Senin, 03 Oktober 2011 0 komentar

Dasar Dasar Linux

http://ilmukomputer.org/2011/07/08/dasar-dasar-linux/
Sabtu, 10 September 2011 0 komentar

Tutorial video Web Desain menggunakan Notepad

Jumat, 11 Februari 2011 0 komentar

Cara Sederhana Sekali Untuk Membuat Homepage

Seringkali keberadaan kita di Internet di asosiasikan dengan kepemilikan homepage pribadi di Internet. Mungkin dalam beberapa kondisi memang kepemilikan homepage ada baiknya. Walaupun saya pribadi tidak memiliki homepage sendiri, yang ada hanya tempat menyimpan file-file di Internet yang berisi berbagai artikel yang saya tuliskan selama ini. Tempat tersebut kebetulan sumbangan rekan saya Michael Sunggiardi yang berlokasi di http://www.bogor.net/idkf/ sehingga semua orang bisa mengakses berbagai artikel saya yang lama bagi yang tidak sempat membacanya di media cetak.

Bagi yang berminat membuat homepage sendiri, sebetulnya jika anda sudah terbiasa menggunakan program seperti MSWord untuk mentik berbagai dokumen anda maka sebetulnya anda sudah lebih dari cukup untuk membuat homepage pribadi yang sederhana.

Web agar bisa di baca oleh Web server di Internet harus di tuliskan dalam format Hyper Text Markup Language (HTML). Untuk membuat Web sederhana kita membutuhkan sebuah editor yang mampu menghasilkan file dalam format HTML tersebut. Jadi kita cukup menggunakan fasilitas yang ada di editor tersebut untuk mentik, me-layout tulisan, memasukan gambar dll. Kemudian mengandalkan kemampuan editor tersebut untuk menyimpannya dalam format HTML.

MSWord yang lama (MSWord 7.0) yang biasanya dijalankan di Windows 95 sebetulnya sudah bisa menghasilkan file dalam format HTML, hanya saja biasanya tampilan di Web-nya masih kurang baik. Di samping itu, masih banyak fasilitas-fasilitas yang spesifik untuk Web yang belum ada di MSWord yang lama ini.

Bagi anda yang sudah menggunakan Office 2000 yang baru, maka anda cukup beruntung karena banyak sekali kelebihan MSWord 2000 ini dibandingkan kakak-nya yang lebih tua khususnya untuk aplikasi Internet & Web. Untuk Membuat Web yang baik kualitasnya anda cukup klik File Save As Save as type Web page – secara magis maka MSWord akan menyimpan semua naskah yang anda tulis menjadi file HTML yang siap tayang di Web. Sesederhana itu.

Tentunya ada banyak hal yang bisa kita masukan dalam dokumen MSWord 2000, apakah itu suara (melalui Insert Object Wave Sound), gambar (melalui Insert Picture dst), hyperlink ke Universal Resource Locator URL (melalui Insert Hyperlink). Hyperlink sendiri bisa bermacam-macam tipe-nya bisa link ke dokumen itu sendiri, dokumen / web lain, e-mail address dsb.

Kekurangan utama yang akan kita rasakan jika membuat halaman Web menggunakan program editor seperti MSWord adalah manajemen halaman tersebut jika kita membuat Web yang cukup besar banyak link, halaman, gambar, suara dsb. Untuk Web yang besar seperti itu ada baiknya menggunakan software yang lebih baik seperti MSFrontpage yang juga tersedia di Office 2000.

Setelah halaman Web dibuat, yang perlu kita lakukan hanyalah mempublikasi Web tersebut di Internet. Ada beberapa tempat di Internet yang bisa menyediakan Web gratis seperti geocities.com dll. Tempat-tempat ini pernah di bahas di Neotek. Teknik untuk mengirimkan halaman Web dari komputer kita ke server di Internet cukup bermacam-macam, beberapa servis Web bahkan menyediakan form yang tinggal di isi file mana di harddisk komputer kita yang ingin di ambil untuk dijadikan Web.

Jika servis tersebut tidak tersedia maka kita perlu menggunakan teknik yang lebih konvensional menggunakan program File Transfer Protocol (FTP) yang juga tersedia di Windows. FTP bisa dijalankan di MSDOS Prompt di Windows dengan cara men-tik FTP di prompt C:>. Selanjutnya anda bisa masuk ke Web server tujuan untuk memasukan file yang anda buat.

Bacaan ini saya ambil dari: Onno W. Purbo
Rabu, 09 Februari 2011 0 komentar

Belajar Menjadi Hacker

Hacker dengan keahliannya dapat melihat & memperbaiki kelemahan perangkat lunak di komputer; biasanya kemudian di publikasikan secara terbuka di Internet agar sistem menjadi lebih baik. Sialnya, segelintir manusia berhati jahat menggunakan informasi tersebut untuk kejahatan - mereka biasanya disebut cracker. Pada dasarnya dunia hacker & cracker tidak berbeda dengan dunia seni, disini kita berbicara seni keamanan jaringan Internet.

Saya berharap ilmu keamanan jaringan di tulisan ini digunakan untuk hal-hal yang baik - jadilah Hacker bukan Cracker. Jangan sampai anda terkena karma karena menggunakan ilmu untuk merusak milik orang lain. Apalagi, pada saat ini kebutuhan akan hacker semakin bertambah di Indonesia dengan semakin banyak dotcommers yang ingin IPO di berbagai bursa saham. Nama baik & nilai sebuah dotcom bisa jatuh bahkan menjadi tidak berharga jika dotcom di bobol. Dalam kondisi ini, para hacker di harapkan bisa menjadi konsultan keamanan bagi para dotcommers tersebut - karena SDM pihak kepolisian & aparat keamanan Indonesia amat sangat lemah & menyedihkan di bidang Teknologi Informasi & Internet. Apa boleh buat cybersquad, cyberpatrol swasta barangkali perlu di budayakan untuk survival dotcommers Indonesia di Internet.

Berbagai teknik keamanan jaringan Internet dapat di peroleh secara mudah di Internet antara lain di http://www.sans.org, http://www.rootshell.com, http://www.linuxfirewall.org/, http://www.linuxdoc.org, http://www.cerias.purdue.edu/coast/firewalls/, http://www.redhat.com/mirrors/LDP/HOWTO/. Sebagian dari teknik ini berupa buku-buku yang jumlah-nya beberapa ratus halaman yang dapat di ambil secara cuma-cuma (gratis). Beberapa Frequently Asked Questions (FAQ) tentang keamanan jaringan bisa diperoleh di http://www.iss.net/vd/mail.html, http://www.v-one.com/documents/fw-faq.htm. Dan bagi para experimenter beberapa script / program yang sudah jadi dapat diperoleh antara lain di http://bastille-linux.sourceforge.net/, http://www.redhat.com/support/docs/tips/firewall/firewallservice.html.

Bagi pembaca yang ingin memperoleh ilmu tentang jaringan dapat di download secara cuma-cuma dari http://pandu.dhs.org, http://www.bogor.net/idkf/, http://louis.idaman.com/idkf. Beberapa buku berbentuk softcopy yang dapat di ambil gratis dapat di ambil dari http://pandu.dhs.org/Buku-Online/. Kita harus berterima kasih terutama kepada team Pandu yang dimotori oleh I Made Wiryana untuk ini. Pada saat ini, saya tidak terlalu tahu adanya tempat diskusi Indonesia yang aktif membahas teknik-teknik hacking ini - tetapi mungkin bisa sebagian di diskusikan di mailing list lanjut seperti kursus-linux@yahoogroups.com & linux-admin@linux.or.id yang di operasikan oleh Kelompok Pengguna Linux Indonesia (KPLI) http://www.kpli.or.id.

Cara paling sederhana untuk melihat kelemahan sistem adalah dengan cara mencari informasi dari berbagai vendor misalnya di http://www.sans.org/newlook/publications/roadmap.htm#3b tentang kelemahan dari sistem yang mereka buat sendiri. Di samping, memonitoring berbagai mailing list di Internet yang berkaitan dengan keamanan jaringan seperti dalam daftar http://www.sans.org/newlook/publications/roadmap.htm#3e.

Dijelaskan oleh Front-line Information Security Team, "Techniques Adopted By 'System Crackers' When Attempting To Break Into Corporate or Sensitive Private Networks," fist@ns2.co.uk http://www.ns2.co.uk. Seorang Cracker umumnya pria usia 16-25 tahun. Berdasarkan statistik pengguna Internet di Indonesia maka sebetulnya mayoritas pengguna Internet di Indonesia adalah anak-anak muda pada usia ini juga. Memang usia ini adalah usia yang sangat ideal dalam menimba ilmu baru termasuk ilmu Internet, sangat disayangkan jika kita tidak berhasil menginternetkan ke 25000 sekolah Indonesia s/d tahun 2002 - karena tumpuan hari depan bangsa Indonesia berada di tangan anak-anak muda kita ini.

Nah, para cracker muda ini umumnya melakukan cracking untuk meningkatkan kemampuan / menggunakan sumber daya di jaringan untuk kepentingan sendiri. Umumnya para cracker adalah opportunis. Melihat kelemahan sistem dengan mejalankan program scanner. Setelah memperoleh akses root, cracker akan menginstall pintu belakang (backdoor) dan menutup semua kelemahan umum yang ada.

Seperti kita tahu, umumnya berbagai perusahaan / dotcommers akan menggunakan Internet untuk (1) hosting web server mereka, (2) komunikasi e-mail dan (3) memberikan akses web / internet kepada karyawan-nya. Pemisahan jaringan Internet dan IntraNet umumnya dilakukan dengan menggunakan teknik / software Firewall dan Proxy server. Melihat kondisi penggunaan di atas, kelemahan sistem umumnya dapat di tembus misalnya dengan menembus mailserver external / luar yang digunakan untuk memudahkan akses ke mail keluar dari perusahaan. Selain itu, dengan menggunakan agressive-SNMP scanner & program yang memaksa SNMP community string dapat mengubah sebuah router menjadi bridge (jembatan) yang kemudian dapat digunakan untuk batu loncatan untuk masuk ke dalam jaringan internal perusahaan (IntraNet).

Agar cracker terlindungi pada saat melakukan serangan, teknik cloacking (penyamaran) dilakukan dengan cara melompat dari mesin yang sebelumnya telah di compromised (ditaklukan) melalui program telnet atau rsh. Pada mesin perantara yang menggunakan Windows serangan dapat dilakukan dengan melompat dari program Wingate. Selain itu, melompat dapat dilakukan melalui perangkat proxy yang konfigurasinya kurang baik.

Setelah berhasil melompat dan memasuki sistem lain, cracker biasanya melakukan probing terhadap jaringan dan mengumpulkan informasi yang dibutuhkan. Hal ini dilakukan dengan beberapa cara, misalnya (1) menggunakan nslookup untuk menjalankan perintah 'ls ' , (2) melihat file HTML di webserver anda untuk mengidentifikasi mesin lainnya, (3) melihat berbagai dokumen di FTP server, (4) menghubungkan diri ke mail server dan menggunakan perintah 'expn ', dan (5) mem-finger user di mesin-mesin eksternal lainnya.

Langkah selanjutnya, cracker akan mengidentifikasi komponen jaringan yang dipercaya oleh system apa saja. Komponen jaringan tersebut biasanya mesin administrator dan server yang biasanya di anggap paling aman di jaringan. Start dengan check akses & eksport NFS ke berbagai direktori yang kritis seperti /usr/bin, /etc dan /home. Eksploitasi mesin melalui kelemahan Common Gateway Interface (CGI), dengan akses ke file /etc/hosts.allow.

Selanjutnya cracker harus mengidentifikasi komponen jaringan yang lemah dan bisa di taklukan. Cracker bisa mengunakan program di Linux seperti ADMhack, mscan, nmap dan banyak scanner kecil lainnya. Program seperti 'ps' & 'netstat' di buat trojan (ingat cerita kuda troya? dalam cerita klasik yunani kuno) untuk menyembunyikan proses scanning. Bagi cracker yang cukup advanced dapat mengunakan aggressive-SNMP scanning untuk men-scan peralatan dengan SNMP.

Setelah cracker berhasil mengidentifikasi komponen jaringan yang lemah dan bisa di taklukan, maka cracker akan menjalan program untuk menaklukan program daemon yang lemah di server. Program daemon adalah program di server yang biasanya berjalan di belakang layar (sebagai daemon / setan). Keberhasilan menaklukan program daemon ini akan memungkinkan seorang Cracker untuk memperoleh akses sebagai 'root' (administrator tertinggi di server).

Untuk menghilangkan jejak, seorang cracker biasanya melakukan operasi pembersihan 'clean-up' operation dengan cara membersihkan berbagai log file. Dan menambahkan program untuk masuk dari pintu belakang 'backdooring'. Mengganti file .rhosts di /usr/bin untuk memudahkan akses ke mesin yang di taklukan melalui rsh & csh.

Selanjutnya seorang cracker dapat menggunakan mesin yang sudah ditaklukan untuk kepentingannya sendiri, misalnya mengambil informasi sensitif yang seharusnya tidak dibacanya; mengcracking mesin lain dengan melompat dari mesin yang di taklukan; memasang sniffer untuk melihat / mencatat berbagai trafik / komunikasi yang lewat; bahkan bisa mematikan sistem / jaringan dengan cara menjalankan perintah 'rm -rf / &'. Yang terakhir akan sangat fatal akibatnya karena sistem akan hancur sama sekali, terutama jika semua software di letakan di harddisk. Proses re-install seluruh sistem harus di lakukan, akan memusingkan jika hal ini dilakukan di mesin-mesin yang menjalankan misi kritis.

Oleh karena itu semua mesin & router yang menjalankan misi kritis sebaiknya selalu di periksa keamanannya & di patch oleh software yang lebih baru. Backup menjadi penting sekali terutama pada mesin-mesin yang menjalankan misi kritis supaya terselamatkan dari ulah cracker yang men-disable sistem dengan 'rm -rf / &'.

Bagi kita yang sehari-hari bergelut di Internet biasanya justru akan sangat menghargai keberadaan para hacker (bukan Cracker). Karena berkat para hacker-lah Internet ada dan dapat kita nikmati seperti sekarang ini, bahkan terus di perbaiki untuk menjadi sistem yang lebih baik lagi. Berbagai kelemahan sistem di perbaiki karena kepandaian rekan-rekan hacker yang sering kali mengerjakan perbaikan tsb. secara sukarela karena hobby-nya. Apalagi seringkali hasil hacking-nya di sebarkan secara cuma-cuma di Internet untuk keperluan masyarakat Internet. Sebuah nilai & budaya gotong royong yang mulia justru tumbuh di dunia maya Internet yang biasanya terkesan futuristik dan jauh dari rasa sosial.

Pengembangan para hobbiest hacker ini menjadi penting sekali untuk keberlangsungan / survival dotcommers di wahana Internet Indonesia. Sebagai salah satu bentuk nyatanya, dalam waktu dekat Insya Allah sekitar pertengahan April 2001 akan di adakan hacking competition di Internet untuk membobol sebuah server yang telah di tentukan terlebih dahulu. Hacking competition tersebut di motori oleh anak-anak muda di Kelompok Pengguna Linux Indonesia (KPLI) Semarang yang digerakan oleh anak muda seperti Kresno Aji (masaji@telkom.net), Agus Hartanto (hartx@writeme.com) & Lekso Budi Handoko (handoko@riset.dinus.ac.id). Seperti umumnya anak-anak muda lainnya, mereka umumnya bermodal cekak - bantuan & sponsor tentunya akan sangat bermanfaat dan dinantikan oleh rekan-rekan muda ini.

Mudah-mudahan semua ini akan menambah semangat pembaca, khususnya pembaca muda, untuk bergerak di dunia hacker yang mengasyikan dan menantang. Kalau kata Captain Jean Luc Picard di Film Startrek Next Generation, "To boldly go where no one has gone before".

BACAAN INI SAYA AMBIL DARI: Onno W. Purbo

Senin, 31 Januari 2011 0 komentar

Mengendalikan Komputer Orang Dengan Software Prorat

Prorat adalah sebuah tool hacking yang luar biasa. Dan hampir 100 % saat ini berhasil bekerja. Tool ini buatan orang Turki, berfungsi untuk menyusup ke komputer orang lain, melihat isinya bahkan memegang kendalinya. Cara penggunaanya terbilang paling mudah. Yakni :
1. Mengetahui IP dan Port target
2. Menginfeksi Komputer target dengan server buatan kita (dari Prorat)
3. Komputer korban pun bisa kita ambil alih.

Jika anda berkeinginan untuk mengendalikan sebuah komputer dari sebuah warnet maka Software yang anda butuhkan adalah :
1. Software Uninstall Deep Freeze
Hal ini dimaksudkan untuk mengamankan server buatan dari ancaman Deep Freeze (Tentang Deep Freeze bisa di baca dan di download disini)
2. Tool Advanced Port Scanner
Untuk Mengetahui IP dan port komputer target yang terbuka (bisa dibaca dan didownload disini)
3. Software Pro Rat
Software inilah yang akan kita gunakan untuk melihat-lihat dan mengendalikan komputer korban. Sebelum menggunakannya, matikan anti virus di komputer kita terlebih dahulu karena Pro Rat akan terdeteksi sebagai Virus, padahal ia tidak berbahaya untuk komputer kita

Cara Penggunaan Prorat :
1. Buatlah sebuah server yang akan kita gunakan sebagai mata-mata di komputer korban.
2. Susupkan server tersebut di komputer sang korban dengan diam-diam, ataupun secara langsung (lewat flashdisk dsb)
3. Setelah server tersebut berhasil berjalan pada komputer korban, maka segera kita koneksikan dengan Pro rat pada komputer kita.
4. Buka Software Pro Rat setelah sebelumnya kita matikan antivirusnya.
5. Isikan IP korban pada Form IP dan Portnya sekalian (port defaultnya 5110)
6. Klik Tombol Connect
7. Setelah berhasil melakukan koneksi ke komputer lorban, maka status dari Pro Rat akan berubah dari Disconnected ke Connected
8. Inilah saatnya anda melakukan aksi. Ada banyak hal yang dapat anda lakukan, seperti mengetahui informasi PC korban, mengirimkan pesan error, mematikan komputer, mengunci mouse, membuka CD Room, Bahkan memotret wajah korban.

Itu baru sebagian kecil dari kegunaan Pro Rat, sebenarnya masih banyak lagi fungsi lainnya, seperti memformat hardisk, mengacaukan registry, mencuri data penting dsb. Tetapi dalam pembahasan ini kita cukupkan disini, selebihnya silahkan anda bereksperimen yang baik.

Tidaklah bijaksana apabila kita memberikan ilmu ini tanpa memberikan juga pencegahannya. Untuk pencegahan dari bahaya Prorat bisa anda cari pada tulisan lain di blog ini. Dan silahkan Download Software Pro rat (password rar="pro") dan buku petunjuknya bawah :

Download File
Download1
0 komentar

Cara Mematikan Deep Freeze Dengan Anti Deep Freeze

Software ini biasa digunakan untuk mengeluarkan Deep Freeze yang lupa passwordnya, dan bukan untuk menjebol.

Cara Menggunakan Anti Deep Freeze v0.1 :
1. Pertama download dulu softwarenya di bawah
1. Buka dan jalankan file ADF-nya.
2. Lalu pilih versi deep freeze yang sedang digunakan.
3. Buka Deep Freeze anda, dengan cara tekan shift kemudian Klick 2x icon deep freeze di sytem tray (kanan bawah),
4. Pilih : Boot Thawed
5. Selesai

Note: Program Anti Deep Freeze v0.1 ini tidak bekerja Untuk versi Deep Freeze Enterprise. Anti Deep Freeze v0.1 hanya berjalan untuk Deep Freeze versi 4,5,6

Sebelumnya download dulu software Anti Deep Freeze nya Disini :

Download1
0 komentar

Mengecek Dan Mencuri Bandwith Wifi/ Lan/ IP Dengan Software Net Cut (Hack)

Lagi asik-asik nongkrong di forum secara nggak sengaja saya menemukan sebuah tools yang menurut saya patut untuk saya share di blog saya, katanya sih dengan tools ini sobat blogger bisa mencuri bandwidth orang lain, dan orang yang di curi bandwidth nya secara otomatis akan terputus dari jaringan. Keren kan?? Bandwidth nya kita curi, otomatis kecepatan koneksi kita akan bertambah, bayangkan aja kalau semua pengguna hotspot kita cut??

Pasti sobat blogger udah menyiapkan rencana yang cukup kejam ni, Jangan digunakan untuk iseng yah. Bagaiamana?? mau janji dulu nggak?? kalau nggak mau nggak akan saya lanjutkan lho. Hehehe

Tools ini bernama NetCut yang berarti Network Cut. Network berarti jaringan sedangkan Cut adalah gunting, jadi secara bahsa tools ini dapat diartikan sebagai tools pemotong jaringan. Cara menggunakan tools ini menurut saya relatif mudah, berikut penjelasan nya :
1. Download NetCut di link download yang sudah saya sediakan. (dibawah)
2. Instal NetCut, kemudian ikuti tahapan-tahapan yang ada.
3. Bila proses instal telah selesai, silakan restart pc anda
4. Kemudian jalankan Program NetCut, maka akan tampak IP yang sedang aktif.
5. Plih IP yang akan anda jadikan mangsa, senjutnya klik Cut Off

Jrengggg,, IP target akan terputus dari server dan jatah bandwidth nya jadi milik anda. Gampang kan cara menggunakan nya?? sekali lagi saya tekankan, jangan digunakan untuk iseng atau kegiatan yang dapat merugikan orang lain. Misalnya, anda lagi mendownload software sebesar 200 Mb dan proses sudah berjalan 95%, tetapi tiba-tiba koneksi terputus?? bagaimana perasaan anda??

Disini, saya hanya share aja tentang ilmu yang saya dapat, tidak ada maksud untuk mengajari hal-hal yang buruk. Selebihnya tergantung dari setiap individu masing-masing. Mau digunakan untuk kebaikan apa kejahatan. Saya tidak bertanggung jawab dengan segala hal yang akan terjadi setelah anda mencoba trik Cara Mencuri Bandwidth Wifi/Lan Menggunakan NetCut ini.

Untuk mengantisipasi pencurian bandwidth dengan NetCut, sobat blogger butuh tools yang bernama Anti NetCut. Untuk tutorial anti NetCut nya, ditunggu aja yah,, Okei

Selamat Mencoba
Download1
0 komentar

Facebook Account Hacker V 2.4

Hacking merupakan istilah mencuri atau merusak. Cara hack layaknya sebuah virus hanya beberapa bulan atau beberpa minggu dapat berkerja, selebihnya tools hack tersebut dapat terdekteksi, artinya pasti admin jaringan social seperti facebook, yahoo dll, ini telah di lengkapi dengan keamananan yang selalu di perbaharui, jadi setiap dia merasa ada spam atau pencuri data pasti dia akan mencari tahu di mana kelemahan jaringan facebook, yahoo, dll tersebut.

Seperti Facebook Account Hacker V 2.4 pada tahun lalu atau bulan febuary yang lalu sofware ini dapat digunakan untuk mencuri paswoord id secara oline di facebook dengan cara mengetik id korban terus mencoba menebak berapa jumlah paswoord si target. 100% berhasil tapi ini berhasil dengan baik pada bulan febuary 2009. Kalau sekarang?? Jangan harap deh. hehehe

Oiya, sobat blogger jangan mencoba menggunakan sofware Facebook acoount hacker V2.4 ini lagi, karena menurut iformasi yang saya dapatkan, bisa-bisa akun facebook anda di banned oleh facebook, karena pihak facebook akan merekam IP anda.

Sofware yang di jual bahkan yang ada di dalam internet sekarang kurang begitu update atau bahkan merusak dan menipu, seperti :
1. Terkadang telah di sisipkan virus berupa virus trojan ex dll ketika di download.
2. Dapat di download tetapi telah di password, kemudian kita di suruh membeli tetapi ketika kita mendapatkan passwordnya dengan cara membeli, isinya bukan hack tapi film doraemon.hahaha (banyak terjadi peniupuan seperti itu). Jadi hati-hati aja dalam membeli sesuatu di internet.
3. Iming-iming dengan membayar berupa uang anda dapat mendapatkan password facebook email dan lain-lain.
4. Bisa digunakan no virus tapi sayang di sayang sofware tersebut sudah jadul. Sudah di block oleh facebook.

Untuk sampai saat ini belom ada sofware yang bekerja dengan baik untuk mencuri password di facebook secara online. Paling yang dapat digunakan untuk mengerjai orang di facebook hanya facebook freezer v1.0, seperti yang sudah saya bahas pada waktu yang lalu. Itu pun, untuk saat ini tool tersebut sudah tidak berjalan lagi, karena pihak facebook telah memperbaikinya.

Sekedar info saja, ada salah satu perusahaan yang bergerak di bidang IT di Amerika membuka jasa monitoring atau dengan kata lain mendapatkan paswoord acount email, facebook dll. tetapi hanya bisa di lakukan dengan cara mengisi formulir pemesanan nya dan datang lansung ke perusahaan tersebut. (artinya hanya anggota keluarga anda sendiri yang dapat di hack, contohnya suami kepada istrinya, ortu kepada anaknya yang masih di bawah 18 tahun). Jadi Hack tersbut 100% legal. (biaya 100$)

Buat sobat blogger yang penasaran dengan tool Facebook Account Hacker V 2.4 nya, silahkan di download aja, tapi saya tidak bertanggung jawab yah, bila terjadi hal-hal yang tidak diinginkan. Okeiii

Artikel ini saya ambil dari http://id-id.facebook.com, dengan perubahan kata seperlunya, dengan maksud agar mudah di pahami.

Download1
Minggu, 30 Januari 2011 0 komentar

Kriptografi

Kriptografi, secara umum adalah ilmu dan seni untuk menjaga kerahasiaan berita [bruce Schneier - Applied Cryptography]. Selain pengertian tersebut terdapat pula pengertian ilmu yang mempelajari teknik-teknik matematika yang berhubungan dengan aspek keamanan informasi seperti kerahasiaan data, keabsahan data, integritas data, serta autentikasi data [A. Menezes, P. van Oorschot and S. Vanstone - Handbook of Applied Cryptography]. Tidak semua aspek keamanan informasi ditangani oleh kriptografi.

Ada empat tujuan mendasar dari ilmu kriptografi ini yang juga merupakan aspek keamanan informasi yaitu :

  • Kerahasiaan, adalah layanan yang digunakan untuk menjaga isi dari informasi dari siapapun kecuali yang memiliki otoritas atau kunci rahasia untuk membuka/mengupas informasi yang telah disandi.
  • Integritas data, adalah berhubungan dengan penjagaan dari perubahan data secara tidak sah. Untuk menjaga integritas data, sistem harus memiliki kemampuan untuk mendeteksi manipulasi data oleh pihak-pihak yang tidak berhak, antara lain penyisipan, penghapusan, dan pensubsitusian data lain kedalam data yang sebenarnya.
  • Autentikasi, adalah berhubungan dengan identifikasi/pengenalan, baik secara kesatuan sistem maupun informasi itu sendiri. Dua pihak yang saling berkomunikasi harus saling memperkenalkan diri. Informasi yang dikirimkan melalui kanal harus diautentikasi keaslian, isi datanya, waktu pengiriman, dan lain-lain.
  • Non-repudiasi., atau nirpenyangkalan adalah usaha untuk mencegah terjadinya penyangkalan terhadap pengiriman/terciptanya suatu informasi oleh yang mengirimkan/membuat.
Jumat, 28 Januari 2011 0 komentar

Sejarah Steganografi

Seperti kriptografi, penggunaan steganografi sebetulnya telah digunakan berabad-abadyang lalu bahkan sebelum istilah steganografi itu sendiri muncul. Berikut adalah contoh penggunaan steganografi di masa lalu:

1. Selama terjadinya Perang Dunia ke-2, tinta yang tidak tampak (invisible ink) telah digunakan untuk menulis informasi pada lembaran kertas sehingga saat kertas tersebut jatuh di tangan pihak lain hanya akan tampak seperti lembaran kertas kosong biasa. Cairan seperti air kencing (urine), susu, vinegar, dan jus buah digunakan sebagai media penulisan sebab bila salah satu elemen tersebut dipanaskan, tulisan akan menggelap dan tampak melalui mata manusia[2].

2. Pada sejarah Yunani kuno, masyarakatnya biasa menggunakan seorang pembawa pesan sebagai perantara pengiriman pesan. Pengirim pesan tersebut akan dicukur rambutnya, untuk kemudian dituliskan suatu pesan pada kepalanya yang sudah botak. Setelah pesan dituliskan, pembawa pesan harus menunggu hingga rambutnya tumbuh kembali sebelum dapat mengirimkan pesan kepada pihak penerima. Pihak penerima kemudian akan mencukur rambut pembawa pesan tersebut untuk melihat pesan yang tersembunyi[2].

3. Metode lain yang digunakan oleh masyarakat Yunani kuno adalah dengan menggunakan lilin sebagai media penyembunyi pesan mereka. Pesan dituliskan pada suatu lembaran, dan lembaran tersebut akan ditutup dengan lilin untuk menyembunyikan pesan yang telah tertulis. Pihak penerima kemudian akan menghilangkan lilin dari lembaran tersebut untuk melihat pesan yang disampaikan oleh pihak pengirim[2].

0 komentar

Citra Digital

Citra digital dapat didefinisikan sebagai fungsi dua variabel, f(x,y), dimana x dan y adalah koordinat spasial dan nilai f(x,y) adalah intensitas citra pada koordinat tersebut, hal tersebut diilustrasikan pada gambar dibawah ini . Teknologi dasar untuk menciptakan dan menampilkan warna pada citra digital berdasarkan pada penelitian bahwa sebuah warna merupakan kombinasi dari tiga warna dasar, yaitu merah, hijau, dan biru (Red, Green, Blue - RGB).

Citra Digital.JPG

Dasar Warna

RGB adalah suatu model warna yang terdiri dari merah, hijau, dan biru, digabungkan dalam membentuk suatu susunan warna yang luas. Setiap warna dasar, misalnya merah, dapat diberi rentang-nilai. Untuk monitor komputer, nilai rentangnya paling kecil = 0 dan paling besar = 255. Pilihan skala 256 ini didasarkan pada cara mengungkap 8 digit bilangan biner yang digunakan oleh mesin komputer. Dengan cara ini, akan diperoleh warna campuran sebanyak 256 x 256 x 256 = 1677726 jenis warna. Sebuah jenis warna, dapat dibayangkan sebagai sebuah vektor di ruang 3 dimensi yang biasanya dipakai dalam matematika, koordinatnya dinyatakan dalam bentuk tiga bilangan, yaitu komponen-x, komponen-y dan komponen-z. Misalkan sebuah vektor dituliskan sebagai r = (x,y,z). Untuk warna, komponen-komponen tersebut digantikan oleh komponen R(ed), G(reen), B(lue). Jadi, sebuah jenis warna dapat dituliskan sebagai berikut: warna = RGB(30, 75, 255). Putih = RGB (255,255,255), sedangkan untuk hitam= RGB(0,0,0).

representasi warna.JPG


Citra Gray

Graysacale adalah warna-warna piksel yang berada dalam rentang gradasi warna hitam dan putih.

Color Dialog.JPG

Pada Color Dialog seperti yang terlihat pada gambar diatas, jika memilih warna solid hitam, putih, atau abu-abu, maka akan berada dalam pita warna Grayscale. Apabila tanda panah digeser ( ke atas menuju putih atau ke bawah menuju ke hitam ) maka red, green dan blue akan memberikan nilai yang sama. Untuk pengubahan warna image menjadi grayscale, cara yang umumnya dilakukan adalah dengan memberikan bobot untuk masing-masing warna dasar red, green, dan blue. Tetapi cara yang cukup mudah adalah dengan membuat nilai rata-rata dari ketiga warna dasar tersebut dan kemudian mengisikannya untuk warna dasar tersebut dengan nilai yang sama ( seperti pada contoh color dialog di atas )

citra asli dan citra gray.JPG

Citra Biner

Citra biner diperoleh melalui proses pemisahan piksel-piksel berdasarkan derajat keabuan yang dimilikinya. Piksel yang memiliki derajat keabuan lebih kecil dari nilai batas yang ditentukan akan diberikan nilai 0, sementara piksel yang memiliki derajat keabuan yang lebih besar dari batas akan diubah menjadi bernilai 1.

citra asli, citra gray dan citra biner.JPG

PERSAMAAN 2.1.JPG


Jika a1 =0 dan a2 = 1, maka operasi ini akan mentransformasikan suatu citra menjadi citra biner. Misal suatu citra memiliki gray level 256, dipetakan menjadi citra biner, maka fungsi fungsi trasformasinya adalalah sebagai berikut:

PERSAMAAN 2.2.JPG

pixel-pixel yang nilai intensitasnya di bawah 128 diubah menjadi hitam (nilai intensitas = 0), sedangkan pixel-pixel yang nilai intensitasnya di atas 128 diubah menjadi putih (nilai intensitas =1).

Median Filter

Median filter merupakan salah satu jenis low-pass filter, yang bekerja dengan mengganti nilai suatu piksel pada citra asal dengan nilai median dari piksel tersebut dan lingkungan tetangganya.

Dasar Pengolahan Citra Digital

Pengolahan citra (image processing) merupakan proses mengolah pikselpiksel dalam citra digital untuk suatu tujuan tertentu. Beberapa alas an dilakukannya pengolahan citra pada citra digital antara lain :

1. Untuk mendapatkan citra asli dari suatu citra yang sudah buruk karena pengaruh derau. Proses pengolahan bertujuan mendapatkan citra yang diperkirakan mendekati citra sesungguhnya.

2. Untuk memperoleh citra dengan karakteristik tertentu dan cocok secara visual yang dibutuhkan untuk tahap lebih lanjut dalam pemrosesan analisis citra. Dalam proses akuisisi, citra yang akan diolah ditransformasikan dalam suatu representasi numerik. Pada proses selanjutnya representasi tersebutlah yang akan diolah secara digital oleh komputer. Pengolahan citra pada umumnya dapat dikelompokkan dalam dua jenis kegiatan, yaitu :

1. Memperbaiki citra sesuai kebutuhan

2. Mengolah informasi yang terdapat pada citra

Kegiatan yang kedua ini sangat erat kaitannya dengan computer aided analysis yang umumnya bertujuan untuk mengolah suatu objek citra dengan cara mengekstraksi informasi penting yang terdapat di dalamnya. Dari informasi tersebut dapat dilakukan proses analisis dan klasifikasi secara cepat memanfaatkan algoritma perhitungan komputer. Dari pengolahan citra diharapkan terbentuk suatu sistem yang dapat memproses citra masukan hingga citra tersebut dapat dikenali cirinya. Pengenalan ciri inilah yang sering diaplikasikan dalam kehidupan sehari-hari. Aplikasi yang dibahas pada laporan ini adalah dasar dari aplikasi yang dapat dipergunakan dalam berbagai bidang, misalnya bidang agro, bidang perdagangan, dll.

Operasi Pengolahan Citra

Operasi-operasi yang dilakukan dalam pengolahan citra banyak ragamnya, namun secara umum operasi pengolahan citra dapat diklasifikasikan dalam beberapa jenis sebagai berikut:

1. Perbaikkan Kualitas Citra (image enhancement)

Jenis operasi ini bertujuan untuk memperbaiki citra dengan cara memanipulasi parameter-parameter citra. Dengan operasi ini, cirri-ciri khusus yang khusus yang terdapat didalam citra lebih ditonjolkan.

Contoh-contoh operasi perbaikkan citra:

a. Perbaikkan kontras gelap/terang

b. Perbaikkan tepian objek (edge enhancement)

c. Penajaman (sharpening)

d. Pemberian warna semu (pseudocoloring)

e. Penapisan derau (noise filtering)

2. Pemugaran Citra (image restoration)

Operasi ini bertujuan menghilangkan cacat pada citra. Tujuan pemugaran citra hampir sama dengan operasi perbaikkan citra. Bedanya, pada pemugaran citra penyebab degradasi gambar diketahui.

Contoh-contoh operasi pemugaran citra :

a. Penghilangan kesamaran (deblurring)

b. Penghilangan derau (noise)

3. Pemampatan Citra (image compression)

Jenis operasi ini dilakukan agar citra dapat direpresentasikan dalam bentuk yang lebih kompak sehingga memerlukan memori yang lebih sedikit. Hal penting yang harus diperhatikan dalam pemampatan citra adalah citra yang telah dimampatkan harus tetap mempunyai kualitas gambar yang bagus.

4. Segmentasi Citra (image segmentation)

Jenis operasi ini bertujuan untuk memecah suatu citra kedalam beberapa segmen dengan suatu criteria tertentu. Jenis operasi ini berkaitan erat dengan pengenalan pola.

5. Pengorakan Citra (Image Analysis)

Jenis operasi ini bertujuan menghitung besaran kuantitif dari citra untuk menghasilkan diskripsinya. Tehnik pengolahan citra mengekstraksi cirri-ciri tertentu yang membantu dalam identifikasi objek. Proses segmentasi kadang kala diperlukan untuk melokalisasi objek yang diinginkan dari sekelilingnya.

Contoh-contoh operasi pengorakan citra :

a. Pendeteksian tepian objek (edge detection)

b. Ekstraksi batas (boundary)

c. Representasi Daerah (region)

6. Rekonstruksi Citra (Image Reconstruction)

Jenis operasi ini bertujuan untuk membentuk ulang objek dari beberapa citra hasil proyeksi. Operasi rekonstruksi citra banyak digunakan dalam bidang medis.

Perspektif dan Transformasi Citra

Koordinat Kamera dan Koordinat World

Suatu citra diperoleh dari suatu obyek. Sistem koordinat dapat dinyatakan ke dalam bentuk

Gambar 2.6 Model Proses Pencitraan

Bila kedua sistem sumbu (camera dan world) pada gambar diatas dihimpitkan, maka obyek (pada ruang world) dan bayangan (pada bidang citra) akan membentuk segitiga sama dan sebangun sehingga, bentuk transformasi dari koordinat 3D world (X,Y,Z) ke koordinat kamera (x,y,z) adalah sbb

PERSAMAAN 3.JPG

0 komentar

MODUL JARINGAN (CABLING)

Sangat pusing kalo mikirin yang namanya komputer kok bisa komunikasi dengan komputer lain(piye yo rek carane???, Aneh tapi nyoto).

Ternyata eh ternyata yang sampek pusing tadi tuh gampang banget…. nah inilah cara yang mungkin berguna bagi saya pribadi biar nggak lupa, buat temen-temen yang pengen bisa nyambung jaringan, malah berguna bagi seng urep neng donyo Kabel yang biasa digunakan untuk LAN (Local Area Network) adalah kabel UTP yang terdiri dari 8 warna kabel tembaga atau yang lebih dikenal dengan engkel kecil terdiri warna :

(dadi kabee onok wolu rek, ojo lali!!!)

  1. Hijau(ijo)
  2. Hijau Putih(ijo puteh)
  3. Orange(jinggo)
  4. Orange Putih(jinggo piteh)
  5. Biru(biru)
  6. Biru Putih(biru piteh)
  7. Coklat(coklat)
  8. Coklat Putih(coklat puteh)

koyok jajan lapes yo???

dari warna-warna diatas bukan untuk hiasan tapi jadi tanda kalau yang anda pasang pada konektor itu adalah urutan kabel yang sama = aliran yang bener,pada dasarnya cara kerja kabel jaringan sama dengan cara kerja aliran listrik tapi disini bedanya aliran listrik ini dialirkan beripa bilangan biner dan di aplikasikan oleh prosesor dengan kawannya menjadi sebuah area pekerjaan / tampilan di monitor ataupun printer, dengan kata lain kita bisa ngeprint jarak jauh juga karena peranan dari sambungan yang bener dan tentunya pemeran utama kabel UTP gitu……..loch.

berikut cara memasang kabel UTP denga baik :

Persiapan bahan dan alat

  1. Kabel UTP (sesuai kebutuhan / m)
  2. Konektor 2 buah
  3. Tank Crimping
  4. Tester kabel UTP (biar tau kalo salah nyambungnya)

Cara menyambung :

  • Kelupas bagian luar kabel UTP dengan menggunakan pisau tang krimping sehingga nampak bagian dalam yang berjumlah kabel sebanyak 8 buah

    Urutkan kabel sesuai dengan warna dibawah ini :

    1. Hijau Putih (ijo puteh)
    2. Hijau (ijo)
    3. Orange Putih (jinggo piteh)
    4. Biru (biru)
    5. Biru Putih
    6. Orange (jinggo)
    7. Coklat Putih (coklat puteh)
    8. Coklat (coklat)

Rapikan bagian bagian luar kabel sesuai dengan ukuran jalur konektor (jangan terlalu panjang dan jangan terlalu pendek, karena itu nanti berpengaruh dengan kekutan kabel dan konektor)

di eleng!!!

Crimping Konektor

  • Tekan bagian pangkal konektor dengan tang krimping berguna untuk menempelkan kabel supaya kuat

  • Siap untuk di coba (jadilah seperti diatas)

0 komentar

BELAJAR DAN MENGENAL IP ADDRESS, SUBNETTING, DAN VLSM

IP Address

IP Address adalah alamat yang diberikan ke jaringan dan peralatan jaringan yang menggunakan protokol TCP/IP. IP Address terdiri atas 32 bit (biary digit atau bilangan duaan) angka biner yang dibagi dalam 4 oket (byte) terdiri dari 8 bit. Setiap bit mempresentasikan bilangan desimal mulai dari 0 sampai 255.

Jenis-jenis IP Address terdiri dari :

1. IP Public

Public bit tertinggi range address bit network address
kelas A 0 0 – 127* 8
kelas B 10 128 – 191 16
kelas C 110 192 – 223 24
kelas D 1110 224 – 239 28

2. Privat

IP Privat ini dapat digunakan dengan bebas tetapi tidak dikenal pada jaringan internet global. Karena itu biasa dipergunakan pada jaringan tertutup yang tidak terhubung ke internet, misalnya jaringan komputer ATM.

10.0.0.0 – 10.255.255.255
172.16.0.0 – 172.31.255.255
192.168.0.0 – 192.168.255.255

Kesimpulan
1.0.0.0 - 126.0.0.0 : Kelas A.
127.0.0.0 : Loopback network.
128.0.0.0 - 191.255.0.0 : Kelas B.
192.0.0.0 - 223.255.255.0 : Kelas C.
224.0.0.0 = 240.0.0.0 : Class E, reserved.
3. Ipv6
terdiri dari 16 oktet, contoh :
A524:72D3:2C80:DD02:0029:EC7A:002B:EA73

Subneting

Seorang Network Administrator sering kali membutuhkan pembagian network dari suatu IP Address yang telah diberikan oleh Internet Service Provider (ISP). Dikerenakan persedian IP Address pada saat ini sangat terbatas akibat menjamurnya situs-situs di internet. Cara untuk membagi network ini disebut dengan subneting dan hasil dari subneting disebut subnetwork. Langkah-langkah subneting adalah sbb :

contoh 2:
Suatu perusahaan mendapatkan IP adress dari suatu ISP 160.100.0.0/16, perusahan tersebut mempunyai 30 departemen secara keseluruhan, dan ingin semua departemen dapat akses ke internet. Tentukan network tiap departemen ?

Solusi ;
1. Tentukan berada dikelas mana ip tersebut ? B
2. Berapa jumlah network yang dibutuhkan ?
dengan rumus 2n > network yang dibutuhkan
25 > 30
3. Ubah menjadi biner

network-portion host-portion
10100000 01100100 00000000 00000000
11111111 11111111 00000000 00000000

4. Ambil bit host-portion sesuai dengan kebutuhkan network, sehingga

network-portion host-portion
10100000 01100100 _ _ _ _ _ 000 00000000
11111111 11111111 1 1 1 1 1 000 00000000

perhatikan oktet ketiga
_ _ _ _ _ 000
1 1 1 1 1 000

Cara 1

Dengan mengkombinasikan bit

00001 000 = 8
00010 000 = 16
00011 000 = 24
00100 000 = 32
00101 000 = 40
00110 000 = 48
……………
11111 000 = 248

Cara 2
Mengurangi subnet mask dgn bilangan 256

11111 000 = 248

256 – 248 = 8 maka subnetwork adalah kelipatan 8

No Depertemen Subnetwork (255.255.248.0)
1 Pertama 160.100.8.0
2 Kedua 160.100.16.0
3 Ketiga 160.100.24.0
4 Keempat 160.100.32.0
5 Kelima 160.100.40.0
6 Keenam 160.100.48.0
7 Ketujuh 160.100.56.0
.. ………….
30 Ketigapuluh 160.100.248.0
Maka

Network Broadcast Range-Hoat
160.100.8.0 160.100.15.255 160.100.8.1 - 160.100.15.254
160.100.16.0 160.100.23.255 160.100.16.1 - 160.100.23.254
160.100.24.0 160.100.31.255 160.100.24.1 - 160.100.31.254
160.100.32.0 160.100.39.255 160.100.32.1 - 160.100.39.254
160.100.40.0 160.100.47.255 160.100.40.1 - 160.100.47.254
160.100.48.0 160.100.55.255 160.100.48.1 - 160.100.55.254
160.100.56.0 160.100.63.255 160.100.56.1 - 160.100.63.254
160.100.64.0 160.100.71.255 160.100.64.1 - 160.100.71.254
160.100.72.0 160.100.79.255 160.100.72.1 - 160.100.79.254
…….. ………. ………….

160.100.248.0 160.100.255.255 160.100.248.1 - 160.100.255.254

VLSM (Variable Leght Subnet Mask)

Konsep subneting memang menjadi solusi dalam mengatasi jumlah pemakaian IP Address. Akan tetapi kalau diperhatikan maka akan banyak subnet. Penjelasan lebih detail pada contoh :

contoh 2:
Pada suatu perusahaan yang mempunyai 6 departemen ingin membagi networknya, antara lain :
1. Departemen A = 100 host
2. Departemen B = 57 host
3. Departemen C = 325 host
4. Departemen D = 9 host
5. Departemen E = 500 host
6. Departemen F = 25 host

IP Address yang diberikan dari ISP adalah 160.100.0.0/16

Apabila kita menggunakan subneting biasa maka akan mudah di dapatkan akan tetapi hasil dari subneting (seperti contoh 1) tersebut akan terbuang sia-sia karena hasil dari subneting terlalu banyak daripada jumlah host yang dibutuhkan. Maka diperlukan perhitingan VLSM yaitu :

1. Urut kebutuhan host yang diperlukan
1. Departemen E = 500 host
2. Departemen C = 325 host
3. Departemen A = 100 host
4. Departemen B = 57 host
5. Departemen F = 25 host
6. Departemen D = 9 host

2. Ubah menjadi biner

network-portion host-portion
10100000 01100100 00000000 00000000
11111111 11111111 00000000 00000000
Jika pada subneting dimabil dari network maka pada VLSM diambil pada dari host

l Untuk 500 host
network-portion host-portion
10100000 01100100 00000000 00000000
11111111 11111111 00000000 00000000

Untuk 500 host dimabil 9 bit dari host-portion karena
2n-2 > jumlah host

Hasilnya 160.100.0.0/23

Network Broadcast Range-Hoat
160.100.0.0/23 160.100.0.255 160.100.0.1 - 160.100.1.254
160.100.2.0/23 160.100.2.255 160.100.2.1 - 160.100.3.254
160.100.4.0/23 160.100.4.255 160.100.4.1 - 160.100.5.254
160.100.6.0/23 160.100.6.255 160.100.6.1 - 160.100.7.254
160.100.8.0/23 160.100.8.255 160.100.8.1 - 160.100.9.254
…….. ………. ………….
160.100.254.0/23 160.100.254.255 160.100.254.1 - 160.100.255.254

l Untuk 325 host kita masih dapat menggunakan subnet dari 500 host karena masih dalam arena 29 dan pilihlah subnet yang belum digunakan.
l Untuk 100 host menggunakan 28 > 100 dan ambil salah satu dari subnet sebelumnya yang belum terpakai.
misal 160.100.2.0/24

network-portion host-portion
10100000 01100100 00000010 00000000
11111111 11111111 00000010 00000000

maka
Network Broadcast Range-Hoat
160.100.2.0/24 160.100.2.255 160.100.2.1 - 160.100.2.254
160.100.3.0/24 160.100.3.255 160.100.3.1 - 160.100.3.254

l Untuk 57 host menggunakan 26 >57 dan ambil salah satu dari subnet sebelumnya yang belum terpakai.
misal 160.100.3.0/24

network-portion host-portion
10100000 01100100 00000010 00000000
11111111 11111111 00000011 00000000

maka
Network Broadcast Range-Hoat
160.100.3.0/26 160.100.3.91 160.100.3.1 - 160.100.3.90
160.100.3.64/26 160.100.3.63 160.100.3.65 - 160.100.3.126
160.100.3.128/26 160.100.3.127 160.100.3.129 - 160.100.3.190
160.100.3.192/26 160.100.3.191 160.100.3.193 - 160.100.3.254

l Untuk 25 host menggunakan 25 > 25 dan ambil salah satu dari subnet sebelumnya yang belum terpakai.
misal 160.100.3.192/25

network-portion host-portion
10100000 01100100 00000010 00000000
11111111 11111111 00000011 00000000
maka

Network Broadcast Range-Hoat
160.100.3.192/27 160.100.3.223 160.100.3.193 - 160.100.3.222
160.100.3.224/27 160.100.3.255 160.100.3.225 - 160.100.3.254

l Untuk 9 host menggunakan 24 > 16 dan ambil salah satu dari subnet sebelumnya yang belum terpakai.
misal 160.100.3.224/25

network-portion host-portion
10100000 01100100 00000010 00000000
11111111 11111111 00000011 00000000

maka
Network Broadcast Range-Hoat
160.100.3.224/28 160.100.3.239 160.100.3.225 - 160.100.3.227
160.100.3.240/28 160.100.3.255 160.100.3.241 - 160.100.3.254

SUBNETTING PADA IP ADDRESS CLASS B

Pertama, subnet mask yang bisa digunakan untuk subnetting class B adalah seperti dibawah. Sengaja saya pisahkan jadi dua, blok sebelah kiri dan kanan karena masing-masing berbeda teknik terutama untuk oktet yang “dimainkan” berdasarkan blok subnetnya. CIDR /17 sampai /24 caranya sama persis dengan subnetting Class C, hanya blok subnetnya kita masukkan langsung ke oktet ketiga, bukan seperti Class C yang “dimainkan” di oktet keempat. Sedangkan CIDR /25 sampai /30 (kelipatan) blok subnet kita “mainkan” di oktet keempat, tapi setelah selesai oktet ketiga berjalan maju (coeunter) dari 0, 1, 2, 3, dst.

Sekarang kita coba dua soal untuk kedua teknik subnetting untuk Class B. Kita mulai dari yang menggunakan subnetmask dengan CIDR /17 sampai /24. Contoh network address 172.16.0.0/18.

Analisa: 172.16.0.0 berarti kelas B, dengan Subnet Mask /18 berarti 11111111.11111111.11000000.00000000 (255.255.192.0).

Penghitungan:

  • Jumlah Subnet = 2x, dimana x adalah banyaknya binari 1 pada 2 oktet terakhir. Jadi Jumlah Subnet adalah 22 = 4 subnet
  • Jumlah Host per Subnet = 2y - 2, dimana y adalah adalah kebalikan dari x yaitu banyaknya binari 0 pada 2 oktet terakhir. Jadi jumlah host per subnet adalah 214 - 2 = 16.382 host
  • Blok Subnet = 256 - 192 = 64. Subnet berikutnya adalah 64 + 64 = 128, dan 128+64=192. Jadi subnet lengkapnya adalah 0, 64, 128, 192.
  • Alamat host dan broadcast yang valid?


Berikutnya kita coba satu lagi untuk Class B khususnya untuk yang menggunakan subnetmask CIDR /25 sampai /30. Contoh network address 172.16.0.0/25.

Analisa: 172.16.0.0 berarti kelas B, dengan Subnet Mask /25 berarti 11111111.11111111.11111111.10000000 (255.255.255.128).

Penghitungan:

  • Jumlah Subnet = 29 = 512 subnet
  • Jumlah Host per Subnet = 27 - 2 = 126 host
  • Blok Subnet = 256 - 128 = 128. Jadi lengkapnya adalah (0, 128)
  • Alamat host dan broadcast yang valid?


SUBNETTING PADA IP ADDRESS CLASS A

Kalau sudah mantap dan paham benar, kita lanjut ke Class A. Konsepnya semua sama saja. Perbedaannya adalah di OKTET mana kita mainkan blok subnet. Kalau Class C di oktet ke 4 (terakhir), kelas B di Oktet 3 dan 4 (2 oktet terakhir), kalau Class A di oktet 2, 3 dan 4 (3 oktet terakhir). Kemudian subnet mask yang bisa digunakan untuk subnetting class A adalah semua subnet mask dari CIDR /8 sampai /30.

Kita coba latihan untuk network address 10.0.0.0/16.

Analisa: 10.0.0.0 berarti kelas A, dengan Subnet Mask /16 berarti 11111111.11111111.00000000.00000000 (255.255.0.0).

Penghitungan:

  • Jumlah Subnet = 28 = 256 subnet
  • Jumlah Host per Subnet = 216 - 2 = 65534 host
  • Blok Subnet = 256 - 255 = 1. Jadi subnet lengkapnya: 0,1,2,3,4, dan seterusnya.
  • Alamat host dan broadcast yang valid?


Catatan: Semua penghitungan subnet diatas berasumsikan bahwa IP Subnet-Zeroes (dan IP Subnet-Ones) dihitung secara default. Buku versi terbaru Todd Lamle dan juga CCNA setelah 2005 sudah mengakomodasi masalah IP Subnet-Zeroes (dan IP Subnet-Ones) ini. CCNA pre-2005 tidak memasukkannya secara default (meskipun di kenyataan kita bisa mengaktifkannya dengan command ip subnet-zeroes), sehingga mungkin dalam beberapa buku tentang CCNA serta soal-soal test CNAP, anda masih menemukan rumus penghitungan Jumlah Subnet = 2x - 2

IP Address

IP Address adalah alamat yang diberikan kejaringan dan peralatan jaringan yang menggunakan protokol TCP/IP. IP address terdiri atas 32 bit angka biner yang dapat dituliskan sebagai empat angka desimal yang dipisahkan oleh tanda titik seperti 192.16.10.01 atau dimisalkan berformat w.x.y.z. IP address adalah protokol yang paling banyak dipakai untuk meneruskan (routing) informasi di dalam jaringan.

IP address memiliki kelas-kelas seperti pada tabel 2.4.

Tabel 2.4. Kelas-kelas IP address
Kelas Range Network ID Host ID Default Subnet Mask
A 1-126 w x.y.z 255.0.0.0
B 128-191 w.x y.z 255.255.0.0
C 192-223 w.x.y z 255.255.255.0

catatan: masih ada kelas D yang jarang digunakan, dan ada IPV6 yang bakal digunakan jika IPV4 ini sudah tida mencukupi.

Misalnya Ada IP 192.168.0.100 maka termasuk IP Address Kelas C

Subnetting

Jika seorang pemilik sebuah IP Address kelas B misalnya memerlukan lebih dari satu network ID maka ia harus mengajukan permohonan ke internic untuk mendapatkan IP Address baru. Namun persediaan IP Address sangat terbatas karena banyak menjamurnya situs-situs di internet.

Untuk mengatasi ini timbulah suatu teknik memperbanyak network ID dari satu network yang sudah ada. Hal ini dinamakan subnetting, di mana sebagian host ID dikorbankan untuk dipakai dalam membuat network ID tambahan.

Sebagai contoh, misal di kelas B network ID 130.200.0.0 dengan subnet mask 255.255.224.0 dimana oktet ketiga diselubung dengan 224. maka dapat di hitung dengan rumus 256-224=32. maka kelompok subnet yang dapat dipakai adalah kelipatan 32, 64, 128, 160, dan 192. Dengan demikian kelompok IP address yang dapat dipakai adalah:

130.200.32.1 sampai 130.200.63.254
130.200.64.1 sampai 130.200.95.254
130.200.96.1 sampai 130.200.127.254
130.200.128.1 sampai 130.200.159.254
130.200.160.1 sampai 130.200.191.254
130.200.192.1 sampai 130.200.223.254

Atau akan lebih mudah dengan suatu perumusan baik dalam menentukan subnet maupun jumlah host persubnet.Jumlah subnet = 2n-2, n = jumlah bit yang terselubung

Jumlah host persubnet = 2N-2, N = jumlah bit tidak terselubung

Sebagai contoh, misalnya suatu subnet memiliki network address 193.20.32.0 dengan subnet mask 255.255.255.224. Maka:
Jumlah subnet adalah 6, karena dari network address 193.20.32.0 dengan memperhatikan angka dari oktet pertama yaitu 193, maka dapat di ketahui berada pada kelas C. dengan memperhatikan subnetmask 255.255.255.224 atau 11111111.11111111.11111111. 11100000 dapat diketahui bahwa tiga bit host ID diselubung, sehingga didapat n = 3 dan didapat:jumlah subnet = 23-2 = 6.

Sedangkan untuk jumlah host persubnet adalah 30, ini didapat dari 5 bit yang tidak terselubung, maka N = 5 dan akan didapat: jumlah host per subnet = 25-2 = 30.

Bit terselubung adalah bit yang di wakili oleh angka 1 sedangkan bit tidak terselubung adalah bit yang di wakili dengan angka 0.

 
;