Pertanyaan Dasar Tentang Internet

APA YANG DIPERLUKAN UNTUK MULAI MENGAKSES INTERNET ?

Hardware

Internet dapat diakses siapapun melalui segala jenis komputer seperti Mac, PC, Notebook, NoteBook, Palmtop, PDA, Mini komputer. Semua sistem operasi UNIX, BSD, Linux, Windows, OS2, SUN atau MacOS. Singkatnya hampir semua jenis komputer dan sistem operasi, bahkan kini Internet dapat diakses lewat telepon seluler.

PC dengan sistem operasi Windows adalah model paling populer maka referensi ini ditulis berdasarkan platform tersebut. Sistem lain mengikuti standar yang setara dengannya. Sebuah sistem minimum CPU 486 16 MB Harddisk 1 GB dan modem 28.8 kbps yang dilengkapi kartu VGA resolusi tinggi, cukup memenuhi syarat untuk memakai Internet secara lengkap.

Perangkat yang lebih baik dan lengkap akan banyak membantu terutama dalam hal kecepatan proses. Processor kelas Pentium generasi terbaru, RAM diatas 64 MB, chipset teknologi terakhir, monitor layar lebar, multimedia dan modem 56 Kbps yang mendukung kompresi V90 atau yang lebih tinggi, standar transmisi data serta koreksi kesalahan yang lebih baru adalah pilihan terbaik untuk memulai menjelajah Internet.

Software

Umumnya pengguna di Indonesia familier dengan komputer jenis PC dengan perangkat lunak yang bekerja di platform DOS, Windows. Sistem Operasi MS Windows 3.x (+ Win32s), MS Windows 95, 98, 2000, ME, NT, XP, OS2, LINUX / UNIX. Browser Internet Explorer, Netscape Navigator (Communicator), Opera, Mozilla, FireFox dan Utility lain FTP, Telnet, Finger, IRC, Mail + News Reader dan sebagainya serta Anti Virus serta Anti Malware dan Anti Spyware yang bisa bekerja menangkal serangan dari Internet terutama lewat e-mail dan Personal Firewall.

Kalau berminat mendalami HTML perlu ditambahkan lagi Editor HTML. IE dan Netscape telah memiliki editor HTML grafis yang WYSIWYG (seperti Front Page dan Composer), demikian juga yang dari pihak ketiga seperti Dreamweaver (Macromedia) dan PageMill (Adobe). Namun editor HTML konvensional seperti HTML Editor, HTML Writer, Hotdog maupun HoTMetaL tetap diperlukan untuk beberapa alasan.

Editor Grafis Corel Suite, Adobe PhotoShop berikut plug in seperti filter KPT. Animasi Grafis GIF Construction Kit dari Alchemy Works, Macromedia Flash atau yang lainnya Image Map Paint Shop Pro, Map Editor dll.

Sistem FTP untuk transfer file ke host Web antara lain WSFTP, FTP Explorer. Atau sebaliknya untuk mendownload koleksi animasi GIF, gambar teksture dan background yang akan mempercepat, mempercantik dan mempermudah pekerjaan desain web. Materi ini mudah didapatkan secara gratis di Internet. Termasuk berbagai active script berbasis Java, ASP dsb.

Seluruh software ini bisa didapatkan dengan mudah di toko software dalam format CD. Pilihan kedua adalah download langsung dari Web site / FTP server Internet software dimaksud. Beberapa ISP juga menyediakan fasilitas FTP lokal dimana user bisa mendownload program shareware dan freeware secara lebih cepat. Mintalah informasi ke ISP anda apakah memiliki koleksi software di atas.

Software Standar

  1. Browser adalah software navigasi yang berfungsi sebagai penunjuk dan penuntun sekaligus menampilkan apa yang dijumpai di Internet
  2. Finger adalah fasilitas pencari identitas suatu alamat di Internet
  3. Telnet adalah suatu fasilitas yang memungkinkan seseorang menghubungi dan menggunakan komputer yang berada di tempat lain (remote login) melalui Internet
  4. FTP (File Transfer Protocol) adalah suatu protokol yang menjembatani pertukaran file antara dua sistem di Internet. Software yang populer adalah WSFTP
  5. IRC (Internet Relay Chat) populer disebut Chating adalah suatu media diskusi on line (langsung) atas topik tertentu. Software yang bisa dipakai untuk kegiatan ini misalnya MiRC
  6. Messenger adalah model IRC namun bersifat personal, seseorang harus memiliki account khusus sebagai identifier sehingga ia bisa dihubungi oleh rekan lainnya. Sowftware ini disediakan oleh penyelenggaranya misalnya Yahoo dan MSN atau mempergunakan ICQ
  7. Mail Client + News Reader yaitu software pembaca mail dan news apabila anda memakai fasilitas e-mail, berlangganan majalah elektronik, mailing list dan usenet / news.

BAGAIMANA SISTEM DI INTERNET DAPAT SALING MENGENALI DAN BEKERJA ?

Protokol Standar

Sistem di Internet dapat saling mengenali berkat adanya berbagai protokol transfer data dan sistem pengalamatan yang unik untuk setiap node dan berbeda satu sama lain. Protokol sering diibaratkan sebagai loket, di mana dalam satu bangunan (Internet) ada banyak loket yang memberi layanan berbeda. Loket nomor 80 misalnya melayani Web dengan protokol HTTP, loket nomor 21 menyediakan layanan transfer file dengan protokol FTP dst. Macam protokol yang umum dipakai adalah :

  1. HTTP (Hypertext Transfer Protocol), protokol Web yang mengatur tata cara yang harus dipakai oleh Browser untuk mengambil dokumen Web dalam format HTML
  2. FTP (File Transfer Protocol), protokol yang mengatur tata cara transfer file dalam bentuk biner dan teks antara dua node Internet
  3. Gopher, protokol yang dirancang untuk mengakses sistem gopher (suatu server dengan sistem menu) atau melalui Telnet
  4. Telnet atau Rlogin, protokol untuk melakukan remote access melalui Internet antara 2 node yang terpisah
  5. NNTP (Network News Transfer Protocol), protokol yang mendistribusikan berita di Usenet yang sering disebut sebagai News
  6. SMTP (Simple Mail Transfer Protocol), protokol pengirim e-mail
  7. POP (Post Office Protocol), protokol untuk menerima e-mail
  8. IRC (Internet Relay Chat), protokol chatting (pembicaraan dengan mode teks antara pengguna Internet).

Masih banyak lagi protokol lain yang bertambah sesuai perkembangan teknologi Internet. Misalnya protokol untuk sistem monitoring (SNMP) dll.

Universal Resource Locator dan Domain Name System

Protokol dapat mengetahui lokasi suatu informasi berkat adanya metode pengalamatan di Internet yang disebut URL (Universal Resource Locator). Formatnya sebagai berikut :

protokol_transfer://nama_host/path/nama_file
contohnya : http://www.mtv.com/music/index.html

(HTTP) protokol transfer yang dipakai, (www) menunjukkan nama host, (mtv) adalah nama domain yang dituju, (com) akhiran nama domain yang menunjukkan kategori aktifitas komersial, (music) adalah path direktori yang dicari dan (index.html) adalah dokumen yang akan ditampilkan oleh browser dalam format HTML.

URL adalah sistem pengenal dan penamaan di Internet mengikuti suatu standar yang disebut Domain Name System (DNS). Dengan DNS setiap nama di Internet harus mengikuti kategori domain yang sudah ditentukan agar bisa dikenali. Untuk memperoleh domain name seseorang atau suatu lembaga harus terlebih dahulu mempunyai alokasi IP address dari IANA atau ISP, memiliki mesin / server DNS sendiri atau terdaftar di salah satu mesin DNS dan kemudian mendaftar ke lembaga pengelola fasilitas domain registration baik Internasional maupun lokal.

Internet membutuhkan sistem DNS karena sesungguhnya semua mesin yang terhubung di Internet saling mengenali berdasarkan alamat angka yang unik dan jumlahnya jutaan, disebut dengan IP Address. Sulit bagi manusia untuk mengingat alamat dalam bentuk angka (IP Address), sehingga alamat tersebut perlu diterjemahkan ke dalam bentuk yang familier bagi manusia.

Dalam transmisi data ada istilah resolving address yaitu suatu proses penerjemahan domain name dan URL ke alamat IP. Maka apabila anda mengetik URL

http://www.arema.web.id

maka sesungguhnya komputer anda menanyakan alamat IP dari host dan domain tersebut ke mesin / server DNS. Selanjutnya DNS server akan melakukan resolving name dan address sehingga komputer anda dapat menghubungi host yang dimaksud.

Contoh kategori domain : com (organisasi komersial), edu (pendidikan), gov (pemerintahan), org (organisasi umum), mil (militer). Semua ini adalah standar top level domain internasional yang harus diregistrasikan ke sebuah lembaga yang disebut INTERNIC - NETWORKSOLUTIONS.

Sedangkan tiap negara punya lembaga registrasi domain dan punya alokasi top level domain berdasarkan country code, misalnya au (Australia), jp (Jepang), sg (Singapura), my (Malaysia) dst. Di Indonesia (id) registrasinya melalui IDNIC yang menyelenggarakan fasilitas DNS untuk second level domain co.id, or.id, go.id, mil.id, ac.id, web.id, sch.id dan net.id

Electronic Mail

Sistem electronic mail adalah layanan tertua di Internet. E-mail bekerja sebagaimana kotak surat biasa, namun bedanya surat dikirim dalam bentuk dokumen dan didistribusikan secara elektronik sehingga disebut E-mail. Kelebihan e-mail adalah kecepatan, jarak ribuan mil hanya akan ditempuh selama beberapa detik (hampir seketika) sedang dengan jasa pos bisa memakan waktu berminggu-minggu.

Setiap kotak surat punya pemilik (perorangan, organisasi) dan memiliki alamat yang jelas, unik dan berbeda satu sama lain sehingga bisa dipakai sebagai penunjuk identitas. Format pengalamatan mail mengikuti standar sebagai berikut :

identitas_pemilik@nama_host misalnya pataka@AREMA.web.id

(pataka) menunjukkan identitas pemilik alamat kotak surat (mail box), (@) menunjukkan bahwa format pengalamatan ini khusus untuk e-mail, (AREMA) nama host, (web) kategori domain host AREMA yaitu organisasi web, (id) identitas top domain host yaitu berada di negara Indonesia. Secara umum format ini mirip URL dan tetap mengikuti standar DNS.

Protokol yang menentukan distribusi mail di Internet disebut Simple Mail Transfer Protocol (SMTP). Format mail dalam kode ASCII dipergunakan khusus untuk dokumen mail yang berupa teks. Untuk transfer dokumen mail dalam bentuk grafis digunakan format biner dan mempergunakan protokol khusus yang disebut Multipurpose Internet Mail Extension (MIME).

Protokol yang dipakai untuk menerima mail disebut dengan Post Office protocol (POP). Protokol ini yang mendefinisikan bagaimana sebuah mail dalam berbagai bentuk (asal dalam format SMTP) diterjemahkan dan diterima oleh sistem yang dimiliki user. Dengan kata lain SMTP adalah loket untuk mengirim mail dan sebaliknya POP adalah loket untuk menerima mail.

Usenet / Newsgroup

Di Internet ada banyak tempat yang menyediakan kelompok diskusi yang disebut Usenet. Di dalamnya ditampilkan berbagai artikel on line (disebut News) dalam berbagai topik dan kategori (disebut Newsgroup). Setiap pengguna Internet dapat mengikuti (berlangganan) di Usenet secara gratis. Peserta Usenet dimungkinkan untuk membuka suatu topik baru maupun menutup / tidak mengikuti suatu group diskusi secara bebas karena Usenet tidak memiliki pengelola khusus. Untuk mengakses server Usenet diperlukan suatu software khusus yang disebut news reader. Setiap topik memiliki alamat khusus yang terdaftar di news server misalnya alt.culture.indonesia.

Mailing List (Milis) mirip dengan Usenet namun hanya membahas satu topik yang spesifik dan biasanya dikelola oleh suatu institusi. Dengan berlangganan milis sesorang dapat memperoleh berbagai informasi, artikel dan diskusi melalui mail yang rutin dikirimkan oleh penyelenggara. Milis mempunyai sejumlah aturan yang disepakati bersama menyangkut tata cara penulisan dan pengiriman serta isi materi artikel / diskusi sedangkan di Usenet hal aturan ini mungkin tidak berlaku. Berlangganan milis tidak diperlukan software khusus kecuali harus memiliki alamat e-mail karena artikel langsung dikirim ke alamat e-mail.

SPAM

SPAM adalah sebutan bagi aneka informasi yang tidak berguna (sampah) yang dikirimkan oleh berbagai pihak ke alamat e-mail anda. Umumnya SPAM berisi iklan komersial, surat berantai atau penawaran MLM, namun tidak sedikit yang berisi humor, sumpah serapah, pornografi, ajakan dan pesan konyol serta berbagai isu serius namun tak memiliki hubungan apapun dengan kepentingan dan minat anda di Internet. SPAM bisa pula terjadi akibat ulah serangan ilegal seseorang yang disebut dengan mail bombing dimana pelaku mengirimkan e-mail dalam jumlah banyak atau berukuran besar dengan tujuan memenuhi mailbox atau membuat macet mail server.

SPAM muncul apabila kita kurang berhati-hati dalam bertransaksi di Internet sehingga alamat mail kita dapat diketahui oleh penyelenggara layanan iklan komersial. Salah satu cara untuk menghindari SPAM adalah mengaktifkan fasilitas filter untuk mengecek setiap mail yang masuk ke alamat anda. ISP biasanya menyediakan fasilitas ini di mail server mereka dan tidak sembarangan memakai alamat e-mail sebagai identitas. Atau gunakan 2 alamat e-mail untuk maksud dan kepentingan yang berbeda, yang satu diketahui publik secara luas, satunya bersifat pribadi dan hanya diberikan pada orang tertentu saja misalnya keluarga.

Service

Layanan di Internet lazim disebut sebagai service, secara fisik dilakukan oleh mesin yang disebut server atau disebut juga sebagai host melalui perantaraan protokol. Suatu server identik namanya dengan service dan protokol yang dijalankan. Misalnya Web Server, servicenya disebut Web dan protokolnya disebut HTTP, FTP Server servicenya disebut FTP dan protokolnya disebut FTP. Demikian juga yang lainnya. Karena nama host, sebutan service dan protokol seringkali sama / serupa maka harus dicemati dalam konteks apa istilah tersebut dipakai.

Etika di Internet (Netiquette)

Di dalam Internet tidak ada aturan tertulis yang baku dan memiliki kekuatan legal yang dapat dipakai sebagai acuan untuk memperlakukan dan mensikapi arus informasi dan data di dalamnya. Pada titik tertentu dalam skala yang luas Internet adalah rimba raya tak bertuan yang tidak terjangkau oleh hukum positif di manapun. Hanya ada hukum rimba dimana yang paling tinggi penguasaan teknologi dan informasinya dapat keluar sebagai penguasa sekaligus pemenang dalam dunia virtual ini.

Namun sebagai mahluk sosial pelaku Internet memiliki kode etik universal sebagai acuan dalam menjaga perilaku dan kehormatan dalam pergaulan komunitas dunia maya. Setiap lingkungan punya nilai etika tersendiri dan tidak ada nilai baku yang berlaku identik, tiap orang dapat memiliki interprestasi yang berbeda terhadap prinsip yang disepakati.

Karena itu siapapun bebas untuk mematuhi peraturan yang sesuai dengan dirinya dan yang tidak menyetujui bebas memilih untuk tetap berada di sana sebagai minoritas atau keluar dari lingkungan tersebut. Kemungkinan lain, mereka yang merasa dipojokkan oleh suatu komunitas Internet bisa saja membangun kekuatan perlawanan di Internet dengan mengumpulkan sejumlah orang yang sepaham. Demokrasi yang mungkin bisa sangat radikal, namun umumnya setiap lingkungan (komunitas) memiliki cara tertentu dan prinsip keseimbangan yang mampu mentolerir dan mengeliminir semua pertentangan dan perbedaan yang mungkin terjadi.

Tidak ada sanksi hukum terhadap pelanggaran etika dalam pergaulan Internet kecuali sanksi secara moril (sosial) seperti dikucilkan (isolasi), diblack list (ban) dari suatu lingkungan, dicabut keanggotaannya dari suatu lembaga dan komunitas Internet. Namun tetap terbuka kemungkinan adanya sengketa individual (flame war) yang bisa berakibat pembalasan secara langsung (technically attack) terhadap resource yang dimiliki, misalnya mail bombing. Hal semacam itu sering terjadi di arena diskusi (mailing list dan newsgroup). Karena itu sangat penting untuk bersikap bijak dan moderat dalam berdiskusi.

Dalam kasus tertentu pelanggaran etika yang menjurus kepada kriminal juga dapat diajukan ke pengadilan melalui mekanisme hukum positif yang berlaku pada diri seseorang (warga negara) maupun lembaga organisasi. Yang paling sering terjadi tuntutan hukum adalah menyangkut soal pelanggaran Hak Cipta, Hak Privacy dan serangan illegal (Pirating, Hacking maupun Cracking) terhadap suatu produk, perseorangan maupun institusi yang dilindungi hukum positif secara internasional.

Secara umum siapapun yang merasa menjadi bagian dari suatu komunitas di Internet wajib untuk mematuhi kode etik yang berlaku di lingkungan tersebut. Namun secara umum etika di Internet, paling tidak selalu menyangkut beberapa hal sebagai berikut :

  • Menghindari dan tidak mempublikasikan informasi yang secara langsung berkait dengan masalah pornografi dan nudisme dalam segala bentuknya
  • Menghindari dan tidak mempublikasikan informasi yang memiliki tendensi menyinggung secara langsung dan negatif masalah suku, agama dan ras (SARA), termasuk di dalamnya usaha penghinaan, pelecehan, pendiskreditan, penyiksaan serta segala bentuk pelanggaran hak atas perseorangan, kelompok / lembaga / institusi lain
  • Menghindari dan tidak mempublikasikan informasi yang berisi instruksi untuk melakukan perbuatan melawan hukum (illegal) positif di Indonesia dan ketentuan internasional umumnya
  • Tidak menampilkan segala bentuk eksploitasi terhadap anak-anak dibawah umur
  • Tidak mempergunakan, mempublikasikan dan atau saling bertukar materi dan informasi yang memiliki korelasi terhadap kegiatan pirating, hacking dan cracking
  • Bila mempergunakan script, program, tulisan, gambar / foto, animasi, suara atau bentuk materi dan informasi lainnya yang bukan hasil karya sendiri harus mencantumkan identitas sumber dan pemilik hak cipta bila ada dan bersedia untuk melakukan pencabutan bila ada yang mengajukan keberatan serta bertanggung jawab atas segala konsekuensi yang mungkin timbul karenanya
  • Tidak berusaha atau melakukan serangan teknis terhadap produk, sumber daya (resource) dan peralatan yang dimiliki pihak lain di dalam lingkungan sendiri maupun penyedia layanan yang terkait, sanksi langsung terhadap pelanggaran ini adalah pencabutan keanggotaan dan dimasukkan ke dalam daftar Black List. Serangan yang dimaksud di dalamnya antara lain adalah junk mail, chain mail, flooding, spam, bombing (mail) maupun pirating, hacking, cracking dan usaha maupun tindakan gangguan dan perusakan illegal sejenis
  • Menghormati etika dan segala macam peraturan yang berlaku di masyarakat Internet umumnya dan bertanggung jawab sepenuhnya terhadap segala muatan / isi situsnya
  • Tidak memperjualbelikan hak keanggotaan, fasilitas maupun space yang diperoleh dari penyelenggara layanan kecuali hal tersebut diijinkan
  • Pemilik dan pengelola layanan berhak sepenuhnya untuk mengatur dan merubah konfigurasi teknis tanpa pemberitahuan kepada anggota dan tanpa menyebutkan alasan. Pengelola tidak bertanggung jawab terhadap segala konsekuensi teknis yang timbul karenanya (misalnya : kehilangan data). Seluruh anggota dianggap menyetujui segala kebijakan teknis yang diberlakukan
  • Termasuk di dalam ketentuan point j adalah kemungkinan terjadinya penutupan sementara, pemberlakuan metode filtering khusus, penolakan keanggotaan, pemberlakuan editing maupun penyensoran terhadap materi yang tidak sesuai serta pemindahan alamat dan perubahan penyedia layanan tersebut
  • Isi dari suatu komunitas atau layanan Internet tidak mencerminkan pandangan politik dan ideologi pengelola
  • Setiap pelanggaran etika dalam lingkungan komunitas akan mendapatkan sanksi dari pengelola berlaku secara berurutan dan bertahap :

- Peringatan 1, 2 dan 3 dari pengelola
- Pengaduan kepada institusi dimana pelaku bernaung diikuti dengan pencabutan sementara
- Pencabutan keanggotaan dan dimasukkan dalam daftar hitam serta diadukan ke pengadilan

  • Untuk kasus pelanggaran yang dilakukan oleh pengelola, anggota dapat melakukan teguran secara langsung melalui e-mail pribadi pengelola
  • Etika ini adalah prinsip pokok yang belum tentu dapat mengakomodasi setiap kepentingan dan kasus yang terjadi. Tidak tertutup kemungkinan dilakukan perubahan dan penambahan maupun pengurangan sesuai usulan dan kesepakatan anggota serta saran pengunjung.

Etika Diskusi

  • Mendaftar dengan prosedur yang benar baik secara otomatis atau melalui permohonan kepada pengelola, atau mengikuti secara pasif (read only) melalui thread di web (bila tersedia)
  • Telah membaca dan menyetujui seluruh peraturan dan kesepakatan di dalam Terms and Conditions yang ditetapkan oleh pengelola maupun penyedia layanan Mailing List / Newsgroup tersebut
  • Telah membaca dan menyetujui seluruh peraturan dan kesepakatan di dalam Etika Umum ini
  • Telah membaca dan menyetujui seluruh peraturan dan kesepakatan di dalam Frequently Asked Questions

e. Mengisi Bio Data yang berisi informasi sebagai berikut :

- Nama Lengkap :
- Nama Kecil / Julukan :
- Pekerjaan :
- Alamat Rumah, Kode Pos dan Telepon :
- Alamat Kantor, Kode Pos dan Telepon :
- Alamat E-mail :
- Mengetahui Mailing List ini dari :

Pesan dan Saran dikirimkan melalui e-mail ke alamat pengelola

  • Mengirim posting pertama berisi perkenalan diri sesuai dengan Bio Data
  • Tema dan pembahasan diskusi telah ditentukan pengelola terlebih dahulu
  • Perhatikan bahasa pengantar yang dipakai apakah Bahasa Indonesia, Bahasa Inggris atau Bahasa lainnya dengan sopan santun yang wajar sebagaimana percakapan / komunikasi biasa sehari-hari
  • Mempergunakan istilah, akronim serta emoticon (sejumlah tanda dan kode tanda baca yang menunjukkan emosi yang dirasakan, suasana hati dan raut wajah penulis) serta menggunakan tanda baca yang umum dalam diskusi internet
  • Pergunakan selalu format e-mail dalam mode Plain Text (ASCII) murni, jangan memakai format HTML dan atau MIME maupun bentuk format lainnya kecuali memang diijinkan
  • Perhatikan besar file maksimum biasanya adalah 15 KB. dan apabila artikel yang dipostingkan cukup panjang dapat dipisahkan menjadi beberapa seri dengan subject yang diurutkan (misalnya : Topik 1, Topik 2, Topik 3 Habis)
  • Pada dasarnya anggota tidak diberikan batasan jumlah maksimum posting per hari namun dengan makin banyaknya jumlah anggota maka sangatlah bijaksana bila anggota tidak mengirimkan lebih dari 2 posting dalam sehari (24 jam)
  • Reply (balasan mail) baik ke Jalur Umum (alamat mailing list) maupun ke Jalur Pribadi (JaPri - sender / pengirim asli) harus menghilangkan header, footnote dan signature file mail asal termasuk quote otomatis dari pengelola atau penyelenggara layanan
  • Reply tidak diperkenankan menyalin seluruh isi mail asli melainkan bagian yang penting saja dan berkaitan langsung dengan komentar maupun tanggapan yang disampaikan
  • Tidak diperkenankan mengirimkan attachment file ke Jalur Umum dengan alasan apapun kecuali telah mengajukan dan mendapatkan ijin dari pengelola
  • Posting artikel yang tidak berkaitan dengan tema utama harus mengajukan dan mendapatkan ijin dari pengelola, harus menuliskan subject : OUT OFF TOPIC serta tidak menuliskan seluruh informasi yang dimaksud melainkan cukup URL di mana informasi itu dapat diperoleh
  • Tidak diperkenankan melakukan posting berisi info, penawaran maupun promosi komersial dan yang sejenis dengan itu dengan alasan apapun kecuali telah mengajukan dan mendapatkan ijin dari pengelola
  • Point j, k, l, m, n, o, p dan q dimaksudkan untuk kemudahan memahami isi mail dan menghindari pemborosan bandwidth internet (space thread, pulsa telepon dsb.) karena sebagian anggota memiliki fasilitas akses e-mail yang terbatas kemampuannya dari segi software, hardware maupun kualitas koneksi
  • Tidak diperkenankan melakukan hacking, spamming, flooding, bombing, junk mail, unsolicited mail, chain letters dan atau upaya lain yang sejenis dengan itu, pelanggaran ini mendapatkan sanksi terberat : dikeluarkan dari keanggotaan, dimasukkan dalam daftar hitam, diadukan kepada institusi dimana pelaku bernaung dan digugat ke pengadilan sesuai hukum yang berlaku di Indonesia
  • Menghindari terjadinya debat kusir, flame war, fait a compli, fitnah, menyebarkan isu yang tidak jelas sumber dan rujukannya, mendorong opini umum yang tidak sehat, memojokkan individu maupun kelompok dan organisasi serta offensif lain yang keluar dari kerangka diskusi konstruktif
  • Apabila diskusi menjadi semakin melebar namun hanya diikuti oleh sebagian kecil anggota maka sebaiknya diskusi dilanjutkan melalui Jalur Pribadi dan dapat meminta pengelola sebagai moderator dan selanjutnya (hanya) hasil akhir diskusi tersebut dipostingkan oleh moderator ke Jalur Umum sebagai masukan / informasi bagi anggota lainnya
  • Administrator (owner), pengelola atau moderator berhak sepenuhnya untuk melakukan pengaturan serta perubahan teknis tanpa pemberitahuan kepada anggota dan tanpa menyebutkan alasan. Administrator tidak bertanggung jawab terhadap segala konsekuensi teknis yang timbul karenanya (misalnya : kehilangan data). Seluruh anggota dianggap menyetujui segala kebijakan teknis yang diberlakukan
  • Termasuk di dalam ketentuan point v adalah kemungkinan terjadinya penutupan sementara, pemberlakuan metode filtering khusus, penolakan keanggotaan, perubahan aturan moderator dari otomatis menjadi manual atau sebaliknya dengan melakukan editing maupun penyensoran serta pemindahan alamat dan perubahan penyedia layanan mailing list
  • Sanksi atas pelanggaran diatur tersendiri
  • Hal lain yang belum tercantum dalam Etika Diskusi dapat disepakati bersama dengan anggota untuk melakukan perubahan, pengurangan maupun penambahan
  • Selamat berdiskusi.

BAGAIMANA HARUS MEMULAI

Internet adalah rimba belantara informasi, tanpa fokus dan tujuan yang jelas, siapapun bisa tersesat di dalamnya. Sering pengguna Intenet tidak menyadari bahwa dirinya berada dalam suatu tempat yang tidak memberikan manfaat atau tidak menemukan apa yang dicarinya sesuai dengan minat dan tujuan ber-Internet. Masalah ini muncul akibat ketidaktahuan, “hendak ke mana ?” dan “di mana harus memulai” adalah pertanyaan yang umum.

Dalam kasus ini Search Engine bisa menjadi solusi yang tepat. Di Internet banyak terdapat host yang berisi koleksi daftar alamat Internet yang telah ditata sedemikian rupa menurut indeks dan kategori topik tertentu. Pemakai layanan ini dapat mencari alamat, topik dan informasi yang diinginkannya di seluruh Internet hanya dalam waktu beberapa saat saja. Syaratnya hanya mengisikan sebuah atau beberapa kata, frasa maupun kalimat kunci (keyword) mengenai informasi yang dicarinya tersebut.

Hal ini dimungkinkan karena search engine memiliki features atau fasilitas pencarian berdasarkan kesesuaian kata kunci yang dimasukkan terhadap data base yang dimilikinya baik itu sesuai seluruhnya, sebagian maupun tidak sesuai. Features ini dapat berperan berkat adanya operator logika dalam metode digital yang berbentuk pemisahan kriteria atas batasan “dan” “atau” “sama dengan” “tidak sama dengan” serta “benar” “salah”.

Penentuan sikap dan tujuan sebelum melakukan koneksi Internet adalah patokan perilaku yang harus selalu diingat. Kebijaksanaan akan mencegah anda tersesat atau membuang sumber daya (waktu, tenaga, uang, pulsa) secara percuma atau untuk hal yang kurang bermanfaat.

Tentukan terlebih dahulu tujuan anda ber-Internet, cari informasi dari teman, buku, majalah atau media lain di mana alamat yang berhubungan, fokuskan pencarian pada topik dan informasi yang anda inginkan dan gunakan search engine untuk memaksimalkan pencarian.

Jangan pedulikan dan jangan pernah berbelok arah ketika di tengah jalan anda menemukan suatu hal yang baru atau menarik perhatian anda. Kalau hal baru tersebut sangat mengganggu konsentrasi dan mengundang antusias anda melebihi fokus pencarian semula, anda bisa menundanya dan mencoba mengunjunginya di lain kesempatan. Yang perlu anda lakukan hanyalah mengingat alamat web sitenya dengan menggunakan fasilitas Bookmark yang terdapat di semua Browser. Cukup anda membuka halaman awalnya saja dan menyimpannya di dalam indeks halaman Favorites.

Aplikasi Teknologi Wireless LAN (WLAN)

Teknologi

Wireless LAN (WLAN) adalah teknologi LAN yang menggunakan frekuensi dan transmisi radio sebagai media penghantarnya, pada area tertentu, menggantikan fungsi kabel. Pada umumnya WLAN digunakan sebagai titik distribusi di tingkat pengguna akhir, melalui sebuah atau beberapa perangkat yang disebut dengan Access Point (AP), berfungsi mirip hub dalam terminologi jaringan kabel ethernet. Di tingkat backbone, sejumlah AP tersebut tetap dihubungkan dengan media kabel. WLAN dimaksudkan sebagai solusi alternatif media untuk menjangkau pengguna yang tidak terlayani oleh jaringan kabel, serta untuk mendukung pengguna yang sifatnya bergerak atau berpindah-pindah (mobilitas).


Frekuensi yang kini umum dipergunakan untuk aplikasi WLAN adalah 2.4 Ghz dan 5.8 Ghz yang secara internasional dimasukkan ke dalam wilayah licensce exempt (bebas lisensi) dan dipergunakan bersama oleh publik (frequency sharing). Belakangan oleh forum WSIS yang disponsori oleh PBB dan badan dunia seperti ITU, serta industri teknologi, frekuensi ini direkomendasikan sebagai tulang punggung penetrasi Internet di negara berkembang terutama untuk area yang belum terlayani oleh infrastruktur telekomunikasi konvensional.

Teknologi yang digunakan untuk WLAN mayoritas menggunakan standar IEEE 802.11 (a/b/g). Perbedaan antar standar ini adalah pada modulasi transmisinya yang menentukan kapasitas layanan yang dihasilkan. Pada standar 802.11b, kapasitas maksimalnya 11 Mbps, 802.11g dapat mencapai 20 Mbps keduanya bekerja di frekuensi 2.4 Ghz. Sementara standar 802.11a bekerja pada frekuensi 5.8 Ghz. Karena lebar pita frekuensi yang lebih luas dan modulasi yang lebih baik, maka perangkat yang berbasis standar ini mampu melewatkan data hingga kapasitas 54 dan 108 Mbps dan menampung jumlah pengguna lebih banyak.

Selain itu ada kelompok industri yang membangun aliansi, disebut dengan Wireless Alliance (WiFi Consortium). Lembaga ini berupaya menerapkan standar interoperabilitas antar perangkat WLAN sebagai jaminan bagi pengguna bahwa setiap perangkat yang telah disertifikasi WiFi akan dapat saling terhubung meskipun berbeda vendor atau pemanufaktur.

WLAN juga memiliki kelebihan lain dalam hal kemudahan implementasi serta fleksibilitas. Semua perangkat yang saat ini ada di pasaran, memiliki interface yang user friendly dan sebagian besar kompatibel dengan berbagai macam sistem operasi dan teknologi jaringan LAN eksisting. Bentuk perangkat yang kompak dengan berbagai macam fitur yang beragam, memudahkan perencanaan dan implementasi jaringan.

Teknologi WLAN saat ini juga sudah sangat mapan sehingga pengguna punya banyak alternatif solusi. Sebagian besar produk WiFi menggunakan chipset dan fitur yang generik, meskipun dimanufaktur oleh sejumlah vendor berbeda dengan brandname masing-masing. Karena bersifat massal, maka harganya juga sudah sangat terjangkau. Sebuah sistem AP lengkap, hanya membutuhkan sekitar $ 200 - $ 500. Sedangkan untuk pengguna, harganya sudah di bawah $ 100.

Keterbatasan

Perangkat WLAN bekerja pada frekuensi publik yang bebas lisensi, sehingga isu utamanya adalah terjadinya interferensi antar perangkat dan pengguna. Karena pada frekuensi ini sipapun bebas menggunakan dan memanfaatkan, dengan syarat harus toleran serta memperhatikan dan menghormati kondisi eksisting. Sehingga ada etika dan tanggung jawab moral untuk bersama-sama mengelola resource tersebut sehingga setiap pemain dapat hidup berdampingan.

Pada setiap perangkat WLAN terdapat mekanisme dan fitur untuk menghadapi interferensi. Namun yang paling menentukan sebenarnya adalah desain jaringan yang tepat untuk setiap situasi yang dihadapi dan kecermatan instalasi. Seperti misalnya, kondisi line of sight (tanpa penghalang) dan menghitung efek redaman serta kemungkinan terjadinya multipath (sinyal pantulan yang mengganggu).

Teknologi media transmisi WLAN sendiri sifatnya adalah bridging (Layer 2) dan sangat mirip fungsinya dengan perangkat hub pada jaringan LAN ethernet kabel. Sehingga pada dasarnya kapasitas maksimum yang dapat dilayani oleh sebuah AP, misalnya standar 802.11b adalah 11 Mbps, harus dibagi kepada sejumlah pengguna yang aktif. Sehingga semakin banyak pengguna aktif, performance dan troughput jaringan akan terdegradasi. Sehingga tingkat ekspektasi pengguna juga harus diturunkan terutama dari segi kualitas aksesnya.

Meskipun memiliki sejumlah fitur dan teknologi pengamanan seperti filtering MAC address, enkripsi WEP atau WPA dan kemampuan VLAN dan VPN, namun tetap saja kualitasnya tidak sebagus perangkat teknologi dengan media kabel. Selain juga pada umumnya penerapan fitur keamanan akan menurunkan performa sistem. Sehingga apabila aplikasi pengguna sangat memerlukan standar security yang tinggi, maka jaringan WLAN bisa menjadi salah satu titik kelemahan yang harus diwaspadai dan disikapi secara berhati-hati.

Aplikasi Indoor

Aplikasi utama WLAN disebut dengan HotSpot, yaitu sebuah jaringan yang bisa melayani kebutuhan pengguna bergerak. Pengguna dengan perangkat mobile gadget seperti PDA, notebook bisa mengakses Internet di lokasi tertentu yang tersedia jaringan HotSpot WLAN. Semakin meluasnya perkembangan HotSpot telah mendorong terbentuknya bisnis model baru yang memungkinkan setiap provider melakukan kerjasama roaming bahkan hingga ke jaringan internasional, sebagaimana yang terjadi pada bisnis selular dengan memanfaatkan layanan otentikasi pelanggan dan clearing house semacam iPass.

Pengguna bisa mendaftar sebagai pelanggan tetap pada provider HotSpot, sehingga bisa mengakses dari lokasi manapun yang tersedia. Pilihan lain, menjadi pelanggan on demand, biasanya secara pre paid dengan membeli voucher akses Internet via HotSpot pada suatu lokasi dari provider tertentu untuk durasi waktu tertentu. Pelanggan on demand biasanya lebih bebas untuk memilih provider mana yang akan digunakan, karena suatu lokasi bisa saja tersedia beberapa HotSpot dari sejumlah provider yang berbeda.

Aplikasi lain adalah HotSpot di dalam jaringan internal perusahaan. Apabila pengguna di lingkungan perusahaan banyak yang menggunakan perangkat gadget mobile, maka diperlukan HotSpot pada beberapa lokasi strategis untuk melayani kebutuhan tersebut. Kebanyakan perangkat mobile saat ini sudah WiFi compliance, seperti misalnya notebook berbasis procesor Intel Centrino yang sudah built in dengan kemampuan WiFi. Apabila pengguna jenis ini masih tetap menggunakan kabel, maka mobilitasnya akan terhambat.

Aplikasi Outdoor

Di banyak negara berkembang (termasuk Indonesia) yang sangat terbatas ketersediaan infrastruktur telekomunikasinya, teknologi WLAN dengan kreatifitas tertentu banyak dijadikan sebagai alternatif akses last mile. Perangkat WiFi pada umumnya memiliki konektor yang bisa disambungkan dengan antena eksternal yang memiliki gain lebih tinggi. Dengan kombinasi ini, sebuah jaringan WLAN yang semula hanya bisa menjangkau area sampai radius 100 – 200 meter, kini bisa diperluas menjadi 3 – 5 km.

Aplikasi outdoor ini meskipun menimbulkan konsekuensi biaya tambahan seperti untuk pembelian antena eksternal, jasa instalasi dan tiang atau tower penyangga namun secara umum masih sangat terjangkau oleh pelanggan pada umumnya. Untuk aplikasi pada area yang dekat (1 – 2 km) cukup banyak eksperimen serta produk asesoris lokal (seperti antenna) ditawarkan sehingga biaya bisa lebih di tekan sehingga makin menjangkau segmen pengguna yang lebih luas.

Berbagai kemudahan dan struktur biaya yang makin rendah, mampu mendorong tumbuhnya bisnis layanan jasa baru yang disebut dengan Wireless ISP (WISP), serta RT/RW Net. WISP menyelenggarakan layanannya dengan berbasis pada teknologi WLAN, baik itu di sisi backbone maupun distribusi last mile kepada pelanggannya. Pada umumnya diselenggarakan oleh pengusaha lokal dengan skala usaha menengah dengan kualitas layanan menengah. Pelanggan utama WISP biasanya adalah Warung Internet (WARNET) yang memang telah dikenal sebagai ujung tombak penetrasi Internet karena biaya yang relatif rendah.

Sementara RT/RW Net umumnya dikembangkan berdasarkan inisiatif komunitas di suatu lokasi pemukiman dan bersifat swadaya serta non komersial. Prinsipnya adalah berbagi pakai akses Internet secara massal untuk mereduksi biaya. Untuk last mile distribution, RT/RW Net juga mengandalkan teknologi WLAN dengan kombinasi produk eksperimentasi homebrew seperti antena dari kaleng susu dan modifikasi perangkat WiFi dengan port USB yang tergolong low end product.

Teknologi dan desain outdoor yang sama di Indonesia juga banyak dipergunakan untuk aplikasi jaringan internal perusahaan. Misalnya sebagai backbone antar gedung dalam satu area atau distribusi jaringan antar kantor cabang dalam satu kota maupun digunakan sebagai infrastruktur jaringan backup bagi aplikasi yang mission critical.

Dari segi aplikasi private, pengguna WLAN yang cukup menonjol dalam hal jumlah adalah komunitas pendidikan dan Pemerintah Daerah (Pemda). Pemanfaatan teknologi WLAN diyakini mampu mereduksi biaya rutin jaringan lokal close user group yang selama ini dilayani oleh operator telekomunikasi dengan beban charging berdasarkan durasi waktu atau flat bulanan hanya untuk sewa trunk atau pipa (media) akses saja. Dengan WLAN yang bebas lisensi dan biaya abonemen, dana operasional bisa dialihkan untuk meningkatkan kualitas content aplikasi E-Learning maupun E-Goverment.

Masa Depan WLAN

Masa depan teknologi WLAN terutama untuk aplikasi Outdoor adalah bergabung saling melengkapi (komplementer) dengan teknologi yang akan datang yaitu WiMAX. Dengan kombinasi itu WLAN akan menjadi bagian dari topologi jaringan Wireless MAN yang skalanya jauh lebih luas dan masif. Di Indonesia prototipe penggabungan kedua teknologi itu telah diwujudkan di daerah bencana Aceh, terutama di kota Banda Aceh, diselenggarakan oleh kelompok relawan yang tergabung dalam Yayasan AirPutih.

Kompleksitas desain dan implementasi jaringan Wireless MAN memerlukan pendekatan dan bentuk topologi yang berbeda terutama dalam hal isu routing, redudansi dan agregasi di sisi backhaul. Pada saat ini sedang dikembangkan sebuah teknologi yang disebut dengan Mesh Topology. Dengan teknologi ini, dimungkinkan sebuah aplikasi routing yang lebih dinamis, kemudahan agregasi dan kemampuan redudansi yang diperlukan untuk menangani desain jaringan yang sangat kompleks dan terdiri dari berbagai macam teknologi, produk dan fiturnya. Sebagian produk WLAN saat ini sudah mulai mengimplementasikan Mesh Topology walaupun masing-masing pabrikan masih menggunakan standar proprietary yang tidak menjamin terjadinya interoperabilitas.

Pada akhirnya, Teknologi WLAN lambat laun akan tergeser oleh penetrasi dari jaringan kabel yang diselenggarakan oleh operator. Namun, teknologi ini tidak akan habis begitu saja karena seiring dengan penetrasi tersebut akan terbuka lagi pangsa pasar baru di daerah suburban dan rural yang masih rendah nilai ekonomis pasarnya bagi teknologi jaringan kabel. Sementara solusi broadband tetap akan dibutuhkan di wilayah tersebut. WLAN masih akan tetap menjadi solusi terbaik untuk misi penetrasi akses Internet broadband pioneer.

Standar, Kapasitas dan Teknologi Akses (Wireles Fidelity - Wi-Fi / Wireless LAN)

Wi-Fi

Singkatan Wireless Fidelity, istilah untuk teknologi Wireless berbasis standar 802.11. Semua produk yang telah di test dan disetujui dengan label “Wi-Fi Certified” (registered trademark) oleh Wi-Fi Alliance berarti memiliki interoperabilitas satu sama lain sekalipun berbeda jenis, merk dan vendor. Secara umum setiap produk Wi-Fi bekerja pada frekuensi yang sama (2,4 Ghz dan 5.x Ghz) dan dapat saling bekerja satu sama lain meskipun tidak tersertifikasi oleh Wi-Fi Alliance. Istilah Wi-Fi umumnya digunakan untuk teknologi berbasis standar IEEE 802.11, sebagaimana istilah Ethernet digunakan untuk standar IEEE 802.3.

Wireless Alliance

Organisasi yang mempromosikan standarisasi dan interoperabilitas pada produk hardware dan software teknologi Wireless LAN berbasis standar IEEE 802.11. Wireless Alliance melakukan test dan memberikan sertifikasi Wi-Fi pada produk perangkat Wireless LAN untuk menjamin interoperabilitas bagi pengguna. Label Wi-Fi adalah trademark yang telah diregister, sehingga hanya produk yang telah mendapat sertifikat dari Wi-Fi Alliance yang berhak mencantumkan label Wi-Fi. Label ini berlaku untuk standar 802.11a/b/g.

802.11

802.11 adalah spesifikasi standar yang dibangun oleh IEEE untuk mendefinisikan teknologi wireless LAN dan disetujui pada 1997.

Beberapa spesifikasi standar:

1. 802.11, transmisi 1 - 2 Mbps, band 2.4 GHz (FHSS atau DSSS)
2. 802.11a, transmisi 54 Mbps, band 5GHz (OFDM)
3. 802.11b, transmisi 11, fallback 5.5, 2, 1 Mbps, band 2.4 GHz (DSSS)
4. 802.11g, transmisi 20+ Mbps, band 2.4 GHz (DSSS).

WLAN

Akronim Wireless Local Area Network. Sebuah jaringan lokal yang menggunakan frekuensi radio sangat tinggi untuk mentransmisikan data antar titik, menggantikan fungsi kabel pada jaringan konvensional.

Interoperabilitas

Kemampuan software dan hardware dari mesin yang berbeda dari vendor yang berbeda pula untuk saling berkomunikasi dan bertukar data.

FHSS

Akronim Frequency Hopping Spread Spectrum. Adalah teknologi transmisi dimana sinyal data dimodulasi pada sinyal pembawa narrowband yang ‘melompat’ secara acak namun terkontrol urutan frekuensinya dan berdasarkan alokasi waktu penggunaan pada pita frekuensi yang lebar. Sinyal disebarkan dalam ukuran kecil ke frekuensi yang berbeda berdasarkan alokasi waktu. Teknik ini mereduksi kemungkinan terjadinya interferensi karena sinyal narrowband hanya akan berpengaruh pada sinyal spread spectrum apabila dia menggunakan frekuensi yang sama pada waktu yang bersamaan. Bila disinkronisasi dengan baik, maka bisa dialokasikan satu kanal logik untuk dipergunakan.

Frekuensi transmisi digunakan dengan teknik menyebar atau melompat dalam lebar pita frekuensi. Pada perangkat penerima harus diset kode sebaran dan lompatan frekuensi yang sama sehingga menerima sinyal pada frekuensi dan waktu yang tepat. Regulasi FCC menentukan setiap produsen untuk memakai 75 (atau lebih) frekuensi pada setiap kanal transmisi dengan waktu maksimal 400 MS (disebut dengan dwell time - waktu yang diperlukan untuk setiap frekuensi pada saat menempati satu slot lompatan - hop).

DSSS

Akronim Direct Sequence Spread Spectrum. Adalah teknologi transmisi dimana sinyal data dikombinasi dengan data rate bit sequence yang lebih tinggi atau kode chipping, yang membagi data berdasarkan rasio penyebaran pada frekuensi. Kode chipping dalah bit pattern redundan untuk setiap bit yang akan ditransmisikan. Teknik ini akan meningkatkan ketahanan sinyal terhadap interferensi. Bila beberapa bits dalam pattern rusak selama transmisi, data dapat diperbaiki berkat redudansi metode transmisi.

CCK

Singkatan Complementary Code Keying, satu set 64 kode karakter 8 bit yang digunakan untuk mengkode data pada 5.5 dan 11Mbps data rates di 2.4GHz band yang digunakan jaringan wireless 802.11b. Kode ini memiliki susunan matematik (algoritma) khas yang memungkinkan transmisi data dengan baik walaupun terjadi noise substansial dan interferensi multipath.

CCK hanya bekerja pada standar teknologi DSSS bukan pada FHSS. CCK menggunakan formula khusus secara matematik (algoritma) pada kode DSSS, memungkinkan kode merepresentasikan kapasitas data yang lebih besar per clock cycle. Transmitter dapat mengirimkan sejumlah bits informasi pada setiap kode DSSS, sehingga mampu mencapai 11 Mbps data rate.

OFDM

Singkatan Orthogonal Frequency Division Multiplexing, FDM adalah teknik modulasi untuk transmisi data digital dalam ukuran besar melalui sinyal radio. OFDM bekerja dengan cara memisahkan sinyal radio ke dalam sejumlah kecil sub sinyal yang kemudian ditransmisikan secara simultan pada frekuensi berbeda. OFDM mengurangi jumlah transmisi sinyal crosstalk. OFDM digunakan pada standar Wi-Fi 802.11a.

CSMA/CA

Singkatan Carrier Sense Multiple Access/Collision Avoidance, protokol contention pada jaringan yang bisa melakukan analisa kondisi jaringan untuk menghindari collisions, tidak seperti CSMA/CD yang memakai pengaturan transmisi jaringan ketika terjadi collisions. CSMA/CA mengkonsumsi traffic karena sebelum ada data ditransmisikan ia akan mengirim sinyal broadcast pada jaringan untuk mendeteksi skenario atau kemungkinan terjadinya collision dan memerintahkan semua perangkat untuk tidak broadcast.

CSMA/CD

Singkatan Carrier Sense Multiple Access/Collision Detection, protokol contention dengan sejumlah aturan yang menentukan bagaimana cara perangkat jaringan melakukan respon pada saat terjadi dua atau lebih perangkat menggunakan kanal secara simultan (disebut dengan collision). Jaringan Ethernet memakai CSMA/CD untuk melakukan deteksi collision. Setelah mendeteksi collision, perangkat akan diperintahkan menunggu selama beberapa saat secara random sebelum mencoba mengirimkan kembali datanya. Bila terdeteksi collision lagi, perangkat akan menunggu dalam jangka waktu yang lebih lama (kelipatan) sebelum mencoba mengirimkan datanya kembali. Mekanisme ini disebut dengan exponential back off.

Contention

1. Kompetisi untuk mendapatkan sumber daya. Terminologi ini digunakan khususnya pada jaringan untuk mendeskripsikan situasi dimana dua atau lebih titik akses berusaha untuk melakukan transmisi pada waktu dan media (saluran) yang sama
2. Tipe protokol jaringan yang mengijinkan titik akses untuk berbagi pakai jaringan. Dua atau lebih titik akan mencoba mengirimkan pesan ke seluruh jaringan secara simultan. Protokol contention akan mendefinisikan proses yang berlangsung ketika terjadi masalah. Protokol contention yang banyak di gunakan adalah CSMA/CD pada Ethernet dan CSMA/CA pada Wi-Fi.

Polling

1. Polling adalah CAM. Pada skenario master/slave, master akan memberi kesempatan bergantian pada setiap slave untuk mengirimkan data. Bila slave mengajukan permintaan untuk mengirimkan data, ijin akan diberikan master pada kesempatan berikutnya. Bila slave tidak merespon (tidak akan mengirimkan data) maka kesempatan atau giliran akan diberikan pada slave yang lain. Proses berlangsung kontinue
2. Membuat permintaan transmisi data secara kontinue dari perangkat lain. Misalnya sebuah modem akan dapat memanggil sistem lain dan memintakan transmisi data.

Encryption (Enkripsi)
Translasi data ke dalam kode rahasia. Enkripsi adalah metode paling efektif untuk mengamankan data. Untuk membaca data yang terenkripsi, harus mempunya akses berupa kata / kode kunci rahasia ataupun password / kata sandi yang akan mengijinkan proses dekripsi. Data yang tidak terinkripsi disebut dengan plain text, data terenkripsi disebut dengan cipher text. Ada dua jenis enkripsi, asymmetric (sering disebut public-key encryption) dan symmetric encryption.

Symmetric Encryption

Tipe enkripsi dimana kunci yang sama digunakan untuk melakukan enjkripsi dan dekripsi.

Public Key Encryption

Sistem kriptografi yang menggunakan dua kunci, kunci publik yang diketahui semua orang dan kunci yang khusus yang hanya diketahui oleh penerima. Pada saat A mengirimkan data, ia akan menggunakan kunci publik B untuk enkripsi data. Ketika data diterima B, ia akan menggunakan kunci khusus miliknya untuk membuka dan melakukan dekripsi. Kunci publik dan khusus akan saling berhubungan, hanya pasangan kunci publik dan khusus yang benar agar dapat membuka suatu data.

Sistem public key sangat aman dan mudah digunakan. Kesulitannya, pengirim harus selalu mengetahui kunci publik si penerima untuk mengirim dan melakukan enkripsi. Kini dengan teknologi LDAP, terdapat register global yang menyimpan kunci publik pemakai sehingga pengirim yang tidak mengetahu dapat mencarinya pada database online.

Kriptografi public key diperkenalkan pada 1976 oleh Whitfield Diffie dan Martin Hellman. Sehingga sering disebut sebagai enkripsi Diffie - Hellman. Disebut juga asymmetric encryption karena menggunakan dua kunci berbeda untuk mengirim (enkripsi) dan menerima data (dekripsi).

AP (Access Point)

Hardware atau software komputer yang berfungsi sebagai hub untuk pengguna ataupun perangkat wireless agar dapat terkoneksi ke jaringan kabel. AP adalah sistem yang penting untuk meningkatkan keamanan wireless dan memperluas layanan kepada pengguna.

Infrastructure Mode

Framework jaringan 802.11 dimana setiap perangkat berkomunikasi satu sama lain melalui Access Point (AP). Pada infrastructure mode, perangkat wireless juga dapat terhubung ke jaringan kabel melalui Access Point (AP). Saat satu AP terkoneksi ke jaringan kabel maka semua perangkat pada jaringan wireless akan disebut sebagai Basic Service Set (BSS). Extended Service Set (ESS) adalah sekelompok (dua atau lebih) BSS yang dianggap sebagai satu sub jaringan.

Ad-hoc Mode

Framework jaringan 802.11 dimana setiap perangkat berkomunikasi satu sama lain secara langsung tanpa melalui Access Point (AP). Ad-hoc mode digambarkan sebagai jaringan peer-to-peer atau juga di sebut dengan Independent Basic Service Set (IBSS). Ad-hoc mode digunakan untuk membentuk jaringan ketika wireless infrastructure tidak tersedia dan layanan seperti client server tidak diperlukan.

WEP

Singkatan Wired Equivalent Privacy atau juga sering disebut dengan Wireless Encryption Protocol. Adalah protokol keamanan untuk jaringan wireless 802.11. Desain WEP dimaksudkan untuk memberikan tingkat keamanan sebagaimana pada jaringan kabel. Secara umum LAN lebih aman daripadan WLAN karena ada proteksi secara fisik dalam strukturnya, misalnya semua perangkat berada dalam suatu gedung yang bisa diproteksi dari akses fisik tidak sah.

Struktur WLAN menggunakan gelombang radio, sehingga lebih terbuka terhadap akses fisik tidak sah. WEP dimaksudkan untuk memberikan perlindungan berupa enkripsi data yang dibawa oleh sinyal radio. WEP diketahui tidak memiliki tingkat keamanan yang diharapkan karena ia hanya bekerja pada dua layer pertama OSI model - data link dan physical layer, bukan berupa end-to-end security.

WPA

Singkatan Wi-Fi Protected Access, standar Wi-Fi untuk meningkatkan fitur keamanan WEP. Teknologi ini di desain untuk bekerja pada produk Wi-Fi eksisting yang telah memiliki WEP (semacam software upgrade ). Teknologi WPA menawarkan dua macam peningkatan kemampuanWEP :
1. Meningkatkan enkripsi data dengan teknik Temporal Key Integrity Protocol (TKIP). TKIP mengacak kata kunci menggunakan algoritma hashing algorithm dan menambah Integrity Checking Feature, untuk memastikan kunci belum pernah digunakan secara tidak sah
2. Otentikasi User, yang tidak tersedia di WEP. Melalui Extensible Authentication Protocol (EAP) maka wireless client harus melakukan otentikasi terlebih dahulu sebelum memasuki jaringan. WEP dapat membatasi akses ke jaringan berdasarkan MAC address yang spesifik untuk setiap perangkat. Tapi MAC address adalah sebuah kode yang mudah dideteksi melalui akses tidak sah dan dapat dengan mudah dipalsukan atau digandakan. EAP memberikan solusi yang lebih aman dengan menerapkan Public Key Encryption System untuk memastikan hanya pengguna sah dapat memasuki jaringan.

Wireless LAN Standards

Tabel ini dapat digunakan untuk membedakan kemampuan dan standar WLAN yang saat ini ada di pasar.

Standard Data Rate Modulation Security Pros/Cons
IEEE
802.11
2 Mbps
2.4GHz
FHSS
DSSS
WEP &
WPA
Spesifikasi diperluas di 802.11b
IEEE
802.11a

(Wi-Fi)

54 Mbps
5 GHz

OFDM WEP &
WPA
Mendapat sertifikasi Wi-Fi. Ada 8 kanal di 5 Ghz. Kemungkinan interferensi RF rendah dibanding 802.11b /g. Lebih baik dari 802.11b untuk multimedia, voice, video dan grafis ukuran besar pada lingkungan yang lebih padat. Coverage area relatif lebih sempit dan tidak interoperabel dengan 802.11b
IEEE
802.11b

(Wi-Fi)
11Mbps
2.4GHz
DSSS
CCK
WEP &
WPA
Mendapat sertifikasi Wi-Fi. Tidak interoperabel dengan 802.11a. Perlu lebih sedikit access points daripada 802.11a untuk coverage luas yang sama. Transfer rate tinggi sampai 300 feet dari base station. Ada 14 kanal di 2.4 GHz (11 di Amerika sesuai regulasi FCC) dan hanya 3 kanal non overlap
IEEE
802.11g

(Wi-Fi)
54 Mbps
2.4 GHz
OFDM
> 20 Mbps
DSSS
CCK
<>
WEP &
WPA
Mendapat sertifikasi Wi-Fi. Menggantikan 802.11b. Peningkatan keamanan 802.11. Kompatibel dengan 802.11b. Ada 14 kanal di 2.4 GHz (11 di Amerika sesuai regulasi FCC) dan hanya 3 kanal non overlap
Bluetooth 2 Mbps
2.45 GHz
FHSS PPTP,
SSL
& VPN
Tidak ada dukungan IP, tidak mendukung TCP/IP dan aplikasi wireless LAN lain. Bukan di desain untuk mendukung wireless LAN. Paling baik untuk koneksi PDAs, seluler dan PC dalam area yang sempit
HomeRF 10 Mbps
2.4 GHZ
FHSS Jaringan independen IP address untuk setiap jaringan. Data dikirim dengan algoritma enkripsi 56-bit Catatan: HomeRF tidak lagi didukung oleh vendor atau kelompok kerja. Ditujukan untuk penggunaan rumah, bukan perusahaan. Coverage area 150 feet dari base station. Relatif murah, kualitas suara baik karena secara kontinu mengalokasikan bandwidth khusus untuk layanan suara. Labih tahan interferensi karena FHSS
HiperLAN/1
(Europe)
20 Mbps
5 GHz
CSMA/CA Enkripsi per sesi dan otentikasi individual

Hanya di Eropa. HiperLAN adalah model ad-hoc, tidak memerlukan konfigurasi dan tak ada kontroler pusat atau base station. Tidak menyediakan layanan isochronous riil. Relatif murah, tidak ada garansi bandwidth

HiperLAN/2
(Europe)
54 Mbps
5 GHz
OFDM Keamanan yang kuat dan dukungan otentikasi individual dan kunci enkripsi per sesi Hanya di Eropa. Di desain untuk menjadi carrier sel ATM,
paket IP, paket Firewire
(IEEE 1394) dan suara digital (seluler). Kualitas dan layanan
dibanding HiperLAN/1 dan ada garansi bandwidth

Bluetooth

Teknologi radio jarak dekat untuk mempermudah komunikasi antar perangkat Internet dan mobile. Juga digunakan untuk memudahkan sinkronisasi, integrasi antar perangkat Internet, mobile dengan komputer. Produk dengan teknologi Bluetooth harus mendapat sertifikat interoperabilitas dari Bluetooth Special Interest Group sebelum dipasarkan. Pendiri Bluetooth adalah Ericsson, IBM, Intel, Nokia dan Toshiba.

Home RF

Singkatan Home Radio Frequency. Didesain khusus untuk jaringan wireless di rumah, kontras dengan standar 802.11, yang digunakan pada aplikasi bisnis. Home RF diharapkan lebih dapat diterima oleh pengguna rumahan dibandingkan dengan teknologi wireless lain. Berbasis frequency hopping untuk transmisi data dan suara, radius 150 feet. Home RF menggunakan Shared Wireless Access Protocol.

HyperLAN

Singkatan High Performance Radio Local Area Network. Disusun oleh European Telecommunications Standards Institute (ETSI). HiperLAN adalah standar WLAN yang berlaku resmi di Eropa. HiperLAN sama dengan IEEE 802.11 yang dipakai di Amerika.

Ada dua jenis HiperLAN :

1. HiperLAN/1: standar transfer rate sampai 20 Mbps di 5 GHz band
2. HiperLAN/2 : standar transfer rate sampai 54 Mbps di 5 GHz band.

Seperti 802.11, HiperLAN diterapkan untuk menjamin interoperabilitas antar produk pada spektrum ini.

Kesimpulan

Teknologi Wireless LAN (Wi-Fi) adalah solusi praktis jangka pendek untuk menjembatani belum tersedia infrastruktur domestik yang bisa diandalkan dan memenuhi kebutuhan masayarakat. Wireless LAN adalah alternatif media akses Internet yang terjangkau, fast deploy dan kualitas memadai.

Melacak ip Addreas YM

1. Melacak ip addreas di yahoo Mesengger dan mesengger lainnya Banyak para Newbie tidak tahu cara menampilkan ip addreas teman chatnya di Yahoo Messenger, AOL dan lainnya, memang untuk melakukannya kita butuh triks, berbeda dengan IRC yang tinggal di whois aja, baik langsung saja kita memulai tutorialnya, pertama-tama kirimkankan file apa saja yang anda punya ke teman chatting anda dimana ini fungsinya sebagai timing waktu agar anda punya waktu untuk mengetikkan perintah-perintah untuk menampilkan ip addreas teman chat anda, disarankan diatas 600kb, lebih besar itu lebih bagus karena itu akan menyebabkan waktu anda lebih banyak.
Segera buka MS-DOS anda, lalu ketikkan netstat -n lalu akan tampil ip teman
chat anda, misalkan saja muncul tampilan sebagai berikut :
202.133.80.45 :
5000+++ ->> ip ini ( 202.133.80.45) ternyata setelah dicek itu milik Graha
Net, nah ahkirnya ketahuan tuh si pemakai messenger di warnet mana, nah kalau 5000+ itu adalah portnya yang dikirimin file ama anda.

Tujuan dari tutorial ini bahwa segala macam komunikasi diinternet tanpa penggunaan proxy dan semacamnya masih dapat dilacak dengan begitu mudahnya, sehingga gue mengingatkan untuk penggunaan proxy anonymous setiap anda berselancar di internet jika anda benar-benar ingin mengurangi resiko dari berbagai jenis pelacakan.

2. Cara masuk ke DOS pada Windows XP yang serba dikunci Banyak warnet yang
membatasi akses gerak kita di Windows seperti fasilitas DOS, Windows Explorer, setting dan sebagainya dalam keadaan tidak dapat kita sentuh, huh, emang nyebelin kalo kita bener-bener perlu akses ini :) Gue punya jawaban :)

Cara masuk di DOS pada Windows XP yang serba di lock fasilitasnya :
  • Pada icon dalam dekstop atau start menu di klik kanan, lalu pilih properties
  • Di properties pilihlah "find target..."
  • Muncul Window lalu pilih search diatas
  • Pada Search pilihlah "All Files and folders"
  • Lalu cari file "cmd.exe" di windows
  • Jika di temukan maka jalankan file cmd.exe.
  • Dengan menjalankan file cmd.exe maka anda telah masuk ke dos :)
Jika ternyata penguncian benar-benar total maka anda dapat mengubah registry
windows melalui pembuatan file *.reg dengan notepad / word pad, kemudian
anda jalankan file *.reg tersebut, cara untuk membuatnya ada dihalaman ini
juga.
Tujuan dari tutorial ini agar kita dapat lebih banyak bergerak leluasa diwarnet-warnet yang keamanannya terlalu dilindungi sehingga membuat kita tidak bisa berbuat banyak di komputer tersebut.

3. Menembus fasilitas umum windows yang terlalu dibatasi Menjengkelkan jika fasilitas MS-DOS, RUN, Find dan sebangsanya di hilangkan dari desktop di komputer warnet, biar ga terlalu BT, kita tembus aja pakek cara ini:

1. Masuk ke Notepad / Wordpad / Ms Word
2. Lalu ketik dibawah ini

REGEDIT4
[HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System]

"DisableRegistryTools"=dword:00000001
[HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer]

"NoRun"=dword:00000000

3. Simpanlah di dengan nama file berekstensi *.reg lalu jalankan file *.reg
yang anda buat tadi lalu anda restart.
Tujuan dari tutorial ini untuk para netter yang merasa kesal dengan komputer
warnet, kantor atau sebagainya yang dimana warnet, kantor atau lainnya
melakukan pembatasan hak aksesnya terlalu berlebihan terhadap komputer yang
kita gunakan.

4. Cara masuk di komputer lain lewat DOS (Windows XP / 2000) Anda ingin masuk dikomputer teman anda dalam sebuah LAN ? bisa melihat seluruh isi harddisk teman anda, membuat directory, membuat file, mendelete file atau apa saja ? itu mudah, semua caranya ada disini.

Pertama-tama anda harus tahu 2 program penting lalu downloadlah yaitu
  • internet Maniac (Internet Maniac.exe) ... Download InterenetManiacBerfungsi untuk mengetahui ip addreas client melalui computer name /hostname KaHT (KaHt.exe) ...
  • Download program hacker KaHT Berfungsi sebagai program untuk menerobos ke computer server atau client
Ingat hanya dengan 2 program diatas maka anda bersiap-siaplah menguasai
warnet / kampus / kantor dan sebagainya, lho bagaimana bisa ? hehe
Pertama kali anda periksa dahulu jaringan anda dengan melihat para hostname
dengan 2 cara.

Ingat hanya dengan 2 program diatas maka anda bersiap-siaplah menguasai
warnet / kampus / kantor dan sebagainya, lho bagaimana bisa ? hehe
Setelah 2 program diatas di download maka ekstractlah dahulu program
tersebut, entah pake WINZIP atau pake apa.
Kalo udah di extract lalu pertama kali anda periksa dahulu jaringan anda
dengan melihat para hostname dengan 2 cara.

Untuk Windows XP
Cara Pertama Masuk ke Start Lalu Search, lalu pilih computers or people lalu
pilih A computer on the Network lalu langsung klik search maka akan segera
muncul computer-komputer yang terkoneksi dalam jaringan.
Untuk Windows 95/98/Me/2000 (kalau anda menemukan open port 135 di OS ini)

Cara Pertama Masuk ke Start Lalu Search Lalu For Files or Folders lalu pada menu Search for other item pilihlah computers, lalu akan muncul Search for computer, maka langsung klik Search Now maka nama-nama computer akan muncul (Alternatif cara yang cepat dapat mengklik My Network Place / Network Neighboure saja) Setelah loe dapetin sasaran computer yang mau di masukin / diremote maka loe langsung aja jalankan program Internet Maniac
Masuklah ke Host Lookup lalu ketikkan nama computer / hostname lalu klik resolve, disini anda akan mendapat alamat ip computer tersebut. Dengan nomor ip ini maka anda sudah mengetahui sasaran computer yang akan di masuki.

Setelah itu selesai maka kita tinggalkan program Internet Maniac, kita akan
berlanjut dengan program KaHT, program ini akan didetect sebagai Trojan oleh
antivirus, tapi abaikan saja, jangan di hapus / di karantina kalau
terdetect, kalau perlu del aja antivirusnya, satu lagi, program KaHT bekerja
dalam MS-DOS Mode jadi disini kemampuan anda menggunakan DOS sangat penting,
tanpa kemampuan DOS maka anda tidak akan bisa banyak berbuat.

Cara masuk DOS Mode
Untuk Windows XP :
Masuklah ke Start, All programs, Accessories lalu Command Prompt
Untuk Windows 95/98/Me/NT/2000
Masuklah ke Start, Programs, Accessories lalu MS-DOS Prompt
Setelah berhasil masuk DOS maka masuklah di directory program KaHT, masa seh
bisa lupa tadi program diextract dimana, hehe, (Misal tadi di extract di
C:\KaH) maka ketikkan "CD\KaHT" dan seterusnya.
Jika sudah, ini saatnya?
Ketikkan "KaHT sebelum_no_ip_komputer_sasaran no_ip_komputer_sasaran.
kalau bingung bisa begini : "KaHT Ip1 ip2"
ip1 : ip awal yang discan
ip2 : ip terahkir yang discan
Misalnya tadi ip-nya 192.168.0.1 setelah di detect pakek Internet Maniac
tadi itu lho.
Maka ketikkan saja "KaHT 192.168.0.0 192.168.0.1" lalu enter aja
Nah disini nanti program akan bekerja otomatis.
Setelah selesai menscan jika nanti port 135 ternyata dalam keadaan open maka
anda akan otomatis di computer tujuan / sasaran, untuk lebih persisnya anda
akan berada di "c:\windows\system" milik komputer tujuan / sasaran setelah
pen-scan-an selesai.

Anda bisa bebas di computer sasaran, mau edit atau di delete pun bisa, hehe
Nah kalo udah begini kita bisa berkreasi :
Pingin biaya warnet kita lebih murah ? gampang masuk aja di billing server,
ketik Time, ganti aja waktunya, tapi jangan banyak-banyak apalagi minus
nanti ketahuan ama operator warnetnya, hehe.

Memata-matai anak yang sedang chatting pakek MiRC di satu warnet / kampus / kantor / lainnya, cari program MiRC yang digunakan dalam computer tersebut, biasanya seh di C:\Program Files\MiRC, buka file MiRC.INI, lalu Log IRC di On kan saja dan kalo mau lihat isi chattingan teman kita itu cukup lewat "/logs" maksudnya kalau tadi di C:\program Files\MiRC program MiRCnya maka cukup masuk aja di C:\Program Files\MiRC\Logs nanti disitu ada file-file log hasil chattingan dia walaupun dia sedang online tetep aja terekam, hehe, kalo mau mastiin dia makek nick apa, gampang banget bisa jalanin aja MiRCnya atau periksa di MiRC.INI, gampangkan.

Apalagi nih, Bikin computer itu rusak, lebih baik jangan, tapi sebenere bisa lho, delete aja file-file systemnya, hehe.

Diatas cuman kreasi dikit aja, loe bisa aja memanfaatkannya jauh lebih bermanfaat dari pada diatas Tujuan dari tutorial ini untuk anda yang sering menggunakan komputer dengan Windows 2000 dan XP dijaringan agar lebih waspada terhadap berbagai tindakan usil dari pihak-pihak yang tidak bertanggung jawab..

5.Membuat akses administrator Windows untuk kita lewat komputer lain
Kita ingin membuat administrator Windows XP/2000 di komputer lain melalui
LAN ? sangat mudah, caranya masuklah ke komputer tujuan dengan program kaht
yang sudah diajarkan diatas, lalu kita akan mencoba beberapa trik.

Melihat akses guest dan administrator di Windows
Ketik : net user

Melihat aktif tidaknya guest di Windows
Ketik : net user guest

Membuat akses guest menjadi Administrator dengan perintah :
Ketik : net localgroup Administrators Guest /add

Membuat akses adminstrator sendiri :
1. Ketik : net user /add
2. Ketik : net localgroup Administrators /add
Menghapus akses administrator
Ketik : net localgroup Users /delete

Catatan:
  • Segala kesalahan error / kerusakan pada komputer dan semacamnya adalah tanggung jawab anda !
  • Semua yang anda pelajari dan anda lakukan adalah sepenuhnya tanggung jawab anda tanpa kecuali.

NetBus

Netbus adalah program yang dikembangkan oleh Carl Fredrik Neikter. Program ini dapat dijalankan dan bekerja dengan baik pada sistem operasi Microsoft Windows 95/98/ME/200/XP dan NT. Netbus pertama kali muncul dengan versi 1.60 menggunakan port default 12345, kemudian muncul versi selanjutnya pada tahun 1988 menggunakan label Netbus versi 1.70 menggunakan port yang sama yaitu 12345. Versi terakhir dari Netbus adalah Netbus Pro v2.10 yang dirilis tahun 1999 dengan menggunakan port 20034.
Pada tulisan kali ini Anda akan kami ajak mencoba tools Netbus versi 1.70 dengan alasan jumlah file yang perlu Anda download cukup kecil dan penggunaannya cukup praktis ketimbang Netbus v2.10.

Beberapa fitur yang tersedia pada netbus antara lain:
• Menghapus file
• Mengirim dan mengambil file
• Menjalankan program-program aplikasi
• Mengintip program yang sedang mereka jalankan
• Melihat apa saja yang mereka ketik (biasa dipergunakan untuk menyadap password)
• Membuka dan menutup CDROM
• Mengirim pesan
• Mematikan komputer
• Dan sebagainya
Instalasi
Anda dapat mendowload tools Back Orifice di www.download.com dan situs-situs hacker lainnya. Ekstrak hasil download dengan winzip. Hasil unzipnya sebagai berikut:

C:\TMP\NETBUS>dir
?Volume in drive C is YERIANTO
?Volume Serial Number is 141F-1208
?Directory of C:\TMP\NETBUS
03/09/2003? 02:19 PM???

????????? .
03/09/2003? 02:19 PM???
????????? ..
11/14/1998? 02:04 AM?????????? 599,552 NetBus.exe
11/14/1998? 02:04 AM???? ??????494,592 Patch.exe
11/14/1998? 12:40 AM??????????? 22,729 NetBus.rtf
03/09/2003? 02:29 PM?????????? 167,593 temp1.jpg
03/09/2003? 02:34 PM?????????? 403,239 temp1.dsk
03/09/2003? 02:35 PM???????????????? 0 Hosts.txt
03/09/2003? 02:35 PM?????????????? ??0 Memo.txt
?????????????? 7 File(s)????? 1,687,705 bytes
?????????????? 2 Dir(s)?? 8,802,385,920 bytes free
C:\TMP\NETBUS>

Cara Pakai
Seperti telah dijelaskan di awal, maka untuk mengaktifkan netbus di? sistem target Anda harus mengupload dan menjalan netbus server di sistem target. Adapun komponen yang perlu diupload di sistem target adalah patch.exe. Jika sudah diupload, pada sistem target cukup menjalankan sebagai berikut:
  • Pada sistem target ketikkan perintah berikut:
  • Patch.exe
  • Pada komputer yang akan Anda gunakan untuk mengendalikan sistem target :
  • netbus.exe
tombol-tombol yang ada merupakan fasilitas yang dapat dimanfaatkan oleh Anda terhadap sistem target Anda. Baiklah Anda dapat memulai dengan langkah-langkah berikut:

Untuk mencari sistem target yang telah terkena netbus dapat dilakukan dengan cara scan dengan range IP tertentu, yaitu:
• Klik tombol scan
• Isi range IP yang akan discan
• Isi nomor port yang dipergunakan (default)

Setelah prses tersebut, Anda akan dapat melihat IP address mana saja yang telah terkena Netbus. Selanjutnya tinggal Anda satroni saja 

Untuk terhubung ke sistem target, yang perlu Anda lakukan adalah:
• isi nomor IP Address
• klik tombol connect

Dan Anda telah terhubung ke sistem target. Selanjutnya Anda dapat mencoba fasilitra netbus yang tertera pada tombol yang ada. Misalnya untuk mencapture layar sistem target dapat Anda lakukan melalui tombil screendump, atau untuk melakukan upload dan download program, dapat Anda lakukan melalui tommbol file manager.

Jebol Password User Account

Mudah koq caranya, asal kamu masih bisa akses fisik ke komputer nya langsung (bukan remote computer).

Coba masuk / booting lewat DOS, kemudian masuk ke folder
C:\Windows\System32

Kemudian ketik perintah berikut :

NET USER namakamu passwordkamu /ADD
NET LOCALGROUP ADMINISTRATORS namakamu /ADD
NET LOCALGROUP USERS namakamu /DELETE

Nah abis itu restart tuh komp nya dan login dengan namakamu dan passwordkamu, kamu otomatis akan berstatus ADMINISTRATOR

note :
Sesuaikan namakamu dan passwordkamu dengan nama user dan password sesuai selera

Hacking jaringan dengan bug windows XP service pack 1 ke bawah

Tutorial ini murni hanya untuk pembelajaran (level pemula). Walaupun bugs udah sangat lama, tp untuk menambah wawasan sangat perlu. Basa basi cukup, sekarang alat alat yang dipakai :
  • RPCScan 2.03
  • Kaht2
  • Angry IP Scanner 2.21
  • Analisa ( tidak bikin pusing kok)
  • Rokok marlboro mentol

Langkah pertama
Laptop/komputer kita sudah terhubung kejaringan dan mendapat alamat IP lokal. Cek IP kita. Misal IP kita dapat adalah 192.168.100.100 dengan subnet 255.255.0.0 berarti jika kita lihat, kita berada network type class C. Kemungkinan IP yang ada dijaringan tersebut adalah 192.168.0.0-192.168.255. Misalkan lagi alamat IP yang kita dapat 168.0.0.10 dengan subnet 255.255.255.0 berarti kita berada di network dengan type class B dan kemungkinan alamat IP yang dipakai antara 168.0.0.1-168.0.0.254

Langkah kedua
Buka program Angry IP Scanner 2.21, klik options lalu klik options lg, pada group display pilih only alive. Itu menandakan kita menampilkan komputer yang hidup saja. Alamat IP komputer yang hidup berwarna bulatan biru dan yang mati berwarna merah. Karena kita sudah tahu alamat yang mungkin pada jaringan tersebut tinggal kita masukkan IP range 192.168.0.0 to 192.168.255.255 (istilah kerennya scanning masal). waktu yang dibutuhkan untuk melakukan scaning IP tersebut memakan waktu yang lama, nah disaat seperti ini perlu rokok marlboro mentolnya he..he...! atau kalau anda tidak punya waktu banyak, cukup scan IP yang dekat dekat kita saja. Contoh alamat IP kita 192.168.100.100, IP yang kita scan adalah 192.168.100.1-192.168.100.254. setelah semua disetting klik START. Akan didapat komputer yang hidup (jika anda beruntung).

Langkah ketiga
Setelah kita mendapatkan komputer yang hidup. Sekarang buka RPCScan, masukkan alamat IP komputer yang hidup ke host name. Atau kita bisa memasukkan IP kita pada :
Start IP (awal IP yg di scanning)
End IP (akhir IP yg di scanning)
lalu tekan ->(masukkan semua IP yang hidup). Klik Start(tanda panah biru).Cek hasil scanning, jika status VULNERABLE berarti komputer dengan alamat IP tersebut masih menggunakan windows service pack 1 kebawah. Berarti anda beruntung....

Langkah keempat
Panggil program kaht2 anda..! misal alamat IP yang vulnerable 192.168.100.10

D:\hacking\tools\kaht2>kaht2
_________________________________________________
KAHT II - MASSIVE RPC EXPLOIT
DCOM RPC exploit. Modified by aT4r@3wdesign.es
#haxorcitos && #localhost @Efnet Ownz you!!!
PUBLIC VERSION :P
________________________________________________
Usage: KaHt2.exe IP1 IP2 [THREADS] [AH]
example: KaHt2.exe 192.168.0.0 192.168.255.255
NEW!: Macros Available in shell enviroment!!
Type !! for more info into a shell.

D:\hacking\tools\kaht2>kaht2 192.168.100.9 192.168.100.10
Jika berhasil masuk kekomputer target, command akan kita akan berubah menjadi
C:\WINDOWS\system32>

Berarti komputer tersebut sudah menjadi tanggung jawab anda, silahkan berkreasi sendiri. Mungkin dengan menanamkan trojan, keyloger dan lain2 tergantung tingkat kekejaman anda. Atau Cuma lihat semua isi drive nya. Tapi tidak dianjurkan untuk berbuat jahat...

Menghapus Jejak di Server

Artikel ini merupakan beberapa tips dari penulis tetang cara mengapus jejak di server. Seringkali kali kita bingung apa yang dilakukan oleh kita jika sudah masuk ke server target, atau menguasai server target hanya dalam hitungan menit di karenakan jejak kita dicium oleh admin walaupun kita sudah buat accaunt baru.

Berikut ini adalah beberapa tips :
MENGHAPUS LOG FILE
Log file ibarat tempat mencatat segala sesuatu yang dilakukan di server, jadi apapun kegiatan kita diserver akan selalu dicatat sampai kita keluar dari sistem. Biasanya penyusup bisa ketahuan dari log file ini. Untuk sistem UNIK, cara mudah untuk mengetahui dimana log file ini ketikkan /etc/syslog.conf. Perintah itu akan menunjukkan di mana lokasi file log nya. Biasanya log file disimpan di /usr/adm, /var/adm atau /var/log. Beberapa isi log file antara lain acct, lastlog dan lain lain. Ada beberapa program untuk menghapus log file antara lain zap, wzap dan lainnya.

MENGUBAH WAKTU DAN TANGGAL AKSES
Ini kelihatan sepele tapi bagi administrator yang jeli (gimana sie rasanya jd administrator)
Kecurigaan tentu saja muncul jika melihat login terakhir dia dengan yang tercatat sekarang di server. Untuk itu anda perlu mengubah waktu akses kita sebagai salah satu syarat kita tetap dapat akses mesin itu. Contoh perintahnya

touch |?ac| |waktu| | nama_file|

untuk waktu, contoh penulisannya 1223100298 artinya bulan 12 tanggal 23 jam 10 menit 00 tahun 98.

MENGHAPUS HISTORY
Menghapus file-file di history juga sangat penting (menurut saya), file history biasanya berada di .bash_history atau .history.

Silahkan kalau ada temen2 yang mau menambahkan, mungkin para admin yang sudah biasa menyusuri penyusup yg agak nakal. Mungkin yang perlu diperhatikan lagi adalah ? ingat-ingat apa saja yang tadi anda lakukan saat masuk server? kenapa? Karena salah sedikit aja, akses anda akan hilang. Misalnya anda membuat user baru. Mungkin anda ingin mengakali server dengan menghapus user lain selain su dengan user baru tapi menggunakan nama yang sama, menurut saya itu kesalahan besar. Mungkin itu akan berhasil sebelum yang punya account itu login dan mengetahui dia tidak bisa login, sampai disitulah hidup anda diserver itu. Backdoor? Terserah anda, ini artikel buat menghapus jejak kok bukan membuat backdoor he..he...!

Mematikan komputer dengan Run

Jika Anda termasuk komunitas ini, cepatlah ubah kebiasaan buruk Anda atau gunakan program shut down otomatis pada sistem operasi Anda. Bagi pengguna Windows XP dengan motherboard jenis ATX, ada trik yang bisa membantu Anda. Caranya dengan menggunakan Command Prompt atau pergi ke [Start]>[Run] lalu ketiklah perintah dengan sintaks seperti ini:

tsshutdn [WaitTime] [/server:ServerName] [/reboot] [/powerdown] [/delay:LogOffDelay] [/v]

Sebenarnya sintaks ini, bukan untuk mematikan komputer secara otomatis, tetapi mengizinkan seorang administrator untuk mengontrol shut down atau reboot sebuah terminal server. Juga dapat memilih untuk mematikan server jika komputer bisa mendukung pengontrolan power AC. Namanya juga trik, asalkan tidak merugikan, apa salahnya dicoba.

Keterangan sintaks:

  • WaitTime

Waktu (dalam detik) untuk menunggu semua user melakukan log off. Default-mya adalah 60 detik.

  • /server:ServerName

Menentukan terminal server untuk shut down. Jika tidak ditentukan, maka terminal server terkinilah yang akan shut down.

  • /reboot

Me-reboot terminal server setelah semua user keluar alias log off.

  • /powerdown

Mematikan terminal server jika komputer bisa mendukung pengontrolan power AC.

  • /delay:LogOffDelay

Menentukan waktu menunggu sebelum mengakhiri seluruh proses dan menulis-shut down terminal server. Default-nya adalah 30 detik.

  • /v

Menampilkan informasi mengenai aksi-aksi pada saat perintah dijalankan.

Misalnya Anda ingin mematikan komputer pada 30 menit (1800 detik) mendatang, caranya:

  1. Buka Command Prompt ([Start]>[Accessories]>[Command Prompt]) atau pergi ke [Start]>[Run].
  2. Ketikkan tsshutdn 1800 /powerdown /delay:20, seperti terlihat pada Gambar 1. Lalu tekan [Enter].
  3. Untuk membatalkan perintah ini, cukup dengan menekan [Control]+[C] secara bersamaan.
  4. Setelah itu maka segera muncul jendela System Shutdown (Gambar 2). Terserah, mau Anda klik [OK] atau tidak, tetap saja waktu 30 menit dihitung sejak Anda menekan [Enter].
  5. Setelah 30 menit terlewati, maka akan muncul jendela System Shutdown.

Sekarang juga terserah, mau mengklik [OK] atau tidak, tidak akan berpengaruh. Apalagi mungkin sekarang Anda sudah terlelap tidur, sepertinya lebih baik komputernya dibiarkan mati sendiri sajalah. Terhitung pada saat muncul jendela ini, 20 detik lagi komputer akan mati sendiri.
Sekarang, silakan Anda mencobanya. Dan jangan kaget apabila rekening listrik Anda tidak semahal bulan-bulan sebelumnya. Yang terakhir, saya ucapkan selamat tidur nyenyak.

Trik Windows

Mencegah penggantian setting Display Properties
Anda dapat melakukan Setting display dari Control Panel - Display atau melalui klik kanan pada desktop, lalu pilih Properties.
Dengan setting di bawah ini orang lain tidak dapat mengganti setting pada Display tersebut.
Ikutilah langkah berikut.
Klik Start-------->Run, ketikkan regedit lalu tekan Enter.
Key:
HKEY_CURRENT_USER\Software\Microsoft\Windows \CurrentVersion\Policies\System
Value Name: NoDispCPL
Data Type: REG_DWORD
Data: (0 = disabled, 1 = enabled/mencegah penggantian)

Shortcut untuk Shutdown
Untuk mempercepat shutdown Anda bisa membuat shortcut pada desktop. Caranya :
1. Klik kanan area kosong pada desktop lalu pilih New - Shortcut.
2. Pada command line ketikkan c:\windows\rundll32.exe user, exitwindows.
3. Klik next dan beri nama shortcut tersebut.
4. Terakhir klik Finish.

Shortcut untuk Log Off
Untuk mempercepat log off Anda bisa membuat shortcut pada desktop. Caranya :
1. Klik kanan area kosong pada desktop lalu pilih New - Shortcut.
2. Pada command line ketikkan C:\WINDOWS\RUNDLL.EXE shell32.dll,SHExitWindowsEx 0
3. Klik next dan beri nama shortcut tersebut.
4. Terakhir klik Finish

Mencegah perintah Shut Down
Setting berikut akan mencegah seseorang untuk mematikan komputer Anda. Hal ini berguna jika misalnya Anda meninggalkan komputer untuk beberapa saat dan Anda khawatir ada orang lain yang akan men-Shut Down komputer Anda.
Ikutilah langkah berikut.
Klik Start*Run, ketikkan regedit lalu tekan Enter.
Key: HKEY_CURRENT_USER\Software\Microsoft\Windows \CurrentVersion\Policies\Explorer
Value Name: NoClose
Data Type : REG_DWORD
Data: (0 = shutdown enabled, 1 = shutdown disabled)

Reboot tanpa loading
Bila Anda melakukan boot ulang Windows, sistem operasi ini akan me-restart PC dan kemudian masuk kembali ke Desktop Windows. Bagi Anda yang sering bolak-balik meng-install aplikasi, lama-kelamaan kewajibawan’ boot ulang Windows ini menjadi kurang praktis. Pada dasarnya aplikasi yang meminta restart Windows hanya memerlukan update registry Windows saja. Untuk itu ada cara yang lebih cepat yang dapat Anda lakukan. Caranya dengan menekan tombol [Shift] ketika melakukan restart karena Windows hanya akan melakukan start ulang, tanpa me-load BIOS

Menghapus Virus di Flash Disk

Biasanya flash disk yang kena virus seperti virus Agnes, Dian Sastro tidak bisa dihapus dengan menggunakan tombol Delete atau kombinasi Shift + Delete di Windows.
Tapi ada cara tertentu untuk membasminya :
  1. Buka Command Prompt
  2. Ketik cd\
  3. Ketik flash disk berada misalkan flash disk di drive D berarti ketik "D:" (tanpa tanda kutip)
  4. Ketik del *.* atau dengan format D: tekan Enter.
Apabila anda menggunakan Format D: berarti data terlebih dahulu di Backup. Semoga artikel ini berguna.

TOOL KEYBOARD

Ctrl + Shift + Esc : task manager
Num Lock + * : open all sub-folder in windows explorer
Backspace : back
Shift + F10 : menu properties
Shift + Tab : up one level
F1 : help
F2 : rename
F3 : find universal
F4 : move to address bar
F5 : refresh
F6 : move to address bar & windows
Alt + F4 : close window universal
Alt + Enter : full screen & right click, properties
Alt + Space : menu
Alt + Tab : change display - easier
Alt + Esc : change display - harder
Windows key + D : minimize & maximize window
Windows key + E : windows explorer
Windows key + F : find universal
Windows key + L : lock windows
Windows key + M : minimize all windows
Windows key + R : run
Windows key + U : utility manager
Windows key + Pause/Break : system properties
Ctrl + A : select All
Ctrl + C : copy
Ctrl + D : delete
Ctrl + E : find in window
Ctrl + F : find universal
Ctrl + H : history
Ctrl + I : favorite
Ctrl + R : refresh
Ctrl + S : save
Ctrl + V : paste
Ctrl + W : close window
Ctrl + X : cut
Ctrl + Z : undo
Ctrl + Esc : start menu