Jumat, 05 Desember 2008

1. SEJARAH JARINGAN

Konsep jaringan komputer lahir pada tahun 1940-an di Amerika dari sebuah proyek pengembangan komputer MODEL I di laboratorium Bell dan group riset Harvard University yang dipimpin profesor H. Aiken. Pada mulanya proyek tersebut hanyalah ingin memanfaatkan sebuah perangkat komputer yang harus dipakai bersama. Untuk mengerjakan beberapa proses tanpa banyak membuang waktu kosong dibuatlah proses beruntun (Batch Processing), sehingga beberapa program bisa dijalankan dalam sebuah komputer dengan dengan kaidah antrian.Ditahun 1950-an ketika jenis komputer mulai membesar sampai terciptanya super komputer, maka sebuah komputer mesti melayani beberapa terminal. Untuk itu ditemukan konsep distribusi proses berdasarkan waktu yang dikenal dengan nama TSS (Time Sharing System), maka untuk pertama kali bentuk jaringan (network) komputer diaplikasikan. Pada sistem TSS beberapa terminal terhubung secara seri ke sebuah host komputer. Dalam proses TSS mulai nampak perpaduan teknologi komputer dan teknologi telekomunikasi yang pada awalnya berkembang sendiri-sendiri. Memasuki tahun 1970-an, setelah beban pekerjaan bertambah banyak dan harga perangkat komputer besar mulai terasa sangat mahal, maka mulailah digunakan konsep proses distribusi (Distributed Processing). Selanjutnya ketika harga-harga komputer kecil sudah mulai menurun dan konsep proses distribusi sudah matang, maka penggunaan komputer dan jaringannya sudah mulai beragam dari mulai menangani proses bersama maupun komunikasi antar komputer (Peer to Peer System) saja tanpa melalui komputer pusat. Untuk itu mulailah berkembang teknologi jaringan lokal yang dikenal dengan sebutan LAN. Demikian pula ketika Internet mulai diperkenalkan, maka sebagian besar LAN yang berdiri sendiri mulai berhubungan dan terbentuklah jaringan raksasa WAN.

2.HACKING

Banyak sekali website yang berguguran dengan memanfaatkan pencarian pada Google untuk
menemukan targetnya. Seperti Worm Santy yang melakukan defacing secara massal dengan
memanfaatkan Google. Dalam hitungan hari ribuan website tampilan utamanya berubah
Pada bagian ini disajikan artikel tentang google hacking yang berguna untuk memahami bagaimana
melakukan pencarian yang baik dengan menggunakan Google. Pada bagian akhir juga terdapat triktrik
dan keyword yang sering digunakan untuk melakukan pencarian file dan jugabagaimana
mencari target dengan memanfaatkan Google.

3. CRACKING

Cracking ID yahoo dapat dilakukan dengan berbagai cara. Cara yang paling banyak dilakukan adalah dengan menggunakan beberapa tools atau perangkat software crack tertentu. Untuk melakukan kegiatan crack dengan software ini diperlukan pengetahuan dasar mengenai penggunaan proxy maupun koneksitas internet anda. Proxy digunakan untuk me loop atau mengulang percobaan setiap kali crack dilakukan karena amat sangat riskan melakukan cracking tanpa menggunakan proxy atau alat pengaman yang lain. Pengetahuan mengenai penggunaan password juga diperlukan. Dan yang terpenting username yang diperlukan. Melakukan kegiatan cracking juga dilakukan sekaligus untuk beratus-ratus id atau username. Jadi pertama yang dibutuhkan oleh para cracker adalah: list username atau id atau alamat email di yahoo, list password, daftar proxy (ada juga tools yang tidak memerlukan proxy).

4.STEGANOGRAFI

Dalam Wikipedia disebutkan bahwa steganografi berasal dari bahasa Yunani yaitu steganos yang artinya adalah penyamaran atau penyembuyian dan graphein yang artinya adalah tulisan. Jadi steganografi dapat diartikan sebagai seni menyamarkan/menyembunyikan pesan tertulis kedalam pesan lainnya.
Penyembunyian atau penyamaran pesan ini dibuat sedemikian rupa sehingga pihak lain tidak mengetahui bahwa ada ‘pesan lain’ didalam pesan yang dikirimkan. Hanya pihak penerima yang sah saja yang dapat mengetahui ‘pesan lain’ tersebut.
Berbeda dengan kriptografi, dimana karakter pesan diubah/diacak menjadi bentuk lain yang tidak bermakna, dalam steganografi pesannya itu sendiri tetap dipertahankan hanya dalam penyampaiannya dikaburkan/disembunyikan dengan berbagai cara.
Pesan yang disampaikan secara kriptografi menjadi mencurigakan karena ke-‘tidak bermakna’-annya tersebut. Sedangkan pesan dalam steganografi, terlihat seperti pesan biasa sehingga kecil kemungkinan untuk dicurigai.
Tehnik penyembunyian/pengaburan pesan ini ada bermacam-macam, dari cara yang kuno pada jaman dahulu hingga yang canggih di abad komputer ini. Misalnya menulis pesan diatas panel kayu yang kemudian disembunyikan dengan melapisi lilin sebagai penutupnya yang dikenal dengan istilah wax tablets. Menurut sejarah pernah dilakukan oleh Demeratus (orang Yunani) pada tahun 400 sebelum masehi.
Dalam Perang Dunia II tercatat tehnik penyembuyian teks pesan yang diperkecil menjadi sebuah titik (microdots) yang ditaruh dibawah perangko dan penyembunyian pesan dengan menggunakan tinta transparan (invisible ink).
Penyembuyian/penyamaran pesan dapat juga menggunakan gambar, lukisan, sebuah artikel, daftar belanjaan, majalah atau media elektronis/digital yang biasa disebut digital watermarking seperti file MP3, videoclip, gambar digital, file dokumen dan lain-lain yang difungsikan sebagai covertext atau penutup pesan.