Tuesday, January 25, 2011

Encryption

  • mengubah bahasa yg difahami (plaintext) mengguna key @cipher kpd bahasa yg tdk difahami (ciphertext)
cth: crash > Cr45Hh
  • boleh jg digunakan utk mendptkan strong password
  • yg sering digunakan sekarang adalah ceaser cipher 



         cth:
         plaintext:    ABCDEFGHIJKLMNOPQRSTUVWXYZ
         cipher:       DEFGHIJKLMNOPQRSTUVWXYZABC

Cth1:  MRP S SDVDU PDODP
          JOM P PASAR MALAM

encryption algorithm
  • PGP (Preety Good Privacy)
  • ceaser cipher
  • 3DES/DES
  • MDS HASH
  • terdapat 3 jenis tulisan rahsia (cryptography)
  1. symmetric key - single key
  2. asymmetric key - double key
  3. hashing

Security Attack

masalah yg sering dihadapi oleh Windows;
  1. Virus
  2. Trojan
  3. IP Starting
  4. D-Dos

cara utk hack/scan komputer lain
  1. SQL injection
  2. Scanner
software lain yg blh digunakan
  1. IP Scanner / IP Anggry
  2. Wireshark
  3. nmap
  4. Brutus
  5. netstanble (utk wireless)
  6. GFI LBN
  7. netcut
  8. kismet
cara utk menangani Security Attack
  1. Antivirus
  2. Firewall
  3. Encryption
  4. IP Segmentation
  5. IP Security (IPSec)
Perbezaan ant Hashing. Symmetric dan Asymmetric

  • Symmetric encryption may also be referred to as shared key or shared secret encryption. In symmetric encryption, a single key is used both to encrypt and decrypt traffic.  
  • Common symmetric encryption algorithms include DES, 3DES, AES, and RC4.
  • Symmetric encryption algorithms can be extremely fast, and their relatively low complexity allows for easy implementation in hardware. Asymmetric encryption is also known as public-key cryptography.
  • Asymmetric encryption differs from symmetric encryption primarily in that two keys are used: one for encryption and one for decryption.
  • The most common asymmetric encryption algorithm is RSA.
    • Compared to symmetric encryption, asymmetric encryption imposes a high computational burden, and tends to be much slower.
    • Hashing is a form of cryptographic security which differs from encryption.
    • Whereas encryption is a two step process used to first encrypt and then decrypt a message, hashing condenses a message into an irreversible fixed-length value, or hash
    • Two of the most common hashing algorithms seen in networking are MD5 and SHA-1.

    • Hashing is used only to verify data; the original message cannot be retrieved from a hash.

    Thursday, January 20, 2011

    LINUX


    -          tak support utk game
    -          better guna cmd dr GUI, GUI buatkan PC lembab
    -          utk masuk ke dlm cmd, Ctrl + Alt + F1


    contoh scenario ;

     1. Utk buat folder dlm folder

     #mkdir selasa
    #cd selasa
    #mkdir rabu
    #cd rabu
    #mkdir khamis
    #cd
    #ls
    2. Utk remove folder

    #rm  -r rabu
    #y
    #y
    #y
    #y
    3. U tk buat doc


    #cat  >shopping.txt
    #limau
    #oren
    #bali
    #betik
    #ctrl + D
    #ls
    4. Utk rename/copy doc/folder

    #cp shopping.txt  kedai.txt
    #ls
    @
    #mv dhopping.txt  kedai.txt 
    5. Utk move doc ke folder lain
      #cp/rppt/dog/cat/mouse/mouse.txt   /root/dog/cat
    6. Nak edit doc

    #cat  >>shopping.txt
    @
    #vi kucing.txt
    #saya suka kucing
    #  :wq                                    w-write only
                                                                 q-quit only
    7. Nak cari fail
     #rpm  -qa samba*
    8. Nak resfresh network card

    #ifconfig eth0 down
    #ifconfog eth0 up
    Kalau tak boleh,
    #/sbin/ifconfig eth0 down
    #/sbin/ifconfig eth0 up
    9. Utk installCD

    #cd  /
    #cd  /media
    #ls
    #cd  Centos_5.3_Final
    #ls
    #cd Centos
    #ls
    #…………………. (xdpt hbh dr SME)
     
    Contoh lain; 

    #mkdir fatin
    #cd fatin
    #cat  >setup.txt
    #ctrl + D
    #cd
    #mkdir USR
    #cd USR
    #mkdir opensource
    #cp  /root/fatin/setup.txt    /root/USR/opensource/setup.bak
    #ls1

    Wednesday, January 19, 2011

    Bandwidth Management

    Proses utk mengukur dan mengawal komunikasi (lalulintas, packets) dlm hubungan rangkaian, utk elak overfilling the link, kerana ia akan menyebabkan kesesakan network dan performance.

    Management
                    Mekanisma dlm bandwith management blh digunakan dlm engineer performance, includes :
    1.       Traffic shopping (rate limiting)
    2.       Scheduling algorithms
    3.       Congestion avoidance
    4.       Bandwidth reservation protocols/algorithms
    Link Management
                    Isu-isu yg mengehadkan prestasi satu hubungan yg diberi termasuk :
                    IP            : 192.168.100.100
                    S/M       : 255.255.255.0
                    D/G        : 192.168.100.1
                    DHCP     : 192.168.100.1
                    DNS       : 202.188.133
                                                   132

    Monday, January 3, 2011

    IP Subnetting And CIDR

    Classless Inter-Domain Routing (disingkat menjadi CIDR) adalah sebuah cara alternatif untuk mengklasifikasikan alamat-alamat IP berbeza dengan sistem klasifikasi ke dalam kelas A, kelas B, kelas C, kelas D, dan kelas E.
    • Sebagai contoh, alamat IP kelas A secara teori menyokong hingga 16 juta host komputer yang dapat berhubung, satu jumlah yang sangat besar. 
    • Kenyataannya, pengguna alamat IP kelas A ini jarang memiliki jumlah host sebanyak itu, sehingga meninggalkan banyak ruangan kosong di dalam ruang alamat IP yang telah disediakan. 
    • CIDR dikembangkan sebagai satu cara untuk menggunakan alamat-alamat IP yang tidak terpakai tersebut untuk digunakan di mana saja.
    Class A  -  10.1.1.10
    Subnet Mask  -  255.0.0.0
                              11111111.00000000.00000000.00000000
                               10.1.1.10/8  > CIDR mewakili network

    Class B  -  172.168.30.31
    Subnet Mask  -  255.255.0.0
                              11111111.11111111.00000000.00000000
                               172.168.30.31/16 

    Class B  -  192.168.100.1
    Subnet Mask  -  255.255.255.0
                              11111111.11111111.11111111.00000000
                               192.168.100.1/24

    Syarat_Syarat IP Address

    1. Bit dlm octet pertama tdk boleh semua kosong dan satu.
    cth: w.x.y.z
    00000000.11100011.00000000.11111011
    0.227 .0.251
     2. Bit dlm octet terakhir tdk boleh semua kosong atau satu.
    cth: 192.168.1.0
        .00000000 > network address
          192.168.1.255
      .11111111 > broadcast address
    192.168.1.1 - 192.168.1.254 > range utk valid address
     3. Octet pertama tdk boleh bermula dgn "127".x.y.z
         *127 adalah loopback

    Subnet Mask

    Subnet mask adalah istilah teknologi maklumat yang mengarah kepada angka binari 32 bit yang digunakan untuk membezakan network ID dengan host ID, menunjukkan letak suatu host, samada berada di jaringan local atau jaringan luar.
    Atau dengan kata lain, mekanisma pengiraan untuk memecahkan satu rangkaian kepada pecahan rangkaian yang lain.

    Bit-bit subnet mask yang didefinisikan, adalah sebagai berikut:
    • Semua bit yang ditujukan agar digunakan oleh network identifier diset ke nilai 1.
    • Semua bit yang ditujukan agar digunakan oleh host identifier diset ke nilai 0.
      Setiap host di dalam sebuah jaringan yang menggunakan TCP/IP memerlukan subnet mask meskipun berada di dalam sebuah jaringan dengan satu segmen saja.