Rabu, 26 Juni 2013

Keamanan Jaringan Komputer

Keamanan komputer adalah proses mencegah dan mendeteksi pengguna yang tidak memilki hak akses (tidak terautorisasi) dalam menggunakan komputer. Pencegahan membantu untuk menghentikan pengguna yang tidak terautorisasi (dikenal sebagai intruder) mengakses komputer. Deteksi membantu menentukan apakah seseorang berusaha menghancurkan sebuah sistem komputer atau tidak, dan jikapun mereka berhasil maka dapat menentukan apa yang telah mereka lakukan.

Berikut beberapa langkah dalam mengamankan jaringan komputer.
1.   Membatasi Akses ke Jaringan
A. Membuat Tingkatan Akses
Pembatasan-pembatasan dapat dilakukan sehingga memperkecil peluang penembusan oleh pemakai yang tak diotorisasi, misalnya :


  1. 1.      Pembatasan login. Login hanya diperbolehkan :
  • Pada terminal tertentu.
  • Hanya ada waktu dan hari tertentu.
  • Pembatasan dengan call-back (login dapat dilakukan siapapun. Bila telah sukses login, sistem segera memutuskan koneksi dan memanggil nomor telepon yang telah disepakati, Penyusup tidak dapat menghubungi lewat sembarang saluran telepon, tapi hanya pada saluran telepon tertentu).
  1. 2.      Pembatasan jumlah usaha login
  • Login dibatasi sampai tiga kali dan segera dikunci dan diberitahu ke administrator.
  • Semua login direkam dan sistem operasi melaporkan informasi-informasi berikut :
ü  Waktu, yaitu waktu pemakai login.
ü  Terminal, yaitu terminal dimana pemakai login.
  1. 3.      Tingkat akses yang diizinkan (read / write / execute / all)
B. Mekanisme Kendali Akses
Masalah identifikasi pemakai ketika login disebut otentifikasi pemakai (user authentication). Kebanyakan metode otentifikasi didasarkan pada  tiga cara, yaitu:
  1. Sesuatu yang diketahui pemakai, misalnya :
  • Password
  • Kombinasi kunci
  • Nama kecil ibu mertua
  1. Sesuatu yang dimiliki pemakai, misalnya :
  • Badge
  • Kartu identitas
  • Kunci
  • Dan sebagainya
  1. Sesuatu mengenai (ciri) pemakai, misalnya :
  • Sidik jari.
  • Suara.
  • Foto.
  • Tanda tangan.
C. Waspada terhadap Rekayasa Sosial
1.   Mengaku sebagi eksekutif yang tidak berhasil mengakses,  menghubungi administrator via telepon / fax.
2.   Mengaku sebagai administrator yang perlu mendiagnosa masalah network, menghubungi end user via email / fax / surat.
3.   Mengaku sebagai petugas keamanan e-commerce, menghubungi customer yang telah bertransaksi untuk mengulang kembali transaksinya di form yang disediakan olehnya.
4.   Pencurian surat, password.
5.  Penyuapan, kekerasan.
D. Membedakan Sumber Daya Internal dan Eksternal
Memanfaatkan teknologi firewall yang memisahkan network internal dengan network eksternal dengan rule tertentu.
E. Sistem Otentikasi User
Sistem otentikasi user adalah proses penentuan identitas dari seseorang yang sebenarnya, hal ini diperlukan untuk menjaga keutuhan (integrity) dan keamanan (security) data. Pada proses ini seseorang harus dibuktikan siapa dirinya sebelum menggunakan layanan akses.
Upaya untuk lebih mengamankan proteksi password, antara lain :
  1. 1.      Salting
Menambahkan string pendek ke string password yang diberikan pemakai  sehingga mencapai panjang password tertentu.
2.  One Time Password
  • Pemakai harus mengganti password secara teratur. Upaya ini membatasi peluang password telah diketahui atau dicoba-coba pemakai lain.
  • Bentuk ekstrim pendekatan ini adalah one time password, yaitu pemakai mendapat satu buku berisi daftar password. Setiap kali pemakai login, pemakai menggunakan password berikutnya yang terdapat di daftar password.
  • Dengan one time password, pemakai direpotkan keharusan menjaga agar buku passwordnya jangan sampai dicuri.
3.  Satu Daftar Panjang Pertanyaan dan Jawaban
Variasi terhadap password adalah mengharuskan pemakai memberi satu daftar pertanyaan panjang dan jawabannya. Pertanyaan-pertanyaan dan  jawabannya dipilih pemakai sehingga pemakai mudah mengingatnya dan tak perlu menuliskan di kertas.
Pertanyaan berikut dapat dipakai, misalnya :
  • Siapa mertua abang ipar Badru?
  • Apa yang diajarkan Pak Harun waktu SD?
  • Di jalan apa pertama kali ditemukan simanis?
Pada saat login, komputer memilih salah satu dari pertanyaan-pertanyaan secara acak, menanyakan ke pemakai dan memeriksa jawaban yang diberikan.
4.  Tantangan Tanggapan (Chalenge Response).
Pemakai diberi kebebasan memilih suatu algoritma, misalnya x3.  Ketika pemakai login, komputer menuliskan di layar angka 3. Dalam kasus ini pemakai mengetik angka 27. Algoritma dapat berbeda di pagi, sore, dan hari berbeda, dari terminal berbeda, dan seterusnya.
Contoh produk otentikasi user, antara lain :
1)  Secureid ACE (Access Control Encryption)
Sistem token hardware seperti kartu kredit berdisplay, pemakai akan menginput nomor pin yang diketahui bersama, lalu memasukkan pascode bahwa dia  pemilik token.
2)  S/key (Bellcore)
Sistem software yang membentuk one time password (OTP) berdasarkan informasi login terakhir dengan aturan random tertentu.
3)  Password Authentication Protocol (PAP)
Protokol dua arah untuk PPP (Point to point Protocol). Peer mengirim pasangan user id dan password, authenticator menyetujuinya.
4)  Challenge Handshake Authentication Protocol (CHAP)
S/key pada PAP, protocol 3 arah, authenticator mengirim pesan tantangan ke peer, peer menghitung nilai lalu mengirimkan ke authenticator, authenticator menyetujui otentikasi jika jawabannya sama dengan nilai tadi.
5)  Remote Authentication Dial-in User Service (RADIUS)
Untuk hubungan dial-up, menggunakan network access server, dari suatu host yang menjadi client RADIUS, merupan system satu titik akses.
6)  Terminal Access Controller Access Control System (TACACS)
Protokol keamanan berbasis server dari CISCO System. Secury\ity Server terpusat dengan file password UNIX, database otentikasi, otorisasi dan akunting, fungsi digest (transmisi password yang tidak polos)
2.   Melindungi Aset Organisasi
A.  Secara Adminsistratif / fisik
  • Rencana kemungkinan terhadap bencana
  • Program penyaringan calon pegawai system informasi
  • Program pelatihan user
  • Kebijakan akses network
B. Secara Teknis
B.1. Penerapan Firewall
Istilah pada penerapan Firewall
  • Host
Suatu sistem komputer yang terhubung pada suatu network.
  • Bastion Host
Sistem komputer yang harus memiliki tingkat sekuritas yang tinggi karena sistem ini rawan sekali terhadap serangan hacker dan cracker, karena biasanya mesin ini diekspos ke network luar (Internet) dan merupakan titik kontak utama para user dari internal network.
  • Packet Filtering
Aksi dari suatu devais untuk mengatur secara selektif alur data yang melintasi suatu network. Packet filter dapat memblok atau memperbolehkan suatu paket data yang melintasi network tersebut sesuai dengan kebijaksanaan alur data yang digunakan (security policy).
  • Perimeter Network
Suatu network tambahan yang terdapat di antara network yang dilindungi dengan network eksternal, untuk menyediakan layer tambahan dari suatu sistem security. Perimeter network juga sering disebut dengan DMZ (De-Millitarized Zone).

Keuntungan Firewall :
  1. Firewall merupakan fokus dari segala keputusan sekuritas. Hal ini disebabkan karena Firewall merupakan satu titik tempat keluar masuknya trafik internet pada suatu jaringan.
  2. Firewall dapat menerapkan suatu kebijaksanaan sekuritas. Banyak sekali service-service yang digunakan di Internet. Tidak semua service tersebut aman digunakan, oleh karenanya Firewall dapat berfungsi sebagai penjaga untuk mengawasi service-service mana yang dapat digunakan untuk menuju dan meninggalkan suatu network.
  3. Firewall dapat mencatat segala aktivitas yang berkaitan dengan alur data secara efisien. Semua trafik yang melalui Firewall dapat diamati dan dicatat segala aktivitas yang berkenaan dengan alur data tersebut. Dengan demikian Network Administrator dapat segera mengetahui jika terdapat aktivitas-aktivitas yang berusaha untuk menyerang internal network mereka.
  4. Firewall dapat digunakan untuk membatasi pengunaan sumberdaya informasi. Mesin yang menggunakan Firewall merupakan mesin yang terhubung pada beberapa network yang berbeda, sehingga kita dapat membatasi network mana saja yang dapat mengakses suatu service yang terdapat pada network lainnya.
Kelemahan Firewall :
  1. Firewall tidak dapat melindungi network dari serangan koneksi yang tidak melewatinya (terdapat pintu lain menuju network tersebut).
  2. Firewall tidak dapat melindungi dari serangan dengan metoda baru yang belum dikenal oleh Firewall.
  3. Firewall tidak dapat melindungi dari serangan virus.

Pilihan klasifikasi desain Firewall :
  1. 1.      Packet Filtering
Sistem paket filtering atau sering juga disebut dengan  screening router adalah router yang melakukan routing paket antara internal dan eksternal network  secara selektif sesuai dengan  security  policy  yang digunakan pada  network  tersebut.
Informasi yang digunakan untuk menyeleksi paket-paket tersebut adalah:
  • IP address asal
  • IP address tujuan
  • Protocol (TCP, UDP, atau ICMP)
  • Port TCP atau UDP asal
  • Port TCP atau UDP tujuan
Beberapa contoh routing paket selektif yang dilakukan oleh Screening Router :
  • Semua koneksi dari luar sistem yang menuju internal network diblokade kecuali untuk koneksi SMTP
  • Memperbolehkan service email dan FTP, tetapi memblok  service-service berbahaya seperti TFTP, X Window, RPC dan ‘r’ service (rlogin, rsh, rcp, dan lain-lain).
Selain memiliki keuntungan tertentu di antaranya aplikasi screening router ini dapat bersifat transparan dan implementasinya relatif lebih murah dibandingkan metode firewall yang lain, sistem paket filtering ini memiliki beberapa kekurangan yakni tingkat security-nya masih rendah, masih memungkinkan adanya IP Spoofing, tidak ada screening pada layer-layer di atas network layer.
  1. 2.      Application Level Gateway (Proxy Services)
Proxy service merupakan aplikasi spesifik atau program server yang dijalankan pada mesin Firewall, program ini mengambil user request untuk Internet service (seperti FTP, telnet, HTTP) dan meneruskannya (bergantung pada security policy) ke host yang dituju.  Dengan kata lain adalah proxy merupakan perantara antara internal network dengan eksternal network (Internet). Pada sisi ekternal hanya dikenal mesin proxy tersebut, sedangkan mesin-mesin yang berada di balik mesin proxy tersebut tidak terlihat. Akibatnya sistem proxy ini kurang transparan terhadap user yang ada di dalam
Sistem Proxy ini efektif hanya jika pada konjungsi antara internal dan eksternal network terdapat mekanisme yang tidak memperbolehkan kedua network tersebut terlibat dalam komunikasi langsung. Keuntungan yang dimiliki oleh sistem proxy ini adalah tingkat sekuritasnya lebih baik daripada screening router, deteksi paket yang dilakukan sampai pada layer aplikasi. Sedangkan kekurangan dari sistem ini adalah perfomansinya lebih rendah daripada screening  router karena terjadi penambahan  header  pada paket yang dikirim, aplikasi yang di-support  oleh  proxy  ini terbatas, serta sistem ini kurang transparan.
Arsitektur dasar firewall :
  • Dual-Homed Host (Dual Homed Gateway /  DHG)
Sistem DHG menggunakan sebuah komputer dengan (paling sedikit) dua network-interface. Interface pertama dihubungkan dengan jaringan internal dan yang lainnya dengan Internet. Dual-homed host nya sendiri berfungsi sebagai bastion host (front terdepan, bagian terpenting dalam firewall).

Dual Homed Gateway
  • Screened-Host (Screened Host Gateway/ SHG)
Pada topologi SHG, fungsi firewall dilakukan oleh sebuah screening-router dan bastion host. Router ini dikonfigurasi sedemikian sehingga akan menolak semua trafik kecuali yang ditujukan ke bastion host, sedangkan pada trafik internal tidak dilakukan pembatasan. Dengan cara ini setiap client servis pada jaringan internal dapat menggunakan fasilitas komunikasi standard dengan Internet tanpa harus melalui proxy.

Screened Host Gateway
  • Screened Subnet (Screened Subnet Gateway/ SSG)
Firewall dengan arsitektur screened-subnet menggunakan dua screening-router dan jaringan tengah (perimeter network) antara kedua router tersebut, dimana ditempatkan bastion host. Kelebihan susunan ini akan terlihat pada waktu optimasi penempatan server.

Screened Subnet Gateway
B.2. Penerapan Virtual Privat Network (VPN) 
Defenisi VPN
Virtual Private Network atau Jaringan Pribadi Maya sesungguhnya sama  dengan Jaringan Pribadi (Private Network/PN) pada umumnya, di mana satu jaringan komputer suatu lembaga atau perusahaan di suatu daerah atau negara terhubung dengan jaringan komputer dari satu grup perusahaan yang sama di daerah atau negara lain. Perbedaannya hanyalah pada media penghubung antar jaringan. Kalau pada PN, media penghubungnya masih merupakan milik perusahaan/grup itu sendiri, dalam VPN, media penghubungnya adalah jaringan publik seperti Internet.
Dalam VPN, karena media penghubung antar jaringannya adalah jaringan publik, diperlukan pengamanan dan pembatasan-pembatasan. Pengamanan diperlukan untuk menjaga agar tidak sebarang orang dari jaringan publik dapat masuk ke jaringan pribadi. Yang dikecualikan hanyalah orang-orang yang terdaftar atau terotentifikasi terlebih dahulu yang dapat masuk ke jaringan pribadi. Pembatasan diperlukan untuk menjaga agar tidak semua orang atau user dari jaringan pribadi dapat mengakses jaringan publik (internet).
Cara membentuk VPN 
1.   Tunnelling
Sesuai dengan arti tunnel atau lorong, dalam membentuk suatu VPN ini dibuat suatu tunnel di dalam jaringan publik untuk menghubungkan antara jaringan yang satu dan jaringan lain dari suatu grup atau perusahaan.yang ingin membangun VPN tersebut. Seluruh komunikasi data antarjaringan pribadi akan melalui tunnel ini, sehingga orang atau user dari jaringan publik yang tidak memiliki izin untuk masuk tidak akan mampu untuk menyadap, mengacak atau mencuri data yang melintasi tunnel ini. Ada beberapa metode tunelling yang umum dipakai, di antaranya: IPX To IP Tunnelling, atau PPP To IP Tunnelling
IPX To IP tunnelling biasa digunakan dalam jaringan VPN Novell Netware. Jadi dua jaringan Novell yang terpisah akan tetap dapat saling melakukan komunikasi data melalui jaringan publik Internet melalui tunnel ini tanpa kuatir akan adanya gangguan pihak ke-3 yang ingin mengganggu atau mencuri data. Pada IPX To IP tunnelling, paket data dengan protokol IPX (standar protokol Novell) akan dibungkus (encapsulated) terlebih dahulu oleh protokol IP (standar protokol Internet) sehingga dapat melalui tunnel ini pada jaringan publik Internet. Sama halnya untuk PPP To IP tunnelling, di mana PPP protokol diencapsulated oleh IP protokol.
Saat ini beberapa vendor hardware router seperti Cisco, Shiva, Bay Networks sudah menambahkan kemampuan VPN dengan teknologi tunnelling pada hardware mereka.
2.   Firewall
Sebagaimana layaknya suatu dinding, Firewall akan bertindak sebagai pelindung atau pembatas terhadap orang-orang yang tidak berhak untuk mengakses jaringan kita. Umumnya dua jaringan yang terpisah yang menggunakan Firewall yang sejenis, atau seorang remote user yang terhubung ke jaringan dengan menggunakan software client yang terenkripsi akan membentuk suatu VPN, meskipun media penghubung dari kedua jaringan tersebut atau penghubung antara remote user dengan jaringan tersebut adalah jaringan publik seperti Internet.
Suatu jaringan yang terhubung ke Internet pasti memiliki IP address (alamat Internet) khusus untuk masing-masing komputer yang terhubung dalam jaringan tersebut. Apabila jaringan ini tidak terlindungi oleh tunnel atau firewall, IP address tadi akan dengan mudahnya dikenali atau dilacak oleh pihak-pihak yang tidak diinginkan. Akibatnya data yang terdapat dalam komputer yang terhubung ke jaringan tadi akan dapat dicuri atau diubah. Dengan adanya pelindung seperti firewall, kita bisa menyembunyikan (hide) address tadi sehingga tidak dapat dilacak oleh pihak-pihak yang tidak diinginkan.
Kemampuan firewall dalam penerapannya pada VPN 
  1. IP Hiding/Mapping
Kemampuan ini mengakibatkan IP address dalam jaringan dipetakan atau ditranslasikan ke suatu IP address baru. Dengan demikian IP address dalam jaringan tidak akan dikenali di Internet.
  1. Privilege Limitation
Dengan kemampuan ini kita dapat membatasi para user dalam jaringan sesuai dengan otorisasi atau hak yang diberikan kepadanya. Misalnya, User A hanya boleh mengakses home page, user B boleh mengakses home page, e-mail dan news, sedangkan user C hanya boleh mengakses e-mail.
  1. Outside Limitation
Dengan kemampuan ini kita dapat membatasi para user dalam jaringan untuk hanya mengakses ke alamat-alamat tertentu di Internet di luar dari jaringan kita.
  1. Inside Limitation
Kadang-kadang kita masih memperbolehkan orang luar untuk mengakses informasi yang tersedia dalam salah satu komputer (misalnya Web Server) dalam jaringan kita. Selain itu, tidak diperbolehkan, atau memang sama sekali tidak dizinkan untuk mengakses seluruh komputer yang terhubung ke jaringan kita.
  1. Password and Encrypted Authentication
Beberapa user di luar jaringan memang diizinkan untuk masuk ke jaringan kita untuk mengakses data dan sebagainya, dengan terlebih dahulu harus memasukkan password khusus yang sudah terenkripsi.
3.   Mengamankan saluran terbuka
Protokol TCP/IP merupakan protocol dalam set standar yang terbuka dalam pengiriman data, untuk itulah perlu dilakukan enkripsi dalam rangka penanganan keamanan data yang diterapkan pada protocol tersebut, yang meliputi:
A. Keamanan pada Lapisan Aplikasi
1.      SET (Secure Electronics Transaction)
    • Menentukan bagaimana transaksi mengalir antara pemakai, pedagang dan bank.
    • Menentukan fungsi keamanan : digital signature, hash dan enkripsi.
    • Produk dari Mastercard dan VISA International.
2.      Secure HTTP
    • Produk dari workgroup IETF, diimplementasikan pada webserver mulai 1995.
    • Menentukan mekanisme kriptografi standar untuk mengenkripsikan pengiriman data http
3.      Pretty Good Privacy (PGP)
    • Standarisasi RFC 1991
    • Membuat dan memastikan digital signature, mengenkripsi – deskripsi dan mengkompresi data.
4.      Secure MIME (S/MIME)
    • Standarisasi RFC 1521
    • MIME (Multipurpose Internet Mail Extension)
    • Menentukan cara menempelkan file untuk dikirim ke internet dengan menggunakan metode hirarki dalm pendefenisian user remi dan sertfikat digitalnya.
5.      Cybercash
    • Standarisasi RFC 1898
    • Memproses kartu kredit di internet dengan mengenkripsi dan menandatangani transaksi secara digital.
B. Keamanan dalam Lapisan Transport
6.      SSL (Secure Socket Layer)
    • Produk Netscape
    • Protocol yang menegoisasikan hubungan yang aman antara client dan server, dengan menggunakan kunci enkripsi 40-bit.
C. Keamanan dalam Lapisan Network
  • IP security Protocol: melindungi protocol client IP pada network layer.
  • IP Authentication header
  • IP Encapsulating Security protocol
  • Simple-key management for Internet protocol (SKIP)
  • Internet security Association and key management protocol (ISAKMP)
  • Internet key management protocol (IKMP)

LINUX Backtrack

BackTrack adalah salah satu distro linux yang merupakan turunan dari slackware yang mana merupakan merger dari whax dan auditor security collection. Backtrack dua dirilis pada tanggal 6 maret 2007 yang memasukkan lebih dari 300 tool security sedangkan versi beta 3 dari backtrack dirilis pada tanggal 14 desember 2007 yang pada rilis ketiga ini lebih difokuskan untuk support hardware
. Sedangkan versi backtrack 3 dirilis pada tanggal 19 juni 2008 pada backtrack versi 3 ini memasukkan saint dan maltego sedangkan nessus tidak dimasukkan serta tetap memakai kernel versi 2.6.21.5. pada BackTrack 4 Final sekarang ini menawarkan kernel linux terbaru yaitu kernel 2.6.30.4. Sekaligus pada Rilis BackTrack 4, dapat dikatakan berpindah basis yakni dari dahulu yang Slackware menjadi berbasis Ubuntu. Dilengkapi juga dengan patch untuk wireless driver untuk menanggulangi serangan wireless injection (wireless injection attacks.
Sejarah Backtrack 
Backtrack dibuat oleh Mati Aharoni yang merupakan konsultan sekuriti dari Israel. Jadi merupakan kolaborasi komunitas. Backtrack sendiri merupakan merger dari whax yang merupakan salah satu distro Linux yang digunakan untuk tes keamanan yang asal dari whax sendiri dari Knoppix. Ketika Knoppix mencapi versi 3.0 maka dinamakan dengan whax. Whax dapat digunakan untuk melakukan tes sekuriti dari berbagai jaringan di mana saja. [6] Max Mosser merupakan auditor security collection yang mengkhususkan dirinya untuk melakukan penetrasi keamanan di Linux. Gabungan dari auditor dan Whax ini sendiri menghasilkan 300 tool yang digunakan untuk testing security jaringan. Auditor security collection juga terdapat pada knoppix.
Namun, sejak rilis ke-4 hingga rilis yang terbaru ini, BackTrack sudah tidak lagi menggunakan basis Knoppix. BackTrack kini menggunakan basis Ubuntu.
BackTrack telah memasuki versi 5 R3 dengan kernel 3.2.6

Referensi : http://id.wikipedia.org/wiki/BackTrack diakses pada tanggal 19 April 2013

Instalasi Backtrack pada VMWARE

Operasi Linux Backtrack dapat dijalankan dengan menggunakan mesin virtual. Salah satunya digunakanlah VMWare.
Berikut cara intalasi Linux backtrak dengan VMWare.
1.pertama buat new vitual machine, browse file iso backtrack yang akan di gunakan




2. setelah itu akan masuk ke guest opeting system, pilih linux. dan pada version pilih othe kernel x24

3. isikan nama virtula machine dan letak penyimpanan virtual machine tersebut.

4. masukkan disk untuk instalsi file backtrack, dianjurkan untuk sesuai default dari vmware.

5. pada costumize hardware, bagian inilah yang paling pentg, perlu diingat. vmware tidak
membuthkan prosesor yang hebat dengan kecepatan tinggi setinggi rotasi bumi. namun dibutuhkan memori RAM yang gede. maka dari itu, disarankan RAM min. 2MB. OK! default untuk other linux adalah 256MB, ubah menjadi 512MB agar proses instakasi bisa berjalan maksimal dan tidak terlalu memberatkan komputer anda. Disini juga di ubah bagian Network Adapter ke Bridge.

6.  run virtual machine, dan tunggu hingga muncul tampilan seperti gamabr berkut. ketikkan "startx" (tanpa tanda petik) untuk masuk ke GUI mode.
Dan akhirnya backtrack pun siap digunakan.
Referensi : http://grafizan.blogspot.com/2012/11/instalasi-backtrack-di-vmware.html diakses pada tanggal 19 April 2013

Konfigurasi IP Backtrack

Bagi teman-teman yang baru mengenal linux apalagi os hacking seperti backtrack akan sedikit kebingungan ketika melakukan konfigurasi IP Address pada OS nya. ada sedikit perbedaan dalam konfigurasi IP Address backtrack dengan OS open source lainnya dan menurut saya perbedaan ini merupakan kelebihan dari backtrack dikarenakan dengan fitur ini konfigurasi IP address terasa lebih cepat dan gampang.
langkah awalnya ketikkan ifconfig terlebih dahulu untuk melihat interface apa saja yang tersedia dan interface mana yang akan kita konfigurasi
root@bt:~#ifconfig
setelah mengetikkan tersebut, maka akan ditampilkan interface-interface yang ada pada komputer kita, langkah selanjutnya adalah melakukan konfigurasi IP Address yang akan kita gunakan. Command yang digunakan cukup mudah dengan mengetikkan
root@bt:~#ifconfig eth0 192.168.1.2 netmask 255.255.255.0 (Mengganti IP Addres)
root@bt:~#route add default gw 192.168.1.1 eth0 (Mengganti Gateway Komputer)
root@bt:~#echo nameserver 202.134.0.155 > /etc/resolv.conf (untuk mengganti DNS Server)
root@bt:~#ifconfig eth0 up  (mengaktifkan eth0)
Setelah mengganti seluruh IP Addres, Netmask, GW dan DNS, untuk memastikan settingan telah di rubah silahkan cek dengan perintah
root@bt:~#ifconfig -a

NMAP Backtrack

Nmap atau Network Mapper (penjelajah jaringan). Dengan nmap kamu bisa melakukan Probing (probe) keseluruh jaringan dan mencari tahu service apa yang aktif pada port yang lebih spesifik. Selain itu juga nmap juga bisa membedakan jenis Operating System (OS) target. Nmap juga kompetibel dengan windows dan linux.

Dengan menu help dari nmap, kita bisa banyak diberikan pilihan dan flag yang bisa kita gunakan dan itu tergantung sekreatif anda menggunakan pilihan dan flag tsb setiap melakukan scanning.

Untuk melakukan pengecekan port biasa pada target bisa dengan

<nmap (ip)>
Code:
root@rev:~ # nmap 192.168.1.6

Starting Nmap 4.60 ( http://nmap.org ) at 
Interesting ports on 192.168.1.6:
Not shown: 1546 filtered ports
PORT    STATE SERVICE
139/tcp open  netbios-ssn
445/tcp open  microsoft-ds
MAC Address: 00:1B:B9:C6:A5:7D (Elitegroup Computer System Co.)

Nmap done: 1 IP address (1 host up) scanned in 14.348 seconds
Untuk mengetahui OS target bisa dengan
<nmap -O (ip)>


Code:
Starting Nmap 4.60 ( http://nmap.org ) at 2009-03-30 15:21 WIT
Interesting ports on 192.168.1.6:
Not shown: 1546 filtered ports
PORT    STATE SERVICE
139/tcp open  netbios-ssn
445/tcp open  microsoft-ds
MAC Address: 00:1B:B9:C6:A5:7D (Elitegroup Computer System Co.)
Warning: OSScan results may be unreliable because we could not find at least 1 open and 1 closed port
Device type: general purpose|printer
Running (JUST GUESSING) : Microsoft Windows XP (88%), Brother embedded (86%), FreeBSD 5.x (85%)
Aggressive OS guesses: Microsoft Windows XP SP2 (88%), Brother MFC-7820N multifunction printer (86%), FreeBSD 5.5-STABLE (85%)
No exact OS matches for host (test conditions non-ideal).
Network Distance: 1 hop

OS detection performed. Please report any incorrect results at http://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 28.428 seconds

Untuk mengetahui versi service yang berjalan pada OS target bisa dengan

<nmap -sV (ip)>


Code:
root@rev:~ # nmap -sV 192.168.1.4

Starting Nmap 4.60 ( http://nmap.org ) at 2009-03-30 15:37 WIT
Interesting ports on 192.168.1.4:
Not shown: 1542 closed ports
PORT     STATE SERVICE     VERSION
135/tcp  open  msrpc       Microsoft Windows RPC
139/tcp  open  netbios-ssn
445/tcp  open  netbios-ssn
1026/tcp open  msrpc       Microsoft Windows RPC
1500/tcp open  vlsi-lm?
5000/tcp open  upnp        Microsoft Windows UPnP
MAC Address: 00:1D:72:32:73:6C (Wistron)
Service Info: OS: Windows

Host script results:
|_ Discover OS Version over NetBIOS and SMB: Windows XP

Service detection performed. Please report any incorrect results at http://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 133.612 seconds
 
Referensi : http://www.binushacker.net/nmap-tutorial.html Diakses pada 19 April 2013 

Tools Backtrack








1. Information gathering

Information gathering adalah sub tools yang berisi tools – tools yang di gunakan atau berhubungan dengan mengumpulkan informasi ( information gathering ). Seorang attacker akan terlebih dahulu mengumpulkan informasi-informasi targetnya sebelum dia akan melakukan exploitasi dan explorasi.  informasi yang di kumpulkan biasanya informasi ip, port, protokol, dns, record. Contoh tools yang sering di gunakan disini adalah nmap, hping, unicorn , openvas , dll.



2. Vulnerability assesment         

Vulnerability Assesment (VA) diterjemahkan dalam bahasa Indonesia menjadi ‘pengukuran kelemahan serangan’, suatu kata yang bikin kita berpikir panjang apa maksudnya.Vulnerability memang tidak memiliki terjemahan yang pas dalam bahasa Indonesia, dari kamus Oxford arti vulnerable adalah: exposed to being attacked or harmed, either physically or emotionally. Sebenarnya paling mudah adalah menerjemahkan vulnerability sebagai kelemahan atas serangan dari luar.



3. Exploitation Tools

Exploitation tools adalah sub tools menu yang berisi tools-tools yang di pakai untuk melakukan tindakan explotasi setelah tahap pengumpulan informasi dan VA selesai. Masih banyak sub-sub tools lainnya yang terdapat pada explotation tools ini. Semoga               nanti pada revisi berikutnya saya akan mencoba memaparkan satu persatu sub dari          sub tools ini. 


4. Privilage Escalation

Privilege Escalation adalah tindakan mengeksploitasi bug, Kesalahan design atau pengawasan konfigurasi dalam suatu sistem operasi atau aplikasi perangkat lunak untuk mendapatkan akses ke sumber daya tertinggi yang biasanya dilindungi dari aplikasi atau pengguna. Sehingga PE dapat melakukan perubahan-perubahan atau tindakan-tindakan lainnya yang memiliki otoritas tertentu.


5. Maintaining Access

Biasanya setelah melakukan explotasi dan PE , attacker akan meninggalkan pintu masuk ( backdoors ) yang nantinya akan membuka suatu kesempatan atau peluang untuk kembali memasuki sistem tersebut kapan saja. Sub tools ini berisi tools – tools untuk menciptakan backdoor-backdoor tertentu.


6. Reverse Engineering

Reverse engineering adalah suatu proses yang bertujuan untuk menemukan prinsip-prinsip teknologi perangkat tertentu , objek, atau sistem melalui analisis struktur, fungsi, dan operasi. Reverse engineering analisis hardware untuk keuntungan komersial atau militer.


7. RFID Tools

Kumpulan tools-tools yang di gunakan untuk keperluan RFID. Berikut pengertian RFID yang saya kutip dari wikipedia RFID (bahasa Inggris: Radio Frequency Identification) atau Identifikasi Frekuensi Radio adalah sebuah metode identifikasi dengan menggunakan sarana yang disebut  label RFID atau transponder untuk menyimpan dan mengambil data jarak jauh. Label atau kartu  RFID adalah sebuah benda yang bisa dipasang atau dimasukkan di dalam sebuah produk, hewan bahkan manusia dengan tujuan untuk identifikasi menggunakan gelombang radio. Label RFID terdiri atas mikrochip silikon dan antena. Label yang pasif tidak membutuhkan sumber tenaga, sedangkan label yang aktif membutuhkan sumber tenaga untuk dapat berfungsi.



8. Stress Testing

Kumpulan tools yang berhubungan dengan aksi ddos yaitu tindakan flooding yang didatangkan dari kumpulan hosts. ( lebih dari satu hosts )


9. Forensics

Kumpulan tools yang berhubungan dengan foresics, baik digital forensics . Forensic sendiri di gunakan untuk melakukan penyelidikan-penyelidikan pada kasus-kasus cybercrime. Forensic dilakukan dengan berbagai tools untuk menganalisa file , software, hardware dengan tujuan tertentu.


10. Reporting Tools

Lebih kepada tools dan aplikasi untuk penggunaan dokumentasi dan laporan aksi atau kegiatan-kegiatan


11. Services

Kumpulan tools-tools untuk menjalankan layanan-layanan serta daemon-daemon tertentu pada backtrack


12. Miscellaneous

Tools yang di gunakan untuk bermacam-macam kebutuhan lainnya.
Referensi : http://farasec.blogspot.com/2013/03/sub-sub-tools-pada-backtrack.html

Selasa, 24 Juli 2012

Perangkat - Perangkat Komputer


PERANGKAT – PERANGKAT KOMPUTER
1.       Hardware
Pengertian dari hardware atau dalam bahasa indonesia-nya disebut juga dengan nama “perangkat keras” adalah salah satu komponen dari sebuah komputer yang sifat alat nya bisa dilihat dan diraba secara langsung atau yang berbentuk nyata, yang berfungsi untuk mendukung proses komputerisasi.
Jenis – jenis perangkat keras :
a.       Motherboard
     
Motherboard atau mainboard merupakan papan utama dimana terdapat komponen-komponen serta chip controller yang bertugas mengatur lalu lintas data dalamsistem motherboard. Pada Motherboard juga terdapat socket untuk processor, slot-slot yang digunakan untuk pemasangan komponen kartu seperti VGA Card, SoundCard, Internal Modem, dan lain-lain.
Secara umum, motherboard mempunyai  fungsi berikut ini :
-   Organisasi, mengatur dan menentukan alat ( peripheral ) yang bisa dipasang pada komputer.
-      Kontrol,  di dalam motherboard terdapat chipset dan program BIOS yang berfungsi mengatur data komponen komputer lain.
-        Komunikasi, hampir semua komunikasi harus melalui motherboard.
Beberapa komponen pada motherboard :
-          Socket Processor
Socket adalah tempat dudukan prosesor pada motherboard. Dudukan ini berbentuk segi empat dengan lubang-lubang kecil tempat tertancapnya kaki-kaki (pin-pin) prosesor yang tersusun membentuk matriks 2 dimensi. Susunan, letak, dan jarak antar lubang sama persis dengan susunan, letak, dan jarak antar pin-pin pada prosesor.
Terdapat 2 jenis socket processor :
a.       PGA (Pin Grid Array) Socket.
b.      LGA (Land Grid Array) Socket.
       
-          Slot RAM
        
Random Access Memory Atau biasa disebut dengan istilah ram, atau biasa juga disebut memory, adalah suatu alat komputer (perangkat keras/hardware). Ram memrupakan salah satu jenis alat penyimpanan data pada komputer atau media elektronik lainnya (PDA. HP, Notebook, Netbook, dll) yang bersifat sementara. Artinya bila komputer dimatikan, maka semua instruksi atau data yang telah dsimpan di ram ini akan hilang.
Jadi Fungsi Ram yaitu untuk menyimpan instruksi sementara dari komputer untuk mengeluarkannya ke output device.
-          PCI (Peripheral Component Interconnect) Slot
        
-          Konektor Power
Konektor power adalah pin yang menyambungkan motherboard dengan power
supply di casing sebuah komputer. Pada motherboard tipe AT, casing
yang dibutuhkan adalah tipe AT juga. Konektor power tipe AT terdiri
dari dua bagian, di mana dua kabel dari power supply akan menancap di
situ. Pada tipe ATX, kabel power supply menyatu dalam satu header yang
utuh, sehingga Anda tinggal menancapkannya di motherboard. Kabel ini
terdiri dari dua kolom sesuai dengan pin di motherboard yang terdiri
atas dua larik pin juga. Ada beberapa motherboard yang menyediakan dua
tipe konektor power, AT dan ATX. Kebanyakan motherboard terbaru sudah
bertipe ATX.
-          Konektor Floppy dan IDE
Konektor ini menghubungkan motherboard dengan piranti simpan computer
seperti floppy disk atau harddisk. Konektor IDE dalam sebuah
motherboard biasanya terdiri dari dua, satu adalah primary IDE dan
yang lain adalah secondary IDE. Konektor Primary IDE menghubungkan
motherboard dengan primary master drive dan piranti secondary master.
Sementara, konektor secondary IDE biasanya disambungkan dengan
pirantipiranti untuk slave seperti CDROM dan harddisk slave. Bagaimana
menyambungkan pin dengan kabel? Mudah sekali. Pita kabel IDE memiliki
tanda strip merah pada salah satu sisinya. Strip merah tersebut
menandai, sisi kabel berstrip merah ditancapkan pada pin bernomor 1 di
konektornya. Bila menancap terbalik, piranti yang terpasang tidak akan
dikenali oleh omputer. Hal yang sama berlaku untuk menyambungkan
kabel floppy dengan pin di motherboard.
-          AGP 4X slot
Slot port penyelerasi gambar ini mensupport grafik card mode 3.3V/1.5V
AGP 4X untuk aplikasi grafis 3D.
-          PS/2 Mouse Port.
-          Port Paralel dan Serial
Pada tipe AT, port serial dan paralel tidak menyatu dalam satu
motherboard tetapi disambungkan melalui kabel. Jadi, di motherboard
tersedia pin untuk menancapkan kabel. Fungsi port paralel
bermacammacam, mulai dari menyambungkan komputer dengan printer,
scanner, sampai dengan menghubungkan komputer dengan periferal
tertentu yang dirancang menggunakan koneksi port paralel. Port serial
biasanya digunakan untuk menyambungkan dengan kabel modem atau mouse.
Ada juga piranti lain yang bisa dicolokkan ke port serial. Dalam
motherboard tipe ATX, port paralel dan serial sudah terintegrasi dalam
motherboard, sehingga Anda tidak perlu menancapkan kabel-kabel yang
merepotkan.
-          Standby Power LED
Led ini menyala jika terdapat standby power di motherboard. LED ini
bertindak sebagai reminder (pengingat) untuk mematikan system power
sebelum menghidupkan atau mematikan mesin.
-          RJ-45 Port
Port 25-pin ini menghubungkan konektor LAN melalui sebuah pusat
network.
-          line in jack
jack line in (biru muda) menghuungkan ke tape player atau sumber audio
lainnya. Pada mode 6-channel, funsi jack ini menjadai bass/tengah.
-          line out jack
jack line out (lime) ini menghubungkan ke headphone atau speaker. Pada
mode 6-channel, funsi jack ini menjadi speaker out depan.
-          microphone jack
jack mic (pink) ini meghubungkan ke mikrofon. Pada mode 6-channel
funsi jack ini rear speaker out belakang.
-          USB 2.0 port 1 dan port 2
kedua port USB (universal serial bus) 4-pin ini disediakan untuk
menghubungkan dengan perangkat USB 2.0.
-          USB 2.0 port 3 dan port 4
kedua port USB (universal serial bus) 4-pin ini disediakan untuk
menghubungkan dengan perangkat USB 2.0.
-          Video Graphics Adapter Port
Port 15-pin ini adalah untuk VGA monitor atau VGA perangkat lain yang
kompatibel
-          Konektor Keyboard
Ada dua tipe konektor yang menghubungkan motherboard dengan keyboard.
Satu adalah konektor serial, sedangkan satu lagi adalah konektor PS/2.
Konektor serial atau tipe AT berbentuk bulat, lebih besar dari yang
model PS/2 punya, dengan lubang pin sebanyak 5 buah. Sementara,
konektor PS/2 memiliki lubang pin 6 buah dan diameternya lebih kecil
separuhnya dibanding model AT.
-          Batere CMOS
Batere ini berfungsi untuk memberi tenaga pada motherboard dalam
mengenali konfigurasi yang terpasang, ketika ia tidak/belum
mendapatkan daya dari power supply.
-          Dll...
b.      Processor
Processor sering disebut sebagai otak dan pusat pengendali computer yang didukung oleh kompunen lainnya. Processor adalah sebuah IC yang mengontrol keseluruhan jalannya sebuah sistem komputer dan digunakan sebagai pusat atau otak dari komputer yang berfungsi untuk melakukan perhitungan dan menjalankan tugas. Processor terletak pada socket yang telah disediakan oleh motherboard, dan dapat diganti dengan processor yang lain asalkan sesuai dengan socket yang ada pada motherboard. Salah satu yang sangat besar pengaruhnya terhadap kecepatan komputer tergantung dari jenis dan kapasitas processor.
Ada 2 (dua) type processor, yakni :
-          PGA (Pin Grid Array) Processor
-          LGA (Land Grid Array) Processor
Prosesor adalah chip yang sering disebut “Microprosessor” yang sekarang ukurannya sudah mencapai Gigahertz (GHz). Ukuran tersebut adalah hitungan kecepatan prosesor dalam mengolah data atau informasi. Merk prosesor yang banyak beredar dipasatan adalah AMD, Apple, Cyrix VIA, IBM, IDT, dan Intel. Bagian dari Prosesor Bagian terpenting dari prosesor terbagi 3 yaitu :
·         Aritcmatics Logical Unit (ALU)
ALU, singkatan dari Arithmetic And Logic Unit (bahasa Indonesia: unit aritmatika dan logika), adalah salah satu bagian dalam dari sebuah mikroprosesor yang berfungsi untuk melakukan operasi hitungan aritmatika dan logika. Contoh operasi aritmatika adalah operasi penjumlahan dan pengurangan, sedangkan contoh operasi logika adalah logika AND dan OR. tugas utama dari ALU (Arithmetic And Logic Unit)adalah melakukan semua perhitungan aritmatika atau matematika yang terjadi sesuai dengan instruksi program. ALU melakukan operasi aritmatika yang lainnya. Seperti pengurangan, pengurangan, dan pembagian dilakukan dengan dasar penjumlahan. Sehingga sirkuit elektronik di ALU yang digunakan untuk melaksanakan operasi aritmatika ini disebut adder. ALU melakukan operasi arithmatika dengan dasar pertambahan, sedang operasi arithmatika yang lainnya, seperti pengurangan, perkalian, dan pembagian dilakukan dengan dasar penjumlahan. sehingga sirkuit elektronik di ALU yang digunakan untuk melaksanakan operasi arithmatika ini disebut adder. Tugas lalin dari ALU adalah melakukan keputusan dari operasi logika sesuai dengan instruksi program. Operasi logika (logical operation) meliputi perbandingan dua buah elemen logika dengan menggunakan operator logika, yaitu:
-           sama dengan (=)
-           tidak sama dengan (<>)
-           kurang dari (<)
-           kurang atau sama dengan dari (<=)
-           lebih besar dari (>)
-           lebih besar atau sama dengan dari (>=)
Fungsi-fungsi yang didefinisikan pada ALU adalah Add (penjumlahan), Addu (penjumlahan tidak bertanda), Sub (pengurangan), Subu (pengurangan tidak bertanda), and, or, xor, sll (shift left logical), srl (shift right logical), sra (shift right arithmetic), dan lain-lain.
·         Control Unit (CU)
Unit kendali (bahasa Inggris: Control Unit - CU) adalah salah satu bagian dari CPU yang bertugas untuk memberikan arahan/kendali/ kontrol terhadap operasi yang dilakukan di bagian ALU (Arithmetic Logical Unit) di dalam CPU tersebut. Output dari CU ini akan mengatur aktivitas dari bagian lainnya dari perangkat CPU tersebut.
Pada awal-awal desain komputer, CU diimplementasikan sebagai ad-hoc logic yang susah untuk didesain. Sekarang, CU diimplementasikan sebagai sebuah microprogram yang disimpan di dalam tempat penyimpanan kontrol (control store). Beberapa word dari microprogram dipilih oleh microsequencer dan bit yang datang dari word-word tersebut akan secara langsung mengontrol bagian-bagian berbeda dari perangkat tersebut, termasuk di antaranya adalah register, ALU, register instruksi, bus dan peralatan input/output di luar chip. Pada komputer modern, setiap subsistem ini telah memiliki kontrolernya masing-masing, dengan CU sebagai pemantaunya (supervisor).
Tugas dari CU adalah sebagai berikut:
1.       Mengatur dan mengendalikan alat-alat input dan output.
2.       Mengambil instruksi-instruksi dari memori utama.
3.       Mengambil data dari memori utama kalau diperlukan oleh proses.
4.       Mengirim instruksi ke ALU bila ada perhitungan aritmatika atau perbandingan logika serta mengawasi kerja.
5.       Menyimpan hasil proses ke memori utama.
Macam – macam CU:
-           Single-Cycle CU
Proses di CUl ini hanya terjadi dalam satu clock cycle, artinya setiap instruksi ada pada satu cycle, maka dari itu tidak memerlukan state. Dengan demikian fungsi boolean masing-masing control line hanya merupakan fungsi dari opcode saja. Clock cycle harus mempunyai panjang yang sama untuk setiap jenis instruksi. Ada dua bagian pada unit kontrol ini, yaitu proses men-decode opcode untuk mengelompokkannya menjadi 4 macam instruksi (yaitu di gerbang AND), dan pemberian sinyal kontrol berdasarkan jenis instruksinya (yaitu gerbang OR). Keempat jenis instruksi adalah “R-format” (berhubungan dengan register), “lw” (membaca memori), “sw” (menulis ke memori), dan “beq” (branching). Sinyal kontrol yang dihasilkan bergantung pada jenis instruksinya. Misalnya jika melibatkan memori ”R-format” atau ”lw” maka akan sinyal ”Regwrite” akan aktif. Hal lain jika melibatkan memori “lw” atau “sw” maka akan diberi sinyal kontrol ke ALU, yaitu “ALUSrc”. Desain single-cycle ini lebih dapat bekerja dengan baik dan benar tetapi cycle ini tidak efisien.
-           Multi-Cycle CU
Berbeda dengan unit kontrol yang single-cycle, unit kontrol yang multi-cycle lebih memiliki banyak fungsi. Dengan memperhatikan state dan opcode, fungsi boolean dari masing-masing output control line dapat ditentukan. Masing-masingnya akan menjadi fungsi dari 10 buah input logic. Jadi akan terdapat banyak fungsi boolean, dan masing-masingnya tidak sederhana. Pada cycle ini, sinyal kontrol tidak lagi ditentukan dengan melihat pada bit-bit instruksinya. Bit-bit opcode memberitahukan operasi apa yang selanjutnya akan dijalankan CPU; bukan instruksi cycle selanjutnya.
·         Memory Unit (MU)
Memory unit berfungsi untuk menampung data atau program yang diterima dari unit masukan sebelum diolah oleh CPU dan juga menerima data setelah di olah oleh CPU yang selanjutnya diteruskan ke unit keluaran.pada suatu sistem komputer terdapat dua macam memori yang penamaanya tergantung pada apakah alat tersebut hanya dapat membaca atau dapat membaca dan menulis.bagian memori yang hanya dapat membaca tanpa bisa menulis disebut ROM (Read Only Memory), Sedangkan bagian memori yang dapat melaksanakan membaca dan menulis disebut RAM(Random Access Memory).
c.       Memory
sebuah perangkat keras komputer yang berfungsi menyimpan berbagai data dan instruksi program. Beberapa type memeori, antara lain :
1.       Random Access Memory (RAM)
sebuah perangkat keras komputer yang berfungsi menyimpan berbagai data dan instruksi program. RAM biasa juga disebut sebagai memori utama (main memory), memori primer (primary memory), memori internal (internal memory), penyimpanan utama (primary storage), memory stick, atau RAM stick. Bahkan terkadang orang hanya menyebutnya sebagai memori meskipun ada jenis memori lain yang terpasang di komputer.
Bebrapa klasifikasi RAM, antara lain :
-            DRAM (Dynamic Random Access Memory)
adalah jenis RAM yang menyimpan setiap bit data yang terpisah dalam kapasitor dalam satu sirkuit terpadu. Data yang terkandung di dalamnya harus disegarkan secara berkala oleh CPU agar tidak hilang. Hal ini membuatnya sangat dinamis dibandingkan dengan memori lainnya. Dalam strukturnya, DRAM hanya memerlukan satu transistor dan kapasitor per bit, sehingga memiliki kepadatan sangat tinggi.
-            SRAM (Static Random Access Memory)
adalah jenis RAM (sejenis memori semikonduktor) yang tidak menggunakan kapasitor. Hal ini mengakibatkan SRAM tidak perlu lagi disegarkan secara berkala seperti halnya dengan DRAM. Ini juga sekaligus membuatnya memiliki kecepatan lebih tinggi dari DRAM. Berdasarkan fungsinya terbagi menjadi Asynchronous dan Synchronous.
-            EDO RAM (Extended Data Out Random Accses Memory)
adalah jenis RAM yang dapat menyimpan dan mengambil isi memori secara bersamaan, sehingga kecepatan baca tulisnya pun menjadi lebih cepat. Umumnya digunakan pada PC terdahulu sebagai pengganti Fast Page Memory (FPM) RAM.
-            SDRAM (Synchronous Dynamic Random Acces Memory)
adalah jenis RAM dinamis yang kemampuan kecepatannya lebih cepat dari pada EDORAM dan kepingannya terdiri dari 168 pin. RAM ini disinkronisasi oleh clock sistem dan cocok untuk sistem dengan bus yang memiliki kecepatan sampai 100 MHz.
Beberapa generasi dari SDRAM :
a.         Double Data Rate Synchronous Dynamic Random Acces Memory (DDR SDRAM)
Secara fisik DDR SDRAM adalah IC memori yang sering digunakan dalam komputer. Sesuai dengan namanya (DDR, Double Data Rate), memori ini memiliki bandwidth dua kali lipat memori SDRAM. Dalam satu siklus detak (clock cycle) mampu menstranmisi dua data (double pumped, dual pumped, double transition), yaitu pada saat kurva clock signal sedang tinggi dan saat kurva clock signal sedang turun. Modul DDR SDRAM pertama kali diperkenalkan dan digunakan untuk PC pada tahun 2000.
DDR SDRAM merupakan jenis DRAM 64 bit. Dengan demikian laju transfer data maksimum DDR SDRAM adalah 16 kali frekuensi bus memorinya (2 x 8 x frekuensi bus memori). Misalkan frekuensi bus memorinya adalah 100 MHz, maka laju transfer data maksimum adalah 1600 MB/s (1600 MB per detik), yang diperoleh dari perhitungan:
2 x 8 x 100 = 1600 MB/s
Angka 2, menyatakan nilai DDR (double pump), transmisi data terjadi dua kali per siklus detak.
Angka 8, menyatakan lebar bus memori dalam satuan byte (64 bit = 8 byte).
Angka 100, menyatakan frekuensi (clock speed) bus memori (100 MHz).
Perlu diketahui bahwa DDR SDRAM menggunakan teknologi DDR (Double Data Rate) hanya untuk jalur pengiriman data, sedangkan Address dan Control signals masih menggunakan teknologi SDR (Single Data Rate).

b.        Double Data Rate 2 Synchronous Dynamic Random Acces Memory (DDR2 SDRAM)merupakan jenis RAM (Random Access Memory) yang banyak digunakan pada era komputer sekelas Pentium IV. DDR RAM ini memiliki satu celah dibagian kakinya dan dipasang pada slot DIMM/DDR yang memiliki 183 pin di motherboard. DDR RAM mempunyai kecepatan transfer dan menyimpan data hampir 2 kali lipat dibandingkan RAM jenis SDRAM. Kapasitas yang dimiliki RAM jenis DDR RAM ini dimulai dari 128 Mb hingga 1 Gb perkeping memorinya.
c.   Double Data Rate three Synchronous Dynamic Random Access Memory (DDR3 SDRAM). Dalam teknik elektronika, DDR3 SDRAM adalah RAM berkecepatan tinggi yang berfungsi untuk menyimpan data ketika komputer sedang bekerja. Selain merupakan bagian dari perangkat komputer, DDR3 SDRAM juga digunakan pada peralatan elektronik digital lainnya.
DDR3 SDRAM termasuk keluarga SDRAM, merupakan salah satu hasil penerapan dari teknologi DRAM yang pada tahun 2008 masih tergolong baru. DDR3 SDRAM adalah penerus dan perkembangan dari generasi pendahulunya, yaitu DDR2 SDRAM. Kelebihan utama DDR3 SDRAM adalah kemampuannya untuk menjalankan bus I/O hingga empat kali kecepatan sel-sel memori. Hal ini yang mengakibatkan DDR3 SDRAM mampu mentransmisi data lebih banyak dan lebih cepat dibandingkan generasi pendahulunya. Namun DDR3 SDRAM memiliki latency yang lebih tinggi dibandingkan DDR2 SDRAM. Teknologi DDR3 ini membuka peluang besar diciptakannya chip memori berkapasitas 512 Mbit hingga 8 Gbit, dan secara efektif sangat memungkinkan diwujudkannya pembuatan modul memori berkapasitas maksimum 16 GB.
Sebenarnya, prototip DDR3 SDRAM telah diumumkan pada awal tahun 2005. Produknya sendiri baru muncul di pasaran pada pertengahan tahun 2007 yang berbasis pada chipset Intel P35 Bearlake. Menurut berita, AMD juga berencana mengadopsi DDR3 pada tahun 2008.
DDR3 SDRAM memiliki 240 pin, sama jumlahnya dengan pin DDR2 SDRAM. Ukuran panjang DDR3 SDRAM juga sama dengan panjang DDR2 SDRAM, tetapi kedua jenis modul tersebut secara elektronis tidak saling kompatibel satu dengan lainnya, dan keduanya memiliki lokasi notch (takian/kowakan) yang berbeda.
Perbedaan utamapada DDR, DDR2 dan DDR3 terletak pada Key Notch :
-            RDRAM (Rambus Dynamic Random Acces Memory)
adalah salah satu tipe dari RAM dinamis sinkron yang diproduksi oleh Rambus Corporation menggunakan Bus Speed sebesar 800 MHz tetapi memiliki jalur data yang sempit (8 bit). RDRAM memiliki memory controller yang canggih sehingga tidak semua motherboard bisa mendukungnya. Contoh produk yang memakainya adalah 3dfx seri Voodoo4.
-            NV-RAM (Non-Volatile Random Access Memory)
merupakan jenis RAM yang menggunakan baterai Litium di dalamnya sehingga data yang tersimpan tidak akan hilang meskipun catu daya dimatikan.

-            VGRAM (Video Graphic Random Acces Memory)
adalah jenis RAM yang dibuat khusus untuk video adapter. Kapasitas VGRAM sangat menentukan kualitas gambar yang dihasilkan oleh video adapter tersebut.

2.       Read Only Memory (ROM)
3.       Programmable Read Only Memory (PROM)
4.       Erasable Programmable Read Only Memory (EPROM)
5.       Electrically Erasable Programmabe Read Only Memory (EEPROM)

2.       Software
3.       Branware