Jumat, 29 Mei 2015

Cybercrime


A.Pengertian Cyber Crime
Cybercrime adalah tidak kriminal yang dilakukan dengan menggunakan teknologi computer sebagai alat kejahatan utama. Cybercrime merupakan kejahatan yang memanfaatkan perkembangan teknologi computer khusunya internet. Cybercrime didefinisikan sebagai perbuatan melanggar hukum yang memanfaatkan teknologi computer yang berbasis padakecanggihan perkembangan teknologi internet.

Karakteristik Cybercrime
Cybercrime memiliki karakteristik unik yaitu :
    1. Ruang lingkup kejahatan
    2. Sifat kejahatan 
    3. Pelaku kejahatan  
    4. Modus kejahatan
    5. Jenis kerugian yang ditimbulkan

Dari beberapa karakteristik diatas, untuk mempermudah penanganannya maka cybercrimediklasifikasikan : 
Cyberpiracy :Penggunaan teknologi computer untuk mencetak ulang software atauinformasi, lalu mendistribusikan informasi atau software tersebut lewat teknologikomputer. 
·   Cybertrespass : Penggunaan teknologi computer untuk meningkatkan akses padasystem computer suatu organisasi atau individu.c.
·  Cybervandalism:Penggunaan teknologi computer untuk membuat program yangmenganggu proses transmisi elektronik, dan menghancurkan data di komputer.

Perkiraan perkembangan cyber crime di masa depan
Dapat diperkirakan perkembangan kejahatan cyber kedepan akan semakin meningkat seiringdengan perkembangan teknologi atau globalisasi dibidang teknologi informasi dankomunikasi, sebagai berikut :

Denial of Service Attack 
Serangan tujuan ini adalah untuk memacetkan sistem denganmengganggu akses dari pengguna jasa internet yang sah. Taktik yang digunakan adalahdengan mengirim atau membanjiri situs web dengan data sampah yang tidak perlu bagi  orang yang dituju. Pemilik situs web menderita kerugian, karena untuk mengendalikanatau mengontrol kembali situs web tersebut dapat memakan waktu tidak sedikit yangmenguras tenaga dan energi.

Hate sites
Situs ini sering digunakan oleh hackers untuk saling menyerang danmelontarkan komentar-komentar yang tidak sopan dan vulgar yang dikelola oleh para“ekstrimis” untuk menyerang pihak-pihak yang tidak disenanginya. Penyeranganterhadap lawan atau opponent ini sering mengangkat pada isu-isu rasial, perang programdan promosi kebijakan ataupun suatu pandangan (isme) yang dianut oleh seseorang /kelompok, bangsa dan negara untuk bisa dibaca serta dipahami orang atau pihak lainsebagai “pesan” yang disampaikan.

Cyber Stalking
adalah segala bentuk kiriman e-mail yang tidak dikehendaki oleh user atau junk e-mail yang sering memakai folder serta tidak jarang dengan pemaksaan. Walaupune-mail “sampah” ini tidak dikehendaki oleh para user

B. Jenis – Jenis Cyber Crime
a. Jenis-jenis cybercrime berdasarkan jenis aktivitasnya

1. Unauthorized Access to Computer System and Service
 Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatusistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan(hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukan hanya karena merasatertantang untuk mencoba keahliannya menembus suatu sistem yang memilikitingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnyateknologi internet/intranet.
Kita tentu tidak lupa ketika masalah Timor Timur sedang hangat-hangatnyadibicarakan di tingkat internasional, beberapa website milik pemerintah RI dirusak oleh hacker (Kompas, 11/08/1999). Beberapa waktu lalu, hacker juga telah berhasilmenembus masuk ke dalam database berisi data para pengguna jasa America Online(AOL), sebuah perusahaan Amerika Serikat yang bergerak dibidang e-commerce,yang memiliki tingkat kerahasiaan tinggi (Indonesian Observer, 26/06/2000). Situs Situs Federal Bureau of Investigation (FBI) juga tidak luput dari serangan para hacker,yang mengakibatkan tidak berfungsinya situs ini dalam beberapa waktu lamanya.

2. Illegal Contents
Merupakan kejahatan dengan memasukkan data atau informasi ke internettentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya adalah pemuatansuatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatuinformasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah, dan sebagainya.

3. Data Forgery
Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku.

4. Cyber Espionage
Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukankegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadapsaingan bisnis yang dokumen ataupun data-data pentingnya tersimpan dalam suatusistem yang computerized.

5. Cyber Sabotage and Extortion
Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. Biasanya kejahatan ini dilakukan denganmenyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu,sehingga data, program komputer atau sistem jaringan komputer tidak dapatdigunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yangdikehendaki oleh pelaku. Dalam beberapa kasus setelah hal tersebut terjadi, maka pelaku kejahatan tersebut menawarkan diri kepada korban untuk memperbaiki data program komputer atau sistem jaringan komputer yang telah disabotase tersebut,tentunya dengan bayaran tertentu. Kejahatan ini sering disebut sebagai cyber-terrorism.

6. Offense against Intellectual Property (Copyright)
Kejahatan ini ditujukan terhadap Hak atas Kekayaan Intelektual yangdimiliki pihak lain di internet. Sebagai contoh adalah peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di internetyang ternyata merupakan rahasia dagang orang lain, dan sebagainya.

7. Infringements of Privacy
Kejahatan ini ditujukan terhadap informasi seseorang yang merupakan halyang sangat pribadi dan rahasia. Kejahatan ini biasanya ditujukan terhadapketerangan pribadi seseorang yang tersimpan pada formulir data pribadi yangtersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapatmerugikan korban secara materil maupun immateril, seperti nomor kartu kredit,nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.

8. Cracking
Kejahatan dengan menggunakan teknologi computer yang dilakukan untuk merusak system keamaanan suatu system computer dan biasanya melakukan pencurian, tindakan anarkis begitu merekan mendapatkan akses. Biasanya kita seringsalah menafsirkan antara seorang hacker dan cracker dimana hacker sendiri identetik dengan perbuatan negative, padahal hacker adalah orang yang senang memprogramdan percaya bahwa informasi adalah sesuatu hal yang sangat berharga dan ada yang bersifat dapat dipublikasikan dan rahasia.

9. Carding
Adalah kejahatan dengan menggunakan teknologi computer untuk melakukan transaksi dengan menggunakan card credit orang lain sehingga dapatmerugikan orang tersebut baik materil maupun non materil.

Masih banyak lagi istilah – istilah dalam kejahatan cyber yang lain dianataranya :
   1. Fraud Adalah sejenis manipulasi informasi keuangan dengan tujuan untuk mengeruk keuntungan sebesar-besarnya.  
   2. PHISING adalah kegiatan memancing pemakai komputer di internet (user) agar maumemberikan informasi data diri pemakai (username) dan kata sandinya (password) pada suatu website yang sudah di-deface. 
  3. SPAMMING adalah pengiriman berita atau iklan lewat surat elektronik (e-mail) yangtak dikehendaki
   4. MALWARE  adalah program komputer yang mencari kelemahan dari suatu software 
    5. DEFACING adalah kegiatan mengubah halaman situs/website pihak lain, 
   6. PHISING adalah kegiatan memancing pemakai komputer di internet (user) agar maumemberikan informasi data diri pemakai (username) dan kata sandinya (password) pada suatu website yang sudah di-deface

b. Jenis-jenis cybercrime berdasarkan motif

Berdasarkan motif cybercrime terbergi menjadi 2 yaitu :
Cybercrime sebagai tindak kejahatan murni : dimana orang yang melakukankejahatan yang dilakukan secara di sengaja, dimana orang tersebut secara sengajadan terencana untuk melakukan pengrusakkan, pencurian, tindakan anarkis, terhadapsuatu system informasi atau system computer.
Cybercrime sebagai tindakan kejahatan abu-abu: dimana kejahatan ini tidak jelasantara kejahatan criminal atau bukan karena dia melakukan pembobolan tetapi tidak merusak, mencuri atau melakukan perbuatan anarkis terhadap system informasi atausystem computer tersebut.


Selain dua jenis diatas cybercrime berdasarkan motif terbagi menjadi :
Cybercrime yang menyerang individu: kejahatan yang dilakukan terhadap oranglain dengan motif dendam atau iseng yang bertujuan untuk merusak nama baik, mencoba ataupun mempermaikan seseorang untuk mendapatkan kepuasan pribadi.Contoh : Pornografi, cyberstalking, dll
Cybercrime yang menyerang hak cipta (Hak milik): kejahatan yang dilakukanterhadap hasil karya seseorang dengan motif menggandakan, memasarkan,mengubah yang bertujuan untuk kepentingan pribadi/umum ataupun demimateri/nonmateri.
Cybercrime yang menyerang pemerintah: kejahatan yang dilakukan dengan pemerintah sebagai objek dengan motif melakukan terror, membajak ataupunmerusak keamanan suatu pemerintahan yang bertujuan untuk mengacaukan system pemerintahan, atau menghancurkan suatu Negara.

C.  Contoh Kasus Cyber Crime di Indonesia
• Pencurian dan penggunaan account Internet milik orang lain.
Salah satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanyaaccount pelanggan mereka yang “dicuri” dan digunakan secara tidak sah. Berbedadengan pencurian yang dilakukan secara fisik, “pencurian” account cukupmenangkap “userid” dan “password” saja. Hanya informasi yang dicuri. Sementaraitu orang yang kecurian tidak merasakan hilangnya “benda” yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini, penggunan dibebani biaya penggunaan account tersebut. Kasus ini banyak terjadi di ISP. Namun yang pernah diangkat adalah penggunaan accountcurian oleh dua Warnet di Bandung.
• Membajak situs web.
Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halamanweb, yang dikenal dengan istilah deface. Pembajakan dapat dilakukan denganmengeksploitasi lubang keamanan. Sekitar 4 bulan yang lalu, statistik di Indonesiamenunjukkan satu (1) situs web dibajak setiap harinya. Contoh kasusnya antara lain

Pembajakan situs web KPU tahun 2009
.web resmi KPU kpu.go.id Sabtu 15 Maret pukul 20.15 diganggu orang tak bertanggungjawab. Bagian situs kpu.go.id yang diganggu hacker adalah halamanberita, dengan menambah berita dengan kalimat ”I Love You Renny Yahna Octaviana. Renny How Are You There?”. Bukan hanya itu, sipengganggu juga mengacak-acak isi berita kpu.go.id
pengurus situs web kpu.go.id untuk sementara menutup kpu.go.id /sehingga tidak bisadiakses oleh publik yang ingin mengetahui berita-berita tentang KPU khususnyamengenai persiapan Pemilu 2009. Padahal awal April 2008 tahapan awal pelaksanaan Pemilu 2009 yaitu pemutakhiran data pemilih dan pendaftaran Parpol peserta Pemilumulai dilaksanakan….

Secara umum, bisa kita simpulkan bahwa UU ITE boleh disebut sebuah cyberlawkarena muatan dan cakupannya luas membahas pengaturan di dunia maya, meskipundi beberapa sisi ada yang belum terlalu lugas dan juga ada yang sedikit terlewat.Muatan UU ITE kalau saya rangkumkan adalah sebagai berikut:
1.Tanda tangan elektronik memiliki kekuatan hukum yang sama dengan tandatangan konvensional (tinta basah dan bermaterai). Sesuai dengan e-ASEANFramework Guidelines (pengakuan tanda tangan digital lintas batas)
2.Alat bukti elektronik diakui seperti alat bukti lainnya yang diatur dalam KUHP
3.UU ITE berlaku untuk setiap orang yang melakukan perbuatan hukum, baik yang berada di wilayah Indonesia maupun di luar Indonesia yang memiliki akibathukum di Indonesia
4.Pengaturan nama domain dan Hak Kekayaan Intelektual
5.Perbuatan yang dilarang (cybercrime) dijelaskan pada :
·         Pasal 27 (Asusila, Perjudian, Penghinaan, Pemerasan) 
·         Pasal 28 (Berita Bohong dan Menyesatkan, Berita Kebencian danPermusuhan) 
·         Pasal 29 (Ancaman Kekerasan dan Menakut-nakuti) 
·         Pasal 30 (Akses Komputer Pihak Lain Tanpa Izin, Cracking) 
·         Pasal 31 (Penyadapan, Perubahan, Penghilangan Informasi) 
·         Pasal 32 (Pemindahan, Perusakan dan Membuka Informasi Rahasia) 
·         Pasal 33 (Virus?, Membuat Sistem Tidak Bekerja (DOS?)) 
·         Pasal 35 (Menjadikan Seolah Dokumen Otentik (phising?)

UU ITE adalah cyberlaw-nya Indonesia, kedudukannya sangat penting untuk mendukung lancarnya kegiatan para pebisnis Internet, melindungi akademisi,masyarakatdan mengangkatcitra Indonesia di level internasional. Cakupan UU ITEluas (bahkan terlalu luas?), mungkin perlu peraturan di bawah UU ITE yangmengatur hal-hal lebih mendetail (peraturan mentri, dsb). UU ITE masih perlu perbaikan, ditingkatkan kelugasannya sehingga tidak ada pasal karet yang bisadimanfaatkan untuk kegiatan yang tidak produktif.

sumber : http://alwaysahabat.blogspot.sg/2012/11/artikel-cybercrime.html

Kamis, 21 Mei 2015

Jaringan VOIP Berbasis Wireless

TUGAS 2
KELOMPOK PEMROGRAMAN JARINGAN
4IA18

Anggota :
Devi Triana Arifin     51411938
Prabu Randy C.         58411721    
Tri Ajeng Listiani      57411159

VOIP (Voice Over Internet Protocol)
Voice Over Internet Protocol (VOIP) dikenal juga dengan sebutan IP Telephony didefinisikan sebagai suatu sistem yang menggunakan jaringan internet untuk mengirimkan data paket suara dari suatu tempat ke tempat yang lain menggunakan perantara protokol IP (Tharom, 2002).

 Konsep Dasar VOIP
Teknik dasar  Voice Over Internet Protokol  atau yang biasa dikenal dengan sebutan VOIP adalah  teknologi  yang  memungkinkan  kemampuan  melakukan  percakapan telepon dengan menggunakan jalur komunikasi data pada suatu jaringan (networking). Sehingga  teknologi  ini  memungkinkan  komunikasi  suara  menggunakan  jaringan berbasis IP (internet protocol) untuk dijalankan diatas infrastruktur jaringan  packet network.  Jaringan yang digunakan bisa berupa internet atau intranet. Teknologi ini bekerja  dengan  jalan  mengubah  suara  menjadi  format  digital tertentu  yang  dapat dikirimkan melalui jaringan IP.  Tujuan pengimplementasian  VOIP adalah untuk menekan biaya operasional perusahaan  maupun  individu  dalam  melakukan  komunikasi  jarak  jauh (interlokal/SLI).
Penekanan  biaya  itu  dapat  dilakukan  dengan  cara  memanfaatkan jaringan  data  yang  sudah  ada.  Sehingga  apabila  jika  ingin  membuat  jaringan telekomunikasi  VOIP,  maka  tidak  perlu  membangun  infrastruktur  baru  yang mengeluarkan biaya yang sangat besar. Jika menggunakan jaringan data yang ada, maka kita melakukan percakapan interlokal maupun internasional hanya dikenakan biaya lokal melalui PSTN. Internet  telephony  lebih  mengacu  pada  layanan  komunikasi  suara  (voice),  faksimili,  dan voice  messaging  applications.  Teknologi  ini  pada  dasarnya  mengkonversi sinyal analog  (suara) ke format digital dan kemudian dikompres atau  ditranslasikan  ke  dalam  paket-paket  IP  yang  kemudian  ditransmisikan  melalui  jaringan internet.

 Kelebihan VOIP
Adapun kelebihan Voice Over Internet Protocol (VOIP), adalah sebagai berikut:
1.             Biaya lebih rendah untuk sambungan langsung jarak jauh. Penekanan utama dari VOIP adalah biaya. Jika 2 (dua) lokasi yang terhubung dengan internet maka biaya percakapan menjadi sangat rendah.
2.             Memanfaatkan infrastruktur jaringan data yang sudah ada untuk suara. Berguna bagi  perusahaan  yang  sudah  memiliki  jaringan.  Jika  memungkinkan,  maka jaringan yang ada bisa dibangun jaringan VOIP dengan mudah. Tidak diperlukan tambahan biaya bulanan untuk penambahan komunikasi suara.
3.             Memungkinkan digabung dengan jaringan telepon lokal yang sudah ada. Dengan adanya gateway bentuk jaringan VOIP bisa disambungkan dengan PABX (Privat Automated Branch Exchange)  yang ada di kantor. Komunikasi antar kantor bisa menggunakan pesawat telepon biasa.
4.             Berbagai bentuk jaringan  VOIP bisa digabungkan menjadi jaringan yang besar. Contoh di Indonesia adalah VOIP Rakyat.
5.             Variasi penggunaan peralatan yang ada, misal dari PC sambung ke telepon biasa, IP phone handset.

Kekurangan VOIP
Adapun kekurangan Voice over Internet Protocol (VOIP), adalah sebagai berikut:
1.             Kualitas suara tidak sejernih Telkom. Merupakan efek dari kompresi suara dengan bandwidth kecil  sehingga  akan  ada  penurunan  kualitas  suara  dibandingkan jaringan PSTN konvensional.
2.             Ada  jeda  dalam  berkomunikasi.  Proses  perubahan  data  menjadi  suara,  jeda jaringan, membuat adanya jeda dalam komunikasi dengan menggunakan VOIP.
3.             Peralatan  relatif  mahal.  Peralatan  VOIP yang  menghubungkan  antara  VOIP dengan PABX (IP telephony gateway) relatif berharga mahal.
4.             Diharapkan dengan makin populernya  VOIP ini sehingga harga peralatan tersebut juga mulai turun harganya.
5.             Jika pemakaian  VOIP semakin banyak, maka jaringan data yang ada menjadi penuh jika tidak diatur dengan baik.

Cara Kerja VOIP
Pengiriman sebuah sinyal ke remote destination dapat dilakukan secara digital, yaitu sebelum dikirim data yang berupa sinyal analog, diubah dulu ke bentuk data  digital dengan ADC (analog to digital converter). Kemudian ditransmisikan dan dipulihkan kembali  di  sisi  penerima  menjadi  data  analog  dengan  DAC  (digital  to  analog converter). Begitu juga dengan  VOIP, digitalisasi  voice dalam bentuk paket data, dikirimkan dan dipulihkan kembali dalam bentuk voicedi sisi penerima. Voice diubah dulu ke dalam format  digital karena lebih mudah dikendaikan dalam hal ini dapat dikompresi, dan dapat diubah ke format yang lebih baik dan data digital lebih tahan terhadap noise dari pada analog.

Komponen VOIP
Komponen–komponen VOIP terdiri dari user agent, proxy, protokol VOIP, codec dan lain–lain. Komponen–komponen tersebut adalah komponen yang dibutuhkan untuk komunikasi VOIP pada saat penelitian.
1.        User Agent
User  agent  merupakan  sistem  akhir  (end  system)  yang  digunakan  untuk berkomunikasi.
a.         User agent yang digunakan berbasis software (softphone).
Contoh user agent berbasis software :
Softphone SIP Droid dan X-Lite
b.         User agent berbasis hardware (hardphone)
Contoh user agent berbasis hardware :
IP Phone
(Berbentuk seperti telepon biasa, terhubung langsung ke jaringan IP (tidak melalui perangkat lain))
2.        Proxy
Proxy merupakan komponen penengah antar  user agent, bertindak sebagai  server yang menerima request message dari user agent dan menyampaikan pada user agent lainnya. Aplikasi proxy VOIP server yang digunakan pada penelitian ini adalah Briker.

3.        Protokol VOIP
Protokol teknologi VOIP yang standar digunakan adalah SIP (Session Initiation Protocol) dan H.323.

4.        CODEC
Codec adalah kependekan dari  compression/decompression, mengubah  signal audio dan  dimampatkan  ke  dalam  bentuk  data  digital untuk  ditransmisikan  kemudian dikembalikan lagi ke dalam bentuk  signal audio seperti data yang dikirim.  Codec berfungsi untuk penghematan  bandwidth di jaringan.  Codec melakukan pengubahan dengan cara Sampling signal audio sebanyak 1000 kali per detik. Sebagai gambaran G.711 codecmen-Sample signalaudio 64.000 kali per detik. Kemudian mengubahnya ke dalam bentuk data digital dan dimampatkan kemudian ditransmisikan.
Contoh-contoh codec Open Source dan Free
1.        GSM
2.        iLBC
3.        G711

Langkah Pembuatan VOIP Berbasis Wireless


Topologi ini menggunakan access point TP-Link WA601G untuk memberikan jaringan berupa jaringan berbasis wireless kepada client-client yang berupa Laptop dan HP Android.

Sebelum memulai, dibutuhkan terlebih dahulu instalasi Virtual Box dan X-Lite pada Laptop dan instalasi SIPdroid pada hp androidnya, disini akan dijelaskan bagaimana instalasi server pada Virtual Box dengan menggunakan Briker (distro LINUX yang digunakan untuk VOIP) pada Virtual Box :

Selanjutnya adalah memasukkan CD instalasi Briker 1.2 dan mulai menjalankan Briker pada VirtualBox, maka akan menghasilkan tampilan untuk boot.

Briker akan otomatis memeriksa hardware yang terpasang dengan pertama kali memeriksa CD-ROM Briker.
Kemudian terakhir Briker akan menginstal GRUB Boot Loader. Ini digunakan untuk memilih dan memanggil sistem operasi yang ada pada harddisk dan media boot lainnya.

Setelah instalasi selesai, kita dapat memulai melakukan konfigurasi dari console seperti mengganti alamat IP, konfigurasi tanggal dan jam dan lainnya.
            IP Briker
Alamat IP default Briker adalah 192.168.2.2, pada banyak kondisi sudah dipastikan kita perlu merubahnya, misal untuk menyesuaikan dengan topologi jaringan dan pengalamatan IP yang ada. Namun disini IP yang digunakan adalah IP defaultnya.
Jika ingin melihat IP yang digunakan, berikut adalah langkah-langkahnya berkenaan dengan network address yaitu dengan perintah mcedit /etc/network/interfaces.

IP Windows 7 untuk Server dan Client     
Sebelum memulai Briker, network IP pada Laptop pada Server harus disamakan terlebih dahulu dengan IP default dari Briker sebagai berikut :

            IP Client untuk VOIP Berbasis Wireless
Menyesuaikan dengan range DHCP yang diberikan pada TP-Link dengan sendirinya. Range IP pada TP-Link akan dibuat adalah 192.168.2.100-192.168.2.199.

Briker Administration           
Browse alamat IP Briker melalui web browser 192.168.2.2, setelah itu akan muncul halaman untuk login seperti gambar di bawah ini. Sebagai username default masukanadministrator dan password default Briker setelah itu tekan Login

Mulai pada tahap ini tersedia menu-menu untuk mengatur fitur IPPBX dari Briker, antara lain pengaturan extensions, trunks dan routes. Fitur penting seperti Interactive Voice Response (IVR) dan Ring Group.  Untuk melakukan konfigurasi Extensions dari IPPBX Briker pilih menu IPPBX Administration dari menu utama.

Setelah berada di tampilan IPPBX Administration maka selanjutnya adalah memilih Device Generic SIP Device. Kemudian di Submit.


Kemudian memasukkan User Extension dan Display Name yang ingin dibuat. Pertama extension akan dikhususkan untuk server dari VOIP ini. Maka User Extension diisi dengan 1001 dan Display Name diisi dengan pc1.



Kemudian memberikan kode secret yang digunakan untuk registrasi ke serverbriker, yaitu 123456. Pengaturan yang lainnya dibuat default. Kemudian di Submit. Tidak lupa untuk Apply Configuration Changes dan memilih Continue with reload.
Penerapan yang sama untuk extensions dari client, yaitu :

a.       Laptop 1
-          User Extensions   : 1002
-          Display Name      : pc2
-          Secret                   : 123456
b.      Laptop 2
-          User Extensions   : 1003
-          Display Name      : pc3
-          Secret                   : 123456
c.       CISCO IP Phone
-          User Extensions   : 1004
-          Display Name      : telp2
-          Secret                   : 123456
d.      Android OPPO Find Muse
-          User Extensions   : 1005
-          Display Name      : and1
-          Secret                   : 123456


Apabila sebelumnya sudah dilakukan instalasi X-Lite, maka inilah tampilannya :

Kemudian untuk konfigurasi, maka diharuskan mengeklik tanda panah kebawah, kemudian memilih SIP Account Settings untuk memasukkan user account yang telah dibuat pada Briker.
Pilih Add untuk menambahkan account baru, kemudian mengisi Display Name,User name, password, dan domain seperti berikut ini : (ini adalah contoh untuk SIP Account Server).
Inilah tampilan propertiesnya :
Tampilan setelah add user.
Proses registrasi user account setelah konfigurasi.
Tampilan setelah proses registrasi berhasil.



Ini adalah tampilan pada saat konfigurasi SIP Account untuk android :




 Tampilan Uji Coba VOIP


Jumat, 29 Mei 2015

Cybercrime


A.Pengertian Cyber Crime
Cybercrime adalah tidak kriminal yang dilakukan dengan menggunakan teknologi computer sebagai alat kejahatan utama. Cybercrime merupakan kejahatan yang memanfaatkan perkembangan teknologi computer khusunya internet. Cybercrime didefinisikan sebagai perbuatan melanggar hukum yang memanfaatkan teknologi computer yang berbasis padakecanggihan perkembangan teknologi internet.

Karakteristik Cybercrime
Cybercrime memiliki karakteristik unik yaitu :
    1. Ruang lingkup kejahatan
    2. Sifat kejahatan 
    3. Pelaku kejahatan  
    4. Modus kejahatan
    5. Jenis kerugian yang ditimbulkan

Dari beberapa karakteristik diatas, untuk mempermudah penanganannya maka cybercrimediklasifikasikan : 
Cyberpiracy :Penggunaan teknologi computer untuk mencetak ulang software atauinformasi, lalu mendistribusikan informasi atau software tersebut lewat teknologikomputer. 
·   Cybertrespass : Penggunaan teknologi computer untuk meningkatkan akses padasystem computer suatu organisasi atau individu.c.
·  Cybervandalism:Penggunaan teknologi computer untuk membuat program yangmenganggu proses transmisi elektronik, dan menghancurkan data di komputer.

Perkiraan perkembangan cyber crime di masa depan
Dapat diperkirakan perkembangan kejahatan cyber kedepan akan semakin meningkat seiringdengan perkembangan teknologi atau globalisasi dibidang teknologi informasi dankomunikasi, sebagai berikut :

Denial of Service Attack 
Serangan tujuan ini adalah untuk memacetkan sistem denganmengganggu akses dari pengguna jasa internet yang sah. Taktik yang digunakan adalahdengan mengirim atau membanjiri situs web dengan data sampah yang tidak perlu bagi  orang yang dituju. Pemilik situs web menderita kerugian, karena untuk mengendalikanatau mengontrol kembali situs web tersebut dapat memakan waktu tidak sedikit yangmenguras tenaga dan energi.

Hate sites
Situs ini sering digunakan oleh hackers untuk saling menyerang danmelontarkan komentar-komentar yang tidak sopan dan vulgar yang dikelola oleh para“ekstrimis” untuk menyerang pihak-pihak yang tidak disenanginya. Penyeranganterhadap lawan atau opponent ini sering mengangkat pada isu-isu rasial, perang programdan promosi kebijakan ataupun suatu pandangan (isme) yang dianut oleh seseorang /kelompok, bangsa dan negara untuk bisa dibaca serta dipahami orang atau pihak lainsebagai “pesan” yang disampaikan.

Cyber Stalking
adalah segala bentuk kiriman e-mail yang tidak dikehendaki oleh user atau junk e-mail yang sering memakai folder serta tidak jarang dengan pemaksaan. Walaupune-mail “sampah” ini tidak dikehendaki oleh para user

B. Jenis – Jenis Cyber Crime
a. Jenis-jenis cybercrime berdasarkan jenis aktivitasnya

1. Unauthorized Access to Computer System and Service
 Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatusistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan(hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukan hanya karena merasatertantang untuk mencoba keahliannya menembus suatu sistem yang memilikitingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnyateknologi internet/intranet.
Kita tentu tidak lupa ketika masalah Timor Timur sedang hangat-hangatnyadibicarakan di tingkat internasional, beberapa website milik pemerintah RI dirusak oleh hacker (Kompas, 11/08/1999). Beberapa waktu lalu, hacker juga telah berhasilmenembus masuk ke dalam database berisi data para pengguna jasa America Online(AOL), sebuah perusahaan Amerika Serikat yang bergerak dibidang e-commerce,yang memiliki tingkat kerahasiaan tinggi (Indonesian Observer, 26/06/2000). Situs Situs Federal Bureau of Investigation (FBI) juga tidak luput dari serangan para hacker,yang mengakibatkan tidak berfungsinya situs ini dalam beberapa waktu lamanya.

2. Illegal Contents
Merupakan kejahatan dengan memasukkan data atau informasi ke internettentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya adalah pemuatansuatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatuinformasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah, dan sebagainya.

3. Data Forgery
Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku.

4. Cyber Espionage
Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukankegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadapsaingan bisnis yang dokumen ataupun data-data pentingnya tersimpan dalam suatusistem yang computerized.

5. Cyber Sabotage and Extortion
Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. Biasanya kejahatan ini dilakukan denganmenyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu,sehingga data, program komputer atau sistem jaringan komputer tidak dapatdigunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yangdikehendaki oleh pelaku. Dalam beberapa kasus setelah hal tersebut terjadi, maka pelaku kejahatan tersebut menawarkan diri kepada korban untuk memperbaiki data program komputer atau sistem jaringan komputer yang telah disabotase tersebut,tentunya dengan bayaran tertentu. Kejahatan ini sering disebut sebagai cyber-terrorism.

6. Offense against Intellectual Property (Copyright)
Kejahatan ini ditujukan terhadap Hak atas Kekayaan Intelektual yangdimiliki pihak lain di internet. Sebagai contoh adalah peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di internetyang ternyata merupakan rahasia dagang orang lain, dan sebagainya.

7. Infringements of Privacy
Kejahatan ini ditujukan terhadap informasi seseorang yang merupakan halyang sangat pribadi dan rahasia. Kejahatan ini biasanya ditujukan terhadapketerangan pribadi seseorang yang tersimpan pada formulir data pribadi yangtersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapatmerugikan korban secara materil maupun immateril, seperti nomor kartu kredit,nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.

8. Cracking
Kejahatan dengan menggunakan teknologi computer yang dilakukan untuk merusak system keamaanan suatu system computer dan biasanya melakukan pencurian, tindakan anarkis begitu merekan mendapatkan akses. Biasanya kita seringsalah menafsirkan antara seorang hacker dan cracker dimana hacker sendiri identetik dengan perbuatan negative, padahal hacker adalah orang yang senang memprogramdan percaya bahwa informasi adalah sesuatu hal yang sangat berharga dan ada yang bersifat dapat dipublikasikan dan rahasia.

9. Carding
Adalah kejahatan dengan menggunakan teknologi computer untuk melakukan transaksi dengan menggunakan card credit orang lain sehingga dapatmerugikan orang tersebut baik materil maupun non materil.

Masih banyak lagi istilah – istilah dalam kejahatan cyber yang lain dianataranya :
   1. Fraud Adalah sejenis manipulasi informasi keuangan dengan tujuan untuk mengeruk keuntungan sebesar-besarnya.  
   2. PHISING adalah kegiatan memancing pemakai komputer di internet (user) agar maumemberikan informasi data diri pemakai (username) dan kata sandinya (password) pada suatu website yang sudah di-deface. 
  3. SPAMMING adalah pengiriman berita atau iklan lewat surat elektronik (e-mail) yangtak dikehendaki
   4. MALWARE  adalah program komputer yang mencari kelemahan dari suatu software 
    5. DEFACING adalah kegiatan mengubah halaman situs/website pihak lain, 
   6. PHISING adalah kegiatan memancing pemakai komputer di internet (user) agar maumemberikan informasi data diri pemakai (username) dan kata sandinya (password) pada suatu website yang sudah di-deface

b. Jenis-jenis cybercrime berdasarkan motif

Berdasarkan motif cybercrime terbergi menjadi 2 yaitu :
Cybercrime sebagai tindak kejahatan murni : dimana orang yang melakukankejahatan yang dilakukan secara di sengaja, dimana orang tersebut secara sengajadan terencana untuk melakukan pengrusakkan, pencurian, tindakan anarkis, terhadapsuatu system informasi atau system computer.
Cybercrime sebagai tindakan kejahatan abu-abu: dimana kejahatan ini tidak jelasantara kejahatan criminal atau bukan karena dia melakukan pembobolan tetapi tidak merusak, mencuri atau melakukan perbuatan anarkis terhadap system informasi atausystem computer tersebut.


Selain dua jenis diatas cybercrime berdasarkan motif terbagi menjadi :
Cybercrime yang menyerang individu: kejahatan yang dilakukan terhadap oranglain dengan motif dendam atau iseng yang bertujuan untuk merusak nama baik, mencoba ataupun mempermaikan seseorang untuk mendapatkan kepuasan pribadi.Contoh : Pornografi, cyberstalking, dll
Cybercrime yang menyerang hak cipta (Hak milik): kejahatan yang dilakukanterhadap hasil karya seseorang dengan motif menggandakan, memasarkan,mengubah yang bertujuan untuk kepentingan pribadi/umum ataupun demimateri/nonmateri.
Cybercrime yang menyerang pemerintah: kejahatan yang dilakukan dengan pemerintah sebagai objek dengan motif melakukan terror, membajak ataupunmerusak keamanan suatu pemerintahan yang bertujuan untuk mengacaukan system pemerintahan, atau menghancurkan suatu Negara.

C.  Contoh Kasus Cyber Crime di Indonesia
• Pencurian dan penggunaan account Internet milik orang lain.
Salah satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanyaaccount pelanggan mereka yang “dicuri” dan digunakan secara tidak sah. Berbedadengan pencurian yang dilakukan secara fisik, “pencurian” account cukupmenangkap “userid” dan “password” saja. Hanya informasi yang dicuri. Sementaraitu orang yang kecurian tidak merasakan hilangnya “benda” yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini, penggunan dibebani biaya penggunaan account tersebut. Kasus ini banyak terjadi di ISP. Namun yang pernah diangkat adalah penggunaan accountcurian oleh dua Warnet di Bandung.
• Membajak situs web.
Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halamanweb, yang dikenal dengan istilah deface. Pembajakan dapat dilakukan denganmengeksploitasi lubang keamanan. Sekitar 4 bulan yang lalu, statistik di Indonesiamenunjukkan satu (1) situs web dibajak setiap harinya. Contoh kasusnya antara lain

Pembajakan situs web KPU tahun 2009
.web resmi KPU kpu.go.id Sabtu 15 Maret pukul 20.15 diganggu orang tak bertanggungjawab. Bagian situs kpu.go.id yang diganggu hacker adalah halamanberita, dengan menambah berita dengan kalimat ”I Love You Renny Yahna Octaviana. Renny How Are You There?”. Bukan hanya itu, sipengganggu juga mengacak-acak isi berita kpu.go.id
pengurus situs web kpu.go.id untuk sementara menutup kpu.go.id /sehingga tidak bisadiakses oleh publik yang ingin mengetahui berita-berita tentang KPU khususnyamengenai persiapan Pemilu 2009. Padahal awal April 2008 tahapan awal pelaksanaan Pemilu 2009 yaitu pemutakhiran data pemilih dan pendaftaran Parpol peserta Pemilumulai dilaksanakan….

Secara umum, bisa kita simpulkan bahwa UU ITE boleh disebut sebuah cyberlawkarena muatan dan cakupannya luas membahas pengaturan di dunia maya, meskipundi beberapa sisi ada yang belum terlalu lugas dan juga ada yang sedikit terlewat.Muatan UU ITE kalau saya rangkumkan adalah sebagai berikut:
1.Tanda tangan elektronik memiliki kekuatan hukum yang sama dengan tandatangan konvensional (tinta basah dan bermaterai). Sesuai dengan e-ASEANFramework Guidelines (pengakuan tanda tangan digital lintas batas)
2.Alat bukti elektronik diakui seperti alat bukti lainnya yang diatur dalam KUHP
3.UU ITE berlaku untuk setiap orang yang melakukan perbuatan hukum, baik yang berada di wilayah Indonesia maupun di luar Indonesia yang memiliki akibathukum di Indonesia
4.Pengaturan nama domain dan Hak Kekayaan Intelektual
5.Perbuatan yang dilarang (cybercrime) dijelaskan pada :
·         Pasal 27 (Asusila, Perjudian, Penghinaan, Pemerasan) 
·         Pasal 28 (Berita Bohong dan Menyesatkan, Berita Kebencian danPermusuhan) 
·         Pasal 29 (Ancaman Kekerasan dan Menakut-nakuti) 
·         Pasal 30 (Akses Komputer Pihak Lain Tanpa Izin, Cracking) 
·         Pasal 31 (Penyadapan, Perubahan, Penghilangan Informasi) 
·         Pasal 32 (Pemindahan, Perusakan dan Membuka Informasi Rahasia) 
·         Pasal 33 (Virus?, Membuat Sistem Tidak Bekerja (DOS?)) 
·         Pasal 35 (Menjadikan Seolah Dokumen Otentik (phising?)

UU ITE adalah cyberlaw-nya Indonesia, kedudukannya sangat penting untuk mendukung lancarnya kegiatan para pebisnis Internet, melindungi akademisi,masyarakatdan mengangkatcitra Indonesia di level internasional. Cakupan UU ITEluas (bahkan terlalu luas?), mungkin perlu peraturan di bawah UU ITE yangmengatur hal-hal lebih mendetail (peraturan mentri, dsb). UU ITE masih perlu perbaikan, ditingkatkan kelugasannya sehingga tidak ada pasal karet yang bisadimanfaatkan untuk kegiatan yang tidak produktif.

sumber : http://alwaysahabat.blogspot.sg/2012/11/artikel-cybercrime.html

Kamis, 21 Mei 2015

Jaringan VOIP Berbasis Wireless

TUGAS 2
KELOMPOK PEMROGRAMAN JARINGAN
4IA18

Anggota :
Devi Triana Arifin     51411938
Prabu Randy C.         58411721    
Tri Ajeng Listiani      57411159

VOIP (Voice Over Internet Protocol)
Voice Over Internet Protocol (VOIP) dikenal juga dengan sebutan IP Telephony didefinisikan sebagai suatu sistem yang menggunakan jaringan internet untuk mengirimkan data paket suara dari suatu tempat ke tempat yang lain menggunakan perantara protokol IP (Tharom, 2002).

 Konsep Dasar VOIP
Teknik dasar  Voice Over Internet Protokol  atau yang biasa dikenal dengan sebutan VOIP adalah  teknologi  yang  memungkinkan  kemampuan  melakukan  percakapan telepon dengan menggunakan jalur komunikasi data pada suatu jaringan (networking). Sehingga  teknologi  ini  memungkinkan  komunikasi  suara  menggunakan  jaringan berbasis IP (internet protocol) untuk dijalankan diatas infrastruktur jaringan  packet network.  Jaringan yang digunakan bisa berupa internet atau intranet. Teknologi ini bekerja  dengan  jalan  mengubah  suara  menjadi  format  digital tertentu  yang  dapat dikirimkan melalui jaringan IP.  Tujuan pengimplementasian  VOIP adalah untuk menekan biaya operasional perusahaan  maupun  individu  dalam  melakukan  komunikasi  jarak  jauh (interlokal/SLI).
Penekanan  biaya  itu  dapat  dilakukan  dengan  cara  memanfaatkan jaringan  data  yang  sudah  ada.  Sehingga  apabila  jika  ingin  membuat  jaringan telekomunikasi  VOIP,  maka  tidak  perlu  membangun  infrastruktur  baru  yang mengeluarkan biaya yang sangat besar. Jika menggunakan jaringan data yang ada, maka kita melakukan percakapan interlokal maupun internasional hanya dikenakan biaya lokal melalui PSTN. Internet  telephony  lebih  mengacu  pada  layanan  komunikasi  suara  (voice),  faksimili,  dan voice  messaging  applications.  Teknologi  ini  pada  dasarnya  mengkonversi sinyal analog  (suara) ke format digital dan kemudian dikompres atau  ditranslasikan  ke  dalam  paket-paket  IP  yang  kemudian  ditransmisikan  melalui  jaringan internet.

 Kelebihan VOIP
Adapun kelebihan Voice Over Internet Protocol (VOIP), adalah sebagai berikut:
1.             Biaya lebih rendah untuk sambungan langsung jarak jauh. Penekanan utama dari VOIP adalah biaya. Jika 2 (dua) lokasi yang terhubung dengan internet maka biaya percakapan menjadi sangat rendah.
2.             Memanfaatkan infrastruktur jaringan data yang sudah ada untuk suara. Berguna bagi  perusahaan  yang  sudah  memiliki  jaringan.  Jika  memungkinkan,  maka jaringan yang ada bisa dibangun jaringan VOIP dengan mudah. Tidak diperlukan tambahan biaya bulanan untuk penambahan komunikasi suara.
3.             Memungkinkan digabung dengan jaringan telepon lokal yang sudah ada. Dengan adanya gateway bentuk jaringan VOIP bisa disambungkan dengan PABX (Privat Automated Branch Exchange)  yang ada di kantor. Komunikasi antar kantor bisa menggunakan pesawat telepon biasa.
4.             Berbagai bentuk jaringan  VOIP bisa digabungkan menjadi jaringan yang besar. Contoh di Indonesia adalah VOIP Rakyat.
5.             Variasi penggunaan peralatan yang ada, misal dari PC sambung ke telepon biasa, IP phone handset.

Kekurangan VOIP
Adapun kekurangan Voice over Internet Protocol (VOIP), adalah sebagai berikut:
1.             Kualitas suara tidak sejernih Telkom. Merupakan efek dari kompresi suara dengan bandwidth kecil  sehingga  akan  ada  penurunan  kualitas  suara  dibandingkan jaringan PSTN konvensional.
2.             Ada  jeda  dalam  berkomunikasi.  Proses  perubahan  data  menjadi  suara,  jeda jaringan, membuat adanya jeda dalam komunikasi dengan menggunakan VOIP.
3.             Peralatan  relatif  mahal.  Peralatan  VOIP yang  menghubungkan  antara  VOIP dengan PABX (IP telephony gateway) relatif berharga mahal.
4.             Diharapkan dengan makin populernya  VOIP ini sehingga harga peralatan tersebut juga mulai turun harganya.
5.             Jika pemakaian  VOIP semakin banyak, maka jaringan data yang ada menjadi penuh jika tidak diatur dengan baik.

Cara Kerja VOIP
Pengiriman sebuah sinyal ke remote destination dapat dilakukan secara digital, yaitu sebelum dikirim data yang berupa sinyal analog, diubah dulu ke bentuk data  digital dengan ADC (analog to digital converter). Kemudian ditransmisikan dan dipulihkan kembali  di  sisi  penerima  menjadi  data  analog  dengan  DAC  (digital  to  analog converter). Begitu juga dengan  VOIP, digitalisasi  voice dalam bentuk paket data, dikirimkan dan dipulihkan kembali dalam bentuk voicedi sisi penerima. Voice diubah dulu ke dalam format  digital karena lebih mudah dikendaikan dalam hal ini dapat dikompresi, dan dapat diubah ke format yang lebih baik dan data digital lebih tahan terhadap noise dari pada analog.

Komponen VOIP
Komponen–komponen VOIP terdiri dari user agent, proxy, protokol VOIP, codec dan lain–lain. Komponen–komponen tersebut adalah komponen yang dibutuhkan untuk komunikasi VOIP pada saat penelitian.
1.        User Agent
User  agent  merupakan  sistem  akhir  (end  system)  yang  digunakan  untuk berkomunikasi.
a.         User agent yang digunakan berbasis software (softphone).
Contoh user agent berbasis software :
Softphone SIP Droid dan X-Lite
b.         User agent berbasis hardware (hardphone)
Contoh user agent berbasis hardware :
IP Phone
(Berbentuk seperti telepon biasa, terhubung langsung ke jaringan IP (tidak melalui perangkat lain))
2.        Proxy
Proxy merupakan komponen penengah antar  user agent, bertindak sebagai  server yang menerima request message dari user agent dan menyampaikan pada user agent lainnya. Aplikasi proxy VOIP server yang digunakan pada penelitian ini adalah Briker.

3.        Protokol VOIP
Protokol teknologi VOIP yang standar digunakan adalah SIP (Session Initiation Protocol) dan H.323.

4.        CODEC
Codec adalah kependekan dari  compression/decompression, mengubah  signal audio dan  dimampatkan  ke  dalam  bentuk  data  digital untuk  ditransmisikan  kemudian dikembalikan lagi ke dalam bentuk  signal audio seperti data yang dikirim.  Codec berfungsi untuk penghematan  bandwidth di jaringan.  Codec melakukan pengubahan dengan cara Sampling signal audio sebanyak 1000 kali per detik. Sebagai gambaran G.711 codecmen-Sample signalaudio 64.000 kali per detik. Kemudian mengubahnya ke dalam bentuk data digital dan dimampatkan kemudian ditransmisikan.
Contoh-contoh codec Open Source dan Free
1.        GSM
2.        iLBC
3.        G711

Langkah Pembuatan VOIP Berbasis Wireless


Topologi ini menggunakan access point TP-Link WA601G untuk memberikan jaringan berupa jaringan berbasis wireless kepada client-client yang berupa Laptop dan HP Android.

Sebelum memulai, dibutuhkan terlebih dahulu instalasi Virtual Box dan X-Lite pada Laptop dan instalasi SIPdroid pada hp androidnya, disini akan dijelaskan bagaimana instalasi server pada Virtual Box dengan menggunakan Briker (distro LINUX yang digunakan untuk VOIP) pada Virtual Box :

Selanjutnya adalah memasukkan CD instalasi Briker 1.2 dan mulai menjalankan Briker pada VirtualBox, maka akan menghasilkan tampilan untuk boot.

Briker akan otomatis memeriksa hardware yang terpasang dengan pertama kali memeriksa CD-ROM Briker.
Kemudian terakhir Briker akan menginstal GRUB Boot Loader. Ini digunakan untuk memilih dan memanggil sistem operasi yang ada pada harddisk dan media boot lainnya.

Setelah instalasi selesai, kita dapat memulai melakukan konfigurasi dari console seperti mengganti alamat IP, konfigurasi tanggal dan jam dan lainnya.
            IP Briker
Alamat IP default Briker adalah 192.168.2.2, pada banyak kondisi sudah dipastikan kita perlu merubahnya, misal untuk menyesuaikan dengan topologi jaringan dan pengalamatan IP yang ada. Namun disini IP yang digunakan adalah IP defaultnya.
Jika ingin melihat IP yang digunakan, berikut adalah langkah-langkahnya berkenaan dengan network address yaitu dengan perintah mcedit /etc/network/interfaces.

IP Windows 7 untuk Server dan Client     
Sebelum memulai Briker, network IP pada Laptop pada Server harus disamakan terlebih dahulu dengan IP default dari Briker sebagai berikut :

            IP Client untuk VOIP Berbasis Wireless
Menyesuaikan dengan range DHCP yang diberikan pada TP-Link dengan sendirinya. Range IP pada TP-Link akan dibuat adalah 192.168.2.100-192.168.2.199.

Briker Administration           
Browse alamat IP Briker melalui web browser 192.168.2.2, setelah itu akan muncul halaman untuk login seperti gambar di bawah ini. Sebagai username default masukanadministrator dan password default Briker setelah itu tekan Login

Mulai pada tahap ini tersedia menu-menu untuk mengatur fitur IPPBX dari Briker, antara lain pengaturan extensions, trunks dan routes. Fitur penting seperti Interactive Voice Response (IVR) dan Ring Group.  Untuk melakukan konfigurasi Extensions dari IPPBX Briker pilih menu IPPBX Administration dari menu utama.

Setelah berada di tampilan IPPBX Administration maka selanjutnya adalah memilih Device Generic SIP Device. Kemudian di Submit.


Kemudian memasukkan User Extension dan Display Name yang ingin dibuat. Pertama extension akan dikhususkan untuk server dari VOIP ini. Maka User Extension diisi dengan 1001 dan Display Name diisi dengan pc1.



Kemudian memberikan kode secret yang digunakan untuk registrasi ke serverbriker, yaitu 123456. Pengaturan yang lainnya dibuat default. Kemudian di Submit. Tidak lupa untuk Apply Configuration Changes dan memilih Continue with reload.
Penerapan yang sama untuk extensions dari client, yaitu :

a.       Laptop 1
-          User Extensions   : 1002
-          Display Name      : pc2
-          Secret                   : 123456
b.      Laptop 2
-          User Extensions   : 1003
-          Display Name      : pc3
-          Secret                   : 123456
c.       CISCO IP Phone
-          User Extensions   : 1004
-          Display Name      : telp2
-          Secret                   : 123456
d.      Android OPPO Find Muse
-          User Extensions   : 1005
-          Display Name      : and1
-          Secret                   : 123456


Apabila sebelumnya sudah dilakukan instalasi X-Lite, maka inilah tampilannya :

Kemudian untuk konfigurasi, maka diharuskan mengeklik tanda panah kebawah, kemudian memilih SIP Account Settings untuk memasukkan user account yang telah dibuat pada Briker.
Pilih Add untuk menambahkan account baru, kemudian mengisi Display Name,User name, password, dan domain seperti berikut ini : (ini adalah contoh untuk SIP Account Server).
Inilah tampilan propertiesnya :
Tampilan setelah add user.
Proses registrasi user account setelah konfigurasi.
Tampilan setelah proses registrasi berhasil.



Ini adalah tampilan pada saat konfigurasi SIP Account untuk android :




 Tampilan Uji Coba VOIP