Monday, February 7, 2011

BASIC NETWORK CABLING

  • Menyambung device ke device.
TYPE OF CABLE
  • Twisted pair cable > untuk networking >connect device to device.
  1. UTP (unshielded twisted pair) tiada outer jacket.
  2. STP (shielded twisted pair) pakai outer jacket.
  • Coaxial cable > CCTV.
  • Fiber octic.
CATAGORIES @ TYPE OF UTP CABLE.
  1. CAT3 (16mhz/16mbps)
  2. CAT4 (Tak guna kot)
  3. CAT5 (100mhz/100mbps)
  4. CAT5E (100mhz/100mpbs/1Gbps)
  5. CAT6 (150mhz/1Gbps)
  6. CAT6A (150mhz/1G/10Gbps)
  7. CAT7 (250mhz/10Gbps)
  • Max length  for networking = 100 meter.








CABLE TYPE


           T568B                          T568A
  1. White orange               1. White green
  2. Orange                        2. Green
  3. White green                 3. White orange
  4. Blue                            4. Blue
  5. White blue                   5. White blue
  6. Green                          6. Orange
  7. White brown                7. Brown
  8. Brown                          8. White brown


NETWORK STRUCTURE

  • Networking > untuk memudahkan user  untuk communicate.
  • Berhubung melalui elektrikal.
  • Melalui cable > 2.5 V
  • Hijau dan orange menggunakan energy yg lebih. (belitan rapat²).

TYPE OF EQUIPMENT IN NETWORK ELESING




  1. Patch panel                7. Switch
  2. Modular jack             8. Router
  3. RJ45                         9. Firewall
  4. Face plate                10. Modem/ wireless
  5. Cable manager         11. Computer.
  6. Rade cabling

TOOLS

  1. Router                       6. Scisor/ cutter
  2. Crimping                   7. Knife / pisau
  3. Network tester          8.Pen lebeling
  4. Cable stripper           9. Tapa (White tape) @ sticker
  5. Player


NOTE

Attenuation

  • Cable terlalu panjang
  • Cable luka (semasa puncher)

Noise (hinggar)

  • Keadaan sekeliling (keadaan sekeliling (panas / elektromagnet)
  • Pakai jacket untuk elak noise.
  • kualiti perlu baik / terjamin.
  • Tidak boleh twist cable sesuka hati.
Crosstalk.
  • Gangguan signal.
  • Cable terlipat.
  • Cable yang tidak memakai jacket.
  • cable yang tak dipintal.

Sunday, February 6, 2011

ENCRYPTION

Type of encryption 

  1. Symmetric
  2. Asymmetric

ENCRYPTION
  • Proses tranformasi dari bahasa yang kita faham kepada tidak paham.
  • Plaintext --perkataan yang betul
  • Key @ cipher
  • Ciphertext

>>PGP - Preety Good Privacy >Phil Zimmerman
  • Digunakan paling awal.
  • Sekarang kebanyakan pengguna menggunakan "CEASER CHIPER"

CONTOH :

Plaintext > A B C D E F G H I J K L M N O P ..........Z
Cipher   > Z Y X W V U T S R Q P O N M L ...........A

  • Encryption Algorithm
  1. PGP
  2. CEASER CIPHER
  3. 3DES /DES
  4. MDS HASH
CONTOH :

Plaitext > JOM MAKAN NASI
                          encrypt
Cipher > MRP PXNXQ  QXVL

= MRP PXNXQ  QXVL

KEY LOGGER & FOLDER LOCK

Key logger > Merakam aktiviti keyboard tanpa disedari oleh pengguna.

Powered keylogger (software)

  • Power key longger ialah sofware yang dicipta untuk pengauditan keselamatan profesional, ia digunakan oleh  syarikat-syarikat, pentadbir-pentadbir (pejabat), ibu bapa dan PC sendiri.
  • Untuk menggunakan software ini download di url
  • http://www.eltima.com/products/powered-keylogger/
kelebihan

  • Untuk memulakan sofware memerlukan pasword
  • merekod semua benda yang dilakukan oleh keybord
  • Dapat mengetahuai klick tetikus dengan terpenci  (masa, tarikh, nama pengguna, permohonan, dan kawalan di mana klik telah dilakukan)
  • Records all passwords
  • Monitors Internet activity- merikod semua aktiviti internet(url )
  • Records desktop activity
Kekurangan

  • Jika key shift ditekan serentak(shift+2 ), software ini hanya merekod key shift sahaja. 

Folder lock > digunakan untuk mengunci folder bagi mengelakkan folder kita dibuka oleh orang lain.


FOLDER GUARD
  • Merupakan satu software yang digunakan untuk menambahkan lagi keselamatan keatas sesebuah folder.
  • Software ini membolehkan pengguna mencipta password terhadap sebuah folder. Ini bermakna pengguna perlu memasukkan password dahulu untuk membuka folder.
Dengan menggunakan Folder Guard, kita boleh menetapkan samada folder kita dalam keadaan :
                                                            Access                   Visibility
                                                           1.Default                 1.Default
                                                           2.Full Access          2.Visible
                                                           3.Read Only            3.Empty
                                                           4.No Access            4.Hidden

  • Untuk download software Folder Guard guna URL dibawah ini:
          http://download.cnet.com/Folder-Guard/3000-2653_4-10969605.html?tag=mncol;4

KELEBIHAN
  • Membolehkan pengguna menyimpan data dengan selamat.
  • Dapat mengelakkan data dicuri (copy).
  • Dapat mengelakkan data kita dilihat oleh orang lain.
  • Dapat mengelakkan data kita didelete oleh orang lain.

KEKURANGAN
  • Tidak sesuai digunakan oleh orang yang nyanyuk.
  • Tewas dengan keylogger.

Saturday, February 5, 2011

Basic Data communication.

     Basic Data communication.
1.     Sender
2.     Receiver
3.     Medium @ media >>  Perantaraan
4.     Protokol >>  contohnya PC ke PC ...IP address
5.     Message



TCP Session Hijacking

Tcp session hijacking ialah apabila seorang  hacker (attacker)  mengambil alih sesi TCP antara dua PC.  Kebanyakan authentication (pengesahan) hanya berlaku pada permulaan sesi TCP, ini membenarkan hacker mengawal PC.


·         Mempunyai 2 kategori iaitu:
1.       Man In The Middle (MITM)
2.       Blind Hijack


            MAN IN THE MIDDLE
·         Seorang hacker boleh jadi "sebaris" antara B dan C menggunakan teknik sniffing untuk melihat urutan nombor dan mengetahui nombor-nombor dalam IP packets dihantar antara B dan C. Dan kemudian merampas sambungan. Ini dikenali sebagai “Man in the middle attack".

             BLIND HIJACK
·         Jika anda tidak mampu sniff  packet dan tekaan nombor urutan tepat dijangka oleh server, anda perlu melaksanakan “Blind Session Hijacking”. Anda perlu menggabungkan 4 billion nombor jujukan yang mana akan menjadi satu tugas tidak boleh dipercayai.

      LANGKAH² DALAM TCP SESSION HIJACKING
      1.       Mencari satu sasaran.
      2.       Jalankan ramalan nombor jujukan.
      3.       Cari satu sesi aktif (contohnya A sedang berkomunikasi degan B)
      4.       Meneka urutan nombor.
      5.       Ambil satu daripada parti-parti off line (supaya tidak di ketahui kewujudan attacker)
      6.       Ambil alih sesi.(merampas)
                                                                      
                         Bagaimana hendak menghalang session hijacking
·         Session Identifiers  Sepatutnya Unik
·         Session Identifiers  tidak sepatutnya menjadi Guessable
·         Session Identifiers  Seharusnya Bebas
·         Session Identifiers  seharusnya Dipetakan dengan Hubungan Pihak Klien
·         Program-program seperti 'arpwatch' boleh digunakan membantu mengesan dan menghalang ARP menipu.
·         Penyulitan membatalkan sniffing.



Sunday, January 9, 2011

REMOTE PC

ULTRAVNC

SERVER

VIEWER

  • Remote pc mempunyai banyak software yg berlainan tetapi mempunyai fungsi yang sama iaitu untuk mengawal pc.
  • Mengawal pc hamba maksudkan seperti pc A mengawal pc B.
  • Seperti software yang hamba gunakan di atas iaitu Ultravnc, ia mempunyai server dan viewer.
  • Server digunakan oleh admin manakala viewer digunakan oleh host.
  • Host perlu mencipta satu password dan amin perlu mengetahui password itu untu connect pc A ke pc B.
  • Admin juga perlu mengetahui IP address pc host.
  • Apabila admin ingin mengawal pc host. admin perlu masukkan IP address dan connect.
  • Jika IP address yg admin masukkan salah, admin tidak akan dapat mengawal pc host.
  • Jika betul, admin akan diminta memasukkan password yg host telah tetapkan dan dapat mengawal pc host.
  • Apabila sudah connect antara 2 pc, admin boleh memilih untuk view sahaja pc host ataupun ingin mengawal pc host.
  • Ada juga function tambahan yang boleh digunakan seperti:
  1. Transfer data.
  2. Chat
  3. dan lain-lain.

Wednesday, December 29, 2010

TCP/IP (TRANSMISSION CONTROL PROTOCOL) / (INTERNET PROTOCOL)

  • Digunakan dalam komunikasi.
  • Bahasa penghantaran.
  • Mempunyai layer seperti :
  1. Application.
  2. Host - to - Host.
  3. Network.
  4. Link interface layer.


IP ADDRESS

  • Alamat untuk sender & receiver.
contoh: >pc - pc                             >No.telefon
            >pc - router
  • Untuk menghasilkan komunikasi.
CLASS OF IP ADDRESS

  • Terbahagi kepada 2 iaitu
  1. 32bit > IPV4
  2. 128bit > IPV6
  • Ipv4 > Octet > 0 hingga 255 sahaja.
          contoh : 


IP ADDRESS CLASS

  • Untuk kegunaan seluruh dunia > class A, B dan C.
  • Class D untuk reserve.
  • Class E untuk experiment.
  • IPV4 terbahagi kepada :
  1. Public address
  2. Private address > class A, B dan C.

    PUBLIC ADDRESS

    • Isp - Internet service provider

      SUBNET MASK

      • 1 mekanisma pengiraan untuk memecahkan network ke network yang lain mewakili nombor binary.
      • Secara umum (default).

      • Network (N)      Host (H) >>>>>(device exp PC, ROUTER dll)
      Network / host
          N       H      H       H
      Class A
          10  .   1   .   1   .   0
      Subnet mask
         255 .   0   .   0   .   0
      Network Address
         10   .   0   .   0   .   0
      Host Address
          0    .   1   .   1   .   0

      Network / host
          N        N        H      H
      Class B
         128  . 122   .   5   .   1
      Subnet mask
         255  . 255   .   0   .   0
      Network Address
         128  . 122   .   0   .   0
      Host Address
          0     .    0    .   5   .   1

      Network / host
          N           N       N           H
      Class C
          192  .   168   .   3       .   1
      Subnet mask
          255  .   255   .   255   .   0
      Network Address
         192   .    168  .   3       .   0
      Host Address
          0      .    0      .   0       .   1

            IP Address                Subnet Mask                     Bil. Network                        Bil. Host
      Class A (1-127)                255.0.0.0                               126                              16777214
                                                n   .h .h .h

      Class B (128-191)            255.255.0.0                          16382                               65534
                                                 n  .  n  .h. h

      Class C (192-223)          255.255.255.0                       2097150                              254
                                               n  .  n  .  n   .h

        Tuesday, December 21, 2010

        Low-level formatting (LLF) of hard disks



        Low Level Format (LLF) adalah penyelesaian total yang terakhir sekiranya hard disk anda telah rosak dan tidak dapat dibaiki lagi dengan lain-lain cara, contohnya perisian utiliti Scan Disk, Format, Fix Disk dan lain-lain lagi. LLF mencipta semula tracks dan sector pada hard disk – dengan kata lain menstrukturkan semula hard disk anda seperti dilakukan oleh pengilang hard disk pada hard disk yang baru dikeluarkan. Dengan kata lain, LLF menstrukturkan semula hard disk anda seolah-olah baru.

        Proses ini kebiasaanya dapat menyelematkan hard disk yang rosak – contohnya, tidak dapat dikesan komputer BIOS atau sistem operasi dan lain-lain lagi.

        Bagaimana hendak melakukan LLF?

        1. Kenal pasti jenama hard disk yang anda ingin lakukan LLF. Kemudian cari perisian utiliti yang diperlukan hard disk anda dan pindah terima perisian berkenaan.

        2. Sebelum melakukan LLF, seelok-eloknya anda baca terlebih dahulu mengenai cara-cara melakukan LLF dengan betul melaui dokumen yang disediakan pengeluar hard disk di laman web, biasanya disertakan sekali bersama-sama dengan perisian utiliti LLF yang dipindah terima. Ini kerana setiap jenama hard disk mempunyai cara LLF yang berbeza-beza mengikut antaramuka perisian utiliti yang digunakan.

        Walau bagaimanapun, pada kebiasaannya, anda memerlukan beberapa keping disket kosong atau sekeping CD kosong (bersama-sama CD Burner ) untuk menjalankan LLF, di mana perisian utiliti LLF akan menyalin fail-fail yang diperlukan ke dalam disket berkenaan. Proses LLF akan dilakukan ada DOS – dengan kata lain anda perlu menghidupkan komputer anda dan mulakan semula komputer dengan menggunakan disket LLF tadi.

        3. Masukkan disket (atau CD) perisian utiliti LLF ke dalam floppy disk drive dan hidupkan semula komputer anda. Komputer anda akan di boot melalui disket utiliti LLF yang dimasukkan. [ NOTA: Jika komputer anda tidak ‘boot’ melalui disket dan terus memasuki windows, sila hidupkan semula komputer anda. Tekan butang DEL atau F2 untuk ke BIOS menu. Kemudian, pilih opsyen “Load Default Settings” dan pilih OK. Kemudian Save dan Exit.]

        4. Kemudian, anda boleh mengikuti arahan wizard langkah demi langak di skrin untuk meneruskan LLF.

        Tempoh untuk LLF selesai bergantung pada kapasiti hard disk.

        baru blajo nih

        hoh tah....
        nok tera dulu nih...pahni baru edit seddak....
        keh3