Pengantar Wireless-LAN 2.4GHz
Contributed by Muhammad Firdaus
Wednesday, 12 April 2006
Wireless LAN yang biasa disingkat WLAN menjadi teknologi alternatif dan relatif murah untuk diimplementasikan di
Indonesia, kondisi ini terjadi karena mahalnya infrastruktur kabel telepon dan masih dikuasai oleh satu lembaga.
Teknologi WLAN yang menjadi pertimbangan adalah perangkat yang bekerja di frekuensi 2.4GHz atau disebut sebagai
pita frekuensi ISM (Industrial, Scientific and Medical). Frekuensi ini secara internasional dibebaskan atau unregulated,
terkecuali di Indonesia saat ini sedang dibuat aturannya. Semoga saja tidak menyimpang jauh dari aturan
internasionalnya sendiri.
1. Teknologi Dasar Fungsi utama dari Wireless LAN adalah untuk menjangkau wilayah LAN yang sulit dicapai dengan
kabel tembaga biasa (copper wire), juga untuk menjangkau pengguna bergerak (mobile-users). Ada empat komponen
utama dalam membangun jaringan WLAN ini: Access Point, merupakan perangkat yang menjadi sentral koneksi dari
klien ke ISP, atau dari kantor cabang ke kantor pusat jika jaringannya adalah milik sebuah perusahaan. Access-Point
berfungsi mengkonversikan sinyal frekuensi radio (RF) menjadi sinyal digital yang akan disalurkan melalui kabel, atau
disalurkan ke perangkat WLAN yang lain dengan dikonversikan ulang menjadi sinyal frekuensi radio. Wireless LAN
Interface, merupakan device yang dipasang di Access-Point atau di Mobile/Desktop PC, device yang dikembangkan
secara massal adalah dalam bentuk PCMCIA (Personal Computer Memory Card International Association) card. Wired
LAN, merupakan jaringan kabel yang sudah ada, jika Wired LAN tidak ada maka hanya sesama WLAN saling terkoneksi.
Mobile/Desktop PC, merupakan perangkat akses untuk klien, mobile PC pada umumnya sudah terpasang port PCMCIA
sedangkan desktop PC harus ditambahkan PC Card PCMCIA dalam bentuk ISA (Industry Standard Architecture) atau
PCI (Peripheral Component Interconnect) card. Secara relatif perangkat Access-Point ini mampu menampung beberapa
sampai ratusan klien secara bersamaan. Beberapa vendor hanya merekomendasikan belasan sampai sekitar 40-an
klien untuk satu Access Point. Meskipun secara teorinya perangkat ini bisa menampung banyak namun akan terjadi
kinerja yang menurun karena faktor sinyal RF itu sendiri dan kekuatan sistem operasi Access Point. Saat ini sistem
operasi Access Point dikembangkan dengan dasar prosesor i486 dan RAM 4-8MB. Komponen logik dari Access Point
adalah ESSID (Extended Service Set IDentification) yang merupakan standar dari IEEE 802.11. Klien harus
mengkoneksikan PCMCIA cardnya ke Access Point dengan ESSID tertentu supaya transfer data bisa terjadi. ESSID
menjadi autentifikasi standar dalam komunikasi wireless. Dalam segi keamanan beberapa vendor tertentu membuat
kunci autentifikasi tertentu untuk proses autentifikasi dari klien ke Access Point. Rawannya segi keamanan ini membuat
IEEE mengeluarkan standarisasi Wireless Encryption Protocol (WEP), sebuah aplikasi yang sudah ada dalam setiap
PCMCIA card. WEP ini berfungsi meng-encrypt data sebelum ditransfer ke sinyal RF, dan men-decrypt kembali data dari
sinyal RF. Enkripsi yang umum dipakai adalah sebesar 40bit dan ada beberapa vendor tertentu yang mengeluarkan
WEP sampai 128bit. 2. Spread Spectrum Bagaimana data bisa bergerak di udara? Wireless LAN mentransfer data
melalui udara dengan menggunakan gelombang elektromagnetik dengan teknologi yang dipakai adalah Spread-
Sprectum Technology (SST). Dengan teknologi ini memungkinkan beberapa user menggunakan pita frekuensi yang
sama secara bersamaan. SST ini merupakan salah satu pengembangan teknologi Code Division Multiple Access
(CDMA). Dengan urutan kode (code sequence) yang unik data ditransfer ke udara dan diterima oleh tujuan yang berhak
dengan kode tersebut. Dengan teknologi Time Division Multiple Access (TDMA) juga bisa diaplikasikan (data ditransfer
karena perbedaan urutan waktu/time sequence). Dalam teknologi SST ada dua pendekatan yang dipakai yaitu: Direct
Sequence Spread Spectrum (DSSS), sinyal ditranfer dalam pita frekuensi tertentu yang tetap sebesar 17MHz. Prinsip
dari metoda direct sequence adalah memancarkan sinyal dalam pita yang lebar (17MHz) dengan pemakaian pelapisan
(multiplex) kode/signature untuk mengurangi interferensi dan noise. Untuk perangkat wireless yang bisa bekerja sampai
11Mbps membutuhkan pita frekuensi yang lebih lebar sampai 22MHz. Pada saat sinyal dipancarkan setiap paket data
diberi kode yang unik dan berurut untuk sampai di tujuan, di perangkat tujuan semua sinyal terpancar yang diterima
diproses dan difilter sesuai dengan urutan kode yang masuk. Kode yang tidak sesuai akan diabaikan dan kode yang
sesuai akan diproses lebih lanjut. Frequency Hopping Spread Spectrum (FHSS), sinyal ditransfer secara bergantian
dengan menggunakan 1MHz atau lebih dalam rentang sebuah pita frekuensi tertentu yang tetap. Prinsip dari metoda
frequency hopping adalah menggunakan pita yang sempit yang bergantian dalam memancarkan sinyal radio. Secara
periodik antara 20 sampai dengan 400ms (milidetik) sinyal berpindah dari kanal frekuensi satu ke kanal frekuensi
lainnya. Pita 2.4GHz dibagi-bagi ke dalam beberapa sub bagian yang disebut channel/kanal. Salah satu standar
pembagian kanal ini adalah sistem ETSI (European Telecommunication Standard Institute) dengan membagi kanal
dimulai dengan kanal 1 pada frekuensi 2.412MHz, kanal 2 2.417MHz, kanal 3 2.422MHz dan seterusnya setiap 5MHz
bertambah sampai kanal 13. Dengan teknologi DSSS maka untuk satu perangkat akan bekerja menggunakan 4 kanal
(menghabiskan 20MHz, tepatnya 17MHz). Dalam implementasinya secara normal pada lokasi dan arah yang sama
hanya 3 dari 13 kanal DSSS yang bisa dipakai. Parameter lain yang memungkinkan penggunaan lebih dari 3 kanal ini
adalah penggunaan antena (directional antenna) dan polarisasi antena itu sendiri (horisontal/vertikal). Penggunaan
antena Omni-directional akan membuat sinyal ditransfer ke seluruh arah (360 derajat). Teknologi FHSS ditujukan untuk
menghindari noise/gangguan sinyal pada saat sinyal ditransfer, secara otomatis perangkat FHSS akan memilih frekuensi
tertentu yang lebih baik untuk transfer data. Kondisi ini menjadikan satu keuntungan dibandingkan dengan DSSS.
Teknologi DSSS dan FHSS tidak saling interoperable artinya perangkat DSSS tidak akan bisa melakukan koneksi ke
perangkat FHSS dan sebaliknya. Berikut adalah tabel perbandingan DSSS dengan FHSS: Manakah yang lebih baik?
Pertanyaan ini bisa membuat flame-war tersendiri baik di kalangan vendor pembuat perangkat maupun penggunanya.
Masing-masing akan berargumentasi produknya yang terbaik, dengan kata lain sulit untuk membandingkan teknologi
Team SDD Project Prabumulih (PT Pertamina EP Region Sumatera)
http://www.pertamina-dohsbs.com/test Powered by Joomla! Generated: 27 April, 2008, 13:34
mana yang lebih baik karena implementasi wireless 2.4GHz penuh dengan trik, di mana trik yang telah dikembangkan di
wilayah tertentu belum tentu akan berhasil sempurna diimplementasikan di tempat lain. Vendor wireless dan produknya
yang mengembangkan perangkat spread-spectrum 2.4GHz antara lain: Cisco Systems Aironet 340 Series Lucent
Technologies Orinoco 3Com AirConnect Apple Computer AirPort BreezeCOM BreezeACCESS, BreezeNET PRO 11,
and BreezeNET DS.11 Enterasys RoamAbout Intermec Intermec 2101, 2100, and 2102 Nokia A020, A032 Nortel
Networks e-Mobility Proxim Harmony, RangeLAN-DS, RangeLAN2, Symphony, and Stratum Symbol Technologies
Spectrum24 3. Teknologi Alternatif Selain teknologi Spread Spectrum dengan metoda DSSS dan FHSS ada beberapa
teknologi alternatif lainnya yang masih dikembangkan. BlueTooth BlueTooth awalnya dikembangkan untuk
mengkoneksikan laptop, PDA (Personal Digital Assistance) dan Telepon Selular secara wireless. Merupakan generasi
mendatang jaringan peer-to-peer. Spesifikasi awal BlueTooth disiapkan untuk wireless voice dan transmisi data jarak
pendek. HiperLAN 2 High Performance Radio LAN type 2 adalah broadband wireless yang beroperasi di frekuensi 5Ghz
dengan transmisi bisa mencapai 54Mbps. HiperLAN 2 dipromosikan oleh FCC (Federal Communications Commission)
dan ETSI Broadband Radio Access Network (BRAN) dan lebih banyak dikembangkan di Eropa. IEEE 802.11 Standar
IEEE 802.11 mengkhususkan pengembangan teknologi lapisan fisik dan link wireless LAN (lapisan 1 dan 2 OSI). Ada 6
standar yang dipakai: 802.11a, 5GHz dengan teknologi OFDM (Orthogonal Frequency Division Multiplex) 802.11b,
DSSS pada lapisan fisik dengan transfer data 5.5 sampai 11Mbps. 802.11d, standar kebutuhan fisik (channel, hopping,
pattern, MIB snmp) 802.11e, pengembangan aplikasi LAN dengan Quality of Service (QoS), keamanan dan autentifikasi
untuk aplikasi seperti suara, streaming media dan konferensi video. 802.11f, rekomendasi praktis untuk Multi-Vendor
Access Point Interoperability melalui Inter-Access Point Protocol Access Distribution System Support. 802.11g, standar
untuk penggunaan DSSS dengan transfer 20Mbps dan OFDM 54Mbps. Standar ini backward-compatible dengan
802.11b dan bisa dikembangkan sampai lebih dari 20Mbps
Teknik Komputer Jaringan
Kamis, 22 Juli 2010
cara mengubah tampilan mozilla firefox
Bosen dengan tampilan browser mozilla firefox yang standar?
Ingin merubah tampilan?
Mungkin theme pada browser firefox tidak terlalu penting, tapi sekedar mempercantik penampilan, nggak ada salahnya bajunya di ganti sesuai dengan yang kita inginkan, supaya nggak jadul Cara ini berlaku untuk semua mozilla firefox versi apapun. Akan tetapi didalamnya disediakan theme yang pas untuk OS yang digunakan User, tinggal memilih.
Caranya mudah dan nggak makan waktu lama, jika komputer anda sedang terhubung dengan internet dapat langsung mengikuti langkah-langkahnya :
1. Buka prongram Mozzila firefox browser yang sudah anda install di komputer anda.
2. Setelah kebuka, klik menu Tools dan klik Add-ons
3. Disana akan terlihat Add-ons-Add-ons yang di rekomendasikan oleh mozilla firefox, tapi jangan hiraukan itu
4. Klik Brows All Ad-ons, (tulisan warna biru) tunggu sejenak. maka secara otomatis akan masuk ke website mozilla firefox.
5. Pilih kategori pencarian pada themes, maka akan muncul sekitar 700 lebih theme-theme mozilla firefox yang lumayan menggoda dan mempesona
6. Selanjutnya, silahkan tentukan pilihan theme atau tampilan yang menurut anda cocok dengan keinginan anda.
7. Lalu, klik Add to firefox maka secara otomatis akan muncul intruksi lagi, lalu klik install now
8. Secara otomatis theme tersebut sudah di install ke dalam firefox. lalu restart firefox browsernya (bukan komputernya ya..) firefoxnya..
9. Dan, Theme anda sudah berubah.
10. Selesai dech...
Jelas kan? kalau belum jelas, klik disini dan ikuti langkah ke lima dan seterusnya.
Dan jangan lupa, untuk keamanan dan kenyamanan berinternet, rajin-rajin untuk meng-update web browsernya ya.
Ingin merubah tampilan?
Mungkin theme pada browser firefox tidak terlalu penting, tapi sekedar mempercantik penampilan, nggak ada salahnya bajunya di ganti sesuai dengan yang kita inginkan, supaya nggak jadul Cara ini berlaku untuk semua mozilla firefox versi apapun. Akan tetapi didalamnya disediakan theme yang pas untuk OS yang digunakan User, tinggal memilih.
Caranya mudah dan nggak makan waktu lama, jika komputer anda sedang terhubung dengan internet dapat langsung mengikuti langkah-langkahnya :
1. Buka prongram Mozzila firefox browser yang sudah anda install di komputer anda.
2. Setelah kebuka, klik menu Tools dan klik Add-ons
3. Disana akan terlihat Add-ons-Add-ons yang di rekomendasikan oleh mozilla firefox, tapi jangan hiraukan itu
4. Klik Brows All Ad-ons, (tulisan warna biru) tunggu sejenak. maka secara otomatis akan masuk ke website mozilla firefox.
5. Pilih kategori pencarian pada themes, maka akan muncul sekitar 700 lebih theme-theme mozilla firefox yang lumayan menggoda dan mempesona
6. Selanjutnya, silahkan tentukan pilihan theme atau tampilan yang menurut anda cocok dengan keinginan anda.
7. Lalu, klik Add to firefox maka secara otomatis akan muncul intruksi lagi, lalu klik install now
8. Secara otomatis theme tersebut sudah di install ke dalam firefox. lalu restart firefox browsernya (bukan komputernya ya..) firefoxnya..
9. Dan, Theme anda sudah berubah.
10. Selesai dech...
Jelas kan? kalau belum jelas, klik disini dan ikuti langkah ke lima dan seterusnya.
Dan jangan lupa, untuk keamanan dan kenyamanan berinternet, rajin-rajin untuk meng-update web browsernya ya.
Senin, 14 Juni 2010
Melindungi Windows dengan Linux
Pendahuluan
Sudah menjadi rahasia umum bahwa sistem operasi Windows memiliki banyak kelemahan, terutama jika dihubungkan ke jaringan Internet. Artikel ini membahas hal yang dapat anda lakukan untuk menutupi kelemahan-kelemahan tersebut, yaitu dengan menggunakan Linux sebagai benteng bagi sistem operasi Windows anda. Tentunya tidak semua permasalahan pada Windows dapat diselesaikan oleh solusi pada artikel ini, namun setidaknya dapat memberikan gambaran bagaimana beberapa dari masalah tersebut dapat dicegah.
Isi
Firewall di Linux
Linux memiliki fasilitas firewall di kernelnya. Hampir semua distribusi Linux mengkonfigurasikan kernelnya dengan fasilitas firewall. Firewall di Linux dikonfigurasi dengan menggunakan program 'ipchains' pada kernel 2.2, 'ipfwadm' pada kernel versi 2.0, dan 'ipnatctl' serta 'iptables' untuk kernel versi 2.3/2.4. Artikel ini akan menggunakan 'ipchains' karena kebanyakan distribusi Linux saat ini menggunakan kernel versi 2.2 dan kernel versi 2.4 belum dirilis pada saat artikel ini dibuat.
Ipchains berguna untuk memodifikasi tabel firewall di dalam kernel Linux. Kernel Linux kemudian akan menggunakan tabel tersebut sebagai instruksi untuk melakukan sesuatu terhadap paket TCP/IP yang masuk melalui komputer Linux yang bersangkutan.
Ada tiga macam firewall yang dapat dimodifikasi: input (menyatakan paket yang memasuki sistem Linux anda), output (menyatakan paket yang keluar dari Linux anda), dan forward (menyatakan paket yang melalui Linux anda).
Contoh:
ipchains -A input -p tcp --dport 21 -j REJECT, akan memblokir koneksi ke port 21 (ftp)
ipchains -A output -d 199.95.207.0/24 -j REJECT, akan memblokir koneksi ke doubleclick.net dari sistem Linux anda.
ipchains -F, ini akan menghapus seluruh aturan firewall yang telah ada sebelumnya, sebaiknya anda jalankan perintah ini sebelum mendefinisikan aturan-aturan firewall anda.
Ipchains adalah program yang cukup kompleks, jika anda ingin mendalaminya, bacalah IPCHAINS-HOWTO atau man page dari ipchains.
Melindungi Windows dari Serangan dari Internet
Versi-versi awal dari Microsoft Windows memiliki banyak kelemahan di subsistem TCP/IP-nya. Beberapa dari kelemahan-kelemahan ini telah diperbaiki di versi-versi berikutnya, namun Windows masih saja terlalu mudah untuk dibuat bertekuk lutut. Berapa kali anda mengalami kejadian komputer Windows anda tiba-tiba menjadi 'biru-biru' ketika anda terhubung ke Internet? Salah satu cara untuk mengatasi kelemahan dari sistem TCP/IP milik Windows adalah dengan menggunakan firewall Linux sebagai penghubung ke Internet.
Jika komputer Windows anda digunakan sebagai client, cara terbaik untuk melindunginya adalah dengan tidak menghubungkannya secara langsung ke Internet. Anda dapat menggunakan fasilitas IP-Masquerading/NAT pada Linux, dan menempatkan komputer Windows anda di jaringan internal (dengan IP internal). Komputer Windows anda tidak akan bisa diakses dari Internet dan komputer Windows anda dapet mengakses Internet secara tidak langsung melalui gateway Linux anda. Hampir semua aktivitas sehari-hari yang berhubungan dengan Internet dapat dilakukan dengan konfigurasi seperti ini. Untuk melakukan hal ini gunakan perintah seperti ini:
ipchains -A forward -s 192.168.0.0/255.255.255.0 -d 0.0.0.0/0 -j MASQ
perintah tersebut akan melakukan masquerade paket yang datang dari jaringan internal 192.168.0.0/255.255.255.0 ke Internet. Perintah tersebut hanya berlaku jika gateway Linux anda memiliki dua buah interface jaringan, satu menuju jaringan internal anda (umumnya adalah ethernet), dan satu lagi menuju Internet (umumnya adalah link PPP dial-up atau dedicated). Lihatlah IP-Masquerading HOWTO untuk penjelasan lebih lanjut.
Jika anda menggunakan Windows NT sebagai server, mungkin kasusnya akan lebih rumit. Anda tetap dapat menempatkan Linux box sebagai penghubung ke Internet. Alternatif pertama adalah dengan menggunakan Linux sebagai packet filtering firewall. Yang anda perlu lakukan adalah memblokir paket yang dapat mengkanvaskan sistem Windows anda.
ipchains -A forward -s 0.0.0.0/0 -d 192.168.0.0/24 -p icmp -j DENY
akan memblokir paket ICMP yang menuju alamat network 192.168.0.0/24 (jaringan Windows anda), termasuk paket ping-of-death. Namun aturan ini tidak disarankan karena paket ICMP diperlukan untuk keperluan lain yang penting, jadi sebaiknya yang anda lakukan adalah memperbaiki sistem Windows anda.
Serangan teardrop, bonk dan fragment bomb dapat dicegah dengan mengcompile kernel Linux anda dengan pilihan IP: always defragment.
Terkadang SMB server (server yang menangani Microsoft Networking) pada Windows anda tidak dalam keadaan aman. Hal ini dapat dicegah dengan memblokir port 137, 138 dan 139 dengan cara:
ipchains -A forward -s 0.0.0.0/0 -d 192.168.0.0/24 -p tcp --dport 137:139 -j REJECT
Namun cara terbaik untuk melindungi Windows adalah dengan memfilter seluruh paket kecuali paket yang diperlukan saja, misalnya jika Windows NT anda berfungsi sebagai web server, anda cukup mengizinkan paket TCP ke port 80 untuk lewat:
ipchains -P forward DENY
ipchains -A forward -s 0.0.0.0/0 -d 192.168.0.0/24 -p tcp --dport 80 -j ALLOW
Perkembangan lebih lanjut dari Linux bahkan mengizinkan server Windows untuk ditempatkan di jaringan internal, jadi tidak secara langsung berhubungan dengan Internet. Fasilitas ini (RNAT, reverse network address translation) masih dalam tahap pengembangan pada kernel 2.3, lihatlah situs http://www.samba.org/netfilter/ untuk informasi mengenai fasilitas netfilter pada kernel 2.3/2.4. Jika anda menggunakan kernel 2.0/2.2, lihatlah situs http://www.suse.de/~mha/HyperNews/get/linux-ip-nat.html untuk informasi lebih lanjut. Hal inilah yang dilakukan oleh Komisi Pemilihan Umum pada Pemilihan Umum yang lalu. Mereka menggunakan Windows NT dan IIS sebagai web server yang ditempatkan di belakang gateway Linux yang berfungsi sebagai firewall RNAT. Dengan demikian server Windows NT akan lebih aman karena tidak perlu berhadapan secara langsung dengan rimba belantara Internet.
Melindungi Windows dari Virus dan Serangan Melalui Email
Cara terbaik untuk membasmi nyamuk demam berdarah adalah bukan dengan membunuh nyamuknya, namun dengan membasmi sarangnya. Namun hal tersebut terkadang tidak praktis atau bahkan tidak mungkin dilakukan. Sama saja dengan di dunia komputer, sistem operasi Windows masih sangat dibutuhkan, dan banyak pekerjaan kita masih sangat tergantung pada Microsoft Windows.
Sebaliknya Linux adalah sistem operasi yang relatif aman terhadap virus. Linux memiliki konsep sekuriti yang mencegah virus dapat berkembang biak dengan
leluasa seperti halnya pada Windows95/98. Sebuah proses yang dimiliki oleh user biasa tidak diberi hak untuk memodifikasi sistem, jadi virus di Linux, kalaupun ada, tidak akan menyebabkan kerusakan pada sistem anda, dan tidak akan mudah menyebar ke user lainnya. Sekarang anda tahu mengapa sangat tidak dianjurkan untuk menggunakan account root secara terus menerus.
Lalu mengapa jika Linux sedemikian aman terhadap virus, namun banyak pihak-pihak yang membuat software antivirus untuk Linux? Salah satu cara penyebaran virus adalah melalui email. Cara paling efisien untuk menangani virus yang melalui email yaitu dengan memasang pendeteksi virus di server email. AMaVis (http://aachalon.de/AMaViS/) adalah software untuk mendeteksi virus pada attachment email (tentunya virus pada platform Windows, bukan Linux) yang datang ke server mail berbasis Linux. AMaVis membutuhkan pendeteksi virus untuk operasionalnya.
Beberapa antivirus yang dapat digunakan di Linux adalah:
McAfee Antivirus (ftp://ftp.mcafee.com/pub/antivirus/unix/)
AntiVir/X (http://hbedv.de)
Sophos AntiVirus (http://www.sophos.com/downloads/full/)
AntiViral Toolkit Pro (http://www.kasperskylab.ru/eng/news/default.html)
Selain itu, program client email juga masih banyak yang memiliki bug dalam membaca email, sehingga seorang cracker dapat membuat email yang dibuat dengan tujuan untuk menjalankan program di komputer client. Versi terbaru dari program client email sudah tidak memiliki masalah ini, namun tentunya masih banyak program email yang belum diupgrade ke versi terbaru. Salah satu cara untuk mencegahnya adalah dengan memfilter email-email tersebut yang mungkin membahayakan sistem komputer anda. Lihatlah dokumen di http://www.wolfenet.com/~jhardin/procmail-security.html untuk penjelasan lebih lanjut.
Melindungi Windows dari Trojan Horses
Windows pun dikenal rentan terhadap trojan horses seperti NetBus dan BackOrifice. Ada berbagai macam cara untuk menjalankan program apa saja di dalam Windows yang dikehendaki oleh oleh oknum-oknum tak bertanggung jawab. Untuk melindungi komputer Windows anda yang terhubung ke Internet, anda perlu mem-filter paket-paket tertentu. Namun tentunya hal ini tidak berlaku untuk penyerang yang berasal dari dalam jaringan anda.
Untuk memblokir BackOrifice:
ipchains -A output -p udp -s 192.168.0.0/24 -d 0.0.0.0/0 31337 -j REJECT
Untuk memblokir NetBus dan NetBus Pro:
ipchains -A output -p udp -s 192.168.0.0/24 -d 0.0.0.0/0 12345:12346 -j REJECT
ipchains -A output -p udp -s 192.168.0.0/32 -d 0.0.0.0/0 20034 -j REJECT
Untuk memblokir WinCrash:
ipchains -A output -p udp -s 192.168.0.0/24 -d 0.0.0.0/0 5742 -j REJECT
Untuk memblokir Socket de Troye:
ipchains -A output -p udp -s 192.168.0.0/24 -d 0.0.0.0/0 30303 -j REJECT
Untuk memblokir Master's Paradise:
ipchains -A output -p udp -s 192.168.0.0/24 -d 0.0.0.0/0 40421 -j REJECT
Semua contoh di atas mengasumsikan jaringan anda adalah 192.168.0.0/24
Mencari Kelemahan Sistem Windows Anda
Salah satu cara untuk menganalisa keamanan rumah anda adalah dengan berpura-pura menjadi pencuri. Hal yang sama berlaku di dunia komputer. Setelah anda selesai menset sistem keamanan jaringan anda, anda dapat melakukan hal-hal yang biasanya dilakukan oleh seorang cracker.
Anda dapat melakukan portscanning ke host yang ingin anda amankan untuk mengetahui layanan apa saja yang terdapat pada host tersebut. Program portscanner yang populer adalah nmap, dapat didapatkan di http://www.insecure.org/nmap/index.html.
Anda juga dapat mendeteksi kelemahan-kelemahan sistem pada tingkat protokol dengan program seperti saint atau nessus. Saint dapat didapatkan di http://www.wwdsi.com/saint/. Nessus dapat didapatkan di http://www.nessus.org/. Tentunya anda tidak ingin melakukan hal ini pada saat komputer Windows anda sedang dipakai kerja, karena bisa mengakibatkan Windows anda crash.
Melindungi Firewall Linux Anda
Semua yang anda lakukan di atas tidak akan berguna jika komputer Linux anda tidak aman. Seorang cracker akan berusaha untuk menjebol firewall Linux anda setelah mengetahui bahwa seluruh sistem anda dilindungi oleh firewall. Sebagaimana software pada umumnya, Linux pun memiliki bug atau kesalahan-kesalahan pemrograman lainnya. Kelebihan Linux dan software bebas (free software) dibandingkan dengan software tertutup (closed software) adalah kesalahan-kesalahan pemgrograman (bug) lebih cepat diperbaiki dan
perbaikannya jauh lebih cepat sampai ke pengguna. Ada banyak kasus bug di kernel Linux yang diperbaiki hanya dalam hitungan jam, sedangkan vendor komersil membutuhkan berhari-hari dan bahkan lebih dari satu bulan untuk memperbaikinya. Tempat terbaik untuk mendapatkan informasi mengenai bug-bug tersebut beserta perbaikannya adalah di situs web distribusi yang anda pakai. Hampir semua vendor distribusi Linux terkemuka memiliki halaman khusus yang membahas masalah keamanan pada produknya. Beberapa di antaranya juga memiliki mailing-list khusus untuk mengumumkan masalah keamanan, sehingga anda tidak perlu repot-repot melihat situs web vendor distribusi setiap hari. Linuxtoday juga memiliki bagian khusus yang mengumumkan masalah sekuriti Linux pada umumnya di http://security.linuxtoday.com. Situs ini membahas secara umum dan tidak spesifik distribusi tertentu.
Jika anda adalah seseorang yang paranoid dan memiliki ruang harddisk yang cukup banyak, anda dapat melakukan logging terhadap paket-paket yang melalui firewall anda. Pada setiap perintah ipchains di atas dapat anda tambahkan parameter "-l" untuk menjalankan logging. Setiap paket yang cocok akan dicatat melalui fasilitas syslog. Pada kebanyakan distribusi, hasilnya akan dicatat pada file /var/log/messages atau /var/adm/messages. Yang perlu anda pikirkan adalah ruang harddisk anda dan paket apa saja yang ingin anda catat. Kesalahan membuat pencatatan ini dapat membuat harddisk anda terisi penuh dengan cepat, terutama pada firewall yang sibuk.
Yang akan dilakukan oleh seorang cracker pertama kali sebelum menjebol sistem anda adalah melakukan portscan terhadap firewall anda. Ada beberapa software yang dapat anda gunakan untuk mendeteksi portscan ini. Beberapa di antaranya bahkan melakukan pencegahan usaha cracking lebih lanjut dengan memblokir komunikasi dengan host cracker yang bersangkutan
Biografi Penulis
Nama Penulis. saya adalah putra riau,saya dilahirkan didumai pada tanggal 29 maret 1982,selama pendidikan saya di pekanbaru,kemudian saya pindah ke lampung untuk memasuki kuliah komputer,saya kuliah d3 dcc bandar lampung kemudian saya melanjutkan di darmajaya sambil menjadi asisten laboraturium dan membantu dosen dalam mengajar.saya ingin membagi ilmu dengan teman teman pembaca semua.semoga saling tukar ilmu akan bermanfaat buat kita.
Pendahuluan
Sudah menjadi rahasia umum bahwa sistem operasi Windows memiliki banyak kelemahan, terutama jika dihubungkan ke jaringan Internet. Artikel ini membahas hal yang dapat anda lakukan untuk menutupi kelemahan-kelemahan tersebut, yaitu dengan menggunakan Linux sebagai benteng bagi sistem operasi Windows anda. Tentunya tidak semua permasalahan pada Windows dapat diselesaikan oleh solusi pada artikel ini, namun setidaknya dapat memberikan gambaran bagaimana beberapa dari masalah tersebut dapat dicegah.
Isi
Firewall di Linux
Linux memiliki fasilitas firewall di kernelnya. Hampir semua distribusi Linux mengkonfigurasikan kernelnya dengan fasilitas firewall. Firewall di Linux dikonfigurasi dengan menggunakan program 'ipchains' pada kernel 2.2, 'ipfwadm' pada kernel versi 2.0, dan 'ipnatctl' serta 'iptables' untuk kernel versi 2.3/2.4. Artikel ini akan menggunakan 'ipchains' karena kebanyakan distribusi Linux saat ini menggunakan kernel versi 2.2 dan kernel versi 2.4 belum dirilis pada saat artikel ini dibuat.
Ipchains berguna untuk memodifikasi tabel firewall di dalam kernel Linux. Kernel Linux kemudian akan menggunakan tabel tersebut sebagai instruksi untuk melakukan sesuatu terhadap paket TCP/IP yang masuk melalui komputer Linux yang bersangkutan.
Ada tiga macam firewall yang dapat dimodifikasi: input (menyatakan paket yang memasuki sistem Linux anda), output (menyatakan paket yang keluar dari Linux anda), dan forward (menyatakan paket yang melalui Linux anda).
Contoh:
ipchains -A input -p tcp --dport 21 -j REJECT, akan memblokir koneksi ke port 21 (ftp)
ipchains -A output -d 199.95.207.0/24 -j REJECT, akan memblokir koneksi ke doubleclick.net dari sistem Linux anda.
ipchains -F, ini akan menghapus seluruh aturan firewall yang telah ada sebelumnya, sebaiknya anda jalankan perintah ini sebelum mendefinisikan aturan-aturan firewall anda.
Ipchains adalah program yang cukup kompleks, jika anda ingin mendalaminya, bacalah IPCHAINS-HOWTO atau man page dari ipchains.
Melindungi Windows dari Serangan dari Internet
Versi-versi awal dari Microsoft Windows memiliki banyak kelemahan di subsistem TCP/IP-nya. Beberapa dari kelemahan-kelemahan ini telah diperbaiki di versi-versi berikutnya, namun Windows masih saja terlalu mudah untuk dibuat bertekuk lutut. Berapa kali anda mengalami kejadian komputer Windows anda tiba-tiba menjadi 'biru-biru' ketika anda terhubung ke Internet? Salah satu cara untuk mengatasi kelemahan dari sistem TCP/IP milik Windows adalah dengan menggunakan firewall Linux sebagai penghubung ke Internet.
Jika komputer Windows anda digunakan sebagai client, cara terbaik untuk melindunginya adalah dengan tidak menghubungkannya secara langsung ke Internet. Anda dapat menggunakan fasilitas IP-Masquerading/NAT pada Linux, dan menempatkan komputer Windows anda di jaringan internal (dengan IP internal). Komputer Windows anda tidak akan bisa diakses dari Internet dan komputer Windows anda dapet mengakses Internet secara tidak langsung melalui gateway Linux anda. Hampir semua aktivitas sehari-hari yang berhubungan dengan Internet dapat dilakukan dengan konfigurasi seperti ini. Untuk melakukan hal ini gunakan perintah seperti ini:
ipchains -A forward -s 192.168.0.0/255.255.255.0 -d 0.0.0.0/0 -j MASQ
perintah tersebut akan melakukan masquerade paket yang datang dari jaringan internal 192.168.0.0/255.255.255.0 ke Internet. Perintah tersebut hanya berlaku jika gateway Linux anda memiliki dua buah interface jaringan, satu menuju jaringan internal anda (umumnya adalah ethernet), dan satu lagi menuju Internet (umumnya adalah link PPP dial-up atau dedicated). Lihatlah IP-Masquerading HOWTO untuk penjelasan lebih lanjut.
Jika anda menggunakan Windows NT sebagai server, mungkin kasusnya akan lebih rumit. Anda tetap dapat menempatkan Linux box sebagai penghubung ke Internet. Alternatif pertama adalah dengan menggunakan Linux sebagai packet filtering firewall. Yang anda perlu lakukan adalah memblokir paket yang dapat mengkanvaskan sistem Windows anda.
ipchains -A forward -s 0.0.0.0/0 -d 192.168.0.0/24 -p icmp -j DENY
akan memblokir paket ICMP yang menuju alamat network 192.168.0.0/24 (jaringan Windows anda), termasuk paket ping-of-death. Namun aturan ini tidak disarankan karena paket ICMP diperlukan untuk keperluan lain yang penting, jadi sebaiknya yang anda lakukan adalah memperbaiki sistem Windows anda.
Serangan teardrop, bonk dan fragment bomb dapat dicegah dengan mengcompile kernel Linux anda dengan pilihan IP: always defragment.
Terkadang SMB server (server yang menangani Microsoft Networking) pada Windows anda tidak dalam keadaan aman. Hal ini dapat dicegah dengan memblokir port 137, 138 dan 139 dengan cara:
ipchains -A forward -s 0.0.0.0/0 -d 192.168.0.0/24 -p tcp --dport 137:139 -j REJECT
Namun cara terbaik untuk melindungi Windows adalah dengan memfilter seluruh paket kecuali paket yang diperlukan saja, misalnya jika Windows NT anda berfungsi sebagai web server, anda cukup mengizinkan paket TCP ke port 80 untuk lewat:
ipchains -P forward DENY
ipchains -A forward -s 0.0.0.0/0 -d 192.168.0.0/24 -p tcp --dport 80 -j ALLOW
Perkembangan lebih lanjut dari Linux bahkan mengizinkan server Windows untuk ditempatkan di jaringan internal, jadi tidak secara langsung berhubungan dengan Internet. Fasilitas ini (RNAT, reverse network address translation) masih dalam tahap pengembangan pada kernel 2.3, lihatlah situs http://www.samba.org/netfilter/ untuk informasi mengenai fasilitas netfilter pada kernel 2.3/2.4. Jika anda menggunakan kernel 2.0/2.2, lihatlah situs http://www.suse.de/~mha/HyperNews/get/linux-ip-nat.html untuk informasi lebih lanjut. Hal inilah yang dilakukan oleh Komisi Pemilihan Umum pada Pemilihan Umum yang lalu. Mereka menggunakan Windows NT dan IIS sebagai web server yang ditempatkan di belakang gateway Linux yang berfungsi sebagai firewall RNAT. Dengan demikian server Windows NT akan lebih aman karena tidak perlu berhadapan secara langsung dengan rimba belantara Internet.
Melindungi Windows dari Virus dan Serangan Melalui Email
Cara terbaik untuk membasmi nyamuk demam berdarah adalah bukan dengan membunuh nyamuknya, namun dengan membasmi sarangnya. Namun hal tersebut terkadang tidak praktis atau bahkan tidak mungkin dilakukan. Sama saja dengan di dunia komputer, sistem operasi Windows masih sangat dibutuhkan, dan banyak pekerjaan kita masih sangat tergantung pada Microsoft Windows.
Sebaliknya Linux adalah sistem operasi yang relatif aman terhadap virus. Linux memiliki konsep sekuriti yang mencegah virus dapat berkembang biak dengan
leluasa seperti halnya pada Windows95/98. Sebuah proses yang dimiliki oleh user biasa tidak diberi hak untuk memodifikasi sistem, jadi virus di Linux, kalaupun ada, tidak akan menyebabkan kerusakan pada sistem anda, dan tidak akan mudah menyebar ke user lainnya. Sekarang anda tahu mengapa sangat tidak dianjurkan untuk menggunakan account root secara terus menerus.
Lalu mengapa jika Linux sedemikian aman terhadap virus, namun banyak pihak-pihak yang membuat software antivirus untuk Linux? Salah satu cara penyebaran virus adalah melalui email. Cara paling efisien untuk menangani virus yang melalui email yaitu dengan memasang pendeteksi virus di server email. AMaVis (http://aachalon.de/AMaViS/) adalah software untuk mendeteksi virus pada attachment email (tentunya virus pada platform Windows, bukan Linux) yang datang ke server mail berbasis Linux. AMaVis membutuhkan pendeteksi virus untuk operasionalnya.
Beberapa antivirus yang dapat digunakan di Linux adalah:
McAfee Antivirus (ftp://ftp.mcafee.com/pub/antivirus/unix/)
AntiVir/X (http://hbedv.de)
Sophos AntiVirus (http://www.sophos.com/downloads/full/)
AntiViral Toolkit Pro (http://www.kasperskylab.ru/eng/news/default.html)
Selain itu, program client email juga masih banyak yang memiliki bug dalam membaca email, sehingga seorang cracker dapat membuat email yang dibuat dengan tujuan untuk menjalankan program di komputer client. Versi terbaru dari program client email sudah tidak memiliki masalah ini, namun tentunya masih banyak program email yang belum diupgrade ke versi terbaru. Salah satu cara untuk mencegahnya adalah dengan memfilter email-email tersebut yang mungkin membahayakan sistem komputer anda. Lihatlah dokumen di http://www.wolfenet.com/~jhardin/procmail-security.html untuk penjelasan lebih lanjut.
Melindungi Windows dari Trojan Horses
Windows pun dikenal rentan terhadap trojan horses seperti NetBus dan BackOrifice. Ada berbagai macam cara untuk menjalankan program apa saja di dalam Windows yang dikehendaki oleh oleh oknum-oknum tak bertanggung jawab. Untuk melindungi komputer Windows anda yang terhubung ke Internet, anda perlu mem-filter paket-paket tertentu. Namun tentunya hal ini tidak berlaku untuk penyerang yang berasal dari dalam jaringan anda.
Untuk memblokir BackOrifice:
ipchains -A output -p udp -s 192.168.0.0/24 -d 0.0.0.0/0 31337 -j REJECT
Untuk memblokir NetBus dan NetBus Pro:
ipchains -A output -p udp -s 192.168.0.0/24 -d 0.0.0.0/0 12345:12346 -j REJECT
ipchains -A output -p udp -s 192.168.0.0/32 -d 0.0.0.0/0 20034 -j REJECT
Untuk memblokir WinCrash:
ipchains -A output -p udp -s 192.168.0.0/24 -d 0.0.0.0/0 5742 -j REJECT
Untuk memblokir Socket de Troye:
ipchains -A output -p udp -s 192.168.0.0/24 -d 0.0.0.0/0 30303 -j REJECT
Untuk memblokir Master's Paradise:
ipchains -A output -p udp -s 192.168.0.0/24 -d 0.0.0.0/0 40421 -j REJECT
Semua contoh di atas mengasumsikan jaringan anda adalah 192.168.0.0/24
Mencari Kelemahan Sistem Windows Anda
Salah satu cara untuk menganalisa keamanan rumah anda adalah dengan berpura-pura menjadi pencuri. Hal yang sama berlaku di dunia komputer. Setelah anda selesai menset sistem keamanan jaringan anda, anda dapat melakukan hal-hal yang biasanya dilakukan oleh seorang cracker.
Anda dapat melakukan portscanning ke host yang ingin anda amankan untuk mengetahui layanan apa saja yang terdapat pada host tersebut. Program portscanner yang populer adalah nmap, dapat didapatkan di http://www.insecure.org/nmap/index.html.
Anda juga dapat mendeteksi kelemahan-kelemahan sistem pada tingkat protokol dengan program seperti saint atau nessus. Saint dapat didapatkan di http://www.wwdsi.com/saint/. Nessus dapat didapatkan di http://www.nessus.org/. Tentunya anda tidak ingin melakukan hal ini pada saat komputer Windows anda sedang dipakai kerja, karena bisa mengakibatkan Windows anda crash.
Melindungi Firewall Linux Anda
Semua yang anda lakukan di atas tidak akan berguna jika komputer Linux anda tidak aman. Seorang cracker akan berusaha untuk menjebol firewall Linux anda setelah mengetahui bahwa seluruh sistem anda dilindungi oleh firewall. Sebagaimana software pada umumnya, Linux pun memiliki bug atau kesalahan-kesalahan pemrograman lainnya. Kelebihan Linux dan software bebas (free software) dibandingkan dengan software tertutup (closed software) adalah kesalahan-kesalahan pemgrograman (bug) lebih cepat diperbaiki dan
perbaikannya jauh lebih cepat sampai ke pengguna. Ada banyak kasus bug di kernel Linux yang diperbaiki hanya dalam hitungan jam, sedangkan vendor komersil membutuhkan berhari-hari dan bahkan lebih dari satu bulan untuk memperbaikinya. Tempat terbaik untuk mendapatkan informasi mengenai bug-bug tersebut beserta perbaikannya adalah di situs web distribusi yang anda pakai. Hampir semua vendor distribusi Linux terkemuka memiliki halaman khusus yang membahas masalah keamanan pada produknya. Beberapa di antaranya juga memiliki mailing-list khusus untuk mengumumkan masalah keamanan, sehingga anda tidak perlu repot-repot melihat situs web vendor distribusi setiap hari. Linuxtoday juga memiliki bagian khusus yang mengumumkan masalah sekuriti Linux pada umumnya di http://security.linuxtoday.com. Situs ini membahas secara umum dan tidak spesifik distribusi tertentu.
Jika anda adalah seseorang yang paranoid dan memiliki ruang harddisk yang cukup banyak, anda dapat melakukan logging terhadap paket-paket yang melalui firewall anda. Pada setiap perintah ipchains di atas dapat anda tambahkan parameter "-l" untuk menjalankan logging. Setiap paket yang cocok akan dicatat melalui fasilitas syslog. Pada kebanyakan distribusi, hasilnya akan dicatat pada file /var/log/messages atau /var/adm/messages. Yang perlu anda pikirkan adalah ruang harddisk anda dan paket apa saja yang ingin anda catat. Kesalahan membuat pencatatan ini dapat membuat harddisk anda terisi penuh dengan cepat, terutama pada firewall yang sibuk.
Yang akan dilakukan oleh seorang cracker pertama kali sebelum menjebol sistem anda adalah melakukan portscan terhadap firewall anda. Ada beberapa software yang dapat anda gunakan untuk mendeteksi portscan ini. Beberapa di antaranya bahkan melakukan pencegahan usaha cracking lebih lanjut dengan memblokir komunikasi dengan host cracker yang bersangkutan
Biografi Penulis
Nama Penulis. saya adalah putra riau,saya dilahirkan didumai pada tanggal 29 maret 1982,selama pendidikan saya di pekanbaru,kemudian saya pindah ke lampung untuk memasuki kuliah komputer,saya kuliah d3 dcc bandar lampung kemudian saya melanjutkan di darmajaya sambil menjadi asisten laboraturium dan membantu dosen dalam mengajar.saya ingin membagi ilmu dengan teman teman pembaca semua.semoga saling tukar ilmu akan bermanfaat buat kita.
Langganan:
Postingan (Atom)