IP versi 6

Pada tulisan ini saya akan menjelaskan mengenai IP versi 6 dan bagaimana cara
pengalokasiannya, dimana artikel ini pernah dimuat di majalah Infokomputer.
Saat ini untuk request IP address dilakukan melalui lembaga yang telah ditunjuk oleh IANA
(Internet Assigned Numbers Authority) yang ditentukan berdasarkan wilayah, diantaranya adalah
APNIC (Asia Pacific Network Information Center) yang khusus menangani request IP address
untuk wilayah Asia Pasifik, diantaranya wilayah yang dilayani oleh APNIC adalah Indonesia.
Organisasi serupa yang menangani kawasan Amerika Utara, Amerika Selatan, Karibia, dan Afrika
Sub Sahara adalah ARIN, sedangkan di Eropa, Timur Tengah, dan sebagian Afrika adalah RIPENCC.
IP address yang bahasa awamnya bisa disebut dengan kode pengenal komputer pada jaringan/
Internet memang merupakan komponen vital pada Internet, karena tanpa IP address sudah pasti
tidak akan dikenal Internet. Setiap komputer yang terhubung ke Internet setidaknya harus
memiliki sebuah IP address pada setiap interfacenya dan IP address sendiri harus unik karena
tidak boleh ada komputer/server/perangkat network lainnya yang menggunakan IP address yang
sama di Internet. IP address adalah sederetan bilangan binary sepanjang 32 bit, yang dipakai untuk
mengidentifikasi host pada jaringan. IP address ini diberikan secara unik pada masing-masing
komputer/host yang tersambung ke internet. Packet yang membawa data, dimuati IP address dari
komputer pengirim data, dan IP address dari komputer yang dituju, kemudian data tersebut
dikirim ke jaringan. Packet ini kemudian dikirim dari router ke router dengan berpedoman pada IP
address tersebut, menuju ke komputer yang dituju. Seluruh host/komputer yang tersambung ke
Internet, dibedakan hanya berdasarkan IP address ini, jadi jelaslah bahwa tidak boleh terjadi
duplikasi. Sehingga IP address ini dibagikan oleh beberapa organisasi yang memiliki otoritas atas
pembagian IP address tersebut, seperti APNIC (Asia Pacific Network Information Center).
Pada IPv4 ada 3 jenis Kelas, tergantung dari besarnya bagian host, yaitu kelas A (bagian host
sepanjang 24 bit , IP address dapat diberikan pada 16,7 juta host) , kelas B (bagian host sepanjang
16 bit = 65534 host) dan kelas C (bagian host sepanjang 8 bit = 254 host ). Administrator jaringan
mengajukan permohonan jenis kelas berdasarkan skala jaringan yang dikelolanya. Konsep kelas
ini memiliki keuntungan yaitu : pengelolaan rute informasi tidak memerlukan seluruh 32 bit
tersebut, melainkan cukup hanya bagian jaringannya saja, sehingga besar informasi rute yang
 disimpan di router, menjadi kecil. Setelah address jaringan diperoleh, maka organisasi tersebut
dapat secara bebas memberikan address bagian host pada masing-masing hostnya.
Pemberian alamat dalam internet mengikuti format IP address (RFC 1166). Alamat ini dinyatakan
dengan 32 bit (bilangan 1 dan 0) yang dibagi atas 4 kelompok (setiap kelompok terdiri dari 8 bit
atau oktet) dan tiap kelompok dipisahkan oleh sebuah tanda titik. Untuk memudahkan pembacaan,
penulisan alamat dilakukan dengan angka desimal, misalnya 100.3.1.100 yang jika dinyatakan
dalam binary menjadi 01100100.00000011.00000001.01100100. Dari 32 bit ini berarti banyaknya
jumlah maksimum alamat yang dapat dituliskan adalah 2 pangkat 32, atau 4.294.967.296 alamat.
Format alamat ini terdiri dari 2 bagian, netid dan hostid. Netid sendiri menyatakan alamat jaringan
sedangkan hostid menyatakan alamat lokal (host/router).
Dari 32 bit ini, tidak boleh semuanya angka 0 atau 1 (0.0.0.0 digunakan untuk jaringan yang tidak
dikenal dan 255.255.255.255 digunakan untuk broadcast). Dalam penerapannya, alamat internet
ini diklasifikasikan ke dalam kelas (A-E).
Alasan klasifikasi ini antara lain :
♦ Memudahkan sistem pengelolaan dan pengaturan alamat-alamat.
♦ Memanfaatkan jumlah alamat yang ada secara optimum (tidak ada alamat yang terlewat).
♦ Memudahkan pengorganisasian jaringan di seluruh dunia dengan membedakan jaringan
tersebut termasuk kategori besar, menengah, atau kecil.
♦ Membedakan antara alamat untuk jaringan dan alamat untuk host/router.
Pada tabel dibawah dijelaskan mengenai ketersediaan IPv4 berdasarkan data dari APNIC sampai
akhir tahun 1999 yang lalu dan total IP yang sudah dialokasikan ke tiap – tiap negara di Asia
Pasifik..






Perkembangan Internet dan network akhir-akhir ini telah membuat Internet Protocol (IP) yang
merupakan tulang punggung networking berbasis TCP/IP dengan cepat menjadi ketinggalan
zaman, saat ini berbagai macam aplikasi yang menggunakan Internet, diantaranya transfer file
(ftp), surat elektronik (e-mail), akses jarak jauh (remote access), Multimedia menggunakan
Internet, dan lain sebagainya. Perkembangan ini telah membuat terlampauinya kapasitas jaringan
berbasis IP untuk mensuplai layanan dan fungsi yang diperlukan. Sebuah lingkungan seperti
Internet membutuhkan dukungan pada lalu-lintas data secara real-time maupun fungsi sekuriti.
Kebutuhan akan fungsi sekuriti ini saat ini sangat sulit dipenuhi oleh IP versi 4 atau sering disebut
IPv4. Hal ini mendorong para ahli untuk merumuskan Internet Protocol baru untuk
menanggulangi keterbatasan resource Internet Protocol yang sudah mulai habis serta menciptakan
Internet Protocol yang memiliki fungsi sekuriti yang reliability.
Pada tanggal 25 Juli di Toronto pada saat pertemuan IETF telah direkomendasikan penggunaan
IPv6 atau ada yang menyebutnya dengan IPng (IP next generation) yang dilatarbelakangi oleh
keterbatasan IPv4 yang saat ini memiliki panjang 32 bit, akibat ledakan pertumbuhan jaringan.
Pengembangan IPv6, atau ada yang menyebutkan dengan nama IP Next Generation yang
direkomendasikan pada pertemuan IETF di Toronto tanggal 25 Juli 1994 dilatarbelakangi oleh
kekurangan IP address yang saat ini memiliki panjang 32 bit, akibat ledakan pertumbuhan
jaringan. IPv6 merupakan versi baru dari IP yang merupakan pengembangan dari IPv4.
Keunggulan IPv6 :
a. Otomatisasi berbagai setting / Stateless-less auto-configuration (plug&play)
Address pada IPv4 pada dasarnya statis terhadap host. Biasanya diberikan secara berurut pada
host. Memang saat ini hal di atas bisa dilakukan secara otomatis dengan menggunakan DHCP
(Dynamic Host Configuration Protocol), tetapi hal tersebut pada IPv4 merupakan fungsi tambahan
saja, sebaliknya pada IPv6 fungsi untuk mensetting secara otomatis disediakan secara standar dan
merupakan defaultnya. Pada setting otomatis ini terdapat 2 cara tergantung dari penggunaan
address, yaitu setting otomatis stateless dan statefull.
♦ Setting otomatis stateless, pada cara ini tidak perlu menyediakan server untuk pengelolaan
dan pembagian IP address, hanya mensetting router saja dimana host yang telah tersambung
di jaringan dari router yang ada pada jaringan tersebut memperoleh prefix dari address dari
jaringan tersebut. Kemudian host menambah pattern bit yang diperoleh dari informasi yang
unik terhadap host, lalu membuat IP address sepanjang 128 bit dan menjadikannya sebagai IP
address dari host tersebut. Pada informasi unik bagi host ini, digunakan antara lain address
MAC dari jaringan interface. Pada setting otomatis stateless ini dibalik kemudahan
pengelolaan, pada Ethernet atau FDDI karena perlu memberikan paling sedikit 48 bit (sebesar
address MAC) terhadap satu jaringan, memiliki kelemahan yaitu efisiensi penggunaan address
yang buruk.

♦ Setting otomatis statefull adalah cara pengelolaan secara ketat dalam hal range IP address
yang diberikan pada host dengan menyediakan server untuk pengelolaan keadaan IP address,
dimana cara ini hampir mirip dengan cara DHCP pada IPv4. Pada saat melakukan setting
secara otomatis, informasi yang dibutuhkan antara router, server dan host adalah ICMP
(Internet Control Message Protocol) yang telah diperluas. Pada ICMP dalam IPv6 ini,
termasuk pula IGMP (Internet Group management Protocol) yang dipakai pada multicast pada
IPv4.
Keamanan (IP layer privacy and authentication)
Saat ini metode dengan menggunakan S-HTTP(Secure HTTP) untuk pengiriman nomor kartu
kredit, ataupun data pribadi dengan mengenkripsinya, atau mengenkripsi e-mail dengan PGP
(Pretty Good Privacy) telah dipakai secara umum. Akan tetapi cara di atas adalah securiti yang
ditawarkan oleh aplikasi. Dengan kata lain bila ingin memakai fungsi tersebut maka kita harus
memakai aplikasi tersebut. Jika membutuhkan sekuriti pada komunikasi tanpa tergantung pada
aplikasi tertentu maka diperlukan fungsi sekuriti pada layer TCP atau IP, karena IPv4 tidak
mendukung fungsi sekuriti ini kecuali dipasang suatu aplikasi khusus agar bisa mendukung
sekuriti. Dan IPv6 mendukung komunikasi terenkripsi maupun Authentication pada layer IP.
Dengan memiliki fungsi sekuriti pada IP itu sendiri, maka dapat dilakukan hal seperti packet yang
dikirim dari host tertentu seluruhnya dienkripsi. Pada IPv6 untuk Authentication dan komunikasi
terenkripsi memakai header yang diperluas yang disebut AH (Authentication Header) dan payload
yang dienkripsi yang disebut ESP (Encapsulating Security Payload). Pada komunikasi yang
memerlukan enkripsi kedua atau salah satu header tersebut ditambahkan.
Fungsi sekuriti yang dipakai pada layer aplikasi, misalnya pada S-HTTP dipakai SSL sebagai
metode encripsi, sedangkan pada PGP memakai IDEA sebagai metode encripsinya. Sedangkan
manajemen kunci memakai cara tertentu pula. Sebaliknya, pada IPv6 tidak ditetapkan cara tertentu
dalam metode encripsi dan manajemen kunci. Sehingga menjadi fleksibel dapat memakai metode
manapun. Hal ini dikenal sebagai SA (Security Association).
Fungsi Sekuriti pada IPv6 selain pemakaian pada komunikasi terenkripsi antar sepasang host,
dapat pula melakukan komunikasi terenkripsi antar jaringan dengan cara mengenkripsi packet
oleh gateway dari 2 jaringan yang melakukan komunikasi tersebut.
Perbaikan utama lain dari IPv6 adalah:
♦ Streamlined header format and flow identification
♦ Expanded addressing capability
♦ More efficient mobility options
♦ Improved support for options/extensions,
Kegunaan perbaikan tersebut dimaksudkan agar dapat merespon pertumbuhan Internet,
meningkatkan reliability, maupun kemudahan pemakaian.
Perubahan terbesar pada IPv6 adalah perluasan IP address dari 32 bit pada IPv4 menjadi 128 bit.
128 bit ini adalah ruang address yang kontinyu dengan menghilangkan konsep kelas. Selain itu
juga dilakukan perubahan pada cara penulisan IP address. Jika pada IPv4 32 bit dibagi menjadi
masing-masing 8 bit yang dipisah kan dengan "." dan di tuliskan dengan angka desimal, maka
pada IPv6, 128 bit tersebut dipisahkan menjadi masing-masing 16 bit yang tiap bagian dipisahkan
dengan ":"dan dituliskan dengan hexadesimal. Selain itu diperkenalkan pula struktur bertingkat
agar pengelolaan routing menjadi mudah. Pada CIDR (Classless Interdomain Routing) tabel
routing diperkecil dengan menggabungkan jadi satu informasi routing dari sebuah organisasi

 Untuk memahami tentang struktur bertingkat address pada IPv6 ini, dengan melihat contoh pada
address untuk provider. Pertama-tama address sepanjang 128 bit dibagi menjadi beberapa field
yang dapat berubah panjang. Jika 3 bit pertama dari address adalah "010", maka ini adalah ruang
bagi provider. Sedangkan n bit berikutnya adalah registry ID yaitu field yang menunjukkan
tempat/lembaga yang memberikan IP address. Misalnya IP address yang diberikan oleh InterNIC
maka field tersebut menjadi "11000". Selanjutnya m bit berikutnya adalah provider ID, sedangkan
o bit berikutnya adalah Subscriber ID untuk membedakan organisasi yang terdaftar pada provider
tersebut. Kemudian p bit berikutnya adalah Subnet ID, yang menandai kumpulan host yang
tersambung secara topologi dalam jaringan dari organisasi tersebut. Dan yang q=125-(n+m+o+p)
bit terakhir adalah Interface ID, yaitu IP address yang menandai host yang terdapat dalam grupgrup
yang telah ditandai oleh Subnet ID. Subnet ID dan Interface ID ini bebas diberikan oleh
organisasi tersebut.
Organisasi bebas menggunakan sisa p+q bit dari IP address dalam memberikan IP address di
dalam organisasinya setelah mendapat 128-(p+q) bit awal dari IP address. Pada saat itu,
administrator dari organisasi tersebut dapat membagi menjadi bagian sub-jaringan dan host dalam
panjang bit yang sesuai, jika diperlukan dapat pula dibuat lebih terstruktur lagi. Karena panjang bit
pada provider ID dan subscriber ID bisa berubah, maka address yang diberikan pada provider dan
jumlah IP address yang dapat diberikan oleh provider kepada pengguna dapat diberikan secara
bebas sesuai dengan kebutuhan. Pada IPv6 bagian kontrol routing pada address field disebut
prefix, yang dapat dianggap setara dengan jaringan address pada IPv4.
Address IPv6 dapat dibagi menjadi 4 jenis, yaitu :
♦ Unicast Address (one-to-one) digunakan untuk komunikasi satu lawan satu, dengan menunjuk
satu host.

Pada Unicast address ini terdiri dari :
􀂙 Global, address yang digunakan misalnya untuk address provider atau address geografis.
􀂙 Link Local Address adalah address yang dipakai di dalam satu link saja. Yang dimaksud
link di sini adalah jaringan lokal yang saling tersambung pada satu level. Address ini
dibuat secara otomatis oleh host yang belum mendapat address global, terdiri dari 10+n
bit prefix yang dimulai dengan "FE80" dan field sepanjang 118-n bit yang menunjukkan
nomor host. Link Local Address digunakan pada pemberian IP address secara otomatis.
􀂙 Site-local, address yang setara dengan private address, yang dipakai terbatas di dalam site
saja. Address ini dapat diberikan bebas, asal unik di dalam site tersebut, namun tidak bisa
mengirimkan packet dengan tujuan alamat ini di luar dari site tersebut.
􀂙 Compatible.



 komunikasi dalam segmen yang sama yang dipisahkan oleh gateway, sama halnya dengan
multicast address dipilah berdasarkan range tujuan.

 


♦ Anycast Address, yang menunjuk host dari group, tetapi packet yang dikirim hanya pada satu
host saja.Pada address jenis ini, sebuah address diberikan pada beberapa host, untuk
mendifinisikan kumpulan node. Jika ada packet yang dikirim ke address ini, maka router akan
mengirim packet tersebut ke host terdekat yang memiliki Anycast address sama. Dengan kata
lain pemilik packet menyerahkan pada router tujuan yang paling "cocok" bagi pengiriman
packet tersebut. Pemakaian Anycast Address ini misalnya terhadap beberapa server yang
memberikan layanan seperti DNS (Domain Name Server). Dengan memberikan Anycast
Address yang sama pada server-server tersebut, jika ada packet yang dikirim oleh client ke
address ini, maka router akan memilih server yang terdekat dan mengirimkan packet tersebut
ke server tersebut. Sehingga, beban terhadap server dapat terdistribusi secara merata.Bagi
Anycast Address ini tidak disediakan ruang khusus. Jika terhadap beberapa host diberikan
sebuah address yang sama, maka address tersebut dianggap sebagai Anycast Address

  Struktur Packet pada IPv6
Dalam pendesignan header packet ini, diupayakan agar cost/nilai pemrosesan header menjadi kecil
untuk mendukung komunikasi data yang lebih real time. Misalnya, address awal dan akhir
menjadi dibutuhkan pada setiap packet. Sedangkan pada header IPv4 ketika packet dipecah-pecah,
ada field untuk menyimpan urutan antar packet. Namun field tersebut tidak terpakai ketika packet
tidak dipecah-pecah. Header pada Ipv6 terdiri dari dua jenis, yang pertama, yaitu field yang
dibutuhkan oleh setiap packet disebut header dasar, sedangkan yang kedua yaitu field yang tidak
selalu diperlukan pada packet disebut header ekstensi, dan header ini didifinisikan terpisah dari
header dasar. Header dasar selalu ada pada setiap packet, sedangkan header tambahan hanya jika
diperlukan diselipkan antara header dasar dengan data. Header tambahan, saat ini didefinisikan
selain bagi penggunaan ketika packet dipecah, juga didefinisikan bagi fungsi sekuriti dan lain-lain.
Header tambahan ini, diletakkan setelah header dasar, jika dibutuhkan beberapa header maka
header ini akan disambungkan berantai dimulai dari header dasar dan berakhir pada data. Router
hanya perlu memproses header yang terkecil yang diperlukan saja, sehingga waktu pemrosesan
menjadi lebih cepat. Hasil dari perbaikan ini, meskipun ukuran header dasar membesar dari 20
bytes menjadi 40 bytes namun jumlah field berkurang dari 12 menjadi 8 buah saja. 


Label Alir dan Real Time Process
Header dari packet pada IPv6 memiliki field label alir (flow-label) yang digunakan untuk meminta
agar packet tersebut diberi perlakuan tertentu oleh router saat dalam pengiriman (pemberian
‘flag’). Misalnya pada aplikasi multimedia sedapat mungkin ditransfer secepatnya walaupun
kualitasnya sedikit berkurang, sedangkan e-mail ataupun WWW lebih memerlukan sampai dengan
akurat dari pada sifat real time.



 Router mengelola skala prioritas maupun resource seperti kapasitas komunikasi atau kemampuan
memproses, dengan berdasar pada label alir ini. Jika pada IPv4 seluruh packet diperlakukan sama,
maka p ada IPv6 ini dengan perlakuan yang berbeda terhadap tiap packet, tergantung dari isi
packet tersebut, dapat diwujudkan komunikasi yang aplikatif.
IPv6 Transition (IPv4 – IPv6)
Untuk mengatasi kendala perbedaan antara IPv4 dan IPv6 serta menjamin terselenggaranya
komunikasi antara pengguna IPv4 dan pengguna IPv6, maka dibuat suatu metode Hosts – dual
stack serta Networks – Tunneling pada hardware jaringan, misalnya router dan server.
Gambar Hosts – dual stack (IPv6 Transition)
Gambar Networks

 Jadi setiap router menerima suatu packet, maka router akan memilah packet tersebut untuk
menentukan protokol yang digunakan, kemudian router tersebut akan meneruskan ke layer
diatasnya.
Allokasi IPv6
Kebijakan allokasi IPv6:
􀂉 Regular allocations
♦ Peering dengan ≥ 3 subTLA (Top Level Aggregator) dan
♦ Merencanakan untuk menyediakan pelayanan IPv6 tidak lebih dari 12 bulan, atau
♦ Mempunyai ≥ 40 SLA (Site Level Aggregator) customer.
􀂉 Bootstrap
♦ Peering dengan ≥ 3 AS (Autonomous System Number) dan
♦ Merencanakan untuk menyediakan pelayanan IPv6 tidak lebih dari 12 bulan, atau
♦ Mempunyai ≥ 40 IPv4 customer, atau
♦ Mempunyai kemampuan 6bone experience.
Untuk mendapatkan allokasi IPv6 dari Asia Pacific Network Information Center (APNIC), anda
harus mengirimkan permohonan IPv6 menggunakan form http://www.apnic.net/apnic-bin/ipv6-
subtla-request.pl, untuk wilayah Indonesia anda bisa mengirimkan form permohonan IPv6 yang
juga bisa diambil dari homepage APNIC: http://www.apnic.net/apnic-bin/ipv6-subtla-request.pl,
kemudian mengirimkan form tersebut ke ip-request@apjii.or.id, tapi sebelumnya anda
mendaftarkan sebagai anggota APJII untuk mendapatkan pelayanan ini.
Saat ini telah terdapat beberapa vendor yang telah mendukung IPv6, diantaranya:
􀂙 IPv6 Ready: 3Com, Epilogue, Ericsson/Telebit, IBM, Hitachi, KAME, Nortel, Trumpet
􀂙 Beta Testing: Apple, Cisco, Compaq, HP, Linux community, Sun, Microsoft.
􀂙 Implementing: Bull, BSDI, FreeBSD, Mentat, NovelL,SGI, dan lain sebagainya.
Berdasarkan data dari 6BONE (http://www.6bone.net) saat ini telah terdapat 200 situs yang
terdapat di 39 negara yang telah bertarsipasi dalam pengembangan tentang IPv6 ini, dan terdapat
berbagai lembaga yang turut berpartisipasi mengadakan riset mengenai IPv6 ini, diantaranya
adalah: CAIRN, Canarie, CERNET, Chunghawa Telecom, DANTE, Esnet, Internet2, IPFNET,
NTT, Renater, Singren, Sprint, SURFnet, vBNS, WIDE.
IANA sebagai lembaga tertinggi untuk pembagian Internet Resource telah mengalokasikan IPv6
resource ke 3 Regional Internet Registries (RIR), dengan perincian sebagai berikut:
􀂃 APNIC : 2001:0200::/23
􀂃 ARIN : 2001:0400::/23
􀂃 RIPE NCC : 2001:0600::/23
Pada saat ini terdapat 3 Regional Internet Registries (RIR) yang telah mengalokasikan 49 allocate
IPv6 dengan perincian sebagai berikut :
􀂃 APNIC telah mengalokasikan 19 allokasi IPv6.
􀂃 RIPE NCC telah mengalokasi 21 allokasi IPv6.
􀂃 ARIN telah mengalokasikan 9 allokasi IPv6.
Untuk mendapatkan status daftar dari allokasi IPv6 oleh Regional Internet Registries anda bisa
mendapatkan informasi ini di situs 6Bone (http://www.6bone.net).

Kesimpulan & Saran
IPv4 yang merupakan pondasi dari Internet telah hampir mendekati batas akhir dari
kemampuannya, dan IPv6 yang merupakan protokol baru telah dirancang untuk dapat
menggantikan fungsi IPv4. Motivasi utama untuk mengganti IPv4 adalah karena keterbatasan dari
panjang addressnya yang hanya 32 bit saja serta tidak mampu mendukung kebutuhan akan
komunikasi yang aman, routing yang fleksibel maupun pengaturan lalu lintas data.
IPv6 yang memiliki kapasitas address raksasa (128 bit), mendukung penyusunan address secara
terstruktur, yang memungkinkan Internet terus berkembang dan menyediakan kemampuan routing
baru yang tidak terdapat pada IPv4. IPv6 memiliki tipe address anycast yang dapat digunakan
untuk pemilihan route secara efisien. Selain itu IPv6 juga dilengkapi oleh mekanisme penggunaan
address secara local yang memungkinkan terwujudnya instalasi secara Plug&Play, serta
menyediakan platform bagi cara baru pemakaian Internet, seperti dukungan terhadap aliran data
secara real-time, pemilihan provider, mobilitas host, end-to-end security, ataupun konfigurasi
otomatis.
Untuk informasi mengenai IPv6, kami sarankan anda untuk mengakses situs 6BONE
(http://www.6bone.net), pada situs ini anda bisa mendapatkan informasi mengenai status dan hasil
riset dari berbagai partisipan yang tergabung di 6BONE ini.
Selain itu anda bisa mendapatkan informasi mengenai IPv6 dengan mengunjungi situs berikut ini:
􀂾 http://www.6ren.net
􀂾 http://www.6tap.net
􀂾 http://www.ipv6.org
􀂾 http://www.ipv6forum.com
Selain itu, anda bisa mendapatkan informasi tentang IPv6 melalui RFC (Request for Comment),
sebagai berikut:
• RFC 2374, an IPv6 Aggregatable Global Unicast Address Format
• RFC 2373, IPv6 Addressing Architecture
• RFC 2460, IPv6 Specification
• RFC 2461, Neighbor Discovery for IPv6
• RFC 2462, IPv6 Stateless Address Autoconfiguration
• RFC 2463, Internet Control Message Protocol (ICMPv6) for the IPv6 Specification
• RFC 1886, DNS Extensions to support IPv6
• RFC 1887, An Architecture for IPv6 Unicast Address Allocation
• RFC 1981, Path MTU Discovery for IP version 6
• RFC 2023, IP version 6 over PPP
• RFC 2080, RIPng for IPv6
• RFC 2452, IP version 6 Management Information Base for the User Datagram Protocol
• RFC 2464, Transmission of IPv6 Packets over Ethernet Networks
• RFC 2465, Management Information Base for IP version 6: Textual Conventions and General
Group
• RFC 2466, Management Information Base for IP version 6: ICMPv6 Group
• RFC 2467, Transmission of IPv6 Packets over FDDI Networks
• RFC 2470, Transmission of IPv6 over Token Ring Networks
• RFC 2472, IP version 6 over PPP
• RFC 2473, Generic Packet Tunneling in IPv6 Specification
• RFC 2507, IP Header Compression
• RFC 2526, Reserved IPv6 Subnet Anycast Addresses
• RFC 2529, Transmission of IPv6 over IPv4 Domains without Explicit Tunnels
• RFC 2545, Use of BGP-4 Multiprotocol Extensions for IPv6 Inter-Domain Routing
• RFC 2590, Transmission of IPv6 Packets over Frame Relay
• RFC 2675, IPv6 Jumbograms
• RFC 2710, Multicast Listener Discovery (MLD) for IPv6
• RFC 2711, IPv6 Router Alert Option
• RFC 1888, OSI NSAPs and IPv6
• RFC 2292, Advanced Sockets API for IPv6
• RFC 2375, IPv6 Multicast Address Assignments
• RFC 2450, Proposed TLA and NLA Assignment Rules
• RFC 2471, IPv6 Testing Address Allocation
• RFC 2553, Basic Socket Interface Extensions for IPv6
Daftar Pustaka
􀂙 http://playground.sun.com/ipng
􀂙 http://www.6ren.net
􀂙 http://www.6tap.net
􀂙 http://www.ipv6.org
􀂙 http://www.ipv6forum.com
􀂙 http://www.apnic.net/policies.html
􀂙 http://www.apnic.net/drafts/ipv6/IPv6-FAQ.html
􀂙 http://www.apnic.net/drafts/ipv6/ipv6-policy-280599.html
􀂙 http://www.6bone.net/misc/case-for-ipv6.html
􀂙 Robert M. Hinden, IP Next Generation Overview,
http://playground.sun.com/pub/ipng/html/INET-Ipng-Paper.html

VMWare dan BackTrack

 Pertama-tama agar tidak mengganggu sistem operasi anda instal dulu VMware pada komputer anda

VMware dan cara mengistallnya.

VMware Workstation adalah sebuah perangkat lunak mesin virtual untuk arsitektur komputer x86 dan x86-64 dari VMware, sebuah bagian dari EMC Corporation. Perangkat lunak ini digunakan untuk membuat banyak x86 dan x86-64 komputer virtual dan digunakan secara simultan dengan sistem operasi yang digunakan. Setiap mesin virtual tersebut bisa menjalankan sistem operasi yang dipilih, seperti Windows, Linux, varian BSD dan lain sebagainya. Dalam arti yang sederhana, VMware workstation bisa menjalankan banyak sistem operasi secara simulatan dengan menggunakan satu fisik mesin.
Versi yang telah diluncurkan

01-11-2001 – VMware rilis Workstation 3.0.
09-04-2002 – Workstation 3.1 diluncurkan saat Microsoft Tech-Ed 2002
23-03-2003 – Workstation versi 4.0 diluncurkan.
05-04-2004 – VMware mengumumkan rilis Workstation versi 4.5.
11-04-2005 – Workstation versi 5.0 diluncurkan.
12-09-2005 – VMware pembaruan Workstation ke versi 5.5.
09-05-2007 – VMware rilis Workstation versi 6.0.
23-09-2008 – VMware rilis Workstation versi 6.5.0
21-11-2008 – VMware rilis Workstation versi 6.5.1
31-03-2009 – VMware rilis Workstation versi 6.5.2
20-08-2009 – VMware rilis Workstation versi 6.5.3
26-10-2009 – VMware rilis Workstation versi 7
29-01-2010 – VMware rilis Workstation versi 7.0.1

Setting Virtual Virtual Mesin(VMware)

a. Setting Virtual mesin di PC komputer
b. Koneksikan dengan jaringan melalui Acses Point (dalam hal ini Linksys)
c. Settinglah IP PC Komputer virtual (Misalnya: ifconfig eth0 192.168.1.2)
d. Chek kompter yang aktif beserta MAC Addressnya yang berada dalam jaringan. (Misalnya ping 192.168.1.102)

Berikut perintah-perintah yang di masukkan:

ip config/ all —->(windost, host, mac address, Ip address)

nmap – Sp 192.168.1.1 -254 –> untuk menchek host yang konek

nmap -0 192.168.1.1 -254

nmap -OS 192.168.1.1 -254

starx –> perintah untuk merubah linux dengan tampilan grafik

lalu lakukan login dengan cara: telnet_IPsendiri –> masuk (inputkan username dan password). 

Pelajari Backtrack dan gunakan sesuai kebutuhan anda ..




BackTrack 4 R2 - BackTrack merupakan distro ringan kaya fitur terutama aplikasi yang berhubungan dengan pengujian keamana sebuah sistem. Bagi para hacker,
BackTrack tentu sudah tak asing lagi. Ia merupakan sekumpulan perangkat yang dapat diandalkan untuk memenuhi kebutuhan mereka.

Versi terbaru distro yang dekat dengan Knoppix dan Slax ini adalah Backtrack 4 R2 yang dirilis pada 22 November tahun lalu. Offensive Security memaketkan BackTrack 4 R2 bersama kernel Linux 2.6.35.8, lingkungan desktop KDE 3.5, web browser Mozilla Firefox 3.0.15 dan paket aplikasi pengujian keamanan yang dapat kami sebutkan diantaranya Inguma 0.1.1, Saptyo 0.99, SET 2.0, Fast-Track 4.0, Foremost 1.5.7, Magic Rescue 1.1.5, RarCrack! 0.2 dan masih banyak lagi lainnya.

Bagi Anda yang berminat menginstal BackTrack 4 R2, silahkan ikuti panduan gambar berikut. Panduan menginstal BackTrack 4 R2 ini kami sajikan semudah mungkin dengan harapan bagi pemula yang ingin mengikuti cara instalasi BackTrack 4 R2 ini tidak mengalami kesulitan.

Persiapkan perangkat yang dibutuhkan, installer BackTrack 4 R2 dapat Anda download melalui
www.backtrack-linux.org. Bagi pemula kami sarankan untuk menginstal pada sebuah hardisk kosong, sehingga risiko kehilangan data atau file-file penting dapat dihindari jika terjadi kesalahan.

Masukkan Installer Backtrack 4 R2 ke dalam CD/DVD drive lalu restart komputer dan atur BIOS agar menggunakan media CD/DVD sebagai perangkat booting pertama.

Pada menu yang ditampilkan, silahkan pilih mode apa yang ingin Anda gunakan. Pada contoh ini kami meilih opsi kedua "Start BackTrack FrameBuffer (800x600)"...







Selanjutnya Anda akan dibawa menuju ke command prompt, ketik "startx" tanpa tanda kutip lalu tekan enter untuk menjalankan desktop mode grafis...




Jalankan instalasi dengan cara mengkik "install.sh" yang terdapat di sudut kiri atas desktop BackTrack 4 R2. Pilih tempat dimana Anda tinggal lau tekan tombol "Forward" untuk melanjutkan...



Pada pilihan keyboard setting, lanjutkan saja dengan menekan tombol "Forward". Pada halaman "Prepare disk space" plih opsi kedua "Manual" untuk menyusun partisi secara manual...






Dalam contoh ini, hardisk yang kami gunakan dideteksi sebagai /dev/sda, silahkan sesuaikan dengan hardisk yang Anda gunakan dideteksi sebagai apa (/dev/hda, /dev/hdb, /dev/hd0, /dev/hd1 atau yang lainnya). Pilih hardisk tersebut lalu tekan tombol "New partition table" jika hardisk yang digunakan masih baru atau belum pernah dipartisi sebelumnya. Jika ditampilkan jendela konfirmasi, tekan tombol "Continue" untuk melanjutkan..


.


Pilih pada "free space" lalu tekan "New partition" untuk membuat partisi "swap". Pada jendela "Create partition", pilih "Primary" pada opsi "Type for the new partition", masukkan besarnya kapisitas partisi swap yang ingin Anda gunakan pada opsi "New partition size..." dalam satuan megabytes, pada contoh ini kami memasukkan nilai 1024 (kurang lebih 1GB). Pada opsi "Use as" pilih "swap area" lalu klik tombol "OK".   


.


Pilih pada "free space" lalu tekan "New partition" untuk membuat partisi "/". Pada jendela "Create partition", pilih "Primary" pada opsi "Type for the new partition", masukkan besarnya kapisitas partisi "/" yang ingin Anda gunakan pada opsi "New partition size..." dalam satuan megabytes, pada contoh ini kami memasukkan nilai 10000 (kurang lebih 9GB). Pada opsi "Use as" pilih "ext3 jurnaling file system", pada opsi "Mount point" pilih "/" lalu klik tombol "OK"..    


.


Pilih pada "free space" lalu tekan "New partition" untuk membuat partisi "/home". Pada jendela "Create partition", pilih "Primary" pada opsi "Type for the new partition", masukkan besarnya kapisitas partisi "/home" yang ingin Anda gunakan pada opsi "New partition size..." dalam satuan megabytes, pada contoh ini kami memasukkan nilai 10446 (kurang lebih 10GB). Pada opsi "Use as" pilih "ext3 jurnaling file system", pada opsi "Mount point" pilih "/home" lalu klik tombol "OK"...

   

Semua partisi yang dibutuhkan telah siap, tekan tombol "Forward" untuk melanjutkan...


Pada halaman "Ready to install" pastikan "Boot loader" diinstal pada MBR hardisk pertama yang Anda gunakan dengan cara mengkik tombol "Advanced..", pada contoh ini kami memilih "/dev/sda" karena hardisk kami dikenali oleh BackTrack 4 R2 sebagai sda. Klik "Install" untuk melanjutkan instalasi...


Tunggunlah hingga proses instalasi diselesaikan lalu restart komputer setelah dialog konfirmasi ditampilkan...


Setelah komputer direstart, Anda akan diminta untuk login. Ketik "root" tanpa tanda kutip lalu tekan enter, saat diminta memasukkan password, ketik "toor" tanpa tanda kutip (password yang diketik tidak akan ditampilkan pada layar) lalu tekan enter...


Anda akan dibawa masuk kedalam sistem sebaga root ditandai dengan ditampilkan tulisan sepert ini

root@bt:~#

Ketik "startx" tanpa tanda kutip untuk menjalankan desktop mode grafis..


Setelah desktop KDE dijalankan, sebaiknya Anda membuta user baru. Kami tidak menyarankan Anda untuk selalu menggunakan user root saat bekerja pada sistem Linux apapun. Untuk membuat user baru pada BackTrack 4 R2, klik pada start menu KDE (ikon sebelah kiri bawah), pilih menu "System" lalu pilih "Users and Groups" untuk menampilkan jendela "Users Settings"...


Pada jendela "Users Settings" tekan tombol "Add User" untuk menambahkan user baru. Silahkan masukkan Username, Real name dan password yang ingin digunakan...


Setelah user baru dibuat, klik tombol "Close"...


Silahkan logout dari sesi saat ini lalu login kembali dengan user yang baru saja Anda buat.

Kini desktop BackTrack 4 R2 telah siap Anda gunakan..


SELAMAT MENCOBA ^ ^
.

HACKER dan CRACKER

Sejarah Hacker dan Cracker

Hacker muncul pada awal tahun 1960-an diantara para anggota organisasi mahasiswa Tech Model Railroad Club di Laboratorium Kecerdasan Artifisial Massachusetts Institute of Technology (MIT). Kelompok mahasiswa tersebut merupakan salah satu perintis perkembangan teknologi komputer dan mereka beroperasi dengan sejumlah komputer mainframe. Kata hacker pertama kali muncul dengan arti positif untuk menyebut seorang anggota yang memiliki keahlian dalam bidang komputer dan mampu membuat program komputer yang lebih baik dari yang telah dirancang bersama. Kemudian pada tahun 1983, analogi hacker semakin berkembang untuk menyebut seseorang yang memiliki obsesi untuk memahami dan menguasai sistem komputer. Pasalnya, pada tahun tersebut untuk pertama kalinya FBI menangkap kelompok kriminal komputer The 414s yang berbasis di Milwaukee AS. 414 merupakan kode area lokal mereka. Kelompok yang kemudian disebut hacker tersebut dinyatakan bersalah atas pembobolan 60 buah komputer, dari komputer milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional Los Alamos. Salah seorang dari antara pelaku tersebut mendapatkan kekebalan karena testimonialnya, sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan.

Kemudian pada perkembangan selanjutnya muncul kelompok lain yang menyebut-nyebut diri hacker, padahal bukan. Mereka ini (terutama para pria dewasa) yang mendapat kepuasan lewat membobol komputer dan mengakali telepon (phreaking). Hacker sejati menyebut orang-orang ini 'cracker' dan tidak suka bergaul dengan mereka. Hacker sejati memandang cracker sebagai orang malas, tidak
bertanggung jawab, dan tidak terlalu cerdas. Hacker sejati tidak setuju jika dikatakan bahwa dengan menerobos keamanan seseorang telah menjadi hacker.

Para hacker mengadakan pertemuan setiap setahun sekali yaitu diadakan setiap pertengahan bulan Juli di Las Vegas. Ajang pertemuan hacker terbesar di dunia tersebut dinamakan Def Con. Acara Def Con tersebut lebih kepada ajang pertukaran informasi dan teknologi yang berkaitan dengan aktivitas hacking.



Pengertian Hacker dan Cracker


1. Hacker

Hacker adalah sebutan untuk mereka yang memberikan sumbangan yang bermanfaat kepada jaringan komputer, membuat program kecil dan membagikannya dengan orang-orang di Internet. Sebagai contoh : digigumi (Grup Digital) adalah sebuah kelompok yang mengkhususkan diri bergerak dalam bidang game dan komputer. Digigumi ini menggunakan teknik teknik hexadecimal untuk mengubah teks yang terdapat di dalam game. Contohnya, game Chrono Trigger berbahasa Inggris dapat diubah menjadi bahasa Indonesia. Oleh karena itu, status Digigumi adalah hacker, namun bukan sebagai perusak. Hacker disini artinya, mencari, mempelajari dan mengubah sesuatu untuk keperluan hobi dan pengembangan dengan mengikuti legalitas yang telah ditentukan oleh developer game. Para hacker biasanya melakukan penyusupan-penyusupan dengan maksud memuaskan pengetahuan dan teknik. Rata - rata perusahaan yang bergerak di dunia jaringan global (internet) juga memiliki hacker. Tugasnya yaitu untuk menjaga jaringan dari kemungkinan perusakan pihak luar "cracker", menguji jaringan dari kemungkinan lobang yang menjadi peluang para cracker mengobrak - abrik jaringannya, sebagai contoh : perusahaan asuransi dan auditing "Price Waterhouse". Ia memiliki team hacker yang disebut dengan Tiger Team. Mereka bekerja untuk menguji sistem sekuriti client mereka.



2. Cracker

Cracker adalah sebutan untuk mereka yang masuk ke sistem orang lain dan cracker lebih bersifat destruktif, biasanya di jaringan komputer, mem-bypass password atau lisensi program komputer, secara sengaja melawan keamanan komputer, men-deface (merubah halaman muka web) milik orang lain bahkan hingga men-delete data orang lain, mencuri data dan umumnya melakukan cracking untuk keuntungan sendiri, maksud jahat, atau karena sebab lainnya karena ada tantangan. Beberapa proses pembobolan dilakukan untuk menunjukan kelemahan keamanan sistem.



Hirarki / Tingkatan Hacker

1. Elite

Ciri-ciri : mengerti sistem operasi luar dalam, sanggup mengkonfigurasi & menyambungkan jaringan secara global, melakukan pemrogramman setiap harinya, effisien & trampil, menggunakan pengetahuannya dengan tepat, tidak menghancurkan data-data, dan selalu mengikuti peraturan yang ada. Tingkat Elite ini sering disebut sebagai ‘suhu’.

2. Semi Elite

Ciri-ciri : lebih muda dari golongan elite, mempunyai kemampuan & pengetahuan luas tentang komputer, mengerti tentang sistem operasi (termasuk lubangnya), kemampuan programnya cukup untuk mengubah program eksploit.

3. Developed Kiddie

Ciri-ciri : umurnya masih muda (ABG) & masih sekolah, mereka membaca tentang metoda hacking & caranya di berbagai kesempatan, mencoba berbagai sistem sampai akhirnya berhasil & memproklamirkan kemenangan ke lainnya, umumnya masih menggunakan Grafik User Interface (GUI) & baru belajar basic dari UNIX tanpa mampu menemukan lubang kelemahan baru di sistem operasi.

4. Script Kiddie

Ciri-ciri : seperti developed kiddie dan juga seperti Lamers, mereka hanya mempunyai pengetahuan teknis networking yang sangat minimal, tidak lepas dari GUI, hacking dilakukan menggunakan trojan untuk menakuti & menyusahkan hidup sebagian pengguna Internet.

5. Lamer

Ciri-ciri : tidak mempunyai pengalaman & pengetahuan tapi ingin menjadi hacker sehingga lamer sering disebut sebagai ‘wanna-be’ hacker, penggunaan komputer mereka terutama untuk main game, IRC, tukar menukar software prirate, mencuri kartu kredit, melakukan hacking dengan menggunakan software trojan, nuke & DoS, suka menyombongkan diri melalui IRC channel, dan sebagainya. Karena banyak kekurangannya untuk mencapai elite, dalam perkembangannya mereka hanya akan sampai level developed kiddie atau script kiddie saja.

Cracker tidak mempunyai hirarki khusus karena sifatnya hanya membongkar dan merusak.



Kode Etik Hacker

1. Mampu mengakses komputer tak terbatas dan totalitas.

2. Semua informasi haruslah FREE.

3. Tidak percaya pada otoritas, artinya memperluas desentralisasi.

4. Tidak memakai identitas palsu, seperti nama samaran yang konyol, umur, posisi, dll.

5. Mampu membuat seni keindahan dalam komputer.

6. Komputer dapat mengubah hidup menjadi lebih baik.

7. Pekerjaan yang di lakukan semata-mata demi kebenaran informasi yang harus disebar luaskan.

8. Memegang teguh komitmen tidak membela dominasi ekonomi industri software tertentu.

9. Hacking adalah senjata mayoritas dalam perang melawan pelanggaran batas teknologi komputer.

10. Baik Hacking maupun Phreaking adalah satu-satunya jalan lain untuk menyebarkan informasi pada massa agar tak gagap dalam komputer.
Cracker tidak memiliki kode etik apapun.



Aturan Main Hacker

Gambaran umum aturan main yang perlu di ikuti seorang hacker seperti di jelaskan oleh Scorpio, yaitu:

· Di atas segalanya, hormati pengetahuan & kebebasan informasi.

· Memberitahukan sistem administrator akan adanya pelanggaran keamanan / lubang di keamanan yang anda lihat.

· Jangan mengambil keuntungan yang tidak fair dari hack.

· Tidak mendistribusikan & mengumpulkan software bajakan.

· Tidak pernah mengambil resiko yang bodoh – selalu mengetahui kemampuan sendiri.

· Selalu bersedia untuk secara terbuka / bebas / gratis memberitahukan & mengajarkan berbagai informasi & metoda yang diperoleh.

· Tidak pernah meng-hack sebuah sistem untuk mencuri uang.

· Tidak pernah memberikan akses ke seseorang yang akan membuat kerusakan.

· Tidak pernah secara sengaja menghapus & merusak file di komputer yang dihack.

· Hormati mesin yang di hack, dan memperlakukan dia seperti mesin sendiri.

Hacker sejati akan selalu bertindak berlandaskan kode etik dan aturan main sedang cracker tidak mempunyai kode etik ataupun aturan main karena cracker sifatnya merusak.

Langkah hacking system:

1. Foot printing

yaitu mencari rincian informasi terhadap sistem untuk dijadikan sasran, mencakup pencarian informasi dengan searching engine, who is, dan DNS zone transfer

2. Scanning

terhadap sasaran tertentu dicari pintu masuk yang paling mungkin, digunakan ping sweep dan port scan.

3. Enumeration

Telaah intersif terhadap sasaran yang mencari user account, network resources dan share dan aplikasi untuk mendapatkan mana yang proteksinya lemah.

4.Gaining Acces

Mendapatkan data lebih banyak lagi untuk mulai mencoba mengakses sasaran.

5. Escalating privilege

Bila baru mendapatkan user password ditahap sebelumnya. Ditahap ini diusahakan mendapatkan privilese admin jaringan dengan password cracking atau exploit sejenis getAdmin, schole atau ls message

6. Pilfering

7. Covering tracks

8. Creating Back Doors

9. Denial of Service 


Perbedaan Hacker dan Cracker
a. Hacker

1.Mempunyai kemampuan menganalisa kelemahan suatu sistem atau situs. Sebagai contoh : jika seorang hacker mencoba menguji situs Yahoo! dipastikan isi situs tersebut tak akan berantakan dan mengganggu yang lain. Biasanya hacker melaporkan kejadian ini untuk diperbaiki menjadi sempurna.

2.Hacker mempunyai etika serta kreatif dalam merancang suatu program yang berguna bagi siapa saja.

3. Seorang Hacker tidak pelit membagi ilmunya kepada orang-orang yang serius atas nama ilmu pengetahuan dan kebaikan.

b. Cracker

1. Mampu membuat suatu program bagi kepentingan dirinya sendiri dan bersifat destruktif atau merusak dan menjadikannya suatu keuntungan. Sebagia contoh : Virus, Pencurian Kartu Kredit, Kode Warez, Pembobolan Rekening Bank, Pencurian Password E-mail/Web Server.

2. Bisa berdiri sendiri atau berkelompok dalam bertindak.

3. Mempunyai situs atau cenel dalam IRC yang tersembunyi, hanya orang-orang tertentu yang bisa mengaksesnya.

4. Mempunyai IP yang tidak bisa dilacak.

5. Kasus yang paling sering ialah Carding yaitu Pencurian Kartu Kredit, kemudian pembobolan situs dan mengubah segala isinya menjadi berantakan. Sebagai contoh : Yahoo! pernah mengalami kejadian seperti ini sehingga tidak bisa diakses dalam waktu yang lama, kasus clickBCA.com yang paling hangat dibicarakan tahun 2001 lalu.



Dua Jenis Kegiatan Hacking

1. Social Hacking, yang perlu diketahui : informasi tentang system apa yang dipergunakan oleh server, siapa pemilik server, siapa Admin yang mengelola server, koneksi yang dipergunakan jenis apa lalu bagaimana server itu tersambung internet, mempergunakan koneksi siapa lalu informasi apa saja yang disediakan oleh server tersebut, apakah server tersebut juga tersambung dengan LAN di sebuah organisasi dan informasi lainnya

2. Technical Hacking, merupakan tindakan teknis untuk melakukan penyusupan ke dalam system, baik dengan alat bantu (tool) atau dengan mempergunakan fasilitas system itu sendiri yang dipergunakan untuk menyerang kelemahan (lubang keamanan) yang terdapat dalam system atau service. Inti dari kegiatan ini adalah mendapatkan akses penuh kedalam system dengan cara apapun dan bagaimana pun.



Contoh Kasus Hacker

1. Pada tahun 1983, pertama kalinya FBI menangkap kelompok kriminal komputer The 414s(414 merupakan kode area lokal mereka) yang berbasis di Milwaukee AS. Kelompok yang kemudian disebut hacker tersebut melakukan pembobolan 60 buah komputer, dari komputer milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional Los Alamos. Salah seorang dari antara pelaku tersebut mendapatkan kekebalan karena testimonialnya, sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan.

2. Digigumi (Grup Digital) adalah sebuah kelompok yang mengkhususkan diri bergerak dalam bidang game dan komputer dengan menggunakan teknik teknik hexadecimal untuk mengubah teks yang terdapat di dalam game. Contohnya : game Chrono Trigger berbahasa Inggris dapat diubah menjadi bahasa Indonesia. Oleh karena itu, status Digigumi adalah hacker, namun bukan sebagai perusak.

3. Pada hari Sabtu, 17 April 2004, Dani Firmansyah, konsultan Teknologi Informasi (TI) PT Danareksa di Jakarta berhasil membobol situs milik Komisi Pemilihan Umum (KPU) di http://tnp.kpu.go.id dan mengubah nama-nama partai di dalamnya menjadi nama-nama "unik", seperti Partai Kolor Ijo, Partai Mbah Jambon, Partai Jambu, dan lain sebagainya. Dani menggunakan teknik SQL Injection(pada dasarnya teknik tersebut adalah dengan cara mengetikkan string atau perintah tertentu di address bar browser) untuk menjebol situs KPU. Kemudian Dani tertangkap pada hari Kamis, 22 April 2004.



Akibat yang Ditimbulakan oleh Hacker dan Cracker

Hacker : membuat teknologi internet semakin maju karena hacker menggunakan keahliannya dalam hal komputer untuk melihat, menemukan dan memperbaiki kelemahan sistem keamanan dalam sebuah sistem komputer ataupun dalam sebuah software, membuat gairah bekerja seorang administrator kembali hidup karena hacker membantu administrator untuk memperkuat jaringan mereka.

Cracker : merusak dan melumpuhkan keseluruhan sistem komputer, sehingga data-data pengguna jaringan rusak, hilang, ataupun berubah.



Kesimpulan

Para hacker menggunakan keahliannya dalam hal komputer untuk melihat, menemukan dan memperbaiki kelemahan sistem keamanan dalam sebuah sistem komputer ataupun dalam sebuah software. Oleh karena itu, berkat para hacker-lah Internet ada dan dapat kita nikmati seperti sekarang ini, bahkan terus di perbaiki untuk menjadi sistem yang lebih baik lagi. Maka hacker dapat disebut sebagai pahlawan jaringan sedang cracker dapat disebut sebagai penjahat jaringan karena melakukan melakukan penyusupan dengan maksud menguntungkan dirinya secara personallity dengan maksud merugikan orang lain. Hacker sering disebut hacker putih (yang merupakan hacker sejati yang sifatnya membangun) dan hacker hitam (cracker yang sifatnya membongkar dan merusak)

just info, sorry kl repost

SSL (SECURE SOCKET LAYER)

Secure Socket Layer (SSL) dan Transport Layer Security (TLS), merupakan kelanjutan dari protokolkriptografi yang menyediakan komunikasi yang aman di Internet.
Protokol ini menyediakan authentikasi akhir dan privasi komunikasi di Internet menggunakan cryptography. Dalam penggunaan umumnya, hanya server yang diauthentikasi (dalam hal ini, memiliki identitas yang jelas) selama dari sisi client tetap tidak terauthentikasi. Authentikasi dari kedua sisi (mutual authentikasi) memerlukan penyebaran PKI pada client-nya. Protocol ini mengizinkan aplikasi dari client atau server untuk berkomunikasi dengan didesain untuk mencegah eavesdropping, [[tampering]] dan message forgery.
Baik TLS dan SSL melibatkan beberapa langkah dasar:
Protocol SSL dan TLS berjalan pada layer dibawah application protocol seperti HTTP, SMTP and NNTP dan di atas layer TCP transport protocol, yang juga merupakan bagian dari TCP/IP protocol. Selama SSL dan TLS dapat menambahkan keamanan ke protocol apa saja yang menggunakan TCP, keduanya terdapat paling sering pada metode akses HTTPS. HTTPS menyediakan keamanan web-pages untuk aplikasi seperti pada Electronic commerce. Protocol SSL dan TLS menggunakan cryptography public-key dan sertifikat publik key untuk memastikan identitas dari pihak yang dimaksud. Sejalan dengan peningkatan jumlah client dan server yang dapat mendukung TLS atau SSL alami, dan beberapa masih belum mendukung. Dalam hal ini, pengguna dari server atau client dapat menggunakan produk standalone-SSL seperti halnya Stunnel untuk menyediakan enkripsi SSL. 

Sejarah dan pengembangan: Dikembangkan oleh Netscape, SSL versi 3.0 dirilis pada tahun 1996, yang pada akhirnya menjadi dasar pengembangan Transport Layer Security, sebagai protocol standart IETF. Definisi awal dari TLS muncul pada RFC,2246 : “The TLS Protocol Version 1.0″. Visa, MaterCard, American Express dan banyak lagi institusi finansial terkemuka yang memanfaatkan TLS untuk dukungan commerce melalui internet. Seprti halnya SSL, protocol TLS beroperasi dalam tata-cara modular. TLS didesain untuk berkembang, dengan mendukung kemampuan meningkat dan kembali ke kondisi semula dan negosiasi antar ujung.

MD - 5

Dalam kriptografi, MD5 (Message-Digest algortihm 5) ialah fungsi hash kriptografik yang digunakan secara luas dengan hash value 128-bit. Pada standart Internet (RFC 1321), MD5 telah dimanfaatkan secara bermacam-macam pada aplikasi keamanan, dan MD5 juga umum digunakan untuk melakukan pengujian integritas sebuah file.
MD5 di desain oleh Ronald Rivest pada tahun 1991 untuk menggantikan hash function sebelumnya, MD4. Pada tahun 1996, sebuah kecacatan ditemukan dalam desainnya, walau bukan kelemahan fatal, pengguna kriptografi mulai menganjurkan menggunakan algoritma lain, seperti SHA-1 (klaim terbaru menyatakan bahwa SHA-1 juga cacat). Pada tahun 2004, kecacatan-kecacatan yang lebih serius ditemukan menyebabkan penggunaan algoritma tersebut dalam tujuan untuk keamanan jadi makin dipertanyakan.

Sejarah dan kriptoanalisis

MD5 adalah salah satu dari serangkaian algortima message digest yang didesain oleh Profesor Ronald RivestMIT (Rivest, 1994). Saat kerja analitik menunjukkan bahwa pendahulu MD5 — MD4 — mulai tidak aman, MD5 kemudian didesain pada tahun 1991 sebagai pengganti dari MD4 (kelemahan MD4 ditemukan oleh Hans Dobbertin). dari
Pada tahun 1993, den Boer dan Bosselaers memberikan awal, bahkan terbatas, hasil dari penemuan pseudo-collision dari fungsi kompresi MD5. Dua vektor inisialisasi berbeda I dan J dengan beda 4-bit di antara keduanya.
MD5compress(I,X) = MD5compress(J,X)
Pada tahun 1996 Dobbertin mengumumkan sebuah kerusakan pada fungsi kompresi MD5. Dikarenakan hal ini bukanlah serangan terhadap fungsi hash MD5 sepenuhnya, hal ini menyebabkan para pengguna kriptografi menganjurkan pengganti seperti WHIRLPOOL, SHA-1 atau RIPEMD-160.
Ukuran dari hash — 128-bit — cukup kecil untuk terjadinya serangan brute force birthday attack. MD5CRK adalah proyek distribusi mulai Maret 2004 dengan tujuan untuk menunjukka kelemahan dari MD5 dengan menemukan kerusakan kompresi menggunakan brute force attack.
Bagaimanapun juga, MD5CRK berhenti pada tanggal 17 Agustus 2004, saat kerusakan ''hash'' pada MD5 diumumkan oleh Xiaoyun Wang, Dengguo Feng, Xuejia Lai dan Hongbo Yu [1][2]. Serangan analitik mereka dikabarkan hanya memerlukan satu jam dengan menggunakan IBM P690 cluster.
Pada tanggal 1 Maret 2005, Arjen Lenstra, Xiaoyun Wang, and Benne de Weger mendemontrasikan[3]X.509 dengan public key yang berbeda dan hash MD5 yang sama, hasil dari demontrasi menunjukkan adanya kerusakan. Konstruksi tersebut melibatkan private key untuk kedua public key tersebut. Dan beberapa hari setelahnya, Vlastimil Klima menjabarkan[4] dan mengembangkan algortima, mampu membuat kerusakan Md5 dalam beberapa jam dengan menggunakan sebuah komputer notebook. Hal ini menyebabkan MD5 tidak bebas dari kerusakan. kunstruksi dari dua buah sertifikat
Dikarenakan MD5 hanya menggunakan satu langkah pada data, jika dua buah awalan dengan hash yang sama dapat dibangun, sebuah akhiran yang umum dapat ditambahkan pada keduanya untuk membuat kerusakan lebih masuk akal. Dan dikarenakan teknik penemuan kerusakan mengijinkan pendahuluan kondisi hash menjadi arbitari tertentu, sebuah kerusakan dapat ditemukan dengan awalan apapun. Proses tersebut memerlukan pembangkitan dua buah file perusak sebagai file templat, dengan menggunakan blok 128-byte dari tatanan data pada 64-byte batasan, file-file tersebut dapat mengubah dengan bebas dengan menggunakan algoritma penemuan kerusakan.

Saat ini dapat diketahui, dengan beberapa jam kerja, bagaimana proses pembangkitan kerusakan MD5. Yaitu dengan membangkitkan dua byte string dengan hash yang sama. Dikarenakan terdapat bilangan yang terbatas pada keluaran MD5 (2128), tetapi terdapat bilangan yang tak terbatas sebagai masukannya, hal ini harus dipahami sebelum kerusakan dapat ditimbulkan, tapi hal ini telah diyakini benar bahwa menemukannya adalah hal yang sulit.

Sebagai hasilnya bahwa hash MD5 dari informasi tertentu tidak dapat lagi mengenalinya secara berbeda. Jika ditunjukkan informasi dari sebuah public key, hash MD5 tidak mengenalinya secata berbeda jika terdapat public key selanjutnya yang mempunyai hash MD5 yang sama.
Bagaimanapun juga, penyerangan tersebut memerlukan kemampuan untuk memilih kedua pesan kerusakan. Kedua pesan tersebut tidak dengan mudah untuk memberikan serangan preimage, menemukan pesan dengan hash MD5 yang sudah ditentukan, ataupun serangan preimage kedua, menemukan pesan dengan hash MD5 yang sama sebagai pesan yang diinginkan.
Hash MD5 lama, yang dibuat sebelum serangan-serangan tersebut diungkap, masih dinilai aman untuk saat ini. Khususnya pada digital signature lama masih dianggap layak pakai. Seorang user boleh saja tidak ingin membangkitkan atau mempercayai signature baru menggunakan MD5 jika masih ada kemungkinan kecil pada teks (kerusakan dilakukan dengan melibatkan pelompatan beberapa bit pada bagian 128-byte pada masukan hash) akan memberikan perubahan yang berarti.
Penjaminan ini berdasar pada posisi saat ini dari kriptoanalisis. Situasi bisa saja berubah secara tiba-tiba, tetapi menemukan kerusakan dengan beberapa data yang belum-ada adalah permasalahan yang lebih susah lagi, dan akan selalu butuh waktu untuk terjadinya sebuah transisi.

Pengujian Integritas

Ringkasan MD5 digunakan secara luas dalam dunia perangkat lunak untuk menyediakan semacam jaminan bahwa file yang diambil (download) belum terdapat perubahan. Seorang user dapat membandingkan MD5 sum yang dipublikasikan dengan checksum dari file yang diambil. Dengan asumsi bahwa checksum yang dipublikasikan dapat dipercaya akan keasliannya, seorang user dapat secara yakin bahwa dile tersebut adalah file yang sama dengan file yang dirilis oleh para developer, jaminan perlindungan dari Trojan Horse dan virus komputer yang ditambahkan pada perangkat lunak. Bagaimanapun juga, seringkali kasus yangterjadi bahwa checksum yang dipublikasikan tidak dapat dipercaya (sebagai contoh, checksum didapat dari channel atau lokasi yang sama dengan tempat mengambil file), dalam hal ini MD5 hanya mampu melakukan error-checking. MD5 akan mengenali file yang didownload tidak sempurna, cacat atau tidak lengkap.

Algoritma

Gambar 1. Satu operasi MD5 — MD5 terdiri atas 64 operasi, dikelompokkan dalam empat putaran dari 16 operasi. F adalah fungsi nonlinear; satu fungsi digunakan pada tiap-tiap putaran. MiKi menunjukkan konstanta 32-bit, berbeda untuk tiap-tiap operasi. menujukkan blok 32-bit dari masukan pesan, dan
geser kiri s menunjukkan perputaran bit kiri oleh s; s bervariasi untuk tiap-tiap operasi. tambahan menunjukan tambahan modulo 232. MD5 memproses variasi panjang pesan kedalam keluaran 128-bit dengan panjang yang tetap. Pesan masukan dipecah menjadi dua gumpalan blok 512-bit; Pesan ditata sehingga panjang pesan dapat dibagi 512. Penataan bekerja sebagai berikut: bit tunggal pertama, 1, diletakkan pada akhir pedan. Proses ini diikuti dengan serangkaian nol (0) yang diperlukan agar panjang pesan lebih dari 64-bit dan kurang dari kelipatan 512. Bit-bit sisa diisi dengan 64-bit integer untuk menunjukkan panjang pesan yang asli. Sebuah pesan selalu ditata setidaknya dengan 1-bit tunggal, seperti jika panjang pesan adalah kelipatan 512 dikurangi 64-bit untuk informasi panjang (panjang mod(512) = 448), sebuah blok baru dari 512-bit ditambahkan dengan 1-bit diikuti dengan 447 bit-bit nol (0) diikuti dengan panjang 64-bit.
Algoritma MD5 yang utama beroperasi pada kondisi 128-bit, dibagi menjadi empat word 32-bit, menunjukkan A, B, C dan D. Operasi tersebut di inisialisasi dijaga untuk tetap konstan. Algoritma utama kemudian beroperasi pada masing-masing blok pesan 512-bit, masing-masing blok melakukan pengubahan terhadap kondisi.Pemrosesan blok pesan terdiri atas empat tahap, batasan putaran; tiap putasan membuat 16 operasi serupa berdasar pada fungsi non-linear F, tambahan modular, dan rotasi ke kiri. Gambar satu mengilustrasikan satu operasi dalam putaran. Ada empat macam kemungkinan fungsi F, berbeda dari yang digunakan pada tiap-tiap putaran:
F(X,Y,Z) = (X\wedge{Y}) \vee (\neg{X} \wedge{Z})
G(X,Y,Z) = (X\wedge{Z}) \vee (Y \wedge \neg{Z})
H(X,Y,Z) = X \oplus Y \oplus Z
I(X,Y,Z) = Y \oplus (X \vee \neg{Z})
\oplus, \wedge, \vee, \neg menunjukkan operasi logikan XOR, AND, OR dan NOT.

Pseudocode

Pseudocode pada algoritma MD5 adalah sebagai berikut.

//Catatan: Seluruh variable pada unsigned integer 32-bit dan dan wrap modulo 2^32 saat melakukan perhitungan

//Mendefinisikan r sebagai berikut
var int[64] r, k
r[ 0..15] := {7, 12, 17, 22,  7, 12, 17, 22,  7, 12, 17, 22,  7, 12, 17, 22}
r[16..31] := {5,  9, 14, 20,  5,  9, 14, 20,  5,  9, 14, 20,  5,  9, 14, 20}
r[32..47] := {4, 11, 16, 23,  4, 11, 16, 23,  4, 11, 16, 23,  4, 11, 16, 23}
r[48..63] := {6, 10, 15, 21,  6, 10, 15, 21,  6, 10, 15, 21,  6, 10, 15, 21}

//Menggunakan bagian fraksional biner dari integral sinus sebagai konstanta:
for i from 0 to 63
    k[i] := floor(abs(sin(i + 1)) × 2^32)

//Inisialisasi variabel:
var int h0 := 0x67452301
var int h1 := 0xEFCDAB89
var int h2 := 0x98BADCFE
var int h3 := 0x10325476

//Pemrosesan awal:
append "1" bit to message
append "0" bits until message length in bits ≡ 448 (mod 512)
append bit length of message as 64-bit little-endian integer to message

//Pengolahan pesan paada kondisi gumpalan 512-bit:
for each 512-bit chunk of message
    break chunk into sixteen 32-bit little-endian words w(i), 0 ≤ i ≤ 15

    //Inisialisasi nilai hash pada gumpalan ini:
    var int a := h0
    var int b := h1
    var int c := h2
    var int d := h3

    //Kalang utama:
    for i from 0 to 63
        if 0 ≤ i ≤ 15 then
            f := (b and c) or ((not b) and d)
            g := i
        else if 16 ≤ i ≤ 31
            f := (d and b) or ((not d) and c)
            g := (5×i + 1) mod 16
        else if 32 ≤ i ≤ 47
            f := b xor c xor d
            g := (3×i + 5) mod 16
        else if 48 ≤ i ≤ 63
            f := c xor (b or (not d))
            g := (7×i) mod 16
 
        temp := d
        d := c
        c := b
        b := ((a + f + k(i) + w(g)) leftrotate r(i)) + b
        a := temp

    //Tambahkan hash dari gumpalan sebagai hasil:
    h0 := h0 + a
    h1 := h1 + b 
    h2 := h2 + c
    h3 := h3 + d

var int digest := h0 append h1 append h2 append h3 //(diwujudkan dalam little-endian)
Catatan: Meskipun rumusan dari yang tertera pada RFC 1321, berikut ini sering digunakan untuk meningkatkan efisiensi:
(0  ≤ i ≤ 15): f := d xor (b and (c xor d))
(16 ≤ i ≤ 31): f := c xor (d and (b xor c))

Hash-hash MD5

Hash-hash MD5 sepanjang 128-bit (16-byte), yang dikenal juga sebagai ringkasan pesan, secara tipikal ditampilkan dalam bilangan heksadesimal 32-digit. Berikut ini merupakan contoh pesan ASCII sepanjang 43-byte sebagai masukan dan hash MD5 terkait:
MD5("The quick brown fox jumps over the lazy dog") = 9e107d9d372bb6826bd81d3542a419d6
Bahkan perubahan yang kecil pada pesan akan (dengan probabilitas lebih) menghasilkan hash yang benar-benar berbeda, misalnya pada kata "dog", huruf d diganti menjadi c:
MD5("The quick brown fox jumps over the lazy cog") = 1055d3e698d289f2af8663725127bd4b
Hash dari panjang-nol ialah:
MD5("") = d41d8cd98f00b204e9800998ecf8427e

Lihat pula

Informasi MD5