It's all about my world

Jumat, 02 Desember 2011


Macam – Macam Serangan Umum Pada Insiden Hacking, diantaranya yaitu :
1.      Trojan Horse,
2.      Virus,
3.      Worm,
4.      Logic Bomb,
5.      Eavesdropping,
6.      Mdifikasi Data,
7.      Spoofing,
8.      Serangan – Serangan Berbasis Password,
9.      Serangan Denial – Of – Service, Dll.

Ø  Trojan Horse
Merupakan bentuk untuk program ( malware ) yang kelihatan seperti berjalan normal membentuk fungsi-fungsi yang kita inginkan, padahal faktanya membahayakan. Trojan biasanya menyelinap dengan softwere lain yang kita install. Worm dan virus computer dapat berupa Trojan horse. 

Ø  Virus
Merupakan salah satu bentuk Trojan, yaitu program yang dapat mengcoppy dan menempelkan dirinya sendiri ke program lain, untuk menginfeksi data-data dalam computer tanpa sepengatahuan si pemakai.
Virus senantiasa berkembang dari waktu ke waktu, yang di buat oleh orang-orang untuk beragam tujuan yaitu,niat jahat/perusakan, keuntungan, hobi,atau unjuk kebolehan. Virus pertama kali munculsekitar tahun 70-an – saat ini. 

Ø  Worm
Adalah program yang dapat menduplikasi dirinya sendiri. Biasanya menggunakan koneksi jaringan untuk mengirim salinan dirinya ke node-node lain ( computer-komputer dalam jaringan). Semua aktivitas ini dilakukan tanpa melibatkan manusia.
Worm selalu menggangu jaringan  terutama bagi pengkonsumsi bandwidth. Worm biasanya tersebar melalui address book dan alamat e-mail.

Ø  Logic Bomb
Merupakan potongan kode yang disisipkan secara sengaja kesebuah softwere sistemsehingga dapat membentuk fungsi-fungsi yang keliru, merugikan, bahkan berbahaya.

Ø  Modifikasi Data
Penyerang dapat memodifikasi data tanpa pengetahuan si pengirimatau penerimanya. Dan perangkat-perangkat yang di gunakan untuk program ini adalah Trojan.

Ø  Spoofing
Serangan spoofing adalah situasi dimana seseorang atau sebuah program berhasil melakukan penyamaran diri sebagai orang atau program lain dengan caramemelsukan data guna memperoleh akses kesebuah system untuk melakukan aktivitas yang bukan wewenangnya.
Ø  Serangan Denial-Of-Service ( DOS )
Pada prinsipnya adalah usaha untuk membuat sumber daya computer atau jaringan yang menjadi tidak tersedia untuk melayani user-user.serangan ini mencegah user untuk menikmati layanan-layanan computer atau jaringan.

Ø  Sniffer
Adalah jenis aplikasi atau perangkat yang dapat membaca, memonitor , dan menangkap pertukaran data dalam sebuah jaringan jika paket data tersebut tidak dienkripsi, sniffer bias dengan mudah membaca dan membeberkan seluruh data yang diperolehya.


Senin, 25 Juli 2011

Cara Menambahkan Sebuah Shoutmix Chat Widget

Ada banyak cara buat shoutmix gan ,,,, ada yang gampang ada juga yang rumit....
Sekilas info anda bisa langsung mengedit atau copy paste alamat HTML punya saya gan,,,,
Ini alamat HTML nya,,, 

<!-- Begin ShoutMix - http://www.shoutmix.com -->
<iframe title="beljiwshoutbox" src="http://www.shoutmix.com/?beljiwshoutbox" width="160" height="400" frameborder="0" scrolling="auto">
<a href="http://www.shoutmix.com/?beljiwshoutbox">View shoutbox</a>
</iframe>
<br /><a href="http://www.shoutmix.com" title="Get your own free shoutbox chat widget at ShoutMix!">ShoutMix chat widget</a><br />
<!-- End ShoutMix -->


Langkah - Langkahnya:
*login ke bloger
*Kemudian pilih rancangan,
*Tambah  gatget/elemen/semacamnya
*Pilih HTML/JavaScript
*Isi Judul
*Paste Alamat HTML di atas
*Lalu tambahkan sentuhan akhir yaitu simpan


Anda sudah dapat melihat hasil Shoutmix yang telah anda buat ,,,
Atau klik disini  dan isi formulir anda , di sini anda dapat memilih warna dan mengedit Shoutmix anda sendiri sesuka hati. caranya ikuti terus step by step yg di sodorkan.


Selamat mencoba.....

Selasa, 19 April 2011














Ini binatang mirip banget sama manusia...
tuh udah terbukti bisa make' I Pad,,, dengerin musik lagi hebatttt banget,,,,













monyet yang satu ini juga nggak kalah pinter,,,
malah niruin manusia
pake' pacaran. monyet bisa pacaran juga ya???
hehehehehe...........................











ehhhhhh , , , ,, , ,
nih monyet tambah sip tuhhh
punya nafsu juga sama cewek cantik...
laki kali ya tuh monyet...
coba manusia, pasti udah di gampar tuhhh
sukur kalo nggak di laporin polisi atas tindakan asusila
kakakakakakakaka......












ehhhh nih monyet nggak kalah keren ,,,
bisa-bisanya niruin gaya mbah surip,,,,,
siapa nih nyettt yang mau di gendong ????
tak gendong ke mana mana
tak gendong ke mana mana
huahhhh, , , huah, , ,huah , , ,



















yang ini pengen jadi jeng kelin tuhhh
pinter ngelawak juga kali ya???
dandanan menor banget, mau kemana jeng???

hahahahahahahah. . . . . . . . . . .. . . . .. . . .. . . . .

Sabtu, 26 Maret 2011


         peer – to - peer


P2P merupakan singkatan dari Peer-to-Peer (bahasa Inggris) atau teknologi dari “ujung” ke “ujung” pertama kali di luncurkan dan dipopulerkan oleh aplikasi-aplikasi “berbagi-berkas” (file sharing) seperti Napster dan KaZaA. Pada konteks ini teknologi P2P memungkinkan para pengguna untuk berbagi, mencari dan mengunduh berkas.
Sistem P2P yang sebenarnya adalah suatu sistem yang tidak hanya menghubungkan “ujung” satu dengan lainnya, namun ujung-ujung ini saling berhubungan secara dinamis dan berpartisipasi dalam mengarahkan lalu lintas komunikasi informasi-, pemrosesan-, dan penugasan pembagian bandwidth yang intensif, dimana bila sistem ini tidak ada, tugas-tugas ini biasanya diemban oleh server pusat.

Aplikasi P2P yang sebenarnya memerlukan satuan tim-tim kecil dengan ide cemerlang untuk mengembangkan perangkat lunak dan bisnis-bisnis yang mungkin dilakukan oleh perangkat tersebut – dan mungkin saja bisa membuat perusahaan besar yang sudah ada gulung tikar. P2P yang sebenarnya, bila diaplikasikan pada pasar yang sudah matang dan stabil adalah teknologi yang "mengganggu".
Ide mengenai konsep ini muncul kira-kira pada akhir dekade 1980-an, ketika jaringan komputer dan tentunya juga komputer telah mulai masuk ke dalam salah satu barang wajib dalam perusahaan, baik itu perusahaan kecil maupun besar. Tetapi, arsitektur ini berkembang dalam jaringan yang terlalu kecil untuk memiliki sebuah server yang terdedikasi, sehingga setiap komputer klien pun menyediakan layanan untuk berbagi data untuk melakukan kolaborasi antara pengguna.

Jaringan peer-to-peer pun mulai banyak digemari ketika Microsoft merilis sistem operasi Windows for Workgroups, meski sebelumnya sistem operasi MS-DOS (atau IBM PC-DOS) dengan perangkat MS-NET (atau PC-NET) juga dapat digunakan untuk tujuan ini. Karakteristik kunci jaringan tersebut adalah dalam jaringan ini tidak terdapat sebuah server pusat yang mengatur klien-klien, karena memang setiap komputer bertindak sebagai server untuk komputer klien lainnya. Sistem keamanan yang ditawarkan oleh metode ini terbilang lebih rendah dibandingkan dengan metode klien/server dan manajemen terhadapnya pun menjadi relatif lebih rumit.

Konsep ini pun kemudian berevolusi pada beberapa tahun terakhir, khususnya ketika jaringan Internet menjadi jaringan yang sangat besar. Hal ini mulai muncul kira-kira pada akhir dekade 1990-an, di saat banyak pengguna Internet mengunduh banyak berkas musik mp3 dengan menggunakan metode peer-to-peer dengan menggunakan program Napster yang menuai kritik pedas dari industri musik, seperti halnya Metallica dan banyak lainnya. Napster, pada saat dituntut oleh para pekerja industri musik, dikatakan memiliki anggota lebih dari 20 juta pengguna di seluruh dunia. Selanjutnya beberapa aplikasi juga dibuat dengan menggunakan konsep ini: eDonkey, Kazaa, BitTorrent, dan masih banyak lainnya. Meski banyak aplikasi peer-to-peer ini digunakan oleh pengguna rumahan, ternyata sistem ini juga diminati oleh banyak perusahaan juga.

Anggapan umum yang salah tentang P2P

Penggunaan istilah P2P digunakan luas dan seringkali disalah gunakan. Perusahaan-perusahaan baik besar maupun kecil saling mengaku menjadi “spesialis” dan perusahaan lainnya mencoba untuk menghasilkan uang dengan mengaku menggunakan teknologi P2P selama perusahaannya menggunakan komunikasi langsung antar pengguna atau antar “ujung”. Dalam hal ini istilah P2P benar-benar disalah gunakan.

Desentralisasi jaringan

Keuntungan

Desentralisasi jaringan P2P memiliki keuntungan yang lebih dibandingkan dengan jaringan klien-server tradisional. Jaringan P2P menyeimbangkan diri secara terus menerus tanpa menambah waktu pencarian alamat panggilan dan tanpa harus menggunakan suatu sumber-sumber terpusat. Mereka memanfaatkan mesin –mesin perangkat yang digunakan pengguna-akhir (end users) karena sumber-sumber ini selalu berjalan ke arah proporsi tujuan jaringan. Setiap penambahan ujung baru pada jaringan menambah potensi lebih pemrosesan yang lebih kuat dan bandwith yang lebih besar untuk jaringan tersebut. Ditambah lagi, karena sumber-sumbernya terdesentralisasi, generasi kedua (2G) dari jaringan P2P telah berhasil secara virtual mengeliminasi seluruh biaya yang berhubungan dengan infrastruktur terpusat yang besar.Kesulitan
Pada penerapan teknologi telephony P2P dimana Telephony berbasis internet –VoIP (Voice over IP : suara melalui protokol internet) telah ada selama bertahun-tahun namun tidak pernah menyentuh pasar besar karena: • Kualitas yang buruk dari produk-produk yang jelas-jelas menguntungkan dari segi biaya (jauh lebih hemat) dibandingkan dari penggunaan telepon biasa. • Frekuensi keberhasilan panggilan telpon rendah karena terhalang oleh firewall-firewall dan penggunakan NAT (Network Address Translation) atau pencarian jaringan yang dituju, dimana hal ini menyebabkan 50% komputer-komputer rumah gagal terhubung dengan perangkat lunak VoIP tradisional). • Penggunaan dan pemasangan perangkat lunak ini penuh dijejali oleh berbagai hal dan membutuhkan konfigurasi yang tidak mudah dan sedikit kemampuan teknis. Pemusatan aktivitas dapat menyelesaikan beberapa kesulitan ini dengan mengarahkan panggilan melalui firewall-firewall dan NAT yang ada. Namun, bila ada pemusatan maka biaya untuk menjalankan jaringan menjadi naik mendekati jumlah biaya yang dikenakan jaringan telpon yang sudah ada. Sebagai tambahan, biaya ini bertambah secara proporsional sebanding dengan bertambahnya pengguna. Dampaknya perusahaan-perusahaan yang mengoperasikan jasa ini biasanya mengalokasikan sumberdaya yang sedikit pada servernya untuk satuan pengguna, dimana hal ini secara serius mengurangi kualitas panggilan.


Langkah - Langkah Instalasi Moodle

Pertama-tama siapkan beberapa fasiltas pendukung Moodle seperti MySQL-server, PHP dll, antara lain dapat di install melalui perintah
# apt-get install mysql-server libmysqlclient15-dev \
libphp-adodb libgd2-xpm libgd2-xpm-dev php5-mysql \
php5-gd php5-curl php5-xmlrpc php-image-graph \
php-image-canvas php-pear
Siapkan database untuk Moodle, disini akan digunakan database dengan nama moodle, user database dengan nama moodle dan password untuk akses database adalah moodle. Sedang password root MySQL di set sebagai password. Perintah yang digunakan untuk mengkonfigurasi adalah
mysql
mysql> SET PASSWORD FOR root@localhost=PASSWORD('password');
Jika password Root MySQL database sudah di set maka kita dapat langsung mengkonfigurasi MySQL menggunakan perintah
# mysql -u root -p
Enter password:
create database moodle;
grant INSERT,SELECT on root.* to moodle@localhost;
grant CREATE, INSERT, SELECT, DELETE, UPDATE on moodle.* to moodle@localhost identified by "moodlepassword";
grant CREATE, INSERT, SELECT, DELETE, UPDATE on moodle.* to moodle identified by "moodlepassword";
exit
atau untuk latihan dapat menggunakan
# mysql -u root -p123456
create database moodle;
grant ALL on root.* to moodle@localhost;
grant ALL on moodle.* to moodle@localhost identified by "moodle";
grant ALL on moodle.* to moodle identified by "moodle";
exit

Siapkan folder /var/moodledata untuk mengcopykan terjemahan Moodle dalam bahasa Indonesia. Terjemahan moodle dalam bahasa Indonesia dapat di ambil dari situs Moodle di http://www.moodle.org di bagian download. Tepatnya di

http://download.moodle.org/download.php/lang16/id_utf8.zip
Kemudian lakukan
mkdir /var/moodledata
mkdir /var/moodledata/lang
cp id_utf8.zip /var/moodledata/lang
cd /var/moodledata/lang
unzip id_utf8.zip
Ambil source code aplikasi Moodle yang terbaru dari situs Moodle http://www.moodle.org. Lakukan perintah berikut untuk mengcopy dan mengextract source code pada folder Web,
cp moodle-weekly-19.tgz /var/www/
cd /var/www
tar zxvf moodle-weekly-19.tgz
chown -Rf www-data.www-data /var/moodledata/
chmod -Rf 777 moodle   (temporary during installation)

Lanjutkan proses konfigurasi moodle menggunakan Web dengan cara mengakses ke alamat,

http://localhost/moodle
Lakukan beberapa konfigurasi untuk Moodle yang akan kita operasikan. Beberapa parameter yang perlu di set adalah,
Language       -> id
Web Address    -> http://ip-address/moodle
Type           mysql
Host Server    localhost
Database       moodle
Pengguna       moodle
Password       moodle
Tables prefix  mdl_
[check] Unattended operation
Nama Pengguna          admin
Password baru          Admin123456!
Nama Depan             admin
Nama akhir             admin
Alamat Email           email@host
Kota                   Jakarta
Pilih Negara           Indonesia
Nama Lengkap Situs     ------
nama Singkat Situs     ------
lengkapi username dan password untuk administrator. Pada contoh digunakan username admin dengan password Admin123456!
Selesai sudah proses instalasi Moodle, kita dapat mengoperasikan moodle dengan mengakses
http://localhost/moodle/o

Artikel:
MENJADI HACKER ATAU CRACKER ?


Judul: MENJADI HACKER ATAU CRACKER ?
Bahan ini cocok untuk Informasi / Pendidikan Umum bagian INTERNET.
Nama & E-mail (Penulis): sopi priatna
Saya Guru di bandung
Topik: Kesalahan penafsiran antara hacker dan cracker
Tanggal: 30 April 2005
Ketika saya membaca sebuah tulisan tentang hacker dan cracker, beberapa hari yang lalu, saya tersadarkan akan kesalahan penafsiran saya pada dua istilah tersebut dalam dunia cyberspace. Awalnya saya beranggapan bahwa hacker adalah cracker itu sendiri. Atau sama-sama mengusung sebuah "penamaan" untuk membobol mekanisme dan kinerja komputer orang lain. Hal itu pula lah yang kemudian menggiring kesadaran saya untuk mencoba berselancar di dalam internet selama berjam-jam, mengeprin beberapa naskah yang berkaitan dengan itu dan mencoba berkomunikasi dengan orang lain dalam arena chating.

Satu pertanyaan yang saya ajukan pada mereka adalah, apa itu hacker? Dan tragisnya, apa yang mereka jawab hampir sama dengan apa yang saya miliki, yakni seorang hacker adalah penyusup yang sengaja masuk pada jaringan komputer milik orang lain secara ilegal dan "mengacak-ngacak" dokumen didalamnya. Lalu apa itu cracker? Jawabannya pun nyaris sama. Intinya, baik hacker maupun cracker adalah para penyusup yang harus di waspadai keberadaanya. Kalau kedua istilah itu punya arti yang sama, maka pasti ada yang salah dengan pendefinisian keduanya.

Lalu, dimana letak kesalahan dari pendefinisian kedua istilah yang kerap hinggap ditelinga kita ini? Apalagi semenjak ada kabar bahwa "KPU-online" dibobol oleh para "hacker" beberapa bulan kebelakang. Benarkah itu adalah pekerjaan seorang hacker? Atau pekerjaan seorang cracker?

Tulisan ini mencoba menjawab dua istilah yang tidak asing ditelinga kita tersebut dengan wacana seorang pembelajar murni. Artinya, saya bukan dari kedua golongan tadi. Walaupun pada akhirnya menjadi tertarik untuk sekedar tahu aktifitas mereka (para hacker & cracker) sebagai satu ilmu yang menarik dalam dunia IT beberapa tahun ini.

PERSOALAN DASAR

Hacker dalam tulisan Eric Steven Raymond adalah " there is a community, a shared culture, of expert programmers and networking wizards that its history back trough decades to the firs time-sharing minicomputers and the earliesr ARPAnet experiment"

Dengan kata lain, Raymon mengatakan, "the members of this culture originated the term 'hacker'". Para hackerlah yang kemudian memperkenalkan internet, membuat program sistem operasi UNIX hingga bisa digunakan saat ini. Dan para hacker pula lah yang telah berjasa dalam menjalankan World Wide Web sehingga dapat dinikmati oleh semua orang di seluruh dunia di belahan manapun dia berada asal terkoneksi pada internet.

Lebih lanjut Raymon mengatakan " jika anda berada pada komunitas ini dan jika anda memiliki konstribusi didalamnya, dan kemudian orang mengenal anda sebagai hacker, maka anda adalah seorang hacker".

Sekilas dari pandangan Raymon kita dapat satu definisi bahwa seorang hacker bukanlah orang yang jahat seperti yang kita pikirkan selama ini. Ya, jika mereka memang bisa masuk kedalam komputer kita (malalui jaringan internet) karena mereka bisa menguasai ilmunya. Namun jika ada orang yang kemudian masuk secara ilegal kedalam komputer kita dan kemudian "mencuri dan mengacak-ngacak" data kita, mereka adalah CRACKER. Dan bisa jadi mereka adalah seorang hacker dalam dunia yang berbeda. Dengan kata lin, mereka semua adalah para ahli dalam hal teknologi informasi ini dan berkecimpung serius didalamnya.

Namun untuk menghindari kerancuan, maka sebuah kata kunci dalam masalah ini, menurut Raymon adalah perbedaan antara keduanya; seorang Hacker adalah dia yang membangun sistem, sementara seorang Cracker malah "menghancurkannya". (How to become a hacker, Eric S. Raymond, 2001).

Kapan istilah hacker menjadi trend sebagai sebuah kejahatan yang menakutkan? Tidak lain karena "dosa" pakar film di hollywood yang membiaskan istilah hacker dan cracker ini. Banyak film yang mengangkat tema hacker dalam sebuah bentuk "penghancuran sistem informasi " yang seharusnya makna itu diterapkan pada seorang cracker.

Sebut misalnya film the Net (1995), Take Down(1999). Film tersebut mengangkat tema hacker untuk menyebut cracker.

Dan dari kesalah penafsiran tadi, hingga kini pun istilah hacker masih dibiaskan dengan istilah cracker. Kerancuan itu tidak hanya terjadi di Indonesia saja, bahkan di luar negeripun pandangan terhadap keduanya sama seperti itu.

Terminologi hacker muncul pada awal tahun 1960-an diantara anggota organisasi mahasiswa Tech Model Railroad club di Lab Kecerdasan Artifisial Masschusetts Institute Of Teknology (MIT). Istilah hacker awalnya bermakna positif untukmenyebut seorang anggota yang memiliki keahlian dalam bidang komputer dan mampu membuat progranm komputer dengan lebih baik ketimbang yang ada sebelumnya (Memahmi karakteristik Komunitas Hacker: Studi Kasus pada Komunitas Hacker Indonesia, Donny B.U, M.Si)

MENJADI HACKER

Mungkin sekilas tentang definisi di atas cukup untuk membatasi sejauhmana peranan seorang hacker dan cracker itu. Tulisan ini tidak akan mengangkat sejarah hacker dan awal mula kerancuannya. Namun lebih menitik beratkan pada bagaimana seandainya kita belajar menjadi hacker. Atau lebih spesifik, bisakah kita menjadi seorang hacker?

Dalam tulisan How to Become a Hacker, Eric Steven Raymon mengatakan bahwa menjadi hacker tidaklah segampang yang dikira. Langkah awal untuk menjadi seorang hacker haruslah menguasai minimal 5 bahasa pemrograman yang ada. Ia menyebut bahasa pemrograman C/C++, Java, Perl, Phyton & LISP. Selain itu mampu berinteraksi dengan program HTML untuk dapat membangun komunikasi dengan jaringan internet. Semua dasar diatas adalah ilmu yang "wajib" dimiliki jika kita memang berminat untuk menjadi seorang hacker sejati. Karena pada dasarnya menjadi Hacker adalah penguasaan terhadap membaca dan menulis kode.

Kenapa kode? Karena memang komputer yang kita jalankan setiap hari pada intinya adalah terdiri dari berbagai kode instruksi yang cukup rumit.

Selain penguasaan terhadap bahasa pemrograman diatas, kita pun harus punya bekal yang cukup dalam berbahasa inggris untuk dapat saling bertukar pikiran dengan komunitas hacker dari seluruh dunia. Ini tidak dilarang karena pada umumnya, mereka (anggota komunitas tersebut) memiliki kode etik tersendiri tentang open-source atau kode-kode program yang boleh dibuka dan diutak atik oleh orang lain. Contoh, kode-kode Linux yang marak di perkenalkan baru-baru ini memiliki konsep open source dan karenanya bisa dimiliki oleh khalayak ramai dengan sebutan free software.

Kembali pada persoalan diatas, menjadi seorang hacker untuk tujuan saling berbagi ilmu dalam teknologi informasi ini, atau dalam arti yang lebih luas untuk memudahkan pemakai komputer pada masa yang akan datang, bukanlah hal harus ditakuti. Sebaliknya, ilmu tersebut harus diterjemahkan dan sama-sama digali sehingga menjadi bagian terintegral dalam memahami lika-liku dunia cyber. Asal saja kita tidak terjebak pada prilaku yang negatif sehingga menjadi seorang cracker yang membobol sitem rahasia orang lain.

AWAL SEBUAH PERJUANGAN

Ketika kita meniatkan diri untuk lebih akrab dengan dunia hacker, maka selain beberapa bekal yang disebutkan diatas, penguasaan bahasa pemrograman, html dan bahasa inggris, nampaknya niat tersebut harus juga dilengkapi dengan satu sikap mendasar tentang orientasi dan tujuan awal kita menjadi seorang hacker. Alih-alih menjadi seorang pakar pemrograman yang baik, jika tidak benar malah bisa terjebak pada prilaku negativ yang tidak hanya merugikan orang lain tapi merugikan diri sendiri. Konon, jika seandainya saja anda menjadi seorang cracker dan anda dikenal suka membuka rahasia orang lain, maka, jangan harap anda dapat dengan mudah berjalan-jalan kemanca negara. Karena, kata beberapa sumber, nama anda sudah di "black list" sebagai penjahat cyber?

Di sisi ini menarik untuk di simak, satu sisi, kita butuh teknologi canggih yang kerap bermunculan dalam hitungan detik, sisi lain ada kehawatiran takut terjebak pada pola "nyeleneh" yang berakibat patal. Namun demikian, sebagai satu sikap, kita berpijak pada satu kesepakatan, bahwa mempelajari bahasa-bahasa yang ditawarkan oleh Eric Steven Raymon diatas, adalah hal yang baik. Karena dengan mempelajarinya, kita minimal dapat mendapat solusi untuk membuat program yang berguna bagi orang lain. Dan jika ini dilakukan, percayalah, anda adalah seorang hacker.