Welcome To Blog ezt_ha hartini

Sabtu, 09 Februari 2013

Cara Installasi JOOMLA

  1. Download file Joomla terbaru disini.
  2. Buka windows explorer. Pindahkan file joomla yang sudah anda download tersebut (yang berbentuk .zip) ke dalam folder C:\uniserver\www\tugas.
  3. Ekstrak file joomla tersebut dengan menggunakan aplikasi WinZip.
  4. Setelah proses ekstrak selesai, ganti nama dari folder joomla tersebut sesuai dengan yang anda inginkan, kali ini kita akan menggantinya menjadi folder latihan1.
  5. Sekarang buka browser anda (Mozilla firefox, internet explorer atau yang lainnya), kemudian tulis lokasi file joomla anda, misalkan http://localhost/tugas.
  6. Kini halaman web untuk instalasi joomla sudah terbuka. Anda bisa melihat, ada 7 tahapan dalam instalasi joomla.
    1. Language. Pilih bahasa yang akan digunakan sebagai bahasa dasar dalam website Anda. Sebagai defaultnya, pilih bahasa Inggris. Untuk menganti bahasa website anda ke bahasa Indonesia akan dibahas kemudian. Klik Next untuk melanjutkan ke tahap selanjutnya.installation joomla
    2. Pre-installation Check. Ini tahap untuk pengecekan kompetabilitas dari server yang sudah anda install sebelumnya. Anda bisa langsung klik Next untuk melanjutkan ke tahap selanjutnya.
    3. License. Halaman ini memberikan informasi mengenai lisensi dari joomla yang digunakan. Silahkan klik Next untuk melanjutkan ke tahap selanjutnya.
    4. Database. Disini anda melakukan konfigurasi untuk database website joomla anda. Ada beberapa Basic Settings, yang wajib anda isi.
      • Database type, isi dengan mysql.
      • Host Name, isi dengan localhost
      • Username, isi dengan username yang anda tulis ketika melakukan instalasi server lokal di komputer anda.
      • Password, bisa dikosongi.
      • Database Name, isi dengan nama database yang telah anda buat sebelumnya.manual installasi joomla
    5. Apabila sudah selesai, klik Next untuk melanjutkan ke tahap selanjutnya.
    6. FTP Configuration. Bagian ini tidak perlu diisi. Silahkan langsung klik Next untuk ke tahap selanjutnya.
    7. Configuration. Isi Site Name dengan nama situs anda, Your E-mail dengan alamat email anda,. Admin password diisi untuk digunakan ketika nanti anda kan masuk ke bagian administrator.
      Klik Install Sample (boleh tidak jika ingin mengelola web dalam bentuk kosongan) klik Next.install Joomla secara manual
    8. Finish. Apabila tidak ada error maka, joomla anda sudah terinstaL dengan baik.


  7. Sebelum anda bisa mengakses bagian frontend maupun backend, anda harus menghapus terlebih dahulu folder installation yang terdapat didalam folder C:\uniserver\www\tugas\. Apabila sudah dihapus, anda sudah bisa mengakses frontend (http://localhost/tugas) maupun backend (http://localhost/tugas/administrator).

Cara Membuat Database

1. Pastikan XAMPP Control Panel berjalan dengan baik



cara membuat database
Tampilan XAMPP Control Panel

2. masuk ke web browser -> ketikan pada address bar //localhost/phpmyadmin-> enter
3. untuk membuat datbse cukup ketikan nama database yang akan dibuat kemudian create.

Cara Installasi XAMPP

1. Setelah download XAMPP dan Wordpress 2.7.1. diatas jalankan program XAMPP akan tampil seperti gambar dibawah ini.
Intaller Language
Pada gambar samping ini kita bisa memilih konfigurasi bahasa yang akan digunakan untuk XAMPP di pilih saja bahasa inggris dan kemudian klik OK.






2. Akan muncul seperti gambar sebelah kiri, klik saja Next. Muncul lagi seperti gambar sebelah kanan, disini anda bisa merubah tujuan installasi XAMPP, default c:\xampp. kemudian klik next.
Xampp2 Xampp3
3. Muncul lagi seperti gambar sebelah kiri disini anda bisa centang seperti gambar saja. Klik saja next akan muncul tampilan seperti gambar sebelah kanan. Dan tunggu sampai selesai.
Xampp4 Xampp5
4. Setelah beberapa saat akan muncul seperti gambar dibawah ini, klik saja Finish.
Xampp6
5. Klik Ok gambar sebelah kiri dan klik No gambar sebelah kanan pada gambar dibawah ini. Setelah itu restart komputer anda biar MySql berjalan normal.

Xampp9 Xampp10
6. Setelah di restart berarti komputer sudah ada XAMPP dan siap untuk dipakai .

Rabu, 30 Januari 2013

Bukan Mau Q

Aku seorang yang tak lengkap...
Tak sempurna seperti layaknya manusia...
Aku selalu dijauhi,walau semua tak benci padaku...
Bukan salahku diciptakan begini...
Bukan mauku hidup seperti ini Aku tak butuh untuk dikasihani Ku butuh pengakuan seperti yang lainnya....
Ayah Ibu sembunyikan aku,Dari dunia luar yang sangat ku impikan...
Mereka malu akan wujudku dan apa adanya diriku,,
Bukan salahku diciptakan begini...
Bukan mauku hidup seperti ini
Aku tak butuh untuk dikasihani Ku butuh pengakuan seperti yang lainnya....
Ayah Ibu sembunyikan aku,Dari dunia luar yang sangat ku impikan...
Mereka malu akan wujudku dan apa adanya diriku
Dan akupun iri pada semua yang bermain di luar...bermain diluar...
Aku berharap hujan kan turun hapus semua senyum mereka...mereka,,,

Sabtu, 24 November 2012

Serangan Pada Jaringan Komputer

Keamanan adalah suatu yang sangat penting untuk menjaga agar suatu data dalam jariangan tidak
mudah hilang. Sistem keamanan membantu mengamankan jaringan tanpa menghalangi penggunaannya
dan menempatkan antisipasi ketika jaringan berhasil ditembus. Keamanan jaringan di sini adalah
memberikan peningkatan tertentu untuk jaringan.



1.      DOS/DDOS
DOS/DDOS (Denial of Services dan Distributed Denial of Services) adalah sebuah metode serangan yang bertujuan untuk menghabiskan sumber daya sebuah peralatan jaringan komputer sehingga layanan jaringan komputer menjadi terganggu.

2.      IP Spoofing
IP Spoofing adalah sebuah model serangan yang bertujuan untuk menipu seseorang. Serangan ini dilakukan dengan cara mengubah alamat asal sebuah paket, sehingga dapat melewati perlindungan firewall dan menipu host penerima data. Hal ini dapat dilakukan karena pada dasarnya alamat IP asal sebuah paket dituliskan oleh sistem operasi host yang mengirimkan paket tersebut. Dengan melakukan raw-socket-programming, seseorang dapat menuliskan isi paket yang akan dikirimkan setiap bit-nya sehingga untuk melakukan pemalsuan data dapat dilakukan dengan mudah.
3.      DNS Forgery
Salah satu cara yang dapat dilakukan oleh seseorang untuk mencuri data-data penting orang lain adalah dengan cara melakukan penipuan. Salah satu bentuk penipuan yang bisa dilakukan adalah penipuan data-data DNS.
Untuk dapat melakukan gangguan dengan memalsukan data DNS, seseorang membutuhkan informasi-informasi di bawah ini :
a.       Nomor identitas pertanyaan (16 bit)
b.      Port tujuan pertanyaan
c.       Alamat IP DNS resolver
d.      Informasi yang ditanyakan
e.       Waktu pertanyaan.
Pada beberapa implementasi sistem operasi, informasi diatas yang dibutuhkan seseorang untuk melakukan penipuan data DNS bisa didapatkan. Kunci dari serangan tipe ini adalah, jawaban yang diberikan DNS resolver palsu harus diterima oleh penanya sebelum jawaban yang sebenarnya diterima, kecuali penyerang dapat memastikan bahwa penanya tidak akan menerima jawaban yang sebenarnya dari DNS resolver yang resmi.

4.      DNS Cache Poisoning
Bentuk lain serangan dengan menggunakan DNS adalah DNS Cache Poisoning. Serangan ini memanfaatkan cache dari setiap server DNS yang merupakan tempat penyimpanan sementara data-data domain yang bukan tanggung jawab server DNS tersebut. Sebagai contoh, sebuah organisasi 'X' memiliki server DNS (ns.x.org) yang menyimpan data mengenai domain 'x.org'. Setiap komputer pada organisasi 'X' akan bertanya pada server 'ns.x.org' setiap kali akan melakukan akses Internet. Setiap kali server ns.x.org menerima pertanyaan diluar domain 'x.org', server tersebut akan bertanya pada pihak otoritas domain. Setelah mendapatkan jawaban yang dibutuhkan, jawaban tersebut akan disimpan dalam cache, sehingga jika ada pertanyaan yang sama, server 'ns.x.org' dapat langsung memberikan jawaban yang benar. Dengan tahapantahapan tertentu, seorang penyerang dapat mengirimkan data-data palsu mengenai sebuah domain yang kemudian akan disimpan di cache sebuah server DNS, sehingga apabila server tersebut menerima pertanyaan mengenai domain tersebut, server akan memberikan jawaban yang salah. Patut dicatat, bahwa dalam serangan ini, data asli server DNS tidak mengalami perubahan sedikitpun. Perubahan data hanya terjadi pada cache server DNS tersebut.
Cara yang paling efektif dalam menghadapi serangan yang merubah DNS server adalah dengan melakukan otentikasi host yang akan kita hubungi. Model otentikasi yang banyak digunakan saat ini adalah dengan mempergunakan digital certificate. Dengan digital certificate, seseorang dapat dengan yakin bahwa host yang dia akses adalah host yang sebenarnya.
5.      Packet Sniffing
Packet Sniffing adalah sebuah metode serangan dengan cara mendengarkan seluruh paket yang lewat pada sebuah media komunikasi, baik itu media kabel maupun radio. Setelah paket-paket yang lewat itu didapatkan, paket-paket tersebut kemudian disusun ulang sehingga data yang dikirimkan oleh sebuah pihak dapat dicuri oleh pihak yang tidak berwenang. Hal ini dapat dilakukan karena pada dasarnya semua koneksi ethernet adalah koneksi yang bersifat broadcast, di mana semua host dalam sebuah kelompok jaringan akan menerima paket yang dikirimkan oleh sebuah host. Pada keadaan normal, hanya host yang menjadi tujuan paket yang akan memproses paket tersebut sedangkan host yang lainnya akan mengacuhkan paketpaket tersebut. Namun pada keadaan tertentu, sebuah host bisa merubah konfigurasi sehingga host tersebut akan memproses semua paket yang dikirimkan oleh host lainnya. Cukup sulit untuk melindungi diri dari gangguan ini karena sifat dari packet sniffing yang merupakan metode pasif (pihak penyerang tidak perlu melakukan apapun, hanya perlu mendengar saja). Namun ada beberapa hal yang bisa dilakukan untuk mengatasi hal ini, yaitu:
Secara rutin melakukan pemeriksaan apakah ada host di jaringan kita yang sedang dalam mode promiscuous, yaitu sebuah mode dimana host tersebut akan memproses semua paket yang diterima dari media fisik. Akan tetapi hal ini hanya akan melindungi diri kita terhadap packet sniffer yang berada pada satu kelompok jaringan dengan kita. Penyerang yang melakukan sniffing dari luar jaringan komputer kita tidak akan terdeteksi dengan menggunakan metode ini.
a.       Mempergunakan SSL atau TLS dalam melakukan pengiriman data. Ini tidak akan mencegah packet sniffer untuk mencuri paket yang dikirimkan, akan tetapi paket-paket yang dicuri tidak bisa dipergunakan karena dikirimkan dengan menggunakan format yang terenkripsi.
b.      Melakukan koneksi VPN, sehingga tetap bisa mempergunakan aplikasi yang tidak mendukung SSL atau TLS dengan aman

6.      Worm
Worm dalam keamanan komputer, adalah sebuah program komputer yang dapat menggandakan dirinya secara sendiri dalam sistem komputer. Sebuah worm dapat menggandakan dirinya dengan memanfaatkan jaringan (LAN/WAN/Internet) tanpa perlu campur tangan dari user itu sendiri. Worm tidak seperti virus komputer biasa, yang menggandakan dirinya dengan cara menyisipkan program dirinya pada program yang ada dalam komputer tersebut, tapi worm memanfaatkan celah keamanaan yang memang terbuka atau lebih dikenal dengan sebutan vulnerability. Beberapa worm juga menghabiskan bandwidth yang tersedia. Worm merupakan evolusi dari virus komputer. Hanya ada satu cara untuk mengatasi worm yaitu dengan menutup celah keamanan yang terbuka tersebut, dengan cara meng-update patch atau Service Pack dari operating sistem yang digunakan dengan patch atau Service Pack yang paling terbaru.
Virus komputer memang dapat menginfeksi berkas-berkas dalam sebuah sistem komputer, tapi worm dapat melakukannya dengan lebih baik. Selain dapat menyebar dalam sebuah sistem, worm juga dapat menyebar ke banyak sistem melalui jaringan yang terhubung dengan sistem yang terinfeksi. Beberapa worm, juga dapat mencakup kode-kode virus yang dapat merusak berkas, mencuri dokumen, e-mail, atau melakukan hal lainnya yang merusak, atau hanya menjadikan sistem terinfeksi tidak berguna.
Beberapa contoh dari worm adalah sebagai berikut:
7.      Virus
Virus komputer merupakan program komputer yang dapat menggandakan atau menyalin dirinya sendiri dan menyebar dengan cara menyisipkan salinan dirinya ke dalam program atau dokumen lain. Virus komputer dapat dianalogikan dengan virus biologis yang menyebar dengan cara menyisipkan dirinya sendiri ke sel makhluk hidup. Virus komputer dapat merusak (misalnya dengan merusak data pada dokumen), membuat pengguna komputer merasa terganggu, maupun tidak menimbulkan efek sama sekali.
Virus komputer umumnya dapat merusak perangkat lunak komputer dan tidak dapat secara langsung merusak perangkat keras komputer tetapi dapat mengakibatkan kerusakan dengan cara memuat program yang memaksa over process ke perangkat tertentu. Efek negatif virus komputer adalah memperbanyak dirinya sendiri, yang membuat sumber daya pada komputer (seperti penggunaan memori) menjadi berkurang secara signifikan. Hampir 95% virus komputer berbasis sistem operasi Windows. Sisanya menyerang Linux/GNU, Mac, FreeBSD, OS/2 IBM, dan Sun Operating System. Virus yang ganas akan merusak perangkat keras.

8.      Trojan
Trojan dalam keamanan komputer merujuk kepada sebuah bentuk perangkat lunak yang mencurigakan (malicious software/malware) yang dapat merusak sebuah sistem atau jaringan. Tujuan dari Trojan adalah memperoleh informasi dari target (password, kebiasaan user yang tercatat dalam system log, data, dan lain-lain), dan mengendalikan target (memperoleh hak akses pada target).
Trojan berbeda dengan jenis perangkat lunak mencurigakan lainnya seperti virus komputer atau worm karena dua hal berikut:
a.       Trojan bersifat "stealth" (siluman dan tidak terlihat) dalam operasinya dan seringkali berbentuk seolah-olah program tersebut merupakan program baik-baik, sementara virus komputer atau worm bertindak lebih agresif dengan merusak sistem atau membuat sistem menjadi crash.
  1. Trojan dikendalikan dari komputer lain (komputer attacker).
Beberapa jenis Trojan yang beredar antara lain adalah:
  • Pencuri password: Jenis Trojan ini dapat mencari password yang disimpan di dalam sistem operasi (/etc/passwd atau /etc/shadow dalam keluarga sistem operasi UNIX atau berkas Security Account Manager (SAM) dalam keluarga sistem operasi Windows NT) dan akan mengirimkannya kepada si penyerang yang asli. Selain itu, jenis Trojan ini juga dapat menipu pengguna dengan membuat tampilan seolah-olah dirinya adalah layar login (/sbin/login dalam sistem operasi UNIX atau Winlogon.exe dalam sistem operasi Windows NT) serta menunggu pengguna untuk memasukkan passwordnya dan mengirimkannya kepada penyerang. Contoh dari jenis ini adalah Passfilt Trojan yang bertindak seolah-olah dirinya adalah berkas Passfilt.dll yang aslinya digunakan untuk menambah keamanan password dalam sistem operasi Windows NT, tapi disalahgunakan menjadi sebuah program pencuri password.
  • Pencatat penekanan tombol (keystroke logger/keylogger): Jenis Trojan ini akan memantau semua yang diketikkan oleh pengguna dan akan mengirimkannya kepada penyerang. Jenis ini berbeda dengan spyware, meski dua hal tersebut melakukan hal yang serupa (memata-matai pengguna).
  • Tool administrasi jarak jauh (Remote Administration Tools/RAT): Jenis Trojan ini mengizinkan para penyerang untuk mengambil alih kontrol secara penuh terhadap sistem dan melakukan apapun yang mereka mau dari jarak jauh, seperti memformat hard disk, mencuri atau menghapus data dan lain-lain. Contoh dari Trojan ini adalah Back Orifice, Back Orifice 2000, dan SubSeven.
  • DDoS Trojan atau Zombie Trojan: Jenis Trojan ini digunakan untuk menjadikan sistem yang terinfeksi agar dapat melakukan serangan penolakan layanan secara terdistribusi terhadap host target.
  • Ada lagi sebuah jenis Trojan yang mengimbuhkan dirinya sendiri ke sebuah program untuk memodifikasi cara kerja program yang diimbuhinya. Jenis Trojan ini disebut sebagai Trojan virus.
  • Cookies Stuffing, ini adalah script yang termasuk dalam metode blackhat, gunanya untuk membajak tracking code penjualan suatu produk, sehingga komisi penjualan diterima oleh pemasang cookies stuffing, bukan oleh orang yang terlebih dahulu mereferensikan penjualan produk tersebut di internet
9.      Junk mail
Spam/Junk Mail adalah penggunaan perangkat elektronik untuk mengirimkan pesan secara bertubi-tubi tanpa dikehendaki oleh penerimanya. Orang yang melakukan spam disebut spammer. Tindakan spam dikenal dengan nama spamming
Bentuk spam yang dikenal secara umum meliputi : spam surat elektronik, spam pesan instan, spam Usenet newsgroup, spam mesin pencari informasi web (web search engine spam), spam blog, spam wiki, spam iklan baris daring, spam jejaring sosial.
Beberapa contoh lain dari spam, yaitu pos-el berisi iklan, surat masa singkat (SMS) pada telepon genggam, berita dalam suatu forum kelompok warta berisi promosi barang yang tidak terkait dengan kegiatan kelompok warta tersebut, spamdexing yang menguasai suatu mesin pencari (search engine) untuk mencari popularitas bagi suatu URL tertentu, berita yang tak berguna dan masuk dalam blog, buku tamu situs web, spam transmisi faks, iklan televisi dan spam jaringan berbagi.
Spam dikirimkan oleh pengiklan dengan biaya operasional yang sangat rendah, karena spam tidak memerlukan senarai (mailing list) untuk mencapai para pelanggan-pelanggan yang diinginkan. Karena hambatan masuk yang rendah, maka banyak spammers yang muncul dan jumlah pesan yang tidak diminta menjadi sangat tinggi. Akibatnya, banyak pihak yang dirugikan. Selain pengguna Internet itu sendiri, ISP (Penyelenggara Jasa Internet atau Internet Service Provider), dan masyarakat umum juga merasa tidak nyaman. Spam sering mengganggu dan terkadang menipu penerimanya. Berita spam termasuk dalam kegiatan melanggar hukum dan merupakan perbuatan pidana yang bisa ditindak melalui undang-undang Internet.



Sabtu, 01 September 2012

Pengertian GRUB & LILO

GRUB
Pada proses booting, program yang dijalankan pertama kali setelah BIOS selesai adalah GRUB (bila telah menginstall Linux). GRUB singkatan dari GRand Unified Bootloader, yaitu program kecil yang menampilkan pilihan sistem operasi pada saat proses booting sehingga nantinya dapat melakukan multiple boot. GRUB sangat berguna apabila kita menginstall lebih dari satu sistem operasi pada satu komputer, misalnya Microsoft Windows XP dan Linux Ubuntu. Istilah karenanya adalah dual booting. Biasanya default sistem operasi pada menu GRUB adalah Linux Ubuntu. Istilah default disini artinya adalah sistem operasi yang akan dijalankan secara otomatis apabila kita tidak memilih sistem operasi lain pada daftar menu GRUB. GRUB dapat di konfigurasi sesuai keinginan. Namun apabila salah dalam pengeditan maka saat booting GRUB tidak akan dapat masuk ke system operasi yang tersedia. Letak konfgurasi GRUB adalah /boot/grub/menu.lst




LILO (LInux LOader)





LILO mempunyai kepanjangan Linux Loader adalah loader boot, yang dapat digunakan untuk memilih Linux, MS-DOS atau sistem operasi lain pada saat boot.
Lilo ini biasanya terdapat pada distribusi RedHat dan turunannya. Lilo biasanya digunakan pada mesin intel-compatible. Tidak perlu melakukan penginstalan LILO karena sewaktu kita menginstall Linux RedHat dan turunannya maka LILO secara otomatis akan ikut terinstall. Pada LILO juga dapat di lakukan konfigurasi seperti GRUB. Letak konfigurasi LILO adalah /etc/lilo.conf

Direktori Yang Terbentuk Ketika Selesai Install Debian 5


Direktori
Diskripsi
/etc
Berisi file administrative (konfigurasi dll) dan file executable atau script yang berguna untuk administrasi system.
/bin
Berisi program standar Linux (binary).
/dev
Berisi file khusus yang merepresentasikan peralatan hardware seperti memori, disk, printer, tape, floppy, jaringan dll.
/lib
Berisi program library yang diperlukan untuk kompilasi program (misalnya C).  Berisi instruksi (command) misalnya untuk Print Spooler (lpadmin) dll.
/boot
Berisi file yang sangat penting untuk proses bootstrap.  Kernel vmlinuz disimpan di direktori ini.
/var
Direktori variable, artinya tempan penyimpanan LOG (catatan hasil output program), file ini dapat membengkak dan perlu dimonitor perkembangannya.
/home
Berisi direktori untuk pemakai Linux (pada SCO diletakkan pada /usr)
/mnt
Direktori untuk mounting system file
/usr

Berisi subdirectory yang bisa di execute oleh semua user
/proc
Berisi informasi tentang kernel Linux, proses dan virtual system file.
/tmp
Berisi file sementara, yang pada saat Bootstrap akan dihapus
/sys

Berisi system, driver-driver yang aktif dan lebih tertata
/usr/bin/X11
Symbolic link ke /usr/X11R6/bin, program untuk X-Window

 
Design by Free WordPress Themes | Bloggerized by Lasantha - Premium Blogger Themes | Best Buy Coupons