JARINGAN KOMPUTER

Written by ihsan on 04.47

Ada dua model/tipe dasar jaringan komputer yaitu: jaringan peer-to-peer atau jaringan client/server. Jaringan peer-to-peer adalah jaringan dimana komputer-komputer saling mendukung, sehingga setiap komputer dapat meminta pemakaian bersama sumberdaya dari komputer lainnya, demikian pula harus siap melayani permintaan dari komputer lainnya. Model jaringan ini biasanya hanya bisa diterapkan pada jumlah komputer yang tidak terlalu banyak, maksimum 25, karena komunikasi akan menjadi rumit dan macet bilamana komputer terlalu banyak. Bisa dibayangkan apabila ternyata ada banyak komputer yang tiba-tiba meminta beberapa file dari satu komputer yang sama, bagaimana melayaninya?



GAMBAR Jaringan Peer-to-Peer

Model yang lain, jaringan client/server, pada model ini ada satu komputer yang disiapkan menjadi pelayan (server) dari komputer lainnya (client). Semua permintaan layanan sumberdaya dari komputer client harus dilewatkan ke komputer server, komputer server ini yang akan mengatur pelayanannya. Apabila komunikasi permintaan layanan sangat sibuk bahkan bisa disiapkan lebih dari satu komputer menjadi server, sehingga ada pembagian tugas, milsanya file-server, print-server, database server dan sebagainya. Tentu saja konfigurasi komputer server biasanya lebih dari konfigurasi komputer client baik dari segi kapasitas memori, kapasitas hardisk, maupun kecepatan prosessornya.



GAMBAR Jaringan Client-Server

Jaringan dapat pula dibedakan berdasarkan cakupan areal layanan (atau menurut geografis) menjadi :
• Jaringan Lokal (Local Area Network / LAN)
• Jaringan Kampus (Campus Area Network / CAN)
• Jaringan Kota (Metropolitan Area Network / MAN)
• Jaringan Luas (Wide Area Network / WAN)

1. Jaringan Lokal (LAN) adalah jaringan dengan cakupan areal terbatas pada satu lokasi, misalnya dalam satu ruangan, satu gedung, atau beberapa gedung yang sangat berdekatan. LAN pada umumnya menggunakan media transmisi berupa kabel, seperti kabel UTP (Unshielded Twisted Pair) pada jarak maksimum 100 meter, kabel Coaxial hingga 500 meter, bahkan Serat Optik (Fiber Optic) dalam jarak lingkar 3 kilometer, tetapi banyak LAN yang tidak pakai kabel (Wireless LAN atau WaveLAN) tetapi menggunakan frekuensi radio sebagai media transmisi.



Gambar Berbagai Media Transmisi



Gambar Jaringan Lokal (LAN)

2. Jaringan Kampus (CAN) adalah perluasan jaringan LAN sehingga mencakup satu kampus yang cukup luas, terdiri atas puluhan gedung yang berjarak lebih dari beberapa ratus meter. Kabel transmisi yang digunakan adalah Coaxial atau Serat Optik, disamping itu WaveLAN juga digunakan dalam areal sekitar 3 kilometer.



GAMBAR Jaringan Campus Area Network


3. Jaringan Kota (MAN) adalah perluasan LAN dan CAN sehingga mencakup areal satu kota, misalnya jaringan antar kampus dan jaringan antar kantor cabang, sehingga dapat mencapai jarak rentang antara 10 – 45 kilometer. Media transmisi kabel adalah Serat Optik, tetapi banyak yang menggunakan fasilitas komunikasi telepon seperti jalur sewa (leased line, T1 line), atau menggunakan antena parabola melalui gelombang mikro (microwave), bahkan antena Satelit.



GAMBAR Jaringan Metropolitan Area Network


4. Jaringan Luas (WAN) adalah jaringan antarkota, antar propinsi, antar negara, bahkan antar benua, bentangannya bisa mencakup seluruh dunia, misalnya jaringan yang menghubungkan semua bank di Indonesia, atau jaringan yang menghubungkan semua kantor Perwakilan Indonesia di seluruh dunia. Media transmisi utama adalah komunikasi lewat satelit, tetapi banyak yang mengandalkan koneksi serat optik antar negara.



GAMBAR Jaringan Wide Area Network

I hacked my secure wireless network: here's how it's done I hacked aman jaringan nirkabel: here's how it's done

Written by ihsan on 05.29

Wireless networks are everywhere; they are widely available, cheap, and easy to setup. Jaringan nirkabel di mana-mana, mereka yang banyak tersedia, murah, mudah dan siap. To avoid the hassle of setting up a wired network in my own home, I chose to go wireless. Untuk menghindari kerumitan membuat pengaturan jaringan kabel di rumah saya sendiri, saya memilih untuk pergi nirkabel. After a day of enjoying this wireless freedom, I began thinking about security. Setelah hari ini menikmati kebebasan nirkabel, saya mulai berpikir tentang keamanan. How secure is my wireless network? Cara aman adalah jaringan nirkabel?
I searched the Internet for many days, reading articles, gathering information, and participating on message boards and forums. Saya mencari internet untuk beberapa hari, membaca artikel, mengumpulkan informasi, dan berpartisipasi di forum dan papan pesan. I soon came to the realization that the best way for me to understand the security of my wireless network would be to test it myself. Aku segera datang ke realisasi bahwa cara terbaik bagi saya untuk memahami keamanan jaringan nirkabel saya akan coba untuk diri sendiri. Many sources said it was easy, few said it was hard. Banyak sumber mengatakan itu mudah, beberapa kata itu sulit.
How a wireless network works Cara kerja jaringan nirkabel
A wireless local area network (WLAN) is the linking of 2 or more computers with Network Interface Cards (NICs) through a technology based on radio waves. Sebuah jaringan area lokal nirkabel (WLAN) adalah link dari 2 atau lebih komputer dengan Network Interface Cards (NIC) melalui teknologi berbasis gelombang radio. All devices that can connect to a wireless network are known as stations. Semua perangkat yang dapat terhubung ke jaringan nirkabel yang dikenal sebagai stasiun. Stations can be access points (APs), or clients. Stasiun dapat akses poin (APS), atau klien.
Access points are base stations for the wireless network. Jalur akses adalah stasiun dasar untuk jaringan nirkabel. They receive and transmit information for the clients to communicate with. Mereka menerima dan mengirimkan informasi untuk berkomunikasi dengan klien.
The set of all stations that communicate with each other is referred to as the Basic Service Set (BSS). Kumpulan dari semua stasiun yang berkomunikasi satu sama lain yang disebut sebagai Basic Service Set (BSS). Every BSS has an Identification known as a BSSID, also known as the MAC address, which is a unique identifier that is associated with every NIC. Setiap BSS memiliki Identifikasi dikenal sebagai BSSID, juga dikenal sebagai alamat MAC yang unik adalah yang terkait dengan setiap NIC.
For any client to join a WLAN, it should know the SSID of the WLAN; therefore, the access points typically broadcast their SSID to let the clients know that an AP is in range. Untuk setiap klien untuk bergabung WLAN, harus mengetahui SSID dari WLAN, sehingga akses poin biasanya broadcast SSID mereka untuk memberi tahu klien bahwa AP adalah dalam jangkauan.
Data streams, known as packets, are sent between the Access Point, and it's clients. Aliran data, yang dikenal sebagai paket yang dikirim antara Access Point, dan klien. You need no physical access to the network or its wires to pick up these packets, just the right tools. Anda tidak perlu akses fisik ke jaringan atau kawat untuk mengambil paket ini, hanya alat-alat yang tepat. It is with the transmission of these packets that pose the largest security threat to any wireless network. Ianya dengan transmisi ini paket yang berpose ancaman keamanan terbesar ke jaringan nirkabel.
Wireless Encryption Wireless Encryption
The majority of home and small business networks are encrypted using the two most popular methods: Mayoritas rumah tangga dan usaha kecil jaringan dienkripsi dengan menggunakan dua metode yang paling populer:
1. WEP WEP
2. WPA WPA
WEP - Wired Equivalent Privacy - comes in 3 different key lengths: 64, 128, and 256 bits, known as WEP 64, WEP 128, and WEP 256 respectively. WEP - Wired equivalent privacy - masuk 3 kunci yang berbeda durasi: 64, 128, dan 256 bit, dikenal sebagai WEP 64, WEP 128, dan 256 masing-masing WEP. WEP provides a casual level of security but is more compatible with older devices; therefore, it is still used quite extensively. WEP menyediakan kasual tingkat keamanan namun lebih kompatibel dengan perangkat yang lama, sehingga ia masih cukup digunakan secara luas. Each WEP key contains a 24 bit Initialization Vector (IV), and a user-defined or automatically generated key; for instance, WEP 128 is a combination of the 24 bit IV and a user entered 26 digit hex key. Masing-masing berisi sebuah kunci WEP 24 bit initialization Vector (IV), dan pengguna ditentukan atau kunci yang dihasilkan secara otomatis, misalnya, WEP 128 merupakan kombinasi dari 24 bit IV dan pengguna memasukkan 26 digit hex kunci. ((26*4)+24=128) ((26 * 4) +24 = 128)
WEP also comes in WEP2 and WEP+, which are not as common and still as vulnerable as the standard WEP encryption. WEP juga datang dalam WEP2 dan + WEP, yang tidak seperti biasa dan masih sebagai rentan sebagai standar enkripsi WEP.
WPA - WiFi Protected Access - comes in WPA and WPA2, and was created to resolve several issues found in WEP. WPA - WiFi Protected Access - masuk WPA dan WPA2, dan telah dibuat untuk menyelesaikan beberapa masalah ditemukan di WEP. Both provide you with good security; however, they are not compatible with older devices and therefore not used as widely. Kedua memberikan keamanan dengan baik, namun mereka tidak kompatibel dengan perangkat yang lama dan karena itu tidak digunakan secara luas. WPA was designed to distribute different keys to each client; however, it is still widely used in a (not as secure) pre-shared key (PSK) mode, in which every client has the same passphrase. WPA dirancang untuk mendistribusikan kunci yang berbeda untuk setiap klien, namun ia masih banyak digunakan di dalam (tidak aman) pra-berbagi kunci (PSK) modus, dimana setiap klien memiliki passphrase yang sama.
To fully utilize WPA, a user would need an 802.1x authentication server, which small businesses and typical home users simply cannot afford. Untuk memanfaatkan sepenuhnya WPA, pengguna akan membutuhkan sebuah server otentikasi 802.1x, dan usaha kecil yang khas rumah pengguna hanya tidak mampu. WPA utilizes a 48 bit Initialization Vector (IV), twice the size of WEP, which combined with other WEP fixes, allows substantially greater security over WEP. WPA memanfaatkan sebuah 48 bit initialization Vector (IV), dua kali ukuran WEP, yang dikombinasikan dengan lainnya WEP perbaikan, memungkinkan substansial lebih besar atas keamanan WEP.
Packets and IVs Paket dan IVs
It's all in the packets. The bottom line is - while you may be able to employ several security features on your WLAN - anything you broadcast over the air can be intercepted, and could be used to compromise the security on your network. It's all dalam paket. The bottom line is - sementara Anda mungkin dapat menggunakan beberapa fitur keamanan pada WLAN - apapun yang disiarkan melalui udara dapat bersambut, dan dapat digunakan untuk kompromi keamanan pada jaringan Anda. If that frightens you, start stringing wires throughout your home. Jika Anda frightens, mulai stringing kawat seluruh rumah Anda.
Every encrypted packet contains a 24 or 48 bit IV, depending on the type of encryption used. Since the pre-shared key is static and could be easily obtained, the purpose of the IV is to encrypt each packet with a different key. Dienkripsi setiap paket berisi 24 atau 48 bit IV, tergantung pada jenis enkripsi yang digunakan. Sejak pra-berbagi kunci yang statis dan dapat dengan mudah diperoleh, tujuan IV adalah untuk mengenkripsi setiap paket dengan tombol. For example, to avoid a duplicate encryption key in every packet sent, the IV is constantly changing. The IV must be known to the client that received the encrypted packet in order to decrypt it; therefore, it is sent in plaintext. Misalnya, untuk menghindari kunci enkripsi yang sama di setiap paket dikirim, IV terus berubah. IV yang harus diketahui bahwa klien menerima paket dienkripsi dalam rangka mendekripnya itu, sehingga ia dikirim dalam plaintext.
The problem with this method is that the Initialization Vectors are not always the same. Masalah dengan metode ini adalah bahwa vektor inisialisasi tidak selalu sama. In theory, if every IV was different, it would be nearly impossible to obtain the network key; this is not the case. Secara teori, jika setiap IV yang berbeda, akan menjadi hampir mustahil untuk memperoleh jaringan kunci, hal ini tidak terjadi. WEP comes with a 24 bit IV; therefore, giving the encryption 16 million unique values that can be used. WEP datang dengan 24 bit IV, sehingga memberikan enkripsi 16 juta unik nilai-nilai yang dapat digunakan. This may sound like a large number, but when it comes to busy network traffic, it's not. Ini mungkin seperti suara banyak, tetapi ketika datang ke jaringan sibuk lalu lintas, it's not.
Every IV is not different; and this is where the issues arise. Setiap IV tidak berbeda, dan ini adalah persoalan-persoalan yang timbul di mana. Network hackers know that all the keys used to encrypt packets are related by a known IV (since the user entered WEP part of the key is rarely changed); therefore, the only change in the key is 24 bits. Since the IV is randomly chosen, there is a 50% probability that the same IV will repeat after just 5,000 packets; this is known as a collision. Jaringan hacker mengetahui bahwa semua tombol yang digunakan untuk mengenkripsi paket terkait dengan dikenal IV (sejak pengguna masuk bagian dari WEP key yang jarang berubah), sehingga satu-satunya perubahan adalah kunci 24 bit. Sejak IV yang dipilih secara acak , ada kemungkinan bahwa 50% yang sama IV akan mengulangi setelah hanya 5.000 paket; ini dikenal sebagai tabrakan.
If a hacker knows the content of one packet, he can use the collision to view the contents of the other packet. Jika hacker mengetahui isi satu paket, dia dapat menggunakan tumbukan untuk melihat isi dari paket lainnya. If enough packets are collected with IV matches, your network's security can be compromised. Jika jumlah paket dikumpulkan sesuai dengan IV, keamanan jaringan anda dapat dikompromi.
The Setup The Setup
My wireless network was powered by a Linksys WRT54G v6 wireless router; It is well known that this model is the most widely used wireless router. Saya jaringan nirkabel yang didukung oleh v6 Linksys WRT54G wireless router; Adalah baik diketahui bahwa model ini adalah yang paling banyak digunakan router nirkabel. Out of the box, the Linksys router came with 1 CD which was nothing more than a visual step by step, what you should do to connect it. Out of the box, the Linksys router datang dengan 1 CD yang tidak lebih dari visual langkah demi langkah, apa yang harus Anda lakukan untuk menyambung itu.
A few things concern me with this router. There was no part in the setup that allowed me, or even told me to change my router's default password. Beberapa hal yang saya peduli dengan router ini. Tidak ada bagian dalam konfigurasi yang saya diizinkan, atau bahkan kepada saya untuk mengubah router default password. To change the password, I had to go into the router's web-based setup utility; this was accessible via the IP address 192.168.1.1 in my Internet browser. Untuk mengubah sandi, saya harus pergi ke router berbasis web setup utilitas; ini telah dapat diakses melalui alamat IP 192.168.1.1 di browser internet. The default username and password was admin . Default adalah username dan password admin. If someone was able to compromise the security on my network, they could have easily done this for me; and locked me out of my own network. Jika seseorang bisa kompromi keamanan pada jaringan saya, mereka dapat dengan mudah dilakukan ini untuk saya, dan saya terkunci dari jaringan saya sendiri. Sure, I could have performed a hard reset on the router, but I'd have little luck without the Internet or any documentation to help. Yakin, saya dapat melakukan hard reset pada router, tapi saya akan ada sedikit keberuntungan tanpa internet atau dokumentasi untuk membantu.
If you're looking to find your default username and password, there is quite a comprehensive list located at www.phenoelit.de My advice is to change this immediately, for it may save you some trouble down the road. Jika Anda ingin mencari default username dan password, ada cukup komprehensif daftar terletak di www.phenoelit.de Saya saran adalah untuk perubahan ini dengan segera, untuk itu Anda dapat menyimpan beberapa masalah bawah jalan.
Being my first time, I decided to go easy; I set my router up with a basic WEP 64 encryption; it required a 10 digit hex key. Saya yang pertama kalinya, saya memutuskan untuk pergi mudah; saya set up my router dengan dasar enkripsi WEP 64, yang diperlukan dalam 10 digit hex kunci. I entered the key into the 2 other computers in my home, and I was ready to start. Aku memasukkan kunci ke dalam komputer 2 lainnya di rumah saya, dan saya siap untuk memulai.
Hardware Hardware
Out of everything I've experienced over the last couple weeks, this was the hardest obstacle, by far. Dari semua yang saya alami selama beberapa minggu, ini merupakan kendala yang paling sulit, jauh. I started with a Dell Latitude C610 notebook with a Linksys WPC54GS Wireless-G notebook adapter (Broadcom chipset) running Windows XP Pro; looking back, it was a bad choice. Saya mulai dengan notebook Dell Latitude C610 dengan WPC54GS Linksys Wireless-G notebook adaptor (chipset Broadcom) menjalankan Windows XP Pro; melihat kembali, hal ini merupakan pilihan yang buruk.
When selecting hardware, be warned, not all network cards are the equal. Ketika memilih perangkat keras, akan memberikan peringatan, tidak semua kartu jaringan yang sama. It turns out that nearly 99% of the software used to crack network keys are not compatible with notebook cards that have a Broadcom chipset; the ones that were just didn't work. Ternyata bahwa hampir 99% dari perangkat lunak yang digunakan untuk jaringan crack kunci tidak kompatibel dengan notebook yang memiliki kartu chipset Broadcom;-orang yang tidak hanya berfungsi.
9 out of every 10 articles I read boasted the Orinoco Gold PCMCIA network card by Lucent was the absolute best pick and most compatible will all the good software. 9 dari setiap 10 saya membaca artikel yang boasted Orinoco Gold jaringan kartu PCMCIA oleh Lucent adalah mutlak memilih terbaik dan paling kompatibel akan semua perangkat lunak yang baik. A trip to E-Bay, $30 later, and I was ready. Sebuah perjalanan ke E-Bay, $ 30 nanti, dan saya siap.
The software we will be using is strictly dependent on the chipset of the WNIC, and unfortunately, the operating system. Perangkat lunak yang akan kita gunakan sangat tergantung pada chipset yang WNIC, dan sayangnya, sistem operasi. Your best approach would be to research what software you will be using, and then find a card based on the chipset the software is compatible with. Anda akan pendekatan terbaik untuk perangkat lunak apa yang akan Anda gunakan, dan kemudian menemukan kartu berdasarkan chipset yang kompatibel dengan perangkat lunak.
There are many types of chipsets; too many, in fact, to mention. Linux-wlan.org has an unbelievably comprehensive list of WNICs and their corresponding chipset. Ada banyak jenis chipset; terlalu banyak, sebenarnya, untuk menyebutkan. Wlan.org Linux memiliki unbelievably daftar WNICs komprehensif dan sesuai chipset.
All the best programs are made for Linux; windows is certainly a drag when it comes to WLAN penetrating software, but if you don't have Linux, don't be too concerned. All the best program yang dibuat untuk Linux, yang pasti adalah jendela tarik ketika datang ke WLAN penetrasi perangkat lunak, namun jika Anda tidak memiliki Linux, jangan terlalu khawatir.
It may be in your best interest to invest in a wireless card that has an external antenna jack. Mungkin di bunga terbaik Anda untuk berinvestasi dalam kartu nirkabel yang memiliki antena eksternal jack. The Orinoco Gold WNIC I purchased has one, but since I'm compromising my own network in a short range, it won't be necessary. The Orinoco Gold WNIC saya telah membeli satu, tetapi sejak I'm mengorbankan sendiri jaringan dalam jarak dekat, tidak akan diperlukan.
The Software Software
There are hundreds of applications you can use to do a variety of things with wireless networks. Ada ratusan aplikasi yang dapat digunakan untuk melakukan berbagai hal dengan jaringan nirkabel. The largest list of software, that I came across, can be found at Wardrive.net. The term “wardriving” is more commonly used for this practice, and involves driving around neighborhoods to look for wireless networks. Yang terbesar adalah daftar perangkat lunak, bahwa Aku datang di seluruh, dapat ditemukan di Wardrive.net. Istilah "wardriving" lebih umum digunakan untuk praktik ini, dan melibatkan sekitar mengemudi RW untuk mencari jaringan wireless. I refuse to use this term because that is not what I am doing; I am sitting in my home testing the vulnerabilities of my own network. Saya menolak untuk menggunakan istilah ini karena itu adalah bukan apa yang saya lakukan, saya duduk di rumah saya menguji kerentanan saya sendiri jaringan.
Let it be known, that it is not illegal to use software to detect the presence of wireless networks; however, if you crack the network and start “stealing” bandwidth, you could be in a world of trouble. Let it diketahui, bahwa tidak menggunakan software ilegal untuk mendeteksi keberadaan jaringan nirkabel, namun jika Anda crack jaringan dan mulai "mencuri" bandwidth, Anda bisa berada di dunia yang bermasalah. Especially if you're in Singapore . Terutama jika Anda berada di Singapura.
Once I received my Orinoco card, I began re-installing software which did not previously work with my Linksys card. Setelah saya diterima Orinoco kartu saya, saya mulai kembali menginstal perangkat lunak yang sebelumnya tidak bekerja dengan Linksys kartu. It was a nightmare; Windows XP kept getting in the way, software that had been moded to run on windows required daunting tasks for installation, some programs simply didn't work, some required special run time modules to be installed. It was a nightmare; mendapatkan Windows XP disimpan di jalan, perangkat lunak yang telah moded untuk berjalan di windows menakutkan tugas yang diperlukan untuk instalasi, beberapa program hanya tidak berfungsi, diperlukan beberapa waktu khusus menjalankan modul yang akan diinstal.
After nearly 48 hours of time-wasting, aggravating, disappointment; I came across the answer. A small penguin shone a beam of light upon my browser and blessed me; I found Auditor . Setelah hampir 48 jam waktu-wasting, yg mengganggu, kekecewaan; Aku datang di seluruh terbaik. J penguin kecil yang shone balok terang pada browser saya dan saya diberkati, saya menemukan Auditor.
(2/6/07 - The link is currently not working, but you can obtain Auditor through any Torrent service.) (2/6/07 - Link yang saat ini tidak bekerja, namun Anda dapat memperoleh Auditor melalui layanan Torrent apapun.)
Auditor Security Collection is a self booting Linux-based CD that comes pre-loaded with all the best security software for auditing a system. Koleksi auditor Keamanan adalah diri booting CD berbasis Linux yang pre-loaded dengan semua yang terbaik untuk keamanan perangkat lunak audit sistem. It comes in a .ISO file that can be downloaded from remote-exploit.org; the ISO image file is roughly 649 Mb, and can be burned to a CD or DVD using most CD/DVD writing utilities. It comes in a. ISO file yang dapat didownload dari remote-exploit.org; ISO file gambar adalah sekitar 649 MB, dan dapat dibakar ke CD atau DVD paling menggunakan CD / DVD menulis utilitas.
It was truly amazing; a simple check in the Bios of the laptop to set the boot order to CD/DVD first, a slip of the Auditor CD, and a press of the power button was all it took. Ia benar-benar luar biasa; sederhana periksa di Bios pada laptop untuk mengatur urutan boot ke CD / DVD pertama, tergelincir dari Auditor CD, dan tekan tombol power yang telah mengambil semua itu. I was ready. Saya siap. Be not afraid of this Linux-based CD; everything is laid out on a GUI and all commands have “shortcuts” linking to them on a desktop similar to a windows environment. Janganlah takut ini berbasis Linux CD; semuanya diletakkan di GUI dan semua yang ada perintah "pintas" terhubung ke mereka di desktop mirip dengan lingkungan windows.
Auditor Security Collection does not touch a single file on your hard drive. Koleksi Keamanan auditor tidak menyentuh satu file pada hard drive anda. All files used and saved in the ASC are stored in your notebook's RAM; once you remove the CD and reboot, everything is exactly as it was. Semua file yang digunakan dan disimpan dalam asc disimpan dalam notebook anda dari RAM; setelah Anda keluarkan CD dan reboot, semuanya sama persis seperti itu.
Detecting my wireless network Saya mendeteksi jaringan nirkabel
If you've come this far, believe me, you're doing well. Jika Anda telah datang sejauh ini, saya yakin, Anda melakukan dengan baik. The first step is to find the network you want to penetrate. Langkah pertama adalah untuk mencari jaringan yang akan menembus. As there are a variety of apps that allow you to do this, we will be focusing in on the 2 most popular: Netstumbler , and Kismet . Seperti terdapat berbagai aplikasi yang memungkinkan Anda untuk melakukannya, kita akan fokus pada 2 paling populer: Netstumbler, dan nasib.
Netstumber - is a widely popular tool used for detecting 802.11a/b/g wireless networks. The latest version is Netstumbler 0.4.0, and will run in Windows XP. Netstumber - sangat populer adalah alat yang digunakan untuk mendeteksi jaringan wireless 802.11a/b/g. Versi terbaru adalah Netstumbler 0.4.0, dan akan berjalan pada Windows XP. For compatible hardware and requirements, you can check the read me on the Netstumbler forums; or you could just try it. Kompatibel untuk perangkat keras dan persyaratan, Anda dapat memeriksa saya baca di forum Netstumbler, atau anda dapat mencobanya. I'd like to point out that many sources have said the Linksys WPC54G/S WNIC does not work with Netstumbler; however, I have been able to make it work by launching the program, then removing and re-inserting the WNIC. Saya ingin tunjukkan bahwa ada banyak sumber mengatakan Linksys WPC54G / S WNIC tidak bekerja dengan Netstumbler, namun saya sudah dapat membuatnya bekerja dengan meluncurkan program, kemudian melepas dan kembali memasukkan WNIC. The Orinoco Gold works fine with Netstumbler. Orinoco Gold yang berfungsi dengan baik Netstumbler.
Kismet - does a little more than just detecting networks. Nasib - tidak sedikit lebih dari sekedar mendeteksi jaringan. Aside from providing every detail about a network except the encryption key, Kismet is a packet sniffer and intrusion detection system; we'll get into sniffing packets a little later. Selain menyediakan setiap detail tentang jaringan kecuali enkripsi kunci, nasib adalah paket sapu tangan dan sistem deteksi intrusi, kami akan mendapatkan paket sniffing menjadi sedikit nanti.
For this demonstration, we'll be using the pre-loaded Kismet on the Auditor Security Collection. Untuk demo ini, kami akan menggunakan pre-loaded nasib pada Auditor Keamanan Koleksi. After inserting and booting the Auditor CD, I was ready to make sure everything was working properly. Setelah memasukkan dan booting yang Auditor CD, saya telah siap untuk memastikan semuanya telah berfungsi sebagaimana mestinya.
From this point, the first thing that needed to be done was to ensure the wireless card was recognized by Auditor; to do this, you will have to venture into the dark world of the command prompt. Dari titik ini, hal pertama yang harus dilakukan adalah untuk memastikan kartu nirkabel telah diakui oleh Auditor, untuk melakukannya, anda perlu usaha ke dalam dunia gelap dari command prompt. In Auditor, the command prompt can be reached by clicking on the little black monitor icon located at the bottom of your screen. Dalam Auditor, command prompt dapat dicapai dengan mengklik ikon kecil hitam monitor yang terletak di bagian bawah layar Anda.
Simply typing in iwconfig will allow you to see all the wireless extensions configured on the machine. Cukup mengetik di iwconfig akan memungkinkan anda untuk melihat semua ekstensi nirkabel dikonfigurasi pada komputer. If you see a screen full of data next to a WLAN0 or ETH0, you're ready to continue to the next step; otherwise, you will see a list of “no wireless extensions” messages. Jika Anda melihat layar penuh data berikutnya ke WLAN0 atau eth0, Anda sudah siap untuk melanjutkan ke langkah berikutnya, jika tidak, Anda akan melihat daftar "no wireless extension" pesan.
Next, you will need to start the Kismet program. You'll initially be prompted to enter a destination to save data to; you can just select the 'desktop' and continue. Selanjutnya, Anda perlu menjalankan program kodrat. Awalnya Anda akan diminta untuk memasukkan tujuan untuk menyimpan data, Anda dapat memilih 'desktop' dan melanjutkan. When Kismet loads, you will see a black screen with green text showing all the wireless networks within you signal range. Ketika nasib beban, anda akan melihat sebuah layar hitam dengan teks hijau menunjukkan semua jaringan nirkabel di dalam jangkauan sinyal anda.
Kismet will give you all the information you need to start cracking. Kodrat akan memberikan semua informasi yang Anda butuhkan untuk memulai cracking. Pressing 's' on your keyboard will bring up a ”Sort Network” dialogue box. Menekan 's' pada keyboard Anda akan membuka sebuah "Urutkan Jaringan" dialog box. From there you can press any of the desired sorting methods. Dari sana anda dapat menekan salah satu metode yang dikehendaki penyortiran. This step is important as it allows you to select a particular wireless network on a list to view more details. Langkah ini penting karena memungkinkan Anda untuk memilih suatu jaringan nirkabel pada daftar untuk melihat rincian lebih lanjut. Select your network with the arrow keys and press enter. Pilih jaringan dengan tombol panah dan tekan enter.
You will then be looking at nearly all your network details such as name, ssid, server IP, bssid, etc… Most are not relevant in this case, but you should write down a few things: Anda akan melihat hampir semua rincian jaringan anda seperti nama, SSID, IP server, bssid, etc ... Paling tidak relevan dalam kasus ini, namun Anda harus menulis beberapa hal:
1. BSSID BSSID
2. Channel # Channel #
3. Encryption method Metode enkripsi
Pressing 'x' in Kismet will return you to the previous screen. Menekan 'x' dalam kodrat Anda akan kembali ke layar sebelumnya. re-select your target WLAN; then press 'SHFT+C' to bring up a list of associated clients to the Access Point. re-pilih target WLAN, kemudian tekan 'SHFT + C' untuk membawa daftar klien yang terkait dengan Access Point. Write down the MAC address of all clients as it will prove useful. Menuliskan alamat MAC dari semua klien karena akan membuktikan berguna.
Capturing packets Menangkap paket-paket
While you may have not been aware, at this point, Kismet has also been capturing packets. Meskipun Anda mungkin belum sadar, pada saat ini, nasib juga telah menangkap paket-paket. This is the bread and butter of cracking any wireless encryption; without data to process you have nothing. Ini adalah roti dan mentega dari cracking enkripsi nirkabel apapun; memproses data tanpa ada yang perlu Anda.
Capturing packets, also known as packet sniffing, is the process of intercepting and logging traffic passing over a network. Menangkap paket-paket, yang juga dikenal sebagai paket sniffing, adalah proses intercepting dan masuk lewat lalu lintas melalui jaringan. As information is sent and received over your wireless network, the software captures every packet to allow you to analyze and decode it. Sebagai informasi dikirim dan diterima melalui jaringan nirkabel Anda, perangkat lunak untuk menangkap setiap paket memungkinkan Anda untuk menganalisa dan membaca sandi tersebut.
Capturing network traffic can be a timely process; especially if it is a slow network. Menangkap jaringan lalu lintas dapat menjadi proses waktu, terutama jika jaringan yang lambat. With no-one on any computers in my home, I generally capture around 3,000 packets within 5 minutes; with users on the other 2 computers, this number is substantially greater. Tanpa-satu pada setiap komputer di rumah saya, saya ambil umumnya sekitar 3000 paket dalam waktu 5 menit; dengan pengguna lain di komputer 2, angka ini lebih substansial. Don't get confused, it's not the packet itself that we want; but rather the IVs in the packets. Don't get confused, itu bukan paket itu sendiri yang kita inginkan, tetapi bukan yang IVs dalam paket.
The programs we will be using to sniff packets are Kismet and Airodump (part of the Aircrack Suite). Program-program yang akan kita gunakan untuk mencium paket adalah kodrat dan Airodump (bagian dari Aircrack Suite). We've already touched Kismet, so lets take a look at Airodump. Kami telah menyentuh kodrat, sehingga memungkinkan mengambil melihat Airodump.
Before running Airodump, you must configure your wireless interface to go into 'monitor' mode; the methods to achieve this require you to go back to the command prompt (konsole). Sebelum menjalankan Airodump, Anda harus mengkonfigurasi antarmuka nirkabel untuk pergi ke 'memantau' modus; metode untuk mencapai ini mengharuskan Anda untuk kembali ke prompt perintah (Konsole).
For most WNICs, you would use the command: Bagi kebanyakan WNICs, Anda akan menggunakan perintah:
iwconfig mode monitor iwconfig modus monitor
And in some instances would have to set the channel number on your WNIC to match that of the target access point: Dan dalam beberapa kasus tersebut harus mengatur nomor saluran WNIC Anda untuk menyesuaikan dengan target jalur akses:
iwconfig channel # # iwconfig saluran
Note that you will have to replace with the network interface specific to your machine. Perlu diketahui bahwa Anda harus mengganti dengan jaringan khusus untuk mesin Anda. Using an Orinoco Gold card, my network interface was eth0 ; but on most machines, it is wlan0 or ath0 . Orinoco menggunakan kartu Gold, saya adalah jaringan eth0, tetapi pada kebanyakan mesin-mesin, adalah wlan0 atau ath0. So you may have to adjust those commands accordingly. Sehingga Anda mungkin harus menyesuaikan perintah yang sesuai. You can find out for sure by simply typing iwconfig . Anda dapat mengetahui pasti cukup mengetik iwconfig.
I should also point out that putting the Orinoco Gold card in 'monitor' mode had a different command altogether: Aku juga harus tunjukkan bahwa menempatkan Orinoco Gold kartu 'memantau' modus memiliki perintah yang berbeda sekaligus:
iwpriv eth0 monitor 2 1 iwpriv eth0 monitor 2 1
Once your in monitor mode, you're ready to run Airodump. Setelah Anda dalam mode monitor, Anda sudah siap untuk menjalankan Airodump. The command used to start Airodump is: Perintah yang digunakan untuk memulai Airodump adalah:
airodump [mac filter] airodump [mac filter]
can be anything you wish; Airodump will put a .cap extension on the end of the name. bisa apa saja yang anda inginkan; Airodump akan mengajukan. ekstensi tutup pada akhir dari nama. The mac filter is used to only capture packets from a specific access point. The mac filter hanya digunakan untuk menangkap paket-paket dari jalur akses khusus. For instance, I used: Sebagai contoh, saya gunakan:
airodump eth0 george 00:18:f8:65:fe:41 airodump eth0 george 00:18: F8: 65: fe: 41
to capture packets just from my access point - where 00:18:f8:65:fe:41 is the BSSID of the AP. untuk menangkap paket hanya dari jalur akses - di mana 00:18: F8: 65: fe: 41 adalah BSSID dari AP.
Airodump looks similar to Kismet, but there are no selectable objects on the screen; it gets right down to it, capturing packets and storing them in the .cap file as defined in the command. Airodump terlihat mirip dengan kodrat, tetapi tidak ada objek yang dipilih pada layar; ia mendapat ke kanan bawah, menangkap paket-paket dan menyimpan mereka dalam. Tutup file seperti yang ditetapkan dalam perintah. You'll notice Airodump keeps a running count of all the packets captured, and better yet, shows you the number of IVs collected. Anda akan melihat Airodump terus berjalan yang dihitung dari semua paket yang diambil, dan lebih baik lagi, menunjukkan jumlah IVs dikumpulkan.
The waiting game Tunggu permainan
The hard truth is that you will need to collect nearly 150,000 IVs to crack a 64 bit WEP key, and around 600,000 IVs to crack a 128 bit WEP key. Kebenaran yang keras adalah bahwa Anda perlu untuk mengumpulkan hampir 150.000 IVs ke crack sebuah kunci WEP 64 bit, dan sekitar 600.000 IVs ke crack sebuah kunci WEP 128 bit. This number varies, but is mostly dependent on how luck you are. Angka ini berbeda-beda, namun sebagian besar tergantung pada bagaimana Anda luck. If you watch the IV count in Airodump, you'll notice that, under normal circumstances, they do not rise rapidly. Jika Anda menonton IV dalam hitungan Airodump, Anda akan melihat bahwa, dalam keadaan normal, mereka tidak meningkat pesat.
This can cause a problem; particularly if you're as impatient as I am. Hal ini dapat menimbulkan masalah, terutama jika Anda sebagai impatient seperti saya. Let's take a look at some ways we can speed up this process. Mari kita lihat beberapa cara kita dapat mempercepat proses ini.
Until now, we've been using a method known as a passive attack. Sampai saat ini, kami telah menggunakan metode yang dikenal sebagai serangan pasif. A passive attack is basically doing nothing other than passively capturing packets until you have achieved enough data to perform the crack. J serangan pasif pada dasarnya melakukan apa-apa selain pasif menangkap paket-paket sampai Anda telah dicapai cukup data untuk melakukan crack.
Most access points need their client to re-associate after a certain period of time to confirm their connection; therefore, the AP will send out an Address Resolution Protocol (ARP) packet. The ARP packet is unique in that is always addressed to the MAC address FF:FF:FF:FF:FF:FF, usually has a size of 68 bytes, and has the ToDS flag set. Kebanyakan mereka memerlukan jalur akses klien untuk menghubungkan kembali setelah kurun waktu tertentu untuk mengkonfirmasi sambungan mereka, sehingga di AP akan mengirimkan seorang Alamat Resolution Protocol (ARP) paket. The ARP paket yang unik yang selalu dialamatkan ke alamat MAC alamat FF: FF: FF: FF: FF: FF, biasanya memiliki ukuran 68 byte, dan memiliki ToDS bendera ditetapkan.
We can use this information to implement an ARP replay attack. Kami dapat menggunakan informasi ini untuk melaksanakan suatu serangan ARP replay. For this method, we will be using Aireplay (part of the Aircrack Suite). Untuk metode ini, kami akan menggunakan Aireplay (bagian dari Aircrack Suite). Aireplay can be used to actually re-send packets that it has received. Aireplay dapat digunakan untuk benar-benar kembali mengirimkan paket-paket yang telah diterima.
Leave Airodump running, and open a new command window. Meninggalkan Airodump berjalan, dan membuka jendela baru perintah. The command we'll be using for Aireplay is: Perintah yang akan kita gunakan untuk Aireplay adalah:
aireplay -i -m 68 -n 68 -d ff:ff:ff:ff:ff:ff -b 00:18:f8:65:fe:41 eth0 aireplay-i-m 68-n-d 68 ff: ff: ff: ff: ff: ff-b 00:18: F8: 65: fe: 41 eth0
The -i tells Aireplay to capture packets on the fly; the -m 68 and -n 68 tells aireplay that you only want it to replay packets that are 68 bytes. The-i memberitahu Aireplay untuk menangkap paket-paket dengan cepat, yang m-68 dan 68-n aireplay memberitahu bahwa Anda hanya ingin replay paket yang 68 byte. The -d and -b are the destination MAC address and AP MAC Address(BSSID) respectively. Dan yang-d-b adalah tujuan alamat MAC AP dan Alamat MAC (BSSID) masing-masing. This is the criteria that is defined for our ARP packet, which is usually associated with an IV. Ini adalah kriteria yang ditetapkan untuk kami ARP paket, yang biasanya dikaitkan dengan IV.
Alternatively, you may have already captured one of these packets. Atau, Anda mungkin telah diambil salah satu paket. You can have Aireplay check the .cap file from Airodump with the -f switch: Anda dapat memeriksa Aireplay. Tutup file dari Airodump dengan beralih-f:
aireplay -f george.cap -m 68 -n 68 -d ff:ff:ff:ff:ff:ff -b 00:18:f8:65:fe:41 eth0 aireplay-george.cap f-m 68-n-d 68 ff: ff: ff: ff: ff: ff-b 00:18: F8: 65: fe: 41 eth0
In either case, If Aireplay finds a match to our specifications, it will show you the details of the packet and ask if you would like to replay it. Dalam kedua kasus, Aireplay Jika menemukan mencocokkan dengan spesifikasi kami, ia akan menampilkan rincian paket dan menanyakan apakah anda ingin mengulangi itu. If the details look exactly as shown below, press 'y' for yes. Jika melihat rincian persis seperti yang ditunjukkan di bawah ini, tekan 'y' untuk ya.
FromDS = 0, ToDS = 1 FromDS = 0, ToDS = 1
BSSID = BSSID =
Src. Src. MAC = MAC =
Dst. Dst. MAC = ff:ff:ff:ff:ff:ff MAC = ff: ff: ff: ff: ff: ff
Aireplay will then begin to replay the packet; if you've found a winning packet, you will notice your packet and IV count in Airodump rise extremely quick. Aireplay akan mulai ulang paket, jika Anda telah menemukan sebuah paket pemenang, Anda akan melihat Anda paket dan IV dalam hitungan Airodump meningkat sangat cepat. If not, only the packet count in Airodump will rise; If this be the case, press CTRL+C to abort the operation, restart aireplay, and try again. Jika tidak, hanya dalam hitungan paket Airodump akan meningkat; Jika demikian, tekan CTRL + C untuk batalkan operasi, aireplay restart, dan coba lagi.
It has been noted that some routers will detect this erratic behavior and block the MAC address of the WNIC you are using. Telah mencatat bahwa beberapa router ini akan mendeteksi perilaku tak menentu dan memblokir alamat MAC dari WNIC yang anda gunakan. Adding a -x switch followed by a “replay per second #” will slow down the rate at which Airplay replays these packets. Menambahkan beralih-x diikuti dengan "replay # per detik" akan memperlambat laju yang Airplay replays paket ini.
If your lucky enough, you will have collected enough IVs in little time. Jika Anda cukup beruntung, Anda akan memiliki cukup IVs dikumpulkan dalam waktu sedikit. For me, it took 28 minutes including booting up, writing down the network specs, and typing all those lengthy commands. Bagi saya, ia mengambil 28 menit termasuk booting atas, bawah menulis spesifikasi jaringan, dan semua orang mengetik perintah panjang.
There are other methods such as Dueth attacks which force the clients off the AP, causing them to have to re-associate; but these methods require a second computer. Terdapat metode lain seperti Dueth serangan yang memaksa klien off the AP, sehingga mereka harus kembali persekutukan, tetapi metode ini memerlukan kedua komputer.
The crack The crack
Two of the most popular programs used for actually cracking the WEP key are Airsnort and Aircrack. Dua yang paling populer yang digunakan untuk program sebenarnya cracking kunci WEP yang Airsnort dan Aircrack. Airsnort can be used with the .dump files that Kismet provides; and Aircrack can be used with the .cap files that Airodump provides. Airsnort dapat digunakan dengan. Dump file yang menyediakan kodrat dan Aircrack dapat digunakan dengan. Airodump tutup file yang diberikan.
Airsnort can be used on it's own without any other software capturing packets; although, it has been reported to be extremely unstable in this state, and you should probably not chance loosing all your captured data. Airsnort dapat digunakan pada itu sendiri tanpa menangkap paket-paket perangkat lunak lain, meskipun, telah dilaporkan menjadi sangat tidak stabil di negara ini, dan Anda mungkin tidak harus kesempatan Loosing semua data yang diambil. A better method would be to let Airsnort recover the encryption key from your Kismet .dump file. Metode yang lebih baik akan membiarkan Airsnort sembuh enkripsi kunci dari kodrat. Dump file. Kismet and Airsnort can run simultaneously. Kodrat dan Airsnort dapat berjalan secara bersamaan.
For this demonstration, we'll be using Aircrack. Untuk demo ini, kami akan menggunakan Aircrack. You can use Airodump to capture the packets, and Aircrack to crack the encryption key at the same time. Anda dapat menggunakan Airodump paket yang diambil, dan Aircrack ke crack enkripsi kunci pada waktu yang sama.
With Airodump running, open a new command window and type: Dengan Airodump berjalan, membuka jendela baru dan ketik perintah:
aircrack -f 3 -n 64 -q 3 george.cap aircrack-f 3-n 64-q 3 george.cap
The -f switch followed by a number is the fudgefactor; which is a variable that the program uses to define how thoroughly it scans the .cap file. A larger number will give you a better chance of finding the key, but will usually take longer. The-f beralih diikuti dengan nomor yang fudgefactor; variabel yang merupakan program yang digunakan untuk menentukan berapa yang benar-benar ia memindai. Tutup file. J akan lebih banyak memberikan kesempatan yang lebih baik untuk menemukan tombol tersebut, tetapi biasanya akan memakan waktu lebih lama . The default is 2. Default adalah 2.
The -n switch followed by 64 represents that you are trying to crack a WEP 64 key. The-n beralih diikuti 64 mewakili bahwa Anda sedang mencoba untuk crack sebuah kunci WEP 64. I knew because it was a setup; In the real world there is no way to determine what WEP key length a target access point is using. Saya tahu karena hal ini merupakan setup; Dalam dunia nyata tidak ada cara untuk menentukan panjang kunci WEP target menggunakan akses point. You may have to try both 64 and 128. Anda mungkin harus mencoba keduanya 64 dan 128.
The -q 3 switch was used to display the progress of the software. The-q 3 beralih digunakan untuk menampilkan perkembangan perangkat lunak. It can be left out altogether to provide a faster crack; although, if you've obtained enough unique IVs, you should not be waiting more than a couple minutes. Dapat tersentuh sekaligus memberikan cepat crack; walaupun, jika Anda telah memperoleh cukup unik IVs, Anda tidak harus menunggu lebih dari beberapa menit.
A -m switch can be used, followed by a MAC address, to filter a specific AP's usable packets; this would come in handy if you were collecting packets from multiple APs in Airodump. J-m beralih dapat digunakan, diikuti dengan alamat MAC, untuk menyaring tertentu AP bermanfaat dari paket; ini akan datang menolong jika anda mengumpulkan paket-paket dari beberapa APS di Airodump.
Aircrack recovered my WEP 64 key within 1 minute using 76,000 unique IVs; the whole process took around 34 minutes. Aircrack saya kembali 64 kunci WEP dalam waktu 1 menit dengan menggunakan 76000 unik IVs; seluruh proses membawa sekitar 34 menit.
The same experiment was repeated with WEP 128 and it took about 43 minutes. Yang sama dengan percobaan yang berulang WEP 128 dan membawa sekitar 43 menit. The reason it was not substantially longer is because I simply let Airplay replay more packets. Alasan yang tidak substansial lagi karena saya membiarkan Airplay replay lebih paket. Sometimes you can get lucky and capture an ARP Request packet within a few minutes; otherwise, it could take a couple hours. Kadang-kadang anda dapat beruntung dan mengambil sebuah paket ARP Permintaan dalam beberapa menit, jika tidak, bisa memakan waktu beberapa jam.
After I had access to the network, many doors opened up. Setelah saya mempunyai akses ke jaringan, banyak pintu dibuka. Aside from having access to the Internet, I was able to use Networkview - a network discovery tool - to obtain my network's workgroup name. Selain memiliki akses ke Internet, saya dapat menggunakan Networkview - penemuan alat jaringan - jaringan saya untuk mendapatkan nama dari workgroup. From there, I had access to all the shared files on my drives. Dari sana, saya mempunyai akses ke semua berbagi file pada drive.
While I'm no expert in the subject, I can at least assume that many horrible things could happen if the wrong hands were to obtain my WLAN encryption key. Ketika saya tidak ahli dalam subjek, setidaknya saya dapat mengasumsikan bahwa banyak hal buruk bisa terjadi jika salah tangan saya adalah untuk mendapatkan kunci enkripsi WLAN.
The conclusion Kesimpulan
Always use WPA or WPA2 encryption when possible. Selalu menggunakan enkripsi WPA atau WPA2 bila memungkinkan. If your using WPA with a pre-shared key, use a strong password; hackers can use dictionary attacks, and they will be quite effective if you have an easy password. Jika anda menggunakan WPA dengan pra-berbagi kunci, gunakan sandi yang kuat; hacker dapat menggunakan kamus serangan, dan mereka akan sangat efektif jika Anda memiliki password yang mudah. You may want to use a strong password generator like the one at grc.com. Anda mungkin ingin menggunakan password generator yang kuat seperti yang di grc.com.
If your access point supports it, you may want to consider disabling wireless SSID broadcast; however, this may raise some issues with the APs clients recognizing it. Jika jalur akses Anda mendukung, Anda mungkin ingin mempertimbangkan menonaktifkan broadcast SSID nirkabel, namun hal ini dapat menimbulkan beberapa masalah dengan klien APS mengakui itu. (Kismet will still recognize it) (Nasib masih akan mengenali it)
Many routers will allow you to filter what clients can access the network; this is known as Wireless MAC Filtering. If you know the MAC address of the clients you are using, you can enter them into your configuration utility as “Permit ONLY”. Banyak router dapat digunakan untuk menyaring apa klien dapat mengakses jaringan; ini dikenal sebagai Wireless MAC Filtering. Jika Anda tahu alamat MAC dari klien anda gunakan, anda dapat memasukkannya ke dalam konfigurasi sebagai "Izin ONLY". This is not a 100% effective method; MAC addresses can be cloned to match the AP's associated clients, but it does provide you with a slightly higher level of security. (there is a utility on Auditor to allow you to do this) Ini bukan 100% metode efektif; alamat MAC dapat clone untuk mencocokkan AP yang terkait klien, tetapi tidak memberikan sedikit lebih tinggi dengan tingkat keamanan. (Ada utilitas pada Auditor untuk memungkinkan Anda untuk melakukan hal ini)
By default, your router may be set to mixed mode; this allows 802.11b and 802.11g devices to access your network. Secara default, router Anda mungkin diatur ke modus dicampur; ini memungkinkan 802.11b dan 802.11g perangkat untuk mengakses jaringan anda. If you use only 802.11g devices, set your router to G-ONLY. Jika Anda menggunakan perangkat hanya 802.11g, mengatur router ke G-ONLY. Had my router been set this way, I would have never been able to do any of this. Seandainya saya router telah diatur dengan cara ini, saya tidak pernah dapat melakukan salah satu ini. The Orinoco Gold card is 802.11b, and is obviously not compatible with a 802.11g network. The Orinoco Gold 802.11b kartu, dan tentu saja tidak kompatibel dengan jaringan 802.11g. Many 802.11g cards are not supported by the software we've used in this tutorial, but few are. 802.11g banyak kartu yang tidak didukung oleh perangkat lunak kami telah digunakan dalam tutorial ini, tetapi hanya sedikit yang. While your at it, please change your default router username and password. Anda pada saat itu, silakan mengubah standar router username dan password.
While I haven't tried my hand at cracking a WPA encryption, the methods are similar when the WLANs use pre-shared keys (psk); I do plan on trying it, and I will surely write an update to let you know how/if it was done. Walaupun saya belum mencoba di tangan saya yang WPA cracking enkripsi, metode yang sama ketika WLANs menggunakan kunci pra-berbagi (PSK); saya lakukan pada rencana mencoba, dan saya pasti akan menulis pembaruan memberitahukan bagaiamana / jika telah selesai.
By no means am I claiming to be an expert in this field; If you've noticed anything that was incorrect or just have something to add, please feel free to drop a comment. Tidak berarti saya mengklaim untuk menjadi ahli dalam bidang ini; Jika anda melihat sesuatu yang salah, atau hanya perlu untuk menambahkan, jangan ragu untuk menulis komentar.

Written by ihsan on 04.46

PERINTAH SEDERHANA DAN HELP

Written by ihsan on 18.29

Perintah Linux standar mempunyai format sebagai berikut :
NamaPerintah [pilihan] [argumen]
Pilihan adalah option yang dimulai dengan tanda – (minus) atau – untuk full word.
Argumen berupa nama file atau data lain yang dibutuhkan oleh perintah, dapat kosong,
satu atau beberapa argumen (parameter). Untuk menjalankan lebih dari satu perintah
gunakan tanda semicolon (;). Untuk interupsi instruksi dengan mengetikkan Ctrl-c.
Contoh :
$ ls tanpa argumen
$ ls –a option adalah –a = all, tanpa argumen
$ ls /bin tanpa option, argumen adalah /bin
$ ls /bin /etc /usr ada 3 argumen
$ ls –l /usr 1 option dan 1 argumen l = long list
$ ls –la /bin /etc 2 option –l dan –a dan 2 argumen
$ mkdir temp; cp *.txt temp/
Beberapa perintah sederhana :
• date : menampilkan tanggal dan waktu
• cal : menampilkan kalender
Beberapa perintah untuk meminta bantuan (help) :
• whatis
Perintah ini menampilkan diskripsi pendek dari perintah. Menggunakan database
yang diubah setiap hari. Biasanya belum tersedia sesaat setelah menginstall.
• Opsi –help
Perintah ini menampilkan summary penggunaan perintah dan daftar argumen.
Digunakan oleh sebagian besar perintah tetapi tidak semuanya
• man
Perintah ini menyediakan dokumentasi untuk perintah. Hampir semua perintah
mempunyai halaman man. Halaman dikelompokkan ke dalam chapter. Biasanya
berfungsi sebagai Linux Manual. Linux Manual dibagi ke dalam beberapa bagian
yang masing-masing mencakup topik tertentu dan setiap halaman diasosiasikan
tepat satu pada bagian tersebut. Bagian-bagian tersebut adalah :
1. Perintah user
2. System call
3. Library call
4. File khusus
5. Format file
6. Games
7. Miscellaneous
8. Perintah administratif
Sebagai contoh passwd(1) sama dengan menjalankan man 1 passwd yang
merujuk ke perintah passwd sedangkan passwd(5) menjalankan man 5 passwd
yang merujuk ke format file /etc/passwd.
Pada saat menampilkan halaman man dapat dilakukan navigasi melalui panah,
PgUp, PgDn. Pilihan /text digunakan untuk mencari teks. Tombol n atau N
akan berpindah maju atau mundur dan tombol q untuk keluar.
Apabila nama perintah tidak diketahui dapat menggunakan perintah man –k
keyword yang akan menampilkan semua halaman yang tepat. Perintah ini
menggunakan basis data whatis.
• info
Perintah ini sama dengan man, tetapi lebih detail. Untuk menjalankan info tidak
diikuti dengan argumen akan memperlihatkan isi semua halaman. Halaman info
terstruktur seperti web site. Setiap alamat dibagi ke dalam beberapa ”node”. Untuk
menuju ”node” dengan menekan tanda asterik (*).
Pada saat menjalankan perintah info dapat dinavigasi dengan panah, PgUp, PgDn.
Untuk berpindah ke link berikutnya menggunakan Tab dan diikuti Enter untuk
memilih link. Tombol n, p atau u akan menuju ke node berikutnya, sebelumnya
atau ke node atasnya. Kunci s diikuti teks dan Enter akan mencari teks tersebut
(format : s text). Untuk keluar dari info gunakan tombol q.
Aplikasi biasanya menyertakan dokumentasi yang tidak sama dengan format
man atau info. Biasanya berisi copy dari lisensi perangkat lunak, konfigurasi file,
tutorial serta buku dokumentasi dari aplikasi. Dokumentasi aplikasi ini dapat dicari di
direkori /usr/share/doc. Sub direktory ini berisi dokumentasi sebagian besar paket
yang terinstall.
Dokumentasi dari Red Hat tersedia pada CD atau website Red Hat
http://www.redhat.com/docs/ yang berisi tuntunan instalasi, pengenalan
administrasi sistem, tuntunan administrasi sistem, referensi, keamanan, step by step dan
lain sebagainya.

Menggunakan Server Linux

Written by ihsan on 18.27

Linux, sistem operasi gratis berbasis Unix, menjadi lebih dan lebih populer sebagai
sebuah alternative dari sistem operasi untuk server yang mahal seperti Windows Server
2003 dan NetWare. Faktanya,dengan beberapa perkiraan, sekarang lebih banyak
komputer yang menjalankan sistem operasi Linux daripada menjalankan sistem operasi
Macintosh. Anda dapat menggunakan Linux sebagai Web Server untuk internet atau
untuk intranet, dan Anda dapat menggunakannya sebagai sebuah firewall atau file dan
print server pada LAN Anda.
Menginstal Linux
Semua distribusi Linux menyertakan program instalasi yang memudahkan pekerjaan
menginstall Linux dikomputer Anda. Program instalasi itu meminta Anda sejumlah
pertanyaan tentang hardware Anda, komponen apa yang akan Anda install, dan
bagaimana Anda ingin mengkonfigurasi fitur tertentu. Lalu program itu akanmengopy file
yang cocok ke komputer Anda dan mengkofigurasi sistem Linux Anda.
Sebelum menginsall Linux, Anda seharusnya membuat daftrar hardware di komputer
Anda dan bagaimanamereka terkonfigurasi. Sespesifik mungkin yang Anda bisa. Tulis
setiap pabrik komponen dan nomor model, sebaik informasi kofigurasi seperti IRQ
komponen dan alamat I/O. Selanjutnya, putuskan bagaimana Anda ingin membuat
partisi untuk Linux. Walaupun Windows biasanya diinstall pada satu partisi tunggal,
instalasi Linux secara khusus memerlukan tiga atau lebih partisi.
•Sebuah partisi boot: ini seharunsnya kecil – direkomendasikan 16 MB. Partisi
boot mengandung kernel sistem operasi dan itu dibutuhkan untuk memulai Linux
dengan benar di sejumlah komputer.
•Partisi swap: ini seharusnya dua kali ukuran RAM di komputer Anda. Linux
menggunakan partisi ini sebagai perluasan dari RAM komputer.
•Partisi Root: ini, dalam kebanyakan kasus, menggunakan sisa ruang dalam disk.
Partisi ini berisi semua file dan data yang digunakan sistem Linux.
Akhirnya, Anda akan perlu menentukan password untuk akun root dan, pada
kebanyakan distribusi, memilih apakah akan membuat membuat satu atau lebih akun
pengguna. Disarankan paling tidak membuat satu akun pengguna selama instalasi, jadi
Anda dapat masuk ke Linux sebagai seorang pengguna daripada dengan akun root.
Dengan itu Anda dapat bereksperimen dengan perintah-perintah di Linux tanpa
menghapus atau mengkorupsi file yang penting secara tidak sengaja.
Masuk ke Command Shell
Ada dua cara dasar untuk masuk ke command shell (program yang menyediakan barisbaris
perintah) saat Anda untuk menjalankan perintah Linux secara langsung. Pertama
tekan Ctrl+Alt+Fx (yaitu satu dari tombol fungsi) untuk berpindah ke salah satu virtual
console. Lalu Anda dapat masuk dan menjalankan perintah. Saat Anda sudah selesai,
tekan Ctrl+Alt+F7 untuk kembali ke GNOME.
Atau Anda dapat membuka command shell secara langsung dari GNOME dengan
memilih Main Menu > System Tools > Terminal. Ini membuka command shell di
sebuah jendela yang muncul pada desktop GNOME. Karena shell ini berjalan de dalam
akun pengguna GNOME yang masuk, Anda tidak perlu masuk. Anda dapat langsung
mengetikkan perintah. Saat Anda sudah selesai, ketikkan Exit untuk menutup
jendela.
Konfigurasi Jaringan
Menggunakan program konfigurasi jaringan Red Hat
Sebelum Anda dapat menggunakan interface jaringan untuk mengakses, Anda harus
mengkonfigurasi opsi dasar interface TCP/IP, seperti IP address, nama host, DNS
Server, dan masih banyak lagi. Pada sesi ini akan ditujukkan bagaimana melakukan itu
dengan menggunakan program konfigurasi Red Hat. Anda dapt mengakses program ini
dengan memilih Main Menu > System Setting > Network.
Menjalakan ulang jaringan Anda
Tiap kali Anda mengubah konfigurasi di jaringan Anda, Anda harus menjalankan ulang
layanan jaringan Linux sebelum perubahan itu menghasilkan efek.
Anda dapat menjalankan ulang layanan jaringan dari desktop GNOME dengan langkahlangkah
berikut:
1. Pilih Main Menu > System Setting > Server Settings > Services.
Jendela layanan konfigurasi muncul.
2. Pilih layanan Network.
Anda harus menggulung ke bawah daftar dari layanan untuk menemukan itu.
3. Klik tombol Restart.
Layanan berhenti, lalu berjalan kembali. Saat selesai, kotak dialog kecil
memunculkan pesan “Network restart successful”.
4. Klik OK
Anda kembali ke program layanan konfigurasi
5. Tutup program layanan konfigurasi
Selesai semua.
Jika Anda memilih bekerja dengan command shell, Anda dapat menjalankan ulang
jaringan dengan mengetikkan perintah service network restart.
Mengenal Samba
Karena Linux dan Windows punya banyak perbedaan sistem file, Anda tidak bisa
membuat server file Linux semudah mengijinkan pengguna Windows mengakses ke
direktori Linux. Komputer klien Windows tidak bisa mengakses nama file di direktori
Linux.
Lebih dasar lagi, jaringan Windows menggunakan protocol yang disebut SMB, yang
berdiri untuk Server Message Block, untuk mengatur pertukaran data file antara file
server dan klien. Linux tidak punya dukungan SMB yang tertanam. Itulah mengapa
Samba diperlukan.
Samba adalah program yang meniru perilaku server yang berbasis Windows dengan
menerapkan protokol SMB. Jadi, saat Anda menjalankan Samba pada server Linux,
komputer Windows pada jaringan Anda melihat server Linux seperti server Windows.
Menginstall Samba
Jika Anda tidak menginstall Samba saat Anda menginstall Linux, Anda harus
menginstalnya sekarang. Ada dua cara dasar untuk melakukannya. Pertama adalah
menggunakan paket peralatan managemen berbasis GNOME dari Red Hat. Masukkan
CD distribusi Red Hat, dan klik Yes saat Anda ditanya apakah Anda ingin menjalankan
auto program. Lalu, saat jendela Package Management muncul, pilih grup Windows File
Server, yang menginstal Samba.
Hati-hati: satu jalan pasti untuk membuat instalasi Samba sama sekali tidak berguna
adalah mengaktifkan setting Linux firewall secara acak di komputer yang menjalankan
Samba.
Memulai dan menghentikan Samba
Sebelum Anda dapat menggunakan Samba, Anda harus memulai kedua daemonnya,
smbd dan nmbd. Keduanya dapat dijalankan sekaligus dengan memulai layanan smb.
Dari command shell, gunakan perintah ini :
service smb start
Kapanpun Anda membuat perubahan konfigurasi seperti menambah share baru atau
membuat sebuah pengguna Samba yang baru, Anda harus mematikan dan
menjalankan kembali layanan dengan perintah ini:
service smb restart
Atau :
service smb stop
service smb start
Jika Anda tidak yakin bahwa Samba berjalan, masukkan perintah ini:
service smb status
Anda akan mendapatkan pesan yang menunjukkan apakah daemon smbd dan nmbd
sedang berjalan.
Untuk mengkonfigurasi Smaba untuk berjalan secara otomatis saat Anda menjalankan
Linux, gunakan perintah ini:
chkconfig –level 35 smb on
Untuk memastikan perintah chkconfig bekerja dengan benar, masukkan perintah ini:
chkconfig –list smb
Menggunakan peralatan konfigurasi server Samba dari Red Hat
Linux Red Hat menyertakan peralatan konfigurasi berbasis GNOME yang memudahkan
pekerjaan mengkonfigurasi Samba. Untuk menjalankannya, pilih Main Menu > System
Settings > Server Settings > Samba Server. Jika sudah, jendela Samba Server
Configuration muncul. Alat ini memperbolehkan Anda mengkonfigurasi aturan dasar
server dan mengatur share.

DNS untuk Intranet

Written by ihsan on 18.24

Domain Name Service (DNS) adalah layanan untuk memetakan nama domain (misal jawa.vnet) ke alamat IP (misal 10.0.0.1) dan sebaliknya. Ini komponen penting yang harus anda pasang pertama kali Intranet berdiri. Berikut ini cara pemasangannya di Linux Redhat.
Membuat DNS gampang-gampang susah. Kalau mau enteng, pakai program configurator seperti webmin. Redhat juga punya DNS configurator yang mudah dipakai. Namun pengalaman membuktikan, edit langsung file konfigurasinya adalah cara yang paling fleksibel, andal dan terpercaya.
Buat belajar, mari kita coba dengan contoh sederhana.
1. Hanya untuk Intranet.
2. Hanya bisa jawab nama domain dan IP yang tercantum di konfigurasi. Tidak bisa menjawab nama Internet misalnya www.yahoo.com.
3. Tidak pakai sekuritas
Untuk mengkonfigurasi DNS, langkah intinya adalah:
1. Desain nama domain/IP anda
2. Siapkan komputer server
3. Pasang paket DNS (bind)
4. Edit file konfigurasi utama (/etc/named.conf)
5. Edit file zone DNS. Ini berisi peta nama-domain --> alamat-IP
6. Edit file addr DNS. Ini sebaliknya berisi peta alamat-IP --> nama-domain.
7. Aktifkan DNS daemon
8. Uji Coba
DESAIN NAMA DOMAIN / IP
Untuk intranet, anda bebas mau pakai nama domain apa saja, dan tidak perlu daftar/beli ke InterNIC (pengelola nama domain Internasional). Sementara itu untuk alamat IP, anda bisa pilih salah satu ruas IP Internal:
10.x.y.z
172.16-31.y.z
192.168.y.z
Misalkan desain kita adalah sbb:
jawa.vnet = 10.0.0.1
sumatera.vnet = 10.0.0.2
kalimantan.vnet = 10.0.0.3
sulawesi.vnet = 10.0.0.4
papua.vnet = 10.0.0.5
pc01.vnet = 10.0.0.101


Contoh Jaringan Intranet. Papua adalah DNS server, sekaligus www, mail dan samba server. Si pc01 adalah workstation biasa.
SIAPKAN SERVER
Satu DNS sudah cukup untuk melayani seluruh jaringan anda dan biasanya dipasang di server internal. DNS sendiri tidak perlu komputer kencang. Tapi kalau si server sekaligus melayani e-mail, WWWP, FTP, SAMBA dll., anda perlu komputer terbaik yang anda bisa beli. Distro yang cocok dipakai adalah Redhat, Debian atau Slackware.
Pada contoh ini, DNS dipasang di server (papua, 10.0.0.5) dengan distro Redhat 9.0. File konfigurasi akan kita edit langsung. Yang mungkin jadi masalah, Redhat menyediakan konfigurator yang suka bingung kalau kofigurasinya di edit langsung. Well, percaya saya. Edit langsung lebih enak dan pasti jalan di semua distro. Lupakan saja konfigurator.
PASANG PAKET DNS
Paket DNS namanya bind (terakhir versi 9.x), dan karena pentingnya, pasti sudah tersedia di distro. Anda bisa langsung pasang saat instalasi. Kalau belum, gunakan rpm dari konsole/terminal.
# pasang di redhat
mount /dev/cdrom
rpm -i bind /mnt/cdrom/Redhat/RPMS/bind-x.y.x.rpm

# periksa apakah sudah terpasang
rpm -qa | grep bind
EDIT FILE KONFIGURASI UTAMA
File konfigurasi utama adalah /etc/named.conf. Anda bisa edit sebagai root dengan editor teks (vim, emacs, joe, pico, dll). Redhat sudah menyediakan contoh named.conf, namun kali ini tidak kita pakai. Sebaiknya anda selamatkan dulu, lalu buat baru
# Selamatkan named.conf lama
# Selamatkan juga rndc.conf (pengontrol bind)
cd /etc
mv named.conf named.conf-save
mv rndc.conf rndc.conf-save

# Edit baru
vi named.conf
Isi named.conf paling sederhana adalah sebagai berikut:
__________________________________________________________
// /etc/named.conf - configuration for bind
//
options {
directory "/var/named/";
listen-on ;
};

// File untuk pemetaan nama-domain --> IP
zone "vnet" {
type master;
file "vnet.zone";
allow-update ;
};

// File untuk pemetaan IP --> nama-domain
zone "10.addr" {
type master;
file "10.addr";
allow-update ;
};
__________________________________________________________
EDIT FILE ZONE
File zone biasanya diberi name sesuai nama-domain terbalik dari belakang. Misalnya com.bogus.zone atau id.co.bogus.zone. Untuk kasus kita namanya vnet.zone. Posisi file ini adalah di /var/named, sesuai options directory di named.conf. Di direktori tersebut juga ada beberapa file bawaan Redhat. Biarkan saja, jangan diotak-atik.
__________________________________________________________
; /var/named/vnet.zone - zone mapping

; Block kepala
; Salin saja apa adanya, kecuali ubah .vnet jadi domain anda
; Dan nomor serial sesuai tanggal pembuatan
$TTL 3600
;$ORIGIN vnet.
@ IN SOA ns1.vnet. root.vnet. (
2003082701 ;serial
3600 ;refresh
900 ;retry
3600000 ;expire
3600 ;minimum
)
; Blok server
; Bagian ini menyatakan server-server penting di vnet (DNS dan mail)
IN NS ns1.vnet.
IN MX 10 mail.vnet.

; Blok Pemetaan
jawa A 10.0.0.1
sumatera A 10.0.0.2
kalimantan A 10.0.0.3
sulawesi A 10.0.0.4
papua A 10.0.0.5
pc01 A 10.0.0.101

; Blok Nama alias
; Dengan nama alias, komputer tertentu bisa dipanggil dengan nama lain
; Misalnya saja papua befungsi sebagai DNS, Mail dan WWW Server
ns1 CNAME papua
mail CNAME papua
www CNAME papua
__________________________________________________________
EDIT FILE ADDR
File addr biasanya diberi nama sesuai alamat-ip terbalik dari belakang misalnya 10.addr, 16.172.addr, atau 1.168.192.addr. Posisi file ini juga di direktori /var/named. Berikut ini contohnya.
__________________________________________________________
; /var/named/10.addr - IP addr mapping

; Blok kepala
; Sesuaikan alamat network (di sini 10) dan domain (vnet)
; Dan ganti nomor serial sesuai tanggal pembuatan
$TTL 3600
10.in-addr.arpa. IN SOA ns1.vnet. root.vnet. (
2003082701 ;serial
10800 ;refresh
3600 ;retry
3600000 ;expire
86400 ;default_ttl
)
; Blok server
; Bagian ini menyatakan server-server penting di vnet (DNS)
IN NS ns1.vnet.

; Blok Pemetaan
; Perhatikan alamat ditulis terbalik dan ada titik di akhir nama domain
1.0.0 PTR jawa.vnet.
2.0.0 PTR sumatera.vnet.
3.0.0 PTR kalimantan.vnet.
4.0.0 PTR sulawesi.vnet.
5.0.0 PTR papua.vnet.
101.0.0 PTR pc01.vnet.
__________________________________________________________
AKTIFKAN DNS DAEMON
Di Redhat, anda bisa gunakan GUI service configurator atau TUI setup.
• Dari terminal jalankan program setup.
• Pilih menu System Services
• Hidupkan [*] named pada list.
Kalau mau cara CLI (Command Line Interface), dari terminal:
# Hidupkan
root@papua# chkconfig named on

# Periksa apakah sudah ON
root@papua# chkconfig --list named
named 0:off 1:off 2:on 3:on 4:on 5:on 6:off

# Sekarang jalankan (start / restart)
root@papua# service named start

# Periksa
root@papua# service named status

# kalau anda mengubah konfigurasi, harus reload
root@papua# service named reload

UJI COBA
Sekarang DNS Server anda mestinya sudah siap. mari di coba:
### Periksa apakah bind sudah jalan dan file terbaca dengan baik
### Perhatikan adanya baris listening on IPv4,
### zone vnet dan zone 10.in-addr.arpa loaded
### dan terakhir running
### kalau ada kegagalan, biasanya karena konfigurasi salah tulis
root@papua:# tail -n 30 /var/log/messages | grep named
Aug 27 05:03:41 papua named[1870]: starting BIND 9.2.2
Aug 27 05:03:41 papua named[1870]: using 1 CPU
Aug 27 05:03:41 papua named[1870]: loading configuration from '/etc/named.conf'
Aug 27 05:03:41 papua named[1870]: no IPv6 interfaces found
Aug 27 05:03:41 papua named[1870]: listening on IPv4 interface eth0, 10.0.0.5#53
Aug 27 05:03:41 papua named[1870]: command channel listening on 127.0.0.1#953
Aug 27 05:03:41 papua named[1870]: zone vnet/IN: loaded serial 2003082701
Aug 27 05:03:41 papua named[1870]: zone 10.in-addr.arpa/IN: loaded serial 2003082701
Aug 27 05:03:41 papua named[1870]: running


### Kalau memang jalan, periksa apakah port 53 open sebagai domain
### Kalau belum anda salah konfigurasi (periksa options listen-on)
root@papua:# nmap 10.0.0.5
Interesting ports on 10.0.0.5
(The 1516 ports scanned but not shown below are in state: closed)
Port State Service
22/tcp open ssh
25/tcp open smtp
53/tcp open domain
80/tcp open http

### Test zone lookup jawa.vnet
### ANSWER SECTION harus dapat IP yang benar 10.0.0.1
### Kalau gagal, ada kesalahan di file zone
root@papua:# dig @10.0.0.5 jawa.vnet

; DiG 9.2.2 @10.0.0.5 jawa.vnet
;; global options: printcmd
;; Got answer:
;; -HEADER- opcode: QUERY, status: NOERROR, id: 4278
;; flags: qr aa rd ra; QUERY: 1, ANSWER: 2, AUTHORITY: 1, ADDITIONAL: 0

;; QUESTION SECTION:
;jawa.vnet. IN A

;; ANSWER SECTION:
jawa.vnet. 3600 IN A 10.0.0.1

;; AUTHORITY SECTION:
vnet. 3600 IN NS ns1.vnet.

;; Query time: 0 msec
;; SERVER: 10.0.0.5#53(10.0.0.5)
;; WHEN: Wed Aug 27 05:16:59 2003
;; MSG SIZE rcvd: 77


### Test reverse lookup 10.0.0.1
### ANSWER SECTION harus dapat jawa.vnet
### Kalau gagal, ada kesalahan di file addr
root@papua:# dig @10.0.0.5 -x 10.0.0.1

; DiG 9.2.2 @10.0.0.5 -x 10.0.0.1
;; global options: printcmd
;; Got answer:
;; -HEADER- opcode: QUERY, status: NOERROR, id: 40608
;; flags: qr aa rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 1, ADDITIONAL: 0

;; QUESTION SECTION:
;1.0.0.10.in-addr.arpa. IN PTR

;; ANSWER SECTION:
1.0.0.10.in-addr.arpa. 3600 IN PTR jawa.vnet.

;; AUTHORITY SECTION:
10.in-addr.arpa. 3600 IN NS ns1.vnet.

;; Query time: 0 msec
;; SERVER: 10.0.0.5#53(10.0.0.5)
;; WHEN: Wed Aug 27 05:24:55 2003
;; MSG SIZE rcvd: 80

Kalau testing berhasil, anda bisa tarik napas lega. DNS Jalan !!!
Sekarang tinggal pastikan bahwa semua komputer di jaringan pakai DNS 10.0.0.5

Antara Windows dan Linux

Written by ihsan on 18.17



Jika sebelumnya linuxer yang telah lama menggunakan sistem operasi MS Windows, terus ingin
mencoba sistem operasi pinguin atau Linux, artikel berikut akan memberitahukan kepada linuxer agar
linuxer tidak kaget atau merasa "tersesat" ketika memulai sistem operasi Linux.
Linux tidak mempunyai sistem pembedaan drive A, B, C dan seterusnya seperti pada Windows, jadi
ketika linuxer masuk ke sistem operasi linux nanti jangan kaget kalau tiba-tiba drive C atau D nya
hilang. Sistem operasi linux bukanlah untuk mengeja alphabet dari A sampai dengan Z, justru linux
mengenali komputer dengan sistem direktori-direktori, baik mulai dari harddisk, floppy disk drive,
CD-ROM dan lainnya. Misalnya saja penamaan untuk CD-ROM, linuxer bisa cari di direktori
/mnt/cdrom atau floppy disk drive di direktori /mnt/floppy.
Linux menggunakan sistem (/) forward slash, beda sekali dengan Windows yang menggunakan sistem
(\) backward slash.
Linux mempunyai sifat case-sensitive, yang berarti huruf besar dan huruf kecil mempunyai arti yang
berbeda. Jadi huruf A dan a mempunyai arti yang berbeda.
Linux tidak mempunyai .exe seperti di Windows. Jadi jangan kebingungan nanti kalau linuxer ingin
menjalankan perintah-perintah linux. Jangan sampai berkata "koq, dot exe nya ga ada ?". Linux
mempunyai sistem executable file tersendiri, jadi jika ingin mengetahui suatu file bisa di execute atau
tidak, adalah dari attributnya file yang bersangkutan, jika attrributnya execute berarti bisa dijalankan.
Cara mengetahuinya bisa dari perintah ls -l atau dari chmod.
Linux mempunyai banyak GUI (Graphical User Interface) Window yang berbeda. Diantaranya ada
KDE, GNOME, Sawfish, Enlightenment dan lain sebagainya. Tidak seperti MS Windows yang hanya
mempunyai satu GUI. Misalnya GUI Windows 98 tidak bisa mempunyai GUI Windows 2000 atau
GUI Windows XP yang wah. Window di linux mempunyai istilah tersendiri, yaitu Xwindow. Di
Xwindow linuxer mampu menjalankan KDE atau GNOME, atau bertukaran sesuai dengan keinginan.
Keren kan.
Jika di MS Windows, linuxer mengenal istilah DOS Prompt, di linux akan bernama console atau
terminal. Di console, linuxer akan menjumpai dengan apa yang dinamakan pemrograman shell, kalau
di windows seperti pemrograman untuk autoexec.bat.
Perintah-perintah di linux berbeda sekali dengan di Windows, misalnya saja dir (Windows) dan ls
(Linux) yaitu suatu perintah untuk menampilkan file-file pada direktori aktif. Perintah-perintah ini
karena berbeda ada baiknya para newbie untuk mempelajarinya, lagi pula mudah kok contohnya saja
ls adalah singkatan list dan pwd yang adalah singkatan dari print working directory. Mudah kan.
Banyak aplikasi di linux yang menggunakan nama-nama yang aneh, misalnya Dia (software untuk
menggambar diagram), SWAT (Samba Web Administration Tool) dan masih banyak lagi nama-nama
aneh yang kemampuan powerful. Disarankan untuk membaca manual aplikasi tersebut terlebih dahulu.
Jadi akan jelas apa guna dari nama-nama aneh tersebut. Dan aneh pun menjadi indah.
Ketika di Windows ada yang mau belajar bahasa pemrograman, dia harus membeli terlebih dahulu
program tersebut, walaupun cuman bajakan harganya masih tergolong mahal untuk suatu bahasa
pemrograman. Terus jika ingin mempunyai server untuk jaringan harus beli lagi program server.
Berbeda dengan linux, ketika linuxer membeli cd linux, atau mendownloadnya dari internet, paket
linux tersebut sudah dilengkapi dengan berbagai macam aplikasi dan bahasa pemrograman.
Contohnya adalah C, C++, Perl, PHP dan Python. Jenis database server seperti MySql, dan PostgreSql.
Atau aplikasi pemrograman visual seperti Glade, Kdevelop dan Qt. Dan program server seperti
Apache Web Server, mail server, DNS server, Proxy server, Firewall untuk melindungi komputer
linuxer ketika surfing di internet. Jadi tidak perlu beli cd program banyak-banyak kan, irit ya. =>
Linux bisa juga diinstall berdampingan dengan sistem operasi lain, jadi linuxer tidak perlu khawatir
kalau mau belajar linux, windowsnya tidak perlu dihapus. Dengan menggunakan LILO (Linux
Loader) sebuah boot manager untuk memilih sistem operasi mana yang akan digunakan. Jadi sekarang
tidak ada alasan lagi untuk mulai belajar linux, karena linux dan windows bisa berjalan berdampingan.
Jika linuxer mau membeli hardware baru, atau mau menambah komponen-komponen seperti printer,
modem, scanner dan zip-drive, usahakanlah mencari yang bukan win series. Contohnya ada beberapa
produsen menjual modem yang bertuliskan win modem, ini artinya modem tersebut hanya dapat
dijalankan di atas sistem operasi windows. Karena sedikit driver yang mendukung linux, maka linuxer
diharapkan teliti ketika membeli produk-produk hardware. Secara umum sekarang para produsen
telah menyertakan driver-driver linux mereka, atau telah menyatakan hardware mereka telah
mensupport sistem operasi linux. Jika ingin mengetahui hardware-hardware apa saja yang telah
mendukung linux, linuxer bisa surfing ke http://www.linuxdevices.com/ sebagai referensi.
Supaya linuxer tidak bingung ketika ingin menggunakan aplikasi di linux, di bawah akan disajikan
beberapa aplikasi yang bisa digunakan untuk menggantikan aplikasi-aplikasi di windows. Lagipula
penamaan-penamaan aplikasi di linux memang banyak menggunakan nama-nama yang aneh.

Ihsan Syahbuddin

Ihsan syahbudin blok