Rabu, 18 April 2012

Piermario Morosini mengajarkan saya untuk bersyukur



Namanya mungkin tidak terlalu dikenal oleh banyak kalangan termasuk saya karena saya bukanlah pecinta sepak bola. Waktu itu secara tidak sengaja saya menonton acara berita sepakbola di TV dan saya sangat kaget ketika secara tidak sengaja melihat berita tentang kematian pemain sepakbola yang masih berusia 25 tahun.. Yah.. dia adalah Piermario morosini pemain sepakbola Italia yang bermain di Livorno. Pier meninggal karena terkena serangan jantung ketika sedang bertanding di lapangan.

Ketika mendengar berita itu di TV saya jadi penasaran dan saya ingin tahu lebih jauh lagi siapa itu Piermario Morosini. Saya sangat terkejut ketika sedang mencari berita tentang dia di internet, saya membaca mengenai kehidupan dia dan ternyata Pier sudah ditinggal oleh ibunya yang meninggal ketika Pier berumur 15 tahun, tidak cuma itu 2 tahun kemudian dia ditinggal lagi oleh ayahnya untuk selama-lamanya. Lalu tidak berhenti sampai disitu, untuk ketiga kalinya dia ditinggal pergi oleh adiknya yang meninggal karena bunuh diri. Membaca kisah hidupnya sungguh sangat menyedihkan sekali. Dari kejadian itu Pier hanya tinggal bersama kakaknya yang ternyata kakanya adalah seorang penyandang cacat sehingga satu-satunya orang yang harus bekerja untuk bisa bertahan hidup adalah Pier sendiri. Namun di tengah popularitasnya dan usianya yang masih muda Pier harus dipanggil Tuhan.

Benar-benar kisah hidup yang sangat menyedihkan. Saya tidak bisa membayangkan kalau saya yang harus ada dalam posisi tersebut. Jika Pier harus memilih pasti Pier tidak mau memilih jalan hidup yang seperti ini. Saya beruntung masih mempunyai orangtua meskipun buat saya mereka bukan orang yang sempurna. Mamah dan papah saya orang yang gaptek, sama sekali tidak mengerti teknologi. Mereka tidak pernah bepergian atau shooping seperti para orangtua lainnya karena mereka tidak punya uang untuk berbelanja seperti itu. Jika bepergian mereka hanya memakai baju yang seadanya bukan baju yang mewah ataupun modis. Sempat terpikir oleh saya mengapa saya tidak punya orangtua seperti teman-teman saya yang orangtuanya gaul, modis dan tidak gaptek. Tapi dari kisah hidup Pier ini saya menjadi sadar dan rasanya ingin menangis kenapa bisa-bisanya saya berpikir kalau saya menyesal punya orangtua seperti sekarang ini. Benar-benar bodoh saya ini. Pier masih bisa bersyukur walaupun ditinggal orangtua, ditinggal adiknya dan punya kakak yang cacat. Semuanya bukan berarti membuat dia untuk menyerah tapi justru itu rencana Tuhan untuk membuat dia semakin bangkit. Orangtua saya tidak pernah bisa membelikan saya barang mewah karena keterbatasan uang. Tetapi Pier mengajarkan kalau namanya hidup harus berjuang. Bukan salah orangtua yang tidak bisa membelikan tapi salah saya sendiri mengapa saya tidak pernah berjuang untuk mendapatkan itu.

Saya bangga dengan orangtua saya apapapun keadaannya. Setiap kali ingin makan, makanan selalu siap tersedia di lemari makan sehingga saya tidak pernah kekurangan makan. Orangtua lain mungkin lebih gaul tapi belum tentu mereka bisa masak seperti mamah saya dan belum tentu selalu menyediakan makanan buat anaknya. Kebanyakan dari mereka hanya menjadi mementingkan dirinya sendiri sehingga anaknya jadi terlantar. Beberapa yang lainnya ada yang sudah tidak punya orangtua sehingga membuat mereka kesepian.

Saya memang orang yang beruntung tapi saya tidak pernah mau merasakannya. Yang ada selalu mengeluh dan mengeluh. Tapi orangtua saya tidak pernah benci terhadap saya walaupun kerjaan saya hanya mengeluh sama mereka. Saya beruntung punya orangtua yang sayang walalupun mereka bukan orang yang sempurna namun cinta mereka buat saya sangat sempurna.

Buat saya Piermario Morosini adalah seorang pahlawan bagi keluarga. Thanks pier..buat kisah hidup yang mengajarkan untuk selalu bersyukur dan tidak pernah menyerah dengan keadaan. Selamat jalan.... semoga kisah hidupmu bisa menjadi inspirasi bagi anak-anak muda lainnya...

Senin, 07 November 2011

Internet membuat lebih baik atau lebih burukkah??

Internet membuat lebih baik atau lebih burukkah?? Pertanyaan tersebut kadang muncul ketika kita ditanya mengenai manfaat yang didapat dari adanya internet.... Ada yang menjawab "Yah...tentu saja internet membuat kehidupan saya lebih baik karena dengan internet kita bisa mengeksplore dunia luar dan mencari berita - berita paling update." dari jawaban itu maka akan
muncul pertanyaan lagi... "Jika intenet membuat hidup lebih baik tapi mengapa banyak orang yang menjadi malas karena mereka hanya menghabiskan waktu untuk facebook kan ketimbang harus mengerjakan pekerjaan mereka??" Walaupun kata orang internet membuat kita xlangkah lebih maju tapi banyak orang juga yang bilang kalau internet membuat kita tidak bisa maju karena banyak hal negatif yang timbul dari internet. Jadi sebenarnya apa manfaat internet itu?? membuat kita lebih baikkah atau lebih burukkah??? Jika ditanya demikian jawabannya sebenarnya sangat sangatlah mudah... kita tinggal jawab semuanya tergantung dari anda....

Sebenarnya internet bukanlah hal yang buruk... internet dikembangkan dari masa ke masa.. dari yang hanya bersifat local area network(hanya sebatas pada satu tempat) sampai saat ini menjadi wide area network (bisa diakses dimana saja).. Pengembangan tersebut tentu bukanlah hal yang mudah.. perlu waktu lama dan mungkin biaya yang cukup besar. Tidak mungkin sang pengembang yang sudah menghabiskan waktu dan biaya mau hasilnya lebih buruk...pasti mereke ingin hasilnya lebih baik.. (bener gak guys?? ^^,).. Sesuatu yang dikembangkan pasti untuk hasil yang lebih baik.. Hanya yang jadi pertanyaan lagi "Mengapa itu menjadi buruk??" Yah..tinggal jawab lagi saja..."Semuanya tergantung anda...." ( boleh dijawab dengan nada agak belagu sedikit...hehe...)

Maksud dari jawaban "Semuanya tergantung dari anda" adalah semuanya tergantung dari kita yang memanfaatkannya dan tergantung dari kita menganggap itu baik atau buruk... Jika dengan adanya internet kita hanya memanfaatkan untuk maen game terus menerus, untuk buka situs porno, untuk facebook kan semalam suntuk dengan status status yang ga jelas... (- -).. tentunya itu akan membuat internet lebih baik...eh..salah maksudnya lebih buruk.....hehe.... Hal - hal itu akan membuat kita malas belajar, malas bekerja, membuat kondisi badan cape ( kalau maen game seminggu ga berhenti - berhenti). Membuat pikiran kita menjadi kacau ( yang suka buka situs porno nih....), membuat kita menjadi narsis berlebihan, lebay , alay...yah itu semua karena internet dan ini yang paling bahaya.. uang cepat habis buat bayar warnet atau bayar listrik kalau pake komputer rumah.. Tidak sedikit orang yang mengalami itu semua....banyak sekali bahkan rata - rata anak muda dan anak - anak dibawah umur. Anak - anak yang belum tahu situs porno menjadi tahu..padahal belum waktunya mereka mengetahui tentang yang namanya sex.. Yah memang benar itu memmbuat anak - anak xlangkah lebih maju tapi maju ke tempat yang salah...( mau ke jurang kali yah..hehe...).. jika mereka menjadi xlangkah lebih maju dalam hal pelajaran itu tidak apa - apa...tandanya mereka xlangkah lebih maju ke arah yang baik..

Memang baik jika kita mau mencoba hal baru..tapi hal baru seperti apa dulu yang kita coba... kalo itu malah jadi lebih buruk lebih baik jangan coba -coba karena kalau sudah terlalu keasyikan kita akan lupa diri... Perlu adanya dukungan dari orang tua dan kerabat - kerabat dekat untuk membuat kita lebih baik..khususnya bagi anak - anak yang belum tahu apa -apa, perlu didukung untuk ke arah yang lebih baik.. agar kelak ketika mereka tahu internet mereka akan memanfaatkannya untuk hal yang baik..

Internet tentulah bukan sesuatu yang buruk...semuanya tergantung dari cara pemanfaatannya banyak sekali manfaat baik dari internet.. saya setuju sekali dengan ungkapan internet membuat kita xlangkah lebih maju... hanya disini saya mau melengkapi ungkapan tersebut menjadi "Internet membuat saya xlangkah lebih maju ke arah yang lebih baik.." karena seperti yang saya bilang tadi anak - anak pun bisa menjadi xlangkah lebih maju tapi belum tentu ke arah yang baik..bisa saja ke arah yang buruk.. JAdikan internet teman baik anda yang membawa anda ke arah yang lebih baik, lebih maju.. tidak usah pemerintah bersusah payah memberi penyuluhan... jika masih anak - anak tidak apa-apa tapi kita yang sudah dewasa harus mempunyai kesadaran sendiri. Jadikan masa depan kita lebih baik, xlangkah lebih maju ke hal positif..

Jadi intinya... manfaatkanlah internet untuk hal yang baik jangan yang buruk...jadilah xlangkah bahkan ribuan langkah lebih maju ke arah lebih baik( tulisannya panjang-panjang intinya sih cuma ini..(^^!)..hehe... ). Hidup Indonesia!!! jadilah terdepan dalam dunia teknologi..

Selasa, 10 November 2009

ARP ( Address Resolution Protocol )

1. Yang dimaksud dengan ARP atau Address Resolution Protocol adalah sebuah protokol dalam TCP/IP Protocol Suite yang bertanggungjawab dalam melakukan resolusi alamat IP ke dalam alamat Media Access Control (MAC Address). ARP didefinisikan di dalam RFC 826.
Ketika sebuah aplikasi yang mendukung teknologi protokol jaringan TCP/IP mencoba untuk mengakses sebuah host TCP/IP dengan menggunakan alamat IP, maka alamat IP yang dimiliki oleh host yang dituju harus diterjemahkan terlebih dahulu ke dalam MAC Address agar frame-frame data dapat diteruskan ke tujuan dan diletakkan di atas media transmisi (kabel, radio, atau cahaya), setelah diproses terlebih dahulu oleh Network Interface Card (NIC). Hal ini dikarenakan NIC beroperasi dalam lapisan fisik dan lapisan data-link pada tujuh lapis model referensi OSI dan menggunakan alamat fisik daripada menggunakan alamat logis (seperti halnyaalamat IP atau nama NetBIOS) untuk melakukan komunikasi data dalam jaringan.

2. Metode yang dapat dilakukan untuk mencegah ARP adalah sebagai berikut :

Lakukan pengecekan MAC Address dengan menggunakan tools, saya menggunakan Colasoft MAC Scanner
- Scan network kemudian lihat hasil yang didapat, jika terdapat 2 buah IP Address dengan nilai MAC Address yang sama dengan Gateway
- Putus client tersebut dari jaringan, kemudian scan virus dengan menggunakan antivirus yang up-to-date virus databasenya.
- Setelah dilakukan virus scanning, lakukan langkah penutup ini: buka Command Prompt lalu ketik: arp -s ip_address_gateway mac_address_gateway lalu tekan tombol Enter, selesai

Langkah terakhir di atas adalah untuk mengunci IP Address dan MAC Address milik gateway menjadi statis di komputer client tersebut. Maka untuk tujuan keamanan dari ARP Spoofing, sebaiknya lakukan langkah ini juga terhadap seluruh komputer client yang terkoneksi dengan LAN.

Namun ada cara lain untuk melakukan metode ini tanpa harus dilakukan tiap komputer booting..
yaitu :
Ketikkan di dalam notepad/teks editor lain: sc.exe create "nama_service" C:\WINDOWS\system32\arp.exe -s ip_address_gateway mac_address_gateway
- Save dengan format nama_file.bat
- Jalankan file tersebut dengan melakukan double-click pada file tersebut
- Restart komputer, kemudian masuk ke Control Panel - Administrative Tools - Service
- Perhatikan, di dalam service seharusnya sudah terdapat nama service baru sesuai dengan nama yang dibuat tadi
- Klik kanan pada nama service tersebut kemudian pilih Properties
- Ubah parameternya menjadi Start dan Automatic start ketika komputer booting, selesai.

3. Cara kerja DNS posoning yaitu :

DNS Cache Poisoning merupakan sebuah cara untuk menembus pertahanan dengan cara menyampaikan informasi IP Address yang salah mengenai sebuah host, dengan tujuan untuk mengalihkan lalu lintas paket data dari tujuan yang sebenarnya. Cara ini banyak dipakai untuk menyerang situs-situs e-commerce dan banking yang saat ini bisa dilakukan dengan cara online dengan pengamanan Token. Teknik ini dapat membuat sebuah server palsu tampil identik dengan dengan server online banking yang asli. Oleh karena itu diperlukan digital cerficate untuk mengamankannya, agar server palsu tidak dapat menangkap data otentifikasi dari nasabah yang mengaksesnya. Jadi dapat disimpulkan cara kerja DNS (Domain Name System) poisoning ini adalah dengan mengacaukan DNS Server asli agar pengguna Internet terkelabui untuk mengakses web site palsu yang dibuat benar-benar menyerupai aslinya tersebut, agar data dapat masuk ke server palsu.

4. DNS poisoning dapat dicegah dengan cara:

adalah dengan menggunakan setting DNS server yang terbukti aman, salah satunya Open DNS. Jika main ke warnet, pastikan setting konfigurasi dns server menggunakan ip opendns yaitu:
208.67.222.222 dan 208.67.220.220.
Beberapa pihak mengembangkan metode untuk mencegah serangan ini. Namun bisa kita yakini dari 11 juta dns server, tidak semua administratornya mengetahui hal ini. Jadi paling aman adalah mengamankan diri kita sendiri dengan memanfaatkan dns server yang yakin telah dipatch.

Sabtu, 19 September 2009

Die Hard 4

Ringkasan film Die Hard 4

Dalam film ini menceritakan tentang negara America yang sedang menghadapi ancaman teroris di dalam dunia maya.
Seorang hacker mencoba merusak jaringan sistem teknologi komputer pemerintahan America. Semula Polisi menduga kejahatan tersebut dilakukan oleh seorang anak muda bernama Matt Farrel, namun setelah diketahui ternyata penjahat tersebut merupakan orang lain yang sangat handal. Sistem keamanan jaringan komputer berhasil ditembus oleh hacker tersebut sehingga semua jaringan dapat dikuasai. HAcker tersebut dapat mengendalikan Sistem Transportasi, Sistem Telekomunikasi, Sistem keuangan dan Sistem Pelayanan Publik dan juga sumber energi dimana semuanya itu dikendalikan oleh pemertintah America. Dengan melakukan fire sale, hacker tersebut dapat merusak jaringan komputer dan memanipulasinya.

Fire sale
Fire sale merupakan sebutan dari sebuah serangan hacker yang dilakukan untuk menghancurkan keamanan
sebuah negara melalui 3 tahap mematikan, yaitu :

1.Disrupting telecommunication and transportation
tahap ini merupakan tahap awal yang dilakukan seorang hacker yaitu mengambil alih pertahanan
pada sistem komunikasi dan juga sistem transportasi tujuannya untuk mengambil alih kekuasaan negara
2.Stealing and destroying financial records
Mencuri sistem pertahanan keuangan negara
3.Disabling all public utilities
Mematikan semua sumber energi sehingga public tidak bisa memanfaatkannya dan rakyat akan sangat menderita
tanpa adanya sumber energi.

Cyber terorism
Pengertian tentang cyber terrorism sebenarnya terdiri dari dua aspek yaitu cyber space dan terrorism, sementara para pelakunya disebut dengan cyber terrorists. Para hackers dan crackers juga dapat disebut dengan cyber terrorist, karena seringkali kegiatan yang mereka lakukan di dunia maya (Internet) dapat menteror serta menimbulkan kerugian yang besar terhadap korban yang menjadi targetnya,mirip seperti layaknya aksi terorisme.

Keuntungan dan kerugian adanya teknologi
Teknologi merupakan sebuah hasil pemikiran manusia di era perkembanagan zaman inidimana dengan adanya teknologi kehidupan kita akan semakin mudah dan praktis, namun dibalik itu smua tetap ada keuntungan dan kerugiasn teknologi
Keuntungan :
1. Membuat hidup semakin mudah
2. Mempermudah dalam sistem komunikasi, transportasi dan juga sumber daya lainnya

Kerugian :
1. Teknologi dapat dimanipulasi, seperti dalam film Die hard 4 yang memanipulasi semua sistem pertahanan
yang ada sehingga jika kita bergantung pada teknologi maka kita bisa terjebak.
2. Kejahatan di dunia maya seperti serangan hacker sehingga jika kita mengandalkan teknolgi untuk sistem keamanan
maka sewaktu - waktu bisa ditembus oleh hacker.

Mutating algorithmic security code
Adalah algoritma yang digunakan untuk membuat sistem pertahanan sehingga perlu verifikasi dahulu untuk mengaksesnya.



Selasa, 15 September 2009

Well known port

1 TCP Port Service Multiplexer
2 Management Utility
3 Compression Process
5 Remote Job Entry
7 Echo
9 Discard
11 Active Users
13 Daytime
15 Unassigned [was netstat]
17 Quote of the Day
18 Message Send Protocol
19 Character Generator
20 File Transfer [Default Data]
21 File Transfer [Control]
22 SSH Remote Login Protocol
23 Telnet
24 any private mail system
25 Simple Mail Transfer
27 NSW User System FE
29 MSG ICP
31 MSG Authentication
33 Display Support Protocol
35 any private printer server
37 Time
38 Route Access Protocol
39 Resource Location Protocol
41 Graphics
42 Host Name Server
43 Who Is
44 MPM FLAGS Protocol
45 Message Processing Module [recv]
46 MPM [default send]
47 NI FTP
48 Digital Audit Daemon
49 Login Host Protocol
50 Remote Mail Checking Protocol
51 IMP Logical Address Maintenance
52 XNS Time Protocol
53 Domain Name Server
54 XNS Clearinghouse
55 ISI Graphics Language
56 XNS Authentication
57 any private terminal access
58 XNS Mail
59 any private file service
61 NI MAIL
62 ACA Services
63 whois++
64 Communications Integrator (CI)
65 TACACS-Database Service
66 Oracle SQL*NET
67 Bootstrap Protocol Server
68 Bootstrap Protocol Client
69 Trivial File Transfer
70 Gopher
71 Remote Job Service
72 Remote Job Service
73 Remote Job Service
74 Remote Job Service
75 any private dial out service
76 Distributed External Object Store
77 any private RJE service
78 vettcp
79 Finger
80 World Wide Web HTTP
81 HOSTS2 Name Server
82 XFER Utility
83 MIT ML Device
84 Common Trace Facility
85 MIT ML Device
86 Micro Focus Cobol
87 any private terminal link
88 Kerberos
89 SU/MIT Telnet Gateway
90 DNSIX Securit Attribute Token Map
91 MIT Dover Spooler
92 Network Printing Protocol
93 Device Control Protocol
94 Tivoli Object Dispatcher
95 SUPDUP
96 DIXIE Protocol Specification
97 Swift Remote Vitural File Protocol
98 TAC News
99 Metagram Relay
100 [unauthorized use]
101 NIC Host Name Server
102 ISO-TSAP
103 Genesis Point-to-Point Trans Net
104 ACR-NEMA Digital Imag. & Comm. 300
105 Mailbox Name Nameserver
106 3COM-TSMUX
107 Remote Telnet Service
108 SNA Gateway Access Server
109 Post Office Protocol - Version 2
110 Post Office Protocol - Version 3
111 SUN Remote Procedure Call
112 McIDAS Data Transmission Protocol
113 Authentication Service
114 Audio News Multicast
115 Simple File Transfer Protocol
116 ANSA REX Notify
117 UUCP Path Service
118 SQL Services
119 Network News Transfer Protocol
120 CFDPTKT
121 Encore Expedited Remote Pro.Call
122 SMAKYNET
123 Network Time Protocol
124 ANSA REX Trader
125 Locus PC-Interface Net Map Ser
126 Unisys Unitary Login
127 Locus PC-Interface Conn Server
128 GSS X License Verification
129 Password Generator Protocol
130 cisco FNATIVE
131 cisco TNATIVE
132 cisco SYSMAINT
133 Statistics Service
134 INGRES-NET Service
135 Location Service
136 PROFILE Naming System
137 NETBIOS Name Service
138 NETBIOS Datagram Service
139 NETBIOS Session Service
140 EMFIS Data Service
141 EMFIS Control Service
142 Britton-Lee IDM
143 Interim Mail Access Protocol v2
144 NewS
145 UAAC Protocol
146 ISO-IP0
147 ISO-IP
148 CRONUS-SUPPORT
149 AED 512 Emulation Service
150 SQL-NET
151 HEMS
152 Background File Transfer Program
153 SGMP
154 NETSC
155 NETSC
156 SQL Service
157 KNET/VM Command/Message Protocol
158 PCMail Server
159 NSS-Routing
160 SGMP-TRAPS
161 SNMP
162 SNMPTRAP
163 CMIP/TCP Manager
164 CMIP/TCP Agent
165 Xerox
166 Sirius Systems
167 NAMP
168 RSVD
169 SEND
170 Network PostScript
171 Network Innovations Multiplex
172 Network Innovations CL/1
173 Xyplex
174 MAILQ
175 VMNET
176 GENRAD-MUX
177 X Display Manager Control Protocol
178 NextStep Window Server
179 Border Gateway Protocol
180 Intergraph
181 Unify
182 Unisys Audit SITP
183 OCBinder
184 OCServer
185 Remote-KIS
186 KIS Protocol
187 Application Communication Interface
188 Plus Fives MUMPS
189 Queued File Transport
190 Gateway Access Control Protocol
191 Prospero Directory Service
192 OSU Network Monitoring System
193 Spider Remote Monitoring Protocol
194 Internet Relay Chat Protocol
195 DNSIX Network Level Module Audit
196 DNSIX Session Mgt Module Audit Redir
197 Directory Location Service
198 Directory Location Service Monitor
199 SMUX
200 IBM System Resource Controller
201 AppleTalk Routing Maintenance
202 AppleTalk Name Binding
203 AppleTalk Unused
204 AppleTalk Echo
205 AppleTalk Unused
206 AppleTalk Zone Information
207 AppleTalk Unused
208 AppleTalk Unused
209 Trivial Authenticated Mail Protocol
210 ANSI Z39.50
211 Texas Instruments 914C/G Terminal
212 ATEXSSTR
213 IPX
214 VM PWSCS
215 Insignia Solutions
216 Access Technology License Server
217 dBASE Unix
218 Netix Message Posting Protocol
219 Unisys ARPs
220 Interactive Mail Access Protocol v3
221 Berkeley rlogind with SPX auth
222 Berkeley rshd with SPX auth
223 Certificate Distribution Center
224 masqdialer
243 Survey Measurement
245 LINK
246 Display Systems Protocol
247 SUBNTBCSTTFTP
248 bhfhs
256 RAP
257 Secure Electronic Transaction
258 Yak Winsock Personal Chat
259 Efficient Short Remote Operations
260 Openport
261 IIOP Name Service over TLS/SSL
262 Arcisdms
263 HDAP
264 BGMP
265 X-Bone CTL
266 SCSI on ST
267 Tobit David Service Layer
268 Tobit David Replica
280 http-mgmt
281 Personal Link
282 Cable Port A/X
283 rescap
284 corerjd
286 FXP-1
287 K-BLOCK
308 Novastor Backup
309 EntrustTime
310 bhmds
311 AppleShare IP WebAdmin
312 VSLMP
313 Magenta Logic
314 Opalis Robot
315 DPSI
316 decAuth
317 Zannet
318 PKIX TimeStamp
319 PTP Event
320 PTP General
321 PIP
322 RTSPS
333 Texar Security Port
344 Prospero Data Access Protocol
345 Perf Analysis Workbench
346 Zebra server
347 Fatmen Server
348 Cabletron Management Protocol
349 mftp
350 MATIP Type A
351 MATIP Type B
352 DTAG (assigned long ago)
353 NDSAUTH
354 bh611
355 DATEX-ASN
356 Cloanto Net 1
357 bhevent
358 Shrinkwrap
359 Network Security Risk Management Protocol
360 scoi2odialog
361 Semantix
362 SRS Send
363 RSVP Tunnel
364 Aurora CMGR
365 DTK
366 ODMR
367 MortgageWare
368 QbikGDP
369 rpc2portmap
370 codaauth2
371 Clearcase
372 Unix Listserv
373 Legent Corporation
374 Legent Corporation
375 Hassle
376 Amiga Envoy Network Inquiry Proto
377 NEC Corporation
378 NEC Corporation
379 TIA/EIA/IS-99 modem client
380 TIA/EIA/IS-99 modem server
381 hp performance data collector
382 hp performance data managed node
383 hp performance data alarm manager
384 A Remote Network Server System
385 IBM Application
386 ASA Message Router Object Def.
387 Appletalk Update-Based Routing Pro.
388 Unidata LDM Version 4
389 Lightweight Directory Access Protocol
390 UIS
391 SynOptics SNMP Relay Port
392 SynOptics Port Broker Port
393 Data Interpretation System
394 EMBL Nucleic Data Transfer
395 NETscout Control Protocol
396 Novell Netware over IP
397 Multi Protocol Trans. Net.
398 Kryptolan
400 Workstation Solutions
401 Uninterruptible Power Supply
402 Genie Protocol
403 decap
404 nced
405 ncld
406 Interactive Mail Support Protocol
407 Timbuktu
408 Prospero Resource Manager Sys. Man.
409 Prospero Resource Manager Node Man.
410 DECLadebug Remote Debug Protocol
411 Remote MT Protocol
412 Trap Convention Port
413 SMSP
414 InfoSeek
415 BNet
416 Silverplatter
417 Onmux
418 Hyper-G
419 Ariel
420 SMPTE
421 Ariel
422 Ariel
423 IBM Operations Planning and Control Start
424 IBM Operations Planning and Control Track
425 ICAD
426 smartsdp
427 Server Location
428 OCSCMU
429 OCSAMU
430 UTMPSD
431 UTMPCD
432 IASD
433 NNSP
434 MobileIP-Agent
435 MobilIP-MN
436 DNA-CML
437 comscm
438 dsfgw
439 dasp Thomas Obermair
440 sgcp
441 decvms-sysmgt
442 cvchostd
443 https MCom
444 Simple Network Paging Protocol
445 Microsoft-DS
446 DDM-RDB
447 DDM-RFM
448 DDM-BYTE
449 AS Server Mapper
450 TServer
451 Cray Network Semaphore server
452 Cray SFS config server
453 CreativeServer
454 ContentServer
455 CreativePartnr
456 macon-tcp
457 scohelp
458 apple quick time
459 ampr-rcmd
460 skronk
461 DataRampSrv
462 DataRampSrvSec
463 alpes
464 kpasswd
465 URL Rendesvous Directory for SSM
466 digital-vrc
467 mylex-mapd
468 proturis
469 Radio Control Protocol
470 scx-proxy
471 Mondex
472 ljk-login
473 hybrid-pop
474 tn-tl-w1
475 tcpnethaspsrv
476 tn-tl-fd1
477 ss7ns
478 spsc
479 iafserver
480 iafdbase
481 Ph service
482 bgs-nsi
483 ulpnet
484 Integra Software Management Environment
485 Air Soft Power Burst
486 avian
487 saft Simple Asynchronous File Transfer
488 gss-http
489 nest-protocol
490 micom-pfs
491 go-login
492 Transport Independent Convergence for FNA
493 Transport Independent Convergence for FNA
494 POV-Ray
495 intecourier
496 PIM-RP-DISC
497 dantz
498 siam
499 ISO ILL Protocol
500 isakmp
501 STMF
502 asa-appl-proto
503 Intrinsa
504 citadel
505 mailbox-lm
506 ohimsrv
507 crs
508 xvttp
509 snare
510 FirstClass Protocol
511 PassGo
512 remote process execution;
513 remote login a la telnet;
514 like exec, but automatic
515 spooler
517 like tenex link, but across
519 unixtime
520 extended file name server
521 ripng
522 ULP
523 IBM-DB2
524 NCP
525 timeserver
526 newdate
527 Stock IXChange
528 Customer IXChange
529 IRC-SERV
530 rpc
531 chat
532 readnews
533 for emergency broadcasts
534 MegaMedia Admin
535 iiop
536 opalis-rdv
537 Networked Media Streaming Protocol
538 gdomap
539 Apertus Technologies Load Determination
540 uucpd
541 uucp-rlogin Stuart Lynne
544 krcmd
545 appleqtcsrvr
546 DHCPv6 Client
547 DHCPv6 Server
548 AFP over TCP
549 IDFP
550 new-who
551 cybercash
552 deviceshare
553 pirp
554 Real Time Stream Control Protocol
556 rfs server
557 openvms-sysipc
558 SDNSKMP
559 TEEDTAP
560 rmonitord
562 chcmd
564 plan 9 file service
565 whoami
566 streettalk
567 banyan-rpc
568 microsoft shuttle
569 microsoft rome
570 demon
571 udemon
572 sonar
573 banyan-vip
574 FTP Software Agent System
575 VEMMI
576 ipcd
577 vnas
578 ipdd
579 decbsrv
580 SNTP HEARTBEAT
581 Bundle Discovery Protocol
582 SCC Security
583 Philips Video-Conferencing
584 Key Server
585 IMAP4+SSL (use 993 instead)
586 Password Change
587 Submission
588 CAL
589 EyeLink
590 TNS CML
591 FileMaker, Inc. - HTTP Alternate (see Port 80)
592 Eudora Set
593 HTTP RPC Ep Map
594 TPIP
595 CAB Protocol
596 SMSD
597 PTC Name Service
598 SCO Web Server Manager 3
599 Aeolon Core Protocol
600 Sun IPC server
601 Reliable Syslog Service
605 SOAP over BEEP
606 Cray Unified Resource Manager
607 nqs
608 Sender-Initiated/Unsolicited File Transfer
609 npmp-trap
610 npmp-local
611 npmp-gui
612 HMMP Indication
613 HMMP Operation
614 SSLshell
615 Internet Configuration Manager
616 SCO System Administration Server
617 SCO Desktop Administration Server
618 DEI-ICDA
619 Compaq EVM
620 SCO WebServer Manager
621 ESCP
622 Collaborator
623 Aux Bus Shunt
624 Crypto Admin
625 DEC DLM
626 ASIA
627 PassGo Tivoli
628 QMQP
629 3Com AMP3
630 RDA
631 IPP (Internet Printing Protocol)
632 bmpp
633 Service Status update (Sterling Software)
634 ginad
635 RLZ DBase
636 ldap protocol over TLS/SSL (was sldap)
637 lanserver
638 mcns-sec
639 MSDP
640 entrust-sps
641 repcmd
642 ESRO-EMSDP V1.3
643 SANity
644 dwr
645 PSSC
646 LDP
647 DHCP Failover
648 Registry Registrar Protocol (RRP)
649 Aminet
650 OBEX
651 IEEE MMS
652 HELLOPORT
653 RepCmd
654 AODV
655 TINC
656 SPMP
657 RMC
658 TenFold
660 MacOS Server Admin
661 HAP
662 PFTP
663 PureNoise
664 Secure Aux Bus
665 Sun DR
666 doom Id Software
667 campaign contribution disclosures - SDR Technologies
668 MeComm
669 MeRegister
670 VACDSM-SWS
671 VACDSM-APP
672 VPPS-QUA
673 CIMPLEX
674 ACAP
675 DCTP
676 VPPS Via
677 Virtual Presence Protocol
678 GNU Generation Foundation NCP
679 MRM
680 entrust-aaas
681 entrust-aams
682 XFR
683 CORBA IIOP
684 CORBA IIOP SSL
685 MDC Port Mapper
686 Hardware Control Protocol Wismar
687 asipregistry
688 REALM-RUSD
689 NMAP
690 VATP
691 MS Exchange Routing
692 Hyperwave-ISP
693 connendp
694 ha-cluster
695 IEEE-MMS-SSL
696 RUSHD
697 UUIDGEN
698 OLSR
699 Access Network
704 errlog copy/server daemon
705 AgentX
706 SILC
707 Borland DSJ
709 EntrustManager
710 Entrust Administration Service Handler
711 Cisco TDP
729 IBM NetView DM/6000 Server/Client
730 IBM NetView DM/6000 send/tcp
731 IBM NetView DM/6000 receive/tcp
741 netGW
742 Network based Rev. Cont. Sys.
744 Flexible License Manager
747 Fujitsu Device Control
748 Russell Info Sci Calendar Manager
749 kerberos administration
754 send
767 phone
777 Multiling HTTP
786 Concert
787 QSC
800
810 FCP
828 itm-mcell-s
829 PKIX-3 CA/RA
847 dhcp-failover 2
873 rsync
886 ICL coNETion locate server
887 ICL coNETion server info
888 AccessBuilder
900 OMG Initial Refs
901 SMPNAMERES
902 IDEAFARM-CHAT
903 IDEAFARM-CATCH
911 xact-backup
912 APEX relay-relay service
913 APEX endpoint-relay service
989 ftp protocol, data, over TLS/SSL
990 ftp protocol, control, over TLS/SSL
991 Netnews Administration System
992 telnet protocol over TLS/SSL
993 imap4 protocol over TLS/SSL
994 irc protocol over TLS/SSL
995 pop3 protocol over TLS/SSL (was spop3)
996 Central Point Software
1001 WEB ex trojan
1010 surf
1023 Reserved

Kamis, 20 Agustus 2009

Clasification of security

Keamanan dalam system diklasifikasikan menjadi :

1. Physical Security ( Keamanan fisik )

Merupakan keamanan yang bersifat fisik artinya bisa disentuh seperti akses orang ke gedung, peralatan, dan media yang digunakan. Beberapa contoh kejahatan komputer yang bisa diakses dari lubang keamanan yang bersifat fisik :

1. Wiretapping, adalah istilah untuk penyadapan saluran komunikasi khususnya jalur yang menggunakan kabel. misalnya penyadapan Telpon, Listrik, dan atau Internet.

2. Denial of Service, aktifitas menghambat kerja sebuah layanan (servis) atau mematikan-nya, sehingga user yang berhak/berkepentingan tidak dapat menggunakan layanan tersebut. Denial of Service dapat dilakukan dengan cara mematikan peralatan atau membanjiri saluran komunikasi dengan permintaan yang menyebabkan jaringan menjadi sibuk, sistem hang, bandwidth habis, ram terkuras.

3. Pencurian, yang jelas merupakan bentuk kejahatan fisik karena mengambil alih peralatan / media, seperti pencurian laptop yg berisi data – data yg penting

4. Mematikan jalur listrik sehingga sistem menjadi tidak berfungsi juga merupakan serangan fisik.

2. People / personel security ( Keamanan yg berhubungan dengan orang )

Merupakan keamanan yang berkaitan dengan hak akses seseorang termasuk identifikasi, dan profil resiko dari orang yang mempunyai akses (pekerja). Seringkali kelemahan keamanan sistem informasi bergantung kepada manusia (pemakai dan pengelola). Ada sebuah teknik yang dikenal dengan istilah “social engineering” yang sering digunakan oleh kriminal untuk berpura-pura sebagai orang yang berhak mengakses informasi. Misalnya kriminal ini berpura-pura sebagai pemakai yang lupa passwordnya dan minta agar diganti menjadi kata lain. Contoh lain yaitu seorang user yang memanipulasi hak aksesnya menjadi administrator.


3. Data, media and communication security ( Keamanan data dan media komunikasi )

Merupakan keamanan yang terletak pada media. Misalnya Kelemahan Software yang digunakan untuk mengelola data. Seorang kriminal dapat memasang virus atau trojan horse sehingga dapat mengumpulkan informasi (seperti password) yang semestinya tidak berhak diakses.


4. Operational security ( Keamanan dalam operasi )

Merupakan keamanan yang terletak pada kebijakan yang digunakan untuk mengatur dan mengelola sistem.