Posts

Setting Mikrotik User Manager Router OS versi 7

Image
Mikrotik telah meluncurkan RouterOS versi stable terbaru yaitu RouterOS versi 7. Banyak perubahan yang signifikan pada RouterOs versi 7 ini. Salah satu diantaranya adalah User Manager . User Manager pada versi 7 ini tidak lagi menggunakan (GUI) antarmuka berbasis web . Untuk dapat mengaksesnya kita harus menggunakan Winbox atau menggunakan Webfig . Sebagai langkah awal untuk setting Mikrotik User Manager pada RouterOS versi 7 ini, kita mulai dengan mempersiapkan Radius Server terlebih dahulu. Pilih RADIUS, isi seperti yang ditandai dengan kotak merah pada gambar diatas. Masih dalam menu RADIUS, click pada tab Incoming, aktifkan pilihan Accept. Sampai pada tahap ini Radius Server sudah siap untuk digunakan. Setting User Manager 1. Konfigurasi Routers Dalam menu User Manager, pilih tab Routers, kemudian tambah. Untuk nama dari Radius Server bebas. Isikan Shared Secret sesuai dengan tahap awal setting Radius Server. 2. Konfigurasi Sessions Dalam menu User Manager, pilih tab Sessions, ...

Install PHP, MySQL, Apache, dan phpMyAdmin di FreeBSD

Image
Hyper Text Transfer Protocol (http) adalah protokol pada lapisan aplikasi untuk sistem informasi hypermedia yang terdistribusi dan kolaboratif. HTTP memiliki nama lain yang populer yaitu Web ( Website ). Adalah layanan (service) yang dijalankan pada suatu host atau komputer ( server ) yang memuat tentang berbagai informasi yang dapat dibaca dan dilihat oleh pengguna melalui sebuah browser ( Chrome, Firefox, Safari, Opera ). Informasi yang dimuat dalam sebuah Website umumnya berisi mengenai konten gambar, ilustrasi, video, dan teks untuk berbagai macam kepentingan. Untuk membentuk Website ini diperlukan sebuah peladen (server) yang menjalankan fungsi Web Server untuk melayani permintaan (request) layanan Web tersebut. FreeBSD sebagai Sistem Operasi yang bersifat Open Source dan stabil menjadi pilihan yang tepat untuk menjalankan layanan Service Web (Web Server) ini. Untuk membentuk layanan Web Service ini diperlukan 3 Komponen utama. HTTP Web Server (contohnya adalah Apache). Databas...

FreeBSD

Image
FreeBSD adalah sebuah sistem operasi bertipe UNIX bebas yang diturunkan dari UNIX AT&T. Dan dikembangkan oleh Berkeley Software Distribution (BSD) . Sistem Operasi (OS) UNIX sendiri berasal dari Kalimat: Uniplexed Information and Computing Service ( UNICS ) dan pada akhir nya 2 huruf CS tersebut diganti menjadi X (UNIX). Aplikasi FreeBSD berbasis 4.4 BSD, standar industri untuk UNIX, mudah dalam compile dan menjalankan aplikasi. FreeBSD memberikan semua kode sumber sistem operasi secara lengkap, termasuk kernel, daemon, program, dan utilitas sistem. FreeBSD dapat dimodifikasi agar sesuai dengan kebutuhan pengguna baik itu personal, organisasi atau perusahaan. FreeBSD menyertakan ports collection , dan package collection . Ports collection adalah sebuah set Makefiles, patch, dan deskripsi file yang digunakan untuk melakukan compile , dan instalasi aplikasi. Secara sederhana aplikasi yang masih berupa source code yang harus di compile terlebih dahulu. Saat ini terdapat 27490 ports...

Worm Komputer

Image
Cacing Komputer atau disebut Worm (bahasa Inggris: Computer Worm atau Worm ) dalam keamanan komputer, adalah sebuah program komputer yang dapat menggandakan dirinya sendiri dalam sistem komputer. Sebuah worm dapat menggandakan dirinya dengan memanfaatkan jaringan (LAN/WAN/Internet) tanpa perlu campur tangan dari user itu sendiri. Worm tidak seperti virus komputer biasa, yang menggandakan dirinya dengan cara menyisipkan program dirinya pada program yang ada dalam komputer tersebut, tetapi worm memanfaatkan celah keamanaan yang memang terbuka atau lebih dikenal dengan sebutan vulnerability . Beberapa worm juga menghabiskan bandwidth yang tersedia. Worm merupakan evolusi dari virus komputer. Hanya ada satu cara untuk mengatasi worm yaitu dengan menutup celah keamanan yang terbuka tersebut, dengan cara meng-update patch atau Service Pack dari operating sistem yang digunakan dengan patch atau Service Pack yang paling terbaru. Virus komputer memang dapat menginfeksi berkas-berkas dalam seb...

Virus Komputer

Image
Virus Komputer merupakan program komputer yang dapat menggandakan atau menyalin dirinya sendiri dan menyebar dengan cara menyisipkan salinan dirinya ke dalam program atau dokumen lain. Virus Komputer dapat dianalogikan dengan virus biologis yang menyebar dengan cara menyisipkan dirinya sendiri ke sel makhluk hidup. Virus Komputer dapat merusak (misalnya dengan merusak data pada dokumen), membuat pengguna komputer merasa terganggu, maupun tidak menimbulkan efek sama sekali. Cara Kerja Virus Komputer umumnya dapat merusak perangkat lunak komputer dan tidak dapat secara langsung merusak perangkat keras komputer tetapi dapat mengakibatkan kerusakan dengan cara memuat program yang memaksa over process ke perangkat tertentu. Efek negatif virus komputer adalah memperbanyak dirinya sendiri, yang membuat sumber daya pada komputer (seperti penggunaan memori) menjadi berkurang secara signifikan. Hampir 95% virus komputer berbasis sistem operasi Windows. Sisanya menyerang Linux/GNU, Mac, FreeBSD...

RFID

Image
RFID (bahasa Inggris: Radio Frequency Identification ) atau Pengenal Frekuensi Radio adalah sebuah metode identifikasi dengan menggunakan sarana yang disebut label RFID atau transponder untuk menyimpan dan mengambil data jarak jauh. Label atau kartu RFID adalah sebuah benda yang bisa dipasang atau dimasukkan di dalam sebuah produk, hewan atau bahkan manusia dengan tujuan untuk identifikasi menggunakan gelombang radio. Label RFID berisi informasi yang disimpan secara elektronik dan dapat dibaca hingga beberapa meter jauhnya. Sistem pembaca RFID tidak memerlukan kontak langsung seperti sistem pembaca kode batang (bahasa Inggris: barcode ). Label RFID terdiri atas mikrochip silikon dan antena. Beberapa ukuran label RFID dapat mendekati ukuran sekecil butir beras. Label yang pasif tidak membutuhkan sumber tenaga, sedangkan label yang aktif membutuhkan sumber tenaga untuk dapat berfungsi. Ada tiga jenis label RFID: label RFID Aktif, label RFID Pasif, dan label RFID Semi-pasif. Label RFI...

Bluetooth

Image
Bluetooth adalah spesifikasi industri untuk jaringan kawasan pribadi ( Personal Area Networks atau PAN) tanpa kabel. Bluetooth menghubungkan dan dapat dipakai untuk melakukan tukar-menukar informasi di antara peralatan-peralatan. Spesifiksi dari peralatan Bluetooth ini dikembangkan dan didistribusikan oleh kelompok Bluetooth Special Interest Group . Bluetooth beroperasi dalam pita frekuensi 2,4 GHz dengan menggunakan sebuah frequency hopping traceiver yang mampu menyediakan layanan komunikasi data dan suara secara real time antara host-host bluetooth dengan jarak terbatas. Kelemahan teknologi ini adalah jangkauannya yang pendek dan kemampuan transfer data yang rendah. Sejarah Awal mula dari Bluetooth adalah sebagai teknologi komunikasi wireless (tanpa kabel) yang beroperasi dalam pita frekuensi 2,4 GHz unlicensed ISM ( Industrial, Scientific and Medical ) dengan menggunakan sebuah frequency hopping tranceiver yang mampu menyediakan layanan komunikasi data dan suara secara real-tim...

Firewall

Image
Firewall (bahasa Indonesia: Tembok Api, Tembok Pelindung, atau Dinding Api) adalah suatu sistem yang dirancang untuk mencegah akses yang tidak diinginkan dari atau ke dalam suatu jaringan internal. Tembok Api bekerja dengan cara melacak dan mengendalikan jalannya data serta memutuskan aksi untuk melewatkan ( pass ), menjatuhkan ( drop ), menolak ( reject ), mengenkripsi atau melakukan pencatatan aktivitas ( log ) data. Firewall menjamin agar data sesuai dengan aturan ( rule ) yang terdapat di dalam kebijakan keamanannya ( security policy ) yaitu seperangkat aturan yang telah didefinisikan di dalam keamanan jaringan internal. Umumnya, sebuah Tembok Api diterapkan dalam sebuah mesin terdedikasi, yang berjalan pada pintu gerbang ( gateway ) antara jaringan lokal dengan jaringan Internet. Tembok Api digunakan untuk membatasi atau mengontrol akses terhadap siapa saja yang memiliki akses terhadap jaringan pribadi dari pihak luar. Saat ini, istilah Firewall menjadi istilah lazim yang merujuk...

IoT

Image
Internet of Things (bahasa Indonesia: Internet untuk Segala, disingkat IoT ) merupakan sebuah konsep yang bertujuan untuk memperluas manfaat dari konektivitas internet yang tersambung secara terus-menerus. Adapun kemampuan seperti berbagi data, remote control, dan sebagainya, termasuk juga pada benda di dunia nyata. Contohnya bahan pangan, elektronik, koleksi, peralatan apa saja, termasuk benda hidup yang semuanya tersambung ke jaringan lokal dan global melalui sensor yang tertanam dan selalu aktif. Cara Kerja Internet of Things yaitu dengan memanfaatkan sebuah argumentasi pemrograman yang dimana tiap perintah argumennya itu menghasilkan sebuah interaksi antara sesama mesin yang terhubung secara otomatis tanpa campur tangan manusia dan dalam jarak berapa pun. Internet menjadi penghubung di antara kedua interaksi mesin tersebut, sementara manusia hanya bertugas sebagai pengatur dan pengawas bekerjanya alat tersebut secara langsung. Tantangan terbesar dalam mengkonfigurasi Internet of T...

LoRa

Image
LoRa ( Long Range ) adalah teknik modulasi radio yang dimiliki oleh Semtech . Teknologi LoRa menggunakan teknologi modulasi CSS ( Chirp Spread Spectrum ) yang memungkinkan untuk mengirim data jarak jauh berdaya rendah melalui pita ISM ( Instrumentation Science and Medical ) yang tidak berlisensi. Modulasi yang dihasilkan menggunakan modulasi FM. Inti pada pemrosesan menghasilkan nilai frekuensi yang stabil. Metode transmisi juga bisa menggunakan PSK ( Phase Shift Keying ), FSK ( Frequency Shift Keying ) dan lainnya. Nilai frekuensi pada LoRa bermacam-macam sesuai daerahnya. Jika di Asia frekuensi yang digunakan yaitu 433 MHz, di Eropa nilai frekuensi yang digunakan yaitu 868 MHz, sedangkan di Amerika Utara frekuensi yang digunakan yaitu 915 MHz. Fasilitas yang tersedia di LoRa adalah : Geolocation . Fungsi ini memungkinkan kita dapat mendeteksi lokasi keberadaan suatu benda tanpa biaya alias gratis. Biaya Rendah . Mengurangi biaya dengan 3 cara : mengurangi biaya infrastruktur, bi...

Proteksi SYN Flood Attack

Image
SYN Flood adalah bentuk serangan penolakan layanan ( DoS Attack ) di mana penyerang dengan cepat memulai koneksi ke target tanpa menyelesaikan koneksi. Target (Server atau Router) harus menghabiskan sumber daya (resource) menunggu koneksi yang setengah terbuka, yang dapat menghabiskan sumber daya yang cukup untuk membuat sistem tidak responsif terhadap lalu lintas yang sah. Paket yang dikirimkan penyerang adalah paket SYN, bagian dari jabat tangan tiga arah (3 Way handshake) TCP yang digunakan untuk membuat sambungan. Detail Teknis: Ketika Client mencoba untuk memulai koneksi TCP ke Server, Client dan Server bertukar serangkaian pesan yang biasanya berjalan seperti ini: Client meminta koneksi dengan mengirimkan pesan SYN (Synchronize) ke Server. Server menerima permintaan ini dengan mengirim kembali SYN-ACK ke Client. Client menanggapi dengan ACK, dan sambungan dibuat (Established). Ini disebut jabat tangan ( handshake ) tiga arah ( 3 way ) TCP, dan merupakan fondasi untuk setiap kone...

DoS Attack

Image
Serangan ( Attack ) DoS (denial of service) atau DDoS (distributed denial of service) adalah serangan dunia maya ( Cyber Attack , Indonesia: Serangan Siber ) di mana pelaku berupaya membuat mesin atau sumber daya jaringan tidak tersedia bagi pengguna yang dituju dengan mengganggu layanan host yang terhubung ke Internet untuk sementara atau tanpa batas. Denial of Service biasanya dicapai dengan membanjiri ( flooding ) mesin atau sumber daya yang ditargetkan dengan permintaan yang berlebihan dalam upaya untuk membebani sistem dan mencegah beberapa atau semua permintaan yang sah agar tidak terpenuhi. Dalam sebuah serangan penolakan layanan secara terdistribusi (serangan DDoS), Lalu lintas masuk yang membanjiri korban berasal dari berbagai sumber. Ini secara efektif membuat tidak mungkin menghentikan serangan hanya dengan memblokir satu sumber. Serangan DoS atau DDoS dapat dianalogikan dengan sekelompok orang yang memenuhi pintu masuk toko, sehingga menyulitkan pelanggan yang sah untuk m...

Amankan IP Public anda dari Potensi DNS Amplification Attack

Image
Adalah sebuah teknik DDoS yang memanfaatkan celah keamanan pada sistem DNS yang Open Recursive (from any to any) dengan IP Spoof (dipalsukan menjadi IP target). Menggunakan Byte Query ( UDP ) yang relatif kecil menghasilkan Response (jawaban) dari DNS Server menjadi Byte Response yang relative lebih besar. Terjadilah efek penguatan ( Amplification ). DNS Server akan menjawab Query tersebut ke IP yang sudah di Spoof (target). Terjadilah efek pemantulan ( Reflector ). Untuk mencegah Server DNS (DNS Forwarder, Local DNS Server) kita menjadi Reflector tersebut adalah dengan memblock incoming Query DNS ke sistem kita (IP Public). Dengan asumsi interface IP Public (WAN) kita adalah Speedy . 1. Buat Rule Firewall baru, Action DROP. 2. Pada Tab General. Chain: Input, Protocol: TCP , DST-Port: 53 (DNS), In-Interface: Speedy. Click Ok. 3. Buat Rule Firewall baru, Action DROP. Pada Tab General. Chain: Input, Protocol: UDP , DST-Port: 53 (DNS), In-Interface: Speedy. Click Ok. DNS Amplificati...

The Dude

Image
The Dude adalah sebuah aplikasi pemantauan jaringan gratis yang dikembangkan oleh MikroTik , sebuah perusahaan yang dikenal karena router dan perangkat jaringannya. Aplikasi ini dirancang untuk memudahkan pemantauan jaringan, terutama bagi pengguna yang tidak memiliki pengetahuan teknis yang mendalam. The Dude memiliki antarmuka yang mudah digunakan dan fitur-fitur yang lengkap. Dalam aplikasi ini, pengguna dapat memantau jaringan mereka dengan mudah dan mendapatkan informasi yang diperlukan untuk memperbaiki masalah jaringan dengan cepat. Beberapa fitur penting yang tersedia di The Dude antara lain: Pemetaan jaringan: The Dude dapat memetakan semua perangkat yang terhubung ke jaringan dan menunjukkan status koneksi dan kinerjanya. Pemantauan kinerja: The Dude dapat memantau kinerja setiap perangkat di jaringan dan memberikan informasi tentang pemakaian CPU, memori, dan sumber daya lainnya. Notifikasi: The Dude dapat memberikan notifikasi kepada pengguna jika terdapat masalah dengan p...

Setting Wi-Fi Mikrotik (Access Point)

Image
Mikrotik Metal atau keluarga Mikrotik yang memiliki Chipset Wireless (kebanyakan Atheros family) bisa kita setting sebagai Wi-Fi Access Point (bukan Wi-Fi Router mode). Langkah pertama: seperti biasa kita rubah nama masing-masing interface sesuai dengan fungsinya (tidak harus). Pada gambar diatas default interface name nya adalah ether1 dan wlan1 , sudah di rubah menjadi To-Switch dan To-Wireless . Kemudian kita buat sebuah Bridge baru (dalam contoh ini bridge yang dibuat dinamakan To-Wifi , kemudian di Ports kita tambahkan To-Switch dan To-Wireless sebagai slave dari bridge. Kemudian buka property dari To-Wireless. Di menu wireless, mode kita rubah menjadi ap bridge , dan SSID sesuaikan. Dalam mode ap bridge ini kita tidak perlu setting DHCP, Firewall, Mangle, dan lain-lain. Karena dalam mode Access Point device Mikrotik ini hanya murni berfungsi sebagai jembatan ( bridge ) dari jaringan kabel (wired) ke jaringan nirkabel (wireless). Setting Wi-Fi Mikrotik - Lynix July 1, ...

Perbedaan Antara Wi-Fi Access Point dan Wi-Fi Router

Image
WiFi access point dan WiFi router adalah dua perangkat jaringan nirkabel yang berbeda dengan fungsi dan kegunaan yang berbeda pula. Dalam artikel ini, kita akan membahas perbedaan antara WiFi access point dan WiFi router. Fungsi. WiFi access point dan WiFi router memiliki fungsi yang berbeda dalam jaringan nirkabel. WiFi access point digunakan untuk memperluas jangkauan jaringan WiFi yang sudah ada. Sedangkan, WiFi router tidak hanya digunakan untuk memperluas jangkauan jaringan WiFi, tetapi juga berfungsi sebagai gateway internet. Konektivitas. WiFi access point hanya menyediakan konektivitas nirkabel. Artinya, perangkat hanya dapat dihubungkan ke jaringan nirkabel dan tidak memiliki port ethernet. Sedangkan, WiFi router menyediakan konektivitas nirkabel dan kabel. Router memiliki beberapa port ethernet, yang memungkinkan perangkat terhubung ke jaringan melalui kabel. Konfigurasi. WiFi access point hanya dapat diatur untuk bekerja sebagai perangkat tambahan di jaringan WiFi yang sudah...