Pages

Rabu, 16 Januari 2013

Internet Marketing

Internet Marketing
Adalah faktor yang sangat penting bagi yang ingin sukses berbisnis melalui internet. Banyak perusahaan atau institusi bisnis lainnya yang telah mempunyai website namun tidak ada manfaat yang berarti bagi usahanya.
Internet Marketing adalah upaya untuk memasarkan produk atau jasa yang menggunakan website sebagai medianya. Dapat disebut juga sebagai salah satu upaya internet marketing yang antara lain, email marketing, newsletter, pemasangan banner, pertukaran link, dlsb.Internet Marketing
Dimulai dengan registrasi nama domain, pembuatan mock- up design web, web design, web programming, web layout, adalah sangat berpengaruh atas availability dan searchability website anda pada top search engine dunia seperti www.google.com dan www.yahoo.com.
Singcat Network yang sudah berpengalaman sejak thn 2001, bersama anda akan meningkatkan perfomance penjualan produk maupun jasa yang anda tawarkan beserta brand bisnis anda. Singcat Network siap untuk memberikan saran- saran internet ataupun website marketing produk dan jasa yang anda tawarkan untuk mencapai sukses meraih pasar di dunia maya (internet).
Kami sangat sarankan, janganlah anda membuang investasi anda dan juga waktu dengan website yang tidak menunjang penjualan internet-marketingatau branding usaha anda. Jika anda setuju dengan statement kami dan ingin merubah website anda menjadi penunjang bisnis anda. dan rahasia untuk sukses dalam menjalani internet marketing ialah harus berani BEDA .!

Sabtu, 12 Januari 2013

info GERAKAN MAHASISWA Teknik Informatika



SEKILAS READING FOR FUN

Reading For Fun Merupakan sebuah grup / kelompok dimana di dalam nya terdiri dari beberapa orang yang mempunyai tujuan untuk membantu menuntaskan buta aksara dan membantu menyumbangkan buku yang layak baca kepada orang – orang yang membutuhkan.
Disadari atau tidak fenomena yang terjadi saat ini sangat mem prihatinkan banyak sekali penduduk di Jawa Timur yang belum mendapatkan pendidikan yang layak banyak pula penduduk di Jawa Timur yang mengalami buta aksara
Membaca buku merupakan hal yang sangat mudah dilakukan dengan membaca buku kita akan mendapatkan ilmu kita juga akan mendapatkan pengetahuan serta kita juga akan mendapatkan berbagai macam informasi.
Di sisi lain generasi pemuda sangat membantu sekali untuk menuntaskan masalah ini dengan di adakan nya gerakan “Reading for Fun” ini diharapkan dapat membantu warga-warga yang mengalami penderitaan tersebut.
So marilah kita tuntaskan masalah pendidikan di Indonesia melalui gerakan “Reading For Fun”












RICE FOR LIFE

Rice for life di latar belakangi dengan
Anak yatim adalah anak yang ditinggal mati oleh ayahnya sebelum dia baligh. Batas seorang anak disebut yatim adalah ketika anak tersebut telah baligh dan dewasa, berdasarkan sebuah hadits yang menceritakan bahwa Ibnu Abbas r.a. pernah menerima surat dari Najdah bin Amir yang berisi beberapa pertanyaan, salah satunya tentang batasan seorang disebut yatim, Ibnu Abbas menjawab:
وكتبت تسألنى عن اليتيم متى ينقطع عنه اسم اليتم ، وإنه لا ينقطع عنه اسم اليتم حتى يبلغ ويؤنس منه رشد
( رواه مسلم )

Dan kamu bertanya kepada saya tentang anak yatim, kapan terputus predikat yatim itu, sesungguhnya predikat itu putus bila ia sudah baligh dan menjadi dewasa
Sedangkan kata piatu bukan berasal dari bahasa arab, kata ini dalam bahasa Indonesia dinisbatkan kepada anak yang ditinggal mati oleh Ibunya, dan anak yatim-piatu : anak yang ditinggal mati oleh kedua orang tuanya.
Didalam ajaran Islam, mereka semua mendapat perhatian khusus melebihi anak-anak yang wajar yang masih memiliki kedua orang tua. Islam memerintahkan kaum muslimin untuk senantiasa memperhatikan nasib mereka, berbuat baik kepada mereka, mengurus dan mengasuh mereka sampai dewasa.  Islam juga memberi nilai yang sangat istimewa bagi orang-orang yang benar-benar menjalankan perintah ini.
Secara psykologis, orang dewasa sekalipun apabila ditinggal ayah atau ibu kandungnya pastilah merasa tergoncang jiwanya, dia akan sedih karena kehilangan salah se-orang yang sangat dekat dalam hidupnya. Orang yang selama ini menyayanginya, memperhatikannya, menghibur dan menasehatinya. Itu orang yang dewasa, coba kita bayangkan kalau itu menimpa anak-anak yang masih kecil, anak yang belum baligh, belum banyak mengerti tentang hidup dan kehidupan, bahkan belum mengerti baik dan buruk suatu perbuatan, tapi ditinggal pergi oleh Bapak atau Ibunya untuk selama-lamanya.
Kaum Du’afa : Adalah sebuah kelompok manusia yang dianggap lemah atau mereka yang TERTINDAS. Asal muasal Kaum Du’afa : adalah mereka yang tak bisa hijrah karena terhalang kafir mekkah (tertindas).
Dari segi Ekonomi : adalah mereka yang fakir dan miskin (tertekan keadaan) bukan malas.
Dari segi Fisik : adalah mereka yang kurang tenaga (bukan karena malas)
Dari segi Otak : adalah mereka yang stupid ( bukan karena malas )
Dari segi Sikap : adalah mereka yang terbelakang (bukan karena )
Kaum dhuafa’ (lemah) terlahir dari kekerasan negara. Kaum dhuafa’ terdiri dari orang-orang yang terlantar, fakir miskin, anak-anak yatim dan orang cacat. Kaum dhuafa’ ialah orang-orang yang menderita hidupnya secara sistemik. Para dhuafa’ setiap hari berjuang melawan kemiskinan. Kaum dhuafa’ korban dari kenaikan harga BBM, dan barang-barang kebutuhan lainnya. Kaum dhuafa’ cerminan ketidakmampuan negara dalam memelihara mereka. Para dhuafa’ secara sendirian harus berjuang melawan sistem kapitalisme. Kaum dhuafa’ adalah orang-orang miskin yang ada di jalanan, di pinggiran dan di sudut-sudut lingkungan kumuh. Mereka bekerja sebagai pemulung, para pedagang asongan, pengemis jalanan, buruh bangunan dan abang becak. Mereka ini kelompok masyarakat yang mudah terkena penyakit menural, seperti demam berdarah, malaria, dan kusta, dan segudang kesengsaraan. Lantas, apa yang harus dilakukan?
Kaum dhuafa’ (lemah) merupakan korban kekerasan negara. Kaum dhuafa’ terdiri dari orang-orang yang terlantar, fakir miskin, anak-anak yatim dan orang cacat. Kaum dhuafa’ ialah orang-orang yang menderita hidupnya secara sistemik. Para dhuafa’ setiap hari berjuang melawan kemiskinan. Kaum dhuafa’ korban dari kenaikan harga BBM, dan barang-barang kebutuhan lainnya. Mereka harus menanggung beban hutang negara dengan membeli mahalnya minyak tanah dan sembako. Kaum dhuafa’ cerminan ketidakmampuan negara dalam memelihara mereka. Para duafa’ sendirian berjuang melawan sistem kapitalisme. Kaum dhuafa’ adalah orang-orang miskin yang ada di jalanan, di pinggiran dan di sudut-sudut lingkungan kumuh. Mereka bekerja sebagai pemulung, para pedagang asongan, pengemis jalanan, buruh bangunan dan abang becak. Penderitaan dan penindasan yang dialaminya menyebabkan kaum dhuafa’ sangat rentan dengan penyakit menular dan ancaman bunuh diri. Contoh, mereka yang terkena penyakit menural seperti demam berdarah, malaria, kusta adalah mereka yang miskin dan dari lingkungan kumuh. Demikian juga orang-orang yang terinfeksi penyakit menular seksual HIV/AIDS banyak dari kalangan miskin dan tidak mengerti arti menjaga kesehatan tubuh.
"Saya dan orang yang memelihara anak yatim itu dalam syurga seperti ini." Beliau mengisyaratkan dengan jari telunjuk dan jari tengahnya dan merenggangkan antara keduanya itu." (HR.Riwayat Bukhari)
Berdasarkan hadis HR. Bukhari tersebut. Telah jelas bahwa kita diwajibkan untuk membantu anak , fakir miskin dan kaum dhuafa. Karena merak adalah golongan orang-orang yang kurang mampu. Melihat keadaan bangsa Indonesia yang semakin lama semakin tak menentu, semakin banyak orang-orang kurang mampu yang tidak diperhatikan oleh pemerintah.
Oleh karena itulah kami tergerak untuk melakukan sebuah gerakan untuk membantu orang-orang yang kurang mampu. Gerakan tersebut adalah “RICE for LIFE”(Beras untuk Kehidupan). Kenapa beras? Karena beras merupakan Kebutuhan hidup yang paling penting. Tanpa beras, orang-orang tersebut akan kelaparan. Oleh karena itu kita tergerak untuk membantu mereka dengan mengumpulkan beras-beras dan menyalurkannya kepada mereka.





Go green

    Latar Belakang dari go green ialah

Hutan adalah sebuah kawasan yang ditumbuhi dengan lebat oleh pepohonan dan tumbuhan lainnya. Kawasan-kawasan semacam ini terdapat di wilayah-wilayah yang luas di dunia dan berfungsi sebagai penampung karbon dioksida, habitat hewan, serta pelestari tanah, dan merupakan salah satu aspek biosfer Bumi yang paling penting.

Hutan adalah bentuk kehidupan yang tersebar di seluruh dunia. Kita dapat menemukan hutan baik di daerah tropis maupun daerah beriklim dingin, di dataran rendah maupun di pegunungan, di pulau kecil maupun di benua besar.

Hutan merupakan suatu kumpulan tumbuhan, terutama pepohonan atau tumbuhan berkayu lain, yang menempati daerah yang cukup luas.

Pohon sendiri adalah tumbuhan cukup tinggi dengan masa hidup bertahun-tahun. Jadi, tentu berbeda dengan sayur-sayuran atau padi-padian yang hidup semusim saja. Pohon juga berbeda karena secara mencolok memiliki sebatang tegak berkayu yang cukup panjang dan bentuk tajuk jelas.

Disadari atau tidak fenomena pemanasan global tersebut sebagian besar adalah akibat dari ulah aktivitas manusia di bumi yang kelewat tinggi sejalan dengan trend gaya hidup manusia modern, dimana setiap hari kita saksikan jutaan industri dan kendaran bermotor memuntahkan gas-gas polutan ke atmosfer khususnya CO2. Kondisi atmosfer kita saat ini ibaratnya seperti keranjang sampah raksasa, yang berfungsi sebagai wadah dari bermacam-macam gas yang dimuntahkan dari bumi. Kondisi ini semakin diperparah dengan semakin tingginya laju pemusnahan vegetasi/pohon oleh manusia yang ada di bumi, seperti pembalakan hutan yang seakan tiada hentinya, yang tidak diimbangi dengan upaya-upaya pemulihan dan pelestarian, sehingga diluar kemampuan alam untuk menetralisir &  mendaurulang kembali gas-gas tersebut.

Telah kita ketahui bersama bahwa saat ini permasalahan hidup semakin meningkat. Dari masalah sampah hingga perubahan iklim, baik yang disebabkan oleh individu




hingga industri skala besar. Semua permasalahan tersebut terjadi di seluruh dunia, tidak terkecuali di Indonesia khususnya di Ibukota Jakarta.

Di sisi lain, generasi muda merupakan generasi pelaksana masa depan, generasi yang akan melakukan kepemimpinan dan proses-proses kehidupan baik dalam rumah tangga hingga berbangsa dan bernegara sehingga ketika generasi muda kurang memahami ataupun kurang menyadari pentingnya upaya pelestarian dan peningkatan kualitas lingkungan hidup maka masa depan lingkungan hidup akan semakin memprihatinkan

    TEMA 
GO GREEN FOR THE FUTURE
unites human nature to awaken solidarity with nature
                “unites human nature ” adalah sebuah kata yang bermakna menyatukan alam dengan manusia. Seperti yang kita ketahui bahwa manusia  banyak yang  menghiraukan akan global warming. Untuk itu sangatlah tepat jika kata yang menyatukan kembali menjadi tema dalam kegiatan itu.
            “awaken solidarity with nature” bermakna bahwa dengan kita membangkitkan  rasa solidaritas dengan alam maka manusia akan ingat dan akan terus merawat bumi ini
            Jadi, marilah bersama-sama peduli terhadap linngkungan sekitar kita dan janganlah malas semangat dalam membersihkan lingkungan alam sekitar kita atau di semua lingkungan alam semesta ini

VISI
  • Meningkatkan solidaritas kita terhadap manusia dengan alam

MISI
  • Menciptakan kehidupan yang seimbang dan bijaksana antara manusia dengan alam
  • Saling mengingatkan dan mengajak semua orang untuk pentingnya go green dalam global warming
  • Menumbuhkan rasa peduli manusia dengan alam
  • Mencegah terjadinya global warming
 DASAR
Adapun dasar pemikiran dari gerakan penghijauan ini  antara lain :
1.       Pengamatan kuantitatif bahwa tingkat kegersangan di surabaya sangatlah lumayan gersang
2.       Artikel dalam http://id.wikipedia.org/wiki/Pemanasan_Global  yang menyatakan bahwa  efek pemanasan global semakin parah
3.       Untuk mengingatkan manusia untuk  bahaya nya global warming
4.       Untuk membangkitkan solidaritas manusia dengan alam

       SPIRIT
1.       Putus asa adalah tindakan para orang kalah.
2.       Jika kita yakin akan sesuatu dan berusaha mewujudkannya maka kemungkinan gagal adalah 0.
3.       Sebuah hasil yang menguras keringat bukan hanya untuk kita namun juga untuk generasi penerus kita.
4.       Jika kita ingin menjadi seorang sukses , wariskan mata air indonesia pada penerus generasi kita bukan air mata kita.

Keempat kalimat diatas adalah merupakan penyemangat kami dalam mewujudkan keberhasilan dalam pelaksanaan kegiatan kampanya go green for the future ini.

       TUJUAN
1.       Menciptakan suasana yang indah, rindang, dan sejuk untuk menunjang kegiatan belajar mengajar yang tak lain adalah kegitan pengglembengan calon penerus tongkat estafet kehidupan ini.
2.       Mengurangi dampak pemanasan global yang berdampak sangat buruk bagi kehidupan manusia.
3.       Mewujudkan rasa kebersamaan dan solidaritas serta mempererat tali silaturahmi dan juga persaudaraan
4.       Menciptakan kesadaran kepada semua orang bahwa akibat-akibat besar berasal dari sebab-sebab kecil.

Minggu, 06 Januari 2013

software development

cara untuk mempelajari software development merupakan keahlian dalam mengasah logika dan mengasah ke terampilan tidak boleh menyerah,tabah,sabar untuk mengatasi problema yang ada di dalam software development .
dan inilah tips dan trik software development :


Jangan takut dengan bahasa pemrograman


Ini adalah poin penting, tidak hanya bahasa pemrograman, tapi teknologi, API, teknik dan arsitektur baru. Saya ngerasa hal yang paling sulit untuk memulai belajar soft-development adalah belajar bahasa pemrograman. Kenyataannya adalah, belajar bahasa pemrograman hanya butuh beberapa minggu/bulan sampai kita cukup punya ide dan skill untuk mempergunakannya. Pemahaman tentang variabel, operator, statement, dll tidak butuh waktu bertahun-tahun.

Memang, bahasa pemrograman butuh waktu untuk dipahami alurnya. Tapi dengan melakukan latihan rutin setiap harinya, kita bisa menguasai sebuah bahasa pemrograman dengan cepat. Orang sering lupa bahwa ada bahasa yang lebih sulit dari bahasa pemrograman, yaitu bahasa manusia. Bahasa pemrograman jauh lebih terstruktur dan universal. Ada ratusan ekspresi manusia untuk menyampaikan “Kalau sudah malam, saatnya tidur”, sedangkan bahasa pemrograman tidak akan sekompleks itu. Cukup dengan:

if (malam) tidur = true

Yup, bahasa pemrograman jauh lebih terstruktur, dan universal. Artinya kebanyakan bahasa pemrograman menggunakan bahasa inggris, sehingga bisa dibaca oleh siapapun yang punya dasar inggris cukup.

Belajar bahasa pemrograman, pada dasarnya nggak lebih dari sekedar belajar gimana cara menyuruh sistem untuk melakukan sesuatu. Dan alur serta aturannya telah dibuat baku, bahannya pun tersedia luas di internet. Singkatnya, belajar bahasa pemrograman (dasar) bukan sesuatu yang rumit.

Konsentrasi pada kasus, bukan tools.


Hal kedua yang sebenarnya sering luput dari concern kita adalah, problem domain Ketika ada tugas membuat program kuis, atau game tetris. Yang sering terpikir pertama kali adalah, bagaimana bahasa X bisa dipakai untuk membuat program Y?, fungsi apa di bahasa X yang bisa dipakai untuk membuat fitur di program Y?. Saya ngerasa anggapan ini lebih banyak salahnya, pemikiran seperti ini sama saja seperti bilang:

ketika saya menguasai kapak, dan saya ingin membuka pintu, gimana caranya supaya kapak ini bisa dipakai untuk membuka pintu?

Kita terlalu terfokus pada tools yang kita miliki, sehingga kasus apapun selalu berusaha di selesaikan dengan tools yang kita punya, dan melupakan inti kasusnya, karena terfokus pada toolsnya. Ini membuat penyelesaian yang kita buat jadi salah, atau bahkan benar-benar buruk. Contoh, memilih plain text sebagai tempat web feed hanya karna nggak ngerti RSS

Ada banyak alasan kenapa paham seperti ini ada, salah satunya adalah rasa takut mencoba hal baru, seperti poin pertama tadi. Dampaknya bermacam-macam, kita jadi stuck di satu tool dan hanya mengerti arsitektur tool tersebut, tidak akan ada proses pembelajaran software development yang benar, karena pada dasarnya kita mencoba mem-fit kan semua masalah ke tool yang kita miliki.

Cara yang benar adalah, dengan lebih fokus kepada apa yang ingin kita lakukan, ketimbang apa yang kita miliki. Setelah kita tahu apa yang kita mau capai, mulailah mempelajari secara detail apa saja yang kita perlukan, lalu kumpulkan kebutuhannya.

Saya ingin membuka pintu, pintu memiliki lubang kunci dan kenob, maka saya akan mencari kunci dan memutar kenobnya.

Contoh diatas adalah cara yang benar dalam observasi kasus, dengan mengetahui goals yang kita ingin capai, serta mempelajari apa saja yang diperlukan untuk mencapai goals tersebut, kita akan belajar banyak tentang meng-engineer sistem dengan benar, termasuk memilih arsitektur, platform, bahasa pemrograman, dan teknik yang benar.

Jika saya ingin membuat game yang bisa dijalankan dengan browser, saya akan pilih teknologi yang didukung oleh browser seperti HTML5, Flash, Unity, atau WebGL

Ketimbang memaksakan untuk membuat game browser dengan Visual Basic karna alasan hanya ngerti VB, kita memutuskan untuk mempelajari teknologi lain, mengetahui kekurangan dan kelebihannya, dan memilih yang paling cocok untuk goals yang ingin kita capai. Disinilah salah satu skill software development diasah.

Mulai darimana?


Belajar bahasa pemrograman, dan lebih lanjut lagi adalah software development, memang butuh waktu. Saya ingat awal-awal saya belajar programming language adalah waktu SMP. Saat itu internet masih sangat terbatas, saya harus diam-diam kabur dari tugas jaga adek di rumah dan naik angkot sekitar 1 jam ke warnet. Pertama kali saya belajar programming dari majalah Mikrodata, disitu saya menyalin habis sebuah script yang katanya bisa dipakai untuk membuat game puzzle dengan basis MIDlet. Setelah berjam-jam menyalin script dari majalah ke Notepad, hasilnya?. Nggak ada, game nggak jalan sama sekali. Saya bahkan nggak tahu bahwa komputer saya nggak ada Java-nya. Tapi dari situ saya belajar banyak, salah satunya adalah tentang HTML, Javascript, variable, statement dan operator.

Setelah frustasi karna script yang saya salin nggak jalan, saya coba memodifikasi berhari-hari. Dan memang tetap nggak jalan, tapi dari situ saya tahu banyak sekali tentang tag HTML dan Javascript. Saya mulai iseng membuat web page kecil, ada message boxnya, input box, conditional statement, dll.

Mulai dari situ saya merambah ke server side scripting, juga programming di desktop seperti VB. Saya membuat ratusan program kecil yang fungsinya hanya sekedar nampilin angka 1 sampai 100, angka ganjil genap, bilangan prima, nampilin gambar, dan lain-lain. Dan manfaatnya benar-benar saya rasakan.

Intinya adalah start somewhere. Ambil sisi IT yang paling kita suka, web development misalnya, lalu buat sebanyak mungkin hal-hal kecil yang memang nggak ada gunanya di sisi user, tapi ada gunanya untuk bahan belajar. Semakin dalam kita belajar, akan semakin fun, dan semakin banyak pemahaman yang kita dapatkan dari situ. Disinilah kita dapat banyak basic tentang bahasa pemrograman.

Setelah mulai dapat dasar tentang bahasa pemrograman, buatlah sesuatu yang lebih kompleks dan bisa digunakan. Buku tamu misalnya, atau game kuis yang hanya sekedar nampilin pertanyaan dan jawaban. Disini kita mulai dihadapkan dalam satu kasus spesifik (buku tamu / game kuis), dan diharuskan untuk melakukan mapping, memecah satu tugas besar menjadi beberapa tugas kecil, dan mengaturnya serapi mungkin. Contoh untuk buku tamu, kita ditantang untuk membuat beberapa subsistem untuk menangani tugas-tugas tertentu, seperti menulis pesan, menyimpan pesan, dan menampilkan pesan.

Oke mulai!


Meskipun cara nyoba-nyoba acak milik saya terasa berhasil, tapi di jaman yang akses internet sangat mudah seperti sekarang, ada cara-cara yang lebih baik. Selain membuat ratusan program kecil yang pada dasarnya hanya “sampah” , ada satu hal yang wajib dikerjakan untuk mengasah kemampuan software development. yaitu Open Source!.

Ikut atau membuat open source project, mengajarkan kita banyak sekali hal-hal baru. Kolaborasi, debugging, arsitektur baru, teknologi dan teknik baru, latest issue di dunia IT, dll. Cobalah ikut join di berbagai project open source. Contohnya, kita bisa download CMS WordPress, pelajari cara install dan konfigurasinya, lalu coba buat sebuah plugin yang bermanfaat, contohnya plugin shoutbox. Mengembangkan plugin membuat kita mengerti tentang arsitektur sebuah sistem. Setelah menulis plugin, jangan lupa di lepas sebagai project open source, lalu orang-orang akan datang dan memberi berbagai feedback bermanfaat.

Kita bisa pakai layanan code hosting untuk mengelola aktifitas coding open source, ada GitHub, SourceForge, CodePlex, Google Code, LaunchPad, dll. Cukup mendaftar dan mencari project-project yang sekiranya menarik dan bisa ikuti, lalu join dan ikut kembangkan.

Banyak sekali manfaat yang bisa kita dapatkan dengan aktif di open source project, jika dibanding dengan materi yang kita dapatkan pada jam kuliah.

Blogging!


Yup, menulis artikel atau blogging adalah cara selanjutnya untuk mengasah kemampuan. Kedengarannya simpel, tapi manfaatnya baru terasa setelah kita menulis banyak artikel.

Ketika kita baru saja belajar tentang teknik pemrograman baru, bahasa pemrograman baru, teknologi atau issue seputar IT, sempatkan menulisnya di blog walau hanya 2-3 paragraf. Dengan menulis, kita mengasah kemampuan untuk menjelaskan. Semakin banyak menulis, kita semakin tahu bagaimana cara memecah penjelasan agar mudah dimengerti. Manfaatnya? Kemampuan visualisasi kita terhadap masalah menjadi lebih baik. Ketika kita ingin melakukan sebuah task di programming, kita bisa mendapatkan gambaran bersih tentang apa saja yang harus dilakukan.

Seringkali, ada hal-hal yang terlewatkan dan baru kita sadari setelah kita menulis artikelnya. Contohnya, jika kita berhasil membuat fungsi untuk mencari item dengan cepat di array yang isinya sejuta member. Kita bisa memilih untuk diam dan menyimpan codenya di komputer, tanpa ada yang tahu. Atau kita bisa menulis artikelnya, pada saat artikel tersebut ditulis, kita kadang menyadari bahwa ada bagian-bagian yang kurang dari code kita yang bisa diperbaiki. Ini karena dengan menulis, kita menjelaskan ulang semua bagian dari karya yang sudah kita buat, sehingga menulis karya yang kita buat sendiri bisa dikatakan sebagai self-review.

Dengan menulis, kita juga jadi giat mencari bahan baru di internet, dengan fasilitas yang ada sekarang seperti RSS Reader, kita bisa mengetahui banyak sekali issue IT terbaru, terutama di bidang software development, lalu mencoba merangkumnya di tulisan kita.

Tentu saja manfaat yang pasti dari menulis adalah kita bisa berbagi pengetahuan dengan yang lain, dengan menulis artikel tentang pemikiran dan karya kita, orang lain bisa memberikan feedbacknya dan kita bisa banyak belajar.

Aktif di komunitas


Ini adalah hal yang tidak kalah penting. Terserah apakah kita suka web atau desktop programming, ataupun yang lain, aktif di komunitas adalah harus. Dengan aktif di komunitas, kita bisa berbagi feedback dengan orang lain. Menjawab pertanyaan orang lain ikut membantu mengasah kemampuan kita di software development, dan aktif bertanya dan posting di forum membuat kita lebih terbiasa dengan lingkungan software development. Kita juga bisa kenal dengan banyak orang-orang yang sudah berpengalaman melalui forum.



Finally, ini adalah opini singkat saya bahwa sebenarnya materi pendidikan S1 saja tidak cukup jika kita memang benar-benar haus di dunia software development. Belajar secara mandiri dan konsisten akan sangat bermanfaat, banyak sekali materi ekstra yang bisa kita dapatkan di luar dunia kuliah. Saya sendiri masih junior dan belum bisa memberi tips super ampuh selain belajar dan belajar. Opini diatas sekedar pengalaman pribadi dan semoga ada manfaatnya

tips n trick melindungi jaringan internet komputer

Perkembangan Internet belakangan ini semakin lama semakin di butuhkan setiap orang dari anak-anak sampai dewasa. Dalam mengoprasikan internet terhadap individu atau pun personal, pengaman jaringan sangat sangat di perlukan. Perlindungan itu mencakup untuk melindungi jaringan Internet dari hacker atau cracker. Untuk itu ada satu aplikasi yang bisa membantu Anda dalam melindungi daringan Internet Anda bernama IPCop.

IPCop, salah satu aplikasi terbaik untuk mengamankan jaringan internet

IPCop ini nantinya  bisa mengatur akses ke situs tertentu, menentukan orang yang berhak meng-akses atau  tidak jaringan Internet Anda, membuat alokasi alamat internet protokol (IP) secara otomatis. Dengan IPCop semua masalah mengenai jaringan Anda bisa di atasi.

Jenis dari aplikasi ini berdiri sendiri, seperti sistem operasi yang bisa di “sainding” kan dengan perangkat PC apa saja. Lisensi aplikasi ini juga berbasi GPL dan Open Source sehingga Anda tidak perlu mengeluarkan dana untuk menggunakannya. Ada banyak berbagai macam perangkat tambahan yang di perlukan untuk pelengkap modem internet Anda di PC. Tetapi sebagain besar masih berbayar dan biasanya harga yang di banderol pun cukup mahal.

Skema implementasi IPCop

Lantas apa saja hal-hal penting yang dapat diperoleh dari menggunakan IPCop? Beberapa di antaranya adalah :

  • Anda bisa mengatur hak akses ke suatu jaringan tertentu.
  • Membuat alamat IP secara otomatis.
  • Melindungi jaringan Internet Anda dari DDOS.
  • Mengatur dan mengamankan VPN.

Selain itu IPCop juga cendrung melakukan perlindungan penuh seperti Firewall di PC Anda. Firewall adalah sebuah sistem yang bertugas seperti petugas kepolisian di lampu merah yang menjaga agar lau-lintas dalam jaringan tetap stabil. Pada dasarnya, sistem ini di letakkan dalam gateway atau router yang menjembatani sebuah jaringan dengan jaringan yang lain.

IPCop, aplikasi terbaik untuk mengamankan jaringan internet

Sementara itu hampir sama tapi berbeda dengan IPCop, aplikasi hasil distribusi Linux yang di disain khusus untuk keserdehanaan pengaturan jaringan. IPCop juga bertipe Statefull Firewall. Hingga sekarang aplikasi ini masih terbukti ampuh dan di pakai perusahaan-perusahaan besar di Ibukota.

security network

Latar Belakang Masalah
Salah satu teknologi telekomunikasi yang sangat diminati dan mulai banyak digunakan adalah teknologi wireless atau yang dikenal dengan teknologi nirkabel. Teknologi nirkabel memang memiliki beberapa keunggulan diantara adalah simpel dan praktis, untuk memanfaatkan teknologi ini orang tidak harus repot-repot menarik kabel jaringan supaya komputer kita bisa menikmati fasilitas internet, sehingga kesemerawutan karena banyaknya jalur kabel yang biasanya terjadi dan menyebabkan pemandangan menjadi kurang enak dilihat dapat diminimalkan. Teknologi nirkabel yang saat ini digandrungi dan mulai banyak diaplikasikan dibanyak tempat umum seperti: Mall, bandara, hotel-hotel, café-café, kampus, perkantoran, taman-taman umum bahkan perumahan warga (RT/RW net) adalah teknologi WiFi.
Teknologi WiFi (Wireless Fidelity) merupakan istilah yang diberikan untuk sistem wireless LAN yang menggunakan standar 802.11 yang ada saat ini. Istilah WiFi diciptakan oleh sebuah organisasi bernama WI-FI alliance yang bekerja menguji dan memberikan sertifikasi untuk perangkat-perangkat wireless LAN. Sedangkan istilah atau kode 802.11 adalah nomor standardisasi dari sistem wireless LAN yang ada saat ini. Dalam standardisasi ini diatur apa dan bagaimana wireless LAN itu bekerja. Mulai dari teknik modulasi sinyalnya, range-nya, sampai jenis antenna yang cocok digunakan. Masing-masing standar memiliki spesifikasi teknis standar yang berbeda-beda. Dengan demikian cara kerja, perangkat pendukung, dan performa yang dihasilkan dari setiap standar tersebut juga berbeda-beda satu sama lain.
Secara lebih spesifik standar WiFi 802.11 terdiri dari tiga klasifikasi standar yaitu standar 802.11 a/b/g. Masing-masing standar tersebut memiliki sifat dan karakteristik yang berbeda. Standar 802.11b dan g bekerja menggunakan frekuensi 2,4 GHz. Frekuensi 2,4 GHz merupakan range frekuensi yang termasuk dalam kategori pita frekuensi ISM (Industrial, Scientific, and Medical). Pita frekuensi ISM ini memang dialokasikan oleh badan standardisasi dan regulasi untuk digunakan sebebas-bebasnya tanpa perlu diberi sistem perizinan (unlicenses). Oleh sebab itu, banyak sekali produk elektronik yang menggunakan pita frekuensi ini termasuk juga jaringan wireless. Perangkat lain yang menggunakan frekuensi jenis ini juga cukup banyak, seperti microwave, oven, cordless phone, wireless mic, dan banyak lagi perangkat lainnya. Sedangkan standar 802.11a menggunakan frekuensi 5 GHz. Pita frekuensi yang digunakan untuk standar ini tergolong dalam kategori UNII (Unlicensed National Information Infrastructure). Sama seperti pita frekuensi standar 802.11b/g, frekuensi ini juga tidak memerlukan perizinan untuk menggunakannya. Perbedaan yang paling mendasar dari kedua jenis frekuensi ini hanyalah sudah umum atau belumnya penggunaan frekuensi ini di masyarakat. Saat ini, frekuensi UNII 5 GHz masih jarang digunakan sehingga masalah-masalah seperti interferensi sangat jarang terjadi di sini. Standar 802.11b mampu menyalurkan 11 megabit per detik (mbps) dan 54 mbps untuk standar 802.11a dan untuk jarak yang lebih jauh digunakan standar 802.11g dan lebih jauh lagi 802.11n.
Tabel 1. Perbandingan Tiga Standar Teknologi WiFi

Jaringan komputer adalah kumpulan dua atau lebih komputer-komputer yang saling dihubungkan atau saling berhubungan dengan menggunakan sebuah media baik dengan kabel maupun tanpa kabel (nirkabel/wireless) sehingga dapat melakukan pemakaian data dan sumber daya secara bersama-sama. Dalam jaringan komputer sederhana dengan media kabel kita mengenal istilah work group atau peer to peer. Dalam Jaringan wireless LAN kita mengenal istilah SSID. SSID merupakan singkatan dari Service Set Identifier. Sebuah SSID mempunyai fungsi untuk menamai sebuah jaringan wireless yang dipancarkan dari sebuah Access Point (AP). Sistem penamaan SSID dapat diberikan maksimal sebesar 32 karakter. Access Point (AP) memiliki peran yang hampir sama dengan hub atau switch pada jaringan komputer dengan media kabel, di mana dalam jaringan nirkabel AP bertugas untuk menyebarluaskan gelombang radio standar 2,4 GHz agar dapat dijadikan oleh setiap klien atau peripheral komputer yang ada dalam daerah jangkauannya agar dapat saling berkomunikasi. AP akan menjadi gerbang bagi jaringan nirkabel untuk dapat berkomunikasi dengan dunia luar maupun dengan sesama perangkat nirkabel di dalamnya.

Tujuan Penulisan
    Tujuan penulisan dari makalah ini adalah untuk membahas mengenai keamanan jaringan  dan bagaimana untuk mengetahui vulnerability dari suatu jaringan, sehingga dengan mengetahui kelemahan yang terdapat pada jaringan maka lagkah-langkah untuk mengatasi kelemahan ini dapat dilakukan.

Pembatasan Masalah
    Dalam makalah ini kami selaku penyusun membatasi masalah yang kami bahas yaitu :
Keamanan Jaringan Komputer Terutama Jaringan WiFi.


Pembahasan


A. Konsep Keamanan Jaringan
Keamanan jaringan sendiri sering dipandang sebagai hasil dari beberapa faktor. Faktor ini bervariasi tergantung pada bahan dasar, tetapi secara normal setidaknya beberapa hal dibawah ini
diikutsertakan :
• Confidentiality (kerahasiaan)
• Integrity (integritas)
• Availability (ketersediaan)

Keamanan klasik penting ini tidak cukup untuk mencakup semua aspek dari keamanan jaringan komputer pada masa sekarang. Hal-hal tersebut dapat dikombinasikan lagi oleh beberapa hal penting lainnya yang dapat membuat keamanan jaringan komputer dapat ditingkatkan lagi dengan mengikut sertakan hal dibawah ini:
• Nonrepudiation
• Authenticity
• Possession
• Utility

Confidentiality (kerahasiaan)
Ada beberapa jenis informasi yang tersedia didalam sebuah jaringan komputer. Setiap data yang berbeda pasti mempunyai grup pengguna yang berbeda pula dan data dapat dikelompokkan sehingga beberapa pembatasan kepada pengunaan data harus ditentukan. Pada umumnya data yang terdapat didalam suatu perusahaan bersifat rahasia dan tidak boleh diketahui oleh pihak ketiga yang bertujuan untuk menjaga rahasia perusahaan dan strategi perusahaan [2]. Backdoor, sebagai contoh, melanggar kebijakan perusahaan dikarenakan menyediakan akses yang tidak diinginkan kedalam jaringan komputer perusahaan. Kerahasiaan dapat ditingkatkan dan didalam beberapa kasus pengengkripsian data atau menggunakan VPN. Topik ini tidak akan, tetapi bagaimanapun juga, akan disertakan dalam tulisan ini. Kontrol akses adalah cara yang lazim digunakan untuk membatasi akses kedalam sebuah jaringan komputer. Sebuah cara yang mudah tetapi mampu untuk membatasi akses adalah dengan menggunakan kombinasi dari username-dan-password untuk proses otentifikasi pengguna dan memberikan akses kepada pengguna (user) yang telah dikenali. Didalam beberapa lingkungan kerja keamanan jaringan komputer, ini dibahas dan dipisahkan dalam konteks otentifikasi.

Integrity (integritas)
Jaringan komputer yang dapat diandalkan juga berdasar pada fakta bahwa data yang tersedia apa yang sudah seharusnya. Jaringan komputer mau tidak mau harus terlindungi dari serangan (attacks) yang dapat merubah dataselama dalam proses persinggahan (transmit). Man-in-the-Middle merupakan jenis serangan yang dapat merubah integritas dari sebuah data yang mana penyerang (attacker) dapat membajak "session" atau memanipulasi data yang terkirim. Didalam jaringan komputer yang aman, partisipan dari sebuah "transaksi" data harus yakin
bahwa orang yang terlibat dalam komunikasi data dapat diandalkan dan dapat dipercaya. Keamanan dari sebuah komunikasi data sangat diperlukan pada sebuah tingkatan yang dipastikan data tidak berubah selama proses pengiriman dan penerimaan pada saat komunikasi data. Ini tidak harus selalu berarti bahwa "traffic" perlu di enkripsi, tapi juga tidak tertutup kemungkinan serangan "Man-in-the-Middle" dapat terjadi.

Availability (ketersediaan).
Ketersediaan data atau layanan dapat dengan mudah dipantau oleh pengguna dari sebuah
layanan. Yang dimana ketidaktersediaan dari sebuah layanan (service) dapat menjadi sebuah halangan untuk maju bagi sebuah perusahaan dan bahkan dapat berdampak lebih buruk lagi, yaitu penghentian proses produksi. Sehingga untuk semua aktifitas jaringan, ketersediaan data sangat penting untuk sebuah system agar dapat terus berjalan dengan benar.

Nonrepudiation
Setiap tindakan yang dilakukan dalam sebuah system yang aman telah diawasi (logged), ini dapat berarti penggunaan alat (tool) untuk melakukan pengecekan system berfungsi sebagaimana seharusnya. "Log" juga tidak dapat dipisahkan dari bagian keamanan "system" yang dimana bila terjadi sebuah penyusupan atau serangan lain akan sangat membantu proses investigasi. "Log" dan catatan waktu, sebagai contoh, bagian penting dari bukti di pengadilan jika cracker tertangkap dan diadili. Untuk alasan ini maka "nonrepudiation" dianggap sebagai sebuah faktor penting didalam keamanan jaringan komputer yang berkompeten. Itu telah mendefinisikan "nonrepudition" sebagai berikut :
•    Kemampuan untuk mencegah seorang pengirim untuk menyangkal kemudian bahwa dia telah mengirim pesan atau melakukan sebuah tindakan.
•    Proteksi dari penyangkalan oleh satu satu dari entitas yang terlibat didalam sebuah komunikasi yang turut serta secara keseluruhan atau sebagian dari komunikasi yang terjadi.
Jaringan komputer dan system data yang lain dibangun dari beberapa komponen yang berbeda yang dimana masing-masing mempunyai karakteristik spesial untuk keamanan. Sebuah jaringan komputer yang aman perlu masalah keamanan yang harus diperhatikan disemua sektor, yang mana rantai keamanan yang komplit sangat lemah, selemah titik terlemahnya. Pengguna (user) merupakan bagian penting dari sebuah rantai. "Social engineering" merupakan cara yang efisien untuk mencari celah (vulnerabilities) pada suatu system dan kebanyakan orang menggunakan "password" yang mudah ditebak. Ini juga berarti meninggalkan "workstation" tidak dalam keadaan terkunci pada saat makan siang atau yang lainnya. Sistem operasi (operating system : Windows, Unix, Linux, MacOS) terdapat dimana-mana, komputer mempunyai sistem operasi yang berbeda-beda antara satu dengan yang lainnya (tergantung selera), dan bahkan router juga dijalankan oleh oleh sistem operasi. Setiap sistem operasi mempunyai gaya dan karakteristik sendiri yang membedakannya dengan sistem operasi yang lainnya, dan beberapa bahkan digunakan untuk kepentingan "server". Beberapa sistem operasi juga mempunyai masalah yang dapat digunakan sehingga menyebabkan sistem operasi tersebut berhenti merespon
pengguna. Layanan pada "server" memainkan peranan penting dalam keamanan. Developer perangkat lunak mengumumkan celah keamanan pada perangkat lunak dengan cepat. Alasan yang digunakan adalah celah ini kemungkinan akan digunakan oleh pihak yang tidak bertanggung jawab untuk menyusupi sebuah system ataupun setiap pengguna komputer. Pengelola atau pengguna server dan workstation harus melakukan pengecekan untuk "update" masalah keamanan secara regular. Perangkat keras mungkin sedikit susah dipahami sebagai sesuatu yang mempunyai potensi untuk mempunyai masalah keamanan. Yang sesungguhnya adalah sangat berbeda dengan apa yang kita pikirkan, apabila perangkat keras terletak di sebuah lokasi yang tidak aman maka terdapat resiko untuk pemasangan perangkat keras yang tidak diinginkan kedalam jaringan komputer dan ini dapat membuat penyusupan menjadi mudah. Juga, bila sebuah perangkat keras jaringan computer dirubah setting-nya ke konfigurasi default oleh orang luar. Pemilihan jenis metode transmisi juga mempunyai peranan penting didalam masalah keamanan. Setiap informasi rahasia tidak boleh di transmisikan secara wireless, setidaknya tidak tanpa menggunakan enkripsi yang bagus, sehingga setiap orang dapat menyadap komunikasi "wireless" yang terkirim. Sangat dianjurkan untuk menggunakan firewall untuk membatasi akses kedalam jaringan komputer ke tingkat yang dibutuhkan. Firewall juga dapat menjadi titik terlemah, yang mana dapat membuat perasaan aman. Firewall harus mengizinkan arus data kedalam sebuah jaringan komputer jika terdapat juga arus data keluar dari jaringan komputer tersebut melalui firewall dan ini dapat menjadi titik terlemah. Fakta penting lainnya bahwa tidak semua serangan dilancarkan melalui firewall.

Authenticity
Sistem harus memastikan bahwa pihak, obyek, dan informasi yang berkomunikasi adalah riil dan bukan palsu.  Adanya Tools membuktikan keaslian dokumen, dapat dilakukan dengan teknologi watermarking(untuk menjaga“intellectual property”, yaitu dengan meni dokumen atau hasil karya dengan “tangan” pembuat ) dan digital signature.
Metode authenticity  yang paling umum digunakan adalah penggunaan username beserta password-nya. Metode username/password ini ada berbagai  macam
jenisnya, berikut ini adalah macam-macam metode username/password:
• Tidak ada username/password
Pada sistem ini tidak diperlukan username atau password untuk mengakses suatu jaringan. Pilihan ini merupakan pilihan yang palin tidak aman.
• Statis username/password
Pada metode ini username/password tidak berubah sampai diganti oleh administrator atau user. Rawan terkena playbacks attacka, eavesdropping, theft, dan password cracking program.
• Expired username/password
Pada metode ini username/password akan tidak berlaku sampai batas waktu tertentu (30-60 hari) setelah itu harus direset, biasanya oleh user. Rawan terkena playback attacks, eavesdropping, theft, dan password cracking program tetapi dengan tingkat kerawanan yang lebih rendah dibanding dengan statis username/password.

• One-Time Password (OTP)
Metode ini merupakan metoda yang teraman dari semua metode username/password. Kebanyakan sistem OTP berdasarkan pada “secret passphrase”, yang digunakan untuk membuat daftar password. OTP memaksa user jaringan untuk memasukkan password yang berbeda setiap kali melakukan login. Sebuah password hanya digunakan satu kali.

B. Celah Keamanan serta Ancaman Terhadap Keamanan Jaringan WiFi
I.  Celah Keamanan Jaringan WiFi
Beberapa kelemahan pada jaringan wireless yang bisa digunakan attacker melakukan serangan antara lain:
1. Hide SSID
Banyak administrator menyembunyikan Services Set Id (SSID) jaringan wireless mereka dengan maksud agar hanya yang mengetahui SSID yang dapat terhubung ke jaringan mereka. Hal ini tidaklah benar, karena SSID sebenarnya tidak dapat disembuyikan secara sempurna. Pada saat saat tertentu atau khususnya saat client akan terhubung (assosiate) atau ketika akan memutuskan diri (deauthentication) dari sebuah jaringan wireless, maka client akan tetap mengirimkan SSID dalam bentuk plain text (meskipun menggunakan enkripsi), sehingga jika kita bermaksud menyadapnya, dapat dengan mudah menemukan informasi tersebut. Beberapa tools yang dapat digunakan untuk mendapatkan ssid yang di-hidden antara lain: kismet (kisMAC), ssid_jack (airjack), aircrack dan masih banyak lagi. Berikut meupakan aplikasi Kismet yang secang melakukan sniffing.

2. WEP
Teknologi Wired Equivalency Privacy atau WEP memang merupakan salah satu standar enkripsi yang paling banyak digunakan. Namun, teknik enkripsi WEP ini memiliki celah keamanan yang cukup mengganggu. Bisa dikatakan, celah keamanan ini sangat berbahaya. Tidak ada lagi data penting yang bisa lewat dengan aman. Semua data yang telah dienkripsi sekalipun akan bisa dipecahkan oleh para penyusup. Kelemahan WEP antara lain :
•    Masalah kunci yang lemah, algoritma RC4 yang digunakan dapat dipecahkan.
•    WEP menggunakan kunci yang bersifat statis
•    Masalah Initialization Vector (IV) WEP
•    Masalah integritas pesan Cyclic Redundancy Check (CRC-32)
Aplikasi yang bisa digunakan untuk melakukan mengcapture paket yaitu Airodump.  aplikasi airodump yang sedang mengcaptute paket pada WLAN. Setelah data yang dicapture mencukupi, dilakukan proses cracking untuk menemukan WEP key. Aplikasi yang bisa digunakan untuk melakukan menembus enkripsi WEP yaitu Aircrack.

3. WPA-PSK atau WPA2-PSK
WPA merupakan teknologi keamanan sementara yang diciptakan untuk menggantikan kunci WEP. Ada dua jenis yakni WPA personal (WPA-PSK), dan WPA-RADIUS. Saat ini yang sudah dapat di crack adalah WPA-PSK, yakni dengan metode brute force attack secara offline. Brute force dengan menggunakan mencoba-coba banyak kata dari suatu kamus. Serangan ini akan berhasil jika passphrase yang digunakan wireless tersebut memang terdapat pada kamus kata yang digunakan si hacker. Untuk mencegah adanya serangan terhadap keamanan wireless menggunakan WPA-PSK, gunakanlah passphrase yang cukup panjang (satu kalimat).
4. MAC Filter
Hampir setiap wireless access point maupun router difasilitasi dengan keamanan MAC Filtering. Hal ini sebenarnya tidak banyak membantu dalam mengamankan komunikasi wireless, karena MAC address sangat mudah dispoofing atau bahkan dirubah. Tools ifconfig pada OS Linux/Unix atau beragam tools spt network utilitis, regedit, smac, machange pada OS windows dengan mudah digunakan untuk spoofing atau mengganti MAC address.
Masih sering ditemukan wifi di perkantoran dan bahkan ISP (yang biasanya digunakan oleh warnet-warnet) yang hanya menggunakan proteksi MAC Filtering. Dengan menggunakan aplikasi wardriving seperti kismet/kisMAC atau aircrack tools, dapat diperoleh informasi MAC address tiap client yang sedang terhubung ke sebuah Access Point. Setelah mendapatkan informasi tersebut, kita dapat terhubung ke Access point dengan mengubah MAC sesuai dengan client tadi. Pada jaringan wireless, duplikasi MAC address tidak mengakibatkan konflik. Hanya membutuhkan IP yang berbeda dengan client yang tadi.
5. Weak protocols (protokol yang lemah)
Komunikasi jaringan komputer menggunakan protokol antara client dan server. Kebanyakan dari protokol yang digunakan saat ini merupakan protocol yang telah digunakan beberapa dasawarsa belakangan. Protokol lama ini, seperti File Transmission Protocol (FTP), TFTP ataupun telnet, tidak didesain untuk menjadi benar-benar aman. Malahan faktanya kebanyakan dari protocol ini sudah seharusnya digantikan dengan protokol yang jauh lebih aman, dikarenakan banyak titik rawan yang dapat menyebabkan pengguna (user) yang tidak bertanggung jawab dapat melakukan eksploitasi. Sebagai contoh, seseorang dengan mudah dapat mengawasi "traffic" dari telnet dan dapat mencari tahu nama user dan password.

6. Software issue (masalah perangkat lunak)
Menjadi sesuatu yang mudah untuk melakukan eksploitasi celah pada perangkat lunak. Celah ini biasanya tidak secara sengaja dibuat tapi kebanyakan semua orang mengalami kerugian dari kelemahan seperti ini. Celah ini biasanya dibakukan bahwa apapun yang dijalankan oleh "root" pasti mempunyai akses "root", yaitu kemampuan untuk melakukan segalanya didalam system tersebut. Eksploitasi yang sebenarnya mengambil keuntungan dari lemahnya penanganan data yang tidak diduga oleh pengguna, sebagai contoh, buffer overflow dari celah keamanan "format string" merupakan hal yang biasa saat ini. Eksploitasi terhadap celah tersebut akan menuju kepada situasi dimana hak akses pengguna akan dapat dinaikkan ke tingkat akses yang lebih tinggi. Ini disebut juga dengan "rooting" sebuah "host" dikarenakan penyerang biasanya membidik untuk mendapatkan hak akses "root".

7. Hardware issue (masalah perangkat keras).
Biasanya perangkat keras tidak mempunyai masalah pada penyerangan yang terjadi. Perangkat lunak yang dijalankan oleh perangkat keras dan kemungkinan kurangnya dokumentasi spesifikasi teknis merupakan suatu titik lemah. Berikut ini merupakan contoh bagaimana perangkat keras mempunyai masalah dengan keamanan.

contoh 1: Cisco
Sudah lazim router cisco dianggap mempunyai masalah sistematis didalam perangkat lunak IOS (Interwork operating system) yang digunakan oleh mereka sebagai sistem operasi pada tahun 2003. Celah dalam perangkat lunak dapat menuju kepada "denial of service" (Dos) dari semua perangkatrouter. Masalah keamanan ini terdapat dalam cara IOS menangani protokol 53(SWIPE), 55(IP Mobility) dan 77(Sun ND) dengan nilai TTL (Time to live) 0 atau 1. Biasanya, Protocol Independent Multicast (PIM) dengan semua nilai untuk hidup, dapat menyebabkan router menandai input permintaan yang penuh terhadap "interface" yang dikirimkan. Sebagai permintaan bila penuh, maka router tidak akan melakukan proses "traffic" apapun terhadap "interface" yang dipertanyakan. Cisco juga mempunyai beberapa celah keamanan yang terdokumentasi dan "patch" yang diperlukan telah tersedia untuk waktu yang cukup lama.

contoh 2: Linksys
Perangkat linksys mempunyai harga yang cukup murah sehingga banyak digunakan oleh orang. Beberapa perangkat linksys mempunyai masalah dengan celah keamanan yang dapat menuju kepada serangan "denial of service" (DoS). Celah keamanan yang memprihatinkan terdapat pada penanganan parameter "URL Embedded" yang dikirimkan kepada perangkat.

8. Misconfiguration (konfigurasi yang salah).
Kesalahan konfigurasi pada server dan perangkat keras (hardware) sangat sering membuat para penyusup dapat masuk kedalam suatu system dengan mudah. Sebagai contoh, penggantian halaman depan suatu situs dikarenakan kesalahan konfigurasi pada perangkat lunak "www-server" ataupun modulnya. Konfigurasi yang tidak hati-hati dapat menyebabkan usaha penyusupan menjadi jauh lebih mudah terlebih jika ada pilihan lain yang dapat diambil oleh para penyusup. Sebagai contoh, sebuah server yang menjalankan beberapa layanan SSH dapat dengan mudah disusupi apabila mengijinkan penggunaan protokol versi 1 atau "remote root login" (RLOGIN) diizinkan. Kesalahan konfigurasi yang jelas ini menyebabkan terbukanya celah keamanan dengan penggunaan protokol versi 1, seperti "buffer overflow" yang dapat menyebabkan penyusup dapat mengambil hak akses "root" ataupun juga dengan menggunakan metode "brute-force password" untuk dapat menebak password "root".














II. Ancaman Terhadap Keamanan Jaringan WiFi
Banyak pengguna jaringan wireless tidak bisa membayangkan jenis bahaya apa yang sedang menghampiri mereka saat sedang berasosiasi dengan wireless access point (WAP), misalnya seperti sinyal WLAN dapat disusupi oleh hacker. Berikut ini dapat menjadi ancaman dalam jaringan wireless, di antaranya:
- Sniffing to Eavesdrop
Paket yang merupakan data seperti akses HTTP, email, dan Iain-Iain, yang dilewatkan oleh gelombang wireless dapat dengan mudah ditangkap dan dianalisis oleh attacker menggunakan aplikasi Packet Sniffer seperti Kismet.
- Denial of Service Attack
Serangan jenis ini dilakukan dengan membanjiri (flooding) jaringan sehingga sinyal wirelessberbenturan dan menghasilkan paket-paket yang rusak.
- Man in the Middle Attack
Peningkatan keamanan dengan teknik enkripsi dan authentikasi masih dapat ditembus dengan cara mencari kelemahan operasi protokol jaringan tersebut. Salah satunya dengan mengeksploitasi Address Resolution Protocol (ARP) pada TCP/IP sehingga hacker yang cerdik dapat mengambil alih jaringan wireless tersebut.
- Rogue/Unauthorized Access Point
Rogue AP ini dapat dipasang oleh orang yang ingin menyebarkan/memancarkan lagi tranmisiwireless dengan cara ilegal/tanpa izin. Tujuannya, penyerang dapat menyusup ke jaringan melalui AP liar ini.
- Konfigurasi access point yang tidak benar
Kondisi ini sangat banyak terjadi karena kurangnya pemahaman dalam mengkonfigurasi sistem keamanan AP.
- Scanning
"Scanning" adalah metode bagaimana caranya mendapatkan informasi sebanyak-banyaknya dari IP/Network korban. Biasanya "scanning" dijalankan secara otomatis mengingat "scanning" pada "multiple-host" sangat menyita waktu. "Hackers" biasanya mengumpulkan informasi dari hasil "scanning" ini. Dengan mengumpulkan informasi yang dibutuhkan maka "hackers" dapat menyiapkan serangan yang akan dilancarkannya. Nmap merupakan sebuah network scanner yang banyak digunakan oleh para professional di bidang network security, walaupun ada tool yang khusus dibuat untuk tujuan hacking, tapi belum
dapat mengalahkan kepopuleran nmap. Nessus juga merupakan network scanner tapi juga akan melaporkan apabila terdapat celah keamanan pada target yang diperiksanya. Hacker biasanya menggunakan Nessus untuk pengumpulan informasi sebelum benar-benar meluncurkan serangan. Untungnya beberapa scanner meninggalkan "jejak" yang unik yang memungkinkan para System administrator untuk mengetahui bahwa system mereka telah di-scanning sehingga mereka bisa segera membaca artikel terbaru yang berhubungan dengan informasi log.

- Password cracking.
"Brute-force" adalah sebuah tehnik dimana akan dicobakan semua kemungkinan kata kunci (password) untuk bisa ditebak untuk bisa mengakses kedalam sebuah system. Membongkar kata kunci dengan tehnik ini sangat lambat tapi efisien, semua kata kunci dapat ditebak asalkan waktu tersedia. Untuk membalikkan "hash" pada kata kunci merupakan suatu yang hal yang mustahil, tapi ada beberapa cara untuk membongkar kata kunci tersebut walaupun tingkat keberhasilannya tergantung dari kuat lemahnya pemilihan kata kunci oleh pengguna. Bila seseorang dapat mengambil data "hash" yang menyimpan kata kunci maka cara yang lumayan efisien untuk dipakai adalah dengan menggunakan metode "dictionary attack" yang dapat dilakukan oleh utility John The Ripper [27]. Masih terdapat beberapa cara lainnya seperti "hash look-up table" tapi sangat menyita "resources" dan waktu.

-  Rootkit.
"Rootkit" adalah alat untuk menghilangkan jejak apabila telah dilakukan penyusupan. Rootkit biasanya mengikutkan beberapa tool yang dipakai oleh system dengan sudah dimodifikasi sehingga dapat menutupi jejak. Sebagai contoh, memodifikasi "PS" di linux atau unix sehingga tidak dapat melihat background process yang berjalan.

Kegiatan yang mengancam keamanan jaringan wireless di atas dilakukan dengan cara yang dikenal sebagai  Warchalking, WarDriving, WarFlying, WarSpamming, atau WarSpying.Banyaknya access point/base station yang dibangun seiring dengan semakin murahnya biaya berlangganan koneksi Internet, menyebabkan kegiatan hacking tersebut sering diterapkan untuk mendapatkan akses Internet secara ilegal. Tentunya, tanpa perlu membayar.

C. Mengamankan Jaringan WiFi
Mengamankan jaringan wifi membutuhkan tiga tingkatan proses. Untuk mengamankan jaringan wifi kita harus dapat melakukan pemetaan terhadap ancaman yang mungkin terjadi.

Prevention (pencegahan).
Kebanyakan dari ancaman akan dapat ditepis dengan mudah, walaupun keadaan yang benar-benar 100% aman belum tentu dapat dicapai. Akses yang tidak diinginkan kedalam jaringan wifi dapat dicegah dengan memilih dan melakukan konfigurasi layanan (services) yang berjalan dengan hati-hati.

Observation (observasi).
Ketika sebuah jaringan wifi sedang berjalan, dan sebuah akses yang tidak diinginkan dicegah, maka proses perawatan dilakukan. Perawatan jaringan komputer harus termasuk melihat isi log yang tidak normal yang dapat merujuk ke masalah keamanan yang tidak terpantau. System IDS dapat digunakan sebagai bagian dari proses observasi tetapi menggunakan IDS seharusnya tidak merujuk kepada ketidak-pedulian pada informasi log yang disediakan.

Response (respon).
Bila sesuatu yang tidak diinginkan terjadi dan keamanan suatu system telah berhasil disusupi, maka personil perawatan harus segera mengambil tindakan. Tergantung pada proses produktifitas dan masalah yang menyangkut dengan keamanan maka tindakan yang tepat harus segera dilaksanakan. Bila sebuah proses sangat vital pengaruhnya kepada fungsi system dan apabila di-shutdown akan menyebabkan lebih banyak kerugian daripada membiarkan system yang telah berhasil disusupi tetap dibiarkan berjalan, maka harus dipertimbangkan untuk direncakan perawatan pada saat yang tepat. Ini merupakan masalah yang sulit dikarenakan tidak seorangpun akan segera tahu apa yang menjadi celah begitu system telah berhasil disusupi dari luar.

Victims/statistic (korban/statistik).
Keamanan jaringan wifi meliputi beberapa hal yang berbeda yang mempengaruhi keamanan secara keseluruhan. Serangan keamanan jaringan komputer dan penggunaan yang salah dan sebegai contoh adalah virus, serangan dari dalam jaringan wifi itu sendiri, pencurian perangkat keras (hardware), penetrasi kedalam system, serangan "Denial of Service" (DoS), sabotase, serangan "wireless" terhadap jaringan komputer, dan penggunaan yang salah terhadap aplikasi web. Statistik menunjukkan jumlah penyusupan didalam area ini sudah cukup banyak berkurang dari tahun 2003, tipe variasi dari serangan, bagaimanapun juga, menyebabkan hampir setiap orang adalah sasaran yang menarik.

Pada Jaringan nirkabel keamanan menjadi sesuatu yang melekat erat pada pengaturan atau setting jaringan tersebut, hal ini salah satunya dikarenakan metode yang digunakan untuk dapat berkomunikasi satu peralatan dengan peralatan yang lainnya menggunakan metode broadcast. Sehingga menjadi suatu hal yang sangat penting buat Anda yang menggunakan model jaringan nirkabel ini terutama dengan teknologi WiFi untuk mengetahui beberapa model pengamanan yang biasanya disediakan oleh perangkat Access Point (AP) untuk mengamankan jaringan WiFi Anda. Masalah keamanan pada jaringan komputer pada prinsipnya tidak terlepas dari 2 hal mendasar yaitu konsep autentifikasi (access control) dan enkripsi (data protection).
a. WEP (Wired Equivalent Privacy).
Teknik pengaman jaringan wireless ini adalah standar keamanan pada 802.11. Teknik ini akan membuat jaringan nirkabel, akan mempunyai keamanan yang hampir sama dengan apa yang ada dalam jaringan kabel. WEP menggunakan sistem enkripsi untuk memproteksi pengguna wireless LAN dalam level yang paling dasar. WEP memungkinkan administrator jaringan wireless membuat encription key yang akan digunakan untuk mengenkripsi data sebelum data dikirim. Encryption key ini biasanya dibuat dari 64 bit key awal dan dipadukan dengan algoritma enkripsi RC4.
Pada prinsipnya terdapat dua level enkripsi WEP, 64 bit dan 128 bit. Semakin tinggi bit enkripsi, semakin aman jaringannya, namun kecepatan menjadi menurun. Untuk menggunakan WEP, kita harus memilih bit enkripsi yang diinginkan, dan masukkan passphrase atau key WEP dalam bentuk heksadesimal. WEP menggunakan urutan nilai heksadesimal yang berasal dari enkripsi sebuah passphrase.
Ketika fasilitas WEP diaktifkan, maka semua perangkat wireless yang ada di jaringan harus dikonfigurasi dengan menggunakan key yang sama. Hak akses dari seseorang atau sebuah perangkat akan ditolak jika key yang dimasukkan tidak sama.
b. WPA (Wi-Fi Protected Access)
WPA merupakan teknik mengamankan jaringan wireless LAN yang menggunakan teknik enkripsi yang lebih baik dan tambahan pengaman berupa autentifikasi dari penggunanya. Ada dua model enkripsi pada jenis ini, yaitu TKIP dan AES. TKIP (Temporal Key Integrity Protocol) menggunakan metode enkripsi yang lebih aman dan juga menggunakan MIC (Message Integrity Code) untuk melindungi jaringan dari serangan. Sedangkan AES (Advanced Encryption System) menggunakan enkripsi 128 bit blok data secara simetris.
c. MAC (Medium Access Control) Address Filtering.
Sistem pengamanan wireless LAN yang lainnya adalah dengan menggunakan MAC address filter yang akan menyeleksi akses berdasarkan MAC Address dari user. Biasanya terdapat dua metode dari wireless MAC Filter yaitu: Prevent yang berfungsi untuk memblokir akses dari daftar MAC Address, dan Permit Only yang hanya memperbolehkan akses dari data yang ada pada daftar MAC Address. Dengan pengamanan model MAC Address filtering ini kita harus mendaftarkan terlebih dahulu MAC Address dari setiap komputer yang ada dalam jaringan tersebut dalam suatu daftar MAC Address, agar dapat dikenali dan berkomunikasi menggunakan fasilitas tersebut.
Sebenarnya masih banyak lagi cara untuk menggamankan jaringan wifi akan tetapi kami melihat dan menilai bahwa beberapa poin di atas adalah hal yang palimg mungkin untuk dilakukan dan sangat sederhana.