belajar hingga kehabisan harta tidak pula habis ilmu ditimba.....Ilmu dan kepandaian itu adalah sahabat yang setia dalam hidup sampai kepada penghabisan umur.....

Monday, September 5, 2011

05/09/2011 : linux

APA ITU LINUX????????
Tux merupakan seekor penguin dan juga maskot rasmi linux.


Linux disebut "Lin-naks". Adalah merupakan salah satu jenis operating systems, dan semestinya menggunakan Linux kernel dan dari situ lah nama Linux itu diperolehi. Linux dibangunkan/diubahsuai oleh penggiat-penggiat dunia open source di seluruh dunia dibawah GNU General Public License atau lain-lain lesen percuma. Selalu nya Linux ini digunakan sebagai operating system untuk server. Ianya mudah untuk di install di mana-mana pc, tidak memerlukan spesifikasi hardware yang tinggi.

Linux kernel pada asalnya telah ditulis oleh Linus Torvalds, dan semua komponen(libraries,utilities, desktop environment, dll) didalam Linux itu, di gabungkan dengan nama GNU operating system, yang telah dibangunkan oleh Richard Stallman. Dalam pembinaan GNU ianya akan sentiasa berkait rapat dengan Free Software Foundation atau nama lainnya Gnu/Linux.

Jenis2 Distribution LinuX
Ø  RedHat LINUX
Ø  Caldera OpenLinux
Ø  SuSE Linux 
Ø  Corel LINUX
Ø  Debian LINUX
Ø  Slackware LINUX
Ø  Mandrake LINUX

Basic Linux Commands

mkdir - make directories
cd - change directories. Use cd to change directories. Type cd followed by the name of a directory to access that directory.Keep in mind that you are always in a directory and can navigate to directories hierarchically above or below.
mv- change the name of a directoryType mv followed by the current name of a directory and the new name of the directory.
pwd - print working directorywill show you the full path to the directory you are currently in. This is very handy to use, especially when performing some of the other commands on this page
 rmdir - Remove an existing directory
 rm –rRemoves directories and files within the directories recursively.
chown - change file owner and group
chmod - change file access permissions
ls - Short listing of directory contents
-a        list hidden files
-d        list the name of the current directory
-F        show directories with a trailing '/'
            executable files with a trailing '*'
-g        show group ownership of file in long listing
-i        print the inode number of each file
-l        long listing giving details about files  and directories
-R        list all subdirectories encountered
-t        sort by time modified instead of name
cp - Copy files
ln - Creates a symbolic link to a file.
more - Allows file contents or piped output to be sent to the screen one page at a time
less - Opposite of the more command
cat - Sends file contents to standard output. This is a way to list the contents of short files to the screen. It works well with piping.
whereis - Report all known instances of a command
wc - Print byte, word, and line counts
cal month year - Prints a calendar for the specified month of the specified year.
cat files - Prints the contents of the specified files.
clear - Clears the terminal screen.
cmp file1 file2 - Compares two files, reporting all discrepancies. Similar to the diff command, though the output format differs.
diff file1 file2 - Compares two files, reporting all discrepancies. Similar to the cmp command, though the output format differs.
dmesg - Prints the messages resulting from the most recent system boot.
Fgfg jobs - Brings the current job (or the specified jobs) to the foreground.
file files - Determines and prints a description of the type of each specified file.
find path -name pattern –print. Searches the specified path for files with names matching the specified pattern (usually enclosed in single quotes) and prints their names. The findcommand has many other arguments and functions; see the online documentation.
finger users - Prints descriptions of the specified users.
free  - Displays the amount of used and free system memory.
ftp hostname. Opens an FTP connection to the specified host, allowing files to be transferred. The FTP program provides subcommands for accomplishing file transfers; see the online documentation.
head files - Prints the first several lines of each specified file.
ispell files - Checks the spelling of the contents of the specified files.

Thursday, July 28, 2011

29/07/2011 : Keylogger

Definisi
Keylogger adalah suatu aplikasi atau software yang digunakan untuk merakam semua penekanan tombol (keystroke) keyboard komputer ke dalam suatu file.

KELEBIHAN SOFTWARE KEYLOGGER
1. Ø Tidak menyebabkan perubahan fizik pada komputer
2. Ø Mempunyai pemantauan yang lebih luas dan banyak daripada hardware keylogger.
3. Ø Ada software keylogger yang mengandungi pengiriman file data hasil pemantauan melalui internet.
4. Ø aplikasi ini beroperasi di komputer secara senyap atau background process tidak diketahui oleh pengguna komputer.


KELEMAHAN SOFTWARE KEYLOGGER :
1. Ø Tidak semua software keylogger dapat beroperasi secara invisible (tidak kelihatan). Sebahagian keylogger jenis ini masih kelihatan didalam daftar kotak dialog End Task.
2. Ø Software keylogger akan melakukan monitoring secara terus menerus sehingga akan memberatkan system.

Tuesday, July 26, 2011

26/07/2011 : vitual box

26/07/2011 : encryption

EnCrYPtiOn

Ø teknik tertua dan paling terkenal.

Ø Sebuah kunci rahsia, yang dapat berupa angka, kata, atau hanya beberapa siri huruf secara rawak, tersirat untuk teks mesej untuk menukar isi dengan cara tertentu.
Ø pengirim menukarkan mesej asal ke bentuk rahsia dan menghantarkan ke penerima.
Ø Salah satu kaedah yg praktikal utk memelihara data dengan menukarkannya ke dalam bentuk rahsia di mana penerima yg sah sahaja dapat memahaminya. Ini mungkin yang sederhana seperti pergeseran setiap huruf oleh sejumlah tempat di abjad.
Ø Penyulitan atau pengeliruan kod perisian juga digunakan untuk perlindungan daripada sebarang penyalinan oleh analisis aplikasi tanpa kebenaran, pemecahan kod perisian, dan cetak rompak perisian yang digunakan oleh pelbagai perisian penyulitan atau pengeliruan.
Ø Contohnya menggunakn symbol or pktaan yg x dfhami o orng lin.

DECRYPTION
Menterbalikkan kembali proses penyulitan supaya mesej ditukar kedalam bentuk yang asal. Perlu kreatif untk mterjmahkn blik.

PROSES ENCRYPTION & DECRYPTION
Pengirim menggunakan algorithma penyulitan dan kunci utk menukarkan data asal (plaintext) ke dalam bentuk data yg sukar difahami (cipher text).
Penerima menggunakan algorithma penyahsulitan dan kunci utk menukarkan cipher text kembali ke data asal (plaintext).
Kaedah penyulitan dan penyahsulitan boleh dibahagikan kpd 2 kategori:
– Conventional(secretkey/symmetric)
– Public key (asymmetric)


SYMMETRIC ENCRYPTION
Penyulitan bersimetri menggunakan kekunci yang sama untuk penyulitan dan penyahsulitan. Terdapat masalah penukaran kekunci (key exchange) sebab kekunci penyahsulitan mestilah dihantar kepada penerimanya supaya ia dapat menyahsulitkan data yang diterima.

ASYMMETRIC ENCRYPTION
Cara penyulitan tak bersimetri menggunakan dua kekunci, satu yang digunakan untuk penyulitan dan yang lain untuk penyahsulitan. Kriptografi kekunci awam (public key cryptography) menggunakan kekunci awam (public key) yang boleh dihantar secara teks nyata kepada sesiapa yang ingin menghantar maklumat kepada penerima.

ENCRYPTION sekarang umum digunakan dalam melindungi maklumat dalam pelbagai jenis sistem awam. Sebagai contoh, Keselamatan Komputer. Dapat digunakan untuk melindungi data "semasa berehat", seperti fail pada komputer dan peranti simpanan data (misalnya flash drive USB). ENCRYPTION juga digunakan untuk melindungi data dalam perjalanan, misalnya, untuk datayang dipindahkan melalui rangkaian (misalnya Internet, ecommerce), telefon bimbit,mikrofon wayarles, sistem interkom wayarles, Bluetooth dan mesin bank tellerautomatik..

26/07/2011 : Back Door

Satu pintu belakang dalam satu sistem komputer (atau cryptosystem atau algoritma) ialah satu kaedah memintas pengesahan normal, menjamin capaian jauh bagi sebuah komputer, mendapatkan akses kepada plaintext , dan sebagainya, sementara cuba untuk kekal tanpa dikesan. Back Door boleh mengambil bentuk satu melantik program (contohnya, Back Orifice) atau boleh memusnahkan sistem melalui rootkit.

Monday, July 25, 2011

25/07/2011 : folder lock

Definisi
Folder Lock adalah aplikasi yang dapat mengunci, menyembunyikan dan mengenkripsi sejumlah file, gambar dan dokumen.

KELEBIHAN
o tidak akan menunjukkan folder itu selagi tidak memasukkan password.
o kalau ada sesiapa yang mencuba meneka password itu untuk memasuki folder tersebut, kita akan dapat tahu apa password yang penceroboh itu cuba meneka.
o kalau penceroboh itu memasukkan password yang salah sebanyak 3kali, kita boleh setkan sama ada pc itu terus shut down, restart atau lain-lain.


KELEMAHAN
o kalau kita terlupa password, tidak ada cara yang membolehkan kita mendapatkan balik password itu.

Tuesday, July 19, 2011

20/07/2011 : secure data from unauthorised user

Encryption

encryption adalah proses yang dilakukan untuk mengubah sebuah text yang boleh dibaca (yang disebut plaintext) menjadi text yang tidak dapat difahami/dibaca (disebut ciphertext).

Encryption ada 4

1. Symmetric encryption Menggunakan kunci (key) yang sama untuk proses enkripsi dan dekripsi. Data yang dienkripsi hanya dapat merubah data ke dalam bentuk asalnya dengan menggunakan key yang sama. Bentuk blok diagram simetrik seperti dibawah:


Contoh Symmetric encryption

DES(Data Encryption Standard ) merupakan algoritma kriptografi symetric yang umum digunakan ketika ini, enkrip pada unix juga menggunakan DES, DES merupakan block cipher yang beroperasi dengan blok berukuran 64-bit dan kata kunci berukuran 56-bit.

Advanced Encryption Standard (AES) merupakan sebuah teknik symmetric key cipher yang digunakan untuk melindungi dan mengenkrip sistem operasi, hard disk, sistem jaringan, file, email, dan data. Setiap cipher memiliki ukuran blok 128-bit dengan tiga ukuran kunci berbeza.

2.Asymmetric encryption Menggunakan kunci (key) yang berbeza untuk proses enkripsi dan dekripsi. Ia dikenali sebagai private key dan public key. Pengirim menggunakan private key untuk enkrip data dan penerima dekrip data menggunakan public key. Bentuk blok diagram asimetrik seperti dibawah:


Contoh Assymmetric encryption

RSA adalah sebuah algoritma pada encryption public key.

3. Hashing encryption adalah fubgsi hash yang memiliki beberapa sifat keselamatan tambahan sehingga dapat diguna untuk tujuan keselamatan data.Fungsi hash adalah fungsi yang mengubah string input yang pendek menjadi panjang disebut nilai hash yang tidak difahami.

Contoh hashing encryption seperti berikut :

Base64 :- adalah sebuah enkrip data ke dalam format ASCII. Umumnya digunakan pada berbagai aplikasi, seperti e-mail via MIME, data XML, atau untuk keperluan encoding URL.


MD5 :-adalah algoritma yang umum yang digunakan untuk enkrip password dan menyimpannya dalam sistem elektronikemeriksaan password yang dimasukkan oleh pengguna.


4. Hybrid encryption menggabungkan konsep simetri dan asimetrik dengan menggunakan key random, data dienkrip menggunakan kaedah simetrik. Key random diguna untuk proses enkrip data juga dienkrip, tetapi menggunakan cara asimetrik dengan menggunakan public key dari sipenerima. Ciphertext yang dihasilkan masing-masing digabungkan dan dikirimkan ke penerima. Sipenerima akan membuka Ciphertext untuk key word dengan menggunakan private key yang dimilikinya. Bentuk blok diagram kaedah ini seperti rajah dibawah:

rajah encrypt

rajah decrypt

Contoh encryption lain

Idea
Cipher International Data Encryption Algorithm (IDEA) adalah algoritma enkripsi blok kunci yang selamat dan rahsia.

Blowfish
Blowfish adalah algoritma kriptografi yang menggunakan blok cipher 64-bit yang memiliki sebuah kunci yang panjangnya variabel. Algoritma ini diciptakan oleh Bruce Schenier, seorang president dari Counterpane System,. Berdasarkan kunci yang digunakan algoritma ini termasuk dalam algoritma konvensional / private key algorithm yang sering disebut dengan sistem simetris. Algoritma Blowfish dirancang untuk membaca berita blok data atau plaintext sebesar 64 bit / 8 byte.

RC5
RC5 mempunyai rekabentuk yang ringkas dan senang untuk diimplementasikan.Ia cepat kerana menggunakan algoritma yang ringkas berorientasikan perkataan.

Contoh Software

1. Universal Shield
2. SensiGuard
3. AutoKrypt

Tuesday, June 28, 2011

28/06/2011 : backup data guna raid(redundant array of independent disks)

RAID 0 (block-level striping without parity or mirroring) has no (or zero) redundancy. It provides improved performance and additional storage but no fault tolerance. Hence simple stripe sets are normally referred to as RAID 0. Any disk failure destroys the array, and the likelihood of failure increases with more disks in the array (at a minimum, catastrophic data loss is almost twice as likely compared to single drives without RAID). A single disk failure destroys the entire array because when data is written to a RAID 0 volume, the data is broken into fragments called blocks. The number of blocks is dictated by the stripe size, which is a configuration parameter of the array. The blocks are written to their respective disks simultaneously on the same sector. This allows smaller sections of the entire chunk of data to be read off the drive in parallel, increasing bandwidth. RAID 0 does not implement error checking, so any error is uncorrectable. More disks in the array means higher bandwidth, but greater risk of data loss.

RAID 1 (mirroring without parity or striping), data is written identically to multiple disks (a "mirrored set"). While any number of disks may be used, many implementations deal with only 2.[citation needed] Array provides fault tolerance from disk errors or failures and continues to operate as long as at least one drive in the mirrored set is functioning. With appropriate operating system support, there can be increased read performance, and only a minimal write performance reduction. Using RAID 1 with a separate controller for each disk is sometimes called duplexing.

RAID 2 (bit-level striping with dedicated Hamming-code parity), all disk spindle rotation is synchronized, and data is striped such that each sequential bit is on a different disk. Hamming-code parity is calculated across corresponding bits on disks and stored on at least one parity disk.

RAID 3 (byte-level striping with dedicated parity), all disk spindle rotation is synchronized, and data is striped so each sequential byte is on a different disk. Parity is calculated across corresponding bytes on disks and stored on a dedicated parity disk.

RAID 4 (block-level striping with dedicated parity) is identical to RAID 5 (see below), but confines all parity data to a single disk, which can create a performance bottleneck. In this setup, files can be distributed between multiple disks. Each disk operates independently which allows I/O requests to be performed in parallel, though data transfer speeds can suffer due to the type of parity. The error detection is achieved through dedicated parity and is stored in a separate, single disk unit.

RAID 5 (block-level striping with distributed parity) distributes parity along with the data and requires all drives but one to be present to operate; drive failure requires replacement, but the array is not destroyed by a single drive failure. Upon drive failure, any subsequent reads can be calculated from the distributed parity such that the drive failure is masked from the end user. The array will have data loss in the event of a second drive failure and is vulnerable until the data that was on the failed drive is rebuilt onto a replacement drive. A single drive failure in the set will result in reduced performance of the entire set until the failed drive has been replaced and rebuilt.

RAID 6 (block-level striping with double distributed parity) provides fault tolerance from two drive failures; array continues to operate with up to two failed drives. This makes larger RAID groups more practical, especially for high-availability systems. This becomes increasingly important as large-capacity drives lengthen the time needed to recover from the failure of a single drive. Single-parity RAID levels are as vulnerable to data loss as a RAID 0 array until the failed drive is replaced and its data rebuilt; the larger the drive, the longer the rebuild will take. Double parity gives time to rebuild the array without the data being at risk if a single additional drive fails before the rebuild is complete.

The following table provides an overview of the most important parameters of standard RAID levels. In each case, space efficiency is given as an expression in terms of the number of drives, n; this expression designates a value between 0 and 1, representing the fraction of the sum of the drives' capacities that is available for use. For example, if 3 drives are arranged in RAID 3, this gives a space efficiency of 1 − (1 / n) = 1 − (1 / 3) = 2 / 3 (approximately 66%); thus, if each disk in this example has a capacity of 250 GB, then the array has a total capacity of 750 GB but the capacity that is usable for data storage is only 500 GB.

28/06/2011 : melindungi dekstop/pc dari dihacker

Cara Melindungi PC Dari Serangan Hacker

1. Blok Remote Access. Untuk mencegah PC anda diambil alih oleh Hacker, tidak aftifkan Remote Access. Dlm menu Start, klik kanan pada “My Computer” & pilih “Properties”. Akan keluar windows “System Properties”, kemudian pilih tab “Remote”, buangkan tanda (V) yg ada pada semua option untuk tidak mengaktifkannya. Kemudian klik “OK”.

2. Menghapus User Account yang tidak terpakai => Pada “Windows XP Professional” terdapat beberapa user account yang dapat diakses melalui trojan & dimanfaatkan utk melakukan penyerangan. Utk menyingkirkannya pilih menu Start, pilih “Control Panel”, pilih “Performance and Maintenance”. Kemudian pilih “Administrative Tools”, Klik 2 kali “Computer Management”. Pilih “Local Users and Groups”, pada sisi kanan klik 2 kali pd bagian “Users”. Hapuslah account-account lama yang tdk anda gunakan ( gambar users yg ada tanda X ).

3. Menutup celah NetBIOS => File2 dokumen anda boleh diakses melalui Internet maka jangan aktifkan NetBIOS. Dlm menu Start, klik kanan pada “My Network Place” & pilih “Properties”. Akan keluar windows “Network Connections”. Kemudian klik kanan pada icon Lan Area Connection @ Wireless yg tersedia, pilih “Properties”. Jika ada tampilan, pilih tab “Networking”. Beri tanda ( V ) pada “Internet Protocol (TCP/IP), kemudian klik tab “Properties” yg ada dibawahnya. Akan keluar windows “Internet Protocol (TCP/IP) Properties”, pilih tab “Advanced”. kemudian pilih tab “Wins”, lalu pilih “Disable NetBIOS over TCP/IP. Klik ‘OK”.

4. Menghapus komponen COM yg tdk diperlukankan pd Windows 2000/XP => Beberapa komponen COM yg tdk diperlukankan oleh hampir semua aplikasi harus dihapus. Perlu Pertimbangan dahulu sebelum menghapusnya karana setiap komponen saling berhubungan dgn file system & dictionary object. Dalam menu Start pilih Internet Explorer, pada menu”Tools” pilih “Internet Options”. Jika ada tampilan, pilih tab “Connections”. Didalam “Dial-up and Virtual Private Network Setting” hapus COM yg tdk diperlukan dgn mengkliknya lalu pilih “Remove”. Kemudian klik “OK’.

5. Mengaktifkan Firewall => Agar Hacker & penyerang tidak sampai ke PC anda. Dengan Firewall, anda dapat blok beberapa port yg kerap diserang Hacker. Antara perisian firewall adalah McAfee Personal Firewall Plus 2004, McAfee Internet Security Suite 6.0 & ZoneAlarm.

6. Install Anti Virus => Software antivirus tidak hanya membuang virus, worm, atau file perosak lain tetapi juga melindungi PC dari ancaman serangan Script di website. Contoh antivirus adalah McAfee VirusScan Professional 8.0, McAfee SpamKiller 5.0 & McAfee Worm Removal Plus.

7. Jangan chatting di MIRC, PC anda akan diseramg oleh Hacker kerana IP anda dapat dilihat melalui MIRC.

Penyelesaian terkini adalah dengan menggunakan Endpoint Security. Mudahnya, Endpoint Security adalah tambahan fungsi kepada antivirus sedia ada. Ia satu pakej lengkap melindungi komputer dan server pada sistem rangkaian.

Komponen-komponen utama yang perlu ada pada Endpoint Security adalah:

1. Antivirus & Anti-Spyware – tugasan utama melindungi komputer daripada serangan virus, trojan, malware, spyware dan anasir-anasir jahat yang lain.

2. Personal Firewall – Mengawal akses komputer ke rangkaian-rangkaian lain.

3. Policy Control – Mengawal dan memberikan laluan kepada sesuatu perisian, aplikasi dan perkakasan mengikut polisi yang telah ditetapkan.

4. Network Access Control – Mengawal rangkaian komputer sama ada untuk akses intranet dan internet. Hanya komputer yang berada dalam polisi yang ditetapkan sahaja boleh memasuki rangkaian.

Semua fungsi-fungsi di atas bergabung untuk mengawal aliran data, akses ke internet, akses ke rangkaian dan juga keselamatan data. Setakat ini hanya ada 4 Endpoint Security yang popular di Malaysia, antaranya:

1. Sophos Endpoint Security & Data Protection
2. Symantec Endpoint Protection
3. McAfee Endpoint Protection Suite
4. Trend Micro OfficeScan

Friday, June 24, 2011

24/06/2011 : tcp/ip utilities

Keberkesanan untuk mengesan masalah di dalam network banyak bergantung kepada kebolehan anda menggunakan setiap arahan tersebut. Jika anda memahami setiap fungsi peralatan yang diberikan berserta dengan cara penggunaan pilihan yang betul, anda boleh mengenalpasti punca permasalahan dan memperbaikinya dengan mudah dan cepat.

Beberapa senarai peralatan yang dimaksudkan ialah:

  1. Arp untuk mengurus Jadual ARP.Arahan arp digunakan untuk mengurus cache ARP. Cache ini mengandungi satu atau lebih jadual yang digunakan untuk menyimpan alamat IP dan alamat fizikal.

    Walaupun arahan arp bertujuan untuk mengurus Jadual ARP, tetapi ia boleh digunakan untuk mengesan masalah rangkaian. Contohnya, jika terdapat dua hos yang berada di dalam subnet yang sama gagal membuat ping antara satu dengan yang lain, anda boleh gunakan arahan arp -a di setiap PC untuk melihat sama ada kedua-dua PC tersebut mempunyai alamat MAC yang betul.

    Arahan Perintah
    C:\>arp -a

  2. Hostname untuk memaparkan nama hos komputer.Hostname akan memaparkan nama hos komputer yang sedang digunakan. Arahan ini tidak mempunyai switches atau parameter khusus. Nama hos yang dipaparkan ialah nama yang sama ditetapkan pada applet System Properties. Untuk menukar nama hos, anda boleh menggunakan applet System Properties.

    Arahan Perintah
    C:\>hostname

  3. Ipconfig untuk memapar dan mengubah nilai konfigurasi rangkaian TCP/IP.Ipconfig ialah arahan untuk memaparkan konfigurasi semasa pada stack IP komputer.

    Bagi pengguna Windows NT/2000/XP, gunakan MS-DOS dan taipkan arahan berikut:

    ipconfig

    Arahan Perintah
    C:\>ipconfig

    Bagi pengguna Windows 95/98/ME pula, gunakan arahan berikut:

    winipcfg

    Arahan Perintah
    C:\>winipcfg


    Apabila menggunakan switch /all, ia akan menunjukkan laporan terperinci konfigurasi setiap antaramuka, termasuk miniport WAN (yang digunakan untuk remote access atau sambungan VPN). Laporan IPconfig boleh dieksport dengan membuat salinan dan tampal (copy-paste) ke dalam dokumen lain.

    Arahan Perintah
    C:\>ipconfig /all
    Windows IP Configuration

    Host Name . . . . . . . . . . . . : PC2
    Primary Dns Suffix . . . . . . . :
    Node Type . . . . . . . . . . . . : Unknown
    IP Routing Enabled. . . . . . . . : No
    WINS Proxy Enabled. . . . . . . . : No

    Ethernet adapter Local Area Connection:

    Media State . . . . . . . . . . . : Media disconnected
    Description . . . . . . . . . . . : SURECOM EP-320X-R 100/10/M PCI Adapter
    Physical Address. . . . . . . . . : 00-02-44-13-63-D0


    Antara parameter lain yang berguna ialah /flushdns untuk membuang nama cache DNS; /registerdns untuk menyegarkan (refresh) semua hak DHCP dan mendaftar semula nama DNS; dan /displaydns untuk memaparkan kandungan cache DNS resolver.

    Parameter /release dan /renew akan melepaskan dan memperbaharui alamat IP DHCP adapter tertentu.

    Pilihan /setclassid pula digunakan untuk menukar ID kelas DHCP bagi adapter tertentu.

  4. Nbtstat untuk memaparkan statistik protokol dan sambungan NetBIOS semasa.Nbtstat direka untuk membantu menyelesaikan masalah resolusi nama NetBIOS. Utiliti ini membenarkan anda untuk melihat Jadual NetBIOS pada komputer tempatan atau komputer lain.

    Berikut adalah keterangan pilihan bagi arahan Nbtstat:

    nbtstat -r - Menyingkir cache nama NetBIOS dan memuat semula.

    nbtstat -n - Memaparkan nama dan servis berdaftar pada komputer tempatan.

    nbtstat -c - Memaparkan kandungan cache nama NetBIOS yang menyimpan nama NetBIOS kepada alamat IP.

    nbtstat -r - Menyenaraikan bilangan pendaftaran dan nama penyelesaian komputer lain.

  5. Netdiag untuk membuat pemeriksaan rangkaian komputer anda.Netdiag membantu untuk mengasingkan masalah network dan sambungan dengan melaksanakan beberapa siri percubaan untuk mengenalpasti keadaan komputer klien sama ada ia berfungsi dengan baik atau sebaliknya. Percubaan dan maklumat status yang terpapar memberikan kemudahan kepada pentadbir untuk memahami dan mengenalpasti serta mengasingkan masalah network.

    Jalankan netdiag apabila komputer anda mengalami masalah network. Utiliti ini akan cuba untuk memeriksa masalah dan kekurangan pada bahagian tertentu network. Ia mampu untuk membetulkan masalah DNS dengan menggunakan switch /fix.

    Kelebihan Netdiag ialah kemampuannya untuk menguji fail-fail DLL, registry dan juga servis network.

  6. Netstat untuk memaparkan statistik protokol dan sambungan TCP/IP semasa.Netstat memaparkan statistik protokol dan sambungan TCP/IP semasa.

    Arahan netstat sebenarnya boleh digunakan untuk memantau protokol apa yang sedang dibuka dan siapa yang membuat sambungan tersebut. Jika anda mengesyaki seseorang sedang membuat sambungan secara tidak sah, gunakan arahan netstat ini bagi memantau setiap sambungan. Perlu diingat bahawa tidak semua sambungan boleh dianggap sebagai satu serangan penggodam. Jadi jangan mudah membuat spekulasi dengan mengandaikan bahawa komputer anda sering digodam. Protokol network terlalu kompleks untuk diterangkan kepada newbie, jadi saya rasa adalah lebih elok jika tugas ini diberikan khusus kepada pakar-pakar keselamatan komputer.

    Berikut adalah senarai keterangan bagi pilihan arahan netstat:

    netstat -s - Memaparkan statistik protokol

    netstat -e - Memaparkan statistik tentang ethernet

    netstat -r - Memaparkan maklumat Jadual Haluan sama seperti arahan route print.

    netstat -a - Memaparkan semua jenis sambungan aktif, temasuklah sambungan tetap dan sambungan dengar (listen).

    Berikut pula 3 cabang pilihan dari apa yang boleh didapati dari pilihan -a:

    netstat -n - Memaparkan semua sambungan tetap. Pilihan -n akan mencepatkan proses paparan berbanding -a kerana tidak ada penyelesaian DNS berlaku.

    netstat -p TCP - Memaparkan sambungan tetap jenis TCP.

    netstat -p UDP - Memaparkan sambungan tetap jenis UDP.

  7. Nslookup untuk memaparkan maklumat pelayan DNS.Nslookup ialah alat yang berguna untuk mengesan masalah DNS seperti resolusi nama hos. Nslookup akan menyenaraikan nama hos dan alamat IP bagi pelayan DNS yang diaturkan pada sistem.

    Untuk mencari alamat IP sesuatu DNS, taipkan nama hos dan tekan Enter. Anda akan mendapat alamat IP bagi hos tersebut.

    Jika carian gagal, nslookup akan memaparkan mesej kesilapan kepada anda. Jadual berikut menyenaraikan mesej kesilapan yang boleh berlaku.
    Mesej kesilapan
    Keterangan
    Timed out
    Pelayan tidak dapat menjawab permintaan tersebut kerana masa telah tamat.
    No response from server
    Nama DNS tidak terdapat pada komputer pelayan.
    No records
    Tiada ada rekod pada Pelayan DNS, namun begitu, nama komputer adalah sah.
    Nonexistent domain
    Komputer atau nama domain DNS tidak wujud.
    Connection refused
    - atau -
    Network is unreachable
    Sambungan ke pelayan DNS gagal.
    Server failure
    Pangkalan data pelayan DNS tidak konsisten dan gagal untuk menjawab permintaan.
    Refused
    Pelayan DNS enggan untuk menerima permintaan.
    Ralat format
    Pelayan DNS mendapati kesilapan format pada paket permintaan.

  8. Ping untuk menguji komputer di dalam rangkaian.Ping
    Ping digunakan untuk mengesan kerosakan sambungan peringkat IP. Ia boleh memeriksa nod yang berada di dalam rangkaian sama ada ia berfungsi dengan baik atau tidak dengan menghantar paket ICMP Echo ke destinasi alamat IP.

    Jika terdapat salah satu komputer di dalam rangkaian anda mengalami masalah operasi, gunakan arahan ping ini untuk menguji sambungan rangkaian pada komputer tersebut. Ping seolah-olah menghantar satu mesej "Anda di sana?" kepada komputer yang bermasalah tadi.

    Terdapat beberapa cara untuk menguji TCP/IP rangkaian, antara pilihan ping yang boleh digunakan ialah:

    ping 127.0.0.1 - Menguji komputer tempatan menggunakan alamat loopback.

    ping [alamat IP] - Menguji alamat IP yang diperuntukkan kepada adapter network. Jika anda menguji komputer tempatan menggunakan alamat IP, anda boleh mengetahui sama ada protokol TCP/IP komputer anda berfungsi dengan baik atau tidak.

    ping [nama hos] - Menguji nama hos komputer. Jika anda berjaya membuat ping pada komputer melalui alamat IP, tetapi gagal ping pada komputer yang sama melalui nama hos, ini bermakna masalah tersebut ada kaitan dengan resolusi nama.

    Taipkan ping -? untuk melihat senarai lengkap pilihan yang terdapat pada Ping.

  9. Route untuk mengurus Jadual Haluan rangkaian.Route
    Route digunakan untuk melihat dan mengubah jadual perjalanan IP (IP Routing). Anda boleh gunakan arahan route print untuk memaparkan Jadual Haluan jika berlaku keadaan di mana paket dari hos tidak berjalan dengan efisen. Dari situ anda boleh mengenalpasti mengapa sesuatu haluan tersebut digunakan dan mengubahnya kepada haluan yang lebih efisen jika perlu. Ini kerana dengan arahan route, anda boleh: menambah, membuang dan mengubah masukan di dalam Jadual Haluan secara manual. Beberapa pilihan ini termasuklah:

    route print - Memaparkan kandungan Jadual Haluan

    route add - Menambah haluan baru ke dalam jadual

    route change - Mengubah haluan dari jadual

    route delete - Membuang haluan dari jadual

  10. Tracert untuk merekodkan haluan ke hos.Anda boleh menggunakan arahan tracert untuk mengesan laluan yang digunakan oleh rangkaian bagi menggerakkan maklumat dari satu tempat ke tempat yang lain. Ia akan menghantar paket jenis ICMP dengan nilai TTL untuk mengenalpasti sesebuah peranti seperti router atau pelayan.

    Bagi pengguna Windows NT/2000/XP, gunakan MS-DOS dan taipkan arahan berikut:

    tracert tm.net.my

    Arahan Perintah
    C:\>tracert tm.net.my


    Bagi pengguna Windows 95/98/ME, gunakan arahan berikut:

    traceroute tm.net.my

    Arahan Perintah
    C:\>traceroute tm.net.my


    Gunakan suis -d jika anda tidak mahu alamat IP diselesaikan kepada nama hos. Ini boleh mencepatkan lagi masa proses.

    traceroute -d tm.net.my

    Arahan Perintah
    C:\>traceroute -d tm.net.my

  11. Pathping untuk mengenalpasti router yang bermasalah.Pathping ialah gabungan antara Ping dan Tracert dengan beberapa maklumat tambahan. Arahan PathPing akan menghantar paket ke setiap router dari punca ke destinasi terakhir, kemudian mengira keputusan berdasarkan kepada paket yang dihantar kembali dari setiap hop. Disebabkan PathPing memberikan jumlah paket yang hilang (loss packet) pada router, anda boleh menentukan router manakah yang mungkin menjadi penyebab berlakunya masalah network.



LATIHAN PING








BIL A B A PING B B PING A
1- 192.168.X.1/24 192.168.X.2/24 R R X=15
2- 192.168.X.1/24 192.168.X+1.2/24 DU DU X=15
3- 192.168.X+1.1/16 192.168.X+1.1/16 R R X=15
4- 192.168.X+1.1/24 192.168.X+1.2/16 R R X=15
5- 10.X.1.1/24 10.X.1.2/24 R R X=15
6- 10.X.1.1/24 10.X.2.2/24 DU DU X=15
7- 10.X.1.1/16 10.X+1.2.2/16 DU DU X=15
8- 10.X.1.1/8 10.X+1.2.2/8 R R X=15
9- 10.X.1.1/16 10.X+1.2.2/16 DU DU X=15
10- 10.X.2.1/24 10.X.1.2/16 DU RTO X=15
R = REPLY

DU = DESTINATION UNREACHBLE



RTO = REQUEST TIME OUT

Wednesday, June 22, 2011

22/06/2011:CIDR (CLASSLESS INTER DOMAIN ROUTING)

CIDR (CLASSLESS INTER DOMAIN ROUTING)

class
Default subnetmask
Net address
Host address
Cidr

w.x.y.z



A
255.0.0.0
w
x.y.z
8
B
255.255.0.0
w.x
y.z
16
C
255.255.255.0
w.x.y
z
24



NETWORK ADDRESS DAN BROADCAST ADDRESS

Network addresss
Broadcast address
1st address
Last address
10.0.0.0
10.255.255.255
172.16.0.0
172.31.255.255
192.168.0.0
192.168.255.255


HOST
Class A:2n – 2 ; kenapa perlu tolak 2, sbb dlm host ada net address dan broadcast        
                           Address
Cara nak kira lebihan ID.
Contoh:
  1.  192.168.100.10/25
  2. 192.168.100.1/31
  3. 172.16.100.1/18
  4. 10.10.10.10/15
  5. 172.30.30.30/23
  6. 192.168.10.10/24

Mula2 mesti kena kenal ID dok lam clz mane
Lepas 2 tgk dia pnye CIDR.

EXAMPLE:

  • 192.168.100.10/25 = class C


W
x
y
Z
1111111.
11111111.
11111111.
10000000

2n = 21 (lebihan bit network dalam host oktet)
    = 2, net address 
2n = 27 (lebihan bit host dalam host oktet)
    = 128 -2 = 126 usable host (-2, include net & broadcast)


  • 192.168.100.1/31 = class C
W
x
y
Z
1111111.
11111111.
11111111.
11111110

2n = 27 (lebihan bit network dalam host oktet)
    = 128, net address 
2n = 21 (lebihan bit host dalam host oktet)
    = 2 -2 = 0 usable host (-2, include net & broadcast)
  • 172.16.100.1/18 = class B

W
X
y
Z
1111111.
11111111.
11000000.
00000000

2n = 22 (lebihan bit network dalam host oktet)
    = 4, net address 
2n = 214 (lebihan bit host dalam host oktet)
    = 16384 -2 = 16382 usable host (-2, include net & broadcast)

  • 10.10.10.10/15 = class A

W
x
y
Z
1111111.
11111110.
00000000.
00000000

2n = 27 (lebihan bit network dalam host oktet)
    = 128, net address 
2n = 217 (lebihan bit host dalam host oktet)
    = 131072 -2 = 131070 usable host (-2, include net & broadcast)


  •   172.30.30.30/23 = class B

W
x
y
Z
1111111.
11111111.
11111110.
00000000

2n = 27 (lebihan bit network dalam host oktet)
    = 128, net address 
2n = 29 (lebihan bit host dalam host oktet)
    = 512 -2 = 510 usable host (-2, include net & broadcast)


  •   192.168.10.10/24 = class C

W
x
y
Z
1111111.
11111111.
11111111.
0000000

2n = 20 (lebihan bit network dalam host oktet)
    = 1, net address 
2n = 28 (lebihan bit host dalam host oktet)
    = 256 -2 = 254 usable host (-2, include net & broadcast)