HACKING JARINGAN LAN MENGGUNAKAN METODE
SNIFFING
TUGAS AKHIR
NURMAN HIDAYAT
082406100
PROGRAM STUDI DIII TEKNIK INFORMATIKA
FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM
UNIVERSITAS SUMATERA UTARA
TUGAS AKHIR
Diajukan untuk melengkapi tugas dan memenuhi syarat mencapai gelar Ahli Madya
NURMAN HIDAYAT
082406100
PROGRAM STUDI DIII TEKNIK INFORMATIKA
FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM
UNIVERSITAS SUMATERA UTARA
ii
PERSETUJUAN
Judul : HACKING JARINGAN LAN MENGGUNAKAN
METODE SNIFFING
Kategori : TUGAS AKHIR
Nama : NURMAN HIDAYAT
Nomor Induk Mahasiswa : 082406100
Program Studi : DIPLOMA (D3) TEKNIK INFORMATIKA
Departemen : MATEMATIKA
Fakultas : MATEMATIKA DAN ILMU PENGETAHUAN ALAM
(FMIPA) UNIVERSITAS SUMATERA UTARA
Diluluskan di
Medan, Juni 2011
Diketahui
Departemen Matematika FMIPA USU Dosen Pembimbing Ketua,
(Prof. Dr. Tulus, Vordipl.Math., M.Si., Ph.D.) (Drs. Bambang Irawan, M.Sc)
PERNYATAAN
HACKING JARINGAN LAN MENGGUNAKAN METODE SNIFFING
TUGAS AKHIR
Saya mengakui bahwa tugas akhir ini adalah hasil kerja saya sendiri, kecuali beberapa kutipan dan ringkasan yang masing-masing disebutkan sumbernya.
Medan, Juni 2011
iv
PENGHARGAAN
Puji dan syukur Penulis ucapkan kepada Tuhan Yang Maha Esa karena kehendak-Nya kertas kajian ini berhasil diselesaikan.
Pada kesempatan ini Penulis ingin mengucapkan banyak terima kasih kepada seluruh pihak yang telah memberikan segala saran dan kritik yang membangun sehingga membantu dalam menyelesaikan Penulisan tugas akhir ini.
1. Bapak Dr. Sutarman, M.Sc selaku Dekan Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Sumatera Utara.
2. Bapak Drs. Bambang Irawan, M.Sc selaku Dosen Pembimbing yang telah banyak membantu dan membimbing dalam menyelesaikan tugas akhir ini.
3. Bapak Prof. Dr. Tulus, M.Si selaku Ketua Departemen Fakultas Matematika dan Ilmu Pengetahuan Alam.
4. Terkhusus Penulis ucapkan terima kasih yang sebesar-besarnya kepada ke 2 (dua) orang tua yang dengan keikhlasan dan ketulusan hatinya membesarkan, mendidik, memberikan doa restu, cinta kasih, pengorbanan baik dukungan moril maupun materil yang diberikan kepada Penulis.
Akhir kata Penulis mengharapkan kritik dan saran guna sempurnanya tugas akhir ini. Terima kasih
Medan, Juni 2011
Penulis
ABSTRAK
vi 2.1 Pengertian Hacking Jaringan... 8
2.2 Spoofing ... 9
2.3 Definisi Sniffing ... 10
2.4 Potensi Bahaya Sniffing ... 12
2.5 Man In The Middle (MITM) ... 12
2.6 Peralatan Jaringan Yang Umum Digunakan... 16
2.7 Enkapsulasi Dan Dekapsulasi ... 21 3.1 Instalasi Backtrack4 R2 ... 31
3.2 Langkah-langkah Penginstallan Backtrack4 R2 ... 32
Bab 4 Implementasi Sistem 4.1 Tujuan Implementasi Sistem... 41
4.2 Langkah-langkah Penggunaan Aplikasi Sniffing... 41
Bab 5 Kesimpulan Dan Saran
5.1 Kesimpulan ... 57 5.2 Saran... 57
viii
DAFTAR GAMBAR
Halaman
Gambar 2.1 Komputer Yang Terhubung Ke Jaringan ... 13
Gambar 2.2 Ilustrasi ARP Poisoning... 14
Gambar 2.3 Alur Data Pada MITM... 15
Gambar 2.4 Switch D-Link 8 Port ... 18
Gambar 2.5 Kabel UTP RJ 45 ... 19
Gambar 2.6 NIC (Network Interface Controller) ... 20
Gambar 2.7 Modem... 21
Gambar 2.8 IP Packet Header ... 25
Gambar 2.9 TCP Packet Header... 26
Gambar 2.10 Skema Jaringan LAN ... 29
Gambar 2.11 Skema Jaringan MAN ... 29
Gambar 2.12 Skema Jaringan WAN... 30
Gambar 3.1 Tampilan Awal Backtrack4... 32
Gambar 3.2 Tampilan Startx Backtrack4 ... 33
Gambar 3.3 Memilih Lokasi ... 33
Gambar 3.4 Tampilan Prepare Disk Space... 34
Gambar 3.5 Tampilan Jendela Konfirmasi... 34
Gambar 3.6 Tampilan create new partition swap ... 35
Gambar 3.7 Tampilan create new partition ... 35
Gambar 3.8 Proses create new partition ... 36
Gambar 3.9 Proses prepare partition ... 36
Gambar 3.10 Tampilan boot leader Backtrack4 ... 37
Gambar 3.11 Proses Instalasi ... 37
Gambar 3.12 Tampilan login pada Backtrack ... 38
Gambar 3.13 Tampilan sistem startx ... 38
Gambar 3.14 Tampilan startx windows users setting... 39
Gambar 3.15 Tampilan add user... 39
Gambar 3.16 Tampilan Backtrack4 R2 ... 40
Gambar 4.1 Tampilan menu ... 42
Gambar 4.2 Tampilan network interface ... 43
Gambar 4.3 Tampilan scan for host... 43
Gambar 4.4 Proses scanning for host ... 44
Gambar 4.5 Tampilan host yang didapat... 44
Gambar 4.6 Tampilan host list pada ettercap ... 45
Gambar 4.7 Tampilan IP gateway dan client... 45
Gambar 4.8 Tampilan korban dan penyerang ... 46
Gambar 4.9 Menambahkan target dan gateway ... 46
Gambar 4.10 Mengaktifkan ARP poisoning ... 47
Gambar 4.11 Kotak dialog sniff remote connections... 47
Gambar 4.12 Tampilan sniff jaringan... 48
Gambar 4.14 Pilih chk_poison plugin ... 49
Gambar 4.15 Pemberitahuan bahwa proses ARP Poinsoning sukses... 49
Gambar 4.16 Tampilan username dan password yang didapat ... 50
Gambar 4.17 Pilih Stop MITM attack(s)... 51
Gambar 4.18 MITM telah dihentikan... 51
Gambar 4.19 Menon-aktifkan sniffing ... 52
Gambar 4.20 Menscan ulang jaringan... 52
Gambar 4.21 Mengaktifkan DHCP Spoofing ... 53
Gamabr 4.22 Informasi Server ... 53
Gambar 4.23 Sniffing diaktifkan ... 54
Gambar 4.24 Mengembalikan setting IP ke settingan awal ... 55
Gambar 4.25 Mendapatkan IP baru... 55
v
ABSTRAK
kang
Sniffer Paket (penyadap paket) yang juga dikenal sebagai Network Analyzers atau Ethernet Sniffer ialah sebuah aplikasi yang dapat melihat lalu lintas data pada jaringan komputer. Dikarenakan data mengalir secara bolak-balik pada jaringan, aplikasi ini menangkap tiap-tiap paket dan terkadang menguraikan isi dari RFC (Request for Comments) atau spesifikasi yang lain. Berdasarkan pada perangkat jaringan (seperti hub
atau switch), salah satu pihak dapat menyadap keseluruhan atau sebagian dari komputer yang terhubung pada jaringan lokal. Perangkat pengendali jaringan dapat pula diatur oleh aplikasi penyadap untuk bekerja dalam mode campur-aduk (promiscuous mode) untuk “mendengarkan” semuanya (umumnya pada jaringan kabel).”
Definisi singkatnya, sniffing adalah penyadapan terhadap lalu lintas data pada suatu jaringan komputer. Contohnya, User adalah pemakai komputer yang terhubung dengan suatu jaringan lokal dikampus. Saat user mengirimkan email ke teman yang berada di luar kota, email tersebut akan dikirimkan dari komputerusermelewatigateway
internet pada jaringan lokal kampus, kemudian dari jaringan lokal kampus diteruskan ke jaringan internet. Lalu masuk ke inbox email. Pada jaringan lokal kampus dapat terjadi aktifitas sniffing yang dapat dilakukan baik administrator jaringan yang mengendalikan server atau oleh pemakai komputer lain yang terhubung pada jaringan lokal kampus.. Dengan aktifitas sniffing, email user dapat ditangkap/dicapture sehingga isinya bisa
2
Aktivitas menyadap atau sniffing ini bisa dibagi menjadi 2 (dua) yaitu sniffing pasif dan sniffing aktif. Sniffingpasif melakukan penyadapan tanpa mengubah data atau paket apapun di jaringan, sedangkan sniffing aktif melakukan tindakan-tindakan atau perubahan paket data di jaringan. Sniffing pasif dapat ditanggulangi dengan cara menggunakan switch (S’to, 2007). Melihat kondisi saat ini bahwa harga switch hampir
sama dengan hub, maka seiring waktu jaringan komputer akan beralih menggunakan switch sebagai penghubung antar komputer. Namun ada satu hal yang berbahaya, yaitu sniffingaktif.Sniffingaktif adalah metodesniffingdalam jaringan yang lebih canggih dari sniffingpasif. Sniffing aktif ini pada dasarnya memodifikasiAddress Resolution Protocol
(ARP) cache sehingga membelokkan data dari komputer korban ke komputer hacker. ARP adalah sebuah protokol dalam TCP/IP Protocol Suite yang bertanggungjawab dalam melakukan resolusi alamat IP ke dalam alamat Media Access Control (MAC Address). ARP didefinisikan di dalam RFC 826.
Pada kenyataannya, masih sedikit solusi yang tepat untuk mendeteksi maupun untuk mencegah aktivitas snffingini. Sistem deteksi penyusup jaringan yang ada saat ini umumnya mampu mendeteksi berbagai jenis serangan tetapi tidak mampu mengambil tindakan lebih lanjut Beberapa aksi sniffing lebih menakutkan lagi, biasanya cracker
melakukan sniffing di tempat-tempat rawan, misalnya seorang karyawan melakukan sniffing di perusahaan tempat dia bekerja, atau seorang pengunjung warnet melakukan sniffing untuk mencuri password email, bahkan mencuri data transaksi bank melalui informasi kartu kredit.
Akibatnya tingkat kriminalcyber(cyber crime) meningkat dan merugikan banyak pihak Cara untuk mengatasi sniffingaktif ini dapat dilakukan dengan pembentukan ARP Static Tablesehingga hacker tidak dapat mengubah ARP dengan metode ARP Poisoning, Namun ada kendala dalam pembentukan ARP static table, yaitu tidak dapat mengetahui antara IP/MAC address mana yang fiktif (hasil ARP Poisoning) dan IP/MAC address
1.2 Identifikasi Masalah
Sering kali terjadi permasalahan pada jaringan komputer antara lain data yang dikirimkan lambat, rusak dan bahkan tidak sampai tujuan. Komunikasi sering mengalami time-out, hingga masalah kemanan. Oleh sebab itu, jaringan komputer memerlukan sebuah switch, yaitu alat yang berfungsi sebagai sebagai pengatur jalur lalu lintas data sehingga tepat
pada sasarannya. Switch mampu menjawab tantangan dari permasalahan jaringan komputer itu sendiri. Dengan berbagi fasilitas yang dimiliki switch, komunikasi pada jaringan komputer dapat berjalan dengan baik. Di dalam melakukan komunikasi didalam suatu jaringan lokal terdapat pihak ke 3 (tiga) yang sedang melakukan suatu aktifitas yang
di kenal sebagai HACKER, itu sangat merugikan seorang user yang sedang menggunakan suatu jaringan lokal untuk berkomunikasi melalui jaringan yang di kenal internet. Sebagai user harus selalu waspada di dalam mengakses suatu jaringan. Oleh karena itu Penulis ingin membagi suatu ilmu yang bermanfaat bagi seorang useryang senang beraktifitas di dalam suatu jaringan lokal. Dengan memahami dan menggunakan sitem operasi
backtrack4 R2 berbasis LINUX.
1.3 Rumusan Masalah
Permasalahan yang ditemukan Penulis pada penyusunan tugas akhir ini adalah: bagaimana proses tindakan sniffing dapat terjadi dalam suatu jaringan lokal yang dapat mengakibatkan pencurian informasi pengguna dari jaringan tersebut.
4
1.4 Tujuan Penelitian
Tujuan dari penelitian ini adalah untuk memberikan informasi tentang bahaya menggunakan internet pada jaringan lokal, sehingga user dapat mengetahui dan mencegah aktifitassniffingyang terjadi pada komputer yang sedang digunakan.
1.5 Kontribusi Penelitian
Penelitian ini dapat memberi kontribusi bagi seorang network user(pengguna jaringan),
kampus dan bahkan masyarakat umum di mana banyak sekali bahkan hampir seluruh dunia menggunakan suatu jaringan yang keamanan untuk saat ini diragukan.
Kontribusi yang dimaksud adalah:
1. Pengguna jaringan dapat menanggulangi tindakan pencurian data.
2. Mampu menginstall Sistem Operasi Bactrack4 berbasis Linux.
3. Mampu menggunakan aplikasi Ettercap yang ada pada Sistem Operasi Backtrack4 untuk memantau aktifitas jaringan.
1.6 Kajian Pustaka
Dalam tulisan ini Penulis memanfaatkan buku-buku yang dapat dipergunakan untuk
menjelaskan teori-teori pemecahan masalah atau dasar pemikiran untuk menjelaskan masalah yang dibahas.
Di dalam buku ini menyelidiki cara-cara penyerang memilih targetnya, sebuah kesempatan atau sebuah pilihan. Pada akhirnya,usermengetahui bahwa setiap orang adalah sebuah target dan salah satu hal yang membedakannya adalah saat penyerang menemukan sebuah target yang tidak dilindungi atau dalam pemilihannya terdapat sebuah maksud-maksud jahat.
Penggunaan teknologi yang digunakan untuk mendukung dan meningkatkan keamanan jaringan pada saat ini banyak teknologi yang digunakan tanpa memahami saat atau di mana teknologi itu beroperasi.
Buku ini juga menyajikan berbagai contoh kebijakan keamanan yang menggambarkan kecenderungan masa kini dan area-area pokok mana yang dapat ditingkatkan, memastikan bahwa user mempunyai password yang efektif, kapan
menggunakan pembatasan saat mengkoneksikan jaringan yang sedang digunakan.
2. (S’to, 2006) dalam bukunya ”Web Hacking Skenario dan Demo”, bahwa masalah keamanan adalah masalah kepercayaan dan kepercayaan adalah segalanya. Seorang hacker hanya membutuhkan sebaris kesalahan dari aplikasi Web untuk mengambil
alih atau informasi yang sedang dijalankan oleh seorang user.
1.7 Metode Penelitian
Dalam penyusunan Tugas Akhir ini Penulis menerapkan beberapa metode penelitian dalam pengumpulan data yang dibutuhkan agar penyusunan Tugas Akhir ini dapat diselesaikan dengan baik dan benar. Adapun metode penelitian yang Penulis lakukan
adalah sebagai berikut:
1. Penelitian lapangan (Field Research)
6
a. Observasi, yaitu dengan mengadakan pengamatan secara langsung
terhadap hal-hal yang berhubungan dengan objek penelitian.
b. Interview, yaitu mengadakan tanya jawab langsung dengan orang yang ahli dalam bidang jaringan.
2. Penelitian Kepustakaan (Library Research)
Suatu metodologi yang dilakukan oleh penulis mengumpulkan bahan-bahan dari buku-buku yang berhubungan dengan masalah yang akan dibahas.
1.8 Sistematika Penulisan
Adapun sistematika penulisan Tugas Akhir ini adalah sebagai berikut:
BAB 1 Pendahuluan
Bab ini merupakan bab pendahuluan dalam tugas akhir ini yang berisi, Latar Belakang, Identifikasi Masalah, Rumusan Masalah, Tujuan Penelitian, Kontribusi Penelitian, Kajian Pustaka, Metode Penelitian dan Sistematika Penulisan.
BAB 2 Landasan Teori
Bab ini berisi tentang pengertian yang berhubungan dengan jaringan, sniffing, Switch dan
kabel UTP.
BAB 3 Perancangan Sistem
BAB 4 Implementasi Sistem
Dalam bab ini Penulis membahas tentang cara penggunaan aplikasi Ettercap sebagai mediasniffingyang terdapat pada Sistem Operasi Backtrack4 R2.
BAB 5 Kesimpulan dan Saran
Sebagai bab terakhir Penulis akan menguraikan beberapa kesimpulan dari uraian bab-bab
BAB 2
LANDASAN TEORI
2.1 Pengertian Hacking Jaringan
Menurut Zackary, 2004) w ry y !! “" #$ % & Hacking” merupakan aktivitas penyusupan ke dalam sebuah sistem komputer ataupun jaringan
dengan tujuan untuk menyalahgunakan ataupun merusak sistem yang ada.
Definisi dari kata “menyalahgunakan” memiliki arti yang sangat luas, dan dapat
diartikan sebagai pencurian data rahasia, serta penggunaan e-mail yang tidak semestinya
sepertispammingataupun mencari celah jaringan yang memungkinkan untuk dimasuki.
Saat ini, marak sekali orang yang memiliki keanehan dengan keisengan
mencoba-coba ketangguhan sistem pengaman jaringan sebuah perusahaan ataupun pribadi.
Beberapa di antaranya memang memiliki tujuan mulia, yakni mengasah kemampuan di
bidang teknologi pengamanan jaringan dan biasanya setelah berhasil menerobos sistem
keamanan yang ada, dengan kerelaan hati menginformasikan celah pengamanan yang ada
kepada yang bersangkutan untuk disempurnakan. Namun ada juga yang benar-benar
murni karena iseng ditunjang oleh motif dendam ataupun niat jahat ingin mencuri sesuatu
yang berharga.
Satu hal yang harus dipahami di sini bahwa apapun alasannya ‘hacking’ adalah melanggar hukum dan tidak ada aturan di manapun di dunia yang membenarkan tindakan
ini. Namun, realita yang berjalan di kondisi saat ini adalah tidak ada jaminan apapun yang
dapat memastikan bahwa tidak ada celah atapun kelemahan dalam sistem jaringan
tidak ada sistem jaringan yang benar-benar cukup aman yang mampu menjamin 100% tingkat keamanan data dan informasi yang ada di dalamnya. Kondisi ini yang justru memicu maraknya aktivitas hacking dalam berbagai skala dan tingkat aktivitas, mulai level sekedar iseng hingga professional. Hal terpenting yang bisa dilakukan saat ini
hanyalah memastikan bahwa semua celah keamanan telah tertutupi dan kondisi siaga
senantiasa diperlakukan.
2.2 Spoofing
Penjahat (HACKER) telah lama digunakan taktik masking identitas sejati dari penyamaran untuk memblokir alias ke pemanggil-id. Seharusnya tidak mengherankan
bahwa penjahat yang melakukan kegiatan keji mereka di jaringan dan komputer harus
menggunakan teknik tersebut. IP Spoofing merupakan salah satu bentuk yang paling
umum pada kamuflase on-line. Dalam spoofing IP, mengakses keuntungan penyerang
yang tidak sah ke komputer atau jaringan dengan membuat kesan bahwa pesan berbahaya
telah datang dari mesin dipercaya oleh “spoofing” alamat IP dari mesin.
Konsep-konsep spoofing IP, mengapa hal ini mungkin, cara kerja dan cara
mencegahnya. Konsep dari spoofing IP. Pada awalnya dibahas di kalangan akademik di
tahun 1980-an. Sementara diketahui tentang teoritis sampai (Robert Morris, 1980) yang
putranya menulis Internet Worm pertama. Beliau menemukan kelemahan dari keamanan dalam protokol TCP yang dikenal dengan prediksi urutan. (Stephen Bellovin, 1982)
membahas masalah secara mendalam pada Permasalahan keamanan di dalam TCP/IP
Protocol Suite, sebuah makalah yang membahas masalah desain dengan protokol TCP/IP.
Serangan terkenal, Kevin Mitnick dan Tsutomu Shimomura’s, (1986) bekerja dengan
teknik spoofing IP dan prediksi urutan TCP. Sementara popularitas retak seperti telah
menurun karena runtuhnya layanan yang mereka dieksploitasi, spoofing masih dapat
10
ARP Spoofing merupakan suatu kegiatan yang memanipulasi paket ARP. Misal
paket X dari komputer A ditujukan untuk komputer B, ketika komputer A membroadcast
paket ARP di jaringan, komputer C sang manipulator akan "meracuni" (Posioning) paket
ARP tersebut agar paket X ditujukan ke komputer C terlebih dahulu baru di forward ke
komputer B. Poisoning ini mengganti alamat MAC komputer B dengan alamat MAC
komputer C di tabel ARP komputer A dan sebaliknya, alamat MAC komputer A diganti
menjadi alamat MAC komputer C di tabel ARP komputer B.
Jenis-jenis serangan yang bisa dilakukan dengan ARP Spoofing di antaranya
adalah sniffing, Man in the Middle, MAC Flooding, DoS (Denial of Service), Hijacking danCloning.
2.3 DefinisiSNIFFING
Definisi singkatnya, Sniffing adalah penyadapan terhadap lalu lintas data pada suatu jaringan komputer. Contohnya, User adalah pemakai komputer yang terhubung dengan suatu jaringan lokal di kampus. Saat user mengirimkan email ke teman yang berada di luar kota, email tersebut akan dikirimkan dari komputer user melewati gateway internet pada jaringan lokal kampus, kemudian dari jaringan lokal kampus diteruskan ke jaringan
internet. Lalu masuk ke inbox email. Pada jaringan lokal kampus dapat terjadi aktifitas
sniffing yang dapat dilakukan baik administrator jaringan yang mengendalikan server maupun pemakai komputer lain yang terhubung pada jaringan lokal kampus.. Dengan
aktifitas SNIFFING, email user dapat ditangkap/dicapture sehingga isinya bisa dibaca oleh orang yang melakukan Sniffing. Bukan hanya email, tetapi seluruh aktifitas yang melalui jaringan lokal TCP/IP.
menggunakan switch (S’to, 2007). Melihat kondisi saat ini bahwa harga switch hampir sama dengan hub, maka seiring waktu jaringan komputer akan beralih menggunakan switch sebagai penghubung antar komputer. Namun ada satu hal yang berbahaya, yaitu sniffingaktif.Sniffingaktif adalah metodesniffingdalam jaringan yang lebih canggih dari sniffingpasif. Sniffing aktif ini pada dasarnya memodifikasiAddress Resolution Protocol (ARP) cache sehingga membelokkan data dari komputer korban ke komputer HACKER. ARP adalah sebuah protokol dalam TCP/IP Protocol Suite yang bertanggungjawab dalam
melakukan resolusi alamat IP ke dalam alamat Media Access Control (MAC Address). ARP didefinisikan di dalam RFC 826.
Pada kenyataannya, masih sedikit solusi yang tepat untuk mendeteksi maupun
untuk mencegah aktivitas snffingini. Sistem deteksi penyusup jaringan yang ada saat ini umumnya mampu mendeteksi berbagai jenis serangan tetapi tidak mampu mengambil
tindakan lebih lanjut Beberapa aksi sniffing lebih menakutkan lagi, biasanya cracker melakukan sniffing di tempat-tempat rawan, misalnya seorang karyawan melakukan sniffing di perusahaan tempat dia bekerja, atau seorang pengunjung warnet melakukan sniffing untuk mencuri password email, bahkan mencuri data transaksi bank melalui informasi kartu kredit.
Akibatnya tingkat kriminalcyber(cyber crime) meningkat dan merugikan banyak pihak Cara untuk mengatasi sniffingaktif ini dapat dilakukan dengan pembentukan ARP Static Table sehingga HACKER tidak dapat mengubah ARP dengan metode ARP Poisoning, Namun ada kendala dalam pembentukan ARP static table, yaitu tidak dapat
mengetahui antara IP/MAC address mana yang fiktif (hasil ARP Poisoning) dan IP/MAC
12
2.4 Potensi Bahaya Sniffing
1. Hilangnya privacy
Sebagai contoh, jika emailuserbisa ditangkap oleh SNIFFER (orang yang melakukan Sniffing), maka isi email menjadi tidak lagi bersifat pribadi karena Sniffer dapat membaca isi email.
2. Tercurinya informasi penting dan rahasia
Password dan username adalah informasi rahasia yang bisa ditangkap oleh Sniffer
dengan mudah saat si korban melakukan login di halaman website melalui internet.
Jika username dan password tercuri, maka dengan mudah si Sniffer mengantinya
dengan yang baru kemudian mencuri semua informasi dalam halaman website yang
dilindungi dengan password tersebut. Dengan begitu si korban hanya bisa gigit jari
karena passwordnya telah diubah, sehingga dirinya tidak bisa login, dan isinya telah
di acak-acak dan dicuri.
2.5 Man In The Middle (MITM)
Telah dijelaskan prosessniffing bisa terjadi dengan mengacaukan cara kerjaswitch. Pada bagian ini, akan dijelaskan bagaimana sniffingbisa dilakukan dengan memanfaatkan cara kerja switch dan cara kerja protokol ARP. Harus dipahami, bahwa dalam setiap komunikasi yang terjadi, switchmengetahui korelasi antara nomor port dan MAC.Switch tidak peduli dengan alamat IP karena switch memang tidak mampu membaca alamat IP (secara teknis karena switch bekerja pada layer 2 sedangkan IP berada pada layer 3. Komputer, di lain pihak hanya perlu mengetahui alamat IP dan MAC. Komputer tidak
dan menjadikan komputernya sebagairouter. Dengan demikian semua paket akan melalui komputerHACKERdan akhirnyasniffingbisa dilakukan.
Perhatikan ilustrasi berikut ini:
1. Komputer SUMBER terhubung dengan port 1 pada switch dan komputer tujuan terhubung dengan port 2, sedangkan komputerHACKERterhubung dengan port 3. Switchakan mencatat MAC address dari ke 3 (tiga) komputer ini di mana port 1 terhubung dengan MAC 111111111111, port 2 terhubung dengan MAC
888888888888 dan port 3 terhubung dengan MAC 222222222222.
Gambar 2.1 komputer yang terhubung ke jaringan
Switch hanya mengetahui nomor port yang digunakan oleh MAC Switch tidak mengetahui alamat IP dari masing-masing MAC komputer karenaswitchmemang tidak mampu mengetahuinya. Apabila komputer SUMBER pernah berkomunikasi
dengan komputer TUJUAN, maka secara otomatis komputer SUMBER akan
14
dengan SUMBER, akan menyimpan cache alamat MAC komputer SUMBER. Cacheini akan tersimpan sekitar 5 menit untuk sistem operasi XP.
2. Komputer HACKER akan meracunicache di komputer SUMBER maupun cache di komputer TUJUAN agar komputer SUMBER percaya bahwa alamatMAC
komputer TUJUAN adalah 888888888888. Hal yang sama juga akan dilakukan
terhadap komputer TUJUAN, agar kompuer TUJUAN percaya bahwa alamat
MAC komputer SUMBER adalah 888888888888. Padahal, telah diketahui bahwa
MAC 888888888888 adalah komputer sangHACKER.
Gambar 2.2IlustrasiARP Poisoningoleh komputerHACKER
Untuk meracuni cache ARP komputer SUMBER maupun komputer Tujuan,
komputer HACKER akan mengirimkan paket ARP Reply.Tanpa perlu menunggu adanya paket ARP Request, komputer HACKER bisa saja mengirimkan ARP Reply. Komputer HACKER membuat paket ARP Reply ke komputer SUMBER seakan-akan paket tersebut berasal dari komputer TUJUAN dan mengatakan “Hei,
komputer SUMBER. Saya adalah komputer TUJUAN yang mempunyai alamat IP
menghubungi saya.” Pada saat yang bersamaan pula, komputer HACKER juga mengirimkan paket ARPReplyke komputer tujuan yang seakan-akan berasal dari komputer SUMBER dan mengatakan “Hei, komputer TUJUAN. Saya adalah
komputer SUMBER yang mempunyai alamat IP 192.168.0.1. Alamat MAC saya
adalah 888888888888 kalau kamu ingin menghubungi saya” Untuk melakukan
aksi ini, komputerHACKERharus mengetahui alamat IP dan MAC dari komputer SUMBER maupun TUJUAN yang bisa dilakukan dengan berbagai cara.
Komputer SUMBER dan komputer TUJUAN yang mendapatkan paket ARP
Reply ini akan percaya dan mengupdate cache ARP di komputer masing-masing.
3. Setelah cache ARP diracuni, ketika komputer SUMBER hendak menghubungi
komputer TUJUAN, ia akan menghubungi IP 192.168.0.2 dengan MAC
888888888888.Switchhanya menyimpan alamat MAC (masih ingat?) dan karena diingatannya tercatat bahwa MAC untuk 888888888888 berada di port 2, maka
akan segera menghubungi port 1 dan port 2.Kejadian yang sama terjadi ketika komputer TUJUAN hendak menghubungi komputer SUMBER. Komputer
TUJUAN akan membuat paket yang mengatakan “Hei, saya mengirimkan paket
ini untuk alamat IP 192.168.0.1 yang mempunyai MAC 888888888888”. Switch yang hanya mengetahui alamat MAC dan port, akan menghubungkan port 2 dan port3 atau antara komputer TUJUAN dan komputerHACKER.
16
Sampai tahap ini, masih ada satu kekurangan yaitu komputer SUMBER dan
komputer TUJUAN menjadi tidak bisa saling berkomunikasi. Ini tentu saja
menjadi masalah karena tanpa komunikasi antara ke 2 (dua) nya, data tidak dapat
dilihat atau diintip. Untuk itu, tugas lainnya yang perlu dilakukan oleh komputer
HACKERadalah melakukan routing. Komputer HACKERharus bisa meneruskan paket dari komputer SUMBER ke komputer TUJUAN dan meneruskan paket dari
komputer TUJUAN ke kompuer SUMBER. Dengan demikian, komunikasi antara
komputer SUMBER dan TUJUAN akan terjadi seperti biasa namun tanpa
disadari, paket tersebut sebenarnya melalui komputer HACKER terlebih dahulu sehingga HACKER bisa melakukan apa saja yang dikehendaki seperti mencuri password, membaca email, dan lain sebagainya. Serangan semacam ini dinamakan
sebagai serangan Man-in-the-middleattack (orang ke 3 (tiga)) di mana komputer HACKERmenjadi perantara atau orang tengah dalam komunikasi antar komputer korban (S’to,2007). Serangan semacam ini bisa terjadi dikarenakan kelemahan
dariprotocol.
2.6 Peralatan Jaringan Yang Umum Digunakan
Dalam sebuah jaringan komputer, terdapat perangkat keras khusus yang berhubungan
dengan jaringan. Berikut adalah beberapa peralatan jaringan yang umum digunakan untuk
jaringan berbasis kabel maupun nirkabel.
1. Switch
Switch adalah komponen jaringan yang digunakan untuk menghubungkan beberapa HUB
untuk membentuk jaringan yang lebih besar atau menghubungkan komputer yang
mempunyai kebutuhan bandwidth yang besar. Switch memberikan unjuk kerja yang jauh
Pada saat sinyal memasuki suatu port di switch, switch melihat alamat tujuan dari
frame dan secara internal membangun sebuah koneksi logika dengan port yang terkoneksi
ke node tujuan. Port-port lain di switch tidak mengambil bagian di dalam koneksi.
Hasilnya adalah setiap port di switch berkores-pondensi ke suatu collision domain tersendiri sehingga kemacetan jaringan terhindari. Jadi, jika suatu Ethernet switch
10-Mbps mempunyai 10 port, maka setiap port secara efektif mendapatkan total bandwidth 10Mbps sehingga port switch memberikan suatu koneksi yangdedicatedke node tujuan.
sama dengan harga switch. Switch menawarkan keunggulan dalam hal kecepatan dan keamanan, maka tidak perlu diramalkan lagi, pembeli akan memilih switch. Akibatnya adalah hub sudah jarang ada yang dipasarkan walaupun tetap ada yang jual, namun pembelinya sudah sangat sedikit. Salah satu alasan utama ketikaorang membeli
hubpada jaman ini adalah karenahubmemungkinkanpassivesniffing. Kebutuhanpassive sniffing ini biasanya dilakukan oleh administrator jaringan untuk memantau data yang lewat melalui jaringan. Dari situ, bisa dianalisa kenapa network menjadi lambat,
komputer mana yang mengirimkan paket secara terus menerus, komputer mana yang
terkena virus dan lain sebagainya. Beberapa engineer selalu membawa switch kecil bersamanya untuk melakukansniffingdi tempatcustomeryang mempunyai permasalahan jaringan. Beberapa komputer yang diperkirakan bermasalah akan dihubungkan semuanya
ke switch. Oleh karena itu, engineer akan mengaktifkan sniffer-nya seperti WireShark, tcpdump, dan sebagainya. Komputer yang terkena virus, biasanya akan mengirimkan paket secara terus menerus serta melakukan berbagai koneksi aneh. Dari situ, bisa
diketahui komputer mana yang kira-kira terkena virus dan menyebabkan masalah di
jaringan. Penggunaan switch akan menyulitkan sniffing karena cara kerja switch yang berbeda dengan hub walaupun ke 2 (dua) nya mempunyai fungsi dan bentuk fisik yang sama.
Switch terbagi dalam 2 (dua) tipe utama: switch 2 dan 3. Switch
18
layer-2 dapat digunakan untuk memecah jaringan yang sedang berjalan ke dalamcollision domainyang lebih kecil untuk meningkatkan unjuk kerja.
Switch layer-3 beroperasi pada layer-3 dari model OSI dasar teknologi routing.
Switch tipe ini membangun koneksi logika antar port berdasarkan alamat jaringan.
Switch-switch ini dapat digunakan untuk menghubungkan jaringan-jaringan yang berbeda
di dalam suatu internetwork. switch layer-3 kadang disebut Switch routing atau switch
multilayer.
Gambar 2.4 Switch D-Link 8 Port
2. Kabel UTP (Unshielded Twisted Pair)
Kabel UTP (Unshielded Twisted Pair) adalah suatu kabel yang digunakan sebagai
media penghubung antar computer dan peralatan jaringan (hub atau switch). Kabel UTP
merupakan salah satu kabel yang paling popular saat yang di gunakan untuk membuat
jaringan komputer. Dibandingkan dengan kabel lain kabel UTP merupakan kabel yang
sering di pakai untuk membuat jaringan komputer.. Kabel ini berisi empat pasang (pair)
kabel yang tiap pair-nya dipilin (twisted) atau disusun spiral atau saling berlilitan. Ke 4
(empat) pasang kabel (delapan kabel) yang menjadi isi kabel berupa kabel tembaga
Kabel ini tidak dilengkapi dengan pelindung (unshilded) sehingga kurang tahan
terhadap interferensi elektromagnetik. Yang dimaksud dengan kabel UTP adalah hanya
kabelnya, sedangkan untuk menhubungkan dengan computer dibutuhkan suatu connector.
Connectors (8P8C) yang biasa disebut RJ-45 (RJ=Register Jack) merupakan pasangan
dari kabel UTP.
Gambar 2.5 Kabel UTP RJ 45
3. Ethernet
Ethernet bukanlah kabel atau kartu jaringan. Ethernet merupakan suatu aturan tentang
pengkabelan dan juga aturan tentang bagaimana sinyal data dialirkan melalui kabel
tersebut. Pada awalnya, jaringan Ethernet menggunakan kabel yang mirip dengan kabel tv
yang disebut sebagai kabel coax. Dengan kabel coax inikomputer saling dihubungkan dengan menggunakan konektor-konektor sehingga berbentuk seperti bus kota.
Dengan bentuk jaringan seperti itu, data yang dikirimkan ke dalam jaringan akan
20
Ethernet ataupun biasa juga disebut NIC(Network Interface Controller) merupakan peralatan yang berhubungan langsung dengan komputer dan didesain agar
komputer-komputer jaringan dapat saling berkomunikasi. NIC juga menyediakan akses
ke media fisik jaringan, bagaimana bit-bit data (seperti tegangan listrik, arus, gelombang
elektromagnetik dan besaran fisik lainnya) dibentuk akan ditentukan oleh NIC. NIC
adalah contoh alat yang bekerja pada layar pertama ataulayar physical.
Gambar 2.6 NIC (Network Interface Controller) biasa disebut Ethernet.
4. GATEWAY
Gateway bekerja dan bertugas melewatkan paket antar jaringan dengan protocol yang
berbeda, sehingga perbedaan tersebut tidak tampak pada lapisan aplikasi. kadangkala
5. MODEM
Modem digunakan sebagai penghubung jaringan LAN dengan internet.
Gambar 2.7. Modem
2.7 Enkapsulasi dan Dekapsulasi
Ketika komputer A dengan alamat IP 192.168.1.1 ingin mengirimkan data ke komputer B
dengan alamat IP 192.168.1.2, data tidak bisa begitu saja langsung dikirimkan karena
dibutuhkan beberapa informasi sebelum data tersebut disampaikan ke alamat tujuan.
Dalam istilah teknis, dikatakan bahwa data akan dienkapsulasi di komputer
sumber dan setelah sampai di komputer tujuan, data akan didekapsulasi kembali oleh
komputer tujuan. Dekapsulasi akan membuang data tambahan yang telah diberikan oleh
pengirim, karena sudah tidak dibutuhkan. Akibat dari enkapsulasi dan dekapsulasi ini
adalah banyak terdapat data acak ketika melakukan sniffing di jaringan. Data acak ini adalah header atau informasi tambahan yang diikutsertakan ke dalam data yang
22
2.8 CSMA/CD
Jaringan Ethernet bekerja dengan cara yang dinamakan sebagai CSMA/CD atau
”Carrier Sense Multiple Access With Collission Detection”. Cara kerjanya sebagai berikut:
1. Komputer akan mengecek apakah ada yang menggunakan kabel di jaringan
(carrier sense).
2. Jika ada, maka komputer akan menunggu sampai tidak ada lagi komputer yang
menggunakan kabel di jaringan.
3. Ketika sudah tidak ada yang menggunakan kabel di jaringan, komputer akan
segera mengirimkan datanya melalui kabel jaringan.
4. Jika pada saat yang bersamaan, komputer lain ternyata juga mengirimkan data,
maka akan terjadi bentrokkan yang mengakibatkan data dari kedua komputer
tersebut menjadi rusak/hancur. Kondisi inilah yang dinamakan sebagai
“collision”.
5. Jika ternyata collision, maka komputer akan menunggu dalam jangka waktu secara acak dan mencoba mengirimkan datanya kembali sampai berhasil.
2.9 Mengenal Backtrack
The BackTrack distribusi berasal dari rekan-rekan Linux WHAX dan Max Moser's
Auditor Security Collection - "The Swiss Army Knife untuk penilaian keamanan". Ke 2
(dua) di mana berfokus pada uji penetrasi berbasis Linux. Sementara WHAX itu dikemas
dengan lebih banyak fitur, Auditor didasarkan pada struktur dan stabilitas. Auditor
menampilkan menu baik meletakkan out untuk koleksi lebih dari 300 alat untuk
pemecahan masalah, jaringan dan sistem fortifikasi. Its user-friendly menghasilkan kegunaan ditingkatkan untuk pengujian penetrasi yang menyebabkan perumusan
WHAX, nama yang diambil dari White-Hat dan SLAX, merupakan distribusi yang dirancang untuk tugas-tugas keamanan. WHAX muncul dari Whoppix, sebuah
distro berbasis Knoppix keamanan. Ketika Whoppix mencapai versi 3.0 itu nama sebagai
WHAX, untuk mencerminkan perubahan distribusi induk dari Knoppix untuk SLAX.
Disesuaikan dengan Mati Aharoni, seorang konsultan keamanan, WHAX membuat fokus
utama pada pengujian penetrasi. WHAX memungkinkan untuk menguji dan memastikan
keamanan jaringan dari banyak komputer yang berlokasi di berbagai tempat.
Rilis BackTrack pertama yang tersedia untuk publik pada awal 2007. Ini
merupakan langkah besar di muka dibandingkan dengan semua distro lain tes penetrasi
keamanan yang tersedia. Selama bertahun-tahun dan rilis distro menjadi standar sebagai
toolkit pengujian penetrasi di seluruh dunia. Perusahaan-perusahaan besar seperti SANS
atau bahkan FBI dimana menggunakan CD-ROM sebagai dasar untuk pekerjaan mereka.
Permintaan untuk suatu suite-alat itu sangat besar. Release "pra-4" telah didownload lebih
dari 4'000'000 kali. Saluran IRC dan juga E-Mail dan entri Forum menjadi lebih besar.
2.10 Address Resolution Protocol (ARP)
Address Resolution Protocol (ARP) adalah Protocol untuk Mapping dari alamat IP (internet protocol) ke alamat fisik MAC (Media). Misalkan di suatu jaringan user ingin mengirim paket ke host A 192.168.1.2, pertama harus tahu siapa yang mempunyai alamat
IP tersebut. Lalu ARP akan membroadcast pertanyaan tersebut ke semua host yang ada di
jaringan. Sang empunya alamat IP tsb akan menjawab kembali sahutan tsb dengan
mengirimkan alamat MACnya. Alamat MAC ini akan disimpan di tabel ARP untuk
24
1. 2 Byte jenis alamat Hardware (1=ethernet)
2. 2 Byte jenis protocol yang di map (0800=alamt IP)
3. 1 Byte ukuran alamat Hardware.
4. 1 Byte ukuran protocol.
5. 2 Byte tipe operasi (1=ARP request, 2=ARP reply, 3=RARP request, 4=RARP
reply).
Internet Protocol Suite (umumnya dikenal sebagai TCP/IP) adalah seperangkat protokol yang digunakan untuk komunikasi internet dan jaringan lain yang serupa. Hal ini
dinamakan dari 2 (dua) protokol yang paling penting di dalamnya: di Transmission Control Protocol (TCP) dan Internet Protocol (IP), yang pertama 2 (dua) protokol jaringan yang ditetapkan dalam standar ini. Pada hari ini, jaringan IP merupakan
perpaduan dari beberapa perkembangan yang mulai berkembang di tahun 1960-an dan
Internet Protocol Suite, seperti banyak protokol suite, dapat dilihat sebagai satu set layers. Setiap lapisan memecahkan sejumlah masalah yang melibatkan transmisi data,
dan menyediakan layanan baik ditetapkan ke atas lapisan protokol berdasarkan
menggunakan layanan dari beberapa lapisan bawah. Lapisan atas adalah logis dekat
dengan pengguna dan menangani data yang lebih abstrak, mengandalkan lapisan bawah
protokol untuk menerjemahkan data ke dalam bentuk yang dapat akhirnya akan dikirim
secara fisik.
Internet Protocol (IP) adalah protokol yang beroperasi pada lapisan jaringan 3 (jaringan) dari model OSI. Ini adalah model connectionless, berarti tidak ada informasi mengenai
negara transaksi, yang digunakan untuk paket rute di dalam sebuah jaringan. Selain itu,
tidak ada metode untuk memastikan bahwa paket dengan benar dikirimkan ke tujuan.
Gambar 2.8 IP Packet Header
Meneliti header IP, dapat melihat bahwa 12 byte pertama (atau atas 3 baris header)
26
dari beberapa alat bantu, penyerang dapat dengan mudah memodifikasi alamat ini
terutama alamat sumber lapangan. Sangat penting untuk dicatat bahwa setiap datagram
dikirim independen dari semua orang lain karena sifat stateless dari IP. Simpan fakta ini
dalam pikiran seperti memeriksa TCP dalam bagian berikutnya.
IP dapat dianggap sebagai pembungkus routing untuk lapisan 4 (transportasi),
yang berisi Transmission Control Protocol (TCP). Tidak seperti IP, TCP menggunakan
desainconnection-oriented. Ini berarti bahwa para peserta dalam sesi TCP pertama harus membangun koneksi melalui 3-way handshake (SYN-SYN/ACK-ACK). Kemudian memperbarui satu sama lain tentang kemajuan melalui urutan dan pengakuan. Percakapan
ini memastikan keandalan data, karena pengirim menerima OK dari penerima setelah
setiap pertukaran paket.
Gambar 2.9 TCP Packet Header
Seperti yang dapat dilihat di atas, header TCP sangat berbeda dari header IP. 12
byte pertama dari paket TCP, yang berisi informasi port dan sekuensing. Banyak seperti datagram IP, paket-paket TCP dapat dimanipulasi menggunakan perangkat lunak. Sumber
dan port tujuan biasanya tergantung pada aplikasi jaringan yang digunakan (misalnya,
HTTP melalui port 80). Hal yang penting bagi pemahaman tentang spoofing adalah
Nomor urutan jumlah byte pertama dalam paket saat ini, yang relevan dengan data
stream. Hubungan ini menegaskan pada kedua ujung, bahwa paket diterima tepat. Ini
sangat berbeda dari IP, karena negara transaksi diawasi secara ketat.
Hal ini memiliki gambaran dari TCP/IP format, mari periksa akibatnya. Jelas,
sangat mudah untuk masker sumber alamat dengan memanipulasi header IP. Teknik ini
digunakan karena alasan yang jelas dan digunakan pada beberapa serangan yang akan
dibahas pada tugas akhir ini. Konsekuensi lain, spesifik untuk TCP adalah urutan nomor
prediksi yang dapat menyebabkan pembajakan sesi atau host meniru. Metode ini didasarkan pada spoofing IP sejak sesi dimulai meskipun yang palsu dibangun.
2.12 Sistem Operasi
Sistem operasi adalah sekumpulan rutin perangkat lunak yang berada di antara program
aplikasi dan perangkat keras. Sistem operasi memiliki tugas yaitu mengelola seluruh
sumber daya sistem komputer dan sebagai penyedia layanan. Sistem operasi menyediakan
sistem call berupa fungsi-fungsi atau application programming interface (API). Sistem callini memberikan abstraksi tingkat tinggi mesing untuk pemrograman.
Sistem call berfungsi menghindarkan kompleksitas pemrograman dengan memberi sekumpulan instruksi yang lebih mudah dan nyaman, sistem operasi juga
sebagai basis untuk program lain di mana program aplikasi dijalankan diatas sistem
operasi, program-program itu memanfaatkan sumber daya sistem komputer dengan cara
meminta layanan sistem operasi mengandalkan sumber daya untuk aplikasi sehingga
28
2.13 Pengertian Jaringan Komputer
Jaringan komputer merupakan sekelompok komputer otonom yang saling dihubungkan
satu sama lainnya, menggunakan suatu media protocol komunikasi tertentu, sehingga
dapat saling berbagi data dan informasi. Jaringan komputer memungkinkan terjadinya
komunikasi yang lebih efisien antar pemakai (mail dan teleconference). Jaringan komputer adalah sekelompok komputer otonom yang saling menggunakan protocol komunikasi melalui media komunikasi sehingga dapat berbagi data, informasi, program
aplikasi dan perangkat keras seperti printer, scanner, CD-Drive maupun harddisk serta memungkinkan komunikasi secara elektronik. Sedangkan pada aplikasi home user, memungkinkan komunikasi antar pengguna lebih efisien (chat), interaktif entertainment lebih multimedia (games, video dan lain-lain)
2.14 Klasifikasi Jaringan Komputer
Berdasarkan skalanya jaringan komputer dapat dibagi menjadi 3 (tiga) golongan, yaitu:
1. Local Area Network (LAN)
2. Metropolitan Area Network (MAN)
3. Wide Area Network (WAN)
1.Local Area Network(LAN)
Local Area Network atau yang biasa disingkat LAN adalah jaringan komputer yang jaringannya hanya mencakup wilayah kecil seperti jaringan komputer kampus,
Gambar 2.10 Skema Jaringan LAN
2.Metropolitan Area Network(MAN)
Sebuah MAN biasanya meliputi area yang lebih besar dari LAN, misalnya antar wilayah
dalam satu propinsi. Dalam hal ini jaringan menghubungkan beberapa buah
jaringan-jaringan kecil ke dalam lingkungan area yang lebih besar, sebagai contoh yaitu: jaringan-jaringan
Bank dimana beberapa kantor cabang sebuah Bank di dalam sebuah kota besar
dihubungkan antara satu dengan lainnya. Misalnya, Bank BNI yang ada di seluruh
wilayah Medan atau Jakarta.
30
3.Wide Area Network(WAN)
Wide Area Networks(WAN) adalah jaringan yang ruang lingkupnya sudah menggunakan sarana satelit ataupun kabel bawah laut sebagai contoh keseluruhan jaringan BANK BNI
yang ada di Indonesia ataupun yang ada di Negara-Negara lain menggunakan sarana
WAN, Sebuah Bank yang ada di Bandung bisa menghubungi kantor cabangnya yang ada
di Hongkong, hanya dalam beberapa menit. Biasanya WAN agak rumit dan sangat
kompleks, menggunakan banyak sarana untuk menghubungkan antara LAN dan WAN ke
dalam Komunikasi Global seperti internet. Tetapi, bagaimanapun juga antara LAN, MAN
dan WAN tidak banyak berbeda dalam beberapa hal, hanya lingkup areanya saja yang
berbeda satu di antara yang lainnya.
Gambar 2.12 Skema Jaringan WAN
30
3.Wide Area Network(WAN)
Wide Area Networks(WAN) adalah jaringan yang ruang lingkupnya sudah menggunakan sarana satelit ataupun kabel bawah laut sebagai contoh keseluruhan jaringan BANK BNI
yang ada di Indonesia ataupun yang ada di Negara-Negara lain menggunakan sarana
WAN, Sebuah Bank yang ada di Bandung bisa menghubungi kantor cabangnya yang ada
di Hongkong, hanya dalam beberapa menit. Biasanya WAN agak rumit dan sangat
kompleks, menggunakan banyak sarana untuk menghubungkan antara LAN dan WAN ke
dalam Komunikasi Global seperti internet. Tetapi, bagaimanapun juga antara LAN, MAN
dan WAN tidak banyak berbeda dalam beberapa hal, hanya lingkup areanya saja yang
berbeda satu di antara yang lainnya.
Gambar 2.12 Skema Jaringan WAN
30
3.Wide Area Network(WAN)
Wide Area Networks(WAN) adalah jaringan yang ruang lingkupnya sudah menggunakan sarana satelit ataupun kabel bawah laut sebagai contoh keseluruhan jaringan BANK BNI
yang ada di Indonesia ataupun yang ada di Negara-Negara lain menggunakan sarana
WAN, Sebuah Bank yang ada di Bandung bisa menghubungi kantor cabangnya yang ada
di Hongkong, hanya dalam beberapa menit. Biasanya WAN agak rumit dan sangat
kompleks, menggunakan banyak sarana untuk menghubungkan antara LAN dan WAN ke
dalam Komunikasi Global seperti internet. Tetapi, bagaimanapun juga antara LAN, MAN
dan WAN tidak banyak berbeda dalam beberapa hal, hanya lingkup areanya saja yang
berbeda satu di antara yang lainnya.
*+,(-. (- /(-0102 +3
) 4 51 67 89 :97 ;'9 < =8 >9 <=?,@
ABC DEFBC D4 G2 H I FIJ IK LB HB 9 M B N OB FI 2010. ON E O D PQ PB KB NR ABCDEFB CD4 G2, HIK B FBNDBN ON E OD PQNRIN K EBJ ABC DEFBCD4 G2 LB HB PQK IN SQNEI OP 4 HQNRBN LFTC QKKT F 1UVZ agar
kecepatan di dalam melakukan stWrtuXlebih maksimal.
Backup System:
Kehilangan data biasanya disebabkan terjadi kegagalan pada saat instalasi, kecelakaan
dan lainnya. Jika memiliki USB disk, maka dapat menyalin file-file penting ke USB disk
tersebut. Cara terbaik meminimalisir kerugian adalah dengan melakukan backup
menyeluruh. Dapat menggunakan part image untuk membackup keseluruhan partisi,
termasuk MBR-nya.
Proses Instalasi Backtrack4 R2:
Secara garis besar, saat menginstal Backtrack4 R2 akan melewati beberapa tahapan
pra-instalasi:
1. Memilih Bahasa Instalasi.
2. Memilih Lokasi dan Zona Waktu.
3. Melakukan Pemartisian Hardisk.
4. Membuat User/Pengguna.
32
YZ [\] ^_`]abc] ^_`] ad e^_ f ^gh] cc ] ^i] j`hk]j `lm [Z
nop qr stp s uvp w-tp suv p woxopt py yzt p vrvp sqz sux s{|pt tp s}p ~ v |p v4 4 p x |r
1. p {rvv p s s {|pt t z
i]j `hk]j ` l m [
vz o pt py / drive lalu restart komputer dan atur } agar menggunakan media sebagai perangkat booting pertama ada menu yang ditampilkan silahkan memilih mode apa yang ingin digunakan ada contoh ini enulis memilih opsi ke dua "Start BackTrack FrameBuffer (800x600)"
.
]] kYZ]dfc]^w] ci]j `hk]j `l
2. ztp sr|sp p v p s o xpp yz srr vz ~yyp s o q yq|, v z| xv "startx" |p sqp
¡¢£¤¥¦§ ¨©ª ªx « ¬ª ¬ ®
3. ¯ °± °² ³ °² ´² µ¶ °±°µ ´ ·¸²¹°² º °»° ¼¸²¹³±´³ "install.sh" ½°²¹ ¶ ¸ »·°¾ °¶ · ´ µ¿·¿¶ ³´»´
°¶°µ ·¸ µ ³¶ À ¾
«¬¤ ¬ ®
Á£. ´±´Ã ±À³ °µ ´ ¶¸¼¾°¶ ¶ ´²¹¹°± ±°± ¿ ¶¸³°² ¶À¼Ä À± "Forward" ¿² ¶¿³¼¸ ± °² Å¿¶³°² Æ
¡¢¡Ç È ¦§¦ÉÊ ËÌ ¦
4. ° ·°¾´± ´ 𲳸 ½ÄÀ° »·µ ¸¶¶´²¹, ± °² Å¿ ¶³°²µ°Å °·¸ ²¹°²¼¸ ²¸³°²¶ À¼Ä À±
"Forward". ° ·°Ã°±° ¼°²ÍPrepare disk space" ¾ ´ ± ´ ÃÀ ¾µ ´³¸ ·¿ ° "Manual" ¿ ²¶ ¿ ³
34
ÎÏÐÑÏ ÒÓÔÕÖÏÐ×Ø ÙÏ Úprepare disk space
5. ÛÜ ÝÜ Þ ßà áâà ã ä áä, harddisk åÜ á æ çè áé Ýäê æé áÜ ëÜ á ì äì èâè ëêä êèíÜ æÜ ä /dev/sda,
ê ä ÝÜ ãëÜ á êèê éÜ ä ëÜ á ìèá æÜ á harddisk åÜ áæ ìäæé áÜë Ü á ì äì èâ è ëê ä êèíÜ æÜ ä Ü îÜ (/dev/hda, /dev/hdb, /dev/hd0, /dev/hd1Üâ Ü éåÜ á æÝÜ äááåÜ). çä Ýäã harddiskâ èïêèí éâ
ÝÜ Ýéâ èëÜ áâ àÞíà Ý "New partition table"harddiskåÜ áæì äæé áÜ ëÜ áÞÜêäãíÜï éÜâÜ é íè Ýé Þî èï áÜ ãìäîÜïâäêäêè í èÝé ÞáåÜ. ì äâÜ Þî äÝ ëÜ áð è áìèÝÜëàá ñäï ÞÜêä, âèëÜ áâàÞíàÝ "Continue" é áâéëÞèÝÜ áðéâëÜ áò
ÎÏÐÑÏ ÒÓÔóÖÏÐ×Ø ÙÏ Úô õÚöõÙÏ÷øÚùØ Ò ÐÏúØ
6. çä ÝäãîÜìÜ "free space" ÝÜ ÝéâèëÜ á "New partition" é áâéë ÞèÞíé ÜâîÜ ïâäêä "swap".
çÜì Ü ðèáìèÝ Ü "Create partition", îä Ýäã "Primary" îÜ ìÜ àîêä "Type for the new partition", ÞÜêéë ëÜ áíèê Ü ïáåÜëÜ î Ü ê äâÜ êîÜïâ äê ä êûÜ îåÜ áæäáæä á ìäæéá Ü ëÜ áîÜì Ü
à îê ä "New partition size." ì Ü ÝÜ Þ ê Üâ éÜ á Þè æÜíåâ èêü îÜìÜ ßà áâà ã ä áä çèá éÝ äê Þè ÞÜêéë ëÜ áá äÝÜ ä 1024 (ëéïÜ áæÝèí äã1
ýþ).
çÜ ìÜà îê ä "Use as" î äÝ äã
"OK".
create new partition swap
7. "free space" "New partition" "/".
"Create partition", "Primary" "Type for the new partition", "/" "New partition size." ! "
10000 ( 9#$). "Use as" "ext3 jurnaling file system", "Mount point" "/" "OK"
.
36
8. &'( ')* +, + "free space" ( + ( -. /0+1"New partition" -1. -02/ 23 - +.* +4.'5 ' "/home".
&+, + 6 /1, /(+ "Create partition", * '( ') "Primary" * + ,+ 7* 5 ' "Type for the new partition", 2+5-00 +1 3/ 5 +4 18+ 0+*+ 5'. + 5 * +4.'5 ' "/home" 8+ 1 9 ' 1 9'1 ,'9 -1 +0 + 1
* + ,+ 7*5' "New partition size." ,+( +2 5+. - +12/ 9+38./5: * +, + ; 71. 7)'1 '&/1 -('5 2/ 2+5 -0 0 + 1 1 '(+' 10446 (0-4 + 1 9 (/3') 10<=). &+ ,+ 7*5' "Use as" *'( ') "ext3 jurnaling file system", *+, + 7* 5 ' "Mount point" *'(') "/home" ( +(- 0('0 . 7 23 7( "OK".
>? @A ?BC DEFBGH IHJBI? K IL Iw M?BKNK NGL
9. O/ 2- + *+4. ' 5' 8+ 1 9 ,'3 -. -)0 +1 . /(+) 5 '+* : ./0+1 . 7 23 7( "Forward" -1. -0
2/(+16 -.0+ 1P
10.RST S USV S WSX "Ready to install" Y SZ[\]SX "Boot loader" T \\ XZ[ SV Y S TS ^_`
USaT \Z] Yba[SWS cSX d \X d\ X T \ de X S]SX T b X dSX f Sa S Wb Xd] V \ ] [ g WhgV "Advanced..", YSTSfgX[ gU\X \Rb Xe V \Z WbW\V \U"/dev/sda" ]SabX SharddiskRbXe V \Z
T\]bXSV \ gVb U i jk lmnjk l o pq Zb hS dS\ ZTS. r V\] "Install" e X[e ] WbV S Xse [] SX \X Z[SV SZ\.
tj uv j nw xyzmj u{| } j~boot leaderi jk lnjklo
11.eXd de U\ XddS Yag Z bZ \ XZ[ S VSZ \ T\ Zb VbZ S\] S X VSVe ab Z[Sa[ ]gWYe[ba Z b[bVS U T\ SVg d
]gX\aWSZ \T \[ S WY \V ]S X
tj uv jnw x yyn |~ j }j |
38
"toor" (
) .
¡¢£¤¥ ¦ §login¤¨© ª «¬ ª«
13.user ® ®
¯ ° °±@bt:~#
Ketik "startx" tanpa tanda kutip untuk menjalankan desktop mode grafis.
¡£ ¤¥ ¦ §²¥ ² ¬³startx
14. Setelah desktop KDE dijalankan, sebaiknya membuka user baru. Penulis tidak
menyarankan user untuk selalu menggunakan user root saat bekerja pada sistem
Linux apapun. Untuk membuat user baru pada ©ª «£ ª « ´µ¢, klik pada start
Groups" ¶ ·¸¶ ¹º»· ¼ º½¾ ¿ ¹¼ ·À»·Á »¿¼ "Users Settings".
ÂÃÄÅÃ ÆÇÈÉ ÊËÃÄÌÍÎÃ Ï wÍÏÐÑ Ò Ó users setting
15.Ô¼Á ¼À» ·Á»¿¼ "Users Settings" ¸ »¹¼ ·¸ Õ ºÖÕ ¿ "Add User" ¶ ·¸ ¶¹ º» ·¼ºÖ¼ × ¹¼ ·user
ּض٠ھ¿¼ × ¹¼ · º¼Û¶¹¹ ¼ · Üۻط¼º», Ý»¼ ¿ ·¼ º» Á ¼ · Ô ¼ÛÛ ÞÕØÁ ß¼ ·à ¾·à¾ · Á¾à¶·¼ ¹¼ ·Ù
ÂÃÄÅà ÆÇÈÉ áËÃÄÌÍÎà Ïadd user
16.Ú»¸»¿¼ ×userּضÁ¾Ö¶¼ ¸, ¹¿¾ ¹¸ÕºÖÕ¿ "Close".
40
âã ä åæçãä åèé êëìí îïðñîòóô ë óõöñ÷óô î õîô.
.
EEE
uunlpmmnt stm
!" ! # $ % #& ' % ( $
! ! % !"! ! !$ &!" ) & % ! ! ! # & % $! !$& & $ #& *
+ ,-k. /,-k. n-- 0n nplk n1 1n
-2 ! $ $&$ ! !$ $! $ $ 3 456 776589 % ( & #& & : ! " $ & % $ " % $ ' ' %
$! $ $ 3 4 56776 5 8; :! ! $% % &
" & *2 ' &&: ! & $< $ % < % =2> # & % ? $ & !%' $ $ # &( *
@% ! A # &% ! !'$%% $ !$ ( < !& $' % ' B
C* D# % $E ! ' <FPG# & $H@IJKLM*
N* S !'SO( '# &%&! $! !$&' ! !&$ " &%& < ! !:G*
X YZ Y[ \] ^_]`k a]^_l k] `b] c]m md]l]kukn mdtobd sneffe n_
g hij klmilnoipqm il n oi phim i rrsmiok oili ot uvu ti wx yz {{zy|}ilni oil~ slkm uw mi okoilh uhim i rjslns iilt kni wiopuului hi mi p
k oi zy| xi oti oV}i l nw k hi p hu ulwti m os rk huil m uosl k }i l ns i hihuwirj ul nouui ipmi}i wst smi p rkl km j um uprsl ki ot i o
Pu um sn sw i mi tul Sluvv swt tsi jqT
i iul ui h imi pkl t k orsl i rj umoilj nirt ts ijhim i rrhkwU
]]m XY[ ]peml ]^ mdnu
W Ss tsmipslhsm is tt s i jt s koi j um upl uvv Ul uvu shluvv uln
¦§m¨ §©ª«¬ §mp®§¯l °e±w² ³´µ °±e³¶·¸e
¥¹ º»¼½ ¾¿ÀÁ¿ ÿ ÄÅÆ ÇÈ ÇÉÊË ÀÁÌÆ ÍÄÆÇÈǹÎÀÁÏÐ À Ä¿Á ¿¾¿ à ÀнÐÀÁ½ ÁÈ ½Ð¼»ÁÑÇ Ë ÀÁ Ò ÀÍ¿ÁÏÀÁ¾ ÀÍ¿Ð »¼½ Á ÏпÁÀÁÄÆÇÈÓÀ Á ÏÀ ÐÈ ¿ ̹
Ö× ØÙ ÙÚÛÜÝÞÝ ßÝ àáÚàâãÜÝàä Ý ÛåàæÝ à ×
çèméèêëì ëí rîï ðs scanning for host
ñ× òÝóÝßÝ ãôãåà åõÚ ÙÙ ÚÛ ÜÝÞáÚàâãÜÝ àãÚöÝà÷Ý ß øñ ñ
ùúãÙ× Ý ßÝàÙ ÚÙÝ Þ åõÙ ÚÛà÷ÝÙÝùúã Ù÷Ý àæÝ ßÙ åûùÝà÷ÝñãÝä Ý ×
m !"#$% mp&l' host listp( ettercap.
) * + , - .+ /0 + 1 + + 2
7898 :m ; <=> 8p?ml8 @ ABC8 DEw8 F G8nclient
H I JKLM NOPQLKQ KQ RMSPQRP TUK RVPQU
P SPQNOWXQ O YYIZP[ P LSP X M XOQ O\] ^ I\6H I \I^__P NP[ P `XK aP UPOSb Ta PQ NPQ \] ^ I\ 6H I \I\\\XKaP UP OcK Q VK TP QUI
7898 :m ; <d> 8p?ml8 @ k98ro nG8 pnEnF Er8nC <
mnonmrp qrs tnnmonuknv tnwxtt ynv x nttwnz
{ |} ~ { }{ } {} ||
{ { }{} {}{ } }
mnonwm p q¡ ¢s tnx nkt£¤nkn¥¦§ p¨ £son£nx
¯°m±° ²³´µµ¶ ot°k·¸° ¹ º» sniff remote connections.
¼ ½¾ ¿ÀÁ ÀÂ ÃÄÅÆÇÇÈÉ Ê ÈËÉ Ë ÌÃ ÍÁ É ÎÏ ÐÑÂ ÃÉÂÃÄ
ÐÀËÒÊ ËÉÎÎÓ ÃÔÉ Ë Ìà ˾
ÕÃÔà ËÖÿÁ ÃÔÁ× SÁÃÔÁ SËÉÎÎÉËÌ
¯°m±° ²
³´µØÙ °mp¸l
°Ú sn¸Û ÛÜ° ²¸n»°Ú
¼Ý¾ UËÁ ÑÍ ÐÀÐà ÊÁ É Í ÃË ÅÔÞ PÈÉ Ê ÈËÉ Ë Ì
åæçæ èm é êëì íîlî ïðæ ñæ ò ó tïó pluò îns
ùúmûú üý þÿ mû rtú uúnûú wúr s sonnks
! "# $ %
% & % % ! $ %
ùúmûúüý þÿ' (úmpú)l username dan password yang didapat
ý þ*þ* +,-./0012ù
3 4566 "#78# % ! $ 9:; 6
3%
?N OPL KJQE B@ J KJ @PRSTUVWXX YHPGZPX P[@ JLHYJ@PA@C K BK\IWUXHDX PHPG]@PG L @ AHLEB@CAHWEIGKP@ J @P NT@ I@P]@^HLQ_ SLXW^H LQ@ LL @`JaDbN
cde dfm ghi jklllmnpto mltmdotd pkq rs
t N \IWUXHDXPHPG@ J@PAH[P X P@JLHYJ @PZL@ F E B@ IW@ J @PAHJEQF @ B HJ@PDEWEILH DEQKB@Z
xymz y{|}~ tly ntkyn
S
xyz y{m |}~ non yktkyn sn n
«¬m ¬®¯° ±²³ ´µ ¶ ¬n unl¬·¸¹¬rºn¸¬n
© » ¼½¾ ½¿ ÀÁÂà ÀÄÄ ÅÄÆÇÅ¿À ÈÉÈ ÀÄ ÊȽ ËÉ ÇÅ ÀÄÀ Ⱦ Å Ì ÈÀÄÍ ÎÏÐ¼Ñ Ò Ò ÌÅ Ä Æ»Í½Ä Æ ÀÄ Ï ÀÓÀÔž ËÕÍÎÏP SÑÒ Ò ÌÅ Ä Æ»
«¬m¬®¯° ±Ö³ ´n¸ ¬º×tkk¬nØ ÙÚÛÜpÝ Ý׺n¸
îïð ïñm òó ô ôõnöï÷øorm ùúrvúr
û ü ýþÿ þ
îïmðï ñòó ôùnøööønø ïktø ökïn
ü þ þ þÿ þ ÿ ü
ü üü þ ÿþ ! "# ü $ÿ þ ÿ
ü üü þ ÿ ü# þ ÿ þ þ ÿþþ ÿ
. ,E/9 / 9/- :* :)F-8/, ;< GC@ C@C @CH@ I* 6 /-J F. -8/ E* - 4/- :* - 4* .,99 /- ) *+, -. / 0 ,)12 -3,4 5+* -*KL 6/6F 9 2+ D/ - / 9/- :*-E/)/. 9 /- ;< D /+F@ M9 / - .*./),L ;< 8/ -4 E,E/)/. - 8/ , -, DF9/-6 / 0 ;< 8/- 4 D, /7 / 7* )* +. , 8 /-4 ) *+./ :/ ./E,L :*6/,-9/ - ;< 8/ -4. * 6 / 0E, :2E,3,9 /7,26 * 0*. .* +1 /)@
NOmPO QR STRU VnWVmP O X YOknZV ttYnW[\ kVZVttYnWO ]O ^ OX
NOmPO QRST_U Vn`OpOakOn[\POru
ghih jm k lm nop qrnhqmrh sthp p uror tqrihvhrqnwh sxqlhp
§ ¨© ª«¬®¯ ° ±
²³´ ³ µ ¶ ·¸ ¹´ º » ³¸ ¼ ¹ ½³» ¾¿Àº Á º¸ º Â÷¸ ¹´º» Ä ·´³À µ·¸½¹Á ³º¿³¸ µ ·¸½·¸ ³º µ·Ä ÅÆ · Ç ÈÉ ÊËÌ Í Î ³Áº¸½³¸ ϾРµ·¸½½¹¸³¿³¸ µ ·Ä ÅÆ · ÑÌ ËÒÒËÌÍÓ Ô·Àº ¸½ ½³Â à ·¸ ¹´º» Ƴ ¶³Ä µ·µÕ ¹³Ä ¿·»º µ¶ ¹´³¸»·Õ³ ½³ºÕ· Áº¿¹Ä Ö
×Ó ÃÁ Å» ·»»¸ º Øغ¸½Æ³¶ ³Ä Ä · ÁÎ ³Æ ºÆ ³´³µ »¹³Ä ¹Î ³Áº¸½³¸´Å¿ ³´ ¶³Æ³»³ ³Ä »·Å Á ³¸½ÇÈÉ ÊÙ Ú µ·¸½½¹¸³ ¿³¸³¶´º¿³ »º·Ä Ä·ÁÛ ³¶ Ó
ÜÓ ÃÁ Å» ·»»¸ºØغ ¸½µ·µÕ¹Ä ¹ À ¿³¸¿Åµ¶ ¹Ä·Á ݳ¸½Õ·Áº»º »º »Ä ·µÅ ¶ ·Á ³»ºÞ³ Û ¿Ä Á³ Û¿Æ ³¸ ¿Å µ¶¹Ä·Áݳ ¸½Ä·ÁÀ ¹ Õ¹¸½Æ·¸½³¸Î ³Áº¸½³¸´ Å¿³´ Ó
ßÓ Ô¸ º Øغ ¸½ Æ º´³ ¿¹¿³¸ Æ ·¸½³¸ Û³Á ³ µ·¸Û³Áº ³´³µ ³Ä ËÌ àÙ ÚÌÙ à á Úâ àâÉâ ã ƳÁº ¿Åµ¶ ¹Ä·Á ¿ÅÁÕ³¸ Ƴ¸ µ·¸³ µÕ³À¿³¸¸Ý³ ¿· Ƴ´ ³ µ ijÁ½· Ä× Â » ·Æ³¸½¿³¸ ³´³µ ³Ä ËÌàÙ ÚÌ Ù à á Úâ àâÉ âãÚâ ä àÙ ÚÆ ºÄ³µÕ³À¿³¸¿·Æ ³´³µÄ³Á½·ÄÜå
æÓ ç³»º´Æ ³Áº¶Á Å» ·»»¸ º Øغ ¸½Æ ºÆ³¶³Ä¿·Äº¿³¶ ·¸½ ½¹¸³èƳ´³µÀ³´º¸ ºÆº » ·Õ ¹Ä¿Å ÁÕ ³¸é µ·´³ ¿¹¿³¸¿· ½º³Ä³¸ ¶³Æ³Î³Áº ¸½³¸´ Å¿³´ Ó
§ê°ë°±
¾Æ³¶ ¹¸»³Á ³¸ì»³ Á³¸Ý³¸½Æ³¶³Äà ·¸¹´ º »Õ·Áº¿³¸³Æ³´³À»· Õ³ ½³ºÕ ·Áº¿¹Ä Ö
×Ó ²ºÀ³Á ³¶¿³¸¿ ·¶ ³Æ³äíÙ Ú³ ½³Á ´·ÕºÀÕ· ÁÀ³Ä ºìÀ ³Ä ºÆºÆ³´³µ¶·¸½½¹¸ ³ ³¸³ ¿» ·» º¸ Ä ·Á¸·ÄÆ ³´ ³µ»¹ ³Ä ¹Î ³Áº¸½³¸´ Å¿³´Ó
ñòó ôò õö÷ øôò ùò
Eryanto Sitorus & Andi Ismayadi. 2005. “Tehnik Proteksi Preventif pribadi sebelum penetrasi terjadi.
Surabaya: Indah.
S’to. 2006. “Web Hacking Skenario dan Demo”. Jakarta: Jasakom.
S’to. 2007. “Seni Teknik Hacking 2”. Jakarta: Jasakom.
S’to. 2009. “CEH:Certified Ethical Hacker”. Jakarta: Jasakom.
Thomas, Tom. 2004. “Network Security first-step”. Yogyakarta: ANDI.
Zackary. 2004.” Basic of Hacking”. Jakarta.
úûû ü ýþþ ÿ ú ÿ þ þ þ þ ÿ ÿ û
úûû ü ýþþ ÿ ú ûÿ þ þ ûþÿ üü úûÿ
http://aviant.blog.com/2009/08/22/awas-pencuri-password-sniffer/Diakses Kamis 19 Mei 2011
http://en.wikipedia.org/wiki/Ettercap_(computing)Diakses Kamis 19 Mei 2011
http://id.wikipedia.org/wiki/Sniffer_PaketDiakses Kamis 19 Mei 2011
http://indobacktrack.or.idDiakses Kamis 19 Mei 2011
http://indobacktrack.or.id/forum/Diakses Kamis 19 Mei 2011
§ ¨ ©ª«¬« ©ª ®¯ª® °±² ³´¨ µ³¶·¸¹·±º« » ¹±²ª¼ ½ ³·
¾¿À Á ÂÃÄÅ¿À Æ¿ Å¿À Á¿À ÆÇÂ¿È¿É ÇÀ ÇÊ ËÃÀà ĿÀ ÁÌ ¿À ¿ÉÈ¿ Í¿É ¿ Î ÇÎÈ¿ Ï ÐÁ¿Î ÑÌÉÇÄ
Ò ÄÓÁÄ¿ËÔ ÇÕÖ ÓË¿×ÏÃÌ ÀÇÌØÀÙÓÄË ¿Å ÇÌ¿ Ú
Û¿Ë¿ Ú ÛÐ ÄË¿ÀÜ Ç Æ¿Ý¿Å
ÛØÍ Ú ÞßàáÞâãÞÞ
Ò ÄÓÁÄ¿Ëä ÅÐ ÆÇ Ú Ô×ÏÃÌÀ ÇÌØÀÙ ÓÄË ¿ ÅÇÌ¿
åÐ ÆÐ ÖÏÐÁ¿ ÎÑÌÉ Ç Ä Ú Ü¿æÌÇÀ Áå¿ ÄÇÀÁ¿ÀçÑ ÛÍÃÀÁÁÐÀ ¿Ì¿ÀÍà ŠÓÆÃäÀ ÇÙÙ ÇÀÁ
ÏÃ Ö¿É Ë ÃÖ¿Ì Î ¿À¿Ì ¿À ÅÃ ÎÅ ÕÄÓ ÁÄ¿Ë ÏÐ Á¿ Î Ñ ÌÉ ÇÄ Í¿É¿ Î ÇÎÈ¿ ÅÃ ÄÎ ÃÂÐ Å ÆÇ ¿ Å¿ Î Õ ¿Æ¿ Å¿ÀÁÁ¿ Öèèèèèèèèèé
ÔÃÀ Á¿ÀÜ¿ ÎÇ Ö Ú äÐÌ ÎÃÎ êë¿Á¿ Ö
ÔÃË ÇÌ Ç¿À ÆÇÅÃÄ¿À ÁÌ¿À Ð À ÅÐÌ ÆÇÁÐÀ¿Ì ¿À Ë ÃÖÃÀ ÁÌ¿ ÕÇ Î Ý¿Ä¿ Å ÕÃÀ Æ¿Ù Å¿Ä¿À ìíÇ¿À ÍÃí¿ Ü Çí¿ÐÏÐÁ¿ ÎÑÌÉ Ç ÄÍ¿É ¿Î ÇÎÈ¿Âà ÄοÀ ÁÌÐ Å¿ÀÆÇÔà տ ÄÅÃË ÃÀÍ¿ ÅÃË¿ Å ÇÌ¿ FÍØÒ Ñìäì Íà ƿÀé
Íà ƿÀÊ åÐÀ ÇàÞãã ÔÓÎÃÀÒ ÃË ÇË Â ÇÀÁ