Raspberry Pi Wireless Networks

by Agus Kurniawan 11. January 2015 17:12
I just released new book about Raspberry Pi Wireless Networks.  Learn about building a wireless network on Raspberry Pi with several wireless modules.   Table of Content 1. Preparing Development Environment 1.1 Raspberry Pi 1.2 Getting Hardware 1.3 Development Tools 1.4 Electronics Devices 1.5 Change Raspberry Pi Hostname 1.6 Raspberry Pi GPIO 1.7 Python Library for GPIO 1.8 Hello World 1.9 Further Reading 2. Wi-Fi IEEE 802.11 Networks 2.1 Getting Started 2.2 Wi-Fi USB 2.2.1 Wi-Fi USB Hardware 2.2.2 Demo: Connecting Wi-Fi Network 2.3 Wi-Fi IEEE 802.11 Wireless Module 2.3.1 Wi-Fi IEEE 802.11 Wireless Module Hardware 2.3.2 Connecting Wi-Fi Module to Raspberry Pi 2.3.3 Demo 1: Connecting to Wi-Fi Hotspot 2.3.4 Demo 2: Creating Access Points (AP) 2.3.5 Demo 3: Creating A Simple Web Server 3. IR Communication 3.1 Getting Started 3.2 Building IR Remote 3.2.1 Hardware Implementation 3.2.2 Configuring and Testing 3.2.3 Recording 4. Bluetooth Low Energy (BLE) and iBeacon 4.1 Bluetooth Low Energy (BLE) 4.2 Installing Bluez5 4.3 Pairing Bluetooth Devices 4.4 BLE Development and iBeacon 4.4.1 Installing Node.js 4.4.2 Bleno 4.5 Further Reading 5. Wireless Communication Using 315/433 Mhz RF Modules 5.1 Getting Started 5.2 RF Transmitter and Receiver Link Kit 5.2.1 Wiring 5.2.2 Building Transmitter Application 5.2.3 Building Receiver Application 5.2.4 Testing 6. Wireless Communication Using 2.4 GHz RF Modules 6.1 Getting Started 6.2 Getting Hardware 6.3 Wiring 6.4 Configuring SPI on Raspberry Pi 6.5 Installing nRF24L01 Module 6.6 Testing 6.6.1 Scanner Testing 6.6.2 Receiver and Transmitter Testing 7. IEEE 802.15.4 LR-WPAN Networks 7.1 Getting Started 7.2 XBee IEEE 802.15.4 7.2.1 Getting Hardware 7.2.2 Connecting XBee IEEE 802.15.4 to Raspberry Pi 7.2.3 XBee Programming for Raspberry Pi 7.3 Demo: Raspberry Pi and PC Communication Through XBee 7.3.1 XBee Configuration 7.3.2 Writing Program for Raspberry Pi and PC 7.3.3 Testing 7.4 Further Reading 8. RFID and NFC Communication 8.1 Getting Started 8.2 Getting Hardware 8.3 Reading RFID Card/Key 8.4 Reading NFC Memory 9. FM Radio Receiver 9.1 Getting Started 9.2 Getting Hardware 9.3 Wiring 9.4 Configuring I2C for Raspberry Pi 9.5 Writing Program 9.5 Testing   How to Buy You can get this book on the following online store: Lulu, http://www.lulu.com/shop/agus-kurniawan/raspberry-pi-wireless-networks/ebook/product-21992398.html Google Play Books, https://play.google.com/store/books/details?id=ME8jBgAAQBAJ  Amazon Kindle, https://www.amazon.com/dp/B00S3LA61G  Kobo Books Store, http://store.kobobooks.com/en-US/ebook/raspberry-pi-wireless-networks 

Tags:

Books | Networking | Raspberry Pi

Installing OMNeT++ on Windows Platform

by Agus Kurniawan 11. November 2014 20:57
OMNeT++ is an extensible, modular, component-based C++ simulation library and framework, primarily for building network simulators. "Network" is meant in a broader sense that includes wired and wireless communication networks, on-chip networks, queueing networks, and so on. Domain-specific functionality such as support for sensor networks, wireless ad-hoc networks, Internet protocols, performance modeling, photonic networks, etc., is provided by model frameworks, developed as independent projects. Now I want to share how to deploy OMNeT++ on Windows platform. I use Windows 8.1 for testing. 1. Download OMNeT++. Firstly, you download OMNeT++ for Windows platform on http://www.omnetpp.org/omnetpp  Click OMNeT++ Release (see red arrow). Then, download OMNeT++  x.y win32 (source + ODE + MinGW.zip)   If downloaded, you will get a zip file, shown in Figure below.   2. Extract OMNeT++ compression file into a folder, for instance, c:\ . It will be extracted into c\omnetpp-x.y\ folder. 3. Installing OMNeT++ Open CMD. You can run it as Administrator level. Navigate to OMNet++  folder. Then type mingwenv.cmd     After that, you will get a MINGW console. In Terminal, type the following command. ./configure     If finisher, type this command to compile make   If success, you can get the following output   4. Run OMNeT++ . After installed, you can type on MINGW Terminal the following command omnetpp   Then, you will be asked to configure Workspace folder.   Click OK button if done. Now you can see OMNeT++ development tool.   5. Install Library. On the first time you will be asked to install library, for instance INET Framework   Checked all library. Then, click OK button. OMNeT++ will install libraries for you.   Now you are ready to develop network simulation using OMNeT++. Furthermore, I will explain how to use this tool.

Tags:

C/C++ | Networking | OMNeT++

Cara Menggunakan Wireshark

by Agus Kurniawan 18. January 2014 03:50
Pada artikel ini kita akan belajar bagaimana memulai menggunakan Wireshark dalam menganalisa paket jaringan. Apa Itu Wireshark? Wireshark adalah tool yang ditujukan untuk melakukan analisa paket data jaringan. Wireshark melaluka monitoring paket secara real-time selanjutnya Wireshark melakukan penangkapan data dan menampilkannya selengkap mungkin. Instalasi Aplikasi Wireshark sudah tersedia untuk platform Windows, Linux, Unix dan Mac. Pembaca dapat mengunduh aplikasi Wireshark melalui portalnya dengan alamat http://www.wireshark.org/download.html . Unduh sesuai dengan platform dan ikuti petunjuk instalasinya.   Cara Menggunakan Wireshark Untuk menggunakan Wireshark tidaklah susah, cukup klik menu Capture dan pilih Interfaces. Selanjutnya kita akan mendapatkan kotak dialog seperti dibawah ini. Centang network adapter yang akan dilakukan monitoring. Apabila kita tidak menemukan network adapter padahal kita memilki maka ini biasanya terkait dengan sekuriti. Pada Windows, jalankan Wireshark sebagai Administrator (RunAS) atau konfigure file wireshark untuk dijalankan sebagai administrator. Sedangkan pada Linux misalkan Ubuntu, anda bisa menggunakan sudo untuk menjalankan Wireshark. Opsi lain anda bisa menjalankan command ini. sudo chgrp adm /usr/bin/dumpcap sudo chmod 750 /usr/bin/dumpcap sudo setcap cap_net_raw,cap_net_admin+eip /usr/bin/dumpcap   Ok, kita balik ke Interfaces. Setelah kita memilih network adapter yang akan digunakan untuk monitoring packet maka kita akan mendapatkan paket jaringan seperti ini. Untuk menghentikan proses monitoring, klik ikon kotak merah seperti dibawah ini. Kemudian kita dapat melakukan filter paket jaringan misalkan http.   Bagaimana Selanjutnya? Hal yang terpenting menggunakan Wireshark adalah memahami paket jaringan sesuai dengan protokol. Oleh karena itu, pembaca harus memahami format protokol jaringan dan penggunaannya. Beberapa buku banyak menjelakan mengenai ini. Artikel terkait, bagaimana melakukan sniffing pada jaringan wiresless (IEEE 802.11) bisa dibaca artikel ini.   Referensi Wireshark, http://www.wireshark.org/ Laura Chappell, Wireshark Network Analysis, 2nd edition, Laura Chappell University, 2012 Laura Chappell, Wireshark 101, Laura Chappell University, 2013 Agus Kurniawan, Network Forensics: Panduan Analisis Dan Investigasi Paket Data Jaringan Menggunakan Wireshark, Andi Publisher, 2012 [info]

Tags:

Networking

Sniffing Pada Jaringan IEEE 802.11 Wireless Network

by Agus Kurniawan 19. May 2013 20:30
Kebutuhan akan informasi yang dapat diakses dengan cepat memerlukan infrastruktur jaringan yang memenuhi kebutuhan tersebut. Salah satunyanya menyediakan jaringan internet wireless atau dikenal dengan WIFI. Jaringan wireless sendiri telah diatur dalam standard 802.11. Dokumen standard ini [1] dapat diunduh secara gratis. Pada artikel ini saya tidak membahas jaringan IEEE 802.11 wireless network melainkan sharing bagaimana kita melakukan sniffing paket radio pada jaringan wireless LAN atau dikenal dengan IEEE 802.11 Network pada platform Linux Ubuntu dan Windows. Artikel ini juga merupakan supplement dari buku saya, Network Forensics: Panduan Analisis Dan Investigasi Paket Data Jaringan Menggunakan Wireshark [2], yang diterbitkan Andi Publisher. Pada buku ini [2] sudah dijelaskan bagaimana melakukan sniffing dengan menggunakan Wireshark [3] pada bab 4. Pembahasan paketnya dijelaskan pada bab 19. Ok, mari kita bedah bagaimana kita melakukan sniffing paket jaringan IEEE 802.11 Wireless Network terutama pada paket frame radio. Memahami Jaringan IEEE 802.11 Wireless Network Wireless Local Area Network (WLAN) merupakan teknologi komunikasi nirkabel yang ditentukan oleh organisasi IEEE. Memahami protokol IEEE 802.11 tidaklah mudah. Begitu banyak spesifikasi yang harus dipahami untuk mengerti benar-benar paket IEEE 802.11. Saya menyarankan untuk membaca standard protokol IEEE 802.11 yang dikeluarkan oleh IEEE yang dapat diunduh disini [1]. Selain itu, ada buku yang khusus membahas jaringan wireless IEEE 802.11 yang ditulis oleh Matthew Gast [4]. Secara umum, biasanya WLAN ini dikenal juga dengan protokol IEEE 802.11. Saat ini sudah ada 5 spesifikasi berdasarkan IEEE 802.11 yaitu 802.11 802.11a 802.11b 802.11g 802.11n Masing-masing memiliki perbedaan fitur dengan tujuan yang berbeda-beda. Berdasarkan spesifikasi IEEE 802.11, kita dapat melihat arsitektur protokol IEEE 802.11 pada gambar dibawah ini   Berdasarkan spesifikasi Media Access Control (MAC) pada protokol IEEE 802.11 dapat dilihat pada gambar dibawah ini Sedangkan bagian Frame Control secara lengkap format datanya dapat dilihat pada gambar dibawah ini   Sniffing IEEE 802.11 Wireless Network pada Platform Linux Ubuntu Umumnya Wireshark bekerja dengan user root dan kita juga dapat menggunakan Wireshark untuk melakukan sniffing tanpa menggunakan user root. Caranya cukup mudah, lakukan eksekusi command dibawah ini sudo chgrp adm /usr/bin/dumpcap sudo chmod 750 /usr/bin/dumpcap sudo setcap cap_net_raw,cap_net_admin+eip /usr/bin/dumpcap Selanjutnya anda dapat menjalankan Wireshark tanpa harus menggunakan root user. Kemudian kita jalankan Wireshark dan pilih WIFI card yang dimiliki Kemudian perhatikan paket protokolnya. Apakah anda melihat paket protokol IEEE 802.11 ? Secara default, Ubuntu bekerja pada Managed mode untuk WIFI card drivernya. Kita dapat mengeceknya dengan menjalankan perintah. iwconfig   Perhatikan pada wlan0 dan wlan1 semua bekerja pada mode Managed. Ini artinya WIFI card tidak melakukan monitor raw data pada WIFI card sehingga Wireshark tidak dapat memperoleh data paket radio IEEE 802.11. Bagaimana cara merubahnya? cukup mudah, misalkan kita akan menggunakan wlan1. Berikut ini perintahnya sudo ifconfig wlan1 down sudo iwconfig wlan1 mode monitor sudo ifconfig wlan1 up Kemudian lakukan pengecekan lagi iwconfig   Sekarang terlihat bahwa WIFI card kita sudah bekerja pada monitor mode. Btw, tidak semua WIFI card driver dapat bekerja monitor mode. Walaupun kita sudah mengaktifkan, kadangkalanya kita mengalami error pada Wireshark karena memang driver tidak dapat mengakomodir. Disini saya menggunakan WIFI Netgear WG111v2 Alternatif lainnya, pembaca dapat menggunakan WIFI USB Alfa yang banyak digunakan untuk sniffing wireless network, informasinya dapat disini http://www.amazon.com/Alfa-AWUS036H-802-11b-Wireless-network/dp/B002WCEWU8/   Ok, sekarang kita jalankan lagi Wireshark dan memilih WIFI card yang sudah diaktifkan monitor modenya Kalau diperhatikan disitu terluhat Link-layer Header sudah terbaca 802.11 plus radiotap header. Ini artinya Wireshark dapat melakukan sniffing protokol IEEE 802.11 wireless network. Akhirnya kita dapat melihat paket IEEE 802.11   Sniffing IEEE 802.11 Wireless Network pada Platform Windows Secara default, WIFI card driver pada Windows tidak memungkinkan untuk bekerja pada monitor mode. Akibatnya kita tidak dapat menggunakan Wireshark kecuali dengan menggunakan alat khusus seperti Airpcap [5]. Penulis juga bersyukur karena mendapat alat ini secara cuma-cuma dari pihak Cacetech setelah penulis sedang melakukan penelitian di bidang IEEE 802.11. Dengan alat Airpcap ini, kita install driver dan memasukkan kedalam komputer. Windows akan langsung mendeteksinya.   Kemudian kita jalankan Wireshark dan memilih Airpcap sebagai interfacenya Disini terlihat ada Airpcap USB wireless capture. Dengan mencentang ini kita dapat melakukan monitoring paket IEEE 802.11 wireless network.   Alternatif lain selain menggunakan Airpcap dan Wireshark, kita dapat menggunakan tool lain misalkan dari Microsoft yaitu Microsoft Network Monitor 3.4. Tool ini dapat diunduh secara gratis di alamat http://www.microsoft.com/en-us/download/details.aspx?id=4865. Hasil sniffing menggunakan Microsoft Network Monitor 3.4 kemudian dibuka dengan Wireshark untuk analisanya . Semoga artikel ini berguna untuk rekan-rekan.   Referensi IEEE 802.11 Wireless LAN, http://standards.ieee.org/about/get/802/802.11.html  Agus Kurniawan, Network Forensics: Panduan Analisis Dan Investigasi Paket Data Jaringan Menggunakan Wireshark, Andi Publisher, 2012, http://blog.aguskurniawan.net/post/NetworkForensicsWireshark.aspx Wireshark, http://www.wireshark.org Matthew Gast, 802.11 Wireless Networks: The Definitive Guide, 2nd Edition, O'Reilly, 2005, http://shop.oreilly.com/product/9780596100520.do Airpcap, http://www.riverbed.com/de/products/cascade/wireshark_enhancements/airpcap.php Microsoft Network Monitor 3.4, http://www.microsoft.com/en-us/download/details.aspx?id=4865 

Tags:

Networking | Wireless Networks

Buku: Network Forensics Dengan Wireshark

by Agus Kurniawan 11. June 2012 16:58
Ide penulisan buku ini bermula sejak dua tahun lalu namun dikarenakan suatu hal dan beberapa revisi konten akhirnya buku ini dapat diselesaikan hari ini. Buku inidiberikan judul Network Forensics Dengan Wireshark. Tujuan dari penulisan buku ini adalah memberikan pengetahuan bagaimana mengenal dan mengidentifikasi paket data jaringan protokol pada kondisi normal dan tidak normal atau rusak. Buku ini akan dipublikasi kan oleh Andi Publisher. Saat ini naskah buku dalam proses editing dan finalisasi oleh pihak Andi Publisher. Saya akan memberitahu kapan buku ini akan terbit untuk umum. Sinopsis Saat ini perkembangan protokol jaringan internet semakin lama semakin komplek. Ketika terjadi masalah pada jaringan, kita perlu melakukan troubleshooting dimana salah satu solusinya adalah menganalisa paket data jaringan yang terjadi melalui teknik sniffing. Buku ini dirancang agar pembaca dapat melakukan sniffing paket data jaringan dengan menggunakan Wireshark bahkan kita juga dapat melihat paket data sensitif seperti password account. Tool Wireshark ini dapat berjalan pada platform Windows, Linux, dan Mac.Semua materi dipaparkan dengan pendekatan step-by-step dan praktis untuk mengenali paket data jaringan yang banyak digunakan. Materi didalam buku ini terbagi menjadi tiga bagian besar yang terbagi menjadi beberapa bab. A.    Dasar Network Forensics dan Wireshark Materi ini untuk memperkenalkan konsep Network Forensics. Pengenalan Wireshark mulai dari instalasi, cara menggunakan, teknik sniffing pada jaringan kabel dan nirkabel (WLAN), filter paket data. B.    Identifikasi Paket Jaringan Protokol Materi ini membahas untuk mengenal dan mengindetifikasi paket data jaringan yang meliputi ARP, ICMP, DHCP, DNS, IP, TCP, UDP, HTTP, FTP, SMTP, POP, IMAP, WLAN (IEEE 802.11), dan TLS/SSL. C.    Studi Kasus Materi ini membahas beberapa kasus yang berhubungan paket data sehingga para pembaca dapat mengenal permasalahan yang terjadi pada ARP, ICMP, DHCP, DNS, IP, TCP, HTTP, FTP, SMTP, POP, WLAN (IEEE 802.11). Selain itu, topik ini membahas paket protokol aplikasi jaringan contohnya MSN, IRC, Bittorrent, video streaming dan menganalisa paket data yang berhubungan dengan keamanan jaringan meliputi authentikasi WLAN dan dekripsi paketnya, OS Fingerprinting, dan DoS (Denial of Service). Buku ini menyediakan contoh beberapa file capture Wireshark sebagai bahan untuk belajar dan menganalisa paket jaringan. Daftar Isi Berikut ini daftar isi dari buku ini: Kata Pengantar Daftar Isi A. Dasar Network Forensics dan Wireshark Bab 1. Mengenal Network Forensics     1.1 Apa Itu Network Forensics?     1.2 Mengapa Perlu Network Forensics?     1.3 Analisa Data Jaringan Melalui Network Forensics         1.3.1 Mengenal Model Open System Interconnection (OSI)         1.3.2 Identifikasi Komponen Jaringan             1.3.1 Router             1.3.2 Switch             1.3.3 Hub             1.3.4 Network Interface Card (NIC)             1.3.5 Host         1.3.3 IP Address             1.3.3.1 Kelas Address             1.3.3.2 Subnet Mask Bab 2. Mengenal Wireshark     2.1 Apa Itu Wireshark?     2.2 Kapan Menggunakan Wireshark     2.3 Fitur     2.4 Protokol     2.5 Real-Time Monitoring Bab 3. Instalasi Wireshark     3.1 Persiapan     3.2 Instalasi Wireshark Pada Windows     3.3 Instalasi Wireshark Pada Linux     3.4 Menjalankan Aplikasi Wireshark Bab 4. Menggunakan Aplikasi Wireshark     4.1 Melakukan Sniffing         4.1.1 Hak Akses Sniffing         4.1.2 Ukuran File Capture         4.1.3 Melakukan Sniffing Secara Background     4.2 Teknik Tapping         4.2.1 Tapping Pada Hub         4.2.2 Tapping Pada Switch         4.2.3 Tapping Pada Router         4.2.4 Aggregate Hardware     4.3 Melakukan Sniffing Pada Jaringan Wireless         4.3.1 Windows         4.3.2 Linux – Ubuntu         4.3.3 Hardware Khusus Bab 5. Bekerja Dengan Data Hasil Capture Wireshark     5.1 Dukungan File Capture     5.2 Membuka File Capture     5.3 Repositori Data Capture Bab 6. Filtering Paket Data     6.1 Mengapa Perlu Filtering?     6.2 Filtering Paket         6.2.1 Filtering Paket Secara Live         6.2.2 Filtering Paket Secara Offline     6.3 Capture Filter     6.4 Display Filter B. Identifikasi Paket Jaringan Protokol Bab 7. ARP     7.1 Mengenal Protokol ARP         7.1.1 Format Data ARP         7.1.2 Referensi Protokol     7.2 Analisa Paket Bab 8. ICMP     8.1 Mengenal Protokol ICMP         8.1.1 Format Data ICMP         8.1.2 Referensi Protokol     8.2 Analisa Paket Bab 9. DHCP     9.1 Mengenal Protokol DHCP         9.1.1 Format Data DHCP         9.1.2 Referensi Protokol     9.2 Analisa Paket Bab 10. DNS     10.1 Mengenal Protokol DNS         10.1.1 Format Data DNS         10.1.2 Referensi Protokol     10.2 Analisa Paket Bab 11. IP     11.1 Mengenal Protokol IP         11.1.1 Format Data IP         11.1.2 Referensi Protokol     11.2 Analisa Paket Bab 12. TCP     12.1 Mengenal Protokol TCP         12.1.1 Format Data TCP         12.1.2 Referensi Protokol     12.2 Analisa Paket Bab 13. UDP     13.1 Mengenal Protokol UDP         13.1.1 Format Data UDP         13.1.2 Referensi Protokol     13.2 Analisa Paket Bab 14. HTTP     14.1 Mengenal Protokol HTTP         14.1.1 Format Data HTTP         14.1.2 Referensi Protokol     14.2 Analisa Paket Bab 15. FTP     15.1 Mengenal Protokol FTP         15.1.1 Format Data FTP             15.1.1.1 Melakukan Koneksi Dengan Remote Host             15.1.1.2 Memilih Direktori             15.1.1.3 Menampilkan File             15.1.1.4 Mendifinisikan Mode Transfer             15.1.1.5 Menyalin File             15.1.1.6 Memutukan Hubungan Dengan Remote Host         15.1.2 Referensi Protokol     15.2 Analisa Paket Bab 16. SMTP     16.1 Mengenal Protokol SMTP         16.1.1 Format Data SMTP         16.1.2 SMTP Command             16.1.2.1 EHLO             16.1.2.2 MAIL             16.1.2.3 RCPT             16.1.2.4 DATA             16.1.2.5 RSET             16.1.2.6 VRFY             16.1.2.7 EXPN             16.1.2.8 HELP             16.1.2.9 NOOP             16.1.2.10 QUIT         16.1.3 Referensi Protokol     16.2 Analisa Paket Bab 17. POP3     17.1 Mengenal Protokol POP3         17.1.1 Format Data POP3         17.1.2 POP3 Command             17.1.2.1 USER             17.1.2.2 PASS             17.1.2.3 QUIT             17.1.2.4 STAT             17.1.2.5 LIST             17.1.2.6 RETR             17.1.2.7 DELE             17.1.2.8 NOOP             17.1.2.9 RSET         17.1.3 Referensi Protokol     17.2 Analisa Paket Bab 18. IMAP     18.1 Mengenal Protokol IMAP         18.1.1 Format Data IMAP         18.1.2 Referensi Protokol     18.2 Analisa Paket Bab 19. WLAN (IEEE 802.11)     19.1 Mengenal Protokol WLAN (IEEE 802.11)         19.1.1 Format Data IEEE 802.11         19.1.2 Referensi Protokol     19.2 Analisa Paket Bab 20. TLS/SSL     20.1 Mengenal Protokol TLS/SSL         20.1.1 Protokol SSLv2         20.1.2 Protokol SSLv3     20.2 SSH     20.3 Dekripsi Paket Data TLS/SSL C. Studi Kasus Bab 21. Analisa Forensik Paket Data Jaringan Protokol     21.1 Masalah Pada Protokol ARP         21.1.1 ARP Padding         21.1.2 ARP Poison     21.2 Permasalahan Pada Protokol IP     21.3 Permasalahan Pada Protokol TCP     21.4 Permasalahan Pada Protokol ICMP     21.5 Permasalahan Pada Protokol  DHCP     21.6 Permasalahan Pada Protokol DNS     21.7 Permasalahan Pada Protokol HTTP     21.8 Permasalahan Pada Protokol FTP     21.9 Permasalahan Pada Protokol SMTP     21.10 Permasalahan Pada Protokol POP     21.11 Permasalahan Pada Protokol WLAN Bab 22. Analisa Forensik Paket Data Pada Aplikasi Jejari Sosial     22.1 Teknik Sniffing     22.2 Twitter     22.3 Facebook Bab 23. Analisa Forensik Paket Data Pada Aplikasi Internet     23.1 Aplikasi Messenger     23.2 Aplikasi Torrent     23.3 Aplikasi IRC     23.4 Aplikasi Streaming Bab 24. Analisa Forensik Paket Data Untuk Sistem Keamanan Jaringan     24.1 Authentikasi WLAN     24.2 Dekripsi Paket IEEE 802.11     24.3 OS Fingerprinting     24.4 DoS Daftar Pustaka Tentang Penulis   Cara Membeli Buku ini sudah tersedia di toko buku di Indonesia dan anda dapat membelinya melalui toko buku tersebut. Anda juga dapat membeli langsung ke penerbitnya secara online melalui website resminya, berikut ini link websitenyaa, http://andipublisher.com/produk-1112004554-network-forensics-panduan-analisis-dan-i.html . Semoga buku ini berguna untuk semuanya

Tags:

Books | Networking | Security

Cover Buku “Pemrograman Jaringan Dengan Java”

by Agus Kurniawan 9. October 2011 00:56
Dua hari yang lalu, saya memperoleh konfirmasi akhir cover buku saya Pemrograman Jaringan Dengan Java dari pihak penerbit Andi. Berikut ini cover bukunya Informasi mengenai daftar isi dan sinopsinya dapat dibaca disini http://blog.aguskurniawan.net/post/book-java-networking.aspx Semoga buku ini berguna untuk semuanya

Tags:

Books | Java | Networking

Release Virtual Mac Address 1.0

by Agus Kurniawan 9. October 2011 00:43
I’m proud to introduce my open source, Virtual Mac Address, based on .NET technology. This tool can be used to spoof mac address on your network adapter. Today I released Virtual Mac Address application version 1.0. It’s available for x86 and x64 platform. It also provides source code that you could modify at your own risk. All you can download on http://galunggung.codeplex.com/releases/view/74655

Tags:

Galunggung | .NET | Networking

Getting Started–Virtual Mac Address 1.0

by Agus Kurniawan 8. October 2011 23:45
This tutorial how to get started for virtual mac address application, http://galunggung.codeplex.com/. To illustrate how to use, I ‘m going to show virtual mac address application for x86 platform. System Requirement Choice what your platform you want to install. There are two platform you can use, x86 and x64. You can download them on http://galunggung.codeplex.com/releases . Before installing, your computer should already installed .NET Framework 4.0 Installation After downloaded virtual mac address setup file, you could start to install by clicking setup file (*.msi) and then you will see a dialog as below Click Next button. You will get a dialog to choice a folder that you want to install this application. Click Next button if you choice it. Then you will get a confirmation installation dialog as below. Click Next button to begin installation. If installed success, you will get a confirmation dialog as below Click Close button to finish installation process. Now you’re ready to use this tool. Application Screenshot After installation process was done, you can start to run it by clicking application menu on Windows Menu and you will get virtual mac address application as below Entry Spoofed Mac Address You could entry mac address manually or automatically. If you want to entry mac address manually, you could entry mac address on yellow textbox. Otherwise, you could click Auto Generate button to generate a random mac address. After filled mac address, click Apply button to move it into spoofed textbox. Another option to entry spoofed mac address, you could use a list of spoofed mac address by clicking Look up button and then you will get a dialog as below Entry spoofed mac address manually or automatically and then click Add button. You also can delete this a spoofed mac address. To choice a spoofed mac address, click a spoof mac address on grid and then click Select button. Activate Spoofed Mac Address If you have already filled a spoofed mac address, you can apply it on specific network address. Click Activate button to do it. Restore to Original Mac Address If you want to reset your mac address on network adapter, you can click Restore button Uninstall Application You could uninstall this application by clicking setup file and then you will get a dialog as below Choice Remove Virtual Mac Address and click Finish button. You could also to uninstall it through Uninstall a program in Programs and Features

Tags:

.NET | Security | Networking | Galunggung

Menghapus Tunnel Network Adapter Yang Tidak Dipakai

by Agus Kurniawan 21. August 2011 16:27
Pada suatu ketika komputer anda yang berplatform Windows 7 dimana setelah logon, komputer begitu lama untuk loading network adapter. Ada banyak penyebab mengapa itu menjadi lama mulai dari kena virus, spammer dan sebagainya. Salah satu penyebab adalah terlalu banyak loading konfigurasi tunnel IPv6 ke IPv4. Hal ini biasanya dikarena IPv6 network adapter nya diaktifkan dan komputer anda banyak menggunakan IPv4 ketimbang IPv6. Tunnel ini menyebabkan banyak adapter di Device Manager. Perhatikan gambar dibawah ini Pada gambar diatas, ada banyak Microsoft 6to4 Adapter #x yang bermunculan. Nilai x bisa mulai 01 hingga tak terhingga. Untuk memunculkan itu, anda harus klik menu View -> Show hidden devices pada Device Manager sehingga anda akan melihat device yang tersembunyi. Cara Menghapus Cara menghapus Microsoft 6to4 Adapter yang paling mudah adalah mengklik kanan adapter tersebut dan pilih menu Uninstall. Namun bagaimana jika adapter yang muncul sangat banyak? terlalu capek dan buang waktu untuk melakukan itu. Cara lain adalah dengan script. Mula-mula unduh file devcon.exe dari website Microsoft. Anda dapat mengunduhnya pada alamat http://support.microsoft.com/kb/311272  Kemudian ekstrak ke suatu folder. Selanjutnya tulis script ini melalui text editor seperti Notepad: @echo off echo 6to4 Adapter removal tool echo Author: Ryan Victory echo Note: This batch file must be placed in the folder containing the devcon.exe file (the extracted one, not the one you downloaded echo Beginning devcon devcon remove *6to4mp pause exit Simpan script dengan file 6to4remover.bat dan letakan dimana file devcon.exe itu berada. Setelah itu, jalankan file 6to4remover.bat melalui commandline dan pastikan itu berjalan sebagai Administrator. Akhirnya adapter tunnel itu sudah terhapus. Sekedar rekomendasi, kalau memang komputer anda tidak memanfaatkan IPv6 karena mungkin lingkungan jaringan anda tidak memafaatkan IPv6 maka sebagainya network adapter untuk IPv6 di disable. Caranya dengan tidak mencentang Internet Procotol Version 6 (TCP/IPv6) pada properties network adapter anda seperti gambar dibawah ini Semoga informasi ini berguna.

Tags:

Networking | Windows

Getting Started NS3 (Compile and Run Network Simulator Program)

by Agus Kurniawan 1. November 2010 10:22
On the previous article I wrote how to deploy NS3 on Ubuntu 10.10. Now I would like to share how to build and to run your network simulator program into NS3. Development Tools As we know, NS3 support development programming C++ and Python.  There are many C++/Python development tools so you choice a tool you have experiences about development. Getting Started We start to create folder test on NS3 build folder Create file hello-world-ns3.cc and write code below ( this code I copy paste from NS3 sample codes, main-simple.cc) #include <iostream>   #include "ns3/core-module.h" #include "ns3/helper-module.h" #include "ns3/node-module.h" #include "ns3/simulator-module.h"   using namespace ns3;   static void GenerateTraffic (Ptr<Socket> socket, uint32_t size) { std::cout << "at=" << Simulator::Now ().GetSeconds () << "s, tx bytes=" << size << std::endl; socket->Send (Create<Packet> (size)); if (size > 0) { Simulator::Schedule (Seconds (0.5), &GenerateTraffic, socket, size - 50); } else { socket->Close (); } }   static void SocketPrinter (Ptr<Socket> socket) { Ptr<Packet> packet; while (packet = socket->Recv ()) { std::cout << "at=" << Simulator::Now ().GetSeconds () << "s, rx bytes=" << packet->GetSize () << std::endl; } }   static void PrintTraffic (Ptr<Socket> socket) { socket->SetRecvCallback (MakeCallback (&SocketPrinter)); }   void RunSimulation (void) { NodeContainer c; c.Create (1);   InternetStackHelper internet; internet.Install (c);     TypeId tid = TypeId::LookupByName ("ns3::UdpSocketFactory"); Ptr<Socket> sink = Socket::CreateSocket (c.Get (0), tid); InetSocketAddress local = InetSocketAddress (Ipv4Address::GetAny (), 80); sink->Bind (local);   Ptr<Socket> source = Socket::CreateSocket (c.Get (0), tid); InetSocketAddress remote = InetSocketAddress (Ipv4Address::GetLoopback (), 80); source->Connect (remote);   GenerateTraffic (source, 500); PrintTraffic (sink);     Simulator::Run ();   Simulator::Destroy (); }   int main (int argc, char *argv[]) { RunSimulation ();   return 0; } Create wscript file and write this script ## -*- Mode: python; py-indent-offset: 4; indent-tabs-mode: nil; coding: utf-8; -*-   def build(bld): env = bld.env_of_name('default') if not env['ENABLE_EXAMPLES']: return; obj = bld.create_ns3_program('hello-world-ns3', ['core', 'simulator']) obj.source = 'hello-world-ns3.cc'   Create waf file and write this script exec "`dirname "$0"`"/../waf "$@" Compile and Run You can compile and run using ./waf . Make sure you ‘re in test folder and run this script ./waf --run "hello-world-ns3" Sample of output program you can see picture below Done. This is a simple program for NS3. If you have question let me know.

Tags:

Linux | Networking | NS

About Agus Kurniawan

Agus Kurniawan

For more detail about me click here [V]

Please entry your name into my guestbook [V]

If you want to contact me, please go here [V]

Go here for my professional services [V]

My Books

Teensy Development Workshop Teensy 3.5 and Teensy 3.6 Boards Edition OpenMV Development Workshop

ESPresso Lite V2.0 Development Workshop  MicroPython for ESP32 Development Workshop

Arduino FIO Development Workshop  Getting Started with Android Things for Raspberry Pi 3

Pycom WiPy 2.0 Development Workshop  XBee ZigBee Development Workshop

SparkFun ESP32 Thing Development Workshop Getting Started With BBC micro:bit

Getting Started With Raspberry Pi Zero W Espruino Pico Development Workshop

Getting Started with ASP.NET Core for OS X, Linux, and Windows  Arduino TIAN Development Workshop

SimpleLink Wi-Fi CC3200 LaunchPad Development Workshop  MicroPython for ESP8266 Development Workshop

Smart Internet of Things Projects  Arduino UNO WiFi Development Workshop

XBee Wi-Fi development workshop SparkFun Simblee BLE Development Workshop

Mengenal Microsoft Azure ML Getting Started with Windows 10 IoT Core for Raspberry Pi 3

Arduino and Genuino Zero Development Workshop Go and SQL Server Programming By Example

Arduino and Genuino MKR1000 Development Workshop  Mengenal Microsoft Azure IoT

Getting Started with Raspberry Pi 3 PHP and PostgreSQL Programming By Example

Arduino and Genuino 101 Development Workshop Getting Started with Raspberry Pi Zero

Getting Started with Arduino Wiring for Windows 10 IoT Core Getting Started with Wolfram Language and Mathematica for Raspberry Pi

Arduino Uno: A Hands-On Guide for Beginner Arduino Leonardo and Arduino Micro: A Hands-On Guide for Beginner

RedBearLab CC3200 Development Workshop The Photon Kit Development Workshop

Python Programming by Example Raspberry Pi LED Blueprints

Bluno Beetle Development Workshop BeagleBone Black Programming using Matlab

Arduino Programming using MATLAB Digispark USB Development Workshop

Near Field Communication (NFC) for Embedded Applications Arduino Development for OSX and iOS

SparkFun ESP8266 Thing Development Workshop Teensy Development Workshop

Getting Started with Windows 10 for Raspberry 2 NodeMCU Development Workshop

Getting Started with ASP.NET 5 for OS X, Linux, and Windows Getting Started with Windows Remote Arduino

Redis Programming by Example The Hands-on ARM mbed Development Lab Manual

Getting Started With STM32 Nucleo Development Getting Started with Windows IoT and Intel Galileo

Learning C by Example Getting Started with Raspberry Pi 2

Getting Started with Arduino and Go The Hands-on Arduino Yún Manual Lab

The Hands-on MEAN Lab Manual, Volume 1 Go Programming by Example

Getting Started with Scratch for pcDuino Raspberry Pi Wireless Networks

BeagleBone Black Programming by Example Database Programming Using R

Learning R in 120 Minutes The Hands-on Intel Edison Manual Lab

Getting Started with pcDuino3 TI ARM Cortex-M LaunchPad Programming by Example

Raspberry Pi I/O Programming using Python Getting Started with Intel IoT and Intel Galileo

Pemrograman Java Tingkat Lanjut PHP and MongoDB Programming By Example

ASP.NET SignalR Programming By Example KnockoutJS Programming by Example

Getting Started with Java ME Embedded 8 and Raspberry Pi XBee IEEE 802.15.4 Programming

Raspberry Pi System Programming for Beginner Backbone.js Programming By Example

PHP and SQL Server Programming By Example AngularJS Programming by Example

jQuery Programming by Example Getting Started with Arduino and Ruby

Raspberry Pi Command Line for Beginner Getting Started with Arduino and Python

MSP430 LaunchPad Programming TypeScript Programming by Example

Getting Started with Matlab Simulink and Arduino SQL Server for Node.js

Pocket Reference: Netduino for Beginner Database Programming using Matlab

Pocket Reference: Basic Sensors in Windows 8 Getting Started with Matlab Simulink and Raspberry Pi

Getting Started with Arduino and Java  Pocket Reference: Raspberry Pi Programming

Getting Started with Arduino and Matlab Getting Started with Arduino and .NET

Pocket Reference: Raspberry Pi Getting Started with Arduino and Node.js

MongoDB for VB.NET Panduan Praktis Windows Azure

Network Forensics: Panduan Analisis Dan Investigasi Paket Data Jaringan Menggunakan Wireshark Object-Relational Mapping (ORM): MongoDB, Mongoosejs and Node.js By Example

Nodejs Programming by Example MongoDB for by Example

Pemrograman Parallel Dengan MPI dan C Panduan Lengkap iPad 2 Untuk Pemula

Pemrograman Jaringan Dengan Java Aplikasi Pilihan iPad Untuk Anak-Anak

Buku lainnya [V]

Agus Kurniawan is Microsoft MVP (Most Valuable Professional)

Agus Kurniawan- Github Profile

Agus Kurniawan- Codeplex Profile

Follow Me

Follow agusk2010 on Twitter

Month List