Spanning Tree Protocol

Spanning Tree Protocol disingkat menjadi STP, Merupakan bagian dari standard IEEE 802.1 untuk kontrol media akses. Berfungsi sebagai protocol untuk pengaturan koneksi dengan menggunakan algoritma spanning tree.

Kelebihan STP dapat menyediakan system jalur backup & juga mencegah loop yang tidak diinginkan pada jaringan yang memiliki beberapa jalur menuju ke satu tujuan dari satu host.

Loop terjadi bila ada route/jalur alternative diantara host-host. Untuk menyiapkan jalur back up, STP membuat status jalur back up menjadi stand by atau diblock. STP hanya membolehkan satu jalur yang active (fungsi pencegahan loop) diantara dua host namun menyiapkan jalur back up bila jalur utama terputus.

Bila "cost" STP berubah atau ada jalur yang terputus, algoritma spanning tree merubah topology spanning tree dan mengaktifkan jalur yang sebelumnya stand by.

Tanpa spanning tree pun sebenarnya memungkinkan koneksi antara dua host melewati beberapa jalur sekaligus namun dapat juga membuat looping yang tidak pernah akan selesai di dalam jaringan anda. Yang pasti akan menghabiskan kapasitas jalur yang ada hanya untuk melewatkan packet data yang sama secara berulang dan berlipat ganda.

TuxCut

TuxCut, sebuah aplikasi yang hampir sama seperti netcut di windows, yang dapat digunakan untuk memotong akses internet pada hotspot, atau sebuah PC LAN workgroup dari client ke server atau sebaliknya dengan memanfaatkan protokol ARP. Program ini dipergunakan oleh pengguna jaringan yang jail dan ingin mengambil jatah bandwith untuk dipakai sendiri. Tuxcut di buat dari bahasa PyQt, untuk lebih jelasnya bisa langsung mengunjungi situs resminya di http://bitbucket.org/a_atalla/tuxcut/src/ . Tuxcut agak sedikit berbeda dengan Netcut, di dalam Tuxcut sudah di bundel fitur buat memproteksi kita agar koneksi internet kita tidak bisa dicut atau di potong oleh user lain. Selain itu, ada fitur buat mac scanning dan mac changer-nya juga.. Sebaliknya untuk Netcut, agar kita terproteksi dari user jail yang memakai Netcut, kita harus menginstall program lagi yakni AntiNetcut (meski netcut selalu lebih maju dari anti netcut).

Untuk mematikan salah satu client, cari ip client yang mau dipotong koneksinya kemudian klik cut. TuxCut bisa digunakan untuk mematikan para NetCut user, tetapi sebaliknya NetCut user tidak bisa meng-cut TuxCut user. Disinilah kelebihan dari TuxCut, biar lebih powerfull lagi, bisa kita kombinasikan dengan membuat rules dengan arp-tables yang kita install tadi. Mungkin lain waktu kita akan bahas sedikit mengenai arp-tables untuk membuat linux kita kebal dari arp poisoning (arp spoofing)

BackTrack

Backtrack Salah satu distro linux yang merupakan turunan dari slackware yang mana merupakan merger dari whax dan auditor security collection. Backtrack dua dirilis pada tanggal 6 maret 2007 yang memasukkan lebih dari 300 tool security sedangkan versi beta 3 dari backtrack dirilis pada tanggal 14 desember 2007 yang pada rilis ketiga ini lebih difokuskan untuk support hardware. Sedangkan versi backtrack 3 dirilis pada tanggal 19 juni 2008 pada backtrack versi 3 ini memasukkan saint dan maltego sedangkan nessus tidak dimasukkan serta tetap memakai kernel versi 2.6.21.5. pada BackTrack 4 Final sekarang ini menawarkan kernel linux terbaru yaitu kernel 2.6.30.4 .Dilengkapi juga dengan patch untuk wireless driver untuk menanggulangi serangan wireless injection (wireless injection attacks).

Fitur Backtrack

Fitur dari backtrack : Diantara beberapa tool yang terdapat dalam backtrack : • Metasploit integration • RFMON wireless drivers • Kismet • AutoScan-Network - AutoScan-Network is a network discovering and managing application • Nmap • Ettercap • Wireshark (formerly known as Ethereal)
• Enumeration • Exploit Archives • Scanners • Password Attacks • Fuzzers • Spoofing • Sniffers • Tunneling • Wireless Tools • Bluetooth • Cisco Tools • Database Tools • Forensic Tools • BackTrack Services • Reversing • Misc Tapi disamping tool jaringan backtrack memasukkan mozilla, pidgin, k3b, xmms dll.

Rilis Backtrack Rilis dari backtrack : 26 – 5 – 2006 rilis backtrack pertama kali yang merupakan versi non beta 1.0 13 – 10 – 2006 backtrack versi 2 beta pertama untuk publik di rilis 19 – 11 – 2006 backtrack versi 2 beta kedua untuk publik di rilis 06 – 03 – 2007 backtrack versi 2 final dirilis 17 – 12 – 2007 backtrack versi 3 beta pertama dirilis 19 – 03 – 2008 backtrack versi 3 final dirilis 11 - 01 - 2010 backtrack versi 4 final dirilis

Wireshark

Wireshark is a free and open-source packet analyzer. It is used for network troubleshooting, analysis, software and communications protocol development, and education. Originally named Ethereal, in May 2006 the project was renamed Wireshark due to trademark issues.
Wireshark is cross-platform, using the GTK+ widget toolkit to implement its user interface, and using pcap to capture packets; it runs on various Unix-like operating systems including Linux, Mac OS X, BSD, and Solaris, and on Microsoft Windows. There is also a terminal-based (non-GUI) version called TShark. Wireshark, and the other programs distributed with it such as TShark, are free software, released under the terms of the GNU General Public License.
There is also a malicious rogue anti-spyware program called Wireshark Antivirus that reports false information. This is in no way related to the packet analyzer program, Wireshark, and the two should not be confused.

Wireshark
Logo
Wireshark GUI
Wireshark GUI
Developer(s) The Wireshark team
Stable release 1.4.2 / November 19, 2010; 53 days ago (2010-11-19)
Preview release 1.4.0rc2 / July 29, 2010; 5 months ago (2010-07-29)
Written in C
Operating system Cross-platform
Type Packet analyzer
License GNU General Public License
Website www.wireshark.org

Functionality

Wireshark is very similar to tcpdump, but has a graphical front-end, and many more information sorting and filtering options (although similar sorting and filtering can be achieved on the command line by combining tcpdump with grep, sort, etc.). Wireshark allows the user to see all traffic being passed over the network (usually an Ethernet network but support is being added for others) by putting the network interface into promiscuous mode.

History

In the late 1990s, Gerald Combs (a computer science graduate of the University of Missouri-Kansas City), was working for a small ISP. They had plenty of situations where a protocol analyzer would have been handy, but all of the commercial products at the time didn't run on their primary platforms (Solaris and Linux), and were also very expensive. So he started writing a program called Ethereal as a tool to capture and analyze packets ; he released the first version around 1998. As of now there are over 500 contributing authors while Gerald continues to maintain the overall code and issues releases of new versions; the entire list of authors is available from Wireshark's Web site.
The name was changed to Wireshark in May 2006, because creator and lead developer Gerald Combs could not keep using the Ethereal trademark (which was then owned by his old employer, Network Integration Services) when he accepted a job with CACE Technologies.He still held copyright on most of the source code (and the rest was re-distributable under the GNU GPL), so he took the Subversion repository for Ethereal and used it as the basis for the Subversion repository of Wireshark. In 2010 Riverbed Technology purchased CACE and took over as the primary sponsor of Wireshark.