Translate

 
Senin, 20 Agustus 2012

Cara Pasang Widget Fans Like Box Facebook

Helo sobat.
Kali ini saya ingin sharing cara membuat dan memasang widget like box facebook seperti yang ada pada blog ini. Tapi sebelum memasang widget ini, terlebih dahulu sobat harus mempunyai akun facebook dan harus membuat fans page terlebih dahulu. Langkah-langkah untuk membuat fans page dan like box facebook dapat sobat lihat dan praktekkan langsung dengan membaca postingan ini...

Berikut Cara Membuat Fans Page Facebook:



Berikut Cara Membuat Like Box:
  • Bukalah link berikut:

  • http://developers.facebook.com/docs/reference/plugins/like-box/
  • Pada kotak "Facebook Pages URL (?)", masukkan url dari fans page yang tadi telah sobat buat.



  • Sobat bisa juga menentukan tingi dan lebar dari box.

  • Jika semua setting sudah cocok dengan selera sobat, sekarang tinggal menekan tombol "Get Code".

  • Copy seluruh kode pada kolom XFBML.




  • Buka blog sobat, pilih menu Rancangan --> Edit Laman --> Tambah Gadget --> Tambah HTML/JavaScript, dan pastekan kode XFBML tadi di kolom Konten.



  • Setelah itu klik tombol "Simpan".

  • Selesai, sekarang lihat blog sobat.

Semoga berguna dan bermamfaat...

Created By MampirBro

Pemrograman Berbasis Object (Object Oriented Programming/OOP) vs Pemrograman Terstruktur

Paradigma pemrograman adalah pandangan mendasar terkait tentang formulasi sebuah solusi dalam bahasa pemrograman. Paradigma pemrograman menjelaskan tentang perspektif/pandangan pemrogram tentang program yang akan dibuatnya. Saat ini terdapat dua jenis paradigm pemrograman yaitu pemrogram berbasis object (OOP) dan pemrograman terstruktur. Dari kedua jenis paradigm ini yang sering digunakan saat ini adalah pemrograman berbasis object. Model data berorientasi objek dapat dikatakan memberi fleksibilitas yang lebih, kemudahan mengubah program, dan digunakan luas dalam teknik piranti lunak skala besar. Lebih jauh lagi, pendukung OOP mengklaim bahwa OOP lebih mudah dipelajari bagi pemula dibanding dengan pendekatan sebelumnya, dan pendekatan OOP lebih mudah dikembangkan dan dirawat.

Pemrograman terstruktur adalah suatu proses untuk mengimplementasikan urutan langkah untuk menyelesaikan suatu masalah dalam bentuk program. Paradigma ini pertama kali diungkapkan oleh Professor Edsger Djikstra dari Universitas Eindhoven sekitar tahun 1965. Prinsip dari pemrograman terstruktur adalah bahwa Apabila kita sudah sampai pada langkah tertentu, kita tidak boleh mengeksekusi langkah sebelumnya. Hal ini dikecualikan pada langkah-langkah untuk proses berulang. Sedangkan pemrograman berbasis obyek (OOP) mendasarkan pada konsep object dan interaksinya. Pada jenis paradigm ini, program bukan urut-urutan instruksi tapi diselesaikan oleh obyek-obyek yang bekerjasama untuk menyelesaikan masalah. OO sebagai tool untuk memodelkan sistem di dunia nyata (tujuan bahasa Simula-67) setiap sistem selalu dapat digambarkan melalui object-object penyusunnya dan bagaimana object-object tersebut saling berinteraksi.

Tujuan Pemrograman Terstruktur Tujuan dari pemrograman terstruktur dapat diuraikan sebagai berikut :

a. Untuk meningkatkan kualitas dan kehandalan program

b. Untuk memudahkan pemahaman terhadap isi program

c. Untuk menyederhanakan program

d. Untuk maintenance (pemeliharaan) program

e. Untuk meningkatkan produktifitas program Sifat-sifat Pemrograman Terstruktur

Sifat-sifat dari pemrograman terstruktur dapat diuraikan sebagai berikut :

a. Memuat teknik pemecahan masalah yang logis dan sistematis

b. Memuat algoritma yang efisien, efektif dan sederhana

c. Program disusun dengan logika yang mudah dipahami

d. Tidak menggunakan perintah GOTO

e. Biaya pengujian program relatif rendah

f. Memiliki dokumentasi yang baik

g. Biaya perawatan dan dokumentasi yang dbuthkan relatif rendah

Terdapat beberapa langkah pemrograman terstruktur yaitu : identifikasi masalah, analisis kebutuhan pengguna, penyusunan dan disain algoritma, coding, penyusunan program, evaluasi error, dokumentasi, dan pemeliharaan program. Identifikasi masalah dilakukan untuk memperoleh pemahaman mengenai permasalahan yang ada. Melalui pemahaman ini diharapkan dapat ditemukan solusi optimal dalam memecahkan permasalahan tersebut. Analisis kebutuhan dalam hal ini adalah menentukan spesifikasi fungsi dan fasilitas yang akan diimplementasikan pada program. Analisis kebutuhan pengguna sangat penting dilakukan karena program sepenuhnya disusun untuk memberikan solusi permasalahan pengguna. Analisis kebutuhan dilakukan untuk mengetahui siapa yang akan menggunakan program, apa saja yang akan ditampilkan dan lain-lain. Coding adalah penerjemahan algoritma kedalam kode program. Bahasa pemrograman merupakan jembatan yang menghubungkan manusia dengan komputer. Testing merupakan tahap yang paling penting dalam penyusunan program. Pada tahap ini diharapkan tidak terdapat error sehingga program tidak dapat digunakan, dan permasalahan tidak terpecahkan. Dokumentasi merupakan informasi tambahan untuk lenih memahami kode-kode yang disusun.

Berbeda dengan OOP. Suatu program disebut dengan pemrograman berbasis obyek (OOP) karena terdapat :

– Encapsulation (pembungkusan) Encapsulation adalah mekanisme pemrograman yang membungkus kode dan data yang dimanipulasi dan menjaganya supaya terhindar dari interferensi dan penggunaan yang tidak perlu. Salah satu caranya dengan membentuk objek.

– Inheritance (pewarisan) Inheritance memungkinkan programer meletakkan member yang sama dalam satu class dan class-class lain dapat mewarisi member tersebut. Class yang mengandung member yang sama dari beberapa class lain dinamakan superclass atau parent class. Class yang mewarisi dinamakan subclass atau child class. Inheritance menghasilkan class hierarchy.

– Polymorphism (polimorfisme –perbedaan bentuk) Polymorphisme artinya mempunyai banyak bentuk. Dua objek atau lebih dikatakan sebagai polymorphic, bila objek-objek itu mempunyai antar muka yang identik namun mempunyai perilaku-perilaku yang berbeda

Kelebihan OO Sebagai Model Representasi

•Natural: mengikuti cara berpikir manusia (manusia memandang dunianya sebagai kumpulan object yang berinteraksi)

•Abstraksi: menjelaskan makna sebuah entitas secara cepat dan mudah

•Enkapsulasi: dapat menyembunyikan detil yang tidak perlu

•Modular: object adalah entitas yang independen

Beda nyata antara prosedural dan OOP

• Prosedural Fokus pada bagaimana cara komputer menangani masalah

• OOP Fokus pada masalah yang ditangani dengan menggunakan computer

Tetapi, tidak ada jawaban yang benar-benar tepat jika Anda diberi pertanyaan: apakah sebaiknya menggunakan OOP atau Procedural Programming? Karena jawabannya sangat relatif, terutama tergantung pada aplikasi yang ingin dibuat. Jika mempertimbangkan pemeliharaan dan pengembangan aplikasi yang eļ¬sien di masa yang akan datang, mungkin dapat memilih pendekatan OOP. Tetapi, jika aplikasi tersebut merupakan program sederhana yang dapat dibuat dengan mudah dan cepat dengan function/procedure, gunakanlah pendekatan Procedural Programming. Pada pemrograman terstruktur, jika ingin membuat perubahan maka harus diubah dari awal karena ada yang namanya variable global dan variable local. Hal itu juga dapat menimbulkan kesulitan dalam mencari error. Semua itu juga tergantung pada Anda sebagai programer, untuk memilih pendekatan yang cocok dan lebih baik bagi Anda dalam mengerjakan sebuah aplikasi.

Kembali pada perbandingan antara OOP dengan Procedural Programming, keduanya memiliki struktur yang baik untuk membuat sebuah aplikasi, di mana OOP menekankan pada penggunaan object sementara Procedural Programming menekankan pada penggunaan function/procedure. Anda dapat melihat persamaannya, yaitu diperlukan kemampuan untuk menuliskan kode program secara terstruktur dan rapi, yang sangat penting untuk pembuatan aplikasi yang membutuhkan team work yang baik, ataupun untuk pengembangan aplikasi di masa yang akan datang.

Definisi dan Pengenalan Algoritma

Definisi

Definisi algoritma adalah urutan langkah-langkah logis penyeselaian masalah yang disusun secara sistematis dan logis. Kata logis (logika) merupakan kata kunci dalam algoritma. Langkah-langkah dalam algoritma harus dapat ditentukan bernilai benar atau salah.

Algoritma Dalam Kehidupan

Algoritma adalah jantung ilmu komputer atau informatika. Banyak cabang ilmu komputer yang diacu dalam terminologi algoritma. Namun algoritma juga digunakan dalam kehidupan sehari-hari, contohnya resep makanan. Di dalam resep makanan terdapat langkah-langkah yang merupakan algoritma. Selain itu masih banyak contoh algoritma yang lain.

Bahasa Pemrograman

Untuk melaksanakan suatu algoritma diperlukan suatu bahasa pemrograman, contoh bahasa pemrograman adalah : Pascal, C++, Basic, dll. Notasi algoritma dapat diterjemahkan kedalam bahasa pemrograman apapun, dengan kata lain notasi algoritma bersifat independen.

Flowchart

Suatu flowchart adalah suatu representasi secara diagram yang mengilustrasikan urutan dari operasi yang dilakukan untuk mendapatkan suatu hasil. Dengan kata lain, flowchart membantu kita untuk mengerti dan melihat bentuk algoritma dengan menampilkan algoritma dalam simbol-simbol gambar.
Dalam menggambar flowchart, digunakan simbol tertentu seperti diatas. Contoh berikut bisa digunakan untuk lebih mengerti perbedaan kegunaan simbol-simbol tersebut. Misal kita ingin mencari jumlah dari 2 buah bilangan, maka flowchart-nya adalah sebagai berikut :

Contoh lain, misalkan kita ingin mengetahui apakah sebuah bilangan ganjil atau genap. Untuk itu kita harus membuat flowchart seperti ini :
Pseudo Code

Pseudo Code adalah urutan baris algoritma seperti kode pemrograman dan tidak memiliki sintak yang baku. Pseudo Code lebih umum digunakan oleh programmer yang berpengalaman. Akan tetapi, flowchart lebih mudah dimengerti oleh programmer pemula, pseudo code sangat mudah diimplementasikan ke dalam kode program dibandingkan dengan flowchart. Kita bisa bebas menulis pseudo code selama itu mudah dimengerti bagi orang lain. Tetapi disarankan untuk menggunakan keyword yang umum digunakan seperti : if, then, else, while, do, repeat, for, dan lainnya. Dan ikuti gaya penulisan pemrograman seperti Pascal, C++, dll. Perhatikan kode dibawah ini :

   1. Mulai
   2. Masukkan sebuah angka
   3. Masukkan sebuah angka dan tampilkan
   4. Ambil angka yang sebelumnya dan tampilkan
   5. Selesai

Walaupun pseudo code diatas masih bisa dimengerti tetapi ada beberapa statemen yang ambigu. Dari baris kedua, kita tidak tahu kemana angka tersebut disimpan dan kita juga tidak tahu angka yang mana yang dimaksud untuk “angka yang sebelumnya”. Apakah angka yang pertama atau yang kedua. Pseudo Code diatas dapat dimodifikasi menjadi seperti berikut :

   1. Start
   2. Masukkan A
   3. Masukkan B, Tampilkan B
   4. Tampilkan A
   5. End

Pseudo Code diatas lebih baik dibandingkan sebelumnya. Kita bisa dengan jelas melihat dimana angka disimpan dan angka yang mana yang ditampilkan. Sekarang kita akan mengubah flowchart pada gambar 1.2

   1. Start
   2. Masukkan A dan B
   3. C = A + B
   4. Tampilkan C
   5. End
Jumat, 17 Agustus 2012

Modul Melakukan perawatan PC


BAB I
PENDAHULUAN
A. DESKRIPSI JUDUL
Modul Melakukan perawatan PC merupakan modul teori dan atau praktikum yang membahas tentang langkah-langkah yang diperlukan untuk perawatan PC dimulai dari persiapan yang diperlukan sampai dengan pelaporan hasil perawatan PC.
Modul ini terdiri dari 4 (empat) kegiatan belajar, yaitu membahas tentang menyiapkan perawatan PC, melakukan perawatan PC, memeriksa hasil perawatan PC dan melakukan tindakan korektif serta melaporkan hasil perawatan PC. Dengan menguasai modul ini diharapkan peserta diklat mampu melakukan perawatan PC.
B. PRASYARAT
Kemampuan awal yang dipersyaratkan untuk mempelajari modul ini adalah :
1) Peserta diklat telah lulus modul / materi diklat Melakukan perbaikan dan/atau setting ulang sistem PC ( HDW.MNT.203.(2).A)
2) Peserta diklat mampu menggunakan alat ukur listrik
3) Peserta diklat mengetahui konfigurasi dan spesifikasi perangkat PC, termasuk komponen pada bagian input, proses dan output.
4) Peserta diklat mengetahui cara kerja komponen/periferal yang memerlukan perawatan.
5) Peserta diklat mengetahui tujuan, prosedur dan cara penggunaan peralatan untuk perawatan.

C. PETUNJUK PENGGUNAAN MODUL
1. Petunjuk Bagi Siswa
Siswa diharapkan mampu berperan aktif dan berinteraksi dengan sumber belajar yang mendukungnya, karena itu harus diperhatikan beberapa hal sebagai berikut :
a. Langkah – langkah Belajar
Untuk menjadi lebih kompeten dan profesional dalam pekerjaan perawatan PC, maka Anda harus mencermati beberapa hal berikut :
1) Apa yang harus disiapkan dalam melakukan perawatan PC ?
2) Apa yang harus dilakukan dalam perawatan PC ?
3) Bagaimana memeriksa hasil perawatan PC secara fisik maupun menggunakan software utilitas ?
4) Bagaimana melakukan tindakan korektif dan membuat laporan perawatan PC ?
b. Perlengkapan yang Harus Dipersiapkan
Untuk menunjang keselamatan kerja dan kelancaran tugas yang akan Anda lakukan, maka persiapkanlah seluruh perlengkapan yang diperlukan sesuai dengan jenis tugas pada masing-masing kegiatan pemelajaran.
c. Hasil Pelatihan
Anda akan mampu melakukan tugas/pekerjaan perawatan PC.
2. Peran Guru
Guru yang akan mengajarkan modul ini hendaknya mempersiapkan diri sebaik-baiknya yaitu mencakup aspek strategi pemelajaran, penguasaanmateri, pemilihan metode, alat bantu media pemelajaran, dan perangkat evaluasinya.
D. TUJUAN AKHIR
1. Peserta diklat mampu menyiapkan perlengkapan untuk perawatan PC
2. Peserta diklat mampu melakukan perawatan PC
3. Peserta diklat mampu memeriksa hasil perawatan PC
4. Peserta diklat mampu melakukan tindakan korektif dan melaporkan hasil
perawatan PC.

BAB II
KEGIATAN BELAJAR

1. Kegiatan Belajar 1: Menyiapkan perawatan PC
a. Tujuan Kegiatan Pemelajaran
Setelah mempelajari kegiatan belajar ini peserta diklat mampu mempersiapkan bahan dan peralatan yang digunakan untuk melakukan perawatan sesuai dengan komponen.
b. Uraian Materi 1
1) Pendahuluan
Periferal komputer merupakan peralatan pendukung dari sebuah PC. Sebuah PC terdiri dari beberapa komponen, dimana masing masing komponen memiliki fungsi tersendiri yang akan saling berkaitan. Walaupun komponen PC terletak dalam sebuah case komputer namun masih banyak kotoran yang dapat mengganggu fungsionalitas komponen baik dari debu maupun sarang serangga. Untuk membersihkan kotoran tersebut dapat digunakan peralatan dan bahan yang sederhana seperti :
· Penyedot debu mini
· Kain kering atau tisu
· Cairan pembersih / cleaner
· Disk cleaner
· Cd Cleanet
Sedangkan untuk alat perlu disediakan:
· Obeng
· Tang
· Kuas

2) Bahan atau peralatan untuk membersihkan komponen PC
a) Penyedot Debu Mini
Penyedot debu mini hampir sama dengan kuas yang digunakan untuk menghilangkan debu. Namun penyedot debu lebih mudah dan lebih bersih. Pada ujung penyedot debu mini dilengkapi dengan sikat dengan ukuran yang beragam dimaksudkan untuk menyesuaikan luas sempitnya sudut-sudut pada komponen. Alat ini sangat tepat digunakan untuk membersihkan rangkaian di mainboard dan di sudutsudut casing komputer.

b) Kain Kering Atau Tisu dan Cairan Pembersih
Kain kering atau tisu digunakan untuk membersihkan kotoran cair yang mungkin akibat softdrink, tinta atau air hujan yang masih segar atau belum mengering. Kotoran cair sangat berbahaya jika tidak segera dibersihkan karena jenis kotoran ini dapat menghantarkan arus sehingga dapat mengakibatkan hubungan pendek atau kerusakan fatal pada komponen PC. Sedangkan Cairan pembersih digunakan untuk membersihkan noda atau kotoran yang sudah mengering seperti
percikan dari tinta printer.

c) Kuas
Kuas merupakan peralatan yang digunakan untuk membersihkan debu atau sarang serangga. Selain itu kuas juga digunakan untuk membersihkan debu-debu yang menutup pada fentilasi casing. Kuas dapat juga digunkan untuk membersihkan motherboard dan sirip heatsink pada prosessor.

d) Disk Cleaner
Disk cleaner digunakan untuk membersihkan head dari diskdrive dari pengaruh debu atau kotoran yang menempel pada head floopy drive. Disk cleaner terdiri dari cairan pembersih dan floopydisk yang piringannya diganti dengan kertas tisu.



e) CD Cleaner
CD cleaner prinsip kerjanya sama dengan disk cleaner yaitu dengan menggosok bagian yang berdebu atau kotor dengan cairan pembersih dengan memanfaatkan putaran. Beda cd cleaner dengan disk cleaner hanya terletak pada bentuknya yaitu pada cd cleaner menggunakan sikat kecil atau sirip yang dipasang pada disk.

f) Obeng
Obeng merupakan peralatan penting bagi para teknisi komputer, karena dengan alat inilah teknisi mampu membuka dan melepas komponen dalam PC.


g) Tang
Jenis tang untuk keperluan teknisi dalam melakukan perawatan komponen PC adalah tang cucut dan tang kombinasi. Tang cucut banyak digunakan untuk memegang kepala skrup atau jumper yang kecil. Sedangkan untuk tang kombinasi digunakan untuk memotong kabel dan keperluan lainnya.


Rangkuman
Walaupun komponen PC terletak dalam sebuah casing komputer namun masih banyak kotoran yang dapat mengganggu fungsionalitas komponen baik dari debu maupun sarang serangga. Untuk membersihkan kotoran tersebut dapat digunakan peralatan dan bahan yang sederhana seperti :
1) Penyedot debu mini
2) Kain kering atau tisu
3) Cairan pembersih / cleaner
4) Disk Cleaner
5) CD Cleaner
Sedangkan untuk alat perlu disediakan:
1) Obeng
2) Tang
3) Kuas

 Untuk pembahasan lebih lanjut tentang Modul Melakukan perawatan PC, anda dapat mendownload disini.

Belajar Menjadi Hacker

Hacker dengan keahliannya dapat melihat & memperbaiki kelemahan perangkat lunak di komputer; biasanya kemudian di publikasikan secara terbuka di Internet agar sistem menjadi lebih baik. Sialnya, segelintir manusia berhati jahat menggunakan informasi tersebut untuk kejahatan - mereka biasanya disebut cracker. Pada dasarnya dunia hacker & cracker tidak berbeda dengan dunia seni, disini kita berbicara seni keamanan jaringan Internet.

Saya berharap ilmu keamanan jaringan di tulisan ini digunakan untuk hal-hal yang baik - jadilah Hacker bukan Cracker. Jangan sampai anda terkena karma karena menggunakan ilmu untuk merusak milik orang lain. Apalagi, pada saat ini kebutuhan akan hacker semakin bertambah di Indonesia dengan semakin banyak dotcommers yang ingin IPO di berbagai bursa saham. Nama baik & nilai sebuah dotcom bisa jatuh bahkan menjadi tidak berharga jika dotcom di bobol. Dalam kondisi ini, para hacker di harapkan bisa menjadi konsultan keamanan bagi para dotcommers tersebut - karena SDM pihak kepolisian & aparat keamanan Indonesia amat sangat lemah & menyedihkan di bidang Teknologi Informasi & Internet. Apa boleh buat cybersquad, cyberpatrol swasta barangkali perlu di budayakan untuk survival dotcommers Indonesia di Internet.

Berbagai teknik keamanan jaringan Internet dapat di peroleh secara mudah di Internet antara lain di
http://www.sans.org,
http://www.rootshell.com,
http://www.linuxfirewall.org/,
http://www.linuxdoc.org,
http://www.cerias.purdue.edu/coast/firewalls/,
http://www.redhat.com/mirrors/LDP/HOWTO/.


Sebagian dari teknik ini berupa buku-buku yang jumlah-nya beberapa ratus halaman yang dapat di ambil secara cuma-cuma (gratis).
Beberapa Frequently Asked Questions (FAQ) tentang keamanan jaringan bisa diperoleh di
http://www.iss.net/vd/mail.html,
http://www.v-one.com/documents/fw-faq.htm.

Dan bagi para experimenter beberapa script / program yang sudah jadi dapat diperoleh antara lain di
http://bastille-linux.sourceforge.net/,
http://www.redhat.com/support/docs/tips/firewall/firewallservice.html.

Bagi pembaca yang ingin memperoleh ilmu tentang jaringan dapat di download secara cuma-cuma dari
http://pandu.dhs.org,
http://www.bogor.net/idkf/,
http://louis.idaman.com/idkf.

Beberapa buku berbentuk softcopy yang dapat di ambil gratis dapat di ambil dari http://pandu.dhs.org/Buku-Online/.

Kita harus berterima kasih terutama kepada team Pandu yang dimotori oleh I Made Wiryana untuk ini. Pada saat ini, saya tidak terlalu tahu adanya tempat diskusi Indonesia yang aktif membahas teknik-teknik hacking ini - tetapi mungkin bisa sebagian di diskusikan di mailing list lanjut seperti kursus-linux@yahoogroups.com & linux-admin@linux.or.id yang di operasikan oleh Kelompok Pengguna Linux Indonesia (KPLI)

http://www.kpli.or.id.

Cara paling sederhana untuk melihat kelemahan sistem adalah dengan cara mencari informasi dari berbagai vendor misalnya di
http://www.sans.org/newlook/publications/roadmap.htm#3b tentang kelemahan dari sistem yang mereka buat sendiri. Di samping, memonitoring berbagai mailing list di Internet yang berkaitan dengan keamanan jaringan seperti dalam daftar
http://www.sans.org/newlook/publications/roadmap.htm#3e.


Dijelaskan oleh Front-line Information Security Team, "Techniques Adopted By 'System Crackers' When Attempting To Break Into Corporate or Sensitive Private Networks," fist@ns2.co.uk http://www.ns2.co.uk.

Seorang Cracker umumnya pria usia 16-25 tahun. Berdasarkan statistik pengguna Internet di Indonesia maka sebetulnya mayoritas pengguna Internet di Indonesia adalah anak-anak muda pada usia ini juga. Memang usia ini adalah usia yang sangat ideal dalam menimba ilmu baru termasuk ilmu Internet, sangat disayangkan jika kita tidak berhasil menginternetkan ke 25000 sekolah Indonesia s/d tahun 2002 - karena tumpuan hari depan bangsa Indonesia berada di tangan anak-anak muda kita ini.
Nah, para cracker muda ini umumnya melakukan cracking untuk meningkatkan kemampuan / menggunakan sumber daya di jaringan untuk kepentingan sendiri. Umumnya para cracker adalah opportunis. Melihat kelemahan sistem dengan mejalankan program scanner. Setelah memperoleh akses root, cracker akan menginstall pintu belakang (backdoor) dan menutup semua kelemahan umum yang ada.
Seperti kita tahu, umumnya berbagai perusahaan / dotcommers akan menggunakan Internet untuk
(1) hosting web server mereka,
(2) komunikasi e-mail dan
(3) memberikan akses web / internet kepada karyawan-nya.

Pemisahan jaringan Internet dan IntraNet umumnya dilakukan dengan menggunakan teknik / software Firewall dan Proxy server. Melihat kondisi penggunaan di atas, kelemahan sistem umumnya dapat di tembus misalnya dengan menembus mailserver external / luar yang digunakan untuk memudahkan akses ke mail keluar dari perusahaan. Selain itu, dengan menggunakan agressive-SNMP scanner & program yang memaksa SNMP community string dapat mengubah sebuah router menjadi bridge (jembatan) yang kemudian dapat digunakan untuk batu loncatan untuk masuk ke dalam jaringan internal perusahaan (IntraNet).
Agar cracker terlindungi pada saat melakukan serangan, teknik cloacking (penyamaran) dilakukan dengan cara melompat dari mesin yang sebelumnya telah di compromised (ditaklukan) melalui program telnet atau rsh. Pada mesin perantara yang menggunakan Windows serangan dapat dilakukan dengan melompat dari program Wingate. Selain itu, melompat dapat dilakukan melalui perangkat proxy yang konfigurasinya kurang baik.
Setelah berhasil melompat dan memasuki sistem lain, cracker biasanya melakukan probing terhadap jaringan dan mengumpulkan informasi yang dibutuhkan. Hal ini dilakukan dengan beberapa cara, misalnya
(1) menggunakan nslookup untuk menjalankan perintah 'ls <domain network="network" or="or">' ,
(2) melihat file HTML di webserver anda untuk mengidentifikasi mesin lainnya,
(3) melihat berbagai dokumen di FTP server,
(4) menghubungkan diri ke mail server dan menggunakan perintah 'expn <user>', dan
(5) mem-finger user di mesin-mesin eksternal lainnya.

Langkah selanjutnya, cracker akan mengidentifikasi komponen jaringan yang dipercaya oleh system apa saja. Komponen jaringan tersebut biasanya mesin administrator dan server yang biasanya di anggap paling aman di jaringan. Start dengan check akses &amp; eksport NFS ke berbagai direktori yang kritis seperti /usr/bin, /etc dan /home. Eksploitasi mesin melalui kelemahan Common Gateway Interface (CGI), dengan akses ke file /etc/hosts.allow.
Selanjutnya cracker harus mengidentifikasi komponen jaringan yang lemah dan bisa di taklukan. Cracker bisa mengunakan program di Linux seperti ADMhack, mscan, nmap dan banyak scanner kecil lainnya. Program seperti 'ps' &amp; 'netstat' di buat trojan (ingat cerita kuda troya? dalam cerita klasik yunani kuno) untuk menyembunyikan proses scanning. Bagi cracker yang cukup advanced dapat mengunakan aggressive-SNMP scanning untuk men-scan peralatan dengan SNMP.


Setelah cracker berhasil mengidentifikasi komponen jaringan yang lemah dan bisa di taklukan, maka cracker akan menjalan program untuk menaklukan program daemon yang lemah di server. Program daemon adalah program di server yang biasanya berjalan di belakang layar (sebagai daemon / setan). Keberhasilan menaklukan program daemon ini akan memungkinkan seorang Cracker untuk memperoleh akses sebagai 'root' (administrator tertinggi di server).
Untuk menghilangkan jejak, seorang cracker biasanya melakukan operasi pembersihan 'clean-up' operation dengan cara membersihkan berbagai log file. Dan menambahkan program untuk masuk dari pintu belakang 'backdooring'. Mengganti file .rhosts di /usr/bin untuk memudahkan akses ke mesin yang di taklukan melalui rsh &amp; csh.
Selanjutnya seorang cracker dapat menggunakan mesin yang sudah ditaklukan untuk kepentingannya sendiri, misalnya mengambil informasi sensitif yang seharusnya tidak dibacanya; mengcracking mesin lain dengan melompat dari mesin yang di taklukan; memasang sniffer untuk melihat / mencatat berbagai trafik / komunikasi yang lewat; bahkan bisa mematikan sistem / jaringan dengan cara menjalankan perintah 'rm -rf / &amp;'. Yang terakhir akan sangat fatal akibatnya karena sistem akan hancur sama sekali, terutama jika semua software di letakan di harddisk. Proses re-install seluruh sistem harus di lakukan, akan memusingkan jika hal ini dilakukan di mesin-mesin yang menjalankan misi kritis.
Oleh karena itu semua mesin &amp; router yang menjalankan misi kritis sebaiknya selalu di periksa keamanannya &amp; di patch oleh software yang lebih baru. Backup menjadi penting sekali terutama pada mesin-mesin yang menjalankan misi kritis supaya terselamatkan dari ulah cracker yang men-disable sistem dengan 'rm -rf / &amp;'.
Bagi kita yang sehari-hari bergelut di Internet biasanya justru akan sangat menghargai keberadaan para hacker (bukan Cracker). Karena berkat para hacker-lah Internet ada dan dapat kita nikmati seperti sekarang ini, bahkan terus di perbaiki untuk menjadi sistem yang lebih baik lagi. Berbagai kelemahan sistem di perbaiki karena kepandaian rekan-rekan hacker yang sering kali mengerjakan perbaikan tsb. secara sukarela karena hobby-nya. Apalagi seringkali hasil hacking-nya di sebarkan secara cuma-cuma di Internet untuk keperluan masyarakat Internet. Sebuah nilai &amp; budaya gotong royong yang mulia justru tumbuh di dunia maya Internet yang biasanya terkesan futuristik dan jauh dari rasa sosial.
Pengembangan para hobbiest hacker ini menjadi penting sekali untuk keberlangsungan / survival dotcommers di wahana Internet Indonesia. Sebagai salah satu bentuk nyatanya, dalam waktu dekat Insya Allah sekitar pertengahan April 2001 akan di adakan hacking competition di Internet untuk membobol sebuah server yang telah di tentukan terlebih dahulu. Hacking competition tersebut di motori oleh anak-anak muda di Kelompok Pengguna Linux Indonesia (KPLI) Semarang yang digerakan oleh anak muda seperti Kresno Aji (masaji@telkom.net), Agus Hartanto (hartx@writeme.com) &amp; Lekso Budi Handoko (handoko@riset.dinus.ac.id). Seperti umumnya anak-anak muda lainnya, mereka umumnya bermodal cekak - bantuan &amp; sponsor tentunya akan sangat bermanfaat dan dinantikan oleh rekan-rekan muda ini.
Mudah-mudahan semua ini akan menambah semangat pembaca, khususnya pembaca muda, untuk bergerak di dunia hacker yang mengasyikan dan menantang. Kalau kata Captain Jean Luc Picard di Film Startrek Next Generation, "To boldly go where no one has gone before".
Kamis, 16 Agustus 2012

Download Linux Mint 12 Dengan Kernel inux 3.0 dan Gnome 3.2

Hey Sobat blogger lama tidak posting nich... kali ini saya akan posting seputar Linux yang pasti ada yang sudah tahukan...Kini saya posting tentang Linux Mint 12 Terbaru sekali sobat blogger........
Linux Mint 12 Lisa pasti udah di tunggu oleh kalian para pecinta Linux karena merupakan distro (hehehe kayak baju aja nich) dan Linux Mint di buat berbasi Ubuntu 11.10 yang di dukung oleh kernel Linux 3.0 dan Gnome 3.2..
Linux Mint kali ini sangat khusu karena berisi user interface baru di atas desktop Gnome 3, yang memberikan para penguna dua panel gaya klasik ( jaman dulu bro ) sehinggah menyenangkan...

Linux Mint juga mencangkup desktop Mate untuk semua penggemar GNOME 2, yang tersedia di prompt login.....nach bagi kalian yang udah tidak sabar nich liat screenshotnnya.......




Fitur Terbaru Linux Mint 12
  • Berbasis Ubuntu 11.10
  • Linux Kernel 3.0
  • No Unity Shell
  • GNOME 3.2.1
  • Mozilla Firefox 8.0
  • Mozilla Thunderbird 7
  • LibreOffice 3.4 Office Suite
  • Black Screen Boot Splash
  • MATE Interface

Nach bagi kalian ingin download silakan liat link di bawah ini......

  1. Download Linux Mint 12 Final
  2. Download Linux Mint 12 Final (Softpedia)

Breaking News

« »
« »
« »
Get this widget

Updates Via E-Mail