AdityaDees: Jaringan

Hot

https://publishers.chitika.com/

Contact us for advertising.
Showing posts with label Jaringan. Show all posts
Showing posts with label Jaringan. Show all posts

11 July 2020

Apa itu FTP ? fungsi, cara kerja, dan cara mengamankan FTP

02:00 0
Ilustrasi FTP


Didalam jaringan FTP berperan penting sebagai pertukaran data dan informasi. Lantas apa sih sebenarnya FTP itu ? untuk apa sih fungsi nya ? bagaimana sih cara kerjanya ? dan bagaimana sih agar menggunakan FTP dengan aman ? diartikel ini akan admin bahas utas dari akar - akarnya singga kebuah - buahnya.

1. Pengertian FTP 

File Transfer Protocol adalah metode standar untuk mentransfer file dari satu sistem ke sistem lainnya.
Tujuannya diatur dalam RFC 0765:
  • untuk mempromosikan berbagi file (program komputer dan / atau data), 
  • untuk mendorong penggunaan komputer jarak jauh secara tidak langsung atau implisit
  • melindungi pengguna dari variasi dalam sistem penyimpanan file di antara Host, dan 
  • untuk mentransfer data andal dan efisien.
Dalam tugas ini, FTP unggul. Namun, FTP memiliki beberapa kekurangan keamanan kritis:
  • FTP menggunakan otentikasi nama pengguna / kata sandi standar. Akibatnya, server tidak dapat memastikan apakah pengguna yang diberikan benar-benar seperti yang ia klaim.
  • Secara default, kata sandi dikirimkan dalam teks biasa. Ini memungkinkan penyerang untuk secara elektronik menguping dan menangkap kata sandi.
  • Sesi FTP tidak dienkripsi dan karenanya tidak menawarkan privasi. Selain itu, FTP memiliki riwayat keamanan yang signifikan. Mari kita bahas secara singkat sekarang.

Baca juga Apa itu ssl ?

2. Riwayat keamanan FTP

Kerentanan historis kepentingan termasuk

2.1.Serangan bouncing FTP

Bounce FTP menyerang mesin target yang dikonfigurasi untuk menolak koneksi dari alamat IP tertentu (atau topeng alamat IP).

Biasanya, alamat IP cracker berada dalam kisaran terbatas, jadi direktori server FTP tidak dapat diakses olehnya. Untuk menghindari hal ini, cracker menggunakan mesin lain (perantara) untuk mengakses target.untuk mengakses target.

\Untuk mencapai hal ini, cracker memulai dengan menulis file ke direktori FTP perantara itu berisi perintah untuk terhubung ke target dan mengambil beberapa file di sana. Ketika perantara terhubung ke target, ia datang dari alamatnya sendiri (dan bukan cracker). Karena itu target menghormati permintaan koneksi dan meneruskan file yang ditentukan.

Namun, penyerang juga dapat menentukan port pada mesin pihak ketiga. Ini membuka segala macam kemungkinan. Misalnya, dalam keadaan tertentu, penyerang dapat menggunakan satu host korban untuk memindai layanan yang ada di balik firewall host korban lain. Dalam hal ini, pemindaian port tampaknya berasal dari korban pertama dan bukan dari mesin penyerang.

Baca juga Apa itu vpn ?

2.2. Izin File Salah

Di masa lalu, penyerang telah mendapatkan akses yang lebih besar atau bahkan root dengan mengeksploitasi file yang salah dan izin direktori pada target mereka. Jika Anda menjalankan FTP anonim, periksa izin FTP Anda pada table dibawah untuk menutup kebocoran di sana.


Apa itu FTP ? fungsi, cara kerja, dan cara  mengamankan FTP

Perlu dicatat bahwa FTP anonim harus digunakan hanya sebagai pilihan terakhir untuk transfer file. Sebagian besar pembobolan FTP disebabkan oleh izin FTP yang dikonfigurasi secara tidak tepat, dan eksploitasi lainnya karena akses anonim diaktifkan. Gunakan akses anonim hanya jika itu benar-benar diperlukan dan, jika mungkin, aktifkan hanya selama periode waktu penggunaan aktif.

2.3. Bug SITE EXEC

Versi wu-ftpd awal memungkinkan individu jarak jauh untuk mendapatkan shell dengan memulai sesi telnet ke port 21. Untuk memeriksa lubang ini, memulai sesi telnet ke port 21 dan mengeluarkan perintah SITE EXEC. Jika Anda mendapatkan shell, ada masalah.

Contoh Masalahnya adalah variabel PATH_EXECPATH diatur ke "/ bin" di file konfigurasi src / pathnames.h ketika biner distribusi dibangun. PATH_EXECPATH harus diatur ke "/ bin / ftp-exec" atau direktori serupa yang tidak mengandung shell atau penerjemah perintah, misalnya. Kode sumber yang dikirimkan dengan distribusi Linux berisi nilai yang benar ("/ bin / ftp-exec") meskipun biner distribusi salah. Anda harus memverifikasi bahwa  PATH_EXECPATH memiliki nilai yang benar sebelum mengkompilasi ulang.

Keamanan FTP umum adalah subjek yang paling baik ditangani dengan mempelajari teknologi FTP pada intinya. Teknologi FTP telah banyak berubah sejak diperkenalkan. Spesifikasi FTP sebenarnya pada awalnya ditetapkan dalam RFC 959, "File Transfer Protocol (FTP)," hampir dua dekade lalu. Sejak saat itu, banyak yang telah dilakukan untuk meningkatkan keamanan aplikasi penting ini.

3.Fitur Keamanan Bawaan FTP 

Ftpd menawarkan fitur keamanan marjinal, termasuk kontrol akses jaringan berbasis host dan pengguna. Anda menerapkan fitur-fitur ini menggunakan tiga file:
  • etc /ftpusers : File Akses Pengguna Terbatas
    /etc /ftpusers adalah file akses pengguna terbatas. Setiap pengguna yang namanya muncul di sini ditolak Akses masuk FTP.
  • /etc/ftpaccess: File Konfigurasi ftpd
    /etc/ftpaccess adalah file konfigurasi inti ftpd. Melalui arahan dalam file ini, Anda mengontrol cara ftpd beroperasi.
  • ftphosts
    ftphosts adalah file akses pengguna / host individu ftpd. File ftphosts digunakan untuk mengizinkan atau menolak akses ke akun tertentu dari berbagai host.

4.Transfer file SSH

Cara terbaik dan termudah untuk menerapkan transfer file keamanan tinggi adalah menginstal distribusi SSH v.2. Setelah SSH diinstal, Anda dapat mentransfer file dengan aman dalam hitungan menit.

4.1.SCP

Metode termudah untuk memindahkan file secara aman adalah dengan menggunakan perintah scp / scp2 Secure Copy, yang secara otomatis diinstal dengan SSH. Tergantung pada versi SSH yang telah Anda instal, sistem Anda mungkin hanya memiliki scp (SSH v.1) atau keduanya scp dan scp2 (SSH v.2) tersedia. Demi konsistensi dan kompatibilitas ke belakang, saya hanya akan merujuk ke scp.

Cara menggunakan scp adalah dengan melihat contoh. Sintaksnya sangat mirip dengan menyalin file secara lokal; satu-satunya perbedaan adalah bahwa nama host / IP harus ditentukan bersama dengan sumber dan tujuan:

scp <source hostname / ip:> from-filename <destination hostname / ip:> ke-filename

Jika sumber atau tujuannya adalah mesin lokal, itu tidak perlu dimasukkan dalam permintaan perintah. Untuk menyalin file dari komputer jarak jauh, prosesnya dibalik, dengan alamat IP komputer sumber yang ditentukan dan tujuan dibiarkan sebagai nama file sederhana. Untuk mendemonstrasikan ini, mari kita lihat bagaimana file yang baru saja saya salin ke 192.168.0.1 dapat disalin kembali ke lokasi aslinya.

Ini adalah cara yang sangat sederhana untuk mentransfer file dengan aman, dan didukung di banyak platform selain Linux. Namun, jika Anda lebih nyaman menggunakan alat FTP, SSH v.2 hadir dengan aplikasi FTP aman sendiri, sftp2.

4.2. SFTP

Bagi mereka yang lebih menyukai FTP, SSH tidak mengecewakan — klien dan server FTP aman dasar adalah bagian dari paket. Setelah menginstal distribusi v.2, periksa file / etc / ssh2 / sshd2_config Anda untuk memastikan bahwa subsistem ftp SSH diaktifkan.

Jika baris sftp-server dikomentari, batalkan komentar itu sekarang dan kemudian restart server sshd. Menggunakan perintah sftp seperti menggunakan klien FTP lainnya. Perbedaannya adalah bahwa tidak seperti FTP, seluruh transmisi dienkripsi menggunakan enkripsi kuat yang sama di SSH.

4.3. Solusi Alternatif: SSLftp dan sftp


SSLftp adalah klien dan server FTP yang mendukung SSL. SSL adalah Secure Sockets Layer, protokol dan API tiga tingkat yang menggunakan otentikasi dan enkripsi RSA dan DES serta pemeriksaan integritas sesi MD5 tambahan. SSLftp didasarkan pada OpenSSL, implementasi SSL terbuka dari Eric Young yang berlokasi di http://www.openssl.org/. Anda bisa mendapatkan SSLftp di ftp://ftp.psy.uq.oz.au/pub/Crypto/SSLapps/.

Jika Anda ingin mencoba pengganti ke server FTP SSH termasuk, ada pengganti lain yang didasarkan pada paket SSH. Server sftp menggunakan terowongan SSH yang aman untuk membuat koneksi FTP dasar. Izin root tidak diperlukan, jadi siapa pun dapat menggunakan ini untuk membuat server yang aman.

Baca juga Apa itu DNS ?

5. Keamanan Aplikasi FFT Khusus

Akhirnya, bagian-bagian berikut ini membahas masalah-masalah khusus aplikasi terkait FTP yang layak disebutkan, termasuk yang mempengaruhi

5.1. ncftp

Paket ncftp dilengkapi dengan server Linux FTP dan klien yang menawarkan setidaknya sesi otomatisasi marginal. Namun, ncftp populer terutama karena mengurangi keseluruhan beban server dan karenanya melayani lebih banyak pengguna.

ncdftp versi 2.0.0 dan 2.4.2 (dan mungkin yang lain) rentan terhadap serangan dari jarak jauh Server FTP. Administrator FTP jarak jauh dapat membuat direktori di servernya yang menyebabkan eksekusi perintah secara jarak jauh, seperti menggema ++ ke file .rhosts. Untuk mengetahui apakah versi Anda rentan, coba kode exploit yang terdapat di http://www2.merton.ox.ac.uk/ ~ security / rootshell / 0016.html. Jika sistem Anda rentan, tingkatkan. ncftp tersedia di http://www.ncftp.com/. Akhirnya, ncftp versi 2.3.4 (libc5) juga rentan terhadap serangan penolakan layanan yang membunuh kemampuan loggingnya. Jika Anda menggunakan 2.3.4 libc5 ncftp.

5.2. Filerunner

Filerunner adalah klien FTP grafis untuk X (umum ke Debian), sebagian didasarkan pada Tk. Ini berfungsi seperti WS_FTP, menawarkan daftar file lokal / jarak jauh layar, penandaan berganda, dan transfer file otomatis.

filerunner sebagian besar bersifat open source, dapat dikembangkan secara luas, dan memiliki banyak fitur yang mudah digunakan, seperti hotlist, histori, penyelesaian baris perintah di shell internal, dan asosiasi file untuk mengotomatiskan peluncuran aplikasi eksternal.

5.3.FTPWatch

Ftpwatch adalah alat yang menonton situs FTP jarak jauh. Paket menginstal sendiri sebagai tugas cron. Setiap minggu, itu terhubung ke daftar situs FTP yang ditentukan pengguna dan menganalisis (dan melaporkan) perubahan yang ditemukan di sana.

Versi awal (pada Debian 1.3 dan mungkin nanti) rentan diserang oleh pengguna lokal yang dapat memperoleh akses root dengan mengeksploitasi kelemahan sederhana. Juga, perhatikan bahwa ftpwatch bergantung pada ncftp, sehingga versi yang rentan berpotensi menurunkan keamanan Anda dalam beberapa cara (ncftp juga memiliki masalah keamanan, tergantung pada versinya). Saya sarankan menghapus ftpwatch atau menghubungi keamanan Debian di security@debian.org untuk informasi lebih lanjut.

5.4. Wu-ftpd

Seperti dibahas sebelumnya, wu-ftpd adalah server FTP default pada sebagian besar distribusi Linux. Versi 2.4.2-academ [BETA-18] memiliki buffer overflow yang dapat memberikan akses root penyerang. Versi 2.6 memiliki masalah yang terpisah, tetapi serupa yang juga dapat memberikan akses root ke penyerang.

wu-ftpd, untuk sebagian besar, server yang sangat mampu dan bermanfaat. Ini sedang dalam pengembangan konstan dan terus mendapatkan fitur baru setiap tahun. Sayangnya, sebagai hasilnya, eksploitasi baru terus tersedia. Anda harus memeriksa dengan vendor Linux Anda secara teratur untuk melihat apakah tambalan tersedia untuk sistem Anda.

6. Cara kerja FTP

FTP bekerja dengan mengandalkan autentikasi standar yang meminta pengguna komputer memasukkan username dan password untuk bisa mengakses data. Setiap kali anda ingin mengunduh, mengunggah, ataupun melakukan aksi lain terhadap data dalam komputer, maka diperlukan akses dari FTP untuk perintah yang anda lakukan. Password dan username itulah yang menjadi kunci aksesmu untuk mengakses data di dalamnya. Dengan password dan username yang diberikan oleh FTP, anda bisa leluasa memindahkan, menyalin, membuat, dan menghapus data yang ada di dalam direktori penyimpanan komputer.

Namun, sebelum terjadi pertukaran data tersebut, FTP client terlebih dahulu harus melakukan permintaan koneksi terhadap FTP server. Jika FTP client terhubung ke FTP server, barulah di situ terjadi aktivitas yang kerap anda lakukan seperti mengunduh data, mengunggah, dan sebagainya.


Itulah pemahasan lengkap mengenai apa itu FTP, mulai dari pengertian, fungsi, cara kerja, dan cara mengamankan FTP.  Jika suka artikel ini silahkan share ketaman - teman kalian.

Ingin liat dan download kumpulan source code aplikasi bisa disini 


Read More

04 July 2020

Apa itu scanner attacks dalam dunia netwoking (Jaringan)

07:00 0
Pembahasan lengkap apa itu scanner attacks dalam dunia netwoking (Jaringan)


Didalam dunia jaringan yang sekarang sangat maju ini, bahkan saat ini sedang jaman - jamannya Internet of Thinks. Admin disini tidak akan membahas mengenai Internet of Thinks, tapi admin kali ini akan membahas yang tidak kalah pentinganya dengan kemajuan teknologi. Hacking bermacam - macam cara dan teknik - tekniknya ada yang hanya terkoneksi jaringan yang saja sudah terhacking dan masih banyak yang lainnya. Kali ini admin akan bahas mengenai Scanner. Scanner itu apa ? mari kita simak artikel dibawah ini.  


Pengertian Scanner 

Scanner adalah tools atau alat yang digunakan untuk mendeteksi kerentanan system. Scanner dapat secara otomatis mendeteksi kemungkinan kelemahan keamanan meskipun belum sempurna. Scanner terdapat 2 kategori yaitu :

  1. System scanners, digunakan untuk memindai host local dan mencari kelemahan keamanan yang muncul darioversights, peccadilloes, dan configuration. Contohnya adalah izin file lemah atau salah, akun default, Entri UID salah atau terdapat duplikat. Untuk memahami bagaimana scanner beroperasi bisa dengan menggunakan tools COPS (Computer Oracle and Password System).
  2. Network scanners, memindai atau menguji host dengan menggunakan koneksi jaringan seperti hanya cracker. Menyelidiki service dan ports yang tersedia. Mencari kelemahan yang dapat di exploit dan serang jarak jauh. Untuk menggunakan network scanner dapat menjalankan ISS (Internet Security Scanner). ISS dapat membuat beberapa koneksi dan dapat melakukan tes  diagnosis.

Baca juga Apa itu SSL ?
 

Scanner Building Blocks dan Scanner Evolution

Meskipun system scanner dan network scanner berbeda dari sudut pandang teknis  tetapi mereka berbagi beberapa karakteristik umum. Yang paing mendasar dalah proses logisnya. Kebanyakan polanya adalah 

  1. Load rule atau serangkaian serangan.
  2. Uji target dalam parameter ini.
  3. Laporkan hasilnya.

SATAN(Security Administrator’s Tool for Analyzing Networks)

COPS dan ISS hanya menandai awal era baru dalam penilaian keamanan. Saat ini, banyak pemindai lebih kompleks, lebih fleksibel, dan, dalam kasus tertentu, lebih dapat diperluas. Ketika eksploitasi baru muncul, beberapa pengembang pemindai memasukkan mereka ke dalam alat mereka. Proses yang berkembang ini telah menghasilkan pemindai yang menguji ratusan kerentanan keamanan.

Salah satu stansisi scanner sederhana ke tingkat lanjutnya adalah tools SATAN(Security Administrator’s Tool for Analyzing Networks) yang diluncurkan ke internet pada 5 April 1995, hari ketika SATAN dilepaskan di Internet.

SATAN adalah scanner yang dapat mengidentifikasi dari jarak jauh kerentanan sistem pada jaringan IP. . Setiap alamat IP untuk subdomain yang diberikan dipindai secara sistematis untuk kelemahan keamanan, yang jika ditemukan kemudian diidentifikasi dan dicatat untuk setiap sistem.

SATAN terdiri dari banyak modul pemindaian yang menyelidiki host jarak jauh untuk kelemahan di area berikut:

  • File Transfer Protocol (FTP)
  • Network File System (NFS)
  • Network Information Service (NIS)
  • Remote shell (rsh)
  • Rexd access
  • Kerentanan sendmail
  • Kerentanan Trivial File Transfer Protocol (TFTP)
  • X server security dan access control


Baca juga apa itu vpn ?


Tools scanner lainya

Selain SATAN ada beberapa tools lainnya yang tidak kalah baiknya, berikut adalah tools tools scanner lainnya:

  • SAINT (Security Administrator’s Integrated Network Tool), SAINT adalah versi SATAN dari WDDSI yang diperbarui lebih ditingkatkan dan mencakup dukungan untuk banyak kerentanan terkini, termasuk : CGI-based Web attacks, Denial-of-service attacks, POP server attacks, SSH vulnerabilities, Remote buffer overflows.
  • Nessus adalah scanner gratis yang sangat fleksibel dan mutakhir. Dibuat oleh Renaud Deraison (yang baru berusia 18 tahun pada rilis pertama Nessus). Nessus support beberapa variasi serangan melalui plug-in. Nessus memiliki antarmuka pengguna grafis (GUI) yang menarik dan intuitif. Lebih penting lagi, Nessus menyediakan tutorial dan penjelasan untuk setiap kerentanan yang ditemukannya.
  • Exscan adalah port scanner yang menawarkan deteksi sistem operasi jarak jauh, banner capture, dan pelengkap kecil fungsi pengumpulan-intelijen untuk HTTP, telnet, FTP, dan sebagainya. Lokasi: http://www.nic.fi/~penttala/files/exscan.tar

Baca juga penjelasan fungsi dan manfaat firewall


Cara mengatasi scanner attacks

Untuk mengatasi penyerangan dengan menggukana scanner terdapat tools yang dapat membantu antara lain :

  • courtney (SATAN and SAINT Detector), courtney adalah skrip Perl yang, bersama dengan tcpdump, mendeteksi pemindaian SATAN dan SAINT.
  • IcmpInfo (ICMP Scan/Bomb Detector),tools untuk mendeteksi aktivitas ICMP yang mencurigakan, seperti bombs dan scans.
  • scan-detector (Generic UDP Scan Detector), adalah detektor scan TCP / UDP generik berbasis Perl.
  • klaxon adalah tools canggih yang mendeteksi pemindaian port oleh services. Dibuat dengan kode regex yang dimodifikasi dan menggantikan layanan TCP dan UDP di inetd.conf . 
  • Psionic PortSentry adalah tools canggih yang dapat menjangkau di luar deteksi pemindaian port sederhana. Sebenarnya dapat mengidentifikasi dan memblokir penyerang secara real-time.

Itulah bahas bahas mengenai scanner. Semoga bisa dipamahi dan bermanfaat. Terimakasih telah berkunjung sampai jumpa di artikel yang lainnya.


Mau liat dan download kumpulan source code aplikasi bisa disini 


Read More

26 June 2020

Pengenalan Sniffing Lengkap ( Pengertian, jenis, dan cara kerja )

11:19 0
Pengenalan Sniffing Lengkap ( Pengertian, jenis, dan cara kerja )


Didalam dunia IT terutama jaringan ada yang dikenal yang namanya hacker dan craker. Kali ini mimin akan bahas salah satu teknik hacking yaitu sniffing. Apa itu sniffing ? lansung saja kita simak artike dibawah ini . 

1. Pengertian Sniffing


Sniffing adalah tindak kejahatan penyadapan yang dilakukan menggunakan jaringan internet dengan tujuan utama untuk mengambil data dan informasi sensitive secara illegal. Cara kerja sniffing adalah ketika teman - teman terhubung ke jaringan yang bersifat public, saat teman -teman melakukan proses transfer data dari client server dan sebaliknya. Karena data yang mengalir pada server dan client yang bersifat bolak-balik, sniffing ini akan menangkap paket-paket yang dikirimkan dengan cara illegal menggunakan tools pembantu.
.
Sniffing bekerja pada segmen data di transport layer dengan cara menyisipkan program jahat pada computer korban, dimana nanti program jakat tersebut akan melakukan proses sniffing sehingga data-data sensitive yang ada pada koputer korban dapat terbaca oleh sniffer.


2. Jenis - jenis sniffing

Sniffing diklasifikasikan menjadi 2 jenis yaitu:

A. Passive Sniffing


Passive sniffing meruppakan tindak kejahatan penyadapan dengan tidak merubah isi dari paket data yang dikirimkan antar server dan client. Jadi teman - teman tidak merasa curiga karena tidak ada tanda-tanda kalau menjadi korban sniffer. Passive sniffing ini biasanya terjadi pada Hub, karena tugas utama Hub membagikan signal ke semua computer client, berbeda dengan fungsi switch yang memiliki fitur untuk menghindari terjadinya collision atau bentrokan dengan membaca alamat MAC Address computer client. Beberapa tools yang sering dipakai untuk passive sniffing seperti Wireshark, Tcpdump, Kismet, Ettercap, Dsniff dan lain sebagainnya.

B. Active Sniffing


Berbeda dengan passife sniffing, active sniffing adalah tindak kejahatan penyadapan dengan cara mengubah isi paket data dalam jaringan. Tindakan active sniffing yang paling sering dilakukan yaitu ARP Poisoning, Man in the middle attack (MITM). Active sniffing biasanya dilakukan pada switch, bukan lagi pada hub. Tidak hanya pada OSI di transport layer saja, sniffing ternyata bisa dilakukan pada application layer dan  physical layer. Untuk sniffing pada bagian physical layer biasanya dilakukan dengan cara menyadap jaringan saluran komunikasi secara illegal.


3. Cara kerja Sniffing

Cara kerja Sniffing


Sniffing cara kerjanya memiliki beberapa tahap kerja untuk sampai ke paket data yang diambil bisa terbaca, nah apa saja tahapan sniffing itu? Berikut ini pembahasannya:

1. Collection, Cara kerja paket ke satu adalah merubah interface dan mulai mengumpulkan semua paket data yang melalui jaringan yang sedang di awasi.

2. Conversion, Cara kerja selanjutnya yaitu conversion yaitu dengan cara merubah data yang sudah di collect berbentuk binary kedalam data yang lebih mudah dipahami.

3. Analysis, Cara kerja ketiga yaitu menganalysis data yang sudah dikonversi kedalam blok-blok protokol berdasarkan sumber transmisi data.

4. Pengambilan Data, Cara kerja sniffing yang terakhir setelah semua dilakukan, hacker akan mengambil data tersebut.

Baca juga pengertian DNS

4. Protokol yang dipakai untuk sniffing

Berikut adalah beberapa protokol yang dipakai untuk melakukan sniffing
  • SMTP (Simple Mail Transfer Protocol) fungsi utamanya untuk transfer email, tetapi masih belum aman dari tindak kejatanan sniffing.
  • NNTP (Network News Transfer Protocol) bisa digunakan untuk semua jenis komunikasi, namun kekurangannya setiap paket data yang dikirimkan berbentuk teks yang jelas mudah dibaca sehingga sangat rawan sekali.
  • POP (Post Office Protocol) memiliki fungsi untuk menerima email dari server, protocol ini tidak bisa dijamin aman karena email yang masuk masih memungkinkan untuk disisipi spoofing email
  • FTP (File Transfer Protocol) memiliki fungsi untuk mengirim dan menerima file, namun tidak memiliki fitur keamanan sedikitpun. Semua data yang dikirimkan berbentuk teks yang mudah sekali diambil oleh sniffer.
  • IMAP (Internet Message Access Protocol) yang fungsinya mirip-mirip dengan SMTP yaitu berhubungan dengan email transfer.
  • HTTP (Hypertext Transfer Protocol) digunakan untuk mengirimkan paket data tanpa perlu adanya enkripsi, sehingga tindakan sniffing bisa dilakukan dengan mudah.

Demikian bahas tentang sniffing mulai dari pengertian, jenis dan cara kerja. Juga bonus juga protokol yang dipakai. Semoga menambah wawasan dan semoga bermanfaat untuk teman - teman sampai jumpa diartikel yang lainnya.

Mau liat kumpulan source code dan aplikasi bisa diliat disini


    Read More

    16 June 2020

    Pembahasan HTTP (pengertian, fungsi, cara kerja, dan bagian

    06:43 0

    Pengetian HTTP

    Didalam internet era yang serba cepat kali ini tidak asing pasti teman - teman pernah mendengar kata HTTP dan HTTPS. terus apa sih HTTP itu ? oleh karena itu pada kesempatan kali ini admin akan mengupas tuntas tentang HTTP mulai dari pengertian, fungsi, cara kerja, dan bagian - bagian dari http. 


    Pengertian HTTP

    HTTP (Hypertext Transfer Protocol) suatu protokol yang digunakan  oleh WWW (World Wide Web). HTTP mendefinisikan bagaimana suatu pesan bisa diformat dan dikirimkan dari server ke client. HTTP juga mengatur aksi-aksi apa saja yang harus dilakukan oleh web server dan juga web browser sebagai respon atas perintah - perintah yang ada pada protokol HTTP ini.

    Baca juga Perbedaan HTTP dan HTTPS

    Fungsi HTTP

    Berikut beberapa fungsi dari HTTP :

    • Fungsi HTTP yaitu mengatur format dan bagaimana data ditransmisikan.
    • HTTP juga berfungsi untuk mengatur bagaimana web server dan browser memproses berbagai macam perintah yang masuk.
    • Fungsi lain dari HTTP adalah mengamankan data dari pencurian dan hacker.


    Cara Kerja

    Cara kerja HTTP

    Cara kerja HTTP adalah sebagai berikut :

    1. Web Server yang berhadapan langsung dengan pengguna, menerima HTTP Request dan
    mengembalikan HTTP Response.

    2. Untuk konten statis seperti CSS, Javascript, gambar, maupun HTML web server dapat langsung menyajikannya sebagai HTTP Response kepada pengguna.

    3. Konten dinamis seperti program PHP maupun Perl disajikan melalui CGI.

    4. CGI Script kemudian menghasilkan HTML atau konten statis lainnya yang akan disajikan sebagai HTTP Response kepada pengguna.

    Bagian - Bagian HTTP

    Bagian - Bagian HTTP Request 

    Bagian bagian HTTP Request
    Stuktur dan method request 
    • Get : Bagian method untuk menandakan jenis request yang digunakan.. 
    • Path : merupakan bagian dari URL yang diambil setelah nama domain 
    • Host : berisi host dan port yang digunakan pada original URL 
    • Accept : berisi informasi MIME atau tipe yang akan dikenali oleh browser 
    • Accept-Encoding : berisi informasi encoding yang dikenali oleh browser 
    • Connection : memberitahu ke server apakah client dapat menghandle HTTP connections
    • Cookie : mengirimkan kembali cookie ke server

    Bagian - Bagian HTTP Response

    Setelah browser mengirimkan request, server kemudian akan membalasnya dengan sebuah HTTP respons. Terdapat 2 bagian response yaitu: 

    Bagian pertama berupa kode angka (status-code; 200 pada contoh). Dibuat agar kode status mudah diproses oleh komputer

    Bagian bagian HTTP Response bagian 1
    Bagian kedua berupa teks penjelasan (reason-phrase; OK pada contoh gambar 4). Dibuat agar mudah dimengerti oleh manusia (pengguna sistem).

    Bagian bagian HTTP Response bagian 2


    Kode status dalam HTTP dibagi ke dalam beberapa kateogri, yang dapat dilihat pada tabel berikut:

    Kode status dalam HTTP

    Itulah pembahasan mengenai HTTP yang mencakup pengertian, fungsi, cara kerja, dan bagian bagian dari HTTP itu sendiri. Semoga bermanfaat dan sampai jumpa.

    Mau liat kumpulan source code dan aplikasi bisa diliat disini .

    Read More

    09 November 2019

    Ask Cara Remote Git Repository Di Hosting File Manager AdityaDees

    20:53 0
    cara menggunakan git di hosting - Dalam mengonlinekan web, tentunya file atau data web perlu diupload ke server yang dionlinekan. Kita sudah mengenal FTP atau File Transfer Protocol untuk melakukan transaksi data seperti itu. Namun tentunya di kalangan web developer terkadang merasa kesulitan ketika harus berulang kali upload file ke file manager atau vps jika ada perubahan di web dengan FTP.

    Sebenarnya, ada cara lain untuk melakukan transaksi data untuk upload web ke server tanpa harus copas berulang ulang atau edit di server! GIT adalah solusinya

    Baca Juga: Cara Remote Raspberry PI Diluar Jaringan Lokal (Via DDNS)

    GIT adalah program pengontrol versi dan manajemen proyek open source. Teknologi ini diciptakan oleh Linus Trovalds, yang juga menciptakan sistem operasi Linux. Berikut ini adalah perbedaan antara manajemen data web menggunakan GIT dengan FTP

    1. FTP
    Cara memanajemen data web dengan FTP sebenarnya sangat umum dilakukan. Cara ini sama seperti kita copy paste data dari komputer ke komputer lain (server) secara remote.

    2. GIT
    Jika kita menggunakan GIT, server akan otomatis mendeteksi adanya perubahan setiap kali semua data web di-push (istilah untuk mengupload data web ke git server)

    Lalu, lebih mudah FTP atau GIT?
    Bagi saya, git adalah cara termudah untuk memanajemen data web. GIT memungkinkan data web kita sinkron di mode offline (development) dan mode online (deployment). Kita tidak perlu upload file setiap ada perubahaan. Selain itu, server hanya mengubah tiap baris kode yang diubah oleh git. Jadi, server tidak copy paste semua file seperti yang ftp lakukan.

    Cara Menggunakan GIT di Hosting File Manager
    Sebelumnya, saya akan menjelaskan alurnya terlebih dahulu. Tentang bagaimana cara git di hosting bekerja. Sebenarnya ada 3 server yang terlibat dalam hal ini.

    1. Komputer kita (server offline)
    2. Git server (github)
    3. Hosting server (server web kita/online)

    Cara kerjanya cukup sederhana. Server offline (komputer kita) mengupload data web ke git server, kemudian hosting me-remote git server jika ada perubahan.

    Ada banyak sekali git server, tapi di artikel kali ini, saya akan mencontohkan Github sebagai salah satu contoh git server.

    Cara Remote Git Repository Di Hosting

    A. Membuat GIT Repository

    1. Login ke github, lalu Buat Repository

    Membuat Private Git Repository
    Membuat Private Git Repository

    2. Silahkan masukan nama repo dan deskripsinya. Untuk settingan "Public or Private Repository" pilih yang Private. Karena kita tentunya tidak ingin sistem web kita bersifat open source yang bisa dilihat banyak orang.

    3. Setelah selesai membuat git repository, silahkan commit lalu push file web kamu ke github seperti biasa

    B. Set Git Repository Di Hosting

    1. Buka layanan hosting yang kamu punya

    2. Cari panel "GIT" di hosting atau cpanel mu (jika tidak ada, kamu mungkin perlu upgrade paket hosting)

    Membuka Settingan Git di Hosting
    Membuka Settingan Git di Hosting

    3. Masukan repository mu di kolom "Repository". Karena kita membuat git repository yang bersifat "Private", maka kita harus memasukan alamat SSH dari repo yang kita buat. Cara mendapatkannya, silahkan masuk ke Git Repository yang telah dibuat tadi.

    Mengatur Git Repository Yang Ingin Di-Remote di Hosting
    Mengatur Git Repository Yang Ingin Di-Remote di Hosting

    4. Selanjutnya, masukan Branch repository ke kolom "Branch". Jika setingan default, isi saja branch Master

    5. Setelah itu, masukan alamat direktori hosting yang ingin dijadikan tempat untuk menampung file dari repo git kita di kolom "Directory"

    6. Klik Create

    C. Memberikan Izin Hosting Untuk Mengakses Private Repository

    Karena kita membuat repo dengan mode "private" demi kemanan web, kita perlu memberi izin kepada hosting untuk mengakses git repo kita.

    1. Dapatkan SSH key dari hosting. Biasanya di panel "GIT" di hosting sudah ada fitur "Generate SSH Key"

    Mendapatkan SSH Key di Hosting
    Mendapatkan SSH Key di Hosting

    2. Masukan SSH key dari hosting ke akun github. Caranya dengan masuk ke halaman Add New SSH Keys dari github.

    Memasukan SSH Key Hosting ke Github
    Memasukan SSH Key Hosting ke Github

    3. SSH key sudah berhasil ditambahkan


    Berhasil Menambah SSH Key Hosting di Github
    Berhasil Menambah SSH Key Hosting di Github

    D. Setting Hosting Agar Me-Remote Repository Github Otomatis

    Hal ini bertujuan agar setiap kali kita push file web kita ke github, otomatis hosting akan mendeploy ke server.

    1. Dapatkan Webhook URL dari penyedia hosting. Biasanya url ini ada di panel "GIT" di hosting juga.

    Contoh Webhook URL Dari Hosting
    Contoh Webhook URL Dari Hosting

    2. Masuk ke Git Repository yang telah dibuat tadi. Lalu masuk ke menu Setting > Webhooks


    Menambahkan URL Webhook Hosting ke Github
    Menambahkan URL Webhook Hosting ke Github

    3. Masukan URL Webhook dari hosting di kolom Payload, lalu klik Add Webhook

    Dan selamat! Kamu telah berhasil membuat hosting me-remote git repository! Jadi, setiap kamu push kode ke github repositorymu, otomatis data web di file manager hosting akan berubah. Sangat memudahkan sekali!

    Oke, itulah cara remote git repository di hosting file manager. Semoga bermanfaat! Jika masih ada yang kurang jelas, silahkan tanya ke kolom komentar. Terima kasih!
    Read More

    26 October 2019

    Ask Cara Remote VNC Raspberry Di Luar Jaringan Lokal (Via DDNS) AdityaDees

    22:05 0
    cara akses raspberry dengan vnc via internet - Di artikel kali ini, saya akan mengajarkan cara untuk mengakses GUI sistem operasi di komputer raspberry. Tapi, untuk terhubung di raspberry, perlu ada suatu hubungan jaringan antara raspberry dengan komputer yang me-remote.

    Cara yang paling umum dilakukan adalah dengan mengakses jaringan yang sama. Bisa menggunakan wireless maupun kabel LAN, yang penting ssidnya harus sama. Namun dengan cara ini, tentunya kita sudah bisa menemukan kekurangannya. Yaitu, kita harus benar-benar dekat dengan raspberry yang kita akses dan harus nyambung ke wifi yang sama.

    Bisakah kita mengakses raspberry dimana saja tanpa harus nyambung ke jaringan yang sama?
    Bisa dong! Artikel ini akan menjelaskan tahap-tahapnya.

    Baca Juga: Cara Membuka Virtual Keyboard di Raspberry PI

    Secara garis besar, jika kita ingin mengakses raspberry dimana saja, artinya kita harus mendaftarkan IP lokal raspberry kita ke jaringan global internet. Jaringan global tersebutlah yang akan kita akses sebagai jalur untuk remote raspberry. Untuk mendaftarkan perangkat raspberry kita ke jaringan global internet, kita harus menggunakan sebuah layanan DDNS. Sudah banyak situs yang menyediakan layanan DDNS baik secara gratis maupun berbayar. Tentunya dengan fitur yang berbeda. Karena ini hanya untuk remote simpel, saya akan mencoba layanan DDNS yang gratis saja. Salah satunya adalah layanan dari www.noip.com

    A. Mendaftar akun dan membuat hostname di www.noip.com

    1. Mendaftar akun DDNS
    Masuk ke situs https://www.noip.com/sign-up, lalu daftar seperti biasa.

    Membuat DDNS di NO IP
    Ceklis Create My Hostname Later

    2. Membuat Hostname DDNS
    Setelah melakukan verifikasi email dan berhasil login, silahkan masuk ke menu Dynamic DNS > No-IP Hostname

    Membuat Hostname DDNS
    Membuat Hostname

    Buat nama hostname mu sendiri dan pilih domain yang sudah disediakan. Setelah semua selesai, klik Create Hostname

    Setelah berhasil membuat Hostname, silahkan klik Hostname yang baru dibuat tadi. Perhatikan IPv4 Address. Angka tersebut yang akan menjadi IP public raspberry di jaringan internet.

    Mendapat IPv4
    Mendapatkan IP Publik

    Eitss. Tapi ini belum selesai. Kita baru mendaftarkan sebuah DDNS yang kosong. Kita harus mendaftarkan perangkat raspberrynya ke DDNS yang kita buat tadi.

    B. Setting DDNS dan Port Forwarding WIFI
    Untuk mendaftarkan raspberry ke DDNS, tentunya kita harus mengakses halaman admin jaringan WIFI yang ter-connect raspberry. Kebetulan saat ini saya menggunakan WIFI dengan sistem admin ZTE F609. Untuk sistem admin WIFI lain, silahkan sesuaikan ya aja caranya. Inti tahap-tahapnya sama saja.

    1. Setting akun DDNS
    Login ke akun wifi ZTE, setelah itu masuk ke menu Application > DDNS

    Setting Akun DDNS
    Setting DDNS di WIFI

    Isi silahkan isi sesuai dengan yang saya contohkan di gambar. Untuk username, password, dan hostname, sesuaikan dengan akun dan settingan dari noip.com mu tadi.

    2. Port Forwarding
    Masuk ke menu Application > Port Forwarding. Lalu sesuaikan dengan settingan gambar dibawah ini, lalu klik Add

    Port Forwarding
    Setting IP lokal untuk Port Forwarding

    LAN Host IP Address harus disesuaikan dengan IP lokal dari raspberry.

    C. Mengakses Raspberry via Jaringan Internet

    Saatnya kita tes hasilnya! Kita akan mencoba akses GUI OS raspberry dengan VNC client. Sebelumnya, pastikan VNC server di raspberry sudah aktif yaa..

    1. Memasukan IP Publik ke VNC

    IP Publik VNC

    2. Tada...

    Testing Berhasil

    Oke, begitulah cara untuk remote gui dari raspberry melalui jaringan internet. Dengan begini, kita bisa akses raspberry dimana saja asal nyambung ke wifi yang sudah kita setting. Sekian artikel kali ini, semoga bermanfaat! Terima kasih!
    Read More

    29 July 2019

    Ask CORS: Pengenalan, Policy, Dan Cara Konfigurasinya (Node JS Express) AdityaDees

    13:16 0
    penjelasan mengenai cors dan cara mengatasinya di node js - Halo teman teman! Selamat datang kembali di artikel TB kali ini. Tentunya dengan informasi baru seputar teknologi dan internet. Kali ini kita akan membahas sebuah teknologi web yang berikaitan dengan request dan response data.

    Didalam teknologi pengembangan web modern, website sudah tidak bisa berkembang secara sendiri. Website yang sudah berkembang cukup besar biasanya membagi sistem kerja dengan sebutan microprocess. Atau bisa dibilang sebagai sistem web yang dipecah menjadi bagian-bagian kecil untuk memudahkan kerja sama antar tim developer. Bagian-bagian kecil dalam sistem web ini yang nantinya disatukan oleh jembatan bernama A.P.I (application program interface).

    Tentunya dalam bertransaksi data, diperlukan sedikit perjalanan panjang pada proses sistem. Dan jika kita sudah masuk ke dalam transaksi data/informasi, maka kita tentunya akan mengenal istilah request dan response server.


    Request adalah proses mengirimkan sebuah program ke server lain. Server akan mengolah program yang dikirim oleh request sesuai dengan fungsinya. Setelah tugasnya selesai, server akan mengirimkan timbal balik (return dari proses) ke komputer yang mengirim request. Aktivitas ini disebut dengan response.

    Request
    Secara garis besar, request terbagi menjadi 4 tipe/method.

    1. GET
      Method ini digunakan untuk mengirimkan request yang nantinya mengharapkan response berupa sebuah data. Bisa dibilang method ini digunakan untuk meminta data tertulis ke server
    2. POST
      Method ini digunakan untuk mengirimkan request berupa data untuk diolah oleh server.
    3. PUT
      Method ini digunakan untuk mengirim satu request (biasanya berupa id) yang nantinya akan diolah oleh server sebagai acuan pencarian. Server bisa melakukan update data dengan method ini.
    4. DELETE
      Method ini digunakan untuk mengirimkan satu request (biasanya berupa id) yang nantinya akan diolah oleh server untuk acuan pencarian, dan langsung menghapus datanya dari server.
    Response
    Response bisa berbentuk apa saja. Namun yang paling umum adalah berbentuk JSON (Javascript Object Notation). Seperti yang saya bilang tadi, server yang telah menerima request akan mengirimkan response setelah mengolah data yang dikirimkan.

    CORS (Cross-Origin Resource Sharing)
    Dalam mengirim request, tentunya ada sebuah perantara yang menghubungkan client (pemberi request) dan server (pemberi response). Perantara itu disebut sebuah middleware bernama CORS. CORS adalah software yang mengizinkan sebuah request untuk mengirimkan method POST, GET, PUT, dan DELETE ke server. CORS adalah versi pengembangan dari software sebelumnya bernama JSONP yang hanya support method GET. Semua browser saat ini sudah menggunakan CORS sebagai jembatan penghubung antara client dengan server

    CORS Policy
    Adanya request ke server, secara istilah berarti kita membuat sebuah jembatan penghubung antara client dengan server. Tentunya kita tidak ingin jembatan penghubung ini dilalui oleh orang asing. Artinya, jangan sampai seseorang dari server lain yang tidak dikenal bisa berkomunikasi dengan server kita melalui request API. Hal ini sangat berbahaya bagi keamanan. Oleh karena itu, diciptakan lah sebuah kebijakan atau aturan CORS yang disebut CORS Policy

    Kita bisa memerintahkan server untuk menerima request hanya dari client tertentu. Jika ada request dari client yang tidak dikenal, maka otomatis terblokir. Contohnya seperti ini.


    Hal ini berarti bahwa server google tidak menerima request dari client saya yang pada hal ini berlokasi di domain http://localhost:8080

    Origin & Header
    CORS Policy memiliki 2 komponen penting. Yaitu origin dan header.

    Origin adalah DNS/domain dari client yang diizinkan untuk mengakses server. Jadi kita bisa setting di server kita untuk mengizinkan request dari origin tertentu.

    Header adalah bentuk method request yang diizinkan untuk DNS/domain tertentu yang kita atur dalam origin.

    Lalu, bagaimana cara mengatur atau konfigurasi origin dan header dalam sebuah server?
    Saya akan mencontohkan bagaimana cara mengatur privasi API dalam server. Dalam hal ini saya manggunakan Node JS dengan framework backend Express.

    1. Install Cors Package di NPM
    Silahkan install node package bernama cors dengan perintah terminal berikut ini.

    npm install cors

    2. Menjalankan Cors
    Kita bisa menjalankan package cors hanya dengan memasukan atau requiring package ke file main kita, lalu use menggunakan express.


    const express = require('express')
    const app = express()

    const cors = require('cors')
    app.use(cors())

    3. Mengatur Origin Yang Diizinikan
    Untuk mengatur origin yang diizinkan, kita bisa atur didalam function cors() didalam app.use().


    app.use(cors({

        origin: 'http://NAMA_DNS_NYA.com'

    }))


    Untuk menambah origin lebih dari satu, kita bisa membungkus object didalam array. Berikut ini contohnya

    app.use(cors([
    {origin:'http://NAMA_DNS_1.com'},
    {origin:'http://NAMA_DNS_2.com'},
    {origin:'http://NAMA_DNS_3.com'},
    ]))

    Secara default, kita mengizinkan semua method untuk dilakukan semua origin.

    Untuk belajar lebih lengkap tentang konfigurasi cors di node js seperti mengatur hak akses masing-masing origin, bisa dicek di dokumentasi resmi npmjs cors

    Oke, sekian artikel kali ini tentang pengenalan cors, policy, dan cara konfigurasiya. Semoga bermanfaat! Terima Kasih!
    Read More

    22 March 2019

    Ask VIDEO: Pembuatan Kabel UTP Dan Konfigurasi IP Pada HUB AdityaDees

    https://payclick.com/

    Contact us for advertising.