dengan meningkatnya pengetahuan masyarakat mengenai bidang ini, timbulah penyalahgunaan dalam penggunaan teknologi komputer, yang kemudian meningkat menjadi tindak kejahatan di dunia maya atau dikenal sebagai cybercrime. Hal ini jelas juga mengganggu jalannya dunia bisnis di cyberspace dimana banyak pengguna yang sangat dirugikan.

II. Kejahatan Komputer

Kejahatan Komputer adalah perbuatan melawan hukum yang dilakukan memakai komputer sebagai sarana/alat atau komputer sebagai objek, baik untuk memperoleh keuntungan ataupun tidak, dengan merugikan pihak lain. Kejahatan yang berhubungan erat dengan penggunaan teknologi yang berbasis utama komputer dan jaringan telekomunikasi 

Menurut Andi Hamzah dalam bukunya yang berjudul Aspek-aspek Pidana di Bidang Komputer, mengemukakan bahwa pengertian kejahatan komputer adalah segala aktifitas tidak sah yang memanfaatkan komputer untuk tidak pidana . Sekecil apapun dampak atau akibat yang ditimbulkan dari penggunaan komputer secara tidak sah atau ilegal merupakan suatu kejahatan.
Dan dalam arti sempit kejahatan komputer adalah suatu perbuatan melawan hukum yang dilakukan dengan teknologi komputer yang canggih.

III. Faktor- faktor Penyebab Kejahatan Komputer
Beberapa faktor yang menyebabkan kejahatan komputer makin marak dilakukan antara lain adalah:
• Akses internet yang tidak terbatas.
• Kelalaian pengguna komputer. Hal ini merupakan salah satu penyebab utama kejahatan komputer.
• Mudah dilakukan dengan resiko keamanan yang kecil dan tidak diperlukan peralatan yang super modern. Walaupun kejahatan komputer mudah untuk dilakukan tetapi akan sangat sulit untuk melacaknya, sehingga ini mendorong para pelaku kejahatan untuk terus melakukan hal ini.
• Para pelaku merupakan orang yang pada umumnya cerdas, mempunyai rasa ingin tahu yang besar, dan fanatik akan teknologi komputer. Pengetahuan pelaku kejahatan computer tentang cara kerja sebuah komputer jauh diatas operator komputer.
• Sistem keamanan jaringan yang lemah.
• Kurangnya perhatian masyarakat. Masyarakat dan penegak hukum saat ini masih memberi perhatian yang sangat besar terhadap kejahatan konvesional. Pada kenyataannya para pelaku kejahatan komputer masih terus melakukan aksi kejahatannya.
• Belum adanya undang-undang atau hukum yang mengatur tentang kejahatan komputer.

IV . Macam-macam Bentuk Kejahatan Komputer
1. Illegal Access / Akses Tanpa Ijin ke Sistem Komputer
Dengan sengaja dan tanpa hak melakukan akses secara tidak sah terhadap seluruh atau sebagian sistem komputer, dengan maksud untuk mendapatkan data komputer atau maksud-maksud tidak baik lainnya, atau berkaitan dengan sistem komputer yang dihubungkan dengan sistem komputer lain. Hacking merupakan salah satu dari jenis kejahatan ini yang sangat sering terjadi.
2. Illegal Contents / Konten Tidak Sah
Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum.
3. Data Forgery / Pemalsuan Data
Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi salah ketik yang pada akhirnya akan menguntungkan pelaku.
4. Spionase Cyber / Mata-mata
Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data-data pentingnya tersimpan dalam suatu sistem yang computerized.
5. Data Theft / Mencuri Data
Kegiatan memperoleh data komputer secara tidak sah, baik untuk digunakan sendiri ataupun untuk diberikan kepada orang lain. Identity theft merupakan salah satu dari jenis kejahatan ini yang sering diikuti dengan kejahatan penipuan (fraud). Kejahatan ini juga sering diikuti dengan kejahatan data leakage.
6. Misuse of devices / Menyalahgunakan Peralatan Komputer
Dengan sengaja dan tanpa hak, memproduksi, menjual, berusaha memperoleh untuk digunakan, diimpor, diedarkan atau cara lain untuk kepentingan itu, peralatan, termasuk program komputer, password komputer, kode akses, atau data semacam itu, sehingga seluruh atau sebagian sistem komputer dapat diakses dengan tujuan digunakan untuk melakukan akses tidak sah, intersepsi tidak sah, mengganggu data atau sistem komputer, atau melakukan perbuatan-perbuatan melawan hukum lain.
Contoh kejahatan computer : Pemalsuan kartu kredit, perjudian melalui komputer, pelanggan terhadap hak cipta, dll.
V . Hacker

Hacker adalah sebutan untuk orang atau sekelompok orang yang memberikan sumbangan bermanfaat untuk dunia jaringan dan sistem operasi, membuat program bantuan untuk dunia jaringan dan komputer.Hacker juga bisa di kategorikan perkerjaan yang dilakukan untuk mencari kelemahan suatu system dan memberikan ide atau pendapat yang bisa memperbaiki kelemahan system yang di temukannya.
Hacker adalah seseorang yang mengerti sebuah sistem, bagaimana caranya sistem tersebut bekerja, dan mengetahui jawaban dari pertanyaan seperti ini : ” Jika saya menambahkan, meng edit, atau menghapus bagian ….. , maka yang terjadi adalah …..
Kira-kira proses nya seperti itu, mengetahui suatu system sama saja mengetahui bagaimana membuat sistem tersebut tidak berjalan, atau memanipulasi system tersebut.

Ternyata Hacker juga mempunyai tingkatan-tingkatan, tiap tingkatan di bedakan dengan kemampuan dan ilmu yang dimiliki sang hacker :

1.Elite
Ciri-ciri : mengerti sistem operasi luar dalam, sanggup mengkonfigurasi & menyambungkan jaringan secara global, melakukan pemrogramman setiap harinya, effisien & trampil, menggunakan pengetahuannya dengan tepat, tidak menghancurkan data-data, dan selalu mengikuti peraturan yang ada. Tingkat Elite ini sering disebut sebagai ‘suhu’.

2.Semi Elite
Ciri-ciri : lebih muda dari golongan elite, mempunyai kemampuan & pengetahuan luas tentang komputer, mengerti tentang sistem operasi (termasuk lubangnya), kemampuan programnya cukup untuk mengubah program eksploit.

3.Developed Kiddie
Ciri-ciri : umurnya masih muda (ABG) & masih sekolah, mereka membaca tentang metoda hacking & caranya di berbagai kesempatan, mencoba berbagai sistem sampai akhirnya berhasil & memproklamirkan kemenangan ke lainnya, umumnya masih menggunakan Grafik User Interface (GUI) & baru belajar basic dari UNIX tanpa mampu menemukan lubang kelemahan baru di sistem operasi.

4.Script Kiddie
Ciri-ciri : seperti developed kiddie dan juga seperti Lamers, mereka hanya mempunyai pengetahuan teknis networking yang sangat minimal, tidak lepas dari GUI, hacking dilakukan menggunakan trojan untuk menakuti & menyusahkan hidup sebagian pengguna Internet.

5.Lammer
Ciri-ciri : tidak mempunyai pengalaman & pengetahuan tapi ingin menjadi hacker sehingga lamer sering disebut sebagai ‘wanna-be’ hacker, penggunaan komputer mereka terutama untuk main game, IRC, tukar menukar software prirate, mencuri kartu kredit, melakukan hacking dengan menggunakan software trojan, nuke & DoS, suka menyombongkan diri melalui IRC channel, dan sebagainya. Karena banyak kekurangannya untuk mencapai elite, dalam perkembangannya mereka hanya akan sampai level developed kiddie atau script kiddie saja.

VI. Pengertian Cracker

Cracker adalah sebutan untuk orang yang mencari kelemahan system dan memasukinya untuk kepentingan pribadi dan mencari keuntungan dari system yang di masuki seperti: pencurian data, penghapusan, dan banyak yang lainnya.
Ciri-ciri seorang cracker adalah :
• Bisa membuat program C, C++ atau pearl
• Mengetahui tentang TCP/IP
• Menggunakan internet lebih dari 50 jam perbulan
• Mengetahaui sitem operasi UNIX atau VMS
• Mengoleksi sofware atau hardware lama
• Lebih sering menjalankan aksinya pada malam hari kare tidak mudah diketahui orang lain dll

Penyebab cracker melakukan penyerangan antara lain :
1. Kecewa atau balas dendam
2. Petualangan
3. Mencari keuntungan

VII . Kesimpulan

Sebagai pengguna teknologi janganlah terlalu berbaik sangka, berhati-hatilah terhadap kejahatan, jangan berikan kesempatan pada orang lain untuk berbuat kejahatan, ingatlah “kejahatan tidak saja karena ada niat pelakunya tetapi karena ada kesempatan

Semakin berkembangnya teknologi informasi akan semakin banyak kejahatan di bidang ini. Akan semakin banyak pula orang yang memanfaatkan kelemahan di bidang komputer baik terhadap perorangan maupun institusi.tetapi tidak kurang pentingnya, tersedianya penegak hukum sebanyak-banyaknya yang memahami kejahatan komputer dan teknologi computer.

Menjaga komputer sobat agar tetap aman adalah penting untuk keamanan internet online sob. Ini meminimalkan risiko masuknya virus dan spyware terinstall pada sistem sob. Keamanan komputer sangat banyak macamnya dan sobat harus memperhatikan semua dari mereka untuk memaksimalkan keselamatan pc sobat sendiri. Makanya ane udah kumpulin nih daftar tips keamanan internet yang didedikasikan untuk menjaga komputer sobat tetep aman. Anehnya sob, tips keamanan internet biasanya mudah diimplementasikan tetapi sering diabaikan.
1. Firewall
salah satu tips keamanan internet terbaik adalah dengan menggunakan firewall untuk menghentikan orang-orang memasuki sistem komputer sobat dari luar lokasi sobat. Hal ini juga menghentikan program untuk mengakses internet dari komputer sobat jika itu tidak aman. Firewall dalam kondisi aktif merupakan standar pada kebanyakan komputer tetapi sobat harus secara teratur memeriksanya bahwa dalam keadaan aktif untuk menghindari sistem sobat mendapatkan gangguan. Juga router sobat harus memiliki firewall sendiri dan sobat dapat mengaktifkannya dengan memasukkan pengaturan dengan menemukan alamat ip router dan log in
2. Password
password sangath penting untuk keselamatan semua komputer. Sobat harus memiliki akses komputer sobat sendiri untuk dilindungi dan sobat harus memiliki password yang terpisah untuk setiap account online yang sobat buat. Sebuah password yang kuat harusnya campuran huruf alpha numerik seperti 45te9r7g7 untuk membuatnya sekeras mungkin bagi siapapun untuk mencoba membobol.
3. Encrypted files
kebanyakan orang tidak menggunakan tip keamanan internet ini dan tidak menyadari bahwa sobat dapat mengenkripsi file pada komputer di rumah dengan cukup mudah. Cukup klik kanan folder tersebut dan pilih properti. Di sini sobat dapat menemukan berbagai pilihan perlindungan. Hal ini membuat file lebih sulit untuk dibaca oleh pihak ketiga.
Lebih dari setengah dari semua pengguna internet masih menggunakan browser lama untuk mengakses internet. Browser ini belum diperbarui terhadap ancaman keamanan terbaru dan karena ini lebih mudah bagi hacker untuk beraksi. Ini adalah ide yang baik untuk memperbarui browser sobat segera setelah pembaruan tersebut tersedia, untuk memaksimalkan perlindungan sobat.
4. Update software
software yang tidak pernah di update adalah salah satu ancaman keamanan yang paling diabaikan untuk komputer di rumah. Banyak software mengakses internet dan jika softwarenya tidak pernah terupdate juga lebih mudah untuk terserang virus ataupun malware. Hacker sering membuat “pintu belakang” ke dalam sistem pengguna komputer yang menggunakan software lama, jadi pastikan semua yang sobat gunakan secara teratur di update.
5. Melindungi koneksi internet sobat
sangat mencengangkan masih banyak orang masih tidak menggunakan keamanan jaringan meskipun sangat mudah untuk dilakukan dan langsung membantu dengan internet yang aman. Jika sobat menggunakan broadband nirkabel maka sobat perlu memastikan bahwa sobat memiliki kunci keamanan untuk itu. Cukup jalankan pengaturan pada router dan memilih pilihan keamanan yang sobat inginkan untuk menyesuaikan. Memilih sandi yang kuat akan menghentikan orang-orang dalam membajak internet sobat dan dapat melacak penggunaan internet sobat.
6. Memperbarui antivirus
virus baru ditemukan hampir setiap jam dan virus removal software diperbarui rata-rata dua atau tiga kali seminggu. Jika sobat menggunakan antivirus (yang seharusnya) maka anda perlu memperbarui paling tidak sekali seminggu untuk melindungi diri dari ancaman baru. Saya direkomendasikan untuk menggunakan avast karena jangan mengambil risiko infeksi virus karena komputer yang digunakan untuk bisnis penting.
7. Virus scan
sama seperti yang diatas, sungguh menakjubkan betapa banyak orang tidak benar-benar merawat keamanan komputer secara teratur. Jika sobat menggunakan internet secara teratur maka sobat perlu untuk scan virus secara teratur. Saya sarankan sobat menjalankan scan penuh sedikitnya satu kali seminggu jika sobat menggunakan internet selama lebih dari 5 jam seminggu.
8. Browsing aman
browsing aman sangat penting untuk menjaga komputer sobat tetap aman. Jika sobat secara teratur mengunjungi website scam, klik iklan dan streaming konten maka sobat membuka diri sobat untuk risiko tinggi. Jika sobat merasa situs yang tampaknya tidak benar maka tinggalkan dan browsing di tempat lain. Selalu mencari melalui mesin pencari terkemuka dan waspada terhadap mengklik iklan.
9. Menghindari download
sumber terbesar dari virus dan spyware secara online berasal dari download legal maupun ilegal. Setiap kali sobat akan disajikan dengan pilihan untuk men-download sesuatu yang sobat harus memastikan bahwa sobat memindai untuk virus dan juga memeriksa bahwa website ini memiliki reputasi dengan meneliti melalui mesin pencari. Dengan transfer file dan situs berbagi sobat harus sangat waspada dan umumnya harus menghindari men-download apa saja yang ilegal.
Komputer gym
cara terbaik untuk tetap aman adalah dengan merawat komputer sobat seolah-olah itu adalah tanaman! Hadir secara teratur dan peduli untuk itu, membersihkannya (software dan hardware / dalam dan luar), dan berikan makanan yang terbaik yaitu selalu di update yang aman untuk menjaga kesehatan hard drive anda.

 

Sebuah sistem jaringan, baik itu skala kecil maupun skala besar, memerlukan sebuah perangkat yang disebut sebagai router (baca: rowter). Perangkat router ini menentukan titik jaringan berikutnya di mana sebuah paket data dikirim ke jalur-jalur jaringan yang dituju.

Sebuah perangkat router umumnya terhubung sedikitnya ke dua jaringan, dalam konfigurasi dua buah LAN (Local Area Network) dengan WAN (Wide Area Network, seperti akses pita lebar broadband) atau sebuah LAN dengan jaringan penyedia akses internet (Internet Service Provider, ISP). Sebuah router biasanya terletak pada sebuah gateway, tempat di mana dua atau lebih jaringan terkoneksi satu sama lainnya.

Ada banyak router yang tersedia di pasaran yang dijual dengan harga yang bervariasi, tergantung dari kebutuhan sebuah jaringan. Untuk penggunaan akses broadband yang dikombinasi dengan penggunaan fasilitas nirkabel berupa Access Point, umumnya perangkat ini sudah dilengkapi dengan sebuah fasilitas router yang sudah lumayan lengkap.

Namun, untuk sebuah usaha kecil menengah dengan kebutuhan beberapa jasa jaringan seperti e-mail, web server, dan sejenisnya untuk menggunakan beberapa alamat protokol internet (IP address), perangkat router yang tersedia akan menjadi sangat mahal. Apalagi, kalau IP address yang digunakan hanya dalam jumlah yang terbatas, maka penggunaan perangkat keras router bermerek menjadi terlalu mahal.

Dana terbatas

Salah satu kemungkinan adalah membuat sendiri apa yang disebut PC router, menggunakan komputer sederhana dan murah dan memiliki dua perangkat Ethernet masing-masing digunakan untuk jaringan lokal dan lainnya untuk akses ke jaringan WAN (terhubung ke ISP). Perangkat PC router ini kemudian diisi dengan sebuah perangkat lunak router buatan Mikrotik (www.mikrotik.com) dengan membayar lisensi sekitar 45 dollar AS.

Perangkat lunak router Mikrotik memiliki seluruh fasilitas routing yang dibutuhkan, mampu mengendalikan jaringan kerja yang kompleks. Penggunaan dan pemasangannya sederhana, cukup dengan pelatihan sebentar saja, sebuah UKM mampu menggunakan fasilitas router ini tanpa harus memiliki departemen teknologi informasi sendiri.

Fitur PC router Mikrotik ini mencakup load balancing untuk membagi beban akses jaringan, fasilitas tunneling untuk membuat akses aman VPN (Virtual Provate Network), bandwith management untuk mengatur berbagai protokol dan port, serta memiliki kemampuan untuk dikombinasikan dengan jaringan nirkabel.

Miktrotik juga menyediakan fasilitas firewall untuk melindungi akses dari berbagai ancaman yang tersebar di internet. Mereka yang memiliki dana terbatas tapi menginginkan akses jaringan di dalam dan luar yang aman, mudah digunakan, murah, dan tangguh, menggunakan Mikrotik adalah pilihan yang menarik.

Dengan menggunakan komputer yang cukup minim spesifikasinya, misal Pentium I , hard disk 1-2 GB, memory 64 MB, tanpa mouse, keyboard ataupun monitor, kalau Mikrotik sudah jalan, kita hanya butuh mose, keyboard dan monitor sewaktu instalasi saja. jadi kita sudah bisa membuat router dengan dana minim, daripada kita membeli peralatan router yang bisa jutaan rupiah mahalnya. Mari kita mulai melakukan instalasi, sebelumnya anda harus memiliki file Mikrotik yang dapat didownload dari situsnya http://www.mikrotik.co.id. Cara membuat router menggunakan mikrotik adalah sebagai berikut :
Sebelum melakukan instalasi pastikan komputer yang akan diinstall Mikrotik OS mempunyai 2 Lan Card, untuk spesifikasi hardware yang akan digunakan, anda bisa melihat rujukannya di http://mikrotik.com

– * booting dari CD ROM

Pilih paket-paket yang akan dipilih, untuk kebutuhan Router+Proxy+Bandwidth Management, sebaiknya anda pilih :

– System

– DHCP

– Advanced Tols

– Routing

– Security

– Web Proxy

Setelah memilih paket-paket yang dibutuhkan tekan tombol “ i “ untuk mulai instalasi.

– Akan muncul tulisan “Do you want to keep……………”, pilih n (no)

– Kemudian “Continue…..” , pilih y (yes)

Mulailah membuat partisi dan memformat hard disk, setelah instalasi paket-paket yang tadi dipilih.

Setelah selesai, Mikrotik minta di reboot dengan menekan enter.

Setelah booting, muncul perintah untuk melakukan pengecekan hard disk, anda bisa pilih yes atau no, pilih no juga tidak mengapa jika anda yakin hard disk bebas dari bad sector.

Anda diminta untuk login, ketikkan admin pada :
Mikrotik Login: admin

untuk mengisikan password tekan enter saja, karena password masih kosong pada instalasi baru

– Dou you want to see……………….., pilih no, untuk mempercepat proses, akan muncul konsole Mikrotik, yaitu :

[admin@Mikrotik] >

Untuk merubah nama mesin Mikrotik ini, ketik :

[admin@Mikrotik] > system identity set name=trimoko

Lalu konsole berubah menjadi :

[admin@trimoko] >

Merubah password mesin Mikrotik, ketikkan password =

[admin@trimoko] > User set admin password=1234

Untuk mematikan Mikrotik cukup kita ketikkan sbb

[admin@trimoko] > system shutdown

[admin@trimoko] > system reboot (untuk merestart nya)

[admin@trimoko] > system reset (untuk mereset konfigurasi yang sudah kita buat sebelumnya)

Perintah-perintah diatas harus dilakukan pada direktori admin.

Setelah itu anda perlu mengaktifkan kedua LAN Card yang terpasang, dengan contoh perintah di bawah ini :

[admin@ trimoko i] > interface ethernet enable ether1

[admin@ trimoko] > interface ethernet enable ether2

Jika muncul tanda kesalahan, ada dua alasan:

pertama : Ada kemungkinan LAN Card yang terpasang, rusak

kedua : Driver dari LAN Card belum disupport oleh Mikrotik

Untuk Melihat kedua LAN Card yang terpasang(apakah sudah komplit dua), ketikkan ………….

[admin@ trimoko] > ip address

[admin@ trimoko i] ip address > interface print (atau perintah tersebut bisa disingkat menjadi ” in pr ” )

Lalu tampillah kedua LAN Card, perhatikan konsole diatas menandakan kita sudah berada pada direktori ip address

Berdasar tampilan monitor Mikrotik LAN Card pertama bernama “ether1” dimana ether1 ini nantinya terkoneksi ke IP Public/Internet sedang LAN Card kedua bernama “ether2” ini terkoneksi ke IP Local/LAN Lokal, kemudian kita memberi ip address pada masing-masing LAN Card, dengan perintah/command sebagai berikut :

[admin@ trimoko] > ip address

[admin@ trimoko] ip address > add interface=ether1 address=192.168.1.2/255.255.255.0

[admin@ trimoko] ip address > add interface=ether2 address=192.168.50.1/24

Untuk mengetahui hasilnya ketikkan:
[admin@ trimoko] ip address > print

Lihat hasilnya pada gambar diatas. untuk naik ke direktori yang lebih tinggi ketikkan titik dua ” .. ” , atau ” / ” ke direktori admin, yang merupakan direktori tertinggi.

Lalu kita mengisi ip address gateway dari LAN Card yang pertama, yakni dimana kita mendapat akses internet

[admin@ trimoko ] > ip route add gateway=192.168.1.1

Selanjutnya kita mengisi ip address DNS, isikan sesuai rekomendasi dari ISP anda, misalnya :

[admin@ trimoko] > ip dns set primary-dns=202.134.2.34

admin@ trimoko i] > ip dns set secondary-dns=202.134.0.61

Selanjutnya kita mengeset agar mesin Mikrotik kita bisa menjadi router

[admin@ trimoko] > /ip firewall nat add chain=srcnat action=masquerade out-interface=ether1
Setelah tahap ini kita harus melakukan NAT:
admin@ trimoko i] >/ip firewall nat add chain=dstnat dst-address=192.168.1.2 action=dst-nat \ to-addresses=192.168.50.1 
/ip firewall nat add chain=srcnat src-address=192.168.50.1 action=src-nat \ to-addresses=192.168.1.2

Nah pada tahap awal ini kita sudah bisa membuat Router Mikrotik, guna mengetahui hasilnya kita melakukan test ping( untuk perintah “ping” ini harus dilakukan pada direktori tertinggi yakni di direktori “admin”) ke komputer client dari router Mikrotik kita, ketika muncul dalam proses ping tersebut ada kata-kata “ping time out” atau “host unreachable” maka kita tidak berhasil untuk koneksi, coba teliti kembali pada setting Mikrotik atau teliti pula konfigurasi ip address pada komputer client, kemudian coba pula ping ke alamat internet dari komputer client atau browsing dari komputer client, jika berhasil maka berhasil pula tugas kita membuat Router Mikrotik.

CYBERCRIME

Posted: 17 Desember 2013 in PENDIDIKAN
Tag:

Kejahatan keamanan komputer dan dunia maya (cybercrime)adalah istilah yang mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer menjadi alat, sasaran atau tempat terjadinya kejahatan. Termasuk ke dalam kejahatan dunia maya antara lain adalah penipuan lelang secara online, pemalsuan cek, penipuan kartu kredit, confidence fraud,penipuan identitas, pornografi anak, dll.Walaupun kejahatan dunia maya atau Cybercrime umumnya mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer sebagai unsur utamanya,istilah ini juga digunakan untuk kegiatan kejahatan tradisional dimana komputer atau jaringan komputer digunakan untuk mempermudah atau memungkinkan kejahatan ituterjadi.
Contoh kejahatan dunia maya di mana komputer sebagai alat adalah spamming dan kejahatan terhadap hak cipta dan kekayaan intelektual. Contoh kejahatan dunia maya di mana komputer sebagai sasarannya adalah akses ilegal (mengelabui kontrol akses), malware dan serangan DoS. Contoh kejahatan dunia maya di mana komputer sebagai tempatnya adalah penipuan identitas. Sedangkan contoh kejahatan tradisional dengan komputer sebagai alatnya adalah pornografi anak dan judi online .