Friday, September 21, 2012

Beberapa istilah – istilah keamanan komputer dan penjelasannya

·     Hacker, adalah orang yang mempelajari, menganalisa, bahkan bisa membuat atau memodifikasi serta mengeksploitasi dari sistem yang ada di perangkat computer seperti perangkat lunak atau yang kita biasa sebut “software” dan perangkat keras “hardware”, administrasi dan lainnya terutama bagian dari keamanannya.
Para hacker memberikan sumbangan bermanfaat untuk dunia jaringan dan sistem   operasi, membuat program bantuan untuk dunia jaringan dan komputer.Hacker juga bisa di kategorikan perkerjaan yang dilakukan untuk mencari kelemahan suatu system dan memberikan ide atau pendapat yang bisa memperbaiki kelemahan system yang di temukannya.
Jenis Hacker ada 2, yaitu White Hat dan Black Hat (penjelasannya di bawah).

Kerja hacker
Dalam suatu komunitas hacker, terdapat jenis – jenis keahlian yang berlainan, misalnya seorang algoritma hacker mampu memecahkan masalah dengan urutan perintah yang dengan mudah dikuasai olehnya.
Ada juga hacker yang ahli dalam sistem operasi komputer, hacker yang menguasai jaringan internet ataupun hacker yang memecahkan password, sandi, dan kode rahasia.
Selaain mampu menembus dan mengakses informasi yang tidak diizinkan, hacker juga mampu mencegah penyusup untuk mengotak – atik dan menyelidiki sistem mereka.
Meskipun beberapa hacker merugikan, namun ada juga hacker yang “bermain” dengan tujuan untuk mengetahui kapasitas dirinya tanpa melakukan sesuatu yang merugikan kepentingan umum. Ada juga hacker yang direkrut untuk bekerjasama dengan pemerintah.

 Dampak Hacker
Ada hacker yang menembus sistem keamanan dengan tujuan untuk merusak data mencuri dokumen penting, mencuri software yang berlisensi, mencuri akun kartu kredit, dan aktivitas illegal lainnya. Oleh karena itu, pemerintah dan institusi penting harus beradaptasi dengan kasus kiminal berbasis kemajuan teknologi. Salah satu caranya adalah dengan merekrut hacker di pihak mereka. Selain itu juga, dengan mengadakan pelatihan agar para pegawai pemerintah tidak gagap teknologi.

Pencegahan
            Kita dapat berhati – hati terhadap serangan hacker, misalnya dengan menginstal firewall dan waspada ketika mengakses website di internet yang menggunakan data pribadi anda. Pelajari cara dan pilihan menggunakan jaringan internet. Walaupun cepat, bukan berarti jaringan internet aman dari serangan hacker. Hacker selalu meningkatkan kemampuannya dan berkeliaran di internet untuk mencari celah yang mudah ditembus untuk memperoleh akses. Dengan hadirnya teknologi internet, jaringan social, website pribadi, dan lain sebagainya, maka banyak sekali informasi yang bertebaran di internet. Hal ini rawan terhadap pencurian identitas. Oleh karena itu, tingkatkan kewaspadaan, dan batasi informasi penting hanya untuk orang – orang yang dikenal.

·    Cracker, adalah sebutan untuk hacker yang masuk ke sistem orang lain, serta merusak sistem tersebut. Cracker lebih bersifat destruktif, biasanya di jaringan komputer, mem-bypass password atau lisensi program komputer, secara sengaja melawan keamanan komputer, mengubah halaman muka web milik orang lain, bahkan menghapus dan mencuri data orang lain. Umumnya mereka melakukan cracking untuk mendapatkan keuntungan, bermaksud jahat, atau karena sebab lain karena ada tantangan. Beberapa proses pembobolan dilakukan untuk menunjukkan kelemahan keamanan sistem.

Sisi negative pada cracker:
1.      Scanning yaitu mengetahui hal-hal dasar mengenai sistem yang digunakan, baik sistem operasi, sistem file, vulnerelability(Keamanan Data) dan sebagainya.

2.      Melakukan penyusupan ke sistem, hal ini terjadi jika ada kemungkinan folder yg dapat diakses dgn priviledge Read Write dan Execute oleh Public. Sehingga orang bisa meletakkan file di server dan selanjutnya mengeksekusinya. Kemungkinan kedua adalah dari lemahnya konfigurasi server.

3.      Menerobos password super user, bisa terjadi jika Point 2 sudah dapat dilakukan akan sangat mudah sekali.

4.      Selanjutnya mengubah data secara acak. yang dirusak adalah halaman untuk SMP X trus halaman ke 10. Cracker bekerja cepat agar tidak diketahui oleh administrator. Jika harus mikir-mikir dapat diketahui administrator.

5.      Melakukan DEFACE (penggantian halaman).

·     White Hatadalah hacker yang memfokuskan dirinya untuk melindungi sebuah sistem.
White Hat sangat bertentangan dengan Black Hat. White hat hacker adalah istilah teknologi informasi dalam bahasa Inggris yang mengacu kepada peretas yang secara etis menunjukkan suatu kelemahan dalam sebuah sistem komputer. White hat secara umum lebih memfokuskan aksinya kepada bagaimana melindungi sebuah sistem, dimana bertentangan dengan black hat yang lebih memfokuskan aksinya kepada bagaimana menerobos sistem tersebut. Topi putih atau peretas putih adalah pahlawan atau orang baik, terutama dalam bidang komputer, dimana ia menyebut etika hacker atau penetrasi penguji yang berfokus pada mengamankan dan melindungi IT sistem.
White hat juga dikenal sebagai "good hacker," adalah ahli keamanan komputer, yang berspesialisasi dalam penetrasi pengujian, dan pengujian metodologi lain, untuk memastikan bahwa perusahaan sistem informasi yang aman. Pakar keamanan ini dapat memanfaatkan berbagai metode untuk melaksanakan uji coba mereka, termasuk rekayasa sosial taktik, penggunaan alat-alat hacking, dan upaya untuk menghindari keamanan untuk mendapatkan masuk ke daerah aman.


·    Black Hat, adalah mengacu kepada cracker yang menerobos keamanan sistem komputer tanpa izin, umumnya dengan maksud untuk mengakses komputer-komputer yang terkoneksi ke jaringan tersebut.
Dalam penggunaan umum, seseorang yang menerobos masuk ke dalam komputer, biasanya dengan memperoleh akses ke kontrol administratif. Beberapa berpendapat bahwa hacker,digambarkan sebagai orang yang menerobos masuk ke dalam komputer dengan cara menerobos sistem keamanannya.di dunia ada komunitas hacker.komunitas hacker ini adalah komunitas orang yang memiliki minat besar dalam pemrograman komputer, sering menciptakan perangkat lunak open source. Orang-orang ini sekarang mengacu pada cyber-kriminal hacker sebagai "cracker".

·    Script Kiddiesadalah seseorang yang memiliki kemampuan kurang dalam dunia internet yang hanya bisa menggunakan tools orang lain untuk melakukan serangan terhadap jaringan internet.
Pada zaman sekarang ini menjadi seorang Script Kiddie tidaklah susah karena hanya dengan bermodal koneksi internet dan mengerti sedikit tentang komputer, Orang awam pun bisa menjadi seorang Script Kiddie karena hanya sedikit mempelajari tool-tools yang disebar di internet dan mempelajarinya maka kita bisa menjadi seorang Script Kiddie.
Script Kiddie dapat juga diartikan sebagai seseorang dengan niat buruk yang menggunakan program lain untuk menyerang sistem komputer atau pun melakukan deface pada website.
Di sebut seorang script kiddie bukan lah sebuah kebanggaan, biasanya diasumsikan sebagai seorang anak (kid) yang kurang memiliki kemampuan untuk membuat tools sendiri dan biasanya hanya bertujuan untuk membuat sensasi.
Bagaimana pun hal ini dapat menimbulkan banyak masalah bagi para pengguna komputer dan kita yang sering menggunakan internet, biasanya seorang script kiddie mencari target bukan dengan memilih target tetapi lebih mengandalkan hasil scan dari
tools yang mendeteksi kelemahan sebuah sistem pada umumnya.Cepat atau lambat tools yang digunakan Seorang script kiddie akan memberikan hasil scan dari sebuah sistem yang lemah yang nantinya dapat diserang dengan mudah, nah dari dasar itulah Seorang Script Kiddie menjadi ancaman, siapapun dapat menjadi target selanjutnya karena Script Kiddie tidak menentukan korban tetapi menggunakan hasil scan dari sebuah tools yang
mendeteksi kelemahan sebuah sistem.

·    Elite,  juga dikenal sebagai 3l33t, 3l337, 31337 atau kombinasi dari itu , adalah mereka yang mengerti semua seluk beluk mengenai dunia jaringan komputer; dan merupakan ujung tombak industri keamanan jaringan.
Mereka mengerti sistem operasi luar dalam, sanggup mengkonfigurasi & menyambungkan jaringan secara global. Sanggup melakukan pemrogramman setiap harinya. Mereka sangat terampil menggunakan pengetahuannya dengan tepat. Mereka diam - diam memasuki sistem tanpa diketahui, walaupun mereka tidak akan menghancurkan data-data. Karena mereka selalu mengikuti peraturan yang ada.

·    Vulnerableadalah suatu kelemahan yang memungkinkan seseorang untuk masuk dan mendapatkan hak akses ke dalam komputer yang dituju(target).
Biasanya vulnerability adalah kelemahan yang dikarenakan kesalahan setting ataupun ataupun ketidaktahuan administrator, sehingga sistem tersebut memiliki Bug, sehingga rentan terhadap serangan hacking.
Vulnerable juga diartikan suatu kelemahan yang mengancam nilai integrity, confidentiality dan availability dari suatu asset. Vulnerability tidak hanya berupa software bugs atau kelemahan security jaringan. Namun kelemahan seperti pegawai yang tidak ditraining, dokumentasi yang tidak tersedia maupun prosedur yang tidak dijalankan dengan benar.
Contoh : MySQL IF Query DoS ( SA25188 )
Bug ini akan membuat mysql server menjadi crash hanya dengan mengirim sql khusus yang mengandung fungsi IF() contohnya: “SELECT id from example WHERE id IN(1, (SELECT IF(1=0,1,2/0)))”. Ini juga jenis serangan “one shot one kill”.

·   Security Holeadalah jaringan yang berlubang yang dapat ditembus oleh hacker.
Terhubungnya LAN atau komputer ke Internet membuka potensi adanya lubang keamanan lain (security hole) yang tadinya telah teratasi dengan mekanisme keamanan secara fisik dan lokal. Jaringan, terutama internet, merupakan sebuah jaringan komputer yang sangat terbuka di dunia. Konsekuensi yang harus di tanggung adalah tidak ada jaminan keamanan bagi jaringan yang terkait ke internet. Artinya jika operator jaringan tidak hati-hati dalam men-set up sistem dan menerapkan policy-nya, maka kemungkinan besar jaringan yang terkait ke Internet akan dengan mudah dimasuki orang yang tidak di undang dari luar.
Merupakan tugas dari administrator jaringan yang bersangkutan, untuk menekan resiko tersebut seminimal mungkin. Pemilihan strategi dan kecakapan administrator jaringan ini, akan sangat membedakan dan menentukan apakah suatu jaringan mudah ditembus atau tidak.
Yang perlu untuk diketahui adalah bahwa kemudahan (kenyamanan) mengakses informasi berbanding terbalik dengan tingkat keamanan sistem informasi itu sendiri. Semakin tinggi tingkat keamanan, semakin sulit (tidak nyaman) untuk mengakses informasi. Sebelum memulai segalanya, ada baiknya menentukan terlebih dahulu tingkat ancaman yang harus diatasi dan resiko yang harus diambil maupun resiko yang harus dihindari, sehingga dapat dicapai keseimbangan yamg optimal antara keamanan dan kenyamanan.

·    Bugadalah suatu kesalahan atau cacat pada sebuah software atau hardware yang menyebabkan software atau hardware tersebut tidak jalan sebagaimana mestinya.
Software maupun hardware buatan manusia, tidak ada yang sempurna. Pastilah memiliki kesalahan atau cacat yang menyebabkan software ataupun hardware tersebut tidak berjalan normal. Sebuah software, bila memiliki Bug, pastinya akan selalu diperbaiki. Tapi, mungkin dari suatu perbaikan tersebut masih kurang sempurna. Malah, bisa menyebabkan suatu kesalahan lain. Setidaknya, perbaikan dari sebuahBug pastilah membuat software maupun hardware menjadi lebih baik.
Bug merupakan sebuah kenyataan dalam bidang Teknologi Informasi. Bug ini menjelaskan mengapa dalam daur hidup pengembangan sistem, biaya pengujian lebih mahal dari pada biaya pemrograman. Bug-bug tersebut juga memperlihatkan suatu tingkatan dimana risiko teknologi merupakan risiko bisnis juga.
Contoh bugs pada bentuk toko sistem : Index CGI
Ketik keyword google : allinurl:/store/index.cgi/page=
Contoh target : http://www.Target.com/cgi-bin/store/…short_blue.htm
Hapus short_blue.htm dan ganti dengan :./admin/files/order.log
Hasilnya:http://www.Target.com/cgi-bin/store/…iles/order.log

      Exploit (Local, Remote), adalah sebuah kode yang menyerang keamanan komputer secara spesifik.
Exploit banyak digunakan untuk penentrasi baik secara legal ataupun ilegal untuk mencari kelemahan(Vulnerability) pada komputer tujuan. Biasanya exploit mencari kelemahan dari variabel null ataupun variabel yang tidak terdefinisi untuk dimasukkan nilai lain sehingga terjadi error dan tidak membaca prosedur program seperti seharusnya, sehingga shellcode dapat dimasukkan untuk melaksanakan perintah atau command lainnya. Exploit biasa disisipi dengan shellcode.
Remote exploit adalah teknik exploitasi yang dilakukan secara remote melalui jaringan.  Exploit jenis ini biasanya menyerang server/daemon yang sedang “LISTEN” di port tertentu. Perbedaan utama antara local exploit dan remote exploit adalah pada kondisi awalnya. Pada local exploit, sejak awal attacker sudah memiliki shell access baik melalui ssh, telnet atau remote desktop connection, namun dengan hak akses terbatas (sebagai normal user). Sedangkan pada remote exploit, kondisi awal attacker adalah tidak memiliki akses shell. Akses shell yang saya maksud adalah kemampun untuk execute suatu file executable.
Local Exploit, adalah program/eksploit yang jika dijalankan pada mesin atau target yang telah dijebol sebelumnya dengan sasaran server itu sendiri yang akan mengakibatkan kita akan mendapatkan root shell di mesin/server sasaran yang berarti kita mempunyai akses root dimesin (hak akses yang terbatas lalu menjadi tidak terbatas).

·    Logical Bombmerupakan Salah satu program jahat yang ditempelkan pada program komputer agar memeriksa suatu kumpulan kondisi di sistem. Ketika kondisi-kondisi yang dimaksud ditemui, logik mengeksekusi suatu fungsi yang menghasilkan aksi-aksi tak diotorisasi.
Logic bomb menempel pada suatu program resmi yang diset meledak ketika kondisi-kondisi tertentu dipenuhi. Contoh kondisi-kondisi untuk memicu logic bomb adalah ada atau tidak adanya file tertentu, hari tertentu dari minggu atau tanggal, atau pemakai menjalankan aplikasi tertentu. Begitu terpicu, bomb mengubah atau menghapus data atau seluruh file, menyebabkan mesin berhenti, atau mengerjakan perusakan lain.
Beberapa contoh Logic Bomb pernah dicatat. Karena dendam, seseorang programer sistem yang membuat program gaji memutuskan untuk menjamin kelangsungan kerjanya dengan menambah sederetan perintah yang memeriksa, apakah namanya ada atau tidak dalam file daftar karyawan. Jika ketemu, tak akan terjadi apa-apa. Tapi, jika tak ketemu, karena namanya dihapus (dipecat) misalnya, file akan dihapus dan kerusakan lain dapat terjadi. Akhirnya, memang dia berhenti bekerja di perusahaan itu dan logic bomb bekerja untuk menghancurkan data. Hanya, jika majikan ingin menerimanya kembali, ia akan membuang logic bomb dari program. Ironisnya, ia tak dapat dituntut.
Logic Bomb sering terdapat dalam virus, ia melakukan aksinya hanya jika suatu kondisi terpenuhi. Selang waktu Logic Bomb pada virus memungkinkan virus menular tanda disadari dan tampilnya efek samping setelah menular kemana-mana.

      Penetration Testing, merupakan uji coba yang melakukan verifikasi dari mekanisme perlindungan yang dibuat oleh sistem, melindungi dari hal-hal yang mungkin terjadi.
Adapun tahapan penetration testing, adalah:
1.      Reconnaissance
Yaitu tahap seorang Hacker dalam mengumpulkan data sebanyak banyaknya tentang Target/Sasaran. Data apa saja yang diperlukan, baik dari tanggal lahir, nomor rumah, nama istri atau suami atau anak, hobi, plat kendaraan, dll.
Reconnaissance dibagi menjadi 2, yaitu Active Reconnaissance dan Passive Reconnaissance. Active Reconnaissance adalah pengumpulan data dengan cara bertatap muka langsung atau berhubungan langsung dengan Target/Sasaran, sedangkan Passive Reconnaissance adalah menggunakan media informasi seperti berita, internet, dll.
2.      Scanning
Scanning adalah Tahap dimana hacker mulai melakukan serangan. Dalam tahap scanning ini, hacker akan mencari kelemahan pada target/korban. Metode ini biasanya menggunakan Tools Tools, namun tidak menutup kemungkinan metode ini dilakukan dengan cara manual, intinya metode scanning ini dilakukan untuk mencari kelemahan pada Target/Sasaran.
3.      Gaining Access
Dalam tahapan Gaining Access, hacker akan melakukan penentrasi kedalam komputer/system target. Tentunya ini dilakukan setelah mendapatkan informasi kelemahan pada Target/Sasaran pada tahap Scanning. Pada tahap ini, hacker biasanya menggunakan Tools untuk penentrasi atau ada juga yang melakukannya dengan cara manual.
4.      Maintenance Access
Setelah mendapatkan akses ke komputer/system target, biasanya Hacker ingin tetap menguasai komputer/system target. Misalkan ketika sang Administrator mengganti semua password user, sang Hacker tidak ingin kehilangan kontrol dengan menanam backdoor, rootkit, trojan, dan lain lain untuk tetap mempertahankan kontrolnya pada Target/Sasaran.
5.      Covering Tracks
Hukuman kepada pelaku kejahatan dunia maya memiliki hukum yang jelas, oleh karena itu seorang Hacker tidak ingin dimasukkan kedalam penjara karena perbuatannya. Pada tahap ini, seorang Hacker harus menghapus jejaknya sehingga aktivitasnya tidak diketahui dan juga keberadaannya tidak dapat dilacak dengan mudah. Salah satu yang harus dilakukan untuk menghapus jejak adalah dengan menghapus Log File

Read more »

Labels: , ,

Saturday, September 15, 2012

Mengukur Kecepatan Bandwidth Internet


speed test

Mengukur Kecepatan Akses Internet

Pertanyaan yang lazim ditanyakan para pengguna Internet adalah seberapa besar kecepatan koneksi Internet yang diperoleh dari ISP (Internet Service Provider)? Apakah sesuai dengan yang disewa atau tidak. Pertanyaan seperti itulah yang kerapkali juga singgah kepada  saya. Apalagi dengan banyaknya layanan koneksi internet burstable atau up to, menimbulkan penasaran yang makin besar bagi pelangan internet, untuk mengetahui sebera besar kecepatan koneksi internetnya. Sebenarnya mengukur kecepatan akses internet bisa dikatakan sederhana tetapi ada beberapa parameter yang terkadang membuat rancu dan menimbulkan perdebatan. Sehingga perlu dipahami ukuran – ukuran  kecepatan akses internet.

Hal pertama yang perlu disepakai dalam menentukan kecepatan akses internet adalah ukuran baku dalam menentukan besaran badwidth yang disewa. Ukuran umum untuk menentukan bandwidth adalah bps (bit per second) bukan byte per second. Misalnya kita berlangganan 512 kbps (baca 512 kilo bit per second).  Nilai 1 Bype = 8 bit, sehingga 512 kbps =  64 kBps. Sehingga dengan besar bandwidth yang disewa sebesar itu kecepatan koneksi internet yang kita peroleh dalam melakukan download adalah 64KBps.
Hal yang kedua adalah berapa besar bandwidth yang disewa dari provider dan paket apa yang disewa. Ini juga akan mempengaruhi hasil pengukuran kecepatan akses internet. Beberapa paket yang lazim digunakan :
- Paket Dedicated rasio 1:1, Misal pelanggan berkangganan internet dedicated 512kbps 1:1, maka Bandwidth 512 kbps menjadi hak penuh satu pelanggan dan tidak dibagi dengan pelanggan lain.
- Paket Dedicated rasio 1:2, misal pelanggan berlangganan internet dedicated 512 kbps 1:2, maka bandwidth 512 kbps dipakai secara bersamaan  untuk dua pelanggan. dua pelanggan bersaing dalam menggunakan bandwidth 512 kbps. Semakin besar pembaginya semakin menurun bandwidth yang diperoleh, namun semakin murah harganya.
- Paket Burstable atau Up to, sejumlah bandwith dengan ukuran tertentu dibagi pakai untuk banyak pelanggan. Misal paket Up to 1 Mbps. Satu pelanggan bisa memperoleh bandwidth sampai satu mega bit per second, tetapi biasanya tidak ada garansi minimal bandwidth yang diperoleh. Contoh paket ini adalah telkom speedy. Jadi jangan berharap terlalu banyak memperoleh nilai ukur yang sebesar maksimal yang diberikan. Kalau bisa sampai maksimal keuntungan bagi anda. Dengan lebih sering mengukur kecepatan akses internet paket ini dapat memberikan gambaran rata-rata kecepatan yang diperoleh.
Setelah beberapa hal diatas kita mengerti dan fahami saatnya mengukur kecepatan internet. Seberapa jauh kecepatan akses internet antara harapan dan kenyataan dapat dimengerti. Ada beberapa cara yang bisa dilakukan, masing-masing cara memiliki kekurangan dan kelebihan. Menurut saya pakailah beberapa cara dan lakukan dalam beberapa kali pengukuran. Kesimpulan bisa diambil jika sudah dilakukan pengukuran beberapa kali.
1. Test Download File yang cukup besar dari beberapa server tertentu.
Melakukan test download merupakan cara mengukur kecepatan akses internet yang simple dan cukup realible. Hasilnya dapa t dilihat dengan melihat transfer rate pada pop-ip windows.
Saya contohkan downlod dari :  http://www.kernel.org/pub/linux/kernel/v2.6/linux-2.6.11.7.tar.gz
File kernel Linux sebesar 44,4 Mb.
Anda Bisa melakukan download file lain yang lebih besar misal video dari server lain atau dari Rapidshare, search file yang akan di download melalui INEEDFILE. Lokasi mencari file untuk di download yang cukup bisa diandalkan, selain torent search. Contoh Result dari Kernel.org ada di gambar bawah:
Diperoleh transfer rate sebesar 119 KB/Sec, ingat satuannya adalah Byte Per Second, yang berarti Banhwidth yang diperoleh dari ISP adalah 119 KBps x8 = 952 kbps.

Speed Test Download Kernel Linux
Hasil Mengukur Akses Internet Download Kernel Linux

2. Tes speed Test dari server penyedia tool untuk bandwidt testing, misal speedtest.net.
Pengukuran melalui speedtest.net bisa memilih tujuan server untuk melakukan tes kecepatan bandwidth Hasilnya berupa nilai kecepatan upload dan download, seperti gambar yang saya coba test ke server di USA. Mengukur kecepatan akses internet dengan cara ini juga cukup bagus.


Speed Test
Hasil Mengukur Kecepatan Akses Internet Dari speedtest.net


3. Menggunakan Software-software pengukur Kecepatan.
Banyak software yang bisa dipakai untuk mengukur kecepatan akses internet,contohny adalah:
- DU Meter, berbayar tetapi bisa mencoba versi trial.
3. Dengan Tool tester yang disediakan oleh provider internet atau Volunter, Ada banyak penyedia Internet Speed test server selain no 2 diatas, baik di dalam maupun diluar Indonesia. Mengukur kecepatan akses internet dari server-server ini menunjukkan kualitas link dari tempat anda ke Server tersebut. Bila kita berlangganan speedy dan melakukan tes bandwidth ke server speedy bisa jadi hasilnya akan berbeda dengan mengukur kecepatan akses internet di server lain.
Bandwidth Test Indonesia.
- Telkom Speedy Speed Test
- Indosat 3G Speed Test
- Tukangsapu Bandwidth Test
- Sijiwae Bandwidth Test
BandwidthTest Luar Indonesia:
- Speed Test di Belanda
- http://www.beelinebandwidthtest.com
- http://www.dslreports.com/speedtest
- http://www.bandwidthtest.co.uk/

Test Sekarang Koneksi Anda 

 

Sumber

Read more »

Wednesday, September 5, 2012

Membuat Jaringan Ad Hoc Pada Windows 7



 Teori Singkat :

  •  Dibutuhkan “wireless network card” pada masing-masing komputer. 
  •  Masuk ke “wireless network card properties” dan set “SSID” dengan nama tertentu (unique) 
  • Set IP LAN static pada komputer. Pastikan kita mengkonfigurasi IP komputer tersebut dalam satu subnet dan range yang sama. 
  • Set “network card” pada mode “ad-hoc”, bukan “infrastructure”. 
  •  Satu sebagai host (access point) yang lain sebagai client. Alat dan Bahan : Minimal 2 Laptop / PC yang    memiliki wireless network card. 
 Langkah Kerja :

  • Aktifkan Wireless adapter masing–masing komputer yang akan dihubungkan dengan jaringan. 
  • Klik pada icon Network Wireless Connection pada taskbar lalu pilih Open Network And Sharing Center yang bertindak sebagai Host.  

  • Klik Manage Wireless Networks.

  • Klik Add, lalu pilih Create An Ad Hoc Network pada manually connect to a wireless network.  
  •  Pada tahapan selanjutnya, isikan nama SSID yang akan dibuat pada Network Name dan pilih               Security Tipe yang akan digunakan .

  • Klik pada icon Network Wireless Connection pada taskbar maka akan muncul koneksi wireless dengan nama SSID yang kita buat tadi. 

  • Connect Laptop/PC yang bertindak sebagai Client ke jaringan Ad Hoc yang telah dibuat. 

  • Setting komputer dengan IP address yang berbeda dengan aturan 192.168.0.xxx dengan xxx adalah sesuai angka yang diharapkan dalam range 1s/d 254. misal (192.168.1.70) serta tentukan Subnet mask-nya dengan 255.255.255.0 untuk membentuk jaringan lokal. Kosongkan internet gateway-nya. jangan lupa Klik OK.
               Setting Komputer Host

               Setting Komputer Client 


  • Tes koneksi dengan command PING pada command prompt, bila terhubung maka komputer-komputer tersebut siap berkomunikasi dalam jaringan Ad-Hoc secara Peer to peer... 

                 Ping dari Host ke Client

                 Ping dari Client ke Host

Read more »