Ads

Featured Posts Coolbthemes

Sabtu, 18 Februari 2012

Menyebut Wasit 'Pencuri', Neymar Harus Bayar $8.700

Neymar harus mengeluarkan $8.700 akibat memaki dan menyebut wasit sebagai 'pencuri' dalam akun Twitternya.

Sandro Meira Ricci, wasit yang memimpin salah satu pertandingan yang dimainkan Santos musim 2010 lalu, menuntut Neymar setelah membaca akun Twitter sang bintang.

Neymar menulis wasit itu pencuri dan harus meninggalkan lapangan dengan kawalan polisi. Di kesempatan lain, Neymar juga menulis Santos salalu dicurangi wasit.

Neymar tidak bermain dalam pertandingan itu, tapi menyaksikan seluruh laga lewat pesawat televisi.

Ia berkelit dengan mengatakan salah satu kawannya yang memposting pesan itu. Globoesporte.com melaporkan pengadilan menolak pembelaan Neymar sejak dua bulan lalu, tapi pembayaran kepada wasit harus dilakukan saat ini.

Ricci akan menyumbangkan seluruh uang dari Neymar ke lembaga amal.

Kamis, 16 Februari 2012

TV Online

WATCH TV CHANNEL STREAMING ONLINE: RCTI, SCTV, INDOSIAR, TV ONE, MNC TV, ANTV, GLOBAL TV, METRO TV, TRANS TV, TELKOM VISION, KOMPAS TV, MIVO TV, PJTV, DAAI TV, NAGASWARA TV, AHSAN TV, MADURA CHANNEL, ALIF TV, TV EDUKASI, VICTORY MOVIES, HBO, HBO 2, STAR MOVIES, CNBC, ESPN HD, ESPN BRAZIL, BRITISH EURO SPORT, SKYS PORTS 2, SKY SPORTS 3, SKY SPORTS 4, SPORT TV 1 HD, SPORT TV 2, AXN, AXN BLACK, FOX, FOX MOVIES, FOX CRIME, MAX HD, STAR PLUS, NEO CRICKET, PTV HOME, HD MOVIES. 

Rabu, 15 Februari 2012

Macam Serangan Terhadap Jaringan Komputer

I. LAND Attack

LAND attack merupakan salah satu macam serangan terhadap suatu server/komputer yang terhubung dalam suatu jaringan yang bertujuan untuk menghentikan layanan yang diberikan oleh server tersebut sehingga terjadi gangguan terhadap layanan atau jaringan komputer tersebut. Tipe serangan semacam ini disebut sebagai Denial of Service (DoS) attack. LAND attack dikategorikan sebagai serangan SYN (SYN attack) karena menggunakan packet SYN (synchronization) pada waktu melakukan 3-way handshake untuk membentuk suatu hubungan berbasis TCP/IP. Dalam 3-way handshake untuk membentuk hubungan TCP/IP antara client dengan server, yang terjadi adalah sebagai berikut:
- Pertama, client mengirimkan sebuah paket SYN ke server/host untuk membentuk hubungan TCP/IP antara client dan host
- Kedua, host menjawab dengan mengirimkan sebuah paket SYN/ACK (Synchronization/Acknowledgement) kembali ke client.
- Akhirnya, client menjawab dengan mengirimkan sebuah paket ACK (Acknowledgement) kembali ke host. Dengan demikian, hubungan TCP/IP antara client dan host terbentuk dan transfer data bisa dimulai.

Dalam sebuah LAND attack, komputer penyerang yang bertindak sebagai client mengirim sebuah paket SYN yang telah direkayasa atau dispoof ke suatu server yang hendak diserang.
Paket SYN yang telah direkayasa atau dispoof ini berisikan alamat asal (source address) dan nomer port asal (source port number) yang sama persis dengan alamat tujuan (destination address) dan nomer port tujuan (destination port number).
Dengan demikian, pada waktu host mengirimkan paket SYN/ACK kembali ke client, maka terjadi suatu infinite loop karena host sebetulnya mengirimkan paket SYN/ACK tersebut ke dirinya sendiri.
Host/server yang belum terproteksi biasanya akan crash atau hang oleh LAND attack ini. Namun sekarang ini, LAND attack sudah tidak efektif lagi karena hampir semua sistem sudah terproteksi dari tipe serangan ini melalui paket filtering atau firewall.

II. Ping of Death

Ping of Death merupakan suatu serangan (Denial of Service) DoS terhadap suatu server/komputer yang terhubung dalam suatu jaringan. Serangan ini memanfaatkan fitur yang ada di TCP/IP yaitu packet fragmentation atau pemecahan paket, dan juga kenyataan bahwa batas ukuran paket di protokol IP adalah 65536 byte atau 64 kilobyte. Penyerang dapat mengirimkan berbagai paket ICMP (digunakan untuk melakukan ping) yang terfragmentasi sehingga waktu paket-paket tersebut disatukan kembali, maka ukuran paket seluruhnya melebihi batas 65536 byte.

Contoh yang sederhana adalah sebagai berikut: C:\windows>ping -l 65540

Perintah MSDOS di atas melakukan ping atau pengiriman paket ICMP berukuran 65540 byte ke suatu host/server. Pada waktu suatu server yang tidak terproteksi menerima paket yang melebihi batas ukuran yang telah ditentukan dalam protokol IP, maka server tersebut biasanya crash, hang, atau melakukan reboot sehingga layanan menjadi terganggu (Denial of Service).

Selain itu, paket serangan Ping of Death tersebut dapat dengan mudah dispoof atau direkayasa sehingga tidak bisa diketahui asal sesungguhnya dari mana, dan penyerang hanya perlu mengetahui alamat IP dari komputer yang ingin diserangnya. Namun sekarang ini, serangan Ping of Death sudah tidak lagi efektif karena semua operating system sudah diupgrade dan diproteksi dari tipe serangan seperti ini. Selain itu, firewall bisa memblokir semua paket ICMP dari luar sehingga tipe serangan ini sudah tidak bisa dilakukan lagi.

III. Teardrop

Teardrop attack adalah suatu serangan bertipe Denial of Service (DoS) terhadap suatu server/komputer yang terhubung dalam suatu jaringan. Teardrop attack ini memanfaatkan fitur yang ada di TCP/IP yaitu packet fragmentation atau pemecahan paket, dan kelemahan yang ada di TCP/IP pada waktu paket-paket yang terfragmentasi tersebut disatukan kembali. Dalam suatu pengiriman data dari satu komputer ke komputer yang lain melalui jaringan berbasis TCP/IP, maka data tersebut akan dipecah-pecah menjadi beberapa paket yang lebih kecil di komputer asal, dan paket-paket tersebut dikirim dan kemudian disatukan kembali di komputer tujuan. Misalnya ada data sebesar 4000 byte yang ingin dikirim dari komputer A ke komputer B. Maka, data tersebut akan dipecah menjadi 3 paket demikian:

Di komputer B, ketiga paket tersebut diurutkan dan disatukan sesuai dengan OFFSET yang ada di TCP header dari masing-masing paket. Terlihat di atas bahwa ketiga paket dapat diurutkan dan disatukan kembali menjadi data yang berukuran 4000 byte tanpa masalah.

Dalam teardrop attack, penyerang melakukan spoofing/pemalsuan/rekayasa terhadap paket-paket yang dikirim ke server yang hendak diserangnya, sehingga misalnya menjadi demikian:

Terlihat di atas bahwa ada gap dan overlap pada waktu paket-paket tersebut disatukan kembali. Byte 1501 sampai 1600 tidak ada, dan ada overlap di byte 2501 sampai 3100. Pada waktu server yang tidak terproteksi menerima paket-paket demikian dan mencoba menyatukannya kembali, server akan bingung dan akhirnya crash, hang, atau melakukan reboot.

Server bisa diproteksi dari tipe serangan teardrop ini dengan paket filtering melalui firewall yang sudah dikonfigurasi untuk memantau dan memblokir paket-paket yang berbahaya seperti ini.

IV. Half-Open Connection

Half-open connection attack juga disebut sebagai SYN attack karena memanfaatkan paket SYN (synchronization) dan kelemahan yang ada di 3-way handshake pada waktu hubungan TCP/IP ingin dibentuk antara 2 komputer. Dalam 3-way handshake untuk membentuk hubungan TCP/IP antara client dengan server, yang terjadi adalah sebagai berikut:

1. Pertama, client mengirimkan sebuah paket SYN ke server/host untuk membentuk hubungan TCP/IP antara client dan host.

2. Kedua, host menjawab dengan mengirimkan sebuah paket SYN/ACK (Synchronization/Acknowledgement) kembali ke client.

3. Akhirnya, client menjawab dengan mengirimkan sebuah paket ACK (Acknowledgement) kembali ke host. Dengan demikian, hubungan TCP/IP antara client dan host terbentuk dan transfer data bisa dimulai.

Dalam serangan half-open connection, penyerang mengirimkan ke server yang hendak diserang banyak paket SYN yang telah dispoof atau direkayasa sehingga alamat asal (source address) menjadi tidak valid. Dengan kata lain, alamat asal paket-paket SYN tersebut tidak menunjuk pada komputer yang benar-benar ada. Pada waktu server menerima paket-paket SYN tersebut, maka server akan mengirimkan paket SYN/ACK untuk menjawab tiap paket SYN yang diterima. Namun, karena paket SYN/ACK dari server tersebut dikirim ke alamat yang tidak ada, maka server akan terus menunggu untuk menerima jawaban berupa paket ACK. Jika server tersebut dibanjiri oleh paket-paket SYN yang tidak valid tersebut, maka akhirnya server akan kehabisan memory dan sumber daya komputasi karena server terus menunggu untuk menerima jawaban paket ACK yang tidak akan pernah datang. Akhirnya server akan crash, hang, atau melakukan reboot dan terjadilah gangguan terhadap layanan (denial of service). Tipe serangan half-open connection atau SYN attack ini dapat dicegah dengan paket filtering dan firewall, sehingga paket-paket SYN yang invalid tersebut dapat diblokir oleh firewall sebelum membanjiri server.

V. UDP Bomb Attack

UDP Bomb attack adalah suatu serangan bertipe Denial of Service (DoS) terhadap suatuserver atau komputer yang terhubung dalam suatu jaringan. Untuk melakukan serangan UDP Bomb terhadap suatu server, seorang penyerang mengirim sebuah paket UDP (User Datagram Protocol) yang telah dispoof atau direkayasa sehingga berisikan nilai-nilai yang tidak valid di field-field tertentu. Jika server yang tidak terproteksi masih menggunakan sistem operasi (operating system) lama yang tidak dapat menangani paketpaket UDP yang tidak valid ini, maka server akan langsung crash. Contoh sistem operasi yang bisa dijatuhkan oleh UDP bomb attack adalah SunOS versi 4.1.3a1 atau versi sebelumnya. Kebanyakan sistem operasi akan membuang paket-paket UDP yang tidak valid, sehingga sistem operasi tersebut tidak akan crash. Namun, supaya lebih aman, sebaiknya menggunakan paket filtering melalui firewall untuk memonitor dan memblokir serangan seperti UDP Bomb attack.

Kamis, 05 Januari 2012

Setan Merah Dibantai di St James Park

NEWCASTLE – Manchester United harus mengakui keunggulan tuan rumah Newcastle United dengan skor telak 3-0 di stadion St. James Park dalam lanjutan kompetisi Premier League, Kamis (5/1/2012) dini hari WIB.
 
Setan Merah tak berdaya menghadapi serangan-serangan The Magpies, meski sesungguhnya, tim asuhan Alex Ferguson ini cukup memberikan perlawanan. Sayang, lini depan United tumpul dan tak mampu mencetak satu gol pun ke gawang Newcastle.
 
Dalam lanjutan kompetisi Barclays Premier League yang digelar di stadion St. James Park, United sesungguhnya cukup mendominasi babak pertama. Beberapa serangan tim asuhan Alex Ferguson ini membuat kerepotan barisan pertahanan Newcastle. Meski tuan rumah sempat menggebrak di menit ke-6 melalui tendangan kaki kiri Yohan Cabaye, United cepat menanggapi serangan tersebut.
 
Winger United, Luis Nani langsung merangsek masuk di menit ke-11 dan melakukan tendangan keras ke gawang Newcastle yang dikawal Tim Krul. Namun, bola masih bisa dihadang oleh kiper asal Belanda tersebut. Menit ke-14, United kembali dapat peluang lewat Dimitar Berbatov yang memanfaatkan crossing Patrice Evra, sayang bola masih mengenai tiang gawang.
 
The Magpies malah mampu mencuri gol di menit ke-33 melalui tendangan kaki kanan Demba Ba. Meski sempat dikawal ketat oleh Rio Ferdinand, Ba sukses memperdaya Lindegaard dan membuat Newcastle memimpin 1-0.
 
Tertinggal satu gol membuat United semakin menggecarkan serangan mereka. Namun, serangan para punggawa Setan Merah belum mampu membalas hingga babak pertama usai.
 
Di babak kedua
 
Dua menit babak kedua berjalan, bukannya membalas, United malah kembali kebobolan dan menjadi tertinggal 2-0. Gol berasal dari tendangan bebas yang dilakukan Yohan Cabaye pada menit ke-47.
 
Demi membalas dua gol yang bersarang di gawang timnya, Ferguson langsung mengganti dua pemainnya, Danny Welbeck masuk menggantikan Dimitar Berbatov di menit-57 dan Javier 'Chicharito' Hernandez masuk menggantikan Park Ji Sung pada mneit ke-66.
 
Sayangnya, pergantian itu tak banyak membantu United untuk mencetak gol, meski serang tim tamu menjadi lebih tajam. Barisan pertahanan tim asuhan Alan Pardew juga bermain disiplin dan taktis dalam meredam serangan Setan Merah.
 
Newcastle malah mampu memperbesar keunggulannya di menit akhir pertandingan. Bek United Phil Jones, salah mengantisipasi bola lambung dari Krul. Jones yang berniat menghalau bola malah membuat bola masuk ke gawang sendiri. Gol bunuh diri Jones menjadi gol terakhir dalam laga ini. Newcastle menang telak 3-0 atas United.
 
Susunan pemain kedua tim:
 
Newcastle: Tim Krul, Fabricio Coloccini, Michael Williamson, Davide Santon, Danny Simpson, Yohan Cabaye (James Perch 78), Ismael Cheik Tiote, Jonas Gutierrez, Ryan Taylor, Demba Ba (Obertan 90), Shola Ameobi (Leon Best 75).
 
MU: Anders Lindegaard, Rio Ferdinand, Phil Jones, Patrice Evra, Antonio Valencia, Ryan Giggs, Michael Carrick, Park Ji-Sung (Javier Hernandez 66), Nani, Wayne Rooney (Anderson 75), Dimitar Berbatov (Danny Welbeck 57).
 
Statistik Newcastle vs MU
 
Penguasaan bola: 41-59
Tendangan ke gawang: 6 – 6
Corner: 4 – 4
Pelanggaran: 16 – 15

Machester United Kalah Lagi, Ferguson Tak Panik

NEWCASTLE - Pelatih Manchester United Sir Alex Ferguson menegaskan klubnya memiliki pengalaman terlalu banyak sehingga tidak merasa kaget setelah menderita kekalahan 3-0 dari Newcastle dalam lanjutan kompetisi Premier League.
 
Ferguson juga percaya, banyaknya pengalaman United membuatnya yakin timnya masih fokus dalam perburuan gelar Premier League musim ini.
 
Sang juara bertahan kini tertinggal tiga poin di belakang saingan kuat mereka, Manchester City yang memimpin klasemen sementara Premier League. Ferguson pun mengakui, kekalahan ini menguntungkan The Citizens.
 
"Keuntungan bagi mereka, tentu saja,” kata Ferguson seperti dilansir Sky Sports, Kamis (5/1/2012).
 
"Tapi, ini bukan waktunya untuk panic, kami memiliki pengalaman untuk mengatasi hal itu," lanjut pelatih asal Skotlandia itu.
 
Di babak pertama, gol brilian Demba Ba membuat The Magpies memimpin, kemudian di babak kedua tendangan bebas Yohan Cabaye dan gol bunuh diri Phil Jones mempermalukan Setan Merah dengan skor telak 3-0. Pertandingan sebelumnya, United juga kalah 2-3 dari Blackburn di Old Trafford.
 
Ferguson sendiri tidak mau beralasan tentang kekalahan yang dialami anak-anak asuhnya. Ferguson juga memberikan kredit kepada kualitas dua gol pertama Newcastle.
 
"Kami memulai pertandingan cukup baik. Tapi mereka mencetak gol fantastis dan itu benar-benar membuat setiap orang di stadion terkesima. Yang kedua adalah pembunuh bagi kami. Kami tidak cukup mengeluarkan semua milik kami,” paparnya.
 
"Duet mereka (Shola Ameobi-Demba Ba), mereka sangat kuat, pemain yang agresif dan besar. Mereka mampu menampilkan permainan yang fantastis yang menempatkan tim mereka untuk mengontrol pertandingan," tandasnya.

Akhirnya Fabregas & Messi Taklukkan Osasuna

BARCELONA – Cesc Fabregas dan Lionel Messi menjadi aktor utama kemenangan 4-0 Barcelona atas Osasuna di ajang 16 besar Copa del Rey, Kamis (5/1/2012) dini hari WIB. Keduanya masing-masing mencetak dua gol untuk Blaugrana dalam laga tersebut.
 
Selain Fabregas dan Messi, Xavi Hernandez menjadi aktor utama lainnya dalam pertandingan itu. Xavi membuat empat assist, atau empat gol yang bersarang ke gawang Osasuna adalah hasil dari umpannya.
 
Blaugrana mampu unggul lewat Cesc Fabregas di menit ke-14. Gol mantan pemain Arsenal ini berawal dari penetrasi Dani Alves yang kemudian memberikan bola kepada Xavi. Xavi dengan jeli mengirim bola itu kepada Cesc Fabregas, yang kemudian menaklukkan kiper Osasuna Asier Riesgo.
 
Selang Empat menit, lagi-lagi Fabregas kembali merobek gawang tim tamu. Pemain berusia 24 tahun itu kali ini juga kembali memanfaatkan umpan dari seniornya di Barcelona Xavi.
 
Unggul 2-0 tak membuat Barcelona mengendurkan serangan mereka, namun hingga babak pertama berakhir, belum ada lagi gol tercipta dari kedua tim.
 
Babak kedua
 
Di babak kedua, kondisi masih sama, Barcelona terus mendominasi permainan, seperti tak puas dengan dua gol mereka di babak pertama, Barca berhasil memperbesar keunggulan.
 
Kali ini Lionel Messi mengubah kedudukan menjadi 3-0 pada menit ke-73 lewat sundulannya, yang jarang dia lakukan. Messi membelokkan bola hasil umpan Xavi dan mengecoh Riesgo.
 
Messi kembali membobol gawang tim tamu di masa injury time untuk memperbesar keunggulanBlaugrana menjadi 4-0. Xavi lagi-lagi menjadi kreator gol bomber asal Argentina itu, tendangan Messi melesat ke gawang Osasuna tanpa bisa dibendung.
 
Susunan pemain kedua tim:
 
Barcelona: Jose Manuel Pinto; Carles Puyol, Dani Alves, Gerard Pique; Xavi, Cesc Fabregas (Seydou Keita 87), Javier Mascherano, Sergio Busquets, Thiago, Isaac Cuenca (Alexis Sanchez 74); Pedro (Lionel Messi 59)
 
Osasuna: Asier Riesgo; Sergio, Lolo, Jukka Raitala; Javad Nekounam, Damia, Alvaro Cejudo (Roland Lamah 68), Xavier Annunziata (Ibrahima Balde 84), David Timor, Roberto Torres (Fransisco Punal 71); Dejan Lekic
 
Wasit: David Fernandez Borbalan