Network Security

Nama : Dicky A. Rahman
Guru : Sutrisno, S.kom
TKL ( Teknik Komputer Lanjut )
Teknik Komputer Jaringan 6


1. Apa yang dimaksud dengan network security
2. Sebutkan ancaman-ancaman keamanan jaringan
3. Sebutkan Metode yang digunakan untuk mengambil alih control computer kita
4. Sebutkan dan Jelaskan tipe-tipe firewall(filtering firewall,Proxy firewall,Enkripsi,IDS/IPS,Topologi jaringan, Port scanning dan Back up data.

Jawab:

1. Network security adalah keamanan jaringan. Dari arti di situ saya hanya bisa mengetahui sedikit ialah bagaimana mengamankan jaringan agar tidak mudah di bobol oleh orang. Caranya yang saya tau mungkin dengan memberikan  password yang memberikan kombinasi digit, upper case latter, non-alphanumeric untuk meminimal kemungkinan perkiraan password yang di buat user tersebut. Sebelum kita mengetahui bagaimana cara-cara mengamankan sebuah jaringan, ada baiknya kita mengetahui terlebih dahulu definisi keamanan jaringan dan mengapa keamanan pada sebuah jaringan harus dibuat.

2. ANCAMAN KEAMANAM JARINGAN KOMPUTER
JENIS ANCAMAN tersebut adalah:
a)      DOS/DDOS =>merupakan bentuk serangan pada jaringan yang dapat menghabiskan sumber daya.
b)      Paket Sniffing => prinsip dasarnya pencurian  jenis ini adalah bahwa semua koneksi ethernet yang bersifat broadcast.
c)      IP Spoofing => adalah model serangan yang bertujuan untuk menipu seseorang. Dilalui dengan cara mengubah alamat asal sebuah paket sehingga dapat melewati firewall yang telah dipasang.
d)      DNS Forgery => melakukan data-data DNS. Seseorang penyerang membutuhkan informasi sebagai berikut  :
1)      Nama identitas pertanyaan
2)      Port tujuan pertanyaan
3)      Alamat IP, DNS, resolver
4)      Informasi yang ditanyakan
5)      Waktu pertanyaan
e)      DNS Cache => adalah memanfaatkan cache dari setiap server DNS yanh merupakan tempat penyimpanan sementara data-data domain.
f)       Worm => adalah program yang menyebar sendiri dengan cara mengirimkan dirinya sendiri ke sistem (mengandalkan dirinya sendiri).
g)      Virus =>  adalah program yang dapat menyisipkan dirinya sendiri ke obyek lainnya, seperti : file executable (*exe) dan beberapa jenis dokumen yang digunakan (file nya dihacker).
h)      Trojan => jenis ancaman ini sangat berbahaya.
i)        Junk Mail => ancaman ini adalah dengan adanya surat sampah akan memperbesar kapasitas inbox email,  sehingga email lain yang penting tidak dapat masuk karena kapasitas inbox telah penuh.
j)        Exploit => adalh sebuah perangkat lunak yang menyerang kerapuhan keamanan (security vulnerability) yang spesifik namun tidak selalu bertujuan untuk melancarkan aksi yang tidak diingnkan.
k)      Vulnerability => adalah suatu sistem yang memungkinkan seorang penyerang untuk melanggar integritas sistem itu. Kerentanan memungkinkan  akibat lemahnya : password, software bug, sebuah virus komputer atau malware, skrip kode injeksi, sebuah SQL injection atau misconfiguration.
l)        Hacking => adalah suatu tindakan untuk memperoleh akses ke suatu sistem menggunakan kelemahan yang ada di sistem itu sendiri . sikap hacking dan kemampuan yang ada pada dasarnya harus mempelajari sendiri, seperti :
Ø  Bentuk verb hack
Ø  Komputer hacking keamanan, dimana seseorang mencoba untuk mengalahkan keamanan atau memanfaatkan kemampuan dari suatu sistem komputer (menjelajahi dunia komputing).
m)   Social engineering => adalah pemerolehan informasi atau maklumat rahasia/sensitif dengan cara menipu pemilik informasi tersebut, umumnya dilakukan melalui telepon atau internet. Social engineering merupakan salah satu metode yang digunakan oeh hacker untuk memperoleh informasi tentang targetnya, dengan cara memintainformasi langsung kepada korban pihak lain yang mempunyai informasi tersebut.
n)      Digital signature => adalah jenis kitogafi arsimetik. Untuk pesan yang dikirim melalui saluran yang aman, baik yang dilaksanakan tanda tangan digital penerima memberikan alasan untuk percaya bahwa pesan yang dikirim oleh pengirim yang diklaim.
o)      Defeced => adalah satu serangan di sebuah situs web yang berubah tampilan visual situs tersebut.
p)      Patch => adalah sebagian kecil dari perangkat lunak yang dirancang untuk memperbaiki masalah dengan memperbarui program komputer atau data pendukung. Walaupun dimaksudkan untuk memperbaiki masalah, baik yang dirancang, patch kadang-kadang dapat memperkenalkan masalah.
q)      Cracker => adalah individu yang mencoba masuk ke dalam suatu sistem komputer tanpa ijin (authorisasi), individu ini biasanya berniat jahat/buruk. Sebagai kebalikan dari hacker dan biasanya mencari keuntungan dalam memasuki suatu sistem.
r)       Attack => adalah serangan terhadap suatu sistem terhadap proses penyampaian informasi. Ada dua jenis :
1.      Serangan pasif : bertujuan untuk memantau dan mengetahui data yang sedang ditransfer.
2.      Serangan aktif : bertujuan memodifikasi data yang sedang ditransfer/mengirimkan data yang palsu.
s)       Spamming (spam) => sebagai email yang tak diundang ini, newsgroup, atau pesan diskusi forum, bisa merupakan iklan dari vendor atau bisa berisi kuda Trojan. Spam pada umumnya bukan merupakan serangan jaringan akan tetapi hampir mirip DoS.

3.
- Port Scanning
PC Anda memiliki banyak “port” yang rentan terhadap serangan dari hacker. Port ini dapat digunakan untuk banyak hal seperti untuk berkomunikasi secara internal dengan monitor atau printer atau untuk berkomunikasi secara eksternal ke internet. Selain pelabuhan ini Anda juga akan diberi alamat IP yang unik dari Provider Internet yang bertindak sebagai pengenal dan dan juga cara Anda mengirim dan menerima informasi.
Alamat IP Anda terlihat seperti ini…
<saya s>xxx.xxx.xx.xxx</saya s> (dimana "x" akan digantikan oleh satu digit satu sampai sembilan)
Jika Anda memiliki koneksi broadband atau DSL alamat IP Anda jarang perubahan. Hal ini berbeda dengan ketika orang menggunakan koneksi dial-up yang akan memberi mereka alamat IP yang berbeda setiap sesi. Biasanya dengan koneksi broadband Anda lebih mungkin untuk online untuk sesi yang lebih lama yang meninggalkan jendela besar yang terbuka bagi hacker untuk menyerang. Hacker menggunakan “port scanning” software untuk berburu untuk komputer rentan dengan port terbuka menggunakan alamat IP komputer Anda. Mereka kemudian akan mengirimkan program berbahaya melalui port terbuka ini ke komputer Anda.

- Trojan Virus
Cara lain yang umum bahwa hacker gunakan untuk mendapatkan kontrol dari komputer Anda adalah dengan mengirimkan Trojan Virus menyamar sebagai lampiran email. Hacker biasanya mengirimkan pesan tersebut kepada 1000s pengguna dengan judul memikat dan lampiran yang mereka berharap Anda akan membuka. Ketika lampiran dibuka beban virus itu sendiri ke komputer Anda dan memungkinkan hacker untuk mengontrol komputer Anda. Hacker juga bundel virus Trojan ke download gratis seperti screensaver, file musik, dan film yang biasanya dipasang pada mesin rumah pengguna. Jaringan P2P ilegal juga beredar sejumlah besar file yang terinfeksi.
- Spoofing

Spoofing adalah Teknik yang digunakan untuk memperoleh akses yang tidak sah ke suatu komputer atau informasi, dimana penyerang berhubungan dengan pengguna dengan berpura-pura memalsukan bahwa mereka adalah host yang dapat dipercaya. Hal ini biasanya dilakukan oleh seorang hacker/ cracker.

Macam-Macam Spoofing

IP-Spoofing adalah serangan teknis yang rumit yant terdiri dari beberapa komponen. Ini adalah eksploitasi keamanan yang bekerja dengan menipu komputer dalam hubungan kepercayaan bahwa anda adalah orang lain. Terdapat banyak makalah ditulis oleh daemon9, route, dan infinity di Volume Seven, Issue Fourty-Eight majalah Phrack. DNS spoofing adalah mengambil nama DNS dari sistem lain dengan membahayakan domain name server suatu domain yang sah. Identify Spoofing adalah suatu tindakan penyusupan dengan menggunakan identitas resmi secara ilegal. Dengan menggunakan identitas tersebut, penyusup akan dapat mengakses segala sesuatu dalam jaringan.

Contoh Web Spoofing

Web Spoofing melibatkan sebuah server web yang dimiliki penyerang yang diletakkan pada internet antara pengguna dengan WWW, sehingga akses ke web yang dituju pengguna akan melalui server penyerang. Cara seperti ini dikenal dengan sebutan “man in the middle attack” [2,5]. Hal ini dapat terjadi dengan beberapa jalan, tapi yang paling mungkin adalah :

Akses ke situs web diarahkan melalui sebuah proxy server : ini disebut (HTTP) application proxy. Hal ini memberikan pengelolaan jaringan yang lebih baik untuk akses ke server. Ini merupakan teknik yang cukup baik yang digunakan pada banyak situs-situs di internet, akan tetapi teknik ini tidak mencegah Web Spoofing.
Seseorang menaruh link yang palsu (yang sudah di-hack) pada halaman web yang populer.
Kita menggunakan search engine (mesin pencari, seperti Yahoo, Alta Vista, Goggle) untuk mendapatkan link dari topik yang ingin dicari. Tanpa kita ketahui, beberapa dari link ini telah diletakkan oleh hacker yang berpura-pura menjadi orang lain. Seperti, pencarian untuk situs bank memberikan salah satu hasil http://www.kilkbca.com, sayangnya kita mungkin tidak mengetahui bahwa URL sebenarnya dari Bank BCA adalah http://www.klikbca.com
Kita menggunakan browser mengakses sebuah Web. Semua yang ada pada NET (baik Internet maupun Intranet) direferensikan dengan Universal Resource Locator(URL). Pertama-tama penyerang harus menulis-ulang URL dari halaman web yang dituju sehingga mereka mengacu ke server yang dimiliki penyerang daripada ke server web yang sebenarnya. Misalnya, server penyerang terletak di www.attacker.com, maka penyerang akan menulis-ulang URL dengan menambahkan http://www.attacker.com didepan URL yang asli.

- Ddos (Distributed Denial of Service)

Serangan DOS

Serangan DOS (Denial-Of-Service attacks) adalah jenis serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang diserang ȚersebuȚt.
Dalam sebuah serangan Denial of Service, si penyerang akan mencoba untuk mencegah akses seorang pengguna terhadap sistem atau jaringan dengan menggunakan beberapa cara, yakni sebagai berikut:
Membanjiri lalu lintas jaringan dengan banyak data sehingga lalu lintas jaringan yang datang dari pengguna yang terdaftar menjadi tidak dapat masuk ke dalam sistem jaringan. Teknik ini disebut sebagai traffic flooding.
Membanjiri jaringan dengan banyak request terhadap sebuah layanan jaringan yang disedakan oleh sebuah host sehingga request yang datang dari pengguna terdaftar tidak dapat dilayani oleh layanan tersebut. Teknik ini disebut sebagai request flooding.
Mengganggu komunikasi antara sebuah host dan kliennya yang terdaftar dengan menggunakan banyak cara, termasuk dengan mengubah informasi konfigurasi sistem atau bahkan perusakan fisik terhadap komponen dan server.
Bentuk serangan Denial of Service awal adalah serangan SYN Flooding Attack, yang pertama kali muncul pada tahun 1996 dan mengeksploitasi terhadap kelemahan yang terdapat di dalam protokol Transmission Control Protocol (TCP). Serangan-serangan lainnya akhirnya dikembangkan untuk mengeksploitasi kelemahan yang terdapat di dalam sistem operasi, layanan jaringan atau aplikasi untuk menjadikan sistem, layanan jaringan, atau aplikasi tersebut tidak dapat melayani pengguna, atau bahkan mengalami crash. Beberapa tool yang digunakan untuk melakukan serangan DoS pun banyak dikembangkan setelah itu (bahkan beberapa tool dapat diperoleh secara bebas), termasuk di antaranya Bonk, LAND, Smurf, Snork, WinNuke, dan Teardrop.
Meskipun demikian, serangan terhadap TCP merupakan serangan DoS yang sering dilakukan. Hal ini disebabkan karena jenis serangan lainnya (seperti halnya memenuhi ruangan hard disk dalam sistem, mengunci salah seorang akun pengguna yang valid, atau memodifikasi tabel routing dalam sebuah router) membutuhkan penetrasi jaringan terlebih dahulu, yang kemungkinan penetrasinya kecil, apalagi jika sistem jaringan tersebut telah diperkuat.

Penolakan Layanan secara Terdistribusi (Distributed Denial of Service (DDos))

Penolakan Layanan secara Terdistribusi (Distributed Denial of Service (DDos)) adalah salah satu jenis serangan Denial of Serviceyang menggunakan banyak host penyerang (baik itu menggunakan komputer yang didedikasikan untuk melakukan penyerangan atau komputer yang "dipaksa" menjadi zombie) untuk menyerang satu buah host target dalam sebuah jaringan.
Serangan Denial of Service klasik bersifat "satu lawan satu", sehingga dibutuhkan sebuah host yang kuat (baik itu dari kekuatan pemrosesan atau sistem operasinya) demi membanjiri lalu lintas host target sehingga mencegah klien yang valid untuk mengakses layanan jaringan pada server yang dijadikan target serangan. Serangan DDoS ini menggunakan teknik yang lebih canggih dibandingkan dengan serangan Denial of Service yang klasik, yakni dengan meningkatkan serangan beberapa kali dengan menggunakan beberapa buah komputer sekaligus, sehingga dapat mengakibatkan server atau keseluruhan segmen jaringan dapat menjadi "tidak berguna sama sekali" bagi klien.
Serangan DDoS pertama kali muncul pada tahun 1999, tiga tahun setelah serangan Denial of Service yang klasik muncul, dengan menggunakan serangan SYN Flooding, yang mengakibatkan beberapa server web di Internet mengalami "downtime". Pada awal Februari 2000, sebuah serangan yang besar dilakukan sehingga beberapa situs web terkenal seperti Amazon, CNN, eBay, dan Yahoo! mengalami "downtime" selama beberapa jam. Serangan yang lebih baru lagi pernah dilancarkan pada bulan Oktober 2002 ketika 9 dari 13 root DNS Server diserang dengan menggunakan DDoS yang sangat besar yang disebut dengan "Ping Flood". Pada puncak serangan, beberapa server tersebut pada tiap detiknya mendapatkan lebih dari 150.000 request paketInternet Control Message Protocol (ICMP). Untungnya, karena serangan hanya dilakukan selama setengah jam saja, lalu lintas Internet pun tidak terlalu terpengaruh dengan serangan tersebut (setidaknya tidak semuanya mengalami kerusakan).
Tidak seperti akibatnya yang menjadi suatu kerumitan yang sangat tinggi (bagi para administrator jaringan dan server yang melakukan perbaikan server akibat dari serangan), teori dan praktik untuk melakukan serangan DDoS justru sederhana, yakni sebagai berikut:
Menjalankan tool (biasanya berupa program (perangkat lunak) kecil) yang secara otomatis akan memindai jaringan untuk menemukan host-host yang rentan (vulnerable) yang terkoneksi ke Internet. Setelah host yang rentan ditemukan, tool tersebut dapat menginstalasikan salah satu jenis dari Trojan Horse yang disebut sebagai DDOS Trojan, yang akan mengakibatkan host tersebut menjadi zombie yang dapat dikontrol secara jarak jauh (bahasa Inggris: remote) oleh sebuah komputer master yang digunakan oleh si penyerang asli untuk melancarkan serangan. Beberapa tool (software} yang digunakan untuk melakukan serangan serperti ini adalah TFN, TFN2K, Trinoo, dan Stacheldraht, yang dapat diunduh secara bebas di Internet.
Ketika si penyerang merasa telah mendapatkan jumlah host yang cukup (sebagai zombie) untuk melakukan penyerangan, penyerang akan menggunakan komputer master untuk memberikan sinyal penyerangan terhadap jaringan target atau host target. Serangan ini umumnya dilakukan dengan menggunakan beberapa bentuk SYN Flood atau skema serangan DoS yang sederhana, tapi karena dilakukan oleh banyak host zombie, maka jumlah lalu lintas jaringan yang diciptakan oleh mereka adalah sangat besar, sehingga "memakan habis" semua sumber daya Transmission Control Protocol yang terdapat di dalam komputer atau jaringan target dan dapat mengakibatkan host atau jaringan tersebut mengalami "downtime".
Hampir semua platform komputer dapat dibajak sebagai sebuah zombie untuk melakukan serangan seperti ini. Sistem-sistem populer, semacam Solaris, Linux, Microsoft Windows dan beberapa varian UNIX dapat menjadi zombie, jika memang sistem tersebut atau aplikasi yang berjalan di atasnya memiliki kelemahan yang dieksploitasi oleh penyerang.
Beberapa contoh Serangan DOS lainnya adalah:
Serangan Buffer Overflow, mengirimkan data yang melebihi kapasitas sistem, misalnya paket ICMP yang berukuran sangat besar.
Serangan SYN, mengirimkan data TCP SYN dengan alamat palsu.
Serangan Teardrop, mengirimkan paket IP dengan nilai offsetyang membingungkan.
Serangan Smurf, mengirimkan paket ICMP bervolume besar dengan alamat host lain.
ICMP Flooding

 Ping Kematian (Ping of death)

Ping Kematian ( Ping of death disingkat POD) adalah jenis serangan pada komputer yang melibatkan pengiriman ping yang salah atau berbahaya ke komputer target. Sebuah ping biasanya berukuran 56 byte (atau 84 bytes ketika header IP dianggap). Dalam sejarahnya, banyak sistem komputer tidak bisa menangani paket ping lebih besar daripada ukuran maksimum paket IP, yaitu 65.535 byte. Mengirim ping dalam ukuran ini (65.535 byte) bisa mengakibatkan kerusakan (crash) pada komputer target.
Secara tradisional, sangat mudah untuk mengeksploitasi bug ini. Secara umum, mengirimkan paket 65.536 byte ping adalah illegal menurut protokol jaringan, tetapi sebuah paket semacam ini dapat dikirim jika paket tersebut sudah terpecah-pecah, Ketika komputer target menyusun paket yg sudah terpecah-pecah tersebut, sebuah buffer overflow mungkin dapat terjadi, dan ini yang sering menyebabkan sistem crash.
Eksploitasi pada kelemahan ini telah memengaruhi berbagai sistem, termasuk Unix, Linux, Mac, Windows, printer, dan router. Namun, kebanyakan sistem sejak 1997 - 1998 telah diperbaiki, sehingga sebagian besar bug ini telah menjadi sejarah.
Dalam beberapa tahun terakhir, muncul jenis serangan ping yang berbeda yang telah menyebar luas, contohya membanjiri korban dengan ping (ping flooding), dengan membanjiri begitu banyak ping pada lalu lintas jaringan, yang mengakibatkan kegagalan normal ping mencapai sistem yg dituju (dasar serangan Denial of Service).

- Sniffer

Sniffer Paket atau penganalisa paket (arti tekstual: pengendus paket — dapat pula diartikan 'penyadap paket') yang juga dikenal sebagai Network Analyzers atau Ethernet Sniffer ialah sebuah aplikasi yang dapat melihat lalu lintas data pada jaringan komputer. Dikarenakan data mengalir secara bolak-balik pada jaringan, aplikasi ini menangkap tiap-tiap paket dan kadang-kadang menguraikan isi dari RFC(Request for Comments) atau spesifikasi yang lain. Berdasarkan pada struktur jaringan (seperti hub atau switch), salah satu pihak dapat menyadap keseluruhan atau salah satu dari pembagian lalu lintas dari salah satu mesin di jaringan. Perangkat pengendali jaringan dapat pula diatur oleh aplikasi penyadap untuk bekerja dalam mode campur-aduk (promiscuous mode) untuk "mendengarkan" semuanya (umumnya pada jaringan kabel).
Sniffer paket dapat dimanfaatkan untuk hal-hal berikut:
Mengatasi permasalahan pada jaringan komputer.
Mendeteksi adanya penyelundup dalam jaringan (Network Intusion).
Memonitor penggunaan jaringan dan menyaring isi isi tertentu.
Memata-matai pengguna jaringan lain dan mengumpulkan informasi pribadi yang dimilikanya (misalkan password).
Dapat digunakan untuk Reverse Engineer pada jaringan.

Paket-paket yang terkenal
WireShark
tcpdump
Ethereal
Ettercap
dSniff
EtherPeek
AiroPeek

- DNS Poisoning

DNS Poisoning merupakan sebuah cara untuk menembus pertahanan dengan cara menyampaikan informasi IP Address yang salah mengenai sebuah host, dengan tujuan untuk mengalihkan lalu lintas paket data dari tujuan yang sebenarnya. Cara ini banyak dipakai untuk menyerang situs-situs e-commerce dan banking yang saat ini bisa dilakukan dengan cara online dengan pengamanan Token. Teknik ini dapat membuat sebuah server palsu tampil identik dengan dengan server online banking yang asli. Oleh karena itu diperlukan digital cerficate untuk mengamankannya, agar server palsu tidak dapat menangkap data otentifikasi dari nasabah yang mengaksesnya. Jadi dapat disimpulkan cara kerja DNS (Domain Name System) poisoning ini adalah dengan mengacaukan DNS Server asli agar pengguna Internet terkelabui untuk mengakses web site palsu yang dibuat benar-benar menyerupai aslinya tersebut, agar data dapat masuk ke server palsu.

DNS Poisoning sendiri dahulu pertama kali ditunjukkan tahun 1997 oleh Eugene Kashpureff dengan cara mengalihkan request ke host InterNIC menuju ke situs pendaftaran domain name alternatif, AlterNIC. Request berhasil dialihkan dengan cara mengeksploitasi vulnerability pada DNS Service. Pada waktu Name Server menerima jawaban DNS Query, sumber jawaban ini membiarkan informasi yang tidak ditanyakan. Dengan begitu Kashpureff dapat memasukkan informasi DNS palsu pada jawaban yang sebenarnya tersebut. Name server yang menerima jawaban tersebut akan langsung menerima jawaban tersebut dan menyimpan informasi apapun yang didapatkannya dalam cache-nya. Hal ini mengakibatkan apabila user mencoba me-resolve suatu host dalam domain InterNIC, maka ia akan menerima informasi IP Address dari AlterNIC. Dengan kata lain ia sudah dialihkan ke alamat palsu.

- Trojan Horse

Trojan horse atau Kuda Troya atau yang lebih dikenal sebagai Trojan dalam keamanan komputer merujuk kepada sebuah bentuk perangkat lunak yang mencurigakan (malicious software/malware) yang dapat merusak sebuah sistem atau jaringan. Tujuan dari Trojan adalah memperoleh informasi dari target (password, kebiasaan user yang tercatat dalam system log, data, dan lain-lain), dan mengendalikan target (memperoleh hak akses pada target).

Cara Kerja
Trojan berbeda dengan jenis perangkat lunak mencurigakan lainnya seperti virus komputer atau worm karena dua hal berikut:
Trojan bersifat "stealth" (siluman dan tidak terlihat) dalam operasinya dan seringkali berbentuk seolah-olah program tersebut merupakan program baik-baik, sementara virus komputer atau worm bertindak lebih agresif dengan merusak sistem atau membuat sistem menjadi crash.
Trojan dikendalikan dari komputer lain (komputer attacker).

Cara Penyebaran
Penggunaan istilah Trojan atau Trojan horse dimaksudkan untuk menyusupkan kode-kode mencurigakan dan merusak di dalam sebuah program baik-baik dan berguna; seperti halnya dalamPerang Troya, para prajurit Sparta bersembunyi di dalam Kuda Troya yang ditujukan sebagai pengabdian kepada Poseidon. Kuda Troya tersebut menurut para petinggi Troya dianggap tidak berbahaya, dan diizinkan masuk ke dalam benteng Troya yang tidak dapat ditembus oleh para prajurit Yunani selama kurang lebih 10 tahun perang Troya bergejolak.
Kebanyakan Trojan saat ini berupa sebuah berkas yang dapat dieksekusi (*.EXE atau *.COM dalam sistem operasi Windows dan DOS atau program dengan nama yang sering dieksekusi dalam sistem operasi UNIX, seperti ls, cat, dan lain-lain) yang dimasukkan ke dalam sistem yang ditembus oleh seorang cracker untuk mencuri data yang penting bagi pengguna (password, data kartu kredit, dan lain-lain). Trojan juga dapat menginfeksi sistem ketika pengguna mengunduh aplikasi (seringnya berupa game komputer) dari sumber yang tidak dapat dipercayai dalam jaringan Internet. Aplikasi-aplikasi tersebut dapat memiliki kode Trojan yang diintegrasikan di dalam dirinya dan mengizinkan seorang cracker untuk dapat mengacak-acak sistem yang bersangkutan.

Jenis-Jenis Trojan
Beberapa jenis Trojan yang beredar antara lain adalah:
Pencuri password: Jenis Trojan ini dapat mencari password yang disimpan di dalam sistem operasi (/etc/passwd atau /etc/shadow dalam keluarga sistem operasi UNIX atau berkas Security Account Manager (SAM) dalam keluarga sistem operasi Windows NT) dan akan mengirimkannya kepada si penyerang yang asli. Selain itu, jenis Trojan ini juga dapat menipu pengguna dengan membuat tampilan seolah-olah dirinya adalah layar login (/sbin/login dalam sistem operasi UNIX atau Winlogon.exe dalam sistem operasi Windows NT) serta menunggu pengguna untuk memasukkan passwordnya dan mengirimkannya kepada penyerang. Contoh dari jenis ini adalah Passfilt Trojan yang bertindak seolah-olah dirinya adalah berkas Passfilt.dll yang aslinya digunakan untuk menambah keamanan password dalam sistem operasi Windows NT, tapi disalahgunakan menjadi sebuah program pencuri password.
Pencatat penekanan tombol (keystroke logger/keylogger): Jenis Trojan ini akan memantau semua yang diketikkan oleh pengguna dan akan mengirimkannya kepada penyerang. Jenis ini berbeda dengan spyware, meski dua hal tersebut melakukan hal yang serupa (memata-matai pengguna).
Tool administrasi jarak jauh (Remote Administration Tools/RAT): Jenis Trojan ini mengizinkan para penyerang untuk mengambil alih kontrol secara penuh terhadap sistem dan melakukan apapun yang mereka mau dari jarak jauh, seperti memformat hard disk, mencuri atau menghapus data dan lain-lain. Contoh dari Trojan ini adalah Back Orifice, Back Orifice 2000, dan SubSeven.
DDoS Trojan atau Zombie Trojan: Jenis Trojan ini digunakan untuk menjadikan sistem yang terinfeksi agar dapat melakukan serangan penolakan layanan secara terdistribusi terhadap host target.
Ada lagi sebuah jenis Trojan yang mengimbuhkan dirinya sendiri ke sebuah program untuk memodifikasi cara kerja program yang diimbuhinya. Jenis Trojan ini disebut sebagai Trojan virus.
Cookies Stuffing, ini adalah script yang termasuk dalam metode blackhat, gunanya untuk membajak tracking code penjualan suatu produk, sehingga komisi penjualan diterima oleh pemasang cookies stuffing, bukan oleh orang yang terlebih dahulu mereferensikan penjualan produk tersebut di internet

- SQL Injection

Injeksi SQL atau SQL Injection memiliki makna dan arti yaitu sebuah teknik yang menyalahgunakan sebuah celah keamanan yang terjadi dalam lapisan basis data sebuah aplikasi. Celah ini terjadi ketika masukan pengguna tidak disaring secara benar dari karakter-karakter pelolos bentukan string yang diimbuhkan dalam pernyataan SQL atau masukan pengguna tidak bertipe kuat dan karenanya dijalankan tidak sesuai harapan. Ini sebenarnya adalah sebuah contoh dari sebuah kategori celah keamanan yang lebih umum yang dapat terjadi setiap kali sebuah bahasa pemrograman atau skrip diimbuhkan di dalam bahasa yang lain. (Wikipedia)
SQL injection adalah jenis aksi hacking pada keamanan komputer di mana seorang penyerang bisa mendapatkan akses ke basis data di dalam sistem. SQL injection yaitu serangan yang mirip dengan serangan XSS dalam bahwa penyerang memanfaatkan aplikasi vektor dan juga dengan Common dalam serangan XSS.
SQL injection exploits dan sejenisnya adalah hasil interfacing sebuah bahasa lewat informasi melalui bahasa lain . Dalam hal SQL injection, sebuah bahasa pemrograman seperti PHP atau Perl mengakses database melalui SQL query. Jika data yang diterima dari pengguna akhir yang dikirim langsung ke database dan tidak disaring dengan benar, maka yang penyerang dapat menyisipkan perintah SQL nya sebagai bagian dari input. (de-kill.blogspot)
Untuk mempermudah dalam praktek SQL Injection ini, maka bisa menggunakan tools berikut:
1. BSQL Hacker
2. The Mole
3. Pangolin
4. SQLMap
5. Havij
6. Enema SQLi
7. SQL Ninja
8. SQL Sus
9. Safe SQL Injector
10. SQL Poizon

- PHP Injection

Script php merupakan salah satu script yang sampai saat ini banyak digunakan oleh seorang webmaster, disamping rival nya Java. Script
php ini begitu 'Powerfull', mengapa dikatakan demikian karena dalam script php ini kita bisa melakukan banyak hal. Mulai dari membuat file, membuat counter, membuat date, membuat bukutamu, membuat forum (salah satunya PhpBB), mengakses database secara langsung maupun juga membuat gambar dan animasi.
Kesemuanya itu sudah terdapat dalam fungsi dari script php ini.

Nah karena hal itu lah maka masih banyak orang yang menggunakannya untuk membangun sebuah website, selain karena cukup mudah dipelajari.

Jadi PHP Injection adalah mencari bugs pada script php yang ada yang dilakukan oleh sebagian hacker.

- Script Kiddies

Script Kiddie adalah seseorang yang memiliki kemampuan kurang dalam dunia internet yang hanya bisa menggunakan tools orang lain untuk melakukan serangan terhadap jaringan internet, biasanya hanya untuk sensasi. Pada zaman sekarang ini menjadi seorang Script Kiddie tidak lah susah karena hanya dengan bermodal koneksi internet dan mengerti sedikit tentang komputer, Orang awam seperti saya pun bisa menjadi Seorang Script Kiddie karena hanya sedikit mempelajari tool-tools yang di sebar di internet dan mempelajarinya maka kita bisa menjadi Seorang Script Kiddie.


Pada zaman sekarang ini menjadi seorang Script Kiddie tidak lah susah karena hanya dengan bermodal koneksi internet dan mengerti sedikit tentang komputer, Orang awam seperti saya pun bisa menjadi Seorang Script Kiddie karena hanya sedikit mempelajari tool-tools yang di sebar di internet dan mempelajarinya maka kita bisa menjadi Seorang Script Kiddie.

Definisi Script Kiddie

Di dunia hacker sendiri, Seorang Script Kiddie diartikan sebagai seseorang dengan niat buruk yang menggunakan program lain untuk menyerang sistem komputer atau pun melakukan deface
pada website.

Senjata Yang Di Gunakan Script Kiddie

Di Zaman ini apa pun sangat mudah di temukan di internet, sama juga dengan senjata andalan Script Kiddie. Banyak sekali tools yang bisa di download di internet dan dapat di gunakan dengan mudah walau pun digunakan orang awam sekali pun seperti saya ini.

Satu yang sangat sederhana yaitu dengan cara menscan IP/web untuk mencari kelemahan sistem yang dapat di serang dengan mudah, untuk menjadi Seorang script kiddie. Seseorang tidak usah kerja hingga larut malam karena banyak tools yang bekerja secara otomatis jadi bisa kita tinggal beraktivitas dan kita tinggal menunggu hasil scan dari sebuah tool.

Dibawah ini adalah sedikit hal buruk yang dapat terjadi jika sebuah sistem telah di serang:

1. Deface Web
Setelah penyusup lalu berhasil masuk ke web serve dan mempunyai akses penuh di sebuah web, biasanya yang di lakukan seorang script kiddie adalah mengganti halaman utama sebuah web
dengan id nick name beserta pesan yang ditujukan buat admin web tersebut.Tidak hanya itu banyak para penyusup mengobrak-ngabrik isi web sehingga web tidak lagi bisa di akses oleh pengunjung atau tidak berjalan dengan baik lagi. hal tersebut merupakan sebuah prestasi bagi seorang script kiddie.

2. Menginfeksi  sistem
Salah satu contohnya melalui virus atau pun worm yang di sebar melalui internet yang nantinya virus atau worm yang menginfeksi sebuah komputer akan menggubah sisitem, menggambil file-file penting yang ada pada komputer atau merusak total sebuah computer hingga tidak bisa digunakan kembali.

3. Mengambil password
Password dengan strong type ( mempunyai password yang sulit di tebak ) kadang tidak berdaya jika script kiddie telah menjalankan program keylogger atau sebuah program yang dapat meng-enskrip sebuah password

Jika seorang script kiddie telah mendapatkan akses penuh, maka mereka dapat sesuka hati melakukan hal apa saja, contohnya seperti menghapus atau mencuri file-file sangat penting.

4. Tipe-tipe firewall (filtering firewall,Proxy,Enkripsi,IDS/IPS, topologi jaringan, Port scanning, Backup data.)
·         Paket filtering firewall adalah salah satu jenis teknologi keamanan yang digunakan untuk mengatur paket-paket apa saja yang diizinkan masuk ke dalam sistem atau jaringan dan paket-paket apa saja yang diblokir. Packet filtering umumnya digunakan untuk memblokir lalu lintas yang mencurigakan yang datang dari alamat IP yang mencurigakan, nomor port TCP/UDP yang mencurigakan, jenis protokol aplikasi yang mencurigakan, dan kriteria lainnya.
·         Proxy firewall adalah sebuah komputer server atau program komputer yang dapat bertindak sebagai komputer lainnya untuk melakukan request terhadap content dari Internet atau intranet.Proxy Server bertindak sebagai gateway terhadap dunia Internet untuk setiap komputer klien. Web server yang menerima request dari proxy server akan menginterpretasikan request-request tersebut seolah-olah request itu datang secara langsung dari komputer klien, bukan dari proxy server.
·         Enkripsi
Teknik pengkodean data yang berguna untuk menjaga data / file baik di dalam komputer maupun pada jalur komunikasi dari pemakai yang tidak dikehendaki. Enkripsi diperlukan untuk menjaga kerahasiaan data.
·         IPS  atau Intrusion Prevention System yaitu merupakan suatu kombinas antara fasilitas blocking capabilities dari suatu firewall dan kedalaman inspeksi paket data dari intrusion detection system. IPS atau Intrusion Prevention System tugasnya membuat akses kontrol dengan cara melihat konten aplikasi dari pada melihat IP address atau ports yang biasanya dilakukan oleh firewall. Sistem setup IPS sama dengan sistem setup IDS, IPS mampu mencegah serangan yang datang dengan bantuan administrator secara minimal atau bahkan tidak sama sekali.
·         IDS atau Intrusion Detection System yaitu sebuah aplikasi perangkat lunak atau perangkat keras yang dapat mendeteksi aktivitas yang mencurigakan dalam sebuah sistem atau jaringan.
·         topologi jaringan adalah suatu tehnik untuk menghubungkan komputer yang satu dengan komputer lainnya yang merangkai menjadi sebuah jaringan, dimana penggunaan topologi jaringan didasarkan pada biaya, kecepatan akses data, ukuran maupun tingkat konektivitas yang akan mempengaruhi kualitas maupun efiensi suatu jaringan.
·         Port Scan adalah awal dari masalah besar yang akan datang melalui jaringan, untuk itu perlu mendeteksi adanya Port Scan. Port Scan merupakan awal serangan dan hasil Port Scan membawa beberapa informasi kritis yang sangat penting untuk pertahanan mesin & sumber daya yang kita miliki. Keberhasilan untuk menggagalkan Port Scan akan menyebabkan tidak berhasilnya memperoleh informasi strategis yang dibutuhkan sebelum serangan yang sebetulnya dilakukan.Salah satu pionir dalam mengimplementasikan teknik port scanning adalah Fyodor. Ia memasukkan berbagai teknik scanning kedalam karyanya yang amat terkenal: nmap. Di bawah ini disajikan teknik-teknik port scanning yang ada.

·         Pengertian backup data adalah memindahkan atau menyalin kumpulan informasi (data) yang tersimpan di dalam hardisk komputer yang biasanya dilakukan dari satu lokasi/perangkat ke lokasi/perangkat lain. Data atau kumpulan informasi tersebut bisa berupa file dokumen, gambar, video, audio, system windows, driver, atau software/program tertentu.

Sumber : Pertemuan kelas TKJ6 dan alfinyusroni.blogspot.co.id

Dynamic Routing

Nama : Dicky A. Rahman
Guru : Sutrisno, S.kom
TKL ( Teknik Komputer Lanjut )
Teknik Komputer Jaringan 6
Dynamic Routing

1. Jelaskan apa yang dimaksud dengan Dynamic Routing!
2. Jelaskan jenis-jenis Algoritma Dynamic Routing!
3. Jelaskan perbedaan RIP,OSPF,BGP!

Jawab :

1. Dynamic routing adalah sebuah router yang  membuat tabel routing secara otomatis. Dengan menggunakan lalu lintas jaringan dan juga saling berhubungan antara router lainnya. Protokol Routing mengatur router-router sehingga dapat berkomunikasi satu dengan lain dan saling memberikan informasi antara satu router dengan router lainnya dan juga saling memberikan informasi routing yang dapat mengubah isi forwarding table, tergantung keadaan jaringannya. Dengan cara ini, router-router mengetahui keadaan jaringan yang terakhir dan mampu meneruskan data kearah yang benar. Dengan kata lain, routing dynamic adalah proses pengisian data routing di table routing secara otomatis
2. Jenis-jenis Algoritma Dynamic Routing :
- Distance Vector : Disebut distace vector protokol karena penentuan routing berdasarkan distance atau jarak terpendek dan vector (arah), antara titik asal paket dengan titik tujuan, yang dimaksud dengan jarak adalah berapa banyak hop yang harus di lalui oleh paket sebelum mencapai tujuan, rute dengan hop yang paling sedikit ke titik/network tujuan akan menjadi rute terbaik. Distace vector ini dapat di analogikan dengan jalan tol. Tanda yang menunjukkan titik tujuan dengan jarak ke tujuan. Dengan tanda itu para pengguna jalan tol dengan mudah mengetahui perkiraan jarak yang akan di tempuh ke tujuan. Dalam soal penyalinan table routing distance vector secara priodik akan menyalin table routing dari router ke router. Setiap router menerima table routing dari router tetanggannya yang terhubung secara langsung. Contoh protokol routing yang menggunakan Algoritma Distance vector yaitu RIP V1-2, IGRP, EIGRP, dan BGP.
- Link State : Router yang menggunakan protokol link state akan mengirim informasi status linknya ke semua router bukan hanya router tetangga/yang terhubung langsung tapi semua router yang masih masuk dalam area routingnya maka dari itu di sebut link state. Biar lebih paham saya coba membandingkan langsung dengan distance vector, dalam mengirimkan dan menerima informasi ke semua router link state lebih spesifik sperti tracking semua koneksi yang ada dalam jaringan, status koneksi, jenis tipe koneksinya, dan bahkan speed koneksinya semua itu dikumpulkan menjadi satu dan akan saling di tukar antar router-router lainnya, berbeda dengan distance vector yang kurang spesifik tentang jaringan dan koneksinya dan hanya membagi ke router tetangganya/yang terhubung langsung. Kalau di analogikan, distance vector seperti rambu-rambu di jalan tol sedangkan link state merupakan peta dalam menentukan jalur terbaik menuju ke titik tujuan. Protokol yang  masuk dalam Link State yang saya tahu adalah Open Shortest Path First (OSPF) dan Intermediate System-to Intermediat System (IS-IS).
3. Perbedaan RIP,OSPF,BGP
- Routing Information Protocol (RIP) adalah protokol routing dynamic yang berbasis distance vector. RIP menggunakan protokol UDP pada port 520 untuk mengirimkan informasi routing antar router. RIP menghitung routing terbaik berdasarkan perhitungan HOP. RIP membutuhkan waktu untuk melakukan converge. RIP membutuhkan power CPU yang rendah dan memory yang kecil dari pada protocol yang lainnya.
- Open Shortest Path First (OSPF) adalah routing dinamic yang masing router memiliki tabel daftar ID dari router-router yang terkoneksi. Jalan yang akan di lalui adalah rute yang nilainya terpendek (sesuai dengan namanya). Routing model ini termasuk smart rute karena jika terputus akan mencari jalan lain secara otomatis.
- Border Gateway Protocol (BGP) adalah sebuah sistem antar autonomous routing protocol. Sistem autonomous adalah sebuah jaringan atau kelompok jaringan di bawah administrasi umum dan dengan kebijakan routing umum. BGP digunakan untuk pertukaran informasi routing untuk Internet dan merupakan protokol yang digunakan antar penyedia layanan Internet (ISP). Pelanggan jaringan, seperti perguruan tinggi dan perusahaan, biasanya menggunakan sebuah Interior Gateway Protocol (IGP) seperti RIP/OSPF untuk pertukaran informasi routing dalam jaringan mereka. Pelanggan menyambung ke ISP, dan ISP menggunakan BGP untuk bertukar pelanggan dan rute ISP. Ketika BGP digunakan antar Autonom System (AS), protokol ini disebut sebagai External BGP (EBGP). Jika penyedia layanan menggunakan BGP untuk bertukar rute dalam suatu AS, maka protokol disebut sebagai Interior BGP (IBGP).

Sumber : http://berandaku-gerry.blogspot.co.id/2011/12/pengertian-rip-igrp-ospf-eigrp-dan-bgp.html
Dll.

Load Balancing

Nama : Dicky A. Rahman
Guru : Sutrisno, S.kom
TKL ( Teknik Komputer Lanjut )
Teknik Komputer Jaringan 6

Load Balancing


1.Jelaskan yang di maksud dengan load balancing
2.Jelaskan sistem load balancing (DNS round Robin,integrated load balancing,Dedicated Load Balancing)
3.Jelaskan perbedaan Load balancing hardware dengan load balancing software
4.Jelaskan cara kerja load balancing

Jawab :

1.Load balancing adalah teknik untuk mendistribusikan beban trafik pada dua atau lebih jalur koneksi secara seimbang, agar trafik dapat berjalan optimal, memaksimalkan throughput, memperkecil waktu tanggap dan menghindari overload pada salah satu jalur koneksi. Load balancing digunakan pada saat sebuah server telah memiliki jumlah user yang telah melebihi maksimal kapasitasnya. Load balancing juga mendistribusikan beban kerja secara merata di dua atau lebih komputer, link jaringan, CPU, hard drive, /sumber daya lainnya, untuk mendapatkan pemanfaatan sumber daya yang optimal.

2.Sistem Load Balancing :
A. DNS Round Robin
Metode yang paling sederhana untuk menciptakan sistem load balancing adalah dengan menggunakan metode DNS Round robin. Metode ini sebenarnya merupakan sebuah fitur dari aplikasi bernama BIND (Berkeley Internet Name Domain). Yaitu sebuah aplikasi open source khusus untuk membangun server DNS yang tampaknya sudah menjadi semacam standar yang digunakan di mana-mana. Sistem DNS round robin banyak mengandalkan teknik input penamaan yang teratur rapi dan dipadukan dengan sistem perputaran round robin.
B. Integrated Load Balancing
Integrated load balancing biasanya merupakan solusi load balancing tambahan dari sebuah aplikasi/operating system. Biasanya aplikasi/operating system yang memiliki fitur ini adalah yang memiliki kemampuan beroperasi sebagai server. Sistem load balancing-nya bukan merupakan fungsi utama. Oleh sebab itu, biasanya fitur, performa, dan kemampuannya cukup sederhana dan digunakan untuk sistem berskala kecil menengah. Fasilitasnya juga lebih banyak bersifat general saja, jarang yang spesifik. Meski demikian, fitur ini amat berguna jika digunakan pada jaringan yang tepat.
C. Dedicated Load Balancing
Metode load balancing yang satu ini diklaim sebagai sistem load balancing yang sesungguhnya karena kerja dan prosesnya secara total diperuntukan bagi proses load balancing terhadap server atau jaringan di bawahnya. Secara umum, metode ini masih dibagi lagi menjadi tiga jenis: Load balancing dengan hardware atau switch, Load balancing dengan software , dan Load balancing dengan perangkat perpaduan hardware dan software

3.Perbedaan Load Balancing dengan hardware dan software
Load balancing dengan hardware
Sistem load balancing jenis ini diciptakan dengan menggunakan bantuan sebuah chip yang dikhususkan untuk itu. Biasanya chip khusus tersebut sering disebut dengan istilah ASICS, yang biasanya berwujud sebuah microprocessor khusus yang hanya memproses algoritma dan perhitungan spesifik. Dengan adanya ASICS ini, performa load balancing tidak perlu diragukan lagi kehebatannya karena memang hanya perhitungan dan logika load balancing saja yang dioptimisasi di dalamnya. Load balancing jenis ini umumnya berwujud sebuah switch. Dalam praktiknya, sering kali perangkat jenis ini membutuhkan keahlian khusus untuk digunakan karena interface-nya yang kurang user friendly. Selain itu, tingkat fleksibilitas perangkat ini juga rendah karena sebagian besar intelejensinya sudah tertanam di dalam hardware, sehingga penambahan fitur dan fasilitas-fasilitas lain menjadi lebih sulit dilakukan.
Load balancing dengan software
Keuntungan yang paling menonjol dari solusi load balancing menggunakan software adalah tingkat kemudahan pengoperasiannya yang sudah lebih user friendly dibandingkan jika Anda mengonfigurasi switch load balancing. Keuntungan lainnya, jika ada fitur tambahan atau ada versi upgrade terbaru, Anda tidak perlu mengganti keseluruhan perangkat load balancing ini. Namun karena proses logikanya berada di dalam sebuah software, maka tentu untuk menggunakannya dibutuhkan sebuah platform sebagai tempat bekerjanya. Perangkat komputer dengan spesifikasi tertentu pasti dibutuhkan untuk ini. Performa dan kehebatannya melakukan proses load balancing juga akan dipengaruhi oleh perangkat komputer yang digunakan, tidak bisa hanya mengandalkan kemapuan software yang hebat saja. Kartu jaringan yang digunakan, besarnya RAM pada perangkat, media penyimpanan yang besar dan cepat, dan pernak-pernik lainnya tentu juga dapat mempengaruhi kinerja dari software ini. Karena dari isu inilah, maka performa dari keseluruhan sistem load balancing ini lebih sulit diperkirakan.

4.Cara kerjanya :
Menggunakan beberapa peralatan yang sama untuk menjalankan tugas yang sama, hal ini memungkinkan pekerjaaan di lakukan dengan lebih cepat di bandingkan hanya satu peralatan saja dan dapat meringankan beban pekerjaan, dan mempercepat waktu respon. Load balancing di mana layanan utama sekumpulan server yang melayani banyak pengguna, dan satu lagi juga menjadi server yang melayani banyak pengguna karena di satu gedung bisa mempunyai dua jaringan dan setengah gedungnya mempunyai satu jaringan. Pertanyaanya bagaimana kalo dua jaringan di jadikan satu dan di hubungkan ke dalam router dan baru di gabungkan ke dalam server dan untuk satu gedung tidak setengah-setengah sehingga akses akan lebih cepat 2x lipat.

Sumber : Pertemuan kelas TKJ6

Cara setting DHCP, HTTP dan DNS Server dengan 2 server

Developer : Dicky A. Rahman
Adviser     : Selamet Hariadi, S.Kom
Teknik Jaringan Lanjut
Teknik Komputer dan Jaringan 6







Setting server 1

1. Kita hanya perlu setting DHCP saja tidak perlu setting DNS dan HTTP(Seperti cara setting yang telah saya poskan Disini : http://dickyalkaaffahkpjn.blogspot.co.id/2015/09/cara-setting-dhcp-http-dan-dns-server.html).

Jika Anda sudah menyetting server anda (Setting DHCP, HTTP dan DNS Server).
Maka Anda hanya perlu mematikan settingan HTTP dan DNS Server dan ubahlah IP server(Bedakan dengan IP  server 2)

Setting Server 2
1. Klik gambar server 2

2. Lalu klik tab desktop, pilih IP Configuration3. Isi tabel IP Address sesuai DNS Server, isi Default Gateway sesuai jaringan, Isi DNS Server sesuai yang tadi


4. Klik tab config, lalu pilih DNS
5. Pada DNS Service klik On, lalu isi Name sesuai keinginan Anda, lalu isi Address dengan DNS Server yang tadi, lalu Add

Cara mengecek DNS Server
1. Buka PC/Laptop, Lalu klik tab desktop
2. Klik Web Browser, Lalu isi URL dengan Name yang Anda isikan dalam DNS Server, lalu Go....
3. Maka akan muncul halaman milik Cisco/milik kita.

Sekian terimakasih...
Semoga bermanfaat....
Jangan lupa Comment...
Sumber : Pertemuan Kelas TKJ6 hari ini, SMK Industri Al-Kaaffah Dilem Kepanjen

Budaya Demokrasi Menuju Masyarakat Madani

Developer       : Dicky A. Rahman
Adviser            : Yuni Susilowati
Major              : Teknik Komputer dan Jaringan 6
1.      Pengertian  Budaya Demokrasi
§  Budaya Demokrasi yaitu kemampuan manusia yang berupa sikap dan kegiatan yang mencerminkan nilai-nilai demokrasi seperti menghargai persamaan, kebebasan, dan peraturan. Budaya demokrasi juga dapat dikatakan sebagai bentuk aplikasi atau penerapan nilai-nilai yang terkandung dalam prinsip demokrasi itu sendiri. Dengan demikian, tercerminlah prinsip-prinsip demokrasi dalam budaya demokrasi.
2.      Prinsip- prinsip budaya demokrasi
§  Prinsip – prinsip budaya demokrasi secara umum yaitu :
a)      Adanya jaminan hak asasi manusia, merupakan hak dasar yang melekat dari sejak lahir merupakan anugerah Tuhan Yang Maha Esa untuk tidak boleh dirampas oleh siapapun termasuk bagi negaranya. 
b)      Persamaan kedudukan di depan hukum, agar tidak terjadi diskriminasi dan ketidakadilan bagi siapapun yang melanggar hukum wajib menerima sanksi sesuai dengan hukum yang berlaku. 
c)      Adanya pengakuan hak politik, seperti berkumpul, beroposisi, berserikat dan mengeluarkan pendapat. 
d)      Pengawasan atau kontrol terhadap pemerintah, dengan demokrasi itu sendiri.
e)      Pemerintah berdasar konstitusi, agar tidak adanya penyalahgunaan kekuasaan yang dilakukan oleh pemerintah terhadap rakyatnya. 
f)       Terdapat saran atau kritip rakyat mengenai kinerja pemerintah dengan media massa atau wakil rakyat sebagai tempat penyalur aspirasi rakyat. 
g)      Pemilihan umum bebas, jujur dan adil.
h)      Adanya kedaulatan rakyat.
§  Prinsip-prinsip budaya politik menurut Miriam Budiardjo yaitu :
a)      Perlindungan konstitusional, artinya konstitusi tidak hanya menjamin hak-hak individu, namun juga menentukan cara dalam memperoleh perlindungan atas hak-hak yang dimilikinya. 
b)      Badan kehakiman bebas dan tidak memihak.
c)      Pemilihan umum yang bebas. 
d)      Kebebasan umum untuk menyatakan pendapat.
e)      Kebebasan untuk berserikat atau berorganisasi dan beroposisi.
f)       Pendidikan kewarganegaraan
3.      Macam – macam Demokrasi
§  Macam- macam demokrasi ditinjau dari penyaluran kehendak yaitu :
a)      Demokrasi Langsung yaitu Suatu sistem demokrasi yang melibatkan seluruh rakyat secara langsung dalam menentukan berbagai kebijakan umum, urusan negara dan permusyawaratan dalam suatu negara.
b)      Demokrasi Tidak langsung yaitu Demokrasi tidak langsung ialah suatu sistem demokrasi untuk menyalurkan keinginan warga atau rakyatnya melalui perwakilan dari parlemen.
§  Macam-macam demokrasi ditinjau dari hubungan antar-alat kelengkapan Negara yaitu :
a)      Demokrasi perwakilan dengan sistem referendum.
b)      Demokrasi perwakilan dengan sistem parlementer.
c)      Demokrasi perwakilan dengan sistem pemisahan kekuasaan.
d)      Demokrasi perwakilan dengan sistem referendum dan inisiatif rakyat.
§  Macam-macam demokrasi yang didasarkan oleh prinsip ideology yaitu :
a)      Demokrasi Liberal.
b)      Demokrasi Rakyat.
c)      Demokrasi Pancasila.
4.      Pengertian masyarakat madani
Masyarakat Madani adalah sebuah gagasan yang menggambarkan masyarakat beradab yang mengacu pada nila-inilai kebajikan dengan mengembangkan dan menerapkan prinsip-prinsip interaksi sosial yang kondusif bagi penciptaan tatanan demokratis dalam kehidupan bermasyarakat dan bernegara.
5.      Ciri – ciri masyarakat madani
§  Ciri-Ciri/Karakteristik Umum Masyarakat Madani
1.       Diakui semangat pluralisme. Artinya plularis menjadi sebuah keniscayaan yang tidak dapat dielakkan, sehingga plularitas telah menjadi suatu kaidah yang abadi.
2.       Sikap toleran antara sesama agama dan umat agama lain. Sikap toleran merupakan sikap suka mendengar, dan menghargai pendapat dan juga pendirian orang lain.
3.       Tegaknya prinsip demokrasi. Demokrasi tidak sekedar kebebasan dan persaingan, demokrasi juga pilihan untuk bersama-sama membangun, dan memperjuangkan masyarakat untuk semakin sejahtera.
§  Ciri-Ciri/Karakteristik Masyarakat Madani Menurut Bahmuller (1997)
1.      Terintegrasinya individu-individu dan kelompok-kelompok eksklusif ke dalam masyarakat dengan kontak sosial dan aliansi sosial.
2.      Menyebarkan kekuasaan sehingga kepentingan-kepetingan yang mendominasi dalam masyarakat dapat dikurangi oleh kekuatan-kekuatan alternatif.
3.      Terjembataninya kepentingan-kepentingan individu dan negara karena keanggotaan organisasi-organisasi volunter mampu memberikan masukan-masukan terhadap keputusan-keputusan pemerintah.
4.      Meluasnya kesetiaan (loyalty) dan kepercayaan (trust) sehingga individu-individu mengakui keterkaitannya dengan orang lain dan tidak mementingkan diri sendiri (individualis).
5.      Adanya kebebasan masyarakat melalui kegiatan lembaga-lembaga sosial dengan berbagai perspektif.
6.      Kendala yang dihadapi dan upaya mengatasi bangsa Indonesia dalam mewujudkan masyarakat madani
§  Kendala yang ada di tingkat pendidikan yaitu :
a)            Mahalnya biaya pendidikan.
b)            Kurangnya perhatian orangtua terhadap pendidikan anak.
c)            Sikap masa bodo yang menganggap pendidikan hanya membuang-buang uang.
d)            Anggapan bahwa pendidikan kurang penting, lebih penting mencari uang.
e)            Keterbatasan ekonomi untuk mencukupi pendidikan yang layak.
Upaya yang harus dilakukan yaitu :
a)            Pemerintah telah menerapkan wajib belajar sembilan tahun.
b)            Adanya dana BOS (Bantuan Operasional Sekolah) untuk sekolah-sekolah kecuali Sekolah Andalan dan RSBI (Rintisan Sekolah Bertaraf Internasional), meskipun hal ini belum sepenuhnya terlaksana dan terkadang buku-buku masih harus membeli sendiri.
c)            Memberikan bantuan kepada siswa yang berprestasi.
§  Kendala kesadaran hukum  pada masyarakat yang sangat rendah 
Upaya yang harus dilakukan yaitu :
a)            Melakukan sosialisasi pentingnya kesadaran hokum.
b)            Menegakkan hukum, misal menilang motor yang tidak membawa STNK dan SIM.
c)            Memulai taat pada hukum dari diri sendiri kemudian dalam bermasyarakat, berbangsa, dan bernegara.
d)            Menegakkan keadilan.
§  Kendala politik
Upaya yang harus dilakukan yaitu :
a)            Mengedepankan integrasi nasional
b)            Strategi ini berpandangan bahwa sistem demokrasi tidak mungkin berlangsung  dalam masyarakat yang belum memiliki kesadaran berbangsa dan bernegara yang kuat.
c)            Adanya reformasi sistem politik demokrasi
d)            Strategi ini berpandangan bahwa untuk membangun demokrasi tidak usah menunggu rampungnya tahap pembangunan ekonomi
e)            Membangun masyarakat madani sebagai basis yang kuat kearah demokratisasi
f)             Strategi ini muncul akibat kekecewaan terhadap realisasi dari strategi pertama dan kedua.
7.      Proses menuju masyarakat madani
§  Proses menuju masyarakat madani berarti melakukan langkah-langkah kegiatan / upaya bahkan mereformasi dari kondisi yang ada ke arah suatu masyarakat yang agamis, menyeimbangkan antara kebebasan individu  dan masyarakat , mengedepankan sikap saling menghormati , demokratis, mempertahankan tata nilai budaya , tanggung jawab, mandiri , dan otonom dari pengaruh kekuasaan untuk memperjuangkan kepentingan-kepentingan tertentu misalnya dalam melakukan modernisasi ekonomi serta taat pada hukum yang berlaku. 

§  Langkah-langkah yang dapat dilakukan ialah mengadakan pembangunan dalam berbagai bidang baik pada bidang keagamaan, politik, ekonomi, sosial budaya dan pada bidang  hukum.

Sumber : https://id.wikipedia.org/wiki/Masyarakat_madani
                http://www.invonesia.com/ciri-ciri-masyarakat-madani-indonesia.html
                http://www.artikelsiana.com/2015/08/pengertian-masyarakat-madani-ciri.html
                https://syamsidonsen.wordpress.com/2012/04/21/proses-menuju-masyarakat-madanicivil-society/
                http://brainly.co.id/tugas/1299211
                http://mochammedsafri.blogspot.co.id/2015/09/budaya-demokrasi-menuju-masyarakat.html