Tuesday, September 10, 2019

Konfigurasi VRRP Pada Huawei ENSP






Pengertian dan Fungsi VRRP

VRRP mengelompokkan beberapa perangkat router ke router virtual dan menggunakan alamat IP perangkat gateway virtual sebagai alamat gateway default. Ketika gateway gagal, VRRP memilih gateway baru untuk mengirimkan lalu lintas layanan untuk memastikan komunikasi yang andal.

Ketika jaringan berkembang pesat dan aplikasi menjadi beragam, berbagai layanan bernilai tambah seperti IPTV dan layanan konferensi video banyak digunakan. Permintaan akan keandalan infrastruktur jaringan meningkat, terutama untuk transmisi layanan nonstop.

Secara umum, semua host pada segmen jaringan yang sama dikonfigurasikan dengan rute default yang sama dengan alamat gateway sebagai alamat hop berikutnya. Host menggunakan rute default untuk mengirim paket ke gateway dan gateway meneruskan paket ke segmen jaringan lain. Ketika gateway gagal, host dengan rute default yang sama tidak dapat berkomunikasi dengan jaringan eksternal. Metode umum untuk meningkatkan keandalan jaringan adalah mengonfigurasi beberapa gateway gateway. Namun, pemilihan rute antara gateway menjadi masalah.

VRRP mengatasi masalah ini. VRRP memvirtualisasikan banyak perangkat perutean menjadi router virtual tanpa mengubah jaringan. Alamat IP router virtual dikonfigurasi sebagai alamat gateway default. Ketika gateway gagal, VRRP memilih gateway baru untuk mengirimkan lalu lintas layanan untuk memastikan komunikasi yang andal.

Pada multicast atau broadcast LAN, seperti Ethernet, VRRP menyediakan tautan yang sangat andal ketika gateway gagal, tanpa mengubah konfigurasi host dan gateway. VRRP mencegah gangguan jaringan saat satu tautan gagal.




Topologi yang digunakan





Konfigurasi VRRP

Pemberian IP pada setiap device

1. R1

2. R2

3. R3


 Pada konfigurasi Switch di bawah ini selain diberi IP juga diberi konfigurasi default route menuju   Router terdekat.

4. S1


5. S2

6. PC1

7. PC2
    
Coba untuk melakukan PING utuk memastikan konfigurasi berjalan lancar. Ping dilakukan dari PC1 ke PC2



Konfigurasi RIP 

Sebelum masuk ke konfigurasi VRRP saya akan terlebih dahulu menambahkan RIP sebagai Dynamic Routing Protocolnya. Apabila tidak ingin menggunakan RIP, step ini dapat dilewat saja.

1. R1

Pada konfigurasi RIP R1 terdapat command "default-route originate" command ini agar router meredistribusi informasi yang didapat dari protocol RIP ke interface Loopback1 karena interface Loopback1 tidak diberikan protocol RIP

2. R2

3. R3
Coba PING kembali untuk memastikan. PING dilakukan dari PC1 ke Loopback1

Konfigurasi VRRP

Sekarang saatnya masuk ke inti yaitu konfigurasi VRRP. Pada artikel ini, yang menjadi tujuan setiap PC adalah Interface Loopback. Diilustrasikan interface Loopback adalah jaringan luar. maka dari itu yang akan dikonfigurasi adalah R2 dan R3 sebagai Master Router dan Backup Routernya.

Untuk menentukan Master Router dan Backup Router dilakukan dengan memberikan nilai prioity yang berbeda. Master Router adalah yang mempunyai nilai Priority yang paling besar. Saat mengkonfigurasi VRRP juga harus menyertakan Virtual-IP atau IP yang dipakai bersama. Sehingga seolah-olah kedua Router mempunyai alamat IP yang sama.

1. R2

Pada R2 terdapat command "vrrp vrrid 1 priority 150" command tersebut digunakan untuk memberikan nilai priority sebesar 150 pada R2. Tujuan dari pemberian priority secara manual ini untuk menjadikan R2 sebagai Master Router karena memiliki nilai priority yang lebih besar. Tanpa menggunakan command pun sebenarnya sudah mendapat nilai priority yaitu nilai priority default yaitu 100. 

2. R3

R3 dibiarkan mendapat Priority default yaitu 100 karena akan dijadikan Backup Router. Jika ingin menjadikan R3 sebagai Master Router cukup ditambahkan nilai priority secara manual menggunakan command yang sama pada R2 tetapi dengan priority yang lebih besar.

Konfigurasi VRRP selesai, selanjutnya mengubah gateway setiap perangkat menjadi alamat virtual IP dari Router. Untuk Switch seperti di bawah, untuk PC sama seperti biasa.

3. S1


4. S2




Pengujian VRRP

Untuk melakukan pengujian VRRP dapat dilakukan dengan mengetikan command "ping [alamat_loopback] -t" dari salah satu PC. Dengan command tersebut nantinya akan berjalan ping yang tidak berhenti. Selama PING berjalan, coba putuskan salah satu koneksi yang terhubung ke Loopback seperti gambar di bawah ini
Lalu lihat kembali proses PING tadi, akan ada RTO selama beberapa saat kemudian terhubung kembali. Proses RTO inilah proses perubahan Gateway dari R2 ke R3.

Apabila RTO tidak kembali terhubung berarti konfigurasi VRRP masih salah. 

Sekian artikel saya kali ini. Apabila ada pertanyaan atau request materi silakan sampaikan di comment section. Bonus, Saya kan memberikan file ENSP di atas untuk kalian. File dapat di download disini

Terimakasih.




Tuesday, February 19, 2019

Tentang Social Engineering! Mengerti Terhadap Tipe dan Ancamannya



Dewasa ini Social Engineering menjadi salah satu alat berbahaya yang digunakan peretas untuk beraksi.

Anti-virus dan Firewall tidak akan bisa menolong jika kita telah ditipu untuk memasuki sebuah tautan jahat yang anda kira itu aman.

Di bawah ini adalah beberapa hal yang perlu kita ketahui agar tetap aman.

Pengertian Social Engineering

Social Engineering adalah sebuah cara menyerang untuk masuk kedalam jaringan, sistem, atau lokasi dengan menggunakan psikologi manusia atau pendekatan psikologi daripada menggunakan metode peretasan pada umumnya. Peretas akan mendekati atau menipu seseorang untuk memasuki kedalam sebuah sistem yang dia buat seolah-olah orang tersebut memasuki sistem yang aman. 

Social Engineering menjadi cara baru untuk melakukan peretasan karena lebih mudah untuk mempermainkan perhatian seorang pengguna daripada menemukan celah dalam suatu jaringan atau sistem.

Cara yang dapat diandalkan adalah dengan memahami cara untuk mengidentifikasi berbagai jenis serangan dalam Social Engineering.

Jenis Serangan Social Enginerring

Phising

Phising adalah taktik Social Engineeruing yang populer digunakan untuk menyerang.

Phising adalah taktik yang dilakukan peretas dengan membuat sebuah tiruan website, artikel, atau komunitas online yang populer atau seolah-olah itu aman tetapi sebenarnya tidak. Saat pengguna memasukan beberapa informasi penting seperti username, password, atau email karena merasa aman disitulah peretas mendapatkan informasi itu.

Biasanya, korban dari phising adalah mereka yang tidak memiliki pemahaman yang baik dalam berinternet atau seseorang yang baru menggunakan social media. Hal yang dapat dilakukan untuk menghindari phising adalah dengan memastikan kembali bahwa link yang kita kunjungi adalah link resmi dan autentik. Situs yang biasa ditiru oleh para peretas phising adalah media sosial, situs bank, dan situs layanan online. 

Baiting

Baiting digunakan dalam dunia maya maupun dunia nyata.

Baiting dilakukan dengan cara meninggalkan sebuah device yang telah diberikan malware, spyware, atau software berbahaya lainnya yang nantinya dengan hal-hal tersebut peretas dapat mengumpulkan dan mencuri informasi target. 

Device yang paling sering dijadikan umpan adalah Flash USB Drive atau Flashdisk. Umpan tersebut ditinggalkan di tempat umum seperi stasiun, bandara, toilet umum, perpustakaan, dan lain lain dengan harapan akan menarik rasa ingin tahu seseorang atau target.

Ketika orang tersebut menghubungkan device itu dengan komputer mereka, otomatis malware yang ada didalamnya langsung menyerang komputer tersebut. Kemudian malware tersebut akan mengirimkan data-data penting ke peretas.

Selain dalam bentuk fisik seperti Flashdisk, baiting juga dilakukan secara online atau digital dengan modus iklan menarik yang dapat mempengaruhi pengguna untuk meng-klik iklan tersebut dan otomatis malware akan terunduh. 

Dalam beberapa kasus, malware atau spyware disamarkan sebagai software popular atau update software.


Spear Phising

Spear Phising dibuat untuk menyerang seseorang atau organisasi agar tampak lebih otentik dan sah.

Spear Phising biasanya menggunakan informasi pribadi seseorang atau detail informasi seseorang untuk mendapat kepercayaan dari pengguna sebelum mencuri informasi, memasang malware, atau mengirimkan keylogger ke perangkat mereka. 

Pengguna yang terjebak dalam spear phising akan merasa bahwa semua yang ia lakukan adalah aman atau merasa bahwa serangan itu adalah upaya tulus untuk berbagi konten atau informasi.

Spear Phising banyak digunakan daripada phising biasa seiring bertambahnya kesadaran pengguna untuk memastikan dan memverifikasi situs yang mereka jelajahi. Dengan Spear Phising semakin sulit untuk membedakan mana situs berbahaya dan mana yang aman.

Tailgating

Tailgating adalah taktik yang dilakukan murni secara fisik dan dilakukan dengan berinteraksi langsung dengan target di dunia nyata agar bekerja. 

Peretas akan mengikuti target ke tempat yang memiliki koneksi Wi-Fi dan meretas target melalui koneksi Wi-Fi tersebut saat target terhubung. Tailgating juga dilakukan dengan cara meminta langsung informasi-informasi penting tersebut ke target dengan alasan-alasan yang meyakinkan.

Tetap waspada saat mengakses internet atau Wi-Fi dimana saja di tempat umum adalah cara untuk mengurangi resiko terkena Tailgaitng. Selain itu dengan kita juga harus menjaga koneksi internet tetap terenkripsi dan terlindungi untuk mencegah peretas mengakses data kita. 

Scareware

Scareware menjadi taktik yang dapat dibilang sukses dalam mencuri informasi penting atau data keuangan target.

Biasanya disajikan sebagai popups atau program yang memberikan ancaman atau peringatan kepada pengguna agar mereka memberikan informasi penting mereka. Target akan diancam dan diminta untuk memberikan informasi-informasi penting mereka sebelum peretas melakukan tindakan lain.

Scareware juga bisa dilakukan secara online dengan membuat sebuah konten berbayar menjadi gratis guna menarik perhatian pengguna. Dalam banyak kasus, scareware digunakan untuk mendorong pengguna untuk mengunduh software berbahaya karena ancaman spyware atau malware yang telah menginveksi komputer mereka.

Pretexting

Pretexting dilakukan untuk mendapat informasi penting target dengan cara mengaku-ngaku sebagai polisi, pejabat, pihak bank, bahkan rekan bisnis.

Peretas menarget seorang individu yang tidak akan curiga dengannya dan akan merasa terancam atau takut dengan pembalasan apabila dia tidak memberi informasi yang diminta. Modus ini dilakukan melalui telepon, email, atau media sosial lain.

Quid Pro Quo

Quid Pro Quo dilakukan peretas untuk meminta informasi penting target dengan iming-iming imbalan yang besar yang akan diberikan dikemudian hari.

Serangan ini dilakukan melalui telepon, media sosial, atau email yang telah diretas atau ditiru. Target akan diiming-imingi uang, pejalanan gratis, atau hadiah lain sebagai imbalan karena mereka telah melakukan login, verifikasi kredensial, atau memberi informasi lainnya seperti akun bank atau jaminan sosial.



3 Fase dari Social Engineering

Research Phase

Fase pertama dari segala macam taktik Social Engineering adalah research atau penelitian. Selama fase ini, peretas akan mencari tahu segala informasi tentang target. Cara paling mudah yang dilakukan peretas adalah mencari tahu lewat social media yang target miliki. Ketika peretas mengetahui informasi-informasi target, peretas akan menyusun cara paling efektif untuk dilakukan.

Contact Phase

Setelah fase penelitian selesai, Peretas akan beralih ke Contact Phase atau fase kontak. Pada fase ini peretas akan menggunakan informasi yang telah diteliti untuk mencari kelemahan target dan atau mendapat kepercayaan target. Termasuk berpura-pura menjadi orang kepercayaan target. Setelah target mempercayai peretas, dia akan langsung memanfaatkan moment tersebut.

Attack Phase

Attack Phase atau fase penyerangan sangat bergantung pada dua fase sebelumnya. Ketika peretas masuk ke fase ini berartu peretas telah mendapat informasi dan akses yang diperlukan untuk kita atau perusahaan kita.

Pada fase ini, peretas akan mendapat informasi yang mereka inginkan. Bahkan tidak hanya itu, peretas juga bisa saja membuat celah pada sistem yang ada atau menyalin kredensial target yang nantinya dapat digunakan untuk serangan selanjutnya.

Memahami Serangan Social Engineering

Social Engineering bukanlah hal yang baru. Namun, itu menjadi salah satu cara peretas beraksi.

Dengan pemahaman yang jelas mengenai Social Engineering, tetaplah kendalikan aktivitas online kita sambil terus waspada dan melakukan proteksi pada komputer kita.




Thursday, December 6, 2018

Perintah-perintah Dasar Pada Shell MongoDB Part-1


Setelah berbagi informasi tentang MongoDB dan Database NoSQL yang dapat diakses pada artikel disini. Sekarang saya akan memberikan daftar perintah-perintah dasar atau basic command pada shell MongoDB beserta fungsinya. 

untuk CREATE DATABASE baru atau masuk ke dalam database yang sudah ada
use <nama_database>

untuk menampilkan daftar database yang ada pada server MongoDB
show dbs

untuk menampilkan daftar collection yang ada pada database
show collections

untuk menampilkan nama user pada database
show users

untuk menampilkan manual untuk manipulasi database
db.help()

untuk menampilkan manual untuk manipulasi collection
db.nama_collection.help()

untuk keluar dari Mongo Shell
exit

untuk menghapus user tertentu pada database
db.removeUser(username)


untuk melakukan repair pada database yang sedang aktif sekarang
db.repairDatabase()

untuk menambah user baru pada database
db.addUser(nama_user,password)

untuk memberikan hak akses pada user
db.auth

untuk menyalin isi database ke database lain
db.copyDatabase(database_awal,database_target)

untuk membuat sebuah collection baru pada database
db.createCollection()

untuk menampilkan operasi atau proses terkini dari database
db.currentOp()

untuk menghapus database yang sedang digunakan sekarang
db.dropDatabase()

untuk mengambil seluruh nama collection pada database yang sedang aktif
db.getCollectionNames()

untuk menampilkan nama database yang sedang aktif
db.getName()

untuk menampilkan seluruh collection beserta atributnya pada database
db.printCollectionStats()

untuk menampilkan info dari replikasi database
db.printReplicationInfo()

untuk menampilkan status dari fitur sharding pada database
db.printShardingStatus()

Perintah-perintah di atas adalah perintah pada database section, untuk perintah pada bagian collection akan dibuat di part 2.

Monday, November 26, 2018

Berkenalan Dengan IPv6, IP Kekinian!!

ipv6 vs ipv4
IPv6 adalah IP generasi baru yang dikembangkan oleh Internet Engineering Task Force atau IETF. Alasan dikeluarkannya Protocol Internet terbaru ini adalah karena semakin menipisnya jumlah IPv4 yang saat ini digunakan. 


Gambar di atas menunjukan ketersediaan IPv4 menurut IANA (Internet Assigned Numbers Authority) yang didapat dari IPv4.potaroo.net. Berdasar tabel tersebut, IPv4 diprediksi habis pada tahun 2020-2021. Maka dari itu, pada 14 juli 2017 IPv6 ditetapkan sebagai standard internet baru. Secara fungsi, tidak ada perbedaan antara IPv6 dengan IPv4. Yang membedakan adalah pada sisi "fisik" dan "teknis". 

Beberapa perbedaan IPv6 dan IPv4:
  • IPv6 berupa kode Hexadesimal sedangkan IPv4 berupa kode Desimal
  • IPv6 terdiri dari 128 bit biner sedangkan IPv4 terdiri dari 32 bit biner
  • IPv6 menggunakan tanda titik dua ':' sebagai pemisah sedangkan IPv4 menggunakan tanda titik '.' sebagai pemisah
  • IPv6 mempunyai struktur header yang lebih sederhana dibanding IPv4
  • IPv6 tidak memerlukan broadcast
Penulisan IPv6
IPv6 terdiri dari 128 bit hexadecimal yang dibagi menjadi 8 hextet (16 bit). Setiap hextet akan dipisahkan oleh tanda ":" (titik dua) yang sebenarnya tidak berguna bagi IPv6 tetapi berguna bagi manusia. IPv6 memiliki anatomi 48 bit pertama sebagai global routing prefix, 16 bit kedua segbagai subnet ID, dan 64 bit terakhir sebagai interface ID.
Penulisa IPv6 dapat disingkat dengan ketentuan:

  • Angka 0 didepan bisa dihilangkan, misal
    • 0050 --> 50
  • Angka 0 dibelakang tidak boleh dihilangkan
    • 0050 --> 5 (X)
  • Kumpulan angka 0 dalam satu hextet (:0000:) dapat disingkat menjadi 
    • :0:
    • ::
  • Penggunaan :: hanya boleh dilakukan sekali
    • 2000::1234
    • 3000::4567::8910 (X)


Alamat Pada IPv6
  • Global unicast
    • 2000::/3
  • Multicast
    • FF00::/8
  • Link local address
    • FE80::/10
  • Unique local address
    • FC00::/7 to FDFF::/7
  • Loopback
    • ::1/128
Format Header


Apabila melihat gambar di atas tentu saja dapat dilihat bahwa IPv6 memiliki struktur header yang lebih sederhana dibanding IPv4. Alasan kenapa IPv6 lebih sederhana adalah karena pada proses komunikasi, IPv6 melewatkan proses header checksum yang ada di IPv4. Selain itu IPv6 juga memiliki ukuran yang tetap dan mempunyai ekstensi header yang berfungsi untuk memuat informasi internet layer yang bersifat  optional. 

Kelebihan IPv6
  • Routing lebih efisien 
  • Packet processing lebih efisien
  • Konfigurasi jaringan lebih sederhana
  • Keamanan lebih terjamin
  • Aliran data lebih terarah karena menggunakan multicast

Friday, November 23, 2018

Smartphone Layarnya Kok Bisa Dilipat? Ini Alasan dan Beberapa Faktanya

flexible display


Akhir-akhir ini Samsung digosipkan akan meluncurkan smartphone baru yaitu Samsung Galaxy X. Smartphone terbaru milik samsung ini memiliki fitur yang unik yaitu dapat dilipat. Smartphone lipat memang sedang menjadi bahan perbincangan saat ini. Beberapa brand smartphone lain pun digadang-gadang akan merilis smartphone lipat di waktu yang dekat ini. 

Mungkin diantara kita ada yang bertanya-tanya bagaimana smartphone bisa dilipat? bagaimana bisa layarnya bisa dilipat? Nah, kali ini saya ingin mencoba membahas bagaimana bisa smartphone dapat dilipat. Batasan saya di tulisan ini adalah hanya pada layarnya.

Kenapa layar Smartphone (Samsung Galaxy X) dapat dilipat? jawabannya adalah karena smartphone tersebut menggunakan fleksibel display pada layarnya bukan menggunakan flat display seperti biasa.
Fleksibel display merupakan sebuah layar yang fleksibel, kenapa fleksibel? karena layar tersebut dibuat 100% dari plastik tipis. Plastik yang digunakan bukan plastik biasa yang sering ada di pasar, tetapi menggunakan plastik transistor yang mengandung electrical properties.



Plastik transistor dibuat dari hasil percobaan yang dilakukan oleh peneliti dari Carnegie Mellon University. Percobaan ini adalah dengan menggabungkan dua macam polymer yaitu conductive plymer dengan flexible polymer. Dari hasil penggabungan tersebut terciptalah plastik yang fleksibel dan juga mempunyai electrical properties sehingga dapat mendukung untuk kebutuhan yang berhubungan dengan listrik dsb.

Konsep awal dari fleksibel display adalah flexible electronic paper display yang dikembangkan mulai tahun 1974 oleh sebuah perusahaan bernama Xerox PARC. Konsep awal dari e-paper display ini hanyalah berupa layar pixel hitam putih sederhana. Dari situlah akhirnya para peneliti berlomba-lomba untuk mengembangkannya menjadi display screen yang seperti sekarang.


Beberapa hal yang perlu diketahui tentang layar lipat adalah:

Durabilitas yang sangat tinggi.
Ya, dibanding flat screen yang terbuat dari kaca atau bahan kaku lain fleksibel display ini memiliki durabilitas yang lebih tinggi karena terbuat dari plastik yang fleksibel yang tidak akan pecah apabila jatuh.

Potensi yang besar.
Dengan durabilitasnya yang tinggi, tentunya fleksible display ini memiliki potensi yang sangat besar di pasaran. Seiring perkembangan zaman dan kemajuan teknologi tentunya akan bermunculan perangkat-perangkat yang membutuhkan fleksibel display seperti ini.

Tantangan yang besar.
Tidak hanya potensi saja yang besar, tetapi tantangan yang diberikan juga cukup besar salah satunya adalah dalam pembuatan perangkat yang menggunakan fleksibel display harus menggunakan komponen yang mendukung ke-fleksibelan device tersebut. Pengembang harus memikirkan cara agar komponen dalam device tersebut juga dapat ikut fleksibel.

Pencetus fleksibel display pada ponsel.
Sebenarnya teknologi ponsel dengan layar lipat bukan yang baru. Pencetus ponsel dengan layar lipat adalah Nokia dengan produknya yang bernama Nokia Morph. Barulah pada tahun 2013, Samsung meluncurkan smartphone Galaxy Round yang memiliki layar melengkung.

Semakin berkembangnya zaman semakin berkembang pula teknologi. Sekarang telah hadir smartphone dengan layar lipat. Beberapa tahun kedepan mungkin akan tercipta smartphone dengan layar hologram? who knows.