NetworkBlog

Bagaimana tanggapan anda ?

Followers

Kaya Sekejap

MEMBUAT HELLO WORLD MENGGUNAKAN ANDROID

Saat ini siapa yang tidak kenal dengan Android. Android adalah sistem operasi untuk  mobile device yang awalnya dikembangkan oleh Android Inc. Perusahaan ini kemudian dibeli oleh Google pada tahun 2005. Android dibuat berdasarkan kernel Linux yang dimodifikasi. 
Aplikasi Android ditulis dengan bahasa Java, menggunakan Java Core Libraries. Aplikasi Android dijalankan di atas VM bernama Dalvik Virtual Machine. 
Pada  tutorial  ini,  akan  dijelaskan  langkah-langkah  membuat  aplikasi  Android  mulai  dari  instalasi perangkat-perangkat lunak yang diperlukan sampai dapat menjalankan program Hello World pada Android device.

Sebelumnya terlebih kita persiapkan PC atau Laptop yang sudah terinstall antara lain :

  1. JDK kalo belum ada anda tinggal download aja di http://java.sun.com/javase/downloads/index.jsp
  2. Setelah JDK sudah terinstall maka kita install eclipse bagi anda yang belum punya softcopynya juga bisa download eclipse di http://www.eclipse.org/downloads
  3. Kemudian install lagi platform androidnya yaitu Android SDK dan bisa di download di http://developer.android.com/sdk/index.html
  4. Untuk ADT pluginnya pada eclipse dapat dilihat dengan langkah-langkah berikut :
  • Buka Eclipse, klik Help > Install New Software.
  • Pada dialog Available Software yang terbuka klik Add...
  • Pada dialog Add Site yang muncul, masukan nama remote site (contoh: Android Plugin) pada Name field. Pada Location field, masukkan URL berikut:  https://dlssl.google.com/android/eclipse/. Klik OK dan tunggu sampai “pending” selesai.
  • Kembali ke Available Software view, seharusnya kita bisa melihat “Developer Tools” tertambah  pada  daftar.  Centang  checkbox  pada  Developer  Tools yang  secara otomatis mencentang pula Android DDMS dan Android Development Tools. Klik Next dan tunggu sebentar.
  • Pada dialog Install Detail yang muncul, Android DDMS and Android Development Tools features seharusnya terdaftar. Klik I accept ... untuk menyetujui perjanjian lisensi kemudian klik Finish. Tunggu sampai proses fetching selesai.
  • Mulai ulang (restart) Eclipse.
Setelah Eclipse me-restart, kemudian buka kembali eclipse :


Setelah itu kita klik menu file, New, Klik Other. seperti gambar berikut :

 Lalu kita pilih New Project Android. dan ketikkan seperti gambar dibawah ini dan kemudian klik Next >.


 Kemudian ketikkan seperti gambar dibawah ini dan tekan Finish > :

 lalu akan menampilkan seperti ini :

Pilih klik double klik pada activity my_main.xml dan kemudian ketikkan source code xml nya seperti gambar berikut ini :

 Untuk AVD(Android Virtual Device) nya kita bisa membuatnya dengan langkah berikut ;
1. Pada Eclipse, pilih Window > Preferences.
2. Masukkan jalur (path) dimana anda mengeksrak Android SDK pada langkah no 2 di atas. Klik OK
3. Pada Eclipse, pilih Window > Android SDK and AVD Manager.
4. Pilih Virtual Devices di panel kiri.
5. Klik New. Dialog Create New AVD muncul.
6. Ketik nama AVD, misal "AndroidKu".seperti gambar berikut :

7. Pilih sebuah target platform (versi Android SDK, misal 2.2 API 8 ) yang ingin anda jalankan pada emulator. Anda dapat mengacuhkan field yang lain untuk saat ini.
8. Klik Create AVD. Dan hasilnya seperti berikut :

Setelah Source code sudah diketikkan dan juga AVD sudah dibuat kita tinggal menjalankan programnya dan kita atur konfigurasi run nya seperti gambar dibawah ini ;


Kemudian Klik Run.
Hasil setelah di Run-kan :







Selamat Mengotak-atik Kodingnya........!!!

Empat komponen penting dari JDBC :

1. JDBC-API
JDBC-API menyediakan fasilitas untuk mengakses database relasional dari program berbahasa Java. Melalui komponen ini user dapat melakukan proses query dan perubahan data dalam database. JDBC-API memiliki package utama yang tersedia pada java.sql dan javax.sql.
2. JDBC Driver Manager
Merupakan komponen kelas utama yang mendefinisikan object yang mengkoneksikan aplikasi Java ke JDBC driver. Komponen ini berfungsi untuk mengatur beberapa tipe JDBC database driver yang berbeda. JDBC Driver Manager memilih driver mana yang sesuai untuk koneksi ke suatu database.
3. JDBC Test Suite
Komponen ketiga ini memastikan JDBC driver dapat menjalankan program user dan sangat berguna dalam melakukan testing sebuah aplikasi yang menggunakan teknologi JDBC.
4. JDBC-ODBC Bridge
Adalah database driver yang menggunakan ODBC driver untuk koneksi ke database serta memiliki fungsi utama untuk translasi dari JDBC method calls ke ODBC function calls dan mengimplementasikan JDBC untuk semua driver yang didukung oleh ODBC. Komponen ini dapat diimplementasikan dalam package sun.jdbc.odbc.

Rekayasa Perangkat Lunak

Rekayasa perangkat lunak banyak di kembangkan melalui berbagai metode seperti metode waterfall, spiral, dll.
pada awalnya proses pengembangan suatu aplikasi ataupun perangkat lunak itu menggunakan beberapa tahapan yang kita kenal sebagai :
  1. Pengumpulan Data
  2. Pembuatan Proposal
  3. Melakukan Analisa Sistem
  4. Merancang dan memdesain program
  5. Implementasi
 

FIREWALL


FIREWALL

A.      Pengertian Firewall
Firewall adalah suatu cara/sistem/mekanisme yang diterapkan baik terhadap hardware , software ataupun sistem itu sendiri dengan tujuan untuk melindungi, baik dengan menyaring, membatasi atau bahkan menolak suatu atau semua hubungan/kegiatan suatu segmen pada jaringan pribadi dengan jaringan luar yang bukan merupakan ruang lingkupnya. Segmen tersebut dapat merupakan sebuah workstation, server, router, atau local area network (LAN) anda.
Firewall secara umum di peruntukkan untuk melayani :
1.      Mesin/komputer
Setiap individu yang terhubung langsung ke jaringan luar atau internet dan menginginkan semua yang terdapat pada komputernya terlindungi.
2.      Jaringan
Jaringan komputer yang terdiri lebih dari satu buah komputer dan berbagai jenis topologi jaringan yang digunakan, baik yang di miliki oleh perusahaan, organisasi dsb.
KARAKTERISTIK FIREWALL
1.      Seluruh hubungan/kegiatan dari dalam ke luar , harus melewati firewall. Hal ini dapat dilakukan dengan cara memblok/membatasi baik secara fisik semua akses terhadap jaringan Lokal, kecuali melewati firewall. Banyak sekali bentuk jaringan yang memungkinkan.
2.      Hanya Kegiatan yang terdaftar/dikenal yang dapat melewati/melakukan hubungan, hal ini dapat dilakukan dengan mengatur policy pada konfigurasi keamanan lokal. Banyak sekali jenis firewall yang dapat dipilih sekaligus berbagai jenis policy yang ditawarkan.
3.      Firewall itu sendiri haruslah kebal atau relatif kuat terhadap serangan/kelemahan. hal ini berarti penggunaan sistem yang dapat dipercaya dan dengan Operating system yang relatif aman.

Bagian-bagian yang terdapat dalam Firewall itu sendiri adalah :
1.      Pintu Keluar Masuknya data Packet IP
Yang mana sebelum masuk, paket data yang keluar dan masuk harus melalui pintu tersebut untuk dilakukan filterisasi paket yang akan dikirim dan diterima melalui dinding api (firewall).

2.      Didalam firewall, juga dikenal bagian yang namanya data warehouse
Data warehouse ini adalah gudang data, yang mana menyimpan data yang sudah difilterisasi oleh firewall untuk dapat diolah atau dipakai kembali menjadi suatu informasi yang berguna bagi kita.

3.      Inpection Packet (inpeksi packet)
Inspeksi packet ini bertujuan untuk mendata ulang atau meninjau kembali serta memeriksa data packet yang masuk dan keluar melalui firewall, untuk kemudian difilterisasi mana packet data yang sudah mengandung IP Secure.

Bluetooth Hacking

BAB I
PENDAHULUAN

1.1  Latar Belakang
Saat ini banyak sekali peralatan elektronik yang dilengkapi dengan fasilitas untuk tukar data, salah satunya adalah Bluetooth. Penggunaan teknologi Bluetooth ini dirasa cukup efektif dan efisien karena hanya membutuhkan daya yang relatif kecil dan harganya pun yang relatif murah. Fasilitas ini memungkinkan sebuah perangkat seperti Handphone, Kamera Digital, Komputer, Handsfree, Mousem Speaker, Keyboard, Modem, dan lain-lain dapat saling berhubungan dengan perangkat lainnya tanpa menggunakan kabel. Dalam sebuah Handphone fungsi Bluetooth biasanya digunakan untuk kirim nomor telepon, gambar, music, video. Agar dapat saling bertukar data dengan perangkat Bluetooth lainnya, kedua perangkat tersebut harus dilengkapi dengan fasilitas Bluetooth juga.
Pada dasarnya prinsip kerja Bluetooth hampir sama dengan wireless LAN, yaitu sama-sama menggunakan udara sebagai media ruang kerjanya. Sehingga Bluetooth bersifat bebas dan siapapun dapat mengaksesnya dan memperoleh informasi. Dan hal ini juga yang menjadikan Bluetooth rentan terhadap bahaya keamanan seperti penyadapan dan lain sebagainya. Untuk itu diperlukan sebuah observasi serta penelitian untuk masalah keamanan Bluetooth, dan untuk membuktikan seberapa rentan keamanan pada Bluetooth maka akan dilakukanlah sebuah percobaan serangan terhadap keamanan Bluetooth tersebut.
  




1.2    Rumusan Masalah
Masalah-masalah yang timbul selama melakukan observasi dan percobaan sebagai berikut :
1.      Membuktikan bahwa jaringan Bluetooth rentan terhadap bahaya ancaman keamanan komunikasi data yang melintas pada jaringan tersebut.
2.      Dapat mengambil langkah untuk melakukan pengamanan jaringan Bluetooth.

1.3    Ruang Lingkup Observasi dan Penelitian
1.      Pengujian serangan keamanan Bluetooth yang meliputi:
a.       Serangan 1
Bluetooth Scanning/Bluesniffing.
b.      Serangan 2
Bluesnarfing dengan menggunakan bluetooth FTP.
c.       Serangan 3
Bluebugging dengan menggunakan Super Bluetooth Hack Tool.
d.      Serangan 4
Bluejacking.
2.      Pengujian dilakukan dengan menggunakan media Laptop, dan handphone seperti Samsung Galaxy (GT-S5830) yang memiliki OS Kernel.
3.      Pengujian serangan menggunakan Handphone yang memiliki perangkat berkoneksi Bluetooth..

1.4  Tujuan
Adapun tujuan yang ingin dicapai adalah antara lain :
1.      Mengetahui dan membuktikan akan kerentanan keamanan jaringan Bluetooth dengan berbagai serangan sesuai dengan perkembangan Teknologi Informasi Pada saat ini.
2.      Mengetahui secara mendalam penetrasi dasar keamanan Bluetooth dan dapat mengambil beberapa langkah dalam pengamanan koneksi Bluetooth ini.
1.5  Output yang diperoleh serta Manfaatnya
-          Output
Output yang diperoleh dalam melakukan percobaan adalah:
1.      Mendapatkan MAC Address Bluetooth target.
2.      Mendapat data-data penting yang tersimpan di dalam “device” target seperti daftar nomor telepon (buku telepon), “Business card”.

-          Manfaat
Manfaat yang di dapatkan adalah :
1.      Membantu pengguna(user) untuk mrngetahui sistem pengamanan yang baik digunakan pada jaringan Bluetooth terhadap berbagai ancaman keamanan jaringan Bluetooth.
2.      Membantu memutuskan mekanisme pengamanan yang paling cocok terhadap jaringan Bluetooth.











BAB II
METODELOGI

2.1    Kerangka Kerja

2.2    Identifikasi Masalah
Menemukan permasalahan yang ditemukan pada suatu objek yang diteliti gunanya untuk mencari alternatif solusi yang terkait dengan permasalahan diantaranya :
-          Pembuktian rentannya koneksi Bluetooth terhadap bahaya ancaman keamanan komunikasi data.
-          Mencari langkah yang dapat diambil untuk penanganan masalah keamanan Bluetooth.

2.3    Studi Pustaka
Penulis mempelajari dan memahami teknis-teknis serangan dalam koneksi Bluetooth. Sumber dari studi pustaka ini adalah buku-buku tentang jaringan nirkabel, serta jurnal mengenai Bluetooth Security dan Bluetooth Hacking.

2.4    Persiapan
Persiapan yang dilakukan dalam melakukan percobaan peneltian berupa persiapan dari perangkat keras yang berupa Laptop/Notebook yang sudah memiliki perangkat Bluetooth di dalamnya dan tools yang digunakan untuk melakukan pengujian serangan keamanan Bluetooth ini.

2.5    Deskripsi dan Langkah Kerja yang akan dilakukan:
1.      Bluesniffing
Bluesniffing adalah merupakan metode yang bertujuan untuk menemukan device yang akan dijadikan target, mengetahui Nama Device serta Mac Address Device target.

Langkah-langkah melakukan Bluesniffing  :
ü  Pertama anda harus mendownload aplikasi yang akan digunakan untuk bluesniffing. Yaitu Bluetooth scanner. Setelah itu lakukan pairing dengan melalui koneksi Bluetooth.
ü  Setelah dikoneksikan, aplikasi tersebut akan otomatis bekerja untuk mengetahui atau menscan device yang akan dijadikan target tersebut.

2.      Bluesnarfing
Bluesnarfing adalah bertujuan untuk mengakses data penting yang tersimpan di dalam “Device” target seperti daftar nomor telepon (buku telepon), “business card”, “images” bahkan IMEI. Syaratnya adalah Bluesnarfing menggunakan bluesnarfer dapat berhasil jika si penyerang (hacker) mengetahui informasi Mac address target.

Langkah-langkah melakukan Bluesnarfing :
ü  Setelah melakukan metode sniffing kita dapat melanjutkannya ketahap ini yaitu bluesnarfing, dimana Device yang sudah lakukan pairing dengan melalui koneksi Bluetooth akan dilakukan dicoba diakses dengan device yang lain.
ü  Kemudian masuki direktorinya dan lihatlah susunan isi direktorinya seperti isi foldernya.

3.      Bluebugging
Bluebugging adalah bertujuan mengendalikan opersi device secara penuh untuk melakukan panggilan ke no lain yang menggunakan celah dalam keamanan bluetooth.

Langkah-langkah melakukan Bluebugging :
ü  Setelah kita dapat mengetahui mac address target, juga dapat mengakses isi direktorinya, selanjutnya akan dilanjutkan ke tahap yaitu bluebugging menggunakan aplikasi super Bluetooth hack yang sudah di download terlebih dahulu.
ü   Buka super Bluetooth hack, kemudian masuki direktori laptop atau handphone untuk dieksekusi seperti melakukan panggilan ke nomor lain atau mengirim sms.


4.      Bluejacking
Bluejacking adalah istilah yang sering digunakan untuk tujuannya dapat menjalankan perangkat lunak yang ada di dalam device target untuk dapat kita operasikan seperti memainkan musik melalui perintah FTP untuk melakukan Bluetooth file sharing service.

Langkah-langkah menggunakan Bluejacking :
ü  Bluetooth yang telah diaktifkan, kemudian gunakan aplikasi yang telah di download sebelumnya. Dan kemudian melakukan koneksi ke FTP device lainnya.
ü  Setelah itu masuki daftar direktorinya dan lakukan perintah untuk memainkan daftar musiknya.

2.6    Langkah-langkah Pengamanan Jaringan Bluetooth:
Adapun hasil dari percobaan penelitian ini nantinya akan diperoleh sebagai berikut:
a.       Menghasilkan suatu langkah-langkah atau metode keamanan untuk mengantisipasi dan melakukan pencegahan terhadap serangan oleh hacker terhadap jaringan Bluetooth.
b.      Memberikan pembuktian akan kerentanan keamanan jaringan Bluetooth dengan berbagai serangan dan mengetahui, memahami dan menerapkan konsep, teknik dan cara kerja dari seorang hacker tersebut dalam melakukan hacking Bluetooth.




BAB III
PEMBAHASAN

3.1    Skenario Pengujian Serangan
Adapun skenario pengujian serangan sebagai berikut :
1.      Device Target menghidupkan Bluetooth dengan modus visible(terlihat).
2.      Jarak yang digunakan untuk melakukan penyerangan adalah maksimal 10 meter, karena sesuai dengan spesifikasi jangkauan jaringan Bluetooth.

A.    Proses Yang Akan Dilakukan Dalam Penyerangan
Adapun proses yang akan dilakukan dalam penyerangan yaitu :
1.      Pengujian penyerangan 1 (Bluesniffing)
2.      Pengujian penyerangan 2 (Bluesnafing)
3.      Pengujian penyerangan 3 (Bluesbugging)
4.      Pengujian penyerangan 4 (Bluejacking)

B.     Hasil Yang Diperoleh
1.      Pengujian penyerangan 1 (Bluesniffing)
Serangan berhasil jika ketika kita menyerang akan mendapatkan informasi seperti ; Nama device Bluetooth, Mac Address Device.
2.      Pengujian penyerangan 2 (Bluesnafing)
Serangan berhasil jika kita dapat berhasil menyerang data penting dari dalam device target seperti kontak telepon atau Drive Laptop, dan bisa menghapus atau mengubah data yang ada dalam device tersebut.
3.      Pengujian penyerangan 3 (Bluebugging)
Serangan berhasil apabila kita dapat melakukan panggilan, atau pengiriman pesan ke alamat telpon yang lain.


4.      Pengujian penyerangan 4 (Bluejacking)
Berhasil apabila kita dapat menjalankan perangkat lunak yang ada di dalam device target untuk dapat kita operasikan seperti memutar music melalui perintah FTP untuk melakukan Bluetooth file sharing service.


3.2    Pengujian
1.      Bluesniffing
Tujuannya untuk menemukan device yang akan dijadikan target, mengetahui Nama Device serta Mac Address Device target.

Teknis Serangan:
Permintaan pairing kemudian melakukan scanning dan sniffing
                                          
                                                                                         (Hacker)
Gambar Proses melakukan scanning :
Hasil Pengujian:
    








Keterangan :
1.      Nama device juga Alamat Mac Address device target yang telah didapatkan adalah Arhevin PC (68:A3:C4:D3:77:A0) dan Asus-PC (74:F0:6D:AF:BA:D2).

2.      Bluesnarfing
Tujuannya menyerang data penting dari dalam device target seperti kontak telepon atau Drive Laptop, dan bisa menghapus atau mengubah data yang ada dalam device.
Teknis Serangan:
penyerang mendapatkan akses
penyerang meminta permintaan OPP(Obex Push Profile)
                                              
                                                                                                        (Hacker)
Gambar permintaan OPP:













Hasil Pengujian:
                              
Keterangan :
Pada gambar akan menampilkan folder dari direktori yang ada di dalam laptop yang kemudian bisa kita kita ubah, pindahkan ataupun hapus.
3.      Bluebugging
Tujuannya mengakses device target dan kemudian melakukan panggilan, membuat pesan atau SMS lalu mengirimnya melalui celah dalam keamanan bluetooth.

Teknis Serangan:
                  
      ( Hacker )


Gambar menu aplikasi BT info :

Hasil Pengujian:

Keterangan :
Ketika telah terhubung kita dapat melakukan perintah seperti melakukan panggilan menggunakan handphone yang lain.

4.      Bluejacking
Tujuannya melakukan agar kami dapat menjalankan perangkat lunak yang ada di dalam device target untuk dapat kita operasikan seperti memutar music melalui perintah FTP untuk melakukan Bluetooth file sharing service.

Teknis Serangan:
                                                      
       ( Hacker )

Gambar File sharing service FTP :
Hasil Pengujian:
                                


Keterangan :
Pada gambar diatas dapat kita ketahui sesudah mengakses isi direktorinya kita dapat menjalankan isi folder yang kita pilih yang kemudian untuk dapat kita mainkan musicnya.

BAB IV
KESIMPULAN

A.      Kesimpulan
Berdasarkan Kerangka kerja yang dilakukan atau pengujian yang telah dilakukan melalui empat metode yaitu Bluesniffing, Bluesnafing, Bluebugging, Bluejacking  kesimpulan yang kami peroleh adalah :
1.        Pada Pengujian yang pertama yaitu Bluesniffing, kami dapat mengetahui Nama devicenya, Mac Addres Target.
2.        Pada Pengujian yang kedua yaitu Bluesnafing, kami berhasil menyadap isi dalam Handphone dan mendapatkan No telepon penting dalam Handphone tersebut.
3.        Pada Pengujian yang ketiga yaitu Bluebugging, kami dapat mengakses perangkat lunaknya serta memakainya, seperti memainkan daftar musiknya, memutar video, dan membaca isi folder, isi pesan atau SMS.
4.        Pada Pengujian yang keempat yaitu Bluejacking, kami dapat melakukan panggilan ke no telepon yang ada di dalam kontak telpon.

Kemudian berdasarkan pengujian yang kami lakukan tersebut, dapat kita ketahui bahwa jaringan bluetooth masih tidak secure, dan tidak terenkripsi dengan baik. Buktinya saja jaringannya masih bisa bisa dibobol dengan berbagai cara.

B.       Saran
Bagi para pengguna perangkat elektronik hendaklah jangan lupa mematikan Bluetoothnya jika sudah digunakan, kemudian jangan pernah menerima permintaan authentifikasi dari perangkat yang tidak kita kenal agar terhindar dari yang namanya pencurian data atau kehilangan data. Kemudian pasanglah perangkat antivirus untuk bluetooth sehingga meminimalisirkan kemungkinan hal-hal yang dapat memata-matai isi device kita (anti spyware).