Lindungi data penting Anda !
Beragam alasan yang bisa dikemukakan mengapa melindungi data menjadi satu hal yang sangat penting, diantaranya adalah :
Melindungi supaya tidak ada orang lain yang bisa membuka file data Anda.
Melindungi data atau dokumen supaya orang lain hanya bisa melihat isi dokumen Anda, tidak bisa menambah atau pun memodifikasi data.
Melindungi file executable (file *.exe) dari serangan virus.
Mencegah orang lain menjalankan file executable. Dalam aplikasinya Anda bisa mencegah orang lain menjalankan game yang ada di komputer Anda atau mencegah orang lain menjalankan program yang cukup riskan untuk dijalankan oleh sembarang orang.
Mencegah orang lain membuat file atau folder baru pada folder yang telah Anda tentukan.
Menyembunyikan data Anda sehingga orang lain tidak dapat melihatnya walaupun setting pada Folder Options - View berada pada Show All Files.
Maka beruntunglah -- dalam hal keamanan data -- orang yang menggunakan sistem operasi Linux, Windows NT dan Windows 2000 karena ketiga sistem operasi tersebut mempunyai tingkat keamanan yang cukup tinggi. Bagaimana halnya dengan sistem operasi seperti Windows 95, 98 dan Windows ME ?
Tidak dapat dipungkiri sebagian besar pemakai perseorangan mengandalkan Win 9x dan ME untuk sistem operasinya. Mungkin termasuk Anda. Lalu bagaimanakah cara melindungi data penting Anda tanpa harus mengganti sistem operasi ?
Cara yang paling mudah adalah dengan menggunakan program proteksi yang banyak beredar di internet. Salah satunya adalah File Protector. Ada beberapa macam proteksi yang ditawarkan oleh software berukuran sekitar 80 Kb ini, yaitu :
Read Only : Mencegah terjadinya overwrite, modifikasi, append (penambahan data), mencegah rename (disable rename), dan mencegah penghapusan (disable delete) pada file atau directory yang diproteksi.
No Access :Sama dengan feature Read Only dengan beberapa tambahan untuk mencegah data Anda dibuka (disable open), dibaca (disable read), dan dieksekusi/dijalankan (disable execute).
Hidden :Memungkinkan Anda untuk menyembunyikan file atau directory.
Protect from virus : Mencegah dari serangan virus
Dengan interface yang sederhana, Anda dapat melakukan berbagai setting pada File Protector dengan sangat mudah bahkan untuk seorang pemula sekalipun.
Jika Anda tertarik menggunakannya silakan download programnya di Setelah itu ekstrak file yang masih berbentuk ZIP tersebut ke sembarang folder. Untuk memulai proses install jalankan file install.exe. Setelah proses install selesai maka reboot komputer Anda.
catatan : Tidak seperti layaknya program lain, program File Protector ini tidak membuat shortcut pada Start Menu - Programs.
Lindungi data penting Anda !
Untuk melakukan setting pada File Protector ikuti langkah-langkah di bawah ini :
1.
Jalankan program File Protect dengan mengklik file fileprot.exe yang terletak di directory C:\Program Files\FileProt. Sebuah kotak dialog yang meminta Anda melakukan registrasi akan muncul. Tekan aja tombol Skip untuk melewatinya.
Klik pada gambar untuk melihat tampilanyg lebih besar
2.
Jika Anda ingin melakukan proteksi pada file tekan , sebaliknya jika Anda ingin memprotek directory atau folder maka tekan tombol
3.
Dari empat macam proteksi (Read Only, No Access, Hidden dan Protect from Viruses) Anda bisa memilih salah satu atau bahkan semuanya dengan mengklik button yang "berjudul" Read Only, No Access, Hidden, atau Protect from Viruses. Cara lain yaitu dengan memberi tanda check pada checkbox Disable Open, Disable Read, Disable Execute, dan seterusnya. Jangan lupa untuk memberi tanda check pada bagian Active.
4.
Tekan tombol untuk memasukkan file atau folder ke dalam daftar proteksi. Ulangi langkah 2-4 untuk file atau folder yang akan diproteksi.
5.
Jika Anda telah selesai melakukan semua setting proteksi yang Anda inginkan, tekan tombol yang terletak di kanan bawah. Maka akan muncul kotak dialog seperti pada gambar di samping kanan yang menandakan bahwa proses proteksi telah berhasil dilakukan.
6.
Sekarang Anda bisa mencoba file atau folder yang telah diproteksi tadi. Kotak dialog di samping akan muncul saat dilakukan proses copy terhadap file yang telah diproteksi.
7.
Untuk mengoptimalkan proteksi pada File Protector Anda harus melakukan beberapa setting tambahan. Untuk itu tekan tombol . Beberapa setting tersebut antara lain :
Password setting Pada bagian Enter New Password dan Retype New Pasword isi dengan password yang Anda inginkan. Dengan fasilitas password ini maka sebuah kotak dialog akan muncul saat file fileprot.exe dijalankan. Pendeknya hanya orang yang tahu passwordnya saja yang dapat mengganti setting pada program File Protector.
Klik pada gambar untuk melihat tampilanyg lebih besar
Jika Anda menginginkan proses proteksi dijalankan pada saat start up -- dan ini lebih baik -- maka beri tanda check pada Activate protection at start up.
8.
Terakhir jika Anda pengen meng-uninstall program File Protector caranya jalankan file fileprot.exe, tekan tombol Setting. Setelah itu tekan tombol Uninstall File Protektor yang terletak di kiri bawah dan reboot komputer Anda.
Blog yang menampilkan berisi konten Informasi, Artikel, Tips dan Triks, Berita, Seputar Hacking, dan Teknologi
Sep 9, 2008
mengenal protokol pop
ini di kalangan masyarakat pengguna internet, POP bukanlah suatu barang baru. Dengan menggunakan POP, seseorang mendapat kemudahan untuk mendapatkan mail miliknya dari sebuah mail server, tanpa perlu koneksi yang lama dengan internet yang tentu saja memakan biaya. Dibawah ini, penulis akan sedikit menerangkan tentang cara kerja dari POP. Pada tulisan ini, akan banyak ditemui istilah client dan server. Client dan server merupakan bagian dari arsitektur yang banyak digunakan pada implementasi layanan internet. Arsitektur ini biasa disebut sebagai client/server architecture. Pengertian client pada pembahasan tentang POP3 ini adalah pihak yang menggunakan layanan POP3 dan server adalah pihak yang menyediakan layanannya
Apakah POP itu ?
POP atau Post Office Protocol, sesuai dengan namanya merupakan protokol yang digunakan untuk pengelolaan mail. POP yang sekarang lebih umum dikenal dengan POP3 (POP - Version 3), dimaksudkan untuk mengizinkan client untuk mengakses secara dinamis mail yang masih ada di POP3 server. POP3 menawarkan pada user untuk meninggalkan mail-nya di POP3 server, dan mengambil mail-nya tersebut dari sejumlah sistem sebarang. Untuk mengambil mail dengan menggunakan POP3 dari suatu client, banyak pilihan yang dapat digunakan seperti Sun Microsystem Inc.'s Mailtool, QualComm Inc.'s Eudora, Netscape Comm. Corp.'s Netscape Mail dan Microsoft Corp.'s Outlook Express.
POP3 tidak dimaksudkan untuk menyediakan operasi manipulasi mail yang ada di server secara luas. Pada POP3, mail diambil dari server dan kemudian dihapus (bisa juga tidak dihapus). Segala sesuatu tentang protokol POP3 ini dibahas dalam RFC (Request For Comment) 1725. Protokol yang lebih tinggi dan lebih kompleks, yaitu IMAP4, dibahas dalam RFC 1730.
Mode POP3
Ada dua jenis mode pada POP3 yaitu mode offline dan mode inline. Pada mode offline, POP3 mengambil dan kemudian menghapus mail yang tersimpan dari server. POP3 bekerja dengan baik pada mode ini, karena terutama memang didisain untuk berlaku sebagai sebuah sistem mail yang memiliki sifat "store-and-forward". Server, pada mode offline, berlaku seperti sebuah tempat penampungan yang menyimpan mail sampai user memintanya.
Pada mode inline, POP3 akan mengambil mail dari server tanpa menghapus mail yang sudah diambil tersebut. Mode ini lebih disukai oleh user yang sering berpindah tempat (nomadic user) karena memungkinkan mereka untuk melihat mail yang sama dari tempat atau komputer yang berbeda. Akan tetapi untuk nomadic user yang selalu bekerja dan bepergian dengan selalu membawa notebook, dan tetap menginginkan agar mail miliknya yang ada di server tidak dihapus, tentu saja menginginkan agar setiap kali mengambil mail tidak semua mail yang akan terambil, tapi hanya mail yang belum pernah dia lihat saja yang akan diambil. Keinginan user seperti ini dapat dipenuhi dengan menggunakan informasi pada client yang memungkinkan untuk memberi tanda mail yang sudah pernah dilihat. Setiap client layanan POP3 yang mendukung mode inline akan menyimpan informasi ini dalam sebuah file. Pada user yang menggunakan Netscape Mail, file yang menyimpan informasi ini adalah file popstate.dat, yang biasanya terdapat di /Program Files/Netscape/Users/Mail. File tersebut memberi tahu mail yang mana saja yang sudah diambil sehingga tidak perlu diambil lagi. Jika file ini dihapus maka tentu saja pada pengambilan mail berikutnya semua mail akan terambil. Contoh isi file popstate.dat untuk seorang user yang memiliki login misalnya 'wandi' di POP3 server students.itb.ac.id adalah sebagai berikut :
# Netscape POP3 State File # This is a generated file! Do not edit. *students.itb.ac.id wandi k c67ee091087ed814337b4cb31e0d488c k 8541822a98e890b88d8299d034993f61 k 652e17a1c984e610e4e55257c07b6ff4
Pada file ini kode dibelakang huruf k merupakan unique-id. Unique-id ini secara unik mengidentifikasi sebuah mail dalam maildrop sehingga masing-masing mail memiliki unique-id yang berbeda. Jika misalnya mail kita yang berada di komputer lokal sudah terhapus sedangkan kita ingin membacanya lagi, maka sebelum kita mengambil maildrop dari server, file popstate.dat ini harus dihapus terlebih dahulu. Apabila kita belum menghapus file tersebut maka akan ada pesan : " no new messages on server ", yang diberikan oleh Netscape Mail. Untuk pemakai Eudora, file yang menyimpan informasi ini adalah file lmos.dat, sedangkan untuk pengguna Outlook Express biasanya menggunakan file pop3uidl.dat.
Operasi Dasar POP3
Pada awalnya, server memulai layanan POP3 dengan mendengarkan permintaan pada TCP port 110. Ketika sebuah client meminta layanan tersebut, maka terjadilah hubungan TCP dengan server. Pada saat hubungan dimulai, POP3 server mengirim greeting (kata pembuka). Setelah itu client akan memberikan command (perintah) ke server dan POP3 server akan memberikan response (jawaban) sampai hubungan ditutup atau digagalkan. Perlu diingat bahwa user tidak memasukkan perintah ini, tapi software dari client-lah yang mengirim perintah ini ke server.
Perintah-perintah di POP3 terdiri dari sebuah keyword yang tidak case sensitive (tidak mempersoalkan huruf kapital ataupun tidak), yang dapat diikuti oleh satu atau lebih argument. Keyword dan argument masing-masing dipisahkan oleh karakter SPACE (spasi). Keyword terdiri dari tiga atau empat karakter, sedangkan tiap argument dapat mencapai 40 karakter. Jawaban di POP3 terdiri dari sebuah indikator status dan sebuah keyword yang dapat diikuti oleh informasi tambahan. Ada dua indikator status : positif ("+OK") dan negatif ("-ERR"). Server harus memberikan jawaban +OK dan -ERR dalam huruf kapital. Pada perintah tertentu, server akan memberikan jawaban yang terdiri dari beberapa baris.
Sebuah sesi hubungan POP3 dibangun melalui tiga tahap, yaitu tahap authorization, transaction dan update. Sekali hubungan TCP dimulai dan POP3 server telah mengirimkan greeting , maka sesi hubungan telah memasuki tahap authorization. Pada tahap ini client mengirim nama dan password user ke server untuk membuktian keaslian user tersebut agar dapat mengambil mail-nya. Ketika client telah berhasil membuktikan identitas dirinya, server akan memperoleh informasi yang berhubungan dengan mail yang dimiliki client tersebut, dan sesi kini memasuki tahap transaction. Pada tahap inilah terjadi proses penerimaan mail, penandaan mail untuk penghapusan, pembatalan penandaan untuk penghapusan, penampilan statistik mail atau perincian identitas mail. Pada saat client telah memberikan perintah quit untuk mengakhiri hubungan, maka sesi memasuki tahap update. Pada tahap inilah server akan menjalankan semua perintah yang diperoleh selama tahap transaction dan menutup sesi dan selanjutnya hubungan TCP ditutup.
Sebuah server harus menjawab perintah yang tidak dikenal, tidak diimplementasi, atau tidak sesuai dengan sintaksis dengan indikator status negatif. Server juga harus memberikan indikator status negatif, jika ada client yang memberikan perintah tidak pada tahap yang seharusnya. Tidak ada metoda umum yang dapat digunakan oleh client untuk membedakan antara server yang tidak mengimplementasikan perintah tambahan dengan server yang tidak dapat atau tidak bersedia memproses perintah tambahan tersebut.
Sebuah POP3 server mungkin memiliki autologout timer untuk client yang sedang tidak aktif dalam rentang waktu tertentu. Timer seperti ini harus paling sedikit memiliki rentang waktu 10 menit. Jika sebuah server menerima sebarang perintah dari client didalam rentang waktu tersebut, maka hal ini sudah cukup untuk me-reset autologout timer tersebut. Ketika waktu rentang timer sudah habis, tanpa ada aktivitas dari client maka sesi hubungan tidak memasuki tahap UPDATE. Server akan menutup hubungan TCP tanpa menghapus mail atau mengirim jawaban ke client.
Apakah POP itu ?
POP atau Post Office Protocol, sesuai dengan namanya merupakan protokol yang digunakan untuk pengelolaan mail. POP yang sekarang lebih umum dikenal dengan POP3 (POP - Version 3), dimaksudkan untuk mengizinkan client untuk mengakses secara dinamis mail yang masih ada di POP3 server. POP3 menawarkan pada user untuk meninggalkan mail-nya di POP3 server, dan mengambil mail-nya tersebut dari sejumlah sistem sebarang. Untuk mengambil mail dengan menggunakan POP3 dari suatu client, banyak pilihan yang dapat digunakan seperti Sun Microsystem Inc.'s Mailtool, QualComm Inc.'s Eudora, Netscape Comm. Corp.'s Netscape Mail dan Microsoft Corp.'s Outlook Express.
POP3 tidak dimaksudkan untuk menyediakan operasi manipulasi mail yang ada di server secara luas. Pada POP3, mail diambil dari server dan kemudian dihapus (bisa juga tidak dihapus). Segala sesuatu tentang protokol POP3 ini dibahas dalam RFC (Request For Comment) 1725. Protokol yang lebih tinggi dan lebih kompleks, yaitu IMAP4, dibahas dalam RFC 1730.
Mode POP3
Ada dua jenis mode pada POP3 yaitu mode offline dan mode inline. Pada mode offline, POP3 mengambil dan kemudian menghapus mail yang tersimpan dari server. POP3 bekerja dengan baik pada mode ini, karena terutama memang didisain untuk berlaku sebagai sebuah sistem mail yang memiliki sifat "store-and-forward". Server, pada mode offline, berlaku seperti sebuah tempat penampungan yang menyimpan mail sampai user memintanya.
Pada mode inline, POP3 akan mengambil mail dari server tanpa menghapus mail yang sudah diambil tersebut. Mode ini lebih disukai oleh user yang sering berpindah tempat (nomadic user) karena memungkinkan mereka untuk melihat mail yang sama dari tempat atau komputer yang berbeda. Akan tetapi untuk nomadic user yang selalu bekerja dan bepergian dengan selalu membawa notebook, dan tetap menginginkan agar mail miliknya yang ada di server tidak dihapus, tentu saja menginginkan agar setiap kali mengambil mail tidak semua mail yang akan terambil, tapi hanya mail yang belum pernah dia lihat saja yang akan diambil. Keinginan user seperti ini dapat dipenuhi dengan menggunakan informasi pada client yang memungkinkan untuk memberi tanda mail yang sudah pernah dilihat. Setiap client layanan POP3 yang mendukung mode inline akan menyimpan informasi ini dalam sebuah file. Pada user yang menggunakan Netscape Mail, file yang menyimpan informasi ini adalah file popstate.dat, yang biasanya terdapat di /Program Files/Netscape/Users/Mail. File tersebut memberi tahu mail yang mana saja yang sudah diambil sehingga tidak perlu diambil lagi. Jika file ini dihapus maka tentu saja pada pengambilan mail berikutnya semua mail akan terambil. Contoh isi file popstate.dat untuk seorang user yang memiliki login misalnya 'wandi' di POP3 server students.itb.ac.id adalah sebagai berikut :
# Netscape POP3 State File # This is a generated file! Do not edit. *students.itb.ac.id wandi k c67ee091087ed814337b4cb31e0d488c k 8541822a98e890b88d8299d034993f61 k 652e17a1c984e610e4e55257c07b6ff4
Pada file ini kode dibelakang huruf k merupakan unique-id. Unique-id ini secara unik mengidentifikasi sebuah mail dalam maildrop sehingga masing-masing mail memiliki unique-id yang berbeda. Jika misalnya mail kita yang berada di komputer lokal sudah terhapus sedangkan kita ingin membacanya lagi, maka sebelum kita mengambil maildrop dari server, file popstate.dat ini harus dihapus terlebih dahulu. Apabila kita belum menghapus file tersebut maka akan ada pesan : " no new messages on server ", yang diberikan oleh Netscape Mail. Untuk pemakai Eudora, file yang menyimpan informasi ini adalah file lmos.dat, sedangkan untuk pengguna Outlook Express biasanya menggunakan file pop3uidl.dat.
Operasi Dasar POP3
Pada awalnya, server memulai layanan POP3 dengan mendengarkan permintaan pada TCP port 110. Ketika sebuah client meminta layanan tersebut, maka terjadilah hubungan TCP dengan server. Pada saat hubungan dimulai, POP3 server mengirim greeting (kata pembuka). Setelah itu client akan memberikan command (perintah) ke server dan POP3 server akan memberikan response (jawaban) sampai hubungan ditutup atau digagalkan. Perlu diingat bahwa user tidak memasukkan perintah ini, tapi software dari client-lah yang mengirim perintah ini ke server.
Perintah-perintah di POP3 terdiri dari sebuah keyword yang tidak case sensitive (tidak mempersoalkan huruf kapital ataupun tidak), yang dapat diikuti oleh satu atau lebih argument. Keyword dan argument masing-masing dipisahkan oleh karakter SPACE (spasi). Keyword terdiri dari tiga atau empat karakter, sedangkan tiap argument dapat mencapai 40 karakter. Jawaban di POP3 terdiri dari sebuah indikator status dan sebuah keyword yang dapat diikuti oleh informasi tambahan. Ada dua indikator status : positif ("+OK") dan negatif ("-ERR"). Server harus memberikan jawaban +OK dan -ERR dalam huruf kapital. Pada perintah tertentu, server akan memberikan jawaban yang terdiri dari beberapa baris.
Sebuah sesi hubungan POP3 dibangun melalui tiga tahap, yaitu tahap authorization, transaction dan update. Sekali hubungan TCP dimulai dan POP3 server telah mengirimkan greeting , maka sesi hubungan telah memasuki tahap authorization. Pada tahap ini client mengirim nama dan password user ke server untuk membuktian keaslian user tersebut agar dapat mengambil mail-nya. Ketika client telah berhasil membuktikan identitas dirinya, server akan memperoleh informasi yang berhubungan dengan mail yang dimiliki client tersebut, dan sesi kini memasuki tahap transaction. Pada tahap inilah terjadi proses penerimaan mail, penandaan mail untuk penghapusan, pembatalan penandaan untuk penghapusan, penampilan statistik mail atau perincian identitas mail. Pada saat client telah memberikan perintah quit untuk mengakhiri hubungan, maka sesi memasuki tahap update. Pada tahap inilah server akan menjalankan semua perintah yang diperoleh selama tahap transaction dan menutup sesi dan selanjutnya hubungan TCP ditutup.
Sebuah server harus menjawab perintah yang tidak dikenal, tidak diimplementasi, atau tidak sesuai dengan sintaksis dengan indikator status negatif. Server juga harus memberikan indikator status negatif, jika ada client yang memberikan perintah tidak pada tahap yang seharusnya. Tidak ada metoda umum yang dapat digunakan oleh client untuk membedakan antara server yang tidak mengimplementasikan perintah tambahan dengan server yang tidak dapat atau tidak bersedia memproses perintah tambahan tersebut.
Sebuah POP3 server mungkin memiliki autologout timer untuk client yang sedang tidak aktif dalam rentang waktu tertentu. Timer seperti ini harus paling sedikit memiliki rentang waktu 10 menit. Jika sebuah server menerima sebarang perintah dari client didalam rentang waktu tersebut, maka hal ini sudah cukup untuk me-reset autologout timer tersebut. Ketika waktu rentang timer sudah habis, tanpa ada aktivitas dari client maka sesi hubungan tidak memasuki tahap UPDATE. Server akan menutup hubungan TCP tanpa menghapus mail atau mengirim jawaban ke client.
Sep 6, 2008
internet security
Sniffer FAQ
Version: 1.7
Christopher Klaus / Internet Security Systems, Inc. courtesy.
-----------------------------------------------------------------------
Security FAQ ini adalah bersumber dari:
Internet Security Systems, Inc.
2000 Miller Court West Tel: (770) 441-2531
Norcross, Georgia 30071 Fax: (770) 441-2431
- Internet Scanner ... the most comprehensive "attack simulator" available. -
-----------------------------------------------------------------------
Untuk memperoleh file Security yang terbaru dapat diperiksa dilayanan berikut:
mail info@iss.net with "send index" in message
http://iss.net/
ftp iss.net /pub/
-------------------------------------------------------------------------------
Sniffer FAQ ini akan memberikan pengertian yang lebih baik kepada para administrator tentang masalah sniffing dan memberikan solusi yang mungkin untuk menangani sniffer yang mana merupakan penyebab utama masalah Internet pada dewasa ini.
FAQ ini akan bagi kedalam beberapa bagian:
* Apa yang dimaksud dengan sniffer dan bagaimana cara kerjanya
* Dimana program sniffer dapat diperoleh
* Bagaimana mendeteksi suatu mesin sedang di sniffer
* Menghentikan penyerangan sniffing dengan:
o Active hub
o Encryption
o Kerberos
o Teknologi One-time password
o Interface Non-promiscuous
Apa yang dimaksud dengan sniffer dan bagaimana cara kerjanya
Tidak seperti rangkaian telepon, jaringan komputer melakukan pemakaian bersama (sharing) terhadap saluran komunikasi.
Dengan pemakaian bersama ini berarti bahwa komputer-komputer dapat menerima informasi yang seharusnya ditujukan untuk mesin lain. Kegiatan untuk mengambil informasi yang melalui suatu jaringan disebut dengan sniffing.
Salah satu cara koneksi komputer yang paling populer adalah ethernet. Protokol ethernet bekerja dengan cara mengirim paket informasi ke seluruh host pada rangkaian yang sama. Header dari masing-masing paket mengandung alamat yang benar untuk mesin tujuan. Hanya mesin dengan alamat yang sama akan menerima paket tersebut. Suatu mesin yang akan menerima semua paket tanpa memperhatikan apa yang terkandung pada header paket disebut sebagai modus promiscuous.
Karena, pada suatu lingkungan jaringan normal, informasi account dan password dilewatkan pada ethernet secara clear-text, adalah tidak sulit bagi seorang penyusup sesaat setelah mendapatkan root membuat mesin berada dalam modus promiscuous dengan sniffing, yang melakukan kompromi dengan setiap mesin dalam jaringan tersebut.
Dimana program sniffing dapat diperoleh
Sniffing adalah salah satu metode yang paling banyak digunakan para hacker untuk melakukan penyerangan. Suatu program sniffer khusus, yang disebut dengan Esniff.c, berukuran sangat kecil, dan dirancang untuk bekerja pada Sunos, dan hanya mencatat 300 byte pertama dari semua session telnet, ftp dan rlogin. Program tersebut disebarkan di Phrack, salah satu majalah underground tentang hacking yang paling banyak dibaca. Anda juga dapat mencari Phrack pada banyak situs FTP. Esniff.c juga terdapat pada banyak situs FTP seperti coombs.anu.edu.au:/pub/net/log.
Anda mungkin ingin menjalankan Esniff.c pada jaringan anda sendiri untuk melihat bagaimana efektifnya hal tersebut melakukan kompromi terhadap mesin-mesin lokal.
Sniffers lainnya secara luas tersedia dan ditujukan untuk melakukan debug terhadap masalah jaringan:
* Etherfind pada SunOs4.1.x
* Snoop pada Solaris 2.x dan SunOs 4.1 (pada ftp playground.sun.com)
* Tcpdump 3.0 mengunakan bpf untuk berbagai platform.
* Packetman, Interman, Etherman, Loadman bekerja pada platform berikut:
SunOS, Dec-Mips, SGI, Alpha, and Solaris. Program ini terdapat pada
ftp.cs.curtin.edu.au:/pub/netman/[sun4c|dec-mips|sgi|alpha|solaris2]/
[etherman-1.1a|interman-1.1|loadman-1.0|packetman-1.1].tar.Z
Packetman dirancang untuk mencatat paket, sedangkan Interman, Etherman, dan Loadman untuk melakukan monitor lalu lintas jaringan.
Siniffer berbasis DOS
* Gobbler untuk mesin IBM DOS
* ethdump v1.03
Terdapat pada ftp
ftp.germany.eu.net:/pub/networking/inet/ethernet/ethdp103.zip
* ethload v1.04
Utility pendamping untuk monitoring ethernet. Tersedia pada ftp
ftp.germany.eu.net:/pub/networking/monitoring/ethload/ethld104.zip
Sniffer Komersial tersedia pada :
* Network General.
Network General memproduksi sejumlah produk. Salah satu yang paling penting adalah Expert Sniffer, yang mana tidak hanya melakukan sniff pada kabel, tetapi juga berjalan pada paket dalam suatu sistem pakar yang berkemampuan tinggi, serta mendiagnosa masalah untuk anda. Disana ada suatu perluasan yang disebut dengan "Distributed Sniffer System" yang mana memungkinkan anda untuk membuat console workstation Unix anda menjadi pakar sniffer, dan mendistribusikan hasilnya ke suatu situs remote.
Bagaimana mendeteksi suatu sniffer sedang berjalan.
Untuk mendeteksi suatu peralatan sniffing yang hanya mengumpulkan data dan tidak memiliki respon terhadap informasi lainnya, membutuhkan pemeriksaan secara fisik pada seluruh koneksi ethernet anda dengan cara berjalan berkeliling dan memeriksa koneksi ethernet tersebut satu per-satu.
Adalah juga mungkin untuk memeriksa secara remote dengan mengirim suatu paket atau ping apakah suatu mesin adalah sniffing atau tidak.
Suatu sniffer yang berjalan pada suatu mesin membuat interface kedalam modus promiscuous, yang mana akan menerima semua paket. Pada kotak Unix tertentu, adalah dimungkinkan untuk mendeteksi suatu interface dalam modus promiscuous. Dan juga memungkinkan untuk menjalankan suatu sniffer dalam modus non-promiscuous, tetapi hal tersebut hanya dapat mencatat session dari mesin dimana hal tersebut dilakukan. Adalah juga mungkin bagi penyusup untuk melakukan aktifitas yang serupa dari session-session dengan menanamkan trojan pada program-program seperti sh, telnet, rlogin, in.telnetd, dan juga menulis hasilnya dalam suatu log file apa yang user kerjakan. Mereka dapat dengan mudah menantau setiap tty dan peralatan kmem dengan sempurana. Serangan jenis ini hanya berkompromi pada session yang datang dari mesin tersebut, sementara promiscuous sniffing berkompromi pada semua session dalam ethernet.
Untuk SunOs, NetBSD, dan kemungkinan turunan dari sistem BSD Unix , ada suatu perintah
"ifconfig -a"
yang akan memberitahukan anda tentang semua interface yang mana diantaranya berada dalam modus promiscuous. DEC OSF/1 dan IRIX dan mungkin OS lainnya membutuhkan peralatan tambahan. Suatu cara untuk mendapatkan interface apa saja berada dalam sistem, anda dapat menjalankan:
# netstat -r
Routing tables
Internet:
Destination Gateway Flags Refs Use Interface
default iss.net UG 1 24949 le0
localhost localhost UH 2 83 lo0
Kemudian anda dapat mencoba setiap interface dengan melakukan perintah berikut:
#ifconfig le0
le0: flags=8863
inet 127.0.0.1 netmask 0xffffff00 broadcast 255.0.0.1
Penyusup juga sering mengganti perintah seperti ifconfig untuk menghindari deteksi jenis ini. Jadi pastikan anda memeriksa checksumnya.
Ada suatu program yang disebut dengan cpm yang terdapat pada ftp.cert.org:/pub/tools/cpm yang mana hanya bekerja pada Sunos dan dapat memeriksa interface berada pada flag promiscuous.
Pada Ultrix dapat mendeteksi seseorang yang menjalankan suatu sniffer dengan perintah pfstat dan pfconfig.
pfconfig memungkinkan anda untuk menentukan siapa saja yang dapat menjalankan suatu sniffer
pfstat menampilkan pada anda jika interface tertentu berada dalam promiscuous mode.
Perintah ini hanya bekerja jika sniffing diaktifkan dengan kaitannya pada kernel, secara default sniffer tidak terkait dalam kernel. Pada banyak sistem seperti Irix, Solaris, SCO, dll, tidak memiliki flag indikasi yang mana menunjukkan apakah mereka berada dalam modus promiscuous atau tidak, sehingga seorang penyusup dapat melakukan sniffing terhadap keseluruhan jaringan anda dan tidak ada cara untuk mendeteksinya.
Sering kali file catatan sniffer berubah menjadi suatu ukuran yang sangat benar dan mengunakan seluruh tempat yang tersedia pada suatu jaringan berkapasitas besar. Hal ini sering menjadi pemicu peringatan bagi administrator untuk mengetahui suatu sniffer sedang berjalan. Saya menganjurkan anda untuk menggunakan lsof (LiSt Open Files) yang dapat diperoleh dari coast.cs.purdue.edu:/pub/Purdue/lsof untuk melacak file dan mencari program yang mengakses peralatan paket seperti /dev/nit pada SunOs.
Setahu saya tidak ada perintah tertentu untuk mendeteksi promiscuous pada mesin IBM PC compatible, tetapi paling sedikit memperbolehkan suatu perintah dijalankan kecuali dari console, sehingga penyerang remote tidak dapat mengubah suatu mesinPC menjadi sniffer tanpa bantuan pihak dalam.
Mengakhiri serangan oleh sniffing
Active hubs yang hanya akan mengirim paket ke sistem dimana paket tersebut dituju, mengakibatkan sniffing menjadi tidak berguna. Hal ini hanya efektif untuk 10-Base T.
Pemasok berikut yang memiliki active hubs:
* 3Com
* HP
Enkripsi
Ada beberapa paket yang memperbolehkan enkripsi antar koneksi sehingga penyusup dapat mencatat data tersebut, tetapi tidak berguna.
Beberapa paket yang tersedia:
* deslogin adalah salah satu paket yang tersedia pada ftp
coast.cs.purdue.edu:/pub/tools/unix/deslogin .
* swIPe adalah paket lainnya yang tersedia pada
ftp.csua.berkeley.edu:/pub/cypherpunks/swIPe/
* Netlock melakukan enkripsi terhadap seluruh komunikasi (tcp, udp, dan berbasis raw ip) secara transparan. Secara otomatis (ter-autentikasi Diffie-Helman) mendistribusikan suatu mekanisme kunci manajemen bagi tiap host dan berjalan pada sistem SUN 4.1 dan HP 9.x. Produk ini datang dengan suatu aplikasi Certification Authority Management yang mana menghasilkan host certificates (X.509) yang digunakan untuk authentikasi antar host dan menyediakan suatu kendali terpusat untuk mengatur komunikasi antar host tersebut.
Produk ini dibuat oleh Hughes Aircraft dan dapat dihubungi pada 800-825-LOCK atau email pada netlock@mls.hac.com.
Kerberos
Kerberos adalah paket lain yang mana dapat melakukan enkripsi terhadap informasi account yang keluar ke jaringan. Beberapa masalah diantaranya adalah semua informasi account ditangani pada suatu host dan jika mesin tersebut melakukan kompromi, seluruh jaringan akan menjadi lemah. Banyak laporan bahwa hal ini susah untuk di set up. Kerberos datang dengan suatu stream-encrypting rlogind, dan stream-encrypting telnetd yang dapat diperoleh. Hal ini mencegah penyusup untuk mencatat apa yang anda lakukan setelah login.
Tentang Kerberos FAQ berada pada ftp di rtfm.mit.edu in
/pub/usenet/comp.protocols/kerberos/Kerberos_Users__Frequently_Asked_Questions_1.11
Teknologi One time password
S/key dan teknologi one time password membuat kegiatan sniffing terhadap informasi account menjadi tidak berguna. Pada konsep S/key remote telah mengetahui suatu password yang tidak pernah dikirim melalui saluran yang tidak aman dan ketika anda melakukan koneksi, anda akan mendapatkan suatu challenge. Anda mengambil informasi challenge tersebut dan beserta password di masukkan kedalam suatu algoritma yang akan menghasilan respon yang mana akan mendapatkan jawaban yang sama jika password pada kedua sisi sama. Lebih jauh password tidak pernah dikirim melalui network, dan tidak ada challenge yang akan digunakan untuk kedua kalinya. Tidak seperti SecureID ataupun SNK, dengan S/key anda tidak berbagi rahasia dengan host tersebut. S/key tersedia pada ftp:thumper.bellcore.com:/pub/nmh/skey
Teknologi one time password lainnya adalah sistem kartu yang mana setiap pemakai mendapatkan suatu kartu yang mana menghasilkan nomor yang memperbolehkan akses ke account mereka. Tanpa kartu tersebut, adalah tidak mungkin menebak angka tersebut.
Berikut ini adalah perusahaan yang menawarkan solusi yang mana menyediakan autentikasi password yang lebih baik (mis, handheld password devices):
Secure Net Key (SNK)
Digital Pathways, Inc.
201 Ravendale Dr. Mountainview, Ca.
97703-5216 USA
Phone: 415-964-0707 Fax: (415) 961-7487
Secure ID
Security Dynamics,
One Alewife Center
Cambridge, MA 02140-2312
USA Phone: 617-547-7820
Fax: (617) 354-8836
Secure ID mengunakan slot waktu sebagai autentikasi daripada challenge/response.
ArKey and OneTime Pass
Management Analytics
PO Box 1480
Hudson, OH 44236
Email: fc@all.net
Tel:US+216-686-0090 Fax: US+216-686-0092
OneTime Pass (OTP):
Program ini menyediakan kode one-time pass yang tak terbatas pada seorang pemakai dengan basis pemakaian yang tidak membutuhkan protokol cryptographic ataupun peralatan hardware. Pemakai mendapatkan suatu daftar dari kode pass yang dapat digunakan, dan akan dihapus satu setiap satu dipakai. System mencatat pemakaian, menghapus setiap passcode dari daftar yang ada ketika telah dipakai. Datang dengan ukuran sangat kecil dan pemeriksa password yang cepat dan password dan sistem pass phrase generation.
ArKey:
Ini adalah sistem Argued Key yang sebenarnya yang mana secara mutual melakukan autentikasi pemakai dan sistem satu sama lainnya dengan pengetahuan umum mereka. Tidak membutuhkan hardware khusus. Datang dengan ukurang sangat kecil dan pemeriksa password yang cepat dan password dan sistem pass phrase generation.
WatchWord and WatchWord II
Racal-Guardata
480 Spring Park Place
Herndon, VA 22070
703-471-0892
1-800-521-6261 ext 217
CRYPTOCard
Arnold Consulting, Inc.
2530 Targhee Street, Madison, Wisconsin
53711-5491 U.S.A.
Phone : 608-278-7700 Fax: 608-278-7701
Email: Stephen.L.Arnold@Arnold.Com
CRYPTOCard is a modern, SecureID-sized, SNK-compatible device.
SafeWord
Enigma Logic, Inc.
2151 Salvio #301
Concord, CA 94520
510-827-5707 Fax: (510)827-2593
For information about Enigma ftp to: ftp.netcom.com in directory
/pub/sa/safeword
Secure Computing Corporation:
2675 Long Lake Road
Roseville, MN 55113
Tel: (612) 628-2700
Fax: (612) 628-2701
debernar@sctc.com
Interface Non-promiscuous
Anda dapat meyakinkan bahwa kebanyakan produk mesin IBM DOS compatible memiliki interface yang mana tidak akan memperbolehkan sniffing. Berikut ini adalah daftar dari kartu yang tidak mendukung modus promiscuous:
Mencoba interface dari modus promiscuous dengan menggunakan Gobbler. Jika anda menemukan suatu interface dapat melakukan modus promiscuous dan terdaftar dibawah ini, silahkan e-mail ke
cklaus@iss.net dan akan menghapusnya secepat mungkin.
IBM Token-Ring Network PC Adapter
IBM Token-Ring Network PC Adapter II (short card)
IBM Token-Ring Network PC Adapter II (long card)
IBM Token-Ring Network 16/4 Adapter
IBM Token-Ring Network PC Adapter/A
IBM Token-Ring Network 16/4 Adapter/A
IBM Token-Ring Network 16/4 Busmaster Server Adapter/A
Kartu berikut di rumor kan tidak dapat masuk ke modus promiscuous, tetapi kebenaran dari rumor tersebut diragukan.
Microdyne (Excelan) EXOS 205
Microdyne (Excelan) EXOS 205T
Microdyne (Excelan) EXOS 205T/16
Hewlett-Packard 27250A EtherTwist PC LAN Adapter Card/8
Hewlett-Packard 27245A EtherTwist PC LAN Adapter Card/8
Hewlett-Packard 27247A EtherTwist PC LAN Adapter Card/16
Hewlett-Packard 27248A EtherTwist EISA PC LAN Adapter Card/32
HP 27247B EtherTwist Adapter Card/16 TP Plus
HP 27252A EtherTwist Adapter Card/16 TP Plus
HP J2405A EtherTwist PC LAN Adapter NC/16 TP
Adapter yang didasarkan pada chipset TROPIC umumnya tidak mendukung modus promiscuous. Chipset TROPIC digunakan dalam adapter IBM's Token Ring seperti adapter 16/4. Pemasok lainnya (terutama 3Com) juga menyediakan adapter berbasis TROPIC.
Adapter berbasis TROPIC dapat menerima EPROMs khusus, demikian sehingga akan dapat masuk ke modus promiscuous. Bagaimanapun, ketika dalam modus promiscuous, adapter ini akan melepaskan suatu frame "Trace Tool Present".
-------------------------------------------------------------------------------
Acknowledgements
I would like to thank the following people for the contribution to this FAQ
that has helped to update and shape it:
* Padgett Peterson (padgett@tccslr.dnet.mmc.com)
* Steven Bellovin (smb@research.att.com)
* Wietse Venema (wietse@wzv.win.tue.nl)
* Robert D. Graham (robg@NGC.COM)
* Kevin Martinez (kevinm@beavis.qntm.com)
* Frederick B. Cohen (fc@all.net)
* James Bonfield (jkb@mrc-lmb.cam.ac.uk)
* Marc Horowitz (marc@MIT.EDU)
* Steve Edwards (steve@newline.com)
* Andy Poling (Andy.Poling@jhu.edu)
* Jeff Collyer (jeff@cnet-pnw.com)
* Sara Gordon (sgordon@sun1.iusb.indiana.edu)
-------------------------------------------------------------------------------
Copyright
This paper is Copyright (c) 1994, 1995
by Christopher Klaus of Internet Security Systems, Inc.
Permission is hereby granted to give away free copies electronically. You may
distribute, transfer, or spread this paper electronically. You may not pretend
that you wrote it. This copyright notice must be maintained in any copy made.
If you wish to reprint the whole or any part of this paper in any other medium
(ie magazines, books, etc) excluding electronic medium, please ask the author
for permission.
Disclaimer
The information within this paper may change without notice. Use of this
information constitutes acceptance for use in an AS IS condition. There are NO
warranties with regard to this information. In no event shall the author be
liable for any damages whatsoever arising out of or in connection with the use
or spread of this information. Any use of this information is at the user's own
risk.
Address of Author
Please send suggestions, updates, and comments to:
Christopher Klaus of Internet Security Systems, Inc.
Internet Security Systems, Inc.
Internet Security Systems, Inc, located in Atlanta, Ga., specializes in the
developement of security scanning software tools. Its flagship product,
Internet Scanner, is software that learns an organization's network and probes
every device on that network for security holes. It is the most comprehensive
"attack simulator" available, checking for over 100 security vulnerabilities.
--
Christopher William Klaus Voice: (404)441-2531. Fax: (404)441-2431
Internet Security Systems, Inc. Computer Security Consulting
2000 Miller Court West, Norcross, GA 30071
Issued on Elf Qrin's Hacking Lab
Legal notices and disclaimer
Version: 1.7
Christopher Klaus / Internet Security Systems, Inc. courtesy.
-----------------------------------------------------------------------
Security FAQ ini adalah bersumber dari:
Internet Security Systems, Inc.
2000 Miller Court West Tel: (770) 441-2531
Norcross, Georgia 30071 Fax: (770) 441-2431
- Internet Scanner ... the most comprehensive "attack simulator" available. -
-----------------------------------------------------------------------
Untuk memperoleh file Security yang terbaru dapat diperiksa dilayanan berikut:
mail info@iss.net with "send index" in message
http://iss.net/
ftp iss.net /pub/
-------------------------------------------------------------------------------
Sniffer FAQ ini akan memberikan pengertian yang lebih baik kepada para administrator tentang masalah sniffing dan memberikan solusi yang mungkin untuk menangani sniffer yang mana merupakan penyebab utama masalah Internet pada dewasa ini.
FAQ ini akan bagi kedalam beberapa bagian:
* Apa yang dimaksud dengan sniffer dan bagaimana cara kerjanya
* Dimana program sniffer dapat diperoleh
* Bagaimana mendeteksi suatu mesin sedang di sniffer
* Menghentikan penyerangan sniffing dengan:
o Active hub
o Encryption
o Kerberos
o Teknologi One-time password
o Interface Non-promiscuous
Apa yang dimaksud dengan sniffer dan bagaimana cara kerjanya
Tidak seperti rangkaian telepon, jaringan komputer melakukan pemakaian bersama (sharing) terhadap saluran komunikasi.
Dengan pemakaian bersama ini berarti bahwa komputer-komputer dapat menerima informasi yang seharusnya ditujukan untuk mesin lain. Kegiatan untuk mengambil informasi yang melalui suatu jaringan disebut dengan sniffing.
Salah satu cara koneksi komputer yang paling populer adalah ethernet. Protokol ethernet bekerja dengan cara mengirim paket informasi ke seluruh host pada rangkaian yang sama. Header dari masing-masing paket mengandung alamat yang benar untuk mesin tujuan. Hanya mesin dengan alamat yang sama akan menerima paket tersebut. Suatu mesin yang akan menerima semua paket tanpa memperhatikan apa yang terkandung pada header paket disebut sebagai modus promiscuous.
Karena, pada suatu lingkungan jaringan normal, informasi account dan password dilewatkan pada ethernet secara clear-text, adalah tidak sulit bagi seorang penyusup sesaat setelah mendapatkan root membuat mesin berada dalam modus promiscuous dengan sniffing, yang melakukan kompromi dengan setiap mesin dalam jaringan tersebut.
Dimana program sniffing dapat diperoleh
Sniffing adalah salah satu metode yang paling banyak digunakan para hacker untuk melakukan penyerangan. Suatu program sniffer khusus, yang disebut dengan Esniff.c, berukuran sangat kecil, dan dirancang untuk bekerja pada Sunos, dan hanya mencatat 300 byte pertama dari semua session telnet, ftp dan rlogin. Program tersebut disebarkan di Phrack, salah satu majalah underground tentang hacking yang paling banyak dibaca. Anda juga dapat mencari Phrack pada banyak situs FTP. Esniff.c juga terdapat pada banyak situs FTP seperti coombs.anu.edu.au:/pub/net/log.
Anda mungkin ingin menjalankan Esniff.c pada jaringan anda sendiri untuk melihat bagaimana efektifnya hal tersebut melakukan kompromi terhadap mesin-mesin lokal.
Sniffers lainnya secara luas tersedia dan ditujukan untuk melakukan debug terhadap masalah jaringan:
* Etherfind pada SunOs4.1.x
* Snoop pada Solaris 2.x dan SunOs 4.1 (pada ftp playground.sun.com)
* Tcpdump 3.0 mengunakan bpf untuk berbagai platform.
* Packetman, Interman, Etherman, Loadman bekerja pada platform berikut:
SunOS, Dec-Mips, SGI, Alpha, and Solaris. Program ini terdapat pada
ftp.cs.curtin.edu.au:/pub/netman/[sun4c|dec-mips|sgi|alpha|solaris2]/
[etherman-1.1a|interman-1.1|loadman-1.0|packetman-1.1].tar.Z
Packetman dirancang untuk mencatat paket, sedangkan Interman, Etherman, dan Loadman untuk melakukan monitor lalu lintas jaringan.
Siniffer berbasis DOS
* Gobbler untuk mesin IBM DOS
* ethdump v1.03
Terdapat pada ftp
ftp.germany.eu.net:/pub/networking/inet/ethernet/ethdp103.zip
* ethload v1.04
Utility pendamping untuk monitoring ethernet. Tersedia pada ftp
ftp.germany.eu.net:/pub/networking/monitoring/ethload/ethld104.zip
Sniffer Komersial tersedia pada :
* Network General.
Network General memproduksi sejumlah produk. Salah satu yang paling penting adalah Expert Sniffer, yang mana tidak hanya melakukan sniff pada kabel, tetapi juga berjalan pada paket dalam suatu sistem pakar yang berkemampuan tinggi, serta mendiagnosa masalah untuk anda. Disana ada suatu perluasan yang disebut dengan "Distributed Sniffer System" yang mana memungkinkan anda untuk membuat console workstation Unix anda menjadi pakar sniffer, dan mendistribusikan hasilnya ke suatu situs remote.
Bagaimana mendeteksi suatu sniffer sedang berjalan.
Untuk mendeteksi suatu peralatan sniffing yang hanya mengumpulkan data dan tidak memiliki respon terhadap informasi lainnya, membutuhkan pemeriksaan secara fisik pada seluruh koneksi ethernet anda dengan cara berjalan berkeliling dan memeriksa koneksi ethernet tersebut satu per-satu.
Adalah juga mungkin untuk memeriksa secara remote dengan mengirim suatu paket atau ping apakah suatu mesin adalah sniffing atau tidak.
Suatu sniffer yang berjalan pada suatu mesin membuat interface kedalam modus promiscuous, yang mana akan menerima semua paket. Pada kotak Unix tertentu, adalah dimungkinkan untuk mendeteksi suatu interface dalam modus promiscuous. Dan juga memungkinkan untuk menjalankan suatu sniffer dalam modus non-promiscuous, tetapi hal tersebut hanya dapat mencatat session dari mesin dimana hal tersebut dilakukan. Adalah juga mungkin bagi penyusup untuk melakukan aktifitas yang serupa dari session-session dengan menanamkan trojan pada program-program seperti sh, telnet, rlogin, in.telnetd, dan juga menulis hasilnya dalam suatu log file apa yang user kerjakan. Mereka dapat dengan mudah menantau setiap tty dan peralatan kmem dengan sempurana. Serangan jenis ini hanya berkompromi pada session yang datang dari mesin tersebut, sementara promiscuous sniffing berkompromi pada semua session dalam ethernet.
Untuk SunOs, NetBSD, dan kemungkinan turunan dari sistem BSD Unix , ada suatu perintah
"ifconfig -a"
yang akan memberitahukan anda tentang semua interface yang mana diantaranya berada dalam modus promiscuous. DEC OSF/1 dan IRIX dan mungkin OS lainnya membutuhkan peralatan tambahan. Suatu cara untuk mendapatkan interface apa saja berada dalam sistem, anda dapat menjalankan:
# netstat -r
Routing tables
Internet:
Destination Gateway Flags Refs Use Interface
default iss.net UG 1 24949 le0
localhost localhost UH 2 83 lo0
Kemudian anda dapat mencoba setiap interface dengan melakukan perintah berikut:
#ifconfig le0
le0: flags=8863
inet 127.0.0.1 netmask 0xffffff00 broadcast 255.0.0.1
Penyusup juga sering mengganti perintah seperti ifconfig untuk menghindari deteksi jenis ini. Jadi pastikan anda memeriksa checksumnya.
Ada suatu program yang disebut dengan cpm yang terdapat pada ftp.cert.org:/pub/tools/cpm yang mana hanya bekerja pada Sunos dan dapat memeriksa interface berada pada flag promiscuous.
Pada Ultrix dapat mendeteksi seseorang yang menjalankan suatu sniffer dengan perintah pfstat dan pfconfig.
pfconfig memungkinkan anda untuk menentukan siapa saja yang dapat menjalankan suatu sniffer
pfstat menampilkan pada anda jika interface tertentu berada dalam promiscuous mode.
Perintah ini hanya bekerja jika sniffing diaktifkan dengan kaitannya pada kernel, secara default sniffer tidak terkait dalam kernel. Pada banyak sistem seperti Irix, Solaris, SCO, dll, tidak memiliki flag indikasi yang mana menunjukkan apakah mereka berada dalam modus promiscuous atau tidak, sehingga seorang penyusup dapat melakukan sniffing terhadap keseluruhan jaringan anda dan tidak ada cara untuk mendeteksinya.
Sering kali file catatan sniffer berubah menjadi suatu ukuran yang sangat benar dan mengunakan seluruh tempat yang tersedia pada suatu jaringan berkapasitas besar. Hal ini sering menjadi pemicu peringatan bagi administrator untuk mengetahui suatu sniffer sedang berjalan. Saya menganjurkan anda untuk menggunakan lsof (LiSt Open Files) yang dapat diperoleh dari coast.cs.purdue.edu:/pub/Purdue/lsof untuk melacak file dan mencari program yang mengakses peralatan paket seperti /dev/nit pada SunOs.
Setahu saya tidak ada perintah tertentu untuk mendeteksi promiscuous pada mesin IBM PC compatible, tetapi paling sedikit memperbolehkan suatu perintah dijalankan kecuali dari console, sehingga penyerang remote tidak dapat mengubah suatu mesinPC menjadi sniffer tanpa bantuan pihak dalam.
Mengakhiri serangan oleh sniffing
Active hubs yang hanya akan mengirim paket ke sistem dimana paket tersebut dituju, mengakibatkan sniffing menjadi tidak berguna. Hal ini hanya efektif untuk 10-Base T.
Pemasok berikut yang memiliki active hubs:
* 3Com
* HP
Enkripsi
Ada beberapa paket yang memperbolehkan enkripsi antar koneksi sehingga penyusup dapat mencatat data tersebut, tetapi tidak berguna.
Beberapa paket yang tersedia:
* deslogin adalah salah satu paket yang tersedia pada ftp
coast.cs.purdue.edu:/pub/tools/unix/deslogin .
* swIPe adalah paket lainnya yang tersedia pada
ftp.csua.berkeley.edu:/pub/cypherpunks/swIPe/
* Netlock melakukan enkripsi terhadap seluruh komunikasi (tcp, udp, dan berbasis raw ip) secara transparan. Secara otomatis (ter-autentikasi Diffie-Helman) mendistribusikan suatu mekanisme kunci manajemen bagi tiap host dan berjalan pada sistem SUN 4.1 dan HP 9.x. Produk ini datang dengan suatu aplikasi Certification Authority Management yang mana menghasilkan host certificates (X.509) yang digunakan untuk authentikasi antar host dan menyediakan suatu kendali terpusat untuk mengatur komunikasi antar host tersebut.
Produk ini dibuat oleh Hughes Aircraft dan dapat dihubungi pada 800-825-LOCK atau email pada netlock@mls.hac.com.
Kerberos
Kerberos adalah paket lain yang mana dapat melakukan enkripsi terhadap informasi account yang keluar ke jaringan. Beberapa masalah diantaranya adalah semua informasi account ditangani pada suatu host dan jika mesin tersebut melakukan kompromi, seluruh jaringan akan menjadi lemah. Banyak laporan bahwa hal ini susah untuk di set up. Kerberos datang dengan suatu stream-encrypting rlogind, dan stream-encrypting telnetd yang dapat diperoleh. Hal ini mencegah penyusup untuk mencatat apa yang anda lakukan setelah login.
Tentang Kerberos FAQ berada pada ftp di rtfm.mit.edu in
/pub/usenet/comp.protocols/kerberos/Kerberos_Users__Frequently_Asked_Questions_1.11
Teknologi One time password
S/key dan teknologi one time password membuat kegiatan sniffing terhadap informasi account menjadi tidak berguna. Pada konsep S/key remote telah mengetahui suatu password yang tidak pernah dikirim melalui saluran yang tidak aman dan ketika anda melakukan koneksi, anda akan mendapatkan suatu challenge. Anda mengambil informasi challenge tersebut dan beserta password di masukkan kedalam suatu algoritma yang akan menghasilan respon yang mana akan mendapatkan jawaban yang sama jika password pada kedua sisi sama. Lebih jauh password tidak pernah dikirim melalui network, dan tidak ada challenge yang akan digunakan untuk kedua kalinya. Tidak seperti SecureID ataupun SNK, dengan S/key anda tidak berbagi rahasia dengan host tersebut. S/key tersedia pada ftp:thumper.bellcore.com:/pub/nmh/skey
Teknologi one time password lainnya adalah sistem kartu yang mana setiap pemakai mendapatkan suatu kartu yang mana menghasilkan nomor yang memperbolehkan akses ke account mereka. Tanpa kartu tersebut, adalah tidak mungkin menebak angka tersebut.
Berikut ini adalah perusahaan yang menawarkan solusi yang mana menyediakan autentikasi password yang lebih baik (mis, handheld password devices):
Secure Net Key (SNK)
Digital Pathways, Inc.
201 Ravendale Dr. Mountainview, Ca.
97703-5216 USA
Phone: 415-964-0707 Fax: (415) 961-7487
Secure ID
Security Dynamics,
One Alewife Center
Cambridge, MA 02140-2312
USA Phone: 617-547-7820
Fax: (617) 354-8836
Secure ID mengunakan slot waktu sebagai autentikasi daripada challenge/response.
ArKey and OneTime Pass
Management Analytics
PO Box 1480
Hudson, OH 44236
Email: fc@all.net
Tel:US+216-686-0090 Fax: US+216-686-0092
OneTime Pass (OTP):
Program ini menyediakan kode one-time pass yang tak terbatas pada seorang pemakai dengan basis pemakaian yang tidak membutuhkan protokol cryptographic ataupun peralatan hardware. Pemakai mendapatkan suatu daftar dari kode pass yang dapat digunakan, dan akan dihapus satu setiap satu dipakai. System mencatat pemakaian, menghapus setiap passcode dari daftar yang ada ketika telah dipakai. Datang dengan ukuran sangat kecil dan pemeriksa password yang cepat dan password dan sistem pass phrase generation.
ArKey:
Ini adalah sistem Argued Key yang sebenarnya yang mana secara mutual melakukan autentikasi pemakai dan sistem satu sama lainnya dengan pengetahuan umum mereka. Tidak membutuhkan hardware khusus. Datang dengan ukurang sangat kecil dan pemeriksa password yang cepat dan password dan sistem pass phrase generation.
WatchWord and WatchWord II
Racal-Guardata
480 Spring Park Place
Herndon, VA 22070
703-471-0892
1-800-521-6261 ext 217
CRYPTOCard
Arnold Consulting, Inc.
2530 Targhee Street, Madison, Wisconsin
53711-5491 U.S.A.
Phone : 608-278-7700 Fax: 608-278-7701
Email: Stephen.L.Arnold@Arnold.Com
CRYPTOCard is a modern, SecureID-sized, SNK-compatible device.
SafeWord
Enigma Logic, Inc.
2151 Salvio #301
Concord, CA 94520
510-827-5707 Fax: (510)827-2593
For information about Enigma ftp to: ftp.netcom.com in directory
/pub/sa/safeword
Secure Computing Corporation:
2675 Long Lake Road
Roseville, MN 55113
Tel: (612) 628-2700
Fax: (612) 628-2701
debernar@sctc.com
Interface Non-promiscuous
Anda dapat meyakinkan bahwa kebanyakan produk mesin IBM DOS compatible memiliki interface yang mana tidak akan memperbolehkan sniffing. Berikut ini adalah daftar dari kartu yang tidak mendukung modus promiscuous:
Mencoba interface dari modus promiscuous dengan menggunakan Gobbler. Jika anda menemukan suatu interface dapat melakukan modus promiscuous dan terdaftar dibawah ini, silahkan e-mail ke
cklaus@iss.net dan akan menghapusnya secepat mungkin.
IBM Token-Ring Network PC Adapter
IBM Token-Ring Network PC Adapter II (short card)
IBM Token-Ring Network PC Adapter II (long card)
IBM Token-Ring Network 16/4 Adapter
IBM Token-Ring Network PC Adapter/A
IBM Token-Ring Network 16/4 Adapter/A
IBM Token-Ring Network 16/4 Busmaster Server Adapter/A
Kartu berikut di rumor kan tidak dapat masuk ke modus promiscuous, tetapi kebenaran dari rumor tersebut diragukan.
Microdyne (Excelan) EXOS 205
Microdyne (Excelan) EXOS 205T
Microdyne (Excelan) EXOS 205T/16
Hewlett-Packard 27250A EtherTwist PC LAN Adapter Card/8
Hewlett-Packard 27245A EtherTwist PC LAN Adapter Card/8
Hewlett-Packard 27247A EtherTwist PC LAN Adapter Card/16
Hewlett-Packard 27248A EtherTwist EISA PC LAN Adapter Card/32
HP 27247B EtherTwist Adapter Card/16 TP Plus
HP 27252A EtherTwist Adapter Card/16 TP Plus
HP J2405A EtherTwist PC LAN Adapter NC/16 TP
Adapter yang didasarkan pada chipset TROPIC umumnya tidak mendukung modus promiscuous. Chipset TROPIC digunakan dalam adapter IBM's Token Ring seperti adapter 16/4. Pemasok lainnya (terutama 3Com) juga menyediakan adapter berbasis TROPIC.
Adapter berbasis TROPIC dapat menerima EPROMs khusus, demikian sehingga akan dapat masuk ke modus promiscuous. Bagaimanapun, ketika dalam modus promiscuous, adapter ini akan melepaskan suatu frame "Trace Tool Present".
-------------------------------------------------------------------------------
Acknowledgements
I would like to thank the following people for the contribution to this FAQ
that has helped to update and shape it:
* Padgett Peterson (padgett@tccslr.dnet.mmc.com)
* Steven Bellovin (smb@research.att.com)
* Wietse Venema (wietse@wzv.win.tue.nl)
* Robert D. Graham (robg@NGC.COM)
* Kevin Martinez (kevinm@beavis.qntm.com)
* Frederick B. Cohen (fc@all.net)
* James Bonfield (jkb@mrc-lmb.cam.ac.uk)
* Marc Horowitz (marc@MIT.EDU)
* Steve Edwards (steve@newline.com)
* Andy Poling (Andy.Poling@jhu.edu)
* Jeff Collyer (jeff@cnet-pnw.com)
* Sara Gordon (sgordon@sun1.iusb.indiana.edu)
-------------------------------------------------------------------------------
Copyright
This paper is Copyright (c) 1994, 1995
by Christopher Klaus of Internet Security Systems, Inc.
Permission is hereby granted to give away free copies electronically. You may
distribute, transfer, or spread this paper electronically. You may not pretend
that you wrote it. This copyright notice must be maintained in any copy made.
If you wish to reprint the whole or any part of this paper in any other medium
(ie magazines, books, etc) excluding electronic medium, please ask the author
for permission.
Disclaimer
The information within this paper may change without notice. Use of this
information constitutes acceptance for use in an AS IS condition. There are NO
warranties with regard to this information. In no event shall the author be
liable for any damages whatsoever arising out of or in connection with the use
or spread of this information. Any use of this information is at the user's own
risk.
Address of Author
Please send suggestions, updates, and comments to:
Christopher Klaus of Internet Security Systems, Inc.
Internet Security Systems, Inc.
Internet Security Systems, Inc, located in Atlanta, Ga., specializes in the
developement of security scanning software tools. Its flagship product,
Internet Scanner, is software that learns an organization's network and probes
every device on that network for security holes. It is the most comprehensive
"attack simulator" available, checking for over 100 security vulnerabilities.
--
Christopher William Klaus Voice: (404)441-2531. Fax: (404)441-2431
Internet Security Systems, Inc. Computer Security Consulting
2000 Miller Court West, Norcross, GA 30071
Issued on Elf Qrin's Hacking Lab
Legal notices and disclaimer
Mengapa Harus Membajak
Beberapa waktu belakangan masyarakat telematika Indonesia cukup geger dengan di tuntutnya lima (5) pengusaha komputer karena membajak software. Tentunya, software tersebut kebanyakan tidak lain & tidak bukan adalah yang dibuat oleh Microsoft. Tuntutan yang di ajukan juga tidak tanggung-tanggung tapi dalam orde jutaan US$ lebih sial lagi ini terjadi pada saat nilai Rupiah sedang anjlok mendekati Rp. 10.000 / US$. Bisa di bayangkan memang betapa sulitnya kondisi para pengusaha komputer tersebut.
Hal ini dapat dipastikan tidak akan berhenti di pengusaha komputer itu yang lima (5) saja. Di kantor-kantor swasta, kantor pemerintahan, cepat atau lambat proses pembrantasan pembajakan software akan terjadi.
Sebetulnya tidak sulit untuk melepaskan diri dari menjadi pembajak software. Tingkat kesulitannya kira-kira tidak berbeda jauh dengan mengubah kebiasaan – dulu kita mengggunakan WordStar, perlu usaha untuk berpindah ke WordPerfect, setelah enak di WordPerfect ternyata dunia menggunakan Micrsoft Word – perlu usaha lagi untuk berpindah ke Word. Memang sebagian besar orang susah sekali untuk mengubah kebiasaan. Timbulah berbagai argumentasi mulai dari yang berusaha men-sah-kan pembajakan software sampai dengan argumentasi yang berusaha untuk melakukan negosiasi (lebih tepatnya mengemis) kepada Microsoft untuk dimaafkan & untuk memperoleh keringanan lainnya. Padahal Micosoft sudah sejak lama (tepatnya tahun 1997-an) mulai membantu dunia pendidikan di Indonesia, membantu beberapa kelompok rakyat yang miskin di Indonesia dengan berbagai charity, bantuan software, bantuan komputer bahkan bantuan memandaikan beberapa trainer untuk memperoleh sertifikat MSCE. Rasanya tidak fair kalau dunia komersial Indonesia juga menuntut Microsoft untuk melakukan charity.
Bagi kelompok masyarakat yang merasa keberatan secara finansial untuk membeli software yang asli & bukan bajakan. Sebetulnya masih ada alternatif yang bisa digunakan untuk memperoleh software yang legal & sah tapi dengan biaya yang amat sangat terjangkau. Adapun software tersebut tidak lain & tidak bukan adalah software yang menggunakan GNU Public License (PGL) yang dapat di copy secara bebas & gratis, dapat di peroleh secara cuma-cuma di Internet. Salah satu software kategori GPL yang paling kondang adalah Linux.
Sebetulnya jika kita cukup teliti, cukup banyak saat ini Linux tersebar di toko-toko komputer di Indonesia kadang memang terbaur dengan software bajakan yang ada. Padahal Linux adalah software yang bisa digandakan dalam bentuk CD-ROM tanpa melanggar hak cipta. Harganya menjadi sangat memadai sekitar Rp. 20.000 / CDROM, kalau anda masih keberatan dengan harga Rp. 20.000 / CDROM maka meminjam ke teman-pun tidak menjadi masalah dan sah-sah saja tanpa melanggar hukum.
Cukup banyak distribusi Linux di Indonesia, beberapa distribusi yang sering kita dapati di lapangan adalah Mandrake, Slackware, Best Linux, Easy Linux, Debian, Caldera, Corel dan yang paling banyak dipakai oleh masyarakat Linux Indonesia adalah RedHat (http://www.redhat.com).
Karena system-nya yang Open Source, artinya semua source code terbuka lebar-lebar – maka cukup banyak pengembang software muda di Indonesia yang mengembangkan sendiri software-software-nya berbasis pada Linux. Perlu dicatat bahwa hal ini terjadi secara alamiah / natural tanpa bantuan dari pemerintah, Bank Dunia, IMF, ADB maupun utangan lainnya. Salah satu yang terkemuka adalah Trustix Merdeka (http://merdeka.trustix.co.id) yang merupakan Linux berbahasa Indonesia yang di motori oleh I Made Wiryana (di Jerman) dan Wayan (kakaknya). Sebagian software berbasis Linux yang dikembangkan rekan-rekan Indonesia lainnya dapat di lihat di http://i18n.linux.or.id.
Bagi pengguna Linux yang ingin menggunakan untuk produktifitas kantor sehari-hari beberapa solusi yang ada di Linux dapat digunakan untuk menggantikan kegiatan sehari-hari yang biasanya dibantu dengan Microsoft Office. Salah satu yang paling beken di Linux adalah StarOffice dari Sun Microsystem yang mirip dengan Microsoft Office & dapat berjalan bukan hanya di Linux tapi juga di Windows. StarOffice mempunyai modul untuk pemrosesan kata, perhitungan maupun untuk presentasi seperti Microsoft Office. Gilanya, StarOffice bisa diperoleh secara cuma-cuma karena lisensi yang digunakan adalah GPL.
Tentunya masih banyak lagi tool yang bisa meningkatkan produktifitas kita di atas Linux seperti Abiword, Lyx, Maxwell,Ted, tk_Brief & Papyrus untuk melakukan pemrosesan kata. Untuk membantu perhitungan seperti yang dilakukan oleh Microsoft Excel program seperti Abacus, abs, Wingz, Xess & xxl di Linux dapat digunakan. Untuk presentasi maka Impress & Magic Point dapat digunakan.
Sebetulnya salah satu kelebihan utama dari Linux dibandingkan dengan Windows adalah fasilitas Internet & networkingnya. Karena basis Linux yang dari awalnya memang tumbuh di Internet. Berbagai perangkat server baik itu Web server, FTP server, mail server telah tersedia & biasanya sangat effisien dibandingkan Windows.
Bagi pemula Linux, kita tidak perlu terlalu takut karena berbagai informasi tentang Linux mulai tersebar di Indonesia melalui majalah infolinux (http://www.infolinux.or.id) dan berbagai artikel free terutama dari Team Pandu yang di hosting di http://pandu.dhs.org beberapa diantaranya berupa buku yang dapat di ambil secara online di http://pandu.dhs.org/Buku-Online, maupun melalui Web dari Kelompok Pengguna Linux Indonesia KPLI http://www.linux.or.id. Teman-teman KPLI juga menghosting tempat diskusi antar pengguna Linux supaya bisa saling tolong menolong dibawah domain linux.or.id & bisa dibaca di http://www.linux.or.id maupun di kursus-linux@yahoogroups.com.
Pada akhirnya sebetulnya kita bisa bertanya ke diri sendiri, mengapa harus membajak? Kalau alternatif software yang ada sebetulnya cukup banyak bahkan dapat diperoleh dengan murah tanpa perlu membajak.
Hal ini dapat dipastikan tidak akan berhenti di pengusaha komputer itu yang lima (5) saja. Di kantor-kantor swasta, kantor pemerintahan, cepat atau lambat proses pembrantasan pembajakan software akan terjadi.
Sebetulnya tidak sulit untuk melepaskan diri dari menjadi pembajak software. Tingkat kesulitannya kira-kira tidak berbeda jauh dengan mengubah kebiasaan – dulu kita mengggunakan WordStar, perlu usaha untuk berpindah ke WordPerfect, setelah enak di WordPerfect ternyata dunia menggunakan Micrsoft Word – perlu usaha lagi untuk berpindah ke Word. Memang sebagian besar orang susah sekali untuk mengubah kebiasaan. Timbulah berbagai argumentasi mulai dari yang berusaha men-sah-kan pembajakan software sampai dengan argumentasi yang berusaha untuk melakukan negosiasi (lebih tepatnya mengemis) kepada Microsoft untuk dimaafkan & untuk memperoleh keringanan lainnya. Padahal Micosoft sudah sejak lama (tepatnya tahun 1997-an) mulai membantu dunia pendidikan di Indonesia, membantu beberapa kelompok rakyat yang miskin di Indonesia dengan berbagai charity, bantuan software, bantuan komputer bahkan bantuan memandaikan beberapa trainer untuk memperoleh sertifikat MSCE. Rasanya tidak fair kalau dunia komersial Indonesia juga menuntut Microsoft untuk melakukan charity.
Bagi kelompok masyarakat yang merasa keberatan secara finansial untuk membeli software yang asli & bukan bajakan. Sebetulnya masih ada alternatif yang bisa digunakan untuk memperoleh software yang legal & sah tapi dengan biaya yang amat sangat terjangkau. Adapun software tersebut tidak lain & tidak bukan adalah software yang menggunakan GNU Public License (PGL) yang dapat di copy secara bebas & gratis, dapat di peroleh secara cuma-cuma di Internet. Salah satu software kategori GPL yang paling kondang adalah Linux.
Sebetulnya jika kita cukup teliti, cukup banyak saat ini Linux tersebar di toko-toko komputer di Indonesia kadang memang terbaur dengan software bajakan yang ada. Padahal Linux adalah software yang bisa digandakan dalam bentuk CD-ROM tanpa melanggar hak cipta. Harganya menjadi sangat memadai sekitar Rp. 20.000 / CDROM, kalau anda masih keberatan dengan harga Rp. 20.000 / CDROM maka meminjam ke teman-pun tidak menjadi masalah dan sah-sah saja tanpa melanggar hukum.
Cukup banyak distribusi Linux di Indonesia, beberapa distribusi yang sering kita dapati di lapangan adalah Mandrake, Slackware, Best Linux, Easy Linux, Debian, Caldera, Corel dan yang paling banyak dipakai oleh masyarakat Linux Indonesia adalah RedHat (http://www.redhat.com).
Karena system-nya yang Open Source, artinya semua source code terbuka lebar-lebar – maka cukup banyak pengembang software muda di Indonesia yang mengembangkan sendiri software-software-nya berbasis pada Linux. Perlu dicatat bahwa hal ini terjadi secara alamiah / natural tanpa bantuan dari pemerintah, Bank Dunia, IMF, ADB maupun utangan lainnya. Salah satu yang terkemuka adalah Trustix Merdeka (http://merdeka.trustix.co.id) yang merupakan Linux berbahasa Indonesia yang di motori oleh I Made Wiryana (di Jerman) dan Wayan (kakaknya). Sebagian software berbasis Linux yang dikembangkan rekan-rekan Indonesia lainnya dapat di lihat di http://i18n.linux.or.id.
Bagi pengguna Linux yang ingin menggunakan untuk produktifitas kantor sehari-hari beberapa solusi yang ada di Linux dapat digunakan untuk menggantikan kegiatan sehari-hari yang biasanya dibantu dengan Microsoft Office. Salah satu yang paling beken di Linux adalah StarOffice dari Sun Microsystem yang mirip dengan Microsoft Office & dapat berjalan bukan hanya di Linux tapi juga di Windows. StarOffice mempunyai modul untuk pemrosesan kata, perhitungan maupun untuk presentasi seperti Microsoft Office. Gilanya, StarOffice bisa diperoleh secara cuma-cuma karena lisensi yang digunakan adalah GPL.
Tentunya masih banyak lagi tool yang bisa meningkatkan produktifitas kita di atas Linux seperti Abiword, Lyx, Maxwell,Ted, tk_Brief & Papyrus untuk melakukan pemrosesan kata. Untuk membantu perhitungan seperti yang dilakukan oleh Microsoft Excel program seperti Abacus, abs, Wingz, Xess & xxl di Linux dapat digunakan. Untuk presentasi maka Impress & Magic Point dapat digunakan.
Sebetulnya salah satu kelebihan utama dari Linux dibandingkan dengan Windows adalah fasilitas Internet & networkingnya. Karena basis Linux yang dari awalnya memang tumbuh di Internet. Berbagai perangkat server baik itu Web server, FTP server, mail server telah tersedia & biasanya sangat effisien dibandingkan Windows.
Bagi pemula Linux, kita tidak perlu terlalu takut karena berbagai informasi tentang Linux mulai tersebar di Indonesia melalui majalah infolinux (http://www.infolinux.or.id) dan berbagai artikel free terutama dari Team Pandu yang di hosting di http://pandu.dhs.org beberapa diantaranya berupa buku yang dapat di ambil secara online di http://pandu.dhs.org/Buku-Online, maupun melalui Web dari Kelompok Pengguna Linux Indonesia KPLI http://www.linux.or.id. Teman-teman KPLI juga menghosting tempat diskusi antar pengguna Linux supaya bisa saling tolong menolong dibawah domain linux.or.id & bisa dibaca di http://www.linux.or.id maupun di kursus-linux@yahoogroups.com.
Pada akhirnya sebetulnya kita bisa bertanya ke diri sendiri, mengapa harus membajak? Kalau alternatif software yang ada sebetulnya cukup banyak bahkan dapat diperoleh dengan murah tanpa perlu membajak.
Sep 5, 2008
beberapa istilah dalam chatting
Beberapa istilah dalam
Net splitsNetwork dapat menjadi terpecah (disebut "net split"), jadi memisahkan anda dari user-user yang sedang berbicara dengan anda. Split ini sering terjadi cukup singkat, walau kadang sampai beberapa hari.
LagProblem yang sering muncul adalah "lag", dimana ada delay yang terasa antara waktu ketika anda mengetikkan pesan dan sampai orang lain membacanya. Pilihlah server terdekat dengan kita untuk mengurangi lag. Lag dapat diukur dengan menggunakan perintah /ping (lihat bagian perintah-perintah di atas). Perintah untuk berpindah server adalah /server nama.server.tsb.
Server List Pada banyak client, mengetikkan /links memberikan list dari server-server pada net yang bersangkutan. Gunakan perintah ini secara sparing, tidak lebih dari beberapa kali dalam satu baris.
Ping? Pong! Untuk user mIRC : Ping? Pong! Dalam window status berarti server anda mem"ping" anda untuk memastikan bahwa anda masih terkoneksi, dan client anda otomatis membalas dengan pong. Tidak usah khawatir dengan hal ini.
Peringatan tentang DCC chat
Perintah /dcc chat dapat digunakan untuk membuka koneksi one-to-one yang menghindarkan dari lagi dan tidak akan diputuskan oleh net split. Periksalah dokumentasi client anda untuk petunjuk penggunaan. Pada client-client yang umum, anda dapat menset koneksi DCC chat dengan sekaligus mengetikkan /dcc chat nick_dari_orang_lain. Untuk berbicara melalui koneksi itu, ketik /msg =nick apa saja (perhatikan tanda =). Dalam mIRC, anda dapat juga memulai sesi DCC chat dengan memilih DCC dan kemudian Chat dari menu dan kemudian memasukkan nick dari user yang ingin kita ajak berbicara. Sebuah window akan terbuka untuk sesi dcc chat tersebut.
cookie tidak berbahaya
Apa sih cookie itu?Non Teknis
Saya tidak bisa menemukan contoh bagus di dunia nyata yang bisa menjelaskan cookie dengan tepat. Tapi mari kita coba yang ini: Seorang dokter akan memberikan pada Anda sebuah kartu yang akan diisi mengenai keadaan Anda ketika pertama kali Anda datang berobat kepadanya dan menyerahkan kartu itu ke Anda. Setiap kali Anda datang (yang mungkin masih berhubungan dengan penyakit yang sama) Anda menyerahkan kartu itu dan dokter itu bisa mengetahui perkembangan Anda, dan bisa mengetahui Anda datang karena apa (untuk penyakit yang lalu, atau karena penyakit baru). Jika dokter itu adalah web server dan pasien adalah klien (browser) maka kartu tersebut adalah cookie yang akan kita bahas saat ini.
Sebagian besar dokter (yang pasiennya tidak terlalu banyak) akan ingat dengan masing-masing pasiennya dan juga penyakitnya, tapi webserver tidak ingat sama sekali mengenai sebuah klien, kira-kira sama dengan dokter yang punya banyak sekali pasien sampai tidak ingat bahwa pasien ini sedang berobat untuk kedua kalinya sehubungan dengan penyakitnya yang kemarin. Sifat webserver (HTTP server) yang tidak mempedulikan (mengingat-ingat) permintaan ini disebut stateless.
Seorang pasien bisa datang ke dokter untuk beberapa kali untuk keperluan yang sama (penyakit yang sama). Demikian juga seseorang bisa mendatangi beberapa halaman web untuk satu keperluan, misalnya untuk membeli meja belajar (dengan jaminan naik kelas atau uang akan kembali) secara online, dia akan memasuki halaman login, lalu pindah ke halaman pemilihan barang dan memilih meja belajar, pindah ke halaman untuk mengisi metode pembayaran, dan pindah ke halaman lain untuk logout. Karena HTTP server tidak mengingat-ingat kliennya maka harus dicarikan suatu cara agar dia dapat mengingatnya, salah satunya adalah dengan cookie. Cookie ini seperti kartu yang diberikan dokter kepada pasiennya yang harus diberikan setiap kali berobat, jadi cookie dikirim oleh webserver, diterima client (browser) lalu setiap kali mengunjungi halaman lain cookie ini diserahkan ke webserver, dengan melihat isi cookie maka bisa diketahui informasi misalnya :"oh ini client yang tadi sudah login dengan nama login Sakura", atau "nama login: sakura; barang yang dipilih: boneka beruang dan sebuah pin". Cookie bukanlah satu-satunya cara untuk menciptakan suatu sesi pada HTTP. Seperti juga kartu bukanlah satu-satunya cara Pak dokter bisa mengingat/mengetahui kondisi pasiennya (kan bisa saja Pak dokter minta tolong asistennya yang cantik untuk mengingat/mencatat semua pasiennya).
Cookie tidak berbahayaOleh : Yohanes Nugroho
Teknis
Sebelum dapat memahami cookie Anda harus tahu tentang HTTP. HTTP merupakan suatu protokol stateless yang digunakan untuk world wide web (WWW). Istilah World wide web tentunya Anda sudah tahu. Ada dua istilah yang perlu dijelaskan: protokol dan stateless. Secara singkat dapat dikatakan Protokol merupakan suatu kesepakatan mengenai bagaimana komunikasi akan dilakukan [Tanenbaum, 1992]. Sedangkan stateless artinya protokol ini tidak mempertahankan informasi antara satu permintaan dengan pemintaan lainnya. Server HTTP akan melayani suatu permintaan tanpa tergantung permintaan sebelumnya atau permintaan sesudahnya. Spesifikasi HTTP/1.0 bisa dilihat di RFC 1945 dan HTTP/1.1 bisa dilihat di RFC 2068.
Dengan sifatnya yang stateless, akan sangat sulit untuk membuat suatu aplikasi dengan protokol HTTP yang perlu menangani sebuah sesi (misalnya belanja online). Dalam konteks ini suatu sesi adalah serangkaian permintaan yang berupa suatu kesatuan, misalnya mulai dari Anda login, memilih barang, melakukan pembayaran, sampai logout. Meskipun saat itu ada orang lain yang sama-sama login dan sama-sama memilih barang, barang yang Anda pilih tidak akan bercampur dengan orang itu karena Anda dan orang itu memiliki sesi yang berbeda.
Cookie merupakan salah satu cara untuk menciptakan suatu stateful session dengan HTTP, selain cookie masih ada cara yang lain, namun cara ini yang dinilai paling nyaman dan menjadi standar untuk saat ini. Secara lengkap cara kerja cookie bisa dilihat di RFC 2109.
Wujudnya cookie itu seperti apa?
Wujudnya seperti yang biasanya disuguhkan waktu Natal atau Lebaran. Tapi itu cookie yang lain. Cookie yang ini adalah berupa informasi dalam bentuk teks yang dipertukarkan oleh client dan server (yang membuat cookie ini adalah server). Di dalam cookie ini ada beberapa informasi, yaitu nama server yang memberikan, path cookie, isi cookienya dan tanggal kadaluarsanya. Ketika menerima sebuah cookie, cookie itu akan disimpan oleh browser didalam cookie jar (toples kue) biasanya ini berupa file teks. Ketika browser mengunjungi suatu site yang namanya ada di cookie jar, pathnya juga sama maka ketika meminta halaman untuk site itu isi cookie juga dikirim.
Jika Anda masih penasaran seperti apa sih tampang sebuah cookie. Ini saya berikan contoh cookie dari browser lynx yang saya dapat dari google: .google.com FALSE / FALSE 2147368447 PREF ID=490beaea066057e2:TM=959406003
Setiap kali saya mengunjungi google.com cookie itu akan dikirim ke sana.
Apa yang bisa dilakukan cookie?
Cookie dipakai untuk menyimpan informasi di sisi client oleh suatu server. Jadi yang menulis isi cookie adalah webserver, dan klien yang menyimpannya. Untuk setiap server, besarnya suatu cookie dibatasi dan jumlahnya juga, jadi sebuah server tidak akan bisa memberikan cookie dalam jumlah yang banyak atau dalam ukuran yang besar untuk memenuhi harddisk Anda.
Cookie bisa dipakai untuk menyimpan informasi login Anda untuk digunakan pada halaman-halaman berikutnya, cookie juga bisa digunakan untuk menyimpan informasi tambahan agar Anda tidak perlu login setiap kali mengunjungi suatu site.
Cookie juga bisa digunakan untuk memantau halaman mana saja yang sudah Anda kunjungi dalam suatu site. Ini yang biasanya dibesar-besarkan oleh media, kata mereka : Anda bisa dilacak dengan cookie. RFC 2109 sendiri sudah menyinggung hal ini: An origin server could create a Set-Cookie header to track the pathof a user through the server. Users may object to this behavior asan intrusive accumulation of information, even if their identity isnot evident. (Identity might become evident if a user subsequentlyfills out a form that contains identifying information.)
Cookie tidak berbahayaOleh : Yohanes Nugroho
Sebenarnya yang bisa dilakukan cookie hanyalah itu, tidak jauh berbeda dengan seorang satpam atau pramuniaga yang mengawasi Anda ketika berbelanja disebuah toko. Dia bisa mengetahui apa saja kebiasaan Anda setiap kali ke toko itu, tapi dia tidak akan tahu apa yang tidak Anda ceritakan (nama Anda misalnya). Jika Anda tidak pernah mengisi data apa-apa untuk suatu site maka cookie yang diberikan site itu hampir tidak berpengaruh pada Anda, bagi pemilik site data seperti itu hanyalah seperti survey (misalnya dia jadi mengetahui bahwa tidak ada yang mengunjugi halaman tertentu dan halaman yang lain sangat disukai pengunjung) tapi dia tidak tahu siapa yang mengisi surveynya.
Keuntungan user dengan adanya cookie
Anda pernah mengunjungi site yang memerlukan login dan ada tulisan 'remember my login and password'? site seperti itu meyimpan login dan password terenkrip dalam cookie. Dengan adanya fasilitas ini Anda tidak perlu login setiap kali masuk ke site tersebut. Bagi pengguna Internet di rumah yang memakai saluran telepon + modem, ini berarti penghematan pulsa karena Anda tidak perlu meload halaman awal, login dan menunggu sampai halamannya muncul. Site-site tertentu dapat menyimpan setting Anda sehingga memudahkan Anda memakai layanannya, salah satu yang saya perhatikan adalah google. Google memperbolehkan usernya mengeset beberapa hal (misalnya bahasa, jumlah hasil pencarian perhalaman dan lain-lain) dan setting ini akan tetap ada sampai cookienya expires (habis masa aktifnya).
Jagalah cookie Anda
Cookie memang tidak berbahaya, tapi jika cookie ini bisa di salin orang lain, akibatnya bisa fatal. Seperti telah saya ceritakan sebelumnya, cookie ini bisa digunakan untuk menyimpan login dan password, jika cookie ini bisa disalin maka orang yang menyalin cookie itu bisa login dengan login Anda, tanpa password. Namun cara ini (menyalin cookie) tidak selalu berhasil, sebagian besar cookie punya masa aktif, dan banyak site di internet yang akan meng-logout-kan suatu user jika ada dua login dari 2 ip yang berbeda dari user yang sama.
Jadi hati-hati dengan cookie Anda. Di rental atau komputer yang dipakai umum, sebaiknya Anda tidak mengaktifkan pilihan 'remember my login name and password' karena sangat berbahaya. Tapi di rumah atau di tempat pribadi lain (misalnya komputer kantor yang dipakai sendiri, atau laptop) adanya fasilitas ini bisa membantu Anda mengurangi waktu online.
Bug
Beberapa browser yang mendukung cookie pada versi awalnya memiliki bug. Bug yang ada memungkinkan sebuah cookie dipertukarkan dengan domain lain (padahal seharusnya tidak boleh). Browser terbaru saat ini (IE 4/5, NS 5/6) sudah bebas dari bug ini.
Simpulan
Cookie tidaklah terlalu berbahaya jika dibanding teknologi lain yang ada di internet saat ini. Javascript yang biasanya aktif disetiap browser jauh lebih berbahaya dibanding cookie. Saat ini belum banyak bug implementasi cookie pada browser, namun kesalahan implementasi javascript dan vbscript sudah sangat banyak (coba lihat di http://www.guninski.com) Jika Anda terlalu menkhawatirkan cookie sampai-sampai Anda menginstall cookie manager yang akan menghapus cookie Anda, mungkin sebaiknya Anda lebih mengkhawatirkan hal lain. Selain software tersebut membebani PC Anda, mungkin Anda akan mendapatkan rasa aman yang palsu (false sense of security) karena masih banyak serangan lain selain melalui cookie. Jika Anda tidak pernah melakukan transaksi keuangan di internet dan tidak punya data penting di internet (di internet harddrive seperti Xdrive misalnya), bisa dikatakan bahwa cookie tidak berbahaya .
Subscribe to:Posts (Atom)