Minggu, 26 April 2009

Profesi,Pekerjaan,KodeEtikProfesi

Profesi

1. Profesi adalah pekerjaan yang membutuhkan pelatihan, keterampilan dan keahlian khusus yang biasanya memiliki izin khusus untuk profesi tersebut dan merupakan pekerjaan yang dilakukan untuk menghasilkan nafkah hidup.
Sebuah profesi hanya dapat memperoleh kepercayaan dari masyarakat, apabila dalam diri orang yang menjalankan profesi tersebut ada kesadaran kuat untuk mengindahkan etika profesi pada saat mereka ingin memberikan jasa keahlian profesi kepada masyarakat yang memerlukannya. Yang mana etika profesi tersebut adalah aturan-aturan yang ditetapkan dan harus diterapkan untuk kepentingan profesi itu sendiri.

2. Karakteristik Profesi :
Profesi adalah pekerjaan, namun tidak semua pekerjaan adalah profesi. Profesi mempunyai karakteristik sendiri yang membedakannya dari pekerjaan lainnya. Daftar karakterstik ini tidak memuat semua karakteristik yang pernah diterapkan pada profesi, juga tidak semua ciri ini berlaku dalam setiap profesi:

a) Keterampilan yang berdasar pada pengetahuan teoretis: Profesional diasumsikan mempunyai pengetahuan teoretis yang ekstensif dan memiliki keterampilan yang berdasar pada pengetahuan tersebut dan bisa diterapkan dalam praktek.

b) Asosiasi profesional: Profesi biasanya memiliki badan yang diorganisasi oleh para anggotanya, yang dimaksudkan untuk meningkatkan status para anggotanya. Organisasi profesi tersebut biasanya memiliki persyaratan khusus untuk menjadi anggotanya.

c) Pendidikan yang ekstensif: Profesi yang prestisius biasanya memerlukan pendidikan yang lama dalam jenjang pendidikan tinggi.

d) Ujian kompetensi: Sebelum memasuki organisasi profesional, biasanya ada persyaratan untuk lulus dari suatu tes yang menguji terutama pengetahuan teoretis.

e) Pelatihan institutional: Selain ujian, juga biasanya dipersyaratkan untuk mengikuti pelatihan istitusional dimana calon profesional mendapatkan pengalaman praktis sebelum menjadi anggota penuh organisasi. Peningkatan keterampilan melalui pengembangan profesional juga dipersyaratkan.

f) Lisensi: Profesi menetapkan syarat pendaftaran dan proses sertifikasi sehingga hanya mereka yang memiliki lisensi bisa dianggap bisa dipercaya.

g) Otonomi kerja: Profesional cenderung mengendalikan kerja dan pengetahuan teoretis mereka agar terhindar adanya intervensi dari luar.

h) Kode etik: Organisasi profesi biasanya memiliki kode etik bagi para anggotanya dan prosedur pendisiplinan bagi mereka yang melanggar aturan.

i) Mengatur diri: Organisasi profesi harus bisa mengatur organisasinya sendiri tanpa campur tangan pemerintah. Profesional diatur oleh mereka yang lebih senior, praktisi yang dihormati, atau mereka yang berkualifikasi paling tinggi.

j) Layanan publik dan altruisme: Diperolehnya penghasilan dari kerja profesinya dapat dipertahankan selama berkaitan dengan kebutuhan publik, seperti layanan dokter berkontribusi terhadap kesehatan masyarakat.

k) Status dan imbalan yang tinggi: Profesi yang paling sukses akan meraih status yang tinggi, prestise, dan imbalan yang layak bagi para anggotanya. Hal tersebut bisa dianggap sebagai pengakuan terhadap layanan yang mereka berikan bagi masyarakat.
3. Ciri-ciri profesi adalah :
a. Harus memiliki keahlian dan keterampilan khusus yang tinggi.

b. Harus ada izin untuk melakukan profesi tersebut karena sebuah profesi itu sangat berkaitan dengan masyarakat.

c. Sebelum memasuki profesi harus mengikuti pelatihan ekstra sehingga mampu memberikan jasa yang penting kepada masyarakat.

d. Harus memiliki kaidah dan standar moral yang sangat tinggi yang didasari pada kode etik profesi.

e. Mengabdi pada kepentingan masyarakat, artinya setiap pelaksana profesi harus meletakkan kepentingan pribadi di bawah kepentingan masyarakat.

4. Contoh sebuah profesi adalah dokter.
Contoh profesi adalah pada bidang hukum (Pengacara), kedokteran (dokter), keuangan (akuntan), teknik (arsitektur) dan desainer.

PEKERJAAN

1. Pekerjaan adalah suatu kegiatan yang tidak bergantung pada suatu keahlian tertentu. Jadi setiap orang dimungkinkan memiliki pekerjaan namun tidak semuanya tertumpu pada satu profesi. Pekerjaan dalam arti luas adalah aktivitas utama yang dilakukan oleh manusia. Dalam arti sempit, istilah pekerjaan digunakan untuk suatu tugas atau kerja yang menghasilkan uang bagi seseorang. Dalam pembicaraan sehari-hari istilah ini sering dianggap sinonim dengan professi padahal tidak.

2. Ciri-ciri pekerjaan : Dalam melakukan pekerjaan tidak mengandalkan keahlian dan pengetahuan khusus, pekerjaan yang dilakukan hanya digunakan untuk memenuhi kebutuhan sehari-hari, memiliki status yang rendah di masyarakat dan hanya bisa menghasilkan sedikit uang.

3. Contoh pekerjaan : Operator, penjaga warnet, tukang ketik di rental, Teknisi Komputer, dll.

KODE ETIK PROFESI

1. Kode etik profesi adalah aturan-aturan dan norma yang ditetapkan dan diterima oleh sekelompok profesi yang memberi petunjuk kepada anggotanya bagaimana seharusnya berbuat dan sekaligus menjamin mutu profesi itu dimata masyarakat.
Apabila anggota kelompok profesi itu menyimpang dari kode etiknya, maka kelompok profesi itu akan tercemar di mata masyarakat. Oleh karena itu, kelompok profesi harus mencoba menyelesaikan berdasarkan kekuasaannya sendiri. Setiap kode etik profesi selalu dibuat tertulis yang tersusun secara rapi, lengkap, tanpa catatan, dalam bahasa yang baik, sehingga menarik perhatian dan menyenangkan pembacanya dan merupakan perwujudan nilai moral yang hakiki, dan tidak dipaksakan dari luar.

2. Karakteristik kode etik profesi adalah :
Kode etik profesi hanya berlaku untuk satu profesi belum tentu untuk profesi lainnya. Tidak semua kode etik profesi diterima oleh kode etik profesi lainnya untuk itu kita harus menggunakan pemikiran yang etis untuk bertindak sesuai dengan semangat kode etik profesi.

3. Manfaat kode etik profesi

I. Sebagai sarana kontrol sosial.
Kode etik profesi merupakan aturan prinsip profesional yang telah digariskan, sehingga dapat diketahui dengan pasti kewajiban profesional anggota baru, lama, ataupun calon anggota kelompok profesi. Dengan demikian dapat dicegah kemungkinan terjadi konflik kepentingan antara sesama anggota kelompok profesi, atau antar anggota kelompok profesi dan masyarakat. Anggota kelompok profesi atau anggota masyarakat dapat melakukan kontrol melalui rumusan kode etik profesi.

II. Sebagai pencegah campur tangan pihak lain.

Pemerintah atau masyarakat tidak perlu lagi campur tangan untuk menentukan bagaimana seharusnya anggota kelompok profesi melaksanakan kewajiban profesionalnya. Hubungan antara pengemban profesi dan masyarakat tidak perlu diatur secara detail dengan undang-undang oleh pemerintah, atau oleh masyarakat.

4. Orang bisa melanggar kode etik profesi karena aturan dan norma moral yang ditetapkan dalam kode etik profesi itu tidak dilengkapi dengan sanksi keras berarti wujudnya semata-mata berdasarkan kesadaran profesional. Sehingga dapat memberi peluang kepada profesional yang untuk berbuat menyimpang dari kode etik profesinya.
Contohnya : Seorang dokter yang membeda-bedakan pelayan terhadap pasiennya. Adakalanya seorang pasien mendapatkan perlakuan yang keras dari dokternya dikarenakan si pasien berasal dari golongan miskin. Tetapi kalau dokter memiliki pasien yang berasal dari kalangan orang kaya, perlakuan dokter tersebut lemah lembut dan pasien dilayani dengan baik.

5. Alasan Mengabaikan Kode Etik Profesi

• Pengaruh sifat kekeluargaan
Contohnya : Seorang dosen yang memberikan nilai tinggi kepada seorang mahasiswa dikarenakan mahasiswa tersebut keponakan dosen tersebut.

• Pengaruh jabatan
Contohnya : Dikarenakan dia seorang anak kepala sekolah, dia sering semena-mena disekolah itu.

Read More......

Minggu, 19 April 2009

1) Etika adalah segala sesuatu yang berhubungan dengan tindakan dan tingkah laku manusia yang berhubungan dengan norma dan moral yang memberikan norma tersendiri terhadap tindakan itu. Etika intinya mempersoalkan keadaan seseorang, melainkan bagaimana seseorang itu dapat berpikir mana yang baik dan buruk dalam berprilaku.

2) Orang yang beretika tidak mungkin munafik karena orang yang beretika selalu menginginkan dan menerapkan prilaku tersebut baik dihadapan orang lain maupun tidak ada orang lain. . Misalnya : Jangan mencuri.Etika memandang manusia dari segi dalam maksudnya orang yang etis tidak mungkin munafik, sebab orang yang bersikap etis pasti orang yang sungguh-sungguh baik.

Orang yang beretiket bisa saja munafik karena etiket hanya mementingkan simpati atau pujian dari orang lain, tetapi kalau terhadap diri sendiri kelakuannya berubah dari apa yang ditampilkannya . Bila tidak ada orang lain di sekitar kita atau tidak ada saksi mata, maka etiket tidak berlaku. Misalnya : Seseorang makan dengan posisi kaki diletakkan diatsa meja dihadapan orang lain, maka dia disebut tidak beretiket. Tetapi kalau itu dilakukannya sendiri di dalam kamar tanpa ada orang lain melihatnya maka dia disebut beretiket. Etiket memandang manusia dari segi lahiriah saja.





Read More......

Rabu, 11 Juni 2008

penjelasan tentang hub,switch,router

Hub merupakan perangkat jaringan yang bekerja di OSI layer 1, Physical Layer. Sehingga dia hanya bekerja tak lebih sebagai penyambung atau concentrator saja, dan hanya menguatkan sinyal di kabel UTP. Karena sifatnya ini, hub tak ubahnya seperti repeater dengan banyak port. Dia tidak mengenal MAC addressing/physical addressing, sehingga tidak bisa memilah data yang harus ditransmisikan, sehingga collision tidak bisa dihindari pada metode kerja si hub ini.Switch merupakan perangkat jaringan yang bekerja pada OSI Layer 2, Data Link Layer. Meski bentuknya serupa dengan hub, kita tidak sebaiknya menyebutnya dengan istilah switch hub. Switch bukanlah hub. Switch menggunakan MAC Address untuk memilah paket data mana yang akan diteruskan ke port mana. Sekali ada perangkat yang terhubung melalui port tertentu, dia akan mencatatnya pada MAC Address table di memorynya, sehingga punya "ingatan" sederhana untuk meneruskan paket data ke port yang sesuai saja, dan tidak membabi buta layaknya hub. Collision masih mungkin terjadi, namun sudah diminimalisir.

Router merupakan perangkat jaringan yang bekerja pada OSI Layer 3, Network Layer. Pada layer ini sudah dikenal pengalamatan jaringan menggunakan IP Address, dan router ini berperan penting sebagai penghubung/penerus paket data antara dua segmen jaringan atau lebih. Semisal, di suatu warnet ada 10 client yang menggunakan IP Address 192.168.1.xx kita anggap sebagai network A, sedangkan koneksi dari ISP dialokasikan IP Address 202.123.321.xxx kita anggap sebagai jaringan B, maka agar client warnet bisa terhubung ke ISP dan juga ke internet, diperlukan satu router di warnet tersebut yang memiliki setidaknya 2 port. Satu port menjadi bagian dari network A, dan satunya lagi menjadi bagian dari network B.



Read More......

Rabu, 28 Mei 2008

Tutorial IPTables

IPTables memiliki tiga macam daftar aturan bawaan dalam tabel penyaringan, daftar tersebut dinamakan rantai firewall (firewall chain) atau sering disebut chain saja. Ketiga chain tersebut adalah INPUT, OUTPUT dan FORWARD.

Pada diagram tersebut, lingkaran menggambarkan ketiga rantai atau chain. Pada saat sebuah paket sampai pada sebuah lingkaran, maka disitulah terjadi proses penyaringan. Rantai akan memutuskan nasib paket tersebut. Apabila keputusannnya adalah DROP, maka paket tersebut akan di-drop. Tetapi jika rantai memutuskan untuk ACCEPT, maka paket akan dilewatkan melalui diagram tersebut.

Sebuah rantai adalah aturan-aturan yang telah ditentukan. Setiap aturan menyatakan “jika paket memiliki informasi awal (header) seperti ini, maka inilah yang harus dilakukan terhadap paket”. Jika aturan tersebut tidak sesuai dengan paket, maka aturan berikutnya akan memproses paket tersebut. Apabila sampai aturan terakhir yang ada, paket tersebut belum memenuhi salah satu aturan, maka kernel akan melihat kebijakan bawaan (default) untuk memutuskan apa yang harus dilakukan kepada paket tersebut. Ada dua kebijakan bawaan yaitu default DROP dan default ACCEPT.

Jalannya sebuah paket melalui diagram tersebut bisa dicontohkan sebagai berikut:

Perjalanan paket yang diforward ke host yang lain

1. Paket berada pada jaringan fisik, contoh internet.
2. Paket masuk ke interface jaringan, contoh eth0.
3. Paket masuk ke chain PREROUTING pada table Mangle. Chain ini berfungsi untuk me-mangle (menghaluskan) paket, seperti merubah TOS, TTL dan lain-lain.
4. Paket masuk ke chain PREROUTING pada tabel nat. Chain ini berfungsi utamanya untuk melakukan DNAT (Destination Network Address Translation).
5. Paket mengalami keputusan routing, apakah akan diproses oleh host lokal atau diteruskan ke host lain.
6. Paket masuk ke chain FORWARD pada tabel filter. Disinlah proses pemfilteran yang utama terjadi.
7. Paket masuk ke chain POSTROUTING pada tabel nat. Chain ini berfungsi utamanya untuk melakukan SNAT (Source Network Address Translation).
8. Paket keluar menuju interface jaringan, contoh eth1.
9. Paket kembali berada pada jaringan fisik, contoh LAN.

Perjalanan paket yang ditujukan bagi host lokal

1. Paket berada dalam jaringan fisik, contoh internet.
2. Paket masuk ke interface jaringan, contoh eth0.
3. Paket masuk ke chain PREROUTING pada tabel mangle.
4. Paket masuk ke chain PREROUTING pada tabel nat.
5. Paket mengalami keputusan routing.
6. Paket masuk ke chain INPUT pada tabel filter untuk mengalami proses penyaringan.
7. Paket akan diterima oleh aplikasi lokal.

Perjalanan paket yang berasal dari host lokal

1. Aplikasi lokal menghasilkan paket data yang akan dikirimkan melalui jaringan.
2. Paket memasuki chain OUTPUT pada tabel mangle.
3. Paket memasuki chain OUTPUT pada tabel nat.
4. Paket memasuki chain OUTPUT pada tabel filter.
5. Paket mengalami keputusan routing, seperti ke mana paket harus pergi dan melalui interface mana.
6. Paket masuk ke chain POSTROUTING pada tabel NAT.
7. Paket masuk ke interface jaringan, contoh eth0.
8. Paket berada pada jaringan fisik, contoh internet.3. Sintaks IPTables

iptables [-t table] command [match] [target/jump]

1. Table

IPTables memiliki 3 buah tabel, yaitu NAT, MANGLE dan FILTER. Penggunannya disesuaikan dengan sifat dan karakteristik masing-masing. Fungsi dari masing-masing tabel tersebut sebagai berikut :

1. NAT : Secara umum digunakan untuk melakukan Network Address Translation. NAT adalah penggantian field alamat asal atau alamat tujuan dari sebuah paket.
2. MANGLE : Digunakan untuk melakukan penghalusan (mangle) paket, seperti TTL, TOS dan MARK.
3. FILTER : Secara umum, inilah pemfilteran paket yang sesungguhnya.. Di sini bisa dintukan apakah paket akan di-DROP, LOG, ACCEPT atau REJECT

2. Command

Command pada baris perintah IPTables akan memberitahu apa yang harus dilakukan terhadap lanjutan sintaks perintah. Umumnya dilakukan penambahan atau penghapusan sesuatu dari tabel atau yang lain.

Command



Keterangan

-A –append



Perintah ini menambahkan aturan pada akhir chain. Aturan akan ditambahkan di akhir baris pada chain yang bersangkutan, sehingga akan dieksekusi terakhir

-D –delete



Perintah ini menghapus suatu aturan pada chain. Dilakukan dengan cara menyebutkan secara lengkap perintah yang ingin dihapus atau dengan menyebutkan nomor baris dimana perintah akan dihapus.

-R –replace



Penggunaannya sama seperti –delete, tetapi command ini menggantinya dengan entry yang baru.

-I –insert



Memasukkan aturan pada suatu baris di chain. Aturan akan dimasukkan pada baris yang disebutkan, dan aturan awal yang menempati baris tersebut akan digeser ke bawah. Demikian pula baris-baris selanjutnya.

-L –list



Perintah ini menampilkan semua aturan pada sebuah tabel. Apabila tabel tidak disebutkan, maka seluruh aturan pada semua tabel akan ditampilkan, walaupun tidak ada aturan sama sekali pada sebuah tabel. Command ini bisa dikombinasikan dengan option –v (verbose), -n (numeric) dan –x (exact).

-F –flush



Perintah ini mengosongkan aturan pada sebuah chain. Apabila chain tidak disebutkan, maka semua chain akan di-flush.

-N –new-chain



Perintah tersebut akan membuat chain baru.

-X –delete-chain



Perintah ini akan menghapus chain yang disebutkan. Agar perintah di atas berhasil, tidak boleh ada aturan lain yang mengacu kepada chain tersebut.

-P –policy



Perintah ini membuat kebijakan default pada sebuah chain. Sehingga jika ada sebuah paket yang tidak memenuhi aturan pada baris-baris yang telah didefinisikan, maka paket akan diperlakukan sesuai dengan kebijakan default ini.

-E –rename-chain



Perintah ini akan merubah nama suatu chain.

3. Option

Option digunakan dikombinasikan dengan command tertentu yang akan menghasilkan suatu variasi perintah.

Option



Command Pemakai



Keterangan

-v –verbose



–list –append –insert –delete –replace



Memberikan output yang lebih detail, utamanya digunakan dengan –list. Jika digunakan dengan
–list, akan menampilkam K (x1.000),
M (1.000.000) dan G (1.000.000.000).

-x –exact



–list



Memberikan output yang lebih tepat.

-n –numeric



–list



Memberikan output yang berbentuk angka. Alamat IP dan nomor port akan ditampilkan dalam bentuk angka dan bukan hostname ataupun nama aplikasi/servis.

–line-number



–list



Akan menampilkan nomor dari daftar aturan. Hal ni akan mempermudah bagi kita untuk melakukan modifikasi aturan, jika kita mau meyisipkan atau menghapus aturan dengan nomor tertentu.

–modprobe



All



Memerintahkan IPTables untuk memanggil modul tertentu. Bisa digunakan bersamaan dengan semua command.

4. Generic Matches

Generic Matches artinya pendefinisian kriteria yang berlaku secara umum. Dengan kata lain, sintaks generic matches akan sama untuk semua protokol. Setelah protokol didefinisikan, maka baru didefinisikan aturan yang lebih spesifik yang dimiliki oleh protokol tersebut. Hal ini dilakukan karena tiap-tiap protokol memiliki karakteristik yang berbeda, sehingga memerlukan perlakuan khusus.

Match



Keterangan

-p –protocol


Digunakan untuk mengecek tipe protokol tertentu. Contoh protokol yang umum adalah TCP, UDP, ICMP dan ALL. Daftar protokol bisa dilihat pada /etc/protocols.

Tanda inversi juga bisa diberlakukan di sini, misal kita menghendaki semua protokol kecuali icmp, maka kita bisa menuliskan –protokol ! icmp yang berarti semua kecuali icmp.

-s –src –source


Kriteria ini digunakan untuk mencocokkan paket berdasarkan alamat IP asal. Alamat di sini bisa berberntuk alamat tunggal seperti 192.168.1.1, atau suatu alamat network menggunakan netmask misal 192.168.1.0/255.255.255.0, atau bisa juga ditulis 192.168.1.0/24 yang artinya semua alamat 192.168.1.x. Kita juga bisa menggunakan inversi.

-d –dst –destination


Digunakan untuk mecocokkan paket berdasarkan alamat tujuan. Penggunaannya sama dengan match –src

-i –in-interface


Match ini berguna untuk mencocokkan paket berdasarkan interface di mana paket datang. Match ini hanya berlaku pada chain INPUT, FORWARD dan PREROUTING

-o –out-interface


Berfungsi untuk mencocokkan paket berdasarkan interface di mana paket keluar. Penggunannya sama dengan
–in-interface. Berlaku untuk chain OUTPUT, FORWARD dan POSTROUTING

5. Implicit Matches

Implicit Matches adalah match yang spesifik untuk tipe protokol tertentu. Implicit Match merupakan sekumpulan rule yang akan diload setelah tipe protokol disebutkan. Ada 3 Implicit Match berlaku untuk tiga jenis protokol, yaitu TCP matches, UDP matches dan ICMP matches.

a. TCP matches

Match



Keterangan

–sport –source-port



Match ini berguna untuk mecocokkan paket berdasarkan port asal. Dalam hal ini kia bisa mendefinisikan nomor port atau nama service-nya. Daftar nama service dan nomor port yang bersesuaian dapat dilihat di /etc/services.

–sport juga bisa dituliskan untuk range port tertentu. Misalkan kita ingin mendefinisikan range antara port 22 sampai dengan 80, maka kita bisa menuliskan –sport 22:80.

Jika bagian salah satu bagian pada range tersebut kita hilangkan maka hal itu bisa kita artikan dari port 0, jika bagian kiri yang kita hilangkan, atau 65535 jika bagian kanan yang kita hilangkan. Contohnya –sport :80 artinya paket dengan port asal nol sampai dengan 80, atau –sport 1024: artinya paket dengan port asal 1024 sampai dengan 65535.Match ini juga mengenal inversi.

–dport

–destination-port



Penggunaan match ini sama dengan match –source-port.

–tcp-flags



Digunakan untuk mencocokkan paket berdasarkan TCP flags yang ada pada paket tersebut. Pertama, pengecekan akan mengambil daftar flag yang akan diperbandingkan, dan kedua, akan memeriksa paket yang di-set 1, atau on.

Pada kedua list, masing-masing entry-nya harus dipisahkan oleh koma dan tidak boleh ada spasi antar entry, kecuali spasi antar kedua list. Match ini mengenali SYN,ACK,FIN,RST,URG, PSH. Selain itu kita juga menuliskan ALL dan NONE. Match ini juga bisa menggunakan inversi.

–syn



Match ini akan memeriksa apakah flag SYN di-set dan ACK dan FIN tidak di-set. Perintah ini sama artinya jika kita menggunakan match –tcp-flags SYN,ACK,FIN SYN

Paket dengan match di atas digunakan untuk melakukan request koneksi TCP yang baru terhadap server

b. UDP Matches

Karena bahwa protokol UDP bersifat connectionless, maka tidak ada flags yang mendeskripsikan status paket untuk untuk membuka atau menutup koneksi. Paket UDP juga tidak memerlukan acknowledgement. Sehingga Implicit Match untuk protokol UDP lebih sedikit daripada TCP.
Ada dua macam match untuk UDP:

--sport atau --source-port --dport atau --destination-port

c. ICMP Matches

Paket ICMP digunakan untuk mengirimkan pesan-pesan kesalahan dan kondisi-kondisi jaringan yang lain. Hanya ada satu implicit match untuk tipe protokol ICMP, yaitu :

--icmp-type

6. Explicit Matches

a. MAC Address

Match jenis ini berguna untuk melakukan pencocokan paket berdasarkan MAC source address. Perlu diingat bahwa MAC hanya berfungsi untuk jaringan yang menggunakan teknologi ethernet.

iptables –A INPUT –m mac –mac-source 00:00:00:00:00:01

b. Multiport Matches

Ekstensi Multiport Matches digunakan untuk mendefinisikan port atau port range lebih dari satu, yang berfungsi jika ingin didefinisikan aturan yang sama untuk beberapa port. Tapi hal yang perlu diingat bahwa kita tidak bisa menggunakan port matching standard dan multiport matching dalam waktu yang bersamaan.

iptables –A INPUT –p tcp –m multiport --source-port 22,53,80,110

c. Owner Matches

Penggunaan match ini untuk mencocokkan paket berdasarkan pembuat atau pemilik/owner paket tersebut. Match ini bekerja dalam chain OUTPUT, akan tetapi penggunaan match ini tidak terlalu luas, sebab ada beberapa proses tidak memiliki owner (??).

iptables –A OUTPUT –m owner --uid-owner 500

Kita juga bisa memfilter berdasarkan group ID dengan sintaks –gid-owner. Salah satu penggunannya adalah bisa mencegah user selain yang dikehendaki untuk mengakses internet misalnya.

d. State Matches

Match ini mendefinisikan state apa saja yang cocok. Ada 4 state yang berlaku, yaitu NEW, ESTABLISHED, RELATED dan INVALID. NEW digunakan untuk paket yang akan memulai koneksi baru. ESTABLISHED digunakan jika koneksi telah tersambung dan paket-paketnya merupakan bagian dari koneki tersebut. RELATED digunakan untuk paket-paket yang bukan bagian dari koneksi tetapi masih berhubungan dengan koneksi tersebut, contohnya adalah FTP data transfer yang menyertai sebuah koneksi TCP atau UDP. INVALID adalah paket yang tidak bisa diidentifikasi, bukan merupakan bagian dari koneksi yang ada.

iptables –A INPUT –m state --state RELATED,ESTABLISHED

7. Target/Jump

Target atau jump adalah perlakuan yang diberikan terhadap paket-paket yang memenuhi kriteria atau match. Jump memerlukan sebuah chain yang lain dalam tabel yang sama. Chain tersebut nantinya akan dimasuki oleh paket yang memenuhi kriteria. Analoginya ialah chain baru nanti berlaku sebagai prosedur/fungsi dari program utama. Sebagai contoh dibuat sebuah chain yang bernama tcp_packets. Setelah ditambahkan aturan-aturan ke dalam chain tersebut, kemudian chain tersebut akan direferensi dari chain input.

iptables –A INPUT –p tcp –j tcp_packets

Target



Keterangan

-j ACCEPT –jump ACCEPT



Ketika paket cocok dengan daftar match dan target ini diberlakukan, maka paket tidak akan melalui baris-baris aturan yang lain dalam chain tersebut atau chain yang lain yang mereferensi chain tersebut. Akan tetapi paket masih akan memasuki chain-chain pada tabel yang lain seperti biasa.

-j DROP –jump DROP



Target ini men-drop paket dan menolak untuk memproses lebih jauh. Dalam beberapa kasus mungkin hal ini kurang baik, karena akan meninggalkan dead socket antara client dan server.

Paket yang menerima target DROP benar-benar mati dan target tidak akan mengirim informasi tambahan dalam bentuk apapun kepada client atau server.

-j RETURN –jump RETURN



Target ini akan membuat paket berhenti melintasi aturan-aturan pada chain dimana paket tersebut menemui target RETURN. Jika chain merupakan subchain dari chain yang lain, maka paket akan kembali ke superset chain di atasnya dan masuk ke baris aturan berikutnya. Apabila chain adalah chain utama misalnya INPUT, maka paket akan dikembalikan kepada kebijakan default dari chain tersebut.

-j MIRROR



Apabila kompuuter A menjalankan target seperti contoh di atas, kemudian komputer B melakukan koneksi http ke komputer A, maka yang akan muncul pada browser adalah website komputer B itu sendiri. Karena fungsi utama target ini adalah membalik source address dan destination address.

Target ini bekerja pada chain INPUT, FORWARD dan PREROUTING atau chain buatan yang dipanggil melalui chain tersebut.

Beberapa target yang lain biasanya memerlukan parameter tambahan:

a. LOG Target

Ada beberapa option yang bisa digunakan bersamaan dengan target ini. Yang pertama adalah yang digunakan untuk menentukan tingkat log. Tingkatan log yang bisa digunakan adalah debug, info, notice, warning, err, crit, alert dan emerg.Yang kedua adalah -j LOG –log-prefix yang digunakan untuk memberikan string yang tertulis pada awalan log, sehingga memudahkan pembacaan log tersebut.

iptables –A FORWARD –p tcp –j LOG --log-level debug iptables –A INPUT –p tcp –j LOG --log-prefix “INPUT Packets”

b. REJECT Target

Secara umum, REJECT bekerja seperti DROP, yaitu memblok paket dan menolak untuk memproses lebih lanjut paket tersebut. Tetapi, REJECT akan mengirimkan error message ke host pengirim paket tersebut. REJECT bekerja pada chain INPUT, OUTPUT dan FORWARD atau pada chain tambahan yang dipanggil dari ketiga chain tersebut.

iptables –A FORWARD –p tcp –dport 22 –j REJECT --reject-with icmp-host-unreachable

Ada beberapa tipe pesan yang bisa dikirimkan yaitu icmp-net-unreachable, icmp-host-unreachable, icmp-port-unreachable, icmp-proto-unrachable, icmp-net-prohibited dan icmp-host-prohibited.

c. SNAT Target

Target ini berguna untuk melakukan perubahan alamat asal dari paket (Source Network Address Translation). Target ini berlaku untuk tabel nat pada chain POSTROUTING, dan hanya di sinilah SNAT bisa dilakukan. Jika paket pertama dari sebuah koneksi mengalami SNAT, maka paket-paket berikutnya dalam koneksi tersebut juga akan mengalami hal yang sama.

iptables –t nat –A POSTROUTING –o eth0 –j SNAT --to-source 194.236.50.155-194.236.50.160:1024-32000

d. DNAT Target

Berkebalikan dengan SNAT, DNAT digunakan untuk melakukan translasi field alamat tujuan (Destination Network Address Translation) pada header dari paket-paket yang memenuhi kriteria match. DNAT hanya bekerja untuk tabel nat pada chain PREROUTING dan OUTPUT atau chain buatan yang dipanggil oleh kedua chain tersebut.

iptables –t nat –A PREROUTING –p tcp –d 15.45.23.67 --dport 80 –j DNAT --to-destination 192.168.0.2

e. MASQUERADE Target

Secara umum, target MASQUERADE bekerja dengan cara yang hampir sama seperti target SNAT, tetapi target ini tidak memerlukan option –to-source. MASQUERADE memang didesain untuk bekerja pada komputer dengan koneksi yang tidak tetap seperti dial-up atau DHCP yang akan memberi pada kita nomor IP yang berubah-ubah.

Seperti halnya pada SNAT, target ini hanya bekerja untuk tabel nat pada chain POSTROUTING.

iptables –t nat –A POSTROUTING –o ppp0 –j MASQUERADE

f. REDIRECT Target

Target REDIRECT digunakan untuk mengalihkan jurusan (redirect) paket ke mesin itu sendiri. Target ini umumnya digunakan untuk mengarahkan paket yang menuju suatu port tertentu untuk memasuki suatu aplikasi proxy, lebih jauh lagi hal ini sangat berguna untuk membangun sebuah sistem jaringan yang menggunakan transparent proxy. Contohnya kita ingin mengalihkan semua koneksi yang menuju port http untuk memasuki aplikasi http proxy misalnya squid. Target ini hanya bekerja untuk tabel nat pada chain PREROUTING dan OUTPUT atau pada chain buatan yang dipanggil dari kedua chain tersebut.

iptables –t nat –A PREROUTING –i eth1 –p tcp --dport 80 –j REDIRECT --to-port 3128



Read More......

Jumat, 02 Mei 2008

Info Baru Pendamping Perencanaan Kab/Kota se sumbar

Berikut Petikan Tulisan Pak Sha-sha suandana tentang Pendampin Perencanaan Kab/Kota, waktu konference selasa pagi jam 11.00 - 29 april 2008. Yang juga dihadiri oleh beberapa pendamping kab/kota sumbar.

Bahwa pendamping perencanaan kab/kota itu sangat dibutuhkan keberadaannya sebagaimana pendamping perencanaan propinsi, tetapi, karena dana tahun 2008 ini dipangkas untuk menutupi Defisit APBN, maka dananya menjadi hilang, nah maka negara tidak bisa bayar atas kinerja anda, buat saya jangan bubar tapi itu menjadi tempat kita berkumpul, dan berbuatUntuk seluruh mahasiswa D3TKJ, jika anda ada tugas dari Dinas pendidikan Kabupaten kota di tempat anda itu sebagai tugas akademik, dimana anda magang, sebagai mahasiswa,

mari kita bangun daerah kita sendiri, harus ada yang peduli pada daerah masing-masing, dan perlu dialog dengan dinas pendidikan masing-masing, silahkan semua itu perjuangan untuk memajukan daerah

semoga menjadi pencerahan bagi temen-temen semua.

ini semua berita dapat dari pak dafwen mengenai tindak lanjut tidak bisa saya memposting



Read More......

Senin, 28 April 2008

10 Penipuan Terbanyak di Dalam Internet

Daftar di bawah ini adalah ringkasan dari the US Federal Trade
Commission of the most common crimes on the Internet as of 2005.
1. Pelelangan Internet: Toko di dalam sebuah "virtual marketplace" yang
menawarkan banyak produk pilihan dengan perjanjian yang bagus.
Setelah mengirim uang mereka, para konsumen mendapat barang
yang tidak sesuai dengan yang dijanjikan atau barang yang jelek atau
tidak semua dikirimkan.

2. Pelayanan dengan Akses Internet: Uang gratis, mudah mencairkan
cek. Para konsumen yang terjebak dengan perjanjian kontrak dari
akses internet atau layanan web lainnya, para konsumen harus
membayar denda jika membatalkan perjanjian.

3. Penipuan Kartu Kredit: Surfing di internet dan melihat adult images
online yang gratis, hanya memperlihatkan karu kredit anda untuk
meyakinkana bahwa umur anda di atas 18 tahun. Promotor yang
curang menggunakan nomor kartu kredit mereka untuk menaikkan
tagihan kartu kreditnya.

4. International Modem Dialing: Mendapatkan akses gratis untuk adult
material dan pornografi dengan mendownload sebuah "viewer" atau
"dialer" program komputer. Para konsumen komplain karena banyak
sambungan jarak jauh di dalam tagihan telepon mereka. Dengan
menggunakan sebuah program, modem mereka terputus
hubungannya, lalu tersambung lagi ke internet memakai nomor
sambungan jarak jauh internasional.

5. Kejahatan Web: Mendapatkan custom-designed website gratis untuk
masa trial 30 hari, dengan tidak ada obligasi untuk melanjutkan. Para
konsumen mendapat surat hutang di dalam tagihan telepon mereka
walaupun mereka tidak pernah mengambil penawaran ataupun
menyetujui perpanjangan layanan sesudah masa trial.

6. Multilevel Marketing Plans/Pyramids: Mendapatkan uang dengan
cara menjual produk atau layanan kepada orang yang anda ajak
bergabung dalam program ini. Para konsumen mengaku mereka
membelinya melalui program itu, tetapi para konsumen itu
sebenarnya adalah distributor lain, bukan masyarakat publik.

7. Travel dan Liburan: Mendapatkan sebuah perjalanan mewah dengan
banyak diskon pada biaya perjalanan. Perusahaan mengirimkan
akomodasi dengan kualitas rendah dan pelayanan yang tidak sesuai
dengan iklan tidak mendapatkan seluruh perjalanan. Pembebanan
tagihan tersembunyi lainnya atau persyaratan tambahan saat para
konsumen membayar.

8. Kesempatan Bisnis: bergabung dengan janji tentang potensi
pendapatan, banyak konsumen telah menginvestasikan dengan modal
kecil dan keluar menjadi berlipat ganda. Tidak ada bukti untuk
mengembalikan tuntutan pendapatan.

9. Penanaman Saham: Menanam saham pada sebuah sistem
perdagangan dan anda akan mendapatkan kembali saham anda
dengan jumlah yang banyak. Tetapi keuntungan yang besar selalu
berarti resiko yang besar. Para konsumen telah kehilangan uang untuk
program yang mereka ikuti dengan kemampuan prediksi pasar
dengan 100 persen ketepatan.

10. Produk/Pelayanan Kesehatan: Mengklaim sebagai produk "ajaib" dan
dengan janji yang meyakinkan para konsumen bahwa masalah
kesehatan mereka dapat disembuhkan. Tetapi orang dengan penyakit
kronis yang menaruh harapan mereka pada tawaran ini,
penyembuhan yang mereka butuhkan mungkin tertunda.



Read More......

Minggu, 27 April 2008

Kevin Mitnick - Most Wanted Hacker


The Condor, adalah sebuah hacker id yang menjadi The Most Wanted oleh FBI pada dekade 90-an. Beberapa catatan tentang the condor ini adalah Hacker yang paling sering dipublikasikan karena perkara kriminal : ditangkap kalima kalinya karena tuduhan kepemilikan 20.000 nomor kartu kredit curian, mencuri sistem opersi DEC (Digital Equipment Corp) secara ilegal, serta mengambil alih seluruh hub jaringan telepon New York dan California yang merupakan dua kota besar jantung bisnis Amerika bahkan dunia.
Who’s the guy…? dialah Kevin David Mitnick yang pada Tahun 1995 masuk menjadi Headline The New Yorks Times, sebuah surat kabar klas dunia, referensi bisnis dan informasi terkemuka. Di usainya yang relatif muda ia sudah melegenda, dan fotonya sering menjadi langganan poster FBI Most Wanted, karena terus menerus membuat kepanikan nasional di Amerika selama 15 Tahun.

Berulangkali tertangkap, namun setelah bebas, kehebohan baru yang lebih dahsyat dilakukannya, seolah-olah tidak pernah kapok. Hingga akhirnya The Discovery memberikannya gelar Hall of Fame of Hacker, karena dia adalah salah satu hacker yang istimewa, tidak hanya ahli dalam Software Hack, tetapi juga Hardware hack, sehingga tidak ada seorang hackerpun memprotes gelarnya itu.

Tapi k
emampuan utama yang menjadi keistimewaannya adalah dari sisi “Social Engineering” yang sangat piawai, sehingga begitu mudah dia memperoleh berbagai data identitas dari seseorang. Metode ini merupakan salah satu metode yang digunakan oleh hacker untuk menggali informasi. Akhirnya Februari 1995 menjadi hari kelabu bagi the condor , yang tertangkap setelah melalui pengejaran, tidak hanya di dunia nyata tetapi juga di dunia maya Internet, dengan bantuan seorang police hacker keturunan Jepang Tsutomu Shimomura.

Dan tampaknya ini menjadi hari keinsyafan seorang Mitnick, yang akhirnya le
bih banyak berkarya untuk mengenalkan dunia Hacker bagi seluruh masysrakat IT, untuk memelihara sistem dari segala kemungkinan gangguan yang muncul, karya-karya Mitnick kemudian muncul menjadi karya Best Seller dalam bidang security, seperti buku The Art of Intrusion, The Art of Deception, Hardware Hacking dan The Fugitive Game…..ternyata banyak cara untuk menjadi Terkenal…..!!!

Read More......

Show/Hide Navigation
Blogspot Template by frestyle Dot Com