Kamis, 23 Oktober 2008
.02/23/2003 05:03 PM
..11/03/1994 07:07 PM 4,765 GETOPT.H01/04/1998 03:17 PM 69,081 NETCAT.C01/03/1998 02:37 PM 59,392 NC.EXE11/28/1997 02:48 PM 12,039 DOEXEC.C11/28/1997 02:36 PM 544 MAKEFILE11/06/1996 10:40 PM 22,784 GETOPT.C07/09/1996 04:01 PM 7,283 GENERIC.H02/06/1998 03:50 PM 61,780 HOBBIT.TXT02/06/1998 05:53 PM 6,771 README.TXT02/22/2000 11:24 AM 2,044 AVEXTRA.TXT10 File(s) 246,483 bytes2 Dir(s) 8,868,044,800 bytes freeC:\TMP\NETCAT>File utama yang perlu diperhatikan hanyalah nc.exe saja, file lainnya perlu diperhatikan bila melakukan kompilasi ulang.7.1.2 Cara pakai netcatPada DOS console windows, netcat dijalankan dengan mengetikkan:C:\> nc –opsi Dapat juga pada console netcat dengan mengetikkan:C:\> ncCmd line: -opsi Untuk mengetahui opsi lengkapnya dapat menggunakan help sebagai berikut:C:\TMP\NETCAT>nc -h[v1.10 NT]connect to somewhere: nc [-options] hostname port[s] [ports] ...listen for inbound: nc -l -p port [options] [hostname] [port]options:-d detach from console, stealth mode-e prog inbound program to exec [dangerous!!]-g gateway source-routing hop point[s], up to 8-G num source-routing pointer: 4, 8, 12, ...-h this cruft-i secs delay interval for lines sent, ports scanned-l listen mode, for inbound connects-L listen harder, re-listen on socket close-n numeric-only IP addresses, no DNS-o file hex dump of traffic-p port local port number-r randomize local and remote ports-s addr local source address-t answer TELNET negotiation-u UDP mode-v verbose [use twice to be more verbose]-w secs timeout for connects and final net reads-z zero-I/O mode [used for scanning]port numbers can be individual or ranges: m-n [inclusive]C:\TMP\NETCAT>Berikut ini contoh untuk memeriksa status port web dari port 10 s./d port 140 dari situs web tertentu, sebagai berikut:C:\TMP\NETCAT>nc -v -z 128.1.9.81 10-140adminristek [128.1.9.81] 139 (netbios-ssn) openadminristek [128.1.9.81] 113 (auth) openadminristek [128.1.9.81] 110 (pop3) openadminristek [128.1.9.81] 98 (?) openadminristek [128.1.9.81] 80 (http) openadminristek [128.1.9.81] 79 (finger) openadminristek [128.1.9.81] 25 (smtp) openadminristek [128.1.9.81] 23 (telnet) openadminristek [128.1.9.81] 21 (ftp) openC:\TMP\NETCAT>7.2 Melacak Port Number dengan UltraScanJika menggunakan sistem Microsoft Windows 95/97/98/2000/ME atau NT, ada cara yang lebih praktis untuk melacak port number pada host komputer jauh (remote system), yaitu dengan menggunakan perangkat lunak UltraScan. Dengan UltraScan, dijamin anda tidak akan mengalami kegagalan saat melakukan stealth probe..UltraScan adalah sebuah program port scanning ciptaan Michael Marchuk, dan dapat didownload dari www.point1.com/UltraScan/UltraScan_v.1.5.EXE.Untuk melacak port number dengan menggunakan UltraScan, yang pertama kali harus dilakukan adalah menyiapkan alamat IP dari host yang akan dilacak. Misalnya akan melacak port number berapa saja yang aktif pada host ibank.klikbca. com, maka harus mengetahui atau me-reverse nama host ibank.klikbca.com ke bentuk IP terlebih dahulu.Ada dua buah cara yang paling umum untuk me-reverse domain (hostname) menjadi IP atau dari IP menjadi domain:Dengan mengetik perintah /DNS [hostname] di IRC. Contoh: /DNS ibank.klikbca.com, hasilnya terlihat pada gambar berikut.Dengan memanfaatkan utilitas nslookup yang banyak terdapat pada Web, salah satunya adalah di http://dns411.com.Dengan mengetikkan nama host yang akan direverse ke dalam field NSLOOKUP, klik tombol Search, kemudian lihat hasilnya seperti tampak pada gambar di bawah ini.Selanjutnya copy dan paste alamat IP tersebut di atas ke dalam field TCP/IP Host Start Range dan TCP/IP Host End Range pada program UltraScan.Agar tidak ada port number yang terlewatkan pada saat proses stealth probe berlangsung, dan memiliki kesabaran yang cukup tinggi untuk menunggu hasilnya, maka dapat mengisi nomor port maksimal yang akan di-scan ke dalam field Scan ports to, yakni mulai dari range port 1 − 65535. Setelah itu klik tombol Scan, dan tunggu hasilnya.Sebagai bahan eksperimen, cobalah reverse host shells.go-link.net, kemudian jalankan program UltraScan, akan ditemukan begitu banyak port number yang aktif pada host tersebut seperti yang tampa pada gambar di bawah ini, akan diperoleh begitu banyak port number aktif pada host yang berhasil dilacak.Lalu muncul pertanyaan, “Layanan apa saja yang memakai nomor-nomor port tersebut?”Jawabnya ada dua, yaitu: Kalau senang mencoba-coba sesuatu yang belum pasti (tahap awal untuk menjadi seorang hacker), boleh mencoba salah satu port number tersebut. Misal lewat program Telnet, yaitu dengan mengetik IP atau host ke dalam field Host Name, kemudian ketik nomor port yang akan anda test ke dalam field Port, lalu klik tombol Connect.Tunggu sebentar hingga benar benar tersambung. Setelah itu akan segera diketahui nama layanan atau program yang menempati port number tersebutBaca informasi yang diperlihatkan pada tabel port number.Namun demikian, jangan terkecoh oleh keterangan port number pada tabel setelah program UltraScan menampilkan nomor-nomor port yang terlacak, karena belum tentu hasilnya sama dengan keterangan di tabel. Oleh karena itu, perlu memastikannya terlebih dahulu.Cara paling gampang untuk mengetahui nama layanan atau program yang menempati port number adalah dengan menggunakan program IRC:Jalankan program mIRC client Anda.Pada jendela status ketik /SERVER [IP/Hostname] .Contoh: /SERVER 66.252.4.2 1980Kemudian lihat informasi yang muncul pada jendela status program mIRC setelah perintah tersebut di atas anda Enter.Hasil yang sama juga terlihat pada gambar di bawah ini.Dari informasi di atas, dapat kita ketahui bahwa ternyata program yang menempati nomor port 1980 adalah psyBNC versi 2.2.1, padahal keterangan di tabel, layanan atau program yang seharusnya menempati nomor port 1980 adalah PearlDoc XACT.Buat memperoleh akses ke host BNC, EZBNC, atau psyBNC orang lain dari hasil trade, dan sering kesal karena tidak bisa lagi menggunakannya karena port numbernya telah diubah oleh si pemilik (Supervisor/Admin) tanpa memberitahu, maka teknik port scanning menggunakan program UltraScan bisa dijadikan acuan yang tepat untuk melacak port-port number yang telah berubah itu.8.Penjaga Serangan Portscan di Jaringan dengan PORTSENTRYApabila Network-based IDS seperti Snort memonitor paket data yang lalu-lalang di jaringan dan mengamati adanya pola-pola serangan, maka PortSentry dikhususkan untuk menjaga port yang terbuka. PortSentry dapat di terjemahkan ke bahasa Indonesia sebagai Penjaga Gerbang/ Pelabuhan. Sentry berarti penjaga, Port dapat diterjemahkan gerbang atau pelabuhan.Pada jaringan komputer (Internet), masing-masing server aplikasi akan stand-by pada port tertentu, misalnya, Web pada port 80, mail (SMTP) pada port 25, mail (POP3) pada port 110. PortSentry adalah program yang di disain untuk mendeteksi dan merespond kepada kegiatan port scan pada sebuah mesin secara real-time.PortSentry tersedia untuk berbagai platform Unix, termasuk Linux, OpenBSD & FreeBSD. Versi 2.0 dari PortSentry memberikan cukup banyak fasilitas untuk mendeteksi scan pada berbagai mesin Unix. Versi 1.1 mendukung mode deteksi PortSentry yang klasik yang tidak lagi digunakan pada versi 2.0. PortSentry 2.0 membutuhkan library libpcap untuk dapat di jalankan.Biasanya sudah tersedia berbentuk RPM dan akan terinstall secara otomatis jika anda menggunakan Linux Mandrake. Bagi yang tidak menggunakan Linux Mandrtake dapat mengambilnya dari situs tcpdump.org.Pembaca PortSentry dapat diambil langsung dari sumbernya di http://www.psionic.com/products/portsentry.html. Source portsentry terdapat dalam format tar.gz atau .rpm. Bagi pengguna Mandrake 8.0, PortSentry telah tersedia dalam CD-ROM dalam format RPM. Instalasi PortSentry menjadi amat sangat mudah dengan di bantu oleh program Software Manager. Yang dilakukan tinggal:Mencari PortSentry dalam paket program.Pilih (Klik) PortSentry.Klik Install maka PortSentry..Bagi pengguna Mandrake 8.2 ternyata PortSentry tidak dimasukan dalam CD ROM Mandrake 8.2, jadi harus menggunakan CD Mandrake 8.0 untuk mengambil PortSentry dan menginstallnya.Beberapa fitur yang dimiliki oleh PortSentry, antara lain:Mendeteksi adanya Stealth port scan untuk semua platform Unix. Stealth port scan adalah teknik port scan yang tersamar/tersembunyi, biasanya sukar dideteksi oleh system operasi.Instalasi PortSentry pada Linux Mandrake 8.0 sangat mudah. PortSentry akan mendeteksi berbagai teknik scan seperti SYN/half-open, FIN, NULL dan XMAS. Untuk mengetahui lebih jelas tentang berbagai teknik ini ada baiknya untuk membaca-baca manual dari software nmap yang merupakan salah satu software portscan terbaik yang ada.PortSentry akan bereaksi terhadap usaha port scan dari lawan dengan cara membolkir penyerang secara real-time dari usaha auto-scanner, probe penyelidik, maupun serangan terhadap sistem.PortSentry akan melaporkan semua kejanggalan dan pelanggaran kepada software daemon syslog lokal maupun remote yang berisi nama sistem, waktu serangan, IP penyerang maupun nomor port TCP atau UDP tempat serangan di lakukan. Jika PortSentry didampingkan dengan LogSentry, dia akan memberikan berita kepada administrator melalui e-mail.Fitur cantik PortSentry adalah pada saat terdeteksi adanya scan, sistem anda tiba-tiba menghilang dari hadapan si penyerang. Fitur ini membuat penyerang tidak berkutik.PortSentry selalu mengingat alamat IP penyerang, jika ada serangan Port Scan yang sifatnya random PortSentry akan bereaksi. Salah satu hal yang menarik dari PortSentry adalah bahwa program ini dirancang agar dapat dikonfigurasi secara sederhana sekali dan bebas dari keharusan memelihara.Beberapa hal yang mungkin menarik dari kemampuan PortSentry antara lain: PortSentry akan mendeteksi semua hubungan antar-komputer menggunakan protokol TCP maupun UDP. Melalui file konfigurasi yang ada PortSentry akan memonitor ratusan port yang di scan secara berurutan maupun secara random. Karena PortSentry juga memonitor protokol UDP, PortSentry akan memberitahukan kita jika ada orang yang melakukan probing (uji coba) pada servis RPC, maupun servis UDP lainnya seperti TFTP, SNMP dll.8.1 Setup Paremeter PortSentrySetup Parameter PortSentry dilakukan secara sangat sederhana melalui beberapa file yang berlokasi di/etc/portsentryadapun file-file tersebut adalah:always_ignoreportsentry.blocked.atcpportsentry.blocked.audpportsentry.confportsentry.historyportsentry.ignoreportsentry.modesdari sekian banyak file yang ada, yang perlu kita perhatikan sebetulnya tidak banyak hanya:Always_ignore, yang berisi alamat IP yang tidak perlu di perhatikan oleh PortSentry.Portsentry.conf, yang berisi konfigurasi portsentry, tidak terlalu sukar untuk di mengerti karena keterangannya cukup lengkap.Mengedit portsentry.conf tidak sukar & dapat dilakukan menggunaan teks editor biasa saja. Sebetulnya portsentry dapat langsung bekerja hampir tanpa perlu mengubah file konfigurasi yang ada. Beberapa hal yang perlu diperhatikan dalam mengedit konfigurasi file portsentry.conf adalah:Konfigurasi Port, disini di set port mana saja di komputer yang kita gunakan yang perlu di perhatikan. Pada konfigurasi port ini tersedia juga pilihan untuk menghadapi advanced stealth scan.Pilihan untuk melakukan respons (Reponds Options) seperti Ignore options yang memungkinkan kita mengacuhkan serangan, menghilang dari tabel routing yang mengakibatkan paket dari penyerang tidak diproses routingnya, setting untuk TCP Wrappers yang akan menyebabkan paket dari penyerang tidak akan masuk ke server.Serang balik—ini adalah bagian paling berbahaya dari PortSentry, pada file konfigurasi PortSentry telah disediakan link untuk menyambungkan / menjalankan script untuk menyerang balik ke penyerang. Bagian ini sebaiknya tidak digunakan karena akan menyebabkan terjadinya perang Bharatayudha.Dari sekian banyak parameter yang ada di konfigurasi file portsentry.conf, saya biasanya hanya menset bagian routing table saja untuk menghilangkan semua paket dari penyerang yang mengakibatkan paket tidak di proses. Kebetulan saya menggunakan Mandrake 8.0 yang proses paket dilakukan oleh iptables, kita cukup menambahkan perintah di bagian Dropping Routes: dengan perintah iptables.# PortSentry Configuration## $Id: portsentry.conf,v 1.13 1999/11/09 02:45:42 crowland Expcrowland $## IMPORTANT NOTE: You CAN NOT put spaces between your portarguments.## The default ports will catch a large number of common probes## All entries must be in quotes.#################### Dropping Routes:##################### For those of you running Linux with ipfwadm installed you maylike# this better as it drops the host into the packet filter.# You can only have one KILL_ROUTE turned on at a time though.# This is the best method for Linux hosts.##KILL_ROUTE="/sbin/ipfwadm -I -i deny -S $TARGET$ -o"## This version does not log denied packets after activation#KILL_ROUTE="/sbin/ipfwadm -I -i deny -S $TARGET$"## New ipchain support for Linux kernel version 2.102+# KILL_ROUTE="/sbin/ipchains -I input -s $TARGET$ -j DENY -l"## New iptables support for Linux kernel version 2.4+KILL_ROUTE="/sbin/iptables -I INPUT -s $TARGET$ -j DROP"8.2 Cek Adanya SeranganUntuk mencek adanya serangan, ada beberapa file dan perintah yang dapat dilihat, yaitu:/etc/hosts.deny berisi daftar IP mesin yang tidak diperkenankan untuk berinteraksi ke server kita. Daftar ini digunakan oleh TCP Wrappers & di hasilkan secara automatis oleh PortSentry pada saat serangan di lakukan./etc/portsentry/portsentry.blocked.atcp berisi daftar alamat IP mesin yang di blok aksesnya ke semua port TCP./etc/portsentry/portsentry.blocked.audp berisi daftar alamat IP mesin yang di blok aksesnya ke semua port UDP./etc/portsentry/portsentry.history berisi sejarah serangan yang diterima oleh mesin kita.Pada Mandrake 8.0 dan Mandrake 8.2, untuk melihat paket yang di tabel paket filter oleh PortSentry dapat dilakukan menggunakan perintah:# iptables -LJika hanya PortSentry yang digunakan maka tabel filter iptables seluruhnya secara automatis di hasilkan oleh PortSentry. Untuk membuang semua tabel filter dapat dilakukan dengan perintah:# iptables -F9. PenutupDari paparan diatas jelas menunjukkan bahwa Port adalah pintu gerbang dari masuknya bahaya selanjutnya. Port Scanning merupakan cara mendapatkan informasi jalan yang terbuka serta informasi-informasi yang penting lainnya. Untuk itu maka bila diketahui adanya kegiatan port scanning maka sangat perlu dicurigai.Pada dasarnya tergantung untuk keperluan apa port scanning itu dilakukan, bila dilakukan administator guna mengembalikan fungsi port-port yang tidak sesuai, maka tidaklah menjadi masalah. Namun jika dilakukan oleh pelaku yang berniat untuk meganggu system jaringan, maka itu akan sangat berbahaya sekali.Dari uraian diatas di tunjukkan bahwa program untuk melakukan port scan lebih banyak dibandingkan progran penangkalnya. Ini mengisyaratkan peluang untuk melakukan kejahatan lebih terbuka lebar. Tinggal menanyakan kesucian hati nurani untuk dapat menahan diri dan tidak ikut melakukan aktivitas yang dapat merugikan pihak lain.Untuk amannya, kalau terjadi kegiatan port scanning dengan pelaku yang tidak jelas maka sebaiknya dicegah. Hal ini merupakan langkah awal pencegahan terhadab bahaya serangan yang lebih berbahaya.SCANNING TOOLSNmapScanner serba guna yang tersedia pada Linux dan NT. Mempunyai kemampuan ping sweep, port scan untuk TCP serta ICMP dan fasilitas scan eksotis lainnya seperti TCP SYN scan yang bersifat siluman (steakth scan)SuperScanKini bukan hanya pengguna Linux dan NT yang dapat menikmati fasilitas scan yang eksotis. Pemilik Windows 98 juga bisa dengan SuperScan, yang kekurangannya hanya tidak men-scan port ICMP.NetScan ToolVersi kecil dari port scanner komersial terbaik untuk Windows saat ini, NetScan Tools Pro 2000.Versi kecil ini tidak men-scan port UDP.Ping SweepUntuk melakukan ping secara cepat dan mendapatkan sistem yang hidup dan menembus port ICMP yang diblokir(Linux)FpingHpingicmpenumNetPingPAT Ping SweeperPingerSATANSping ICMPWarscan exploit(Windows)FpingPingSweepRhino PingerSAINT 1.1.2WS_Ping Pro PackUnix Port ScannerPort scanning untuk menentukan service apa yang berjalan pada suatu sistem yang sudah diketahui hidup lewat ping sweep.Host SentryHpingL0pht WatchNetcatNmapPort Sentryrinedt Port RedirectSaraScotty Network Mgt.StrobeWin Port Scanner UtamaSuperScanipEyeWUPSKarena tidak ada port scanner yang selengkap nmap pada Windows 9x, gabungkan kemampuan SuperScan, ipEye, dan WUPS agar kurang lebih setara dengan nmap pada Linux dan NT.Win Port Scanner Lain7th Port ScanAA ToolsCabra Domain ScannerChaos Port ScanDumpSecFpipe Port ForwarderFscanHCOpen Port ScannerHoppa Port ScannerLegionMing SweeperNetBIOS Audit ToolNetcat for NTNetFizzNgrepNmap for NTNTO Scanner 126Pingerrinedt Port RedirectScan PortUltrascanWin NessusWinScan 2OS DetectionSiphon (Windows)Siphon (Linux)Selain dapat menggunakan nmap untuk deteksi system operasi suatu sistem, dapat juga digunakan Siphon dan Queso.Network Admin ToolsCheops 0.59a RPMCheops 0.6 TarballCheops-ngTools untuk otomatisasi pengamatan terhadap jaringan local maupun remote yang dilengkapi dengan pemetaan grafis. Meliputi ping sweep, port scan, OS detection selain juga footprinting.
Rabu, 08 Oktober 2008
XDMCP
XDMCP (X Display Manager Control Protocol) pada port 177. Protokol XDMCP sangat berguna apabila server akan digunakan untuk melakukan instalasi yang membutuhkan GUI dan kita tidak ingin berada langsung di server room.
XDMCP berfungsi untuk menyediakan layanan session dan login grafisPC client ke PC server.
Sabtu, 04 Oktober 2008
ssh
Diposting oleh opoaeSecure shell saat ini merupakan program standar untuk menjalankan perintah di komputer lain dengan aman. Hampir semua distro Linux telah memaketkan SSH ke dalam distronya. Dan, umumnya, SSH Daemon pun telah dijalankan pada saat booting. Dengan demikian, pengguna di komputer lain dapat terhubung ke suatu komputer lainnya dengan mudah, tanpa harus menjalankan service tambahan.
Apabila distro Anda masih belum memaketkan SSH, download-lah di website OpenSSH di www.openssh.com. SSH dibangun untuk mengatasi kelemahan aplikasi semacam telnet yang mengirimkan data dalam plain-text, sehingga dapat disniff oleh pihak yang tidak bertanggungjawab. Pada kenyataannya, tidak hanya telnet yang digantikan oleh SSH. Namun, juga termasuk rlogin, rsh, rexec, dan ftp. Hari demi hari, SSH juga kian bertumbuh semakin lengkap. Saat ini, banyak sekali service di Linux yang mengirimkan data menggunakan bantuan SSH.
VNC Viewer Free Edition 4.1 for Windows
VNC Viewer Free Edition 4.1 adalah program gratisan yang dapat kita gunakan untuk mengendalikan komputer client atau server. VNC merupakan remote alternative selain Remote Desktop, sebenarnya masih banyak progam remote lainnya. Apa lagi bagi anda yang bekerja sebagai IT administrator yang mengharuskan anda melakukan kontrol terhadap beberapa komputer dalam satu jaringan LAN di berbagai ruangan bahkan gedung yang berbeda, atau bagi Anda yang membuka usaha warnet dengan banyak komputer client, ini perlu sekali kayaknya, klo biasanya ngepack Game Online harus jalan ke Client. Klo dah baca materi ini Anda tinggal buka aplikasi ini diserver atau dikomputer kesayangan. Tidak usaha jalan ke client klo software aplikasi error.
Telnet
Telnet kepanjangan dari Telecommunications network protocol. Telnet adalah salah satu dari aplikasi internet yang paling tua. Telnet memungkinkan kita untuk menghubungkan “terminal” kita dengan host remote yang berada di luar jaringan. Pada masa ARPANET sebelum workstation grafis atau personal komputer ditemukan, setiap orang menggunakan terminal yang terhubung dengan mainframe atau minicomputer melalui koneksi serial (gambar xx.x). Setiap terminal memiliki keyboard sebagai masukan dan monitor untuk keluaran, tanpa memiliki CPU sendiri, semua proses dijalankan di mainframe atau minicomputer.
POP3
POP3 (Post Office Protocol version 3) adalah protokol yang digunakan untuk mengambil surat elektronik (email) dari server email.
Protokol ini erat hubungannya dengan protokol SMTP dimana protokol SMTP berguna untuk mengirim surat elektronik dari komputer pengirim ke server.
Protokol POP3 dibuat karena desain dari sistem surat elektronik yang mengharuskan adanya server surat elektronik yang menampung surat eletronik untuk sementara sampai surat elektronik tersebut diambil oleh penerima yang berhak. Kehadiran server surat elektronik ini disebabkan kenyataan hanya sebagian kecil dari komputer penerima surat elektronik yang terus-menerus melakukan koneksi ke jaringan internet.
Protokol ini dispesifikasikan pada RFC 1939.
Protokol yang terkait
SMTP protokol untuk mengirim surat elektronik
IMAP4 protokol sejenis dengan POP3, tetapi dengan fasilitas yang lebih lengkap
SMTP
SMTP (Simple Mail Transfer Protocol) merupakan salah satu protokol yang umum digunakan untuk pengiriman surat elektronik di Internet. Protokol ini dipergunakan untuk mengirimkan data dari komputer pengirim surat elektronik ke server surat elektronik penerima.
Protokol ini timbul karena desain sistem surat elektronik yang mengharuskan adanya server surat elektronik yang menampung sementara sampai surat elektronik diambil oleh penerima yang berhak.
Protokol Terkait
HTTP
HTTP (HyperText Transfer Protocol) adalah protokol yang dipergunakan untuk mentransfer dokumen dalam World Wide Web (WWW). Protokol ini adalah protokol ringan, tidak berstatus dan generik yang dapat dipergunakan berbagai macam tipe dokumen.
Pengembangan HTTP dikoordinasi oleh Konsorsium World Wide Web (W3C) dan grup bekerja Internet Engineering Task Force (IETF), bekerja dalam publikasi satu seri RFC, yang paling terkenal RFC 2616, yang menjelaskan HTTP/1.1, versi HTTP yang digunakan umum sekarang ini.
HTTP adalah sebuah protokol meminta/menjawab antara client dan server. Sebuh client HTTP seperti web browser, biasanya memulai permintaan dengan membuat hubungan TCP/IP ke port tertentu di tuan rumah yang jauh (biasanya port 80). Sebuah server HTTP yang mendengarkan di port tersebut menunggu client mengirim kode permintaan (request), seperti "GET / HTTP/1.1
" (yang akan meminta halaman yang sudah ditentukan), diikuti dengan pesan MIME yang memiliki beberapa informasi kode kepala yang menjelaskan aspek dari permintaan tersebut, diikut dengan badan dari data tertentu. Beberapa kepala (header) juga bebas ditulis atau tidak, sementara lainnya (seperti tuan rumah) diperlukan oleh protokol HTTP/1.1. Begitu menerima kode permintaan (dan pesan, bila ada), server mengirim kembali kode jawaban, seperti "200 OK
", dan sebuah pesan yang diminta, atau sebuah pesan error atau pesan lainnya.
DHCP
DHCP (Dynamic Host Configuration Protocol) adalah protokol yang berbasis arsitektur client/server yang dipakai untuk memudahkan pengalokasian alamat IP dalam satu jaringan. Sebuah jaringan lokal yang tidak menggunakan DHCP harus memberikan alamat IP kepada semua komputer secara manual. Jika DHCP dipasang di jaringan lokal, maka semua komputer yang tersambung di jaringan akan mendapatkan alamat IP secara otomatis dari server DHCP. Selain alamat IP, banyak parameter jaringan yang dapat diberikan oleh DHCP, seperti default gateway dan DNS server.
Catatan: DHCP server harus memiliki alamat IP yang statis.
DNS (Domain Name System, bahasa Indonesia: Sistem Penamaan Domain) adalah sebuah sistem yang menyimpan informasi tentang nama host maupun nama domain dalam bentuk basis data tersebar (distributed database) di dalam jaringan komputer, misalkan: Internet. DNS menyediakan alamat IP untuk setiap nama host dan mendata setiap server transmisi surat (mail exchange server) yang menerima surat elektronik (email) untuk setiap domain.
DNS menyediakan servis yang cukup penting untuk Internet, bilamana perangkat keras komputer dan jaringan bekerja dengan alamat IP untuk mengerjakan tugas seperti pengalamatan dan penjaluran (routing), manusia pada umumnya lebih memilih untuk menggunakan nama host dan nama domain, contohnya adalah penunjukan sumber universal (URL) dan alamat e-mail. DNS menghubungkan kebutuhan ini.
DNS menggunanakn TCP dan UDP di port komputer 53 untuk melayani permintaan DNS. Nyaris semua permintaan DNS berisi permintaan UDP tunggal dari klien yang ddikuti oleh jawaban UDP tunggal dari server. Umumnya TCP ikut terlibat hanya ketika ukuran data jawaban melebihi 512 byte, atau untuk pertukaaran zona DNS zone transfer