Jumat, 19 Agustus 2011

Fungsi Alt + NumLock



Dibawah ini adalah beberapa ikon yang muncul apabila kita menekan tombol Alt + dengan angka pada Numlock . kita dapat melakukannya pada text editor misalnya notepad ataupun wordpad. caranya dengan menahan tombl Alt dan kita tekan konfigurasi angkanya secara bersama-sama.


1 =
2 =
3 =
4 =
5 =
6 =
7 =
8 =
9 =
10 =
11 =
12 =
13 =
14 =
15 =
16 =
17 =
18 =
19 =
20 =
21 = §
22 =
23 =
24 =
25 =
26 =
27 =
28 =
29 =
30 =
31 =
32 =
33 = !
34 = "
35 = #
36 = $
37 = %
38 = &
39 =
40 = (
41 = )
42 = *
43 = +
44 = ,
45 = -
46 = .
47 =
48 = 0
49 = 1
50 = 2
51 = 3
52 = 4
53 = 5
54 = 6
55 = 7
56 = 8
57 = 9
58 = :
59 = ;
60 = <
61 = =
62 = >
63 = ?
64 = @
65 = A
66 = B
67 = C
68 = D
69 = E
70 = F
71 = G
72 = H
73 = I
74 = J
75 = K
76 = L
77 = M
78 = N
79 = O
80 = P
81 = Q
82 = R
83 = S
84 = T
85 = U
86 = V
87 = W
88 = X
89 = Y
90 = Z
91 = [
92 = \
93 = ]
94 = ^
95 = _
96 = `
97 = a
98 = b
99 = c
100 = d
101 = e
102 = f
103 = g
104 = e
105 = i
106 = j
107 = k
108 = l
109 = m
110 = n
111 = o
112 = p
113 = q
114 = r
115 = s
116 = t
117 = u
118 = v
119 = w
120 = x
121 = y
122 = z
123 = {
124 = |
125 = }
126 = ~
127 =
128 = Ç
129 = ü
130 = é
131 = â
132 = ä
133 = à
134 = å
135 = ç
136 = ê
137 = ë
138 = è
139 = ï
140 = î
141 = ì
142 = Ä
143 = Å
144 = É
145 = æ
146 = Æ
147 = ô
148 = ö
149 = ò
150 = û
151 = ù
152 = ÿ
153 = Ö
154 = Ü
155 = ¢
156 = £
157 = ¥
158 =
159 = ƒ
160 = á
161 = í
162 = ó
163 = ú
164 = ñ
165 = Ñ
166 = ª
167 = º
168 = ¿
169 =
170 = ¬
171 = ½
172 = ¼
173 = ¡
174 = «
175 = »
176 =
177 =
178 =
179 =
180 =
181 =
182 =
183 =
184 =
185 =
186 =
187 =
188 =
189 =
190 =
191 =
192 =
193 =
194 =
195 =
196 =
197 =
198 =
199 =
200 =
201 =
202 =
203 =
204 =
205 =
206 =
207 =
208 =
209 =
210 =
211 =
212 =
213 =
214 =
215 =
216 =
217 =
218 =
219 =
220 =
221 =
222 =
223 =
224 = α
225 = ß
226 = Γ
227 = π
228 = Σ
229 = σ
230 = µ
231 =
232 = Φ
233 = Θ
234 = Ω
235 = δ
236 =
237 = φ
238 = ε
239 =
240 =
241 = ±
242 =
243 =
244 =
245 =
246 = ÷
247 =
248 = °
249 =
250 = ·
251 =
252 =
253 = ²
254 =



Senin, 15 Agustus 2011

Kejahatan Dunia Maya

Kejahatan dunia maya (Inggris: cybercrime) adalah istilah yang mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer menjadi alat, sasaran atau tempat terjadinya kejahatan. Termasuk ke dalam kejahatan dunia maya antara lain adalah penipuan lelang secara online, pemalsuan cek, penipuan kartu kredit/carding, confidence fraud, penipuan identitas, pornografi anak, dll.

Walaupun kejahatan dunia maya atau cybercrime umumnya mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer sebagai unsur utamanya, istilah ini juga digunakan untuk kegiatan kejahatan tradisional di mana komputer atau jaringan komputer digunakan untuk mempermudah atau memungkinkan kejahatan itu terjadi.

Contoh kejahatan dunia maya di mana komputer sebagai alat adalah spamming dan kejahatan terhadap hak cipta dan kekayaan intelektual. Contoh kejahatan dunia maya di mana komputer sebagai sasarannya adalah akses ilegal (mengelabui kontrol akses), malware dan serangan DoS. Contoh kejahatan dunia maya di mana komputer sebagai tempatnya adalah penipuan identitas. Sedangkan contoh kejahatan tradisional dengan komputer sebagai alatnya adalah pornografi anak dan judi online.

Serangan Terhadap Jaringan Komputer

1. LAND Attack
LAND attack merupakan salah satu macam serangan terhadap suatu server/komputer yang terhubung dalam suatu jaringan yang bertujuan untuk menghentikan layanan yang diberikan oleh server tersebut sehingga terjadi gangguan terhadap layanan atau jaringan komputer tersebut. Tipe serangan semacam ini disebut sebagai Denial of Service (DoS) attack. LAND attack dikategorikan sebagai serangan SYN (SYN attack) karena menggunakan packet SYN (synchronization) pada waktu melakukan 3-way handshake untuk membentuk suatu hubungan berbasis TCP/IP. Dalam 3-way handshake untuk membentuk hubungan TCP/IP antara client dengan server, yang terjadi adalah sebagai berikut:

1. Pertama, client mengirimkan sebuah paket SYN ke server/host untuk membentuk hubungan TCP/IP antara client dan host.
2. Kedua, host menjawab dengan mengirimkan sebuah paket SYN/ACK (Synchronization/Acknowledgement) kembali ke client.
3. Akhirnya, client menjawab dengan mengirimkan sebuah paket ACK (Acknowledgement) kembali ke host. Dengan demikian, hubungan TCP/IP antara client dan host terbentuk dan transfer data bisa dimulai.
Dalam sebuah LAND attack, komputer penyerang yang bertindak sebagai client mengirim sebuah paket SYN yang telah direkayasa atau dispoof ke suatu server yang hendak diserang. Paket SYN yang telah direkayasa atau dispoof ini berisikan alamat asal (source address) dan nomer port asal (source port number) yang sama persis dengan alamat tujuan (destination address) dan nomer port tujuan (destination port number). Dengan demikian, pada waktu host mengirimkan paket SYN/ACK kembali ke client, maka terjadi suatu infinite loop karena host sebetulnya mengirimkan paket SYN/ACK tersebut ke dirinya sendiri. Host/server yang belum terproteksi biasanya akan crash atau hang oleh LAND attack ini. Namun sekarang ini, LAND attack sudah tidak efektif lagi karena hampir semua sistem sudah terproteksi dari tipe serangan ini melalui paket filtering atau firewall.


2. Ping of Death
Ping of Death merupakan suatu serangan (Denial of Service) DoS terhadap suatu server/komputer yang terhubung dalam suatu jaringan. Serangan ini memanfaatkan fitur yang ada di TCP/IP yaitu packet fragmentation atau pemecahan paket, dan juga kenyataan bahwa batas ukuran paket di protokol IP adalah 65536 byte atau 64 kilobyte. Penyerang dapat mengirimkan berbagai paket ICMP (digunakan untuk melakukan ping) yang terfragmentasi sehingga waktu paket-paket tersebut disatukan kembali, maka ukuran paket seluruhnya melebihi batas 65536 byte. Contoh yang sederhana adalah sebagai berikut:

C:\windows>ping -l 65540

Perintah MSDOS di atas melakukan ping atau pengiriman paket ICMP berukuran 65540 byte ke suatu host/server. Pada waktu suatu server yang tidak terproteksi menerima paket yang melebihi batas ukuran yang telah ditentukan dalam protokol IP, maka server tersebut biasanya crash, hang, atau melakukan reboot sehingga layanan menjadi terganggu (Denial of Service). Selain itu, paket serangan Ping of Death tersebut dapat dengan mudah dispoof atau direkayasa sehingga tidak bisa diketahui asal sesungguhnya dari mana, dan penyerang hanya perlu mengetahui alamat IP dari komputer yang ingin diserangnya. Namun sekarang ini, serangan Ping of Death sudah tidak lagi efektif karena semua operating system sudah diupgrade dan diproteksi dari tipe serangan seperti ini. Selain itu, firewall bisa memblokir semua paket ICMP dari luar sehingga tipe serangan ini sudah tidak bisa dilakukan lagi.


3. Teardrop
Teardrop attack adalah suatu serangan bertipe Denial of Service (DoS) terhadap suatu server/komputer yang terhubung dalam suatu jaringan. Teardrop attack ini memanfaatkan fitur yang ada di TCP/IP yaitu packet fragmentation atau pemecahan paket, dan kelemahan yang ada di TCP/IP pada waktu paket-paket yang terfragmentasi tersebut disatukan kembali. Dalam suatu pengiriman data dari satu komputer ke komputer yang lain melalui jaringan berbasis TCP/IP, maka data tersebut akan dipecah-pecah menjadi beberapa paket yang lebih kecil di komputer asal, dan paket-paket tersebut dikirim dan kemudian disatukan kembali di komputer tujuan. Misalnya ada data sebesar 4000 byte yang ingin dikirim dari komputer A ke komputer B. Maka, data tersebut akan dipecah menjadi 3 paket demikian:
Di komputer B, ketiga paket tersebut diurutkan dan disatukan sesuai dengan OFFSET yang ada di TCP header dari masing-masing paket. Terlihat di atas bahwa ketiga paket dapat diurutkan dan disatukan kembali menjadi data yang berukuran 4000 byte tanpa masalah.

Dalam teardrop attack, penyerang melakukan spoofing/pemalsuan/rekayasa terhadap paket-paket yang dikirim ke server yang hendak diserangnya, sehingga misalnya menjadi demikian:

Terlihat di atas bahwa ada gap dan overlap pada waktu paket-paket tersebut disatukan kembali. Byte 1501 sampai 1600 tidak ada, dan ada overlap di byte 2501 sampai 3100. Pada waktu server yang tidak terproteksi menerima paket-paket demikian dan mencoba menyatukannya kembali, server akan bingung dan akhirnya crash, hang, atau melakukan reboot.

Server bisa diproteksi dari tipe serangan teardrop ini dengan paket filtering melalui firewall yang sudah dikonfigurasi untuk memantau dan memblokir paket-paket yang berbahaya seperti ini.

4. Half-Open Connection
Half-open connection attack juga disebut sebagai SYN attack karena memanfaatkan paket SYN (synchronization) dan kelemahan yang ada di 3-way handshake pada waktu hubungan TCP/IP ingin dibentuk antara 2 komputer. Dalam 3-way handshake untuk membentuk hubungan TCP/IP antara client dengan server, yang terjadi adalah sebagai berikut:

1. Pertama, client mengirimkan sebuah paket SYN ke server/host untuk membentuk hubungan TCP/IP antara client dan host.
2. Kedua, host menjawab dengan mengirimkan sebuah paket SYN/ACK (Synchronization/Acknowledgement) kembali ke client.
3. Akhirnya, client menjawab dengan mengirimkan sebuah paket ACK (Acknowledgement) kembali ke host. Dengan demikian, hubungan TCP/IP antara client dan host terbentuk dan transfer data bisa dimulai.
Dalam serangan half-open connection, penyerang mengirimkan ke server yang hendak diserang banyak paket SYN yang telah dispoof atau direkayasa sehingga alamat asal (source address) menjadi tidak valid. Dengan kata lain, alamat asal paket-paket SYN tersebut tidak menunjuk pada komputer yang benar-benar ada. Pada waktu server menerima paket-paket SYN tersebut, maka server akan mengirimkan paket SYN/ACK untuk menjawab tiap paket SYN yang diterima. Namun, karena paket SYN/ACK dari server tersebut dikirim ke alamat yang tidak ada, maka server akan terus menunggu untuk menerima jawaban berupa paket ACK. Jika server tersebut dibanjiri oleh paket-paket SYN yang tidak valid tersebut, maka akhirnya server akan kehabisan memory dan sumber daya komputasi karena server terus menunggu untuk menerima jawaban paket ACK yang tidak akan pernah datang. Akhirnya server akan crash, hang, atau melakukan reboot dan terjadilah gangguan terhadap layanan (denial of service). Tipe serangan half-open connection atau SYN attack ini dapat dicegah dengan paket filtering dan firewall, sehingga paket-paket SYN yang invalid tersebut dapat diblokir oleh firewall sebelum membanjiri server.

5. UDP Bomb Attack
UDP Bomb attack adalah suatu serangan bertipe Denial of Service (DoS) terhadap suatuserver atau komputer yang terhubung dalam suatu jaringan. Untuk melakukan serangan UDP Bomb terhadap suatu server, seorang penyerang mengirim sebuah paket UDP (User Datagram Protocol) yang telah dispoof atau direkayasa sehingga berisikan nilai-nilai yang tidak valid di field-field tertentu. Jika server yang tidak terproteksi masih menggunakan sistem operasi (operating system) lama yang tidak dapat menangani paketpaket UDP yang tidak valid ini, maka server akan langsung crash. Contoh sistem operasi yang bisa dijatuhkan oleh UDP bomb attack adalah SunOS versi 4.1.3a1 atau versi sebelumnya. Kebanyakan sistem operasi akan membuang paket-paket UDP yang tidak valid, sehingga sistem operasi tersebut tidak akan crash. Namun, supaya lebih aman, sebaiknya menggunakan paket filtering melalui firewall untuk memonitor dan memblokir serangan seperti UDP Bomb attack.

Serangan DoS

Serangan DoS (bahasa Inggris: denial-of-service attacks') adalah jenis serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang diserang tersebut.

Dalam sebuah serangan Denial of Service, si penyerang akan mencoba untuk mencegah akses seorang pengguna terhadap sistem atau jaringan dengan menggunakan beberapa cara, yakni sebagai berikut:


  • Membanjiri lalu lintas jaringan dengan banyak data sehingga lalu lintas jaringan yang datang dari pengguna yang terdaftar menjadi tidak dapat masuk ke dalam sistem jaringan. Teknik ini disebut sebagai traffic flooding.
  • Membanjiri jaringan dengan banyak request terhadap sebuah layanan jaringan yang disedakan oleh sebuah host sehingga request yang datang dari pengguna terdaftar tidak dapat dilayani oleh layanan tersebut. Teknik ini disebut sebagai request flooding.
  • Mengganggu komunikasi antara sebuah host dan kliennya yang terdaftar dengan menggunakan banyak cara, termasuk dengan mengubah informasi konfigurasi sistem atau bahkan perusakan fisik terhadap komponen dan server.

    Bentuk serangan Denial of Service awal adalah serangan SYN Flooding Attack, yang pertama kali muncul pada tahun 1996 dan mengeksploitasi terhadap kelemahan yang terdapat di dalam protokol Transmission Control Protocol (TCP). Serangan-serangan lainnya akhirnya dikembangkan untuk mengeksploitasi kelemahan yang terdapat di dalam sistem operasi, layanan jaringan atau aplikasi untuk menjadikan sistem, layanan jaringan, atau aplikasi tersebut tidak dapat melayani pengguna, atau bahkan mengalami crash. Beberapa tool yang digunakan untuk melakukan serangan DoS pun banyak dikembangkan setelah itu (bahkan beberapa tool dapat diperoleh secara bebas), termasuk di antaranya Bonk, LAND, Smurf, Snork, WinNuke, dan Teardrop.

    Meskipun demikian, serangan terhadap TCP merupakan serangan DoS yang sering dilakukan. Hal ini disebabkan karena jenis serangan lainnya (seperti halnya memenuhi ruangan hard disk dalam sistem, mengunci salah seorang akun pengguna yang valid, atau memodifikasi tabel routing dalam sebuah router) membutuhkan penetrasi jaringan terlebih dahulu, yang kemungkinan penetrasinya kecil, apalagi jika sistem jaringan tersebut telah diperkuat.

Penolakan Layanan secara Terdistribusi (DDos)


Penolakan Layanan secara Terdistribusi (bahasa Inggris: Distributed Denial of Service (DDos)) adalah salah satu jenis serangan Denial of Service yang menggunakan banyak host penyerang (baik itu menggunakan komputer yang didedikasikan untuk melakukan penyerangan atau komputer yang "dipaksa" menjadi zombie) untuk menyerang satu buah host target dalam sebuah jaringan.

Serangan Denial of Service klasik bersifat "satu lawan satu", sehingga dibutuhkan sebuah host yang kuat (baik itu dari kekuatan pemrosesan atau sistem operasinya) demi membanjiri lalu lintas host target sehingga mencegah klien yang valid untuk mengakses layanan jaringan pada server yang dijadikan target serangan. Serangan DDoS ini menggunakan teknik yang lebih canggih dibandingkan dengan serangan Denial of Service yang klasik, yakni dengan meningkatkan serangan beberapa kali dengan menggunakan beberapa buah komputer sekaligus, sehingga dapat mengakibatkan server atau keseluruhan segmen jaringan dapat menjadi "tidak berguna sama sekali" bagi klien.

Serangan DDoS pertama kali muncul pada tahun 1999, tiga tahun setelah serangan Denial of Service yang klasik muncul, dengan menggunakan serangan SYN Flooding, yang mengakibatkan beberapa server web di Internet mengalami "downtime". Pada awal Februari 2000, sebuah serangan yang besar dilakukan sehingga beberapa situs web terkenal seperti Amazon, CNN, eBay, dan Yahoo! mengalami "downtime" selama beberapa jam.

Serangan yang lebih baru lagi pernah dilancarkan pada bulan Oktober 2002 ketika 9 dari 13 root DNS Server diserang dengan menggunakan DDoS yang sangat besar yang disebut dengan "Ping Flood". Pada puncak serangan, beberapa server-server tersebut pada tiap detiknya mendapatkan lebih dari 150000 request paket Internet Control Message Protocol (ICMP). Untungnya, karena serangan hanya dilakukan selama setengah jam saja, lalu lintas Internet pun tidak terlalu terpengaruh dengan serangan tersebut (setidaknya tidak semuanya mengalami kerusakan).

Tidak seperti akibatnya yang menjadi suatu kerumitan yang sangat tinggi (bagi para administrator jaringan dan server yang melakukan perbaikan server akibat dari serangan), teori dan praktik untuk melakukan serangan DDoS justru sederhana, yakni sebagai berikut:


  1. Menjalankan tool (biasanya berupa program (perangkat lunak) kecil) yang secara otomatis akan memindai jaringan untuk menemukan host-host yang rentan (vulnerable) yang terkoneksi ke Internet. Setelah host yang rentan ditemukan, tool tersebut dapat menginstalasikan salah satu jenis dari Trojan Horse yang disebut sebagai DDoS Trojan, yang akan mengakibatkan host tersebut menjadi zombie yang dapat dikontrol secara jarak jauh (bahasa Inggris: remote) oleh sebuah komputer master yang digunakan oleh si penyerang asli untuk melancarkan serangan. Beberapa tool (software} yang digunakan untuk melakukan serangan serperti ini adalah TFN, TFN2K, Trinoo, dan Stacheldraht, yang dapat diunduh (bahasa Inggris: download) secara bebas di Internet.
  2. Ketika si penyerang merasa telah mendapatkan jumlah host yang cukup (sebagai zombie) untuk melakukan penyerangan, penyerang akan menggunakan komputer master untuk memberikan sinyal penyerangan terhadap jaringan target atau host target. Serangan ini umumnya dilakukan dengan menggunakan beberapa bentuk SYN Flood atau skema serangan DoS yang sederhana, tapi karena dilakukan oleh banyak host zombie, maka jumlah lalu lintas jaringan yang diciptakan oleh mereka adalah sangat besar, sehingga "memakan habis" semua sumber daya Transmission Control Protocol yang terdapat di dalam komputer atau jaringan target dan dapat mengakibatkan host atau jaringan tersebut mengalami "downtime".



Hampir semua platform komputer dapat dibajak sebagai sebuah zombie untuk melakukan serangan seperti ini. Sistem-sistem populer, semacam Solaris, Linux, Microsoft Windows dan beberapa varian UNIX dapat menjadi zombie, jika memang sistem tersebut atau aplikasi yang berjalan di atasnya memiliki kelemahan yang dieksploitasi oleh penyerang.




source : http://id.wikipedia.org/wiki/Serangan_DoS

Minggu, 19 Juni 2011

Quagga

Quagga adalah sebuah software aplikasi yang digunakan untuk aplikasi routing protokol.


Bagian quagga ada beberapa macam:

1. Zebra – merupakan bagian penghubung antara linux kernel dengan aplikasi routing protokol.

2. Routing Daemon – merupakan aplikasi pengatur routing protokol.

Misal: ospfd adalah daemon yang mengatur routing protocol OSPF, ripd adalah daemon yang mengatur routing protokol RIP


Perintah Quagga mirip dengan perintah yang ada di CISCO router.

Untuk installasi :


Router # apt­get install quagga


File konfigurasi awal di /etc/quagga


Router # ls /etc/quagga

daemons

debian.conf

Aktifkan quagga dengan mengedit file /etc/quagga/daemons

Router # vim /etc/quagga/daemons


Rubah protokol yang kita inginkan dengan merubah “no” menjadi

yes”, contoh :


zebra = yes

ospfd = yes


artinya kita mengaktifkan zebra (wajib) dan protokol OSPF, begitu

juga dengan protokol yang lainnya

Membuat konfigurasi awal, list konfigurasi yang digunakan quagga :


zebra.conf --- untuk aplikasi zebra

ospfd.conf --- untuk routing protokol OSPF

ripd.conf --- untuk routing protokol RIP

bgpd.conf --- untuk routing protokol BGP


Bisa juga dengan cara mencopy contoh konfigurasi di documentation


Router# cp /usr/share/doc/quagga/examples/zebra.conf.sample

/etc/quagga/zebra.conf


Begitu juga file konfigurasi lainnya.

Untuk menjalankan daemon quagga, jalankan perintah :


Router# /etc/init.d/quagga start

Begitu juga untuk stop dan restart

Router# /etc/init.d/quagga stop

Router# /etc/init.d/quagga restart

Apabila kita ingin membangun jaringan dengan OSPF menggunakan quagga langkah-langkah yang harus dilakukan adalah :

Mengaktifkan quagga setelah membuat konfigurasi awal


Router # /etc/init.d/quagga start


Starting Quagga daemons (prio:10): zebra ospfd.

Melihat daemon konfigurasi dengan perintah (misal : ospf)


Router # netstat ­nlptu | grep zebra

tcp 0 0 127.0.0.1:2601

0.0.0.0:* LISTEN 2096/zebra

Router # netstat ­nlptu | grep ospf

tcp 0 0 127.0.0.1:2604

0.0.0.0:* LISTEN 2100/ospfd


artinya Zebra bekerja pada port 2601 dan ospfd pada 2604, begitu juga apabila kita menggunakan “ripd” dan yang lainnya

Mengkonfigurasi zebra (password default “zebra”) :


Router # telnet localhost 2601

Trying 127.0.0.1...

Connected to localhost.localdomain.

Escape character is '^]'.

Hello, this is Quagga (version 0.98.3).

Copyright 1996­2005 Kunihiro Ishiguro, et al.

User Access Verification

Password:

Router> en

Password:

Router#


Begitu juga dengan ospfd

Router # telnet localhost 2604

Trying 127.0.0.1...

Connected to localhost.localdomain.

Escape character is '^]'.

Hello, this is Quagga (version 0.98.3).

Copyright 1996­2005 Kunihiro Ishiguro, et al.

User Access Verification

Password:

ospfd>en

Password:

ospfd# conf t

ospfd(config)# router ospf

ospfd(config­router)# network 10.252.108.0/24 area

0

OSPF

OSPF adalah protokol routing yang menggunakan dasar link­state. Link­state menggunakan algoritma SPF (Shortest Path First) untuk mempopulasikan routing table. OSPF berbagi informasi routing dengan antar router. Area

Dalam penggunaan protokol routing OSPF, perlu didefinisikan terlebih dahulu “area”.

Dimana untuk daerah jaringan backbone harus menggunakan area 0 atau 0.0.0.0


Netmask dan Wildcard

wildcard adalah kebalikan dari netmask.

Contoh : netmask 255.255.0.0 berarti wildcardnya 0.0.255.255


Contoh OSPF:


donald:~# telnet 10.252.101.10

Trying 10.252.101.10...

Connected to 10.252.101.10.

Escape character is '^]'.

User Access Verification

Password:

cisco3600>en

Password:

cisco3600#conf t

Enter configuration commands, one per line. End with CNTL/Z.

cisco3600(config)#router ospf 1

cisco3600(config­router)#network 10.252.101.0 0.0.0.255 area 0

cisco3600(config­router)#^Z

cisco3600#


Keterangan:

Untuk memulai “router ospf 1” dimana 1 adalah ID dari router tersebut

Kemudian masukkan jaringannya dengan perintah “network 10.252.101.0 0.0.0.255 area

0”, yg artinya mendaftarkan network 10.252.101.0/24 di area 0 (backbone)

^Z untuk kembali ke prompt

Contoh Implementasi :


Pada R1:

router ospf 1

network 131.108.1.0 0.0.0.255 area 1

network 131.108.4.0 0.0.0.127 area 1

network 131.108.5.0 0.0.0.31 area 1

Pada R2:

router ospf 2

network 131.108.1.0 0.0.0.255 area 1

network 131.108.5.32 0.0.0.31 area 1

network 131.108.6.1 0.0.0.0 area 1

network 131.108.6.2 0.0.0.0 area 1

Linux Networking Tools


Ping


Ping adalah salah satu tools yang digunakan untuk mengecek apakah jaringan tersebut

jalan dengan lancer.


highway:~# ping www.eepis-its.edu

PING www.eepis-its.edu (202.154.62.229) 56(84) bytes of data.

64 bytes from lecturer.eepis-its.edu (202.154.62.229): icmp_seq=1 ttl=62 time=0.541 ms

64 bytes from surat.eepis-its.edu (202.154.62.229): icmp_seq=2 ttl=62 time=0.509 ms

64 bytes from lecturer.eepis-its.edu (202.154.62.229): icmp_seq=3 ttl=62 time=0.521 ms

64 bytes from surat.eepis-its.edu (202.154.62.229): icmp_seq=4 ttl=62 time=0.494 ms

--- www.eepis-its.edu ping statistics ---

4 packets transmitted, 4 received, 0% packet loss, time 3004ms

rtt min/avg/max/mdev = 0.494/0.516/0.541/0.023 ms



Traceroute

Traceroute adalah salah satu tools yang digunakan untuk melacak jalur data yang kita

kirimkan melalui jalur mana saja.


dhoto@pluto:~$ traceroute www.kernel.org

traceroute: Warning: www.kernel.org has multiple addresses; using 204.152.191.5

traceroute to zeus-pub.kernel.org (204.152.191.5), 30 hops max, 38 byte packets

1 cisco (202.154.62.225) 0.602 ms 0.576 ms 0.588 ms

2 firewall (202.154.13.2) 0.401 ms 1.127 ms 0.350 ms

3 10.10.10.1 (10.10.10.1) 2.950 ms 4.038 ms 2.494 ms

4 192.168.90.1 (192.168.90.1) 391.446 ms 448.708 ms 382.934 ms

5 gtw-1.sby.rad.net.id (202.154.57.1) 200.580 ms 265.604 ms 301.119 ms

6 202.161.128.9 (202.161.128.9) 968.898 ms 837.912 ms 1274.634 ms

7 202.161.130.1 (202.161.130.1) 862.813 ms 995.306 ms 687.883 ms

8 202.161.130.41 (202.161.130.41) 875.528 ms 1062.146 ms 1091.127 ms

9 ge-0-1-0.405.ar1.SJC2.gblx.net (207.138.144.185) 1036.578 ms 1005.369 ms 976.539 ms

10 so5-0-0-2488M.ar2.PAO2.gblx.net (67.17.93.109) 826.379 ms 835.139 ms 1047.504 ms

11 208.50.13.60 (208.50.13.60) 969.050 ms 735.937 ms 1033.721 ms

12 r7-2.r8.pao1.isc.org (192.5.4.225) 971.793 ms 997.049 ms 782.417 ms

13 r8-pao1.r3.sfo2.isc.org (192.5.4.233) 939.411 ms 955.542 ms 962.236 ms14 zeus-pub1.kernel.org (204.152.191.5) 1078.658 ms 1038.381 ms 1060.929 ms



mtr

My Traceroute adalah gabungan progam ping dan traceroute, perintah untuk melakukan mtr adalah :


# mtr www.rad.net.id

My traceroute [v0.67]

pluto (0.0.0.0)(tos=0x0 psize=64 bitpattern=0x00) Tue Sep 27 00:41:54 2005

Keys: Help Display mode Restart statistics Order of fields quit

Packets Pings

Host Loss% Snt Last Avg Best Wrst StDev

1. cisco.eepis-its.edu 0.0% 4 0.6 0.6 0.6 0.6 0.0

2. firewall.eepis-its.edu 0.0% 4 0.4 0.4 0.4 0.4 0.0

3. 10.10.10.1 0.0% 4 3.0 5.6 3.0 11.0 3.7

4. 192.168.90.1 0.0% 4 518.8 403.5 261.3 518.8 106.4

5. gtw-1.sby.rad.net.id 0.0% 4 398.8 395.4 353.0 444.5 37.9

6. gw2-jkt-sby.rad.net.id 0.0% 4 422.5 368.8 270.4 422.5 85.3

7. noc4-dr2.rad.net.id 33.3% 4 293.4 357.6 293.4 421.8 90.8

8. 202.154.1.11

0.0% 4 448.6 380.2 320.6 448.6 64.4





Tethereal


Tethereal adalah aplikasi data capture yang dapat memberikan informasi tentang jaringan yang sedang jalan, perintahnya :


pluto:~# tethereal

** (process:1990): WARNING **: Protocol filter name "ISystemActivator" has one or more invalid characters.

** (process:1990): WARNING **: Protocol filter name "MAP_DialoguePDU" has one or more invalid characters.

** (process:1990): WARNING **: Protocol filter name "CCSDS" has one or more invalid characters.

** (process:1990): WARNING **: Protocol filter name "FC-dNS" has one or more invalid characters.

** (process:1990): WARNING **: Protocol filter name "FZS" has one or more invalid characters.

Capturing on eth0

0.023212 10.252.102.143 -> 202.154.62.237 TCP 42683 > ssh [ACK] Seq=0 Ack=64 Win=32440 Len=0

TSV=317296430 TSER=1227343525

0.023365 64.111.197.58 -> 202.154.62.237 HTTP Continuation or non-HTTP traffic

0.023985 202.154.62.237 -> 64.111.197.58 TCP 58656 > www [ACK] Seq=0 Ack=1448 Win=32767 Len=0

TSV=1227343531 TSER=2762794060

0.024034 202.154.62.237 -> 10.252.2.112 HTTP Continuation or non-HTTP traffic

0.024921 Cisco_43:a8:85 -> Spanning-tree-(for-bridges)_00 STP Conf. Root = 32922/00:09:e8:8e:0f:80 Cost =

3019 Port = 0x8005

0.024047 202.154.62.228 -> 202.154.62.237 TCP 60213 > 47238 [ACK] Seq=0 Ack=0 Win=5792 Len=0

TSV=4096565817 TSER=1227343367

0.024098 202.154.62.237 -> 202.154.62.228 TCP [TCP ZeroWindow] [TCP ACKed lost segment] 47238 > 60213

[ACK] Seq=0 Ack=1 Win=0 Len=0 TSV=1227343570 TSER=4096565613

0.035373 152.118.24.30 -> 202.154.62.237 RSYNC Client Initialisation (Version ê«ùÏ)

0.035427 202.154.62.237 -> 152.118.24.30 TCP 47764 > rsync [ACK] Seq=0 Ack=4294965848 Win=32767 Len=0

TSV=1227343581 TSER=746545980 SLE=0 SRE=1448

0.084443 152.118.24.30 -> 202.154.62.237 RSYNC [TCP Retransmission] Server Initialisation (Version O6µá)

0.084510 202.154.62.237 -> 152.118.24.30 TCP 47764 > rsync [ACK] Seq=0 Ack=1448 Win=32767 Len=0

TSV=1227343631 TSER=746546282¾H).135176 152.118.24.30 -> 202.154.62.237 RSYNC Client Initialisation (Version

0.135213 202.154.62.237 -> 152.118.24.30 TCP 47766 > rsync [ACK] Seq=0 Ack=1448 Win=32767 Len=0

TSV=1227343681 TSER=746546342

0.172384 10.252.2.112 -> 202.154.62.237 TCP 1505 > 3128 [ACK] Seq=0 Ack=1448 Win=62792 Len=0

0.184576 64.111.197.62 -> 202.154.62.237 HTTP Continuation or non-HTTP traffic

0.184608 202.154.62.237 -> 64.111.197.62 TCP 58660 > www [ACK] Seq=0 Ack=4294964400 Win=32767 Len=0

TSV=1227343731 TSER=1697478423


nslookup


nslookup adalah aplikasi yang digunakan untuk memberikan informasi IP address dan Nama domain, contoh


pluto:~# nslookup www.yahoo.com

Server: 202.154.62.227

Address: 202.154.62.227#53

Non-authoritative answer:

www.yahoo.com canonical name = www.yahoo.akadns.net.

Name: www.yahoo.akadns.net

Address: 68.142.197.76

Name: www.yahoo.akadns.net

Address: 68.142.197.77

Name: www.yahoo.akadns.net

Address: 68.142.197.81

Name: www.yahoo.akadns.net

Address: 68.142.197.83

Name: www.yahoo.akadns.net

Address: 68.142.197.85

Name: www.yahoo.akadns.net

Address: 68.142.197.70

Name: www.yahoo.akadns.net

Address: 68.142.197.73

Name: www.yahoo.akadns.net

Address: 68.142.197.74




pluto:~# nslookup 202.154.62.230

Server: 202.154.62.227

Address: 202.154.62.227#53

230.62.154.202.in-addr.arpa name = mirror.eepis-its.edu.


host


Perintah host digunakan untuk mengetahui keanggotaan dari suatu domain, misalkan kita ingin mengetahui anggota dari domain eepis-its.edu, jalankan perintah :


pluto:~# host -vl eepis-its.edu

Trying "eepis-its.edu"

;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 53421

;; flags: qr aa ra; QUERY: 1, ANSWER: 396, AUTHORITY: 0, ADDITIONAL: 0

;; QUESTION SECTION:

;

;; ANSWER SECTION:

eepis-its.edu. 86400 IN NS ns1.eepis-its.edu.

eepis-its.edu. 86400 IN NS ns2.eepis-its.edu.

eepis-its.edu. 86400 IN NS ns3.eepis-its.edu.

absensi.eepis-its.edu. 43200 IN A 10.252.12.236

acer-js0fgsvsyc.eepis-its.edu. 43200 IN A 10.252.11.116

acer-k46tlvedgt.eepis-its.edu. 43200 IN A 10.252.102.86

adeep.eepis-its.edu. 43200 IN A 10.252.10.247

Administrator.eepis-its.edu. 43200 IN A 10.252.109.243

AGUSWIDODO.eepis-its.edu. 43200 IN A 10.252.10.250

aladin.eepis-its.edu. 43200 IN A 10.252.10.249

andri.eepis-its.edu. 43200 IN A 10.252.108.174

anie.eepis-its.edu. 43200 IN A 10.252.108.226

aries.eepis-its.edu. 43200 IN A 10.252.102.70

arifin.eepis-its.edu. 43200 IN A 10.252.12.232

asyik.eepis-its.edu. 43200 IN A 10.252.108.186

berman.eepis-its.edu. 43200 IN A 10.252.13.235

binggo.eepis-its.edu. 43200 IN A 10.252.102.170

CAD-14.eepis-its.edu. 43200 IN A 10.252.106.238

CAD-16.eepis-its.edu. 43200 IN A 10.252.106.237

CAD-8.eepis-its.edu. 43200 IN A 10.252.106.233

CAD-9.eepis-its.edu. 43200 IN A 10.252.106.234

candra.eepis-its.edu. 43200 IN A 10.252.246.220

cherry.eepis-its.edu. 43200 IN A 10.252.102.240

cisco.eepis-its.edu. 86400 IN A 10.252.1.1

cisco.eepis-its.edu. 86400 IN A 202.154.13.1

cisco.eepis-its.edu. 86400 IN A 202.154.62.225

cncmobile.eepis-its.edu. 43200 IN A 10.252.2.253

comnet.eepis-its.edu. 43200 IN A 10.252.108.247

ns.comnet.eepis-its.edu. 86400 IN A 10.252.108.14

compaq.eepis-its.edu. 43200 IN A 10.252.102.189

compie1.eepis-its.edu. 43200 IN A 10.252.11.252

core.eepis-its.edu. 43200 IN A 10.252.102.33

dh202.eepis-its.edu. 43200 IN A 10.252.102.206

dialogic.eepis-its.edu. 43200 IN A 10.252.108.228

digitald4.eepis-its.edu. 43200 IN A 10.252.102.206

dosen.eepis-its.edu. 43200 IN A 10.252.108.156

dvb.eepis-its.edu. 86400 IN A 202.154.13.3

eepis-1cn51o8gh.eepis-its.edu. 43200 IN A 10.252.241.219

eepis-its.eepis-its.edu. 43200 IN A 10.252.242.81

eepis-ta1.eepis-its.edu. 43200 IN A 10.252.241.230

eepiselka.eepis-its.edu. 43200 IN A 10.252.110.252

egroups.eepis-its.edu. 86400 IN A 202.154.62.229

eis.eepis-its.edu. 86400 IN A 202.154.62.229

elka-5.eepis-its.edu. 43200 IN A 10.252.11.246

elka2-d4.eepis-its.edu. 43200 IN A 10.252.102.210

elkad4.eepis-its.edu. 43200 IN A 10.252.111.238

enam.eepis-its.edu. 43200 IN A 10.252.108.110

ent_crew.eepis-its.edu. 43200 IN A 10.252.2.124fileserver.eepis-its.edu. 86400 IN A 202.154.62.228

firewall.eepis-its.edu. 86400 IN A 202.154.13.2

genahoi.eepis-its.edu. 43200 IN A 10.252.108.153

gis21.eepis-its.edu. 43200 IN A 10.252.105.193

goodle.eepis-its.edu. 43200 IN A 202.154.62.230

GOODMAN.eepis-its.edu. 43200 IN A 10.252.102.102

haniah.eepis-its.edu. 43200 IN A 10.252.11.225

hasbinih.eepis-its.edu. 43200 IN A 10.252.108.48

hero.eepis-its.edu. 43200 IN A 10.252.102.251

heru-iswanto.eepis-its.edu. 43200 IN A 10.252.102.196

heru_2000.eepis-its.edu. 43200 IN A 10.252.11.245

highway.eepis-its.edu. 43200 IN A 10.252.102.143

humaspens.eepis-its.edu. 43200 IN A 10.252.102.202

ies.eepis-its.edu. 43200 IN A 202.154.62.229

image.eepis-its.edu. 43200 IN A 10.252.102.238

INTERNET-02.eepis-its.edu. 43200 IN A 10.252.109.224

INTERNET-04.eepis-its.edu. 43200 IN A 10.252.109.227

INTERNET-05.eepis-its.edu. 43200 IN A 10.252.109.252

INTERNET-06.eepis-its.edu. 43200 IN A 10.252.109.228

INTERNET-08.eepis-its.edu. 43200 IN A 10.252.109.232

INTERNET-09.eepis-its.edu. 43200 IN A 10.252.109.234

INTERNET-10.eepis-its.edu. 43200 IN A 10.252.109.235

INTERNET-11.eepis-its.edu. 43200 IN A 10.252.109.221

INTERNET-12.eepis-its.edu. 43200 IN A 10.252.109.220

INTERNET-13.eepis-its.edu. 43200 IN A 10.252.109.238

INTERNET-14.eepis-its.edu. 43200 IN A 10.252.109.241

INTERNET-15.eepis-its.edu. 43200 IN A 10.252.109.240

INTERNET-16.eepis-its.edu. 43200 IN A 10.252.109.236

INTERNET-17.eepis-its.edu. 43200 IN A 10.252.109.218

INTERNET-18.eepis-its.edu. 43200 IN A 10.252.109.213

INTERNET-20.eepis-its.edu. 43200 IN A 10.252.109.239

INTERNET-24.eepis-its.edu. 43200 IN A 10.252.109.211

INTERNET24.eepis-its.edu. 43200 IN A 10.252.109.211

internet7.eepis-its.edu. 43200 IN A 10.252.109.253

IPINK.eepis-its.edu. 43200 IN A 10.252.10.248

iqbal.eepis-its.edu. 43200 IN A 10.252.10.253

its.eepis-its.edu. 43200 IN A 10.252.108.208

jarkom.eepis-its.edu. 86400 IN NS ns.jarkom.eepis-its.edu.

jarkom.eepis-its.edu. 43200 IN A 10.252.108.56

ns.jarkom.eepis-its.edu. 86400 IN A 10.252.108.236

jarkom1.eepis-its.edu. 86400 IN NS ns.jarkom1.eepis-its.edu.

ns.jarkom1.eepis-its.edu. 86400 IN A 10.252.108.234

jarkom10.eepis-its.edu. 43200 IN A 10.252.108.55

jarkom2.eepis-its.edu. 43200 IN A 10.252.108.181

jarkom3.eepis-its.edu. 43200 IN A 10.252.108.151

jarkom4.eepis-its.edu. 43200 IN A 10.252.108.243

jarkom5.eepis-its.edu. 43200 IN A 10.252.108.161

KaUPTjarkomSIM.eepis-its.edu. 43200 IN A 10.252.102.53

kemahasiswaan.eepis-its.edu. 43200 IN A 10.252.12.235

Kepegawaian1.eepis-its.edu. 43200 IN A 10.252.12.237

knight.eepis-its.edu. 43200 IN A 10.252.102.250

Knoppix.eepis-its.edu. 21600 IN A 10.252.2.251

komputer-pojok.eepis-its.edu. 43200 IN A 10.252.108.210

kontrol\0321.eepis-its.edu. 43200 IN A 10.252.10.241

LAB-DSP.eepis-its.edu. 43200 IN A 10.252.102.231

lab-optik.eepis-its.edu. 43200 IN A 10.252.11.242

lab01.eepis-its.edu. 43200 IN A 10.252.20.253

LABAI03.eepis-its.edu. 43200 IN A 10.252.20.222LABAI05.eepis-its.edu. 43200 IN A 10.252.20.237

LABAI08.eepis-its.edu. 43200 IN A 10.252.20.68

LABAI12.eepis-its.edu. 43200 IN A 10.252.20.254

LABAI18.eepis-its.edu. 43200 IN A 10.252.20.218

LABAI28.eepis-its.edu. 43200 IN A 10.252.20.234

labkomdig.eepis-its.edu. 43200 IN A 10.252.102.234

labkomdigmike.eepis-its.edu. 43200 IN A 10.252.102.108

lecture.eepis-its.edu. 43200 IN A 10.252.20.235

lecturer.eepis-its.edu. 86400 IN A 202.154.62.229

lini.eepis-its.edu. 43200 IN A 10.252.110.238

linux.eepis-its.edu. 302400 IN A 10.252.241.250

localhost.eepis-its.edu. 86400 IN A 127.0.0.1

lulok.eepis-its.edu. 43200 IN A 10.252.102.227

M8W1E1.eepis-its.edu. 43200 IN A 192.168.10.235

madyono.eepis-its.edu. 43200 IN A 10.252.11.244

mail.eepis-its.edu. 86400 IN A 202.154.62.229

maseko.eepis-its.edu. 43200 IN A 10.252.11.143

MasterGEBP.eepis-its.edu. 43200 IN A 10.252.102.161

MATURIP.eepis-its.edu. 43200 IN A 10.252.110.251

Mia.eepis-its.edu. 43200 IN A 10.252.12.37

mirror.eepis-its.edu. 86400 IN A 202.154.62.230

miswanto.eepis-its.edu. 43200 IN A 10.252.108.178

Muhammad\032Dahlan.eepis-its.edu. 43200 IN A 10.252.10.243

muhlis.eepis-its.edu. 43200 IN A 10.252.10.252

NaNo3.eepis-its.edu. 43200 IN A 10.252.247.250

noc.eepis-its.edu. 86400 IN A 202.154.62.230

nomo.eepis-its.edu. 43200 IN A 192.168.10.251

ns1.eepis-its.edu. 86400 IN A 202.154.62.226

ns2.eepis-its.edu. 86400 IN A 202.154.62.227

ns3.eepis-its.edu. 86400 IN A 202.154.62.228

pcku.eepis-its.edu. 43200 IN A 10.252.102.214

penganiayaan.eepis-its.edu. 43200 IN A 10.252.108.246

pens-fyy321vi6a.eepis-its.edu. 43200 IN A 10.252.246.155

pentium4.eepis-its.edu. 43200 IN A 10.252.102.233

perpusd4.eepis-its.edu. 43200 IN A 10.252.109.254

PERPUSTAKAAN-23.eepis-its.edu. 43200 IN A 10.252.109.215

poltek.eepis-its.edu. 43200 IN A 10.252.102.85

poltek-x2gdcx2h.eepis-its.edu. 43200 IN A 10.252.109.223

POLTEK22.eepis-its.edu. 43200 IN A 10.252.109.234

poltekkud4.eepis-its.edu. 43200 IN A 10.252.102.124

poltekvaio.eepis-its.edu. 43200 IN A 10.252.102.103

powerlogic.eepis-its.edu. 43200 IN A 10.252.11.253

prima.eepis-its.edu. 43200 IN A 10.252.102.109

PROG1-PC008.eepis-its.edu. 43200 IN A 10.252.103.238

proxy.eepis-its.edu. 86400 IN A 202.154.62.237

rgkomdat.eepis-its.edu. 43200 IN A 10.252.11.131

Robot1.eepis-its.edu. 43200 IN A 10.252.102.181

Robot3.eepis-its.edu. 43200 IN A 10.252.102.69

ROBOT99.eepis-its.edu. 43200 IN A 10.252.102.112

Robotic4.eepis-its.edu. 43200 IN A 10.252.111.111

RoboticServer.eepis-its.edu. 43200 IN A 10.252.111.217

ROBOTIK1.eepis-its.edu. 43200 IN A 10.252.111.213

robotik2.eepis-its.edu. 43200 IN A 10.252.111.212

rpl.eepis-its.edu. 43200 IN A 10.252.21.209

sadam.eepis-its.edu. 43200 IN A 10.252.102.114

satsuki25.eepis-its.edu. 43200 IN A 10.252.102.172

sembarang.eepis-its.edu. 43200 IN A 10.252.102.195

sigwa.eepis-its.edu. 43200 IN A 10.252.11.67siman-club.eepis-its.edu. 43200 IN A 10.252.10.254

SPP1.eepis-its.edu. 43200 IN A 10.252.11.170

spp2.eepis-its.edu. 43200 IN A 10.252.11.171

student.eepis-its.edu. 86400 IN A 202.154.62.227

student05.eepis-its.edu. 43200 IN A 10.252.21.239

student07.eepis-its.edu. 43200 IN A 10.252.21.252

student08.eepis-its.edu. 43200 IN A 10.252.21.228

student10.eepis-its.edu. 43200 IN A 10.252.20.53

student12.eepis-its.edu. 43200 IN A 10.252.20.232

student13.eepis-its.edu. 43200 IN A 10.252.20.229

student18.eepis-its.edu. 43200 IN A 10.252.20.246

student19.eepis-its.edu. 43200 IN A 10.252.21.247

student22.eepis-its.edu. 43200 IN A 10.252.21.251

student24.eepis-its.edu. 43200 IN A 10.252.21.253

student29.eepis-its.edu. 43200 IN A 10.252.20.245

student30.eepis-its.edu. 43200 IN A 10.252.20.247

student_03.eepis-its.edu. 43200 IN A 10.252.11.167

student_06.eepis-its.edu. 43200 IN A 10.252.11.148

student_08.eepis-its.edu. 43200 IN A 10.252.11.147

student_09.eepis-its.edu. 43200 IN A 10.252.11.146

student_10.eepis-its.edu. 43200 IN A 10.252.11.160

Student_17.eepis-its.edu. 43200 IN A 10.252.11.49

student_18.eepis-its.edu. 43200 IN A 10.252.11.144

student_19.eepis-its.edu. 43200 IN A 10.252.11.190

student_20.eepis-its.edu. 43200 IN A 10.252.11.161

Student_22.eepis-its.edu. 43200 IN A 10.252.11.156

Student_24.eepis-its.edu. 43200 IN A 10.252.11.157

Student_25.eepis-its.edu. 43200 IN A 10.252.11.158

Student_29.eepis-its.edu. 43200 IN A 10.252.11.159

Student_34.eepis-its.edu. 43200 IN A 10.252.110.110

student_37.eepis-its.edu. 43200 IN A 10.252.11.150

studnt14.eepis-its.edu. 43200 IN A 10.252.20.251

tc-203_08.eepis-its.edu. 43200 IN A 10.252.243.222

tc-204_15.eepis-its.edu. 43200 IN A 10.252.244.231

tc-204_22.eepis-its.edu. 43200 IN A 10.252.244.230

tc-204_24.eepis-its.edu. 43200 IN A 10.252.244.138

tc-204_26.eepis-its.edu. 43200 IN A 10.252.244.245

tc-204_30.eepis-its.edu. 43200 IN A 10.252.244.254

telecom-1.eepis-its.edu. 43200 IN A 10.252.11.231

telkom-2.eepis-its.edu. 43200 IN A 10.252.11.81

telkom1.eepis-its.edu. 43200 IN A 10.252.11.86

traffic.eepis-its.edu. 43200 IN A 202.154.62.230

training-374394.eepis-its.edu. 43200 IN A 10.252.246.224

turbulence.eepis-its.edu. 43200 IN A 10.252.241.248

u9e0h7.eepis-its.edu. 43200 IN A 10.252.108.55

ummb.eepis-its.edu. 86400 IN A 202.154.62.229

uppm.eepis-its.edu. 43200 IN A 202.154.62.229

user-avcfllf8v3.eepis-its.edu. 43200 IN A 10.252.12.234

user-h5zq4bm21c.eepis-its.edu. 43200 IN A 10.252.12.201

user-pgvwglp4ko.eepis-its.edu. 43200 IN A 10.252.11.122

USERFN.eepis-its.edu. 43200 IN A 10.252.2.251

Veritron5500.eepis-its.edu. 43200 IN A 10.252.102.66

wahju-tj.eepis-its.edu. 43200 IN A 10.252.102.230

wap.eepis-its.edu. 86400 IN A 202.154.13.9

WorkShop01.eepis-its.edu. 43200 IN A 10.252.10.240

Workshop05.eepis-its.edu. 43200 IN A 10.252.10.246

workshop15.eepis-its.edu. 43200 IN A 10.252.241.220

Workshop2Router.eepis-its.edu. 43200 IN A 10.252.10.245WSC101-36.eepis-its.edu. 43200 IN A 192.168.10.100

wsc101-38.eepis-its.edu. 43200 IN A 10.252.10.236

WSC203-03.eepis-its.edu. 43200 IN A 10.252.10.239

wsc305-01.eepis-its.edu. 43200 IN A 10.252.102.248

WSE101-01.eepis-its.edu. 43200 IN A 10.252.102.88

www.eepis-its.edu. 86400 IN A 202.154.62.229

yati-b3o8trmzvx.eepis-its.edu. 43200 IN A 10.252.241.70

Received 12859 bytes from 202.154.62.227#53 in 32 ms


IPtraf


Iptraf adalah tools yang digunakan untuk mengukur trafik jaringan berupa TCP maupun UDP

Perintah untuk menjalankan IPTRAF


# iptraf





Sniffit


Sniffit adalah tool yang digunakan untuk mengintip data yang lewat, perintah untuk

melakukan sniffit adalah :


# sniffit

 
Design by Free WordPress Themes | Bloggerized by Lasantha - Premium Blogger Themes | Hot Sonakshi Sinha, Car Price in India