IoT: Internet of Things

IoT ato basa kerennya Internet of Things, klo diterjemahkan ke bahasa Indonesia jadi Internet untuk Serigala.. Astaghfirullah, bukan serigala, nooong.. Segala, Segalaaaa… bukan Serigala *oiya, salah tulis.. uhuk, efek terngiang2 sinetron ganteng2 serigala* Ulangi yah..

IoT atau Internet of Things klo diterjemahkan ke bahasa Indonesia jadi “Internet untuk Segala“. Aneh ya terjemahannya, segala apa? Segala rasa? Segala ada? Ehehehe.. Terus apa dong yg cucok? Itu kan udah berlaku nasional 😀 *okelah, iyaa, iyaaa..*

Seperti biasa, mengawali perjumpaan di dalam postingan, saya kasih tau latar belakangnya dulu ya, kenapa kog ngangkat tema IoT ini. Nah, kemaren kan udah nulis perihal NFC di postingan ini, di situ disinggung kalo teknologi NFC ini punya prospek yg panjang, termasuk juga akan dipake dalam perkembangan IoT di masa sekarang dan yg akan datang. Jadi postingan kali ini semacam kelanjutan dari postingan NFC kemaren.

OK, lanjuuut.. Sebelum mengenal lebih jauh atau lebih dekat, terserah preferensi pembaca.. *kan sama aja to, jauh dekat 500 perak.. emangnya angkot jadul 😀* mengenai IoT ini, kita bahas dulu pengertiannya.

PENGERTIAN IoT

Internet of ThingsIoT merupakan teknologi yg memungkinkan perangkat pintar seperti henpon, jam tangan, peralatan rumah tangga, mobil, dll. terhubung dgn perangkat lain melalui internet sehingga dapat bertukar data dan melakukan tugas yang diberikan. Dgn booming-nya teknologi perangkat pintar ini, memungkinkan untuk diaplikasikan ke dalam bermacam2 jenis industri, seperti smart city, jaringan bisnis & infrastruktur IT, perawatan kesehatan, pendidikan, manufaktur, de-es-te de-es-te.. Banyak deh pokoknya 🙂

Untuk menyederhanakannya, IoT itu konsep yg pada dasarnya menghubungkan perangkat apa aja yg punya tombol ON & OFF ke Internet dan/atau satu perangkat ke perangkat lainnya.Mulai dari henpon, mesin pembuat kopi, mesin cuci, headphone, lampu, juga berlaku untuk komponen mesin, misalnya mesin jet dari pesawat terbang atau bor dari tempat pengeboran minyak. Jadi kalo perangkatnya itu punya tombol ON/OFF, maka dimungkinkan perangkat tsb bisa menjadi bagian dari IoT.

“Thing” dalam Internet of Things juga dapat berupa manusia dgn implan monitor jantung, hewan ternak dgn transponder biochip, mobil yg punya sensor untuk ngasi tau pengemudi kalo misal bannya dh agak2 gembos, dan masih banyak lagi objek2 alami atau buatan manusia yg bisa dikasih IP address dan dilengkapi dengan kemampuan untuk transfer data lewat jaringan.

Prediksi ke depan menurut perusahaan analis Gartner, pada tahun 2020, akan ada lebih dari 26 miliar perangkat yang bisa terhubung melalui IoT ini. Banyaknya data yg dihasilkan dari sekian banyak perangkat ini tentunya memerlukan jaringan infrastruktur IT yg kuat, untuk mengumpulkan, menyimpan, dan menganalisis data agar dapat ditarik kesimpulan sehingga membantu dalam membuat keputusan bisnis ato memberikan solusi cerdas kepada penggunanya.

Nah, itulah sekelumit tentang pengertian IoT. Terus kita lanjut lagi niiih.. Apa aja manfaatnya si IoT ini ya, mengingat ternyata banyak bangeeed perangkat yg bisa tersambung lewat IoT. Yuk, kita pelajarin manfaatnya..

MANFAAT IoT

  • Seamless Communication

Kalo di-bahasa Indonesia-in jadinya komunikasi yg muluuuusss… 😀 Si IoT ini mendorong komunikasi antar perangkat atau Machine-to-Machine (M2M) yg membuat komunikasi lebih efisien daripada kalo masih pake cara manual, ato misalnya komunikasi antar perangkat tapi melalui perantara manusia.

  • Saves Money & Time

IoT dapat mengotomatisasi tugas2 yg diberikan secara berulang tanpa campur tangan manusia. Jadi mirip sama task scheduler yg ada di Windows ato cron yg ada di Linux 😀 Implementasi IoT ini dapat mengoptimasi utilisasi sumber daya perangkat dan membuat sistem monitoring berjalan dgn tepat waktu, jadi kalopun sampe ada delay ato kerusakan, bisa diketahui dan diperbaiki secepatnya. Hal inilah yg disebut sebagai penghematan biaya dan waktu.

  • Better Quality of Life

IoT memiliki aplikasi yang lebih luas di masyarakat modern karena menghemat uang, waktu, dan membantu pemanfaatan sumber daya secara optimal. Nah, kesemuanya ini menawarkan kenyamanan & kemudahan bagi orang2 sehingga meningkatkan kualitas hidup.

Terus masih inget kan tadi di awal saya sebutin NFC? NFC ini juga bs digunakan dalam implementasi IoT, seperti misalnya saat melakukan transaksi pembayaran via mobile payment yg cuman “nempelin” smartphone ke alat bayar. Hal seperti inilah yg amat sangat memudahkan pengguna perangkat dalam aktivitasnya sehari2. Mengurangi kerempongan dan kepusingan, jadi bisa punya quality of life yg lebih baik .. 

CONTOH PEMANFAATAN IoT DALAM KEHIDUPAN SEHARI-HARI

Tadi kan udah dibahas tuh manfaat IoT secara umum, nah sekarang apa aja sih contoh konkret dari pemanfaatan IoT dalam kehidupan sehari2?

  • Katakanlah misalnya Mr. X sedang dalam perjalanan bwt meeting. Kebetulan mobil Mr. X bisa memiliki akses ke kalender/agenda-nya si Mr. X hari itu, jadi dia bisa meng-kalkulasi rute terbaik untuk sampe ke tempat meeting. Bahkan kalo misalpun macet, si mobil bisa mengirim teks ke pihak lain yang memberitahukan bahwa Mr. X akan datang terlambat.
  • Jam alarm yg bisa disetel untuk membangunkan di pagi hari dan ngasi tau mesin pembuat kopi untuk mulai menyeduh kopi kesukaan.
  • Peralatan kantor yg dipakai tau kapan persediaannya hampir habis dan secara otomatis memesan ulang lebih banyak.
  • Perangkat yang digunakan di tempat kerja bisa ngasih tau kapan dan di mana si pengguna paling aktif dan produktif, terus membagi informasi itu dengan perangkat lain yg juga digunakan saat bekerja.

Sekeren itukah IoT? *he’emh..,, iyaaa…*

Tapi belum selese niiih.. Masih ada lagii.. Perhatikan gambar berikut, alangkah banyaknya implementasi IoT yg bisa dilakukan ya.. Dari smart parking, kontrol polusi udara, manajemen sampah, sampe deteksi pipa bocor.. 😀

Smart City Mengusung Konsep IoT

 

Pada skala yang lebih luas, IoT dapat diterapkan pada hal-hal seperti jaringan transportasi dan jg smart city yg bisa membantu mengurangi limbah dan meningkatkan efisiensi penggunaan energi. Kan jd bisa membantu kita memahami dan memperbaiki cara kerja dan hidup kita. Iya to?

TANTANGAN IoT

Dgn begitu banyaknya contoh pemanfaatan IoT, tantangan ke depan pun tak terhindarkan…!!!  *husssh.. hepi banged..*

Berikut adalah beberapa tantangan ato isu dari adanya IoT:

  • Keamanan

Keamanan adalah isu besar bagi IoT. Kan tadi udah disebutin tuh kalo akan ada miliaran perangkat yg tersambung, lalu apa yg bisa kita lakukan untuk memastikan informasi kita tetap aman? Kan hacker bisa aja to, menembus keamanan smart car, infrastruktur kritis, dan bahkan rumah orang. Sebagai akibatnya, sekarang beberapa perusahaan teknologi fokus pada keamanan cyber untuk menjamin privasi dan keamanan semua data ini.

  • Privasi dan berbagi data

Karena semua perangkat terhubung satu sama lain melalui internet, ada banyak informasi yang tersedia di dalamnya. Pelanggaran keamanan jaringan bisa mengekspos informasi rahasia kepada pihak yg tak bertanggung jawab. Padahal itu kan privasi ya, namanya jg rahasia 😀 Oleh karena itu, perlu untuk mengamankan jaringan IoT untuk melindungi data dari akses yang tidak sah.

  • Kompatibilitas Perangkat

Saat ini tidak ada standar atau protokol universal untuk menandai dan memantau perangkat pintar yg digunakan dalam IoT. Nah, ini yg bikin masalah kompatibilitas, yaitu kalo ada orang yg beli jenis perangkat yg sama tapi dari pabrikan yang berbeda. Namun, hal ini dapat diatasi dengan mengikuti standar umum yg diberlakukan oleh si pabrikan perangkat IoT tsb. Dgn cara ini, pengguna tidak akan menghadapi masalah kompatibilitas walopun perangkatnya beda2 merk.

  • Storage (tempat penyimpanan)

Masalah bagi perusahaan adalah sejumlah besar data yang akan dihasilkan oleh semua perangkat yg terhubung. Perusahaan perlu mencari cara untuk menyimpan, melacak, menganalisis, dan memahami sejumlah besar data yang akan dihasilkan.

  • Kompleksitas

Terkait masalah storage di atas, jangan lupa kalo IoT adalah jaringan perangkat yg kompleks yg mencoba berkomunikasi satu sama lain dengan mengirimkan informasi untuk menyelesaikan tugas tertentu. Bayangkan miliaran perangkat terhubung satu sama lain dan menghasilkan jutaan gigabyte data per jam…!!!

Untuk menyimpan, mengelola, dan mengkompilasi semua data ini adalah tugas yang amaaaat sangat tidak praktis. Dan oleh karena itu dibutuhkan infrastruktur IT yang kuat. Kesalahan atau kegagalan kecil dalam sistem semacam ini dapat menyebabkan ketidaknyamanan bagi banyak pengguna. *OK noted, boss..*

Tuh, banyak juga kan tantangan, isu, ato masalah dgn adanya si IoT ini..

TERUS SEKARANG BAIKNYA GIMANA?

Percakapan tentang IoT udah berlangsung selama beberapa tahun di seluruh dunia.. Iya lhoo, seluruh dunia.. *jadi saya ikut2an, dasar follower* 😀 Terus tadi jg udah dibahas mengenai manfaat dan tantangan apa aja yg bisa timbul dari adanya IoT ini.  Jadi, untuk saat ini, hal terbaik yang bisa kita lakukan adalah mendidik diri kita sendiri tentang apa itu IoT dan potensi dampak yg terlihat pada cara kerja dan kehidupan kita.

Dengan kemajuan teknologi, cara baru dan solusi inovatif untuk mengatasi tantangan IoT ini sedang dirancang. Internet of Things adalah teknologi generasi berikutnya yang akan mengubah cara kita hidup di masa depan..

Yah, kira2 kayak gitulah cerita tentang IoT.. Sekian dulu ya pembahasan mengenai IoT. Semoga mudah dipahami walopun panjaaang.. 😀 Dan tentunya semoga bermanfaat.. 🙂

SUMBER

NFC: Teknologi Pembayaran Masa Kini

Jangan salah ya, NFC bukan Nentucky Fried Chicken lhooo.. Tapi NFC singkatan dari Near Field Communication yg sekarang2 ini banyak dipake untuk teknologi pembayaran dgn cara tap-and-go.

Tap-and-Go

Apa pula itu tap-and-go? Itu lhooo… Istilah kerennya saat ini adalah “Mobile Payment“. Pernah liat gak, ada yg bayar2 di kasir pake smartphone yg dideketin ke alat bayar yg mirip EDC (Electronic Data Capture) yg bwt gesek kartu debit itu? Yah, kira2 mirip yg ada di gambar sebelah kiri ini. *Belakangan saya gugling, nama alatnya itu bisa disebut sbg NFC POS (Point-of-Sale) Terminal..

Kog bisa ya, cuman nge-tap smartphone ke alat tsb, lgsg bisa terbayar tagihannya? Jeng jeeeeng… Jawabannya ada pada teknologi NFC ini. Nah, di postingan kali ini, saya mau mengangkat tema tentang teknologi NFC.

Android Beam dengan NFCSebenernya 2 taun lalu pas lagi rempong2-nya nyari tema bwt tesis, kepikiran jg sih bwt ngangkat tema tentang NFC ini. Tertariknya sih gara2 dulu suka dgn fitur Android phone saya yg bisa nge-beam ato transfer data semisal foto gitu, cuman dgn mendekatkan ke sesama smartphone yg support fitur NFC ini. Waktu itu blom tau kalo NFC ternyata mendasari teknologi mobile payment. Tapi, berhubung dulu itu masih belum tau mau ngeksplor NFC di sebelah mananya, jadilah tema tesis saya brubah ke Rogue Access Point. Ehehehehe,,, malah jd ngomongin tesis sih..

OK, back to topic ya..

PENGERTIAN NFC

NFC merupakan bentuk komunikasi tanpa kontak di antara perangkat seperti smartphone atau tablet. Kog tanpa kontak sih? Gimane ceritanye?

Nah, si NFC ini bisa digunakan oleh pengguna dengan cara melambaikan *apa sih bahasa yg cocok? ngondek bgt ya kesannya.. * perangkat smartphone-nya ke perangkat lain yg juga support NFC untuk mengirimkan informasi tanpa perlu terjadi sentuhan *ato apalah itu* di antara kedua perangkat tsb. NFC ini juga bisa menghindarkan dari kerempongan setting2 koneksi antar perangkat, contohnya seperti pada setting koneksi Bluetooth.

CARA KERJA NFC

NFC ini sebenernya mirip2 sama Bluetooth dan Wi-Fi. Ketiga-tiganya digunakan untuk komunikasi nirkabel (wireless) dan pertukaran data antar perangkat digital seperti smartphone. Tapi yg membedakan NFC dgn Bluetooth dan Wi-Fi adalah, NFC memanfaatkan medan radio elektromagnetik sedangkan Bluetooth dan Wi-Fi fokus kepada transmisi radionya. NFC ini juga didesain untuk digunakan antar perangkat dalam jarak dekat, sehingga antar perangkat tsb dapat melakukan komunikasi nirkabel.

NFC merupakan cabang dari RFID (Radio Frequency Identification), teknologi identifikasi melalui gelombang radio dan sudah cukup lamaaaa digunakan, contohnya untuk scanning produk di supermarket atau pengambilan bagasi pesawat. Sedangkan NFC baru diperkenalkan pada awal tahun 2000-an dan menggunakan frekuensi RFID yg spesifik di 13.56MHz untuk komunikasi jarak dekat. Sampai hari ini, penggunaan NFC yg umum adalah untuk identifikasi kartu akses di area perkantoran. Namun belakangan, NFC juga digunakan untuk melakukan “contactless” payment alias pembayaran tanpa kontak.

Agar terjadi proses contactless payment, pengguna atau orang yg mau bayar biasanya harus mendekatkan smartphone-nya dgn perkiraan jarak kurang dari 4 cm *dih, males bgt praktek bwt ngukur2 😀 * dari NFC POS Terminal-nya. Nah, teknologi NFC berperan di sini. Ngapain sih? Ya untuk memuluskan jalannya proses pembayaran, yaitu agar si smartphone dan POS Terminal-nya bisa komunikasi bolak-balik antar sesama.

Antar perangkat harus berdekatan (near) jaraknya, makanya disebut Near Field Communication.

Kan syaratnya udah tuh, dengan jarak dekat. Terus untuk cara kerjanya sendiri gmana? Jadi gini… *pasang muka serius Perangkat yg udah disebut sebelumnya, yaitu smartphone dan POST Terminal menggunakan frekuensi 13.56MHz untuk berkomunikasi dan saling bertukar informasi yg udah ter-enkrip dalam rangka menyelesaikan proses pembayaran. Dan ini dalam itungan detik aja.. Nah, di sinilah keunggulan NFC, yaitu pada tingkat kecepatannya.

Untuk memahami cara kerjanya lebih lanjut, mari kita pelajari dulu jenis perangkat NFC:

  • Passive NFC device

NFC TagContohnya adalah NFC tag, yg memiliki informasi yg dapat dibaca oleh perangkat lain tetapi tidak dapat membaca informasinya sendiri. Jadi, perangkat lain bisa membaca infonya si NFC tag, tetapi si NFC tag cuman bisa mentransmisikan informasinya ke perangkat yg authorized. Ribet ya, intinya sih cuman bisa ngirim info aja gitu..

Contohnya adalah penggunaan student ID card bwt bayar ongkos bus dgn cara tapping kartunya ke alat pembaca kartu ID. Di sini, si kartu ID berperan sebagai passive device, yg transfer info kalo si pemegang kartu adalah salah satu siswa di sekolah X. Dan nanti si alat bacanya itu tau, terus ngecas sekolah X atas ongkos bus-nya si siswa tsb. Yah, di Indo mah belom ada kali ya sekolah yg mau mbayarin ongkos transportnya siswa.. 😀

NFC tag jenis ini bisa jg disebut sebagai unpowered tag, karena dia akan terinisiasi ketika ada perangkat NFC lain yg berdekatan dgn NFC tag tsb.

  • Active NFC device

Sementara sinar surya perlahan mulai tenggelam *yg hobi lagu oldies pasti tau* itu, active device dapat membaca informasi dan mengirimkannya. Contoh active NFC device adalah smartphone. Selain bisa membaca informasi dari NFC tag, dia jg bisa bertukar informasi dengan smartphone atau perangkat NFC lain, bahkan bisa mengganti informasi di NFC tag kalau memang dia authorized untuk melakukannya.

Keren jg ya teknologi smartphone itu *hus hus,,, lagi bahas NFC, ntar NFC-nya jealous

Back to cara kerja NFC ya…

Tadi udah disebutin klo ada passive NFC device. Nah si pasif ini bisa terinisiasi kalo ada active NFC device yg berdekatan dengannya. Kalo ada smartphone sebagai active NFC device berdekatan dgn NFC tag, maka medan elektrik di sekitarnya akan menyalakan (power up) sirkuit yg ada pada NFC tag melalui proses induksi elektromagnetik.

NFC tag tidak memiliki sumber daya (listrik) sendiri, makanya dia bergantung kepada active NFC device di dekatnya agar bisa nyala (power up).

Sedangkan pada sesama active NFC device, ketika mereka berdekatan, maka cara kerjanya adalah seperti walkie talkie yg komunikasinya bergantian. Di saat yg satu mengantarkan pesan, maka yg satu lagi hanya bisa menerima.

Kembali ke contactless payment yg tadi. Contactless payment ini mendasari adanya mobile payment masa kini. Mobile payment sendiri menggunakan aplikasi dompet digital (digital wallet). Ada 3 jenis smartphone yg memiliki aplikasi dompet digital, baik yg tersedia langsung di sistem operasinya maupun tersedia melalui software donlotan, yaitu Android, iOS, dan Windows Phone. Dompet digital keluaran ketiganya ini menggunakan teknologi NFC dalam proses pembayaran antar perangkat smartphone dan POS Terminal.

KEAMANAN NFC

Kan udah tau to, cara kerjanya NFC? Nah sekarang pertanyaannya, aman apa nggak sih klo mbayar2 pake mobile payment yg mengadopsi teknologi NFC ini?

Tenaaang.. Untuk memastikan keamanan, NFC membuat saluran yang aman (secure channel) dan menggunakan enkripsi saat mengirim informasi sensitif, seperti nomor kartu kredit. Dan pengguna pun dapat lebih melindungi data pribadi mereka dengan menggunakan perangkat lunak anti virus dan menambahkan password pada smartphone. Jadi kalopun smartphone-nya ilang ato dicolong, orang yg nemu ato si pencuri itu nggak bisa make smartphone tsb.

Kartu Magnetic StripeBerbeda dengan data pada kartu gesek yg pake magnetic-stripe (gambar sebelah kanan -> datanya statis ada di belakang kartu), data yang terlibat dalam transaksi NFC dienkripsi dan pastinya dinamis atau terus berubah. Sebagai contoh, si Apple Pay (dompet digital keluaran iOS), yang menggunakan teknologi bernama tokenization untuk melindungi detail data bank.

Begini cara kerjanya..

Setelah data kartu kredit dimasukkan ke iPhone, Apple mengirimkan rinciannya ke bank atau jaringan penerbit kartu. Bank dan jaringan kemudian mengganti data rincian bank dengan serangkaian nomor yang dihasilkan secara acak (token). Nomor acak itu dikirim kembali ke Apple, yang kemudian memprogramnya ke iPhone.

Ini berarti bahwa rincian akun di smartphone tidak dapat dikloning menjadi “sesuatu yang berharga” bagi penipu. Gimana? Aman to?

MASA DEPAN NFC

Cieee cieeeeeh… Masa depaaan.. Ehemmm.. Maksudnya di sini adalah teknologi NFC ini masih punya prospek yg panjang. Gitu lhooo…

Kog bisa? Ya karena teknologi NFC dapat memulai jalannya proses software lain (contoh: dompet digital), maka NFC akan tetap kompatibel sejalan dengan berkembangnya teknologi smartphone. Aliaaaas.. bakal kepake terus.

Apalagi sekarang dimulainya era “Internet of Things” (IoT), yg akan bergantung pada NFC untuk memulai proses komunikasi sekaligus mengurangi kompleksitas ato kerempongan bagi pengguna, dan ke depannya si NFC ini diharapkan bisa untuk mengerjakan tugas2 yg lebih WOOOW..

Sekian dulu ya.. Udh kebanyakan ngelantur 😀 Tp semoga bermanfaat.. Insya Allah besok2 ada pembahasan tentang IoT gara2 udh sempet disinggung di paragraf di atas..

Hatur nuhun..

SUMBER

Blueborne Attack

Setelah di postingan kemaren ngebahas tentang teknologi Bluetooth beserta cara kerja dan jenis2 serangan terhadapnya, maka di postingan ini saya pengen mengangkat tema tentang salah satu jenis serangan terhadap Bluetooth yg bulan lalu lagi nge-hits 😀

BlueBorne namanya.. Bukan James Bond, bukan pula Jason Bourne 😀 Apaan tuh BlueBorne? Makhluk berkulit biru macam film Avatar? Bukaaan.. Bukaaaan.. 😀 BlueBorne adalah vektor serangan yg memanfaatkan vulnerability atau celah keamanan pada Bluetooth dan menyebar melalui udara (airborne).

Masih inget kan tentang cara kerja Bluetooth di postingan sebelumnya? Ada proses yg namanya pairing agar 2 device dengan Bluetooth aktif dapat terkoneksi. Nah, si BlueBorne ini nggak butuh proses pairing buat mengambil alih device dengan Bluetooth aktif. Bahkan katanya nih, device yg Bluetooth-nya aktif walopun di-hide (hidden), tetep rentan sama si BlueBorne ini. Sungguh mengerikan!

KEMAMPUAN BLUEBORNE

Si BlueBorne ini mampu ngapain aja sih kalo udh nemu sang targetnya? Beware ya.. BlueBorne ini bisa digunakan untuk tindak kejahatan berikut:

  • Mengambil alih atau kendali perangkat target
  • Mengakses data-data dan jaringan perusahaan
  • Membobol celah keamanan jaringan melalui udara
  • Menyebarkan malware ke perangkat2 yang terinfeksi yg berada dalam jangkauannya

Selain itu, BlueBorne ini bisa juga menyerang berbagai macam sistem operasi. Di antaranya adalah:

  • Android
  • Windows
  • Linux
  • iOS

Mari kita lihat kemampuan si BlueBorne ini dalam video demo yg di-release oleh Armis Lab, perusahaan yg bergerak di bidang keamanan (security) Internet of Things (IoT) yg merupakan sebuah konsep yang bertujuan untuk memperluas manfaat dari konektivitas internet yang tersambung secara terus-menerus.

Berikut ini adalah video demonya..

DEMO

  • Serangan BlueBorne pada Android

Dalam video ini, penyerang mengambil alih gadget Android target, lalu mengakses kamera pada gadget tsb, mengambil foto kemudian mencuri foto yg baru diambil tsb dari gadget Android target. Perhatikan layar gadget yg menyala setelah penyerang berhasil mengambil alih gadget tsb.

  • Serangan BlueBorne pada Windows

Dalam video ini, penyerang memanfaatkan perangkat Bluetooth yg aktif namun ga tersambung ke mana2 alias Bluetooth-nya dinyalain aja gitu. Nah, si penyerang melancarkan aksinya agar si target tersambung dgn Bluetooth-nya si penyerang. Setelah itu, si penyerang me-redirect target untuk login ke web dgn alamat palsu-nya Ayu Ting Ting. Target tidak sadar kalo di-redirect ke web palsu, terus do’i login dgn mengisikan username & password-nya. Dan terbacalah itu username & password milik target oleh si penyerang >.<

  • Serangan BlueBorne pada Linux Smartwatch

Nah klo video demo yg ini melibatkan gadget berupa smartwatch yg juga konek ke speaker Bluetooth yg lagi muterin musik. Si penyerang mengambil alih smartwatch target, kemudian bisa ikut mendengarkan musik yg diputer di speaker. Udah gitu, penyerang juga me-reboot si smartwatch. Efeknya sih musiknya jd gak bisa didengerin kayak tadi, walopun speaker-nya masih muterin itu musik 😀

Setelah melihat bahayanya si BlueBorne ini melalui video demo di atas, alangkah baiknya kita sebagai pengguna perangkat, peduli dgn keamanan perangkat kita sendiri. Oleh karena itu, berikut akan dibahas cara2 mengamankan perangkat Bluetooth.

CARA MENGAMANKAN PERANGKAT BLUETOOTH

Ada beberapa hal yg dapat kita lakukan sebagai user, salah satunya adalah rajin2 meng-update patch terutama untuk security patch di bulan September 2017 yang melindungi perangkat dari serangan BlueBorne ini. Nah, hal lain yg bisa kita lakukan adalah sbb:

  • Matikan Bluetooth kalo gak dipake!

Ini nih yg sering kelupaan, kalo udh dipake Bluetooth-nya suka lupa dimatiin lagi. Bahaya! Kenapa perlu dimatiin? Ya biar aman dari orang iseng yg mau nargetin perangkat atau gadget Anda 😀 Karena sampe sekarang belom ada cara bagi penyerang untuk nyalain Bluetooth di gadget target. Kecuali mungkin kalo gadget Anda diambil tanpa Anda sadari terus dinyalain deh itu Bluetooth sama si penyerang.. *niat amat ya..

  • Pastikan pake lock screen yg aman.

Hayoo yg belum apply lock screen di gadget, sok atuh cepet dibikin. Bisa pake password, PIN, pattern, ato fingerprint. Jadi, gadget akan aman sampe Anda sendiri yg meng-unlock-nya.

  • Jangan sembarangan naro gadget!

Harap letakkan gadget di tempat yg aman, apalagi klo misal lagi di tempat umum. Taro gadget di kantong baju ato celana, di tas, ato misal taro di meja, tapi gak boleh lengah. Salah2 bisa ada yg ngambil dan menyalahgunakan gadget Anda.

  • Kalo misal layar gadget-nya lagi mati (off), terus tiba2 layarnya nyala, segera cek!

Biasanya sih yg bikin layar nyala adalah kalo ada notifikasi ato panggilan masuk. Tapiiii.. Ternyata si BlueBorne ini, ketika dia terkoneksi akan menyalakan layar gadget yg tadinya off. Cek di video demo ya.. 😉

  • Jangan sungkan untuk nanya ke vendor gadget Anda tentang update patch-nya klo emg belom ada.

Tanyakan baik2, harapannya sih biar si vendor ini tau kalo ada yg care sm produknya, dan membuat do’i segera mengeluarkan update security patch yg dinanti2 penggemar. Oiya, sekedar info, patch untuk BlueBorne ini sudah tersedia untuk Android versi 4.4 ke atas.

BONUS

Untuk tau apakah gadget Android Anda vulnerable terhadap si BlueBorne ini, silakan install dan jalankan apps BlueBorne Vulnerability Scanner dari Armis Lab di sini.

Baiklaah.. Sekian dulu info tentang si BlueBorne attack ini ya.. Stay safe and secure!!!

SUMBER

Teknologi Bluetooth

Teknologi Bluetooth tentunya sangat bermanfaat dalam komunikasi antar perangkat elektronik. Contohnya komunikasi antar handphone, handphone ke komputer, atau headset ke handphone. Dalam artikel kali ini, saya ingin mengangkat tema Bluetooth karena baru2 ini (sekitar awal September kemarin) ditemukan serangan baru terhadap Bluetooth.

Sebenernya lucu jg ya namanya Bluetooth? Kalau diterjemahin ke bahasa Indonesia berarti gigi biru. Apa hubungannya kog gigi biru bisa jadi teknologi penghubung antar perangkat? Mari kita simak penjelasannya.. 🙂

SEJARAH BLUETOOTH

Bluetooth merupakan teknologi nirkabel untuk bertukar data dalam jarak dekat. Seberapa dekat sih? Sedekat hatiku padamuuu.. Ish ish ish.. Umumnya sih sampe 100 meter, tapi Bluetooth versi baru kabarnya malah bisa mencapai jarak 2 kali lipat dgn kecepatan 4 kali lipat dari Bluetooth versi lama.

Bluetooth dikelola oleh organisasi bernama Bluetooth Special Interest Group (SIG) yg beranggotakan perusahaan2 yg bergerak di bidang telekomunikasi, komputer, jaringan, dan elektronik. Nah, untuk memasarkan produk Bluetooth-nya, pabrik pembuat alat2 Bluetooth harus memenuhi standar dari Bluetooth SIG ini.

Kabel RS-232

Kenal Ericsson kan? Bukan yg mantan pelatih Lazio n Timnas Inggris itu lho.. Tapi perusahaan telekomunikasi asal Swedia. Awalnya, pada tahun 1994, si Ericsson ini kepengen gantiin teknologi kabel RS-232 (yg dianggap ribet dan gampang bundet) yg biasa dipake buat komunikasi antar instrumen/perangkat dgn teknologi nirkabel berbasis Radio Frequency (RF-based). Gak lama setelah itu, Intel dan Nokia jg kepengen agar handphone dan komputer bisa terhubung menggunakan teknologi nirkabel yg RF-based. Oleh karena pabrikan perangkat komunikasinya berbeda2 tapi pengennya tetep bisa terhubung dgn teknologi nirkabel RF-based itu, maka dibutuhkan sebuah standar dan organisasi untuk mengaturnya.

Akhirnya pada bulan Desember tahun 1996, berkumpullah si Ericsson, Intel, dan Nokia di kota Lund, Swedia untuk membahas pembentukan Special Interest Group (SIG) yg berbagi minat yg sama untuk menciptakan teknologi nirkabel RF-based yg dapat menghubungkan berbagai macam perangkat elektronik walaupun berbeda vendor. Dalam pertemuan itu, seorang engineer Intel bernama Jim Kardach mengusulkan penggunaan nama Bluetooth untuk teknologi tsb.

Logo Bluetooth

Bluetooth diambil dari nama raja Denmark, Harald Blatand. Blatand dalam bahasa Inggris disebut Bluetooth. Harald Blatand-lah yg menyatukan suku2 yg berperang di Skandinavia. Konsep Bluetooth-pun demikian, yaitu menghubungkan perangkat2 elektronik seperti handphone, komputer, headset atau perangkat lain yg mendukung teknologi nirkabel. Sedangkan logonya, merupakan gabungan dari 2 huruf inisial nama Harald Blatand dalam aksara rune (aksara Jerman kuno yg digunakan oleh Denmark), yaitu Hagall (ᚼ) dan Bjarkan (ᛒ).

Bluetooth SIG resmi dibentuk pada tahun 1998, dengan beranggotakan 5 perusahaan, yaitu Ericsson, Intel, Nokia, Toshiba, dan IBM. Setahun setelahnya, launching-lah teknologi Bluetooth versi 1. Hingga saat ini, Bluetooth telah mencapai versi 5.0 dan perangkat pertama yg menggunakan Bluetooth versi 5.0 ini adalah Samsung Galaxy S8.

CARA KERJA BLUETOOTH

  • Bluetooth bekerja dgn melakukan scanning terhadap perangkat lain yang aktif Bluetooth-nya.
  • Perangkat yg aktif Bluetooth-nya tsb akan mengirimkan informasi berupa nama perangkat dan informasi teknis lainnya.
  • Ketika dua perangkat Bluetooth terkoneksi, maka terjadilah pairing. Saat pairing inilah dua perangkat Bluetooth tsb bertukar PIN atau kunci (link key).
  • Masing2 perangkat Bluetooth ini akan menyimpan link key tsb untuk proses pairing berikutnya.

SERANGAN TERHADAP BLUETOOTH

Tidak bisa dipungkiri bahwa teknologi Bluetooth sangat memudahkan dalam komunikasi antar perangkat. Namun di balik kemudahannya itu terdapat bahaya yg mengancam!!! *bacanya kayak kk Fenny Rose*

Teknologi Bluetooth pun rawan serangan. Beberapa di antaranya adalah sbb:

  • Blueprint     : Footprinting (pengumpulan informasi) terhadap perangkat Bluetooth aktif.
  • Bluesnarf     : Pengambilan data dari perangkat Bluetooth aktif seperti pesan SMS, gambar/foto, dan percakapan.
  • Bluebug       : Penyerang dapat mengambil kendali terhadap perangkat Bluetooth aktif yg menjadi target.
  • Bluejack       : Penyerang mengirimkan “kartu nama” (pesan teks) yang jika pengguna mengizinkan untuk ditambahkan ke daftar kontak mereka, memungkinkan penyerang untuk terus mengirim pesan tambahan.
  • Bluesmack   : Serangan DoS (Denial of Service) terhadap perangkat Bluetooth aktif.
  • BlueBorne    : Sebuah vektor serangan di mana penyerang dapat memanfaatkan koneksi Bluetooth untuk menembus dan mengendalikan sepenuhnya perangkat Bluetooth aktif yang ditargetkan.

Nah, serangan BlueBorne atau BlueBorne attack inilah yg baru2 ini muncul. Apa dan bagaimanakah Blueborne attack tsb? Jangan lupa stay tuned di blog ini ya… 🙂

SUMBER

 

Infografis Penggunaan Smartphone di Indonesia (2014)

Beberapa waktu yang lalu, saya dan teman-teman kuliah dapet tugas matkul Business Intelligence, tugasnya itu bikin mash-up data, lalu dibikin visualisasi-nya. Nah, datanya itu diperoleh dari berbagai sumber, kemudian diambil sari-sarinya *halah* dan dibuat visualisasi-nya, ya seperti visualisasi di bawah, menggunakan infografis.

Bikin infografis-nya sendiri menggunakan online tool dari venngage.com. Kenapa kog pake venngage? Ya karena lumayan lengkap tool yang tersedia, seperti chart atau grafik, icon, text, bisa upload image juga.. Saya pakai yang gratis, jadi ya memang ada batasan tool-nya.. 🙂 Seperti gak bisa pakai map atau peta, gak bisa download hasil infografis-nya, dan infografis yang dibuat maksimal hanya 5. Kalau mau lebih ya silakan upgrade ke versi Premium-nya 🙂

Lalu, untuk mengakali gambar infografis yang gak bisa di-download, saya minta tolong agan @mappesona buat capture-kan gambar infografis-nya. Oleh karena gambar infografis-nya panjang bertubi-tubi, jadi dibantu dengan software Snagit. Software yang bisa capture gambar yang panjang ampe di-scroll scroll mouse-nya 😆 *thanks agan @mappesona*

Eniwei,, ini dia hasilnyaaa… jeng jeeeeng.. 🙂

Infografis Penggunaan Smartphone di Indonesia

Penggunaan Smartphone di Indonesia - Infografis

Sony Ericsson X8 Rasa Gingerbread

Hello guys, kembali lagi bersama saya.. Kali ini saya nggak ditemenin sama Bang Andro. Soalnya dia lagi mudik ke Jogja. Nah, sebage gantinya, saat ini saya akan menampilkan Mbak Shery.. Siapakah dia? Hehehe, dia adalah sepupunya Bang Andro. Dah denger ceritanya Bang Andro yang ini kan? Sekarang gantian. Si empunya Mbak Shery (baca : kakak saya), minta di-apgredkan juga biar Mbak Shery (Sony Ericsson Xperia X8) berasa Gingerbread.

Baiklaah.. Mari kita mulai 😀

PERHATIAN :

1. Pastikan hp dengan latest firmware (2.1.1.A.0.6 atau 2.1.1.C.0.0 dari Soner) dan baseband (M76XX-TSNCJOLYM-53404015).

  • Silakan ke menu Settings –> About phone –> Build number dan Settings –> About phone –> Baseband version.

2. Pastikan hp yang terkoneksi ke komputer dalam keadaan USB debugging ENABLED.

  • Silakan ke menu Settings –> Applications –> Development –> aktifkan USB debugging.

3. Pastikan semua data yg penting, Anda selamatkan sebelum melakukan proses upgrade. Silakan backup no. kontak ke akun Google. Intinya backup, backup, dan backup 🙂

4. Dan eniwei, tanggung jawab masing2 yah apabila hp Anda nge-brick.. hehehe..

LAKUKAN :

1. Rooting hp

  • Download aplikasi “SuperOneClick” ke komputer dari sini.
  • Ekstrak file hasil donlotan di komputer.
  • Koneksikan hp ke komputer pada kondisi charge phone.
  • Buka folder SuperOneClick di komputer, jalankan aplikasinya, klik pada tombol Root.
  •  Tunggu sampai ada prompt akses super user pada layar hp, lalu pilih Allow.
  • Reboot hp.
  • Catatan : Jika belum ada juga prompt muncul, ulangi dengan cara reboot hp kemudian jalankan SuperOneClick dst. Saya pun melakukan berulang-ulang sampai bisa. Setelah bisa, baru reboot hp lagi.

2. Install XRecovery

  • Download ke komputer :

a. XRecovery dari sini kemudian ekstrak (menghasilkan 3 file, busyboxchargemonxrecovery)
b. Root Explorer dari sini.

  • Konekkan hp ke komputer dengan modus mount sdcard.
  • Copy file busybox, chargemon, xrecovery dan file installer Root Explorer ke sdcard.
  • Install aplikasi ES Explorer ke hp dari market.
  • Unmount sdcard.
  • Buka aplikasi ES Explorer dan cari file installer Root Explorer, setelah ditemukan, tap untuk menginstallnya.
  • Buka aplikasi Root Explorer, kemudian cari 3 file (busybox, chargemon, dan xrecovery) kemudian copy-kan ke folder /system/bin.
  • Jangan lupa untuk me-Mount R/W agar bisa meng-copy 3 file tersebut.
  • Yes yes kan saja (overwrite) jika ada warning bahwa file-file tersebut dibilang sudah ada di folder /system/bin.

3. Download custom ROM untuk X8

  • Custom ROM yang saya pakai adalah Ginger Xperia 5 (Ginger 2.3.5) dari sini ke komputer.
  • Rename file donlotan tersebut menjadi “update.zip“.
  • Konekkan hp ke komputer dengan modus mount sdcard.
  • Copy-kan file “update.zip” ke sdcard.
  • Unmount sdcard.

4. Instalasi custom ROM

  • Reboot hp dan booting ke xRecovery dengan tekan tombol back pada hp berulang-ulang saat hp booting (ada tulisan Sony Ericsson warna putih).
  • hp akan booting ke xRecovery.
  • Pilih menu Backup and Restore (pilih dengan tombol volume up and down dan tekan tombol tengah).
  • Pilih menu Backup, dan xRecovery akan mem-backup system hp Anda.
  • Install custom ROM dengan menu Install update.zip from SD Card.
  • Setelah proses upgrade selesai, lakukan factory reset dengan memilih menu Factory Reset (Full Wipe).
  • Setelah itu, reboot hp dengan pilih menu Reboot.
  • Selesai dan tunggu sekitar 5 – 10 menit untuk first boot hp rasa Gingerbread :mrgreen:

SCREENSHOT :

BUGS :

Sama dengan Bang Andro, klo menu Messaging-nya kog saya cobain gag bisa langsung add dari phonebook yah? Hmm.. apa saya yang belum tau yah? Hehehe.. teteup bisa diakalin pake aplikasi “Handcent SMS“. :mrgreen:

*beberapa jam kemudian*

Eh, ternyata bisa juga. Tinggal compose new message aja. Trus tap opsi “To“, masukin aja huruf2nya, ntar akan muncul nama yang bersangkutan dengan huruf yang diketik, beserta nomernya.. 😀

NB :

Eh iya.. ternyata bisa di-skrinsyut.. pake aplikasi bawaan custom ROM nya.. Silakan pencet tombol On/Off yang agak lama sampai keluar menu-menu. Trus, pilih menu Screenshot. Nanti akan kesimpen sendiri di Gallery. *mungkin ini berlaku buat Bang Andro juga. Belum saya coba siyh.. Hehehe 😀 *Selamat ngoprek..

Sumber & Thanks To :

Sony Ericsson X10 Mini Pro Rasa Gingerbread

Hey semua.. Setelah sekian lama saya nggak apdet blog, saya kembali dengan cerita bersama Bang Andro (Sony Ericsson Xperia X10 Mini Pro saya).. oleh karena pihak Soner bilang kalo X10 Mini Pro ga bakalan ada apdetan Android-nya, akirnya saya mencoba untuk meng-upgrade Bang Andro yang masih rasa Eclair (Android 2.1).. *jadul bet yah* biar jadi rasa Gingerbread (Android 2.3).. Mau coba ikutan? Apa sudah? *brarti saya yang telat yah.. 😆

Baiklah, begini langkah2 yang saya lakukan :

PERHATIAN :

1. Pastikan hp dengan latest firmware (2.1.1.A.0.6 atau 2.1.1.C.0.0 dari Soner) dan baseband (M76XX-TSNCJOLYM-53404015)

  • Silakan ke menu Settings –> About phone –> Build number dan Settings –> About phone –> Baseband version.

2. Pastikan hp yang terkoneksi ke komputer dalam keadaan USB debugging ENABLED.

  • Silakan ke menu Settings –> Applications –> Development –> aktifkan USB debugging.

3. Baca ini dulu yah..

4. Pastikan semua data yg penting, Anda selamatkan sebelum melakukan proses upgrade. Silakan backup no. kontak ke akun Google. Intinya backup, backup, dan backup 🙂

5. Dan eniwei, saya gak bertanggung jawab apabila hp Anda nge-brick.. Hehehe.. soalnya saya juga sempet ngalamin hp saya boot loop (stuck di tulisan Sony Ericsson warna putih dan restart lagi, begitu seterusnya). Tapi, katanya “berani kotor itu baik”.. Makanya saya coba terus sampe bisa 😀

LAKUKAN :

1. Rooting hp

  • Download aplikasi “SuperOneClick” ke komputer dari sini.
  • Ekstrak file hasil donlotan di komputer.
  • Koneksikan hp ke komputer pada kondisi charge phone.
  • Buka folder SuperOneClick di komputer, jalankan aplikasinya, klik pada tombol Root.
  • Tunggu sampai ada prompt akses super user pada layar hp, lalu pilih Allow.
  • Reboot hp.
  • Catatan : Jika belum ada juga prompt muncul, ulangi dengan cara reboot hp kemudian jalankan SuperOneClick dst. Saya pun melakukan berulang-ulang sampai bisa. Setelah bisa, baru reboot hp lagi.

2. Install terminal emulator, Busybox, dan xRecovery di hp

  • Baca ini dulu yah..
  • Install terminal emulator dari market, kalau saya menggunakan aplikasi “Script Manager“.
  • Install juga aplikasi “Busybox Installer” dari market, jalankan aplikasinya (nanti akan muncul prompt akses super user pada layar hp, pilih Allow), kemudian pilih opsi :

# Select Busybox Version : pilih yang terbaru (kalau saya Busybox v1.19)
# Select Install Location : /system/bin/

  • Setelah itu, jalankan instalasi Busybox v1.19 dengan tap tombol Install pada aplikasi. Busybox Installer akan mendownload dan menginstal aplikasi Busybox v1.19.
  • Download script untuk install xRecovery ke komputer dari sini.
  • Ekstrak script dan hasilnya berupa folder bernama AAIS, copy-kan ke sdcard (pastikan hp terkoneksi ke komputer –> mount sdcard).
  • Setelah di-copy, unmount sdcard dan jalankan aplikasi Script Manager pada hp.
  • Pilih menu Console, dan tap pada tombol Run Shell.
  • Ketikkan perintah :

su –> enter (nanti akan muncul prompt akses super user pada layar hp, pilih Allow)
cd AAIS –> enter (pindah ke folder AAIS)
sh install.sh –> enter (jalankan script install.sh)
0 –> ketikkan angka nol untuk menjalankan script instalasi xRecovery dan tekan enter

  • Jika sudah berhasil, hp akan reboot.

3. Backup system hp Anda dengan xRecovery

  • Booting ke xRecovery dengan tekan tombol back pada hp berulang-ulang saat hp booting (ada tulisan Sony Ericsson warna putih).
  • hp akan booting ke xRecovery.
  • Pilih menu Backup and Restore (pilih dengan tombol volume up and down dan tekan tombol tengah).
  • Pilih menu Backup, dan xRecovery akan mem-backup system hp Anda.
  • Setelah selesai, reboot hp lagi dengan memilih menu Reboot.

4. Instalasi custom ROM Gingerbread di hp

  • Pilih custom ROM Gingerbread (Android 2.3) untuk spesifikasi hp Anda dan yang sesuai dengan selera. Silakan pilih di sini kemudian download.
  • Kalau saya coba download MiniCM7_Pro_V16 dari sini, tutorial seperti di sini dan di sini.
  • Rename file hasil download menjadi update.zip.
  • Koneksikan hp ke komputer dengan mount sdcard.
  • Copy file update.zip ke sdcard.
  • Unmount sdcard.
  • Reboot hp dan booting ke xRecovery (dengan tekan tombol back pada hp berulang-ulang saat hp booting).
  • Install custom ROM dengan menu Install update.zip from SD Card.
  • Setelah proses upgrade selesai, lakukan factory reset dengan memilih menu Factory Reset (Full Wipe).
  • Setelah itu, reboot hp dengan pilih menu Reboot.
  • Selesai dan tunggu sekitar 5 – 10 menit untuk first boot hp rasa Gingerbread :mrgreen:

BUGS :

1. Waah.. Ini nih.. Saya nemu bugs-nya, nge-blur kalo di skrinsyut. Aplikasi skrinsyut nya udah pake Screenshot, dll trus udah pake ddms (dari Andorid sdk) tetep wae kaya gitu hasilnya. Nge-blur.. knapa yah? (tapi menurut saya issue ini gak terlalu major kog 🙂 ) *lagi brusaha cari2 di internet.. Kalo ada yang tau solusinya, tolong saya dikabarin yah.. 🙂 makasih

2. Trus di menu Messaging, untuk New Message pada opsi “To” yang seharusnya bisa  add contact, sepertinya ini kudu masukin nomernya manual deh (gak bisa langsung ambil ke phonebook). Yah tapi bisa diakalin sih pake aplikasi Handcent SMS.

SCREENSHOT :

Eniwei, berikut skrinsyut hp saya setelah upgrade ke Gingerbread :

Nah, berhubung kalo skrinsyut jadi nge-blur, saya foto aja pake hp lain 😀 Berikut tampilannya *maaf kalo gak begitu jelas

NB :

Eh iya.. ternyata bisa di-skrinsyut.. pake aplikasi bawaan custom ROM nya.. Silakan pencet tombol On/Off yang agak lama sampai keluar menu-menu. Trus, pilih menu Screenshot. Nanti akan kesimpen sendiri di Gallery.

Sumber & Thanks To :

Troubleshoot :

Kalau ngalamin hp nge-brick kaya punya saya, coba ini dulu yah :

*Selamat ngoprek.. semoga sukses.. 😀

Mengatasi Session yang Cepat Penuh pada Juniper SSG

Saya dan SSG sudah kenal cukup lama.. Ada kali sekitar hampir 1 tahun.. Dibilang akur, yah gag gitu2 banget.. Dibilang nggak akur, kalo ga ada dia saya keteteran.. Hahaha..

Oke, mari saya kenalkan Anda kepada SSG.. SSG itu singkatan dari Secure Services Gateway.. Dan yang pasti, dia adalah salah satu produk kluarannya Juniper alias akang Junep.. SSG ini adalah produk firewall. Sudah lumayan lama digunakan di tempat saya bekerja.

Namun terkadang menimbulkan masalah berupa session yang cepat sekali penuh.. *tidak bermaksud menyinggung produknya akang Junep yaah.. 😀

Oleh karena session yang cepat penuh, maka user kesulitan untuk mengakses server-server yang ada di balik si SSG ini. Terkadang menimbulkan intermittent pada network. Nah, klo sudah intermittent begitu, si SSG ini jadi nggak bisa di-remote. Haduuuh, klo gag bisa di-remote ya sudah, jalan satu2nya di-restart fisik. Namun ini opsi terakhir, karena jika restart fisik, akses user ke server akan mati.. Dilematis sekali..

Untuk mengakali session di SSG yang cepat penuh, maka si admin SSG ini *which is me of course* kudu membersihkan session SSG atau bahasa kerennya adalah “clear session”. Hal ini dilakukan paling tidak 1x sehari.. Repotnya kalo sampe lupa, hal2 yang saya jelaskan pada paragraf sebelum ini akan terjadi..! Sungguh mengerikan!!

Nah, sekarang untuk mengakali agar si admin SSG klo kelupaan clear session nggak menimbulkan hal2 mengerikan begitu, maka dibuatlah sebuah script yang bisa clear session SSG yg terjadwal otomatis. Bahasa kerennya adalah task scheduler atau “cron”. Cron ini sekarang diaplikasikan tiap 8 jam sekali. Jadi 1 hari berjalan 3x clear session.

Baiklah.. Untuk menjalankan perintah clear session di SSG, kita bisa melakukan remote (ssh/telnet) ke perangkat SSG tersebut. Kemudian login sesuai user/password SSG dan melakukan perintah “clear session all”. Pada intinya sih seperti itu.. Namun, saya mulai menemui kesulitan untuk membuat script remote SSG, ssh sudah bisa tapi saat login, script saya tidak dapat input password-nya. Bermacam cara sudah saya coba. Mulai dari menggunakan perintah WAIT/SEND di dalam script sampai dengan setting ssh antar 2 mesin tanpa password, tetapi semuanya gagal.

Fiiuuh.. Akhirnya dengan dibantu wangsit dari Pak Boss, saya selesaikan juga misi clear session SSG dengan cron ini. Beliau menginfokan saya mengenai aplikasi tst10 yang dapat digunakan untuk me-remote perangkat dengan telnet. Saya membuat sebuah script dengan aplikasi tst10 yang memang berjalan di Windows, kemudian dijalankan dengan cron. Sebenarnya bisa menggunakan “Scheduled Task” yang ada di Windows, namun saya mengalami kendala ketika komputer yang harus selalu on (komputer NOC) untuk melaksanakan misi mulia ini ber-OS Windows 7. Hedeeeh.. *FYI, cron saya gag jalan kalo pake Scheduled Task-nya Windows Server/Windows 7. Tapi kalo pake Scheduled Task-nya Windows XP, dia berjalan dengan super sekali… :mrgreen:

Akhirnya saya cari2 info mengenai aplikasi untuk cron di Windows 7. Ketemulah saya dengan aplikasi bernama Z-Cron. Baiklah kita langsung mulai saja penyelesaian misi ini yah..

Jangan lupa!!! Gunakan komputer yang selalu ON dan terkoneksi ke network sehingga bisa remote ke perangkat SSG Anda. Kalau saya, hehehe.. Saya pakai komputer NOC yang ber-OS Windows 7.

1. Download tst10.exe dan Z-Cron dari link yang sudah saya berikan di atas.

2. Setelah di-download, letakkan di direktori suka2 Anda.. Kalau saya pilih di direktori D:\tst10 saja.

3. Buat sebuah file script bernama telnet.txt di dalam direktori D:\tst10 dan isinya adalah sbb :

10.0.0.27 23
SEND "\m"
WAIT "login:"
SEND "netscreen\m"
WAIT "password:"
SEND "passwordSSGsaya\m"
WAIT "SSG140->"
SEND "clear session all\m"
WAIT "SSG140->"
SEND "exit\m"

Berikut keterangan dari isi script telnet.txt :

  • 10.0.0.27 23 –> IP dari SSG 10.0.0.27 dan port telnet 23 (telnet ke IP SSG 10.0.0.27)
  • Kemudian tunggu sampai ada prompt berbunyi “login:”
  • Script akan mengisikan-nya dengan username “netscreen”
  • Kemudian tunggu sampai ada prompt berbunyi “password:”
  • Script akan mengisikan-nya dengan password “passwordSSGsaya” –> sesuaikan dengan password SSG Anda
  • Kemudian tunggu sampai ada prompt berbunyi “SSG140->” –> sesuaikan dengan prompt yang biasa muncul setelah Anda login ke SSG
  • Script akan menjalankan perintah “clear session all”
  • Kemudian tunggu sampai ada prompt berbunyi “SSG140->” –> sesuaikan dengan prompt yang biasa muncul setelah Anda login ke SSG
  • Script akan menjalankan perintah “exit”

4. Kemudian, buat sebuah file text kosong bernama output.txt juga di direktori yang sama yaitu di D:\tst10. File ini akan berisi hasil output dari script telnet.txt yang dijalankan oleh tst10.exe. Hal ini dapat digunakan untuk kepentingan logging dan review apakah script-nya berjalan dengan baik atau tidak.

5. Sekarang untuk membuat cron (task yang berjalan otomatis sesuai waktu yang ditentukan) di Windows, kita memerlukan aplikasi Z-Cron. Ekstrak file zcron.zip yang telah di-download dan disimpan ke direktori D:\tst10. Kita jadikan 1 folder saja agar mudah.

6. Buka aplikasi zcron.exe yang didapatkan dari hasil ekstrak pada no.5. Berikut tampilannya :

7. Buat sebuah task di Z-Cron dengan klik tombol Task yang ada di menu sebelah kiri. Kemudian akan muncul window sbb :

a. Pada tab Z-Cron Task, isikan pada form berupa :

>> Label : tst-12am –> nama bebas sesuai yang Anda inginkan.

>> Program : D:tst10tst10.exe –> sesuaikan direktori dengan letak file tst10.exe Anda.

>> Parameter : /r:telnet.txt /o:output.txt –> tst10.exe akan menjalankan script bernama telnet.txt dan hasilnya akan tampak di file output.txt.

>> Pilih opsi Activate Task. Hal ini dilakukan untuk membuat cron enable (aktif).

b. Pada tab Scheduler, lakukan konfigurasi sbb :

>> Starting time sesuaikan dengan waktu yang diinginkan. Pada task ini saya mengisikan pukul 12:05:00 AM. Cara memilih waktu yaitu dengan klik tombol Scheduler, kemudian pilih waktu yang diinginkan. Waktu yang digunakan di Z-Cron hanya ada per 5 menit. Berikut tampilan setelah Anda klik tombol Scheduler :

>> Pilih waktu yang diinginkan. Deret angka pada bagian atas, menunjukkan jam, sedangkan pada bagian kiri menunjukkan menit. Saya memilih kolom 00 pada bagian atas, kemudian dari samping kiri saya pilih 05 kemudian cek pada checkbox yang mempertemukan kolom 00 dengan 05. Waktu yang dipilih adalah 00:05. Kemudian perhatikan sebelah kanan pada opsi Activate Task. Opsi ini haruslah aktif. Kemudian klik tombol OK.

>> Kemudian kembali lagi ke tab Scheduler sbb :

>> Pada bagian Period, pilih Weekday, agar dapat berjalan setiap hari. Kemudian pada bagian kanan, pilih Every day, maka secara otomatis, dari Monday sampai Sunday akan dipilih.

c. Pada tab Run As Settings, isikan nama komputer, username, dan password dari user komputer yang akan menjalankan task ini. Jika tidak adapun seharusnya tidak menjadi masalah. Kemudian klik tombol Save.

8. Selesailah 1 task untuk cron. Buat task yang lain dengan cara yang sama. Pilih waktunya dengan interval 8 jam untuk lebih amannya. Jika task di atas dijalankan pada pukul 00:05, maka 2 task berikutnya dijalankan pada pukul 08:05 dan 16:05.

Oiya, PENTING!!!

Z-Cron-nya jangan di-close yaah.. Tapi di-minimize aja, biar tetap jalan.. dan lebih baik ditambahkan di startup program Windows, jadi kalo komputernya booting, Z-Cron otomatis nyala.. 😉

9. Naah, untuk tahu berhasil atau tidaknya script cron ini berjalan, silakan cek di file D:\tst10\output.txt. Perhatikan juga pada properties file ini, kapan last modified-nya. Seharusnya jika berhasil, maka akan menunjukkan pukul 00:05 atau 08:05 atau 16:05.

Isi file output.txt akan nampak seperti berikut :

Remote Management Console
login: netscreen

Remote Management Console
login: netscreen
password: passwordSSGsaya

SSG140-> clear session all
clear session all
Total cleared software sessions :26529
SSG140-> exit

Baiklaaah.. sekian dulu tutorial clear session di SSG. Semoga saya selalu berdamai dengan SSG ini. Karena jika tidak, timbul masalah di mana-mana.. 😆

Terima kasiiih.. 🙂

Thanks To :

http://www.64bit.eu/gallery/669/obrazek-firewallu-ips-juniper-networks-ssg-140-default.jpg

Graphing dengan MikroTik

Yak, ketemu lagi di mappesona.me masih bersama saya si empunya blog. *macam presenter tipi aja… :p

Pemirsa blog sekalian, kali ini saya masih mau ngutak atik MikroTik yang ternyata punya fitur monitoring trafik juga, atau basa gaulnya Graphing kalo di MikroTik.

Graphing di MikroTik mirip sama MRTG (Multi Router Traffic Grapher). Kalau udah pada pake MRTG, pasti nanti familiar.

Nah, biar nyambung, baca dulu postingan yang ini.
Trus kalo bisa lanjut dulu ke yang ini dan ini. Hehehehe 😉

OK, habis itu, langsung aja yuk kita konfig si MikroTik-nya biar graph ini muncul.

1. Settingan di MikroTik.

[admin@MikroTik] > tool graphing set store-every=5min
[admin@MikroTik] > tool graphing interface add interface=all allow-address=0.0.0.0/0 store-on-disk=yes disabled=no

Perintah di atas digunakan untuk memunculkan graph dari traffic network di semua interface (all = local dan public), kemudian setiap 5 menit, graph tersebut di-update.

Direktif allow-address, digunakan untuk IP address mana saja yang boleh mengakses graph ini.

2. Akses dari client.

OK, buka saja http://IP_Address_MikroTik/graphs
Kalau berdasar spec yang saya punya, IP address MikroTik nya jadi 192.168.231.1

So, saya bukalah itu , dan yang muncul adalah ini :

Trus, muncul 2 interface kan, public dan local. Pilih aja mana yang suka. :mrgreen:

OK, segitu dulu yaaaa.. 🙂

Thanks To :

http://i421.photobucket.com/albums/pp300/obyjunaisa/cerief/MRTG.jpg

Web Proxy dengan MikroTik

Hello.. ketemu lagi.. yak, kalo kemaren dah mbahas basic tutor untuk router dan DHCP server dengan MikroTiK, maka sekarang kita bahas aja penggunaan MikroTik untuk web-proxy.

Kalau dulu sempet buat proxy server menggunakan SQUID yang jalan di Linux, sekarang kita coba menggunakan MikroTik.

Apa, bagaimana, dan fungsi proxy server bisa dilihat di postingan ini :mrgreen:

Spec juga masih sama, karena ini lanjutan dari postingan ini dan ini 😀

OK, kita langsung aja yah setting2 MikroTik-nya.

1. Setting di MikroTik

– Perlu baca ini dulu yaaa.. 😀 Basic setting web proxy.

> ip proxy set enable=yes
port={port yang mau digunakan}
maximal-client-connections=1000
maximal-server-connections=1000

> ip proxy direct add src-address={network yang akan di NAT}
action=allow

> ip web-proxy set parent-proxy={proxy parent/optional}
hostname={nama host untuk proxy/optional}
port={port yang mau digunakan}
src-address={address yang akan digunakan untuk koneksi ke parent proxy/default 0.0.0.0}
transparent-proxy=yes
max-object-size={ukuran maximal file yang akan disimpan sebagai cache/default 4096 in Kilobytes}
max-cache-size= {ukuran maximal hardisk yang akan dipakai sebagai penyimpan file cache/unlimited | none | 12 in megabytes}
cache-administrator={email administrator yang akan digunakan apabila proxy error, status akan dikirim ke email tersebut}
enable==yes

– Kemudian setting firewall NAT Redirect, perlu ditambahkan rule REDIRECTING untuk membelokkan traffic HTTP menuju ke WEB-PROXY.

> ip firewall nat add chain=dstnat
protocol=tcp
dst-port=80
action=redirect
to-ports={port proxy}

– Setting web-proxy.

[admin@MikroTik] > ip web-proxy set enabled=yes src-address=0.0.0.0 port=8080 hostname="ninkiproxy" transparent-proxy=yes parent-proxy=0.0.0.0:0 cache-administrator="[email protected]" max-object-size=131072KiB cache-drive=system max-cache-size=unlimited max-ram-cache-size=unlimited

– Setting firewall.

[admin@MikroTik] > ip firewall nat add chain=dstnat protocol=tcp dst-port=80 action=redirect to-ports=8080 disabled=no
[admin@MikroTik] > ip firewall nat add chain=dstnat protocol=tcp dst-port=3128 action=redirect to-ports=8080 disabled=no
[admin@MikroTik] > ip firewall nat add chain=dstnat protocol=tcp dst-port=8000 action=redirect to-ports=8080

Perintah di atas dimaksudkan agar semua trafik yang menuju Port 80, 3128, 8000 dibelokkan menuju port 8080 yaitu portnya Web-Proxy.

– Cek konfigurasi web-proxy.

[admin@MikroTik] > ip web-proxy print

2. Ping dan browsing dari client.

– Ping dulu yaah, coba ke google.com

OK, reply.. 😉

– Browsing ke situs2 internet.

Tadaaa.. bisa donks.. 😀

3. Berhubung pada postingan “Simple Router dengan MikroTik” sudah dibuat firewall NAT untuk MASQUERADE IP client, maka sebenarnya tanpa web-proxy pun client bisa akses/browse ke internet. Nah, untuk membuktikan bahwa web-proxy ini benar2 berjalan, maka kita coba disable dulu firewall NAT yang untuk MASQUERADE. 😀

Caranya adalah :

– Cek dulu firewall NAT nya.

[admin@MikroTik] > ip firewall nat print
Flags: X - disabled, I - invalid, D - dynamic
0   chain=srcnat out-interface=public action=masquerade
1   chain=dstnat protocol=tcp dst-port=80 action=redirect to-ports=8080
2   chain=dstnat protocol=tcp dst-port=3128 action=redirect to-ports=8080
3   chain=dstnat protocol=tcp dst-port=8000 action=redirect to-ports=8080

– Lihat action MASQUERADE pada nomor urut berapa. Ternyata ada pada nomor urut 0. Kita disable aturan no. 0

[admin@MikroTik] > ip firewall nat disable 0
[admin@MikroTik] > ip firewall nat print
Flags: X - disabled, I - invalid, D - dynamic
0 X chain=srcnat out-interface=public action=masquerade
1   chain=dstnat protocol=tcp dst-port=80 action=redirect to-ports=8080
2   chain=dstnat protocol=tcp dst-port=3128 action=redirect to-ports=8080
3   chain=dstnat protocol=tcp dst-port=8000 action=redirect to-ports=8080

Tanda X menunjukkan aturan firewall tsb tidak aktif alias disabled.

– Monitor web-proxy nya.

[admin@MikroTik] > ip web-proxy monitor

OK, balik lagi ke client. Sekarang untuk membuktikan jalan apa nggak si web-proxy nya, maka lakukan ping dan browsing kembali dari client.

4. Ping dan browsing lagi dari client.

– Ping dulu yaah, coba ke google.com

Gag bisa, ya karena kan aturan MASQUERADE nya udah disabled.

– Browsing ke situs2 internet.

Tadaaa.. masih bisa donks.. 😀 Karena, udah ada aturan traffic untuk browsing yang notabene pake port 80, di redirect ke port 8080 dkk. Jadi tetep masih bisa browsing 😉

Yupe, sekian dulu yaaa tutor untuk web-proxy dengan MikroTik.. 😀
CMIIW 😀

NB:
Sumber http://aindra.blogspot.com/2008/02/setting-mikrotik-dengan-speedy.html