My Rainbow Dreams

Just Blogger Templates

Selasa, 02 November 2010

Kamus Keamanan Komputer

Karena ragam serangan begitu banyak, istilah keamanan computer pun banyak ragamnya. Namun,jangan bingung artikel ini akan menuntun anda memahami definisi istilah keamanan yang popular , termasuk cara pencegahannya.

1. Adware
Adware atau kepanjangan dari Advertising Ware adalah jenis program computer yang berfungsi untuk menampilkan iklan di layar monitor. Pada dasarnya adware dibuat untuk kebutuhan pemasaran sebuah produk atau jasa. Selama digunakan dalam kondisi normal Adware sama sekali tidak bermasalah atau berbahaya,missal adware yang disematkan pada program gratisan untuk mendukung pengembangan aplikasi yang bersangkutan.
Tapi,adware bisa menjadi masalah jika :
a. Memaksa untuk memasang/menginstalasi dirinya disebuah computer.
b. Menetap dalam computer dan tidak bisa atau sulit untuk dihilangkan.
c. Mengambil data dari kegitan berkomputer dan mengirimkannya ke sumber tertentu tanpa konfirmasi dari si pemilik computer.
d. Melakukan instalasi aplikasi lain yang tidak terkait dengan iklan yang ditampilkan
Semua adware sangat mungkin untuk menjadikan sebuah computer atau system menjadi lambat karena penggunaan sumber daya computer. Selain system,koneksi internet bisa berpotensi melambant karea adware selalu mendownload materi iklan yang baru. Beberapa jensi adware seperti “ pop up ads “ mungkin bisa mengganggu pengguna computer karea muncul sewaktu-waktu saat computer sedang digunakan untuk hal lain yang tidak terikat dengan adware.
Pencegahan :
a. Hati-hati menggunakan aplikasi/program gratisan
b. Gunakan program anti adware seperti aware buatan Lavasoft (www.lavasoft.com)

2. Malware Bootsector
Sesuai namanya , malware bootsector menetap di bootsector harddisk untuk selanjutnya melakukan penyebaran diri dengan cara memodifikasi program ang pertama kali berjalan di sebuah system , misal system operasi (OS). Jenis malware ini paling banyak digunakan untuk menyebarkan virus karena bekerja dengan cara mengubah informasi boot sector asli di harddisk.
Sistem operasi yang telah terinfeksi akan menjadi zombie (system suruhan) untuk menyebarkan malware ke semua media simpan yang ditemukannya , termasuk CD ROM,USB,Flash disk. Selain di harddisk,malware yang satu ini juga bisa menginfeksi beragam media simpan,termasuk CD ROM, DVD ROM,floopy disk dan USB Flash Disk.
Pencegahan :
a. Gunakan program anti virus
b. Install ulang Windows ( operating system ) anda

3. Exploit
Exploit adalah sejenis software atau aplikasi yang dibuat untuk menyerang kelemahan dalam sebuah system secara spesifik untuk mendapatkan akses atau menginfeksi. Jika sebuah exploit berhasil menemukan sebuah titik lemah dalam system , dia bisa dengan mudah memasukkan malware lain atau melumpuhkan sebuah system. Exploit juga bisa dimanfaatkan cracker untuk menyusup kedalam system sebelum disadari oleh vendor aplikasi yang terkena dampaknya yang selama ini biasa dikenal dengan sebutan Zero-Day Exploit.
Pencegahan :
a. Menggunakan aplikasi antivirus dengan update terbaru
b. Memastikan sebuah system mendapatkan patch atau update terbaru
c. Menggunakan teknologi proteksi Buffer Overflow
d. Menggunakan program personal firewall
4. Brute Force
Brute force adalah salah satu cara yang digunakan cracker untuk menebak kata kunci (password) tertentu. Prosesnya dilakukan dengan cara menebak secara urutan sebuah kombinasi password mulai dari kombinasi angka 0 sampai, A sampai Z dan seterusnya pada setiap digit kata kunci.
Sebuah kata kunci yang berhasil ditebak dengan teknik brute force mengakibatkan akses illegal terhadap sebuah akun. Jika yang berhasil ditebak adalah akun administrator (petinggi dalam sebuah system) bukan tidak mungkin system tersebuh akan berpindah tangan (take over). Brute force adalah teknik menembus system yang paling popular dan bisa digunakan di hampir semua system yang menggunakan system otentifikasi berbasis kata kunci.
Pencegahan :
a. Buat kata kunci yang tidak mudah ditebak. Misal gabungan angka,huruf dan kombinasi karakter khusus seperti “ &^%$#@* “
b. Buat kata kunci dengan jumlah karakter tidak kurang dari 8. Semakin panjang jumlah karakter yang digunakan semakin sulit brute force bisa menebak sebuah kombinasi.
5. Serangan Distributed Denial of Service (DDos)
Distributed denial of service (DDos) adalah serangan terhadap sebuah computer atau server yang dilakukan oleh banyak computer lain yang saling terhubung melalui internet. Karena serangan DDos dilakukan oleh banyak computer terhadap satu target (computer atau server) masalah teringan yang mungkin terjadi adalah sulitnya sebuah computer atau server yang menjadi korban untuk diakses.
Kasus terburuk dalam serangan DDos adalah kelumpuhan total sebuah mesin akibat kerusakan yang sangat menarik bagi penyerang DDos antara lain : Web server,FTP Server, Email Server dan sebagainya. DDos juga sering kali melibatkan malware yang disebut dengan botnet . Ia bekerja mirip Trojan yang menembuh ke system tertentu dan menjadikannya computer suruhan (zombie). Itulah sebabnya penguna computer yang dipakai untuk menyerang computer lain kadang tidak menyadari.
Pencegahan :
a. Meskipun tidak ada cara terbaik untuk menghindari DDos kita bsa memulai dengan mengidentifikasi titik terlemah dalam jaringan. Kita juga bisa menggunakan firewall yang mampu menghilangkan paket DDos secara otomatis.
b. Penggunaan perangkat siap pakai macam Cisco Self Defending Network Appliance juga bisa dijadikan pilihan lain untuk mengelak dari serangan DDos.
6. Email Malware

Email malware adalah jenis-jenis malware (virus,Trojan,rootkit dan lain-lain) yang disebarkan dalam bentuk lampiran (attachment) email. Malware yang disebarkan lewat email dalam bentuk lampiran memiliki sifat perusak yang sama dengan malware yang menyebarkan dirinya lewat media lain. Malware ini juga selalu menggandakan dirinya lewat media email yang dikirim tanpa sepengetahuan korbannya.

Beberapa malware terbaru yang dilaporkan tidak cuma membawa file berbahaya dalam rupa lampiran tapi ada yang hanya menyisipkan alamat ke sebuah situs tertentu yang jika dibuka akan mengunduh malware lain untuk menginfeksi system.

Pencegahan :

a. Serangan jenis ini bisa dengan mudah dihindari dengan penggunaan aplikasi anti spam atau sejenisnya yang terdapat dalam paket aplikasi keamanan atau yang berdiri sendiri seperti Comodo (www.comodoantispam.com).
b. Cara murah lainnya adalah dengan tidak membuka file lampiran berformat executable (.bat, .exe , .vbs, .com) tanpa diperiksa oleh aplikasi antivirus.
7. HOAX

Hoax adalah berita bohong atau palsu tentang sebuah tren yang beredar atau diedarkan diinternet baik melalui email,website,blog atau sejenisnya sehingga menimbulkan kecemasan/kepanikan tertentu. Masalah paling serius yang ditimbulkan dari sebuah hoax yang beredar adalah kepanikan dan penipuan. Pada tingkat tertentu hoax juga bisa digunakan kampanye hitam (black campaign ) atas sebuah produk atau pribadi. Karena bersifat berantai,hoax bukan tidak mungkin mampu membebani jaringan internet dan server email sehingga terjadi kelambanan akses atau tidak berfungsinya penyedia layanan email.

Pencegahan :

“ Hoax tidak dapat dicegah oleh program antivirus atau antimalware manapun sebab menyerang sisi psikologis pengguna computer dan bukan computer itu sendiri . Oleh karena itu,perilaku bijak dalam meneruskan sebuah berita ke teman atau kerabat diperlukan untuk menghindari penyebaran hoax . Cara efektif lain adalah dengan mencari sumber kedua ( second opinion ) terhadap berita yang diterima melalui internet “ .

8. Keylogger

Keylogger merupakan kegiatan merekam semua input yang dimasukkan oleh keyboard yang kemudian disimpan untuk dianalisis. Karena sifatnya yang bisa merekam semua informasi yang datang dari keyboard,keylogger yang berupa aplikasi sering kali digunakan untuk mencuri informasi sensitive seperti username,password,nomor kartu kredit,nomor PIN dan lain-lain.

Informasi yang berhasil didapat ini akan sangat berbahaya jika kemudian dikirim ke pihak yang tidak bertanggung jawab secara otomatis dengan bantuan virus atau Trojan tanpa diketahui korbannya.

Pencegahan :

Beberapa jenis aplikasi keylogger sangat sulit untuk dideteksi. Oleh karena itu ada baiknya jika menggunakan fasilitas keyboard dilayar (on screen keyboard) milik windows saat menggunakan computer umum (misalnya di warnet). Aplikasi seperti ini juga bisa diunduh secara gratis di www.march-of-faces.org/resources/vkt.html

9. Fake Antivirus ( Antivirus Palsu )

Fake antivirus merupakan program antivirus palsu yang beroperasi dengan cara menakut-nakuti user dan memberikan informasi palsu bahwa sebuah computer telah terinfeksi virus . Kemudian antivirus palsu itu menyarankan untuk membeli lisensinya sekaligus memberikan jasa palsu pembersihan virus. Program seperti itu dikenal dengan sebutan scareware.

Meskipun masuk dalam kategori malware sekaligus adware,antivirus palsu ini tidak terlalu berbahaya bagi system .Tugasnya hanyalah menipu pengguna computer agar membeli sesuatu yang sebenarnya tidak dibutuhkan. Proses penyebaran antivirus palsu ini juga tidak semasif malware lain yang memanfaatkan kelemahan system. Sebab senjata andalan antivirus palsu adalah dengan melakukan penipuan dengan cara mengubah hasil (misalkan) mesin pencari di internet sehingga seakan-akan antivirus ini terlihat seperti penyedia layanan keamanan asli.

Pencegahan :

a. Pastikan anda memilih antivirus dengan merek terkenal dan dibuat oleh perusahaan yang dipercaya .
b. Update selalu antivirus anda agar menghindari hal-hal yang tidak diinginkan.

10. Malware Ponsel

Malware ponsel dibuat khusus untuk menyerang system operasi ponsel termasuk jenis ponsel pintar seperti PDA,blackberry dan sejenisnyalah. Selain bisa merusak system operasi ponsel,malware jenis ini juga memiliki penyebaran yang unik dan umumnya menggunakan konektivitas yang dimiliki ponsel tersebut . Salah satu yang paling popular adalah Bluetooth.

Karena ia bisa mengaktifkan Bluetooth dengan otomatis tanpa terdeteksi,ponsel yang tertular malware ini akan lebih cepat kehabisan baterai dibanding ponsel yang berjalan dalam kondisi normal. Koneksi Bluetooth yang senantiasa aktif ini bukan tidak mungkin bisa merusak perangkat pemancar radio Bluetooth atau merusak komponen lain karena kepanasan (overheat).

Pencegahan :

Beberapa malware ponsel seperti Cabir-A atau skull bisa dideteksi dengan mudah oleh antivirus ponsel seperti yang dimiliki F-Secure atau Norton Symantec . Namun varian terbaru seperti file PDF yang berpotensi menyerang lubang pada blackberry belum diantisipasi oleh produsen antivirus. Hal termudah adalah dengan tidak memasang sembarang aplikasi pada ponsel anda . Think again before You act  .

11. Phising

Phising adalah sebuah bentuk penipuan elektronik .Umumnya phising dilakukan agar seseorang/korban mau membagi informasi sensitive kepada pihak tertentu memanfaatkan kredibilitas dari perusahaan besar atau ternama (missal : bank,asuransi,kartu kredit,internet provider dll ) .Phising terbanyak disebarkan lewat email dan situs web.

Seorang korban phising tidak akan menyadari bahwa dirinya adalah korban penipuan. Sehingga bukan tidak mungkin data-data sensitive yang didapat dari korban disalah gunakan untuk menipu pihak lain atau mengambil keuntungan ( memancing di air keruh donkz….  ) kalo udh begini harta dan data-data anda menjadi korban utama.

Target utama yang disasar oleh Phisers ( orang yang melakukan phising) adalah orang yang memiliki akun kartu kredit. Phising juga tidak jarang dikirimkan dalam berupa kejutan berhadiah dimana korban harus menyetorkan uang dalam jumlah tertentu. Kalo di ponsel biasanya kita menerima dalam bentuk sms kalo di dunia maya via email.

Pencegahan :

a. Jangan pernah mengirimkan data pribadi seperti no kartu kredit,Pin atm atau apapun melalui email karena perusahaan tidak akan pernah meminta data pribadi melalui email.
b. Jangan mudah percaya jika anda diminta membayar sesuatu atas hadiah yang telah anda menangkan tanpa melakukan pemeriksaan kepada pihak terkait.

12. Rootkit

Rootkit adalah sebuah program atau aplikasi yang bisa menyembunyikan program lain atau sebuah proses yang berjalan pada sebuah computer. Rootkit ini sering kali digunakan untuk menyembunyikan aktivitas malware atau mencuri data.

Rootkit yang digunakan untuk menyembunyikan aplikasi keylogger berpotensi menyulitkan deteksi terhadap pencurian data sensitive yang dimasukkan lewat keyboard. Karena sifatnya yang bisa menyembunyikan proses,rootkit seringkali digunakan untuk menyembunyikan malware yang sudah tertanam salam system untuk kepentingan menyerang system lain (DDos) tanpa pengetahuan user.
Pencegahan :

a. Gunakan aplikasi antivirus atau antimalware yang memiliki feature antirootkit didalamnya.
b. Beberapa rootkit memerlukan aplikasi tersendiri (seperti Sophos antirootkit) http://www.sophos.com/products/free-tools/sophos-anti-rootkit.html) agar bisa dihapus sempurna.

13. Social Engineering

Social engineering adalah trik yang dilakukan oleh seorang hacker/cracker untuk membodohi korbannya agar mau melakukan sesuatu. Biasanya terkait social engineering adalah menghasut agar korban maw mengunjungi situs web tertentu atau menjalankan file berbahaya yang diselipkan dalam lampiran email.

Banyak akibat merugikan yang disebabkan oleh social engineering karena kobran tidak sadar kalo dirinya tertipu. Kasus terbanyak dari teknik ini ialah kehilangan password,akun atau di hack. Masalah lain yang ditimbulkan adalah menyebarkan virus,malware karena korban menganggap berita dari social engineering benar.

Pencegahan :

“ Karena tidak terlalu melibatkan hal teknis dibidang teknologi computer,satu-satunya cara menghindari social engineering adalah mewaspai semua hasutan,berita dari berbagai pihak. Termasuk teman anda yang telah kenal sekalipun , cek ulang ke sumber lain bisa jadi langkah efektif untuk menghindari social engineering. Jauhi video-video porno yang biasanya ditebar di social engineering “.

14. Spam

Spam adalah email yang tidak diinginkan yang masuk kedalam inbox orang dan dikirim secara missal. Email seperti ini umumnya berisi iklan komersil yang mengajak seseorang untuk membeli atau melihat produk atau jasa. Banyak laporan yang menyebutkan bahwa masalah utama dari spam adalah hilangnya waktu dan membuat inbox menjadi penuh bayangkan jika spam muncul sehari dalam beberapa kali.

Spam biasanya juga ikut dalam penyebaran malware karena spam merupakan cara efektif untuk mempublikasikan social engineering,malware dan phising sekaligus.

Pencegahan :
“ Saat ini produsen aplikasi keamanan sudah menyediakan program anti-spam yang handal. Beberapa diantaranya dipaket dalam aplikasi antivirus “.

15. Spyware

Spyware adalah software yang memungkinkan hacker memperoleh informasi sensitive tanpa diketahui oleh korbannya. Karena sifatnya yang tidak mudah diketahui, spyware seringkali digunakan untuk mencuri data berharga dari user. Kalo sudah begini jangan heran kalo tiba-tiba password akun social engineering,pin atm , nomor credit card dan lainnya berpindah tangan.

Pencegahan :

a. Sebuah system dapat tertular spyware hanya dengan mengunjungi situs web tertentu ( web berbahaya ). Biasanya web berbahaya tersebut akan meminta instalasi aplikasi melalui jendela pop up. Tapi ada juga yang langsung memasang dirinya tanpa permisi.
b. Untuk menghindari dari spyware pastikan browser yang digunakan telah memiliki system pelaporan terhadap situs berbahaya.

16. Trojan

Trojan adalah sebuah program yang seakan-akan bekerja seperti program baik-baik. Padahal ia menyembunyikan fungsi rahasia yang membahayakan system. Trojan juga kadang dijadikan sebutan pengganti untuk malware lain seperti bot,backdoor Trojan dan downloader Trojan.

Trojan sering kali terlihat seperti program biasa yang digunakan untuk produktivitas. Ia juga mengklaim dirinya hanya memiliki fungsi tunggal untuk keperluan tertentu. Namun tanpa sepengatahuan korban, Trojan menjalankan fungsi lain seperti pencurian data atau mencari kelemahan system. Informasi ini kemudian dikirim ke hacker tanpa sepengetahuan korban. Trojan banyak disebarkan di aplikasi bajakan, termasuk keygen dan sejenisnya. Jumlah Trojan saat ini juga tumbuh pesat dibanding virus karena kemampuannya menyebar dengan mandiri.

Pencegahan :

“ Trojan bisa dikenali dengan mudah oleh aplikasi antivirus atau antimalware dengan update terbaru. Disarankan untuk selalu memeriksa hasil download dari internet menggunakan program/aplikasi antivirus “.
17. Worm

Worm adalah malware yang bisa menggandakan diri sendiri. Worm akan menggunakan jaringan untuk mengirim duplikat dirinya ke computer lain di dalam jaringan tanpa harus ada campur tangan user. Efek paling ringan dari worm adalah jaringan yang macet gara-gara worm terus-menerus mengirimkan duplikat dirinya ke computer lain di jaringan. Namun worm juga bisa digunakan untuk membuat backdoor pada computer yang telah terinfeksi untuk kemudian backdoor tersebut dimanfaatkan untuk masuknya virus dan software jahat lainnya.

Pencegahan :

Penyebaran worm banyak memanfaatkan kelemahan system operasi karena itu cara terbaik untuk menangkis worm adalah segera mengupdate antivirus .

»»  READMORE...

Minggu, 25 April 2010

Macam - Macam Protokol



Domain name system ( DNS ) adalah database system yang digunakan untuk pencarian nama komputer di jaringan yang menggunakan TCP/IP ( Transmission Control Protocol / Internet Protocol ) . DNS biasanya digunakan pada aplikasi yang terhubung ke internet seperti web browser atau e-mail dimana DNS membantu memetakan host name sebuah komputer ke IP address

  • DNS dapat disamakan fungsinya dengan buku telepon . Dimana setiap komputer di jaringan internet memiliki host name ( nama komputer ) dan Internet Protocol ( IP ) address. Secara umum, setiap clien yang akan mengkoneksikan komputer yang satu ke komputer yang lain akan menggunakan hostname .Lalu komputer anda akan menghubungin DNs server untuk mencek host name yang akan diminta tersebut berapa IP addressnya . IP address ini yang digunakan untuk mengkoneksikan komputer dengan komputer lainnya.
  • Pengertian HTTP
HTTP singkatan dari Hypertext Transfer Protocol , yang mana adalah suatu protokol yang digunakan oleh world wide web. HTTP mendefinisikan bagaimana suatu pesan bisa diformat dan dikirimkan dari server ke clien .HTTP juga mengatur aksi-aksi apa saja yang harus dilakukan oleh web server sebagai respon atas perintah - perintah yang ada pada protokol HTTP ini. Sebagai contoh , ketika anda menggetikkan suatu alamat atau url pada alamat browser anda maka sebenarnya web browser akan mengirimkan perintah HTTP ke web browser . Web browser kemudian akan menerima perintah ini dan melakukan aktifitas sesuai dengan perintah yang diminta oleh web browser ( misalnya akses ke database , file dan lain sebagainya ). Hasil aktifitas tadi akan dikirminkan kembali ke web browser untuk ditampilkan kepada pengguna.

  • File Transfer Protocol ( FTP ) adalah suatu protokol yang berfungsi untuk tukar - menukar file dalam suatu network yang menggunakan TCP koneksi bukan UDP. Dua hal yang penting dalam FTP adalah FTP server dan FTP client. FTP server adalah suatu server yang menjalankan software yang berfungsi untuk memberikan layanan tukar menukar file dimana server tersebut selalu siap memberikan layanan FTP apabila mendapat permintaan ( request)dari FTP ke client. FTP Client adalah computer yang merequest koneksi FTP server untuk tujuan tukar menukar file . Setelah terhubung dengan FTP server maka client dapat men-download , meng-upload , rename , men-delete dll sesuai dengan permission yang diberikan yang diberikan oleh FTP server.
  • Pengertian HTTPS
HTTP Secure adalah standar komunikasi dari jaringan komputer yang telah memiliki system keamanan yang lebih yaitu dengan enksripsi.Computer yang kedudukannya berada dibawah server . Clien memiliki kerja yang managemen oleh server. Pengertian HTTP : 10.14.100.4 : 6060 artinya yaitu http dengan alamat 10.14.100.4 dengan ipv4 yang bekerja menduduki port 6060.

  • Pengertian ICMP
Internet Control Message Protocol adalah salah satu protokol inti dari keluarga protokol internet. ICMP utamanya digunakan oleh sistem operasi jaringan komputer untuk mengirim pesan kesalahan yang menyatakan bahwa komputer tujuan tidak bisa dijangkau. ICMP berbeda tujuan tujuan dengan TCP dan UDP dalam hal ICMP tidak digunakan secara langsung oleh aplikasi jaringan milik pengguna. Salah satu pengecualian adalah aplikasi ping yang mengirimkan pesan ICMP Echo Request ( dan meneriman echo reply ) untuk menentukan apakah komputer tujuan dapat dijangkau dan berapa lama paket yang dikirimkan dibalas oleh komputer tujuan.

  • TCP
TCP adalah standar komunikasi jaringan komputer sekarang dipakai untuk standar komunikasi internet . TCP adalah protokol yang memiliki sifat reliable maksudnya dalam proses pengiriman data sangat terjaga dan juga bersifat connection oriented yaitu destination tidak akan menghentikan pengiriman datanya sebelum proses selesai atau tuntas dengan disertai pengiriman ACK ( Acknowledment).

  • Pengertian TCP/IP
TCP/IP adalah singkatan dari Transmission Control Protocol/Internet Protocol yaitu standar komunikasi data yang digunakan oleh komunitas internet dalam proses tukar- menukar data dari suatu komputer ke komputer lain didalam jaringan internet .Protokol ini tidaklah dapat berdiri sendiri karena memang protokol ini merupakan kumpulan protokol ( protocol suite). Protokol ini juga merupakan protokol yang paling banyak digunakan pada saat ini. Data tersebut diimplementasikan dalam bentuk perangkat lunak ( software ) di sistem operasi. Istilah yang diberikan kepada perangkat lunak ini adalah TCP/IP stack.

  • Pengertian UDP
UDP adalah User Datagram Protocol yaitu standar komunikasi jaringan . UDP memiliki ciri yang berbeda dengan TCP yaitu UDP memiliki jenik koneksi yang connectionless oriented yaitu koneksi yang tidak membutuhkan acknowledment dari destination dan juga UDP memiliki sifat yang tidak reliable maksudnya yaitu UDP sangat rentan terhadap gangguan pengirminan data. Contoh pemakaian UDP yaitu untuk protokol email dan contohnya lagi sms pada hape.

  • LDAP
Pengertian LDAP adalah Lightweight Directory Access Protocol yang merupakan sebuah aplikasi protokol untuk query dan memodifikasi data menggunakan direktori service yang berjalan diatas TCP/IP . Direktori adalah sebuah pengaturan objek dengan atribut ( perlengkapan) yang tersusun secara logical dan cara hirarki.. Contoh yang sangat simple adalah direktori telephone yang terdiri dari daftar nama ( secara personal atau organisasi yang tersususn secara alpabet dengan setiap nama memiliki alamat dan nomor telephone yang saling berhubungan. LDAP sekarang digunakan untuk Domain Name system ( DNS ) untuk memberikan penamaan struktur top level hirarki . Versi LDAP yang terbaru adalah LDAPv3 ialah versi yang sangat spesifik untuk internet.

  • TELNET
Layanan remote login adalah layanan yang mengacu pada program atau protokol yang menyediakan fungsi yang memungkinkan seseorang pengguna internet untuk mengakses ke sebuah terminal ( remote host ) dalam lingkungan jaringan internet. Dengan memanfaatkan remote login seorang pengguna internet dapat mengoperasikan sebuah host dari jarak jauh tanpa harus berhadapan dengan host bersangkutan. Dari sana ia dapat melakuan maintenence , menjalankan sebuah program atau malahan menginstall sebuah program.

Protokol yang umum digunakan adalah untuk remote login adalah Telnet. Namun penggunaan telnet sebenarnya menggandung resiko karena mendapat gangguan dari para hacker yang berkeliaran. Untuk itu maka dikembangkanlah protokol SSH ( Secure Shell ) untuk menggantikan Telnet dalam melakukan remote login.

Telnet adalah aplikasi remote login internet. Telnet digunakan untuk login ke lain di internet dan mengakses berbagai macam pelayanan umum seperti katalog perpustakaan dan berbagai macam database. Telnet memungkinkan pengguna untuk duduk di depan komputer yang terkoneksi ke internet dan mengakses komputer lain yang juga terkoneksi internet .Selain terkoneksi , input yang diberikan pada keyboard akan mengontrol langsung ke remote computer tadi . Akan dapat diakses pelayanan apapun yang disediakan oleh remote machine dan hasilnya akan ditampilkan pada terminal local. Dapat dijalankan session interaktif normal ( login , eksekusi command ) atau dapat diakses berbagai service seperti melihat katalog dari perpustakaan , akses ke teks dari USA today dan masih banyak lagi service yang disediakan oleh masing - masing host pada di network.

Telnet menggunakan 2 program yaitu client ( telnet ) dan server ( telnetd) . Yang terjadi adalah ada dua program yang berjalan yaitu software clien yang dijalankan pada komputer yang meminta pelayanan tersebut dan software server yang dijalankan oleh computer yang menghasilkan pelayanan tadi.

Tugas dari Client adalah :

  1. Membuat koneksi network TCP ( Transfer Control Protocol ) dengan server
  2. Menerima inputan dari user
  3. Memformat kembali inputan dari user kemudian mengubah dalam format standar dan dikirim ke server
  4. Menerima output dair server dalam format standar
  5. Mengubah format output tadi untuk ditampilkan pada layar
Sedangkan Tugas dari Server adalah :

  1. Menginformasikan software jaringan bahwa komputer itu siap menerima koneksi
  2. Menunggu permintaan dalam bentuk format standar
  3. Melaksanakan permintaan tersebut
  4. Mengirim kembali hasil ke client dalam bentuk format standar
  5. Menunggu permintaan selanjutnya
Telnet adalah program yang memungkinkan komputer host Internet anda menjadi terminal dari komputer host lain di internet. Dengan FTP anda dapat membuka koneksi hanya untuk menstransfer file. Telnet memungkinkan anda untuk login sebagai pemakai pada komputer jarak jauh dan menjalankan program layanan internet yang disediakan oleh komputer tersebut.

Cara mengakses Telnet :

Telnet menyediakan akses langsung ke beragam layanan di interet. Komputer host anda memang menyediakan beragam layanan namun jika layanan tersebut tidak ada anda bisa menggunakannya melalui Telnet. Misalnya ketika masyarakat internet menulis interface untuk membantu pengguna lain. Telnet memungkinkan anda mengakses host mereka dan menggunakan interface yang mereka buat. Demikian juga ketika seorang membuat layanan yang bermanfaat Telnet memungkinkan anda mengakses sumber daya informasi yang berharga ini.

  • SSH
SSH ( secure shell ) awalnya dikembangkan oleh Tatu YI nen di Helsinki University of Technology . SSH memberikan alternatif yang secure terhadap remote session tradisional dan file transfer protocol seperti telnet dan relogin. Protokol SSH mendukung otentikasi terhadap remote host yang dengan demikian meminimalkan ancaman pemalsuan identitas client lewat IP address spooring maupun manipulasi DNS. Selain itu SSH mendukung beberapa protokol enskripsi secret key untuk membantu memastikan privacy dari keseluruhan komunikasi yang dimulai dengan username/password awal.

Algoritma enskripsi yang didukung oleh SSH diantaranya TripleDES ( pengembangan dari DES oleh IBM) , BlowFish ( Bruce SCHNEIER) , IDEA ( The International Data Encryption Algorithm ) dan RSA ( The Rivest-Shamir Adelman) .Dengan berbagai metode enkripsi yang didukung oleh SSH , algoritma yang digunakan dapat diganti secara cepat jika salah satu algoritma yang diterapkan mengalamin gangguan . SSH menyediakan suatu virtual private connection pada application layer mencakup interactive logon protocol ( SSH dan SSHD ) serta fasilitas untuk secure transfer file ( scd ) . Setelah menginstall SSH direkomendasikan untuk mendisable telnet dan rlogin. Implementasi SSH pada linux diantaranya OpenSSH. SSH merupakan paket program yang digunakan sebagai pengganti yang aman untuk rlogin, rsh dan rcp.

Kegunaan SSH :

SSH dirancang untuk menggantikan protokol telnet dan FTP . SSH merupakan produk serbaguna yang dirancang untuk melakukan banyak hal yang kebanyakan berupa penciptaan tunnel antar host. Dua hal penting SSH adalah console login ( menggantikan telnet ) dan secure filetransfer ( menggunakan FTP ) tetapi dengan SSH anda juga memperoleh kemampuan membentuk source tunnel untuk melewatkan HTTP, FTP,POP3 dan apapun lainnya melalui SSH tunel

  • Public Key Cryptografi ( Kriptografi Kunci Publik )
SSH menggunakan metode public key cryptography untuk mengenkripsikan komunikasi antara dua host demikian pula untuk authentikasi pemakai. Dengan metode ini, kita akan memerlukan 2 buah kunci berbeda yang digunakan baik untuk melakukan enkripsi dan deskripsi. Dua buah kunci tersebut masing - masing disebut public key ( dipublikasikan ke public / orang lain ) dan private key ( dirahasiakan / hanya pemiliknya yang tahu ). Masing - masing kunci diatas dapat digunakan untuk melakukan enkripsi dan dekripsi.

SSH dapat digunankan untuk login secara aman ke remote host atau menyalin data antar host sementara mencegah man-in -the middle attacks ( pembajakan sesi ) dan DNS spoofing atau dapat dikatakan secure shell adalah program yang melakukan loging terhadap komputer lain dalam jaringan , mengeksekusi perintah lewat mesin secara remote dan memindahkan file dari dalam jaringan , mengeksekusi perintah lewat mesin secara remote dan memindahkan file dari satu mesin ke mesin lainnya. SSH merupakan produk serbaguna yang dirancang untuk melakukan banyak hal yang kebangyakan berupa penciptaan tunnel antar host.

Cara kerja SSH :

Saat suatu client mencoba mengakses suatu linux server melalui SSH . SH daemon yang berjalan baik pada linux server maupun pada SSH client telah mempunyai pasangan public / private key yang masing - masing menjadi identitas SHH bagi keduanya. Langkah -langkah koneksinya adalah sebagai berikut :
  1. Langkah 1 ; Client bind pada local port nomor besar dan melakukan koneksi ke port 22 pada server.
  2. Langkah 2 ; client dan server setuju untuk menggunakan sesi SSH tertentu. Hal ini penting karena SSh versi 1 dan versi 2 tidak kompatible.
  3. Langkah 3 ; client meminta public key dan host key milik server
  4. Langkah 4 ; Client dan server meyetujui algoritma enkripsi yang akan dipakai ( misalnya TripleDES atau IDEA )
  5. Langkah 5 ; client membentuk suatu session key yang didapat dari client dan mengenkripsikannya menggunakan public key milik server
  6. Langkah 6 ; server men-decrypt session key yang didapat dari client , meng re-encrypt nya dengan public key milik client dan mengirimkannya kembali ke client untuk verifikasi
  7. Langkah 7 ; Pemakai mengotentikasi dirinya ke server di dalam aliran data terenkripsi dalam session key tersebut. Sampai disni koneksi terlah terbentu dan client dapat selanjutnya bekerja secara interaktif pad sever atau mentrasfer file ke atau dari server. Langkah ketujuah diatas dapat dilaksankan dengan berbagai cara ( usernaem /password , kerberos , RSA dll ).
  • IP
Alamat IP ( Internet Protocol Address atau IP ) adalah deretan angka biner antara 32-bit sampai 128-bit yang dipakai sebagai alamat identifikasi untuk setiap komputer host dalam jaringan internet . Panjang dari angka ini adalah 32-bit untuk IPv4 atau IP versi 4 dan 128-bit untuk IPv6 yang menunjukkan alamat dari komputer tersebut pada jaringan internet berbasis TCP/IP.

  • PPP
PPP atau Point - to - Point Protocol adalah sebuah protokol enkapsulasi paket jaringan yang banyak digunakan pada WAN. Protocol ini merupakan standar industri yang berjalan pada lapisan data-link dan dikembangkan pada awal tahun 1990-an sebagai respons terhadap masalah - masalah yang terjadi pada protokol Serial Line Internet Protocol ( SLIP ) yang hanya mendukung pengalamatan IP statis kepada para clien-nya . Dibandingkan pendahulunya ( SLIP ) ppp jauh lebih mengingat kerja protocol ini lebih cepat , menawarkan koreksi kesalahan dan negosiasi sesi secara dinamis tanpa adanya intervensi dari pengguna. Selain itu , protocol ini juga mendukung banyak protocol - protocol jaringan secara simultan. PPP didefinisikan pada RFC 1661 dan RFC 1662.

  • SLIP
SLIP adalah singkatan dari Serial Line Interface Protocol yaitu protocol TCP /IP yang digunakan untuk komunikasi antara dua mesin yang sebelumnya dikonfigurasikan untuk komunikasi untuk yang lainnya.

  • POP3
POP atau Post Office Protocol, sesuai dengan namanya merupakan protokol yang digunakan untuk pengelolaan mail. POP yang sekarang lebih umum dikenal dengan POP3 (POP - Version 3), dimaksudkan untuk mengizinkan client untuk mengakses secara dinamis mail yang masih ada di POP3 server. POP3 menawarkan pada user untuk meninggalkan mail-nya di POP3 server, dan mengambil mail-nya tersebut dari sejumlah sistem sebarang. Untuk mengambil mail dengan menggunakan POP3 dari suatu client, banyak pilihan yang dapat digunakan seperti Sun Microsystem Inc.'s Mailtool, QualComm Inc.'s Eudora, Netscape Comm. Corp.'s Netscape Mail dan Microsoft Corp.'s Outlook Express.

POP3 tidak dimaksudkan untuk menyediakan operasi manipulasi mail yang ada di server secara luas. Pada POP3, mail diambil dari server dan kemudian dihapus (bisa juga tidak dihapus). Segala sesuatu tentang protokol POP3 ini dibahas dalam RFC (Request For Comment) 1725. Protokol yang lebih tinggi dan lebih kompleks, yaitu IMAP4, dibahas dalam RFC 1730.

Mode POP3

Ada dua jenis mode pada POP3 yaitu mode offline dan mode inline. Pada mode offline, POP3 mengambil dan kemudian menghapus mail yang tersimpan dari server. POP3 bekerja dengan baik pada mode ini, karena terutama memang didisain untuk berlaku sebagai sebuah sistem mail yang memiliki sifat "store-and-forward". Server, pada mode offline, berlaku seperti sebuah tempat penampungan yang menyimpan mail sampai user memintanya.

Pada mode inline, POP3 akan mengambil mail dari server tanpa menghapus mail yang sudah diambil tersebut. Mode ini lebih disukai oleh user yang sering berpindah tempat (nomadic user) karena memungkinkan mereka untuk melihat mail yang sama dari tempat atau komputer yang berbeda. Akan tetapi untuk nomadic user yang selalu bekerja dan bepergian dengan selalu membawa notebook, dan tetap menginginkan agar mail miliknya yang ada di server tidak dihapus, tentu saja menginginkan agar setiap kali mengambil mail tidak semua mail yang akan terambil, tapi hanya mail yang belum pernah dia lihat saja yang akan diambil. Keinginan user seperti ini dapat dipenuhi dengan menggunakan informasi pada client yang memungkinkan untuk memberi tanda mail yang sudah pernah dilihat. Setiap client layanan POP3 yang mendukung mode inline akan menyimpan informasi ini dalam sebuah file. Pada user yang menggunakan Netscape Mail, file yang menyimpan informasi ini adalah file popstate.dat, yang biasanya terdapat di /Program Files/Netscape/Users/Mail. File tersebut memberi tahu mail yang mana saja yang sudah diambil sehingga tidak perlu diambil lagi. Jika file ini dihapus maka tentu saja pada pengambilan mail berikutnya semua mail akan terambil. Contoh isi file popstate.dat untuk seorang user yang memiliki login misalnya ‘wandi’ di POP3 server students.itb.ac.id adalah sebagai berikut :

# Netscape POP3 State File

# This is a generated file! Do not edit.

*students.itb.ac.id wandi

k c67ee091087ed814337b4cb31e0d488c

k 8541822a98e890b88d8299d034993f61

k 652e17a1c984e610e4e55257c07b6ff4

Pada file ini kode dibelakang huruf k merupakan unique-id. Unique-id ini secara unik mengidentifikasi sebuah mail dalam maildrop sehingga masing-masing mail memiliki unique-id yang berbeda. Jika misalnya mail kita yang berada di komputer lokal sudah terhapus sedangkan kita ingin membacanya lagi, maka sebelum kita mengambil maildrop dari server, file popstate.dat ini harus dihapus terlebih dahulu. Apabila kita belum menghapus file tersebut maka akan ada pesan : “ no new messages on server “, yang diberikan oleh Netscape Mail. Untuk pemakai Eudora, file yang menyimpan informasi ini adalah file lmos.dat, sedangkan untuk pengguna Outlook Express biasanya menggunakan file pop3uidl.dat.

Operasi Dasar POP3

Pada awalnya, server memulai layanan POP3 dengan mendengarkan permintaan pada TCP port 110. Ketika sebuah client meminta layanan tersebut, maka terjadilah hubungan TCP dengan server. Pada saat hubungan dimulai, POP3 server mengirim greeting (kata pembuka). Setelah itu client akan memberikan command (perintah) ke server dan POP3 server akan memberikan response (jawaban) sampai hubungan ditutup atau digagalkan. Perlu diingat bahwa user tidak memasukkan perintah ini, tapi software dari client-lah yang mengirim perintah ini ke server.

Perintah-perintah di POP3 terdiri dari sebuah keyword yang tidak case sensitive (tidak mempersoalkan huruf kapital ataupun tidak), yang dapat diikuti oleh satu atau lebih argument. Keyword dan argument masing-masing dipisahkan oleh karakter SPACE (spasi). Keyword terdiri dari tiga atau empat karakter, sedangkan tiap argument dapat mencapai 40 karakter. Jawaban di POP3 terdiri dari sebuah indikator status dan sebuah keyword yang dapat diikuti oleh informasi tambahan. Ada dua indikator status : positif (“+OK”) dan negatif (“-ERR”). Server harus memberikan jawaban +OK dan -ERR dalam huruf kapital. Pada perintah tertentu, server akan memberikan jawaban yang terdiri dari beberapa baris.

Sebuah sesi hubungan POP3 dibangun melalui tiga tahap, yaitu tahap authorization, transaction dan update. Sekali hubungan TCP dimulai dan POP3 server telah mengirimkan greeting , maka sesi hubungan telah memasuki tahap authorization. Pada tahap ini client mengirim nama dan password user ke server untuk membuktian keaslian user tersebut agar dapat mengambil mail-nya. Ketika client telah berhasil membuktikan identitas dirinya, server akan memperoleh informasi yang berhubungan dengan mail yang dimiliki client tersebut, dan sesi kini memasuki tahap transaction. Pada tahap inilah terjadi proses penerimaan mail, penandaan mail untuk penghapusan, pembatalan penandaan untuk penghapusan, penampilan statistik mail atau perincian identitas mail. Pada saat client telah memberikan perintah quit untuk mengakhiri hubungan, maka sesi memasuki tahap update. Pada tahap inilah server akan menjalankan semua perintah yang diperoleh selama tahap transaction dan menutup sesi dan selanjutnya hubungan TCP ditutup.

Sebuah server harus menjawab perintah yang tidak dikenal, tidak diimplementasi, atau tidak sesuai dengan sintaksis dengan indikator status negatif. Server juga harus memberikan indikator status negatif, jika ada client yang memberikan perintah tidak pada tahap yang seharusnya. Tidak ada metoda umum yang dapat digunakan oleh client untuk membedakan antara server yang tidak mengimplementasikan perintah tambahan dengan server yang tidak dapat atau tidak bersedia memproses perintah tambahan tersebut.

Sebuah POP3 server mungkin memiliki autologout timer untuk client yang sedang tidak aktif dalam rentang waktu tertentu. Timer seperti ini harus paling sedikit memiliki rentang waktu 10 menit. Jika sebuah server menerima sebarang perintah dari client didalam rentang waktu tersebut, maka hal ini sudah cukup untuk me-reset autologout timer tersebut. Ketika waktu rentang timer sudah habis, tanpa ada aktivitas dari client maka sesi hubungan tidak memasuki tahap UPDATE. Server akan menutup hubungan TCP tanpa menghapus mail atau mengirim jawaban ke client.

Semua pesan yang disampaikan selama sesi hubungan POP3 harus disesuaikan dengan standar format dari Internet text messages. Internet text messages ini, secara terperinci dibahas dalam RFC 822. Tabel 1. dibawah ini memperlihatkan perintah-perintah pada POP3 berikut tahap tempat perintah tersebut digunakan.

Perintah

Tahap

USER

AUTHORIZATION

PASS

QUIT

STAT

TRANSACTION

LIST [msg]

RETR [msg]

DELE [msg]

NOOP

RSET

QUIT

UPDATE

Perintah POP3 yang terdapat pada tabel diatas adalah merupakan perintah-perintah dasar yang dilayani oleh semua POP3 server dengan implementasi minimal. Selain perintah diatas masih ada lagi beberapa perintah tambahan yang mengizinkan sebuah POP3 client untuk lebih bebas dalam penanganan mail miliknya pada saat berhubungan dengan POP3 server. Perintah tambahan beserta tahap yang dibenarkan untuk penggunaan perintah tersebut dapat dilihat pada tabel 2. dibawah ini :

Perintah

Tahap

APOP

AUTHORIZATION

TOP [msg] n

TRANSACTION

UIDL [msg]



POP3 mengerti semua perintah yang ditunjukkan oleh kedua tabel diatas, tapi POP3 hanya mengetahui tiga jawaban : “+OK " , “-ERR " dan daftar jawaban yang diakhiri dengan “.” (indikator akhir dari suatu daftar jawaban). Perlu diingat bahwa kecuali untuk perintah STAT, LIST, dan UIDL, jawaban yang diberikan oleh POP3 server pada setiap perintah adalah hanya “+OK” dan “-ERR”.

  • IMAP
IMAP ialah singkatan dari Internet Message Access Protocol yaitu protokol standar untuk mengakses atau mengambil email dari server. IMAP memungkinkan pengguna memilih pesan email yang akan diambil , membuat folder di server , mencari pesan email tertentu bahkan menghapus pesan email yang ada. Kemampuan ini jauh lebih baik daripada POP ( Post Office Prtotocol ) yang hanya memperbolehkan kita mengambil / mendownload semua pesan yang ada tanpa kecuali.

  • SMTP
SMTP ialah singkatan dari Simple Mail Transfer Protocol merupakan salah satu protokol yang umum digunakan untuk pengiriman surat elektronik atau e-mail di internet. Protokol ini dipergunakan untuk mengirimkan data dari komputer pengirim email ke server email penerima. Protokol ini timbul karena desain sistem surat elektronik yang mengharuskan adanya server surat elektronik yang menampung sementara sampai surat elektronik diambil oleh penerima yang berhak.





»»  READMORE...

Rabu, 24 Maret 2010

Google dan Fasilitasnya

Pada tahun 1999 rata - rata pencarian per hari dilakukan lewat situs google.com mencapai 3 juta per hari. Di pertengahan tahun 2000 pencarian di google.com melonjak dengan drastis hingga 18 juta perhari ( atau rata-rata 200 pencarian setiap detiknya). Apa yang telah dilakukan google selama 10 tahun terakhir ini ?

Jutaan pelajar mulai dari siswa,mahasiswa dan mungkin para pekerja kantor dan mungkin semua orang merasa terbantu dengan adanya situs google.com ini termasuk saya sendiri sih... He7x... ternyata banyak lho fasilitas yang ada di situs google ini. Mau taw ? kLo yang udah taw sekedar reference az dech :


1. Keuangan ( finance.google.com)

Google finance ini menawarkan berita - berita ekonomi yang ada di seluruh dunia teman - teman selain berita juga ada lho informasi keuangan seperti saham,mutual funds untuk perusahaan privat maupun publik. Mau taw bagian utama dari google finance ini berupa :
News ( berita ) terupdate tentang perekonomian dunia yang selalu diperbaharui setiap jam
Market Sumarry untuk tiga pasar saham terbesar di dunia. Dow Jones, Nasdaq dan S&P 500
Sector Summary untuk basic material , capital goods , energy , financial , technologhy dan lain - lain
Pergerakan harga saham yang paling aktif , volume perdagangan dan market capital
Hanya dengan modal informasi dari google finance para pialang saham dapat mencari informasi saham . Fasilitas yang berguna di google finance adalah bagian portofolio. Portofolio merupakan fasilitas untuk melacak performa dari sekelompok saham atau mutual funds dengan lebih mudah

2. Pendidikan ( Scholar.google.com)

Tau ga temen - temen dalam waktu yang singkat semenjak scholar.google.com ini diluncurkan. Fasilitas ini disambut hangat lho oleh para praktisi pendidikan , pakar dan peneliti di seluruh dunia karena kemudahannya dalam mencari literatur . Google scholar di nilai sbg alternatif yang murah dibandingkan dengan database penelitian serupa seperti Elsevier , Thompson atau penerbit lain yang bayar.

Pencarian melalui scholar.google.com ini akan menghasilkan daftar artikel , jurnal , tesis , buku yang relevan dengan kata kunci pencarian dan ada catatan pendek untuk setiap item-nya jadi sedikit membantu jika yang belum mengerti . Hal tersebut gratis dan kita dapat mendownload tanpa harus bayar . Wahhh,, senengnya

3. Bisnis Periklanan ( adsense.google.com )

Pada bisnis periklanan konvonsional , perusahan atau personal yang ingin memperkenalkan produk mereka biasanya mereka akan membayar media untuk mendapatkan space iklan . Google menawarkan Google AdSense . Ads adalah iklan didunia internet yang diletakkan pada sebuah website atau blog . Google Adsense ini menawarkan potensi keuntungan yang lebih lho dibandingkan bisnis perikalan yang pernah ada.

4. Pencarian Tempat ( Google Earth dan Google Maps )

Sekarang kita udah ga repot lagi lho untuk mencari informasi mengenai tempat yang ada di seluruh belahan bumi . Kita ga perlu mendatangin tempat tersebut , karna google earth dan google maps dapat membantu kita dalam pencarian tempat. Google maps memberikan kemudahan bagi orang yang ingin mengetahui peta dari sebuah kota atau wilayah . Caranya gampang lho ketik az di web browser " maps.google.com " maka kita dapat memulai pencarian peta yang diinginkan. Selain itu google maps dapat digunakan sebagai promosi para pengusaha dengan memberikan keterangan tempat pada bagian peta yang diinginkan .

Google Earth ialah aplikasi bawaan google untuk orang yang ingin mengetahui keadaan bumi maupun planet yang ada di alam semesta contohnya planet mars. Peneliti dapat mengetahui permukaan gunung maupun mengamati keadaan bawah laut dengan fasilitas google earth ini . Google Earth juga digunakan untuk sarana wisata visual lho dimana orang tidak harus mengunjungi tempat yang diingin di kunjungi . Wah,, bener - bener terobosan baru ych jadi makin canggih az dunia ini .

5. Pengolahan Dokumen ( docs.google.com )

Google docs merupakan gabungan aplikasi pengolahan data , spreadsheet , presentasi dan aplikasi form yang dapat menangani dokumen secara online tanpa harus melakukan instalasi aplikasi dekstop seperti MS office atau Open Office.Google docs dapat membaca berbagai macam format dokumen seperti Dokumen open office , HTML , PDF , RTF , TEX bahkan dari MS Office docx dan xlsx .

6. Google Labs

Laboratorium google bukanlah laboratorium yang rahasia . Google secara terang benderang membeberkan para pengguna internet untuk melihat apa saja yang sedang dikerjakan oleh Para insyinyur google. Contohnya " Google Suggest " ialah saat kita mengetik kata kunci pencarian , google akan memberikan saran .

Ada juga lho Google Dekstop ; yaitu aplikasi pencarian secanggih google pada komputer dekstop . Ada google video yang berisi video - video yang ada di dunia dari yang ter-update ampe yang video lawas juga ada. Ada google images yang berisi gambar - gambar seluruh dunia , mulai dari gambar artis , kejadian di dunia , logo perusahaan , negara , monumen atau apa saja ada dech.

7. E-Mail

Google juga punya account email lho. Namaya Google Mail atau sering disingkat menjadi Gmail. Gmail gratis , fiturnya juga banyak , bisa buat chatting dengan sesama temen - temen kita yang menggunakan gmail. Ada messangernya juga yaitu Gtalk yang dapat diinstal pada harddisk . Dalam account email tersebut juga dapat mengganti backgroundnya karna tersedia berbagai macam template .

Ternyata google banyak juga ych fasilitas - fasilitasnya . Berjasa bangets dech yang merancang google ini karna banyak banget manfaat yang di dapat . Semuanya dapat di ketahui deh dengan bantuan google...

»»  READMORE...

Selasa, 23 Maret 2010

Meng-Copy Website dengan WebHTTrack

Jika anda ingin meng-copy seluruh isi suatu website secara sama persis ? Coba anda manfaatkan WebHTTrack pada Ubuntu anda .

1. Saat browsing suatu website yang ada di internet, misalnya situs yang berisi lirik lagu favorit kita . Terkadang kita ingin meng-copy seluruh lirik tsb agar dapat di baca pada saat offline. Untuk dapat melakukan hal ini di desktop Linux , anda dapat menggunakan WebHTTrack.

2. Sebelum digunakan, install WebHTTrack terlebih dahulu. Untuk menginstalnya, jalankan perintah di bawah ini dari TERMINAL .

$ sudo apt-get install httrack httrack-doc webhttrack

3. Setelah proses instalasi selesai. Anda dapat langsung menjalankan WebHTTrack dengan mengetik perintah dari Terminal seperti berikut :

$ webhttrack

4.Tak lama setelah mengetik perintah diatas. Maka akan terbuka halaman web browser yang menampilkan halaman utama WebHTTrack . Pilih bahasa yang anda inginkan lalu klik next.

5. Pada halaman Pengisian Project name , isi New Project name dengan nama proyek yang anda inginkan dan Project Category dengan kategori proyek yang anda inginkan juga. Tentukan letak direktory/path tempat penyimpanan seluruh isi file website yang ingin anda copy.

6.Pada halaman Select URLs. Masukkan alamat website yang ingin anda copy halaman website-nya . Misalnya http://rabiacanceria.co.cc Maka anda cukup mengisikan url tersebut pada halaman web address : ( URL ).

7.Jika anda ingin pembatasan file situs yang ingin di download maka anda dapat mengklik tombol " Set Option " . Setelah selesai klik OK dan klik NEXT.

8.Pada halaman start , Anda dapat langsung mengklik Start untuk melanjutkan atau menyimpan settingan saja dan tidak melanjutkan proses download. Namun untuk latihan klik Start untuk memulai proses download.

9. Proses peng-copy-an seluruh isi website segera dimulai. Tunggu beberapa saat hingga proses selesai.

10. Setelah proses peng-copy-an selesai anda dapat mengklik Browse Mirrored website untuk dapat langsung mengakses halaman website yang telah dicopy.

11. Kini anda dapat menikmati halaman website yang telah di copy ke local harddisk tanya harus terkoneksi ke internet.

»»  READMORE...

Jumat, 12 Maret 2010

6 Jenis Hubungan Cinta Yang Kemungkinan Gagal

Ada 6 jenis hubungan cinta yang memiliki kemungkinan besar untuk rusak atau gagal. Periksa kisah cinta anda, karena jangan-jangan kisah itu termasuk satu diantara "yang terlarang".


1. Hubungan yang dimulai dari prinsip bertepuk sebelah tangan.

Ada seorang pria atau wanita yang tergila-gila pada calon pasangannya sehingga menjadi berlebihan. Telepon lebih dari 3 kali satu hari, memberikan berbagai jenis hadiah dan perhatian. Sebenarnya tidak ada yang salah dari semua itu, jika saja semua itu berjalan dua arah. Yang bermasalah ialah jika hal itu hanya satu arah saja.

Pada akhirnya, hubungan ini akan berkembang menjadi hubungan yang tidak sehat, karena salah satu pihak mencintai pihak lainnya dengan kadar yang lebih tinggi dan tidak seimbang. Padahal dalam hubungan yang sehat, harus terdapat equality atau persamaan. Hubungan ini juga dapat menjadi "asas manfaat". Maksudnya, pihak yang merasa sebagai ‘objek cinta' bisa mengambil keuntungan dan memanfaatkan subjeknya. Hubungan ini bisa juga didasarkan oleh rasa kasihan yang efeknya jelas tidak baik di masa depan.


2. Hubungan yang dimulai karena sebuah ‘fantasi'.

Didalam proses hidup, kadang ada saat-saat dimana seseorang berada dalam masa ‘fantasi'. Contohnya, ditengah kesibukan bekerja, seorang pria berlibur kesatu daerah tertentu dan bertemu dengan seorang wanita yang juga sedang berlibur di daerah itu. Dalam keadaan ini, jika kedua orang itu saling tertarik, maka mereka cenderung menjalin hubungan asmara.

Inilah yang disebut hubungan ‘fantasi'. Keduanya sedang diluar rutinitas mereka dan terjebak bersama dalam suasana santai yang sifatnya hanya ‘sementara'. Cepat atau lambat ketika mereka kembali ke rutinitas kerja atau ke tengah keadaan yang ‘nyata', mereka seperti ‘tercelik kembali'. Dan ketika itu terjadi, hubungan ‘fantasi' itu bisa cepat buyar.


3. Hubungan yang dimulai karena sebuah pemberontakan terhadap keluarga atau orang tua.

Contohnya, seorang pria yang memilih wanita dengan kriteria yang tidak disukai oleh ibunya, karena ada kemarahan atau dendam tertentu yang disimpan si anak terhadap sang ibu.

Si anak sendiri mungkin tidak terlalu cocok dengan pasangan pilihannya, Tapi ia memaksa untuk ‘bertahan' agar orangtuanya merasa jengkel. Hubungan seperti ini banyak terjadi di masyarakat kita. Pada akhirnya, hubunganyang sudah pasti tidak mendapat restu ini dapat berakhir dengan kekecewaan dan penuh kepahitan karena berbagai masalah, yang terkecil sekalipun.


4. Hubungan yang dimulai dalam keadaan emosi yang masih terluka akibat patah hati.

Ada tipe orang yang sesegera mungkin mencari tambatan hati baru, sehabis patah hati. Entah ia menggunakan orang baru sekedar untuk mengalihkan perhatiannya, untuk melampiaskan semua kesedihan dan kekecewaannya, atau bahkan untuk berniat balas dendam. Dan semuanya itubisa terjadi tanpa disadari oleh orang tersebut.

Sebenarnya, mungkin saja ia bisa tulus mengasihi kekasih barunya. Tapi kebanyakan orang yang patah hati masih membawa-bawa pengalaman pahitnya di masa lalu. Intinya, jangan memaksakan diri untuk membangun hubungan serius dengan orangyang baru patah hati. Kalau memang hati sudah keburu tertambat padanya, sebaiknya tunggu sampai beberapa waktu sampai si dia benar-benar siap lahir batin.


5. Hubungan yang timbul dari rasa kekaguman berlebihan.

Contohnya, seorang wanita yang berpacaran dengan seorang pria yang adalah role model atau tokoh idolanya. Ini juga awal dari hubungan yang tidak sehat. Seseorang yang mengagumi pasangannya secara berlebihan biasanya sudah memiliki ekspektasi atau harapan berlebihan terhadap pasangannya. Ada satu gambaran kesempurnaan terhadap pasangannya.

Sedangkan pada kenyataannya, tidak ada satu manusiapun yang sempurna! Sang idola bisa saja membuat kesalahan yang akan mengecewakan pasangannya. Dan ini bisa membuat hubungan tersebut retak pelan-pelan atau bahkan langsung hancur berantakan.


6. Hubungan yang dimulai sebagai hasil dari satu perselingkuhan.

Belakangan, banyak orang yang terjerat dengan masalah yang satu ini. Jatuh cinta dengan seseorang yang sudah punya pasangan memang menjadi tantangan tersendiri bagi sebagian orang. Padahal permainan berbahaya ini sangat merugikan dan benar-benar salah! Di dalamnya, biasanya terdapat luka dan kepahitan, kebohongan, dan pengkhianatan.

Dan orang yang pernah memutuskan untuk terlibat perselingkuhan biasanya akan mengulangi perbuatannya terhadap pasangan barunya. Si penggoda yang merebut pasangan orang lain juga akan diliputi perasaan bersalah dan beresiko menjadi korban pengkhianatan pasangannya, kurang lebih seperti hukum tabur tuai. Karena itu, berhentilah bermain api, dan carilah pasangan yang masih available!
Dengan mengetahui kemungkinan-kemungkinan tersebut, mari memulai hubungan dengan cara yang aman dan benar didasarkan oleh cinta yang murni.
»»  READMORE...

Fungsi Bahasa Dalam Masyarakat

Bahasa dibentuk oleh kaidah aturan serta pola yang tidak boleh dilanggar agar tidak menyebabkan gangguan pada komunikasi yang terjadi. Kaidah, aturan dan pola-pola yang dibentuk mencakup tata bunyi, tata bentuk dan tata kalimat. Agar komunikasi yang dilakukan berjalan lancar dengan baik, penerima dan pengirim bahasa harus harus menguasai bahasanya.


Bahasa adalah suatu sistem dari lambang bunyi arbitrer yang dihasilkan oleh alat ucap manusia dan dipakai oleh masyarakat komunikasi, kerja sama dan identifikasi diri. Bahasa lisan merupakan bahasa primer, sedangkan bahasa tulisan adalah bahasa sekunder. Arbitrer yaitu tidak adanya hubungan antara lambang bunyi dengan bendanya.

Fungsi Bahasa Dalam Masyarakat :
1. Alat untuk berkomunikasi dengan sesama manusia.
2. Alat untuk bekerja sama dengan sesama manusia.
3. Alat untuk mengidentifikasi diri.

Macam-Macam dan Jenis-Jenis Ragam / Keragaman Bahasa :
1. Ragam bahasa pada bidang tertentu seperti bahasa istilah hukum, bahasa sains, bahasa jurnalistik, dsb.
2. Ragam bahasa pada perorangan atau idiolek seperti gaya bahasa mantan presiden Soeharto, gaya bahasa benyamin s, dan lain sebagainya.
3. Ragam bahasa pada kelompok anggota masyarakat suatu wilayah atau dialek seperti dialek bahasa madura, dialek bahasa medan, dialek bahasa sunda, dialek bahasa bali, dialek bahasa jawa, dan lain sebagainya.
4. Ragam bahasa pada kelompok anggota masyarakat suatu golongan sosial seperti ragam bahasa orang akademisi beda dengan ragam bahasa orang-orang jalanan.
5. Ragam bahasa pada bentuk bahasa seperti bahasa lisan dan bahasa tulisan.
6. Ragam bahasa pada suatu situasi seperti ragam bahasa formal (baku) dan informal (tidak baku).

Bahasa lisan lebih ekspresif di mana mimik, intonasi, dan gerakan tubuh dapat bercampur menjadi satu untuk mendukung komunikasi yang dilakukan. Lidah setajam pisau / silet oleh karena itu sebaiknya dalam berkata-kata sebaiknya tidak sembarangan dan menghargai serta menghormati lawan bicara / target komunikasi.

Bahasa isyarat atau gesture atau bahasa tubuh adalah salah satu cara bekomunikasi melalui gerakan-gerakan tubuh. Bahasa isyarat akan lebih digunakan permanen oleh penyandang cacat bisu tuli karena mereka memiliki bahasa sendiri. Bahasa isyarat akan dibahas pada artikel lain di situs organisasi.org ini. Selamat membaca.
bahasa indonesia

»»  READMORE...

Selasa, 09 Maret 2010

:: Love aLL my Besties ::

19363_1129513736552_1788500982_247858_4306415_n

Saat – saat indah bersama temen – temen yang semuanya bisa dikatakan ga waras aLias giLa… cuma bia az Lho yang paLing pendiem di keLas… whahahahah

»»  READMORE...