Posted Articles


  1. Pengenalan Dan Dasar Penggunaan Wireshark

    Author: · Published: April 22, 2013 · Category: Jaringan Komputer, Keamanan dan Hacking 

    Annisa Cahyaningtyas

    Wireshark merupakan Network Protocol Analyzer, juga termasuk salat satu network analysis tool atau packet sniffer. Wireshark memungkinkan pengguna mengamati data dari jaringan yang sedang beroperasi atau dari data yang ada di disk, dan langsung melihat dan mensortir data yang tertangkap, mulai dari informasi singkat dan detail bagi masing-masing paket termasuk full header dan porsi data, […]

  2. Setting Security Pada Wireless

    Author: · Published: February 3, 2013 · Category: Jaringan Komputer, Keamanan dan Hacking 

    Wireless tidak membutuhkan kabel yang terkadang sangat sulit untuk dipasang, namun kemudahan ini juga harus dibayar dengan permasalahan keamanan yang lebih kritis karena media udara merupakan media publik yang tidak bisa dikontrol. Bagaimana jaringan wireless melindungi dirinya dari masalah semacam ini ?Silahkan download Download Tulisan Lengkap: Setting Security pada Wireless.pdf

  3. Tujuan, Risiko, dan Ancaman Pada Keamanan Jaringan Komputer

    Author: · Published: February 2, 2013 · Category: Jaringan Komputer, Keamanan dan Hacking 

    Didha Dewannanta

    Keamanan Komputer yaitu proses pencegahan yang dilakukan oleh penyerang untuk terhubung ke dalam jaringan komputer melalui akses yang tidak sah, atau penggunaan secara ilegal dari komputer dan jaringan. Setelah berhasil membangun jaringan komputer perlu diperhatikan proses keamanan pada jaringan tersebut, untuk menjaga privasi pada jaringan kita dan mencegah serangan yang bertujuan untuk merusak, menganggu, bahkan […]

  4. Instalasi Port Sentry Sebagai Intrusion Detection System

    Author: · Published: February 2, 2013 · Category: Jaringan Komputer, Keamanan dan Hacking 

    Didha Dewannanta

    Portsentry : merupakan tools yang digunakan untuk menghindari berbagai aktifitas scanning (terutama stealth scanning) yang dilakukan oleh hacker. Portsentry dapat mengingat ip address dari hacker. Portsentry juga dapat membuat server kita seolah-olah menghilang dari hadapan hacker bilamana terjadi aktifitas scanning. Kemampuan dari portsentry adalah a. Portsentry akan mendeteksi berbagai teknik scan seperti SYN/half-open, FIN, NULL […]

  5. Instalasi dan Konfigurasi Portsentry

    Author: · Published: February 1, 2013 · Category: Keamanan dan Hacking, Komputer Dasar 

    Gilang Kukuh

    Portsentry merupakan salah satu program aplikasi firewall, yang bisa melakukan pemblokiran terhadap user yang mencoba melakukan scanning port sistem atau mencoba melakukan aktivitas yang “tidak terpuji”, antara lain melakukan penyusupan melalui alamat port yang ada. Dengan adanya portsentry, semua alamat IP yang melakukan aktivitas yang dianggap “mencurigakan”, baik yang melalui port TCP maupun UDP akan segera diblokir. Sehingga semua […]

  6. Perancangan Sistem Intrusion Detection System

    Author: · Published: February 1, 2013 · Category: Keamanan dan Hacking 

    Gilang Kukuh

    Intrusion Detection System (IDS) adalah sebuah aplikasi perangkat lunak atau perangkat keras yang dapat mendeteksi aktivitas yang mencurigakan dalam sebuah sistem atau jaringan. IDS dapat melakukan inspeksi terhadap lalu lintas inbound dan outbound dalam sebuah sistem atau jaringan, melakukan analisis dan mencari bukti dari percobaan intrusion (penyusupan). Intrusion Detection System (IDS) mempunyai sistem kerja yang […]

  7. Pengamanan Jaringan dengan Server IDS Portsentry

    Author: · Published: February 1, 2013 · Category: Keamanan dan Hacking 

    Gilang Kukuh

      Intrusion Detection System (IDS) adalah sebuah aplikasi perangkat lunak atau perangkat keras yang dapat mendeteksi aktivitas yang mencurigakan dalam sebuah sistem atau jaringan. IDS dapat melakukan inspeksi terhadap lalu lintas inbound dan outbound dalam sebuah sistem atau jaringan, melakukan analisis dan mencari bukti dari percobaan intrusion (penyusupan). Intrusion Detection System (IDS) mempunyai sistem kerja […]

  8. GANGGUAN-GANGGUAN DALAM JARINGAN NIRKABEL

    Author: · Published: January 31, 2013 · Category: Jaringan Komputer, Keamanan dan Hacking 

    Jafar Yudianto

    Teknologi nirkabel memang bagus untuk menghubungkan antara daerah yang jauh. Namun, teknolgi ini mempunyai kelemahan, khususnya dalam hal security. Umumnya, gangguan yang sering dijumpai dalam teknologi WiFi antara lain : 1) Insertion Attacks, yang dapat menyerang jaringan dengan memasukan sesuatu tanpa ijin. 2) interception and monitoring Wireless traffic, berupa pengiriman pesan/data dengan cara menyiarkannya (broadcasting) ke dalam […]

  9. Berbagai Macam Serangan Terhadap Jaringan Komputer

    Author: · Published: January 31, 2013 · Category: Jaringan Komputer, Keamanan dan Hacking 

    Lutfi Nur Niswati

    Jaringan komputer adalah sebuah sistem yang terdiri atas komputer dan perangkat jaringan lainnya yang bekerja bersama-sama untuk mencapai suatu tujuan yang sama. Tujuan dari jaringan komputer adalah: Membagi sumber daya: contohnya berbagi pemakaian printer, CPU, memori, harddisk Komunikasi: contohnya surat elektronik, instant messaging, chatting Akses informasi: contohnya web browsing. Setiap bagian dari jaringan komputer meminta […]

  10. Memonitoring Jaringan Hotspot Menggunakan AirSnare

    Author: · Published: January 31, 2013 · Category: Internet dan Web, Keamanan dan Hacking 

    Kiki Nur Fitria

    Memakai jaringan hotspot untuk membagi koneksi internet di rumah memang cukup mengasyikkan, karena kita tidak perlu memakai kabel panjang-panjang yang cukup merepotkan. Cukup dengan wireless router dan sedikit konfigurasi, kita bisa membagi koneksi internet. Jika kamu sering menggunakan jaringan terbuka alias open network dengan client-client yang berada hanya dalam satu rumah, tentunya ada satu permasalahan […]

  11. Tips Aman Berselancar Melalui Hotspot

    Author: · Published: January 31, 2013 · Category: Internet dan Web, Keamanan dan Hacking 

    Kiki Nur Fitria

    Dalam keseharian kita sering mendengar istilah Hotspot atau bahkan kita sendiri sering menggunakan fasilitas tersebut. Tanpa kita sadari sebenarnya ada beberaba bahaya yang tersembunyi di HotSpot. Koneksi Internet gratis melalui WLAN atau yang lebih dikenal dengan istilah Hotspot di kafe, hotel, bandara, perkantoran atau bahkan di sekolah atau di kampus menjadi daya tarik tersendiri. Tetapi, […]

  12. Belajar Menggunakan Network View

    Author: · Published: January 31, 2013 · Category: Jaringan Komputer, Keamanan dan Hacking 

    Kiki Nur Fitria

    Pada dasarnya semuanya software monitoring memiliki tujuan yang sama, seperti hal nya software yang satu ini. Ya Network View juga hampir sama dengan software monitoring lainnya, berfungsi untuk mengetahui komputer mana saja yang sedang terhubung ke jaringan dan kita bisa mengontrol nya. Dalam Network View kita bisa melihat mana saja host yang sedang aktif dalam […]

  13. Apa itu Wireshark ?

    Author: · Published: January 31, 2013 · Category: Keamanan dan Hacking 

    Kiki Nur Fitria

    Wireshark merupakan salah satu dari software monitoring jaringan yang biasanya banyak digunakan oleh para administrator jaringan untuk mengcapture dan menganalisa kinerja jaringan. Salah satu alasan kenapa Wireshark banyak dipilih oleh seorang administrator adalah karena interface nya menggunakan Graphical User Unit (GUI) atau tampilan grafis. Download Tulisan Lengkap: kiki-wireshark.pdf

  14. Monitoring Kuat Sinyal Hotspot menggunakan “inSSIDer”

    Author: · Published: January 31, 2013 · Category: Internet dan Web, Jaringan Komputer, Keamanan dan Hacking, Komputer Dasar 

    Kiki Nur Fitria

    inSSIDer: adalah software yangn berguna untuk memindai jaringan dalam jangkauan antena Wi-Fi komputer Anda, melacak kekuatan sinyal dari waktu ke waktu, dan menentukan pengaturan keamanan mereka (termasuk apakah atau tidak mereka dilindungi oleh password). Download Tulisan Lengkap: kiki-inssider.pdf

  15. Indikasi Serangan Email Bomber

    Author: · Published: January 31, 2013 · Category: Internet dan Web, Keamanan dan Hacking 

    Kiki Nur Fitria

    Pernah mendengar istilah Email Bomber? Yaa itu hampir sama hal nya dengan SMS Bomber, namun kali ini menggunakan email sebagai alatnya. Email Bomber atau yang sering disebut juga dengan Mail Bomb yaitu seperti mengirimkan pesan email secara berulang-ulang dan terus menerus sampai batas email yang ditentukan oleh si pengirim. Download artikel lengkap: kiki-bomber

  16. Look@LAN Software untuk Memonitor Jaringan

    Author: · Published: January 30, 2013 · Category: Jaringan Komputer, Keamanan dan Hacking 

    Jafar Yudianto

    Perkembangan jaringan komputer yang sangat pesat membuat keamanan jaringan sangatlah penting. Hal ini membuat keamanan dan monitoring jaringan sangatlah dibutuhkan. Maka dari itu saya akan mengulas tentang software untuk memonitoring jaringan yaitu Look@LAN. Download Tulisan Lengkap: Download Tulisan Lengkap.pdf

  17. Angry IP Scanner vs Look@LAN

    Author: · Published: January 30, 2013 · Category: Jaringan Komputer, Keamanan dan Hacking 

    Jafar Yudianto

    Perkembangan jaringan komputer yang sangat pesat membuat keamanan jaringan sangatlah penting. Hal ini membuat keamanan dan monitoring jaringan sangatlah dibutuhkan. Maka dari itu saya akan mengulas tentang software untuk memonitoring jaringan. Untuk lebih jelas masuk Download Tulisan Lengkap:  Angry-IP-Scanner-Vs-Look@LAN.pdf

  18. Network Sniffing

    Author: · Published: January 30, 2013 · Category: Jaringan Komputer, Keamanan dan Hacking 

    Jafar Yudianto

    Network Sniffing adalah suatu aktifitas menyadap yang di lakukan dalam jaringan yang sangat sulit untuk di cegah, walaupun kita telah menginstall berbagai macam software untuk mencegah serangan dalam jaringan. ini adalah permasalahan dari komunikasi atau protokol jaringan dan tidak ada hubungannya dengan sistem operasi. untuk lebih lengkapnya ada Download Tulisan Lengkap:  Network-Sniffing.pdf.

  19. Sniffing Username dan Password Menggunakan Software Chain & Abel

    Author: · Published: January 28, 2013 · Category: Jaringan Komputer, Keamanan dan Hacking 

    Didha Dewannanta

    Sekarang saya akan mencoba sedikit iseng menggunaka sniffing untuk melihat username dan password dari host yang terkoneksi dengan jaringan kita, hehe. Bisa dilakukan dengan berbagai macam software, misal wireshark atau chain & abel. Namun kali ini saya akan menggunakan software chain & abel. Pertama unduh dah install softwarenya disini Cain & Abel merupakan software yang dapat […]

  20. BELAJAR INSTALASI LOOK@LAN Lansetup 2.50

    Author: · Published: January 28, 2013 · Category: Jaringan Komputer, Keamanan dan Hacking 

    Lutfi Nur Niswati

    Dalam dunia jaringan komunikasi berbagai kegiatan dapat dilakukan untuk saling berkomunikasi antara satu dan lainnya. Begitu juga antara satu dan dan lainnya harus terhubung agar bisa mengetahui kegiatan satu yang lainnya bisa dilakukan monitoring jaringan. Diantaranya dengan menggunakan Sofware Look@Lan Lansetup 2.50 untuk lebih jelasnya bisa dilihat pada file berikut : Instalasi Look@lan

  21. Pengenalan Iphost Network Monitor

    Author: · Published: January 14, 2013 · Category: Jaringan Komputer, Keamanan dan Hacking 

    Husni Lafif

    IPHost Network Monitor terus mengawasi berbagai jenis perangkat jaringan, server, workstation dan memberitahu Anda tentang masalah yang mungkin. Beberapa masalah dapat diselesaikan secara otomatis oleh program itu sendiri, karena mampu memulai script dan aplikasi yang ditentukan oleh Anda (baik lokal maupun jarak jauh), jika mendeteksi peristiwa tertentu. Hal ini sangat dapat meningkatkan efisiensi keseluruhan jaringan […]

  22. Instalasi Software monitoring jaringan TCPeye

    Author: · Published: January 13, 2013 · Category: Jaringan Komputer, Keamanan dan Hacking 

    Jafar Yudianto

    Pada zaman ini kebutuhan akan jaringan komputer sangat penting, Jaringan komputer ini berfungsi untuk memudahkan manusia untuk salaing terhubung melalui media elektronik seperti PC maupun laptop. Karena itu pada setiap jaringan komputer yang besar dan canggih biasanya terdapat server yang bertugas mengatur lalulintas pada jaringan komputer itu sendiri dan juga untuk memonitoring user yang menggunakan […]

  23. Serangan Pada Jaringan Wireless

    Author: · Published: January 13, 2013 · Category: Jaringan Komputer, Keamanan dan Hacking, Komputer Dasar 

    Cintia Elindria

    Jaringan wireless sangatlah rentan terhadap serangan, hal ini dikarenakan jaringan wireless tidak dapat dibatasi oleh sebuah gedung seperti yang diterapkan pada jaringan berbasis kabel. Sinyal radio yang dipancarkan oleh perangkat wireless dalam melakukan proses transmisi data didalam sebuah jaringan dapat dengan mudah diterima / ditangkap oleh pengguna komputer lain selain pengguna dalam satu jaringan hanya […]

  24. Setting Security Mode pada Windows 7

    Author: · Published: January 10, 2013 · Category: Keamanan dan Hacking, Komputer Dasar 

    Bineri Kurnianingsih

    Maraknya jaringan wirelles saat ini, marak pula terjadinya hacker. Atau terjadinya pembobolan jaringan wireles yang ada. Oleh sebab itu di lakukan beberapa langkah untu menghindari terjadinya hal hal tersebut. Seperti menyembunyika SSID, WPA, atau WEP. Disini akan di bahs langkah langkah mengamankan jaringan wireless pada akses poin link sys di sistem operasi windows xp. untuk […]

  25. Setting Security Mode pada Windows XP

    Author: · Published: January 10, 2013 · Category: Keamanan dan Hacking, Komputer Dasar 

    Bineri Kurnianingsih

    Maraknya jaringan wirelles saat ini, marak pula terjadinya hacker. Atau terjadinya pembobolan jaringan wireles yang ada. Oleh sebab itu di lakukan beberapa langkah untu menghindari terjadinya hal hal tersebut. Seperti menyembunyika SSID, WPA, atau WEP. Disini akan di bahs langkah langkah mengamankan jaringan wireless pada akses poin link sys di sistem operasi windows xp. untuk […]

  26. « Previous PageNext Page »