Minggu, 01 Agustus 2010

Dibutuhkan suplier/distributor

Dicari suplier Peripheral komputer(Main Board, hardisk, Ram, Power Suplay,prosesor, dsb)
Hubungi :
081225444561

Selasa, 27 Juli 2010

free download tema /themes terbaru e 63 islamic


Adanya HP kurang berwarna tanpa adanya themes/tema - tema baru yang keren..kesempatan kali ini saya mencoba untuk menshare sebuah tema baru HP e 63 yang keren, gaul, yang bertemakan tentang relegi. Pada tema relegi/ islamic ini dapa anda download dengan mengklick tulisan di samping.free/ gratis Download tema

Minggu, 11 Juli 2010

Sule - Susis (Suami Sieun Istri).mp3


Ha..ha...
sule..sule...pelawak yang baru tenar ini kini telah suskes dalam dunia lawak. Kini sule mencoba peruntungan di dunia tarik suara, bagaimana kualitas suaranya? atau kah ada unsur lawaknya? mari kita dengarkan sendiri dengan mendownloadnya. Klik disini untuk mendownload


slank terbaru BOLA.mp3





















Grup band slank kini meluncurkan lagu barunya yang berjudul Bola..hal ini menunjukan konsistensinya dalam dunia musik indonesia setelah sebelumnya dengan judul lagu jurus tandur.
jika anda ingin mendownload lagunya Slank bola,klik di sini

Minggu, 04 Juli 2010

Smadav Terbaru


Kini smadav telah mengeluarkan smadav versi terbaru..yaitu SMADAV 8.2 segera update antivirus anda dengan smadav 8.2. anda bisa mendownload antivirus smadav 8.2 di sini.http://www.smadav.net/ selamat menikmati komputer yang aman dengan SMADAV 8.2
Salam..blogger...

Sabtu, 03 Juli 2010


Penerbit : Andi
Penulis : Ali Imron
ISBN : 978-979-29-0462-8
Halaman : 16x23, x+230 halaman
Harga : 39,000.00 33,150.00 (Anda hemat 5,850.00)

Buku ini merupakan kelanjutan dari buku MAHIR DALAM 5 HARI AUTOCAD 2D UNTUK TEKNIK SIPIL DAN ARSITEKTUR.

Buku ini dirancang untuk mahasiswa Teknik Sipil atau Teknik Arsitektur yang sudah selesai belajar AutoCAD 2D dan mulai belajar AutoCAD 3D supaya dapat belajar sendiri dan bisa menguasainya dengan cepat.

Buku ini menggunakan AutoCAD versi terbaru yaitu AutoCAD 2008 dengan fitur- fitur barunya, membuat pengoperasian lebih mudah dan hasil lebih memuaskan



Masukkan Code ini K1-174C84-C
untuk berbelanja di KutuKutuBuku.com

27 Resep Hidangan Nasi Khas Indonesia - Not Only Nasi Goreng


Penerbit : Gramedia
Penulis : Suryatini N. Ganie
ISBN : 978-979-22-4451-9; 21001090026
Halaman : 104 halaman
Harga : 65,000.00 55,250.00 (Anda hemat 9,750.00)

*)harga dapat berubah sewaktu-waktu tanpa pemberitahuan sebelumnya.


Nasi Goreng biasanya dianggap sebagai primadona seni masak memasak indonesia, walaupun sebenarnya hanya merupakan salah satu dari berbagai cara orang Indonesia menghidangkan nasi.

Not Only Nasi Goreng--ditulis oleh Suryatini N. Ganie, seorang ahli gastronomi yang sudah banyak menghasilkan buku maupun tulisan mengenai kuliner indonesia. Meskipun Anda akan menemukan resep untuk nasi goreng dalam buku ini, yang sudah diuji coba oleh lembaga Gastronomi indonesia (Indonesian Institute of Gastronomy) dan merupakan hasil seminar Nasi Goreng beberapa tahun yang lampau, cobalah resep-resep lain juga. Resep-resep tersebut akan memperkenalkan Anda pada hidangan-hidangan populer dari berbagai daerah di indonesia. Harum dan menariknya hidangan-hidangan tersebut akan memberi cita rasa khas Indonesia.

Buku yang disusun dalam dwi bahasa Indonesia-Inggris ini juga menyertakan berbagai resep hidangan daging, ayam, ikan, dan telur yang dipilih dengan cermat untuk mendampingi nasi. Dirangkai dalam tiga saran menu, buku ini akan membantu Anda menyusun santap prasmanan yang lezat.

Masukkan Code ini K1-174C84-C
untuk berbelanja di KutuKutuBuku.com

50 Resep Jus & Smoothie Rendah Karbohidrat Kaya Nutrisi

Buku ini memuat 50 resep jus dan smoothie yang menyegarkan, lezat, sehat.... dan rendah karbohidrat juga!

- Resep-resep jus dan smoothie yang bergizi dalam buku ini menggunakan sayuran dan buah-buahan rendah karbohidrat.
- Termasuk resep khusus ultra low-carb, khusus bagi Anda yang cermat menghitung karbohidrat.
- Kandungan nutrisi setiap resep telah dianalisa, sehingga Anda dapat mengetahui dengan tepat berapa banyak kandungan karbohidrat, kalori, dan vitamin masing-masing.

Amanda Cross memiliki profesi yang bervariasi, yaitu sebagai presenter televisi, penulis, serta wartawan bidang kesehatan dan kecantikan. Dia juga penulis buku Miracle Soups dan Miracle Juices.

Masukkan Code ini K1-174C84-C
untuk berbelanja di KutuKutuBuku.com

Menurunkan dan Menjaga Berat Badan Tanpa DietMenurunkan dan Menjaga Berat Badan Tanpa Diet

Penulis : Edward Abramson, Ph.D
Penerbit : Andi
ISBN :
Halaman :
Harga : 54,000.00 45,900.00 (Anda hemat 8,100.00)


Ingin punya tubuh ideal dijaman kuliner yang menjamur seperti sekarang ini sangatlah berat..bisa dikata....Mustahil..Tapia anda tak perlu berkecil hatu untuk mendapatkan tubuh yang ideal..baca lah selengkapnya berikut ini :
Rencana terobosan untuk menghancurkan penghalang psikologis dan emosional dalam menurunkan berat badan, tanpa diet! Ed Abramson sangat mengerti “mengapa� berat badan Anda naik lagi.�–Men's Health

Dr. Abramson menawarkan metode yang cerdas dan efektif untuk makan dengan baik, menurunkan berat badan, dan hidup bahagia. Ia adalah pakar internasional di bidang makan dan gangguan berat badan. Lewat bukunya ini Dr. Abramson membantu Anda mengenali kondisi emosi dan psikologis yang membuat Anda dibelenggu oleh rasa bersalah dan terjebak dalam siklus diet yang merugikan. Lebih jauh, ia menawarkan program sederhana yang terdiri dari tiga langkah untuk membuka pikiran Anda dan mentransformasi tubuh Anda, tanpa diet! Anda akan belajar bagaimana:

Membentuk kembali pola makan Anda * Menikmati makan tanpa merasa bersalah * Meninggalkan diet dan pil yang menurunkan berat badan dengan cepat * Membangun kembali citra tubuh yang positif dan realistis * Menurunkan berat badan dan mempertahankannya * Menikmati hidup yang lebih aktif dan sehat

“Berdasarkan ilmu pengetahuan dan pengalaman klinis selama bertahun-tahun, petunjuk praktis dan mudah dipahami ini menunjukkan kepada Anda bagaimana mengganti diet yang penuh dengan batasan, dengan strategi yang positif dan sehat untuk mengelola berat badan.� ––BARBARA J. ROLLS, Ph.D., penulis The Volumetric Eating Plan dan Profesor dan Ahli Gizi, Penn State University

“Buku ini memberikan panduan bagi mereka yang ingin mengontrol berbagai kondisi agar bisa menjaga berat badan mereka.� ––GILBERT H. NEWMAN, Ph.D., Ketua Kehormatan California Psychological Association dan Direktur Pelatihan Klinis, Wright Institute


Masukkan Code ini K1-174C84-C
untuk berbelanja di KutuKutuBuku.com

DWILOGI PADANG BULAN dan CINTA DALAM GELAS


DWILOGI PADANG BULAN dan CINTA DALAM GELAS menceritakan Enong yang bertekad untuk belajar bahasa Inggris dengan ikut kursus di Tanjong Pandan. Enong tahu, umurnya akan menjadi tantangan paling besar karena dia harus bersaing dengan anak-anak muda.

Sementara itu, Ikal terpukul oleh penolakan ayahnya. Cintanya kepada A Ling sudah bulat, namun ternyata ayahnya menolak mentah-mentah. Sementara, A Ling juga entah di mana. Akibatnya, Ikal merasa otaknya sedikit terganggu dan memutuskan untuk mencari pekerjaan ke Jakarta, menjadi pegawai berseragam yang memiliki uang pensiun seperti yang diinginkan ayah dan ibunya.

Tepat sebelum nakhoda kapal mengangkat sauh, Ikal berubah pikiran. Ada yang belum tuntas ia selesaikan. Ia harus kalahkan Zinar dalam tanding catur!



CINTA DI DALAM GELAS bertutur tentang tugas berat di pundak Ikal. Dia harus membantu Maryamah memenangkan pertandingan catur saat 17 Agustus nanti. Maryamah, yang menyentuh bidak catur saja belum pernah, harus mengalahkan juara catur selama dua tahun berturut-turut yang sekaligus juga mantan suaminya. Namun, lebih dari itu, jenis kelamin Maryamah menjadi tantangan berat untuk bisa mencebur ke dalam pertandingan penuh harkat bagi kaum lelaki ini.

Bagi penonton yang pro maupun kontra, usaha Maryamah jelas sebuah suguhan yang sangat menarik. Begitu pulakah dengan Maryamah?
anda dapat membeli Buku

Masukkan Code ini K1-174C84-C
untuk berbelanja di KutuKutuBuku.com

Buku Baru Marmut Merah Jambu

Penerbit : Bukune
Penulis : Raditya Dika
Halaman : 228
ISBN :
Harga : 39,500.00 33,575.00 (Anda hemat 5,925.00)



SINOPSIS

... Momennya lagi pas banget, pikir gue. Seperti yang Ara tadi anjurkan lewat telepon, ini adalah saatnya gue bilang ke Ina kalau gue sangat menikmati malam ini.

‘Tau gak sih, Na,’ kata gue sambil menyetir, memberanikan diri untuk bicara. ‘Gue seneng banget hari ini.’

‘Seneng kenapa?’ tanya Ina.

‘Seneng, soalnya,’ kata gue, berhenti bicara sebentar dan menengok ke kiri untuk melihat muka Ina. Gue masang muka sok ganteng. Gue natap mukanya dengan jelas, memasang mata nanar, berkata dengan sungguh-sungguh, ‘Seneng... soalnya... hari ini akhirnya... gue bisa pergi sama-’

‘AWAS!!!!’ jerit Ina memecahkan suasana.

BRAK! Mobil gue naik ke atas trotoar. Mobil masih melaju kencang, dan di depan ada pohon gede. Ina ngejerit, ‘Itu pohon! ITU ADA POHON, GOBLOK!’

‘AAAAAAAAHHHH!’ jerit gue, kayak cewek disetrum. Lalu gue ngerem dengan kencang. Ina teriak lepas. Suasana chaos.



Masukkan Code ini K1-174C84-C
untuk berbelanja di KutuKutuBuku.com

Tuntunan sholat untuk sikecil/ anak - anak


Penerbit : DAR Mizan
Penulis : siti khadijah
ISBN : 978-979-066-906-2
Halaman : 156
Harga : 49,000.00 41,650.00 (Anda hemat 7,350.00)

Anak adalah harta berharga bagi kita orang tua..Anak yang soleh dan soleha merupakan kebahagian bagi orang tua..kini hadir buku-buku tentang tuntunan sholat untuk anak-anak
anda pun dapat memesanya di sini :

Masukkan Code ini K1-174C84-C
untuk berbelanja di KutuKutuBuku.com

Jumat, 02 Juli 2010

Judul Buku-buku terbaru, lawas semua di jual di sini


Blog ini menyediakan buku-buku yang bekerja sama dengan web penjual buku yaitu kutukutubuku. Kebutuhan akan buku di era penuh dengan informasi elektronik sangatlah penting..walaupun internet telah merambah dihidup semua orang, hal ini tidak menyebabkan pasar buku menurun..malah berdampak positif bagi penjual buku secara on line. Sambil kita cari-cari informasi kita dapat memesan buku. Bagi anda yang notabenenya termasuk orang yang sibuk dan tidak mempunyai banyak waktu untuk datang menyempatkan waktu ke toko buku, anda dapat berbelanja buku lewat blog saya.Apakah anda ingin membeli buku secara on line?membuat anda tidak perlu repot-repot untuk datang ke toko..cukup anda lewat blog saya, anda dapat mencari buku-buku yang anda inginkan mulai dari:

a) Agama

  1. Buddha
  2. Christian Books
  3. Digital Al-Qur'an
  4. Doa Digital
  5. Fiksi Islam
  6. Islam
  7. Islamic Books
  8. Kristen
  9. Muslimah Books
  10. Remaja Islam

b) Agriculture

  1. Hewan Peliharaan
  2. Perikanan
  3. Perkebunan
  4. Pertanian
  5. Peternakan
  6. Peternakan
  7. Peternakan & Hewan Peliharaan
  8. Tanaman Hias & Taman

c
c) Anak-Anak

  1. Anak Muslim
  2. Cerita Anak
  3. Dunia Binatang
  4. Kehamilan
  5. Kesehatan Anak
  6. Ketrampilan
  7. Parenting
  8. Pendidikan Anak
  9. Serba Serbi Anak
  10. Serial Buku Anak

d) Arsitektur & Interior

  1. living spaces
  2. public spaces

e) Bahasa & Kamus

  1. Belajar Bahasa Indonesia
  2. Belajar Bahasa Inggris
  3. Belajar Bahasa Inggris for Children
  4. Belajar Bahasa Jepang
  5. Belajar Bahasa Mandarin
  6. Kamus

f) Biografi & Memoar
g) Bisnis »

  1. Akuntansi
  2. Branding
  3. Ekonomi & Keuangan
  4. Entrepreneurship
  5. Investasi
  6. Karir
  7. Keuangan
  8. Leadership
  9. Manajemen
  10. Marketing
  11. Public Relation
  12. Sales & Marketing
  13. SDM
  14. Strategi
  15. Umum

h) Buku Bekas
i) Buku Impor »

j) Database & Erp »
  1. Crystal Reports
  2. Microsoft Access
  3. Microsoft Sql Server
  4. Mysql & Php
  5. Oracle
  6. Other Database Applications, Data Warehouse & Data Mining
  7. Sap R3

k) Graphic Design »
Interior Design

l) Graphics & Animation »
  1. 3Ds Max
  2. Adobe Acrobat
  3. Adobe After Effects
  4. Adobe Illustrator
  5. Adobe Indesign
  6. Adobe Photoshop
  7. Adobe Premiere Pro
  8. Autocad
  9. Digital Photography
  10. Digital Video (Video Editing)
  11. Macintosh (Apple Related)
  12. Macromedia Director
  13. Maya
  14. Other Animation Applications
  15. Other Graphic Applications

m) Networking & Telecommunication »
  1. Cisco Related, Ccna, Ccnp & Ccie
  2. Networking
  3. Telecommunication

m) Office Applications »
  1. Microsoft Access
  2. Microsoft Excel
  3. Microsoft Office
  4. Microsoft Outlook
  5. Microsoft Powerpoint
  6. Microsoft Project
  7. Microsoft Sharepoint
  8. Microsoft Word

n) Operating System
  1. Apache Server
  2. Exchange Server
  3. Linux & Open Source
  4. Other Operating Systems
  5. Unix
  6. Windows Server 2003
  7. Windows Server 2008
  8. Windows Vista
  9. Windows Xp

o) Programming
  1. Net Framework, Ado .Net
  2. Ajax & Javascript
  3. Asp .Net
  4. C++
  5. Game Programming
  6. Html, Xhtml & Css
  7. J A V A
  8. Mobile Development
  9. Other Programming Languages
  10. Perl & C G I
  11. Php & Mysql
  12. Powerbuilder
  13. Visual Basic
  14. Visual C#
  15. Xml
p) Web Development & Design »
  1. Adobe Dreamweaver
  2. Adobe Flash
  3. Other Web Development Applications
  4. Web Design, Graphics & Usability

q) Buku Pelajaran

  1. SD
  2. SMA
  3. SMP

r)Buku Rekomendasi

  1. New York Times Bestsellers
  2. Rekomendasi Kick Andy
  3. Rekomendasi Kutukutubuku.com
  4. Rekomendasi Oprah


Ebook

s) Fiksi »

  1. Chick-Lit
  2. Drama
  3. Harlequin
  4. Horor
  5. Komedi
  6. Kumpulan Cerpen
  7. Metropop
  8. Misteri & Thriller
  9. Novel
  10. Novel Indonesia
  11. Remaja
  12. Romance
  13. Samurai
  14. Sastra
  15. Science Fiction & Fantasi
  16. Sejarah
  17. Skenario Film
  18. Song-lit
  19. Teen-Lit

t)Graphic Novel
u) Hobby & Interest »

  1. Art & Handycraft
  2. Fashion & Beauty
  3. Fotografi
  4. Gaya Hidup
  5. Graphic Design
  6. Kebun & Tanaman Hias
  7. Menulis
  8. Musik
  9. Otomotif
  10. Relationship & Wedding
  11. SMS
  12. Sport
  13. Taman & Tanaman Hias
  14. Travel

v)Imported Magazines
w) Kesehatan »

  1. Anak
  2. Apotek
  3. Diet
  4. Penyakit
  5. Tanaman Obat

Komik
Komputer »

3D & Modelling
  1. Animasi
  2. Aplikasi
  3. Arsitektur
  4. Database
  5. Desain
  6. Internet
  7. Jaringan
Lain-Lain (Komputer)
  1. Microsoft Office
  2. Mobile
  3. Multimedia
  4. Panduan
  5. Pemrograman
  6. Sekuriti
  7. Sistem Operasi
  8. Video Editing
  9. Web


Komunikasi
Majalah Lokal
Makanan & Masakan »

  1. Cake, Snack & Dessert
  2. Diet & Kesehatan
  3. Masakan Internasional
  4. Resep Masakan
  5. Roti, Pastry & Mie
  6. Selera Nusantara

Non Fiksi »

  1. Hukum
  2. Sejarah & Budaya
  3. Woman Issue

PAKET PROMO
Paket Valentine
Perhotelan & Pariwisata
Politik & Hukum »

Politik

Psikologi & Pengembangan Diri »

  1. Motivasi
  2. Pengembangan Diri
  3. profesi
  4. Psikologi
Sains & Teknologi »

  1. Fisika, Matematika & Kimia
  2. Sains Umum
  3. Science

Teknik
Teknologi
Textbook

  1. Kedokteran
  2. Literature
  3. Penelitian
  4. Perpajakan
  5. Statistik

True Story



silahkan anda klik gambar di bawah ini..untuk mencari buku yang anda inginkan

Masukkan Code ini K1-174C84-C
untuk berbelanja di KutuKutuBuku.com

Dunia Penyiaran


DUNIA PENYIARAN

Grand Design Dunia Penyiaran Indonesia
Paradigma komunikasi untuk membangun kebersamaan dikenal sebagai “humanistic values paradigm”, yang menekankan bahwa pada dasarnya tujuan hidup semua manusia itu sama, walau memiliki kepentingan-kepentingan yang berbeda. Perbedaan kepentingan ini sebenarnya hanyalah perbedaan “bahasa” saja, dan karenanya sangat bisa diselesaikan dengan komunikasi untuk menyamakan “bahasa”. Bukankah pada dasarnya setiap manusia memang selalu menginginkan kualitas hidup yang baik yang penuh dengan kedamaian, kesamaan di bidang sosial-ekonomi, dan kemerdekaan serta otonomi individu?

Kamis, 01 Juli 2010

DVD Laptop Mati gak masalah..ada DVD Eksternal


Penggunaan komputer kini mulai semu hal ini berdampak dengan pasar perekonomian khususnya untuk peripheral komputer...(aku juga kena dampaknya)
prinsip anak muda"tak pakai laptop tak keren" mungkin itu yang di anut anak muda sekarang hehehe..termasuk saya..
Langsung saja sesuai dengan judul yang saya buat diatas...tuch..coba liat dulu judulnya sapa tau anda salah masiuk blog..yang jelas kalau mau cari unsur porno tak ada disini hehee..bagi anda yang yang mempunyai laptop sedangkan DVD nya tak lagi berfungsi, kagak usah bingung2..anda bisa mempunyai dvd dengan harga yang murah meriah karena apabila anda membeli dvd laptop harganya agak mahal sedangkan pemakaianya pun juga jarang sekali...Anda bisa memakai DVD eksternal buatan saya..ini saya buat ketika laptop merk xxxxx saya rusak dvd naya,,,
cara-caranya :
1.beli atau siapkan DVD RW jika anda sudah punya..
2. Beli lah kabel IDE to Sata yang maksudnya menghubungkan DVD ke Laptop Via USB Hub
harganya pun cukup murah cuman 70 rb rupiah kalau belum turun
3.setelah itu rangkai kabel power dan kabel USb ke laptop anda(tidak bakal salah pasang) soalnya gampang sekali.
4. Kini DVD RW eksternal siap diapakai..

Selamat mencoba...
salam dunia informasi...
selalu berikan informasi yang bermanfaat bagi kita semua trimss..

telfon aku by soul id

Bicara denganmu tak cukup satu menit dua menit 3 menit
Bicara denganmu bisa bisa lupa makan lupa minum lupa tidur
Bicara denganmu ku bisa berlama lama membayangkan dirimu
Bicara denganmu bisa redamkan kangen ku bila tak dapat bertemu

Mondar mandir mondar mandir aku resah menunggu
Bolak balik bolak balik wajahmu di hape ku
Mondar mandir mondar mandir aku resah menunggu
Bolak balik bolak balik

Reff:
Mengapa tak bosannya ku bicara denganmu
Tiap hari tiap menit tiap detik denganmu
Mengapa tak bosannya ku bicara denganmu
Dari pagi malam pagi malam pagi denganmu

Rap :
Sayangku manis pulsa gak habis-habis
Dari rembulan sampai ada mentari kita slalu romantis
Ku telepon-telepon kamu kamu telepon-teleponaku sampai menit ke 60
Hanya untuk hilangkan rasa kangenku

Mondar mandir mondar mandir gelisahnnya hati ini
Bolak balik bolak balik sms berkali kali
Mondar mandir mondar mandir sayang ku ingin bicara
Bolak balik bolak balik

Back to Reff:

Hey yo telepon aku angkat aku…

scutermatic SKJ94

Kamu terlihat paling cantik
Dengan skutermatik yang menawan
Dengan gaya klasik jaman sekarang

Lihat dia di sana
Menghentak perlahan
Tengok hitam you can see
Oh aku tak tahan

Tanpa teman yang pergi
Menuju kesana
Tetap dia mempesona
Di jalanan ini

Dengan makeup roda dua
Merayu menggoda
Dengan kediamannya
Pas semua lelaki

Reff:
Kamu terlihat paling cantik
Dengan skutermatik yang menawan
Dengan gaya klasik jaman sekarang
Kamu terlihat paling cantik
Dengan skutermatik yang menawan
Dengan gaya klasik jaman sekarang

Back to Reff:

Selasa, 15 Juni 2010

Melindungi anak dari kejahatan pornografi pada internet

Pada jaman ini penggunaan komputer sudah tak asing lagi bagi kita semua. Pekerja maupun siswa bahkan orang biasapun membutuhkan yang namanya komputer. Seiring meningkatnya kebutuhan akan komputer maka produsen-produsen dunia IT juga meningkat antara lain:
1. Dibangunnya website-website yang gratis
2. Semakin banyaknya Wifi
3. dsb
hal ini berdampak positif dan juga negatif. tetapi biasanya banyak dampak negatifnya dari pada dampak positifnya.adapun dampak negatif yaitu pornografi maupun proniaksi didunia internet..
Untuk orang dewas sih hal ini masih bisa dikendalikan, tetapi kalau bagi anak kecil hal ini sangat berdampak buruk terhadap psikologis. Bagaiman tidak anak kecil yang seharusnya dia mengenyam pendidikan disekolah banyak yang mendapat tambahan ilmu dari dunia internet yaitu dari website-website pornao.

Maka sebagai orang tua hendaknya kita melindungi atau senantiasa menjaga komputer dirumah agar naka-anak kita tidak bisa mengakses ke website-website yang porno tersebut..yaitu dengan cara melengkapi sofware yang bisa memblock akses internet ke website yang porno tersebut. sofware-software itu antara lain internet filter,parental security control yang dapat kita dapatkan dari www.google atau www.yahoo.com.
dengan cara mengetikan pada search engine tersebut Misal "internet filter Free" atau "Parental securiy internet free"

Rabu, 14 April 2010

fotografiku tentang alam



alam ini bukan milik kta saja, anak cucu kita juga memilikinya, maka sisakanlah sedikit keindahan dunia ini untuk mereka.

cloning sim card

DIPERJUALBELIKANNYA secara bebas alat pengganda atau pengkloning kartu GSM (Otokir, edisi 1/10/2002) telah menimbulkan kekhawatiran di sejumlah kalangan, termasuk pengguna kartu GSM dan masyarakat calon pengguna. Sebagian pengguna kartu GSM mengaku secara psikologis terganggu kenyamanan berkomunikasi dengan kartu yang baru dibelinya karena khawatir kartu sudah dikloning. Salah satu gangguan psikologis yang sering muncul adalah perasaan seolah-olah pulsa telepon selularnya cepat habis.

Sejauh ini belum ada pernyataan atau tanggapan resmi dari para operator selular yang berbasis GSM. Padahal, informasi seputar kemunculan alat pengganda kartu GSM sudah merebak sekira enam bulan lalu. Informasi itu pun sudah sampai di telinga operator selular. Akan tetapi, operator selular seolah tutup mata atau memang menganggap remeh persoalan itu.

Memang, jika dilihat dari kepentingan bisnis, penggandaan atau kloning nomor-nomor kartu GSM tidak merugikan operator. Malah sebaliknya, penggandaan nomor secara tidak langsung menambah keuntungan operator karena kian banyak orang menggunakan pulsa ponsel. Piahak yang dirugikan adalah konsumen pertama pemilik nomor asli karena harus membayar beban pulsa yang digunakan orang lain, namun nomornya sama dengan miliknya. Lantas, bagaimana kiat menghindari penggandaan kartu GSM?

Menurut Pimpinan Indosat Multi Media Mobile (IM3) Wilayah Jawa Barat, Suzzana, bagi konsumen yang telah memiliki kartu GSM sebaiknya jangan sekali-kali meminjamkan kartu atau ponselnya kepada orang lain. Hal itu didasarkan pada sifat dari ponsel sebagai "barang pribadi" dan bukan untuk dipinjamkan.

"Kecuali kepada orang-orang yang memang sangat kita percaya dan sangat tidak mungkin menggandakan kartu GSM kita, sebaiknya kita jangan pernah meminjamkan ponsel atau sim card kita kepada orang lain," ujar Suzzana.

Selain itu, ia menyarankan, pengguna kartu GSM mengubah nomor PIN standar kartu dengan nomor PIN baru. Nomor PIN baru jangan diketahui orang lain. Upaya ini bisa ditempuh karena pada saat berlangsungnya proses penggandaan, yang pertama diminta mesin pengganda nomor PIN kartu tersebut.

Sementara itu, pengamat dan pelaku bisnis selular, Sutikno Teguh menyarankan bahwa pada dasarnya pengguna ponsel harus hati-hati dan mengantisipasi segala kemungkinan. Misalnya saja, saat terjadi kerusakan pada pesawat ponsel dan harus diperbaiki ke "bengkel ponsel", pengguna harus mengamankan terlebih dahulu kartunya.

Bagi calon konsumen kartu prabayar, "Sebaiknya membeli kartu prabayar yang tersegel rapi atau membeli di toko ponsel yang jelas nama dan alamatnya atau di dealer resmi," kata Teguh. Sedangkan bagi konsumen yang curiga nomornya digandakan dari indikasi tagihan dan pulsa cepat habis, sebaiknya konsumen minta ganti kartu dengan nomor tetap ke operator terkait.

Mengganti kartu utama otomatis akan memblokir nomor hasil gandaan karena pada kartu GSM selain terdapat nomor panggil (MSISDN), juga terdapat nomor IMSI. Tiap kartu GSM memiliki MSISDN dan IMSI yang berbeda-beda. "Hingga sekarang belum dapat dipindahkan ke kartu lain," tambah Teguh.

Namun yang penting, upaya-upaya yang telah dilakukan konsumen dan calon konsumen, seyogyanya didukung pihak operator. Operator selular tidak bisa begitu saja berdiam diri, melainkan merespons agar kepentingan konsumen bisa terlindungi.

Idealnya, operator bisa menyediakan kartu GSM yang canggih, dalam arti tidak bisa digandakan. Operator juga bisa menciptakan mekanisme atau kebijakan yang bisa melindungi konsumen. Misalnya saja, ada kemauan operator untuk melegalkan kepemilikan kartu atau nomor-nomor prabayar sehingga memudahkan proses pembuktian jika terjadi keluhan konsumen yang berkaitan dengan dugaan kloning.

Operator juga diharapkan melayani permintaan konsumen terhadap print out daftar pemakaian guna memudahkan proses pelacakan. Di samping melayani fasilitas SIM Locked atau Operator Locked. Dua fasilitas SIM Locked atau Operator locked dilakukan lewat pemberdayaan IMEI yang terdapat pada setiap ponsel.

Dengan adanya fasilitas ini, SimCard GSM akan berfungsi jika dipergunakan pada ponsel dengan IMEI tertentu yang sudah terdaftar di operator. Cara ini bisa menjamin pemilik kartu asli karena kartu hasil penggandaan jika digunakan di ponsel dengan IMEI berbeda tidak akan berfungsi.

PERBEDAAN KEAMANAN GSM DENGAN CDMA

Jaringan GSM
GSM (Global System for Mobile) adalah standar eropa untuk komunikasi selular digital. GSM dideklarasikan pada tahun 1982 pada European Conference of Post and Telecommunication Administrations (CEPT). Lebih lanjut, sejarah GSM sebagai standar komunikasi digital disepakati dalam GSM MoU pada tahun 1987, dimana 18 negara sepakat untuk mengimplementasikan jaringan selular yang berbasis GSM. Pada tahun 1991 Jaringan GSM pertama kali muncul.

Aspek Keamanan yang disediakan GSM
GSM menawarkan 3 aspek keamanan yaitu :
1. Autentifikasi pengguna.
Yaitu kemampuan telepon selular untuk membuktikan apakah yang melakukan akses adalah pengguna yang sah.
2. Kerahasiaan data dan sinyal.
Yaitu proses mengenkripsi pesan dan data yang di transmisikan.
3. Kerahasiaan pengguna.
Yaitu sewaktu jaringan butuh identitas pelanggan atau selama proses autentifikasi IMSI (International Mobile Subscribe Identity) yang unik tidak dalam bentuk plainteks (sudah terenkripsi).

Layanan sistem keamanan GSM
Berdasarkan ETSI 02.09, terdapat empat layanan dasar sistem keamanan GSM, yaitu alokasi TMSI, autentikasi, penyandian (enkripsi/dekripsi data), serta identifikasi ME dan modul SIM.
1. Alokasi TMSI
Identitas pelanggan dirahasiakan dengan tidak mengirimkan IMSI melalui interface radio jika dalam keadaan normal. IMSI dikirimkan hanya pada saat pertama kali pelanggan mengakses jaringan dan apabila jaringan kehilangan korelasi antara IMSI dengan TMSI (Temporary Mobile Subscriber Identity). TMSI adalah pengganti IMSI yang diberikan oleh VLR. TMSI bersifat sementara, berubah-ubah secara acak pada setiap location update, dan dikirimkan dalam keadaan terenkripsi oleh algoritma A5.
2. Autentikasi
Autentikasi identitas pelanggan bertujuan untuk mengetahui apakah pelanggan tersebut terdaftar dalam database jaringan atau tidak. Proses autentikasi ini diperlukan selama registrasi lokasi MS, location update dengan perubahan VLR, dan call setup
3. Penyandian data
Enkripsi data dengan algoritma A5 bisa dilakukan setelah proses autentikasi pelanggan, yakni setelah MS yang mengakses jaringan terbukti legal sebagai pelanggan GSM. Proses penyandian data yang terjadi di MS sama persis dengan yang terjadi di BTS. Karena menggunakan kunci yang sama maka sepasang codeword yang dihasilkan dari algoritma inipun juga sama. Proses enkripsi menggunakan
codeword untuk membentuk cipher text yang akan dikirimkan, sedangkan proses dekripsi menggunakan codeword untuk mendapatkan plain text kembali.

Mekanisme sistem keamanan GSM
Sistem keamanan GSM berdasar pada pertukaran data antara HLR ( Home Location Register) dengan kartu SIM pada MS (Mobile Station atau telepon selular). Data yang ditukarkan diatas yaitu Ki, yaitu kunci sepanjang 128 bit yang digunakan untuk membuat 32 bit response yang disebut SRES, sebagai jawaban dari adanya random challenge yang disebut RAND, yang dikirim MSC melalui BTS kepada MS. Selain Ki data yang ditukarkan yaitu Kc, yaitu kunci sepanjang 64 bit yang digunakan untuk mengenkripsi pesan selama di udara antara BTS dengan MS. RAND, SRES yang dibangkitkan berdasarkan adanya RAND dan Ki, serta Kc yang juga dibangkitkan berdasarkan Ki disebut triplet, yang triplet tersebut telah dijelaskan di bagian makalah sebelumnya dalam proses autentifikasi.
Proses autentifikasi dimulai dengan adanya MS sign on MSC (Mobile Service Switching Center) melalui BTS dengan mengirim identitas, kemudian MSC meminta triplet kepada HLR, lalu HLR memberi HLR kepada MSC. MSC mengirim RAND kepada MS, kemudian MS menghitung SRES dengan algoritma A3 menggunakan RAND yang diterima dan Ki yang terdapat pada SIM. Setelah itu MS mengirim SRES kepada MSC. MSC menerima SRES, lalu mencocokkan SRES dengan SRES dari triplet dari HLR ( HLR dapat menghitung SRES dari RAND yang HLR buat, karena HLR mengetahui semua Ki pada SIM).
Setelah proses autentifikasi selesai, MS membangkitkan kunci sesi, Kc, dengan algoritma A8 berdasarkan pada challenge dari MSC dan Ki. Begitu juga pada BTS yang berfungsi sebagai sarana komunikasi dengan BTS, menerima Kc dari MSC, sehingga proses komunikasi udara antara BTS dengan MS terenkripsi.
Setiap frame dienkripsi dengan keystream yang berbeda. Keystream ini di bangkitkan dengan algoritma A5. Algoritma A5 diinisialisasi dengan Kc dan jumlah frame yang akan dienkripsi.,
kemudian membangkitkan keystream yang berbeda untuk setiap frame. Ini berarti suatu panggilan dapat didekripsi jika penyerang mengetahui Kc dan jumlah dari frame. Kc yang sama digunakan selama MSC belum mengautentifikasi MS lagi.

Jaringan CDMA
CDMA (Code Division Multiple Acces) merupakan suatu menggunakan teknologi spread-spectrum untuk mengedarkan sinyal informasi yang melalui bandwith yang lebar (1,25 MHz). Teknologi ini asalnya dibuat untuk kepentingan militer, menggunakan kode digital yang unik, lebih baik daripada channel atau frekuensi RF. Jaringan CDMA menawarkan aspek keamanan jaringan dengan mengembangkan algoritma enkripsi. Untuk teknik enkripsi digunakan algoritma Rijndael yang aman dan sangat cepat, pada autentifikasi menggunakan prosedur Unique Challenge Procedure dimana base station membangkitkan nilai 24-bit value dan mentransmisikannya ke mobile station di Authentication Challenge Message. Teknologi CDMA membuat kesulitan terhadap kegiatan penyadapan, baik yang bersifat terus menerus maupun sesaat karena mengimplementasikan 42- bit PN (Pseudo-Random Noise) sekuens yang disebut dengan “Long Code”

Aspek Keamanan yang disediakan CDMA
CDMA menawarkan 3 aspek keamanan yaitu :
1. Autentifikasi
2. Proteksi
3.Anonimity

1. Autentifikasi
Autentifikasi merupakan proses dimana informasi dipertukarkan antara mobile station dan base station untuk mengkonfirmasikan identitas mobile station. Prosedur autentifikasi dibawa dari CDMA 2000. Base station memiliki Secret Shared Data (SSD) yang mana unik untuk setiap mobile station. Jika kedua-duanya yakni base station dan mobile station memiliki set SSD yang identik, prosedur autentifikasi diperkirakan dapat sukses. Prosedur autentifikasi signature (Auth_Signature) digunakan untuk menampilkan autentifikasi untuk mobile station tertentu. Parameter input berikut ini merupakan syarat dalam prosedur ini yakni:
• RAND_CHALLENGE
• ESN
• AUTH_DATA
• SSD_AUTH
• SAVE_REGISTERS
Autentifikasi ditampilkan menggunakan prosedur Unique Challenge Procedure. Dalam prosedur ini, base station membangkitkan nilai 24-bit value dan mentransmisikannya ke mobile station di Authentication Challenge Message.
Tergantung pada catatan pesan, mobile station melaksanakan prosedur Auth_Signature dan field AUTHU dibangkitkan, yang mana telah dikirim ke base station melalui Authentication Challenge Response Message. Base station juga melaksanakan prosedur Auth_Signature menggunakan nilai yang disimpan secara internal,dan output dibandingkan dengan nilai AUTHU pada PDU yang diterima. Jika autentifikasi gagal, maka akses selanjutnya melalui mobile station ditolak dan prosedur updating SSD dapat dilakukan.
Desain teknologi CDMA membuat kesulitan terhadap kegiatan penyadapan, baik yang bersifat terus menerus maupun sesaat. Hal yang unik dari sistim CDMA adalah 42-bit PN (Pseudo- Random Noise) sekuens yang disebut dengan “Long Code” ke perebutan suara dan data. Pada forward link (jaringan ke mobile), data diperebutkan pada rate 19.2 Kilo simbol per detik (Ksps) dan pada reverse link , data diperebutkan pada rate 1.2288 Mega chips per detik (Mcps).
Protokol jaringan keamanan CDMA berada pada 64-bit authentication key (A-Key) dan Electronic Serial Number (ESN) dari mobile. Angka acak yang disebut RANDSSD yang dibangkitkan pada HLR/AC, juga menjalankan peran dalam prosedur authentication. A-Key diprogram dalam mobile dan disimpan dalam Authentication Center (AC) jaringan. Sebagai tambahan pada authentication, yakni bahwa A-Key digunakan untuk membangkitkan sub-key untuk privacy suara dan message encryption.
CDMA menggunakan standarisasi algoritma CAVE (Cellular Authentication dan Voice Encryption ) untuk membangkitkan 128-bit sub- key yang disebut “Shared Secret Data” (SSD). AKey, ESN dan jaringan-supplied RANDSSD merupakan input ke CAVE yang membangkitkan SSD. SSD memiliki dua bagian: SSD_A (64 bit), untuk membuat authentication signatures dan SSD_B (64 bit), untuk membangkitkan kunci untuk encrypt pesan suara dan signal. SSD dapat di share dengan memberikan layanan untuk memungkinkan local authentication. SSD yang baru dapat digenerate ketika mobile kembali ke jaringan home atau roam ke sistem yang berbeda.
Jaringan CDMA, mobile menggunakan SSD_A dan broadcast RAND* sebagai input terhadap algoritma CAVE untuk membangkitkan 18-bit authentication signature (AUTH_SIGNATURE), dan mengirimkan ke base station. Signature ini uga kemudian digunakan oleh base station untuk memverifikasi legitimasi subscriber. Baik prosedur Global Challenge (dimana semua mobile merupakan challenged dengan jumlah random yang sama) dan Unique Challenge (dimana spesifik RAND digunakan untuk setiap permintaan mobile) dapat diperoleh operator untuk autentifikasi. Metode Global Challenge memungkinkan terjadi autentication dengan sangat cepat. Juga, baik mobile dan track jaringan Call History Count (6-bit counter). Hal ini memberikan jalan untuk mendeteksi terjadinya pengkloningan, sebagaimana operator mendapat sinyal jika ada gangguan.
A-Key dapat diprogram ulang, tapi mobile dan jaringan Authentication Centerharus diupdate. A- Key kemungkinan dapat diprogram oleh salah satu dari vendor berikut:
a) Pabrik
b) Dealer pada point penjualan
c) Subscriber via telepon
d)OTASP (over the air service provisioning).
Transaksi OTASP memanfaatkan 512-bit perjanjian algirtma Diffie -Hellman key, membuat aman secara fungsi. A-Key pada mobile dapat diubah melalui OTASP, memberikan cara yang mudah agar cepat memotong layanan (cut off service) untuk di kloning secara mobile atau membuat layanan baru untuk melegitimasi subscriber. Keamanan A-Key merupakan komponen terpenting dalam sistim CDMA.

2 Proteksi ( Voice, Signal, Data Privacy)
Mobile menggunakan SSD_B dan algoritma CAVE untuk membangkitkan Private Long Code Mask (diturunkan dari nilai intermediate yang disebut Voice Privacy Mask , yang mana menggunakan sistim legacy TDMA), Cellular Message Encryption Algorithm (CMEA) key (64 bits), dan Data Key (32 bits). Private Long Code Mask memanfaatkan mobile dan jaringan untuk mengubah karakteristik Long code. Modifikasi Long code ini digunakan untuk penyadapan, yang mana menambahkan extra level privacy melalui CDMA interface udara. Private Long Code Mask tidak mengenkripsi informasi, hal ini mudah memindahkan nilai yang telah dikenal dengan baik dalam mengencode sinyal CDMA dengan nilai private yang telah dikenal baik untuk mobile maupun jaringan. Hal ini sangat ekstrim sulit untuk menyadap percakapan tanpa tahu Private Long Code Mask. Sebagai tambahan, mobile dan jaringan menggunakan key CMEA dengan algoritma Enhanced CMEA (ECMEA) untuk mengenkripsi pesan sinyal dikirim melalui udara dan di dekripsi informasi yang diterima. Kunci data terpisah, dan algoritma enkripsi disebut ORYX, digunakan oleh mobile dan jaringan untuk mengenkripsi dan mendekripsi
lalu lintas data pada saluran CDMA. Desain semua telepon CDMA menggunakan kode PN (Pseudo-random Noise) yang unik untuk memperluas sinyal, yang mana hal ini membuat sinyal menjadi sulit untuk disadap.

3 Anonimity

Sistem CDMA mendukung penempatan Temporary Mobile Station Identifier (TMSI) ke dalam telepon, yang berguna untuk mewakili komunikasi ke dan dari suatu telepon selama transmisi udara. Fitur ini membuat kesulitan tambahan untuk menghubungkan antara transmisi telepon pengguna dengan telepon pengguna.

CLONING SIM CARD
Penggunaan kedua produk cloning kartu SIM GSM ini secara umum tidaklah sukar. Proses cloning ini dapat dilakukan oleh siapa saja yang telah terbiasa menggunakan program aplikasi di komputer dan berani untuk menghubungkan sendiri perangkat tambahan seperti printer atau mouse ke port-nya masing-masing. Pastikan selalu menggunakan Sim Scan Dejan Kaljevic untuk melakukan proses scanning guna memperkecil resiko kerusakan kartu SIM GSM asli.
Proses cloning merupakan aktivitas yang sangat memakan waktu, proses scanning kartu SIM GSM rata-rata membutuhkan waktu lebih dari dua jam lamanya. Beberapa hal yang dapat kita lakukan untuk mencegah ter-cloning-nya kartu kita oleh pihak yang tidak bertanggung-jawab adalah:
1.Jangan pernah meminjamkan kartu SIM GSM kepada pihak lain dalam kurun waktu yang memungkinkan mereka untuk melakukan proses cloning.
2.Selalu aktifkan fungsi PIN yang ada pada kartu SIM.
3.Jika kehilangan kartu SIM GSM, segera laporkan kejadian tersebut ke penyedia jasa layanan seluler yang bersangkutan guna mendapatkan kartu SIM GSM baru.
4.Tertarik dengan nomor cantik? Berhati-hatilah jika ingin membeli kartu SIM bekas (second hand).
5.Jika ada pihak yang tidak dikenal secara pribadi penawarkan jasa untuk melaksanakan proses cloning, sebaiknya tolak tawaran ini. Proses cloning ini harus dilakukan sendiri.
6.Lakukan cloning hanya pada komputer milik pribadi atau komputer milik orang yang kita kenal secara pribadi.
7.Simpan baik-baik file .dat yang diperoleh dari hasil scanning. Ada baiknya untuk menyimpan file tersebut dalam bentuk kompresi (ZIP, RAR, atau lainnya) dan lindunglah dengan password yang panjang, katakanlah lebih dari 15 karakter.
Kemudahan melakukan cloning ini tidak akan bertahan lama karena lambat-laun para penyedia jasa telepon selular akan menggantikan kartu SIM GSM mereka dengan standar keamanan yang lebih sempurna seperti standar authentication algorithm COMP128v2 atau standar yang lebih baru lagi.

Pengertian Wardriving
Wardriving adalah kegiatan atau aktivitas untuk mendapatkan informasi tentang suatu jaringan wifi dan mendapatkan akses terhadap jaringan wireless tersebut. Umumnya bertujuan untuk mendapatkan koneksi internet, tetapi banyak juga yang melakukan untuk maksud-maksud tertentu mulai dari rasa keingintahuan, coba coba, research, tugas praktikum, kejahatan dan lain lain.

Teknik Keamanan Jaringan Wireless dan Ancamannya

Teknik Keamanan Jaringan Wireless dan Ancamannya
Penerapan system kemanan dijaringan wireless ada beberapa diantaranya :

1. Teknik Enkripsi

Salah satu metode enkripsi yang juga menyediakan metode authentikasi yang digunakan untuk mengamankan jaringan wireless adalah dengan Metode “Wired Equivalent Privacy (WEP)” yang di implementasikan pada Mac Layer yang mana WEP Key bersifat statik dan dalam prosesnya key rahasia yang dibagi pakai dan diberikan oleh pengguna pada pemancar pengirim dengan 24bit Initialization Vector (IVs), WEP menginput hasil daftar key ke dalam generator angka random sehingga menghasilkan stream key yang sama dengan panjang payload frame ditambah 32bit Integrity check Value (ICV). WEP mencakup IVs yang bersih sampai beberapa byte yang pertama pada bagian frame. Nah dengan hanya 24 bit itulah WEP akhirnya menggunakan IVs yang sama untuk paket data yang berbeda. Jenis Enkripsi ini sangat banyak diterapkan dibandingkan dengan jenis enkripsi yang lainnya, padahal jenis enkripsi ini merupakan jenis enkripsi yang paling tidak aman. karena WEP menggunakan enkripsi yang sifatnya statis sehingga dengan software seperti Airsnort, WepCrack, WepLab, dll seperti dibuktikan oleh saya sendiri, di contohkan pada gambar ini.


Gambar Wep Enkripsi yang berhasil di bongkar WEP Key-nya

Jenis enkripsi yg lainnya yaitu WPA merupakan jenis enkripsi yang mirip dengan WEP Standar Security Wi-Fi Protocol Access (WPA) 1.0 merupakan sebuah snapshot security 802.11i yang terbaru, mencakup mekanisme TKIP (Temporal Key Integrity Protocol). Kombinasi antara kedua mekanisme tersebut memberikan enkripsi key dan authentikasi yang dinamis., jenis metoda enkripsi ini hampir sama dengan jenis enkripsi yang lain yaitu enkripsi TKIP (Temporal Key Integrity Protocol).

Jika anda ingin menerapkan system kemanan dengan menggunakan metode enkripsi gunakanlah jenis enkripsi WPA atau TKIP, karena jenis enkripsi ini agak susah untuk di hacking. Tapi bukan berarti tidak bisa untuk dihacking, WPA enkripsi bisa juga untuk di hacking seperti yang dicontohkan pada gambar di bawah ini.


Gambar WPA Enkripsi yang berhasil di bongkar WPA Key-nya

2. Pemfilteran Mac Address

Pemfilteran Mac address merupakan pemfilteran di atas standar 802.11b untuk mengamankan jaringan. Dalam hal ini setiap Mac address client memiliki alamat fisik yang pasti berbeda untuk setiap cardnya. Cara kerja system ini yaitu mendaftarkan alamat mac addressnya agar mendapat otorisasi dari AP saat akan berasosiasi.

Pemfilteran Mac address ini sebenarnya juga tidak aman bahkan sangat tidak aman, karena Mac address dapat di ubah/dipalsukan/dispoofing supaya dianggap valid, selain hal tersebut Mac address yang berasosiasi dengan AP sangat mudah dideteksi keberadaannya dengan software seperti Airopeek NX, CommView, Omnipeek, Linkferret, Dll tanpa terlebih dahlu berasosiasi dengan AP, yang ditunjukan pada gambar di bawah.


Gambar Software yang mampu Mendeteksi keberadaan Mac Address yang berasosiasi dengan Access Point

System keamanan lainnya

Jenis system keamanan lainnya antara lain:
-Motode otentikasi lainnya seperti penggunan sistem radius (Remote Authetication Dial-in User Service) yang membuktikan identitas pengguna dengan menggunakan otentikasi server untuk menangani kontrol akses.
- Ap Isolation, Disable ICMP
- Disable SSID broadcast
-Disable DHCP server
-Proxy Authentication
- PVN dengan Authentication
- PPPoE dengan Authentication, dan lain-lain

Kebijakan Kemanan wireless

Sebelum menentukan kebijakan penggunaan system kemanan wireless, yang harus diperhatikan agar jaringan wireless tertutup bagi celah.penyusupan, kegiatan hacking, dan bentuk serangan lainnya, diantaranya :
1. Mengenali kebijakan penggunaannya apakah untuk corporate, perkantoran kecil, atau personal/rumahan untuk menentukan jenis kemanan yang ada. Dalam hal ini menggunakan enkripsi yang efektif..
2. Meninjau kembali system yang digunakan
3. memeriksa kembali konfigurasi perangkat yang digunakan
4. Mengidentifikasi adanya Rogue AP
5. Mengerjakan uji penetrasi dengan mencoba menembus system kemanan jaringan wireless sendiri untuk mendeteksi celah kemanan yang masih ada.
6. Tidak menyebarluaskan SSID, jika diperlukan.
7. Menggunakan password yang rumit pada AP.
8.Memasang firewall.

kelemehan yang dimiliki jaringan wirieles

Kelemahan-kelamahan dari sifat jaringan wireless, sebenarnya tidak terlepas juga dari kelemahan-kelemahan berbagai macam protocol yang dimilikinya. Antar lain:

1. EAPOL (Extensible Authentication Protocol)

EAPOL merupakan salah jenis protokol umum untuk Authentikasi wireless dan Point-to-Point connections yang mencakup metode EAP-MD5, EAP-TLS, EAP-SIM, EAP-TTLS, LEAP, PEAP. Bagaimana proses terjadinya hubungan komunikasi antara client dan hotspot ?, saat client yang resmi mengirimkan paket ke AP, maka AP menerima lalu memberikan responnya, hal itu terjadi karena AP telah mengidentifikasi client resmi tersebut atau AP telah melakukan proses pembuktian identitas (otorisasi). Dari protokol EAPOL tersebut terdapat celah yang dapat digunakan untuk mendapatkan nilai authentikasi tersebut (Handshake). Namun nilai authentikasi tersebut hanya terdapat saat-saat awal terjadinya komunikasi client resmi dengan AP, selanjutnya jika sudah terhubung protokol EAPOL tidak akan muncul lagi kecuali muncul saat 10ribu paket berikutnya.
Jika seorang hacker yang jeli maka dengan mudah memanfaatkan protokol tersebut dapat secepatnya membuat EAPOL muncul dengan cara EAPOL Attack, EAPOL Attack?? Bagaimana cara melakukannya? Yaitu dengan mengirim/injection paket EAPOL yang telah dispoofing berisikan spoofing alamat SSID yang diselaraskan menyangkut Mac Addres dan Ip addres source/destination. Ketika Client resmi mengirimkan paket EAPOL agar mendapat respon ke AP dengan mengatakan “nih saya client resmi dan ini ID card saya, apakah saya diperbolehkan masuk ?” Selanjutnya AP memerika ID card client, dengan mengatakan ID Card kamu Valid dan diberilah nomor masuk keruangan, silahkan anda masuk. Nah …client attacker dengan jelinya memanfaatkan kelemahan protokol tersebut dengan membuat ID Card Palsu agar juga dibolehkan masuk oleh AP dan mendapatkan nomor untuk memasuki ruangan yang sama.

2. Manajemen Beacon

Manajemen Beacon merupakan salah satu jenis protokol yang digunakan Setiap AP untuk memancarkan sinyal RF yang digunakan untuk mengabarkan keberadaan AP tersebut. Jika anda melakukan capture protokol beacon dan mendecodekannya akan mendapatkan bahwa manajemen beacon dalam setiap transmision ratenya mengirimkan sejumlah informasi seperti SSID, Jenis Enkripsi, Channel, Mac Address, dan lain-lain.
kelemahan yang dapat dimanfaatkan dari jenis protokol ini yaitu sebuah client attacker akan menangkap sebuah packet management beacon yang dipancarkan oleh AP, yang selanjutnya client attacker akan memancarkan kembali packet management beacon tersebut, biasanya beacon yang dipancarkan oleh AP intervalnya 100ms, kalau client attacker menangkap beacon AP lalu memancarkan beacon tersebut kembali maka akan terjadi 2 beacon yang sama, yang dikirimkan dari source yang berbeda namun berisikan informasi yang sama, artinya juga ada dua AP yang sama berisikan informasi SSID, Mac Address, yang sama. Apa yang berlaku jika hal ini terjadi ?, yang akan terjadi adalah seluruh client tidak dapat berkomunikasi dengan AP , dalam hal ini jika AP memancarkan beacon 100ms dan Client/AP attacker juga memancarkan management beacon dengan melakukan pengiriman yang beacon yang sama, maka akan menyebabkan AP tidak dapat lagi berkomunikasi dengan client-clientnya, kecuali attacker menghentikan mengirimkan sejumlah beacon tersebut.

3. De-authentication/DisAssociation Protocol
Istilah yang biasa digunakan untuk memanfaatkan celah protokol ini biasanya disebut dengan De-authentication Broadcast Attack, merupakan jenis serangan dengan cara membanjiri WLAN dengan De-authentication packet sehingga mengacaukan wireless service client, tools yang sangat terkenal dalam melakukan jenis serangan ini seperti WLAN Jack, Void11, Hunter Killer, Air Jack dan semuanya cuma berjalan di system operasi Linux misalnya Varian Linux yang bernama AUDITOR.


Gambar template packet format De-Authentication attack pada CommView yang siap melakukan Flood De-Authentication Packets.

Salah satu software yang dapat melakukan jenis serangan De-authentication Broadcast Attack yang dapat dijalankan di system operasi windows yaitu CommView for Wifi. Serangan jenis ini merupakan suatu jenis serangan yang juga paling berbahaya. Dengan serangan ini akan membuat disconnect/terputusnya koneksi client target target atau seluruh client yang berasosiasi dengan base station karena attacker melakukan permintaan pemutusan koneksi yang langsung direspon oleh AP, coba bayangkan kalau seandainya anda mempunyai perusahaan ISP betapa terpukulnya anda dan teknisi jaringan anda, karena adanya complain dari seluruh pelanggan-pelanggan mengenai putusnya/disconnect seluruh jaringan client. Kejadian ini tentu mengakibatkan mimpi buruk and yang membuat citra perusahaan menjadi buruk dan dapat kehilangan pelanggan. Jahatnya serangan ini jika dijalankan terus menerus maka selamanya client tidak akan bisa berasosiasi kembali dengan base station, Dan serangan ini juga tidak dapat dicegah, yah……. satu-satunya cara menunggu penyerang menghentikan serangannya, mimpi buruk bukan. Ihhhh……takut…..


Gambar salah satu feature CommView dalam melakukan Deauthentication Packets


Gambar Attacker dalam melakukan Serangan Deauthentication Packet

4. Sinyal RF Jamming

Sinyal RF merupakan gelombang elektromagnetik yang dipergunakan untuk saling bertukar informasi melalui udara dari satu node ke node lainnya. Sinyal RF sangat banyak digunakan untuk sekarang ini seperti memancarkan gelombang radio FM dan video pada televisi dan pada akhirnya digunakan juga untuk sebagai sarana pengiriman data melalui jaringan nirkabel.

Bagaimana memanfaatkan kelemahan sinyal RF tersebut ?. Sinyal RF memiliki kelebihan yang juga tentunya memiliki kelemahan seperti sifat sinyal RF yang mudah terganggu oleh sistem yang berbasis RF external lainnya seperti cordless phone, microwave, dan perangkat-perangkat bluetooth, dan lain-lain. Saat device tersebut digunakan secara bersamaan maka perfoma jaringan nirkabel akan dapat menurun secara signifikan karena adanya persaingan dalam penggunaan medium yang sama. Yang pada akhirnya karena gangguan tersebut dapat menyebabkan error pada bit-bit informasi yang sedang dikirim menyebabkan retransmisi dan penundaan bagi pengguna.

Kasus yang terjadi di Tanah air seperti yang pernah terjadi di daerah jogjakarta, maraknya warnet dan pelanggan internet berbasis nirkabel, sehingga banyak bermunculan ISP yang tak berizin (sewaktu saluran 2,4GHz masih belum bebas) untuk meraup keuntungan dari bisnis di usaha tersebut, hal inilah yang meyebabkan ISP resmi/berijin melakukan protes yang menyebabkan petugas berwenang secara arogan melakukan sweeping, untuk menertibkan ISP liar ini. Akibat yang ditimbulkan dari sweepeing ini yaitu lumpuhnya sebagian akese internet nirkabel di jogja, sehingga diduga adanya aksi balas dendam dengan melakukan serangan Sinyal RF jamming karena hampir seluruh sinyal ISP Nirkabel menjadi berantakan/ hancur lebur.

Dengan adanya serangan RF jamming yang menyebabkan berantakannya sinyal yang dipancarkan AP, yang akan menjadi celah seperti yang sudah saya jelaskan pada serangan lainnya. Serangan RF Jamming ini termasuk dalam kejadian interferensi di jaringan wireless.

5. Manajemen Probe-Request

Pada saat client pertama kali berusaha untuk mengkoneksikan dirinya dengan meminta kepada AP, maka AP melakukan Probe-Respond untuk memeriksa permintaan client tersebut apakah dibolehkan untuk memasuki kejaringan wireless tersebut. Celah yang dapat digunakan attacker dengan melakukan manipulasi paket Probe-request dan selanjutnya melakukan permintaan probe-request, coba anda bayangkan kalau seandainya permintaan dilakukan dengan mengirimkan permintaan sebanyak-banyaknya misalnya 500 paket dalam 1 detik, maka akan meyebabkan AP tidak akan mampu merespon paket yang begitu banyak, yang artinya AP tidak sanggup lagi berkomunikasi dengan client yang lainnya. Bukankah ini juga tergolong serangan Daniel of Service yang akan membuat Access point menjadi puyeng atau lumpuh.

menangani virus ojan blank

Virus lokal OjanBlank cukup mengganggu dan berpotensi membahayakan. Virus ini menyusup dari perangkat eksternal yang terhubung lewat port USB, seperti USB FlashDisk ataupun hardisk portabel. Saat menginfeksi komputer, virus ini akan melakukan berbagai hal. Termasuk di antaranya adalah memantau apakah komputer korban terhubung ke internet, mematikan Windows Firewall, serta mengirimkan data-data dari komputer korban ke pembuat virus.

Berikut adalah langkah-langkah membasminya :

1. Putuskan koneksi jaringan / internet.

2. Matikan System Restore

Klik kanan My Computer, pilih Properties.Pilih tab System Restore, beri ceklist pilihan Turn off System restoreKlik Apply, Klik OK.

3. Matikan proses virus (dengan Command Prompt).

Klik Menu [Start] à [All Programs] à [Accessories] à [Command Prompt]Pada Command Prompt, ketik perintah “Tasklist (hal ini untuk melihat proses virus yang aktif yaitu “WinGUI.exe atau junx.exe)Setelah mengetahu proses virus yang aktif, matikan proses virus dengan menjalankan/ketik perintah Taskkill sebagai berikut:Taskill /f /im WinGUI.exe, atauTaskill /f /im junx.exe

4. Repair Registry Windows

Perbaiki Registry Windows yang sudah di modifikasi oleh virus dengan langkah sebagai berikut :
a. Salin script di bawah ini dengan menggunakan notepad :

[Version]

Signature="$Chicago$"

Provider=Vaksincom Oyee

[DefaultInstall]

AddReg=UnhookRegKey

DelReg=del

[UnhookRegKey]

HKLM, Software\CLASSES\batfile\shell\open\command,,,"""%1"" %*"

HKLM, Software\CLASSES\comfile\shell\open\command,,,"""%1"" %*"

HKLM, Software\CLASSES\exefile\shell\open\command,,,"""%1"" %*"

HKLM, Software\CLASSES\piffile\shell\open\command,,,"""%1"" %*"

HKLM, Software\CLASSES\regfile\shell\open\command,,,"regedit.exe "%1""

HKLM, Software\CLASSES\scrfile\shell\open\command,,,"""%1"" %*"

HKLM, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon, Shell,0, "Explorer.exe"

HKLM, SYSTEM\ControlSet001\Control\SafeBoot, AlternateShell,0, "cmd.exe"

HKLM, SYSTEM\CurrentControlSet\Control\SafeBoot, AlternateShell,0, "cmd.exe"

HKLM, SOFTWARE\Classes\exefile\DefaultIcon,,,""%1" %"

[del]

HKLM, SOFTWARE\Microsoft\Windows\CurrentVersion\Run, Microsoft Word Agents

HKLM, SOFTWARE\Microsoft\Windows\CurrentVersion\Run, Microsoft Office Agents

b. Simpan file dngn nama repair.inf. Gunakan pilihan Save As Type menjadi All Files agar tidak terjadi kesalahan.
c. Klik kanan file repair.inf, kemudian pilih install
d. Restart komputer.

5. Hapus file induk serta file duplikat yang dibuat oleh virus OjanBLANK, dimana file tersebut mempunyai ciri-ciri sebagai berikut :

Ukuran file 224 KBBerekstensi exeMemiliki icon MS WordType file application.

6. Hapus file trojan dan file pendamping virus, yaitu sebagai berikut :

C:\WINDOWS\system32\MSWINSCK.OCXC:\WINDOWS\
system32\ijl11.dllC:\WINDOWS\system32\ms.exeC:\WINDOWS\system32\b.doc

7. Untuk pembersihan yang optimal dan mencegah infeksi ulang, sebaiknya menggunakan antivirus yang ter-update dan mengenali virus ini dengan baik.

Jenis - Jenis Hacking Wireless :

Jenis - Jenis Hacking Wireless :

1. Sniffing to Eavesdrop
Packet yang merupakan data seperti Akses HTTP, Email dll, yang melewati transmisi wireless gelombang dapat dengan mudah juga ditangkap dan dianalisa oleh attacker dengan menggunakan aplikasi “Packet Sniffer”

2. Deniel Of service attack
Inilah serangan yang paling ditakutkan oleh para Admin. Denial Of service memang relatif sulit untuk dicegah. Serangan ini dapat menimbulkan downtime pada jaringan. Tool gratisan seperti Wireless LANJack dan hunter_killer mampu melakukan serangan ini. Serangan ini bisa saja diarahkan pada user biasa agar user tersebut tidak bisa terkoneksi dengan suatu access point. Tujuannya tak lain adalah supaya tidak ada pengguna yang bisa menggunakan layanan jaringan Karena adanya kekacauan lalulintas data (penolakan layanan).
Serangan jenis ini yaitu dengan membanjiri/flooding yang mengakibatkan sinyal wireless berbenturan dan menghasilkan packet-packet yang rusak.
Seorang penyusup bisa saja mengelabui Extensible Authentication Protocol (EAP) untuk melakukan serangan DoS terhadap suatu server. Aksi ini dibarengi dengan melakukan flooding data. Dengan demikian maka tidak ada satu pun user yang bisa melakukan koneksi dengan layanan jaringan.

3. Man in the middle attack
“Man-in-the-middle”. Sebenarnya inilah sebuatn bagi sang penyusup. Serangan Man-in-the-Middle dilakukan dengan mengelabui koneksi VPN antara komputer pengguna resmi dan access point dengan cara memasukkan komputer lain di antara keduanya sebagai pancingan. Jenis serangan ini hampir sama dengan jenis serangan pada jaringan kabel. Program yang digunakan juga sama, kecuali perangkat wirelessnya. Dengan menggunakan sebuah program, penyusup mampu memosisikan diri di antara lalu lintas komunikasi data dalam jaringan nirkabel.
Serangan seperti ini mudah dilakukan dengan bantuan software yang tepat, misalnya saja Wireless LANJack atau AirJack. Akan tetapi serangan jenis ini juga relatif mudah dicegah dengan IDS yang handal yang mampu memonitoring 24 jam sehari.

4. Rogue/Unauthorized Access Point
Rogue AP ini merupakan ancaman karena adanya AP liar yang dipasang oleh orang yang ingin Menyebarkan/memancarkan lagi tranmisi wireless dengan cara illegal/tanpa izin, yang menyebabkan penyerang dapat menyusup di jaringan melalui AP rogue ini.

5. Access Point yang dikonfigurasi tidak benar
Hal ini sangat banyak terjadi karena kurangnya pemahaman dalam mengkonfigurasi system keamanan AP.

6. Network Injection
Apabila sebuah access point terhubung dengan jaringan yang tidak terfilter secara baik, maka penyusup berpotensi untuk melakukan aksi boardcast – seperti spanning tree (802.1D), OSPF, RIP, dan HSRP. Dalam kondisi ini, maka semua perangkat jaringan akan sibuk dan tidak mampu lagi bekerja sebagaimana mestinya. Routing attack juga termasuk dalam serangan jenis ini. Sang penyusup bisa melakukan hal ini dengan mudah menggunakan program seperti IRPAS, yang dipergunakan untuk melakukan injeksi data pada update routing di jaringan, mengubah gateway, atau menghapus table routing yang ada.

Kegiatan yang mengancam keamanan jaringan wireless tersebut di atas dilakukan dengan cara-cara yang dikenal dengan nama Warchalking, WarDriving, WarFlying, WarSpamming, WarSpying dll. Banyaknya Access Point/Base Station yang dibangun yang seiring dengan mulai murahnya biaya berlangganan koneksi internet maka kegiatan-kegiatan hacking ytersebut di atas, biasa diterapkan untuk mendapatkan akses internet secara illegal yang tentunya tanpa perlu membayar alias gratis.

Penggunaan Wireless LAN (WLAN) yang sering digunakan setiap waktu mulai dari bandara, restoran, café-café, ataupun personal di rumah-rumah menandakan betapa pertumbuhan infrastruktur jaringan wireless ini sangat cepat menyebar, yang mana bidang bisnis dibidang ini khususnya menjual akses bandwith internet/data sangat dirasakan faedahnya. Seperti halnya bisnis proteksi system kemanan pada PC dan internet, yang harus di pahami oleh para penyedia layanan tersebut bahwa wireless juga memiliki resiko-resiko kemanan walaupun mereka menyediakan produktivitas ataupun mobilitas.

Sistem keamanan di jaringan wireless sebenarnya sangat rentan disusupi oleh attacker (penyerang) atau hacker yang turut meramaikan trafik jaringan wireless target dan bahkan sifatnya bisa merusak, seperti mencuri data, mengobrak-abrik system keamanan, merusak konfigurasi system dan yang sekarang ini lagi tren karena semakin berjamurnya Access Point oleh penyedia internet (ISP) yaitu dengan cara numpang bandwith untuk mendapatkan akses internet gratis dengan menembus system keamanan jaringan wireless AP tersebut. Pertanyaannya, maukah anda menjadi target oleh hacker atau attacker tersebut, tentulah jawabannya “tidak”., untuk itu perlu mengetahui apa yang menjadi celah sehingga system keamanan jaringan wireless bisa di susupi dan bahkan diserang serta dihancur leburkan.

Kelemahan-kelemahan protokol di jaringan wireless

Rabu, 31 Maret 2010

motivasi



dalam hidup memang kita sering pasang surut dalam prestasi maupun kualitas hidup. Semoga motivasi ini dapat membantu kita semua agar tetap semangat..ganbatte kudasai

Minggu, 28 Maret 2010

enkripsi untuk keamanan data pada jaringan

Salah satu hal yang penting dalam komunikasi menggunakan computer untuk menjamin kerahasian data adalah enkripsi. Enkripsi dalah sebuah proses yang melakukan perubahan sebuah kode dari yang bisa dimengerti menjadi sebuah kode yang tidak bisa dimengerti (tidak terbaca). Enkripsi dapat diartikan sebagai kode atau chiper. Sebuah sistem pengkodean menggunakan suatu table atau kamus yang telah didefinisikan untuk mengganti kata dari informasi atau yang merupakan bagian dari informasi yang dikirim. Sebuah chiper menggunakan suatu algoritma yang dapat mengkodekan semua aliran data (stream) bit dari sebuah pesan menjadi cryptogram yang tidak dimengerti (unitelligible). Karena teknik cipher merupakan suatu sistem yang telah siap untuk di automasi, maka teknik ini digunakan dalam sistem keamanan komputer dan network.

Pada bagian selanjutnya kita akan membahas berbagai macam teknik enkripsi yang biasa digunakan dalam sistem sekuriti dari sistem komputer dan network.

A. Enkripsi Konvensional.

Proses enkripsi ini dapat digambarkan sebagai berikut :

Plain teks -> Algoritma Enkripsi -> Cipher teks ->Algoritma Dekrispsi -> Plain teks
User A | | User B
|———————-Kunci (Key) ——————–|
Gambar 1

Informasi asal yang dapat di mengerti di simbolkan oleh Plain teks, yang kemudian oleh algoritma Enkripsi diterjemahkan menjadi informasi yang tidak dapat untuk dimengerti yang disimbolkan dengan cipher teks. Proses enkripsi terdiri dari dua yaitu algoritma dan kunci. Kunci biasanya merupakan suatu string bit yang pendek yang mengontrol algoritma. Algoritma enkripsi akan menghasilkan hasil yang berbeda tergantung pada kunci yang digunakan. Mengubah kunci dari enkripsi akan mengubah output dari algortima enkripsi.

Sekali cipher teks telah dihasilkan, kemudian ditransmisikan. Pada bagian penerima selanjutnya cipher teks yang diterima diubah kembali ke plain teks dengan algoritma dan dan kunci yang sama.

Keamanan dari enkripsi konvensional bergantung pada beberapa faktor. Pertama algoritma enkripsi harus cukup kuat sehingga menjadikan sangat sulit untuk mendekripsi cipher teks dengan dasar cipher teks tersebut. Lebih jauh dari itu keamanan dari algoritma enkripsi konvensional bergantung pada kerahasian dari kuncinya bukan algoritmanya. Yaitu dengan asumsi bahwa adalah sangat tidak praktis untuk mendekripsikan informasi dengan dasar cipher teks dan pengetahuan tentang algoritma diskripsi / enkripsi. Atau dengan kata lain, kita tidak perlu menjaga kerahasiaan dari algoritma tetapi cukup dengan kerahasiaan kuncinya.

Manfaat dari konvensional enkripsi algoritma adalah kemudahan dalam penggunaan secara luas. Dengan kenyataan bahwa algoritma ini tidak perlu dijaga kerahasiaannya dengan maksud bahwa pembuat dapat dan mampu membuat suatu implementasi dalam bentuk chip dengan harga yang murah. Chips ini dapat tersedia secara luas dan disediakan pula untuk beberapa jenis produk. Dengan penggunaan dari enkripsi konvensional, prinsip keamanan adalah menjadi menjaga keamanan dari kunci.

Model enkripsi yang digunakan secara luas adalah model yang didasarkan pada data encrytion standard (DES), yang diambil oleh Biro standart nasional US pada tahun 1977. Untuk DES data di enkripsi dalam 64 bit block dengan menggunakan 56 bit kunci. Dengan menggunakan kunci ini, 64 data input diubah dengan suatu urutan dari metode menjadi 64 bit output. Proses yang yang sama dengan kunci yang sama digunakan untuk mengubah kembali enkripsi.

B. Enkripsi Public-Key

Salah satu yang menjadi kesulitan utama dari enkripsi konvensional adalah perlunya untuk mendistribusikan kunci yang digunakan dalam keadaan aman. Sebuah cara yang tepat telah diketemukan untuk mengatasi kelemahan ini dengan suatu model enkripsi yang secara mengejutkan tidak memerlukan sebuah kunci untuk didistribusikan. Metode ini dikenal dengan nama enkripsi public-key dan pertama kali diperkenalkan pada tahun 1976.

Plain teks -> Algoritma Enkripsi -> Cipher teks -> Algoritma Dekrispsi -> Plain teks
User A | | User B
Private Key B —-|
|———————-Kunci (Key) ——————–|
Gambar 2

Algoritma tersebut seperti yang digambarkan pada gambar diatas. Untuk enkripsi konvensional, kunci yang digunakan pada prosen enkripsi dan dekripsi adalah sama. Tetapi ini bukanlah kondisi sesungguhnya yang diperlukan. Namun adalah dimungkinkan untuk membangun suatu algoritma yang menggunakan satu kunci untuk enkripsi dan pasangannya, kunci yang berbeda, untuk dekripsi. Lebih jauh lagi adalah mungkin untuk menciptakan suatu algoritma yang mana pengetahuan tentang algoritma enkripsi ditambah kunci enkripsi tidak cukup untuk menentukan kunci dekrispi. Sehingga teknik berikut ini akan dapat dilakukan :

  1. Masing – masing dari sistem dalam network akan menciptakan sepasang kunci yang digunakan untuk enkripsi dan dekripsi dari informasi yang diterima.
  2. Masing – masing dari sistem akan menerbitkan kunci enkripsinya ( public key ) dengan memasang dalam register umum atau file, sedang pasangannya tetap dijaga sebagai kunci pribadi ( private key ).
  3. Jika A ingin mengisim pesan kepada B, maka A akan mengenkripsi pesannya dengan kunci publik dari B.
  4. Ketika B menerima pesan dari A maka B akan menggunakan kunci privatenya untuk mendeskripsi pesan dari A.

Seperti yang kita lihat, public-key memecahkan masalah pendistribusian karena tidak diperlukan suatu kunci untuk didistribusikan. Semua partisipan mempunyai akses ke kunci publik ( public key ) dan kunci pribadi dihasilkan secara lokal oleh setiap partisipan sehingga tidak perlu untuk didistribusikan. Selama sistem mengontrol masing – masing private key dengan baik maka komunikasi menjadi komunikasi yang aman. Setiap sistem mengubah private key pasangannya public key akan menggantikan public key yang lama. Yang menjadi kelemahan dari metode enkripsi publik key adalah jika dibandingkan dengan metode enkripsi konvensional algoritma enkripsi ini mempunyai algoritma yang lebih komplek. Sehingga untuk perbandingan ukuran dan harga dari hardware, metode publik key akan menghasilkan performance yang lebih rendah. Tabel berikut ini akan memperlihatkan berbagai aspek penting dari enkripsi konvensional dan public key.

Enkripsi Konvensional
Yang dibutuhkan untuk bekerja :

  1. Algoritma yang sama dengan kunci yang sama dapat digunakan untuk proses dekripsi – enkripsi.
  2. Pengirim dan penerima harus membagi algoritma dan kunci yang sama.

Yang dibutuhkan untuk keamanan :

  1. Kunci harus dirahasiakan.
  2. Adalah tidak mungkin atau sangat tidak praktis untuk menerjemahkan informasi yang telah dienkripsi.
  3. Pengetahuan tentang algoritma dan sample dari kata yang terenkripsi tidak mencukupi untu menentukan kunc.

Enkripsi Public Key
Yang dibutuhkan untuk bekerja :

  1. Algoritma yang digunakan untuk enkripsi dan dekripsi dengan sepasang kunci, satu untuk enkripsi satu untuk dekripsi.
  2. Pengirim dan penerima harus mempunyai sepasang kunci yang cocok.

Yang dibutuhkan untuk keamanan :

  1. Salah satu dari kunci harus dirahasiakan.
  2. Adalah tidak mungkin atau sangat tidak praktis untuk menerjemahkan informasi yang telah dienkripsi.
  3. Pengetahuan tentang algoritma dan sample dari kata yang terenkripsi tidak mencukupi untu menentukan kunci.

Penulis: Muhammad Mursodo di copi ulang oleh yussri susanto

enkripsi


Enkripsi

Dari Wikipedia bahasa Indonesia, ensiklopedia bebas

Langsung ke: navigasi, cari

Di bidang kriptografi, enkripsi ialah proses mengamankan suatu informasi dengan membuat informasi tersebut tidak dapat dibaca tanpa bantuan pengetahuan khusus. Dikarenakan enkripsi telah digunakan untuk mengamankan komunikasi di berbagai negara, hanya organisasi-organisasi tertentu dan individu yang memiliki kepentingan yang sangat mendesak akan kerahasiaan yang menggunakan enkripsi. Di pertengahan tahun 1970-an, enkripsi kuat dimanfaatkan untuk pengamanan oleh sekretariat agen pemerintah Amerika Serikat pada domain publik, dan saat ini enkripsi telah digunakan pada sistem secara luas, seperti Internet e-commerce, jaringan Telepon bergerak dan ATM pada bank.

Enkripsi dapat digunakan untuk tujuan keamanan, tetapi teknik lain masih diperlukan untuk membuat komunikasi yang aman, terutama untuk memastikan integritas dan autentikasi dari sebuah pesan. Contohnya, Message Authentication Code (MAC) atau digital signature. Penggunaan yang lain yaitu untuk melindungi dari analisis jaringan komputer.

Daftar isi

[tampilkan]

[sunting] Ciphers

Sebuah cipher adalah sebuah algoritma untuk menampilkan enkripsi dan kebalikannya dekripsi, serangkaian langkah yang terdefinisi yang diikuti sebagai prosedur. Alternatif lain ialah encipherment. Informasi yang asli disebuh sebagai plaintext, dan bentuk yang sudah dienkripsi disebut sebagai chiphertext. Pesan chipertext berisi seluruh informasi dari pesan plaintext, tetapi tidak dalam format yang didapat dibaca manusia ataupun komputer tanpa menggunakan mekasnisme yang tepat untuk melakukan dekripsi.

Cipher pada biasanya memiliki parameter dari sebagian dari informasi utama, disebut sebagai kunci. Prosedur enkripsi sangat bervariasi tergantung pada kunci yang akan mengubah rincian dari operasi algoritma. Tanpa menggunakan kunci, chiper tidak dapat digunakan untuk dienkirpsi ataupun didekripsi.

[sunting] Cipher versus code

Pada penggunaan non teknis, sebuah secret code merupakan hal yang sama dengan cipher. Berdasar pada diskusi secara teknis, bagaimanapun juga, code dan cipher dijelaskan dengan dua konsep. Code bekerja pada tingkat pemahaman, yaitu, kata atau frasa diubah menjadi sesuatu yang lain. Cipher, dilain pihak, bekerja pada tingkat yang lebih rendah, yaitu, pada tingkat masing-masing huruf, sekelompok huruf, pada skema yang modern, pada tiap-tiap bit. Beberapa sistem menggunakan baik code dan cipher dalam sistem yang sama, menggunakan superencipherment untuk meningkatkan keamanan.

Menurut sejarahnya, kriptografi dipisah menjadi dikotomi code dan cipher, dan penggunaan code memiliki terminologi sendiri, hal yang sama pun juga terjadi pada cipher: "encoding, codetext, decoding" dan lain sebagainya. Bagaimanapun juga, code memiliki berbagai macam cara untuk dikembalikan, termasuk kerapuhan terhadap kriptoanalisis dan kesulitan untuk mengatur daftar kode yang susah. Oleh karena itu, code tidak lagi digunakan pada kriptografi modern, dan cipher menjadi teknik yang lebih dominan.

[sunting] Tipe-tipe cipher

ADa banyak sekali variasi pada tipe enkripsi yang berbeda. Algoritma yang digunakan pada awal sejarah kriptografi sudah sangat berbeda dengan metode modern, dan cipher modern dan diklasifikasikan berdasar pada bagaimana cipher tersebut beroperasi dan cipher tersebut menggunakan sebuah atau dua buah kunci.

Taksonomi dari cipher

Sejarah Cipher pena dan kertas pada waktu lampau sering disebut sebagai cipher klasik. Cipher klasik termasuk juga cipher pengganti dan cipher transposisi. Pada awal abad 20, mesin-mesin yang lebih mutakhir digunakan untuk kepentingan enkripsi, mesin rotor, merupkan skema awal yang lebih kompleks.

Metode enkripsi dibagi menjadi algoritma symmetric key dan algoritma asymmetric key. pada algoritma symmetric key (misalkan, DES dan AES), pengirim dan penerima harus memiliki kunci yang digunakan bersama dan dijaga kerahasiaanya. Pengirim menggunkan kunci ini untuk enkripsi dan penerima menggunakan kunci yang sama untuk dekripsi. Pada algoritma asymmetric key (misalkan, RSA), terdapat dua kunci terpisah, sebuah public key diterbitkan dan membolehkan siapapun pengirimnya untuk melakukan enkripsi, sedangkan sebuah private key dijaga kerahasiannya oleh penerima dan digunakan untuk melakukan dekripsi.

Cipher symmetric key dapat dibedakan dalam dua tipe, tergantung pada bagaimana cipher tersebut bekerja pada blok simbol pada ukuran yang tetap (block ciphers), atau pada aliran simbol terus-menerus (stream ciphers).