BERBAGILAH DALAM HAL KEBAIKAN TERMASUK ILMU WALAU CUMA SETITIK....

8/15/2011

Evolusi Teknologi Telekomunikasi Bergerak: 1G to 4G



Teknologi telekomunikasi merupakan salah satu teknologi yang berkembang dengan sangat cepat. Mulai dengan berkembangnya pemanfaatan teknologi VoIP (Voice over Internet Protocol), Teknologi satelit yang memugkin melakukan komuikasi dimana saja, kapan saja dan oleh siapa saja.Teknologi telekomunikasi bergerak(mobile technology) juga mengalami perkembangan yang sangat cepat dimulai dengan layanan yang kita kenal 1G sampai dengan 4G dan bahwakan 5G

Pendahuluan
Masih ingatkah Anda ketika menggunakan peger sekitar 12 tahun yang lalu?Saya masih ingat ketika teman saya berbicara kepada salah satu operator peger untuk menyampaikan pesan kepada teman satu kelasnya yang bunyinya “Hai Lala, besok kita ketemu jam 2 di BIP(Bandung Indah Plaza) setelah pulang sekolah, dari Adam” itulah alat komunikasi bergerak pertama yang sempat populer di kota - kota besar di Indonesia. Teknologi peger dikategorikan  dalam kategori simplex transmission dimana komunikasi hanya bisa dilakukan satu arah dari operator ke user dan tidak bisa sebaliknya.
 Generasi Pertama Telekomunikasi Bergerak (1G)


Tidak sampai setahun teknologi komunikasi baru mulai dioperasikan di Indonesia yang kita kenal dengan teknologi AMPS (Advanced Mobile Phone System) salah satu operatornya adalah PT.Komselindo. AMPS digolongkan dalam generasi pertama teknologi telekomunikasi bergerak yang menggunakan teknologi analog dimana AMPS bekerja pada band frekuensi 800 Mhz dan menggunakan metode akses FDMA (Frequency Division Multiple Access). Dalam FDMA,user dibedakan berdasarkan frekuensi yang digunakan dimana setiap user menggunakan kanal sebesar 30 KHz. Ini berarti tidak boleh ada dua user yang menggunakan kanal yang sama baik dalam satu sel maupun sel tetangganya. Oleh karena itu AMPS akan membutuhkan alokasi frekuensi yang besar. Saat itu kita sudah memakai handphone tetapi masih dalam ukuran yang
relatif besar dan    baterai    yang    besar    karena    membutuhkan    daya    yang besar. Generasi Kedua Telekomunikasi Bergerak (2G) GSM(Global System for Mobile Communications) mulai menggeser AMPS diawal tahun 1995, PT.Telkomsel dan PT.Satelido (sekarang PT.Indosat) adalah dua operator pelopor teknologi GSM  di  Indonesia.  GSM  menggunakan  teknologi  digital.  Ada  beberapa  keunggulan menggunakan teknologi digital dibandingkan dengan analog seperti kapasitas yang besar,sistem security yang lebih baik dan layanan yang lebih beragam.

GSM menggunakan teknologi akses gabungan antara FDMA(Frequency Division Multiple Access) dan TDMA (Time Division Multiple Access) yang awalnya bekerja pada frekuensi 900 Mhz dan ini merupakan standard yang pelopori oleh ETSI (The European Telecommunication Standard Institute) dimana frekuensi yang digunakan dengan lebar pita 25 KHz Pada band frekuensi 900 Mhz. Pita frekuensi 25 KHz ini kemudian dibagi menjadi 124 carrier frekuensi yang terdiri dari 200 KHz setiap carrier. Carrier frekuensi 200 KHz ini kemudian dibagi menjadi 8 time slot dimana setiap user akan melakukan dan menerima panggilan dalam satu time slot berdasarkan pengaturan waktu.

Teknologi GSM sampai saat ini paling banyak digunakan di Dunia dan juga di Indonesia karena salah satu keunggulan dari GSM adalah kemampuan roaming yang luas sehingga dapat dipakai diberbagai Negara. Akibatnya mengalami pertumbuhan yang sangat pesat.

Keceptan akses data pada jaringan GSM sangat kecil yaitu sekitar 9.6 kbps karena pada awalnya hanya dirancang untuk penggunaan suara. Saat ini pelanggan GSM di Indonesia adalah sekitar 35 juta pelanggan.

CDMAOne  (Code Division Multiple Access) merupakan standard yang dikeluarkan oleh Telecommunication Industry Association (TIA) yang menggunakan teknologi Direct Sequence Spread Spectrum(DSSS) dimana frekuensi radio 25 MHz pada band frekuensi 1800MHz dan dibagi dalam 42 kanal yang masing-masing kanal terdiri dari 30KHz. Kecepatan akes data yang bisa didapat dengan teknologi ini adalah sekitar 153.6 kbps.

Dalam CDMA,seluruh user menggunakan frekuensi yang sama dalam waktu yang sama. Oleh karena itu, CDMA lebih efisien dibandingkan dengan metoda akses FDMA maupun TDMA. CDMA menggunakan kode tertentu untuk membedakan user yang satu dengan yang lain.

Pada tahun 2002 teknologi CDMA mulai banyak digunakan di Indonesia. Teknologi CDMA 2000 1x adalah teknologi yang mangamai perkembangan yang baikdi Indonesia. Berarti baru diperkenalkan sekitar 7 tahun  terlambat dibandingkan dengan GSM.

GSM dan CDMA merupakan teknologi digital. Meskipun secara teknologi CDMA 20001x lebih baik dibandingkan dengan GSM akan tetapi kehadiran CDMA ternyata tidak membuat pelanggang  GSM  berpaling  ke  CDMA.  Ada  beberapa  keunggulan  teknologi  CDMA dibandingkan dengan GSM seperti suara yang lebih jernih, kapasitas yang lebih besar, dan kemampaun akses data yang lebih tinggi.

Berbeda dengan metode akses TDMA dan FDMA, maka CDMA menggunakan kode-kode tertentu untuk membedakan setiap uses pada frekuensi yang sama. Karena menggunakan frekuensi yang sama maka daya yang dipancarkan ke BTS dan juga daya yang diterima harus diatur sedemikian rupa sehingga tidak mengganggu user yang lain  baik dalam sel yang sama atau sel yang lain dan ini dapat diwujudkan dengan menggunakan mekanisme power control.

Ada beberapa operator di Indonesia yang telah mengimplementasikan teknologi CDMA 2000 1x ini seperti Telkom yang dikenal dengan Flexi, Indosat dengan nama StarOne, Mobile 8 dengan  nama  Fren,  Bakrie  telecom  dengan  nama  Esia.  Operator  CDMA  di  Indonesia dikategorikan kedalam kategori FWA (Fixed Wireless Access) sehingga mobilitasnya sangat terbatas padahal CDMA juga bisa seperti GSM dengan kemampuan mobilitas penuh. Generasi kedua-setengah Telekomunikasi Bergerak (2.5G) Pada awalanya akses data yang dipakai dalam GSM  sangat kecil hanya sekitar 9.6 kbps karena memang tidak dimaksudkan untuk akses data kecepatan tinggi.Teknologi yang digunakan GSM dalam akses data pada awalnya adalah WAP (Wireless Application protocol) tetapi tidak mendapat sambutan yang baik dari pasar. Kemudian diperkenalkan teknologi GPRS(General Packet Data Radio Services) pertama sekali oleh PT.Indosat Multi Media (IM3) pada tahun 2001 di Indonesia. Secara teoritis kecepatan akses data yang dicapai dengan menggunakan GPRS adalah sebesar 115 Kbps dengan throughput yang didapat hanya 20 - 30 kbps. GPRS juga memungkinkan untuk dapat berkirim MMS (Mobile Multimedia Message) dan juga
menikmati berita langusng dari Hand Phone secara real time.Pemakaian GPRS lebih ditujukan untuk akses internet yang lebih flexibel dimana saja,kapan saja, kita dapat melakukannya asalkan masih ada sinyal GPRS.

Selama ini operator telekomunikasi bergerak yang sudah mengimplementasikan GPRS sudah membuat berbagai pola pentarifan mulai dari pentarifan berdararkan harga per KB data yang didownload sampai dengan fixed rate dimana setiap pemakai GPRS dapat menggunakan 24 jam dikenakan biaya sebesar tertentu misakanya Rp350.000 per bulan.Ketika pentarifan fixed rate ditetapkan sudah mendapat sambutan yang cukup banyak dari pemakai GPRS termasuk saya yang bisa memakai internet di rumah dan dikantor hanya dengan modal sebuah handphone dengan kemampuan GPRS dan sebuah labtop atau PC. Program ini tidak dilanjutkan, hanya sekitar satu tahun, kemudian pentarifan GPRS dikembalikan ke pola semula berdasarkan jumlah data yang di download. Akhirnya pemakai GPRS  menurun drastis karena jika kita hanya memakai untuk akses internet misalnya browsing, email dan chatting saja kita akan membayar
sekitar 1-2 juta rupiah perbulan. Dengan biaya bulanan seperti ini akan sedikit yang mampu memakai GPRS untuk mengakses internet. Setelah itu ada lagi teknologi yang disebut dengan EDGE       (Enhanced Data for Global Evolusion) yang hanya sempat diimplementasikan oleh PT.Telkomsel dan lewat begitu saja dan hanya terdengar gemanya ketika ujicoba melihat liputan 6 SCTV dari handphone yang dilihat langusng oleh meteri perhubungan saat itu. kecepatan akses data dengan teknologi ini mencapai 3-4 kali kecepatan yang didapat di GPRS. Generasi ketiga Telekomunikasi Bergerak.
Sekarang lagi ramai dibicarakan tentang generasi ketiga teknologi  bergerak atau yang sering disebut 3G..Teknologi 3G didapatkan dari dua buah jalur teknologi telekomunikasi bergerak. Pertama adalah kelanjutan dari teknologi GSM/GPRS/EDGE dan yang kedua  kelanjutan dari teknologi CDMA (IS-95 atau CDMAOne).

UMTS(Universal Mobile Telecommunication Service) merupakan lanjutan teknologi dari GSM/GPRS/EDGE yang merupakan standard telekomunikasi generasi ketiga dimana salah satu tujuan utamanya adalah untuk memberikan kecepatan akses data yang lebih tinggi dibandingkan dengan GRPS dan EDGE.
Kecepatan akese data yang bisa didapat dari UMTS adalah sebesar 384 kbps pada frekuensi 5KHz sedangkan kecepatan akses yang didapat dengan CDMA1x ED-DO Rel0 sebesar 2.4 Mbps pada frekuensi 1.25MHz dan CDMAx ED-DO relA sebesar 3.1Mbps pada frekuensi 1.25MHz yang merupakan kelanjutan dari teknologi CDMAOne. Berbeda dengan GPRS dan EDGE yang merupakan overlay terhadap GSM, maka 3G sedikit berbeda dengan GSM dan cenderung sama dengan CDMA. 3G yang oleh ETSI disebut dengan UMTS (Universal Mobile Telecommunication Services) memilih teknik modulasi WCDMA(wideband CDMA). Pada WCDMA digunakan frekuensi

radio sebesar 5 Mhz pada band 1.900 Mhz (CdmaOne dan CDMA 2000 menggunakan spectrum frekuensi sebesar 1.25 MHz) dan menggunakan chip rate tiga kali lebih tinggi dari CDMA 2000 yaitu 3.84 Mcps (Mega Chip Per Second).

Secara teknik dalam jaringan UMTS terjadi pemisahan antara circuit switch (cs) dan packet switch (ps) pada link yang menghubungkan mobile equipment (handphone) dengan BTS (RNC) sedangkan  pada  GPRS  dan CDMA  2000 1x tidak  terjadi  pemisahan  melainkan  masih menggunakan resource yang sama di air interface (link antara Mobile Equipment dengan Base Station). HSPDA (Higth Speed Packet Downlink Access) merupakan kelanjutan dari UMTS dimana ini menggunakan frekuensi radio sebesar 5MHz dengan kecepatan mencapai 2Mbps. Ada 5 operator telekomunikasi di Indonesia yang telah memiliki lisensi 3G(IMT 2000). Tiga diantara operator tersebut adalah operator yang telah memberikan layanan telekomunikasi generasi   kedua (GSM)   dan   kedua   setengah (GPRS).   Jika   operator   tersebut   akan
mengimplementasikan teknologi UMTS maka ada penambahan perangkat seperti base station (Node B) dan RNC(Radio Network Controller) dan upgrade software. Adapun yang harus di upgrade adalah pada radio akses karena GSM menggunakan metode akses TDMA dan FDMA dan menggunakan frekuensi radio 900KHz dan 1800 MHz sedangkan UMTS menggunakan metode akses WCDMA(Wideband Code Division Multiple Access) dengan frekuensi radio 5 MHz. oleh karena itu perlu penambahan radio access network control (RNC) dan juga perlu penambahan base station WCDMA (Node B) dan tentunya juga terminal harus diganti dan juga upgrade software pada MSC,SGSN dan GGSN.

Oleh  karena  itu  untuk  mengimplementasikan  UMTS  sebagai  teknologi  generasi  ketiga membutuhkan biaya yang besar. Biaya tersebut diperuntukkan untuk membayar lisensi 3G kepada pemerintah, membayar lisensi 3G kepada vendor 3G, biaya penambahan Base Station/ Node B, RNC(Radio Network Controller) dan biaya upgrade software pada MSC (Mobile Switching Centre), SGSN(Serving GPRS Support Node), GGSN(Gateway GPRS Support Node) dan jaringan lain.

Salah satu contoh layanan yang paling terkenal dalam 3G adalah video call dimana gambar dari teman kita bicara dapat dilihat dari handphone 3G kita. Layanan lain adalah , video conference, video streaming, baik untuk Live TV maupun video portal, Video Mail, PC to Mobile, serta Internet Browsing.

Tantangan yang muncul adalah, Apakah pelanggan membutuhkan layanan tersebut?Jawabannya kita bisa perdebatkan. Adalah sangat bijaksana jika kita melihat layanan sebelumnya yang sudah pernah ada. Kita mulai dengan layanan WAP (Wireless Application Protocol) pada jaringan GSM dimana kita bisa mengakses berita melalui handphone berarti kita bisa melakukannya dimana saja dan kapan saja. Apakah layanan ini digolongkan sukses? Sangat sedikit orang yang menggunakannya waktu itu sehingga saya menyebutnya layanan yang tidak sukses. Kenapa tidak sukses? Selain dari faktor utama kebayakan pengguna belum membutuhkan, akses data yang lambat dibandingkan dengan akses lain seperti dial-up dan WLAN merupakan alasan lain dan juga pelanggan kurang puas dengan tampilan yang kecil di layar handphone.

Sekarang kita bandingkan dengan layanan SMS (Short Message Services) yang awalnya tidak diperkirakan akan menjadi success story karena hanya teks singkat. Lalu kenapa sms menjadi killer  application?  Alasan  pertama  adalah,  SMS  tidak  membutuhkan  banyak  perangkat tambahan dalam jaringan GSM sehingga tidak membutuhkan investasi yang besar dan yang kedua teknologi SMS mudah dimengerti, mengirim dan menerima sms itu mudah maka orang mudah mengerti fungsinya sehingga mereka menilainya layanan yang realistis. Banyak orang mempelajari fenomena sms ini tetapi tidak dapat dibuat suatu rumusan yang baku
untuk membuat layanan baru supaya bisa sukses seperti sms. Akan tetapi ada beberapa yang
 dapat dipalari dari keseksesan sms untuk memberikan layanan baru  yaitu:
   Layanan yang diberikan harus sederhana
   Implentasi teknologinya juga harus mudah
   Interoperabiliti dengan jaringan lain dibuat semudah mungkin
   Fungsi dari layanan tersebut harus mudah dimengerti
   Pola pentarifan yang digunakan disesuaikan dengan layanan sejenis.

UMTS merupakan kelanjutan dari teknologi GSM/GPRS dimana perbedaan utamanya adalah kemampuan akses data yang lebih cepat. Kecepatan akses data dalam UMTS bisa mencapai 2Mbps (indoor dan low range outdoor). Akan tetapi jika kita bandingkan dengan GPRS maka kecepatan datanya juga bisa mencapai 115 kpbs dimana untuk penggunaan akes internet sudah memadai.Dalam analisa saya, GPRS kurang sukses di pakai di Indonesia karena belum banyak pelanggan yang  membutuhkan akes  internet dalam  keadaan  bergerak, tarif yang mahal dibandingkan dengan layanan yang diberikan oleh WLAN, kecepatan akses data yang belum stabil merupakan beberapa alas an kurang suksesnya implementasi teknologi GPRS. Generasi keempat Teknologi Telekomunikasi Bergerak (3.5G dan 4G) Untuk meningkatkan kecepatan akses data yang tinggi dan full mobile maka standar IMT-2000 di tingkatkan lagi menjadi 10Mbps,30Mbps dan 100Mbps yang semula hanya 2Mbps pada layanan 3G..   Kecepatan   akses   tersebut   didapat   dengan   mengguanakan   teknologi OFDM(Orthogonal Frequency Division Multiplexing) dan Multi Carrier.Di Jepang layanan generasi keempat ini sudah di implementasikan.

Teknologi telekomunikasi akan terus berkembang terus dan penelitian ke generasi kelima juga sudah dimulai. Kita bangsa Indonesia adalah pemakai teknologi tersebut sehingga kita
harus  bisa  memilih  teknologi  yang  benar-benar  dibutuhkan  masyarakat  Indonesai  yang jumlahnya sekitar 230 juta. Layanan telekomunikasi dasar seperti telepon dan sms dengan biaya yang terjangkau yang
sangat dibutuhkan masyarakat khususnya yang tinggal di luar kota-kota besar. Dibeberapa daerah yang kami survey ternyata masih banyak ibukota kecamatan yang belum memiliki fasilitas  telepon  kabel  sekalipun  padahal  daerah  tersebut  adalah  daerah  yang  potensial sedangkan  di  Jakarta  untuk  mendapatkan  layanan  pasang  baru (PSB)  diberikan  diskon besar-besaran dan bahkan gratis
Referensi
[1]        Sumita Kasera, Nishit Narang, 3G Mobile Networks, McGrow-Hill. Yew York, 2005
[2]      Clint Smith, Daniel Collins, 3G Wireless Network, Mc Grow-Hill TELECOM, Ney York 2002
[3]  Ramjee Prasad, Marina Ruggieri, Technology Trends in Wireless Communication, Artech     House,Boston, London, 2003
[4]     William C.Y.Lee, Mobile Cellular Telecommunication, McGrow-Hill, Yew York, 1995 Releted Link :
[2]      http://www.gsmword.com
[3]      http://www.nokia.com
[5]      http://www.siemens.com

Share

8/08/2011

Links to Tools Listed in the Book


Chapter 1: Footprinting
Wget                                     http://www.gnu.org/software/wget/wget.html for UNIX
Teleport Pro                         http://www.tenmax.com/teleport/home.htm for Windows
FerretSoft                            http://www.ferretsoft.com
axfr                                       http://ftp.cdit.edu.cn/pub/linux/www.trinux.org/src/netmap/
traceroute                            ftp://ftp.ee.lbl.gov/traceroute.tar.gz
VisualRoute                         http://www.visualroute.com
NeoTrace                             http://www.neotrace.com/
snort                                     http://www.snort.org/
RotoRouter                          http://packetstormsecurity.org/UNIX/loggers/rr-1.0.tgz

Chapter 2: Scanning
fping                                     http://packetstormsecurity.org/Exploit_Code_Archive/fping.tar.gz
Legion 2.1 from Rhino9      http://www.nmrc.org/files/snt/
SolarWinds                          http://www.solarwinds.net
WS_Ping ProPack                http://www.ipswitch.com
NetScanTools                      http://www.nwpsw.com
Hping                                     http://www.kyuzz.org/antirez/
icmpenum, from                   http://www.nmrc.org/files/sunix/icmpenum-1.1.1.tgz
Simple Nomad
Genius version 3.1              http://www.indiesoft.com/

           BlackICE from                    http://www.networkice.com
Network ICE
Scanlog                            http://www.openwall.com/scanlogd
Courtney1.3                     http://packetstormsecurity.org/UNIX/audit/courtney-1.3.tar.Z
Ippl 1.4.10                        http://pltplp.net/ippl/
Protolog 1.0.8                   http://packetstormsecurity.org/UNIX/loggers/protolog-1.0.8.tar.gz
loki                                    http://www.phrack.org/show.php?p=51&a=6
Pingd                                http://packetstormsecurity.org/UNIX/ misc/pingd-0.5.1.tgz
icmpquery                        http://packetstormsecurity.org/UNIX/scanners/icmpquery.c
icmpush                           http://packetstormsecurity.org/UNIX/scanners/icmpush22.tgz
Strobe                              ftp://ftp.FreeBSD.org/pub/FreeBSD/ports/distfiles/strobe-1.06.tgz
udp_scan SATAN,          http://wwdsilx.wwdsi.com
now called SAINT
netcat or nc                    http://www.atstake.com/research/tools/nc11nt.zip
nmap. Nmap                   http://www.insecure.org/nmap
NetScanTools                 http://www.nwpsw.com
Pro 2000
SuperScan, from            http://www.foundstone.com/rdlabs/
Foundstone                         termsofuse.php?filename=superscan.exe
WinScan, Prosolve        http://www.prosolve.com
Windows UDP                http://ntsecurity.nu
Port Scanner
IpEye                               http://ntsecurity.nu
Fscan                              http://www.foundstone.com/rdlabs/termsofuse.php?filename=fscan.exe
Tcp_scan                        http://wwdsilx.wwdsi.com/saint/
scanlogd                         http://www.openwall.com/scanlogd/

           Psionic PortSentry          http://www.psionic.com/abacus/
Psionic Logcheck          http://www.psionic.com/abacus/logcheck/
alert.sh                            http://www.enteract.com/~lspitz/intrusion.html
ZoneAlarm                      http://www.zonelabs.com/
Tiny Software                 http://www.tinysoftware.com
Firewall and
Security Products
queso                              http://packetstormsecurity.org/UNIX/scanners/queso-980922.tar.gz
siphon                             http://www.gravitino.net/projects/siphon
Cheops                           http://www.marko.net/cheops/
Tkined                             http://wwwhome.cs.utwente.nl/~schoenw/scotty/

Chapter 3: Enumeration
Windows NT                    ftp://ftp.microsoft.com/bussys/winnt/winnt-public/reskit/
Resource Kit
ActiveState Perl              http://www.activestate.com
distribution for Windows
nbtscan                            http://www.inetcat.org/software/nbtscan.html
DumpSec                         http://www.somarsoft.com
Legion from the Rhino9            http://packetstorm.securify.com/groups/rhino9/legion.zip
group
NetBIOS Auditing Tool    http://www.hackingexposed.com
epdump                           http://packetstormsecurity.org/NT/audit/epdump.zip
netviewx                          http://www.ibt.ku.dk/jesper/NTtools/
Winfo                                http://www.ntsecurity.nu

           Nbtdump                         http://www.cerberus-infosec.co.uk/toolsn.shtml
IP Network Browser       http://www.solarwinds.net
sid2user and                   http://www.chem.msu.su:8080/~rudnyi/NT/ sid.txt
user2sid
enum                                http://razor.bindview.com
nete                                  http://pr0n.newhackcity.net/~sd/
UserInfo                           http://www.hammerofgod.com/download.htm
UserDump                       http://www.hammerofgod.com/download.htm
GetAcct                            http://www.securityfriday.com/
Samba                              http://www.samba.org
Pscan                               http://www.securityfocus.com/data/tools/auditing/network/pscan.c
rpcdump                          http://www.atstake.com/research/tools/rpcdump.exe
Sam Spade from             http://samspade.org/ssw/
Blighty Design
Chapter 4: Hacking Windows 95/98, ME, and Windows XP
AntiVirus eXpert                       http://www.centralcommand.com/
Trojan Defense                        http://www.multimania.com/ilikeit/tds2.htm
Suite
SSBypass                               http://www.amecisco.com/ssbypass.htm
ShoWin                                 http://www.foundstone.com/rdlabs/tools.php?category=Forensic
Unhide                                  http://www.webdon.com
pwltool                                 http://www.webdon.com
Elcomsoft's Advanced Zip           http://www.lostpassword.com
Password Recovery

        Chapter 5: Hacking Windows NT
NTInfoScan                       http://packetstormsecurity.org/NT/audit/
NTLast and VisualLast    http://www.foundstone.com
from Foundstone, Inc.
DumpEvt from                  http://www.somarsoft.com
Somarsoft
Centrax                              http://www.cybersafe.com/
CyberCop Server              http://www.nai.com/
Desktop Sentry                 http://www.foundstone.com
Intact                                  http://www.pedestalsoftware.com/
Intruder Alert                     http://enterprisesecurity.symantec.com/products
Kane Security Monitor     http://www.securitydynamics.com/
RealSecure                        http://www.iss.net
SeNTry                               http://www.missioncritical.com
E Trust                               http://www3.ca.com/Solutions/Product.asp?ID=163
Tripwire for NT                  http://www.tripwiresecurity.com/
L0phtcrack                        http://www.l0pht.com
PPTP sniffer                      http://packetstormsecurity.org/sniffers/pptp-sniff.tar.gz
BOWall                               http://developer.nizhny.ru/bo/eng/BOWall/
pwdump                            http://www.webspan.net/~tas/pwdump2/
pwdump2                          http://www.webspan.net/~tas/pwdump2/
John the Ripper                http://www.openwall.com/john/
Soon NTRK tool               ftp://ftp.microsoft.com/bussys/winnt/ winnt-public/reskit/
su from NTRK                   ftp://ftp.microsoft.com/bussys/winnt/winnt-public/reskit/
BUTTSniffer                      http://packetstormsecurity.org/sniffers/buttsniffer/
Fsniff                                  http://www.foundstone.com
Dsniff                                 http://monkey.org/~dugsong/dsniff/
Secure Shell                      http://www.ssh.com/download
Pretty Good Privacy         http://www.nai.com
Service Controller a          ftp://ftp.microsoft.com/bussys/winnt/ winnt-public/reskit/
NTRK tool
NetBus                               http://www.netbus.org
Netbus pro                        http://www.multimania.com/cdc/netbus2pro.html
regdmp NTRK                   ftp://ftp.microsoft.com/bussys/winnt/winnt-public/reskit/
Back Orifice                       http://www.cultdeadcow.com/tools/
Back Orifice 2000              http://sourceforge.net/projects/bo2k/
fpipe                                   http://www.foundstone.com
rkill.exe NTRK                   ftp://ftp.microsoft.com/bussys/winnt/winnt-public/reskit/
Fport from Foundstone  http://www.foundstone.com
Windows NT/2000             http://www.rootkit.com
acquired its own rootkit
Tripwire                              http://www.tripwire.com
BinText for Windows       http://www.foundstone.com
from Robin Keir
UltraEdit32 for Windows http://www.ultraedit.com
NTRK’s auditpol               ftp://ftp.microsoft.com/bussys/winnt/ winnt-public/reskit
elsave                                 http://www.ibt.ku.dk/jesper/NTtools/
sfind in the                        http://www.foundstone.com/rdlabs/tools.php?category=Forensic
Forensic Toolkit

Chapter 6: Hacking Windows 2000/Windows Whistler Server
SMBRelay                                http://pr0n.newhackcity.net/~sd/windoze.html
pwdump3e                              http://www.ebiz-tech.com/html/pwdump.html
lsadump2                                http://razor.bindview.com/tools/desc/lsadump2_readme.html
eLiTeWrap                               http://www.holodeck.f9.co.uk/elitewrap/
Remote from the NTRK               ftp://ftp.microsoft.com/bussys/winnt/ winnt-public/reskit/

Chapter 7: Novell NetWare Hacking
Finger                                     ftp://ftp.cdrom.com/.1/novell/finger.zip
bindin                                  ftp://.edv-himmelbauer.co.at/pub/Novell.3x/TESTPROG/
nlist                                        http://www.nmrc.org/files/snetware/nut18.zip
chknull                                    http://www.nmrc.org/files/netware/chknull.zip
NDSSnoop                               ftp://ftp.iae.univ-poitiers.fr/pc/netware/UTIL/ndssnoop.exe
Nwpcrack                                 http://www.nmrc.org/files/netware/nwpcrack.zip
Pandora                                   http://www.nmrc.org/pandora/download.html
Dsmaint DS411P.EXE                   http://support.novell.com/servlet/filedownload/pub/ds411p.exe
Imp                                       http://www.wastelands.gen.nz/

Chapter 8: Hacking Unix/Linux
nessus                                     http://www.nessus.org
Brutus                                     http://www.hoobie.net/brutus/
brute_web.c                              http://packetstormsecurity.org/Exploit_Code_Archive/brute_web.c
pop.c                                   http://packetstormsecurity.org/groups/ADM/ADM-pop.c
TeeNet                                     http://www.phenoelit.de/tn/
Pwscan.pl                                 http://razor.bindview.com/tools/vlad/index.shtml
One Time Passwords        ftp://ftp.gbnet.net/pub/security/nrl-opie/
In Everything
Cracklib                               http://www.users.dircon.co.uk/~crypto/download/cracklib,2.7.tgz
Npasswd                             http://www.utexas.edu/cc/unix/software/npasswd/
Secure Remote Password         http://www-cs-students.stanford.edu/~tjw/srp/
Open SSH                           http://www.openssh.org/
Hellkit and other shellcode             http://teso.scene.at/releases.php3
creation tools
StackGuard from Immunix             http://immunix.org
Libsafe                                http://www.avayalabs.com/project/libsafe/index.html
TCP Wrappers and xinetd http://www.synack.net/xinetd/
Saint Jude                           http://prdownloads.sourceforge.net/stjude/
FormatGuard                      http://download.immunix.org/ImmunixOS/7.0/i386/SRPMS/
Smap and smapd               http://www.tis.com/research/software/
Qmail                                   http://www.qmail.org
Postifx                                 http://www.postfix.com/
nfsshell                               ftp://ftp.cs.vu.nl/pub/leendert/nfsshell.tar.gz
Bastille                                http://www.bastille-linux.org/
md5                                      http://www.fourmilab.ch/md5/md5.zip
arpredirect on twister, part            http://www.monkey.org/~dugsong/dsniff/
of the dsniff package
AntiSniff                              http://www.securitysoftwaretech.com/antisniff/
Secure Shell                        http://www.ssh.com/download/
Secure syslog from           http://www.core-sdi.com/english/freesoft.html
Core Labs
Solaris Loadable                         http://packetstormsecurity.org/groups/thc/slkm-1.0.html
Kernel Modules
knark                                    http://packetstormsecurity.org/UNIX/penetration/rootkits/
adore                                      http://teso.scene.at/releases/adore-0.14.tar.gz.
carbonite                                  http://www.foundstone.com/rdlabs/proddesc/carbonite.html

Chapter 9: Dial-up, PBX, Voicemail, and VPN
THC-Scan                                 http://www.infowar.co.uk/thc/
PhoneSweep                             http://www.sandstorm.net
Sandstorm Enterprise
Telesweep                                http://www.securelogix.com

Chapter 10: Network Devices
SNMPsniff                                http://elektra.porto.ucp.pt/snmpsniff/snmpsniff-1.0.tar.gz
Hobbit                                     http://www.avian.org
ciscocrack.c                               http://www.rootshell.com/archive-j457nxiqi3gq59dv/199711/
Palm Pilot by the                         http://www.l0pht.com~kingpin/cisco.zip
L0pht's Dr. Mudge
Cisco decryptor                          http://www.solarwinds.net
fragrouter                                 http://www.anzen.com/research/nidsbench/fragrouter.html
Sniffit                                      http://reptile.rug.ac.be/~coder/sniffit/sniffit.html
tcpdump 3.x                              http://www-nrg.ee.lbl.gov/
linsniff                                     http://www.rootshell.com/
solsniff                                    http://www.rootshell.com/
snmpsniff from Nuno Leitao http://nuno.leitao@convex.pt
Snort                                      http://www.snort.org
Ethereal                                   http://www.ethereal.com/
sentinel                                    http://www.packetfactory.net/ Projects/Sentinel/
arpwatch                                  ftp://ftp.ee.lbl.gov/ arpwatch-2.1a6.tar.gz

Chapter 11: Firewalls
BindView EMS/NOSadmin              http://www.bindview.com
4.x & 5.x v6
Hidden Object Locator                  http://www.netwarefiles.com/utils/hobjloc.zip
port scan detection                      http://www.enteract.com/~lspitz/intrusion.html
Hping                                    http://www.kyuzz.org/antirez/hping.html
Firewalk                                    http://www.packetfactory.net/projects/firewalk/
loki                                          http://phrack.infonexus.com/search.phtml?view&article=p49-6)
(paper on the tool)
lokid                                      http://phrack.infonexus.com/search.phtml?view&article=p49-6)
(paper on the tool)
Wrappers program

Chapter 12: Denial of Service (DoS) Attacks
TFN                                       http://staff.washington.edu/dittrich/misc/ddos
DDOSPing                                 http://www.foundstone.com
Zombie Zapper                            http://razor.bindview.com
find_ddos                                  http://www.nipc.gov
WinTrinoo by the Bindview             http://razor.bindview.com
Razor team

Chapter 13: Remote Control Insecurities
nmap                                     http://www.insecure.org/nmap
SnadBoy                                   http://www.snadboy.com
SnifferPro                                  http://www.nai.com
Virtual Network Computing   http://www.uk.research.att.com/vnc
TSProbe                                    http://www.hammerofgod.com
TSEnum.exe                               http://www.hammerofgod.com)
TSProbe.exe                               http://www.hammerofgod.com
TSEnum.exe                               http://www.hammerofgod.com

Chapter 14: Advanced Techniques
Juggernaut                                http://www.packetfactory.net/
Hunt                                        http://lin.fsid.cvut.cz/~kra/index.html#HUNT
BackOfficer Friendly                     http://www.nfr.net/products/bof/
datapipe                                    http://packetstormsecurity.org/unix-exploits/tcp-exploits/datapipe.c
rinetd                                    http://www.boutell.com/rinetd/
fpipe                                     http://www.foundstone.com
The Cleaner                                http://www.moosoft.com/cleaner.html
lsof                                          ftp://vic.cc.purdue.edu/pub/tools/unix/lsof/NEW
MD5sum                               ftp://ftp.gnu.org/ pub/gnu/textutils/
Cygwin                                     http://sourceware.cygnus.com/cygwin/
DumpEvt)                                  http://www.somarsoft.com
eLiTeWrap,                                http://www.holodeck.f9.co.uk/elitewrap/index.html
UNIX rootkits                              http://packetstormsecurity.org/UNIX/penetration/rootkits/
Image MASSter                           http://www.ics-iq.com
OmniClone line                           http://www.logicube.com
Drive Image                                http://www.powerquest.com
FlashClone                                http://www.ics-iq.com
ImageCast                                 http://www.innovativesoftware.com
Norton Ghost                             http://www.symantec.com
RapiDeploy                                http://www.altiris.com
VMWare                                    http://www.vmware.com
SecondChance                         http://www.powerquest.com

Chapter 15: Web Hacking
Teleport Pro for NT                       http://www.tenmax.com
Grinder v1.1                                  http://hackersclub.com/km/files/hfiles/rhino9/grinder11.zip
whisker by                                    http://www.wiretrip.net/rfp/
Rain.forest.puppy
hk.exe from Todd Sabin              http://www.nmrc.org
iishack                                           http://www.technotronic.com
SSLProxy                                     http://www.kuix.de/sslproxy/
SSLdump                                      http://www.rtfm.com/ssldump/

Chapter 16: Hacking the Internet User
SpyNet/PeepNet                             http://www.packetstormsecurity.com/
Cookie Pal from                               http://www.kburra.com/cpal.html
Kookaburra Software
mpack                                              http://www.21st-century.net/Pub/Utilities/Archivers/
passdump by janker                      http://www.hackersclub.com/km/files/hfiles/
Wrapster, by Octavian                  http://download.cnet.com
Finjan's SurfinGate                        http://www.finjan.com
technology
Share