Penggunaan Aplikasi WHOIS

Berikut ini adalah cara mengetahui siapa pemilik website / blog tanpa harus membuka browser seperti mozilla, internet explorer, opera atau yang lainnya..

FACEBOOK

Facebook meluncurkan fitur baru yang memungkinkan Anda melihat seluruh riwayat dari segala yang pernah Anda cari dan telusuri di jejaring sosial tersebut

Antivirus-Terbaik-2012-di-Diunia

Apa saja yang paling bagus dalam melindungi Personal Computer (PC) dari infeksi serangan virus, spyware, trojan, worms, malware dan varian lainnya yang mengancam keamanan yang dapat merusak sistem pada komputer

Seperti Layar Sentuh tapi Tanpa Sentuhan

Pernah melihat film Minority Report? Dalam salah satu adegan, Tom Cruise menggerakkan tangannya di depan monitor dan obyek di dalam monitor tersebut bergerak mengikuti gerakan tangan.

Inilah 10 Malware Teratas di Bulan Juni 2012

Jagat maya Indonesia masih diramaikan oleh malware-malware lama. Varian pertama seperti WIN32/Ramnit.A, LNK/Autostart.A, Win32/Somoto.A juga terdeteksi masih bertahan menginfeksi korban-korbannya.

Senin, 03 Desember 2012

Konfigurasi 5 buah router menggunakan "router rip"

desain jaringan
























terminal router 1
























terminal router 2

























terminal router 3

























terminal router 4

























terminal router 5


























Konfigurasi router Lab 1
Router>EN
Router#conf t
Router(config)#int fa 0/0
Router(config-if)#ip add 192.5.5.1 255.255.255.0
Router(config-if)#no shut
Router(config-if)#exit
Router(config)#int fa 0/0
Router(config-if)#exit
Router(config)#int fa 1/0
Router(config-if)#ip add 205.7.5.1 255.255.255.0
Router(config-if)#no shut
Router(config-if)#exit
Router(config)#int s 2/0
Router(config-if)#ip add 201.100.11.1 255.255.255.0
Router(config-if)#no shut
Router(config-if)#clock rate 64000
Router(config-if)#exit
Router(config)#router rip
Router(config-router)#ver 2
Router(config-router)#net 192.5.5.0
Router(config-router)#net 205.7.5.0
Router(config-router)#net 201.100.11.0
Router(config-router)#end
Router#wr mem


Konfigurasi router Lab 2
Router>en
Router#conf t
Router(config)#int fa 0/0
Router(config-if)#ip add 219.17.100.1 255.255.255.0
Router(config-if)#no shut
Router(config-if)#end  
Router#conf t
Router(config)#int s3/0
Router(config-if)#ip add 201.100.11.2 255.255.255.0
Router(config-if)#clock rate 64000
Router(config-if)#no shut
Router(config-if)#exit
Router(config)#int s2/0
Router(config-if)#ip add 199.6.13.1 255.255.255.0
Router(config-if)#clock rate 64000
Router(config-if)#no shut
Router(config-if)#end
Router#en
Router#conf t
Router(config)#router rip
Router(config-router)#ver 2
Router(config-router)#net 201.100.11.0
Router(config-router)#net 219.17.100.0
Router(config-router)#net 199.6.13.0
Router(config-router)#end
Router#wr mem


Konfigurasi router Lab 3
Router>en
Router#conf t
Router(config)#int fa 0/0
Router(config-if)#ip add 223.8.151.1 255.255.255.0
Router(config-if)#no shut
Router(config-if)#exit
Router(config)#int s 3/0
Router(config-if)#ip add 199.6.13.2 255.255.255.0
Router(config-if)#clock rate 64000
Router(config-if)#no shut
Router(config-if)#exit
Router(config)#int s 2/0
Router(config-if)#ip add 204.204.7.1 255.255.255.0
Router(config-if)#clock rate 64000
Router(config-if)#no shut
Router(config-if)#exit
Router(config)#router rip
Router(config-router)#ver 2
Router(config-router)#net 223.8.151.0
Router(config-router)#net 199.6.13.0
Router(config-router)#net 204.204.7.1
Router(config-router)#end
Router#wr mem


Konfigurasi router Lab 4
Router>en
Router#conf t
Router(config)#int f 0/0
Router(config-if)#ip add 210.93.105.1 255.255.255.0
Router(config-if)#no shut
Router(config-if)#exit
Router(config)#int s 3/0
Router(config-if)#ip add 204.204.7.2 255.255.255.0
Router(config-if)#clock rate 64000
Router(config-if)#no shut
Router(config-if)#exit
Router(config)#router rip
Router(config-router)#ver 2
Router(config-router)#net 210.93.105.0
Router(config-router)#net 204.204.7.0
Router(config-router)#end
Router#wr mem


Konfigurasi router Lab 5
Router>en
Router#conf t
Router(config)#int fa 0/0
Router(config-if)#ip add 210.93.105.2 255.255.255.0
Router(config-if)#no shut
Router(config-if)#exit
Router(config)#router rip
Router(config-router)#ver 2
Router(config-router)#net 210.93.105.0
Router(config-router)#end
Router#wr mem

Minggu, 14 Oktober 2012

Tugas ke3 JARKOM

Langkah pertma buka paket tracer, dan bikin seperti gambar di bawah ini :

Setelah  itu seting router melalui PC1 dan masuk ke terminal :

Apabila sudah masuk ke terminal dan keluar gambar di bawah ini pilih OK

Setelah itu seting seperti gambar di bawah :

Setelah selesai seting IP PC masing-masing sesuai di gambar :

Kemudian ping IP masing-masing yang terpasang pada PC menggunakan salah satu PC :
Apabila semuanya bisa terhubung dan connect, selesai penyetingannya.

Minggu, 07 Oktober 2012

TUGAS JARKOM 2

Nama  : Nilna Muna Karima
NIM    : 11.230.0072
Kelas   : 3M51

1. Perbedaan antara softwer raouter dan hardware router :
router hardware
router softwer
  •  Router Hardware adalah merupakan hardware yang memiliki kemampuan sepertiu router, sehingga dari hardware tersebut dapat memancarkan atau membagi IP Address dan men-sharing IP Address, pada prakteknya Router hardware ini digunakan untuk membagi koneksi internet pada suatu ruang atau wilayah, contoh dari router ini adalah access point, wilayah yang dapat mendapat Ip Address dan koneksi internet disebut Hot Spot Area. 
  • Router PC/OS/Software adalah Sistem Operasi yang memiliki fasilitas untuk membagi dan mensharing IP Address, jadi jika suatu perangkat jaringan (pc) yang terhubung ke komputer tersebut akan dapat menikmati IP Address atau koneksi internet yang disebarkan oleh Sistem Operasi tersebut, contoh sistem operasi yang dapat digunakan adalah semua sistem operasi berbasis client server, semisal Windows NT, Windows NT 4.0, Windows 2000 server, Windows 2003 Server, MikroTik (Berbasis Linux), dan lain-lain. 
2. Perbedaan Ethernet, Fastethernet, dan Gigabiteethernet
  • Ethernet adalah  pengembangan dari protokol LAN yang di kembangkan oleh Xerox Corporation yang bekerja sama dengan DEC dan Intel pada tahun 1976. Ethernet dapat menggunakan topologi bus atau star yang kecepatan transper datanya mencapai 10 Mbps.tapi setelah pengembangan dari versi dari ethernet dan yang lebih baru disebut 100Base-T (atau Fast Ethernet), mendukung transfer data sampai dengan 100 Mbps, dan versi terbarunya, Gigabit Ethernet, mendukung tranfer data sampai dengan 1 Gigabit per detik atau 1000 Mbps.
  • Fast Ethernet hampir sama dengan ethernet namun perbedaanya disini pada kecepatan transper datanya lebih cepat dari ethernet yang kecpatanya mencapai dengan 100 Mbps. Ethernet ini juga disebut 100BaseT.
  • Gigabit Ethernet menurut sepengetahuan saya adalah sebuah teknologi jaringan komputer yang kecepatan pertukaran datanya bisa mencapai 1 Gbps. Dan teknologi ini dalam penerapannya dapat menggunakan kabel fiber optik ataupun kabel tembaga untuk menghubungkannya. Teknologi ini sering digunakan di dalam instansi instansi atau kampus. Gigabit Ethernet lebih unggul, meskipun Fast Ethernet juga cepat. Kalau saya sih dari namanya saja sudah kelihatan mana yang lebih cepat. Tapi semua tergantung sesuai kebutuhan kita.   

3. Perbedaan RAM, SAM, dan NVRAM
  • RAM atau Random Acces Memory merupakan salah satu jenis memory internal yang menentukan kemampuan sebuah komputer. Memory internal (Internal Memory) bisa juga disebut sebagai memory utama (main memory) dan memory primer (primary memory). Komponen-komponen inilah yang bertuga sebagai pengingat. RAM merupakan jenis memory yang isinya dapat kita ganti-ganti selama komputer itu hidup dan mempunyai sifat bisa mengingat data atau program selama terdapat arus listrik dan dapat menyimpan maupun mengambil data dengan sangat cepat.
  •  NVRAM (Non-Volatile Random Access Memory) merupakan sebuah jenis memori handphone dengan akses acak (RAM) yang umumnya digunakan untuk menyimpan konfigurasi yang dilakukan oleh firmware, seperti BIOS, EFI atau firmware-firmware lainnya pada perangkat embedded, semacam router. Umumnya, NVRAM dibuat dengan teknologi manufaktur CMOS (Complimentary Metal-Oxide Semiconductor) sehingga daya yang dibutuhkannya juga kecil. Untuk menghidupinya agar data yang disimpan tidak hilang, NVRAM menggunakan sebuah baterai Litium dengan nomor seri CR-2032.
    Data yang tersimpan pada NVRAM tidak akan hilang meskipun catu daya dimatikan (bersifat permanen), hal ini berbeda dengan Voletile RAM.

    - Perbedaan antara ROM, PROM, EPROM, dan EEPROM 
    •  ROM mempunyai tugas untuk menyimpan program yang sifatnya tetap atau permanen, tidak tergantung pada keberadaan arus listrik (nonvolatile), dan program yang tersimpan dalam ROM mempunyai sifat hanya bisa dibaca oleh para pengguna komputer. Data-data biasanya sudah terisi dan disediakan oleh pabrik perakitnya. Contoh data-data ROM yang sering muncul adalah saar komputer dihidupkan maka akan terbaca semua konfigurasi perangkat yang terintegrasi dalam komputer tersebut. Isi data pada ROM misalnya adalah program Basic Input Output System (BIOS), yang berfungsi untuk mengendalikan perpindahan data antar mikroprosesor ke komponen lain yang meliputi keyboard, monitor, printer, dan lainnya. Program BIOS juga mempunyai fungsi self diagnostic, atau memeriksa kondisi yang ada dalam dirinya yang dinamakan Power on Self Test (POST). Program Linkage / Bootstrap bertugas untuk memindahkan system operasi yang tersimpan di dalam disket untuk kemudian ditempatkan ke dalam RAM. Besarnya kapasitas memori baik internal maupun eksternal diukur dengan satuan byte yang merupakan ukuran terkecil dari sebuah data memori. Byte merupakan kumpulan dari bilangan biner 8 bit. Satu KiloByte (KB) terdiri dari 1024 Byte, sedangkan satu Mega Byte (MB terdiri dari 1024 Byte. Selain MB saat ini ukuran memori sudah mencapai GigaByte (GB) yang terdiri atas 1024 MB.
    • PROM (Programmable Read Only Memory) merupakan sebuah chip memory yang hanya dapat diisi data satu kali saja. Sekali saja program dimasukkan ke dalam sebuah PROM, maka program tersebut akan berada pada PROM seterusnya. Berbeda halnya dengan RAM, pada PROM data akan tetap ada walaupun komputer dimatikan.
    • Erasable Programmable Read Only Memory. EPROM berbeda dengan PROM. EPROM adalah jenis chip memori yang dapat ditulisi program secara elektris. Program atau informasi yang tersimpan di dalam EPROM dapat dihapus bila terkena sinar ultraviolet dan dapat ditulisi kembali. Kesamaannya dengan PROM adalah keduanya merupakan jenis ROM, termasuk memori non-volatile, data yang tersimpan di dalamnya tidak bisa hilang walaupun komputer dimatikan, tidak membutuhkan daya listrik untuk mempertahankan atau menjaga informasi atau program yang tersimpan di dalamnya. Alat yang dapat digunakan untuk menghapus isi chip EPROM adalah UV PROM eraser. Alat ini akan menyinarkan sinar ultraviolet ke memori tempat data disimpan dalam chip EPROM (disinarkan tepat pada lubang kuarsa bening). Dengan demikian, chip EPROM dapat digunakan kembali dan dapat diisikan informasi/program baru ke dalamnya. Informasi lain menyebutkan bahwa alat yang dapat digunakan untuk menghapus isi EPROM adalah EPROM Rewriter.
    • EEPROM merupakan kependekan dari Electrically Erasable Programmable Read-Only Memory. EEPROM adalah tipe khusus dari PROM (Programmable Read-Only Memory ) yang bisa dihapus dengan memakai perintah elektris. Seperti juga tipe PROM lainnya, EEPROM dapat menyimpan isi datanya, bahkan saat listrik sudah dimatikan.
      EEPROM sangat mirip dengan flash memory yang disebut juga flash EEPROM. Perbedaan mendasar antara flash memory dan EEPROM adalah penulisan dan penghapusan EEPROM dilakukan dilakukan pada data sebesar satu byte, sedangkan pada flash memory penghapusan dan penulisan data ini dilakukan pada data sebesar satu block. Oleh karena itu flash memory lebih cepat. Dengan ROM biasa, penggantian BIOS hanya dapat dilakukan dengan mengganti chip. Sedangkan pada EEPROM program akan memberikan instruksi kepada pengendali chip supaya memberikan perintah elektronis untuk kemudian mendownload kode BIOS baru untuk diidikan kepada chip. Hal ini berarti perusahaan dapat dengan mudah mendistribusikan BIOS baru atau update, misalnya dengan menggunakan disket. Hal ini disebut juga flash BIOS.


       

Selasa, 02 Oktober 2012

Penggunaan Aplikasi WHOIS


Apa itu whois?. 

Whois atau disuarakan “who is” digunakan untuk mendapatkan data informasi domain tertentu seperti nama pemilik domain, ip address, name server dan umur domain. Whois lookup yaitu sebuah aplikasi berbasis command line digunakan untuk melakukan query terhadap database whois.

Namun dalam perkembangannya, data whois suatu domain bisa dilihat di situs whois seperti domaintools atau whois.net. Sehingga user biasa seperti kita bisa mendapatkan informasi kepemilikan suatu domain dengan mudah. Walaupun demikian program whois berbasis command-line masih sering digunakan oleh Administrator jaringan.

Berikut ini adalah cara mengetahui siapa pemilik website / blog tanpa harus membuka browser seperti mozilla, internet explorer, opera atau yang lainnya. Cukup hanya dengan terminal sudah bisa mengetahui siapa pemilik blog / website tersebut, berapa lama umur website tersebut. Semua Operating system sebenarnya juga sudah menyediakan fasilitas ini.

Sebagai contoh di linux, begini caranya melihat siapa pemilik website melalui terminal.

Pertama : buka terminal dulu Applications - Accessories - Terminal
Kedua : ketik pada terminal

user@host:~$ whois alamat_website

Kadang-kadang sebuah website dilengkapi dengan security privacy. jadi tidak semua identitas disebutkan disitu.
silahkan dicoba sendiri ya... heheheheh...
retnet@retnet~$: whois facebook.com ???

Terus bagaimana untuk pengguna windows ?

Apakah bisa menggunakan perintah whois melalui command prompt ?
pasti bisa...!!!
pertama Anda harus download applikasi whois disini
setelah anda download, extract lah file whois.zip tersebut, dan copy file whois.exe ke C:\Windows\system32
setelah itu buka command prompt : Start - Run - CMD dan tekan ENTER
pada command prompt ketik sbb :
C:\whois facebook.com


dan hasilnya lihat pada gambar dibawah ini :














Sumber :
http://www.bswebhost.com/2008/10/apa-itu-whois-dan-kegunaannya/
http://retnet-nganjuk.blogspot.com/2011/03/cara-mengetahui-pemilik-website-via.html

Minggu, 30 September 2012

Penggunaan Perintah TRACERT




Pengertian Traceroute
Traceroute (Tracert) adalah perintah untuk menunjukkan rute yang dilewati paket untuk mencapai tujuan. Ini dilakukan dengan mengirim pesan Internet Control Message Protocol (ICMP) Echo Request Ke tujuan dengan nilai Time to Live yang semakin meningkat. Rute yang ditampilkan adalah daftar interface router (yang paling dekat dengan host) yang terdapat pada jalur antara host dan tujuan.
Cara melakukan Traceroute pada Windows
  1. Klik Start –> Run
  2. Setelah muncul pop up lalu anda tinggal ketikkan –> CMD
  3. Lalu munculah gambar seperti di bawah ini , kemudian anda  tinggal ketikkan –> tracert (spasi) namadomainanda
Dengan traceroute, kita dapat menganalisis informasi mengenai lokasi router, tipe dan kapasitas interface, tipe dan fungsi router, serta batas-batas network yang dilalui, berdasarkan DNS interface yang dilalui. Untuk lebih memperjelas, berikut ini adalah contoh hasil traceroute ke rumahweb.com
Hasil tracert diatas menunjukkan bahwa koneksi yang digunakan cukup stabil, terlihat 12 Hops (loncatan). Waktu dalam satuan ms (millisecond) sama seperti halnya Hops, semakin kecil waktu perpindahan data, maka akan semakin baik /cepat  anda mengakses situs yang anda traceroute  tadi.
Tetapi jika anda melihat pada hasil tracert ada tanda  *  atau pesan “request timed out” pada hasil tracert anda, maka disitulah masalah yang ada pada koneksi internet anda.
Secara practical, traceroute digunakan sebagai bahan untuk menganalisa kemungkinan-kemungkinan penyebab Anda tidak bisa mengakses suatu website.
Jika Anda tidak bisa mengakses website Anda dan hasil tracert tidak complete, silahkan menghubungi support dari provider hosting dan informasikan hasil tracert tersebut untuk digunakan sebagai bahan analisa penyebab kemungkinan website Anda tidak bisa diakses, selain itu informasikan juga IP Publik koneksi Anda saat ini (Bisa diperiksa menggunakan layanan seperti http://whatismyip.com) untuk mencegah kemungkinan IP Publik Anda terblok di sisi server.
Semoga bermanfaat :)

Sumber : http://www.rumahweb.com/journal/traceroute-tracert.htm

Sabtu, 29 September 2012

Mengenai IDNIC


Pengertian IDNIC Adalah : IDNIC merupakan pihak yang memiliki otoritas untuk memberikan domain name ID sebagai CCTLD (Country Code Top Level Domain). Wewenang IDNIC ini berasal dari pihak InterNIC sebagai pengelola top level domai ..

Pendelegasian DTT-ID tercatat di dalam basis data InterNIC dengan NIC-Handle ID1-DOM. Jadi, pendelegasian ini tidak berdasarkan SK dan tidak berasal dari ITU (International Telecommunication Union). Bukan merupakan hasil munas organisasi mana pun, serta bukan warisan dari nenek moyang. Dengan sendirinya, tidak dibutuhkan restu dari pihak tertentu untuk mengelola DTT-ID!

Regulasi yang akan/ingin diterapkan terhadap proses pendaftaran domain perlu ditelaah dengan sangat seksama. Pasalnya sebelum 1994, nyaris tidak ada yang tahu-menahu mengenai hal-ihwal internet. Agak sulit jika menerapkan secara langsung ketentuan seperti Undang-undang No. 3 Tahun 1989 yang telah diperbaharui dengan UU N0 36/1999 tentang Telekomunikasi, serta peraturan pelaksananya. Terlebih, aspek pendaftaran domain tidak terkait langsung dengan menyelenggarakan kegiatan komunikasi.


Kegiatan ini mengandung aspek pendaftaran, legalitas, hak azasi, jati diri, dan lain-lain yang lebih dekat dengan sektor hukum. Sekali lagi perlu ditekankan, bahwa kerangka kerja yang digunakan harus tidak mengabaikan semangat RFC-1591 serta bukannya gTLD-MoU, petunjuk dari ITU, hasil munas, dan seterusnya.

Indra K. Hartono, administrator domain name co.id dari IDNIC membantah jika pihaknya mempersulit domain name. Ia siap menerima kritikan dan masukan. Selain itu, Indra menegaskan bahwa IDNIC akan tetap independen. Berikut petikan wawancaranya dengan hukumonline:

Benarkah untuk mendaftarkan domain name ID di IDNIC dipersulit?

Dengan tegas saya membantah dan menolak pendapat itu. Buktinya sejumlah Internet Service Provider (ISP), web hosting dan juga Internet Content Provider (ICP) bisa kita proses dengan cepat, bahkan bisa kurang dari 24 jam. Namun, memang juga ada yang lama. Lalu, apa masalahnya?

Masalahnya dalam hal pendaftaran domain apakah applicant telah mengisi formulir dengan benar, apakah seluruh persyaratan sudah dipenuhi. Jika memang dianggap lambat ataupun lama, tidak saya pungkiri karena memang harus diperiksa satu per satu.

Beberapa juga ada yang ditolak, sehingga banyak antrean penolakan domain name. Yang mengantre ini, secara otomatis kan..menunggu yang di depannya selesai diproses, sehingga mereka ini akan terlambat menerima domain name-nya. Hal ini lah yang membuat permasalahan yang ada. Selain itu, jika mereka tidak mengisi formulir dengan benar, maka waktunya akan lebih lama.

IDNIC ini kan mengatur kepentingan publik, Namun, mengapa menutup diri dari dari masukan dan koreksi dari publik?

Masalah koreksi dan input dari masyarakat ini sudah kami implementasikan dalam mailing-list. Jika diikuti dengan seksama, maka dalam mailing-list itu kami sering membahas secara intens suatu permasalahan, misalnya dalam hal masalah warnet. Saya tidak menutup diri, memang IDNIC itu memiliki kelemahan dalam sisi pelayanan. Dan saya anggap kelemahan ini wajar dalam organisasi public service.

Jika ada pihak yang menganggap kami menutup diri, agaknya tidaklah sesuai dengan apa yang telah kita lakukan. Karena menurut kami, kritik itu merupakan hal yang sangat bermanfaat bagai vitamin, kritik itu membuat kami maju kok. Beberapa tahun mengurus domain name dengan kritikan kanan kiri, buat saya itu menandakan bahwa masyarakat itu care. Janganlah kami disalahkan, di mana kami mempunyai suatu metodologi yang selama kita tidak menyimpang. Yah& itu bukan berarti kami mempersulit.

Bagaimana status IDNIC sehubungan dengan akan disahkannya PDTT-ID, apakah mungkin akan ada pembentukan baru?

Sepanjang yang saya ketahui, hal itu hanyalah sekadar pengesahan lembaga pemerintahan (dalam hal ini oleh Menteri Perhubungan dan Telematika) atas IDNIC. Bagaimana jika proses pengesahan ini digunakan untuk menekan IDNIC di mana masyarakat akan menjadikan Dephubtel, khususnya Postel, sebagai perantaranya?

Opini seperti itu memang tidak bisa dihindari. Kami percaya hal positif saja, di mana pemerintah saat ini concern masalah domain name ini. Namun perhatian pemerintah ini janganlah dijadikan benteng-benteng baru. Di manapun di dunia ini tidak ada pemerintahn yang terlalu jauh campur tangan dalam masalah domain name. Artinya, sebaiknya pola ini juga dilakukan oleh pemerintah kita. Yang penting, sejauh ini kami tidak punya penafsiran yang terlalu jauh dan negatif atas masalah PDTT-ID ini. Jadi PDTT-ID ini hanya akan merupakan pengesahan saja, lalu bagaimana dengan evaluasinya?

Sejauh ini IDNIC tetap akan independen, dan kami tetap akan menjalankan aturan main yang telah ada.

sumber : http://patchayu.blogspot.com/2012/09/idnic.html

Mengenai IANA


IANA (Internet Assigned Numbers Authority) adalah sebuah organisasi yang didanai oleh pemerintah Amerika Serikat yang mengurusi masalah penetapan parameter protokol internet. seperti ruang alamat IP, dan Domain Name System (DNS).
IANA juga memiliki otoritas untuk menunjuk organisasi lainnya untuk memberikan blok alamat IP spesifik kepada pelanggan dan untuk meregistrasikan nama domain. IANA juga bertindak sebagai otoritas tertinggi untuk mengatur root DNS yang mengatur basis data pusat informasi DNS, selain tentunya menetapkan alamat IP untuk sistem-sistem otonom di dalam jaringan Internet.IANA beroperasi di bawah naungan Internet Society (ISOC). IANA juga dianggap sebagai bagian dari Internet Architecture Board (IAB).

IANA memberikan tanggungjawab dalam mengatur pengaturan ruang alamat IP dan DNS kepada tiga badan lainnya yang bersifat regional, yakni sebagai berikut:

American Registry for Internet Numbers (ARIN), yang bertanggungjawab dalam menangani wilayah Amerika Utara, Amerika Selatan, dan Afrika bagian Selatan (sub-Sahara).
Réeseaux IP Européens (RIPE), yang bertanggungjawab dalam menangani wilayah Eropa dan Afrika bagian utara (Sahara).
Asia Pacific Network Information Center (APNIC), yang bertanggungjawab dalam menangani kawasan Asia dan Australia.


IANA akan digantikan oleh sebuah badan nonprofit internasional yang disebut sebagai Internet Corporation for Assigned Names and Numbers (ICANN), karena meningkatnya penggunaan Internet.

Agar mudah dalam administrative penggunaan dan alokasi IP Address, IANA membagi dalam beberapa region yaitu ; .

1.AfriNIC (African Network Information Centre) - Africa Region
2.APNIC (Asia Pacific Network Information Centre) - Asia/Pacific Region
3.ARIN (American Registry for Internet Numbers) - North America Region
4.LACNIC (Regional Latin-American and Caribbean IP Address Registry) Amerika Latin dan beberapa negara di pulau Caribbean / Caribia
5.RIPE NCC (Réseaux IP Européens) - Europe, the Middle East, dan Asia Tengah


sumber : http://m-insanrobbani.blogspot.com/2012/09/pengertian-iana-dan-pengelompokan-ip.html

Perbedaan IP Address Private VS IP Address Public


IP Public bisa static, bisa juga dynamic.
Demikian juga IP Private, bisa static, bisa juga dynamic.

IP Public adalah IP yang bisa diakses langsung oleh internet. Analoginya IP Public itu seperti kamu punya nomer telepon rumah atau nomer HP yang bisa ditelepon langsung oleh semua orang.

Sedangkan IP Private biasanya digunakan dalam jaringan yang tidak terhubung ke internet atau bisa juga terhubung ke internet tapi melalui NAT. Analoginya IP private itu telepon lokal dalam kantor/hotel yang bisa buat telepon-teleponan gratis dalam satu gedung. Nah kalo ada orang yang mau telepon harus lewat operator dolo (NAT) karena nomer telepon publicnya cuma satu (hunting).

sumber : http://bocah2tengik.blogspot.com/2010/08/perbedaan-ip-public-dan-ip-private.html

Minggu, 23 September 2012

Inilah 10 Malware Teratas di Bulan Juni 2012



Jagat maya Indonesia masih diramaikan oleh malware-malware lama. Varian pertama seperti WIN32/Ramnit.A, LNK/Autostart.A, Win32/Somoto.A juga terdeteksi masih bertahan menginfeksi korban-korbannya.
Sementara itu, malware lainnya merupakan varian saja dari malware tersebut seperti Win32/Ramnit.F, Win32/Ramnit.H, yang sebenarnya sudah ada sejak beberapa tahun yang lalu. Sedangkan malware-malware yang benar-benar baru, seperti Medre.A yang hanya mengambil file berekstensi “.dwg” yaitu file gambar belum terdeteksi di Indonesia.
ESET ThreatSense Lab mencatat ACAD/Medre.A  berpotensi mengakibatkan kerugian tidak hanya kehilangan data, tetapi juga reputasi seseorang sebagai desainer, arsitek, drafter, selain itu juga ancaman terhadap hak atas kekayaan intelektual (HAKI) pada aspek kepemilikan hak cipta dari sebuah desain.
Oleh sebab itu, sebelum menjadi masalah besar, sangat disarankan bagi pengguna AutoCAD di Indonesia untuk melengkapi sistem komputernya dengan aplikasi keamanan yang mampu mengenali signature atau keunikan dari malware ACAD/Medre.A.
Berikut ini adalah 10 malware teratas yang terdeteksi di jagat maya Indonesia selama bulan Juni 2012.
1.      WIN32/Ramnit.A
Virus ini terkenal bandel dan cukup lama membuat pengguna internet terganggu. Ada cukup banyak laporan komputer yang terjangkit Ramnit masuk ke technical support ESET Indonesia. Setelah mengalami penurunan di bulan-bulan sebelumnya, Ramnit kembali bertengger di puncak sejak Mei lalu. Virus berjenis trojan ini relatif sulit disingkirkan. Tips dari Technical Support ESET Indonesia adalah rajin melakukan update scan via safe mode, atau gunakan sysrescue.
2.      LNK/Autostart.A
LNK/Autostart.A adalah nama lain Win32/CplLnk.A, yaitu threat yang dibuat secara khusus, atau malware shortcut yang memanfaatkan kerentanaan, yang belakangan ini juga dimanfaatkan oleh varian-varian dari Win32/Stuxnet. Ketika seseorang membuka sebuah folder yang berisi malware shortcut dengan menggunakan aplikasi yang menampilkan shortcut icon, maka malware tersebut akan aktif secara otomatis. Malware berkategori worm ini sempat menghebohkan, setelah kembali aktif selama beberapa hari dan terdeteksi di Amerika Serikat dan Iran. Dampak serangan worm in meluas di beberapa negara besar yaitu 58 persen di Amerika serikat, 30 persen di Iran, 4 persen lebih di Rusia.  
3.      Win32/Ramnit.F
Malware berjenis trojan ini mampu meng-copy dirinya dalam hard drive komputer yang terinfeksi. Virus ini biasanya bersembunyi di dalam aplikasi office atau game. Dengan kemampuannya membuka firewall dan menyamar menjadi program fake untuk mengumpulkan data penting seperti data transaksi, data keuangan sehingga sangat dianjurkan untuk segera menghapus jika ditemukan adanya indikasi virus Win32/Ramnit.F. Hal ini untuk menghindari gangguan kinerja komputer dan merusak data yang tersimpan di dalamnya.
4.      HTML/frame.B.Gen
Adalah sejenis trojan yang berbahaya, dan mampu membajak komputer berbasis Windows lalu meng-install backdoor di komputer tersebut.Html/Iframe.B.Gen mampu mematikan software antivirus, sekaligus memonitor aktivitas browsing user, bahkan menghapus registry entries. Kehadiran malware yang diidentifikasi ESET sebagai HTML/Iframe.B.Gen juga bisa mengakibatkan sistem operasi pada komputer tidak mampu bekerja sama sekali sehingga sangat membahayakan keamanan semua data yang tersimpan di dalam komputer. Sangat dianjurkan untuk memeriksa semua sistem dan segera hapus malware tersebut jika ditemukan indikasi kehadirannya di komputer.
5.      Win32/Sality.NBA
Win32.Sality.NBA adalah salah satu program jahat ilegal yang ada pada Windows. Program tersebut mampu mengambil alih resources system dan memperlambat kinerja komputer. Beberapa program sejenis seringkali muncul dalam bentuk pesan-pesan maupun banner iklan sehingga mengganggu proses kerja. Sementara itu, malware juga merusak data yang tersimpan di dalam komputer.
6.      Win32/Somoto.A
Sebuah program komputer dalam bentuk adware yang berbahaya. Modusnya tampil sebagai iklan, pengguna yang tidak waspada akan mengklik dan seketika itu juga malware Win32/Somoto.A akan meng-install malware di dalam komputer korban. Setelah berada didalam, Somoto.A selalu memunculkan pop-up banner. Malware ini akan selalu terintegrasi dengan bugs komputer lain seperti keylogger, backdoors, dll. Pekerjaan utama dari malware ini sebenarnya adalah merekam semua aktivitas online korban dan mengirimkan data penting korban ke komputer lain tanpa diketahui oleh si korban. Jika menjumpai indikasi kehadiran Win32/Somoto.A, segera saja delete.
7.      Win32/Ramnit.H
Malware yang memanfaatkan security flaws agar hacker pengendalinya bisa masuk dan mengambil alih komputer yang menjadi target melalui koneksi jaringan. Ramnit.H adalah malware berjenis trojan, dimana setelah berada di dalam komputer, ia akan mengirimkan file-file berbahaya, dan melakukan aktivitas tertentu, yang berdampak pada mandeknya kinerja komputer hanya dengan menambahkan entri file ke sistem registry dan sistem operasi.     
Ramnit.H juga mampu memonitor aktivitas online korban, kemudian mencuri data-data keuangan seperti data kartu kredit, password, user name. Malware yang diidentifikasi ESET            sebagai Win32/Ramnit.H in juga mampu mematikan sistem keamanan. Pastikan komputer kita           bersih, dan jika ditemukan adanya indikasi Ramnit.H ini, langsung hapus saja.
8.      Win32/Virut.NBP
Win32/Virut.NBP adalah polymorphic file infector, yang terhubung dengan jaringan IRC dan dapat dikontrol secara remote.
Malware tersebut menyerang Executable file. Oleh sebab itu saat ter-install, Win32/Virut.NBP akan langsung mencari executables file yang memiliki ekstensi.exe dan .scr.
Operasi yang dilakukan setelah ter-install adalah mengirimakan data dan perintah dari remote computer atau dari Internet. Selanjutnya remote computer akan berkomunikasi dengan server yang menggunakan protocol IRC, yaitu irc.zief.pl dan proxim.ircgalaxy.pl.
9.      INF/Autorun.gen
Deteksi terhadap INF/Autorun.Gen digunakan untuk menguraikan serangkaian malware yang menggunakan file autorun sebagai cara untuk mengkonfirmasi PC target yang berhasil diserang. 
File tersebut berisikan informasi program yang dikembangkan untuk mampu melakukan run secara saat perangkat bergerak (misal USB flash Disk dan perangkat lain yang sejenis diakses oleh user yang menggunakan PC berbasis Windows.
Perangkat sistem keamanan ESET mengenali malware INF/Autorun yang telah ter-install dan memodifikasi file autorun.inf, advance heuristic pada sistem keamanan ESET juga mengidentifikasi INF/Autorun sebagai salah satu dari keluarga besar malware.
10.  LNK/Exploit.CVE-2010-2568
LNK/Exploit.CVE-2010-2568 adalah hasil deteksi generik untuk malware shortcut files yang dirancang khusus sehingga mampu masuk melalui celah pada Windows. Celah CVE-2010-2568 adalah yang  umum dimasuki oleh Trojan dan biasanya menjadi satu bagian dari malware lain yang ikut masuk melalui celah Windows tersebut.
Meski update Windows telah dilakukan untuk menambal celah CVE-2010-2568, upaya untuk memanfaatkan celah tersebut masih tetap berjalan dengan cara menjadi bagian dari bots maupun bagian dari keluarga malware lainnya dengan modus menjadi vektor infeksi.
“Ramnit, dan Sality adalah jenis malware yang relatif banyak menginfeksi komputer di Indonesia dan cukup sulit untuk di-remove, setidaknya laporan itulah yang cukup banyak masuk di media sosial ESET Indonesia, oleh sebab itu jangan anggap remeh, meskipun keduanya dari generasi lama, tetapi keduanya cukup merepotkan. Aplikasi keamanan di komputer juga jangan sampai out of date, karena sekali kita kena, maka akan perlu banyak effort untuk menangani masalah malware tersebut,” ujar Yudhi Kukuh (Technical Consultant PT. Prosperita-ESET Indonesia).

Share

Twitter Delicious Facebook Digg Stumbleupon Favorites More