Related Posts with Thumbnails
Twitter Delicious Facebook Digg Stumbleupon Favorites More

Thursday, December 31, 2009

Adobe, Facebook dan Twitter, Target Malware di 2010

Software Adobe masih menjadi target utama penyerangan melalui malware di tahun 2010 nanti. Ramalan ini bersumber pada laporan yang dikeluarkan perusahaan anti virus McAfee.

Selain Adobe, produk-produk keluaran Microsoft lain juga tetap menjadi favorit para pembobol. Selain karena menjadi penguasa pasar web browser, Microsoft juga memegang dominasi sistem operasi. Dikutip detikINET dari PC World, Selasa (30/12/2009), inilah alasan Microsoft selalu menjadi incaran utama.

Namun seiring makin populernya Mac OS X, maka ia juga tak lepas dari target serangan, begitu juga dengan Firefox dan Chrome. "Adobe, Apple dan semua vendor mayor telah menjadi target, terkait perkembangan dan keberadaan mereka yang ada di mana-mana," ujar Stuart McClure dari McAfee.

Selain sejumlah vendor besar di atas, layanan berbasis web, terutama situs-situs sosial seperti Facebook dan Twitter juga masih rawan ancaman. Para penyerang akan melanjutkan serangan dengan menggunakan penyingkat URL (URL shortener) untuk menggiring user ke situs muara program jahat ataupun untuk dijadikan bagian dari serangan phising.

Tips Menangkis Serbuan Email Spam

Spam alias email sampah memang sulit diredam, apalagi jika email yang kita gunakan tidak menggunakan filter penyaring spam. Niscaya, gelontoran iklan yang dibawa pesan yang tak diinginkan tersebut bakal mensesaki inbox kita.

Berikut beberapa jurus yang bisa dilakukan untuk menangkis serbuan email yang direkomendasikan Symantec:

Yang Sebaiknya Dilakukan:

* Berhenti berlangganan dari milis-milis sah jika Anda tidak ingin menerima pesan lagi. Ketika mendaftar untuk menerima email, periksa item-item tambahan apa saja yang Anda inginkan pada saat yang sama. Jangan memilih item yang tidak Anda inginkan.
* Selektif dalam hal situs-situs tempat Anda mendaftarkan alamat email Anda.
* Hindari menampilkan alamat email Anda di Internet. Pertimbangkan pilihan alternatif- misalnya, gunakan alamat tersendiri ketika mendaftar pada milis tertentu, miliki beberapa alamat email untuk berbagai tujuan berbeda, atau carilah layanan email sekali pakai.
* Dengan menggunakan petunjuk yang disediakan oleh administrator, laporkan spam jika Anda memiliki pilihan untuk melakukannya.
* Hapus semua spam
* Hindari mengklik pada link mencurigakan dalam email atau pesan IM, karena bisa saja akan menghubungkan ke situs palsu. Kami menyarankan untuk mengetik alamat situs langsung pada browser daripada percaya pada link dalam pesan.
* Pastikan bahwa sistem operasi selalu up to date, dan gunakan paket software keamanan yang komprehensif.
* Pertimbangkan solusi antispam yang memiliki reputasi baik untuk menangani penyaringan di seluruh organisasi anda.


Yang Sebaiknya Tidak Dilakukan:

* Membuka lampiran dari email yang tidak dikenal. Lampiran ini dapat menginfeksi komputer Anda.
* Membalas spam. Biasanya alamat emailnya dipalsukan, dan membalas email spam akan menghasilkan spam-spam lain.
* Mengisi formulir dalam pesan yang meminta informasi pribadi atau keuangan atau kata sandi (password). Perusahaan terkemuka tidak mungkin meminta informasi pribadi Anda melalui email. Jika ragu untuk menghubungi perusahaan yang bersangkutan melalui mekanisme independen yang terpercaya, seperti dengan memverifikasi nomor telepon atau alamat Internet yang dikenal yang Anda ketikkan ke jendela browser yang baru (jangan mengklik atau cut dan paste dari link dalam pesan).
* Membeli produk atau jasa dari pesan spam.
* Membuka pesan spam.
* Meneruskan peringatan virus apapun yang anda terima melalui email. Bisa jadi itu adalah berita bohong (hoax).

5 Tahap Sederhana Menganalisis Virus Komputer

Pernahkah direpotkan oleh virus yang menyerang komputer Anda? Sementara update antivirus kita belum mampu mengenali program jahat yang mangacau tersebut. Mengapa tidak mencoba iseng-iseng menganalisis sendiri? Ini dia tahap sederhananya.

Adang Juhar Taufik, Senior Vaksinis Vaksincom dalam seminar Vaksincom bertempat di Ancol, Jumat (4/12/2009), memberi penjelasan betapa sederhananya tahapan analisis virus yang menyusup pada komputer bersistem operasi Windows, khususnya jika yang menyerang virus lokal.

"Untuk virus lokal sendiri sebenarnya mudah untuk menganalisisnya, karena pasti karakterisitknya sama," ujarnya. Adang pun mengatakan bahwa pertama kita harus memiliki internet, untuk mencari tools-tools yang secara gratis bisa diunduh di beberapa situs.

Selain itu virus lokal juga bisa dilihat melalui list proses Windows melalui task manager, untuk melihat jenis file aneh yang running. Di samping itu kita juga bisa menganalisanya melalui registry tools (reg. edit).

"Untuk user yang lebih advanced ada 2 tools yang mungkin bisa digunakan yakni pack detection dan unpack program serta VB decompiler. Karena biasanya virus lokal berbasis VB," tambahnya.

Adang pun menjelaskan setelah kita memiliki tools-tools tersebut, kita bisa mulai menganalisa dengan tahapan-tahapan yang sederhana:

1. Pahami dulu jenis virus yang menyerang: Icon apa yang disamarkan serta ukurannya.
2. Pahami karakteristik virus. Apakah membuat file duplikat, menyembunyikan file, menginjeksi file, atau menampilkan pesan tertentu.
3. Pahami cara kerja virus: Apa yang diubah virus, apakah registry, file induk yang dibuat, atau fungsi windows yang diblok.
4. Pahami penyebaran virus: Apakah melalui USB flash disk atau folder yang di share, karena biasanya virus lokal menyusup melalui 2 media tersebut.
5. Siapkan beberapa tools yang digunakan.

Kode Warna

Jika anda kesulitan untuk mengimplementasikan kode-kode warna untuk HTML, dalam hex code, dec code, % code, HSL code, CMYK code.

kunjungi aja link ini :

klik disini


Selamat Mencoba...

Tips Untuk Cegah Pencurian Identitas di Facebok

Berikut tips agar data identitas Anda aman di Facebook:

* Jangan terburu-buru menerima pertemanan. Anda bisa menyetujui teman sesuai dengan aturan baku yang ada, yakni hanya orang yang dikenal, suka dan percaya. Seorang teman bukan menjadi sebuah link yang mudah hanya diklik.
* Anda bisa mempelajari dengan baik sistem privasi di setiap situs jejaring sosial di mana bergabung, seperti di Facebook. Gunakan pengaturan yang ketat menurut petunjuk dasar. Anda dapat membuka diri kepada teman yang benar pada saatnya dan usahakan untuk tidak memberikan data Anda terlalu banyak dan terlalu cepat.
* Asumsikan apapun yang Anda masukkan di situs jejaring sosial akan bisa dilihat di Internet selamanya. Sekali diposting, maka data Anda dapat dicari dan diindeks sehingga data akan terus online, bagaimanapun langkah yang dilakukan untuk menghapusnya.

Mengendalikan Komputer Lain Tanpa Software

Jika Anda ingin melihat atau melakukan remote desktop ke komputer lain, maka berikut trik dan tips praktis melakukan remote desktop :
  • Jika ingin me-remote komputer A, maka perlu komputer A perlu di-setting. Buat username dan password-nya (di bagian Control Panel -> User Account)
  • Click kanan di My Computer -> Properties -> pilih tab Remote
  • Centang pada kotak Allow User to Connect Remotely to This Computer
  • Pilih Select Remote User -> Add -> ketikkan username -> click check name -> Ok.
  • Kemudian untuk komputer yang akan dipakai untuk me-remote, bisa di komputer B atau yang lainnya, Anda bisa menjalankan aplikasi Remote Desktop Connection. Anda bisa melihatnya di Start -> All Programs -> Accessories -> Communications -> Remote Desktop Connections.
  • Masukkan IP address komputer atau nama komputer yang akan di-remote, lalu pilih Connect.
  • Anda bisa melihat desktop komputer A yang di-remote atau dikendalikan dari komputer B.

Youtu.be, Short LinkYouTube Terbaru

foto berita artikel

YouTube telah mengumumkan layanan pemendek URL yang baru. Dalam posting blog Google, manager teknisi Google, Vijay Karunamurt mengatakan telah membuat alamat URL youtu.be sebagai link pendek untuk semua link video dan bukan link lain selain link ke website YouTube.

“Link cepat kea rah website YouTube ini dapat membuat user percaya ketika user melihat link URL tersebut di video YouTube. Juga, karena link ini mengandung ID video yang akan dilihat user, maka developer dapat melakukan hal seperti show thumbnail, embed video langsung atau melacak seberapa banyak penyebaran video tersebut di website lain.” ungkap Karunamurthy.

Karunamurthy menjelaskan bahwa jika user menggunakan AutoShare untuk membuat link dari account YouTube ke Twitter dan account jejaring social lainnya, ketika user sedang mengambil video favorit dari YouTube, maka user dengan jaringan social yang ada dapat melihat video yang sama di link youtu.be.


Tips Bikin BlackBerry Lemot Jadi Ngebut

Jika kinerja BlackBerry Anda melamban, atau terasa sulit membuka halaman situs, bisa jadi banyaknya file "sampah" di memory device Anda menjadi sumber penyebabnya.

Ada beberapa hal yang menyebabkan BlackBerry kesayangan Anda menjadi tersendat-sendat. Misalnya, aktivitas IM yang belum ditutup, seperti BlackBerry Messenger, Yahoo! Messenger, GoogleTalk, dan lain-lain.

Atau, memori History di browser dan Log Event yang jarang dihapus, beberapa aplikasi yang dibuka terlalu banyak di waktu yang bersamaan.

Berikut beberapa solusi yang bisa ditempuh untuk membuat kinerja BlackBerry Anda jauh lebih baik, yaitu

- Cache Cleaning

Masuk ke browser —> Tekan Menu —> Pilih Options —> Pilih Cache Operations —> Tekan ke 4 tombol clear —> Selesai

- Event Log Cleaning

Homescreen —> Tekan tombol ALT (ditahan) —> Tekan huruf L-G-L-G (secara berurutan) —> Tekan Menu —> Pilih Clear Log —> Delete —> Selesai

- Memory Cleaner

Options —> Security Options —> Memory Cleaning —> Status disabled diubah menjadi enabled —> Perhatikan 4 baris dibawah menu memory cleaning, terdapat tulisan Show Icon on Home Screen, tekan dan ubah pilihan No menjadi Yes —> Tekan tombol return (panah memutar) lalu save changes —> Kembali ke Home Screen dan cari ikon baru memory cleaner (iconnya mirip gambar printer) —> klik —> selesai.

- Soft Reset

Tekan bersamaan tombol Alt – Caps/tombol aA (sebelah kanan dekat tombol sym) – tombol del —> selesai —> BlackBerry akan restart. Ini sama halnya dengan restart pada PC atau laptop.

- Hard Reset

Dikenal pula dengan istilah cabut baterai. Tindakan ini dilakukan utk memastikan bahwa tidak ada lagi energi/daya listrik yang tertinggal. Biarkan selama minimal tiga menit, kemudian pasang kembali baterai BlackBerry Anda.




Sunday, December 20, 2009

Google Didenda Rp 135,6 Juta Setiap Hari

Pengelola laman pencari informasi terkemuka, Google, harus membayar denda sebesar 10.000 euro (sekitar Rp 135,6 juta) per hari. Itu adalah ganjaran yang diberikan pengadilan di Paris atas ulah Google yang melanggar undang-undang hak cipta Prancis mengenai penerbitan buku.

Berdasarkan vonis pengadilan Jumat waktu setempat, denda harian itu berlaku hingga Goggle berhenti menayangkan kutipan-kutipan semua buku terbitan Prancis yang masih dilindung undang-undang hak cipta.

Selain denda harian, Goggle juga harus membayar biaya ganti rugi sebesar 300.000 euro (sekitar Rp 4,06 miliar) kepada penerbit asal Prancis, La Martiniere. Perusahaan itu mewakili penerbit-penerbit asal Prancis untuk mengggugat Google.

Mereka geram bahwa Google sudah memindai 100.000 buah buku terbitan Prancis ke basis datanya tanpa meminta izin kepada penerbit yang bersangkutan melalui proses hukum. Pasalnya, 80 persen dari buku-buku yang dipindai Google sudah mendapat perlindungan hak cipta di Prancis.

Menanggapi vonis, kuasa hukum Google, Alexandra Neri, mengungkapkan kliennya akan mengajukan banding.

Keputusan pengadilan Paris itu menghalangi ambisi Google untuk mewujudkan perpustakaan digital yang bisa dinikmati semua orang. Dimulai sejak lima tahun lalu, Google menyediakan laman khusus yang menyediakan informasi dan kutipan buku-buku dari manca negara melalui internet.

Namun, pihak berwenang di Amerika Serikat (AS) sudah mewanti-wanti Google dalam membentuk perpustakaan digital karena bakal tersandung masalah perlindungan hak cipta, apalagi untuk buku-buku terbitan baru.

Kalangan penerbit di Prancis menyambut gembira putusan pengadilan di Paris. "Ini menunjukkan kepada Goggle bahwa mereka bukanlah raja dan mereka tidak bisa melakukan apapun yang mereka mau," kata Serge Eyrolles, presiden Syndicat National de l'Edition.

Para penerbit itu sebenarnya masih ingin bekerja sama dengan Google untuk membuat terbitan mereka dalam bentuk digital. "Namun itu bisa dilakukan bila mereka [Google] tidak lagi mempermainkan kami dan mulai menghormati hak cipta," kata Eyrolles.

Sementara itu, Philippe Colombet, ketua divisi pemindaian buku Google di Prancis, mengritik putusan pengadilan itu. "Pembaca di Prancis kini terancam kehilangan akses untuk mendapatkan pengetahuan secara signifikan dan tertinggal dari para pengguna internet di tempat-tempat lain," kata Colombet. (AP)




Mouse Optic Berbahaya...

Mouse optic, mungkin sudah banyak pengguna computer yang sudah menggunakan benda kecil ini. Namun, tahukah Anda bahwa mouse optic dapat memberikan efek samping kepada penggunanya?



Ketika menggunakan mouse optic, pengguna tentunya lebih merasa nyaman ketimbang menggunakan shortcut dari keyboard langsung. Namun, kenyamanan dari mouse optic juga membawa efek samping yang bisa membahayakan pengguna. Kira-kira semenjak tiga tahun setelah dirilisnya mouse optic pertama oleh Microsoft, telah ditemukan bahwa terdapat ribuan kasus kelainan pada jaringan tangan akibat radiasi yang dipancarkan mouse optic. Mouse optic bekerja dengan memancarkan gelombang elektromagnetik frekuensi tinggi ke permukaan di bawahnya. Frekuensi yang digunakan lebih tinggi daripada handphone.

Mungkin sudah banyak pengguna yang mengetahui, bahwa telapak tangan dan kaki merupakan pusat ujung-ujung syaraf tubuh. Oleh karena itu, radiasi dari mouse bisa dirasakan di telapak tangan dan dapat mempengaruhi kesehatan pengguna. Menurut pengamatan dari badan kesehatan dunia, WHO, radiasi dari mouse setara 5 kali radiasi handphone, dan akan lebih berbahaya jika mouse optic dipegang terus-menerus oleh pengguna computer.

Untuk product mouse optic berkualitas rendah, pengaruh radiasi elektromagnetik akan lebih terasa. Hal ini dikarenakan untuk product yang bagus telah menggunakan pelindung (shield) di mouse optic guna melindungi pergelangan tangan. Oleh karena adanya bahaya yang cukup mengkhawatirkan ini, perusahaan besar seperti WHO, GreenPeace, dan CNN sudah menghentikan penggunaan optical mouse untuk seluruh kegiatan di kantornya. Sementara untuk Microsoft dan IBM telah saling bekerja sama untuk pembuatan pointer device yang lebih aman, dengan dana sekitar $2 miliar.

Untuk itu, pengguna dapat mulai membiasakan menggunakan mouse hanya saat diperlukan, dan mungkin dapat lebih berlatih menggunakan shortcut keyboard, seperti "Ctrl-V" untuk paste, dan sebagainya.

Thursday, December 17, 2009

89% Pengguna Internet APAC Belanja Online

Belanja online semakin mewabah di dunia. Media belanja melalui Internet ini juga digemari di kalangan pengguna Internet di Asia Pasifik. Menurut survey yang dilakukan Visa melalui Visa eCommerce Consumer Monitor, hampir sembilan dari sepuluh orang atau 89 persen responden mengaku telah berbelanja online dalam 12 bulan terakhir.

Responden dari Korea Selatan (sekitar 97 persen), China, dan Jepang (masing-masing 94 persen), disusul Australia (89 persen) tercatat sebagai negara-negara yang mempunyai jumlah pembelanja online terbanyak dari enam negara kunci yang disurvey.

Dalam pertumbuhan per kuartal, jika dibandingkan dengan responden lain, Cina dan India mencatat peningkatan belanja online terbesar selama enam paruh tahun terakhir.

"Dengan munculnya kelas menengah dan meningkatnya penetrasi internet di China dan India, tidaklah mengejutkan bahwa lebih banyak orang di kedua pasar baru tersebut akan online dan mengeksplorasi manfaat yang ditawarkan eCommerce," ujar Mohamad Hafidz, regional head eCommerce Asia Pacific Visa, yang dikutip VIVAnews dari keterangannya, Rabu 16 Desember 2009.

Visa juga mencatat, item terpopuler yang dibeli secara online sepanjang 12 bulan terakhir adalah baju/sepatu (55 persen), buku (50 persen), dan unduh musik (49 persen).

Hasil monitor menemukan bahwa alasan utama untuk belanja online adalah karena waktu belanja yang fleksibel karena dapat berbelanja kapan saja (80 persen). Menyusul alasan perbandingan harga dan menghemat uang (79 persen), dapat mencari dan membandingkan produk dengan mudah (78 persen), dan mencari barang murah (75 persen).

"Satu dari dua responden atau 51 persen di antaranya mengakui Visa sebagai produk pembayaran terbaik secara keseluruhan untuk berbelanja online," ucap Hafidz.

Selama periode September 2008 sampai September 2009, jumlah orang di Asia Pasifik yang memiliki akses ke internet meningkat sebesar 22 persen. China memimpin dengan pertumbuhan sebanyak 31 persen, yang diikuti oleh Jepang (18 persen) dan India (17 persen).

Melihat tren yang terjadi pada kuartal terakhir, Hafidz menuturkan, semakin banyak konsumen di kawasan Asia Pasifik yang berbelanja pada situs-situs luar negeri dibanding sebelumnya.

Hasil monitor menemukan bahwa sepertiga (39 persen) responden di kawasan ini memilih berbelanja online di situs luar negeri. China dan India mencatat peningkatan terbesar dalam belanja lintas batas di kawasan ini.

Acer Aspire One Dilengkapi Android untuk Tahun Depan

Salah satu inovasi yang akan dilakukan Acer di tahun 2010 adalah melengkapi portofolio produknya dengan Android, sistem operasi berbasis open source yang tengah menanjak popularitasnya.

Android yang selama ini lebih banyak dipakai untuk smartphone, dibenamkan Acer di netbook Aspire One 250. "Ini merupakan hasil tune (penyesuaian) R&D Acer sehingga Android yang tadinya hanya jalan di smartphone sekarang juga jalan di netbook," kata Husen Halim, Brand Manager Acer Indonesia dalam Acer Workshop di Lombok, Selasa, (15/12/2009) malam.

Husen mengatakan Acer juga melakukan modifikasi dan menambahkan aplikasi di Android untuk netbook seperti menambahkan browser turunan Firefox yang diberi nama Minefield.

Dalam kesempatan tersebut, Husen mendemokan kecepatan boot up Android yang bisa dibilang sangat cepat. Hanya butuh waktu di bawah 10 detik untuk menjalankannya dari sejak tombol power dipencet.

Begitu komputer menyala, langsung tampil default wallpaper khas Android dengan sebuah panel yang diletakkan di samping kanan jam analog di tengah. "Untuk browsing hanya butuh waktu 10 detik sudah bisa boot up. Ini memang buat langsung kerja karena dengan sistem operasi yang ada saat ini boot up-nya kan lama," ujar Husen.

Bahkan Acer tak menyediakan mekanisme shutdown karena untuk mematikan dan menyalakan Android tinggal pencet tombol power. Android yang dipakai Acer mendukung akses ke hotspot maupun modem 3G. Namun, versi Android yang dipakai saat ini masih sangat sederhana khususnya dilihat dari aplikasi yang disediakan.

Selain browser untuk mengakses internet, di bagian depan hanya tampil aplikasi webmail, google talk, dan kalender. Bisa juga ditambahkan music player dan aplikasi lain yang sudah disediakan dalam folder programnya. Namun, tak ada aplikasi office, grafis, dan multimedia. Husen menjelaskan Android akan langsung tersedia (pre install) dalam netbook baru Aspire One D250 tahun depan.

Netbook itu sendiri sudah ada di pasaran namun tak menggunakan Android. Tidak ada perubahan spesifikasi netbook tersebut dan tetap ada sistem operasi Windows XP. "Jadi dual boot up bisa diatur langsung ke Android atau ke Windows," tandas Husen.

Di tampilan Android pun disediakan tombol di bagian kiri atas jika pengguna ingin langsung berpindah ke Windows XP.

Saturday, December 12, 2009

11 tools hacking FBI

http://www.4shared.com/file/81512677/36649d2a/fbi_tools_11in1.html?s=1

isi :

- ADS Locator (Alternate Data Streams)
- Disc Investigator 1.4 (File-Slack-Analyze)
- Historian 1.4 (Browser Analyze)
- Live View 0.6 (System Analyze)
- MUI Cacheview 1.00 (Registry Analyze)
- Networkminer 0.85 (Network Analyze)
- Regripper 2.02 (Registry Analyze)
- Systemreport 2.54 (PC Analyze)
- USB-History R1 (USB-Stick-Analyze)
- Windows File Analyzer (File Analyze)
- Winpcap 4.02 (Network)


buat anda yang ingin nambah tools hacking...

Download Acunetix v6.0 + CRACK

Image
Acunetix v6.0 + crack

Acunetix vers 6.0 dan crack bisa di download dibawah ini. tool ini tetap menjadi salah satu tool favorit saya...

Download Acunetix

Darkmoon 4.11 RAT [Download - Tutorial]

Darkmoon adalah RAT (Remote Administration Tool / Trojan).program ini pada dasarnya sperti backdoor yg menginfeksi komputer, sehingga anda dapat melakukan apa pun yang anda inginkan..
tutorial ini ane bgi mnjadi dua bagian; yaitu menciptakan RAT dan menggunakan RAT.

Membuat RAT
1) Download Darkmoon 4.11.
2) Ekstrak file.
3) Jalankan DarkMoon. klik "Make Server" tombol ke bagian bawah-kiri DarkMoon.
4) Sekarang anda akan dihadapkan dengan "Notifikasi" tab, di mana anda akan melihat USER, PASS, FTP dan lain-lain yang relevan mengisi informasi server FTP.

Image

bagi yang blm tahu cara mengkonfigurasi Darkmoon ke sebuah account FTP, sekarang ane akan menjelaskan bagaimana caranya :
- Go to DriveHQ dan sign up.
EDIT: ane sarankan menggunakan cwahi.net cz tampaknya DriveHQ tidak akan bekerja dengan baik pada saat ini.
Isi rincian yang sama seperti yang qta lakukan dgn petunjuk DriveHQ. (kecuali menggunakan ftp.cwahi.net).
- login dan klik "My Storage" di bagian atas layar (ini adalah account FTP qta)
- skrg buka Darkmoon lagi, masukkan username dan password ente yg digunakan untuk mendaftar account di driveHQ/cwahi.net.
- dalam kotak FTP, copas : "ftp.drivehq.com" tnpa tnda kutip.
- biarkan DIR dan PORT nya.
- klik "test" dan kemudian akan memberitahu qta jika berhasil. (klik pada "My Storage" pada account FTP qta, dan anda akan melihat ssuatu yang relevan utk komputer anda yg baru saja d upload.(computer name dan alamat IP)

Now I will continue explaining how to finish the RAT off.
Binder-Icon : Ini akan membiarkan anda mengikat RAT anda ke file lain (mis. Attatch ke gambar, lagu, torrent dll). dan dpt jg menempatkan ikon pada virus anda agar terlihat kurang jelas.
AV-FW Killer : Ini akan menghentikan apapun. "file exe", dgn menggunakan pra-daftar yang dirancang & dikenal antivirus/firewall exes.
General : tick the "melt server" box dan biarkan sisanya sendiri. Ini akan membuat memutuskan / RAT kurang terlihat.
MISC : qta akn meninggalkan sebagian besar ini sendirian. dan anda dpt gulir ke bawah dan menciptakan keylogger aktif menggunakan informasi FTP yang anda gunakan sebelumnya. atau anda dapat memutuskan untuk menunda saat RAT anda akan aktif sendiri.

Once you have customized your RAT:
- memilih file extension (exe, scr, pif, com, bat).
- kemudian klik "Make Server" di bagian kanan bawah Darkmoon. (sbuah kotak akan pop-up dalam waktu sekitar 10 detik yang akan memberitahukan anda di mana RAT telah disimpan, go to TKP, kmudian mengirim file ke komputer target. (the file is usually called server.exe).

Using Your RAT
sbelum kita bisa main-main dgn komputer yg telah qta infeksi, kita harus terlebih dulu trsmbung ke target. di kanan atas sisi DarkMoon anda akan melihat sebuah kotak IP.
- login ke DriveHQ dan klik "My Storage" (harus ada beberapa jenis folder bernama "ComputerName / alamat IP". (This was sent when the person first ran your RAT on their computer)
- masukkan alamat IP yang baru saja anda dptkn ke dalam kotak IP..
- klik "Connect" (di bagian bawah Darkmoon. anda akan melihat sebuah persegi panjang hitam, ini akan menunjukkan apakah anda telah berhasil tersambung ke target atw tidak).

skarang anda tlh trsambung k trget, kita dpt melihat dan mengendalikan komputer yang terinfeksi. lihat di sepanjang sisi kiri dari dua DarkMoon di kolom panjang. banyak pilihan yang dpt anda gunakan di komputer yang terinfeksi. ane akn coba untuk menjelaskan apa yang bsa qta lakukan :
Admin - You can play with the appearence settings of the infected computer, delete files on their computer, execute files.
Keylogger - You can log the keys the infected computer presses (eg. steal login passwords) and you can also send a keylog/macro to his computer.
RDC&Screen - I believe this will record what is on the users screen.
Windows - Shows windows programs running on the computer I believe.
MSGs - Send an error message to the user.
Passwords - Retrieve Internet Explorer passwords (might be outdate/not working).
File Manager - Navigate through the persons hardrive. Downloading their files, uploadings yours, deleting etc.
Chat - Literally chat with the person you have infected.
Services - All the services running on the infected.
Restrictions - Put restrictions into place that prevent the infected doing certain things.
Search Files - Search their hardrive for ceratin files.
FUN - Annoying little things you can do to the infected.
Processes - List of all the processes running on the computer.
Webcam - Use the persons webcam (if they have one) to see what they are doing.
Shell - not sure.
PC Info - List of all the PC's information.
Reg Editor - Access to the regedit.
Clients - Mange the infected computers you have.
Settings - General user interface settings.
Shut Down PC - literally shut down their PC/logoff etc.

seperti yang anda lihat, qta dapat melakukan banyak hal, dan karena anda dapat menjalankan executable, dan file yg d tanam dalam hardrive anda benar-benar memiliki banyak opsi yang tersedia untuk anda jika anda tahu apa yang akan anda lakukan...



Download

Thursday, December 10, 2009

OSI Layer

Model referensi jaringan terbuka OSI atau OSI Reference Model for open networking adalah sebuah model arsitektural jaringan yang dikembangkan oleh badan International Organization for Standardization (ISO) di Eropa pada tahun 1977. OSI sendiri merupakan singkatan dari Open System Interconnection. Model ini disebut juga dengan model "Model tujuh lapis OSI" (OSI seven layer model).

Sebelum munculnya model referensi OSI, sistem jaringan komputer sangat tergantung kepada pemasok (vendor). OSI berupaya membentuk standar umum jaringan komputer untuk menunjang interoperatibilitas antar pemasok yang berbeda. Dalam suatu jaringan yang besar biasanya terdapat banyak protokol jaringan yang berbeda. Tidak adanya suatu protokol yang sama, membuat banyak perangkat tidak bisa saling berkomunikasi.

Model referensi ini pada awalnya ditujukan sebagai basis untuk mengembangkan protokol-protokol jaringan, meski pada kenyataannya inisatif ini mengalami kegagalan. Kegagalan itu disebabkan oleh beberapa faktor berikut:

  • Standar model referensi ini, jika dibandingkan dengan model referensi DARPA (Model Internet) yang dikembangkan oleh Internet Engineering Task Force (IETF), sangat berdekatan. Model DARPA adalah model basis protokol TCP/IP yang populer digunakan.
  • Model referensi ini dianggap sangat kompleks. Beberapa fungsi (seperti halnya metode komunikasi connectionless) dianggap kurang bagus, sementara fungsi lainnya (seperti flow control dan koreksi kesalahan) diulang-ulang pada beberapa lapisan.
  • Pertumbuhan Internet dan protokol TCP/IP (sebuah protokol jaringan dunia nyata) membuat OSI Reference Model menjadi kurang diminati.

Pemerintah Amerika Serikat mencoba untuk mendukung protokol OSI Reference Model dalam solusi jaringan pemerintah pada tahun 1980-an, dengan mengimplementasikan beberapa standar yang disebut dengan Government Open Systems Interconnection Profile (GOSIP). Meski demikian. usaha ini akhirnya ditinggalkan pada tahun 1995, dan implementasi jaringan yang menggunakan OSI Reference model jarang dijumpai di luar Eropa.

OSI Reference Model pun akhirnya dilihat sebagai sebuah model ideal dari koneksi logis yang harus terjadi agar komunikasi data dalam jaringan dapat berlangsung. Beberapa protokol yang digunakan dalam dunia nyata, semacam TCP/IP, DECnet dan IBM Systems Network Architecture (SNA) memetakan tumpukan protokol (protocol stack) mereka ke OSI Reference Model. OSI Reference Model pun digunakan sebagai titik awal untuk mempelajari bagaimana beberapa protokol jaringan di dalam sebuah kumpulan protokol dapat berfungsi dan berinteraksi.

OSI Reference Model memiliki tujuh lapis, yakni sebagai berikut :


Lapisan ke-7 (Application layer)

Berfungsi sebagai antarmuka dengan aplikasi dengan fungsionalitas jaringan, mengatur bagaimana aplikasi dapat mengakses jaringan, dan kemudian membuat pesan-pesan kesalahan. Protokol yang berada dalam lapisan ini adalah HTTP, FTP, SMTP, dan NFS.


Lapisan ke-6 ( Presentation layer )

Berfungsi untuk mentranslasikan data yang hendak ditransmisikan oleh aplikasi ke dalam format yang dapat ditransmisikan melalui jaringan. Protokol yang berada dalam level ini adalah perangkat lunak redirektor (redirector software), seperti layanan Workstation (dalam Windows NT) dan juga Network shell (semacam Virtual Network Computing (VNC) atau Remote Desktop Protocol (RDP)).


Lapisan ke-5 ( Session layer )

Berfungsi untuk mendefinisikan bagaimana koneksi dapat dibuat, dipelihara, atau dihancurkan. Selain itu, di level ini juga dilakukan resolusi nama.


Lapisan ke-4 ( Transport layer )

Berfungsi untuk memecah data ke dalam paket-paket data serta memberikan nomor urut ke paket-paket tersebut sehingga dapat disusun kembali pada sisi tujuan setelah diterima. Selain itu, pada level ini juga membuat sebuah tanda bahwa paket diterima dengan sukses (acknowledgement), dan mentransmisikan ulang terhadp paket-paket yang hilang di tengah jalan.


Lapisan ke-3 ( Network layer )

Berfungsi untuk mendefinisikan alamat-alamat IP, membuat header untuk paket-paket, dan kemudian melakukan routing melalui internetworking dengan menggunakan router dan switch layer-3.


Lapisan ke-2 ( Data-link layer )

Befungsi untuk menentukan bagaimana bit-bit data dikelompokkan menjadi format yang disebut sebagai frame. Selain itu, pada level ini terjadi koreksi kesalahan, flow control, pengalamatan perangkat keras (seperti halnya Media Access Control Address (MAC Address)), dan menetukan bagaimana perangkat-perangkat jaringan seperti hub, bridge, repeater, dan switch layer 2 beroperasi. Spesifikasi IEEE 802, membagi level ini menjadi dua level anak, yaitu lapisan Logical Link Control (LLC) dan lapisan Media Access Control (MAC).


Lapisan ke-1 ( Physical layer )

Berfungsi untuk mendefinisikan media transmisi jaringan, metode pensinyalan, sinkronisasi bit, arsitektur jaringan (seperti halnya Ethernet atau Token Ring), topologi jaringan dan pengabelan. Selain itu, level ini juga mendefinisikan bagaimana Network Interface Card (NIC) dapat berinteraksi dengan media kabel atau radio.

Sunday, December 6, 2009

WiMAX (2)

Institute of Electrical and Electronic Engineering (IEEE) mendefinisikan teknologi WiMAX melalui standar 802.16. Standar ini dalam perkembangannya memiliki beberapa varian. Varian yang populer digunakan adalah :

802.16

Merupakan standar WiMAX yang pertama dikeluakan oleh IEEE, secara teknis memiliki kelebihan khusus dibanding dengan produk – produk BWA yang telah ada. 802.16 dirancang untuk untuk penggunaan komunikasi tetap atau Fixed Wireless Access (FWA)

802.16a Rev D

Dikeluarkan sebagai revisi dari 802.16 yang telah ada. Varian ini sudah mempunyai tambahan kemampuan antenna diversity dan sub-channelization, bekerja pada frekuensi yang lebih rendah yaitu 2-11 GHZ, menggunakan Orthogonal Frequency Division Multiplexing (OFDM), mampu untuk kondisi Non Line Of Sight (NLOS). Standar ini juga dirancang untuk penggunaan komunikasi tetap / FWA.

802.21e

Menggunakan Orthogonal Frequency Division Multi Access (OFDMA) yang memungkinkan akses lebih dari satu pengguna pada waktu yang sama. Standar 802.16e ini digunakan untuk komunikasi bergerak sehingga disebut juga Mobile WiMAX

perbandingan standar wimax.jpg


Aplikasi WiMAX

WiMAX merupakan teknologi wireless yang memiliki banyak kelebihan, terutama pada sisi kapasitasnya. Karena kelebihan tersebut, maka teknologi ini dapat diaplikasikan pada banyak aplikasi, antara lain :

Aplikasi Backhaul

Untuk aplikasi backhaul, WiMAX dapat dimanfaatkan untuk Backhaul WiMAX itu sendiri, Backhaul Hotspot dan Backhaul teknologi lain, misalnya teknologi seluler.

o Backhaul WiMAX

Dalam konteks WiMAX sebagai backhaul dari WiMAX, fungsi utamanya sebagai repeater. Tujuan aplikasi ini adalah untuk memperluas jangkauan WiMAX.

aplikasi wimax sebagai backhaul wimax.jpg

o Backhaul Hotspot

WiMAX juga bisa dimanfaatkan sebagai bakhaul hotspot untuk teknologi WiFi. Konfigurasinya dapat dilihat sebagai berikut :

wimax sebagai backhaul hotspot.jpg


o Backhaul Teknologi Lain

Sebagai backhaul teknologi lain, WiMAX dapat digunakan untuk backhaul seluler. Gambar berikut menggambarkan WiMAX untuk menghubungkan MSC/BSC ke BTS seluler.

wimax sebagai backhaul seluler.jpg


Sebagai Penyedia Akses Broadband Untuk akses broadband WiMAX dapat digunakan sebagai ”Last Mile” teknologi untuk melayani kebutuhan broadband bagi pelanggan. Dari pelanggan perumahan maupun bisnis dapat dipenuhi oleh teknologi WiMAX ini.

aplikasi wimax untuk akses broadband.jpg


o Personal Broadband

WiMAX sebagai penyedia layanan personal broadband, dapat dibedakan menjadi 2 pangsa pasar yaitu yang bersifat nomadic dan mobile. Gambaran detailnya sebagai berikut:

o Nomadic

Untuk solusi nomadic, maka user WiMAX tidak berpindah-pindah dan bila melakukan perpindahan dalam kecepatan yang rendah dan jarak yang tidak jauh. Perangkat yang digunakan biasanya tidak sesimpel untuk aplikasi mobile.

wimax untuk aplikasi personal broadband nomadic.jpg

o Mobile

Untuk aplikasi mobile, maka user WiMAX layaknya menggunakan terminal WiFi seperti notebook, PDA, atau smartphone. Perpindahan atau tingkat mobilitasnya biasanya pada kecepatan tinggi dan jarak yang jauh. Gambar berikut mengilustrasikan WiMAX untuk aplikasi mobile.

wimax untuk aplikasi personal broadband mobile.jpg

WiMAX

WiMAX adalah singkatan dari Worldwide Interoperability for Microwave Access, merupakan teknologi akses nirkabel pita lebar (broadband wireless access atau disingkat BWA) yang memiliki kecepatan akses yang tinggi dengan jangkauan yang luas. WiMAX merupakan evolusi dari teknologi BWA sebelumnya dengan fitur-fitur yang lebih menarik. Disamping kecepatan data yang tinggi mampu diberikan, WiMAX juga merupakan teknologi dengan open standar. Dalam arti komunikasi perangkat WiMAX diantara beberapa vendor yang berbeda tetap dapat dilakukan (tidak proprietary). Dengan kecepatan data yang besar (sampai 70 MBps), WiMAX dapat diaplikasikan untuk koneksi broadband ‘last mile’, ataupun backhaul.

Perkembangan Teknologi Wireless

Wi Max Standar BWA yang saat ini umum diterima dan secara luas digunakan adalah standar yang dikeluarkan oleh Institute of Electrical and Electronics Engineering (IEEE), seperti standar 802.15 untuk Personal Area Network (PAN), 802.11 untuk jaringan Wireless Fidelity (WiFi), dan 802.16 untuk jaringan Worldwide Interoperability for Microwave Access (WiMAX).

Pada jaringan selular juga telah dikembangkan teknologi yang dapat mengalirkan data yang overlay dengan jaringan suara seperti GPRS, EDGE, WCDMA, dan HSDPA. Masing-masing evolusi pada umumnya mengarah pada kemampuan menyediakan berbagai layanan baru atau mengarah pada layanan yang mampu menyalurkan voice, video dan data secara bersamaan (triple play). Sehingga strategi pengembangan layanan broadband wireless dibedakan menjadi Mobile Network Operator (MNO) dan Broadband Provider (BP).

Sekilas Tentang WiMAX

WiMAX (Worldwide Interoperability for Microwave Access) adalah sebuah tanda sertifikasi untuk produk-produk yang lulus tes cocok dan sesuai dengan standar IEEE 802.16. WiMAX merupakan teknologi nirkabel yang menyediakan hubungan jalur lebar dalam jarak jauh. WiMAX merupakan teknologi broadband yang memiliki kecepatan akses yang tinggi dan jangkauan yang luas. WiMAX merupakan evolusi dari teknologi BWA sebelumnya dengan fitur-fitur yang lebih menarik. Disamping kecepatan data yang tinggi mampu diberikan, WiMAX juga membawa isu open standar. Dalam arti komunikasi perangkat WiMAX diantara beberapa vendor yang berbeda tetap dapat dilakukan (tidak proprietary). Dengan kecepatan data yang besar (sampai 70 MBps), WiMAX layak diaplikasikan untuk ‘last mile’ broadband connections, backhaul, dan high speed enterprise.

Yang membedakan WiMAX dengan Wi-Fi adalah standar teknis yang bergabung di dalamnya. Jika WiFi menggabungkan standar IEEE 802.11 dengan ETSI (European Telecommunications Standards Intitute) HiperLAN sebagai standar teknis yang cocok untuk keperluan WLAN, sedangkan WiMAX merupakan penggabungan antara standar IEEE 802.16 dengan standar ETSI HiperMAN.

Standar keluaran IEEE banyak digunakan secara luas di daerah asalnya, Amerika, sedangkan standar keluaran ETSI meluas penggunaannya di daerah Eropa dan sekitarnya. Untuk membuat teknologi ini dapat digunakan secara global, maka diciptakanlah WiMAX. Kedua standar yang disatukan ini merupakan standar teknis yang memiliki spesifikasi yang sangat cocok untuk menyediakan koneksi berjenis broadband lewat media wireless atau dikenal dengan BWA.


Spektrum Frekuensi WiMAX

Sebagai teknologi yang berbasis pada frekuensi, kesuksesan WiMAX sangat bergantung pada ketersediaan dan kesesuaian spektrum frekuensi. Sistem wireless mengenal dua jenis band frekuensi yaitu Licensed Band dan Unlicensed Band. Licensed band membutuhkan lisensi atau otoritas dari regulator, yang mana operator yang memperoleh licensed band diberikan hak eksklusif untuk menyelenggarakan layanan dalam suatu area tertentu. Sementara Unlicensed Band yang tidak membutuhkan lisensi dalam penggunaannya memungkinkan setiap orang menggunakan frekuensi secara bebas di semua area.

WiMAX Forum menetapkan 2 band frekuensi utama pada certication profile untuk Fixed WiMAX (band 3.5 GHz dan 5.8 GHz), sementara untuk Mobile WiMAX ditetapkan 4 band frekuensi pada system profile release-1, yaitu band 2.3 GHz, 2.5 GHz, 3.3 GHz dan 3.5 GHz.

Secara umum terdapat beberapa alternatif frekuensi untuk teknologi WiMAX sesuai dengan peta frekuensi dunia. Dari alternatif tersebut band frekuensi 3,5 GHz menjadi frekuensi mayoritas Fixed WiMAX di beberapa negara, terutama untuk negara-negara di Eropa, Canada, Timur-Tengah, Australia dan sebagian Asia. Sementara frekuensi yang mayoritas digunakan untuk Mobile WiMAX adalah 2,5 GHz.

Isu frekuensi Fixed WiMAX di band 3,3 GHz ternyata hanya muncul di negara-negara Asia. Hal ini terkait dengan penggunaan band 3,5 GHz untuk komunikasi satelit, demikian juga dengan di Indonesia. Band 3,5 GHz di Indonesia digunakan oleh satelit Telkom dan PSN untuk memberikan layanan IDR dan broadcast TV. Dengan demikian penggunaan secara bersama antara satelit dan wireless terrestrial (BWA) di frekuensi 3,5 GHz akan menimbulkan potensi interferensi terutama di sisi satelit.

Elemen Perangkat WiMAX

Elemen/ perangkat WiMAX secara umum terdiri dari BS di sisi pusat dan CPE di sisi pelanggan. Namun demikian masih ada perangkat tambahan seperti antena, kabel dan asesoris lainnya.


Base Station (BS)

Merupakan perangkat transceiver (transmitter dan receiver) yang biasanya dipasang satu lokasi (colocated) dengan jaringan Internet Protocol (IP). Dari BS ini akan disambungkan ke beberapa CPE dengan media interface gelombang radio (RF) yang mengikuti standar WiMAX. Komponen BS terdiri dari:

  • NPU (networking processing unit card)
  • AU (access unit card)up to 6 +1
  • PIU (power interface unit) 1+1
  • AVU (air ventilation unit)
  • PSU (power supply unit) 3+1

Antena

Antena yang dipakai di BS dapat berupa sektor 60°, 90°, atau 120° tergantung dari area yang akan dilayani.


Subscriber Station (SS)

Secara umum Subscriber Station (SS) atau (Customer Premises Equipment) CPE terdiri dari Outdoor Unit (ODU) dan Indoor Unit (IDU), perangkat radionya ada yang terpisah dan ada yang terintegrasi dengan antena.


Teknologi WiMAX dan Layanannya

BWA WiMAX adalah standards-based technology yang memungkinkan penyaluran akses broadband melalui penggunaan wireless sebagai komplemen wireline. WiMAX menyediakan akses last mile secara fixed, nomadic, portable dan mobile tanpa syarat LOS (NLOS) antara user dan base station. WiMAX juga merupakan sistem BWA yang memiliki kemampuan interoperabilty antar perangkat yang berbeda. WiMAX dirancang untuk dapat memberikan layanan Point to Multipoint (PMP) maupun Point to Point (PTP). Dengan kemampuan pengiriman data hingga 10 Mbps/user.

Pengembangan WiMAX berada dalam range kemampuan yang cukup lebar. Fixed WiMAX pada prinsipnya dikembangkan dari sistem WiFi, sehingga keterbatasan WiFi dapat dilengkapi melalui sistem ini, terutama dalam hal coverage/jarak, kualitas dan garansi layanan (QoS). Sementara itu Mobile WiMAX dikembangkan untuk dapat mengimbangi teknologi selular seperti GSM, CDMA 2000 maupun 3G. Keunggulan Mobile WiMAX terdapat pada konfigurasi sistem yang jauh lebih sederhana serta kemampuan pengiriman data yang lebih tinggi. Oleh karena itu sistem WiMAX sangat mungkin dan mudah diselenggarakan oleh operator baru atau pun service provider skala kecil. Namun demikian kemampuan mobility dari Mobile WiMAX masih berada dibawah kemampuan teknologi selular.


Tinjauan Teknologi

WiMax adalah istilah yang digunakan untuk menggambarkan standar dan implementasi yang mampu beroperasi berdasarkan jaringan nirkabel IEEE 802.16, seperti WiFi yang beroperasi berdasarkan standar Wireless LAN IEEE802.11. Namun, dalam implementasinya WiMax sangat berbeda dengan WiFi.

Pada WiFi, sebagaimana OSI Layer, adalah standar pada lapis kedua, dimana Media Access Control (MAC) menggunakan metode akses kompetisi, yaitu dimana beberapa terminal secara bersamaan memperebutkan akses. Sedangkan MAC pada WiMax menggunakan metode akses yang berbasis algoritma penjadualan (scheduling algorithm). Dengan metode akses kompetisi, maka layanan seperti Voice over IP atau IPTV yang tergantung kepada Kualitas Layanan (Quality of Service) yang stabil menjadi kurang baik. Sedangkan pada WiMax, dimana digunakan algoritma penjadualan, maka bila setelah sebuah terminal mendapat garansi untuk memperoleh sejumlah sumber daya (seperti timeslot), maka jaringan nirkabel akan terus memberikan sumber daya ini selama terminal membutuhkannya.

Standar WiMax pada awalnya dirancang untuk rentang frekuensi 10 s.d. 66 GHz. 802.16a, diperbaharui pada 2004 menjadi 802.16-2004 (dikenal juga dengan 802.16d) menambahkan rentang frekuensi 2 s.d. 11 GHz dalam spesifikasi. 802.16d dikenal juga dengan fixed WiMax, diperbaharui lagi menjadi 802.16e pada tahun 2005 (yang dikenal dengan mobile WiMax) dan menggunakan orthogonal frequency-division multiplexing (OFDM) yang lebih memiliki skalabilitas dibandingkan dengan standar 802.16d yang menggunakan OFDM 256 sub-carriers. Penggunaan OFDM yang baru ini memberikan keuntungan dalam hal cakupang, instalasi, konsumsi daya, penggunaan frekuensi dan efisiensi pita frekuensi. WiMax yang menggunakan standar 802.16e memiliki kemampuan hand over atau hand off, sebagaimana layaknya pada komunikasi selular.

Banyaknya institusi yang tertarik atas standar 802.16d dan .16e karena standar ini menggunakan frekuensi yang lebih rendah sehingga lebih baik terhadap redaman dan dengan demikian memiliki daya penetrasi yang lebih baik di dalam gedung. Pada saat ini, sudah ada jaringan yang secara komersial menggunakan perangkat WiMax bersertifikasi sesuai dengan standar 802.162.

Spesifikasi WiMax membawa perbaikan atas keterbatasan-keterbatasan standar WiFi dengan memberikan lebar pita yang lebih besar dan enkripsi yang lebih bagus. Standar WiMax memberikan koneksi tanpa memerlukan Line of Sight (LOS) dalam situasi tertentu. Propagasi Non LOS memerlukan standar .16d atau revisi 16.e, karena diperlukan frekuensi yang lebih rendah. Juga, perlu digunakan sinyal muli-jalur (multi-path signals), sebagaimana standar 802.16n.


Manfaat dan Keuntungan

Banyak keuntungan yang didapatkan dari terciptanya standardisasi industri ini. Para operator telekomunikasi dapat menghemat investasi perangkat, karena kemampuan WiMAX dapat melayani pelanggannya dengan area yang lebih luas dan tingkat kompatibilitas lebih tinggi. Selain itu, pasarnya juga lebih meluas karena WiMAX dapat mengisi celah broadband yang selama ini tidak terjangkau oleh teknologi Cable dan DSL (Digital Subscriber Line).

WiMAX salah satu teknologi memudahkan mereka mendapatkan koneksi Internet yang berkualitas dan melakukan aktivitas. Sementara media wireless selama ini sudah terkenal sebagai media yang paling ekonomis dalam mendapatkan koneksi Internet. Area coverage-nya sejauh 50 km maksimal dan kemampuannya menghantarkan data dengan transfer rate yang tinggi dalam jarak jauh, sehingga memberikan kontribusi sangat besar bagi keberadaan wireless MAN dan dapat menutup semua celah broadband yang ada saat ini. Dari segi kondisi saat proses komunikasinya, teknologi WiMAX dapat melayani para subscriber, baik yang berada dalam posisi Line Of Sight (posisi perangkat-perangkat yang ingin berkomunikasi masih berada dalam jarak pandang yang lurus dan bebas dari penghalang apa pun di depannya) dengan BTS maupun yang tidak memungkinkan untuk itu (Non-Line Of Sight). Jadi di mana pun para penggunanya berada, selama masih masuk dalam area coverage sebuah BTS (Base Transceiver Stations), mereka mungkin masih dapat menikmati koneksi yang dihantarkan oleh BTS tersebut.

Selain itu, dapat melayani baik para pengguna dengan antena tetap (fixed wireless) misalnya di gedung-gedung perkantoran, rumah tinggal, toko-toko, dan sebagainya, maupun yang sering berpindah-pindah tempat atau perangkat mobile lainnya. Mereka bisa merasakan nikmatnya ber-Internet broadband lewat media ini. Sementara range spektrum frekuensi yang tergolong lebar, maka para pengguna tetap dapat terkoneksi dengan BTS selama mereka berada dalam range frekuensi operasi dari BTS.

Sistem kerja MAC-nya (Media Access Control) yang ada pada Data Link Layer adalah connection oriented, sehingga memungkinkan penggunanya melakukan komunikasi berbentuk video dan suara. Siapa yang tidak mau, ber-Internet murah, mudah, dan nyaman dengan kualitas broadband tanpa harus repot-repot. Anda tinggal memasang PCI card yang kompatibel dengan standar WiMAX, atau tinggal membeli PCMCIA (Personal Computer Memory Card International Association) yang telah mendukung komunikasi dengan WiMAX. Atau mungkin Anda tinggal membeli antena portabel dengan interface ethernet yang bisa dibawa ke mana-mana untuk mendapatkan koneksi Internet dari BTS untuk fixed wireless.

Hanya 2 Operator yang Penuhi Kewajiban Wimax

Hingga batas akhir waktu yang ditentukan, hanya dua perusahaan saja yang berhasil memenuhi kewajiban lisensi Wimax. Sedangkan enam perusahaan lainnya mangkir semua.

Delapan perusahaan itu merupakan pemenang tender lisensi broadband wireless access (BWA) di pita frekuensi 2,3 GHz, yang digelar Depkominfo beberapa waktu lalu.

Para pemenang tender tersebut adalah PT Telkom, PT Indosat Mega Media (IM2), PT Internux, PT First Media, PT Jasnita Telekomindo, PT Berca Hardayaperkasa, Konsorsium Wimax Indonesia, serta Konsorsium PT Comtronics Systems dan PT Adiwarta Perdania.

Mereka diberi tenggat hingga 17 November 2009 untuk melakukan pembayaran up front fee dan biaya hak penyelenggaraan (BHP) frekuensi tahun pertamanya.

"Namun hingga menit terakhir penutupan, hanya Telkom dan IM2 saja yang membayar. Sisanya tidak," sesal Kepala Pusat Informasi Depkominfo, Gatot S Dewa Broto, kepada detikINET, Rabu (18/11/2009).

Dari keenam perusahaan yang mangkir, hanya satu perusahaan saja yang menyampaikan surat penjelasan alasan tidak melakukan pembayaran tepat waktu.

"Namun alasan dalam surat itu pun tetap tak bisa kami tolerir. Sebab, perusahaan ini tak mau bayar cuma karena alasan tak mau beli perangkat," ujar Gatot tanpa mau menyebut nama perusahaan itu.

Depkominfo sendiri akan mengirimkan surat peringatan kepada enam perusahaan tersebut Rabu pagi ini. Para pemenang tender itu masih diberikan kelonggaran batas waktu pembayaran hingga Jumat pekan ini.

"Jika sampai Jumat masih mangkir juga, mereka tahu konsekuensinya. Mereka sendiri yang menandatangani komitmen ini dari awal. Kalau tak mampu bayar, mengapa waktu itu mereka berani menawar dengan harga jauh lebih tinggi dari reserve price yang kami tawarkan," pungkas Gatot.




Yahoo! Serius Rangkul Hacker Indonesia

Yahoo! South East Asia serius rangkul hacker Indonesia. Mereka pekan lalu mengadakan mengumpulkan tidak 300 hacker di Jakarta dalam acara Open Hack 2009. Open Hack Day ini mengumpulkan para web developer untuk saling berbagi dan mendiskusikan teknologi dari Yahoo! Dan aplikasi baru lainnya.

Yahoo! Senior Director for Business Development and Indonesia Country Lead Pontus Sonnerstedt mengatakan acara ini merupakan strategi Yahoo! memberikan kesempatan kepada pengembang, pengiklan dan penerbit. " Untuk menciptakab pengalaman situs yang inovatif, relevan, bersifat pribadi dan membangun jaringan bisnis para pengguna Yahoo!," ujarnya dalam konferensi pers di Balai Kartini, Sabtu (21/11).

Dalam kesempatan itu juga datang hacker-hacker berasal dari negara-negara ASEAN. Acara ini juga merupakan acara pertama di Asia Tenggara. Acara seperti ini sebelumnya diselenggarakan di California, London, Bangalore, New York dan di negara seperti Brazil dan Taiwan.




Pemenang Academy Award Nge-tweet dari Penjara?

Seorang tahanan jelas tak diizinkan memiliki akses ponsel apalagi komputer. Namun ketika status Twitter milik seorang tahanan kondang rajin di-update, apalagi isinya persis menceritakan kondisi yang ia alami saat mendekam di penjara, tak pelak kecurigaan pun timbul.

Scriptwriter kondang pemenang Academy Award bernama Roger Avary-lah yang dicurigai melakukan aktivitas nge-tweet dari tempat terlarang itu, yakni penjara. Avary yang kondang atas film Pulp Fiction, dicurigai sering pasang status di akun Twitter-nya.

Padahal, ia kini sedang mendekam di penjara Ventura County, California, Amerika Serikat, karena kasus kecelakaan yang menyebabkan nyawa orang lain melayang.

Akun yang beralamatkan di @avary ini memang belum diverifikasi, alias belum diketahui apakah akun itu asli apa tidak. Namun, melihat konten statusnya yang menceritakan kondisi di dalam penjara, sejumlah pihak pun dibuat bertanya-tanya dan curiga.

"Penyakit menyebar ke semua fasilitas seperti semburan api, dan #34 tidak mampu menghindari infeksi ini" begitu tweet terakhir yang ditulis Avary di profilnya.

detikINET kutip dari LATimes, Rabu (25/11/2009), beberapa orang mempercayai Avary punya akses ke komputer. Hal ini dilihat dari sebagian besar tweet-nya yang dikirimkan via web browser.

Namun hal ini juga belum pasti karena beberapa tweet ada yang ditulis lewat Twitterrific, sebuah aplikasi untuk Mac dan iPhone.

Lah, kok bisa y?


Mahalnya Charger Macbook Bertenaga Matahari

Tertarik untuk menyelamatkan bumi dengan menggunakan charger bertenaga matahari untuk Macbook Anda? Gunakan saja charger Apple Juicz ini. Namun sebelumnya, Anda harus menyiapkan dana yang lebih besar ketimbang harga Macbook Anda.

Ya, benar sekali. Harga charger tenaga alternatif ini memang terbilang selangit. Dengan banderol mencapai US$ 1.200, membuat produk ini lebih mahal sekitar US$ 200 dari harga Macbook.

Produk ini sendiri memiliki dua tipe pilihan. Untuk yang berkekuatan 55 Watt, mampu mengisi ulang energi laptop Mac Anda secara penuh hanya dalam waktu 6 jam.

Sementara untuk yang model 27 Watt, membutuhkan waktu lebih lama yakni antara 8-12 jam. Hanya saja harga yang ditawarkan lebih murah, yaitu 'hanya' dibanderol US$ 700.

Dari sisi tampilan, panel solar ini terlihat lebar ketika dijembreng. Ukurannya sekitar 12 kali lipat lebih besar dari Macbook yang berukuran 13 inch. Hal itu lantaran untuk menyedot energi matahari melalui panel-panel tersebut.

Dikutip detikINET dari Wired, Sabtu (5/12/2009), alat ini cocok bagi mereka yang suka berkemah di alam terbuka namun tak bisa lepas dari komputer jinjing.

Hanya saja untuk memanfaatkannya, harus kembali diingat. Perlu menyiapkan anggaran yang lebih besar dari harga satu unit Macbook.

Microsoft Akhirnya Kuasai Yahoo


Setelah sekian lama, raksasa Microsoft dan Yahoo akhirnya mencapai kata sepakat. Situs pencarian internet yang dimiliki Yahoo akan segera dikuasai oleh perusahaan yang dibangun Bill Gates.

Perjanjian kesepakatan ditandatangani oleh Qi Liu sebagai wakil Microsoft dan CEO Yahoo Carol Bartz. Keduanya belum mau memberi komentar secara spesifik terkait perjanjian yang katanya mulai berlaku tahun 2010.

Namun jika melihat hasil dari perjanjian itu, Microsoft akan menguasai teknologi mesin pencari milik yahoo selama 10 tahun ke depan. Termasuk aset-aset dan ribuan pekerja Yahoo yang mengerjakan teknologi tersebut.

Seperti dikutip detikINET dari Cnet, Sabtu (5/12/2009), pembahasan tentang pengambilalihan ini telah berlangsung sejak Juli 2009. Baru kemudian di bulan Oktober, masing-masing mulai melengkapi nota perjanjian dan akhirnya mengumumkan kesepakatan itu di penghujung tahun.

CEO Yahoo Carol Bartz sebelumnya, ketika berbicara dalam ajang Bank of America US Tech Conference mengatakan jika kerjasama ini berhasil, maka Yahoo bisa menghemat US$ 500 juta hingga U$S 700 juta.

Sementara Microsoft sendiri telah memiliki situs pencari yang dinamakan Bing. Lalu, seperti apa nantinya bentuk situs pencarian Yahoo akan dipegang Microsoft? Kita tunggu saja perkembangannya.



SINTAKS IPTABLES

iptables [-t table] command [match] [target/jump]

1. Table

IPTables memiliki 3 buah tabel, yaitu NAT, MANGLE dan FILTER. Penggunannya disesuaikan dengan sifat dan karakteristik masing-masing. Fungsi dari masing-masing tabel tersebut sebagai berikut :

  1. NAT : Secara umum digunakan untuk melakukan Network Address Translation. NAT adalah penggantian field alamat asal atau alamat tujuan dari sebuah paket.
  2. MANGLE : Digunakan untuk melakukan penghalusan (mangle) paket, seperti TTL, TOS dan MARK.
  3. FILTER : Secara umum, inilah pemfilteran paket yang sesungguhnya.. Di sini bisa dintukan apakah paket akan di-DROP, LOG, ACCEPT atau REJECT

2. Command

Command pada baris perintah IPTables akan memberitahu apa yang harus dilakukan terhadap lanjutan sintaks perintah. Umumnya dilakukan penambahan atau penghapusan sesuatu dari tabel atau yang lain.

Command

Keterangan

-A
--append

Perintah ini menambahkan aturan pada akhir chain. Aturan akan ditambahkan di akhir baris pada chain yang bersangkutan, sehingga akan dieksekusi terakhir

-D         
--delete

Perintah ini menghapus suatu aturan pada chain. Dilakukan dengan cara menyebutkan secara lengkap perintah yang ingin dihapus atau dengan menyebutkan nomor baris dimana perintah akan dihapus.

-R         
--replace

Penggunaannya sama seperti --delete, tetapi command ini menggantinya dengan entry yang baru.

-I         
--insert

Memasukkan aturan pada suatu baris di chain. Aturan akan dimasukkan pada baris yang disebutkan, dan aturan awal yang menempati baris tersebut akan digeser ke bawah. Demikian pula baris-baris selanjutnya.

-L         
--list

Perintah ini menampilkan semua aturan pada sebuah tabel. Apabila tabel tidak disebutkan, maka seluruh aturan pada semua tabel akan ditampilkan, walaupun tidak ada aturan sama sekali pada sebuah tabel. Command ini bisa dikombinasikan dengan option –v (verbose), -n (numeric) dan –x (exact).

-F         
--flush

Perintah ini mengosongkan aturan pada sebuah chain. Apabila chain tidak disebutkan, maka semua chain akan di-flush.

-N         
--new-chain

Perintah tersebut akan membuat chain baru.

-X         
--delete-chain

Perintah ini akan menghapus chain yang disebutkan. Agar perintah di atas berhasil, tidak boleh ada aturan lain yang mengacu kepada chain tersebut.

-P         
--policy

Perintah ini membuat kebijakan default pada sebuah chain. Sehingga jika ada sebuah paket yang tidak memenuhi aturan pada baris-baris yang telah didefinisikan, maka paket akan diperlakukan sesuai dengan kebijakan default ini.

-E         
--rename-chain

Perintah ini akan merubah nama suatu chain.

3. Option

Option digunakan dikombinasikan dengan command tertentu yang akan menghasilkan suatu variasi perintah.

Option
Command          Pemakai

Keterangan

-v         
--verbose
--list         
--append
--insert
--delete
--replace

Memberikan output yang lebih detail, utamanya digunakan dengan --list. Jika digunakan dengan
--list, akan menampilkam K (x1.000),
M (1.000.000) dan G (1.000.000.000).

-x         
--exact
--list

Memberikan output yang lebih tepat.

-n         
--numeric
--list

Memberikan output yang berbentuk angka. Alamat IP dan nomor port akan ditampilkan dalam bentuk angka dan bukan hostname ataupun nama aplikasi/servis.

--line-number
--list

Akan menampilkan nomor dari daftar aturan. Hal ni akan mempermudah bagi kita untuk melakukan modifikasi aturan, jika kita mau meyisipkan atau menghapus aturan dengan nomor tertentu.

--modprobe
All

Memerintahkan IPTables untuk memanggil modul tertentu. Bisa digunakan bersamaan dengan semua command.

4. Generic Matches

Generic Matches artinya pendefinisian kriteria yang berlaku secara umum. Dengan kata lain, sintaks generic matches akan sama untuk semua protokol. Setelah protokol didefinisikan, maka baru didefinisikan aturan yang lebih spesifik yang dimiliki oleh protokol tersebut. Hal ini dilakukan karena tiap-tiap protokol memiliki karakteristik yang berbeda, sehingga memerlukan perlakuan khusus.

Match

Keterangan

-p         
--protocol

Digunakan untuk mengecek tipe protokol tertentu. Contoh protokol yang umum adalah TCP, UDP, ICMP dan ALL. Daftar protokol bisa dilihat pada /etc/protocols.

Tanda inversi juga bisa diberlakukan di sini, misal kita menghendaki semua protokol kecuali icmp, maka kita bisa menuliskan --protokol ! icmp yang berarti semua kecuali icmp.

-s         
--src
--source

Kriteria ini digunakan untuk mencocokkan paket berdasarkan alamat IP asal. Alamat di sini bisa berberntuk alamat tunggal seperti 192.168.1.1, atau suatu alamat network menggunakan netmask misal 192.168.1.0/255.255.255.0, atau bisa juga ditulis 192.168.1.0/24 yang artinya semua alamat 192.168.1.x. Kita juga bisa menggunakan inversi.

-d         
--dst
--destination

Digunakan untuk mecocokkan paket berdasarkan alamat tujuan. Penggunaannya sama dengan match –src

-i         
--in-interface

Match ini berguna untuk mencocokkan paket berdasarkan interface di mana paket datang. Match ini hanya berlaku pada chain INPUT, FORWARD dan PREROUTING

-o         
--out-interface

Berfungsi untuk mencocokkan paket berdasarkan interface di mana paket keluar. Penggunannya sama dengan
--in-interface. Berlaku untuk chain OUTPUT, FORWARD dan POSTROUTING

5. Implicit Matches

Implicit Matches adalah match yang spesifik untuk tipe protokol tertentu. Implicit Match merupakan sekumpulan rule yang akan diload setelah tipe protokol disebutkan. Ada 3 Implicit Match berlaku untuk tiga jenis protokol, yaitu TCP matches, UDP matches dan ICMP matches.

a. TCP matches

Match

Keterangan

--sport         
--source-port

Match ini berguna untuk mecocokkan paket berdasarkan port asal. Dalam hal ini kia bisa mendefinisikan nomor port atau nama service-nya. Daftar nama service dan nomor port yang bersesuaian dapat dilihat di /etc/services.

--sport juga bisa dituliskan untuk range port tertentu. Misalkan kita ingin mendefinisikan range antara port 22 sampai dengan 80, maka kita bisa menuliskan --sport 22:80.

Jika bagian salah satu bagian pada range tersebut kita hilangkan maka hal itu bisa kita artikan dari port 0, jika bagian kiri yang kita hilangkan, atau 65535 jika bagian kanan yang kita hilangkan. Contohnya --sport :80 artinya paket dengan port asal nol sampai dengan 80, atau --sport 1024: artinya paket dengan port asal 1024 sampai dengan 65535.Match ini juga mengenal inversi.

--dport          
--destination-port

Penggunaan match ini sama dengan match --source-port.

--tcp-flags

Digunakan untuk mencocokkan paket berdasarkan TCP flags yang ada pada paket tersebut. Pertama, pengecekan akan mengambil daftar flag yang akan diperbandingkan, dan kedua, akan memeriksa paket yang di-set 1, atau on.

Pada kedua list, masing-masing entry-nya harus dipisahkan oleh koma dan tidak boleh ada spasi antar entry, kecuali spasi antar kedua list. Match ini mengenali SYN,ACK,FIN,RST,URG, PSH. Selain itu kita juga menuliskan ALL dan NONE. Match ini juga bisa menggunakan inversi.

--syn

Match ini akan memeriksa apakah flag SYN di-set dan ACK dan FIN tidak di-set. Perintah ini sama artinya jika kita menggunakan match --tcp-flags SYN,ACK,FIN SYN

Paket dengan match di atas digunakan untuk melakukan request koneksi TCP yang baru terhadap server

b. UDP Matches

Karena bahwa protokol UDP bersifat connectionless, maka tidak ada flags yang mendeskripsikan status paket untuk untuk membuka atau menutup koneksi. Paket UDP juga tidak memerlukan acknowledgement. Sehingga Implicit Match untuk protokol UDP lebih sedikit daripada TCP.
Ada dua macam match untuk UDP:

--sport atau --source-port
--dport atau --destination-port

c. ICMP Matches

Paket ICMP digunakan untuk mengirimkan pesan-pesan kesalahan dan kondisi-kondisi jaringan yang lain. Hanya ada satu implicit match untuk tipe protokol ICMP, yaitu :

--icmp-type

6. Explicit Matches

a. MAC Address

Match jenis ini berguna untuk melakukan pencocokan paket berdasarkan MAC source address. Perlu diingat bahwa MAC hanya berfungsi untuk jaringan yang menggunakan teknologi ethernet.

iptables –A INPUT –m mac –mac-source 00:00:00:00:00:01

b. Multiport Matches

Ekstensi Multiport Matches digunakan untuk mendefinisikan port atau port range lebih dari satu, yang berfungsi jika ingin didefinisikan aturan yang sama untuk beberapa port. Tapi hal yang perlu diingat bahwa kita tidak bisa menggunakan port matching standard dan multiport matching dalam waktu yang bersamaan.

iptables –A INPUT –p tcp –m multiport --source-port 22,53,80,110

c. Owner Matches

Penggunaan match ini untuk mencocokkan paket berdasarkan pembuat atau pemilik/owner paket tersebut. Match ini bekerja dalam chain OUTPUT, akan tetapi penggunaan match ini tidak terlalu luas, sebab ada beberapa proses tidak memiliki owner (??).

iptables –A OUTPUT –m owner --uid-owner 500

Kita juga bisa memfilter berdasarkan group ID dengan sintaks --gid-owner. Salah satu penggunannya adalah bisa mencegah user selain yang dikehendaki untuk mengakses internet misalnya.

d. State Matches

Match ini mendefinisikan state apa saja yang cocok. Ada 4 state yang berlaku, yaitu NEW, ESTABLISHED, RELATED dan INVALID. NEW digunakan untuk paket yang akan memulai koneksi baru. ESTABLISHED digunakan jika koneksi telah tersambung dan paket-paketnya merupakan bagian dari koneki tersebut. RELATED digunakan untuk paket-paket yang bukan bagian dari koneksi tetapi masih berhubungan dengan koneksi tersebut, contohnya adalah FTP data transfer yang menyertai sebuah koneksi TCP atau UDP. INVALID adalah paket yang tidak bisa diidentifikasi, bukan merupakan bagian dari koneksi yang ada.

iptables –A INPUT –m state --state RELATED,ESTABLISHED

7. Target/Jump

Target atau jump adalah perlakuan yang diberikan terhadap paket-paket yang memenuhi kriteria atau match. Jump memerlukan sebuah chain yang lain dalam tabel yang sama. Chain tersebut nantinya akan dimasuki oleh paket yang memenuhi kriteria. Analoginya ialah chain baru nanti berlaku sebagai prosedur/fungsi dari program utama. Sebagai contoh dibuat sebuah chain yang bernama tcp_packets. Setelah ditambahkan aturan-aturan ke dalam chain tersebut, kemudian chain tersebut akan direferensi dari chain input.

iptables –A INPUT –p tcp –j tcp_packets
Target

Keterangan

-j ACCEPT
--jump ACCEPT

Ketika paket cocok dengan daftar match dan target ini diberlakukan, maka paket tidak akan melalui baris-baris aturan yang lain dalam chain tersebut atau chain yang lain yang mereferensi chain tersebut. Akan tetapi paket masih akan memasuki chain-chain pada tabel yang lain seperti biasa.

-j DROP
--jump DROP

Target ini men-drop paket dan menolak untuk memproses lebih jauh. Dalam beberapa kasus mungkin hal ini kurang baik, karena akan meninggalkan dead socket antara client dan server.

Paket yang menerima target DROP benar-benar mati dan target tidak akan mengirim informasi tambahan dalam bentuk apapun kepada client atau server.

-j RETURN
--jump RETURN

Target ini akan membuat paket berhenti melintasi aturan-aturan pada chain dimana paket tersebut menemui target RETURN. Jika chain merupakan subchain dari chain yang lain, maka paket akan kembali ke superset chain di atasnya dan masuk ke baris aturan berikutnya. Apabila chain adalah chain utama misalnya INPUT, maka paket akan dikembalikan kepada kebijakan default dari chain tersebut.

-j MIRROR

Apabila kompuuter A menjalankan target seperti contoh di atas, kemudian komputer B melakukan koneksi http ke komputer A, maka yang akan muncul pada browser adalah website komputer B itu sendiri. Karena fungsi utama target ini adalah membalik source address dan destination address.

Target ini bekerja pada chain INPUT, FORWARD dan PREROUTING atau chain buatan yang dipanggil melalui chain tersebut.

Beberapa target yang lain biasanya memerlukan parameter tambahan:

a. LOG Target

Ada beberapa option yang bisa digunakan bersamaan dengan target ini. Yang pertama adalah yang digunakan untuk menentukan tingkat log. Tingkatan log yang bisa digunakan adalah debug, info, notice, warning, err, crit, alert dan emerg.Yang kedua adalah -j LOG --log-prefix yang digunakan untuk memberikan string yang tertulis pada awalan log, sehingga memudahkan pembacaan log tersebut.

iptables –A FORWARD –p tcp –j LOG --log-level debug
iptables –A INPUT –p tcp –j LOG --log-prefix “INPUT Packets”

b. REJECT Target

Secara umum, REJECT bekerja seperti DROP, yaitu memblok paket dan menolak untuk memproses lebih lanjut paket tersebut. Tetapi, REJECT akan mengirimkan error message ke host pengirim paket tersebut. REJECT bekerja pada chain INPUT, OUTPUT dan FORWARD atau pada chain tambahan yang dipanggil dari ketiga chain tersebut.

iptables –A FORWARD –p tcp –dport 22 –j REJECT --reject-with icmp-host-unreachable

Ada beberapa tipe pesan yang bisa dikirimkan yaitu icmp-net-unreachable, icmp-host-unreachable, icmp-port-unreachable, icmp-proto-unrachable, icmp-net-prohibited dan icmp-host-prohibited.

c. SNAT Target

Target ini berguna untuk melakukan perubahan alamat asal dari paket (Source Network Address Translation). Target ini berlaku untuk tabel nat pada chain POSTROUTING, dan hanya di sinilah SNAT bisa dilakukan. Jika paket pertama dari sebuah koneksi mengalami SNAT, maka paket-paket berikutnya dalam koneksi tersebut juga akan mengalami hal yang sama.

iptables –t nat –A POSTROUTING –o eth0 –j SNAT --to-source 194.236.50.155-194.236.50.160:1024-32000

d. DNAT Target

Berkebalikan dengan SNAT, DNAT digunakan untuk melakukan translasi field alamat tujuan (Destination Network Address Translation) pada header dari paket-paket yang memenuhi kriteria match. DNAT hanya bekerja untuk tabel nat pada chain PREROUTING dan OUTPUT atau chain buatan yang dipanggil oleh kedua chain tersebut.

iptables –t nat –A PREROUTING –p tcp –d 15.45.23.67 --dport 80 –j DNAT --to-destination 192.168.0.2

e. MASQUERADE Target

Secara umum, target MASQUERADE bekerja dengan cara yang hampir sama seperti target SNAT, tetapi target ini tidak memerlukan option --to-source. MASQUERADE memang didesain untuk bekerja pada komputer dengan koneksi yang tidak tetap seperti dial-up atau DHCP yang akan memberi pada kita nomor IP yang berubah-ubah.

Seperti halnya pada SNAT, target ini hanya bekerja untuk tabel nat pada chain POSTROUTING.

iptables –t nat –A POSTROUTING –o ppp0 –j MASQUERADE

f. REDIRECT Target

Target REDIRECT digunakan untuk mengalihkan jurusan (redirect) paket ke mesin itu sendiri. Target ini umumnya digunakan untuk mengarahkan paket yang menuju suatu port tertentu untuk memasuki suatu aplikasi proxy, lebih jauh lagi hal ini sangat berguna untuk membangun sebuah sistem jaringan yang menggunakan transparent proxy. Contohnya kita ingin mengalihkan semua koneksi yang menuju port http untuk memasuki aplikasi http proxy misalnya squid. Target ini hanya bekerja untuk tabel nat pada chain PREROUTING dan OUTPUT atau pada chain buatan yang dipanggil dari kedua chain tersebut.

iptables –t nat –A PREROUTING –i eth1 –p tcp --dport 80 –j REDIRECT --to-port 3128