Currently Browsing: Technologies

Debug, atau sadap?!

Ini adalah contoh alat untuk melakukan debugging/test pada perangkat telekomunikasi, hal yang sangat umum bagi mereka yang pernah bersentuhan dengan dunia telekomunikasi. Jika jaman dahulu engineer-engineer telkom (fixed telepon) bisa melakukan debugging sekaligus penyadapan melalui STO (Sentral Telepon Otomat) atau box-box yang ada di jalan-jalan, maka dengan teknologi selular seperti GSM salah satu proses debugging sederhana bisa melalui perangkat-perangkat core network (switching). Cukup memilih timeslot yang diinginkan baik yang kosong ataupun yang telah terisi session tertentu (connection established), maka siapapun bisa mendengarkan percakapan antara 2 pihak. Ini adalah salah satu metode sederhana, dimana terdapat metode-metode lain yang bisa dihubungkan dengan suatu software untuk menyadap komunikasi via Operator secara legal. Ah ya, jika kita beruntung, banyak yang melakukan pembicaraan ‘mesra’ pada malam hari, mungkin bisa menjadi jadi selingan tersendiri layaknya mendengar acara opera sabun di radio-radio sambil minum kopi. Kira-kira para petugas ‘Law Interception’ yang mengincar para koruptor ikut mendengarkan juga tidak...
Read More of Debug, atau sadap?!

Introduction to Load Balancing with HAPROXY

Load balancing (LB) adalah salah satu technology yang udah cukup lama, namun tidak cukup familiar di kalangan IT itu sendiri,padahal hampir sebagian besar site-site yang memiliki traffic tingkat tinggi pasti menggunakan teknologi LB untuk membagi beban ke server atau cluster yang mereka miliki. berikut ini adalah contohnya: %host -t a www.detik.com www.detik.com is an alias for detik.com. detik.com has address 202.158.66.94 detik.com has address 203.190.241.41 detik.com has address 203.190.241.43 detik.com has address 202.158.66.190 detik.com has address 202.158.66.86 detik.com has address 203.190.241.166 detik.com has address 202.158.66.20 %host -t a www.google.co.id www.google.co.id is an alias for www.google.com. www.google.com is an alias for www.l.google.com. www.l.google.com has address 66.249.89.104 www.l.google.com has address 66.249.89.147 www.l.google.com has address 66.249.89.99 Okey, 2 contoh diatas cukup memberi gambaran bahwa kedua site tersebut menggunakan teknologi balancing. Untuk definisi LB itu sendiri bisa dibaca disini. LB memiliki beberapa algoritma atau metode dalam membagi beban ke server atau cluster yang mereka miliki: 1. DNS Load Balancing Metode ini menggunkan sebuah domain name yang menunjuk ke-beberapa IP publik sekaligus, silahkan baca disini untuk keterangan lebih lanjut 2. Random Allocation Ini adalah algoritma random, tidak ada yang perlu dijelaskan lebih lanjut, karena algoritma ini membagi beban ke server secara random tanpa ada sebuah pola yang jelas. 3. Round Robin Round robin membagi incoming request secara rotasi, jadi misalkan ada 3 server yang menjadi anggota dari sebuah cluster, ketika ada request pertama, maka server A yang akan menghadle-nya, request kedua Server B, request ketiga server C. Kemudian ketika ada request ke-4 maka itu akan dirotasi lagi ke server A kemudian request ke-lima akan diberikan ke server B, begitu seterusnya. selengkapnya bisa anda baca disini 4. Weighted Round-Robin Allocation Algoritma ini adalah pengembangan dari algoritma round robin, sedikit perbedaannya adalah algoritma ini bisa membagi beban lebih tinggi ke server atau cluster yang memiliki resource yang lebih besar Ada banyak aplikasi maupun hardware yang bisa...
Read More of Introduction to Load Balancing with HAPROXY

Telecom Security Auditing?!

Information Systems Security has been an issue of paramount concern to many organisations particularly in this era where convergence between telecommunication and Information Technologies (IT) is prevalent. Telecommunication networks are currently offering services that were traditionally confined to conventional packet-switched networks. As a result of such developments these networks are now facing the same security challenges as those that have been confronting packet switched networks all along. The security risks are even higher when it comes to mobile telecommunication services, basically because of the mobility offered by such networks. The risks are also set to increase as the networks are gradually evolving to the next generation of only IP based networks. It is against this backdrop that the *tiiiit* Director of IT & Billing set up a task force responsible for developing a security framework that will guide testing of all systems sourced from third parties to ensure they adhere to security best practices and standards. Sebelumnya pernah dibahas implementasi protokol IP pada bidang telekomunikasi dimana teknologi tersebut dibutuhkan salah satunya karena kebutuhan bandwidth yang semakin tinggi. Implementasi teknologi IP pada infrastruktur core telekomunikasi telah berkembang sangat pesat. Pemanfaatan teknologi seperti SCTP, SIGTRAN pada network protokol hingga pemanfaatan CORBA, XML, HttpServ, SPML, SOAP over HTTP, LDAP, dll pada sisi aplikasi merupakan peningkatan teknologi telekomunikasi saat ini, bisa dibilang dunia 3G dan selanjutnya merupakan hasil merger antara teknologi internet (IP based) dan teknologi telecom (SS7 based). Dan cukup banyak teknologi IP Based merupakan implementasi open protocol yang sifatnya open source. Quote diatas merupakan salah satu bentuk request operator teknologi telekomunikasi untuk peningkatan security infrastruktur yang mereka miliki. Jika dahulu tidak banyak security profesional yang bisa menyentuh bidang telekomunikasi dikarenakan basic pengetahuan yang mereka miliki umumnya berdasarkan IP based technology (telekomunikasi merupakan industry oriented, sehingga hanya orang-orang yang berkecimpung didalamnya memiliki kesempatan mempelajari teknologi tersebut secara mendalam) maka saat ini security...
Read More of Telecom Security Auditing?!

M$ Open Protocol Specs

Akhirnya di rilis juga pada site Microsoft. Apa itu sebenarnya?!well…gampangnya, selama ini kita tahu bahwa produk-produk M$ sangat proprietary. Segala bentuk softwarenya didistribusikan dalam format binary yang langsung dieksekusi. Hal ini membuat banyak pihak membuat berbagai macam tools untuk reverse-engineering produk-produk M$, sebut saja IDA, Ollydbg, WinDBG, Immunity debugger, dsb. Aplikasi-aplikasi reverse-engineering tersebut digunakan untuk ‘menebak’ bagaimana proses kerja aplikasi-aplikasi M$. Dengan aplikasi-aplikasi reverse-engineering, kita dapt memahami proses/alur program M$ untuk kemudian dicari celah securitynya, dicari crack untuk bypass serial number, dll. Apa yang terjadi sekarang?!M$ memberikan spesifikasi protocol aplikasi-aplikasi sistem operasi clientnya secara gratis. Dengan detail spesifikasi ini maka pintu masuk untuk mendapatkan API (Application Programmable Interface) terbuka sangat lebar, dan ini merupakan hadiah terbesar bagi banyak pihak diantaranya programmer, perusahaan baik vendor maupun operator, customer, dll. Tanpa perlu bersusah payah melakukan reverse-engineering kita dapat melihat secara langsung dan detail spesifikasi serta API untuk produk-produk client M$. Terdengar seperti win-lose solution?!kenapa tiba-tiba M$ membuka spesifikasi protocol mereka?apa mungkin ada pihak yang melakukan cracking dan menyebarkan source code M$ di internet?!Jika kita melihat dari sudut pandang yang lebih luas lagi, maka ini adalah Win-Win solution. Dengan open protocol spesification maka pihak M$ juga akan sangat diuntungkan. Contoh mudah?! GOOGLE. Mereka sudah menerapkan trik marketing yang luar biasa hebatnya sejak beberapa tahun yang lalu. Google memberikan API bagi seluruh pihak di dunia agar dapat mengembangkan aplikasi yang memanfaatkan berbagai macam fasilitas google. Awalnya google hanya mesin pencari, yang dibangun dengan ribuan PC biasa untuk melaksanakan tugas pencarian di seluruh internet. Namun kita bisa melihat saat ini bagaimana pentingnya google bagi para pengguna internet. We can’t live without google! Ingin mencari sesuatu pake google, ingin memiliki account email dengan kapasitas giga cukup sign-up di google, ingin menggunakan domain name milik kita pribadi namun dengan kapasitas giga yang mungkin harus membayar banyak pada perusahaan hosting, cukup menggunakan google maka kita bisa mendapatkan...
Read More of M$ Open Protocol Specs

Road to IP

Dunia telekomunikasi menggunakan TDM based sebagai mekanisme pembawa pesan, dan protokol yang umumnya terlibat adalah SS7 dan ATM. Seiring dengan perkembangan teknologi, tidak dapat dipungkiri bahwa internet dengan teknologi IP nya memegang peranan penting sebagai protokol paling dominan di dunia saat ini. Selain itu dengan beragamnya pihak yang memahami konsep TCP/IP membuat teknologi IP based berkembang sangat pesat, hal ini mirip dengan LINUX yang dikembangkan oleh seluruh orang di dunia. 2 kepala lebih baik daripada 1 kepala. Perkembangan teknologi IP memaksa dunia telekomunikasi memusatkan perhatiannya untuk ikut menggunakan teknologi IP based dalam infrastruktur perangkat-perangkatnya. Salah satu alasan utamanya adalah masalah kapasitas. Seperti yang kita ketahui bahwa saat ini teknologi IP based sudah umum menggunakan kapasitas Gigabit, sedangkan teknologi telco masih menggunakan kapasitas E1 sebagai media pembawa paket-paket data. Perbandingannya sangat jauh, E1 yang berkapasitas 2 Mbps dengan Gigabit ethernet yang berkapasitas 1000 Mbps. Perkembangan teknologi aplikasi juga menuntut kemampuan carrier (pembawa paket) untuk mengantarkan paket-paket data aplikasi. Proses migrasi dari SS7 based kedalam IP based terjadi melalui proses evolusi yang bertahap. Infrasturktur teknologi telco yang ada saat ini tidak mungkin bisa langsung diubah kedalam IP based. Untuk itu dikembangkan pula beberapa protocol yang merupakan jembatan bagi protocol SS7 ke IP based, salah satunya adalah SCTP yang merupakan pengembangan dari trasnport layer untuk dapat memberikan layanan yang lebih reliable. Dalam dunia telekomunikasi dikenal istilah softswitch, yang merupakan perangkat jembatan antara teknologi SS7 dan teknologi IP based. Impelementasi softswitch sudah dilakukan oleh operator-operator telekomunikasi di dunia seperti BT (British Telecom), vodafone, china telecom, termasuk operator-operator di Indonesia Telkomsel, Indosat, XL, dsb. Perangkat yang masuk kategori softswitch memiliki kemampuan untuk berkomunikasi pada network yang menggunakan protocol SS7 maupun network yang menggunakan IP based. Dan terbukti dengan adanya teknologi softswitch ini implementasi telekomunikasi yang membutuhkan kapasitas besar dapat dilakukan, salah satu hasilnya adalah teknologi 3G dimana kita bisa melakukan komunikasi yang memanfaatkan sistem...
Read More of Road to IP

Cellphone untuk deteksi teroris?!

Tepat seperti yang dikatakan schneier, riset ini sangat cerdas. Memanfaatkan jaringan cellular untuk mendeteksi keberadaan sinyal radioaktif dari bom. Saat ini pengguna cellphone semakin membludak, di Indonesia sendiri hampir setiap lapisan masyarakat memiliki telpon selular. Mulai dari kalangan atas hingga para penjual makanan pinggir jalan sudah menggunakan telepon selular. Saat ini kita juga bisa melihat munculnya berbagai macam pengembangan mobile phone yang semula hanya digunakan untuk komunikasi voice, diantaranya untuk teknologi internet (IP), teknologi GPS (Global Positioning System) yang digunakan untuk memetakan suatu lokasi receiver, dan bahkan penambahan chip pada mobile phone agar dapat menerima sinyal televisi dan radio. Jika kita berbicara mengenai tracking system mungkin dapat membayangkan seperti dalam film Enemy of the states, kemanapun orang tersebut pergi dapat dilacak keberadaannya. Dalam film tersebut tracking system menggunakan beberapa perangkat, diantaranya alat pelacak dedicated yang ditempel pada target, camera system, public telephone hingga pada teknologi satelite. Tracking system tersebut dapat dilakukan hanya terbatas pada lokasi tertentu yang mendukung adanya perangkat-perangkat tersebut, bagaimana jika tracking system hendak dilakukan di-negara lain?dimana ketersediaan perangkat-perangkat pendukung tidak memadai?misalnya: iran, pakistan, indonesia (WTF?!). Tentu saja membangun infrastruktur seperti itu akan sangat mahal dan merepotkan. Walaupun saat ini di hampir setiap negara sudah diberlakukan berbagai macam policy yang ujungnya adalah untuk kebutuhan tracking system. Internet sudah banyak dikuasai oleh pemerintah yang bercokol melalui aturan-aturan ketat pada ISP, PSTN serta operator-operator selular juga sudah dipaksa memberlakukan system tracking melalui aktivasi perangkat untuk menyadap komunikasi, komunikasi VOIP sudah disadap, dll. Namun semuanya masih dapat dilewati jika sang target tidak menggunakan teknologi tersebut. Dibutuhkan suatu mekanisme dimana tracking system memanfaatkan elemen yang tersebar diseluruh penjuru dunia untuk melacak sesuatu. Jika kita bertanya, perangkat digital apa yang tersebar luas dimasyarakat dan terkoneksi satu sama lain?!tentu saja jawabannya adalah telepon sellular. Tracking system memanfaatkan telepon selular secara aktif sudah dilakukan, pelacakan posisi seseorang berdasarkan mobile station yang dibawanya dapat dengan...
Read More of Cellphone untuk deteksi teroris?!