Selasa, 13 Mei 2014

Cara Membuat Bootable Flashdisk Tanpa Software (Win7/8/8.1)


TUTORIAL LENGKAP
MEMBUAT BOOTABLE FLASHDISK TANPA SOFTWARE + PIC
UNTUK WINDOWS 7 / 8 / 8.1

Bootable via Flashdisk termasuk bootable yang menurut saya cukup aman dan disarankan untuk menginstallasi Windows. kenapa demikian? menurut saya, Bootable via flashdisk itu mengurangi adanya filecorrupt dari Installer windows itu sendiri seperti yang saya pernah alami. Saya pernah menginstall Windows menggunakan DVD.Pada saat itu DVD yang saya gunakan kondisinya sudah kurang baik, sudah banyak goresan-goresan kecil di DVD Installertersebut. tetapi saya pun tetap memaksa untuk menginstallnya tapi akhirnyaBluescreen

Ada 2 Hal yang saya perhatikan jika saya mau menginstall menggunakan DVD Installer yaitu Melihat kondisi DVD Drive apakah masih baik dan masih lancar dalam membaca suatu piringan DVD atau CD? Dan yang kedua yaitu DVD Installernya apakah masih dalam kondisi yang baik?

Dari apa yang saya sudah tulis diatas, kenapa kita memilih bootable via flashdisk? karena lebih mudah, dan mengurangi adanya file penting yang ada padawindows yang corrupt. tetapi dengan cara ini, anda harus milihat kondisi flashdisknya terlebih dahulu juga yah.

Kita langsung ke pokok pembahasan. 

Cara membuat bootable flashdisk tanpa software.
Cara ini adalah cara yang cukup mudah bagi saya. karena kita tidak perlu mendownload software dan kita hanya membutuhkan command prompt yang telah disediakan oleh windows.

Apa saja yang disediakan jika kita ingin membuat bootable windows di flashdisk?

  1. Installer Windows 7/8/8.1 yang telah anda download terlebih dahulu. (anda juga bisa mengambil installer dari DVD)
  2. Flashdisk yang kinerjanya masih Normal dan masih baik.
  3. Ketelitian
Langkah-langkah membuat bootable windows tanpa software.
Disini saya akan memberikan tutorial + screenshot. dan pada contoh ini, saya akan membuat bootable windows 8.1.

1. Masukan atau colokan Flashdisk yang akan dijadikan bootable windows. saya sarankan flashdisk kosong terlebih dahulu.
2. Bukalah CMD dengan cara CTRL+R dan ketikan cmd lalu tekan Enter.
3. Setelah anda membuka CMD, ketikan DISKPART Lalu tekan enter dan akan muncul kotak dialog DISKPART seperti ini.

4. ketikan LIST DISK lalu tekan enter


dalam LIST DISK anda akan melihat beberapa disk. disk itu menentukan harddisk dan media yang anda gunakan seperti flashdisk. dalam contoh diatas, flashdisk yang saya gunakan yaitu Disk 2.jika sudah memahami letak dimana flashdisk itu berada, lanjut ke langkah berikutnya.

5. Ketikan SELECT DISK 2 (kenapa Disk 2? karena dalam contoh yang saya gunakan, flashdisk saya terdapat dalam disk 2). jika flashdisk anda di disk 2, 3, dst, silahkan ganti pada SELECT DISK 2 menjadi SELECT DISK 3, 4 dst. lihat lahgambar dibawah ini.


6. Setelah itu, Ketikan CLEAN > enter


7. Ketikan CREATE PARTITION PRIMARY > enter




8. ketikan SELECT PARTITION 1 > enter

9. Ketikan ACTIVE > enter

10. Ketikan FORMAT FS=NTFS > enter


Tunggu hingga proses format selesai 100%

11. Ketikan ASSIGN > enter dan muncul tampilan seperti ini.
12. setelah tahap diatas selesai, ketikan EXIT untuk keluar dari diskpart.

13. Siapkan lah Installer Windows 7/8/8.1 yang akan kalian buat bootable nya. anda bisa mount installer berformat ISO yang telah anda download menggunakan software power ISO, Daemon, dan sebagainya atau anda bisa dari DVD installeryang sudah anda siapkan lalu copykan semua file dan folder yang terdapat pada fileISO atau DVD Installer tersebut (INGAT!! Jangan sampai ada yang tidak dicopy).


14. Setelah semua tahap selesai, Silahkan kalian Eject Flashdisk yang kalian gunakan sebagai sebagai bootable windows 7/8/8.1 Lalu colokan kembali. lihat, apakah icon Drive pada Flashdisk yang kalian gunakan sudah berubah menjadi Iconinstaller windows seperti ini?

Jika icon drive flashdisk sudah berubah, berarti anda berhasil membuat bootable via flashdisk. Untuk menginstall Windows via flashdisk, kalian hanya mengubahprimary boot device pada BIOS Anda.

Terimakasih, semoga artikel ini membantu dan bermanfaat bagi anda semua.

»»  Baca Lebih Lengkap...!!!

Sabtu, 16 November 2013

Pedang Damaskus - Pedang Tertajam Sepanjang Masa di Dunia



Mungkin selama ini kita mengenal bahwa katana dari Jepang adalah pedang yang paling tajam di dunia. Namun kenyataannya pedang yang paling tajam adalah Pedang Damaskus (Damascus Sword).

Pedang Damaskus ini sangat kuat tapi tetap fleksibel sehingga ujung pedangnya dapat ditekuk sampai gagang pedang. Pedang ini juga sangat tajam sehingga dapat MEMOTONG PEDANG EROPA DENGAN MUDAH, memotong batu tanpa mengalami kerusakan sama sekali, bahkan dikatakan dapat memotong sehelai sutra yang sedang dijatuhkan ke tanah.

Pada perang salib, pasukan Eropa dikejutkan oleh pedang yg dimiliki oleh pasukan kaum Muslimin karena dapat dengan mudah menembus baju zirah pasukan crusader, bahkan mampu membelah tameng.

Ciri Khas Pedang Damaskus adalah Pattern atau Pola Tanda Air di permukaannya, mirip dengan Keris Indonesia (namun Tanda Air pada Baja Damascus bukan karena teknik lipatan logam).


Penelitian yang dilakukan oleh sekelompok ilmuwan dari University of Dresden, mengungkap sebuah rahasia yang luar biasa yaitu keberadaan carbon nanotubes. Ternyata tanpa disadari, pembuat pedang ini menggunakan teknologi nano ketika menempa pedang. Sayangnya, teknik pembuatan pedang ini menghilang di abad ke-18.

Nanoteknologi mencakup pengembangan teknologi dalam skala nanometer, biasanya 0,1 sampai 100 nm (satu nanometer sama dengan seperseribu mikrometer atau sepersejuta milimeter). Istilah ini kadangkala diterapkan ke teknologi sangat kecil. Ruang lingkupnya juga sangat luas, bisa merambah ke berbagai bidang seperti kedokteran, robotik, fisika,dll. Sedangkan carbon nanotubes merupakan ikatan carbon yang berbentuk silinder dengan diameter 4 nanometer (1 nano=1/1.000.000.000).

Material yang digunakan bernama wootz steel, kaya akan kandungan carbon nanotubes. Material ini katanya diimpor dari India, dan pembuatan pedang damascus terhenti karena habisnya material ini.


Tapi apa itu nanotubes? Dilihat dari asal katanya nano yang adalah ukuran, yaitu  1 nanometer sama dengan 1 per satu milyar meter. Anda bisa membayangkan betapa sungguh sangat kecil itu. Tube adalah suatu bentuk seperti pipa, lihat gambar di atas  (dalam dunia engineering istilah  tube tidak sama dengan pipa). Carbon nanotubes adalah struktur lain dari atom karbon yang sama dengan atom karbon pada grafit yang sering kita temui sebagai bahan ujung pensil. Dan sama juga dengan atom karbon pada diamond. Dengan kata lain perbedaaannya hanya ada pada struktur kristalnya.

Lalu apa hubungangannya dengan ketangguhan dan ketajaman pedang? Carbon nanotube mempunyai karakter yang luar biasa, kekuatannya 20-30 kali kekuatan baja paling kuat, demikian juga dengan kekerasannya. Jadi jika misalnya seutas kawat dengan diameter sekian milimeter mampu menahan sepenuhnya tubuh satu orang unuk menggantungkan diri dari sebuah helikopter, maka hanya dibutuhnya kawat nanotubes dengan luas penampang 1/20 dari luas penampang baja tadi. Put another way, dengan luas penampang yang sama, kawat carbon nanotube dapat menahan kurang lebih 20 kali  beban yang mampu ditahan kawat baja tadi.


Baja pada umumnya mempunyai  fasa dominan yang disebut ferit yang sifatnya lunak. Namun pada baja pedang damaskus, terdapat struktur (fasa) carbon nanotubes yang sangat kuat. Stuktur carbon nanotube tadi terdistribusi tertentu di dalam ferit, sedemikian hingga menghasilkan kombinasi sifat akhir yang sangat luar biasa. Itulah pedang yang ditakuti para ksatria Eropa beratus-ratus tahun.

Dan sampai saat ini belum ada scientists yang bisa menemukan bagaimana cara membuat carbon nanotubes dalam struktur mikro baja. Termasuk bagaimana membuat pedang damaskus dengan struktur yang sama seperti aslinya.  Pelajaran penting dan mencengangkan lainnya adalah, dengan pengalaman ternyata suatu masyarakat bisa menciptakan sesuatu karya yang elegan, bahkan bisa dibilang melebihi sejarah pengetahuan itu sendiri. Luar biasa!

Baja Damaskus adalah material legendaris dari baja yang mempunyai sifat superplastis (kemampuan untuk mengalami deformasi tetap tanpa retak hingga 1000%).


Dengan sifat yang unik ini maka baja Damaskus banyak digunakan sebagai material untuk membuat pedang dan senjata. Menurut mitos senjata yang dibuat menggunakan Baja Damaskus TIDAK AKAN PERNAH TUMPUL ATAU PATAH. Selain memiliki sifat superplastis baja Damaskus juga mempunyai ciri khas yaitu adanya pola air (watermarking) pada permukaannya.

Baja Damaskus dibuat pertama kali di India dan kemudian berkembang sampai Suriah. Nama Damaskus sendiri diberikan oleh bangsa Barat yang terlibat Perang Salib dan menjumpai senjata yang berbahan baja Damaskus di kota Damaskus, Suriah.

Pedang Damaskus pernah digunakan oleh pemimpin muslim Salahuddin Al-Ayyubi pada Perang Salib III melawan Tentara Kristen yang di pimpin oleh Richard The Lionheart. Helm dan baju zirah Salahuddin (lempengan logamnya) juga terbuat dari baja/logam Damaskus.

»»  Baca Lebih Lengkap...!!!

Sabtu, 19 Oktober 2013

Tentang Kevin Mitnick - Si Legenda Hacker Sepanjang Masa (Abad ke -20)


Tokoh IT yang satu ini boleh jadi idola para hacker sehingga dijuluki “The Legend Hacker “, “The Most Wanted Hacker” atau “The Super Hacker” atau “The World Most Famous Hacker”,  Dialah Kevin Mitnick lahir 6 Agustus 1963; umur 46 tahun) adalah seorang konsultan dan pembuat keamanan komputer. Dia adalah salah satu hacker komputer yang paling kontroversial di akhir abad ke-20, yang merupakan kriminal komputer yang paling dicari di Amerika. Berikut detail Biografi Kevin Mitnick

Kevin Mitnick Kecanduan Komputer

Karena keluarganya tidak cukup berduit untuk memiliki komputer sendiri, Mitnick mempelajari komputer dengan nongkrong di toko radioshack atau di perpustakaan umum.

Pada periode 1990-an, Mitnick mudah sekali keluar masuk sistem komputer. Namun pada akhir 1980-an ia sebenarnya ingin meninggalkan hobinya itu dan mulai mencari pekerjaan yang sah. Sayangnya, sebelum mendapatkannya, pada 1987 ia tertangkap karena menyusup perusahaan Santa Cruz Organization, sebuah perusahaan piranti lunak yang terutama bergerak di bidang sistem operasi Unix.
Ketika itu pengacara Mitncik berhasil menurunkan tuduhan kejahatan menjadi tindakan yang kurang baik, Mitnick pun hanya diganjar 3 tahun masa percobaan.
Tidak sampai setahun Mitnick kembali tersandung kasus hukum. Gara-garanya seorang teman yang komputernya ia gunakan untuk membobol komputer lain melaporkan Mitnick ke pihak berwajib. Computer yang dibobol Mitnick adalah milik Digital Equipment Corporation (DEC).
Setiap kali membobol komputer yang dilakukan Mitnick adalah mengambil code penyusun dari piranti lunak. Kode itu kemudian dia pelajari dengan sungguh-sungguh, terkadang menemukan beberapa kelemahan di dalamnya. Dalam sebuah kesempatan Mitnick hanya mengaku mengambil kode penyusun dari piranti lunak yang ia sukai atau yang menarik baginya.
Dalam kasus DEC Mitnick mendapatkan masa tahanan yang lebih berat. Ketika itu pengacaranya menyebut Mitnick memiliki “kecanduan pada komputer yang tidak bisa dihentikan”. Ia diganjar 1 tahun penjara.
Di penjara Mitnick mendapatkan pengalaman yang buruk. Pada saat itu, nama Mitnick atau yang lebih dikenal dengan nama samaran ‘the Condor’ sebagai seorang penjahat komputer demikian melegenda. Sehingga sipir di Lompoc, penjara tempat Mitnick ditahan, mengira Mitnick bisa menyusup ke dalam komputer hanya dengan berbekal suara dan telepon.
Walhasil, Mitnick bukan hanya tidak boleh menggunakan telepon, ia juga menghabiskan waktu berbulan bulan dalam ruang isolasi. Tak heran jika kemudian ia dikabarkan mengalami sedikit gangguan jiwa saat menjalani hukuman di Lompoc.
Tahun 1989 Mitnick dilepaskan dari penjara. Ia berusaha mencari pekerjaan yang resmi, namun statusnya sebagai mantan narapidana membuat Mitnick sulit mempertahankan pekerjaan.
Akhirnya ia bekerja sebagai pendulang informasi untuk kantor penyelidik kantor swasta. Tentunya ini menyeret Mitnick kembali kepada dalam dunia maya. Pada awal 1990-an, Mitnickpun dicari lagi oleh FBI. Kali ini takut akan masuk ruang isolasi selama bertahun-tahun, Mitnick memutuskan untuk kabur.

Hacking The Human Side

Keahlian Mitnick sebagai hacker tidak terbatas pada kemampuan teknis belaka. Ia merupakan seorang yang memahami betul bahwa keamanan sistem komputer terdiri dari aspek kebijakan organisasi, sumber daya manusia, proses yang terlibat serta teknologi yang digunakan.
Seandainya ia seorang pahlawan super, kemampuan utama Mitnick adalah orang yang mempraktekan ilmu social enggineering alias rekayasa sosial. Ini adalah sebuah teknik mendapatkan informasi penting, semisal password, dengan memanfaatkan kelemahan manusiawi.
Kemampuan Mitnick paling baik diilustrasikan dalam cerita berikut, cerita yang dikisahkan Mitnick sendiri pada sebuah forum online Slasdot.org
“Pada satu kesempatan, saya ditantang oleh seorang teman untuk mendapatkan nomor (telepon) Sprint Foncard-nya. Ia mengatakan akan membelikan makan malam jika saya bisa mendapatkan nomor itu. Saya tidak akan menolak makan enak, jadi saya berusaha dengan menghubungi Customer Service dan perpura-pura sebagai seorang dari bagian teknologi informasi. Saya tanyakan pada petugas yang menjawab apakah ia mengalami kesulitan pada ssitem yang digunakan. Ia bilang tidak, saya tanyakan sistem yang digunakan untuk mengakses data pelanggan, saya berpura-pura ingin memverifikasi. Ia menyebutkan nama sistemnya.”
“Setelah itu saya kembali menelepon Costumer Service dan dihubungkan dengan petugas yang berbeda. Saya bilang bahwa komputer saya rusak dan saya ingin melihat data seorang pelanggan.
Ia mengatakan data itu sudah berjibun pertanyaan. Siapa nama anda? Anda kerja buat siapa? Alamat anda dimana? Yah, seperti itulah. Karena saya kurang riset, saya mengarang nama dan tempat saja. Gagal. Ia bilang akan melaporkan telepon-telepon ini pada keamanan.”
“Karena saya mencatat namanya, saya membawa seorang teman dan memberitahukannya tentang situasi yang terjadi. Saya meminta teman itu untuk menyamar sebagai ‘penyelidik keamanan’ untuk mencatat laporan dari petugas Customer Service dan berbicara dengan petugas tadi. Sebagai ‘penyelidik’ ia mengatakan menerima laporan adanya orang berusaha mendapatkan informasi pribadinya pelanggan. Setelah tanya jawab soal telepon tadi, ‘penyelidik menanyakan apa informasi yang diminta penelepon tadi. Petugas itu bilang nomor Foncard. ‘penyelidik’ bertanya, memang berapa nomornya? Dan petugas itu memberikan nomornya. Oops. Kasus selesai”

Kevin Mitnick menjadi Buron

Sebagai buronan Mitnick sering berpindah-pindah tempat tinggal dan selalu menanggalkan berbagai kebiasaannya. Namun, satu hal yang tidak bisa ditinggalkan adalah hobinya mengoprek komputer dan jaringan Internetnya.
kevin mitnick buron
kevin mitnick buron
Bahkan beberapa keahliannya konon digunakan untuk mendapatkan identitas baru. Selama buron reputasinya semakin menjadi. Ia menjelma sebagai ‘Ninja Cyber’ yang konon bisa membobol komputer Pentagon hanya dengan remote televisi, sebuah rumor yang melebihi cerita fiksi apapun.
Mengapa Mitnick, seorang buron dalam kasus pembobolan komputer, bisa menjadi penjahat yang paling dicari? Ini tak lepas dari peran media massa. Secara khusus adalah serangkaian artikel sensasional dari John Markoff yang dimuat di New York Times.
Markoff mengutuk Mitnick bagaikan seorang teroris. Dalam sebuah pernyataan setelah lama dibebaskan, Mitnick menyebut citra dirinya yang ditampilkan Markoff bagaikan seorang teroris yang berusaha mengendalikan nuklir dunia.
“Saya seakan-akan seorang Osama bin Mitnic,” ujarnya bercanda.
Markoff menggambarkan Mitnick sebagai seorang yang mematikan, tak bisa dihentikan dan layak menjadi buronan sepuluh besar FBI maupun penegak hukum lainnya. Artikel Mafkoff, yang kadang muncul di halaman depan, menjadikan Mitnick kandidat terkuat proyek percontohan atas kejahatan cyber. Maka masa depan Mitnick dalam penjara boleh dibilang sudah dituliskan saat itu juga.
Selama menjadi buron Mitnick tetap menjalankan aksinya. Ia membobol berbagai komputer perusahaan besar. Termasuk Sun Microsystem. Ia membobol rekening seorang pada layanan penyimpanan online untuk menyimpan backup dari hasil aksinya. Sebenarnya Mitnick tidak bekerja sendirian namun saat tertangkap ia tak pernah mengungkapkan siapa saja rekannya.
Salah satu korban Mitnick adalah T. Shimomura, seorang ahli komputer yang dalam beberapa tulisan di internet diragukan kebersihannya. Ada dugaan bahwa Shimomura juga seorang hacker yang kerap melakukan perbuatan ilegal. Satu hal yang banyak disetujui adalah Shimomura memiliki sikap yang arogan dan nampaknya ingin muncul sebagai pahlawan dalam kisah perburuan Mintick.
Shimomura, Markoff dan FBI bahu membahu untuk menangkap sang buronan. Panduan dari berita sensasionalnya Mafkoff, kemampuannya hacking Shimomura dan kekuatan hukum FBI pada akhirnya melacak kediaman Mitnick.
Seperti biasanya kisah tertangkapnya seoarang buron, Mitnick melakukan keteledoran. Layanan penyimpanan yang ia gunakan rupanya memiliki program otomatis untuk mencek isi file yang disimpan. Pemilik rekening yang digunakan Mitnick mendapatkan peringatan dari sistem mengenai kapasitas berlebih. Ini adalah awal tertangkapnya Mitnick.
Mitnick mengakui bahwa dirinya ceroboh karena tidak menduga bahwa FBI, Shimomura, Markoff, dan penyedia layanan telepon selular melakukan kerja sama yang begitu erat dan terpadu.
“Operator seluler melakukan pencarian dalam database penagihan mereka terhadap dial-upke layanan Internet Netcom POP. Ini, seperti bisa diduga, membuat mereka bisa mengidentifikasi area panggilan dan nomor MIN (mobile identification number) yang saya gunakan saat itu. Karena saya kerap berganti nomor, mereka mengawasi panggilan data apapun yang terjadi di lokasi tersebut. Lalu, dengan alat Cellscope 2000 Shimomura, melacak sinyal telepon saya hingga ke lokasi yang tepat,” Mitnick menuturkan.
Dua minggu sebelum tertangkapnya Mitnick baru pindah ke Raleigh. Lokasi baru membuat kurang waspada dan ia lupa melacak jalur dial-up yang digunakannya. Beberapa jam sebelum tertangkapnya Mitnick, pelacakan dan pengawasan sedang dilakukan terhadap jalur yang ia gunakan.
Saat ia berusaha melacak sejauh mana pengawasan telah dilakukan hingga siapa dibalik pelacakan tersebut, ia mendengar ketukan pintu. Mitnick membuka pintu dan berhadapan dengan lusinan U.S Marshall dan FBI.

Penangkapan Kevint Mitnik

Sebuah ketukan terdengar dari pintu apartemennya, Kevin Mitnick membuka pintu dan mendapati lusinan agen FBI dan penegak hukum lain sudah bersiap untuk menangkapnya.
Ini adalah akhir perjalanan seorang hacker yang terpaksa buron demi menghindari hukuman penjara. Hacker yang selama masa buronannya itu telah mendapatkan status legendaris, bahkan telah tumbuh menjadi sebuah mitos yang lebih besar dari dirinya sendiri.
Penangkapan yang terjadi pada 1995 itu menandai awal dari kasus penahanan yang paling kontroversial terhadap seorang pelaku kejahatan cyber. Mitnick adalah seorang penyusup pada sistem komputer dan menjelma sebagai America’s Most Wanted Hacker.

Empat Setengah Tahun Digantung

kevin mitnick - I'm Not Hacker ?
kevin mitnick - I'm Not a Hacker ?
Setelah tertangkap Mitnick ditahan tanpa kemungkinan jaminan. Ia juga tak diajukan untuk pengadilan. Kurang lebih empat tahun ia habiskan tanpa kepastian. Hal ini benar-benar membuat Mitnick frustasi.
Selama dalam penjara FBI ia tak mendapatkan kesempatan mengetahui kasusnya. Bahkan, Mitnick dan pengacaranya tak bisa melihat data kasus tersebut karena terdapat di laptop dan akses laptop bagi Mitnick dianggap membahayakan. Mitnick dituding bisa membuat misil meluncur hanya berbekal laptop atau telepon. Larangan itu tetap berlaku meskipun pengacaranya menggunakan laptop tanpa modem dan kemampuan jaringan apapun.
Mitnick pada akhirnya dituding menyebabkan kerugian hingga ratusan juta dollar. Mitnick menyangkalnya. Karena menurutnya perusahaan yang dirugikan bahkan tidak melaporkan kerugian tersebut dalam laporan tahunan mereka.
Kesepakatan akhir bagi Mitnick adalah pengakuan bersalah. Bersalah dalam kasus pembobolan komputer dan penyadapan jalur telepon. Mitnick menyerah dan mengikuti itu, dengan imbalan 4 tahun tahun lebih waktunya dalam penjara diperhitungkan sebagai masa tahanan. Total Mitnick dihukum adalah 5 tahun dipenjara , 4 tahun dalam tahanan yang terkatung-katung dan 1 tahun lagi sisanya.
Ia dibebaskan pada tahun 2000 dengan syarat tak boleh menyentuh komputer atau telepon. Pada tahun 2002 baru ia boleh menggunakan komputer tapi tidak yang tersambung ke Internet. Baru tahun 2003 ia menggunakan Internet lagi untuk pertama kalinya.
Sejak dibebaskan Mitnic berusaha untuk memperbaiki hidupnya. Ia menuliskan dua buku mengenai hacking, selain itu ia juga mendirikan perusahaan konsultan keamanan sendiri.
“Hacker adalah satu-satunya kejahatan yang keahliannya bisa digunakan lagi untuk sesuatu yang etis. Saya tidak pernah melihat itu dibidang lain, misal perampokan etis,” ungkap Mitnick.

Hacker Kevin Mitnick Menyadap BlackBerry Presiden AS Barack Husein Obama

Blackberry Obama
BlackBerry Obama
Kevin Mitnick mengumumkan telah menyadap BlackBerry Presiden AS, Barack Husein Obama. Meskipun sudah didesain khusus dengan super enskripsi, dia menyebut dapat melakukan penyadapan. “BlackBerry Presiden Obama bisa ditembus,” tegasnya, Sabtu pagi.
Meskipun sudah diperingatkan penasihatnya, Obama ‘ngotot’ mempertahankan PDA-nya itu. Dalam beberapa kesempatan Obama terlihat menenteng gadget-nya itu. Banyak laporan yang menyebutkan, alat komunikasi Obama itu sudah dilengkapi software super enskripsi yang didesain secara khusus.
“Enskripsi itu justru membuat usaha penjebolan lebih menantang dan pasti bisa ditembus,” kata Mitnick. Mitnick pernah diganjar lima tahun penjara, setelah mengaku salah melakukan hacking. Perusahaan yang dihacking adalah penyedia layanan telekomunikasi dan komputer terbesar di AS pada masa 1990-an.
Masa kelam itu telah lewat, dan Mitnick kini mengelola perusahaan keamanan cyber bernama Security Consulting. “Jika aku penyerang, aku akan mulai dari lingkaran teman dekat Obama, keluarga serta koleganya dan coba memanfaatkan komputer mereka,” kata Mitnick.
“Yang perlu diserang adalah email Obama yang ada di BlackBerrynya,” katanya. Menurut Mitnick orang yang dikenal Obama akan menjadi korban yang mudah diserang. Terutama perangkat komputer atau gadget yang ada di rumah, lebih mudah ditembus daripada yang digunakan di markas.
Jika alamat email Obama sudah diketahui, hacker secara teori dapat mengirim email dan dengan segala tipu daya agar Obama terjebak. Cara yang bisa dilakukan misalnya dengan memancing agar Obama mengunjungi situs tertentu yang sudah direkayasa dan terdapat kode penyerang.
Sekretaris media Gedung Putih Robert Gibbs kepada wartawan, bulan lalu mengatakan, hanya kelompok kecil kolega dan pembantu senior yang bisa bertukar informasi dengan Presiden Obama.
Chris Soghoian dari Berkman Center for Internet and Society, Universitas Harvard mengatakan, informasi yang dikirim melalui komputer lingkaran dalam Obama akan membuat presiden keturunan kulit hitam itu tidak curiga.
“Serangan langsung terjadi saat mengunjungi situs penjahat dan hanya dalam hitungan detik komputer memaksa akan men-download virus,” papar Soghoian. Soghoian mengatakan penjahat yang mengejar BlackBerry Obama bukan mencari keuntungan ekonomi. Tapi lebih pada pemerintah asing yang ingin menyadap informasi rahasia.
“Orang yang hanya ingin popular dengan menerobos BlackBerry Obama kemampuannya tidak akan cukup. Ancaman paling nyata adalah dari beberapa orang dari warnet di Rusia atau sebuah tim 60 orang yang bekerja untuk pemerintah China. Ancaman itu datang dari tim yang disponsori oleh suatu pemerintahan,” kata Soghoian.
Hacker menerobos BlacBerry Obama adalaah ancaman yang mungkin saja terjadi, kata Bill Brenner, senior editor “CSO Magazine” yang membahas masalah keamanan.
“Tidak ada keraguan ada hacker di luar sana yang akan menerobos ke BlackBerry Obama. Dalam beberapa kesempatan sudah tak terhitung orang mencoba melakukan hacking ke BlackBerry milik politisi, ponsel artis Paris Hilton serta jaringan komputer Departemen Pertahanan,” jelasnya.
Sejauh ini pejabat di pemerintahan Obama menutup mulut mengenai detail BlackBerry yang digunakan. Juga masih belum pasti apakah Obama menggunakan BlackBerry atau Sectera Edge, smartphone super aman yang disediakan oleh Lembaga Keamanan Nasional AS atau NSA.

Barack Hussain Obama
“Tidak ada yang tahu perangkat apa yang benar-benar digunakan oleh presiden. Memang ada beberapa informasi, tapi makin sedikit informasi maka semakin baik,” kata Randy Sabett dari Sonnenschein Nath & Rosenthal LLP mantan pegawai di NSA.
Research In Motion, perusahaan Kanada yang memproduksi handset serta jaringan yang mengantarkan e-mail BlackBerry melalui servernya sendiri tidak pernah menanggapi pertanyaan seputar BlackBerry yang digunakan Obama.
Pejabat di pemerintahan Obama tampaknya mempertimbangkan potensi risiko yang mungkin terjadi. Mitnick setuju komandan keamanan mungkin menjaga sistem komunikasi yang digunakan tetap rahasia, tapi belum cukup.
“Pertanyaannya sejauh mana intelejen bisa ikut campur? Mungkin ada aturan hanya yang bukan rahasia saja yang boleh dibicarakan. Jika mendiskusikan masalah rahasia, aku jamin mereka perlu enskripsi menggunakan metode algoritma tingkat lanjut,” jelas Mitnick.
Tapi Mitnick mewanti-wanti para hacker untuk mempertimbangkan konsekuensi yang bisa didapat jika melakukan itu. “Pemerintah akan mengejar dengan kekuatan yang dipunyai,” imbuhnya.
Tapi hukuman tidak akan mencegah 100% orang berbuat kejahatan. “Tidak ada yang 100% di bidang keamanan dan orang yang mengatakan sebaliknya pasti berbohong. Dan jika jadi seorang presiden, akan selalu ada ancaman dari seseorang yang coba menerobos,” tandasnya.
Setelah mendapati account wireless provider AT&T dan informasi personalnya yang diposting ke website provider tersebut, hacker ternama Kevin Mitnick mengatakan hawa provider layanan seluler tersebut seharusnya membayar kompensasi atas masalah tersebut. Namun, pihak AT&T malah berencana untuk membatalkan kontrak Mitnick dan tidak membayar kerusakan atas pelanggaran tersebut, walaupun layanannya masih befungsi hingga Kamis (20/08) lalu.

Ketika Mitnik Sang Legenda Hacker kena Hack

“AT&T ingin saya keluar dari jaringan mereka karena mereka sebenarnya tidak dapat mengamankan account saya, dan setelah saya menjadi pelanggan yang loyal untuk beberapa decade, malah mendapat perlakuan seperti ini. Tampaknya lebih efektif dengan membuang saya ketimbang mengamankan informasi pelanggan mereka. Saya ingin me-review kontrak saya untuk melihat batasan apa saja yang ada di agreement layanan AT&T. Saya mungkin bisa mengajukan tuntutan untuk adanya invasi privacy atas kerusakan account saya dan untuk memproteksi informasi rahasia milik saya.” ungkap Mitnick.
Ironisnya, Mitnick berspekulasi bahwa siapapun yang bertanggungjawab telah menyusup ke account-nya pastI menggunakan teknik social engineering miliknya, yang pernah dibukukan dalam The Art of Deception miliknya. “Oknum tersebut mungkin membaca buku saya dan memutuskan untuk mencuri informasi saya menggunakan teknik social engineering saya karena caranya sangat mudah. Saya sudah bilang ke AT&T, namun mereka mengabaikannya. Kemungkinan lainnya dapat berimbas kepada pelanggan AT&T lainnya” jawab Mitnick.
Mitnick melancarkan komplainnya sejak Juni lalu, dan menemukan seseorang telah memposting nomor ponsel, alamat rumah, PIN, alamat email, IM, dan 4 digit terakhir dari nomor Social Security di web AT&T di bulan Maret. Ketika ia gagal mendapatkan respon dari AT&T atas komplainnya, kemudian ia memanggil pengacara untuk membayar sejumlah kerusakan atas reputasi dan hak ciptanya. Namun, menurut juru bicara AT&T, pihaknya telah menginvestigasi klaim Mitnick, dan memutuskan untuk menolak permintaan ganti rugi uang untuk Mitnick, namun membiarkan ia keluar dari kontrak, dan memilih carrier lain yang lebih nyaman baginya.
»»  Baca Lebih Lengkap...!!!

Kamis, 03 Oktober 2013

Pengertian OSI dan Fungsi Layer Network dan protokol-protolnya


A. PENDAHULUAN
Ada satu pertanyaan yang akan muncul ketika kita mendengar tentang model komunikasi jaringan.
Mengapa harus ada model komunikasi dalam membangun sebuah jaringan ?
Dalam membangun sebuah jaringan diperlukan sebuah aturan yang menjelaskan bagaimana proses komunikasi data antar jaringan terhubung yang dalam artikel kali ini kita menyebutnya dengan Model Komunikasi Jaringan. Dalam model komunikasi jaringan terdapat 2 model, yaitu OSI dan TCP/IP.
OSI merupakan model komunikasi jaringan secara konseptual dan terdiri dari 7 layer, sedangkan TCP/IP merupakan model komunikasi jaringan secara riil yang terdiri dari 4 layer yang merupakan ringkasan dari model OSI.
A. OSI
Terdapat 7 layer pada Model OSI :
  1. Application
  2. Presentation
  3. Session
  4. Transport
  5. Network
  6. Dataa Link
  7. Pysical
Berikut ini adalah penjelasan dari masing-masing layer :
  1. Physical
    Lapisan ini merupakan lapisan layer paling bawah. bertugas dalam pemindahan data dan merupakan definisi dari media penghantar (jenis konektor & aturanpensinyalan)

  1. Data Link 
Pada lapisan ini terjadi komunikasi data memalui identitas yang berupa alamat simul yang di sebut sebagai hardware addres. sehingga dalam lapisan ini dikenal adanya addressing/pengalamatan.
  1. Network
    Lapisan ini bertugas membawa data dari satu simpul satu ke simpul lain dengan cara memilih jalur terbaik untuk dilewati data. Pada Lapisan ini kita juga mengenal adanya pengalamatan/addressing sebagai LOGICAL ADDRESS atau NETWORK ADDRES yang bisa diubah oleh seorang user.
  2. Transport
    Lapisan ini bertanggung jawab terhadap sampai atau tidaknya data. terdapat 2 protokol dalam layer ini. yaitu :
- UDP (User Dat agram Protocol) : Data tidak di jamin sampai tujuan
- TCP (Transmision Control Protocol) : Data di jamin sampai tujuan
  1. Session
    Lapisan ini bertugas membuka, merawat, mengendalikan dan melakukan terminasi hubungan antar simpul serta melakukan pemisahan data antar aplikasi.
  2. Presentation
    Lapisan ini bertugas dalam bagaimana suatu data dipresentasikan (Metode coding, format, dan kompresi data)
  3. Application
    Lapisan ini merupakan implementasi dari komunikasi antar simpul dan mempunyai tugas mengidentifikasi mitra komunikasi, aplikasi tranfer data, resource avaiiity, dan lapisan ini juga terkait dengan aplikasi end-user.


B. TCP/IP
Terdapat 4 layer pada Model OSI :
  1. Application ( Application, Presentation, dan Session )
  2. Tansport ( Transport )
  3. Internet ( Network )
  4. Network Acces ( Data Link dan Physical )
Berikut ini adalah penjelasan dari masing-masing layer :
  1. Network Acces
Lapisan ini merupakan gabungan dari lapisan Data Link dan Physical pada model OSI. mempunyai tugas yang sama yaitu mengirim dan menerima data secara fisik,
  1. Internet
    Lapisan ini bertugas mengirim paket ke alamat yang tepat dengan cara memilih jalir terbaik untuk paket.
  2. Transport
    Lapisan ini bertanggung jawab untuk mengadakan komunikasi anatara kedua host/komputer. identik dengan layer pada model OSI, layer ini juga memilik protokol UDP dan TCP.
  3. Application
    Lapisan ini bertugas dalam mengurusi Data yang berupa data utuh.





B. PEMBAHASAN
Nah di sini kita akan tefokus dalam pembahasan Model Jaringan Komunikasi yang tepatnya pada Layer atau lapisan ke 3 yaitu Network dan bagian-bagian protokol yang ada pada layer Network yang akan kita bahas nantinya
Protokol adalah sebuah aturan atau standar yang mengatur atau mengijinkan terjadinya hubungan, komunikasi, dan perpindahan data antara dua atau lebih titik komputer.
Protokol dapat diterapkan pada perangkat keras, perangkat lunak atau kombinasi dari keduanya. Pada tingkatan yang terendah, protokol mendefinisikan koneksi perangkat keras.
Prinsip dalam membuat protokol ada tiga hal yang harus dipertimbangkan, yaitu efektivitas, kehandalan, dan Kemampuan dalam kondisi gagal di network. Protokol distandarisasi oleh beberapa organisasi yaitu IETF, ETSI, ITU, dan ANSI.
Tugas yang biasanya dilakukan oleh sebuah protokol dalam sebuah jaringan diantaranya adalah :
§  Melakukan deteksi adanya koneksi fisik atau ada tidaknya komputer / mesin lainnya.
§  Melakukan metode “jabat-tangan” (handshaking).
§  Negosiasi berbagai macam karakteristik hubungan.
§  Bagaimana mengawali dan mengakhiri suatu pesan.
§  Bagaimana format pesan yang digunakan.
§  Yang harus dilakukan saat terjadi kerusakan pesan atau pesan yang tidak sempurna.
§  Mendeteksi rugi-rugi pada hubungan jaringan dan langkah-langkah yang dilakukan selanjutnya.
§  Mengakhiri suatu koneksi.

a. Pengertian
Network yang merupakan Lapisan ke tiga dari Layer Model Komunikasi jaringan. Layer ini bertugas membawa data dari satu simpul satu ke simpul lain dengan cara memilih jalur terbaik untuk dilewati data. Pada Lapisan ini kita juga mengenal adanya pengalamatan atau addressing sebagai LOGICAL ADDRESS atau NETWORK ADDRES yang bisa diubah oleh seorang user.


b. Fungsi
Network layer berfungsi untuk pengendalian operasi subnet. Masalah desain yang penting adalah bagaimana caranya menentukan route pengiriman paket dari sumber ke tujuannya. Route dapat didasarkan pada table statik yang “dihubungkan ke” network. Route juga dapat ditentukan pada saat awal percakapan misalnya session terminal. Terakhir, route dapat juga sangat dinamik, dapat berbeda bagi setiap paketnya. Oleh karena itu, route pengiriman sebuah paket tergantung beban jaringan saat itu. Bila pada saat  yang sama dalam sebuah subnet terdapat terlalu banyak paket, maka ada kemungkinan paket-paket tersebut tiba pada saat yang bersamaan. Hal ini dapat menyebabkan terjadinya bottleneck. Pengendalian kemacetan seperti itu juga merupakan tugas network layer.
          Karena operator subnet mengharap bayaran yang baik atas tugas pekerjaannya. seringkali terdapat beberapa fungsi accounting yang dibuat pada network layer. Untuk membuat informasi tagihan, setidaknya software mesti menghitung jumlah paket atau karakter atau bit yang dikirimkan oleh setiap pelanggannya. Accounting menjadi lebih rumit, bilamana sebuah paket melintasi batas negara yang memiliki tarip yang berbeda.
Perpindahan paket dari satu jaringan ke jaringan lainnya juga dapat menimbulkan masalah yang tidak sedikit. Cara pengalamatan yang digunakan oleh sebuah jaringan dapat berbeda dengan cara yang dipakai oleh jaringan lainnya. Suatu jaringan mungkin tidak dapat menerima paket sama sekali karena ukuran paket yang terlalu besar. Protokolnyapun bisa berbeda pula, demikian juga dengan yang lainnya. Network layer telah mendapat tugas untuk mengatasi semua masalah seperti ini, sehingga memungkinkan jaringan-jaringan yang berbeda untuk saling terinterkoneksi.

c. Protokol pada Layer Network
1. IP (Internetworking Protocol) sebuah alamat sebuah host yang terhubung dalam jaringan internet. bisa juga dalam jaringan Local Area Network (LAN). Mekanisme transmisi yang digunakan untuk menstransportasikan data dalam-dalam paket yang disebut datagram.
2. ARP (Address Resulotion Protocol) Protokol yang digunakan untuk mengetahui alamat IP berdasarkan alamat fisik dari sebuah komputer.
3. RARP (Reverse Address Resulotion Protocol) Protokol yang digunakan untuk mengetahui alamat fisik melalui IP komputer.
4. ICMP (Internet Control Message Protocol) Mekanisme yang digunakan oleh sejumlah host untuk mengirim notifikasi datagram yang mengalami masalah
5. IGMP (Internet Group Message Protocol) Protokol yang digunakan untuk memberi fasilitas message yang simultan kepada group penerima.

d. Jenis dan Cara Kerja setiap Protokol
1. IP Address
ada dua macam yaitu IP versi 4 (IPv4) dan IP versi 6 (IPv6).
IP versi 4 (IPv4) yang terdiri dari 32-bit dan bisa menampung lebih dari 4.294.967.296 host di seluruh dunia, contoh nya yaitu 172.146.80.100, jika host di seluruh dunia melebihi angka 4.294.967.296 maka dibuatlah IPv6.
IP versi 6 (IPv6) yang terdiri dari 128-bit, IP ini 4x dari IPv4, tetapi jumlah host yang bisa ditampung bukan 4x dari 4.294.967.296, melainkan 4.294.967.296 pangkat 4, jadi hasilnya 340.282.366.920.938.463.463.374.607.431.768.211.456, wahh, ini angka apaan ? Organisasi yang mengatur alokasi IP address adalah IANA ( Internet Assigned Number Authority ), sehingga IANA lah yang mengatur penetapan parameter protokol internet negara-negara di dunia.
Kelas IP Address
KELAS A , pada kelas A 8 bit pertama adalah network Id, dan 24 bit selanjutnya adalah host Id, kelas A meiliki network Id dari 0 sampai 127.
KELAS B , pada kelas B 16 bit pertama adalah network Id, dan 16 bit selanjutnya adalah host Id, kelas B memiliki network id dari 128 sampai 191
KELAS C, pada kelas C 24 bit pertama adalah network Id, dan 8 bit selanjutnya adalah host Id, kelas C memiliki network id dari 192 sampai 223
KELAS D, IP kelas D digunakan untuk multicasting, yaitu penggunaan aplikasi secara bersama-sama oleh beberapa komputer, dan IP yang bisa digunakan adalah 224.0.0.0 – 239.255.255.255
KELAS E,  memiliki range dari 240.0.0.0 – 254.255.255.255, IP ini digunakan untuk eksperimen yang dipersiapkan untuk penggunaan IP address di masa yang akan datang.


2. ARP (Address Resulotion Protocol)
Paket Informasi pada bagian ARP dapat dipisahkan menjadi 2 type tergantung pada Jenis Reciever yang diberikan/diijinkan pada jaringan, yaitu:
  1. Broadcast : Alamat MAC address yang dituju ditampilkan / dikirim ke semua penerima dalam jaringan LAN saat Switch Jaringan menerima penghubungan/ konektivitas perangkat.
  2. Non-Broadcast : Hanya beberapa Host yang telah ditentukan dapat menerima paket pengiriman.
Jenis dari paket ARP juga dapat dibagi menjadi 2 jenis berdasarkan fungsi :
  1. ARP Request : digunakan untuk mengakses MAC address dan mengelolanya melalui IP address yang terbaca/terdaftar didalam jaringan LAN.
  2. ARP Reply : digunakan untuk menginformasikan ke suatu Host dalam jaringan mengenai bagian localhost dari IP address dan MAC Address
Pada kondisi pemakaian , semua bentuk Broadcast merupakan jenis ARP Request dan semua Non-Broadcast merupakan jenis ARP Reply packets.
Semisalkan terdapat 2 komputer dalam jaringan LAN, yang memiliki HostNama (Nama Pengenal), IP Address dan Mac Address sebagai berikut :
HostName IP MAC
A 192.168.0.1 AA-AA-AA-AA-AA-AA
B 192.168.0.2 BB-BB-BB-BB-BB-BB
Saat komputer A ingin berkomunikasi dengan B, sistem akan memeriksa Memory Data(Cache) ARP terlebih dahulu untuk mengetahui apakah Informasi Alamat MAC dari B ada tercatat atau tidak. Jika tercatat , biasanya komunikasi dapat langsung dilakukan. Jika Tidak, pada kondisi aktif host A harus mengakses ke MAC host B melalui Protokol ARP. Dalam kondisi perumpamaan , host A seperti menanyakan/ memeriksa ke host dari komputer lain didalam LAN tentang Informasi Host B yg mungkin ada tercatat pada Cache mereka. (Seperti Bertanya sebagai berikut “ Hallo, siapa 192.168.0.2? Disini 192.168.0.1. MAC saya adalah AA-AA-AA-AA-AA-AA.” “Berapa MAC kamu? Harap beritahukan ke saya” ) Contoh ini adalah bentuk ARP-Broadcast : Request Packet, seperti saat menggunakan Net Meeting. Jika Balasan / Accept dilakukan oleh Host B, saat itu fungsi ARP Non-Broadcast : Reply Packet Terjadi.
3. RARP (Reverse Address Resulotion Protocol)
Cara kerja RARP ini terjadi pada saat mesin seperti komputer atau router yang baru bergabung dalam jaringan lokal, kebanyakan tipe mesin yang menerapkan RARP adalah mesin yang diskless, atau tidak mempunyai aplikasi program dalam disk. RARP kemudianmemberikan request secara broadcast di jaringan lokal. Mesin yang lain pada jaringan lokalyang mengetahui semua seluruh alamat IP akan akan meresponsnya dengan RARP replysecara unicast. Sebagai catatan, mesin yang merequest harus menjalankan program klienRARP, sedangkan mesin yang merespons harus menjalankan program server RARP. Ada beberapa tipe dalam RARP

Hardware Type: adalah tipe hardware/perangkat keras. Banyak bit dalam field iniadlah 16 bit. Sebagai contoh untuk Ethernet mempunyai tipe 1.
Protocol Type: adalah tipe protokol di mana banyaknya bit dalam field ini 16 bit.Contohnya, untuk protokol IPv4 adalah 080016.
Hardware Length: field berisi 8 bit yang mendefinisikan panjang alamat fisik.Contohnya, untuk Ethernet, panjang alamat fisik adalah 6 byte.
Protocol Length: field berisi 8 bit yang mendefinisikan panjang alamat logika dalamsatuan byte. Contoh : untuk protokol IPv4 panjangnya adalah 4 byte.
Operation Request & Reply: field berisi 16 bit ini mendefinisikan jenis paket untuk ARP apakah itu berjenis ARP request atau ARP reply.
Sender Hardware Address: banyaknya field adalah variabel yang mendefinisikan alamat fisik dari pengirim. Untuk Ethernet panjang nya 6 byte.
Sender Protocol Address: field ini panjangnya juga variabel dan untuk mendefiniskan alamat logika (alamat IP) dari pengirim.
Target Hardware Address: field ini panjangnya juga variabel yang mendefiniskanalamat fisik daripada target. Pada paket ARP request, field ini isinya 0 semua.

4. ICMP (Internet Control Message Protocol)

ICMP menggunakan pesan-pesan untuk melakukan tugasnya. Bahkan banyak dari pesan ini digunakan dalam jaringan IP terkecil. Ketika router atau host tujuan menginformasikan sesuatu kerusakan pada IP datagram, protokol yang digunakan adalah Internet Control Message Protocol (ICMP). Karakterisitk dari ICMP antara lain :
  • ICMP menggunakan IP
  • ICMP melaporkan kerusakan
  • ICMP tidak dapat melaporkan kerusakan dengan menggunakan pesan ICMP, untuk menghindari pengulangan
  • Untuk data yang terfragmentasi, pesan ICMP hanya mengirimkan pesan kerusakan pada fragmentasi pertama
  • Pesan ICMP tidak merespon dengan mengirimkan data secara broadcast atau Multicast
  • ICMP tidak akan merespon kepada IP datagram yang tidak memiliki header IP Pengirim
  • Pesan ICMP dapat membuat proses kerusakan pada IP datagram
Spesifikasi ICMP dapat dilihat pada RFC 792 dengan update RFC 950.






Pesan ICMP
Pesan ICMP dikirimkan dalam IP Datagram. Pada IP header, protokol akan berisikan no 1
(ICMP). Dan type of service (TOS) bernilai 0 (routine). Format ICMP dapat dilihat pada
Gambar berikut :
http://blog.ub.ac.id/anggimeira/files/2011/04/3.jpg
5. IGMP (Internet Group Message Protocol)
Versi– Versi IGMP
Host Membership Report (report keanggotaan sebuah host) Host akan mengirimkan pesan dengan jenis ini untuk menginformasikan router local bahwa host tersebut hendak menerima lalu lintas IP multicast yang ditujukan ke sebuah alamat group multicast tertentu.
Host membership query ( permintaan keanggotaan sebuah host) Router akan mengirimkan pesan dengan jenis ini untuk member tahu kepada segmen jaringan local tertentu untuk menentukan apakah ada host dalam segmen yang sedang “mendengarkan” (listening) terhadap lalu lintas multicast atau tidak. IGMPv2 merupakan pembaruan yang dilakukan terhadap IGMPv1, yang menawarkan beberapa jenis pesan IGMP yang baru :

Leave group : digunakan oleh host untuk menginformasikan sebuah router bahwa host tersebut merupakan anggota terakhir ang hendak meninggalkan sebuah group multicast sehingga router mengetahui bahwa router tersebut tidak perlu lagi meneruskan lalu lintas multicast IP ke subnet yang bersangkutan.
Group– specific query : mirip seperti pesan IGMPv1 Host membership query, kecuali jenis ini akan melakukan pengecekan keanggotaan didalam sebuah group multicast tertentu.  
Multicast querier election : pesan yang mengizinkan sebuah router untuk dipilih mengeluarkan pesan IGMPv1 host membership query kepada sebuah segmen jaringan tertentu. Macam– Macam IGMP
IGMPv1 : Host dapat bergabung dalam grup multicast. Tidak ada meninggalkan pesan. Router yang menggunakan batas waktu tertentu berdasarkan mekanisme untuk menemukan grup yang tidak menarik untuk anggota.
IGMPv2 : Tinggalkan pesan yang ditambahkan ke protocol. Memungkinkan penghentian keanggotaan grup yang akan segera dilaporkan ke routing protocol, yang penting adalah bandwith tinggi untuk multicast kelompok atau subnets dengan sangat stabil
keanggotaan kelompok.
IGMPv3 : Pusat revisi dari protocol. Hal ini memungkinkan host untuk
menetapkan daftar host dari yang mereka ingin menerima dari lalu lintas. Lalu lintas dari host lainyang diblokir didalam jaringan. Ia juga memungkinkan untuk memblokir host didalam jaringan paket– paket yang dating dari sumber yang dikirim lalu lintas yang tidak diinginkan.
Sebuah jaringan yang dirancang untuk memberikan layanan multicast (seperti video) menggunakan IGMP ini mungkin menggunakan dasar arsitektur IGMP digunakan baik oleh klien komputer dan berbatasan jaringan saklar untuk menghubungkan klien ke router multicast lokal. Protokol Independen multicast (PIM) ini kemudian digunakan antara lokal dan remote router multicast, multicast langsung untuk lalu lintas dari video ke server banyak multicast klien. Prinsip Kerja IGMP
Host - host mengirimkan pesan– pesan menuju reiuter kepada peanggan dan juga ditujukan kepada yang bukan pelanggan yang berasal dari kelompok multicast. Router-router akan memeriksa yang manakah dari kelompok multicast yang which multicast groups of interest to which hosts IGMP saat ini versi 3
IGMPv1
 - Host dapat bergabung dalam satu group
- Router-router tersebut digunakan pewaktu untuk yang bukan anggota pelanggan
Pengoperasian IGMPv1 & v2 
Penerima harus menjadi pelanggan, lalu di bentuk group-group Beberapa sumber tidak di haruskan untuk menjadi pelanggan yang kemudian di bentuk group Adapun host yang dapat mengirimkan traffic ke beberapa group multicast
Permasalahan-permasalahan:
- Group group multicast sebuah spamming
- Sekalipun level applikasi filter akan melewatkan paket-paket yang tidak di inginkan, namun filter akan mengambil yang berharga
- Penetapan distribusi trees bermasalah
- Lokasi dari sumber-sumber yang tidak di ketahui
- Menemukan secara global alamat-alamat multicast yang sulit

IGMP Versi 3
Mengijinkan host-host untuk menetapkan daftar dari jalur mana saja yang ingin mereka terima
- Jalur dari host-host lain terhalang pada routers mengijinkan host untuk memblock paket-paket dari sumber yang mengirimkan trafik yang tidak di inginkan



















DAFTAR PUSTAKA

Adit Subang,. 2010., Pengertian Protokol OSI Layer dan TCP/IP. http://aditsubang.wordpress.com. Diakses tanggal 2 Oktober 2013.

Wianto Wian,. 2013., Protokol-protokol yang ada pada OSI layer. http://winbok.wordpress.com diakses tanggal 3 Oktober 2013.

Tri Ngazizul Abror,.2013., Model Komunikasi Jaringan ( OSI & TCP/I) http://abrorethohir.blog.student.eepis-its.edu Diakses Tanggal 3 Oktober 2013.

Gunardi., 2012., Pengertian Network Layer. http://gunardisoft.blogspot.com. Diakses Tanggal 3 Oktober 2013.

Chris Febriato,. 2013., Pengertian IP Address dan Kelas IP address. http://www.adalahcara.com. Diakses tanggal 03 Oktober 2013

Hariangga Indra Jatmiko,. 2012., Pengertian ARP (Address Resolution Protocol). http://angga-sukses.blogspot.com. Diakses tanggal 03 Oktober 2013

Anggimeira,. 2011., Cara Kerja ICMP di dalam RFC yang Mendefinisikannya. http://blog.ub.ac.id/anggimeira. Diakses Tanggal 03 Oktober 2013.

Andre.2011.,ICMP dan IGMP http://akuandre-tekomc.blogspot.com. Diakses Tanggal 03 Oktober 2013.





»»  Baca Lebih Lengkap...!!!