Jumat, 21 Oktober 2016

VOIP Infrastruktur Kelebihan Dan Kekurangan

Pengertian VOIP
Pengertin VOIP Adalah kepanjangan dari Voice Over Internet Protocol adalah komunikasi suara yang menggunakan saluran internet. Telepon VOIP adalahtelepon yang menggunakan jalur internet, jadi tidak menggunakan jalur kabel seperti biasanya. Dulu dimana telepon kabel masih mendominasi, VoIP masih belum seperti sekarang, masih dilakukan dengan menyambungkan pesawat telepon ke internet (computer). Cara seperti ini diterapkan oleh perusahaan komunikasi VONAGE dan AT&T, yaitu dengan menggunakan alat  ATA (Analog Telephone Adaptor). Tapi sekarang banyak gadget yang dapat digunakan untuk berkomunikasi melaui internet.  Contoh VoIP yang mudah kita temui sekarang adalah Skype, Line, WhatsApp, dll. Kelancarannya sangat tergantung dari kelancaran internet atau bandwidth yang digunakan. Semakin besar bandwidthnya maka semakin bagus dan semakin jernih.
Sebenarnya VOIP adalah teknologi yang sudah lama dan bukan teknologi baru. Prisip kerjanya adalah mengubah gelombang suara menjadi gelombang data agar dapat dilewatkan melalui sambungan internet. Pada VoIP suara akan dikompres menjadi ukuran 13,3 kilo byte dimana pada GSM suaranya dikodekan dengan 64 kilo byte. Dan suara yang sudah dikompres ini sudah sering kita dengar melalui ponsel.

Keunggulan dari VoIP:
1. Biaya yang murah karena penekanan utama dari VoIP adalah biaya. Dengan dua lokasi yang terhubung oleh internet sehingga biaya percakapan menjadi sangat rendah. Biaya lebih rendah untuk sambungan jarak jauh.
2. Memanfaatkan infrastruktur jaringan data yang sudah ada untuk suara. Berguna jika perusahaan sudah mempunyai jaringan. Jika memungkinkan jaringan yang ada bisa dibangun jaringan VoIP dengan mudah. Tidak diperlukan tambahan biaya bulanan untuk penambahan komunikasi suara.
3. Penggunaan bandwidth yang lebih kecil daripada telepon biasa. Dengan majunya technologi penggunaan bandwidth untuk voice sekarang ini menjadi sangat kecil. Tehnik pemampatan data memungkinkan suara hanya membutuhkan sekitar 8kbps bandwidth.
4. Memungkinkan digabung dengan jaringan telepon lokal yang sudah ada. Dengan adanya gateway bentuk jaringan VoIP bisa disambungkan dengan PABX yang ada dikantor. Komunikasi antar kantor bisa menggunakan pesawat telepon biasa.
5. Berbagai bentuk jaringan VoIP bisa digabungkan menjadi jaringan yang besar. Contoh di Indonesia adalah VoIP Gaharu Sejahtera.
6. Variasi penggunaan peralatan yang ada, misal dari PC sambung ke telephone biasa, IP phone handset.


Kelemahan dari VoIP :
1. Kualitas suara tidak sejernih Telkom. Merupakan efek dari kompresi suara dengan bandwidth kecil maka akan ada penurunan kualitas suara dibandingkan jaringan PSTN konvensional. Namun jika koneksi internet yang digunakan adalah koneksi internet pita-lebar / broadband seperti Telkom Speedy, maka kualitas suara akan jernih - bahkan lebih jernih dari sambungan Telkom dan tidak terputus-putus.
2.  Ada jeda dalam berkomunikasi. Proses perubahan data menjadi suara, jeda jaringan, membuat adanya jeda dalam komunikasi dengan menggunakan VoIP. Kecuali jika menggunakan koneksi Broadband (lihat di poin atas).
3. Regulasi dari pemerintah RI membatasi penggunaan untuk disambung ke jaringan milik Telkom.
4. Jika belum terhubung secara 24 jam ke internet perlu janji untuk saling berhubungan.
5. Jika memakai internet dan komputer dibelakang NAT (Network Address Translation), maka konfigurasi khusus untuk membuat VoIP tersebut berjalan.
6. Tidak pernah ada jaminan kualitas jika VoIP melewati internet.
7. Peralatan relatif mahal. Peralatan VoIP yang menghubungkan antara VoIP dengan PABX (IP telephony gateway) relatif berharga mahal. Diharapkan dengan makin populernya VoIP ini maka harga peralatan tersebut juga mulai turun harganya.
8. Berpotensi menyebabkan jaringan terhambat/Stuck. Jika pemakaian VoIP semakin banyak, maka ada potensi jaringan data yang ada menjadi penuh jika tidak diatur dengan baik. Pengaturan bandwidth adalah perlu agar jaringan di perusahaan tidak menjadi jenuh akibat pemakaian VoIP.
9. Penggabungan jaringan tanpa dikoordinasi dengan baik akan menimbulkan kekacauan dalam sistem penomoran. 


Nama   : Hendri/13142135/IF7AI
Dosen   : Suryayusra,.S.M.Kom
Program studi  : Teknik Informatika/Ilmu Komputer/Binadarma Palembang

Rabu, 19 Oktober 2016

Toturial FTK Imager
  •        Pilih image.


  • .       Pilih physical lalu klik next;


  • .       Pilih flasdisk, lalu klik finish







  • .       Pilih (add)


  • .       Pilih raw (add) lalu klik next.


  • .       next


  • .       Pilih browser pilih flasdisk lalu klik finish.




  • .       Klik start



  • .       Proses, mohon menunggu dengan sabar.


  •  finish



Selesai.

Nama       : Hendri/13142135/IF7BI
Dosen       : Suryayusra,.S.M.Kom
Program studi : Teknik Informatika/Ilmu Komputer/Binadarma Palembang
website :http://hendribinadarma.blogspot.co.id/

5. Triage Fornsec Mengunakan Helix

  •        Disini saya akan meberikan sedikit ilmu tentang tutorial cara menggunakan salah satu tools forensik yaitu Helix2008R1 sebagai berikut :
  •              Download terlebih dahulu program helix2008R1 ini versi terbaru dengan format ISO jadi extrack dahulu dalwinrar
  •                    langkah2   untuk instal helix.silakan lihat gambar dibawah ini         


  1. Klik helix dan akan tampil konnfirmasi “YES OR NO” pilih YES 
  2. Pilih Accept selanjutnya akan tampil seperti ini

  •        Dan sekarang kita sudah bisa menggunakan tool yang  terdapat pada helix satu                           persatu.......saya akan menjelaskan satu persatu toolnya
  •       Tool preview system informasi maksudnya tool yang menampilkan informasi laptop/pc yang kita gunakan dan system yang sedang berjalan. Lihat gambar.
      4. Kita lanjut tool ke 2 yaitu live acquire berfungsi memberikan informasi penyimpaan gambar
      5. Pageke ke 2  klik imager
      6.   Klik file lalu pilih add evidence devices/add all attahed device
      7.Tool winndows forensic toolchestC(WFT)
         Cara kerjanya klik YES/OK prinsip kerjanya adalah seperti menjawab pertanyaan dari                          command prompt saya coba tampilkan sedikit pertanyaan
         Disini kita tentukan foldernya – lalu buat YES aja terus entar di minta  case-name (isi sesuai                keinginan.
      8.Kita lanjutke tool incident respons
      9. Oke kita lanjut untuk coba jalankan tool2 satu persatu
          Tool First Reseponder Utility(FRU) cara kerjanya sama lihat gambar
          Klik2x akan tampil ip address
      10. Tool incident collection report (RCR2) cara proses kerjanya
             Klik 2x 
      11. Lalu pilih file –priview disk untuk melihat disk dan close disk menutup disk .exit keluar
            Hasil.
      12. Tools start a NetCat Listener cara kerja seperti gambar
      13. klick ok
      14. Tool berikutnya brwoser contents berfungsi melihat isi dari seluruh komputer/labtop kalian                 saya ambil simple data C dan D
      15. klick ok
      16. Setelah kita tentukan folder klik OK setelah itu ada konfirmasi pilih “YES” setelah kita                       masukan ukuran nya saya ambil simpile
      17.  Setelah pilih “OK” terus akan tampilan “YES”NO” klik “YES” dan tampil seperti ini
             Page 2 Pada page 2 ini kita melihat hast no dari file ..caranya klik file berupa image lalu klik                hash
      18.  Setelah itu akan dimintak password isi sesuai kebutuhan setelah diisi running Cuma sebatas                itu saja cara kerjanya
      19. Tool selanjutnya putty ssh
            Cara kerja hampir sama klik2x-pilih YES dan tampil
      20.  Pertama klik2x winAudit pilih YES lalu start untuk memulai
             Dan mulai proses 
      21. Tool mesengger passwoard ini berfunngsi seandainya kita login /orang lain login. Sama sepert             tool diatas  cara kerja dengan klik pilih OK/YES
      22. Tool  selanjutnya USB Divew sama seperti tool sebelumnya klik – pilih YES/OK akan tampil             seluruh usb yang kita colokan laptop/pc
       23. Untuk mempratekannya lihat tulisan “Load folder.” Untuk  menghapus clear.Eniarge untuk                  membuang seluruh photo.decerase untuk melihat foto yang telah keluar
       selesai.

Nama     : Hendri/13142135/IF7BI
Dosen     : suryayusra,.S.M.Kom
Program Studi : Teknik Informatika/Ilmu Komputer/Binadarma
website              : http://hendribinadarma.blogspot.co.id







.


4. Akuisisi Digital Foresec

A. Akuisisi

  • Pada tahap ini barang bukti elektronik diambil hard disk atau tempat penyimpanan data/storage.

B. forensic Imaging

  • Istilah imaging adalah menggandakan barang bukti berupa storage digital secara physical (sektor per sektor atau bit stream copy) sehingga barang bukti sama persis secara physical.
  • Tujuan agar kedua data identik dan hasil imaging bersifat forensik. Hasil hashing dapat dipergunakan sebagai kekuatan hukum.
C. Kesamaan Data

  • Untuk menjamin derajat kesamaan data maka setelah melakukan imaging data harus menghasilkan hashing yang diterapkan pada keduanya.
D. Identik Hashing dan Pengulangan

  • Jika kedua belah hashing berbeda, maka harus dilakukan imaging ulang sampai mendapatkan nilai yang sama.
E. Pencarian Data Text
  Dapat menggunakan 2 tools tambahan untuk melakukan analisis:


1.Win Hex


2.Forensic Toolkit (FTK)


Nama        : Hendri / 13142135/IF7BI
dosen        : suryayusra,.S.M.Kom
Program Study     : Teknik Informatika/Ilmu Komputer/BinaDarma Palembang
website   : www. hendri.mn@gmail.com


3. Anti Digital Forensec

A. Definisi
  • Anti forensik merupakan  suatu metode untuk membuat Pelaku  forensics investigator  kesulitan dalam  melaksanakan tugasnya.
B. Tujuan
  • Prosedur Anti Forensik akan menyerang kehandalan bukti digital, jika serangan ini berhasil tentunya bukti digital akan dipertanyakan, dan tidak berharga di pengadilan hukum.
C. Ilmu Anti Forensik
  • Anti Forensik adalah ilmu Kontra Investigasi. Anti Forensik lebih fokus pada bagaimana supaya investigasi  terhambat bahkan sedapat mungkin  kalau mungkin menjadi tidak mungkin dilakukan.
 D. Legal dan Sah
  • Ini adalah ilmu kontra investigasi, ilmu penghambat pelacakan jejak, ilmu menyembunyikan data rahasia. Anti Forensik berfokus untuk mengatasi investigasi Komputer Forensik. Anti Forensik merupakan bidang teknologi informasi yang legal dan dalam banyak hal justru membantu meningkatkan keamanan data, menjaga privasi, dan sebagainya. Tindakan semacam Secure Delete, Enkripsi, Steganografi, dan sejenisnya adalah tindakan yang sah-sah saja dan justru membantu pengamanan data dan privasi Anda.
  E. Teknik 1
  • Unrecoverable Dellete: Beberapa file atau data yang telah kita hapus dari Drive, Memory Card atau Flash Disk dapat dikembalikan menggunakan tool recovery data, misalnya: GetDataBack, Recuva, dsb. Maka bisa jadi ada kemungkinan beberapa data rahasia yang telah terhapus dapat dibaca oleh orang lain. Untuk mengantisipasinya kita dapat menggunakan tool file deleter, atau file shreder, dengan begitu data yang telah kita hapus tidak akan dapat di recovery lagi. Kita bisa cari aplikasi seperti itu lewat internet.
   F. Teknik 2
  • Penyembunyian File: Menyembunyikan data rahasia, mungkin salah satu solusi yang dapat kita lakukan. Ada beberapa program yang dapat kita gunakan untuk melakukannya, seperti Folder Lock, Hide My Folder, dll.
   G. Teknik 3
  • Hash Collision: Hash adalah suatu  identitas file yang “berbentukalgoritma. Nah, dengan hash ini ahli forensik menggunakannya sebagai integritas suatu file, dengan begitu ahli forensik dapat membandingkan suatu file adalah asli atau telah di-edit. Ada beberapa program untuk memodifikasi hash, seperti hex editor, Reshacker, eXpress Timestamp Toucher, dsb

    H. Teknik 4
  • Anonymous Internet user: Ada banyak cara untuk menyembunyikan jejak kita di internet, mulai dari yang paling sederhana seperti penghapusan history, penggunaan TOR sebagai bounce, menggunakan IP anonymous antar, hingga menggunakan Virtual Machine Ware pada saat mengeksekusi browser.
     I. Teknik 5
  • Memory Usage: Jumlah pemakaian memory juga akan dioprek oleh ahli forensik untuk menganalisa proses apa saja yang sedang berjalan, penggunaan aplikasi seperti Task Manager, Process Explorer, dll dapat digunakan untuk menganalisanya.
     J. Teknik 6
  • Registry: Di lokasi ini juga akan jadi target operasi ahli forensik untuk mengungkap proses startups, services, dan konfigurasi lain.
      K. Teknik 7
  • Log Events: Pada event viewer tersimpan sejarah penggunaan aplikasi atau aktivitas system, penghapusan log event dapat sedikit menghilangkan jejak. Di dalam event pada antivirus juga tersimpan beberapa aktivitas. Logs USB juga dapat dijadikan sasaran penyelidikan ahli forensik, lokasi dari logs itu tersimpan di dua tempat: Pertama, berada pada filesetupapi.log atau setuapi.dev.log di dalam %windir%\ atau %windir%\inf, Kedua terletak di dalam registry editor: My_Computer\HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\USBSTOR\.
      L. Teknik 8
  • Secure Data Deletion: adalah salah satu teknik tertua/tradisional dari anti-forensics, suatu metode yang sangat mudah, efisien dan “simple” untuk dilakukan, dibanding dengan berbagai teknik lain seperti enkripsi, “steganography”, modifikasi data, penyembunyian data, dsb. Meskipun resiko untuk diketahui akan relatif lebih mudah, tetapi untuk kegiatan computer rforensic, apabila data yang dibutuhkan tidak didapatkan maka akan mempersulit/memperlambat kegiatannya. Beberapa aplikasi yang bisa anda manfaatkan adalah: srm, wipe, shred, dsb. Sejak 2008 Shred masuk kedalam paket penting dari GNU (GNU coreutils) dan akan membuat secara default terinstall, sehingga anda tidak perlu melakukan instalasi aplikasi Secure Data Deletion lainnya.
      M. Teknik 9
  • Shred: Apa yang dilakukan Shred adalah dengan menulis ulang file secara berulang kali dengan tujuan mempersulit kemungkinan untuk merecover data yang sudah dihapus. Shred, bagaikan pisau bermata dua. Tetapi shred juga memiliki berbagai keterbatasan pada jenis file system tertentu, terkompresi dan yag memiliki dukungan snapshot.
      N. Teknik 10
  • Enkripsi: Enkripsi pada suatu data merupakan cara jadul yang sampai saat ini masih ampuh untuk mengurangi pelacakan bukti digital. Data-data yang dapat di-enkripsi dapat berupa file image, video, dokumen, dll. Ada beberapa program yang dapat kita gunakan, contohnya TrueCrypt, PGP yang dapat mengenkripsi E-mail, bahkan Wireshark yang dapat menghindarkan data kita di intip oleh sniffer pada saat mengakses jaringan.
     O. Teknik 11
  • Steganografi: Sebuah data atau pesan dapat kita sembunyikan di dalam suatu file agar orang lain tidak dapat mengenalinya.
      P. Kesimpulan
  • Dalam analisis akhir, jika anti forensic  bertujuan untuk meragukan hasil investigasi bukti digital agar tidak diterima di mata hukum, maka sudah jelas ini akan berdampak buruk pada seluruh investigator forensik. Beberapa teknik dasar dalam anti forensik adalah sebagai berikut:
  •  Menghindari deteksi.
  • Menyulitkan pengumpulan informasi.
  • Membuat waktu pemeriksaan lebih lama.
  • Membuat kepercayaan publik berkurang terhadap metode penyidikan/forensik.
  • Membuat perangkat pencari bukti tak bekerja.
Nama                : Hendri/13142135/IF7BI 
Dosen               : Suryayusra,.S.M.Kom
Program studi,fakultas,universitas : Teknik Informatika/Ilmu Komputer/binaDarma Palembang
Website            : hendribinadarma.blogspot.co.id