Kisi-kisi Soal UTS dan UAS Elektronika Beserta Jawaban
SOAL A 1) Berikut ini yang termasuk komponen elektronika dengan jenis komponen pasif yaitu ....
Kisi-kisi Soal UTS dan UAS Sistem Terdistribusi Beserta Jawaban
SOAL A 1. Berikut ini yang merupakan karakteristik dari definisi sistem terdistribusi adalah ....
Remove Bios Password and Harddissk (HDD) Laptop
I think to remove the bios password on an average PC is already can, although without having to memorize the password. the system jumpers or removing battery bios. ever see a supervisor, admin, system, HDD, bios, setup password?
Memperbaiki Kick Starter Motor Matic
Motor Matic is a motor that is the easiest to use and most in our homeland. please note that the motor also takes care of very sensitive, just like a computer that also takes care of sensitive anyway.
Gejala Kerusakan Mesin Air Submersible Metabo
Mesin Air Submersible atau yang sering disebut kebanyakan orang (satelit) ini sangat bagus, dengan sistemnya yang canggih dan fleksible. tipe mesin yang berbasis kerja di dalam tanah dan hanya menggunakan satu pipa ini, sangat berguna untuk anda yang memiliki banyak lumpur atau air kuning setelah pengeboran.
31 December 2012
28 December 2012
Belajar Subnetting dan VLSM dengan IPCalculator
Taukah kalian apa itu Subnetting dan teknik VLSM (Variable-length Subnet Mask) ? Yap, itu adalah teknik-teknik membagi kumpulan ip address atau yang biasa disebut sebagai Network Address, menjadi beberapa subnet agar lebih efisien. Jika kalian yang sering berkecimpung dalam dunia jaringan pastilah tau mengenai hal ini. Kalo emang masih belum tau, silahkan googling aja ya disini dan disini karena saya tidak akan membahas cara-cara melakukan subnetting atau VLSM pada artikel kali ini. hehe
Dulu biasanya kalo saya ingin melakukan teknik subnetting, saya akan melakukan perhitungan secara manual sesuai cara yang diajarkan oleh guru saya. Akan tetapi, cara manual ini memang agak rumit dan memerlukan waktu yang cukup lama untuk sekali melakukan perhitungan. Sebenernya gapapa sih, lumayan buat ngasah otak juga, dan biar paham juga. Tapi masalahnya iya kalo jumlah jaringannya sedikit, kalo yang dihitung sampai ribuan host? Wah, bisa puyeng kepala -_-
Untungnya di Linux Fedora 17 ada yang namanya aplikasi IPCalculator. Ini adalah aplikasi untuk menentukan ip address dan broadcast untuk masing-masing subnet yang ada. IPCalculator mengambil alamat IP dan netmask dan dikalkulasi untuk mendapatkan hasil broadcast, network, Cisco wildcard mask, dan ketersediaan host.
Tertarik mencoba? Yuk kita install dan praktekkan.
1. Bukalah terminal kemudian ketikkan perintah berikut untuk menginstall IPCalculator di Fedora 17 :
$ sudo yum -y install ipcalculator
2. Setelah aplikasinya terinstall sekarang kita lihat terlebih dahulu contoh-contoh perintah cara penggunaan dari IPCalculator dengan perintah ini :
$ ipcalculator -h
Penjelasannya:
- b : tidak manampilkan nilai binari dari suatu alamat ip.
- s : menampilkan hasil hitung nilai subnet sesuai dengan masukkan jumlah host.
- r : menampilkan network yang ada sesuai range ip yang dimasukkan.
3. Untuk latihan pertama, kita coba untuk melihat keseluruhan informasi baik itu Network Address, Broadcast Address, Class IP tipe keberapa, dan yang lainnya dari Network Address 192.168.1.0/24.
$ ipcalculator 192.168.1.0/24
Maka hasilnya akan muncul seperti ini :
[rizal@empol ~]$ ipcalculator 192.168.1.0/24
Address: 192.168.1.0 11000000.10101000.00000001. 00000000
Netmask: 255.255.255.0 = 24 11111111.11111111.11111111. 00000000
Wildcard: 0.0.0.255 00000000.00000000.00000000. 11111111
=>
Network: 192.168.1.0/24 11000000.10101000.00000001. 00000000
HostMin: 192.168.1.1 11000000.10101000.00000001. 00000001
HostMax: 192.168.1.254 11000000.10101000.00000001. 11111110
Broadcast: 192.168.1.255 11000000.10101000.00000001. 11111111
Hosts/Net: 254 Class C, Private Internet
Jika kalian tidak ingin memunculkan informasi bilangan binernya, kalian bisa menambahkan opsi -b seperti ini :
$ ipcalculator -b 192.168.1.0/24
Lalu amati hasilnya :
[rizal@empol ~]$ ipcalculator -b 192.168.1.0/24
Address: 192.168.1.0
Netmask: 255.255.255.0 = 24
Wildcard: 0.0.0.255
=>
Network: 192.168.1.0/24
HostMin: 192.168.1.1
HostMax: 192.168.1.254
Broadcast: 192.168.1.255
Hosts/Net: 254 Class C, Private Internet
3. Nah sekarang adalah bagian yang paling saya suka dari aplikasi IPCalculator ini. Yaitu dapat dengan mudah menghitung ip address dengan menggunakan teknik VLSM. Misalnya, saya ingin membagi Network 192.168.1.0/24 menjadi 3 bagian dengan masing-masing subnet memiliki 50 hosts didalamnya. Maka gunakan perintah seperti ini :
$ ipcalculator -bs 50 50 50 192.168.1.0/24
Lihatlah hasilnya :
[rizal@empol ~]$ ipcalculator -bs 50 50 50 192.168.1.0/24
Address: 192.168.1.0
Netmask: 255.255.255.0 = 24
Wildcard: 0.0.0.255
=>
Network: 192.168.1.0/24
HostMin: 192.168.1.1
HostMax: 192.168.1.254
Broadcast: 192.168.1.255
Hosts/Net: 254 Class C, Private Internet
1. Requested size: 50 hosts
Netmask: 255.255.255.192 = 26
Network: 192.168.1.0/26
HostMin: 192.168.1.1
HostMax: 192.168.1.62
Broadcast: 192.168.1.63
Hosts/Net: 62 Class C, Private Internet
2. Requested size: 50 hosts
Netmask: 255.255.255.192 = 26
Network: 192.168.1.64/26
HostMin: 192.168.1.65
HostMax: 192.168.1.126
Broadcast: 192.168.1.127
Hosts/Net: 62 Class C, Private Internet
3. Requested size: 50 hosts
Netmask: 255.255.255.192 = 26
Network: 192.168.1.128/26
HostMin: 192.168.1.129
HostMax: 192.168.1.190
Broadcast: 192.168.1.191
Hosts/Net: 62 Class C, Private Internet
Needed size: 192 addresses.
Used network: 192.168.1.0/24
Unused:
192.168.1.192/26
Disitu sudah tertera dengan jelas sekali tiap-tiap subnet memiliki informasi Network Addressnya berapa, range ip address yang dapat digunakan dari berapa sampai berapa, Broadcast Addressnya berapa, dan sebagainya.
Mau coba contoh lain? Baiklah. Sekarang kita akan coba membagi Subnet 172.16.100.0/24 menjadi 6 Subnet dimana kriteria tiap subnet adalah sebagai berikut :
- Subnet 1 = 32 Hosts
- Subnet 2 = 22 Hosts
- Subnet 3 = 13 Hosts
- Subnet 4 = 29 Hosts
- Subnet 5 = 50 Hosts
- Subnet 6 = 5 Hosts
Maka format perintahnya adalah sebagai berikut :
$ ipcalculator -bs 32 22 13 29 50 5 172.16.100.0/24
Kemudian amatilah hasilnya :
[rizal@empol ~]$ ipcalculator -bs 32 22 13 29 50 5 172.16.100.0/24
Address: 172.16.100.0
Netmask: 255.255.255.0 = 24
Wildcard: 0.0.0.255
=>
Network: 172.16.100.0/24
HostMin: 172.16.100.1
HostMax: 172.16.100.254
Broadcast: 172.16.100.255
Hosts/Net: 254 Class B, Private Internet
1. Requested size: 32 hosts
Netmask: 255.255.255.192 = 26
Network: 172.16.100.0/26
HostMin: 172.16.100.1
HostMax: 172.16.100.62
Broadcast: 172.16.100.63
Hosts/Net: 62 Class B, Private Internet
2. Requested size: 22 hosts
Netmask: 255.255.255.224 = 27
Network: 172.16.100.128/27
HostMin: 172.16.100.129
HostMax: 172.16.100.158
Broadcast: 172.16.100.159
Hosts/Net: 30 Class B, Private Internet
3. Requested size: 13 hosts
Netmask: 255.255.255.240 = 28
Network: 172.16.100.192/28
HostMin: 172.16.100.193
HostMax: 172.16.100.206
Broadcast: 172.16.100.207
Hosts/Net: 14 Class B, Private Internet
4. Requested size: 29 hosts
Netmask: 255.255.255.224 = 27
Network: 172.16.100.160/27
HostMin: 172.16.100.161
HostMax: 172.16.100.190
Broadcast: 172.16.100.191
Hosts/Net: 30 Class B, Private Internet
5. Requested size: 50 hosts
Netmask: 255.255.255.192 = 26
Network: 172.16.100.64/26
HostMin: 172.16.100.65
HostMax: 172.16.100.126
Broadcast: 172.16.100.127
Hosts/Net: 62 Class B, Private Internet
6. Requested size: 5 hosts
Netmask: 255.255.255.248 = 29
Network: 172.16.100.208/29
HostMin: 172.16.100.209
HostMax: 172.16.100.214
Broadcast: 172.16.100.215
Hosts/Net: 6 Class B, Private Internet
Needed size: 216 addresses.
Used network: 172.16.100.0/24
Unused:
172.16.100.216/29
172.16.100.224/27
Bagaimana? Mudah bukan? Jadi sekarang kalian tidak perlu lagi menghitung secara manual. Percayakan semua pada IPCalculator :D
Semoga bermanfaat :)
SUMBER
27 December 2012
Distro-Distro Linux Buatan Anak Bangsa
Satu yang saya paling suka dari Sistem Operasi GNU/Linux adalah basisnya yang Open Source sehingga kita dapat sesuka kita mengedit, memodifikasi ulang, dan membuatnya ulang sesuai dengan kebutuhan kita masing-masing. Linux yang telah dimodifikasi ulang inilah yang seringkali disebut sebagai distro. Dan ternyata dari sekian banyak distro Linux yang ada di dunia, Indonesia juga memiliki banyak distro-distro Linux yang keren lho. Mau tau? Berikut adalah diantaranya :
1. Manux
Salah satu distro Linux yang masih tersembunyi ini dibuat oleh Danyang Bios yang berasal dari Blora, Jawa Tengah. Dengan moto "The good Linux of Java", target pengguna Manux adalah newbie yang tidak ingin repot tetapi ingin belajar Linux. Letak keunggulannya adalah tampilannya yang disesuaikan agar user cepat beradaptasi serta tersedia aplikasi yang banyak. Tertarik mencoba? Silahkan klik disini untuk mendownloadnya.
2. Linux BiasaWae
Distro Linux ini dikembangkan oleh Agus Muhajir sejak tahun 2005. Developer distro ini menekankan untuk memproduksi software sendiri, jadi bukan hanya kofingurasi biasa ataupun penggunaan software luar negeri.
Distro ini dibuat berbasis Ubuntu dengan DE XFCE yang dilengkapi oleh depedencies GNOME dan KDE. Klik disini jika kalian berminat untuk mengunduhnya.
3. Ayu OS
Distro linux ini dibuat berbasis distro PCLinuxOS yang menggunakan DE GNOME dan KDE.
Juga tersedia beragam aplikasi siap pakai sehingga user tidak perlu repot-repot menginstal aplikasi-aplikasi yang dibutuhkannya.
Tapi, sayangnya distro ini seperti distro yang sudah mati karena sudah tidak dikembangkan lagi.
4. Project 2 LTS Metro
Distro Linux ini dibuat oleh Raka Wijaya yang berasal dari Lampung. Metro ini dibuat berbasiskan distro Zorin OS. Ada 3 fitur unggulan dari Distro ini yaitu Desktop yang mudah, stabil, dan memberikan ruang lebih bagi mata kalian karena hanya disediakan satu panel. Klik disini jika kalian berminat mencoba distro ini.
5. Tiny Ubuntu
TinyUbuntu ini berbasis Ubuntu Mini Remix dimana hanya disediakan unuk keperluan pengembalian GRUB saja. Walaupun hanya menggunakan CLI, aplikasi yang disediakan ternya cukup menarik yaitu mpg123 (pemutarmp3), lynx (browser), sakis3g (modem), dll. Tiny Ubuntu sudah pernah saya posting sebelumnya disini.
6. FU2
Distro ini berbasiskan distro Ubuntu 12.04 LTS yang dibuat oleh Faqih Jakha Juantomo. Ia membuat distro ini karena terinspirasi dari kata "terpusat" yang dimana ia harus melakukan survei terlebih dulu sebelum membuatnya. Untuk info-nya silakan klik disini
7. Sundara OS
Distro ini dibuat oleh Rizal Muttaqin berbasiskan distro Ubuntu dengan mengambil beberapa komponen dari Distro Linux lainya. Dengan motto "Linux untuk Anda" distro linux ini memiliki tampilan yang ramah, stabil, super cepat, dan serbaguna serta memiliki dukungan driver yang banyak dan ditambah pula kesediaan aplikasi yang banyak yang menjadikannya LINUX OUT OF THE BOX. Silahkan merujuk ke link ini jika kalian ingin mencoba distro yang satu ini.
8. Kimux
Distro Linux ini dibuat oleh Anas Kasmui yang lagi-lagi berbasis distro Ubuntu. Kimux menyediakan beragam aplikasi pembelajaran mata pelajaran khususnya KIMIA, mungkin ini dimaksudkan supaya proses belajar-mengajar antar guru dan murid semakin mudah. Klik disini jika kalian ingin belajar Kimia dengan Kimux :D
Semoga bermanfaat :)
SUMBER
25 December 2012
Keamanan, Faktor Penting yang Sering Terlupakan
Keamanan. Ya, topik inilah yang saya angkat sore ini. Kenapa tiba-tiba bicara tentang keamanan? Ini bermula dari kejadian dimana salah satu situs yang saya kelola telah di deface atau dirubah tampilannya oleh ulah orang yang tidak bertanggung jawab. Selain tampilan situs yang dirubah, akses akun administrator pun diambil alih oleh mereka. Alhasil, situs saya pun bobol dan tidak dapat saya apa-apain lagi -_-. Lenyap sudah. huuhuuu. Kalian bisa melihat tampilan website saya yang telah dideface dibawah ini.
Tapi untungnya, para cracker ini hanya menghack itu saja. Tidak sampai ke database ataupun ke file-file websitenya. Sehingga saya pun cukup mengupload ulang backup-an databasenya, dan walaaa! Website pun kembali seperti sedia kala. Tapi menurut saya ini hanya faktor keberuntungan semata, atau memang karena mereka kasian kepada saya. hehe Karna apabila mereka bisa menghack sampai password tempat saya menaruh hostingan website tersebut, maka tamatlah riwayat saya.
Saya tidak marah terhadap orang-orang yang telah menghack situs saya tersebut. Justru saya merasa bahwa mereka adalah orang-orang baik yang mencoba memberi tahu bahwa memang website saya tersebut lemah sisi keamanannya sehingga saya dapat memperbaiki dan lebih meningkatkan kualitasnya lagi.
Disini saya mengakui hal tersebut bisa terjadi memang karena kecerobohan saya semata. Saat saya membangun website tersebut, saya benar-benar mengabaikan faktor keamanan. Mulai dari penggunaan password yang kurang aman, hak akses user yang semrawut, sampai tidak adanya satupun modul peningkat keamanan yang saya install. Saya hanya memikirkan tampilan, konten, tampilan, konten, itu ituu saja tanpa sedikitpun pernah terfikir akan bahayanya ancaman dari luar sana. Ini sungguh mengerikan sekali. Dan lebih mengerikannya lagi, sebelumnya saya adalah orang yang memang 'tidak' mau tau akan hal ini.
Ketika saya pertama kali melihat situs saya berhasil dibobol oleh seseorang, pertanyaan yang pertama muncul di benak saya adalah, 'Bagaimana caranya mereka bisa menghack situs saya?'. Setelah searching-searching ke google saya menemukan beberapa jenis serangan yang dilakukan oleh para cracker untuk membobol sebuah situs. Ini diantaranya :
1) Pembajakan Password FTP
Di pertengahan 2009, maraknya satu bentuk pembajakan password FTP yang disebut juga serangan “gumblar” atau “martuz” , mempatenkan model pencurian ini menjadi salah satu cara yang paling sering digunakan untuk melakukan hacking. Cara kerja gumblar atau martuz adalah memodifikasi hasil pencarian Google sehingga setiap klik pada link yang tampil di hasil pencarian akan diredirectkan ke situs penyedia badware. Badware yang terdownload akan secara otomatis menyebarkan gumblar atau martuz ke PC korban. Untuk kemudian mencari password login FTP di PC korban dan mengirimkannya ke sebuah komputer remote. Komputer remote tersebutlah yang bertugas untuk melakukan login FTP ke website korban dan memodifikasi halamannya, termasuk menginstal kopian baru dari gumblar atau martuz sehingga bisa menggandakan sendiri. Itulah sebabnya menghapus program ini tidaklah cukup untuk membersihkan situs anda.
Serangan ini mengambil keuntungan dari sebuah fakta bahwa ada banyak PC yang miskin perlindungan di dunia. Dan personal komputer tersebut nahasnya adalah milik webmaster yang informasi login websitenya disimpan di personal komputer mereka. Karena itulah, lengkapi personal komputer anda dengan perlindungan antivirus yang memadai untuk pencegahan infeksi gumblar atau martuz di situs anda. Dan jangan sekali-kali membookmark informasi login anda.
2) Serangan Remote File Inclusion (RFI)
Sebelum kemunculan gumblar atau martuz, serangan RFI adalah satu bentuk ancaman terbesar. Prinsip kerja serangan RFI adalah menipu sebuah website yang telah berjalan untuk mengcopy kode dari website eksternal. Kode yang dicopy menyusup ke dalam script yang dieksekusi, dan menjadi bagian di dalamnya. Sehingga, setiap script tersebut dieksekusi kembali, sebaris kode tersebut juga ikut dieksekusi. Sebaris kode tersebut fungsinya adalah untuk mendownload badware ke komputer pengakses. Adapun indikasi serangan RFI adalah di akses log website anda akan tampil koding seperti ini:
Perhatikan bahwa sebaris koding di atas terkandung link eksternal ke situs lain. Link tersebut mengarah ke remote server yang menyimpan badware di dalamnya. Tujuannya adalah membuat pengunjung situs anda yang mengeksekusi sebaris koding tersebut diarahkan ke server remote untuk mendownload badware di dalamnya.
Satu alasan mengapa banyak sekali website yang rentan terhadap RFI adalah aplikasi CMS semacam Joomla, WordPress, dan lain sebagainya, seringkali sangat kompleks berisi ribuan baris kode. Beberapa baris seringkali adalah versi lama yang masih rentan terhadap serangan RFI. Ditulis sebelum ancaman RFI dikenal luas sehingga koding tidak diprogram agar kebal dari serangan RFI. Nahasnya aplikasi ini kemudian dipakai oleh milyaran website. Sehingga apabila satu saja vulnerability terhadap RFI diketahui, membuat milyaran website menjadi sasaran empuk disusupi RFI. Itulah sebabnya kita perlu mengupdate aplikasi web kita ke versi yang terbaru, yang tentunya lebih kebal terhadap RFI.
3) Serangan Local File Inclusion (LFI)
Serangan LFI hampir sama seperti RFI, bedanya mereka mencoba untuk menipu sebuah halaman web agar menampilkan konten dari file sistem server yang penting, yang seharusnya restricted dan tidak boleh diakses. Indikasi serangan LFI adalah di akses log website anda akan tampil koding seperti ini:
Perhatikan sebaris koding susupan LFI, terkandung path ke sebuah file di server anda yang ingin penyerang lihat pada halaman tampilan. Koding tersebut akan membuat sistem menampilkan konten dari file password. Walaupun password ditampilkan dalam bentuk enkripsi, tetapi sekali penyerang mendapatkannya, dengan mudah mereka bisa mendekripsinya.
Cara menanggulangi serangan LFI adalah dengan melatih kemampuan koding kita dan memperdalam pengetahuan tentang pembatasan .htaccess
4) Serangan Injeksi SQL
Pada dasarnya serangan ini sama dengan RFI dan LFI, bedanya obyek yang diserang adalah halaman web yang menggunakan Structured Query Language (SQL) untuk melakukan query dan memanipulasi database, semisal MySQL. Cara kerjanya adalah dengan menanamkan komando SQL di sebaris koding untuk menipu sistem agar membocorkan informasi rahasia. Berikut salah satu contoh dari serangan injeksi SQL yang nantinya akan muncul pada akses log website anda:
Target yang dituju bukanlah komando PHP include() seperti halnya LFI dan RFI. tetapi, targetnya adalah melakukan komando query SQL. Seperti contoh sederhana di atas, jika query basic seharusnya mengambil dan menampilkan beberapa data user untuk satu user saja, injeksi bagian baru dari string SQL “OR 1=1″ mengakibatkan sistem yang mengeksekusi kode ini akan menampilkan data untuk semua user. Hal ini karena logika biner “1=1″ selalu bernilai true, jadi setiap record di database menjadi selalu cocok, dan membuat halaman tampilan akan menampilkan apapun karena selalu bernilai true.
Kembali lagi, pengertian script yang mendalam sangatlah diperlukan untuk menanggulangi serangan ini.
5) Password Attack
Di samping gumblar, ada cara lain bagi penyerang untuk mencuri password situs anda. Yaitu dengan berulang-ulang mencoba untuk login dengan kombinasi user ID dan password yang berbeda, berharap untuk menebak manakah yang benar. “menebak” di sini adalah melalui serangan otomatis dengan memasukkan berbagai susunan huruf dan angka dalam beberapa detik. Inilah sebabnya mengapa sangatlah penting bagi kita untuk menggunakan password yang susah di crack. Yaitu password yang sangat panjang, memuat berbagai macam karakter, dan random, yang akan membuat bahkan komputer tercepatpun membutuhkan waktu lama untuk melakukan cracking password anda. Cara lain yang efektif adalah dengan mengaktifkan settingan proteksi brute force, agar melakukan blok IP tertentu jika melakukan kesalahan gagal login lebih dari 3 kali.
Naah, berdasarkan kriteria diatas sepertinya serangan yang dilakukan ke website saya adalah serangan tipe ke 5, yaitu Password Attack. Karena si penyerang hanya mengambil alih akun Administrator dari Website saya dan mengubahnya melalui halaman Admin milik CMS Drupal situs saya.
Kalau sudah tau jenis-jenis serangan yang terjadi, lalu apa? Tentunya kita perlu melakukan upaya pencegahan agar kejadian seperti ini tidak terulang kembali. Disini saya juga akan memberikan beberapa aspek yang perlu kita perdalam agar website kita tidak gampang di hack. Khususnya website yang menggunakan CMS Drupal ya.
1. Amankan file permission dan ownership kalian
Ini sangat penting, karena masalah permission dan ownership ini sangat rentan sekali. Ada satu saja file penting yang salah pemberian hak aksesnya, habislah sudah jika ada orang yang berhasil masuk kesitu. Untuk mempelajari masalah ini, kalian bisa merujuk ke link ini
2. Mengaktifkan HTTPS
HTTPS merupakan sebuah protokol yang dirasa sangat aman karena menggunakan teknologi enkripsi tingkat tinggi didalamnya. Sehingga akan sangat sulit untuk dapat menyadap informasi yang berlalulintas disitu. Klik link ini untuk memperlajari cara mengaktifkan HTTPS di CMS Drupal.
3. Menginstal berbagai modul yang berguna untuk meningkatkan keamanan
Drupal menyediakan beragam modul yang ternyata sangat berguna bagi keamanan sebuah website. Seperti modul Login Security yang dapat memblock ip secara otomatis ketika ia mencoba berulang-ulang memasukkan username dan password yang salah, modul Spam Control Modul yang dapat meminimalisir serangan dari spam-spam, dll. Klik link ini untuk melihat modul-modul berguna yang lainnya.
4. Gunakan Password kombinasi yang sulit
Password adalah salah satu komponen penting yang juga sering dilupakan. Banyak situs-situs lembaga yang bahkan masih menggunakan password 123 atau qwerty lho. Oleh karena itu gunakan password secara bijak. Seperti dengan menggunakan kombinasi huruf kapital, angka, huruf, dan spesial karakter.
5. Backup secara berkala
Backup memang terlihat sepele dan merepotkan apalagi bila ukuran file website/database kalian sangat besar. Namun kalian akan merasakan betapa besar manfaat dari melakukan backup ini ketika kalian sudah mendapatkan masalah dikemudian hari. Jadi segera backup website kalian mulai sekarang!
Yah, saya kira dengan menerapkan metode-metode diatas sekiranya kita sudah meminimalisir resiko yang ada. Pada akhirnya memang tidak ada sebuah sistem yang sempurna. Namun kita semua mesti, wajib, kudu untuk terus berusaha bukan? Masa kita kalah sih lawan penjahat-penjahat seperti ini? Ya nggak? :D
Semoga bermanfaat :)
SUMBER 1
SUMBER 2
24 December 2012
Konfigurasi DMZ di Debian 6 Squeeze dengan Iptables
DMZ? Wah nama baru nih. Nama makanan apa ya itu? Hehe. Bukan nama makanan kok. Saya juga waktu awal kenal yang namanya DMZ agak aneh juga. Apa salah mau ngetik DNS jadinya DMZ? Ternyata bukan. Memang ada yang namanya DMZ. DMZ itu singkatan dari De-Militarized Zone yang merupakan mekanisme untuk melindungi sistem internal dari serangan hacker atau pihak-pihak lain yang ingin memasuki sistem tanpa mempunyai hak akses. Sehingga karena DMZ dapat diakses oleh pengguna yang tidak mempunyai hak, maka DMZ tidak mengandung rule. Secara esensial, DMZ melakukan perpindahan semua layanan suatu jaringan ke jaringan lain yang berbeda. DMZ terdiri dari semua port terbuka, yang dapat dilihat oleh pihak luar. Sehingga jika hacker menyerang dan melakukan cracking pada server yang mempunyai DMZ, maka hacker tersebut hanya dapat mengakses host yang berada pada DMZ, tidak pada jaringan internal.
Bisa dilihat pada gambar diatas, jika kita telah membuat suaru area DMZ, maka seluruh akses dari internet tidak akan bisa masuk ke jaringan lokal. Tapi hanya mentok sampai host yang ada di area DMZ saja.
Pengimplementasian DMZ yang paling sering saya lakukan adalah dengan membuat sebuah webserver lokal yang dapat diakses dari internet dengan teknik NAT (Network Address Translation) dan PAT (Port Adresses Translation).
Lalu bagaimanakah cara konfigurasi DMZ di Debian 6 Squeeze?
DMZ di Debian sebenarnya hanyalah hasil dari penerapan rule-rule di firewall. Sekarang coba lihat terlebih dahulu gambar topologi dibawah ini :
Disitu terlihat ada 5 buah Server yang memiliki tugas masing-masing yang berada di area DMZ. Sekarang kita akan membuat bagaimana caranya apabila ketika seseorang mengakses ip publik jaringan kita, ia akan dialihkan secara otomatis ke area DMZ.
1. Buatlah sebuah file di direktori /etc/network/if-up.d/ bernama iptables-dmz :
# nano /etc/network/if-up.d/iptables-dmz
2. Isikan didalam file tersebut script dibawah ini :
#!/bin/sh
#Memperbolehkan akses forward dan keluar jaringan
iptables -A FORWARD -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
iptables -A OUTPUT -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
# DMZ untuk DNS
iptables -A INPUT -p tcp -d 200.100.1.1 --dport 53 -j ACCEPT
iptables -A FORWARD -p tcp -d 192.168.1.2 --dport 53 -j ACCEPT
iptables -t nat -A PREROUTING -p tcp -d 200.100.1.1 --dport 53 -j DNAT --to 192.168.1.2:53
iptables -A INPUT -p udp -d 200.100.1.1 --dport 53 -j ACCEPT
iptables -A FORWARD -p udp -d 192.168.1.2 --dport 53 -j ACCEPT
iptables -t nat -A PREROUTING -p udp -d 200.100.1.1 --dport 53 -j DNAT --to 192.168.1.2:53
#DMZ untuk Webserver
iptables -A INPUT -p tcp -d 200.100.1.1 --dport 80 -j ACCEPT
iptables -A FORWARD -p tcp -d 192.168.1.3 --dport 80 -j ACCEPT
iptables -t nat -A PREROUTING -p tcp -d 200.100.1.1 --dport 80 -j DNAT --to 192.168.1.3:80
#DMZ untuk FTP
iptables -A INPUT -p tcp -d 200.100.1.1 --dport 21 -j ACCEPT
iptables -A FORWARD -p tcp -d 192.168.1.4 --dport 21 -j ACCEPT
iptables -t nat -A PREROUTING -p tcp -d 200.100.1.1 --dport 21 -j DNAT --to 192.168.1.4:21
#DMZ untuk FTP Passive
iptables -A INPUT -p tcp -m multiport -d 200.100.1.1 --dport 5000:5005 -j ACCEPT
iptables -A FORWARD -p tcp -m multiport -d 192.168.1.4 --dport 5000:5005 -j ACCEPT
iptables -t nat -A PREROUTING -p tcp -m multiport -d 200.100.1.1 --dport 5000:5005 -j DNAT --to 192.168.1.4
#DMZ untuk Mail
iptables -A INPUT -p tcp -m multiport -d 200.100.1.1 --dport 80,25,110,143 -j ACCEPT
iptables -A FORWARD -p tcp -m multiport -d 192.168.1.5 --dport 80,25,110,143 -j ACCEPT
iptables -t nat -A PREROUTING -p tcp -m multiport -d 200.100.1.1 --dport 80,25,110,143 -j DNAT --to 192.168.1.5
#DMZ untuk Samba
iptables -A INPUT -p udp -m multiport -d 200.100.1.1 --dport 137:139 -j ACCEPT
iptables -A FORWARD -p udp -m multiport -d 192.168.1.6 --dport 137:139 -j ACCEPT
iptables -t nat -A PREROUTING -p tcp -m multiport -d 200.100.1.1 --dport 137:139 -j DNAT --to 192.168.1.6
exit 0
Simpanlah file tersebut dan jangan lupa berilah hak akses executable :
# chmod +x /etc/network/if-up.d/iptables-dmz
3. Restart komputer kalian.
4. Sekarang cobalah untuk mengakses masing-masing servis tetapi jangan menggunakan ip lokal milik server, melainkan menggunakan ip publiknya.
Buka browser dan akses web ke alamat : http://200.100.1.1
Buka browser dan akses ftp ke alamat : ftp://200.100.1.1
Buka browser dan akses webmail (squirrelmail) ke alamat : http://200.100.1.1/squirrelmail
Buka File Manager (Nautilus jika di client Ubuntu dan Windows Explorer jika di client Windows) dan akses Samba file sharing ke : smb://200.100.1.1 (client Ubuntu) atau \\200.100.1.1 (client Windows)
Jika berhasil maka seluruh servis yang biasanya hanya dapat dibuka melalui ip lokal saja, sekarang juga dapat diakses dari ip publik yang berada di internet. Dengan konfigurasi ini pula, seluruh serangan yang dilancarkan oleh seseorang dari luar jaringan tidak akan bisa masuk ke jaringan internal, melainkan hanya bisa sampai ke area DMZ saja.
Semoga bermanfaat :)
SUMBER 1
SUMBER 2
21 December 2012
Tampilan Baru Linuxku.com
Berhubung tahun 2012 mau berakhir, dan kita semua tengah bersiap-siap untuk menyambut tahun baru 2013, Linuxku.com pun sudah bersiap menyambut segala-galanya dengan yang baru pula. Setelah seharian mengalami beberapa perubahan dan maintenance disana-sini, akhirnya sekarang LinuxKU.com sudah dapat diakses dengan normal kembali setelah mengalami banyak perubahan yang cukup signifikan. Beberapa perubahan tersebut antara lain :
Tema Baru
Tema Linuxku.com yang sebelumnya adalah serba hitam dan ala-ala robotic gitu, sekarang sudah saya rubah dengan desain yang simpel dan minimalis. Tidak banyak gradasi warna atau efek-efek 3D pada tiap desainnya, diharapkan dapat memanjakan mata pembaca dengan tampilan yang sederhana namun indah.
Logo Baru
Logo baru LinuxKU.com ini saya buat dengan desain yang sesimpel dan seminimalis mungkin. Karena akhir-akhir ini saya sangat suka dengan desain-desain simpel ala google dan metronya Windows 8.
Header Baru
Header yang dulunya bertemakan warna hitam, sekarang sudah berubah dengan warna serba merah dan putih. Merah dan putih saya pilih karena memang menampilkan kesan yang minimalis juga.
Favicon Baru
Favicon pun tidak luput dari perubahan saya. Warna dasar yang awalnya adalah hitam, kini favicon pun saya rubah menjadi merah putih juga agar serasi dengan temanya. Namun ada sedikit masalah, mungkin bagi kalian yang menggunakan fasilitas penyimpanan cache pada web browser kalian, maka favicon Linuxku.com yang baru tidak akan terlihat. Favicon yang muncul masih favicon yang lama. Solusinya adalah dengan meng-clear cache dari web browser kalian, atau jika kalian tidak mau, kalian bisa menunggu saja sekitar beberapa hari kedepan maka favicon ini akan berubah dengan sendirinya.
Font Baru
Jika kalian perhatikan secara lebih seksama, kini seluruh font yang ada di LinuxKU.com berbeda dengan yang sebelumnya. Saya menggunakan fonta Droid Sans menggantikan font lama yang terkesan agak kaku.
Selain ketiga hal baru diatas, Linuxku.com kini juga sudah memiliki akun-akun Fan Page yang baru yaitu Twitter dan Google+. Silahkan kalian follow untuk terus mengikuti perkembangan dan berita-berita terbaru dari Linuxku.com!
Follow Twitter linuxkudotcom
Follow Google+ Linuxku.com
17 December 2012
Install SSH Server di Debian 6 Squeeze
Sebenarnya cara install SSH Server merupakan cara instalasi sebuah servis yang paling mudah dan simpel menurut saya, sampai-sampai saya melupakannya untuk menuliskan bagaimana cara instalasinya di blog ini. Padahal saya sudah sering menulis beberapa artikel mengenai cara-cara optimalisasi keamanan jaringan menggunakan SSH lho. -_-
Baiklah, langsung saja berikut adalah langkah-langkah untuk menginstall SSH server di Debian 6 Squeeze. Yang belum mengetahui apa itu SSH, lebih baik googling dulu sana ya. :D
1. Masukkan DVD 1 Debian 6 Squeeze kalian masing-masing.
2. Ketikkan perintah berikut untuk menginstall SSH nya :
# apt-get install ssh
3. Setelah proses instalasi selesai, sampai disini seharusnya SSH sudah berjalan dan dapat digunakan tanpa perlu dikonfigurasi yang macam-macam lagi. Tapi jika kalian memang ingin mengkonfigurasi SSH lebih lanjut, cobalah bermain-main ke file /etc/sshd_config. Disitu ada banyak konfigurasi yang dapat kalian ubah sesuka kalian.
4. Untuk melakukan tes untuk meremote si Server Debian, cobalah buka terminal dari client Linux atau menggunakan software tambahan seperti Putty jika client kalian menggunakan Windows. Lalu ketikkan perintah berikut :
$ ssh namauser@ipserver
Contoh :
$ ssh rizal@192.168.1.1
Jika kalian memasukkan password dengan benar, maka kalian pasti dapat login di server kalian secara remote.
Untuk konfigurasi SSH yang lainnya, saya sudah pernah menuliskannya di beberapa artikel blog ini sebelumnya seperti Cara untuk memperbolehkan IP tertentu saja yang meremote dengan SSH, Cara membatasi akses SSH berdasarkan Mac Address di Debian 6 Squeeze, dan Cara merubah port default SSH di Debian 6 Squeeze
Semoga bermanfaat :)
16 December 2012
Install dan Konfigurasi OpenVPN di Debian 6 Squeeze
Sudah agak lama juga saya tidak menulis mengenai Debian 6 Squeeze lagi. Kesibukan sebagai seorang pelajar benar-benar menyita waktu saya, dari tugas inilah itulah, huff benar-benar menguras tenaga, waktu dan pikiran. -_-
Pada kesempatan kali ini saya ingin membagikan pada kalian cara instalasi dan konfigurasi OpenVPN di Debian 6 Squeeze. Tapi sebelumnya kita perlu mengetahui terlebih dahulu apa itu VPN. Dikutip dari wikipedia, VPN adalah Sebuah cara aman untuk mengakses local area network yang berada pada jangkauan, dengan menggunakan internet atau jaringan umum lainnya untuk melakukan transmisi data paket secara pribadi. Kalo menurut bahasa saya, VPN adalah sebuah teknik dimana kalian dapat mengakses jaringan lokal melalui Internet dengan teknologi tunneling. Seperti yang kalian ketahui, jaringan lokal kan tidak bisa diakses melalui internet bukan? Nah, dengan teknologi VPN ini, sebuah jaringan lokal ditempat lain akan dapat kalian akses jika didalam jaringan tersebut telah ditanami sebuah server VPN.
Oke, cukup untuk teorinya. Mengenai pengertian yang lain kalian dapat mencarinya di Internet kok.
Nah, Sekarang mari kita mulai untuk instalasi dan konfigurasi OpenVPN di Debian 6 Squeeze
A. KONFIGURASI SERVER
1. Siapkan DVD 1 repositori
Siapkan DVD ke-1 repositori Debian 6 Squeeze kalian. Karena kita akan menginstall aplikasi yang dibutuhkan dari situ.
2. Install OpenVPN
Untuk menginstalasi OpenVPN di Debian 6 Squeeze, silahkan eksekusi perintah berikut :
# apt-get install openvpn
3. Konfigurasi OpenVPN
Pada tahap konfigurasi ini, langkah-langkahnya cukup panjang. Yang pertama harus dilakukan adalah mengkopi contoh konfigurasi openvpn yang berada di direktori /usr/share/doc/openvpn/examples/ ke direktori tempat openvpn. Caranya seperti ini :
# cp -R /usr/share/doc/openvpn/examples/easy-rsa/2.0 /etc/openvpn
# cp /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz /etc/openvpn
Setelah itu pindahlah ke direktori /etc/openvpn/2.0 dengan mengetikkan perintah berikut :
# cd /etc/openvpn/2.0/
Edit file vars untuk mengganti identitas yang diperlukan openvpn saat membuat file-file sertifikat nantinya :
# nano vars
Carilah baris-baris seperti ini dibagian paling bawah file tersebut :
# These are the default values for fields
# which will be placed in the certificate.
# Don't leave any of these fields blank.
export KEY_COUNTRY="US"
export KEY_PROVINCE="CA"
export KEY_CITY="SanFrancisco"
export KEY_ORG="Fort-Funston"
export KEY_EMAIL="me@myhost.mydomain"
Kemudian gantilah yang saya tandai merah diatas menjadi sesuai keinginan kalian masing-masing :
# These are the default values for fields
# which will be placed in the certificate.
# Don't leave any of these fields blank.
export KEY_COUNTRY="ID"
export KEY_PROVINCE="JB"
export KEY_CITY="Bekasi"
export KEY_ORG="LinuxKU.com"
export KEY_EMAIL="rizalempol@gmail.com"
Simpan dan tutup file tersebut. Sekarang kita akan membuat file-file sertifikat dan file kunci yang diperlukan untuk keperluan komunikasi antara client dengan server VPN nanti. Eksekusi perintah dibawah ini secara berurutan :
# source vars
# ./clean-all
# ./build-dh
# ./pkitool --initca
# ./pkitool --server server
# ./pkitool client
Langkah selanjutnya adalah mengkopikan file-file kunci dan sertifikat untuk server yang telah kalian buat barusan ke direktori /etc/openvpn :
# cp keys/server.key /etc/openvpn
# cp keys/server.crt /etc/openvpn
# cp keys/ca.crt /etc/openvpn
# cp keys/dh1024.pem /etc/openvpn
Lalu kopikan juga file-file kunci dan sertifikat yang diperlukan untuk komputer client ke home folder milik salah satu user. Misal disini nama user saya adalah rizal, maka perintahnya adalah seperti ini :
# cp keys/client.key /home/rizal
# cp keys/client.crt /home/rizal
# cp keys/ca.crt /home/rizal
Jika kalian belum membuat user sebelumnya, silahkan ketikkan perintah berikut untuk menambahkan user baru dan memberi passwordnya juga :
# useradd -m -s /bin/false namauserbaru
# passwd
namauserbaruSetelah semua langkah diatas sudah kalian lakukan, sekarang saatnya untuk melakukan satu konfigurasi lagi. Yaitu dengan mengedit file /etc/openvpn/server.conf. Ketikkan perintah berikut untuk pindah ke direktori /etc/openvpn :
# cd ..
Ekstraklah file server.conf.gz dengan perintah ini :
# gunzip server.conf.gz
Apabila sudah, sekarang edit file tersebut dengan mengeksekusi perintah berikut :
# nano server.conf
Tekan CTRL + W lalu carilah kata kunci def1 sehingga kalian akan menemukan baris
;push "redirect-gateway def1 bypass-dhcp"
Hilangkan tanda titik koma (;) didepannya, dan gantilah baris tersebut sehingga menjadi seperti ini :
push "redirect-gateway def1"
Lakukan pula hal yang sama pada baris-baris berikut yang tidak jauh berada dibawah baris ;push "redirect-gateway def1 bypass-dhcp" diatas :
;push "dhcp-option DNS 208.67.222.222"
;push "dhcp-option DNS 208.67.220.220"
Menjadi :
push "dhcp-option DNS 208.67.222.222"
push "dhcp-option DNS 208.67.220.220"
Baris :
;client-to-client
Menjadi :
client-to-client
Dan baris :
;duplicate-cn
Menjadi :
duplicate-cn
Setelah itu simpan dan tutup file tersebut.
4. Restart Service OpenVPN
Setelah semua konfigurasi telah selesai, sekarang restartlah service dari OpenVPN dengan perintah berikut :
# service openvpn restart
Sampai tahap ini, seluruh konfigurasi yang diperlukan di komputer Server telah selesai.
B. KONFIGURASI CLIENT
Client yang saya gunakan disini adalah Windows 7.
1. Download peralatan yang dibutuhkan
Agar client dapat terkoneksi dengan VPN server, client memerlukan beberapa software terlebih dahulu. Yaitu Winscp untuk mendownload file yang diperlukan dari server, dan juga OpenVPN GUI sebagai alat untuk pengkoneksiannya.
Unduh WinSCP disini : http://winscp.net/download/winscp512.zip
Unduh OpenVPN GUI disini : http://swupdate.openvpn.org/community/releases/openvpn-2.2.2-install.exe
2. Ambil file client.key, client.crt, dan ca.crt
Ekstrak lah software WinSCP Portable yang barusan kalian download, lalu jalankan program tersebut. Kemudian ambillah 3 buah file client.key, client.crt dan ca.crt yang berada di direktori /home/rizal ke folder client Windows.
Setelah dikopi, sementara biarkan terlebih dahulu ke-3 buah file tersebut, karena kita akan memerlukannya nanti.
3. Install OpenVPN GUI
Sekarang install terlebih dahulu aplikasi openVPN GUI yang telah kalian download juga tadi. Cara installnya biasa aja kok kayak install aplikasi Windows biasa.
4. Hilangkan fitur "Hide Extension for known file types" milik Windows
Langkah selanjutnya adalah untuk menghilangkan fitur penyembunyian ekstensi sebuah file yang ada di Windows. Kenapa harus kita nonaktifkan? Di OS Windows, seluruh file yang sudah diketahui ekstensinya seperti file .exe, .avi, atau .mp3, ekstensinya tidak akan muncul kan? Kalian hanya akan melihat file bertuliskan Noah - Separuh Aku saja, bukannya Noah - Separuh Aku.mp3.
Nah, fitur ini akan mengganggu untuk langkah pengkonfigurasian OpenVPN GUI yang selanjutnya jika tidak dihilangkan. Oleh karena itu, kalian harus menonaktifkannya dengan cara berikut :
Buka Windows Explorer, kemudian klik Organize di sebelah kiri atas, lalu pilih Folder and Search Options.
Pada tab View, hilangkan centang pada opsi Hide Extension for known file types. Kemudian klik Ok.
Maka seharusnya sekarang seluruh file-file yang ada di Windows kalian sudah muncul ekstensinya.
5. Buat file konfigurasi OpenVPN GUI
Selanjutnya buatlah sebuah file dengan notepad bernama client.ovpn (hapus ekstensi .txt dibelakangnya dan ganti menjadi .ovpn). Didalam file tersebut kalian isikan dengan skrip berikut ini :
client
dev tun
proto udp
remote 172.16.123.88 1194 #ini adalah ip address server
key client.key
cert client.crt
ca ca.crt
auth-user-pass
persist-key
persist-tun
comp-lzo
verb 3
Simpan dan tutup file tersebut.
6. Memindahkan file-file konfigurasi
Langkah terakhir adalah memindahkan 4 file konfigurasi client.key, client.crt, ca.crt, dan client.ovpn ke dalam folder C:\Program Files\OpenVPN\config
7. Menjalankan OpenVPN GUI
Jika kesemua file konfigurasi sudah dipindahkan, sekarang saatnya untuk menjalankan OpenVPN GUI nya. Di layar Desktop, jalankan shortcut aplikasi OpenVPN GUI. Kemudian klik kanan dan pilih Connect pada gambar OpenVPN GUI yang terletak pada System Tray.
Masukkan Username dan Password yang telah kalian buat sebelumnya di Server. Disini saya isikan usernamenya adalah rizal karena tadi memang saya menggunakan user bernama rizal.
Jika berhasil, maka warna OpenVPN GUI tersebut akan berubah menjadi hijau seperti ini.
Semoga bermanfaat :)