P. 1
contoh - kliping TIK

contoh - kliping TIK

2.0

|Views: 33,339|Likes:
Published by af rois

More info:

Published by: af rois on Nov 24, 2009
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as DOC, PDF, TXT or read online from Scribd
See more
See less

10/07/2014

pdf

text

original

Dasar-Dasar Jaringan VOIP

M.Iskandarsyah H iis_harahap@telkom.net

Voice over Internet Protocol (VoIP) adalah teknologi yang mampu melewatkan trafik suara, video dan data yang berbentuk paket melalui jaringan IP. Jaringan IP sendiri adalah merupakan jaringan komunikasi data yang berbasis packet-switch, jadi dalam bertelepon menggunakan jaringan IP atau Internet. Dengan bertelepon menggunakan VoIP, banyak keuntungan yang dapat diambil diantaranya adalah dari segi biaya jelas lebih murah dari tarif telepon tradisional, karena jaringan IP bersifat global. Sehingga untuk hubungan Internasional dapat ditekan hingga 70%. Selain itu, biaya maintenance dapat di tekan karena voice dan data network terpisah, sehingga IP Phone dapat di tambah, dipindah dan di ubah. Hal ini karena VoIP dapat dipasang di sembarang ethernet dan IP address, tidak seperti telepon tradisional yang harus mempunyai port tersendiri di Sentral atau PBX.

Gambar 1 Diagram VOIP

Perkembangan teknologi internet yang sangat pesat mendorong ke arah konvergensi dengan teknologi komunikasi lainnya. Standarisasi protokol komunikasi pada teknologi VoIP seperti H.323 telah memungkinkan komunikasi terintegrasi dengan jaringan komunikasi lainnya seperti PSTN. Jaringan komunikasi yang telah luas tergelar di Indonesia adalah jaringan PSTN yang dikelola oleh PT Telkom. Untuk percangan jaringan tersebut perlu ditentukan posisi Network Operation Center (NOC) , Point Of Presence (POP), Router , Gateway maupun pembangunan link antar kota – kota yang strategis dan efisien. Dalam perancangan jaringan VoIP, yang di tekankan kali ini adalah masalah delay dan Bandwidth. Delay didefiniskan sebagai waktu yang dibutuhkan untuk mengirimkan data dari sumber (pengirim) ke tujuan (penerima), sedangkan bandwidth adalah kecepatan maksimum yang dapat digunakan untuk melakukan transmisi data antar komputer pada jaringan IP atau internet.

Delay
Dalam perancangan jaringn VoIP, delay merupakan suatu permasalahan yang harus diperhitungkan karena kualitas suara bagus tidaknya tergantung dari waktu delay. Besarnya delay maksimum yang direkomendasikan oleh ITU untuk aplikasi suara adalah 150 ms, sedangkan delay maksimum dengan kualitas suara yang masih dapat diterima pengguna adalah 250 ms. Delay end to end adalah jumlah delay konversi suara analog – digital, delay waktu paketisasi atau bisa disebut juga delay panjang paket dan delay jaringan pada saat t (waktu) Beberapa delay yang dapat mengganggu kualitas suara dalam perancangan jaringan VoIP dapat dikelompokkan menjadi : • Propagation delay (delay yang terjadi akibat transmisi melalui jarak antar pengirim dan penerima) • Serialization delay (delay pada saat proses peletakan bit ke dalam circuit) • Processing delay (delay yang terjadi saat proses coding, compression, decompression dan decoding) • Packetization delay (delay yang terjadi saat proses paketisasi digital voice sample) • Queuing delay (delay akibat waktu tunggu paket sampai dilayani) • Jitter buffer ( delay akibat adanya buffer untuk mengatasi jitter) Selain itu parameter – parameter lain yang mempengaruhi adalah Quality of Service (QoS), agar didapatkan hasil suara sama dengan menggunakan telepon tradisional (PSTN). Beberapa parameter yang mempengaruhi QoS antara lain :

• Pemenuhan kebutuhan bandwidth • Keterlambatan data(latency) • Packet loss dan desequencing • Jenis kompresi data • Interopabilitas peralatan(vendor yang berbeda) • Jenis standar multimedia yang digunakan(H.323/SIP/MGCP) Untuk berkomunikasi dengan menggunakan tehnologi VoIP yang harus real time adalah jitter, echo dan loss packet. Jitter merupakan variasi delay yang terjadi akibat adanya selisih waktu atau interval antar kedatangan paket di penerima. Untuk mengatasi jitter maka paket data yang datang dikumpulkan dulu dalam jitter buffer selama waktu yang telah ditentukan sampai paket dapat diterima pada sisi penerima dengan urutan yang benar. Echo disebabkan perbedaan impedansi dari jaringan yang menggunakan four-wire dengan two-wire. Efek echo adalah suatu efek yang dialami mendengar suara sendiri ketika sedang melakukan percakapan. Mendengar suara sendiri pada waktu lebih dari 25 ms dapat menyebabkan terhentinya pembicaraan. Loss packet (kehilangan paket) ketika terjadi peak load dan congestion (kemacetan transmisi paket akibat padatnya traffic yang harus dilayani) dalam batas waktu tertentu, maka frame (gabungan data payload dan header yang di transmisikan) suara akan dibuang sebagaimana perlakuan terhadap frame data lainnya pada jaringan berbasis IP. Salah satu alternatif solusi permasalahan di atas adalah membangun link antar node pada jaringan VoIP dengan spesifikasi dan dimensi dengan QoS yang baik dan dapat mengantisipasi perubahan lonjakan trafik hingga pada suatu batas tertentu.

Bandwidth
Telah di jelaskan diatas bahwa bandwidth adalah kecepatan maksimum yang dapat digunakan untuk melakukan transmisi data antar komputer pada jaringan IP atau internet. Dalam perancangan VoIP, bandwidth merupakan suatu yang harus diperhitungkan agar dapat memenuhi kebutuhan pelanggan yang dapat digunakan menjadi parameter untuk menghitung jumlah peralatan yang di butuhkan dalam suatu jaringan. Perhitungan ini juga sangat diperlukan dalam efisiensi jaringan dan biaya serta sebagai acuan pemenuhan kebutuhan untuk pengembangan di masa mendatang. Packet loss (kehilangan paket data pada proses transmisi) dan desequencing merupakan masalah yang berhubugnan dengan kebutuhan bandwidth, namun lebih dipengaruhi oleh stabilitas rute yang dilewati data pada jaringan, metode antrian yang efisien, pengaturan pada router, dan penggunaan kontrol terhadap kongesti (kelebihan beban data) pada jaringan. Packet loss terjadi ketika terdapat penumpukan data pada jalur yang dilewati dan menyebabkan terjadinya overflow buffer pada router.

Protokol-Protokol Penunjang Jaringan VOIP Protokol TCP/IP
TCP/IP (Transfer Control Protocol/Internet Protocol) merupakan sebuah protokol yang digunakan pada jaringan Internet. Protokol ini terdiri dari dua bagian besar, yaitu TCP dan IP. Ilustrasi pemrosesan data untuk dikirimkan dengan menggunakan protokol TCP/IP diberikan pada gambar dibawah ini.

Gambar Mekanisme protokol TCP/IP

Application layer
Fungsi utama lapisan ini adalah pemindahan file. Perpindahan file dari sebuah sistem ke sistem lainnya yang berbeda memerlukan suatu sistem pengendalian untuk menangatasi adanya ketidak kompatibelan sistem file yang berbeda – beda. Protokol ini berhubungan dengan aplikasi. Salah satu contoh aplikasi yang telah dikenal misalnya HTTP (Hypertext Transfer Protocol) untuk web, FTP

(File Transfer Protocol) untuk perpindahan file, dan TELNET untuk terminal maya jarak jauh.

TCP (Transmission Control Protocol)
Dalam mentransmisikan data pada layer Transpor ada dua protokol yang berperan yaitu TCP dan UDP. TCP merupakan protokol yang connection-oriented yang artinya menjaga reliabilitas hubungan komunikadasi end-to-end. Konsep dasar cara kerja TCP adalah mengirm dan menerima segment – segment informasi dengan panjang data bervariasi pada suatu datagram internet. TCP menjamin realibilitas hubungan komunikasi karena melakukan perbaikan terhadap data yang rusak, hilang atau kesalahan kirim. Hal ini dilakukan dengan memberikan nomor urut pada setiap oktet yang dikirimkan dan membutuhkan sinyal jawaban positif dari penerima berupa sinyal ACK (acknoledgment). Jika sinyal ACK ini tidak diterima pada interval pada waktu tertentu, maka data akan dikirikmkan kembali. Pada sisi penerima, nomor urut tadi berguna untuk mencegah kesalahan urutan data dan duplikasi data. TCP juga memiliki mekanisme fllow control dengan cara mencantumkan informasi dalam sinyal ACK mengenai batas jumlah oktet data yang masih boleh ditransmisikan pada setiap segment yang diterima dengan sukses. Dalam hubungan VoIP, TCP digunakan pada saat signaling, TCP digunakan untuk menjamin setup suatu call pada sesi signaling. TCP tidak digunakan dalam pengiriman data suara pada VoIP karena pada suatu komunikasi data VoIP penanganan data yang mengalami keterlambatan lebih penting daripada penanganan paket yang hilang.

User Datagram Protocol (UDP)
UDP yang merupakan salah satu protocol utama diatas IP merupakan transport protocol yang lebih sederhana dibandingkan dengan TCP. UDP digunakan untuk situasi yang tidak mementingkan mekanisme reliabilitas. Header UDP hanya berisi empat field yaitu source port, destination port, length dan UDP checksum dimana fungsinya hampir sama dengan TCP, namun fasilitas checksum pada UDP bersifat opsional. UDP pada VoIP digunakan untuk mengirimkan audio stream yang dikrimkan secara terus menerus. UDP digunakan pada VoIP karena pada pengiriman audio streaming yang berlangsung terus menerus lebih mementingkan kecepatan pengiriman data agar tiba di tujuan tanpa memperhatikan adanya paket yang hilang walaupun mencapai 50% dari jumlah paket yang dikirimkan.(VoIP fundamental, Davidson Peters, Cisco System,163) Karena UDP mampu mengirimkan data streaming dengan cepat, maka dalam teknologi VoIP UDP merupakan salah satu protokol penting yang digunakan sebagai header pada pengiriman data selain RTP dan IP. Untuk mengurangi jumlah paket yang hilang saat pengiriman data (karena tidak terdapat mekanisme pengiriman ulang) maka pada teknolgi VoIP pengiriman data banyak dilakukan pada private network.

Internet Protocol (IP)
Internet Protocol didesain untuk interkoneksi sistem komunikasi komputer pada jaringan paketswitched. Pada jaringan TCP/IP, sebuah komputer diidentifikasi dengan alamat IP. Tiap-tiap komputer memiliki alamat IP yang unik, masing-masing berbeda satu sama lainnya. Hal ini dilakukan untuk mencegah kesalahan pada transfer data. Terakhir, protokol data akses berhubungan langsung dengan media fisik. Secara umum protokol ini bertugas untuk menangani pendeteksian kesalahan pada saat transfer data. Untuk komunikasi datanya, Internet Protokol mengimplementasikan dua fungsi dasar yaitu addressing dan fragmentasi. Salah satu hal penting dalam IP dalam pengiriman informasi adalah metode pengalamatan pengirim dan penerima. Saat ini terdapat standar pengalamatan yang sudah digunakan yaitu IPv4 dengan alamat terdiri dari 32 bit. Jumlah alamat yang diciptakan dengan IPv4 diperkirakan tidak dapat mencukupi kebutuhan pengalamatan IP sehingga dalam beberapa tahun mendatang akan diimplementasikan sistim pengalamatan yang baru yaitu IPv6 yang menggunakan sistim pengalamatan 128 bit. Untuk memahami konsep dasar TCP/IP lebih mendetail dapat membaca buku karangan Onno W Purbo atau dapat mencari di internet yang membahas tentang TCP/IP.

H.323
VoIP dapat berkomunikasi dengan sistem lain yang beroperasi pada jaringan packet-switch. Untuk dapat berkomunikasi dibutuhkan suatu standar sistem komunikasi yang kompatibel satu sama lain.

Salah satu standar komunikasi pada VoIP menurut rekomendasi ITU-T adalah H.323 (1995-1996). Standar H.323 terdiri dari komponen, protokol, dan prosedur yang menyediakan komunikasi multimedia melalui jaringan packet-based. Bentuk jaringan packet-based yang dapat dilalui antara lain jaringan internet, Internet Packet Exchange (IPX)-based, Local Area Network (LAN), dan Wide Area Network (WAN). H.323 dapat digunakan untuk layanan – layanan multimedia seperti komunikasi suara (IP telephony), komunikasi video dengan suara (video telephony), dan gabungan suara, video dan data.

Gambar 2 Terminal pada jaringan paket

Tujuan desain dan pengembangan H.323 adalah untuk memungkinkan interoperabilitas dengan tipe terminal multimedia lainnya. Terminal dengan standar H.323 dapat berkomunikasi dengan terminal H.320 pada N-ISDN, terminal H.321 pada ATM, dan terminal H.324 pada Public Switched Telephone Network (PSTN). Terminal H.323 memungkinkan komunikasi real time dua arah berupa suara , video dan data.

Arsitektur H.323
Standar H.323 terdiri dari 4 komponen fisik yg digunakan saat menghubungkan komunikasi multimedia point-to-point dan point-to-multipoint pada beberapa macam jaringan : A. Terminal B. Gateway C. Gatekeeper D. Multipoint Control Unit (MCU) • Terminal, Digunakan untuk komunikasi multimedia real time dua arah . Terminal H.323 dapat berupa personal computer (PC) atau alat lain yang berdiri sendiri yang dapat menjalankan aplikasi multimedia. • Gateway digunakan untuk menghubungkan dua jaringan yang berbeda yaitu antara jaringan H.323 dan jaringan non H.323, sebagai contoh gateway dapat menghubungkan dan menyediakan komunikasi antara terminal H.233 dengan jaringan telepon , misalnya: PSTN. Dalam menghubungkan dua bentuk jaringan yang berbeda dilakukan dengan menterjemankan protokol-protokol untuk call setup dan release serta mengirimkan informasi antara jaringan yang terhubung dengan gateway. Namun demikian gateway tidak dibutuhkan untuk komunikasi antara dua terminal H.323. • Gatekeeper dapat dianggap sebagai otak pada jaringan H.323 karena merupakan titik yang penting pada jaringan H.323. • MCU digunakan untuk layanan konferensi tiga terminal H.323 atau lebih. Semua terminal yang ingin berpartisipasi dalam konferensi dapat membangun hubungan dengan MCU yang mengatur bahan-bahan untuk konferensi, negosiasi antara terminal-terminal untuk memastikan audio atau video coder/decoder (CODEC). Menurut standar H.323 , sebuah MCU terdiri dari sebuah Multipoint Controller (MC) dan beberapa Multipoint Processor (MP). MC menangani negoisasi H.245 (menyangkut pensinyalan) antar terminal – terminal untuk menenetukan kemampuan pemrosesan audio dan video . MC juga mengontrol dan menentukan serangkaian audio dan video yang akan multicast. MC tidak menghadapi secara langsung rangkainan media tersebut. Tugas ini diberikan pada MP yang melakukan mix, switch, dan memproses audio, video, ataupun bit – bit data. Gatekeeper, gateway, dan MCU secara logik merupakan komponen yang terpisah pada standar H.323 tetapi dapat diimplementasikan sebagai satu alat secara fisik.

Gambar 3 Arsitektur H.323

Protocol pada H.323
Pada H.323 terdapat beberapa protocol dalam pengiriman data yang mendukung agar data terkirim real-time. Dibawah ini dijelaskan beberapa protocol pada layer network dan transport.

RTP(Real-Time Protocol)
Adalah protocol yang dibuat untuk megkompensasi jitter dan desequencing yang terjadi pada jaringan IP. RTP dapat digunakan untuk beberapa macam data stream yang realtime seperti data suara dan data video. RTP berisi informasi tipe data yang di kirim, timestamps yang digunakan untuk pengaturan waktu suara percakapan terdengar seperti sebagaimana diucapkan, dan sequence numbers yang digunakan untuk pengurutan paket data dan mendeteksi adanya paket yang hilang.

Gambar 4 Komponen RTP header

RTP didesain untuk digunakan pada tansport layer, namun demikian RTP digunakan diatas UDP, bukan pada TCP karena TCP tidak dapat beradaptasi pada pengerimiman data yang real-time dengan keterlambatan yang relatif kecil seperti pada pengiriman data komunikasi suara. Dengan menggunakan UDP yang dapat mengirimkan paket IP secara multicast, RTP stream yang di bentuk oleh satu terminal dapat dikirimkan ke beberapa terminal tujuan.

RTCP(Real-Time Control Protocol)
Merupakan suatu protocol yang biasanya digunakan bersama-sama dengan RTP. RTCP digunakan untuk mengirimkan paket control setiap terminal yang berpartisipasi pada percakapan yang digunakan sebagai informasi untuk kualitas transmisi pada jaringan. Terdapa dua komponen penting pada paket RTCP, yang pertama adalah sender report yang berisikan informasi banyaknya data yang dikirimkan, pengecekan timestamp pada header RTP dan memastikan bahwa datanya tepat dengan timestamp-nya. Elemen yang kedua adalah receiver report yang dikirimkan oleh penerima panggilan. Receiver report berisi informasi mengenai jumlah paket yang hilang selama sesi percakapan, menampilkan timestamp terakhir dan delay sejak pengiriman sender report yang terakhir.

RSVP(Resource Reservation Protocol)
RSVP bekerja pada layer transport. Digunakan untuk menyediakan bandwidth agar data suara yang dikirimkan tidak mengalami delay ataupun kerusakan saat mencapai alamat tujuan unicast maupun multicast. RSVP merupakan signaling protocol tambahan pada VoIP yang mempengaruhi QoS. RSVP bekerja dengan mengirimkan request pada setiap node dalam jaringan yang digunakan untuk pengiriman data stream dan pada setiap node RSVP membuat resource reservation untuk pengiriman data. Resource reservation pada suatu node dilakukan dengan menjalankan dua modul yaitu admission control dan policy control. Admission control digunakan untuk menentukan apakah suatu node tersebut memiliki resource yang

cukup untuk memenuhi QoS yang dibutuhkan. Policy control digunakan untuk menentukan apakah user yang memiliki ijin administratif (administrative permission) untuk melakukan reservasi. Bila terjadi kesalahan dalam aplikasi salah satu modul ini, akan terjadi RSVP error dimana request tidak akan dipenuhi. Bila kedua modul ini berjalan dengan baik, maka RSVP akan membentuk parameter packet classifier dan packet scheduler. Packer Clasiffier menentukan kelas QoS untuk setiap paket data yang digunakan untuk menentukan jalur yang digunakan untuk pengiriman paket data berdasarkan kelasnya dan packet scheduler berfungsi untuk menset antarmuka (interface) tiap node agar pengiriman paket sesuai dengan QoS yang diinginkan.

Standar Kompresi Data Suara
ITU-T (International Telecommunication Union – Telecommunication Sector) membuat beberapa standar untuk voice coding yang direkomendasikan untuk implementasi VoIP. Beberapa standar yang sering dikenal antara lain:

G.711
Sebelum mengetahui lebih jauh apa itu G.711 sebelumnya diberikan sedikit gambaran singkat fungsi dari kompresi. Sebuah kanal video yang baik tanpa di kompresi akan mengambil bandwidth sekitar 9Mbps. Sebuah kanal suara (audio) yang baik tanpa di kompresi akan mengambil bandwidth sekitar 64Kbps. Dengan adanya teknik kompresi, kita dapat menghemat sebuah kanal video menjadi sekitar 30Kbps dan kanal suara menjadi 6Kbps (half-duplex), artinya sebuah saluran Internet yang tidak terlalu cepat sebetulnya dapat digunakan untuk menyalurkan video dan audio sekaligus. Tentunya untuk kebutuhkan konferensi dua arah dibutuhkan double bandwidth, artinya minimal sekali kita harus menggunakan kanal 64Kbps ke Internet. Dengan begitu suara / audio akan memakan bandwidth jauh lebih sedikit di banding pengiriman gambar / video. G.711 adalah suatu standar Internasional untuk kompresi audio dengan menggunakan teknik Pulse Code Modulation (PCM) dalam pengiriman suara. Standar ini banyak digunakan oleh operator Telekomunikasi termasuk PT. Telkom sebagai penyedia jaringan telepon terbesar di Indonesia. PCM mengkonversikan sinyal analog ke bentuk digital dengan melakukan sampling sinyal analog tersebut 8000 kali/detik dan dikodekan dalam kode angka. Jarak antar sampel adalah 125 µ detik. Sinyal analog pada suatu percakapan diasumsikan berfrekuensi 300 Hz – 3400 Hz. Sinyal tersampel lalu dikonversikan ke bentuk diskrit. Sinyal diskrit ini direpresentasikan dengan kode yang disesuaikan dengan amplitudo dari sinyal sampel. Format PCM menggunakan 8 bit untuk pengkodeannya. Laju transmisi diperoleh dengan mengkalikan 8000 sampel /detik dengan 8 bit/sampel, menghasilkan 64.000 bit/detik . Bit rate 64 kbps ini merupakan standar transmisi untuk satu kanal telepon digital. Percakapan berupa sinyal analog yang melalui jaringan PSTN mengalami kompresi dan pengkodean menjadi sinyal digital oleh PCM G.711 sebelum memasuki VoIP gateway . Pada VoIP gateway, di bagian terminal, terdapat audio codec melakukan proses framing (pembentukan frame datagram IP yang dikompresi) dari sinyal suara terdigitasi (hasil PCM G.711) dan juga melakukan rekonstruksi pada sisi receiver. Frame - frame yang merupakan paket – paket informasi ini lalu di transmisikan melalui jaringan IP dengan suatu standar komunikasi jaringan packet – based . Standar G.711 merupakan teknik kompresi yang tidak effisien, karena akan memakan bandwidth 64Kbps untuk kanal pembicaraan. Agar bandwidtrh yang digunakan tidak besar dan tidak mengesampingkan kualitas suara, maka solusi yang digunakan untuk pengkompresi diguanakan standar G.723.1.

G.723.1
Pengkode sinyal suara G.723.1 adalah jenis pengkode suara yang direkomendasikan untuk terminal multimedia dengan bit rate rendah. G.723.1 memiliki dual rate speech coder yang dapat di-switch pada batas 5.3 kbit/s dan 6.3 kbit/s. Dengan memiliki dual rate speech coder ini maka G.723.1 memiliki fleksibilitas dalam beradaptasi terhadap informasi yang dikandung oleh sinyal suara. G.723.1 dilengkapi dengan fasilitas untuk memperbagus sinyal suara hasil sintesis. Pada bagian encoder G.723.1 dilengkapi dengan formant perceptual weighting filter dan harmonic noise shaping filter sementara di bagian decoder-nya G.723.1 memiliki pitch postfilter dan formant postfilter sehingga sinyal suara hasil rekonstruksi menjadi sangat mirip dengan aslinya. Sinyal eksitasi untuk bit rate rendah dikodekan dengan Algebraic Code Excited Linier Prediction (ACELP) sedangkan untuk rate tinggi dikodekan dengan menggunakan Multipulse Maximum Likelihood Quantization

(MP-MLQ). Rate yang lebih tinggi menghasilkan kualitas yang lebih baik. Masukan bagi G.723.1 adalah sinyal suara digital yang di-sampling dengan frekuensi sampling 8.000 Hz dan dikuantisasi dengan PCM 16 bit. Delay algoritmik dari G.723.1 adalah 37.5 msec (panjang frame ditambah lookahead), delay pemrosesannya sangat ditentukan oleh prosesor yang mengerjakan perhitunganperhitungan pada algoritma G.723.1. Dengan menggunakan DSP priosesor maka delay pemrosesan dapat diperkecil. Selain itu kompresi data suara yang direkomendasikan ITU adalah G.726, merupakan teknik pengkodean suara ADPCM dengan hasil pengkodean pada 40, 32, 24, dan 16 kbps. Biasanya juga digunakan pada pengiriman paket data pada telepon publik maupun peralatan PBX yang mendukung ADPCM. G.728, merupakan teknik pengkodean suara CELP dengan hasil pengkodean 16 kbps. G.729 merupakan pengkodean suara jenis CELP dengan hasil kompresi pada 8kbps. Berikut ini adalah tabel perbandingan beberapa teknik kompresi standar ITU-T.

Tabel 2 . 1 Perbandingan Teknik – teknik Kompresi Standar ITU – T

Perhitungan Besar Datagram IP
Sekarang kita coba menghitung kebutuhan bandwith minimum untuk transmisi paket - paket data VoIP pada jaringan packet – switch seperti jaringan IP. Pembahasan perhitungan kebutuhan bandwith pada perancangan kali ini menggunakan teknik kompresi G .723.1 . Dua mode bit rate G.723.1 adalah 6,3 Kbps dan 5,3 Kbps. Bit rate tersebut adalah angka keluaran dari coder dan belum termasuk overhead transpor seperti header RTP/UDP/IP sebesar 40 byte. Durasi sampling G.723.1 adalah 30 ms . Berdasarkan referensi, bit rate keluaran G.723.1 dapat dihitung sebagai berikut :

Tabel 3.1 Perhitungan G.723.1

• Sedang pada bit rate 5,3 Kbps, besar payload data adalah (5300 bit x 0,03 detik) = 159 bit = 19,875 byte. Untuk mempermudah perhitungan dibulatkan menjadi 20 byte. Dalam setiap paket IP dapat membawa 4 frame data payload. Jadi besar total data payload dalam satu paket IP adalah 80 byte. • Perhitungan besar payload data dengan bit rate 6,3 Kbps dengan durasi sampling 30 ms adalah (6300 bit x 0,03 detik) = 189 bit = 23,625 byte. Untuk mempermudah perhitungan dibulatkan menjadi 24 byte. Dalam setiap paket IP terdapat 4 frame data payload. Jadi besar total data payload dalam satu paket IP adalah 96 byte. • Pada sebuah datagram IP terdapat header overhead (IPv4+UDP+IP) sebesar 40 byte. • Sebelum datagram IP ditransmisikan melalui physical layer akan di-enkapsulasi pada ethernet dan ditambahkan header sejumlah 26 byte (berdasarkan model frame IEEE 802.3) . • Total overhead header dalam setiap datagram yang telah dikodekan dan dienkapsulasi adalah 66 byte.

• Dapat dihitung besar sebuah paket IP berisi data suara yang telah dikodekan G.723.1 dengan bit rate 5,3 Kbps adalah 146 byte atau 162 byte dengan bit rate 6 ,3 Kbps. Untuk pembahasan lebih lanjut akan dikemukakan lebih mendetail faktor-faktor yang diakibatkan oleh delay, dan juga penghitungan delay dengan menggunakan protokol H.323 dan kompresi suara menggunakan G.723.1.

Pengantar DNS (Domain Name System)
Diding Ardiantoro dardiantoro@yahoo.com

Sejarah DNS
Sebelum dipergunakannya DNS, jaringan komputer menggunakan HOSTS files yang berisi informasi dari nama komputer dan IP address-nya. Di Internet, file ini dikelola secara terpusat dan di setiap loaksi harus di copy versi terbaru dari HOSTS files, dari sini bisa dibayangkan betapa repotnya jika ada penambahan 1 komputer di jaringan, maka kita harus copy versi terbaru file ini ke setiap lokasi. Dengan makin meluasnya jaringan internet, hal ini makin merepotkan, akhirnya dibuatkan sebuah solusi dimana DNS di desain menggantikan fungsi HOSTS files, dengan kelebihan unlimited database size, dan performace yang baik. DNS adalah sebuah aplikasi services di Internet yang menerjemahkan sebuah domain name ke IP address. Sebagai contoh, www untuk penggunaan di Internet, lalu diketikan nama domain, misalnya: yahoo.com maka akan di petakan ke sebuah IP mis 202.68.0.134. Jadi DNS dapat di analogikan pada pemakaian buku telepon, dimana orang yang kita kenal berdasarkan nama untuk menghubunginya kita harus memutar nomor telepon di pesawat telepon. Sama persis, host komputer mengirimkan queries berupa nama komputer dan domain name server ke DNS, lalu oleh DNS dipetakan ke IP address.

Domain Name System (DNS)
Domain Name System (DNS) adalah distribute database system yang digunakan untuk pencarian nama komputer (name resolution) di jaringan yang mengunakan TCP/IP (Transmission Control Protocol/Internet Protocol). DNS biasa digunakan pada aplikasi yang terhubung ke Internet seperti web browser atau e-mail, dimana DNS membantu memetakan host name sebuah komputer ke IP address. Selain digunakan di Internet, DNS juga dapat di implementasikan ke private network atau intranet dimana DNS memiliki keunggulan seperti: 1. Mudah, DNS sangat mudah karena user tidak lagi direpotkan untuk mengingat IP address sebuah komputer cukup host name (nama Komputer). 2. Konsisten, IP address sebuah komputer bisa berubah tapi host name tidak berubah. 3. Simple, user hanya menggunakan satu nama domain untuk mencari baik di Internet maupun di Intranet.

Apa itu DNS?
DNS dapat disamakan fungsinya dengan buku telepon. Dimana setiap komputer di jaringan Internet memiliki host name (nama komputer) dan Internet Protocol (IP) address. Secara umum, setiap client yang akan mengkoneksikan komputer yang satu ke komputer yang lain, akan menggunakan host name. Lalu komputer anda akan menghubungi DNS server untuk mencek host name yang anda minta tersebut berapa IP address-nya. IP address ini yang digunakan untuk mengkoneksikan komputer anda dengan komputer lainnya.

Struktur DNS
Domain Name Space merupakan sebuah hirarki pengelompokan domain berdasarkan nama, yang terbagi menjadi beberapa bagian diantaranya:

Root-Level Domains
Domain ditentukan berdasarkan tingkatan kemampuan yang ada di struktur hirarki yang disebut dengan level. Level paling atas di hirarki disebut dengan root domain. Root domain di ekspresikan berdasarkan periode dimana lambang untuk root domain adalah (“.”).

Top-Level Domains
Pada bagian dibawah ini adalah contoh dari top-level domains: Com Organisasi Komersial edu Institusi pendidikan atau universitas org Organisasi non-profit net Networks (backbone Internet) gov Organisasi pemerintah non militer mil Organisasi pemerintah militer num No telpon arpa Reverse DNS xx dua-huruf untuk kode negara (id:Indonesia,sg:singapura,au:australia,dll) Top-level domains dapat berisi second-level domains dan hosts.

Second-Level Domains
Second-level domains dapat berisi host dan domain lain, yang disebut dengan subdomain. Untuk contoh: Domain Bujangan, bujangan.com terdapat komputer (host) seperti server1.bujangan.com dan subdomain training.bujangan.com. Subdomain training.bujangan.com juga terdapat komputer (host) seperti client1.training.bujangan.com.

Host Names
Domain name yang digunakan dengan host name akan menciptakan fully qualified domain name (FQDN) untuk setiap komputer. Sebagai contoh, jika terdapat fileserver1.detik.com, dimana fileserver1 adalah host name dan detik.com adalah domain name.

Bagaimana DNS itu bekerja ?
Fungsi dari DNS adalah menerjemahkan nama komputer ke IP address (memetakan). Client DNS disebut dengan resolvers dan DNS server disebut dengan name servers. Resolvers atau client mengirimkan permintaan ke name server berupa queries. Name server akan memproses dengan cara mencek ke local database DNS, menghubungi name server lainnya atau akan mengirimkan message failure jika ternyata permintaan dari client tidak ditemukan. Proses tersebut disebut dengan Forward Lookup Query, yaitu permintaan dari client dengan cara memetakan nama komputer (host) ke IP address.

1. Resolvers mengirimkan queries ke name server 2. Name server mencek ke local database, atau menghubungi name server lainnya, jika ditemukan akan diberitahukan ke resolvers jika tidak akan mengirimkan failure message 3. Resolvers menghubungi host yang dituju dengan menggunakan IP address yang diberikan name Server DNS adalah hasil pengembangan dari metode pencarian host name terhadap IP address di Internet. Pada DNS client (resolver) mengirimkan queries ke Name Server (DNS). Name Server akan menerima permintaan dan memetakan nama komputer ke IP address Domain Name Space adalah pengelompokan secara hirarki yang terbagi atas root-level domains, top-level domains, second-level domains, dan host names.

Masyarakat Underground Dunia Maya
Onno W Purbo onno@indo.net.id

Masyarakat Underground? Bawah tanah? … Betul, masyarakat yang tidak terlihat, tidak terdeteksi, seperti siluman, mereka hidup & berjaya di dunia maya – tanpa terdeteksi oleh pengguna Internet biasa, tak terdeteksi oleh sistem administrator WARNET & ISP. Siapakah mereka? – mereka adalah para hacker. Media & stereotype masyarakat membentuk karakter hacker sebagai orang jahat dan suka merusak. Stereotype ABG 15-20 tahun-an, yang duduk di belakang komputer berjamjam, masuk ke sistem dan men-delete, berbelanja menggunakan kartu kredit curian atau menghancurkan apa saja yang bisa mereka hancurkan – “anak” ini dikenal sebagai cracker bukan sebagai hacker. Cracker ini yang sering anda dengar di berita / media, mematikan situs web, menghapus data dan membuat kekacauan kemanapun mereka pergi. Hacker yang betul sebenarnya tidak seperti yang ada dalam stereotype banyak orang di atas. Di dunia elektronik underground nama jelas & nama lengkap tidak digunakan. Orang biasanya menggunakan nama alias, callsign atau nama samaran. Hal ini memungkinkan kita bisa menyamarkan identitas, dan hanya di kenali sesama underground. Beberapa nama diantara hacker Indonesia bisa dikenali seperti hC, cbug, litherr, fwerd, d_ajax, r3dshadow, cwarrior, ladybug, chiko, gelo, BigDaddy dsb.. Apakah perbedaan mendasar antara seorang cracker & hacker? Di http://www.whatis.com, cracker di definisikan sebagai “seseorang yang masuk ke sistem orang lain, biasanya di jaringan komputer, membypass password atau lisensi program komputer, atau secara sengaja melawan keamanan komputer. Cracker dapat mengerjakan hal ini untuk keuntungan, maksud jahat, atau karena sebab lainnya karena ada tantangan. Beberapa proses pembobolan dilakukan untuk menunjukan kelemahan keamanan sistem” Berbeda dengan Cracker, Hacker menurut Eric Raymond di definisikan sebagai programmer yang pandai. Sebuah hack yang baik adalah solusi yang cantik kepada masalah programming dan “hacking” adalah proses pembuatannya. Ada beberapa karakteristik yang menandakan seseorang adalah hacker, seperti (1) dia suka belajar detail dari bahasa pemrograman atau system, (2) dia melakukan pemrograman tidak cuma berteori saja, (3) dia bisa menghargai,

menikmati hasil hacking orang lain, (4) dia dapat secara cepat belajar pemrogramman, dan (5) dia ahli dalam bahasa pemrograman tertentu atau sistem tertentu, seperti “UNIX hacker”. Yang menarik, ternyata dalam dunia hacker terjadi strata / tingkatan / level yang diberikan oleh komunitas hacker kepada seseorang karena kepiawaiannya, bukan karena umur atau senioritasnya. Proses yang paling berat adalah untuk memperoleh pengakuan / derajat / acknowledgement diantara masyarakat underground, seorang hacker harus mampu membuat program untuk meng-eksploit kelemahan sistem, menulis tutorial (artikel) biasanya dalam format ASCII text biasa, aktif diskusi di mailing list / IRC channel para hacker, membuat situs web dsb. Entah kenapa warna background situs web para hacker seringkali berwarna hitam gelap, mungkin untuk memberikan kesan misterius. Proses memperoleh acknowledgement / pengakuan, akan memakan waktu lama bulanan bahkan tahun, tergantung ke piawaian hacker tersebut. Proses memperoleh pengakuan di antara sesama hacker tidak lepas dari etika & aturan main dunia underground. Etika ini yang akhirnya akan membedakan antara hacker & cracker, maupun hacker kelas rendahan seperti Lamer & Script Kiddies. Salah satu etika yang berhasil di formulasikan dengan baik ada di buku Hackers: Heroes of the Computer Revolution, yang ditulis oleh Steven Levy 1984, ada enam (6) etika yang perlu di resapi seorang hacker: 1. Akses ke komputer – dan apapun yang akan mengajarkan kepada anda bagaimana dunia ini berjalan / bekerja – harus dilakukan tanpa batas & totalitas. Selalu mengutamakan pengalaman lapangan! 2. Semua informasi harus bebas, terbuka, transparan, tidak di sembunyikan. 3. Tidak pernah percaya pada otoritas, penguasa – percaya pada desentralisasi. 4. Seorang hacker hanya di nilai dari kemampuan hackingnya, bukan kriteria buatan seperti gelar, umur, posisi atau suku bangsa. 5. Seorang hacker membuat seni & keindahan di komputer. 6. Komputer dapat mengubah hidup anda menuju yang lebih baik. Gambaran umum aturan main yang perlu di ikuti seorang hacker seperti di jelaskan oleh Scorpio http://packetstorm.securify.com/docs/hack/ethics/my.code.of.ethics.html, yaitu: • Di atas segalanya, hormati pengetahuan & kebebasan informasi. • Memberitahukan sistem administrator akan adanya pelanggaran keamanan / lubang di keamanan yang anda lihat. • Jangan mengambil keuntungan yang tidak fair dari hack. • Tidak mendistribusikan & mengumpulkan software bajakan. • Tidak pernah mengambil resiko yang bodoh – selalu mengetahui kemampuan sendiri. • Selalu bersedia untuk secara terbuka / bebas / gratis memberitahukan & mengajarkan berbagai informasi & metoda yang diperoleh. • Tidak pernah meng-hack sebuah sistem untuk mencuri uang. • Tidak pernah memberikan akses ke seseorang yang akan membuat kerusakan. • Tidak pernah secara sengaja menghapus & merusak file di komputer yang dihack. • Hormati mesin yang di hack, dan memperlakukan dia seperti mesin sendiri. Jelas dari Etika & Aturan main Hacker di atas, sangat tidak mungkin seorang hacker betulan akan membuat kerusakan di komputer. Tentunya ada berbagai tingkatan / strata di dunia underground. Saya yakin tidak semua orang setuju dengan derajat yang akan dijelaskan disini, karena ada kesan arogan terutama pada level yang tinggi. Secara umum yang paling tinggi (suhu) hacker sering di sebut ‘Elite’; di Indonesia mungkin lebih sering di sebut ‘suhu’. Sedangkan, di ujung lain derajat hacker dikenal ‘wanna-be’ hacker atau dikenal sebagai ‘Lamers’. Yang pasti para pencuri kartu kredit bukanlah seorang hacker tingkat tinggi, mereka hanyalah termasuk kategori hacker kelas paling rendah / kacangan yang sering kali di sebut sebagai Lamer. Mereka adalah orang tanpa pengalaman & pengetahuan biasanya ingin menjadi hacker (wanna-be hacker). Lamer biasanya membaca atau mendengar tentang hacker & ingin seperti itu. Penggunaan komputer Lamer terutama untuk main game, IRC, tukar menukar software prirate, mencuri kartu kredit. Biasanya melakukan hacking menggunakan software trojan, nuke & DoS (Denial of Service). Biasanya menyombongkan diri melalui IRC channel dsb. Karena banyak kekurangannya untuk mencapai elite, dalam perkembangannya Lamer hanya akan sampai level developed kiddie atau script kiddie saja. Developed Kiddie, dua tingkat di atas Lamer – di sebut Kiddie karena kelompok ini masih muda (ABG) & masih sekolah (SMU atau sederajat). Mereka membaca tentang metoda hacking & caranya di berbagai kesempatan. Mereka mencoba berbagai sistem sampai akhirnya berhasil & memproklamirkan kemenangan ke lainnya.

Umumnya mereka masih menggunakan Grafik User Interface (GUI) & baru belajar basic dari UNIX, tanpa mampu menemukan lubang kelemahan baru di sistem operasi.

Script Kiddie, seperti tingkat di atasnya, yaitu developed kiddie, biasanya melakukan aktifitas hacking berbasis pada Grafical User Interface (GUI). Seperti juga Lamers, mereka hanya mempunyai pengetahuan teknis networking yang sangat minimal. Hacking dilakukan menggunakan trojan untuk menakuti & menyusahkan hidup sebagian pengguna Internet. Dua tingkat tertinggi para hacker & yang membuat legenda di underground dunia maya, adalah tingkat Elite & Semi Elite. Barangkali kalau di terjemahkan ke bahasa Indonesia, tingkat ini merupakan suhu dunia underground. Elite juga dikenal sebagai 3l33t, 3l337, 31337 atau kombinasi dari itu; merupakan ujung tombak industri keamanan jaringan. Mereka mengerti sistem operasi luar dalam, sanggup mengkonfigurasi & menyambungkan jaringan secara global. Sanggup melakukan pemrogramman setiap harinya. Sebuah anugrah yang sangat alami, mereka biasanya effisien & trampil, menggunakan pengetahuannya dengan tepat. Mereka seperti siluman dapat memasuki sistem tanpa di ketahui, walaupun mereka tidak akan menghancurkan data-data. Karena mereka selalu mengikuti peraturan yang ada. Semi Elite - hacker ini biasanya lebih muda daripada Elite. Mereka juga mempunyai kemampuan & pengetahuan luas tentang komputer. Mereka mengerti tentang sistem operasi (termasuk lubangnya). Biasanya dilengkapi dengan sejumlah kecil program cukup untuk mengubah program eksploit. Banyak serangan yang dipublikasi dilakukan oleh hacker kaliber ini, sialnya oleh para Elite mereka sering kali di kategorikan Lamer. Sombong merupakan salah satu sebab utama seorang hacker tertangkap. Mereka menyombongkan diri & memproklamirkan apa yang mereka capai untuk memperoleh pengakuan dari yang lain. Hacker lain, karena pengetahuan-nya masih kurang, biasanya akan memilih target secara hati-hati, tanpa terlihat, diam-diam seperti siluman di kegelapan malam. Setelah melalui banyak semedi & membaca banyak buku-buku tentang kerja jaringan komputer, Request For Comment (RFC) di Internet & mempraktekan socket programming. Semua ini tidak pernah di ajarkan di bangku sekolah maupun kuliah manapun. Secara perlahan mereka akan naik hirarki mereka sesuai dengan kemampuannya, tanpa menyombongkan dirinya – itulah para suhu dunia underground. Salah satu suhu hacker di Indonesia yang saya hormati & kagumi kebetulan bekas murid saya sendiri di Teknik Elektro ITB, beliau relatif masih muda + sekarang telah menjadi seorang penting di Research & Development Telkomsel. Umumnya pembuatan software akan sangat berterima kasih akan masukan dari para hacker, karena dengan adanya masukan ini software yang mereka buat menjadi semakin baik. Memang kadang eksploit yang dihasilkan para hacker tidak langsung di peroleh si perusahaan software, tapi di tahan oleh komunitas underground ini – sampai digunakan oleh lamers & membuat kekacauan. Bagaimana proses hacking dilakukan? Ah ini bagian paling menarik dalam dunia underground. Ada bermacammacam teknik hacking, yang paling menyebalkan adalah jika terjadi Denial of Service (DoS) yang menyebabkan server / komputer yang kita gunakan menjadi macet / mati. Terlepas dari masalah menyebalkan, secara umum ada empat (4) langkah sederhana yang biasanya dilakukan, yaitu: 1. Membuka akses ke situs. 2. Hacking root (superuser) 3. Menghilangkan jejak.

3Artikel Populer IlmuKomputer.Com
4. Membuat backdoor (jalan belakang), untuk masuk di kemudian hari. Hmmm bagaimana secara singkat lebih jauh proses hacking ini dilakukan? Untuk dapat mengakses ke dalam sebuah situs biasanya melalui beberapa proses terlebih dulu, seperti hal-nya dinas intelejen, kita harus tahu persis segala sesuatu tentang perusahaan & situs yang akan kita masuki, rencana melarikan diri kalau ada apa-apa dsb. Proses intelejen ini dilakukan dalam tiga (3) tahapan besar, yaitu footprinting, scanning & enumeration. Footprinting untuk mengetahui seberapa besar scope / wilayah serangan bisa dilihat dari berbagai file HTML perusahaan tsb, perintah whois, host, dig, nslookup pada Linux untuk melihat scope host yang perlu di serang / di amankan.

Scanning untuk melihat servis apa saja yang ada di mesin-mesin tersebut, topologi jaringan dsb. bisa dilakukan mengunakan perintah ping, traceroute, nmap, strobe, udp_scan, netcat di Linux & terakhir Cheops untuk melakukan network mapping. Enumeration sistem operasi yang jalan di server target apakah Windows NT/2000 / Linux / Netware. Program seperti snmputil, enum, dumpsec, showmount, rcpinfo, finger menjadi sangat “handy”. Setelah proses intelejen di lakukan dengan baik proses serangan dapat mulai dikerjakan. Seperti kita tahu, umumnya berbagai perusahaan / dotcommers akan menggunakan Internet untuk (1) hosting web server mereka, (2) komunikasi e-mail dan (3) memberikan akses web / internet kepada karyawan-nya. Pemisahan jaringan Internet dan IntraNet umumnya dilakukan dengan menggunakan teknik / software Firewall dan Proxy server. Detail sepuluh (10) besar serangan di Internet bisa dibaca di http://www.sans.org/topten.html. Melihat kondisi penggunaan di atas, kelemahan sistem umumnya dapat di tembus misalnya dengan menembus mailserver external / luar yang digunakan untuk memudahkan akses ke mail keluar dari perusahaan. Selain itu, dengan menggunakan agressiveSNMP scanner & program yang memaksa SNMP community string dapat mengubah sebuah router menjadi bridge (jembatan) yang kemudian dapat digunakan untuk batu loncatan untuk masuk ke dalam jaringan internal perusahaan (IntraNet). Agar hacker terlindungi pada saat melakukan serangan, teknik cloacking (penyamaran) dilakukan dengan cara melompat dari mesin yang sebelumnya telah di compromised (ditaklukan) melalui program telnet atau rsh. Pada mesin perantara yang menggunakan Windows serangan dapat dilakukan dengan melompat dari program Wingate / proxy server; dapat melalui unauthenticated SOCKproxy port 1080 atau open Web proxy port 80, 81, 8000, 8080. Daftar WinGate server di maintain oleh CyberArmy di http://www.cyberarmy.com/wingate/. Langkah selanjutnya, hacker akan mengidentifikasi komponen jaringan yang dipercaya oleh system apa saja. Komponen jaringan tersebut biasanya mesin administrator dan server yang biasanya di anggap paling aman di jaringan. Start dengan check akses & eksport NFS ke berbagai direktori yang kritis seperti /usr/bin, /etc dan /home. Eksploitasi mesin melalui kelemahan Common Gateway Interface (CGI), dengan akses ke file /etc/hosts.allow. Selanjutnya hacker harus mengidentifikasi komponen jaringan yang lemah dan bisa di taklukan. Hacker bisa mengunakan program di Linux seperti ADMhack, mscan, nmap dan banyak scanner kecil lainnya. Program seperti 'ps' & 'netstat' di buat trojan (ingat cerita kuda troya? dalam cerita klasik yunani kuno) untuk menyembunyikan proses scanning. Bagi hacker yang cukup advanced dapat mengunakan aggressive-SNMP scanning untuk menscan peralatan dengan SNMP. Setelah hacker berhasil mengidentifikasi komponen jaringan yang lemah dan bisa di taklukan, maka hacker akan menjalan program untuk menaklukan program daemon yang lemah di server. Cara paling sederhana menggunakan script kiddies yang tersedia di Internet di http://www.technotronics.com / http://www.hackingexposed.com seperti cgiscan.c, phfscan.c dsb. Program daemon adalah program di server yang biasanya berjalan di belakang layar (sebagai daemon / setan). Keberhasilan menaklukan program daemon ini akan memungkinkan seorang Hacker untuk memperoleh akses sebagai ‘root’ (administrator tertinggi di server). Untuk menghilangkan jejak, seorang hacker biasanya melakukan operasi pembersihan 'clean-up‘ operation dengan cara membersihkan berbagai log file. Program seperti zap, wzap, wted, remove akan membantu. Walaupun simpel text editor seperti vi dapat juga melakukan pekerjaan itu. Jangan lupa menambahkan program 'backdooring' dengan cara Mengganti file .rhosts di /usr/bin untuk memudahkan akses ke mesin yang di taklukan melalui rsh & csh. Selanjutnya seorang hacker dapat menggunakan mesin yang sudah ditaklukan untuk kepentingannya sendiri, tapi seorang hacker yang baik akan memberitahukan sistem administrator tentang kelemahan sistemnya & tidak akan pernah menjalankan perintah ‘rm –rf / &’. Oleh karena itu semua mesin & router yang menjalankan misi kritis sebaiknya selalu di periksa keamanannya & di patch oleh software yang lebih baru. Backup menjadi penting sekali terutama pada mesin-mesin yang menjalankan misi kritis supaya terselamatkan dari ulah cracker yang men-disable sistem dengan ‘rm –rf / &’. Cukup banyak situs di Internet yang bisa menjadi basis pengetahuan underground, beberapa diantara-nya berbahasa Indonesia seperti Kecoa Elektronik http://www.k-elektronik.org, Hackerlink http://www.hackerlink.or.id, maupun Anti-hackerlink (entah dimana lokasinya).

Referensi terbaik mungkin bisa dibaca di berbagai situs di luar negeri seperti http://packetstorm.securify.com, http://www.hackingexposed.com, http://neworder.box.sk, http://www.sans.org, http://www.rootshell.com.

You're Reading a Free Preview

Download
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->