Program bisnis di internet memang banyak macamnya sekarang ini, dan yang paling banyak saat ini diminati oleh para pebisnis internet adalah program google adsense, adbrite , text-Link-Ads, Chitika, Blogads, AuctionAds. Selain itu juga ada program program affiliasi ( menjualkan produk orang lain yang biasanya diberikan link referal ), misalnya saja yang paling terkenal adalah amazon, paydotcom, clickbank. Yang kesemuanya itu berbeda dari yang satu dengan yang lainnya, entah dari segi komisi, persyaratan untuk daftar dan juga aturan mereka. Dan rata rata untuk daftar ke program program tersebut memang gratis, tapi tidak setiap program tersebut dapat kita ikuti ( tidak semuanya ) karena berkaitan dengan syarat syarat yang mungkin harus kita penuhi terlebih dulu, seperti misalnya minimal page rank web kita harus ... ( biasanya harus sudah diatas 3 ), lokasi tempat kita berada. Dan untuk mendapatkan uang dari mereka juga tidak terlalu mudah, perlu perjuangan dan kerja keras serta konsisten. Oke...udah cukuplah ngomongnya, terlalu bosa basi.. he he..., langsung aja ya..., disini saya akan memberikan informasi yang mungkin sangat berharga buat kamu semua para netter yang ingin mencari penghasilan tambahan ya...boleh dibilang buat bisa untuk ganti biaya ke warnet mungkin, atau sekedar beli ...( apa ya...terserah kamulah). Nah ini dia ada program yang sangat menarik dalam dunia bisnis internet yang saya rekomendasikan buat kamu, persyaratan mudah, registrasi cepet dan buat account baru aja ( daftar maksudnya ) kamu akan dibayar sebesar $6. tidak hanya itu
itu kamu juga akan mendapatkan dollar senilai 1.25$ pada setiap ada orang yang mendaftar lewat referal kamu. Masalah pembayarannya nanti bisa dikirim lewat cek ke rumah anda ( namun sepertinya diindonesia cara ini belum bisa deh..tapi jangan kawatir ) dan lewat paypal ( saya rekomendasikan anda lewat paypal aja ). Uang anda bisa di tarik ( anda ambil ) minimal balance diaccount anda sudah mencapai $75 ( kurang dari itu tidak bisa ). Mungkin kamu penasaran ya..., La ini kerjanya apa dan gimana ?, oke... pertanyaan bagus. Kerjanya Cuma survey terhadap situs situs yang telah disediakan oleh perusahaan dan kamu Cuma mengisi hasil surveyan kamu ke kotak text yang disediakan. Mudah banget, ngak ribet, asalkan kamu mau, kamu akan dapet $$$. Mau ikutan ?, silahkan daftar aja klik disini atau klik logo berwarna hijau di bagian kanan sidebar blog saya ini yang bertuliskan awsurveys. Selamat mencoba ya...?. thanks
Program ini memang program yang luar biasa. Karena hanya dengan mengajak 10 orang teman anda untuk bergabung dengan program ini anda bisa mendapatkan penghasilan Rp 277juta,- lebih tanpa di pungut biaya sepersenpun.
Program ini menggunakan sistem yang mirip seperti MLM. Untuk anda yang sudah pernah menjalankan bisnis MLM tentu akan lebih mudah untuk memahmi program ini. Program ini menggunakan sistem matriks 10 X 7. Dimana setiap anda mendapatkan referral dari level 1 hingga level 7 anda akan di bayar Rp 25,- hingga akhirnya anda bisa mendapatkan Rp277.777.750,-. Angka yang cukup fantastis untuk program gratisan.
Mungkin anda bertanya dari mana uang tersebut. Saya pun masih bertanya tanya tentang asal uang tersebut. Sampai saat ini sang pemilik situs masih belum mau buka mulut mengenai masalah tersebut. Tetapi dia berjanji akan memberi tahu kita setelah banyak orang merasakan jutaan rupiah dari program ini.
Apakah ini scam (penipuan)? "Bagaimana kami akan menipu anda jika program ini kami Gratiskan.. Satu-satunya cara membuktikan program ini bukan Penipuan adalah dengan mencobanya, program ini 100% GRATIS jadi tidak ada kerugian sama sekali buat anda untuk bergabung". Begitulah jawaban sang pemilik situs.
Sejujurnya saya sendiri baru mendaftar, jadi saya belum bisa membuktikan dan menjanjikan apa-apa. Tapi menurut saya tidak ada salahnya untuk mendaftar dalam program komisigratis.com ini, toh juga gratis-tis-tis.. Jika nanti ini adalah penipuan aka scam tinggal kita jauhi ini situs hus hus ;)
Selain itu anda akan diberi fasilitas seperti berikut:
* Bonus langsung berbagai EBOOK berkualitas tinggi * Sebuah Virtual Office pribadi * Sebuah URL pribadi * Fasilitas Penyebar iklan seperti virus * Informasi Bisnis Gratis & sumber uang lainnya
Sering Kali data file di flash disk maupun hardisk hilang karena virus ataupun terhapus. Bagaimana data-data yang hilang ataupun terhapus itu sangat penting ???. Jangan kuatir data-data tersebut dapat dikembalikan dengan menggunaka sofware File.Scavenger, data-data tersebut akan muncul kembali dan dapat digunakan kembali. Klik Disini Untuk mendownload Software tersebut. Dijamin data-data 100% anda yang hilang akan dapat dikembalikan.Klik Disini
Kalau Anda ingin punya domain gratis Anda bisa mendaftar dengan mudah di CO.CC. Domain ini nantinya dapat digunakan untuk banyak hal. Antara lain, (1) untuk menjadi domain blog Anda di blogspot, (2) menjadi domain Anda di wordpress.com; (3) menjadi domain Anda dengan hosting gratis di 000webhost.com. Fungsi nomor (3) ini khusus bagi Anda yang ingin berlatih memiliki situs dengan domain dan hosting sendiri.
Cara daftar di CO.CC
1. Kunjungi CO.CC (aff). 2. Di kotak yang tersedia (lihat gambar 1), isi alamat yang diinginkan. Contoh. namasaya.co.cc. Klik “Check Availability”. Kalau “Available” (belum ada yang punya), teruskan prosesnya. Kalau sudah ada yang pakai, ulangi lagi dengan mengisi nama yang lain.
3. Klik “Continue to Registration” 4. Klik “Create an Account Now” di bagian paling bawah. 5. Isi formulir. Jangan lupa kasih tanda tik (centang) di bagian paling bawah pada “I accept the Terms of Service” 6. Klik “Create an account now.” 7. Proses daftar domain selesai.
Selanjutnya kita harus mensetting domain tersebut untuk diarahkan sesuai tujuan kita. Yang paling mudah adalah redirect atau URL forwarding. Berikut sejumlah fungsi yang dapat kita lakukan untuk set-up domain co.cc kita:
A. Fungsi Redirect / URL Forwarding
1. Klik “Set-up” 2. Kasih tanda tik pada button (lobang) nomor 3. URL Forwarding
4. Klik “Set Up”. 5. Ada tulisan ” Your change has been submitted.” Klik “OK”. 6. Selesai.
Catatan: * Redirect atau URL forwarding adalah fungsi termudah dari domain co.cc. Fungsi-fungsi lain yang advanced (tindak lanjut) seperti integrasi dengan blogspot atau wordpress.com serta memakai hosting 000webhost.com akan ditulis pada posting tersendiri. InsyaAllah. * Membuat redirect / url forwarding bersifat sementara karena kalau tidak diset-up lebih dari 2 hari alamat yang kita buat akan di-cancel. Setelah itu, kita bisa merubahnya dengan setting advanced kalau sudah ada waktu.
Applikasi ini bernama internet downlaod manager. Aplikasi tersebut dapat digunakan untuk mendownload file-file yang berada di internet. Walaupun file-file yang didownload besar aplikasi tersebut mampu mendownload dengan cepat dan tidak akan terputus-putus. Dan software tersebut saya buat Portable agar tidak perlu di Install lagi. Klik Disisi Untuk download software tersebut.
Klik Aja Deh BUKAN situs Autosurf, Multi-Level Marketing, Pyramid, Ponzi, Matrix atau bersistem "Get Rich Quick" .
Klik Aja Deh adalah sebuah inovasi bisnis saling menguntungkan, GRATIS bagi member untuk bergabung, dan menjembatani antara pemakai internet dan pemilik usaha (advertiser) untuk mempromosikan produknya pada halaman "Lihat Iklan".
Cara Member mendapatkan Uang Setelah login, Anda klik menu View Ads dan selanjutnya pada daftar iklan Anda klik masing-masing iklan satu persatu. Setiap iklan akan tampil selama 30 detik pada windows/tab baru. Anda akan melihat timer yang menghitung mundur pada sebelah kiri atas. Setelah 30 detik, maka akan muncul sebuah tanda "OKE deh" atau tanda silang merah "X". Tanda "OKE deh" pertanda Saldo Anda telah bertambah Rp 100,- dan jika Anda seorang Member Premium akan mendapatkan Rp 150,-. Tanda X adalah kebalikannya, Saldo Anda tidak bertambah. Tanda X akan tampil jika Anda klik lebih dari 1 iklan pada waktu yang sama sebelum iklan yang Anda klik sebelumnya selesai.
Setiap Iklan hanya bisa Anda klik SEKALI dalam 24 JAM .
Contoh penghasilan Member: » Anda klik 10 iklan per hari = Rp 1000,- » 20 referral Anda klik 10 iklan per hari = Rp 20.000,- » Tiap Hari Saldo Anda akan bertambah Rp 21.000,- » Tiap Minggu = Rp 147.000,- » Tiap Bulan = Rp 630.000,-
Kalau 1 Tahun? Hitung sendiri aja deh!
Tips Mencari Referral Mencari referral memang bukanlah wajib Anda lakukan, seandainya tidak mempunyai referral Anda masih bisa mendapatkan penghasilan. Namun, dengan memiliki referral penghasilan Anda akan cepat menjadi besar, karena selain pendapatan dari hasil klik yang Anda lakukan, Anda juga berhak mendapatkan 50 % dari pendapatan referral Anda.
Lalu Bagaimana mendapatkan Referral? Setelah Anda login, klik menu My Stats untuk melihat status Anda. Pada halaman tersebut Anda akan menjumpai suatu kode link URL seperti ini : http://klikajadeh.com/?r=username_anda. Kode URL ini adalah Link Refferal namanya dan setiap member mempunyai link refferal yang berbeda. Link Referral sebagai alat promosi untuk mengajak orang lain mendaftar di KlikAjaDeh, yang tentunya secara otomatis mereka akan menjadi referral Anda.
Semakin banyak referral yang Anda dapat, semakin besar penghasilan Anda, seperti ilustrasi diatas. Bila ingin lebih mudah dan hemat waktu, Anda bisa memperoleh referral dengan membelinya pada kami jika stok sedang ada.
Upgrade Member Untuk menjadi Member Premium, Anda bisa melakukan Order Upgrade. Order Upgrade Member akan kami proses dalam waktu selambat - lambatnya 2 hari kerja setelah pembayaran Anda kami terima.
Ada berapa macam paket Upgrade Member? Saat ini kami hanya menyediakan paket Upgrade Member Premium untuk waktu 1 tahun. Kami akan menyediakan paket dengan jumlah waktu yang lain pada perkembangan KlikAjaDeh selanjutnya.
Apa keuntungan menjadi Member Premium? Tiap klik iklan akan dihargai Rp 150,- dan tiap klik iklan yang dilakukan para referral akan dihargai Rp 100,-.
Iklan yang bisa di klik jumlahnya lebih banyak dan bisa mencapai 20 setiap hari, sehingga Saldo penghasilan seorang member Premium akan cepat sekali terkumpul dengan mudah, terlebih lagi jika member tersebut memiliki banyak referral. Anda bisa lihat ilustrasi penghasilan member Premium di halaman ini.
Seorang Member Premium diprioritaskan untuk semua hal yang berkenaan dengan pelayanan keangotaan di KlikAjaDeh, seperti misalnya permintaan pembayaran yang lebih cepat prosesnya.
Akhirnya sekarang ada juga PTC Indonesia. Dimana anda mengklik Iklan dan akan dibayar senilai 100 rupiah per klik dan. akan tetapi jika anda mempunyai referal bisa saja bisa menghasilkan jumlah uang yang banyak sekali !!!. Misal di situs ini klikajadeh.com atau klikrupiah.com dan juga securebux.cnindoptc anda akan dibayar Rp 100 per klik. Iklan akan ditampilkan sebanyak 5 iklan dan dikalikan 100 maka uang anda akan sebesar Rp 500 per hari Tapi jika dikalikan 30 hari maka 15000. Tapi itu masih sedikit, tenang ada cara lain untuk menambah uang anda dengan mengupgrade referal anda, Maka penghasilan anda akan Bertambah. Jika tertarik silahkan bergabung
Banyak cara yang dilakukan seseorang untuk membuat blog atau website mereka dapat dikenal oleh banyak orang. salah satu cara yang dilakukan adalah dengan mengoptimalkan SEO (Search Engine Optimization). Tutorial tersebut dapan anda download secara gratis dan tidak usah membayar. Klik Disini Untuk Mendownload
Software ini bagus untuk kamu-kamu yang suka bermaen game. Software tersebut dapat mempercepat grafis game kamu dan juga mempercepat kinerja windows xp.Selain memakai sofware tersebut, secara berkala defrag hardisk teman-teman supaya dapat bermain cepat. Download Sofware Tsb.
Sebel Kalo Flash disk rusak???? Kamu Bisa Bwt flash disk U kembali berfungsi lagi. Ni q kasih Sofware bwt reparasi Flash disk. Didalam download tannya terdapat software sekaligus cara-cara buat reparasi flask disk yang rusak. Klik Disini Buat Download
PTR makin diminati, Adsense Perlahan Ditinggalkan Ini memang baru prediksi. Bisa jadi prediksi ini akan meleset. Tapi dari beberapa kelebihan yang ditawarkan PTR, sepertinya sangat meungkin jika para netter Indonesia akan beramai-ramai menekuni PTR dan meninggalkan Adsense yang secara hasil perlu waktu lebih lama dan perlu cara yang lebih rumit.
PTR kependekan dari Paid to Read/Review. Anda akan dibayar dari setiap review yang anda buat atas sebuah produk atau situs. Beberapa situs yang melayani PTR ini sekarang sudah banyak sekali. Hanya menyebut diataranya, Blogvertise, smorty, linkworth dan lain-lainnya.
Hasil yang akan kita dapatkan dari PTR bisa dibilang relative lebih cepat dirasakan dan tidak perlu menunggu waktu yang lama. Malah ada sekarang yang hasilnya bisa ditarik setiap minggu seperti Smorty. Taruh saja jika satu review anda dihargai $10 dan dalam seminggu dapat tawaran tiga saja, maka anda sudah bisa dapat $30. Hasil anda akan berlipat jika anda punya lebih dari satu blog yang diikutkan untuk PTR. Kesempatan ini sekarang semakin terbuka dengan dibukanya layanan penarikan uang dari paypal dengan bank lokal Indonesia. Ini bisa diandalkan, karena setiap saat butuh uang, penghasilan dari PTR ini bisa diandalkan.
Sementara Adsense dengan semakin ketatnya peraturan dan juga cara pencairannya dengan cek yang membutuhkan waktu minimal satu bulan (dengan jasa Citi Bank) dan baru bia ditarik jika minimal sudah terkumpul $100 dan untuk mendapat jumlah ini ternayta tidaklah mudah apalagi untuk para pemula. Sehingga dengan analisa sederhana ini, makin mudahnya mencari uang lewat PTR, Adsense perlahan akan ditinggalkan. Atau jika meleset, adsense hanya akan dijadikan sampingan!
Nih dia salah satu bisnis Online yg unik. Anda akan mendapatkan uang jika ada orang yang mendownload file yang anda telah diupload. Untuk setiap download unik, Anda akan mendapatkan $0.001 (dikit amat ya ),
10000 Download Unik: $10 USD
50000 Download Unik: $50 USD
100000 Download Unik: $100 USD
500000 Download Unik: $500 USD
1000000 Download Unik: $1000 USD
Lumayanlah buat tambahan dari bisnis2 online yang laen... Klo tertarik daftar aja Kesini
Autonomous System AdalahSekumpulan Network Di bawah pengendalian 1 administrator yang digunakan untuk berbagi informasi routing strategi.
Tujuan : Untuk membagi global internetwork menjadi network2 menjadi lebih kecil sehingga lebih managable
Autonomous System didaftarkan oleh ARIN (American Registry of Internet Number).
Panjang Autonomous System adalah 16 bit ( 1 - 65,533) dan di tulis dalam Bilangan decimal.
Beberapa Routing protocol seperti IGRP & EIGRP harus dikonfigurasi dengan menyertakan Autonomous System Number.
Link-state Vector Routing Memiliki 4 Bagian: 1. LSA ( Link STATE ADVERTISEMENT ) Berupa paket kecil yang dikirimkan ke semua Network available atau network yang mudah dijangKau. Tujuan: Untuk mempelajari karekteristik2 yang dilewati
2. TOPLOGICAL database Suatu tempat Untuk menyimpan LSA
3. LINK STATE ALGORITHMA ( Djikstra Algorithma ) Bertugas Untuk Komputasi terhadap TOPLOGICAL database berupa Route terbaik
4. ROUTING TABLE Suatu tempat Untuk menyimpan LINK STATE ALGORITHMA
Jenis Routing
Interior Routing IGP ( Interior Gateway Protocol ) Yaitu routing yang hanya dilakukan dalam 1 Autonomous System RIP IGRP OSPF EIGRP
Exteriror Routing EGP ( Exterior Gateway Protocol ) Yaitu routing yang dilakukan antara Autonomous System BGP
1. Footprinting. Mencari rincian informasi terhadap sistemsistem untuk dijadikan sasaran, mencakup pencarian informasi dengan search engine, whois, dan DNS zone transfer.
2. Scanning. Terhadap sasaran tertentu dicari pintu masuk yang paling mungkin. Digunakan ping sweep dan port scan.
3. Enumeration. Telaah intensif terhadap sasaran, yang mencari user account absah, network resource and share, dan aplikasi untuk mendapatkan mana yang proteksinya lemah.
4. Gaining Access. Mendapatkan data lebih banyak lagi untuk mulai mencoba mengakses sasaran. Meliputi mengintip dan merampas password, menebak password, serta melakukan buffer overflow.
5. Escalating Privilege. Bila baru mendapatkan user password di tahap sebelumnya, di tahap ini diusahakan mendapat privilese admin jaringan dengan password cracking atau exploit sejenis getadmin, sechole, atau lc_messages.
6. Pilfering. Proses pengumpulan informasi dimulai lagi untuk mengidentifikasi mekanisme untuk mendapatkan akses ke trusted system. Mencakup evaluasi trust dan pencarian cleartext password di regiatry, config file, dan user data.
7. Covering Tracks. Begitu kontrol penuh terhadap system diperoleh, maka menutup jejak menjadi prioritas.Meliputi membersihkan network log dan penggunaan hide toolseperti macam-macam rootkit dan file streaming.
8. Creating Backdoors. Pintu belakang diciptakan pada berbagai bagian dari sistem untuk memudahkan masuk kembali ke sistem ini dengan cara membentuk user account palsu,menjadwalkan batch job, mengubah startup file, menanamkan service pengendali jarak jauh serta monitoring tool, dan menggantikan aplikasi dengan trojan.
9. Denial of Service. Bila semua usaha di atas gagal, penyerang dapat melumpuhkan sasaran sebagai usaha terakhir. Meliputi SYN flood, teknik-teknik ICMP, Supernuke, land/latierra, teardrop, bonk, newtear, trincoo, dan lain-lain.
PTC itu apa sih? PTC singkatan dari Paid to Click, secara singkat pula artinya Anda dibayar untuk nge-clik...
Nge-clik apa? Iklan donk...
Dibayar ga? Ya iya lah.... singkatanya juga PTC .... Paid to Click.... Paid = Dibayar...
Butuh modal ga? Butuh... Komputer, Internet & Waktu dikit....
Lha, ga butuh invest duit? Nah itu entar.... kalau mau serius... kalau iseng, gratis dulu aja...
Trus, cara kerjanya gimana? Gini, 1. Daftar dulu di website PTC, list PTC yang saya coba ada di samping kiri, itu semua hasil survey kemungkinan besar bukan SCAM. 2. Kalo sudah, login ke websitenya... 3. Nah, coba ke bagian View Adds (Biasanya), trus disitu ada daftar iklan. Tugas Anda adalah untuk klik iklannya, tunggu 30 detik trus dapet duit deh. Biasanya sih tiap hari ada 8-20 iklan baru, tergantung websitenya.
Lha, kan saya sambil kerja? Gini loh, iklannya itu gak perlu kita pelototin terus, sementara counternya nyala, kita balik lagi ke kerjaan kita.
Kalo kira2 waktunya sudah 30 detik, balik lagi ke iklan, trus liat udah di OK belum? Kalau oke, matiin windownya trus buka iklan yang lain... balik lagi kerja... matiin lagi... klik iklan lain lagi... balik lagi kerja... gak kerasa koq, lama-lama jadi kebiasaan...
Emang dibayarnya berapa? Tergantung dari websitenya, rata-tara sekarang pada ngasi 0.01 US Dollar, berarti sekitar 100 rupiah per iklan.
Nah, emang kita sebenernya dibayar oleh siapa? Pihak yang ngiklanin donk, plus ada juga dari sponsor.
Kalau cuma $0.01 kapan kayanya donk? Kalau usaha sendiri emang segitu doank dapetnya, coba kita hitung: kalau sehari ada 10 iklan, kita dapet $0.1. Berarti sebulan dapet $0.1x30 = $3. Setaon dapet $36, sekitar Rp. 306.000 rupiah kalau kursnya Rp. 8500. Sepuluh taon dapet Rp 3.060.000. Kecil emang, tapi bayangkan kalau kita daftar ke 10 PTC, setaun dapet Rp 3.060.000,- Masih kekecilan juga? Pakai cara lain donk....
Emang ada cara yang lain? Ada donk, ada 2 cara, Yang pertama: Upgrade membership... bayar sih... beda2 tapi harganya... ada yang cuma 20 dollar, ada yang sampe 50 dollar... tergantung websitenya. Keuntungannya apa? nilai bayaran kita naik dari $0.1 ke $0.15.... (tergantung dari websitenya), berarti kalau kita hitung, sebulan bisa dapet $0.15x30 = $4.5, setaon dapet $54 berarti kira-kira Rp. 459.000,- Nambah kan... Cara yang kedua: Cari referral yang banyak... :-D
Hah? Referral? Apaan tuh? Referral itu artinya referensi, berarti ada orang lain yang daftar pakai referensi dari kita. Mereka itu jadi downline kita...
Emang gimana ceritanya mereka bisa nambah penghasilan kita? Ada beberapa website yang ngasih bonus komisi setiap ada yang daftar pakai referensi dari kita.
Trussss.... belum abis.... setiap klik yang dilakukan oleh orang itu, kita dapet komisi... hehehe... komisinya tergantung dari websitenya, ada yang ngasi $0.1 juga, atau ada yang ngasi $0.05.
Coba bayangkan kalau ada 1 referensi dari kita, trus bayarannya $0.1 juga... hmm... berarti pendapatan kita otomatis jadi 2x lipat kalau kita sendiri dapet $0.1.... ngerti kan? Gimana kalau 10 orang referensi kita? berarti pendapatan kita otomatis dikali 10...
Tunggu dulu... masih ada lagi... kalau kita gabung dengan upgrade, pendapatan kita akan jauh naik lagi karena komisi dari referal juga ikut bertambah... :-D
Males ah, berarti kan harus nyari orang yang mau daftar disini? Eitttssss... jangan bilang males dulu kalau belum coba.... coba dulu donk.... Kalau gagal, masih ada cara lain........ beli referensi....
Emang bisa? Bisa donk, hampir semua website tersebut jual referensi pula... biasanya dihargain 1 dollar. Rata2 sih jualnya paket.
Ada juga yang dipaket ama upgrade. Cuman.... kalau beli referensi, kita ga bisa menjamin bahwa mereka aktif semua. Pengalaman saya sih cuma 60-80% yang aktif.
Lho, mereka cari orang untuk masuk ke referensi kita? Mereka adalah orang yang daftar tanpa pakai referensi... Jadi kalau Anda daftar tanpa pakai referensi, berarti entar jadi downline orang lain, hehehehehehe
Hmm, trus kita dibayarnya gimana? Ada beberapa sistem pembayaran yang dipakai... Paypal, AlertPay dan E-Gold. Tapi yang terakhir itu kalau ga salah dah jarang dipake.
Saya ga punya Paypal atau Alertpay, gimana donk? DAFTAR DULU DONK..... cara bikinnya gampang kok tinggal ke situsnya trus jalanin prosedurnya disana... bikin yang premier account...
Trus emang bisa sampe ke kita di Indonesia? Kalau pakai paypal, kita bisa transfer ke rekening bank kita di Indonesia Kalau pake Alertpay, biasanya sih dikirim pakai cek, trus entar di cairin di bank sini. Atau kadang ada pula temen2 yang mau nuker uang, kita tinggal transfer dollarnya trus dia transfer rupiahnya.
Trus berapa lama pembayarannya? Tergantung dari pihak PTCnya, ada yang cuma butuh waktu 2 hari, ada yang sampai 6 bulan. Gimana pinter kita milihnya aja deh...
Hmm, kalau yang punya websitenya kabur gimana? Nasib......... dah banyak yang kabur.... dari 1000 ptc, mungkin cuma 50 yang bener... makanya, pinter2 nyari PTC... sebelum daftar, browsing dulu pakai google, misalnya kita pingin tahu tentang bux.to, coba kata kunci "bux.to scam" atau "bux.to penipu" (banyak juga orang Indo yang ikut loh). Atau coba lihat di forum2, termasuk forum dari PTC itu sendiri. Banyak yang complain ga?
Saya sendiri sebelum join satu PTC pasti survey dulu, beberapa diantaranya saya posting di blog ini (lihat link recomended PTC). Nah, karena waktu saya juga terbatas, baru beberapa PTC saya bahas disini... pelan2 ya... cape juga browsingnya... hehehe
Oh ya, trus cari tau juga apa pembayarannya lancar? kalau banyak payment proof (bukti pembayaran), berarti kemungkinan besar PTC ini aman.
Ada website khusus yang nge-review tentang PTC, ini salah satunya ptctalk.com, atau uronlinebiz.com. Coba liat dulu deh disitu...
Hmm, ya sudah saya survey dulu ya... Thanks loh... Sip... sukses ya... Btw, kalau Anda puas dengan tanya jawab ini, pakai referal saya ya kalau mau daftar. hampir semua PTC yang saya jalanin, nama referensinya "satoshi". Atau kalau ga mau pusing, klik aja link yang ada di website ini
Ok deh, ntar saya coba... ngomong2 daftarnya gimana sih? Buka aja salah satu link yang ada di bawah ini, lalu register, isi data anda. Selesai tinggal login deh... Setelah itu coba anda buka iklan2nya!
Dimana saya dapat mengclick iklannya?!?! Biasanya sih ada di menu "Surf Add" atau "View Adds" atau "Adds" atau "Advertisements"
Ketemu... Makasih ya informasinya, saya mau klik dulu iklannya.. dahhh Sama-sama, moga2 membantu & cepet dapet duit banyak... :)
Database terdiri dari objek-objek yang disimpan dalam schema dan objek-objek yang tidak dikelola dalam schema. "Schema dimiliki oleh user database dan nama schema itu sama dengan nama usernya".
Schema merupakan tempat penyimpanan objek-objek seperti sequence, table, index, database link, view objek lainnya.
Schema adalah struktur logika penyimpanan data dalam suatu table space. "Nama objek pada suatu schema harus unik sehingga tidak boleh terdapat dua table dengan nama sama dalam satu schame".
Schema dihasilkan melalui perintah create user dan objek suatu schema dihasilkan dengan perintah misalnya "create table" atau "create view".
Perintah "create schema" menyediakan cara pembuatan objek dalam suatu schema dimana sejumlah table, view dilakukan sekaligus dalam suatu transaksi.
Berikut contoh membuat objek table dalam schema :
1. membuat Tablespace
SQL> CREATE TABLE SPACE DAFTAR 2 datafile 'C:\oracle\oradata\daftar\produksi.ora' 3 Size 10M ;
2. Membuat dan memberi hak user
SQL> CREATE USER abi 2 IDENTIFIED BY adipass 3 DEFAULT TABLESPACE daftar 4 QUOTA 20M ON daftar;
SQL> GRANT CREATE SESSION, CREATE TABLE TO abi; SQL> CONN abi/abipass;
View merupakan salah satu objek yang terdapat di dalam schema. View sama dengan table, pada view dapat dilakukan proses insert, update, dan delete. Sumber data view dapat berasal dari table, akan tetapi tidak dapat menyimpan data, view hanya menyimpan definisi query dan tidak memerlukan ruang penyimpan data.
View didefinisikan melalui query pada table denagn perintah "CREATE VIEW" dan dapat dihapus dengan perintah "DROP VIEW".
Sintaks membuat view : CREATE VIEW AS [WITH READ ONLY]
Keterangan dari sintaks : pernyataan [WITH READ ONLY] digunakan untuk menyatakan bahwa view tidak dapat di insert, update, dan delete (sifatnya hanya dapat dibaca saja).
Berikut contoh membuat objek view dalam schema :
1. Membuat user baru dengan nama abu
SQL> CREATE USER abu 2 IDENTIFIED By abupass 3 DEFAULT TABLESPACE DAFTAR 4 QUOTA 15M ON daftar ;
2. Memberi hak user
SQL> GRANT CREATE SESSION, CREATE TABLE, CREATE VIEW TO abu;
3. Aktifkan koneksi user
SLQ> CONN abu/pass ;
4. MEMBUAT VIEW DALAM SCHEMA :
SQL> CREATE SCHEMA AUTHORIZATION abu 2 CREATE TABLE Departemen( 3 no_dept CHAR(3) NOT NULL PRIMARY KEY, 4 nama_dept CHAR(25) NOT NULL) 5 CREATE TABLE Karyawan( 6 nik CHAR(3) NOT NULL, no_dept CHAR(3) NOT NULL, 7 nama_kyw CHAR(30), PRIMARY KEY(nik), 8 FOREIGN KEY(no_dept) REFERENCES departemen(no_dept)) 9 CREATE VIEW dept_karyawan_rw --- view yang dapat di insert,update dan delete 10 AS SELECT a.nik, no_dept, a.nama_kyw as "Nama Karyawan", 11 b.nama_dept AS "Departemen" 12 FROM Karyawan a, Departemen b 13 WHERE a.no_dept = b.no_dept 14 C CREATE VIEW dept_karyawan_ro --- view yang hanya dapat dibaca 15 AS SELECT a.nik, no_dept, a.nama_kyw as "Nama Karyawan", 16 b.nama_dept AS "Departemen" 17 FROM Karyawan a, Departemen b 18 WHERE a.no_dept = b.no_dept 19 WITH READ ONLY ;
5. Isikan data record ke dalam table Departemen dan Karyawan
SQL> INSERT INTO Departemen VALUES(100, 'SDM'); SQL> INSERT INTO Departemen VALUES(200, 'Produksi'); SQL> INSERT INTO Departemen VALUES(100, 'PEMASARAN');
SQL> INSERT INTO Karyawan VALUES(111,100, 'Sabila'); SQL> INSERT INTO Departemen VALUES(222,100, 'Aufar'); SQL> INSERT INTO Departemen VALUES(333,200, 'Jadid'); SQL> INSERT INTO Departemen VALUES(444,300, 'RINA');
Contoh manipulasi insert yang tidak dapat dilakukan pada "view dep_karyawan_ro" :
1. Melihat isi data dari view dept_karyawan_ro :
SQL> SELECT nik, "Nama Karyawan","Departemen" FROM dept_karyawan_ro ;
Hasil Keluaran :
NIK Nama Karaywan Departemen ------------------------------------------ 111 Sabila SDM 222 Aufar SDM 333 Jadid Produksi 444 Rina Pemasaran
2. Tambahkan satu data record ke dalam view dept_karyawan_ro :
SQL> INSERT INTO dept_karyawan_ro(nik,no_dept,"Nama Karyawan") 2 VALUES(555,200,'Reza') ;
akan tampil pesan kesalahan :
ERROR at line 1: ORA-01733 : virtual column not allowed here
TCP/IP merupakan dasar dari segalanya, tanpa mempelajari TCP/PI kemungkinan kita tidak dapat melakah maju di dunia pehackingan. Dengan kata lain, TCP/IP merupakan awal dari segalanya. Banyak orang yg menyepelekan pentingnya mempelajari TCP/IP, mereka mengaku dirinya "hacker" tetapi tidak mengerti sama sekali apa itu TCP/IP. Merasa hacker hanya apabila bisa mencrash ataupun menjebol server, tetapi sebetulnya bukan itulah maksud dari segala itu. Hacker itu adalah orang yg haus akan pengetahuan, bukan haus akan penghancuran. Untuk menjadi hacker dibutuhkan kerja keras, semangat, motivasi yg tinggi serta pemahaman seluk-beluk internet itu sendiri, tanpa hal-hal tersebut mustahil anda dapat menjadi seorang hacker yang tangguh.
Tulisan ini didedikasikan terutama untuk member Kecoak Elektronik dan siapa saja yang ingin mempelajari TCP/IP, bukan untuk mereka yang hanya ingin mencari jalan pintas menjadi hacker sejati. Bagi anda yg memang udah profhacking mungkin tulisan ini tidak penting, karena memang tulisan ini hanyalah pengantar belaka dan bukan merupakan referensi yg sempurna (dan jauh dari sempurna) oleh karenanya hanya dikhususkan bagi mereka yg pendatang baru (newbies).
1. Apa itu TCP/IP ?
TCP/IP adalah salah satu jenis protokol* yg memungkinkan kumpulan komputer untuk berkomunikasi dan bertukar data didalam suatu network (jaringan).
Merupakan himpunan aturan yg memungkinkan komputer untuk berhubungan antara satu dengan yg lain, biasanya berupa bentuk / waktu / barisan / pemeriksaan error saat transmisi data.
2. Apa yg membuat TCP/IP menjadi penting ?
Karena TCP/IP merupakan protokol yg telah diterapkan pada hampir semua perangkat keras dan sistem operasi. Tidak ada rangkaian protokol lain yg tersedia pada semua sistem berikut ini :
a. Novel Netware. b. Mainframe IBM. c. Sistem digital VMS. d. Server Microsoft Windows NT e. Workstation UNIX, LinuX, FreeBSD f. Personal komputer DOS.
3. Bagaimana awalnya keberadaan TCP/IP ?
Konsep TCP/IP berawal dari kebutuhan DoD (Departement of Defense) AS akan suatu komunikasi di antara berbagai variasi komputer yg telah ada. Komputer-komputer DoD ini seringkali harus berhubungan antara satu organisasi peneliti dg organisasi peneliti lainnya, dan harus tetap berhubungan sehingga pertahanan negara tetap berjalan selama terjadi bencana, seperti ledakan nuklir. Oleh karenanya pada tahun 1969 dimulailah penelitian terhadap serangkaian protokol TCP/IP. Di antara tujuan-tujuan penelitian ini adalah sebagai berikut :
1. Terciptanya protokol-protokol umum, DoD memerlukan suatu protokol yg dapat ditentukan untuk semua jaringan. 2. Meningkatkan efisiensi komunikasi data. 3. Dapat dipadukan dengan teknologi WAN (Wide Area Network) yg telah ada. 4. Mudah dikonfigurasikan.
Tahun 1968 DoD ARPAnet (Advanced Reseach Project Agency) memulai penelitian yg kemudian menjadi cikal bakal packet switching . Packet switching inilah yg memungkinkan komunikasi antara lapisan network (dibahas nanti) dimana data dijalankan dan disalurkan melalui jaringan dalam bentuk unit-unit kecil yg disebut packet*. Tiap-tiap packet ini membawa informasi alamatnya masing-masing yg ditangani dengan khusus oleh jaringan tersebut dan tidak tergantung dengan paket-paket lain. Jaringan yg dikembangkan ini, yg menggunakan ARPAnet sebagai tulang punggungnya, menjadi terkenal sebagai internet.
Protokol-protokol TCP/IP dikembangkan lebih lanjut pada awal 1980 dan menjadi protokol-protokol standar untuk ARPAnet pada tahun 1983. Protokol-protokol ini mengalami peningkatan popularitas di komunitas pemakai ketika TCP/IP digabungkan menjadi versi 4.2 dari BSD (Berkeley Standard Distribution) UNIX. Versi ini digunakan secara luas pada institusi penelitian dan pendidikan dan digunakan sebagai dasar dari beberapa penerapan UNIX komersial, termasuk SunOS dari Sun dan Ultrix dari Digital. Karena BSD UNIX mendirikan hubungan antara TCP/IP dan sistem operasi UNIX, banyak implementasi UNIX sekarang menggabungkan TCP/IP.
unit informasi yg mana jaringan berkomunikasi. Tiap-tiap paket berisi identitas (header) station pengirim dan penerima, informasi error- control, permintaan suatu layanan dalam lapisan network, informasi bagaimana menangani permintaan dan sembarang data penting yg harus ditransfer.
4. Layanan apa saja yg diberikan oleh TCP/IP ?
Berikut ini adalah layanan "tradisional" yg dilakukan TCP/IP :
a. Pengiriman file (file transfer). File Transfer Protokol (FTP) memungkinkan pengguna komputer yg satu untuk dapat mengirim ataupun menerima file ke komputer jaringan. Karena masalah keamanan data, maka FTP seringkali memerlukan nama pengguna (user name) dan password, meskipun banyak juga FTP yg dapat diakses melalui anonymous, alias tidak berpassword. (lihat RFC 959 untuk spesifikasi FTP) b. Remote login. Network terminal Protokol (telnet) memungkinkan pengguna komputer dapat melakukan log in ke dalam suatu komputer didalam suatu jaringan. Jadi hal ini berarti bahwa pengguna menggunakan komputernya sebagai perpanjangan tangan dari komputer jaringan tersebut.( lihat RFC 854 dan 855 untuk spesifikasi telnet lebih lanjut) c. Computer mail. Digunakan untuk menerapkan sistem elektronik mail. (lihat RFC 821 dan 822)
d. Network File System (NFS). Pelayanan akses file-file jarak jauh yg memungkinkan klien-klien untuk mengakses file-file pada komputer jaringan jarak jauh walaupun file tersebut disimpan secara lokal. (lihat RFC 1001 dan 1002 untuk keterangan lebih lanjut) e. remote execution. Memungkinkan pengguna komputer untuk menjalankan suatu program didalam komputer yg berbeda. Biasanya berguna jika pengguna menggunakan komputer yg terbatas, sedangkan ia memerlukan sumber yg banyak dalam suatu system komputer. Ada beberapa jenis remote execution, ada yg berupa perintah-perintah dasar saja, yaitu yg dapat dijalankan dalam system komputer yg sama dan ada pula yg menggunakan "prosedure remote call system", yg memungkinkan program untuk memanggil subroutine yg akan dijalankan di system komputer yg berbeda. (sebagai contoh dalam Berkeley UNIX ada perintah "rsh" dan "rexec") f. name servers. Nama database alamat yg digunakan pada internet (lihat RFC 822 dan 823 yg menjelaskan mengenai penggunaan protokol name server yg bertujuan untuk menentukan nama host di internet.)
RFC (Request For Comments) adalah merupakan standar yg digunakan dalam internet, meskipun ada juga isinya yg merupakan bahan diskusi ataupun omong kosong belaka. Diterbitkan oleh IAB (Internet Activities Board) yg merupakan komite independen para peneliti dan profesional yg mengerti teknis, kondisi dan evolusi sistem internet. Sebuah surat yg mengikuti nomor RFC menunjukan status RFC : S: standard, standar resmi bagi internet DS: Draft standard, protokol tahap akhir sebelum disetujui sebagai standar PS: Proposed Standard, protokol pertimbangan untuk standar masa depan I: Informational, berisikan bahan-bahan diskusi yg sifatnya informasi E: Experimental, protokol dalam tahap percobaan tetapi bukan pada jalur standar. H: Historic, protokol-protokol yg telah digantikan atau tidak lagi dipertimbankan utk standarisasi.
5. Bagaimanakah bentuk arsitektur dari TCP/IP itu ?
Dikarenakan TCP/IP adalah serangkaian protokol di mana setiap protokol melakukan sebagian dari keseluruhan tugas komunikasi jaringan, maka tentulah implementasinya tak lepas dari arsitektur jaringan itu sendiri. Arsitektur rangkaian protokol TCP/IP mendifinisikan berbagai cara agar TCP/IP dapat saling menyesuaikan.
Karena TCP/IP merupakan salah satu lapisan protokol OSI * (Open System Interconnections), berarti bahwa hierarki TCP/IP merujuk kepada 7 lapisan OSI tersebut. Berikut adalah model referensi OSI 7 lapisan, yg mana setiap lapisan menyediakan tipe khusus pelayanan jaringan :
Tiga lapisan teratas biasa dikenal sebagai "upper lever protocol" sedangkan empat lapisan terbawah dikenal sebagai "lower level protocol". Tiap lapisan berdiri sendiri tetapi fungsi dari masing-masing lapisan bergantung dari keberhasilan operasi layer sebelumnya. Sebuah lapisan pengirim hanya perlu berhubungan dengan lapisan yang sama di penerima (jadi misalnya lapisan data link penerima hanya berhubungan dengan data link pengirim) selain dengan satu layer di atas atau dibawahnya (misalnya lapisan network berhubungan dengan lapisan transport diatasnya atau dengan lapisan data link dibawahnya).
Model dengan menggunakan lapisan ini merupakan sebuah konsep yg penting karena suatu fungsi yg rumit yg berkaitan dengan komunikasi dapat dipecahkan menjadi sejumlah unit yg lebih kecil. Tiap lapisan bertugas memberikan layanan tertentu pada lapisan diatasnya dan juga melindungi lapisan diatasnya dari rincian cara pemberian layanan tersebut. Tiap lapisan harus transparan sehingga modifikasi yg dilakukan atasnya tidak akan menyebabkan perubahan pada lapisan yang lain. Lapisan menjalankan perannya dalam pengalihan data dengan mengikuti peraturan yang berlaku untuknya dan hanya berkomunikasi dengan lapisan yang setingkat. Akibatnya sebuah layer pada satu sistem tertentu hanya akan berhubungan dengan lapisan yang sama dari sistem yang lain. Proses ini dikenal sebagai "Peer process". Dalam keadaan sebenarnya tidak ada data yang langsung dialihkan antar lapisan yang sama dari dua sistem yang berbeda ini. Lapisan atas akan memberikan data dan kendali ke lapisan dibawahnya sampai lapisan yang terendah dicapai. Antara dua lapisan yang berdekatan terdapat "interface" (antarmuka). Interface ini mendifinisikan operasi dan layanan yang diberikan olehnya ke lapisan lebih atas. Tiap lapisan harus melaksanakan sekumpulan fungsi khusus yang dipahami dengan sempurna. Himpunan lapisan dan protokol dikenal sebagai "arsitektur jaringan".
Pengendalian komunikasi dalam bentuk lapisan menambah overhead karena tiap lapisan berkomunikasi dengan lawannya melalui "header". Walaupun rumit tetapi fungsi tiap lapisan dapat dibuat dalam bentuk modul sehingga kerumitan dapat ditanggulangi dengan mudah. Disini kita tidak akan membahas model OSI secara mendalam secara keseluruhannya, karena protokol TCP/IP tidak mengikuti benar model referensi OSI tersebut. Walaupun demikian, TCP/IP model akan terlihat seperti ini :
========================================= |Application layer | | |Presentation layer | Application layer | |Session layer | | |===================|===================| |Transport layer | Transport layer/ | | | Host to host | |=======================================| |Network layer | Network layer/ | | | internet layer | |===================|===================| |Data Link layer | Network access | |Physical layer | | |===================|===================| Model OSI model internet
Sekarang mari kita bahas keempat lapisan tersebut.
a. Network Access Lapisan ini hanya menggambarkan bagaimana data dikodekan menjadi sinyal- sinyal dan karakteristik antarmuka tambahan media. b. Internet layer/ network layer Untuk mengirimkan pesan pada suatu internetwork (suatu jaringan yang mengandung beberapa segmen jaringan), tiap jaringan harus secara unik diidentifikasi oleh alamat jaringan. Ketika jaringan menerima suatu pesan dari lapisan yang lebih atas, lapisan network akan menambahkan header pada pesan yang termasuk alamat asal dan tujuan jaringan. Kombinasi dari data dan lapisan network disebut "paket". Informasi alamat jaringan digunakan untuk mengirimkan pesan ke jaringan yang benar, setelah pesan tersebut sampai pada jaringan yg benar, lapisan data link dapat menggunakan alamat node untuk mengirimkan pesan ke node tertentu. _____ _____ |=====| |=====| ################### end nodes \-----/ \-----/ # # |===| |===| # # | | # # ---|---------- |---- # routers # # | # # # # | # # # # |=---=| # # # # |=---=| # # # | # _____ _____ komputer ******* # |=====| |=====| Lainnya --- * token * -----|=---=| \-----/ \-----/ * ring * |=---=| |===| |===| ******* | | | | -|-------- |---------|--------- ----- | Komputer Lainnya
meneruskan paket ke jaringan yang benar disebut "routing" dan peralatan yang meneruskan paket adalah "routers". Suatu antar jaringan mempunyai dua tipe node :
- "End nodes", menyediakan pelayanan kepada pemakai. End nodes menggunakan lapisan network utk menambah informasi alamat jaringan kepada paket, tetapi tidak melakukan routing. End nodes kadang-kadang disebut "end system" (istilah OSI) atau "host" (istilah TCP/IP) - Router memasukan mekanisme khusus untuk melakukan routing. Karena routing merupakan tugas yg kompleks, router biasanya merupakan peralatan tersendiri yg tidak menyediakan pelayanan kepada pengguna akhir. Router kadang-kadang disebut "intermediate system" (istilah OSI) atau "gateway" (istilah TCP/IP).
Selain itu juga lapisan ini bertanggung jawab untuk pengiriman data melalui antar jaringan. Protokol lapisan intenet yang utama adalah internet protokol, IP (RFC 791, lihat juga RFC 919, 922,950). IP menggunakan protokol-protokol lain untuk tugas-tugas khusus internet. ICMP(dibahas nanti) digunakan untuk mengirimkan pesan-pesan ke lapisan host ke host. Adapun fungsi IP :
1. Pengalamatan 2. Fragmentasi datagram pada antar jaringan 3. Pengiriman datagram pada antar jaringan c. Transport layer /host to host
Salah satu tanggung jawab lapisan transport adalah membagi pesan-pesan menjadi fragment-fragment yang cocok dengan pembatasan ukuran yg dibentuk oleh jaringan. Pada sisi penerima, lapisan transport menggabungkan kembali fragment untuk mengembalikan pesan aslinya, sehingga dapat diketahui bahwa lapisan transport memerlukan proses khusus pada satu komputer ke proses yg bersesuaian pada komputer tujuan. Hal ini dikenal sebagai Service Access Point (SAP) ID kepada setiap paket (berlaku pada model OSI, istilah TCP/IP untuk SAP ini disebut port *).
Mengenali pesan-pesan dari beberapa proses sedemikian rupa sehingga pesan tersebut dikirimkan melalui media jaringan yg sama disebut “multiplexing”. Prosedur mengembalikan pesan dan mengarahkannya pada proses yg benar disebut “demultiplexing”. Tanggung javab lapisan transport yg paling berat dalam hal pengiriman pesan adalah mendeteksi kesalahan dalam pengiriman data tersebut. Ada dua kategori umum deteksi kesalahan dapat dilakukan oleh lapisan transport :
a. Reliable delivery, berarti kesalahan tidak dapat terjadi, tetapi kesalahan akan dideteksi jika terjadi. Pemulihan kesalahan dilakukan dengan jalan memberitahukan lapisan atas bahwa kesalahan telah terjadi dan meminta pengirimna kembali paket yg kesalahannya terdeteksi. b. Unreliable delivery, bukan berarti kesalahan mungkin terjadi, tetapi menunjukkan bahwa lapisan transport tidak memeriksa kesalahan tersebut. Karena pemeriksaan kesalahan memerlukan waktu dan mengurangi penampilan jaringan. Biasanya kategori ini digunakan jika setiap paket mengandung pesan yg lengkap, sedangkan reliable delivery, jika mengandung banyak paket. Unreliable delivery, sering disebut “datagram delivery” dan paket-paket bebas yg dikerimkan dengan cara ini sering disebut “datagram”.
Karena proses lapisan atas (application layer) memiliki kebutuhan yg bervariasi, terdapat dua protokol lapisan transport /host to host, TCP dan UDP. TCP adalah protokol yg handal. Protokol ini berusaha secara seksama untuk mengirimkan data ke tujuan, memeriksa kesalahan, mengirimkan data ulang bila diperlukan dan mengirimkan error ke lapisan ats hanya bila TCP tidak berhasil mengadakan komunikasi (dibahas nanti). Tetapi perlu dicatat bahwa kehandalan TCP tercapai dengan mengorbankan bandwidth jaringan yg besar.
UDP (User Datagram Protocol) disisi lain adalah protokol yg tidak handal. Protokol ini hanya “semampunya” saja mengirimkan data. UDP tidak akan berusaha untuk mengembalikan datagram yg hilang dan proses pada lapisan atas harus bertanggung jawab untuk mendeteksi data yg hilang atau rusak dan mengirimkan ulang data tersebut bila dibutuhkan. c. Application layer Lapisan inilah biasa disebut lapisan akhir (front end) atau bisa disebut user program. Lapisan inilah yg menjadi alasan keberadaan lapisan sebelumnya. Lapisan sebelumnya hanya bertugas mengirimkan pesan yg ditujukan utk lapisan ini. Di lapisan ini dapat ditemukan program yg menyediakan pelayanan jaringan, seperti mail server (email program), file transfer server (FTP program), remote terminal.
************************************************************************ Token Ring merupakan teknologi LAN data link yg didefinisikan oleh IEEE 802.4 dimana sistem dihubungkan satu sama lain dengan menggunakan segmen kabel twisted-pair point-to-point untuk membentuk suatu struktur ring. Sebuah sistem diijinkan untuk mengirim hanya bila sistem tersebut memiliki token (data unit khsusus yg digunakan bersama-sama) yg akan dilewarkan dari satu sistem ke sistem lain sekitar ring. ======================================================================== komputer port adalah tempat adalah tempat dimana informasi masuk dan keluar. Di PC contohnya monitor sebagai keluaran informasi, keyboard dan mouse sebagai masukan informasi. Tetapi dalam istilah internet, port berbentuk virtual (software) bukan berbentuk fisik seperti RS232 serial port (utk koneksi modem). ************************************************************************ 6. Bagaimana TCP dan IP bekerja ? --------------------------------- Seperti yg telah dikemukakan diatas TCP/IP hanyalah merupakan suatu lapisan protokol(penghubung) antara satu komputer dg yg lainnya dalam network, meskipun ke dua komputer tersebut memiliki OS yg berbeda. Untuk mengerti lebih jauh marilah kita tinjau pengiriman sebuah email. Dalam pengiriman email ada beberapa prinsip dasar yg harus dilakukan. Pertama, mencakup hal-hal umum berupa siapa yg mengirim email, siapa yg menerima email tersebut serta isi dari email tersebut. Kedua, bagaimana cara agar email tersebut sampai pada tujuannya.Dari konsep ini kita dapat mengetahui bahwa pengirim email memerlukan "perantara" yg memungkinkan emailnya sampai ke tujuan (seperti layaknya pak pos). Dan ini adalah tugas dari TCP/IP. Antara TCP dan IP ada pembagian tugas masing-masing.
TCP merupakan connection-oriented, yg berarti bahwa kedua komputer yg ikut serta dalam pertukaran data harus melakukan hubungan terlebih dulu sebelum pertukaran data ( dalam hal ini email) berlangsung. Selain itu TCP juga bertanggung jawab untuk menyakinkan bahwa email tersebut sampai ke tujuan, memeriksa kesalahan dan mengirimkan error ke lapisan atas hanya bila TCP tidak berhasil melakukan hubungan (hal inilah yg membuat TCP sukar untuk dikelabuhi). Jika isi email tersebut terlalu besar untuk satu datagram * , TCP akan membaginya kedalam beberapa datagram. IP bertanggung jawab setelah hubungan berlangsung, tugasnya adalah untuk meroute data packet . didalam network. IP hanya bertugas sebagai kurir dari TCP dalam penyampaian datagram dan "tidak bertanggung jawab" jika data tersebut tidak sampai dengan utuh (hal ini disebabkan IP tidak memiliki informasi mengenai isi data yg dikirimkan) maka IP akan mengirimkan pesan kesalahan ICMP*. Jika hal ini terjadi maka IP hanya akan memberikan pesan kesalahan (error message) kembali ke sumber data. Karena IP "hanya" mengirimkan data "tanpa" mengetahui mana data yg akan disusun berikutnya menyebabkan IP mudah untuk dimodifikasi daerah "sumber dan tujuan" datagram. Hal inilah penyebab banyak paket hilang sebelum sampai kembali ke sumber awalnya. (jelas ! sumber dan tujuannya sudah dimodifikasi)
Kalimat Datagram dan paket sering dipertukarkan penggunaanya. Secara teknis, datagram adalah kalimat yg digunakan jika kita hendak menggambarkan TCP/IP. Datagram adalah unit dari data, yg tercakup dalam protokol.
************************************************************************ ICPM adalah kependekan dari Internet Control Message Protocol yg bertugas memberikan pesan dalam IP. Berikut adalah beberapa pesan potensial sering timbul (lengkapnya lihat RFC 792):
a. Destination unreachable, terjadi jika host,jaringan,port atau protokol tertentu tidak dapat dijangkau. b. Time exceded, dimana datagram tidak bisa dikirim karena time to live habis. c. Parameter problem, terjadi kesalahan parameter dan letak oktert dimana kesalahan terdeteksi. d. Source quench, terjadi karena router/host tujuan membuang datagram karena batasan ruang buffer atau karena datagram tidak dapat diproses. e. Redirect, pesan ini memberi saran kepada host asal datagram mengenai router yang lebih tepat untuk menerima datagram tsb. f. Echo request dan echo reply message, pesan ini saling mempertukarkan data antara host.
Selain RFC 792 ada juga RFC 1256 yg isinya berupa ICMP router discovery message dan merupakan perluasan dari ICMP, terutama membahas mengenai kemampuan bagi host untuk menempatkan rute ke gateway. ************************************************************************
7. Bagaimanakah bentuk format header protokol UDP,TCP,IP ? ---------------------------------------------------------- 1. UDP ------ UDP memberikan alternatif transport untuk proses yg tidak membutuhkan pengiriman yg handal. Seperti yg telah dibahas sebelumnya, UDP merupakan protokol yg tidak handal, karena tidak menjamin pengiriman data atau perlindungan duplikasi. UDP tidak mengurus masalah penerimaan aliran data dan pembuatan segmen yg sesuai untuk IP.Akibatnya, UDP adalah protokol sederhana yg berjalan dengan kemampuan jauh dibawah TCP. Header UDP tidak mengandung banyak informasi, berikut bentuk headernya :
++++++++++++++++++++++++++++++++++++++ + Source Port + Destination Port + ++++++++++++++++++++++++++++++++++++++ + Length + Checksum + ++++++++++++++++++++++++++++++++++++++
source port, adalah port asal dimana system mengirimkan datagram. Destination port, adalah port tujuan pada host penerima. Length, berisikan panjang datagram dan termasuk data. Checksum, bersifat optional yg berfungsi utk meyakinkan bahwa data tidak akan mengalami rusak (korup)
2. TCP ------ Seperti yg telah dibahas sebelumnya, TCP merupakan protokol yg handal dan bertanggung jawab untuk mengirimkan aliran data ke tujuannya secara handal dan berurutan. Untuk memastikan diterimanya data, TCP menggunakan nomor urutan segmen dan acknowlegement (jawaban). Misalkan anda ingin mengirim file berbentuk seperti berikut : ---------------------------------------------------------- TCP kemudian akan memecah pesan itu menjadi beberapa datagram (untuk melakukan hal ini, TCP tidak mengetahui berapa besar datagram yg bisa ditampung jaringan. Biasanya, TCP akan memberitahukan besarnya datagram yg bisa dibuat, kemudian mengambil nilai yg terkecil darinya, untuk memudahkan). ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- TCP kemudian akan meletakan header di depan setiap datagram tersebut. Header ini biasanya terdiri dari 20 oktet, tetapi yg terpenting adalah oktet ini berisikan sumber dan tujuan “nomor port (port number)” dan “nomor urut (sequence number)”. Nomor port digunakan untuk menjaga data dari banyaknya data yg lalu lalang. Misalkan ada 3 orang yg mengirim file. TCP anda akan mengalokasikan nomor port 1000, 1001, dan 1002 untuk transfer file. Ketika datagram dikirim, nomor port ini menjadi “sumber port (source port)” number untuk masing-masing jenis transfer. Yg perlu diperhatikan yaitu bahwa TCP perlu mengetahui juga port yg dapat digunakan oleh tujuan (dilakukan diawal hubungan). Port ini diletakan pada daerah “tujuan port (destination port)”. Tentu saja jika ada datagram yg kembali, maka source dan destination portnya akan terbalik, dan sejak itu port anda menjadi destination port dan port tujuan menjadi source port.
Setiap datagram mempunyai nomor urut (sequence number) masing-masing yg berguna agar datagram tersebut dapat tersusun pada urutan yg benar dan agar tidak ada datagram yg hilang. TCP tidak memberi “nomor” datagram, tetapi pada oktetnya. Jadi jika ada 500 oktet data dalam setiap datagram, datagram yg pertama mungkin akan bernomor urut 0, kedua 500, ketiga 1000, selanjutnya 1500 dan eterusnya. Kemudian semua susunan oktet didalam datagram akan diperiksa keadaannya benar atau salah, dan biasa disebut dg “checksum”. Hasilnya kemudian diletakan ke header TCP. Yg perlu diperhatikan ialah bahwa checksum ini dilakukan di kedua komputer yg melakukan hubungan. Jika nilai keberadaan susunan oktet antara satu checksum dg checksum yg lain tidak sama, maka sesuatu yg tidak diinginkan akan terjadi pada datagram tersebut, yaitu gagalnya koneksi (lihat bahasan sebelumnya). Jadi inilah bentuk datagram tersebut:
++++++++++++++++++++++++++++++++++++++++++++++++ + Source Port + Destination port + ++++++++++++++++++++++++++++++++++++++++++++++++ + Sequence number + ++++++++++++++++++++++++++++++++++++++++++++++++ + Acknowledgment number + ++++++++++++++++++++++++++++++++++++++++++++++++ + Data + |U|A|P|R|S|F| + + offset+ Reserved |R|C|S|S|Y|I| Window + + + |G|K|H|T|N|N| + ++++++++++++++++++++++++++++++++++++++++++++++++ + Checksum | Urgent pointer + ++++++++++++++++++++++++++++++++++++++++++++++++ + data anda ------ sampai 500 oktet berikut +
Jika kita misalkan TCP header sebagai “T”, maka seluruh file akan berbentuk sebagai berikut : T---- T---- T---- T---- T---- T---- T---- T---- T---- T---- T----
Ada beberapa bagian dari header yg belum kita bahas. Biasanya bagian header ini terlibat sewaktu hubungan berlangsung.
- Seperti 'acknowledgement number' misalnya, yg bertugas untuk menunggu jawaban apakah datagram yg dikirim sudah sampai atau belum. Jika tidak ada jawaban (acknowledgement) dalam batas waktu tertentu, maka data akan dikirim lagi. - Window berfungsi untuk mengontrol berapa banyak data yg bisa singgah dalam satu waktu. Jika Window sudah terisi, ia akan segera langsung mengirim data tersebut dan tidak akan menunggu data yg terlambat, karena akan menyebabkan hubungan menjadi lambat. - Urgent pointer menunjukan nomor urutan oktet menyusul data yg mendesak. Urgent pointer adalah bilangan positif berisi posisi dari nomor urutan pada segmen. Reserved selalu berisi nol. Dicadangkan untuk penggunaan mendatang. - Control bit (disamping kanan reserved, baca dari atas ke bawah). Ada enam kontrol bit : a. URG, Saat di set 1 ruang urgent pointer memiliki makna, set 0 diabaikan. b. ACK saat di set ruang acknowledgement number memiliki arti. c. PSH, memulai fungsi push. d. RST, memaksa hubungan di reset. e. SYN, melakukan sinkronisasi nomor urutan untuk hubungan. Bila diset maka hubungan di buka. f. FIN, hubungan tidak ada lagi.
3. IP ----- TCP akan mengirim setiap datagram ke IP dan meminta IP untuk mengirimkannya ke tujuan(tentu saja dg cara mengirimkan IP alamat tujuan). Inilah tugas IP sebenarnya. IP tidak peduli apa isi dari datagram, atau isi dari TCP header. Tugas IP sangat sederhana, yaitu hanya mengantarkan datagram tersebut sampai tujuan (lihat bahasan sebelumnya). Jika IP melewati suatu gateway, maka ia kemudian akan menambahkan header miliknya. Hal yg penting dari header ini adalah “source address” dan “Destination address”, “protocol number” dan “checksum”. “source address” adalah alamat asal datagram. “Destination address” adalah alamat tujuan datagram (ini penting agar gateway mengetahui ke mana datagram akan pergi). “Protocol number” meminta IP tujuan untuk mengirim datagram ke TCP. Karena meskipun jalannya IP menggunakan TCP, tetapi ada juga protokol tertentu yg dapat menggunakan IP, jadi kita harus memastikan IP menggunakan protokol apa untuk mengirim datagram tersebut. Akhirnya, “checksum” akan meminta IP tujuan untuk meyakinkan bahwa header tidak mengalami kerusakan. Yang perlu dicatat yaitu bahwa TCP dan IP menggunakan checksum yang berbeda. Berikut inilah tampilan header IP :
++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++ + version + IHL + Type of Service + Total Length + ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++ + identification + Flag + Fragment Offset + ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++ + Time to live + Protocol + Header Checksum + ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++ + Source Address + ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++ + Destination Address + ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++ + TCP header, kemudian data ------- + ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
Jika kita misalkan IP header sebagai “I”, maka file sekarang akan berbentuk :
Database merupakan container yang menampung berbagai objek database seperti tabel, tablespace, indexdll. Untuk dapat mengakses objek-objeck itu, database harus dibuka dengan menjalankan instancenya.
Instance adalah kombinasi memori dan proses-proses oracle.
Menampilkan informasi instance
Informasi instance dapat ditampilkan melalui fasilitas SQL Plus dengan sintaks ssb:
Pada tugas akhir ini akan dibahas mengenai hal-hal yang berhubungan dengan port serta port scan. Diawali dengan pemaparan proses hacking sebagai dasar pengetahuan karakter hacking, kemudian dilanjutkanpengertian port number dan jenis scanning. Setelah dasar pengertian masalah yang berhubungan dengan port diurai, maka dilanjutkanmengulas macam-macam tool untuk port scanning serta hasil yang diharapkan dari port scanning tersebut. Untuk lebih jelasnya pembahasan diteruskan dengan aplikasi praktis tools port scanning. Setelah lengkap pembahasan port dan proses pengeksplotasiannya, paparan diakhiri dengan pembahasan tool yang dapat menjaga system jaringan dari adanya port scanning.
2.Proses Hacking
Hacking merupakan ‘seni’ tersendiri yang melibatkan proses mencari serpihan-serpihan informasi yang bertebaran di mana-mana dan seolah-olah tidak ada hubungannya satu sama lainnya. Menurut pakar keamanan jaringan Budi Rahardjo antara Hacker, Cracker dan Security Professional perbedaannya sangat tipis, karna sama-sama menggunakan tools yang sama, hanya perbedaannya pada itikad dan cara pandang (view) terhadap berbagai hal, misalnya mengenai kegiatan probing / (port) scanning sistem orang lain dapat dilegalkan atau tidak.
Adapun untuk memberi gambaran tentang keseluruhan proses hacking, di bawah ini disajikan langkah-langkah logisnya.
2.1. Footprinting. Mencari rincian informasi terhadap sistemsistem untuk dijadikan sasaran, mencakup pencarian informasi dengan search engine, whois, dan DNS zone transfer.
2.2.Scanning. Terhadap sasaran tertentu dicari pintu masuk yang paling mungkin. Digunakan ping sweep dan port scan.
2.3.Enumeration. Telaah intensif terhadap sasaran, yang mencari user account absah, network resource and share, dan aplikasi untuk mendapatkan mana yang proteksinya lemah.
2.4.Gaining Access. Mendapatkan data lebih banyak lagi untuk mulai mencoba mengakses sasaran. Meliputi mengintip dan merampas password, menebak password, serta melakukan buffer overflow.
2.5. Escalating Privilege. Bila baru mendapatkan user password di tahap sebelumnya, di tahap ini diusahakan mendapat privilese admin jaringan dengan password cracking atau exploit sejenis getadmin, sechole, atau lc_messages.
2.6.Pilfering. Proses pengumpulan informasi dimulai lagi untuk mengidentifikasi mekanisme untuk mendapatkan akses ke trusted system. Mencakup evaluasi trust dan pencarian cleartext password di regiatry, config file, dan user data.
2.7.Covering Tracks. Begitu kontrol penuh terhadap system diperoleh, maka menutup jejak menjadi prioritas.Meliputi membersihkan network log dan penggunaan hide toolseperti macam-macam rootkit dan file streaming.
2.8.Creating Backdoors. Pintu belakang diciptakan pada berbagai bagian dari sistem untuk memudahkan masuk kembali ke sistem ini dengan cara membentuk user account palsu,menjadwalkan batch job, mengubah startup file, menanamkan service pengendali jarak jauh serta monitoring tool, dan menggantikan aplikasi dengan trojan.
2.9. Denial of Service. Bila semua usaha di atas gagal, penyerang dapat melumpuhkan sasaran sebagai usaha terakhir. Meliputi SYN flood, teknik-teknik ICMP, Supernuke, land/latierra, teardrop, bonk, newtear, trincoo, dan lain-lain.
3.Port Number
Istilah port number bagi pengguna Internet tentu bukan hal yang asing lagi karena begitu sering dipakai pada saat mengakses layanan yang ada di Internet. Misalnya port 194 dipakai untuk protokol IRC, port 1080 untuk SOCKS (proxy IRC), port 21 untuk FTP, port 80 atau 8080 untuk HTTP (WWW), port 25 untuk SMTP (E-mail), port 22 untuk SSH (Secure Shell), 110 untuk pop server dan port 23 untuk Telnet.
Internet Assigned Numbers Authority (IANA) yang merupakan sub dari Internet Architecture Board (IAB)—sebuah badan koordinasi dan penasihat teknis bagi masyarakat pengguna Internet, membagi port number ke dalam tiga jarak (range).
3.1Well Known Port Numbersadalah sebutan untukrange pertama port number, yang terdiri dariport 0-1023.
3.2Registered Port Numbers adalah sebutan untukrange kedua dari port number, yang terdiri dari port 1024-49151.
3.3Dynamic Ports atau Private Portsadalah sebutan untukrange ketiga dari port number, yang terdiri dariport 49152-65535.
Adapun nomor port beserta keterangannya secara rinci terdapat pada lampiran.
4.Jenis Scanning
Port Scan adalah awal dari masalah besar yang akan datang melalui jaringan, untuk itu perlu mendeteksi adanya Port Scan. Port Scan merupakan awal serangan dan hasil Port Scan membawa beberapa informasi kritis yang sangat penting untuk pertahanan mesin & sumber daya yang kita miliki. Keberhasilan untuk menggagalkan Port Scan akan menyebabkan tidak berhasilnya memperoleh informasi strategis yang dibutuhkan sebelum serangan yang sebetulnya dilakukan.
Salah satu pionir dalam mengimplementasikan teknik port scanning adalah Fyodor. Ia memasukkan berbagai teknik scanning kedalam karyanya yang amat terkenal: nmap. Di bawah ini disajikan teknik-teknik port scanning yang ada.
4.1 TCP connect scan
Jenis scan ini konek ke port sasaran dan menyelesaikan three-way handshake (SYN, SYN/ACK, dan ACK). Scan jenis ini mudah terdeteksi oleh sistem sasaran.
4.2 TCP SYN scan
Teknik ini dikenal sebagai half-opening scanning karena suatu koneksi penuh TCP tidak sampai terbentuk. Sebaliknya, suatu paket SYN dikirimkan ke port sasaran. Bila SYN/ACK diterima dari port sasaran, kita dapat mengambil kesimpulan bahwa port itu berada dalam status LISTENING. Suatu RST/ACT akan dikirim oleh mesin yang melakukan scanning sehingga koneksi penuh tidak akan terbentuk. Teknik ini bersifat siluman dibandingkan TCP connect penuh, dan tidak aka tercatat pada log sistem sasaran.
4.3 TCP FIN scan
Teknik ini mengirim suatu paket FIN ke port sasaran. Berdasarkan RFC 793, sistem sasaran akan mengirim balik suatu RST untuk setiap port yang tertutup. Teknik ini hanya dapat dipakai pada stack TCP/IP berbasis UNIX.
4.4 TCP Xmas Tree scan
Teknik ini mengirimkan suatu paket FIN, URG, dan PUSH ke port sasaran. Berdasarkan RFC 793, sistem sasaran akan mengembalikan suatu RST untuk semua port yang tertutup.
4.5 TCP Null scan
Teknik ini membuat off semua flag. Berdasarkan RFC 793, sistem sasaran akan mengirim balik suatu RST untuk semua port yang terturup.
4.6 TCP ACK scan
Teknik ini digunakan untuk memetakan set aturan firewall. Dapat membantu menentukan apakah firewall itu merupakan suatu simple packet filter yang membolehkan hanya koneksi-koneksi tertentu (koneksi dengan bit set ACK) atau suatu firewall yang menjalankan advance packet filtering.
4.7 TCP Windows scan
Teknik ini dapat mendeteksi port-port terbuka maupun terfilter/tidak terfilter pada sistem-sistem tertentu (sebagai contoh, AIX dan FreeBSD) sehubungan dengan anomali dari ukuran windows TCP yang dilaporkan.
4.8 TCP RPC scan
Teknik ini spesifik hanya pada system UNIX dan digunakan untuk mendeteksi dan mengidentifikasi port RPC (Remote Procedure Call) dan program serta normor versi yang berhubungan dengannya.
4.9 UDP scan
Teknik ini mengirimkan suatu paket UDP ke port sasaran. Bila port sasaran memberikan respon berupa pesan “ICMP port unreachable” artinya port ini tertutup. Sebaliknya bila tidak menerima pesan di atas, kita dapat menyimpulkan bahwa port itu terbuka. Karena UDP dikenal sebagai connectionless protocol, akurasi teknik ini sangat bergantung pada banyak hal sehubungan dengan penggunaan jaringan dan system resource. Sebagai tambahan, UDP scanning merupakan proses yang amat lambat apabila anda mencoba men-scan suatu perangkat yang menjalankan packet filtering berbeban tinggi.
5. Tool Scanner Port
5.1 Scanner Berbasis Windows
Beberapa port scanner berbasis Windows yang cukup baik kecepatan, akurasi, dan fitur-fitur yang tersedia antara lain seperti dibawah ini.
1NetScan Tools Pro 2000
NetScan Tools Pro 2000 (NSTP2K) menyediakan segala macam utilitas dalam satu paket: DNS query mencakup nslookup dan dig dengan axfr, whois, ping sweeps, Net-BIOS name table scan, SNMP walks, dan banyak lagi.
Lebih jauh lagi NSTP2K mempunyai kemampuan multitasking. Serta dapat menjalankan port scan terhadap suatu sistem dan menjalankan ping sweep pada sistem yang lain. NetScan Tools Pro 2000 menyertakan port scanner versi Windows terbaik yang ada sekarang, yaitu pada tab Port Probe. Kehebatan Port Pro mencakup flexible target dan spesifikasi port (IP sasaran maupun daftar port dapat diimpor dari file teks), mendukung scan TCP maupun UDP (tapi tidak selektif per port), dan multithreaded speed. Di sisi negatifnya, output yang dihasilkan Port Pro bersifat grafis sehingga sulit dibaca oleh script ataupun tool pemilah-milah data. Sayangnya juga, output dari suatu fungsi (misalnya NetScanner) tidak dapat secara otomatis dijadikan input oleh fungsi lain (misalnya Port Probe).
2SuperSCAN
SuperScan dapat diperoleh di www.foundstone.com/rdlabs/ termofuse.php?filename=superscan.exe. SuperScan adalah port scanner TCP yang juga cepat dan dapat diandalkan pada harga yang jauh lebih baik (gratis!). Seperti juga NSTP2K, SupeScan memungkinkan spesifikasi fleksibel dari IP-IP sasaran dan daftar port. Opsi Extract From File nyaman mudah digunakan dan cepat pula.
3WinScan
WinScan, karya Sean Mathias dari Prosolve (http://prosolve.com) adalah suatu TCP port scanner yang tersedia baik dalam format grafis (winscan.exe) maupun command line (scan.exe). Versi command line-nya mampu men-scan network Class-C dan output-nya mudah dibaca.
4IpEye
Packet scan eksotis hanya nmap di Linux? Tidak juga. IpEye karya Arne Voidstrom (http://ntsecurity.nu)dapat menjalankan source port scanning, selain SYN, FIN, dan Xmas scan dari command line Windows. Satu-satunya keterbatasan ipEye adalah hanya berjalan pada Windows 2000 dan setiap kali hanya dapat men-scan satu host.
Banyak router dan firewall dikonfigurasikan agar memungkinkan protokol seperti DNS (UDP 53), FTP data channel (TCP 20), SMTP (TCP 25), dan HTTP (TCP 80) masuk melalui filter, source port scanning dapat menyerang kontrolkontrol ini dengan jalan menyamar sebagai lalu-lintas komunikasi inbound ini. Untuk itu, anda harus mengetahui ruang alamat yang ada di balik firewall atau router, yang sulit bila melibatkan NAT (NetBIOS Auditing Tool).
5WUPS
Windows UDP Port Scanner (WUPS) berasal dari pengarang yang sama dengan ipEye (Arne Vidstorm). Suatu UDP scanner grafis yang mudah digunakan dan cepat (tergantung pada delay setting-nya), walaupun hanya dapat men-scan satu host setiap kali. Suatu tool yang baik untuk UDP scan cara cepat.
5.2 Windows Ping Tools
6Pinger (www.nmrc.org/files/snt/)
Pinger dari Rhino9 ini adalah pinger tercepat yang ada untuk Windows dan merupakan freeware! Seperti juga fping, Pinger mengirimkan benyak paket ICMP ECHO secara bersamaan dan menunggu responnya. Selain itu, Pinger dapat melacak host name dan menyimpannya pada suatu file.
7Ping Sweep (www.solarwinds.net)
Ping Sweep dapat sangat cepat sebab kita dapat menentukan delay time antara paket-paket yang dikirimkan. Dengan menetapkan delay time sebagai 0 atau 1, suatu hostname dari network kelas C dapat diperoleh dalam waktu kurang dari 7 detik. Hati-hati dengan tool ini sebab bisa-bisa membuat macet link yang lambat seperti ISDN 128K atau Frame Relay link.
8WS_Ping ProPack (www.ipswitch.com) dan
NetScanTools (www.nwpsw.com)
Kedua utilitas ping sweep ini memadai untuk melakukan ping sweep terhadap network kecil, namun keduanya lebih lambat dibandingkan dengan Pinger atau Ping Sweep.
Lebih lengkapnya, tool-tool yang ada dicantumkan pada lampiran Scanning Tools.
6. Jenis-Jenis Probe (Hasil Scan)
Setelah mengenal macam-macam teknik dan tool untuk port scanning, apa yang dapat diperoleh dari hasil scan? Dari tool apapun yang digunakan, yang coba didapatkan adalah mengidentifikasi port yang terbuka dan memberi tanda mengenai sistem operasinya. Sebagai contoh, apabila port 139 dan 135 terbuka, besar kemungkinannya bahwa system operasi sasaran adalah Windows NT. Windows NT umumnya listen pada port 135 dan 139. Berbeda dengan Windows 95/98 yang listen pada port 139.
Jenis-jenis pemeriksaan (probe) yang dapat dikirim untuk membantu membedakan suatu system operasi dari yang lain:
6.1 FIN probe
Suatu paket FIN dikirim ke suatu port terbuka. Perilaku yang benar adalah tidak memberikan respon. Akan tetapi, banyak implementasi stack seperti Windows NT akan merespon dengan suatu FIN/ACK.
6.2 Bogus Flag probe
Suatu flag TCP yang tidak didefinisikan di-set pada header TCP dari suatu SYN packet. Beberapa system operasi, seperti Linux, akan merespon dengan flag yang di-set pada response packet-nya
6.3 Initial Sequence Number (ISN) sampling
Pemahaman dasarnya adalah mendapatkan suatu pola pada initial sequence yang dipilih oleh implementasi TCP sewaktu merespon suatu permintaan koneksi.
6.4 'Don't fragment bit' monitoring
Beberapa sistem operasi akan menset 'Don't fragment bit' untuk meningkatkan kinerja. Bit ini dapat dimonitor untuk menentukan jenis sistem operasi apa yang menampilkan perilaku ini.
6.6 TCP initial windows size
Melacak initial window size pada paket yang kembali. Pada beberapa implementasi stack, ukuran ini unik dan sangat meningkatkan akurasi mekanisme fingerprinting.
6.7 ACK value
IP stack berbeda-beda dalam menggunakan nsequence value yang digunakan untuk ACK field; beberapa implementasi akan mengembalikan sequence number yang anda kirim dan yang lain akan mengembalikan sequence number + 1
6.8 ICMP error message quenching
Suatu sistem operasi mungkin mengikuti RFC 1812 dan membatasi kecepatan pengiriman error message. Dengan cara mengirim paket UDP ke beberapa port acak bernomor besar, anda dapat menghitung banyaknya unreachable message received dalam suatu jangka waktu tertentu
6.9 ICMP message quoting
Sistem operasi berbeda-beda dalam memberikan informasi yang dikutip sewaktu mendapatkan ICMP error. Dengan memeriksa quoted message, anda dapat menduga sistem operasi sasaran.
6.10 ICMP error message – echoing integrity
Beberapa implementasi stack mungkin mengubah IP header sewaktu mengirim balik ICMP error messages. Dengan memeriksa jenisjenis pengubahan yang dilakukan pada header, anda dapatemperkirakan sistem operasi sasaran.
6.11 Type of service (TOS)
Untuk pesan 'ICMP port unreachable,' TOS-nya diperiksa. Kebanyakan implementasi stack menggunakan 0, tapi bisa berbeda di system operasi lain.
6.12 Fragmentation handling
Stack yang berbeda menangani overlapping fragmen dengan cara yang berbeda. Ada yang menimpa data lama dengan yang baru atau dapat pula sebaliknya pada waktu fragmen-fragmen ini dirakit kembali.
6.13 TCP options
TCP options didefiniskan oleh RFC 793 dan yang lebih baru oleh RFC 1323. Implementasi stack yang lebih baru cenderung mengimlementasikan opsi RFC 1323 yang lebih maju. Dengan mengirimkan paket dengan multiple option set, seperti no operation, maximum segment size, window scale factor, dan timestamp, dimungkinkan untuk membuat dugaan-dugaan tentang system operasi sasaran.
7.Aplikasi Scanning Tools
7.1Netcat Tools Andalan Hacker
Tools netcat sering disebut sebagai “TCP/IP swiss army knife”-nya para hacker. Versi orisinalnya adalah ditulis untuk sistem operasi Unix oleh *hobbit* hobbit@avian.org. Versi Windows NT dikerjakan oleh Wld Pond weld@l0pth.com.
Feature yang sering dimanfaatkan oleh hacker adalah:
1Mengambil alih console sistem target dari remote sistem
2Banner grabbing
3Port scanning
Netcat tersedia untuk berbagai sistem operasi mulai dari Linux, Unix sampai dengan Windows. Pada pembahasan kali ini menggunakan netcat versi Windows dengan menggunakan command line agar lebih mudah dipahami.
7.1.1 Instalasi
Instalasi netcat pada sistem operasi Windows sangat sederhana. Pertama download netcat dari internet antara lain dapat diambil dari:http://www.netcat.org/ kemudian cukup melakukan unzip terhadap file yang telah didownload yaitu nc11nt.zip ke dalam sebuah direktori sebagai berikut:
C:\TMP\NETCAT>dir
Volume in drive C has no label.
Volume Serial Number is 141F-1208
Directory of C:\TMP\NETCAT
02/23/200305:03 PM.
02/23/200305:03 PM..
11/03/199407:07 PM4,765 GETOPT.H
01/04/199803:17 PM69,081 NETCAT.C
01/03/199802:37 PM59,392 NC.EXE
11/28/199702:48 PM12,039 DOEXEC.C
11/28/199702:36 PM544 MAKEFILE
11/06/199610:40 PM22,784 GETOPT.C
07/09/199604:01 PM7,283 GENERIC.H
02/06/199803:50 PM61,780 HOBBIT.TXT
02/06/199805:53 PM6,771 README.TXT
02/22/200011:24 AM2,044 AVEXTRA.TXT
10 File(s)246,483 bytes
2 Dir(s)8,868,044,800 bytes free
C:\TMP\NETCAT>
File utama yang perlu diperhatikan hanyalah nc.exe saja, file lainnya perlu diperhatikan bila melakukan kompilasi ulang.
7.1.2 Cara pakai netcat
Pada DOS console windows, netcat dijalankan dengan mengetikkan:
C:\> nc –opsi
Dapat juga pada console netcat dengan mengetikkan:
C:\> nc
Cmd line: -opsi
Untuk mengetahui opsi lengkapnya dapat menggunakan help sebagai berikut:
C:\TMP\NETCAT>nc -h
[v1.10 NT]
connect to somewhere:nc [-options] hostname port[s] [ports] ...
listen for inbound:nc -l -p port [options] [hostname] [port]
options:
-ddetach from console, stealth mode
-e proginbound program to exec [dangerous!!]
-g gatewaysource-routing hop point[s], up to 8
-G numsource-routing pointer: 4, 8, 12, ...
-hthis cruft
-i secsdelay interval for lines sent, ports scanned
-llisten mode, for inbound connects
-Llisten harder, re-listen on socket close
-nnumeric-only IP addresses, no DNS
-o filehex dump of traffic
-p portlocal port number
-rrandomize local and remote ports
-s addrlocal source address
-tanswer TELNET negotiation
-uUDP mode
-vverbose [use twice to be more verbose]
-w secstimeout for connects and final net reads
-zzero-I/O mode [used for scanning]
port numbers can be individual or ranges: m-n [inclusive]
C:\TMP\NETCAT>
Berikut ini contoh untuk memeriksa status port web dari port 10 s./d port 140 dari situs web tertentu, sebagai berikut:
C:\TMP\NETCAT>nc -v -z 128.1.9.81 10-140
adminristek [128.1.9.81] 139 (netbios-ssn) open
adminristek [128.1.9.81] 113 (auth) open
adminristek [128.1.9.81] 110 (pop3) open
adminristek [128.1.9.81] 98 (?) open
adminristek [128.1.9.81] 80 (http) open
adminristek [128.1.9.81] 79 (finger) open
adminristek [128.1.9.81] 25 (smtp) open
adminristek [128.1.9.81] 23 (telnet) open
adminristek [128.1.9.81] 21 (ftp) open
C:\TMP\NETCAT>
7.2 Melacak Port Number dengan UltraScan
Jika menggunakan sistem Microsoft Windows 95/97/98/2000/ME atau NT, ada cara yang lebih praktis untuk melacak port numberpada host komputer jauh (remote system), yaitu dengan menggunakan perangkat lunak UltraScan. Dengan UltraScan, dijamin anda tidak akan mengalami kegagalan saat melakukan stealth probe..
UltraScan adalah sebuah program port scanning ciptaan Michael Marchuk, dan dapat didownload dari www.point1.com/UltraScan/UltraScan_v.1.5.EXE.
Untuk melacak port number dengan menggunakan UltraScan, yang pertama kali harus dilakukan adalah menyiapkan alamat IP dari host yang akan dilacak. Misalnya akan melacak port number berapa saja yang aktif pada host ibank.klikbca. com, maka harus mengetahui atau me-reverse nama host ibank.klikbca.com ke bentuk IP terlebih dahulu.
Ada dua buah cara yang paling umum untuk me-reverse domain (hostname) menjadi IP atau dari IP menjadi domain:
9Dengan mengetik perintah /DNS [hostname] di IRC. Contoh: /DNS ibank.klikbca.com, hasilnya terlihat pada gambar berikut.
10Dengan memanfaatkan utilitas nslookup yang banyak terdapat pada Web, salah satunya adalah di http://dns411.com.
Denganmengetikkan nama host yang akan direverse ke dalam field NSLOOKUP, klik tombol Search, kemudian lihat hasilnya seperti tampak pada gambar di bawah ini.
Selanjutnya copy dan paste alamat IP tersebut di atas ke dalam field TCP/IP Host Start Range dan TCP/IP Host End Range pada program UltraScan.
Agar tidak ada port number yang terlewatkan pada saat proses stealth probe berlangsung, dan memiliki kesabaran yang cukup tinggi untuk menunggu hasilnya, maka dapat mengisi nomor port maksimal yang akan di-scan ke dalam field Scan ports to, yakni mulai dari range port 1 − 65535. Setelah itu klik tombol Scan, dan tunggu hasilnya.
Sebagai bahan eksperimen, cobalah reverse host shells.go-link.net, kemudian jalankan program UltraScan, akan ditemukan begitu banyak port number yang aktif pada host tersebut seperti yang tampa pada gambar di bawah ini, akan diperoleh begitu banyak port number aktif pada host yang berhasil dilacak.
Lalu muncul pertanyaan, “Layanan apa saja yang memakai nomor-nomor port tersebut?”Jawabnya ada dua, yaitu: Kalau senang mencoba-coba sesuatu yang belum pasti (tahap awal untuk menjadi seorang hacker), boleh mencoba salah satu port number tersebut. Misal lewat program Telnet, yaitu dengan mengetik IP atau host ke dalam field Host Name, kemudian ketik nomor port yang akan anda test ke dalam field Port, lalu klik tombol Connect.Tunggu sebentar hingga benar benar tersambung. Setelah itu akan segera diketahui nama layanan atau program yang menempati port number tersebut
Baca informasi yang diperlihatkan pada tabel port number.
Namun demikian, jangan terkecoh oleh keterangan port number pada tabel setelah program UltraScan menampilkan nomor-nomor port yang terlacak, karena belum tentu hasilnya sama dengan keterangan di tabel. Oleh karena itu, perlu memastikannya terlebih dahulu.
Cara paling gampang untuk mengetahui nama layanan atau program yang menempati port number adalah dengan menggunakan program IRC:
1Jalankan program mIRC client Anda.
2Pada jendela status ketik /SERVER [IP/Hostname] .
Contoh: /SERVER 66.252.4.2 1980
1Kemudian lihat informasi yang muncul pada jendela status program mIRC setelah perintah tersebut di atas anda Enter.
Hasil yang sama juga terlihat pada gambar di bawah ini.
Dari informasi di atas, dapat kita ketahui bahwa ternyata program yang menempati nomor port 1980 adalah psyBNC versi 2.2.1, padahal keterangan di tabel, layanan atau program yang seharusnya menempati nomor port 1980 adalah PearlDoc XACT.
Buat memperoleh akses ke host BNC, EZBNC, atau psyBNC orang lain dari hasil trade, dan sering kesal karena tidak bisa lagi menggunakannya karena port numbernya telah diubah oleh si pemilik (Supervisor/Admin) tanpa memberitahu, maka teknik port scanning menggunakan program UltraScan bisa dijadikan acuan yang tepat untuk melacak port-port number yang telah berubah itu.
8.Penjaga Serangan Portscan di Jaringan dengan PORTSENTRY
Apabila Network-based IDS seperti Snort memonitor paket data yang lalu-lalang di jaringan dan mengamati adanya pola-pola serangan, maka PortSentry dikhususkan untuk menjaga port yang terbuka. PortSentry dapat di terjemahkan ke bahasa Indonesia sebagai Penjaga Gerbang/ Pelabuhan. Sentry berarti penjaga, Port dapat diterjemahkan gerbang atau pelabuhan.
Pada jaringan komputer (Internet), masing-masing server aplikasi akan stand-by pada port tertentu, misalnya, Web pada port 80, mail (SMTP) pada port 25, mail (POP3) pada port 110. PortSentry adalah program yang di disain untuk mendeteksi dan merespond kepada kegiatan port scan pada sebuah mesin secara real-time.
PortSentry tersedia untuk berbagai platform Unix, termasuk Linux, OpenBSD & FreeBSD. Versi 2.0 dari PortSentry memberikan cukup banyak fasilitas untuk mendeteksi scan pada berbagai mesin Unix. Versi 1.1 mendukung mode deteksi PortSentry yang klasik yang tidak lagi digunakan pada versi 2.0. PortSentry 2.0 membutuhkan library libpcap untuk dapat di jalankan.
Biasanya sudah tersedia berbentuk RPM dan akan terinstall secara otomatis jika anda menggunakan Linux Mandrake. Bagi yang tidak menggunakan Linux Mandrtake dapat mengambilnya dari situs tcpdump.org.
Pembaca PortSentry dapat diambil langsung dari sumbernya di http://www.psionic.com/products/portsentry.html. Source portsentry terdapat dalam format tar.gz atau .rpm. Bagi pengguna Mandrake 8.0, PortSentry telah tersedia dalam CD-ROM dalam format RPM. Instalasi PortSentry menjadi amat sangat mudah dengan di bantu oleh program Software Manager. Yang dilakukan tinggal:
2Mencari PortSentry dalam paket program.
3Pilih (Klik) PortSentry.
4Klik Install maka PortSentry..
Bagi pengguna Mandrake 8.2 ternyata PortSentry tidak dimasukan dalam CD ROM Mandrake 8.2, jadi harus menggunakan CD Mandrake 8.0 untuk mengambil PortSentry dan menginstallnya.
Beberapa fitur yang dimiliki oleh PortSentry, antara lain:
1Mendeteksi adanya Stealth port scan untuk semua platform Unix. Stealth port scan adalah teknik port scan yang tersamar/tersembunyi, biasanya sukar dideteksi oleh system operasi.
2Instalasi PortSentry pada Linux Mandrake 8.0 sangat mudah. PortSentry akan mendeteksi berbagai teknik scan seperti SYN/half-open, FIN, NULL dan XMAS. Untuk mengetahui lebih jelas tentang berbagai teknik ini ada baiknya untuk membaca-baca manual dari software nmap yang merupakan salah satu software portscan terbaik yang ada.
3PortSentry akan bereaksi terhadap usaha port scan dari lawan dengan cara membolkir penyerang secara real-time dari usaha auto-scanner, probe penyelidik, maupun serangan terhadap sistem.
4PortSentry akan melaporkan semua kejanggalan dan pelanggaran kepada software daemon syslog lokal maupun remote yang berisi nama sistem, waktu serangan, IP penyerang maupun nomor port TCP atau UDP tempat serangan di lakukan. Jika PortSentry didampingkan dengan LogSentry, dia akan memberikan berita kepada administrator melalui e-mail.
5Fitur cantik PortSentry adalah pada saat terdeteksi adanya scan, sistem anda tiba-tiba menghilang dari hadapan si penyerang. Fitur ini membuat penyerang tidak berkutik.
6PortSentry selalu mengingat alamat IP penyerang, jika ada serangan Port Scan yang sifatnya random PortSentry akan bereaksi. Salah satu hal yang menarik dari PortSentry adalah bahwa program ini dirancang agar dapat dikonfigurasi secara sederhana sekali dan bebas dari keharusan memelihara.
Beberapa hal yang mungkin menarik dari kemampuan PortSentry antara lain: PortSentry akan mendeteksi semua hubungan antar-komputer menggunakan protokol TCP maupun UDP. Melalui file konfigurasi yang ada PortSentry akan memonitor ratusan port yang di scan secara berurutan maupun secara random. Karena PortSentry juga memonitor protokol UDP, PortSentry akan memberitahukan kita jika ada orang yang melakukan probing (uji coba) pada servis RPC, maupun servis UDP lainnya seperti TFTP, SNMP dll.
8.1 Setup Paremeter PortSentry
Setup Parameter PortSentry dilakukan secara sangat sederhana melalui beberapa file yang berlokasi di
/etc/portsentry
adapun file-file tersebut adalah:
always_ignore
portsentry.blocked.atcp
portsentry.blocked.audp
portsentry.conf
portsentry.history
portsentry.ignore
portsentry.modes
dari sekian banyak file yang ada, yang perlu kita perhatikan sebetulnya tidak banyak hanya:
1Always_ignore, yang berisi alamat IP yang tidak perlu di perhatikan oleh PortSentry.
2Portsentry.conf, yang berisi konfigurasi portsentry, tidak terlalu sukar untuk di mengerti karena keterangannya cukup lengkap.
Mengedit portsentry.conf tidak sukar & dapat dilakukan menggunaan teks editor biasa saja. Sebetulnya portsentry dapat langsung bekerja hampir tanpa perlu mengubah file konfigurasi yang ada. Beberapa hal yang perlu diperhatikan dalam mengedit konfigurasi file portsentry.conf adalah:
1Konfigurasi Port, disini di set port mana saja di komputer yang kita gunakan yang perlu di perhatikan. Pada konfigurasi port ini tersedia juga pilihan untuk menghadapi advanced stealth scan.
2Pilihan untuk melakukan respons (Reponds Options) seperti Ignore options yang memungkinkan kita mengacuhkan serangan, menghilang dari tabel routing yang mengakibatkan paket dari penyerang tidak diproses routingnya, setting untuk TCP Wrappers yang akan menyebabkan paket dari penyerang tidak akan masuk ke server.
3Serang balik—ini adalah bagian paling berbahaya dari PortSentry, pada file konfigurasi PortSentry telah disediakan link untuk menyambungkan / menjalankan script untuk menyerang balik ke penyerang. Bagian ini sebaiknya tidak digunakan karena akan menyebabkan terjadinya perang Bharatayudha.
Dari sekian banyak parameter yang ada di konfigurasi file portsentry.conf, saya biasanya hanya menset bagian routing table saja untuk menghilangkan semua paket dari penyerang yang mengakibatkan paket tidak di proses. Kebetulan saya menggunakan Mandrake 8.0 yang proses paket dilakukan oleh iptables, kita cukup menambahkan perintah di bagian Dropping Routes: dengan perintah iptables.
Untuk mencek adanya serangan, ada beberapa file dan perintah yang dapat dilihat, yaitu:
1/etc/hosts.deny berisi daftar IP mesin yang tidak diperkenankan untuk berinteraksi ke server kita. Daftar ini digunakan oleh TCP Wrappers & di hasilkan secara automatis oleh PortSentry pada saat serangan di lakukan.
2/etc/portsentry/portsentry.blocked.atcpberisidaftar alamat IP mesin yang di blok aksesnya ke semua port TCP.
3/etc/portsentry/portsentry.blocked.audpberisi daftar alamat IP mesin yang di blok aksesnya ke semua port UDP.
4/etc/portsentry/portsentry.historyberisi sejarah serangan yang diterima oleh mesin kita.
Pada Mandrake 8.0 dan Mandrake 8.2, untuk melihat paket yang di tabel paket filter oleh PortSentry dapat dilakukan menggunakan perintah:
# iptables -L
Jika hanya PortSentry yang digunakan maka tabel filter iptables seluruhnya secara automatis di hasilkan oleh PortSentry. Untuk membuang semua tabel filter dapat dilakukan dengan perintah:
# iptables -F
9. Penutup
Dari paparan diatas jelas menunjukkan bahwa Port adalah pintu gerbang dari masuknya bahaya selanjutnya. Port Scanning merupakan cara mendapatkan informasi jalan yang terbuka serta informasi-informasi yang penting lainnya. Untuk itu maka bila diketahuiadanya kegiatan port scanning maka sangat perlu dicurigai.
Pada dasarnya tergantung untuk keperluan apa port scanning itu dilakukan, bila dilakukan administator guna mengembalikan fungsi port-port yang tidak sesuai, maka tidaklah menjadi masalah. Namun jika dilakukan oleh pelaku yang berniat untuk meganggu system jaringan, maka itu akan sangat berbahaya sekali.
Dari uraian diatas di tunjukkan bahwa program untuk melakukan port scan lebih banyak dibandingkan progran penangkalnya. Ini mengisyaratkan peluang untuk melakukan kejahatan lebih terbuka lebar. Tinggal menanyakan kesucian hati nurani untuk dapat menahan diri dan tidak ikut melakukan aktivitas yang dapat merugikan pihak lain.
Untuk amannya, kalau terjadi kegiatan port scanning dengan pelaku yang tidak jelas maka sebaiknya dicegah. Hal ini merupakan langkah awal pencegahan terhadab bahaya serangan yang lebih berbahaya.
Tabel 1. Daftar beberapa Well Known Port Numbers yang umum digunakan
Port
Keterangan
Port
Keterangan
1
2
3
5
11
13
17
18
19
20
21
22
23
24
25
29
31
33
35
37
38
39
42
43
45
48
49
50
51
52
53
57
59
63
66
67
68
69
70
71–74
75
79
80
81
84
87
88
89
92
93
99
101
103
105
105
107
108
109
110
111
112
113
114
115
117
118
119
123
125
126
127
129
130
131
132
133
134
135
136
137
138
139
143
144
150
152
156
157
158
159
160
161
162
163
164
169
170
174
177
220
221
222
178
179
187
189
190
191
192
193
194
197
198
200
201
202
204
206
399
400
401
406
408
409
411
TCP Port Service Multiplexer (tcpmux)
Management Utility
Compression Process
Remote Job Entry
Active Users
Daytime
Quote of the Day
Message Send Protocol
Character Generator
File Transfer (Data)
File Transfer (Control)
SSH Remote Login Protocol
Telnet
Private Mail System
Simple Mail Transfer Protocol (SMTP)
MSG ICP
MSG Authentication
Display Support Protocol
Private Printer Server
Time
Route Access Protocol
Resource Location Protocol
Host Name Server
Who Is
Message Processing Module
Digital Audit Daemon
Login Host Protocol
Remote Mail Checking Protocol
IMP Logical Address Maintenance
XNS Time Protocol
Domain Name Server
Private Terminal Access
Private File Service
Whois++
Oracle SQL*NET
Bootstrap Protocol Server
Bootstrap Protocol Client
Trivial File Transfer
Gopher
Remote Job Service
Private Dial Out Service
Finger
World Wide Web HTTP
HOSTS2 Name Server
Common Trace Facility
Private Terminal Link
Kerberos
SU/MIT Telnet Gateway
Network Printing Protocol
Device Control Protocol
Metagram Relay
NIC Host Name Server
Genesis Point-to-Point Trans Net
CCSO Name Server Protocol
Mailbox Name Nameserver
Remote Telnet Service
SNA Gateway Access Server
Post Office Protocol - Version 2
Post Office Protocol - Version 3
SUN Remote Procedure Call
McIDAS Data Transmission Protocol
Authentication Service (Ident)
Audio News Multicast
Simple File Transfer Protocol
UUCP Path Service
SQL Services
Network News Transfer Protocol (NNTP)
Network Time Protocol
Locus PC-Interface Net Map Server
Unisys Unitary Login
Locus PC-Interface Conn Server
Password Generator Protocol
Cisco FNATIVE
Cisco TNATIVE
Cisco SYSMAINT
Statistics Service
INGRES-NET Service
DCE Endpoint Resolution
PROFILE Naming System
NETBIOS Name Service
NETBIOS Datagram Service
NETBIOS Session Service
Internet Message Access Protocol (IMAP)
Universal Management Architecture (UMA)
SQL-NET
Background File Transfer Program
SQL Service
KNET/VM Command/Message Protocol
PCMail Server
NSS-Routing
SGMP-TRAPS
SNMP
SNMPTRAP
CMIP/TCP Manager
CMIP/TCP Agent
SEND
Network PostScript
MAILQ
X Display Manager Control Protocol
Interactive Mail Access Protocol v3
Berkeley rlogind with SPX Auth
Berkeley rshd with SPX Auth
NextStep Window Server
Border Gateway Protocol
Application Communication Interface
Queued File Transport
Gateway Access Control Protocol
Prospero Directory Service
OSU Network Monitoring System
Spider Remote Monitoring Protocol
Internet Relay Chat Protocol
Directory Location Service
Directory Location Service Monitor
IBM System Resource Controller
AppleTalk Routing Maintenance
AppleTalk Name Binding
AppleTalk Echo
AppleTalk Zone Information
Quick Mail Transfer Protocol
IPX
dBASE Unix
Netix Message Posting Protocol
Certificate Distribution Center
Inbusiness
LINK
209
213
217
218
223
244
245
246
257
258
259
260
261
280
281
282
311
344
396
397
412
413
414
423
424
427
434
435
442
443
444
445
448
449
451
452
453
454
455
457
458
464
469
470
473
484
488
489
511
512
513
514
515
517
518
519
520
521
525
526
527
528
531
532
533
534
537
540
541
542
546
547
550
551
552
554
556
560–561
562
563
565
574
581
582
583
584
585
586
587
591
592
593
614
615
616
617
620
624
631
633
636
537
648
652
660
677
691
699
705
709
710
711
729
730
731
744
747
749
750
767
777
989
990
991
992
993
994/995
Display Systems Protocol
Secure Electronic Transaction
Yak Winsock Personal Chat
Efficient Short Remote Operations
Openport
IIOP Name Service over TLS/SSL
HTTP-MGMT
Personal Link
Cable Port A/X
AppleShare IP WebAdmin
Prospero Data Access Protocol
Novell Netware over IP
Multi Protocol Trans. Net.
ISO Transport Class 2 Non-Control over TCP
Workstation Solutions
Uninterruptible Power Supply (UPS)
Interactive Mail Support Protocol
Prospero Resource Manager Sys. Man.
Prospero Resource Manager Node Man.
Remote MT Protocol
Trap Convention Port
Storage Management Services Protocol
InfoSeek
IBM Operations Planning and Control Start
IBM Operations Planning and Control Track
Server Location
MobileIP-Agent
MobileIP-MN
CVC_HOSTD
HTTP Protocol Over TLS/SSL
Simple Network Paging Protocol
Microsoft-DS
DDM-SSL
AS Server Mapper
Cray Network Semaphore Server
Cray SFS Config Server
CreativeServer
ContentServer
CreativePartnr
SCOHELP
Apple Quick Time
KPASSWD
Radio Control Protocol
SCX-Proxy
Hybrid-POP
Integra Software Management Environment
GSS-HTTP
Nest-Protocol
PassGo
EXEC
Login
CMD
Printer Spooler
Talk
NTalk
Unix Time
Router
RPing
Timeserver
Newdate
Stock IXChange
Customer IXChange
Chat
Readnews
Emergency Broadcasts
MegaMedia Admin
Networked Media Streaming Protocol
UUCPD
UUCP-rlogin
Commerce
DHCPv6 Client
DHCPv6 Server
New-Who
CyberCash
Deviceshare
Real Time Stream Control Protocol
RFS Server
Rmonitord
CHCMD
NNTP Protocol Over TLS/SSL
Whoami
FTP Software Agent System
Bundle Discovery Protocol
SCC Security
Philips Video-Conferencing
Key Server
IMAP4+SSL
Password Change
Submission
FileMaker, Inc.—HTTP Alternate
Eudora Set
HTTP RPC Ep Map
SSLshell
Internet Configuration Manager
SCO System Administration Server
SCO Desktop Administration Server
SCO WebServer Manager
Crypto Admin
IPP (Internet Printing Protocol)
Service Status update (Sterling Software)
LDAP Protocol Over TLS/SSL
Lanserver
Registry Registrar Protocol (RRP)
HELLO_PORT
MacOS Server Admin
Virtual Presence Protocol
MS Exchange Routing
Access Network
AgentX
Entrust Key Management Service Handler
Entrust Administration Service Handler
Cisco TDP
IBM NetView DM/6000 Server/Client
IBM NetView DM/6000 send/tcp
IBM NetView DM/6000 receive/tcp
Flexible License Manager
Fujitsu Device Control
Kerberos Administration
Kerberos Version IV
Phonebook
Multiling HTTP
FTP Protocol, Data, Over TLS/SSL
FTP Protocol, Control, Over TLS/SSL
Netnews Administration System
Telnet Protocol Over TLS/SSL
IMAP4 Protocol Over TLS/SSL
IRC/POP3 Protocol Over TLS/SSL
Tabel 2. Daftar beberapa Registered Port Numbers yang umum digunakan
Port
Keterangan
Port
Keterangan
1025
1036
1045
1052
1053
1067
1068
1073
1080
1092
1096
1097
1102–1103
1110
1112
1114
1155
1180
1183
1184
1188
1203
1204
1215
1220
1227
1234
1243
1246
1255
1256
1257
1258
1259
1267
1278–1279
1283
1296
1297
1314
1333
1334
1336
1346
1347–1348
1349–1350
1352
1363
1364
1365
1366
1369
1370
1389
1390
1391
1392
1393
1394
1395
1397
1398
1424
1426
1512
1516
1517
1518
1519
1520
1595
1612
1613
1614
1615
1616
1626
1735
1739
1745
1750
1942
1973
1980
1994
1995
1996
1997
Network Blackjack
RADAR Service Protocol
Fingerprint Image Transfer Protocol
Dynamic DNS Tools (DDT)
Remote Assistant (RA)
Installation Bootstrap Protocol Server
Installation Bootstrap Protocol Client
BridgeControl
SOCKS
Open Business Reporting Protocol
Common Name Resolution Protocol
Sun Cluster Manager
ADOBE SERVER
Cluster Status Info
Intelligent Communication Protocol
Mini SQL
Network File Access
Millicent Client Proxy
LL Surfup HTTP
LL Surfup HTTPS
HP Web Admin
License Validation
Log Request Listener
scanSTAT 1.0
QT SERVER ADMIN
DNS2go
Infoseek Search Agent
Serialgateway
Payrouter
DE-Cache-Query
DE-Server
Shockwave 2
Open Network Library
Open Network Library Voice
pcmlinux
DELL Web Admin
ProductInfo
DProxy
SDProxy
Photoscript Distributed Printing System
Password Policy
Writesrv
Instant Service Chat
Alta Analytics License Manager
Multi Media Conferencing
Registration Network Protocol
Lotus Note
Network DataMover Requester
Network DataMover Server
Network Software Associates
Novell NetWare Comm Service Platform
GlobalView to Unix Shell
Unix Shell to GlobalView
Document Manager
Storage Controller
Storage Access Server
Print Manager
Network Log Server
Network Log Client
PC Workstation Manager software
Audio Active Mail
Video Active Mail
Hybrid Encryption Protocol
Satellite-data Acquisition System 1
Microsoft's Windows Internet Name Service
Virtual Places Audio Data
Virtual Places Audio Control
Virtual Places Video Data
Virtual Places Video Control
ATM ZIP Office
Radio
NetBill Transaction Server
NetBill Key Repository
NetBill Credential Server
NetBill Authorization Server
NetBill Product Server
Shockwave
PrivateChat
Webaccess
Remote-Winsock
Simple Socket Library's Portmaster
Real Enterprise Service
Data Link Switching Remote Access Protocol
PearlDoc XACT
Cisco Serial Tunnel Port
Cisco Perf Port
Cisco Remote SRB Port
Cisco Gateway Discovery Protocol
1998
1999
2121
2146
2147
2180
2221–2223
2248
2302
2303
2311
2346
2347
2348
2349
2367
2368
2427
2450
2451
2452
2463
2478
2479
2495
2500
2533
2567
2576
2593
2594
2667
2727
2764
2770
2784
2860–2861
2976
2980
2987
3000
3001
3006
3007
3011
3012
3014
3016
3017
3018
3031
3032
3044
3060
3073
3092
3107
3108
3110
3111
3195–3196
3197–3198
3203
3204
3303
3304
3306
3307
3311
3312
5190
5429
5432
5435
5599
5600
5601
5680–5712
5729
6150–6252
6583–6664
6665–6669
6674–6700
7777
7779
8008
8080
8133–8159
8381–8399
8474–8553
49151
Cisco X.25 Service (XOT)
Cisco Identification Port
SCIENTIA-SSDB
Live Vault Admin Event Notification
Live Vault Authentication
Millicent Vendor Gateway Server
Rockwell CSP1 - 3
User Management Service
Bindery Support
Proxy Gateway
Message Service
Game Connection Port
Game Announcement and Location
Information to query for game status
Diagnostics Port
Service Control
Opentable
Media Gateway Control Protocol Gateway
Netadmin
Netchat
Snifferclient
Symbios Raid
SecurSight Authentication Server (SSL)
SecurSight Event Logging Server (SSL)
Fast Remote Services
Resource Tracking system server
SnifferServer
Cisco Line Protocol
TCL Pro Debugger
MNS Mail Notice Service
Data Base Server
Alarm Clock Server
Media Gateway Control Protocol Call Agent
Data Insurance
Veronica
World Wide Web—Development
Dialpad Voice 1–2
CNS Server Port
Instant Messaging Service
Identify
Remoteware Client
Redwood Broker
Instant Internet Admin
Lotus Mail Tracking Agent Protocol
Trusted Web
Trusted Web Client
Broker Service
Notify Server
Event Listener
Service Registry
Remote Appleevents/PPC Toolbox
Redwood Chat
Endpoint Protocol
Interserver
Very Simple Chatroom Protocol
Netware Sync Services
Business Protocol
Geolocate Protocol
Simulator Control Portocol
Web Synchronous Services
Network Control Unit 1–2
Embrace Device Protocol Server 1–2
Network Watcher Monitor
Network Watcher DB Access
OP Session Client
OP Session Server
MySQL
OP Session Proxy
MCNS Tel Ret
Application Management Server
America-Online
Billing and Accounting System Exchange
PostgreSQL Database
Data Tunneling Transceiver Linking (DTTL)
Enterprise Security Remote Install
Enterprise Security Manager
Enterprise Security Agent
Unassigned
Openmail User Agent Layer
Unassigned
Unassigned
IRCU
Unassigned
CBT
VSTAT
HTTP Alternate
HTTP Alternate
Unassigned
Unassigned
Unassigned
IANA Reserved
SCANNING TOOLS
1Nmap
Scanner serba guna yang tersedia pada Linux dan NT. Mempunyai kemampuan ping sweep, port scan untuk TCP serta ICMP dan fasilitas scan eksotis lainnya seperti TCP SYN scan yang bersifat siluman (steakth scan)
2SuperScan
Kini bukan hanya pengguna Linux dan NT yang dapat menikmati fasilitas scan yang eksotis. Pemilik Windows 98 juga bisa dengan SuperScan, yang kekurangannya hanya tidak men-scan port ICMP.
3NetScan Tool
Versi kecil dari port scanner komersial terbaik untuk Windows saat ini, NetScan Tools Pro 2000.Versi kecil ini tidak men-scan port UDP.
Ping Sweep
Untuk melakukan ping secara cepat dan mendapatkan sistem yang hidup dan menembus port ICMP yang diblokir
(Linux)
Ô4Fping
Ô5Hping
Ô6icmpenum
Ô7NetPing
Ô8PAT Ping Sweeper
Ô9Pinger
Ô10SATAN
Ô11Sping ICMP
Ô12Warscan exploit
(Windows)
Ô1Fping
Ô2PingSweep
Ô3Rhino Pinger
Ô4SAINT 1.1.2
Ô5WS_Ping Pro Pack
Unix Port Scanner
Port scanning untuk menentukan service apa yang berjalan pada suatu sistem yang sudah diketahui hidup lewat ping sweep.
Ô1Host Sentry
Ô2Hping
Ô3L0pht Watch
Ô4Netcat
Ô5Nmap
Ô6Port Sentry
Ô7rinedt Port Redirect
Ô8Sara
Ô9Scotty Network Mgt.
Ô10Strobe
Win Port Scanner Utama
1SuperScan
2ipEye
3WUPS
Karena tidak ada port scanner yang selengkap nmap pada Windows 9x, gabungkan kemampuan SuperScan, ipEye, dan WUPS agar kurang lebih setara dengan nmap pada Linux dan NT.
Win Port Scanner Lain
Ô17th Port Scan
Ô2AA Tools
Ô3Cabra Domain Scanner
Ô4Chaos Port Scan
Ô5DumpSec
Ô6Fpipe Port Forwarder
Ô7Fscan
Ô8HCOpen Port Scanner
Ô9Hoppa Port Scanner
Ô10Legion
Ô11Ming Sweeper
Ô12NetBIOS Audit Tool
Ô13Netcat for NT
Ô14NetFizz
Ô15Ngrep
Ô16Nmap for NT
Ô17NTO Scanner 126
Ô18Pinger
Ô19rinedt Port Redirect
Ô20Scan Port
Ô21Ultrascan
Ô22Win Nessus
Ô23WinScan 2
OS Detection
1Siphon (Windows)
2Siphon (Linux)
Selain dapat menggunakan nmap untuk deteksi system operasi suatu sistem, dapat juga digunakan Siphon dan Queso.
Network Admin Tools
1Cheops 0.59a RPM
2Cheops 0.6 Tarball
3Cheops-ng
Tools untuk otomatisasi pengamatan terhadap jaringan local maupun remote yang dilengkapi dengan pemetaan grafis. Meliputi ping sweep, port scan, OS detection selain juga footprinting.