Archive for April 2017




Linux (diucapkan ˈlɪnəks atau /ˈlɪnʊks/) adalah nama yang diberikan kepada sistem operasi komputer bertipe Unix. Linux merupakan salah satu contoh hasil pengembangan perangkat lunak bebas dan sumber terbuka utama. Seperti perangkat lunak bebas dan sumber terbuka lainnya pada umumnya, kode sumber Linux dapat dimodifikasi, digunakan dan didistribusikan kembali secara bebas oleh siapa saja.
Nama "Linux" berasal dari nama pembuatnya, yang diperkenalkan tahun 1991 oleh Linus Torvalds. Sistemnya, peralatan sistem dan pustakanya umumnya berasal dari sistem operasi GNU, yang diumumkan tahun 1983 oleh Richard Stallman. Kontribusi GNU adalah dasar dari munculnya nama alternatif GNU/Linux.
Linux telah lama dikenal untuk penggunaannya di server, dan didukung oleh perusahaan-perusahaan komputer ternama seperti IntelDellHewlett-PackardIBMNovellOracle CorporationRed Hat, dan Sun Microsystems. Linux digunakan sebagai sistem operasi di berbagai macam jenis perangkat keras komputer, termasuk komputer desktopsuperkomputer, dan sistem benam seperti pembaca buku elektronik, sistem permainan video (PlayStation 2PlayStation 3 dan XBox), telepon genggam dan router. Para pengamat teknologi informatika beranggapan kesuksesan Linux dikarenakan Linux tidak bergantung kepada vendor (vendor independence), biaya operasional yang rendah, dan kompatibilitas yang tinggi dibandingkan versi UNIX tak bebas, serta faktor keamanan dan kestabilannya yang tinggi dibandingkan dengan sistem operasi lainnya seperti Microsoft Windows. Ciri-ciri ini juga menjadi bukti atas keunggulan model pengembangan perangkat lunak sumber terbuka (opensource software).
Sistem operasi Linux yang dikenal dengan istilah distribusi Linux (Linux distribution) atau distro Linux umumnya sudah termasuk perangkat-perangkat lunak pendukung seperti server webbahasa pemrogramanbasisdatatampilan desktop (desktop environment) seperti GNOME,KDE dan Xfce juga memiliki paket aplikasi perkantoran (office suite) seperti OpenOffice.orgKOfficeAbiwordGnumeric dan LibreOffice.

Link PDF

Download Panduan/Tutorial Perintah Dasar Linux

Posted by : Riskomi
Selasa, 18 April 2017
0 Comments
10 Virus Komputer Mematikan Sepanjang Sejarah
Sebuah virus baru muncul ke permukaan pada 2009 bernama Stuxnet, virus yang sangat komplex sehingga kerusakan yang diakibatkannya baru bisa diketahui setahun kemudian. Namun setidaknya serangan ini menyadarkan banyak pihak tentang pentingnya keamanan cyber.

Stuxnet telah menginfeksi sistem operasi pada peralatan yang dibuat oleh perusahaan raksasa jerman, Siemens dan diketahui menargetkan target-terget yang penting bagi perekonomian global. Baru-baru ini fasilitas nuklir milik Iran diberitakan mengalami serangan dari virus ini.
Kerugian yang diakibatkan oleh malware (termasuk virus, worm, dan trojan) tiap tahun diperkirakan mencapai 200 milyar dolar di Amerika saja. Pengeluaran untuk mengatasi masalah malware ini bukanlah suatu hal yang baru bagi para administrator sistem yang telah berjuang dengan kompleksitas penanganan malware selama bertahun-tahun. Berikut ini adalah beberapa serangan virus terparah di masa lalu, menunjukkan bahwa dengan serangan yang besar akan membuat adanya pertahanan yang besar juga, setidaknya sampai dibuatnya patch untuk virus / worm tersebut.
Morris (1998)
Morris adalah salah satu dari worm internet pertama, yang dibuat oleh seorang mahasiswa Cornel University, Robert T. Morris yang mengklaim bahwa tujuannya adalah untuk mengukur besarnya internet. Karena menggunakan celah yang ada pada sendmail unix dan menginfeksi sebuah komputer berkali-kali, morris melumpuhkan setidaknya 6.000 komputer (dimana pada masa tersebut, jumlah komputer yang tersambung ke internet mencapai 60.000). Walaupun telah mengakibatkan kerugian antara 10 juta hingga 100 juta dollar, Robert hanya mendapatkan 3 tahun masa percobaan dan denda 10 ribu dollar, termasuk kesempatan mengajar di MIT.

Melissa (1999)
Namanya disebut diambil dari seorang penari yang diidolakan oleh penciptanya David L. Smith. Melissa memaksa perusahaan-perusahaan besar seperti Microsoft, Intel Corp. dan Alcatel-Lucent untuk mematikan gateway email mereka akibat besarnya volume trafik yang dibuat oleh virus ini. Smith terancam 40 tahun dipenjara dan denda yang sangat tinggi, namun secara ajaib dia hanya didakwa 20 bulan dengan denda 5.000 dollar dengan menghabiskan beberapa tahun menyamar untuk membantu FBi menangkap pembuat malware lainnya.

VBS/Loveletter (2000)
Dikenal juga sebagali ILOVEYOU adalah virus yang berawal dari Filipina, virus ini menyebar ke seluruh dunia dalam satu malam dengan menargetkan daftar email yang ada pada komputer yang telah terinfeksi dan mengirimkan pesan dengan jumlah yang banyak pada daftar tersebut. Diperkirakan kerugian yang diakibatkan oleh virus ini mencapai 5,5 milyar dollar, terutama pada waktu staff yang terbuang saat perusahaan dan pemerintah harus mematikan sistem mereka dan membersihkan virus tersebut.



Code Red (2001)
Dimulai pada 13 juli, Code red menginfeksi komputer yang menjalankan Microsoft IIS Web server, dengan memanfaatkan celah buffer overflow dan men-"deface" website-website pada server tersebut dengan teks “HELLO! Welcome to http://www.worm.com! Hacked By Chinese!”. Patch untuk celah ini dikeluarkan sebulan sebelumnya, sehingga kerusakan yang diakibatkannya tidak terlalu besar, 2,6 milyar dollar, namun Core Red tetap bisa menyebabkan gangguan besar pada konektifitas menurut the Internet Storm Center.

Nimda (2001)
Nimda (jika dieja secara terbalik menjadi "admin") hanya

memerlukan 22 menit untuk menyebar secara luas seperti Code Red. Rahasia dari Nimda adalah menggunakan beberapa metode penyebaran : Membuat ratusan email untuk mengirim dirinya, memancing pengguna internet ke website yang terinfeksi, dan mengambil keuntungan dengan masalah berkepanjanan pada keamanan Microsoft IIS yang sebelumnya telah teriinfeksi Code Red atau worm Sadmind. Nimda diperkirakan menimbukan kerugian sebesar 635 juta dollar.
 SQL Slammer (2003)
pada 25 Januari, worm ini menggunakan bug buffer-overflow di Microsoft SQL Server dan MSDE (Microsoft Desktop Engine). Dengan cepat worm ini mendistribusikan duplikasi dirinya ke seluruh dunia sehingga menimbulkan denials of service massal dan memperlamat keceptan internet secara keseluruhan. Sama seperti Code Red, patch SQL Server untuk bug ini telah lama ada.

MS Blaster (2003)
Awal 11 Agustus, Blaster menyebar melalui beberapa versi Sistem Operasi Microsoft Windows dan menargetkan website windowsupdate.com milik Microsoft dengan serangan Dos (denials of service). Blaster mengakibatkan komputer yang menjalankan Windows NT, Windows XP (64-bit) dan Windows 2003 me-restart dengan sendirinya,walaupun patch untuk kelemahan ini telah ada pada saat itu, korban dari virus ini telah menyebar dengan luas termasuk eserve Bank of Atlanta, BMW AG, kantor walikota Philadelphia, dan ribuan pengguna di rumah dan korporat. Walaupun asal utama dari virus ini diyakini berasal dari Cina, varian Blaster.B dari virus ini dibuat oleh Jeffrey Lee Parson, yang tertangkap karena dia memprogram virus ini untuk mengkontak domain yang terdaftar atas nama ayahnya.
My Doom (2004)
Virus yang menyebar lewat email ini pertama kali diidentifikasi pada 26 Januari, yang menyebar sangat cepat dengan menampilkan pesan error dengan attachment yang pada saat dibuka, virus yang ada pada email ini akan mengirim salinan virus ke alamat-alamat email yang ada di address book korban, dan juga memasukkan dirinya ke layanan sharing data Kazaa. Anehnya, virus ini menghindari untuk menginfeksi komputer-komputer di universitas tertentu (University of California, Berkeley, Massachusetts Institute of Technology, Rutgers University, dan Stanford University) dan perusahaan (Microsoft dan Symantec Corp .), tetapi kemudian dia menjalankan serangan DDos ke Microsoft dan SCO Group Inc. dari sekita 1 juta komputer yang terinfeksi. Versi yang lain juga menyerang search engine Google, AltaVista and Lycos Inc.

Sasser (2004)
Sasser mulai menyebar pada 30 april ke komputer yang menjalankan sistem operasi Windows XP dan Windows 2000 dengan menggunakan bug buffer-overflow pada OS ini. Efek dai virus ini membuat salah satu maskapi penerbangan Delta Air Lines Inc. membatalkan 40 penerbangan trans Atlantik den memaksa kereta-kereta di Austalia untuk berhenti karena operator tidak dapat berkomunikasi dengan penjaga perlintasan. Meskipun akibat yang besar, pembuat Sasser yang diketahui adalah seorang remaja dari Jermanm hanya mendapatkan masa percobaan selama 21 bulan karena menyebarkan virus ini.

Witty (2004)
Dideteksi pada 19 Maret, Witty adalah worm pertama yang secara spesifik menyerang aplikasi keamanan jaringan, pada kasus ini adalah produk-produk IBM Internet Security System (BlackICE, RealSecure Desktop, RealSecure Network and RealSecure Server Sensor). Witty juga menyerang ke komputer secara acak dengan daftar sepanjang 20.000 yang berubah-ubah, dan melakukan overwrite data pada harddisk, membuat komputer yang terinfeksi tidak bisa berfungsi. Efek yang ditimbulkan witty relatif tidak seluas virus-virus sebelumnya karena hanya menyerang vendor tertentu.

10 Virus Kompuer Mematikan Sepanjang Sejarah

Posted by : Riskomi 0 Comments


KEAMANAN AKSES JARINGAN



Membatasi Akses ke Jaringan

A. Membuat tingkatan akses :

Pembatasan-pembatasan dapat dilakukan sehingga memperkecil peluang penembusan oleh pemakai yang tak diotorisasi, misalnya :
·         Pembatasan login.   Login hanya diperbolehkan :
·         Pada terminal tertentu.
·         Hanya ada waktu dan hari tertentu.
·   Pembatasan dengan call-back (Login dapat dilakukan siapapun. Bila telah sukses login, sistem segera memutuskan koneksi dan memanggil nomor telepon yang telah disepakati, Penyusup tidak dapat menghubungi lewat sembarang saluran telepon,     tapi hanya pada saluran telepon tertentu).

·         Pembatasan jumlah usaha login.
·         Login dibatasi sampai tiga kali dan segera dikunci dan diberitahu ke administrator.
·         Semua login direkam dan sistem operasi melaporkan informasi-informasi berikut :
Ø Waktu, yaitu waktu pemakai login.
Ø Terminal, yaitu terminal dimana pemakai login.
·         Tingkat akses yang diizinkan ( read / write / execute / all )

B. Mekanisme kendali akses :
Masalah identifikasi pemakai ketika login disebut otentifikasi pemakai (user authentication). Kebanyakan metode otentifikasi didasarkan pada  tiga cara, yaitu :

1. Sesuatu yang diketahui pemakai, misalnya :
·         Password.
·         Kombinasi kunci.
·         Nama kecil ibu mertua.
·         Dan sebagainya.

2. Sesuatu yang dimiliki pemakai, misalnya :
·         Badge.
·         Kartu identitas.
·         Kunci.
·         Dan sebagainya.

3. Sesuatu mengenai (ciri) pemakai, misalnya :
·         Sidik jari.
·         Sidik suara.
·         Foto.
·         Tanda tangan.
·         Retina Mata
·         Suara


C. Waspada terhadap Rekayasa sosial :
1.     Mengaku sebagi eksekutif yang tidak berhasil mengakses,  menghubungi administrator via telepon/fax.
2.     Mengaku sebagai administrator yang perlu mendiagnosa masalah network, menghubungi end user via email/fax/surat.
3.     Mengaku sebagai petugas keamanan e-commerce, menghubungi customer yang telah bertransaksi untuk mengulang kembali transaksinya di form yang disediakan olehnya.
4.     pencurian surat, password.
5.     penyuapan, kekerasan.

D. Membedakan Sumber daya internal dan Eksternal :

Memanfaatkan teknologi firewall yang memisahkan network internal dengan network eksternal dengan rule tertentu.

E. Sistem Otentikasi User :

adalah proses penentuan identitas dari seseorang yang sebenarnya, hal ini diperlukan untuk menjaga keutuhan ( integrity ) dan keamanan ( security ) data, pada proses ini seseorang harus dibuktikan siapa dirinya sebelum menggunakan layanan akses.

Upaya untuk lebih mengamankan proteksi password, antara lain :

1.     Salting.
Menambahkan string pendek ke string password yang diberikan pemakai sehingga mencapai panjang password tertentu.

2.     One time password.
·         Pemakai harus mengganti password secara teratur. Upaya ini membatasi peluang password telah diketahui atau dicoba-coba pemakai lain.
·         Bentuk ekstrim pendekatan ini adalah one time password, yaitu pemakai mendapat satu buku berisi daftar password. Setiap kali pemakai login, pemakai menggunakan password berikutnya yang terdapat di daftar password.
·         Dengan one time password, pemakai direpotkan keharusan menjaga agar buku passwordnya jangan sampai dicuri.

3.     Satu daftar panjang pertanyaan dan jawaban.
·         Variasi terhadap password adalah mengharuskan pemakai memberi satu daftar pertanyaan panjang dan jawabannya. Pertanyaan-pertanyaan dan  jawabannya dipilih pemakai sehingga pemakai mudah mengingatnya dan tak perlu menuliskan di kertas.
·         Pertanyaan berikut dapat dipakai, misalnya :
·         Siapa mertua abang ipar Badru ?
·         Apa yang diajarkan Pak Harun waktu SD ?
·         Di jalan apa pertama kali ditemukan simanis ?
·         Pada saat login, komputer memilih salah satu dari pertanyaan-pertanyaan  secara acak, menanyakan ke pemakai dan memeriksa jawaban yang diberikan.

4.     Tantangan tanggapan (chalenge response).
·         Pemakai diberi kebebasan memilih suatu algoritma, misalnya x3.
·         Ketika pemakai login, komputer menuliskan di layar angka 3. Dalam kasus ini pemakai mengetik angka 27. Algoritma dapat berbeda di pagi, sore, dan hari berbeda, dari terminal berbeda, dan seterusnya.

Contoh Produk Otentikasi User, antara lain :

1.     Secureid ACE (Access Control Encryption)
System token hardware seperti kartu kredit berdisplay, pemakai akan menginput nomor pin yang diketahui bersama, lalu memasukkan pascode bahwa dia pemilik token.

2.     S/key (Bellcore)
System software yang membentuk one time password (OTP) berdasarkan informasi loginterkhir dengan aturan random tertentu.

3.     Password Authentication Protocol (PAP)
Protokol dua arah untuk PPP (Point to point Protocol). Peer mengirim pasangan user id dan password, authenticator menyetujuinya.

4.     Challenge Handshake Authentication Protocol (CHAP)
S/key pada PAP, protocol 3 arah, authenticator mengirim pesan tantangan ke peer, peer menghitung nilai lalu mengirimkan ke authenticator, authenticator menyetujui otentikasi jika jawabannya sama dengan nilai tadi.

5.     Remote Authentication Dial-in User Service (RADIUS)
Untuk hubungan dial-up, menggunakan network access server, dari suatu host yang menjadi client RADIUS, merupan system satu titik akses.


6.     Terminal Access Controller Access Control System (TACACS)

Protokol keamanan berbasis server dari CISCO System. Secury\ity Server terpusat dangan file password UNIX, database otentikasi, otorisasi dan akunting, fungsi digest (transmisi password yang tidak polos)

Keamanan Akses Jaringan

Posted by : Riskomi 0 Comments
Home Linux Cara Menggunakan VI Editor Linux
Cara Menggunakan VI Editor Linux



Karena ane biasanya menggunakan editor nano di linux, semenjak bergaul sm Trustix jdi ane migrasi juga ke editor VI ini. Pertamanya? Bingung sangat! Berikut cara menggunakan vi editor linux.

Mode

Command / Perintah VI Editor
Vi memiliki dua mode yaitu mode command, dan mode insertion. Ketika kita membuka vi, maka pertama kali akan masuk ke mode command, dimana kursor dapat kita gerak-gerakkan atau bahkan melakukan penghapusan terhadap teks. Mode insertion dimulai ketika memasuki salah satu perintah insertion atau perintah change, yaitu perintah untuk mengedit teks dengan menuliskan huruf demi huruf. Dengan menekan tombol Escape (ESC), maka kita dapat kembali lagi ke mode command. Pada mode command, kebanyakan eksekusi terhadap perintah langsung dilakukan seketika itu juga, kecuali pada perintah yang menggunakan titik dua (colon) harus diakhiri dengan penekanan tombol enter.

Daftar Perintah / Command di VI Editor

Berikut ini perintah-perintah / daftar command vi yang umum digunakan, dikelompokkan berdasarkan fungsonalitasnya.

Keluar dari Vi:

Untuk keluar dari VI ada berbagai macam cara yang berbeda-beda sesuai dengan fungsi dan kebutuhannya, yaitu:
 :wq Keluar dan simpan perubahan yang telah dilakukan, ini ekivalen dengan perintah :wq
:q Keluar, selama tidak melakukan perubahan terhadap file
ZZ Keluar, dan menyimpan perubahan ketika terjadi perubahan
:q! Keluar dengan mengabaikan semua perubahan yang telah diakukan terhadap file

Menggerakkan Kursor:

[ad]h Menggerakkan kursor ke kiri
j Menggerakkan kursor ke bawah
k Menggerakkan kursor ke atas
l Menggerakkan kursor ke kanan
w Menggerakkan kursor ke kata berikutnya
W Menggerakkan kursor ke pembatas kosong kata berikutnya
b Menggerakkan kursor ke ke awal kata
B Menggerakkan kursor ke ke awal pembatas kosong kata
e Menggerakkan kursor ke akhir kata
E Menggerakkan kursor ke akhir pembatas kosong kata
( Menggerakkan kursor ke kalimat sebelumnya
) Menggerakkan kursor ke kalimat berikutnya
{ Menggerakkan kursor keke paragraf sebelumnya
} Menggerakkan kursor ke paragraf berikutnya
0 Menggerakkan kursor ke awal baris
$ Menggerakkan kursor ke akhir baris
1G Menggerakkan kursor ke baris pertama dari isi file
G Menggerakkan kursor ke baris terakhir dari isi file
nG Menggerakkan kursor ke baris ke-n dari isi file
:n Menggerakkan kursor ke baris ke-n dari isi file
fc Menggerakkan kursor ke huruf c terdekat selanjutnya (huruf c dapat diganti oleh huruf apa saja yang pengin dicari)
Fc Menggerakkan kursor ke huruf c terdekat berikutnya (huruf c dapat diganti oleh huruf apa saja yang pengin dicari)
H Menggerakkan kursor ke atas tampilan layar
M Menggerakkan kursor ke tengah tampilan layar
L Menggerakkan kursor ke bawah tampilan layar

Menghapus Teks:

x Hapus sebuah karakter pada posisi kursor
X Hapus sebuah karakter di sebelah kiri kursor
D Hapus seluruh karakter dari posisi kursor sampai akhir baris
dd Hapus satu baris pada kursor
:d Hapus satu baris pada kursor

Yanking Teks:

Seperti pada penghapusan, hampir semua perintah yank dilakukan dengan mengetik y diikuti perintah gerakan kursor. Misal,y$ yanks ke akhir baris. Dua perintah yank yang lain adalah:

yy Yank baris saat ini
:y Yank baris saat ini

Pengubahan Teks:

Perintah pengubahan teks ini adalah perintah untuk melakukan penghapusan teks dan masuk ke mode insertion. Dilakukan dengan mengetikkan c diikuti sebuah gerakan kursor. Misal cw akan menghaus sebuah kata dan memasuki mode insertion. Perintah lainya adalah:

C Hapus teks dari posisi kursor sekarang sampai akhir baris, dan kemudian masuk mode instertion
cc Hapus satu baris teks di mana posisi kursor berada, dan masuk ke mode insertion

Penanda

Penanda dipake untuk menandai posisi kursor saat ini dengan nama berupa sebuah huruf (kecil). Penanda juga digunakan untuk membatasi jangkauan.

mc Mengeset penanda c pada posisi kursor sekarang.
`c Menuju ke posisi penanda
‘c Menuju ke awal baris posisi penanda

Pencarian String:

/string Melakukan pencarian string ke depan
?string Melakukan pencarian string mundur
n Menuju hasil pencarian string selanjutnya
N Menuju hasil pencarian string sebelumnya

Replace

Melakukan pencarian dan hasil pencariannya diganti dengan string tertentu. Menggunakan perintah :s. Ini umumnya digunakan dalam kombinasi dengan range atau perintah :g.

:s/pattern/string/flags Lakukan pencarian terhadap pola pattern dan ganti dengan string sesuai dengan flagsnya
g Flag – ganti semua pola yang ditemukan
c Flag – meminta konfirmasi bila terjadi penggantian
& Ulangi perintah :s terakhir

Count:

Hampir semua perintah dapat didahului dengan sebuah angka, yang menunjukkan berapa kali perintah tersebut dieksekusi. Misal 6dw akan menghapus 6 kata; dan 2fe akan menggerakkan kursor maju sampai ditemukan 2 kali huruf e.

Range/Jangkauan:

Range digunakan di depan perintah yang menggunakan colon (titik dua). Misal :3,7d akan menghapus baris 3-7. Range umumnya dikombinasikan dengan perintah :s untuk melakukan penggantian pada beberapa baris. Contoh lagi:.,$s/pattern/string/g untuk melakukan penggantian dari baris saat ini sampai akhir baris.

:n,m Range – Baris n sampai m
:. Range – Baris sekarang
:$ Range – Baris terakhir
:’c Range – Penanda c
:% Range – Semua barisdalam file
:g/pattern/ Range – Semua baris yang sesuai dengan pattern

File:

:w file Menulis ke file
:r file Membaca/membuka file
:n Menuju file berikutnya
:p Menuju file sebelumnya
:e Mengedit file
!!program Ganti baris dengan output dari program

Lainnya:

~ Toggle untuk huruf besar dan huruf kecil
J Menggabungkan baris
. Mengulangi perintah perubahan-teks terakhir
u Membatalkan perubahan terakhir (Undo)
U Membatalkan semua perubahan


Rasanya beberapa perintah di atas sudah cukup mumpuni untuk menggunakan Vi secara efekstif dan efisien. Sering-sering menggunakan dan membiasakan diri dengan perintah-perintah diatas, learning by doing, niscaya anda akan menjadi pendekar VI.

Cara Mudah menggunakan VI Editor LINUX

Posted by : Riskomi
Sabtu, 15 April 2017
0 Comments

- Copyright © ZIIROO - Blogger Templates - Powered by Blogger - Designed by Johanes Djogan -