Archive for April 2017
Linux (diucapkan ˈlɪnəks atau /ˈlɪnʊks/) adalah nama yang diberikan kepada sistem operasi komputer bertipe Unix. Linux merupakan salah satu contoh hasil pengembangan perangkat lunak bebas dan sumber terbuka utama. Seperti perangkat lunak bebas dan sumber terbuka lainnya pada umumnya, kode sumber Linux dapat dimodifikasi, digunakan dan didistribusikan kembali secara bebas oleh siapa saja.
Nama "Linux" berasal dari nama pembuatnya, yang diperkenalkan tahun 1991 oleh Linus Torvalds. Sistemnya, peralatan sistem dan pustakanya umumnya berasal dari sistem operasi GNU, yang diumumkan tahun 1983 oleh Richard Stallman. Kontribusi GNU adalah dasar dari munculnya nama alternatif GNU/Linux.
Linux telah lama dikenal untuk penggunaannya di server, dan didukung oleh perusahaan-perusahaan komputer ternama seperti Intel, Dell, Hewlett-Packard, IBM, Novell, Oracle Corporation, Red Hat, dan Sun Microsystems. Linux digunakan sebagai sistem operasi di berbagai macam jenis perangkat keras komputer, termasuk komputer desktop, superkomputer, dan sistem benam seperti pembaca buku elektronik, sistem permainan video (PlayStation 2, PlayStation 3 dan XBox), telepon genggam dan router. Para pengamat teknologi informatika beranggapan kesuksesan Linux dikarenakan Linux tidak bergantung kepada vendor (vendor independence), biaya operasional yang rendah, dan kompatibilitas yang tinggi dibandingkan versi UNIX tak bebas, serta faktor keamanan dan kestabilannya yang tinggi dibandingkan dengan sistem operasi lainnya seperti Microsoft Windows. Ciri-ciri ini juga menjadi bukti atas keunggulan model pengembangan perangkat lunak sumber terbuka (opensource software).
Sistem operasi Linux yang dikenal dengan istilah distribusi Linux (Linux distribution) atau distro Linux umumnya sudah termasuk perangkat-perangkat lunak pendukung seperti server web, bahasa pemrograman, basisdata, tampilan desktop (desktop environment) seperti GNOME,KDE dan Xfce juga memiliki paket aplikasi perkantoran (office suite) seperti OpenOffice.org, KOffice, Abiword, Gnumeric dan LibreOffice.
Link PDF
Download Panduan/Tutorial Perintah Dasar Linux
10
Virus Komputer Mematikan Sepanjang Sejarah
Sebuah virus baru muncul ke
permukaan pada 2009 bernama Stuxnet, virus yang sangat komplex sehingga
kerusakan yang diakibatkannya baru bisa diketahui setahun kemudian. Namun
setidaknya serangan ini menyadarkan banyak pihak tentang pentingnya keamanan
cyber.
Stuxnet telah menginfeksi sistem
operasi pada peralatan yang dibuat oleh perusahaan raksasa jerman, Siemens dan
diketahui menargetkan target-terget yang penting bagi perekonomian global.
Baru-baru ini fasilitas nuklir milik Iran diberitakan mengalami serangan dari
virus ini.
Kerugian yang diakibatkan oleh
malware (termasuk virus, worm, dan trojan) tiap tahun diperkirakan mencapai 200
milyar dolar di Amerika saja. Pengeluaran untuk mengatasi masalah malware ini
bukanlah suatu hal yang baru bagi para administrator sistem yang telah berjuang
dengan kompleksitas penanganan malware selama bertahun-tahun. Berikut ini
adalah beberapa serangan virus terparah di masa lalu, menunjukkan bahwa dengan
serangan yang besar akan membuat adanya pertahanan yang besar juga, setidaknya
sampai dibuatnya patch untuk virus / worm tersebut.
Morris (1998)
Morris adalah salah satu dari worm
internet pertama, yang dibuat oleh seorang mahasiswa Cornel University, Robert
T. Morris yang mengklaim bahwa tujuannya adalah untuk mengukur besarnya
internet. Karena menggunakan celah yang ada pada sendmail unix dan menginfeksi
sebuah komputer berkali-kali, morris melumpuhkan setidaknya 6.000 komputer
(dimana pada masa tersebut, jumlah komputer yang tersambung ke internet
mencapai 60.000). Walaupun telah mengakibatkan kerugian antara 10 juta hingga
100 juta dollar, Robert hanya mendapatkan 3 tahun masa percobaan dan denda 10
ribu dollar, termasuk kesempatan mengajar di MIT.
Melissa (1999)
Namanya disebut diambil dari seorang
penari yang diidolakan oleh penciptanya David L. Smith. Melissa memaksa
perusahaan-perusahaan besar seperti Microsoft, Intel Corp. dan Alcatel-Lucent
untuk mematikan gateway email mereka akibat besarnya volume trafik yang dibuat
oleh virus ini. Smith terancam 40 tahun dipenjara dan denda yang sangat tinggi,
namun secara ajaib dia hanya didakwa 20 bulan dengan denda 5.000 dollar dengan
menghabiskan beberapa tahun menyamar untuk membantu FBi menangkap pembuat
malware lainnya.
VBS/Loveletter (2000)
Dikenal juga sebagali ILOVEYOU
adalah virus yang berawal dari Filipina, virus ini menyebar ke seluruh dunia
dalam satu malam dengan menargetkan daftar email yang ada pada komputer yang
telah terinfeksi dan mengirimkan pesan dengan jumlah yang banyak pada daftar
tersebut. Diperkirakan kerugian yang diakibatkan oleh virus ini mencapai 5,5
milyar dollar, terutama pada waktu staff yang terbuang saat perusahaan dan
pemerintah harus mematikan sistem mereka dan membersihkan virus tersebut.
Code Red (2001)
Dimulai pada 13 juli, Code red
menginfeksi komputer yang menjalankan Microsoft IIS Web server, dengan
memanfaatkan celah buffer overflow dan men-"deface" website-website
pada server tersebut dengan teks “HELLO! Welcome to http://www.worm.com! Hacked
By Chinese!”. Patch untuk celah ini dikeluarkan sebulan sebelumnya, sehingga
kerusakan yang diakibatkannya tidak terlalu besar, 2,6 milyar dollar, namun
Core Red tetap bisa menyebabkan gangguan besar pada konektifitas menurut the
Internet Storm Center.
Nimda (2001)
Nimda (jika dieja secara terbalik
menjadi "admin") hanya
memerlukan
22 menit untuk menyebar secara luas seperti Code Red. Rahasia dari Nimda adalah
menggunakan beberapa metode penyebaran : Membuat ratusan email untuk mengirim
dirinya, memancing pengguna internet ke website yang terinfeksi, dan mengambil
keuntungan dengan masalah berkepanjanan pada keamanan Microsoft IIS yang
sebelumnya telah teriinfeksi Code Red atau worm Sadmind. Nimda diperkirakan
menimbukan kerugian sebesar 635 juta dollar.
pada 25 Januari, worm ini
menggunakan bug buffer-overflow di Microsoft SQL Server dan MSDE (Microsoft
Desktop Engine). Dengan cepat worm ini mendistribusikan duplikasi dirinya ke
seluruh dunia sehingga menimbulkan denials of service massal dan memperlamat
keceptan internet secara keseluruhan. Sama seperti Code Red, patch SQL Server
untuk bug ini telah lama ada.
MS Blaster (2003)
Awal 11 Agustus, Blaster menyebar
melalui beberapa versi Sistem Operasi Microsoft Windows dan menargetkan website
windowsupdate.com milik Microsoft dengan serangan Dos (denials of service).
Blaster mengakibatkan komputer yang menjalankan Windows NT, Windows XP (64-bit)
dan Windows 2003 me-restart dengan sendirinya,walaupun patch untuk kelemahan
ini telah ada pada saat itu, korban dari virus ini telah menyebar dengan luas
termasuk eserve Bank of Atlanta, BMW AG, kantor walikota Philadelphia, dan
ribuan pengguna di rumah dan korporat. Walaupun asal utama dari virus ini
diyakini berasal dari Cina, varian Blaster.B dari virus ini dibuat oleh Jeffrey
Lee Parson, yang tertangkap karena dia memprogram virus ini untuk mengkontak
domain yang terdaftar atas nama ayahnya.
My Doom (2004)
Virus yang menyebar lewat email ini
pertama kali diidentifikasi pada 26 Januari, yang menyebar sangat cepat dengan
menampilkan pesan error dengan attachment yang pada saat dibuka, virus yang ada
pada email ini akan mengirim salinan virus ke alamat-alamat email yang ada di
address book korban, dan juga memasukkan dirinya ke layanan sharing data Kazaa.
Anehnya, virus ini menghindari untuk menginfeksi komputer-komputer di
universitas tertentu (University of California, Berkeley, Massachusetts
Institute of Technology, Rutgers University, dan Stanford University) dan
perusahaan (Microsoft dan Symantec Corp .), tetapi kemudian dia menjalankan
serangan DDos ke Microsoft dan SCO Group Inc. dari sekita 1 juta komputer yang
terinfeksi. Versi yang lain juga menyerang search engine Google, AltaVista and
Lycos Inc.
Sasser (2004)
Sasser mulai menyebar pada 30 april
ke komputer yang menjalankan sistem operasi Windows XP dan Windows 2000 dengan
menggunakan bug buffer-overflow pada OS ini. Efek dai virus ini membuat salah
satu maskapi penerbangan Delta Air Lines Inc. membatalkan 40 penerbangan trans
Atlantik den memaksa kereta-kereta di Austalia untuk berhenti karena operator
tidak dapat berkomunikasi dengan penjaga perlintasan. Meskipun akibat yang
besar, pembuat Sasser yang diketahui adalah seorang remaja dari Jermanm hanya
mendapatkan masa percobaan selama 21 bulan karena menyebarkan virus ini.
Witty (2004)
Dideteksi pada 19 Maret, Witty
adalah worm pertama yang secara spesifik menyerang aplikasi keamanan jaringan,
pada kasus ini adalah produk-produk IBM Internet Security System (BlackICE,
RealSecure Desktop, RealSecure Network and RealSecure Server Sensor). Witty
juga menyerang ke komputer secara acak dengan daftar sepanjang 20.000 yang
berubah-ubah, dan melakukan overwrite data pada harddisk, membuat komputer yang
terinfeksi tidak bisa berfungsi. Efek yang ditimbulkan witty relatif tidak
seluas virus-virus sebelumnya karena hanya menyerang vendor tertentu.
10 Virus Kompuer Mematikan Sepanjang Sejarah
Membatasi Akses ke
Jaringan
A. Membuat
tingkatan akses :
Pembatasan-pembatasan
dapat dilakukan sehingga memperkecil peluang penembusan oleh pemakai yang tak
diotorisasi, misalnya :
·
Pembatasan login. Login hanya diperbolehkan :
·
Pada terminal tertentu.
·
Hanya ada waktu dan hari tertentu.
·
Pembatasan dengan call-back (Login dapat
dilakukan siapapun. Bila telah sukses login, sistem segera memutuskan koneksi
dan memanggil nomor telepon yang telah disepakati, Penyusup tidak dapat menghubungi
lewat sembarang saluran telepon, tapi
hanya pada saluran telepon tertentu).
·
Pembatasan jumlah usaha login.
·
Login dibatasi sampai tiga kali dan segera
dikunci dan diberitahu ke administrator.
·
Semua login direkam dan sistem operasi
melaporkan informasi-informasi berikut :
Ø Waktu,
yaitu waktu pemakai login.
Ø Terminal,
yaitu terminal dimana pemakai login.
·
Tingkat akses yang diizinkan ( read / write
/ execute / all )
B. Mekanisme
kendali akses :
Masalah identifikasi pemakai ketika login disebut otentifikasi
pemakai (user authentication). Kebanyakan metode otentifikasi didasarkan
pada tiga cara, yaitu :
1. Sesuatu yang
diketahui pemakai, misalnya :
·
Password.
·
Kombinasi kunci.
·
Nama kecil ibu mertua.
·
Dan sebagainya.
2. Sesuatu yang
dimiliki pemakai, misalnya :
·
Badge.
·
Kartu identitas.
·
Kunci.
·
Dan sebagainya.
3. Sesuatu mengenai
(ciri) pemakai, misalnya :
·
Sidik jari.
·
Sidik suara.
·
Foto.
·
Tanda tangan.
·
Retina Mata
·
Suara
C. Waspada terhadap
Rekayasa sosial :
1. Mengaku
sebagi eksekutif yang tidak berhasil mengakses,
menghubungi administrator via telepon/fax.
2. Mengaku
sebagai administrator yang perlu mendiagnosa masalah network, menghubungi end
user via email/fax/surat.
3. Mengaku
sebagai petugas keamanan e-commerce, menghubungi customer yang telah
bertransaksi untuk mengulang kembali transaksinya di form yang disediakan
olehnya.
4. pencurian
surat, password.
5. penyuapan,
kekerasan.
D. Membedakan
Sumber daya internal dan Eksternal :
Memanfaatkan
teknologi firewall yang memisahkan network internal dengan network eksternal
dengan rule tertentu.
E. Sistem
Otentikasi User :
adalah proses
penentuan identitas dari seseorang yang sebenarnya, hal ini diperlukan untuk
menjaga keutuhan ( integrity ) dan keamanan ( security ) data, pada proses ini
seseorang harus dibuktikan siapa dirinya sebelum menggunakan layanan akses.
Upaya untuk lebih
mengamankan proteksi password, antara lain :
1.
Salting.
Menambahkan
string pendek ke string password yang diberikan pemakai sehingga mencapai
panjang password tertentu.
2.
One time
password.
·
Pemakai harus mengganti password secara
teratur. Upaya ini membatasi peluang password telah diketahui atau dicoba-coba
pemakai lain.
·
Bentuk ekstrim pendekatan ini adalah one
time password, yaitu pemakai mendapat satu buku berisi daftar password. Setiap
kali pemakai login, pemakai menggunakan password berikutnya yang terdapat di
daftar password.
·
Dengan one time password, pemakai
direpotkan keharusan menjaga agar buku passwordnya jangan sampai dicuri.
3.
Satu
daftar panjang pertanyaan dan jawaban.
·
Variasi terhadap password adalah
mengharuskan pemakai memberi satu daftar pertanyaan panjang dan jawabannya.
Pertanyaan-pertanyaan dan jawabannya
dipilih pemakai sehingga pemakai mudah mengingatnya dan tak perlu menuliskan di
kertas.
·
Pertanyaan berikut dapat dipakai, misalnya
:
·
Siapa mertua abang ipar Badru ?
·
Apa yang diajarkan Pak Harun waktu SD ?
·
Di jalan apa pertama kali ditemukan simanis
?
·
Pada saat login, komputer memilih salah
satu dari pertanyaan-pertanyaan secara
acak, menanyakan ke pemakai dan memeriksa jawaban yang diberikan.
4.
Tantangan
tanggapan (chalenge response).
·
Pemakai diberi kebebasan memilih suatu
algoritma, misalnya x3.
·
Ketika pemakai login, komputer menuliskan
di layar angka 3. Dalam kasus ini pemakai mengetik angka 27. Algoritma dapat
berbeda di pagi, sore, dan hari berbeda, dari terminal berbeda, dan seterusnya.
Contoh
Produk Otentikasi User, antara lain :
1.
Secureid
ACE (Access Control Encryption)
System token hardware seperti kartu
kredit berdisplay, pemakai akan menginput nomor pin yang diketahui bersama,
lalu memasukkan pascode bahwa dia pemilik token.
2.
S/key
(Bellcore)
System software yang membentuk one
time password (OTP) berdasarkan informasi loginterkhir dengan aturan random
tertentu.
3.
Password
Authentication Protocol (PAP)
Protokol dua arah untuk PPP (Point
to point Protocol). Peer mengirim pasangan user id dan password, authenticator
menyetujuinya.
4.
Challenge
Handshake Authentication Protocol (CHAP)
S/key pada PAP, protocol 3 arah,
authenticator mengirim pesan tantangan ke peer, peer menghitung nilai lalu
mengirimkan ke authenticator, authenticator menyetujui otentikasi jika
jawabannya sama dengan nilai tadi.
5. Remote Authentication Dial-in User Service
(RADIUS)
Untuk hubungan dial-up, menggunakan
network access server, dari suatu host yang menjadi client RADIUS, merupan
system satu titik akses.
6.
Terminal
Access Controller Access Control System (TACACS)
Protokol keamanan berbasis server dari
CISCO System. Secury\ity Server terpusat dangan file password UNIX, database
otentikasi, otorisasi dan akunting, fungsi digest (transmisi password yang
tidak polos)
Keamanan Akses Jaringan
Home Linux Cara Menggunakan VI Editor Linux
Cara Menggunakan VI Editor Linux
Karena ane biasanya menggunakan editor nano di linux,
semenjak bergaul sm Trustix jdi ane migrasi juga ke editor VI ini. Pertamanya?
Bingung sangat! Berikut cara menggunakan vi editor linux.
Mode
Command / Perintah VI Editor
Vi memiliki dua mode yaitu mode command, dan mode insertion.
Ketika kita membuka vi, maka pertama kali akan masuk ke mode command, dimana
kursor dapat kita gerak-gerakkan atau bahkan melakukan penghapusan terhadap
teks. Mode insertion dimulai ketika memasuki salah satu perintah insertion atau
perintah change, yaitu perintah untuk mengedit teks dengan menuliskan huruf
demi huruf. Dengan menekan tombol Escape (ESC), maka kita dapat kembali lagi ke
mode command. Pada mode command, kebanyakan eksekusi terhadap perintah langsung
dilakukan seketika itu juga, kecuali pada perintah yang menggunakan titik dua
(colon) harus diakhiri dengan penekanan tombol enter.
Daftar Perintah / Command di VI Editor
Berikut ini perintah-perintah / daftar command vi yang umum
digunakan, dikelompokkan berdasarkan fungsonalitasnya.
Keluar dari Vi:
Untuk keluar dari VI ada berbagai macam cara yang
berbeda-beda sesuai dengan fungsi dan kebutuhannya, yaitu:
:wq Keluar dan simpan
perubahan yang telah dilakukan, ini ekivalen dengan perintah :wq
:q Keluar, selama tidak melakukan perubahan terhadap file
ZZ Keluar, dan menyimpan perubahan ketika terjadi perubahan
:q! Keluar dengan mengabaikan semua perubahan yang telah
diakukan terhadap file
Menggerakkan Kursor:
[ad]h Menggerakkan kursor ke kiri
j Menggerakkan kursor ke bawah
k Menggerakkan kursor ke atas
l Menggerakkan kursor ke kanan
w Menggerakkan kursor ke kata berikutnya
W Menggerakkan kursor ke pembatas kosong kata berikutnya
b Menggerakkan kursor ke ke awal kata
B Menggerakkan kursor ke ke awal pembatas kosong kata
e Menggerakkan kursor ke akhir kata
E Menggerakkan kursor ke akhir pembatas kosong kata
( Menggerakkan kursor ke kalimat sebelumnya
) Menggerakkan kursor ke kalimat berikutnya
{ Menggerakkan kursor keke paragraf sebelumnya
} Menggerakkan kursor ke paragraf berikutnya
0 Menggerakkan kursor ke awal baris
$ Menggerakkan kursor ke akhir baris
1G Menggerakkan kursor ke baris pertama dari isi file
G Menggerakkan kursor ke baris terakhir dari isi file
nG Menggerakkan kursor ke baris ke-n dari isi file
:n Menggerakkan kursor ke baris ke-n dari isi file
fc Menggerakkan kursor ke huruf c terdekat selanjutnya
(huruf c dapat diganti oleh huruf apa saja yang pengin dicari)
Fc Menggerakkan kursor ke huruf c terdekat berikutnya (huruf
c dapat diganti oleh huruf apa saja yang pengin dicari)
H Menggerakkan kursor ke atas tampilan layar
M Menggerakkan kursor ke tengah tampilan layar
L Menggerakkan kursor ke bawah tampilan layar
Menghapus Teks:
x Hapus sebuah karakter pada posisi kursor
X Hapus sebuah karakter di sebelah kiri kursor
D Hapus seluruh karakter dari posisi kursor sampai akhir
baris
dd Hapus satu baris pada kursor
:d Hapus satu baris pada kursor
Yanking Teks:
Seperti pada penghapusan, hampir semua perintah yank
dilakukan dengan mengetik y diikuti perintah gerakan kursor. Misal,y$ yanks ke
akhir baris. Dua perintah yank yang lain adalah:
yy Yank baris saat ini
:y Yank baris saat ini
Pengubahan Teks:
Perintah pengubahan teks ini adalah perintah untuk melakukan
penghapusan teks dan masuk ke mode insertion. Dilakukan dengan mengetikkan c
diikuti sebuah gerakan kursor. Misal cw akan menghaus sebuah kata dan memasuki
mode insertion. Perintah lainya adalah:
C Hapus teks dari posisi kursor sekarang sampai akhir baris,
dan kemudian masuk mode instertion
cc Hapus satu baris teks di mana posisi kursor berada, dan
masuk ke mode insertion
Penanda
Penanda dipake untuk menandai posisi kursor saat ini dengan
nama berupa sebuah huruf (kecil). Penanda juga digunakan untuk membatasi
jangkauan.
mc Mengeset penanda c pada posisi kursor sekarang.
`c Menuju ke posisi penanda
‘c Menuju ke awal baris posisi penanda
Pencarian String:
/string Melakukan pencarian string ke depan
?string Melakukan pencarian string mundur
n Menuju hasil pencarian string selanjutnya
N Menuju hasil pencarian string sebelumnya
Replace
Melakukan pencarian dan hasil pencariannya diganti dengan
string tertentu. Menggunakan perintah :s. Ini umumnya digunakan dalam kombinasi
dengan range atau perintah :g.
:s/pattern/string/flags Lakukan pencarian terhadap pola
pattern dan ganti dengan string sesuai dengan flagsnya
g Flag – ganti semua pola yang ditemukan
c Flag – meminta konfirmasi bila terjadi penggantian
& Ulangi perintah :s terakhir
Count:
Hampir semua perintah dapat didahului dengan sebuah angka,
yang menunjukkan berapa kali perintah tersebut dieksekusi. Misal 6dw akan
menghapus 6 kata; dan 2fe akan menggerakkan kursor maju sampai ditemukan 2 kali
huruf e.
Range/Jangkauan:
Range digunakan di depan perintah yang menggunakan colon
(titik dua). Misal :3,7d akan menghapus baris 3-7. Range umumnya dikombinasikan
dengan perintah :s untuk melakukan penggantian pada beberapa baris. Contoh
lagi:.,$s/pattern/string/g untuk melakukan penggantian dari baris saat ini
sampai akhir baris.
:n,m Range – Baris n sampai m
:. Range – Baris sekarang
:$ Range – Baris terakhir
:’c Range – Penanda c
:% Range – Semua barisdalam file
:g/pattern/ Range – Semua baris yang sesuai dengan pattern
File:
:w file Menulis ke file
:r file Membaca/membuka file
:n Menuju file berikutnya
:p Menuju file sebelumnya
:e Mengedit file
!!program Ganti baris dengan output dari program
Lainnya:
~ Toggle untuk huruf besar dan huruf kecil
J Menggabungkan baris
. Mengulangi perintah perubahan-teks terakhir
u Membatalkan perubahan terakhir (Undo)
U Membatalkan semua perubahan
Rasanya beberapa perintah di atas sudah cukup mumpuni untuk
menggunakan Vi secara efekstif dan efisien. Sering-sering menggunakan dan
membiasakan diri dengan perintah-perintah diatas, learning by doing, niscaya
anda akan menjadi pendekar VI.