Sabtu, 09 Agustus 2008

KEGIATA N DI TEMPAT MAGANG MINGGU KE TIGA SEMESTER V

Upss…,udah akhir minggu ke tiga neh, sudah saatnya kita menceritakan kegiatan di tempat kita magang seminggu ini. Mo certain pa ya kali ini cos gak da yang baru neh.., Minggu ini gak begitu bayak tugas, seperti biasa kegiatan saya sebagian besar hanya membantu guru mengawasi siswa di lab.
Kali ini ada

sedikita tugas pengetikan dari guru – giru , o..,ya kemaren ada sat Pc lagi yang bermasalah ,dan setelah di cek oleh teknisi sekolah yang sekaligus menjadi pembimbing saya, ternyata ada kerusakan pada system sehingga windowsnya tidak mau bekerja dengan baik, karena banyak file-file system yang hilang karena diserang firus . jalan satu – satunya terpaksa di install ulang kembali dan masalahpun beres.
Hari ini merupakan hari terakhir kita magang minggu ini dan menjadi hari yang sangat melelahkan bagi saya, karena setiap hari sabtu ada tujuh kelas yang belajar di lab, jadinya saya merasa cukup leleh juga membantu mengawasi siswa dari pagi sampe sore, dan kelas terakhir yang belajar adalah kelas XI IPS 7, PELAJARANNYA SELESAI JAM 17:10 wita.
Begitu pelajarannya selesai saya langsung posting artikel ini, setelah selesai memposting saya memetikan semua computer dan lcd di lab, kemudian saya dan pembimbing saya pulang,..o ya mulai hari selasa depan kan kita sudah mulai kuliah lagi jadi sampai jumpa di kampus,….


Sabtu, 02 Agustus 2008

KEGIATAN DI TEMPAT MAGANG MINGGU KEDUA SEMESTER V

Tak terasa waktu satu minggu tlah berlalu, hampir saja saya lupa memposting kegiatan ditempat magang minggu ini, untung aja ada temen yang mengingatkan saya, hehehe…!
Minggu ini saya tidak begitu banyak ada kegiatan di tempat magang, jadi dari hari pertama sampai

dihari sabtu ini / hari terakhir minggu kedua ini saja, saya hanya ikut membantu guru T.I.K yang mengajar di lab.
Kegiatan inilah yang saya lakukan jika tidak ada tugas dari pembimbing saya maupun dari guru – guru yang lain ditempat saya magang.
O.. ya di hari ketiga, Karena jumlah siswa kelas X yang baru melebihi dari jumlah PC yang tersedia di lab, maka pengelola lab memesan empat unit PC baru beberapa hari sebelumnya, lengkap dengan tempat / meja PC’nya.
Walaupun pada saat itu tanggal merah / hari libur, saya dan pembimbing saya tetap datang ke sekoalah karena pada hari tersebut barang yang telah dipesan akan dikirim ke sekolah.
Kamipun menunggu dari jam Sembilan pagi, setelah lama menunggu huh,,, akhirnya barang yang dipesan datang juga jam sebelas lewat dikit, langsung saja kami pindahkan ke lab dan langsung memasang instalasinya.
Setelah semuanya selesai kami pasang pada tempatnya, PC pun sudah siap untuk digunakan, jadi sekarang tidak ada lagi siswa yang duduk berdua menggunakan satu unut PC berdua.
Inilah yang bisa saya ceritakan untuk minggu ini,…cerita selanjutanya kita sambung minggu depan…..!!!!!

Sabtu, 26 Juli 2008

KEGIATAN DI TEMPAT MAGANG

KEGIATAN DI TEMPAT MAGANG MINGGU PERTAMA
SEMESTER V

Fiuuhhh…..,sepekan yang sangat melelahkan, sebenarnya gak begitu melelahkan seach,,..akhirnya sudah waktunya melaporkan kegiatan di tempat magang seminggu ini.
Dimulai dari mana ya…??? Jadi bingung sendiri hehehehehe……….!!
Seperti biasanya, saya mengecek kelengkapan di lab kalo-kalo ada yang hilang , nah ternyata gak da yang hilang , lanjut...

kemudian saya mengecek koneksi internet di lab computer, dan tidak lupa saya juga memereksa koneksi internet di masing-masing kelas Lab. Cos ..di Sekolah tempat saya magang itu, di setiap kelas anak Lab terdapat satu PC yang terkoneksi ke internet.
Untuk pengecekan di masing-masing kelas Lab tidak setiap hari saya lakukan, byar gak capek naik turun tangga, maklum kelas Lab’na ada di lantai tiga, biasanya kalo internetnya gak konek ke PC dikelas lab maka aka nada siswa yang datang mencari saya di ruangan EDP (evaluasi dan pengolahan data ) karena saya ditempatkan di ruangan ini, rungan ini juga sekaligus sebagai ruangan server internet.
O..ya… selain itu hampir setip hari saya juga dapat tugas mengetik, dan selain itu juga sering membatu guru mendownloadkan bahan-bahan bahan pengajaran yang mereka perlukan.
Dan kalo tidak ada kegiatan mengetik atau yang lainnya, biasanya saya ikut membantu guru mengawasi siswa yang belajar di Lab computer. Biasa dibilang sebagai asisten guru yang mengajar di Lab. Hehehehe…tambah ilmu dikit …..,
Seperti itulah kegiatan saya selama satu minggu ini, cerita selanjutnya minggu depan brow….,!!

Rabu, 04 Juni 2008

UJIAN AKHIR SEMESTER KEAMANAN JARINGAN

Nama : I Putu Ari Diana
Nim : 0615353109
Tempat Magang : SMA (SLUA) SARASWATI 1 DENPASAR
e-mail : diana_e2@yahoo.co.id
Nama Blog : http://lotuseve.blogspot.com
SOAL :
1. Keamanan jaringan tidak terlepas dari sistem pengalamatannya. Untuk itu apa yang anda dapat jelaskan dari alamat 195.166.15.0/25? Sedangkan apa analisa anda dengan
pengalamatan 170.10.155.21:25? Apa hubungannya dengan sistem keamanan jaringan?
Jawaban :
- hal yang bias saya amati dari pernyataan diatas adalah mungkin ip yang bias di gunakan
128 macem saja
195.166.15.0/25
Jaringan pribadi 195.166.15.0/25 dapat diinterpretasikan sebagai sebuah block dari 256 network identifier kelas C atau sebagai sebuah ruangan alamat yang memiliki 16 bit yang dapat ditetapkan sebagai host identifier yang dapat digunakan dengan menggunakan skema subnetting apapun di dalam sebuah organisasi privat.
170.10.155.21/25
Jaringan pribadi 170.10.155.21/25 dapat diinterpretasikan sebagai
sebuah block dari 16 network identifier kelas B atau sebagai sebuah
ruangan alamat yang memiliki 20 bit yang dapat ditetapkan sebagai
host identifier, yang dapat digunakan dengan menggunakan skema
subnetting di dalam sebuah organisasi privat.


2. Subnetting merupakan bagian dari strategi pengalamatan. Menurut analisa anda apakah subnettting ada hubungannya dengan sistem keamanan jaringan? Misalkan dalam sebuah LAN terdapat 3 PC yang terhubung dengan 1 switch yang masingmasing memiliki IP 192.168.1.11/25, 192.168.1.12/25 dan 192.168.1.200/25, jika salah satu dari ketiga PC tersebut terkena Virus dan tidak ada antivirusnya bagaimana dengan PC yang lain, apakah akan tertular virus juga? Apa analisa anda?
Jawaban :
3. Jika email anda tiba-tiba mendapat kiriman mail yang sangat banyak dari pengirim yang tidak anda kenal sebelumnya (terjadi kebanjiran mail) dimana kejadian ini terus berulang pada hari-hari selanjutnya, menurut anda apa penyebabnya? Dan apa langkah anda untuk mengatasi gangguan tersebut?
Jawaban :
Mungkin ada orang dengan sengaja mengirimkan sejumlah besar email berukuran besar
ke alamat email korban. Jumlah yang dikirimkan tidak harus ratusan atau ribuan, asalkan
ukuran email yang dikirim besar, misalnya dengan memberikan sejumlah file ukuran besar
pada attachment-nya.Email pribadi dapat juga menjadi sasaran email bomb. Sebagai contoh
adalah bila seseorang mengirimkan email berukuran 10 MB beberapa kali saja dalam sehari,
maka dalam beberapa hari mailbox alamat email yang dituju akan segera penuh dan server
secara otomatis akan menolak email dari pihak lain yang akan masuk. Hal ini dapat menjadi
semakin parah jika orang tersebut berlangganan sejumlah besar mailing list.
Cara mencegahnya ;
Untuk mencegahnya, kita dapat mempergunakan Email Remover.
Dengan Email Remover, kita tidak perlu mendownload keseluruhan email, tetapi hanya
header-nya saja. Dengan mempergunakan daftar email dan mengetahui ukurannya, kita
langsung dapat memilih email mana saja yang harus kita buka.
4. Jika sebuah perusahaan menyewa anda untuk membangun sistem keamanan
jaringan di perusahaan tersebut maka langkah-langkah apa saja yang anda lakukan
untuk membuat jaringannya menjadi aman dan terproteksi dengan baik?
Jawaban :
Langkah langkah untuk membangun keamanan jaringan menjadi aman dan terproteksi :
1. Fisik / Physical Security. (melarang orang yang asing memakai komputer)
2. Manusia / Personel Security. (meningkatkan kemanan wilayah kerja/perusahaan)
3. Data, media , teknik dan komunikasi. (Menyiapkan software antivirus,antispyware,anti trojan dan worm)
4. Kebijakan dan prosedur. (tidak mengaktifkan fasilitas hotspot bila waktu kerja dan bila selesai bekerja CPU wajib mati)
- Memblokir Remote Access di semua pc yang terhubung kejaringan
- Pengamanan bios pada server jaringan yang akan kita bangun
- Mengaktifkan anti firus
- Mengaktifkan Firewall
- Mengamankan CGI pada LINUX :
- kita pasangi chrooted jail padaapache sehingga dapat membatasi peritah-perintah yang dijalankan
- membatasi hak akses
- selalu memonitoring bagian-bagian jaringa yang lemah.
5. Jika sebuah perusahaan menyewa anda untuk membobol sistem di perusahaan lain
dan kemudian mencuri serta merusak data-datanya, maka langkah-langkah apa saja
yang kira-kira akan anda lakukan untuk melaksanakan pekerjaan tersebut?
Jawaban :
- Saya akan membentuk tim untuk meng heck
- Mempelajari semua seluk beluk system jaringan yang akan di bobol
- Mencari dan mempelajari kelemahan kelemahan pada system yang akan kita bobol
- Bila sudah menemukan jalan untuk menyusup masuk, maka saya akan mengacakacak,mencuri, dan merusak data data yang saya inginkan
6. Syarat untuk menjadi seorang hacker antara lain harus memahami protokolprotokol
internet dan pemrograman komputer. Sebutkan dan jelaskan minimal 3
protokol internet yang paling sering dipakai!
Jawaban :
1. HTTP : adalah sebuah protokol meminta/menjawab antara client dan server. Sebuh
client HTTP seperti web browser, biasanya memulai permintaan dengan membuat
hubungan TCP/IP ke port tertentu di tuan rumah yang jauh (biasanya port 80). Sebuah
server HTTP yang mendengarkan di port tersebut menunggu client mengirim kode
permintaan (request), seperti "GET / HTTP/1.1" (yang akan meminta halaman yang
sudah ditentukan), diikuti dengan pesan MIME yang memiliki beberapa informasi
kode kepala yang menjelaskan aspek dari permintaan tersebut, diikut dengan badan
dari data tertentu. Beberapa kepala (header) juga bebas ditulis atau tidak, sementara
lainnya (seperti tuan rumah) diperlukan oleh protokol HTTP/1.1. Begitu menerima
kode permintaan (dan pesan, bila ada), server mengirim kembali kode jawaban,
seperti "200 OK", dan sebuah pesan yang diminta, atau sebuah pesan error atau pesan
lainnya.
2. FTP : adalah sebuah protokol Internet yang berjalan di dalam lapisan aplikasi yang
merupakan standar untuk pentransferan berkas (file) komputer antar mesin-mesin
dalam sebuah internetwork.
FTP merupakan salah satu protokol Internet yang paling awal dikembangkan, dan
masih digunakan hingga saat ini untuk melakukan pengunduhan (download) dan
penggugahan (upload) berkas-berkas komputer antara klien FTP dan server FTP.
Sebuah Klien FTP merupakan aplikasi yang dapat mengeluarkan perintah-perintah
FTP ke sebuah server FTP, sementara server FTP adalah sebuah Windows Service
atau daemon yang berjalan di atas sebuah komputer yang merespons perintah-perintah
dari sebuah klien FTP. Perintah-perintah FTP dapat digunakan untuk mengubah
direktori, mengubah modus transfer antara biner dan ASCII, menggugah berkas
komputer ke server FTP, serta mengunduh berkas dari server FTP.
Sebuah server FTP diakses dengan menggunakan Universal Resource Identifier (URI)
dengan menggunakan format ftp://namaserver. Klien FTP dapat menghubungi
server FTP dengan membuka URI tersebut.
3. POP3 : adalah protokol yang digunakan untuk mengambil surat elektronik (email)
dari server email.
4. IRC : adalah suatu bentuk komunikasi di Internet yang diciptakan untuk komunikasi
kelompok di tempat diskusi yang dinamakan channel (saluran), tetapi juga bisa untuk
komunikasi jalur pribadi.
5. SMTP : (Simple Mail Transfer Protocol) merupakan salah satu protokol yang umum
digunakan untuk pengiriman surat elektronik di Internet. Protokol ini dipergunakan
untuk mengirimkan data dari komputer pengirim surat elektronik ke server surat
elektronik penerima.
5. TELNET : adalah singkatan dari TELetype NETwork adalah sebuah protokol
jaringan yang digunakan di koneksi Internet atau Local Area Network. TELNET
dikembangkan pada 1969 dan distandarisasi sebagai IETF STD 8, salah satu standar
Internet pertama. TELNET memiliki beberapa keterbatasan yang dianggap sebagai
risiko keamanan.
6. TCP : adalah suatu protokol yang berada di lapisan transpor (baik itu dalam tujuh
lapis model referensi OSI atau model DARPA) yang berorientasi sambungan
(connection-oriented) dan dapat diandalkan (reliable).
7. Anda tentu mengenal istilah Access Control List (ACL) yang merupakan materi di
Chapter 11 CCNA2, dimana ACL ini diimplementasikan pada router yang dijadikan
gateway yang menghubungkan jaringan LAN & WAN, menurut analisa anda adakah
kaitan implementasi ACL dengan sistem keamanan jaringan, jelaskan?

Jawaban :
Access Control List
Disingkat juga dengan ACL. Daftar pengontrolan untuk melihat layanan yang dapat diakses
ataupun yang tidak, terutama dari sumber daya yang tersedia, biasanya digunakan di dalam
komputer jaringan. Pemberlakuannya terhadap peruser maupun sekelompok user yang
dikenal dengan group. Windows Discretionary Access Control List (DACL) dan System
Access Control list (SACL) adalah contoh dari Access Control List ini.
ACL juga dapat memberikan pengamanan (tingkat dasar) untuk akses jaringan. Sebagai
contoh, ACL dapat memperbolehkan satu host mengakses suatu bagian jaringan Anda dan
mencegah host lain mengakses bagian yang sama. Host A diperbolehkan untuk mengakses
jaringan SDM, dan Host B tidak boleh mengakses jaringan SDM. Jika Anda tidak membuat
ACL pada router, semua paket yang dilewatkan melalui router bisa diperbolehkan ke semua
bagian jaringan. Terakhir, ACL dapat digunakan untuk memilih jenis traffic yang diteruskan
atau diblokir pada router. Sebagai contoh, Anda bisa memperbolehkan e-mail, tetapi pada
saat yang sama memblokir semua telnet.

8. Jika anda seorang network administrator di sebuah perusahaan dimana tiba-tiba
internet di perusahaan tersebut menjadi sangat lambat dan traffic analyzer
menunjukan pemakaian bandwith yang sangat tinggi sedangkan anda tahu bahwa
tidak ada yang memakai internet pada saat itu? Menurut analisa anda apa
penyebabnya? Bagaimana cara penanggulangannya?
Jawaban :
Analisanya :
Virus, worm, malware dan spyware menjadi penyebab lambatnya
akses komputer, baik disebabkan resource komputer yang dihabiskan
di komputer itu sendiri, ataupun juga karena worm yang memancarkan
paket-paket dengan kecepatan tinggi.
Penanggulangannya :
Solusi pembasmian penyakit komputer ini adalah dengan update
reguler sistem operasi, pemasangan aplikasi antivirus dan aplikasi
spyware removal dan detector. Penggunaan browser Internet yang
lebih baik
juga dianjurkan untuk mengurangi kemungkinan terkena
penyakit.
9. Firewall memiliki arti yang sangat penting dalam sistem keamanan jaringan, hal-hal
apa saja yang dapat dilindungi oleh firewall? Parameter apa yang dipakai untuk
melakukan hal tersebut?
Jawaban :
Hal yang dapat dilindungi oleh firewall contohnya melindungi system jaringan dari
serangan para cracker.
melindungi sumber daya dari ancaman yang mungkin datang. Proteksi ini dapat diperoleh
dengan menggunakan beberapa peraturan pengaturan akses (access control), penggunaan
SPI, application proxy, atau kombinasi dari semuanya untuk mencegah host yang
dilindungi dapat diakses oleh host-host yang mencurigakan atau dari lalu lintas jaringan
yang mencurigakan. Meskipun demikian, firewall bukanlah satu-satunya metode proteksi
terhadap sumber daya, dan mempercayakan proteksi terhadap sumber daya dari ancaman
terhadap firewall secara eksklusif adalah salah satu kesalahan fatal. Jika sebuah host yang
menjalankan sistem operasi tertentu yang memiliki lubang keamanan yang belum
ditambal dikoneksikan ke Internet, firewall mungkin tidak dapat mencegah
dieksploitasinya host tersebut oleh host-host lainnya, khususnya jika exploit tersebut
menggunakan lalu lintas yang oleh firewall telah diizinkan (dalam konfigurasinya).
Sebagai contoh, jika sebuah packet-inspection firewall mengizinkan lalu lintas HTTP ke
sebuah web server yang menjalankan sebuah layanan web yang memiliki lubang
keamanan yang belum ditambal, maka seorang pengguna yang "iseng" dapat saja
membuat exploit untuk meruntuhkan web server tersebut karena memang web server
yang bersangkutan memiliki lubang keamanan yang belum ditambal. Dalam contoh ini,
web server tersebut akhirnya mengakibatkan proteksi yang ditawarkan oleh firewall
menjadi tidak berguna. Hal ini disebabkan oleh firewall yang tidak dapat membedakan
antara request HTTP yang mencurigakan atau tidak. Apalagi, jika firewall yang
digunakan bukan application proxy. Oleh karena itulah, sumber daya yang dilindungi
haruslah dipelihara dengan melakukan penambalan terhadap lubang-lubang keamanan,
selain tentunya dilindungi oleh firewall.
10. Selain firewall terdapat banyak alat bantu (tools) lain yang dapat dipakai untuk
membantu seorang network administrator memonitor keamanan di dalam jaringan.
Sebutkan dan jelaskan tools-tools yang anda ketahui!
Jawaban ;
1. Packet Sniffing
Program ini berfungsi sebagai alat untuk memonitor jaringan komputer. Alat
ini dapat diperasikan hampir pada seluruh tipe protokol seperti Ethernet,
TCP/IP, IPX, dan lain-lain.
2. Network Scanner
Scanner adalah sebuah program yang secara otomatis akan mendeteksi
kelemahan-kelemahan (security weaknesses) sebuah komputer di jaringan
local (local host) maupun komputer di jaringan dengan lokasi lain (remote
host).
3. Intrusion Detection System
Sistem ini akan mendeteksi pola atau perilaku paket data yang masuk ke
jaringan untuk beberapa waktu sehingga dapat dikenali apakah paket data
tersebut merupakan kegiatan dari pihak yang tidak berhak atau bukan.

Selasa, 06 Mei 2008

Keamanan Jaringan


Beberapa Ancaman dan Serangan pada Jaringan

Tujuan utama dengan adanya keamanan adalah untuk membatasi akses

informasi dan sesumber hanya untuk pemakai yang memiliki hak akses.

Ancaman keamanan:

Leakage (Kebocoran) pengambilan informasi oleh penerima yang tidak berhak
Tampering pengubahan informasi yang tidak legal
Vandalism (perusakan) gangguan operasi sistem tertentu. Si pelaku tidak mengharap keuntungan apapun.

Jaringan

Serangan pada sistem terdistribusi tergantung pada pengkasesan ke saluran komunikasi yang ada atau membuat saluran baru yang menyamarkan (masquerade) sebagai koneksi legal

● Penyerangan Pasive, Hanya mengamati komunikasi atau data
● Penyerangan Aktif, Secara aktif memodifikasi komunikasi atau data
● Pemalsuan atau pengubahan Email
● TCP/IP Spoofing
Beberapa Metode Penyerangan

Eavesdropping mendapatkan duplikasi pesan tanpa ijin
Masquerading Mengirim atau menerima pesanmenggunakan identitas
lain tanpa ijin mereka
Message tampering Mencegat atau menangkap pesan dan mengubah isinya sebelum dilanjutkan ke penerima sebenarnya.
“man-in-the-middle attack”
adalah bentuk message tampering dengan mencegat pesan pertama pada pertukaran kunci enkripsi pada pembentukan suatu saluran yang aman.

Penyerang menyisipkan kunci lain yang memungkinkan dia untuk mendekrip pesan berikutnya seelum dienkrip oleh penerima
Replaying menyimpan pesan yang ditangkap untuk pemakaianberikutnya.
Denial of Service membanjiri saluran atau sesumber lain dengan pesan yang bertujuan untuk menggagalkan pengaksesan pemakai lain

Keamanan Transaksi Elektronik
Keamanan sangat dibutuhkan pada kebanyak transaksi
• E-commerce
• Banking
• E-mail

Transaksi elektronik dapat aman jika dilindungi dengan kebijakan
dan mekanisme keamanan.

Contoh : Pembeli harus dilindungi terhadap penyingkapan kode credit number selama pengiriman dan juga terhadap penjual yang tidak bersedia mengirim barang setelah menerima pembayaran. Vendor harus mendapatkan pembayaran sebelum barang dikirim, sehingga perlu dapat memvalidasi calon pembeli sebelum memberi mereka akses

Kebijakan dan Mekanisme Keamanan
Pemisahan antara kebijakan dan mekanisme keamanan akan membantu
memisahkan kebutuhan implementasinya
Kebijakan menspesifikasikan kebutuhan
Mekanisme menerapkan spesifikasi kebijakan tersebut
Berdasar spesifikasi dari OSI, sebuah layanan (kebijakan) keamanan meliputi :
Access Control, Perlindungan terhadap pemakaian tak legak
Authentication, Menyediakan jaminan identitas seseorang
Confidentiality (kerahasiaan), Perlindungan terhadap pengungkapan identitas tak legak
Integrity, Melindungi dari pengubahan data yang tak legak
Non-repudiation (penyangkalan), Melindungi terhadap penolakan komunikasi yang sudah pernah dilakukan Untuk mencapai layanan keamanan tersebut, mekanisme-mekanisme
yang dapat diterapkan :
Enkripsi Digunakan untuk menyediakan kerahasiaan, dapat menyediakan authentication dan perlindungan integritas
Digital Signature
Digunakan untuk menyediakan authentication, perlindungan integritas, dan non-repudiation
Algoritma Checksum/Hash
Digunakan untuk menyediakan perlindungan integritas, dan
dapat menyediakan authentication Satu atau lebih mekanisme dikombinasikan untuk menyediakan security service.



Jumat, 18 April 2008

Port Scanner: Apa itu Port? dan Apa itu Port Scanning?

Sebagai seorang pemula di dunia maya, saya kadang berusaha untuk mengerti dan memahami sesuatu hal dengan cara menuliskannya dalam bentuk text, terkadang saya juga mempublikasikan tulisan usaha pemahaman saya ke dalam postingan di blog. Nah, saya disini akan berusaha untuk memamahi tentang sesuatu hal baru. Saya akan memahami apa itu Port, apa itu Port scanner dan untuk apa?

Sebelum beranjak ke port port-an dan melangkah kepemahaman tentang Port Scanner, terlebih dahulu mungkin anda harus mengerti juga apa itu IP (Internet Portocol) dan kemudian apa itu Proxy.

Jika ada penjelasan yang salah atau kurang benar dalam tulisan ini, saya memohon maaf dan dengan sangat harap Anda para pakar di dunia maya, mau meluruskan tulisan dari seorang penghuni kampung di lereng merapi ini. Saya hanyalah seorang pemula atau newbie.

Sejauh pengetahuan dan pemahaman saya, IP ataupun Proxy merupakan suatu alamat yang dipergunakan untuk terhubung di dunia maya. Oleh sebab itu, IP maupun Proxy hanya bisa digunakan untuk satu alamat dan memiliki nomor yang tidak sama satu sama lain. Anda bisa menggunakan IP yang sama dengan komputer yang berbeda namun anda tidak mungkin bisa memiliki IP yang dimiliki atau digunakan oleh orang lain. Maksudnya adalah jika anda ingin memiliki IP pribadi maka anda harus mendaftarkan IP tersebut dengan nomor alamat yang berbeda sama sekali dengan milik orang lain. Akan tetapi IP anda bisa digunakan oleh banyak komputer atau orang, tentunya dengan persetujuan anda. Kalau proxy bisa oleh banyak IP. Ini mirip dengan alamat rumah kita di dunia nyata. Sedangkan Proxy mirip dengan PO Box. Komputer >> IP >> Proxy .

Mengenai Proxy silahkan dilihat penjelasan saya di sini.

Lalu apa hubungannya IP atau Proxy dengan Port. Walaupun anda sudah memiliki alamat rumah yang jelas dan terdaftar di dunia maya, anda tidak akan bisa terhubung ke dunia maya atau internet jika anda tidak membuka satu pun pintu yang ada di rumah anda. Berbeda dengan rumah di dunia nyata, Anda memiliki ratusan bahkan ribuan Pintu yang bisa dibuka dan ditutup semau anda. Pintu inilah sesungguhnya yang dinamakan dengan Port. Ya Port adalah pintu bagi rumah internet anda.

Dengan demikian anda harus terhubung ke dunia internet, baik itu lewat IP atau Proxy, harus juga memiliki Port yang terbuka. Lihat contoh IP atau Proxy berikut:

64.246.26.165:80

Nah, angka atau nomor alamat Proxy atau IP yang terdaftar di dunia maya dan dapat digunakan untuk keperluan berjalan-jalan atau berlari di dunia tersebut adalah yang barisan depan (64.246.26.165). Karena kalau hanya dengan alamat saja anda tidak mungkin bisa berkelana atau menerima tamu, coba bayangkan jika seluruh rumah anda tertutup rapat tanpa pintu atau jendela, maka anda akan terisolasi didalamnya, tidak akan pernah bisa bepergian atau menerima tamu. Anda hanya bisa berkomunikasi dengan orang-orang yang berada dalam rumah itu sendiri (kalau di komputer ya lewat jaringan LAN).

Jika anda sudah membuka pintu dibagian rumah anda, kadang para tamu pun kebingungan karena saking banyaknya pintu yang ada dirumah anda. Tidak mudah mengetahui pintu mana yang terbuka atau tertutup di dunia maya. Oleh sebab itu anda harus mempublikasikan atau memberitahu tamu anda jika anda ingin tamu anda tidak kesasar atau gagal menjadi tamu dan membagi-bagikan kue kesukaan anda (ini misalnya lho).

Dengan demikian Port atau pintu anda harus dikasih tahu mana yang terbuka. Angka 80 di belakang titik dua itulah yang disebut dengan Port atau pintu. Tentunya port tersebut harus dalam keadaan terbuka. 64.246.26.165:80 = IP:Port = Proxy:Port

Alamat = IP = Proxy, Pintu atau Jendela = Port.

Lalu apa itu Port Scanner dan Port Scanning?

Seorang tamu atau pengunjung yang ingin masuk ke dalam suatu alamat, tetapi kepingin tahu mana saja pintu yang terbuka (anda pemilik rumah bisa saja membuka lebih dari satu port tetapi yang diberitahukan ke tamu hanya satu port semisal anda membuka port di pintu ke 80, 5000, 5050, 3128, 8080, tetapi anda hanya memberitahu pengunjung bahwa pintu ke 80 terbuka tanpa memberi tahukan yang lainnya. Pengunjung juga sebenarnya tidak perlu tahu pintu ke berapa yang terbuka, karena pengunjung tanpa mengetahui pintu mana yang terbuka, tetapi kalau sudah melihatnya ya langsung saja bisa masuk.

Seorang pengunjung, misalnya, karena alasan tertentu (pengen masuk lewat jalan belakang, atau karena pintu yang terbuka sudah penuh sesak dengan pengunjung atau tamu yang berkeliaran keluar masuk), ingin masuk tidak lewat pintu utama. Karena banyaknya pintu dalam sebuah rumah, ia tidak ingin menghabiskan waktu dengan mengetuk satu-persatu pintu (jumlahnya ribuan), sehingga ia tahu mana yang tidak terkunci atau terbuka. Dengan suatu ide kecil, ia membeli atau mencuri, atau meminta, atau mencari di tempat penyediaan gratis, sebuah robot yang bisa digunakan untuk mencari, mengetuk dan mengetahui pintu mana yang tidak terkunci alias terbuka. Ya robot itu adalah Port Scanner. Robot bisa diterjemahkan dengan Software. Dan proses untuk mencari dan menemukan itulah yang disebut dengan Port Scanning.

Saya sudah lumayan panjang menuliskan apa itu Port, Apa itu Port Scanner dan Apa itu Port Scanning. Teori tanpa praktek hanya akan mengendap di ingatan “sementara anda”, pengalaman adalah ingatan “hidup”, dengan demikian lebih baik anda mencoba.