contoh - kliping tik

23
Dasar-Dasar Jaringan VOIP M.Iskandarsyah H [email protected] Voice over Internet Protocol (VoIP) adalah teknologi yang mampu melewatkan trafik suara, video dan data yang berbentuk paket melalui jaringan IP. Jaringan IP sendiri adalah merupakan jaringan komunikasi data yang berbasis packet-switch, jadi dalam bertelepon menggunakan jaringan IP atau Internet. Dengan bertelepon menggunakan VoIP, banyak keuntungan yang dapat diambil diantaranya adalah dari segi biaya jelas lebih murah dari tarif telepon tradisional, karena jaringan IP bersifat global. Sehingga untuk hubungan Internasional dapat ditekan hingga 70%. Selain itu, biaya maintenance dapat di tekan karena voice dan data network terpisah, sehingga IP Phone dapat di tambah, dipindah dan di ubah. Hal ini karena VoIP dapat dipasang di sembarang ethernet dan IP address, tidak seperti telepon tradisional yang harus mempunyai port tersendiri di Sentral atau PBX. Gambar 1 Diagram VOIP Perkembangan teknologi internet yang sangat pesat mendorong ke arah konvergensi dengan teknologi komunikasi lainnya. Standarisasi protokol komunikasi pada teknologi VoIP seperti H.323 telah memungkinkan komunikasi terintegrasi dengan jaringan komunikasi lainnya seperti PSTN. Jaringan komunikasi yang telah luas tergelar di Indonesia adalah jaringan PSTN yang dikelola oleh PT Telkom. Untuk percangan jaringan tersebut perlu ditentukan posisi Network Operation Center (NOC) , Point Of Presence (POP), Router , Gateway maupun pembangunan link antar kota – kota yang strategis dan efisien. Dalam perancangan jaringan VoIP, yang di tekankan kali ini adalah masalah delay dan Bandwidth.

Upload: af-rois

Post on 13-Jun-2015

28.810 views

Category:

Documents


8 download

TRANSCRIPT

Page 1: contoh - kliping TIK

Dasar-Dasar Jaringan VOIPM.Iskandarsyah [email protected]

Voice over Internet Protocol (VoIP) adalah teknologi yang mampu melewatkan trafik suara, videodan data yang berbentuk paket melalui jaringan IP. Jaringan IP sendiri adalah merupakan jaringankomunikasi data yang berbasis packet-switch, jadi dalam bertelepon menggunakan jaringan IP atauInternet. Dengan bertelepon menggunakan VoIP, banyak keuntungan yang dapat diambildiantaranya adalah dari segi biaya jelas lebih murah dari tarif telepon tradisional, karena jaringan IPbersifat global. Sehingga untuk hubungan Internasional dapat ditekan hingga 70%. Selain itu, biayamaintenance dapat di tekan karena voice dan data network terpisah, sehingga IP Phone dapat di

tambah, dipindah dan di ubah. Hal ini karena VoIP dapat dipasang di sembarang ethernet dan IPaddress, tidak seperti telepon tradisional yang harus mempunyai port tersendiri di Sentral atau PBX.

Gambar 1 Diagram VOIP

Perkembangan teknologi internet yang sangat pesat mendorong ke arah konvergensi denganteknologi komunikasi lainnya. Standarisasi protokol komunikasi pada teknologi VoIP seperti H.323telah memungkinkan komunikasi terintegrasi dengan jaringan komunikasi lainnya seperti PSTN.Jaringan komunikasi yang telah luas tergelar di Indonesia adalah jaringan PSTN yang dikelola olehPT Telkom. Untuk percangan jaringan tersebut perlu ditentukan posisi Network Operation Center(NOC) , Point Of Presence (POP), Router , Gateway maupun pembangunan link antar kota – kotayang strategis dan efisien.Dalam perancangan jaringan VoIP, yang di tekankan kali ini adalah masalah delay dan Bandwidth.Delay didefiniskan sebagai waktu yang dibutuhkan untuk mengirimkan data dari sumber (pengirim)ke tujuan (penerima), sedangkan bandwidth adalah kecepatan maksimum yang dapat digunakanuntuk melakukan transmisi data antar komputer pada jaringan IP atau internet.

DelayDalam perancangan jaringn VoIP, delay merupakan suatu permasalahan yang harus diperhitungkankarena kualitas suara bagus tidaknya tergantung dari waktu delay. Besarnya delay maksimum yangdirekomendasikan oleh ITU untuk aplikasi suara adalah 150 ms, sedangkan delay maksimum dengankualitas suara yang masih dapat diterima pengguna adalah 250 ms. Delay end to end adalah jumlahdelay konversi suara analog – digital, delay waktu paketisasi atau bisa disebut juga delay panjangpaket dan delay jaringan pada saat t (waktu)Beberapa delay yang dapat mengganggu kualitas suara dalam perancangan jaringan VoIP dapatdikelompokkan menjadi :• Propagation delay (delay yang terjadi akibat transmisi melalui jarak antar pengirim danpenerima)• Serialization delay (delay pada saat proses peletakan bit ke dalam circuit)• Processing delay (delay yang terjadi saat proses coding, compression, decompression dandecoding)• Packetization delay (delay yang terjadi saat proses paketisasi digital voice sample)• Queuing delay (delay akibat waktu tunggu paket sampai dilayani)• Jitter buffer ( delay akibat adanya buffer untuk mengatasi jitter)Selain itu parameter – parameter lain yang mempengaruhi adalah Quality of Service (QoS), agardidapatkan hasil suara sama dengan menggunakan telepon tradisional (PSTN). Beberapa parameteryang mempengaruhi QoS antara lain :

Page 2: contoh - kliping TIK

• Pemenuhan kebutuhan bandwidth• Keterlambatan data(latency)• Packet loss dan desequencing• Jenis kompresi data• Interopabilitas peralatan(vendor yang berbeda)• Jenis standar multimedia yang digunakan(H.323/SIP/MGCP)Untuk berkomunikasi dengan menggunakan tehnologi VoIP yang harus real time adalah jitter, echodan loss packet.Jitter merupakan variasi delay yang terjadi akibat adanya selisih waktu atau interval antarkedatangan paket di penerima. Untuk mengatasi jitter maka paket data yang datang dikumpulkandulu dalam jitter buffer selama waktu yang telah ditentukan sampai paket dapat diterima pada sisipenerima dengan urutan yang benar. Echo disebabkan perbedaan impedansi dari jaringan yangmenggunakan four-wire dengan two-wire. Efek echo adalah suatu efek yang dialami mendengarsuara sendiri ketika sedang melakukan percakapan. Mendengar suara sendiri pada waktu lebih dari25 ms dapat menyebabkan terhentinya pembicaraan. Loss packet (kehilangan paket) ketika terjadipeak load dan congestion (kemacetan transmisi paket akibat padatnya traffic yang harus dilayani)dalam batas waktu tertentu, maka frame (gabungan data payload dan header yang di transmisikan)suara akan dibuang sebagaimana perlakuan terhadap frame data lainnya pada jaringan berbasis IP.Salah satu alternatif solusi permasalahan di atas adalah membangun link antar node pada jaringanVoIP dengan spesifikasi dan dimensi dengan QoS yang baik dan dapat mengantisipasi perubahanlonjakan trafik hingga pada suatu batas tertentu.

BandwidthTelah di jelaskan diatas bahwa bandwidth adalah kecepatan maksimum yang dapat digunakan untukmelakukan transmisi data antar komputer pada jaringan IP atau internet. Dalam perancangan VoIP,bandwidth merupakan suatu yang harus diperhitungkan agar dapat memenuhi kebutuhan pelangganyang dapat digunakan menjadi parameter untuk menghitung jumlah peralatan yang di butuhkandalam suatu jaringan. Perhitungan ini juga sangat diperlukan dalam efisiensi jaringan dan biaya sertasebagai acuan pemenuhan kebutuhan untuk pengembangan di masa mendatang. Packet loss(kehilangan paket data pada proses transmisi) dan desequencing merupakan masalah yangberhubugnan dengan kebutuhan bandwidth, namun lebih dipengaruhi oleh stabilitas rute yangdilewati data pada jaringan, metode antrian yang efisien, pengaturan pada router, dan penggunaankontrol terhadap kongesti (kelebihan beban data) pada jaringan. Packet loss terjadi ketika terdapatpenumpukan data pada jalur yang dilewati dan menyebabkan terjadinya overflow buffer pada router.

Protokol-Protokol Penunjang Jaringan VOIP

Protokol TCP/IPTCP/IP (Transfer Control Protocol/Internet Protocol) merupakan sebuah protokol yang digunakanpada jaringan Internet. Protokol ini terdiri dari dua bagian besar, yaitu TCP dan IP. Ilustrasipemrosesan data untuk dikirimkan dengan menggunakan protokol TCP/IP diberikan pada gambardibawah ini.

Gambar Mekanisme protokol TCP/IP

Application layerFungsi utama lapisan ini adalah pemindahan file. Perpindahan file dari sebuah sistem ke sistemlainnya yang berbeda memerlukan suatu sistem pengendalian untuk menangatasi adanya ketidakkompatibelan sistem file yang berbeda – beda. Protokol ini berhubungan dengan aplikasi. Salah satucontoh aplikasi yang telah dikenal misalnya HTTP (Hypertext Transfer Protocol) untuk web, FTP

Page 3: contoh - kliping TIK

(File Transfer Protocol) untuk perpindahan file, dan TELNET untuk terminal maya jarak jauh.

TCP (Transmission Control Protocol)Dalam mentransmisikan data pada layer Transpor ada dua protokol yang berperan yaitu TCP danUDP. TCP merupakan protokol yang connection-oriented yang artinya menjaga reliabilitashubungan komunikadasi end-to-end. Konsep dasar cara kerja TCP adalah mengirm dan menerimasegment – segment informasi dengan panjang data bervariasi pada suatu datagram internet. TCPmenjamin realibilitas hubungan komunikasi karena melakukan perbaikan terhadap data yang rusak,hilang atau kesalahan kirim. Hal ini dilakukan dengan memberikan nomor urut pada setiap oktetyang dikirimkan dan membutuhkan sinyal jawaban positif dari penerima berupa sinyal ACK(acknoledgment). Jika sinyal ACK ini tidak diterima pada interval pada waktu tertentu, maka dataakan dikirikmkan kembali. Pada sisi penerima, nomor urut tadi berguna untuk mencegah kesalahanurutan data dan duplikasi data. TCP juga memiliki mekanisme fllow control dengan caramencantumkan informasi dalam sinyal ACK mengenai batas jumlah oktet data yang masih bolehditransmisikan pada setiap segment yang diterima dengan sukses.Dalam hubungan VoIP, TCP digunakan pada saat signaling, TCP digunakan untuk menjamin setupsuatu call pada sesi signaling. TCP tidak digunakan dalam pengiriman data suara pada VoIP karenapada suatu komunikasi data VoIP penanganan data yang mengalami keterlambatan lebih pentingdaripada penanganan paket yang hilang.

User Datagram Protocol (UDP)UDP yang merupakan salah satu protocol utama diatas IP merupakan transport protocol yang lebihsederhana dibandingkan dengan TCP. UDP digunakan untuk situasi yang tidak mementingkanmekanisme reliabilitas. Header UDP hanya berisi empat field yaitu source port, destination port,length dan UDP checksum dimana fungsinya hampir sama dengan TCP, namun fasilitas checksumpada UDP bersifat opsional.UDP pada VoIP digunakan untuk mengirimkan audio stream yang dikrimkan secara terus menerus.UDP digunakan pada VoIP karena pada pengiriman audio streaming yang berlangsung terusmenerus lebih mementingkan kecepatan pengiriman data agar tiba di tujuan tanpa memperhatikanadanya paket yang hilang walaupun mencapai 50% dari jumlah paket yang dikirimkan.(VoIPfundamental, Davidson Peters, Cisco System,163)Karena UDP mampu mengirimkan data streaming dengan cepat, maka dalam teknologi VoIP UDPmerupakan salah satu protokol penting yang digunakan sebagai header pada pengiriman data selainRTP dan IP. Untuk mengurangi jumlah paket yang hilang saat pengiriman data (karena tidakterdapat mekanisme pengiriman ulang) maka pada teknolgi VoIP pengiriman data banyak dilakukanpada private network.

Internet Protocol (IP)Internet Protocol didesain untuk interkoneksi sistem komunikasi komputer pada jaringan paketswitched.Pada jaringan TCP/IP, sebuah komputer diidentifikasi dengan alamat IP. Tiap-tiapkomputer memiliki alamat IP yang unik, masing-masing berbeda satu sama lainnya. Hal inidilakukan untuk mencegah kesalahan pada transfer data. Terakhir, protokol data akses berhubunganlangsung dengan media fisik. Secara umum protokol ini bertugas untuk menangani pendeteksiankesalahan pada saat transfer data. Untuk komunikasi datanya, Internet Protokolmengimplementasikan dua fungsi dasar yaitu addressing dan fragmentasi.Salah satu hal penting dalam IP dalam pengiriman informasi adalah metode pengalamatan pengirimdan penerima. Saat ini terdapat standar pengalamatan yang sudah digunakan yaitu IPv4 denganalamat terdiri dari 32 bit. Jumlah alamat yang diciptakan dengan IPv4 diperkirakan tidak dapatmencukupi kebutuhan pengalamatan IP sehingga dalam beberapa tahun mendatang akandiimplementasikan sistim pengalamatan yang baru yaitu IPv6 yang menggunakan sistimpengalamatan 128 bit.Untuk memahami konsep dasar TCP/IP lebih mendetail dapat membaca buku karangan Onno WPurbo atau dapat mencari di internet yang membahas tentang TCP/IP.

H.323VoIP dapat berkomunikasi dengan sistem lain yang beroperasi pada jaringan packet-switch. Untukdapat berkomunikasi dibutuhkan suatu standar sistem komunikasi yang kompatibel satu sama lain.

Page 4: contoh - kliping TIK

Salah satu standar komunikasi pada VoIP menurut rekomendasi ITU-T adalah H.323 (1995-1996).Standar H.323 terdiri dari komponen, protokol, dan prosedur yang menyediakan komunikasimultimedia melalui jaringan packet-based. Bentuk jaringan packet-based yang dapat dilalui antaralain jaringan internet, Internet Packet Exchange (IPX)-based, Local Area Network (LAN), dan WideArea Network (WAN). H.323 dapat digunakan untuk layanan – layanan multimedia sepertikomunikasi suara (IP telephony), komunikasi video dengan suara (video telephony), dan gabungansuara, video dan data.

Gambar 2 Terminal pada jaringan paket

Tujuan desain dan pengembangan H.323 adalah untuk memungkinkan interoperabilitas dengan tipeterminal multimedia lainnya. Terminal dengan standar H.323 dapat berkomunikasi dengan terminalH.320 pada N-ISDN, terminal H.321 pada ATM, dan terminal H.324 pada Public SwitchedTelephone Network (PSTN). Terminal H.323 memungkinkan komunikasi real time dua arah berupasuara , video dan data.

Arsitektur H.323Standar H.323 terdiri dari 4 komponen fisik yg digunakan saat menghubungkan komunikasimultimedia point-to-point dan point-to-multipoint pada beberapa macam jaringan :A. TerminalB. GatewayC. GatekeeperD. Multipoint Control Unit (MCU)• Terminal, Digunakan untuk komunikasi multimedia real time dua arah . Terminal H.323dapat berupa personal computer (PC) atau alat lain yang berdiri sendiri yang dapatmenjalankan aplikasi multimedia.• Gateway digunakan untuk menghubungkan dua jaringan yang berbeda yaitu antara jaringanH.323 dan jaringan non H.323, sebagai contoh gateway dapat menghubungkan danmenyediakan komunikasi antara terminal H.233 dengan jaringan telepon , misalnya: PSTN.Dalam menghubungkan dua bentuk jaringan yang berbeda dilakukan denganmenterjemankan protokol-protokol untuk call setup dan release serta mengirimkaninformasi antara jaringan yang terhubung dengan gateway. Namun demikian gateway tidakdibutuhkan untuk komunikasi antara dua terminal H.323.• Gatekeeper dapat dianggap sebagai otak pada jaringan H.323 karena merupakan titik yangpenting pada jaringan H.323.• MCU digunakan untuk layanan konferensi tiga terminal H.323 atau lebih. Semua terminalyang ingin berpartisipasi dalam konferensi dapat membangun hubungan dengan MCUyang mengatur bahan-bahan untuk konferensi, negosiasi antara terminal-terminal untukmemastikan audio atau video coder/decoder (CODEC). Menurut standar H.323 , sebuahMCU terdiri dari sebuah Multipoint Controller (MC) dan beberapa Multipoint Processor(MP). MC menangani negoisasi H.245 (menyangkut pensinyalan) antar terminal – terminaluntuk menenetukan kemampuan pemrosesan audio dan video . MC juga mengontrol danmenentukan serangkaian audio dan video yang akan multicast. MC tidak menghadapisecara langsung rangkainan media tersebut. Tugas ini diberikan pada MP yang melakukanmix, switch, dan memproses audio, video, ataupun bit – bit data. Gatekeeper, gateway, danMCU secara logik merupakan komponen yang terpisah pada standar H.323 tetapi dapatdiimplementasikan sebagai satu alat secara fisik.

Page 5: contoh - kliping TIK

Gambar 3 Arsitektur H.323

Protocol pada H.323Pada H.323 terdapat beberapa protocol dalam pengiriman data yang mendukung agar data terkirimreal-time. Dibawah ini dijelaskan beberapa protocol pada layer network dan transport.

RTP(Real-Time Protocol)Adalah protocol yang dibuat untuk megkompensasi jitter dan desequencing yang terjadi padajaringan IP. RTP dapat digunakan untuk beberapa macam data stream yang realtime seperti datasuara dan data video. RTP berisi informasi tipe data yang di kirim, timestamps yang digunakanuntuk pengaturan waktu suara percakapan terdengar seperti sebagaimana diucapkan, dan sequencenumbers yang digunakan untuk pengurutan paket data dan mendeteksi adanya paket yang hilang.

Gambar 4 Komponen RTP header

RTP didesain untuk digunakan pada tansport layer, namun demikian RTP digunakan diatas UDP,bukan pada TCP karena TCP tidak dapat beradaptasi pada pengerimiman data yang real-time denganketerlambatan yang relatif kecil seperti pada pengiriman data komunikasi suara.Dengan menggunakan UDP yang dapat mengirimkan paket IP secara multicast, RTP stream yang dibentuk oleh satu terminal dapat dikirimkan ke beberapa terminal tujuan.

RTCP(Real-Time Control Protocol)Merupakan suatu protocol yang biasanya digunakan bersama-sama dengan RTP. RTCP digunakanuntuk mengirimkan paket control setiap terminal yang berpartisipasi pada percakapan yangdigunakan sebagai informasi untuk kualitas transmisi pada jaringan.Terdapa dua komponen penting pada paket RTCP, yang pertama adalah sender report yangberisikan informasi banyaknya data yang dikirimkan, pengecekan timestamp pada header RTP danmemastikan bahwa datanya tepat dengan timestamp-nya. Elemen yang kedua adalah receiver reportyang dikirimkan oleh penerima panggilan. Receiver report berisi informasi mengenai jumlah paketyang hilang selama sesi percakapan, menampilkan timestamp terakhir dan delay sejak pengirimansender report yang terakhir.

RSVP(Resource Reservation Protocol)RSVP bekerja pada layer transport. Digunakan untuk menyediakan bandwidth agar data suara yangdikirimkan tidak mengalami delay ataupun kerusakan saat mencapai alamat tujuan unicast maupunmulticast.RSVP merupakan signaling protocol tambahan pada VoIP yang mempengaruhi QoS. RSVP bekerjadengan mengirimkan request pada setiap node dalam jaringan yang digunakan untuk pengirimandata stream dan pada setiap node RSVP membuat resource reservation untuk pengiriman data.Resource reservation pada suatu node dilakukan dengan menjalankan dua modul yaitu admission

Page 6: contoh - kliping TIK

control dan policy control.Admission control digunakan untuk menentukan apakah suatu node tersebut memiliki resource yangcukup untuk memenuhi QoS yang dibutuhkan. Policy control digunakan untuk menentukan apakahuser yang memiliki ijin administratif (administrative permission) untuk melakukan reservasi. Bilaterjadi kesalahan dalam aplikasi salah satu modul ini, akan terjadi RSVP error dimana request tidakakan dipenuhi. Bila kedua modul ini berjalan dengan baik, maka RSVP akan membentuk parameterpacket classifier dan packet scheduler. Packer Clasiffier menentukan kelas QoS untuk setiap paketdata yang digunakan untuk menentukan jalur yang digunakan untuk pengiriman paket databerdasarkan kelasnya dan packet scheduler berfungsi untuk menset antarmuka (interface) tiap nodeagar pengiriman paket sesuai dengan QoS yang diinginkan.

Standar Kompresi Data SuaraITU-T (International Telecommunication Union – Telecommunication Sector) membuat beberapastandar untuk voice coding yang direkomendasikan untuk implementasi VoIP. Beberapa standaryang sering dikenal antara lain:

G.711Sebelum mengetahui lebih jauh apa itu G.711 sebelumnya diberikan sedikit gambaran singkat fungsidari kompresi. Sebuah kanal video yang baik tanpa di kompresi akan mengambil bandwidth sekitar9Mbps. Sebuah kanal suara (audio) yang baik tanpa di kompresi akan mengambil bandwidth sekitar64Kbps. Dengan adanya teknik kompresi, kita dapat menghemat sebuah kanal video menjadi sekitar30Kbps dan kanal suara menjadi 6Kbps (half-duplex), artinya sebuah saluran Internet yang tidakterlalu cepat sebetulnya dapat digunakan untuk menyalurkan video dan audio sekaligus. Tentunyauntuk kebutuhkan konferensi dua arah dibutuhkan double bandwidth, artinya minimal sekali kitaharus menggunakan kanal 64Kbps ke Internet. Dengan begitu suara / audio akan memakanbandwidth jauh lebih sedikit di banding pengiriman gambar / video.G.711 adalah suatu standar Internasional untuk kompresi audio dengan menggunakan teknik PulseCode Modulation (PCM) dalam pengiriman suara. Standar ini banyak digunakan oleh operatorTelekomunikasi termasuk PT. Telkom sebagai penyedia jaringan telepon terbesar di Indonesia.PCM mengkonversikan sinyal analog ke bentuk digital dengan melakukan sampling sinyal analogtersebut 8000 kali/detik dan dikodekan dalam kode angka. Jarak antar sampel adalah 125 µ detik.Sinyal analog pada suatu percakapan diasumsikan berfrekuensi 300 Hz – 3400 Hz. Sinyal tersampellalu dikonversikan ke bentuk diskrit. Sinyal diskrit ini direpresentasikan dengan kode yangdisesuaikan dengan amplitudo dari sinyal sampel. Format PCM menggunakan 8 bit untukpengkodeannya. Laju transmisi diperoleh dengan mengkalikan 8000 sampel /detik dengan 8bit/sampel, menghasilkan 64.000 bit/detik . Bit rate 64 kbps ini merupakan standar transmisi untuksatu kanal telepon digital.Percakapan berupa sinyal analog yang melalui jaringan PSTN mengalami kompresi dan pengkodeanmenjadi sinyal digital oleh PCM G.711 sebelum memasuki VoIP gateway . Pada VoIP gateway, dibagian terminal, terdapat audio codec melakukan proses framing (pembentukan frame datagram IPyang dikompresi) dari sinyal suara terdigitasi (hasil PCM G.711) dan juga melakukan rekonstruksipada sisi receiver. Frame - frame yang merupakan paket – paket informasi ini lalu di transmisikanmelalui jaringan IP dengan suatu standar komunikasi jaringan packet – based . Standar G.711merupakan teknik kompresi yang tidak effisien, karena akan memakan bandwidth 64Kbps untukkanal pembicaraan. Agar bandwidtrh yang digunakan tidak besar dan tidak mengesampingkankualitas suara, maka solusi yang digunakan untuk pengkompresi diguanakan standar G.723.1.

G.723.1Pengkode sinyal suara G.723.1 adalah jenis pengkode suara yang direkomendasikan untuk terminalmultimedia dengan bit rate rendah. G.723.1 memiliki dual rate speech coder yang dapat di-switchpada batas 5.3 kbit/s dan 6.3 kbit/s. Dengan memiliki dual rate speech coder ini maka G.723.1memiliki fleksibilitas dalam beradaptasi terhadap informasi yang dikandung oleh sinyal suara.G.723.1 dilengkapi dengan fasilitas untuk memperbagus sinyal suara hasil sintesis. Pada bagianencoder G.723.1 dilengkapi dengan formant perceptual weighting filter dan harmonic noise shapingfilter sementara di bagian decoder-nya G.723.1 memiliki pitch postfilter dan formant postfiltersehingga sinyal suara hasil rekonstruksi menjadi sangat mirip dengan aslinya. Sinyal eksitasi untuk

Page 7: contoh - kliping TIK

bit rate rendah dikodekan dengan Algebraic Code Excited Linier Prediction (ACELP) sedangkanuntuk rate tinggi dikodekan dengan menggunakan Multipulse Maximum Likelihood Quantization(MP-MLQ). Rate yang lebih tinggi menghasilkan kualitas yang lebih baik. Masukan bagi G.723.1adalah sinyal suara digital yang di-sampling dengan frekuensi sampling 8.000 Hz dan dikuantisasidengan PCM 16 bit. Delay algoritmik dari G.723.1 adalah 37.5 msec (panjang frame ditambahlookahead), delay pemrosesannya sangat ditentukan oleh prosesor yang mengerjakan perhitunganperhitunganpada algoritma G.723.1. Dengan menggunakan DSP priosesor maka delay pemrosesandapat diperkecil. Selain itu kompresi data suara yang direkomendasikan ITU adalah G.726,merupakan teknik pengkodean suara ADPCM dengan hasil pengkodean pada 40, 32, 24, dan 16kbps. Biasanya juga digunakan pada pengiriman paket data pada telepon publik maupun peralatanPBX yang mendukung ADPCM. G.728, merupakan teknik pengkodean suara CELP dengan hasilpengkodean 16 kbps. G.729 merupakan pengkodean suara jenis CELP dengan hasil kompresi pada8kbps.

Berikut ini adalah tabel perbandingan beberapa teknik kompresi standar ITU-T.

Tabel 2 . 1 Perbandingan Teknik – teknik Kompresi Standar ITU – T

Perhitungan Besar Datagram IPSekarang kita coba menghitung kebutuhan bandwith minimum untuk transmisi paket - paket dataVoIP pada jaringan packet – switch seperti jaringan IP. Pembahasan perhitungan kebutuhanbandwith pada perancangan kali ini menggunakan teknik kompresi G .723.1 . Dua mode bit rateG.723.1 adalah 6,3 Kbps dan 5,3 Kbps. Bit rate tersebut adalah angka keluaran dari coder dan belumtermasuk overhead transpor seperti header RTP/UDP/IP sebesar 40 byte. Durasi sampling G.723.1adalah 30 ms . Berdasarkan referensi, bit rate keluaran G.723.1 dapat dihitung sebagai berikut :

Tabel 3.1 Perhitungan G.723.1

• Sedang pada bit rate 5,3 Kbps, besar payload data adalah (5300 bit x 0,03 detik) = 159 bit =19,875 byte. Untuk mempermudah perhitungan dibulatkan menjadi 20 byte. Dalam setiap paketIP dapat membawa 4 frame data payload. Jadi besar total data payload dalam satu paket IPadalah 80 byte.• Perhitungan besar payload data dengan bit rate 6,3 Kbps dengan durasi sampling 30 ms adalah(6300 bit x 0,03 detik) = 189 bit = 23,625 byte. Untuk mempermudah perhitungan dibulatkanmenjadi 24 byte. Dalam setiap paket IP terdapat 4 frame data payload. Jadi besar total datapayload dalam satu paket IP adalah 96 byte.• Pada sebuah datagram IP terdapat header overhead (IPv4+UDP+IP) sebesar 40 byte.• Sebelum datagram IP ditransmisikan melalui physical layer akan di-enkapsulasi pada ethernetdan ditambahkan header sejumlah 26 byte (berdasarkan model frame IEEE 802.3) .

Page 8: contoh - kliping TIK

• Total overhead header dalam setiap datagram yang telah dikodekan dan dienkapsulasi adalah 66byte.• Dapat dihitung besar sebuah paket IP berisi data suara yang telah dikodekan G.723.1 dengan bitrate 5,3 Kbps adalah 146 byte atau 162 byte dengan bit rate 6 ,3 Kbps.Untuk pembahasan lebih lanjut akan dikemukakan lebih mendetail faktor-faktor yang diakibatkanoleh delay, dan juga penghitungan delay dengan menggunakan protokol H.323 dan kompresi suaramenggunakan G.723.1.

Pengantar DNS (Domain Name System)

Diding [email protected]

Sejarah DNS

Sebelum dipergunakannya DNS, jaringan komputer menggunakan HOSTS files yang berisi informasidari nama komputer dan IP address-nya. Di Internet, file ini dikelola secara terpusat dan di setiap loaksiharus di copy versi terbaru dari HOSTS files, dari sini bisa dibayangkan betapa repotnya jika adapenambahan 1 komputer di jaringan, maka kita harus copy versi terbaru file ini ke setiap lokasi. Denganmakin meluasnya jaringan internet, hal ini makin merepotkan, akhirnya dibuatkan sebuah solusi dimanaDNS di desain menggantikan fungsi HOSTS files, dengan kelebihan unlimited database size, danperformace yang baik. DNS adalah sebuah aplikasi services di Internet yang menerjemahkan sebuahdomain name ke IP address. Sebagai contoh, www untuk penggunaan di Internet, lalu diketikan namadomain, misalnya: yahoo.com maka akan di petakan ke sebuah IP mis 202.68.0.134. Jadi DNS dapat dianalogikan pada pemakaian buku telepon, dimana orang yang kita kenal berdasarkan nama untukmenghubunginya kita harus memutar nomor telepon di pesawat telepon. Sama persis, host komputermengirimkan queries berupa nama komputer dan domain name server ke DNS, lalu oleh DNS dipetakanke IP address.

Domain Name System (DNS)

Domain Name System (DNS) adalah distribute database system yang digunakan untuk pencarian namakomputer (name resolution) di jaringan yang mengunakan TCP/IP (Transmission ControlProtocol/Internet Protocol). DNS biasa digunakan pada aplikasi yang terhubung ke Internet seperti webbrowser atau e-mail, dimana DNS membantu memetakan host name sebuah komputer ke IP address.Selain digunakan di Internet, DNS juga dapat di implementasikan ke private network atau intranetdimana DNS memiliki keunggulan seperti:1. Mudah, DNS sangat mudah karena user tidak lagi direpotkan untuk mengingat IP addresssebuah komputer cukup host name (nama Komputer).2. Konsisten, IP address sebuah komputer bisa berubah tapi host name tidak berubah.3. Simple, user hanya menggunakan satu nama domain untuk mencari baik di Internet maupun diIntranet.

Apa itu DNS?DNS dapat disamakan fungsinya dengan buku telepon. Dimana setiap komputer di jaringan Internetmemiliki host name (nama komputer) dan Internet Protocol (IP) address. Secara umum, setiap clientyang akan mengkoneksikan komputer yang satu ke komputer yang lain, akan menggunakan host name.Lalu komputer anda akan menghubungi DNS server untuk mencek host name yang anda minta tersebutberapa IP address-nya. IP address ini yang digunakan untuk mengkoneksikan komputer anda dengankomputer lainnya.

Page 9: contoh - kliping TIK

Struktur DNSDomain Name Space merupakan sebuah hirarki pengelompokan domain berdasarkan nama, yang terbagimenjadi beberapa bagian diantaranya:

Root-Level DomainsDomain ditentukan berdasarkan tingkatan kemampuan yang ada di struktur hirarki yang disebut denganlevel. Level paling atas di hirarki disebut dengan root domain. Root domain di ekspresikan berdasarkanperiode dimana lambang untuk root domain adalah (“.”).Top-Level DomainsPada bagian dibawah ini adalah contoh dari top-level domains: Com Organisasi Komersial edu Institusi pendidikan atau universitas org Organisasi non-profit net Networks (backbone Internet) gov Organisasi pemerintah non militer mil Organisasi pemerintah militer num No telpon arpa Reverse DNS xx dua-huruf untuk kode negara (id:Indonesia,sg:singapura,au:australia,dll)Top-level domains dapat berisi second-level domains dan hosts.

Second-Level DomainsSecond-level domains dapat berisi host dan domain lain, yang disebut dengan subdomain. Untuk contoh:Domain Bujangan, bujangan.com terdapat komputer (host) seperti server1.bujangan.com dan subdomaintraining.bujangan.com. Subdomain training.bujangan.com juga terdapat komputer (host) seperticlient1.training.bujangan.com.

Host NamesDomain name yang digunakan dengan host name akan menciptakan fully qualified domain name(FQDN) untuk setiap komputer. Sebagai contoh, jika terdapat fileserver1.detik.com, dimana fileserver1adalah host name dan detik.com adalah domain name.

Bagaimana DNS itu bekerja ?

Fungsi dari DNS adalah menerjemahkan nama komputer ke IP address (memetakan). Client DNS disebutdengan resolvers dan DNS server disebut dengan name servers. Resolvers atau client mengirimkanpermintaan ke name server berupa queries. Name server akan memproses dengan cara mencek ke localdatabase DNS, menghubungi name server lainnya atau akan mengirimkan message failure jika ternyatapermintaan dari client tidak ditemukan.

Page 10: contoh - kliping TIK

Proses tersebut disebut dengan Forward Lookup Query, yaitu permintaan dari client dengan caramemetakan nama komputer (host) ke IP address.

1. Resolvers mengirimkan queries ke name server2. Name server mencek ke local database, atau menghubungi name server lainnya, jika ditemukanakan diberitahukan ke resolvers jika tidak akan mengirimkan failure message3. Resolvers menghubungi host yang dituju dengan menggunakan IP address yang diberikan nameServer

DNS adalah hasil pengembangan dari metode pencarian host name terhadap IP address di Internet.Pada DNS client (resolver) mengirimkan queries ke Name Server (DNS). Name Server akan menerimapermintaan dan memetakan nama komputer ke IP address Domain Name Space adalah pengelompokansecara hirarki yang terbagi atas root-level domains, top-level domains, second-level domains, dan hostnames.

Masyarakat Underground Dunia MayaOnno W Purbo [email protected]

Masyarakat Underground? Bawah tanah? … Betul, masyarakat yang tidak terlihat, tidak terdeteksi, seperti siluman, mereka hidup & berjaya di dunia maya – tanpa terdeteksi oleh pengguna Internet biasa, tak terdeteksi oleh sistem administrator WARNET & ISP.

Siapakah mereka? – mereka adalah para hacker. Media & stereotype masyarakat membentuk karakter hacker sebagai orang jahat dan suka merusak. Stereotype ABG 15-20 tahun-an, yang duduk di belakang komputer berjam-jam, masuk ke sistem dan men-delete, berbelanja menggunakan kartu kredit curian atau menghancurkan apa saja yang bisa mereka hancurkan – “anak” ini dikenal sebagai cracker bukan sebagai hacker. Cracker ini yang sering anda dengar di berita / media, mematikan situs web, menghapus data dan membuat kekacauan kemanapun mereka pergi. Hacker yang betul sebenarnya tidak seperti yang ada dalam stereotype banyak orang di atas.

Di dunia elektronik underground nama jelas & nama lengkap tidak digunakan. Orang biasanya menggunakan nama alias, callsign atau nama samaran. Hal ini memungkinkan kita bisa menyamarkan identitas, dan hanya di kenali sesama underground. Beberapa nama diantara hacker Indonesia bisa dikenali seperti hC, cbug, litherr, fwerd, d_ajax, r3dshadow, cwarrior, ladybug, chiko, gelo, BigDaddy dsb..

Apakah perbedaan mendasar antara seorang cracker & hacker? Di http://www.whatis.com, cracker di definisikan sebagai “seseorang yang masuk ke sistem orang lain, biasanya di jaringan komputer, membypass password atau lisensi program komputer, atau secara sengaja melawan keamanan komputer. Cracker dapat mengerjakan hal ini untuk keuntungan, maksud jahat, atau karena sebab lainnya karena ada tantangan. Beberapa proses pembobolan dilakukan untuk menunjukan kelemahan keamanan sistem”

Page 11: contoh - kliping TIK

Berbeda dengan Cracker, Hacker menurut Eric Raymond di definisikan sebagai programmer yang pandai. Sebuah hack yang baik adalah solusi yang cantik kepada masalah programming dan “hacking” adalah proses pembuatan-nya. Ada beberapa karakteristik yang menandakan seseorang adalah hacker, seperti (1) dia suka belajar detail dari bahasa pemrograman atau system, (2) dia melakukan pemrograman tidak cuma berteori saja, (3) dia bisa menghargai,

menikmati hasil hacking orang lain, (4) dia dapat secara cepat belajar pemrogramman, dan (5) dia ahli dalam bahasa pemrograman tertentu atau sistem tertentu, seperti “UNIX hacker”.

Yang menarik, ternyata dalam dunia hacker terjadi strata / tingkatan / level yang diberikan oleh komunitas hacker kepada seseorang karena kepiawaiannya, bukan karena umur atau senioritasnya. Proses yang paling berat adalah untuk memperoleh pengakuan / derajat / acknowledgement diantara masyarakat underground, seorang hacker harus mampu membuat program untuk meng-eksploit kelemahan sistem, menulis tutorial (artikel) biasanya dalam format ASCII text biasa, aktif diskusi di mailing list / IRC channel para hacker, membuat situs web dsb. Entah kenapa warna background situs web para hacker seringkali berwarna hitam gelap, mungkin untuk memberikan kesan misterius. Proses memperoleh acknowledgement / pengakuan, akan memakan waktu lama bulanan bahkan tahun, tergantung ke piawaian hacker tersebut.

Proses memperoleh pengakuan di antara sesama hacker tidak lepas dari etika & aturan main dunia underground. Etika ini yang akhirnya akan membedakan antara hacker & cracker, maupun hacker kelas rendahan seperti Lamer & Script Kiddies. Salah satu etika yang berhasil di formulasikan dengan baik ada di buku Hackers: Heroes of the Computer Revolution, yang ditulis oleh Steven Levy 1984, ada enam (6) etika yang perlu di resapi seorang hacker: 1. Akses ke komputer – dan apapun yang akan mengajarkan kepada anda bagaimana dunia ini berjalan / bekerja – harus dilakukan tanpa batas & totalitas. Selalu mengutamakan pengalaman lapangan! 2. Semua informasi harus bebas, terbuka, transparan, tidak di sembunyikan. 3. Tidak pernah percaya pada otoritas, penguasa – percaya pada desentralisasi. 4. Seorang hacker hanya di nilai dari kemampuan hackingnya, bukan kriteria buatan seperti gelar, umur, posisi atau suku bangsa. 5. Seorang hacker membuat seni & keindahan di komputer. 6. Komputer dapat mengubah hidup anda menuju yang lebih baik.

Gambaran umum aturan main yang perlu di ikuti seorang hacker seperti di jelaskan oleh Scorpio http://packetstorm.securify.com/docs/hack/ethics/my.code.of.ethics.html, yaitu: • Di atas segalanya, hormati pengetahuan & kebebasan informasi. • Memberitahukan sistem administrator akan adanya pelanggaran keamanan / lubang di keamanan yang anda lihat. • Jangan mengambil keuntungan yang tidak fair dari hack. • Tidak mendistribusikan & mengumpulkan software bajakan. • Tidak pernah mengambil resiko yang bodoh – selalu mengetahui kemampuan sendiri. • Selalu bersedia untuk secara terbuka / bebas / gratis memberitahukan & mengajarkan berbagai informasi & metoda yang diperoleh. • Tidak pernah meng-hack sebuah sistem untuk mencuri uang. • Tidak pernah memberikan akses ke seseorang yang akan membuat kerusakan. • Tidak pernah secara sengaja menghapus & merusak file di komputer yang dihack. • Hormati mesin yang di hack, dan memperlakukan dia seperti mesin sendiri. Jelas dari Etika & Aturan main Hacker di atas, sangat tidak mungkin seorang hacker betulan akan membuat kerusakan di komputer. Tentunya ada berbagai tingkatan / strata di dunia underground. Saya yakin tidak semua orang setuju dengan derajat yang akan dijelaskan disini, karena ada kesan arogan terutama pada level yang tinggi. Secara umum yang paling tinggi (suhu) hacker sering di sebut ‘Elite’; di Indonesia mungkin lebih sering di sebut ‘suhu’. Sedangkan, di ujung lain derajat hacker dikenal ‘wanna-be’ hacker atau dikenal sebagai ‘Lamers’. Yang pasti para pencuri kartu kredit bukanlah seorang hacker tingkat tinggi, mereka hanyalah termasuk kategori hacker kelas paling rendah / kacangan yang sering kali di sebut sebagai Lamer. Mereka adalah orang tanpa pengalaman & pengetahuan biasanya ingin menjadi hacker (wanna-be hacker). Lamer biasanya membaca atau mendengar tentang hacker & ingin seperti itu. Penggunaan komputer Lamer terutama untuk main game, IRC, tukar menukar software prirate, mencuri kartu kredit. Biasanya melakukan hacking menggunakan software trojan, nuke & DoS (Denial of Service). Biasanya

Page 12: contoh - kliping TIK

menyombongkan diri melalui IRC channel dsb. Karena banyak kekurangannya untuk mencapai elite, dalam perkembangannya Lamer hanya akan sampai level developed kiddie atau script kiddie saja.

Developed Kiddie, dua tingkat di atas Lamer – di sebut Kiddie karena kelompok ini masih muda (ABG) & masih sekolah (SMU atau sederajat). Mereka membaca tentang metoda hacking & caranya di berbagai kesempatan. Mereka mencoba berbagai sistem sampai akhirnya berhasil & memproklamirkan kemenangan ke lainnya. Umumnya mereka masih menggunakan Grafik User Interface (GUI) & baru belajar basic dari UNIX, tanpa mampu menemukan lubang kelemahan baru di sistem operasi.

Script Kiddie, seperti tingkat di atasnya, yaitu developed kiddie, biasanya melakukan aktifitas hacking berbasis pada Grafical User Interface (GUI). Seperti juga Lamers, mereka hanya mempunyai pengetahuan teknis networking yang sangat minimal. Hacking dilakukan menggunakan trojan untuk menakuti & menyusahkan hidup sebagian pengguna Internet.

Dua tingkat tertinggi para hacker & yang membuat legenda di underground dunia maya, adalah tingkat Elite & Semi Elite. Barangkali kalau di terjemahkan ke bahasa Indonesia, tingkat ini merupakan suhu dunia underground. Elite juga dikenal sebagai 3l33t, 3l337, 31337 atau kombinasi dari itu; merupakan ujung tombak industri keamanan jaringan. Mereka mengerti sistem operasi luar dalam, sanggup mengkonfigurasi & menyambungkan jaringan secara global. Sanggup melakukan pemrogramman setiap harinya. Sebuah anugrah yang sangat alami, mereka biasanya effisien & trampil, menggunakan pengetahuannya dengan tepat. Mereka seperti siluman dapat memasuki sistem tanpa di ketahui, walaupun mereka tidak akan menghancurkan data-data. Karena mereka selalu mengikuti peraturan yang ada.

Semi Elite - hacker ini biasanya lebih muda daripada Elite. Mereka juga mempunyai kemampuan & pengetahuan luas tentang komputer. Mereka mengerti tentang sistem operasi (termasuk lubangnya). Biasanya dilengkapi dengan sejumlah kecil program cukup untuk mengubah program eksploit. Banyak serangan yang dipublikasi dilakukan oleh hacker kaliber ini, sialnya oleh para Elite mereka sering kali di kategorikan Lamer.

Sombong merupakan salah satu sebab utama seorang hacker tertangkap. Mereka menyombongkan diri & memproklamirkan apa yang mereka capai untuk memperoleh pengakuan dari yang lain. Hacker lain, karena pengetahuan-nya masih kurang, biasanya akan memilih target secara hati-hati, tanpa terlihat, diam-diam seperti siluman di kegelapan malam. Setelah melalui banyak semedi & membaca banyak buku-buku tentang kerja jaringan komputer, Request For Comment (RFC) di Internet & mempraktekan socket programming. Semua ini tidak pernah di ajarkan di bangku sekolah maupun kuliah manapun. Secara perlahan mereka akan naik hirarki mereka sesuai dengan kemampuannya, tanpa menyombongkan dirinya – itulah para suhu dunia underground. Salah satu suhu hacker di Indonesia yang saya hormati & kagumi kebetulan bekas murid saya sendiri di Teknik Elektro ITB, beliau relatif masih muda + sekarang telah menjadi seorang penting di Research & Development Telkomsel.

Umumnya pembuatan software akan sangat berterima kasih akan masukan dari para hacker, karena dengan adanya masukan ini software yang mereka buat menjadi semakin baik. Memang kadang eksploit yang dihasilkan para hacker tidak langsung di peroleh si perusahaan software, tapi di tahan oleh komunitas underground ini – sampai digunakan oleh lamers & membuat kekacauan.

Bagaimana proses hacking dilakukan? Ah ini bagian paling menarik dalam dunia underground. Ada bermacam-macam teknik hacking, yang paling menyebalkan adalah jika terjadi Denial of Service (DoS) yang menyebabkan server / komputer yang kita gunakan menjadi macet / mati. Terlepas dari masalah menyebalkan, secara umum ada empat (4) langkah sederhana yang biasanya dilakukan, yaitu:

1. Membuka akses ke situs. 2. Hacking root (superuser) 3. Menghilangkan jejak. 3Artikel Populer IlmuKomputer.Com 4. Membuat backdoor (jalan belakang), untuk masuk di kemudian hari.

Hmmm bagaimana secara singkat lebih jauh proses hacking ini dilakukan? Untuk dapat mengakses ke dalam sebuah situs biasanya melalui beberapa proses terlebih dulu, seperti hal-nya dinas intelejen, kita harus tahu persis segala sesuatu tentang perusahaan & situs yang akan kita masuki, rencana melarikan diri kalau ada apa-apa dsb. Proses intelejen ini dilakukan dalam tiga (3) tahapan besar, yaitu footprinting, scanning & enumeration.

Page 13: contoh - kliping TIK

Footprinting untuk mengetahui seberapa besar scope / wilayah serangan bisa dilihat dari berbagai file HTML perusahaan tsb, perintah whois, host, dig, nslookup pada Linux untuk melihat scope host yang perlu di serang / di amankan. Scanning untuk melihat servis apa saja yang ada di mesin-mesin tersebut, topologi jaringan dsb. bisa dilakukan mengunakan perintah ping, traceroute, nmap, strobe, udp_scan, netcat di Linux & terakhir Cheops untuk melakukan network mapping. Enumeration sistem operasi yang jalan di server target apakah Windows NT/2000 / Linux / Netware. Program seperti snmputil, enum, dumpsec, showmount, rcpinfo, finger menjadi sangat “handy”.

Setelah proses intelejen di lakukan dengan baik proses serangan dapat mulai dikerjakan. Seperti kita tahu, umumnya berbagai perusahaan / dotcommers akan menggunakan Internet untuk (1) hosting web server mereka, (2) komunikasi

e-mail dan (3) memberikan akses web / internet kepada karyawan-nya. Pemisahan jaringan Internet dan IntraNet umumnya dilakukan dengan menggunakan teknik / software Firewall dan Proxy server. Detail sepuluh (10) besar serangan di Internet bisa dibaca di http://www.sans.org/topten.html. Melihat kondisi penggunaan di atas, kelemahan sistem umumnya dapat di tembus misalnya dengan menembus mailserver external / luar yang digunakan untuk memudahkan akses ke mail keluar dari perusahaan. Selain itu, dengan menggunakan agressive-SNMP scanner & program yang memaksa SNMP community string dapat mengubah sebuah router menjadi bridge (jembatan) yang kemudian dapat digunakan untuk batu loncatan untuk masuk ke dalam jaringan internal perusahaan (IntraNet).

Agar hacker terlindungi pada saat melakukan serangan, teknik cloacking (penyamaran) dilakukan dengan cara melompat dari mesin yang sebelumnya telah di compromised (ditaklukan) melalui program telnet atau rsh. Pada mesin perantara yang menggunakan Windows serangan dapat dilakukan dengan melompat dari program Wingate / proxy server; dapat melalui unauthenticated SOCKproxy port 1080 atau open Web proxy port 80, 81, 8000, 8080. Daftar WinGate server di maintain oleh CyberArmy di http://www.cyberarmy.com/wingate/.

Langkah selanjutnya, hacker akan mengidentifikasi komponen jaringan yang dipercaya oleh system apa saja. Komponen jaringan tersebut biasanya mesin administrator dan server yang biasanya di anggap paling aman di jaringan. Start dengan check akses & eksport NFS ke berbagai direktori yang kritis seperti /usr/bin, /etc dan /home. Eksploitasi mesin melalui kelemahan Common Gateway Interface (CGI), dengan akses ke file /etc/hosts.allow.

Selanjutnya hacker harus mengidentifikasi komponen jaringan yang lemah dan bisa di taklukan. Hacker bisa mengunakan program di Linux seperti ADMhack, mscan, nmap dan banyak scanner kecil lainnya. Program seperti 'ps' & 'netstat' di buat trojan (ingat cerita kuda troya? dalam cerita klasik yunani kuno) untuk menyembunyikan proses scanning. Bagi hacker yang cukup advanced dapat mengunakan aggressive-SNMP scanning untuk men-scan peralatan dengan SNMP.

Setelah hacker berhasil mengidentifikasi komponen jaringan yang lemah dan bisa di taklukan, maka hacker akan menjalan program untuk menaklukan program daemon yang lemah di server. Cara paling sederhana menggunakan script kiddies yang tersedia di Internet di http://www.technotronics.com / http://www.hackingexposed.com seperti cgiscan.c, phfscan.c dsb.

Program daemon adalah program di server yang biasanya berjalan di belakang layar (sebagai daemon / setan). Keberhasilan menaklukan program daemon ini akan memungkinkan seorang Hacker untuk memperoleh akses sebagai ‘root’ (administrator tertinggi di server). Untuk menghilangkan jejak, seorang hacker biasanya melakukan operasi pembersihan 'clean-up‘ operation dengan cara membersihkan berbagai log file.

Program seperti zap, wzap, wted, remove akan membantu. Walaupun simpel text editor seperti vi dapat juga melakukan pekerjaan itu. Jangan lupa menambahkan program 'backdooring' dengan cara Mengganti file .rhosts di /usr/bin untuk memudahkan akses ke mesin yang di taklukan melalui rsh & csh. Selanjutnya seorang hacker dapat menggunakan mesin yang sudah ditaklukan untuk kepentingannya sendiri, tapi seorang hacker yang baik akan memberitahukan sistem administrator tentang kelemahan sistemnya & tidak akan pernah menjalankan perintah ‘rm –rf / &’. Oleh karena itu semua mesin & router yang menjalankan misi kritis sebaiknya selalu di periksa keamanannya & di patch oleh software yang lebih baru. Backup menjadi penting sekali terutama pada mesin-mesin yang menjalankan misi kritis supaya terselamatkan dari ulah cracker yang men-disable sistem dengan ‘rm –rf / &’.

Page 14: contoh - kliping TIK

Cukup banyak situs di Internet yang bisa menjadi basis pengetahuan underground, beberapa diantara-nya berbahasa Indonesia seperti Kecoa Elektronik http://www.k-elektronik.org, Hackerlink http://www.hackerlink.or.id, maupun Anti-hackerlink (entah dimana lokasinya).

Referensi terbaik mungkin bisa dibaca di berbagai situs di luar negeri seperti http://packetstorm.securify.com, http://www.hackingexposed.com, http://neworder.box.sk, http://www.sans.org, http://www.rootshell.com.