Total Pageviews

Monday, March 28, 2011

Kejahatan Dunia Komputer dan Internet

Makalah Kejahatan Dunia Komputer dan Internet

KATA PENGANTAR

Puji dan syukur kehadirat Tuhan Yang Maha Kuasa atas segala rizki dan rahmat yang diberikan-Nya, sehingga tugas Makalah ini dapat terselaikan yang berjudul “Kejahatan Komputer dalam Dunia Maya”. Makalah ini penulis buat sebagai kewajiban untuk memenuhi tugas dan pendalaman pengetahuan penulis dan pembaca.
Dalam kesempatan ini, Penulis mengucapkan terima kasih kepada semua pihak yang telah membantu menyumbangkan ide dan pikiran demi terwujudnya Makalah ini. Akhir kata penulis mengharapkan kritik dan saran pembaca untuk mewujudkan kesempurnaan Makalah ini.

Penulis







DAFTAR ISI

KATA PENGANTAR i
DAFTAR ISI ii

BAB I PENDAHULUAN

BAB II PEMBAHASAN
A. Kejahatan Komputer
B. Hacker
C. Cracker
D. Spyware
E. Spam

BAB III PENUTUP
1. Kesimpulan

DAFTAR PUSTAKA






BAB I
PENDAHULUAN

Dewasa ini informasi tentang kejahatan pada dunia komputer khususnya jaringan Internet seperti serangan virus, worm, Trojan, Denial of Service (DoS), Web deface, pembajakan software, sampai dengan masalah pencurian kartu kredit semakin sering menghiasi halaman media massa. Kejahatan pada dunia komputer terus meningkat sejalan dengan perkembangan dan kemajuan ilmu pengetahuan dan teknologi pada bidang ini. Tantangan ini sebenarnya memang sudah muncul sejak awal. Kemunculan teknologi komputer hanya bersifat netral. Pengaruh positif dan negatif yang dihasilkan oleh teknologi komputer lebih banyak tergantung dari pemanfaatannya. Pengaruh negatif yang berkembang dengan pesat dan merugikan banyak pengguna komputer diseluruh dunia adalah kejahatan komputer melalui jaringan internet atau yang biasa disebut dengan Cybercrime. Penulis membuat makalah ini dengan tujuan untuk memberikan pemahaman tentang kejahatan komputer melalui jaringan internet, memberikan penjelasan mengenai jenis-jenis kejahatan komputer serta bertujuan untuk memberikan solusi untuk mengantisipasi kejahatan komputer yang dilakukan melalui jaringan internet.







BAB II
PEMBAHASAN

A. Kejahatan Komputer

1. Pengertian Kejahatan Komputer
Yang di definisikan oleh 3 ahli komputer
• Forester & Morrison (1994) mendefinisikan kejahatan komputer sebagai : aksi kriminal dimana komputer digunakan sebagai senjata utama
• Girasa (2002) mendefinisikan cybercrime sebagai : aksi kejahatan yang menggunakan teknologi komputer sebagai komponen utama
• Tavani (2000) memberikan definisi cybercrime yang lebih menarik, yaitu kejahatan dimana tindakan kriminal hanya bisa dilakukan dengan menggunakan teknologi cyber dan terjadi di dunia cyber

2. Etika-etika pada kejahatan komputer
Pengaruh Komputer Pada Masyarakat
Aplikasi sosial dari komputer termasuk menggunakan komputer dalam memecahkan masalah sosial seperti masalah kejahatan. Dampak sosial ekonomi dari computer memberikan pengaruh dari masyarakat termasuk dari penggunakan komputer. Contoh komputerisasi proses produksi memiliki dampak negatif seperti berkurangnya lahan kerja bagi manusia. Hal ini disebabkan karena pekerjaan yang biasa dilakukan oleh manusia sekarang dilakukan oleh komputer. Dampak positifnya yaitu konsumen diuntungkan dengan hasil produk yang berkualitas dan memiliki harga yang lebih murah.
Pengaruh Komputer Pada pekerjaan dan hasil produksi
Pengaruh komputer pada pekerjaan dan hasil produksi secara langsung dapat dilihat pada penggunaan komputer untuk otomatisasi aktif. Tidak ada keraguan bahwa penggunaan komputer telah menghasilkan pekerjaan baru dan menambah hasil produksi, dsementera itu dilain pihak mengurai kesempatan kerja yang menyebabkan banyaknya pengangguran. Para pekerja yang dibutuhkan biasnya harus memiliki keahlian analisis system, program komputer dan menjalankan komputer.
Pengaruh pada persaingan
Komputer mengizinkan perusahaan besar untuk menjadi lebih efisien atau strategi memperoleh keuntungan dari pesaing. Hal ini bias memiliki beberapa dampakanti persaingan. Bisnis perusahaan kecil yang bias bertahan dikarenakan ketidak efisienan dari perusahaan besarapakah sekarang dikendalikan atau diserap oleh perusahaan besar.


Pengaruh pada kualitas hidup
Komputer hanyalah sebagian yang bertanggung jawab sebagai standar hidup yang tinggi dan pertambahan waktu luang untuk waktu orang yang santai. Komputer dapat menjadi peningkatan dalam kualitas hidup karena mereka dapat meningkatkan kondisi kualitas pekerjaan dan kandungan aktivitas kerja.

Pengaruh pada kebebasan
Informasi rahasia yang dimiliki seseorang didalam pusat data komputer pemerintah, dan bisnis pribadi perwakilan. Perusahaan dapat terjadi penyalah gunaan dan ketidak adilan lainnya. Akibat dari pelanggaran tyerhadap kebebasan.
3. Mengapa Kejahatan Komputer Semakin Meningkat?
a) Aplikasi bisnis berbasis TI dan jaringan komputer meningkat online banking, e-commerce, Electronic data Interchange (EDI).
b) Desentralisasi server.
c) Transisi dari single vendor ke multi vendor.
d) Meningkatnya kemampuan pemakai (user).
e) Kesulitan penegak hokum dan belum adanya ketentuan yang pasti.
f) Semakin kompleksnya system yang digunakan, semakin besarnya source code program yang digunakan.
g) Berhubungan dengan internet.

4. Faktor- faktor Penyebab Kejahatan Komputer

Beberapa faktor yang menyebabkan kejahatan komputer makin marak dilakukan antara lain adalah:
• Akses internet yang tidak terbatas.
• Kelalaian pengguna komputer. Hal ini merupakan salah satu penyebab utama kejahatan komputer.
• Mudah dilakukan dengan resiko keamanan yang kecil dan tidak diperlukan peralatan yang super modern. Walaupun kejahatan komputer mudah untuk dilakukan tetapi akan sangat sulit untuk melacaknya, sehingga ini mendorong para pelaku kejahatan untuk terus melakukan hal ini.
• Para pelaku merupakan orang yang pada umumnya cerdas, mempunyai rasa ingin tahu yang besar, dan fanatik akan teknologi komputer. Pengetahuan pelaku kejahatan komputer tentang cara kerja sebuah komputer jauh diatas operator komputer.
• Sistem keamanan jaringan yang lemah.
• Kurangnya perhatian masyarakat. Masyarakat dan penegak hukum saat ini masih memberi perhatian yang sangat besar terhadap kejahatan konvesional. Pada kenyataannya para pelaku kejahatan komputer masih terus melakukan aksi kejahatannya.
• Belum adanya undang-undang atau hukum yang mengatur tentang kejahatan komputer.
• Penyalahgunaan kartu kredit termasuk kejahatan yang sangat sulit ditanggulangi, karena hokum di Indonesia belum ada yang khusus mengatur hukuman terhadap kejahatan ini, namun untuk mengurangi dan mencegahnya, para pemegang kartu kredit dapat melakukan tindakan hati-hati seperti yang disarankan oleh bank Niaga berikut ini :
Tips Menghindari Penyalahgunaan Kartu Kredit
1. Simpan kartu Anda di tempat yang aman
2. Hafalkan nomor pin dan jangan pernah dituliskan
3. Jangan pernah memberikan nomor kartu kredit jika Anda tidak berniat bertransaksi.
4. Periksa jumlah transaksi sebelum Anda menandatangani Sales Draft
5. Pastikan kartu kredit Anda terima setelah bertransaksi
6. Simpan sales draft dan cocokkan pada lembar tagihan bulanan
7. Apabila ada transaksi yang diragukan segera laporkan keberatan Anda secara tertulis melalui Fax Customer Service Credit Card.

B. Hacker
Definisi Hacker

Banyak orang yang sering mendengar tentang kata Hacker bahkan orang yang tidak pernah memegang komputer sekalipun...Di Indonesia sendiri umumnya kata Hacker kebanyakan di mengerti sebagai seorang Ahli Komputer yang mampu melakukan tindakan-tindakan pembobolan suatu situs, mencuri credit card,..dan sejenisnya..alias Hacker adalah identik dengan kriminal..apa benar demikian...?

Asal pertama kata "Hacker" sendiri berawal dari sekitar tahun 60-an di Las Vegas di adakan sebuah permainan (Game) yang menggunakan system jaringan computer (networking) dimana cara permainan itu satu sama lain berusaha untuk masuk ke system komputer lawan (pemain lainya) dan melumpuhkannya. dari sinilah kemudian orang-orang menamakan sekelompok anak-anak muda yang mengikuti permainanan ini sebagai "Hackers" yaitu sekelompok anak-anak muda yang mampu menjebol dan melumpuhkan system komputer orang.

Kemudian pada perkembangan selanjutnya muncul kelompok lain yang menyebut nyebut diri hacker, padahal bukan. Mereka ini (terutama para pria dewasa) yang mendapat kepuasan lewat membobol komputer dan mengakali telepon (phreaking). Hacker sejati menyebut orang-orang ini ‘cracker’ dan tidak suka bergaul dengan mereka. Hacker sejati memandang cracker sebagai orang malas, tidak bertanggung jawab, dan tidak terlalu cerdas. Hacker sejati tidak setuju jika dikatakan bahwa dengan menerobos keamanan seseorang telah menjadi hacker.

Para Hacker sejati sebetulnya memiliki kode etik yang pada awalnya diformulasikan dalam buku karya Steven Levy berjudul Hackers: Heroes of The Computer Revolution, pada tahun 1984.



Kode etik hacker tersebut, yang kerap dianut pula oleh para cracker, adalah :
• Akses ke sebuah sistem komputer, dan apapun saja dapat mengajarkan mengenai bagaimana dunia bekerja, haruslah tidak terbatas sama sekali
• Segala informasi haruslah gratis
• Jangan percaya pada otoritas, promosikanlah desentralisasi
• Hacker haruslah dinilai dari sudut pandang aktifitas hackingnya, bukan berdasarkan standar organisasi formal atau kriteria yang tidak relevan seperti derajat, usia, suku maupun posisi
• Seseorang dapat menciptakan karya seni dan keindahan di computer
• Komputer dapat mengubah kehidupan seseorang menjadi lebih baik.


Jadi Hacker adalah orang yang mempelajari, menganalisa, dan selanjutnya bila menginginkan, bisa membuat, memodifikasi, atau bahkan mengeksploitasi sistem yang terdapat di sebuah perangkat seperti perangkat lunak komputer dan perangkat keras komputer seperti program komputer, administrasi dan hal-hal lainnya , terutama keamanan.

Ada juga yang bilang hacker adalah orang yang secara diam-diam mempelajari sistem yang biasanya sukar dimengerti untuk kemudian mengelolanya dan men-share hasil ujicoba yang dilakukannya. Hacker tidak merusak sistem.

Beberapa tingkatan hacker antara lain :

• Elite
Mengerti sistem luar dalam, sanggup mengkonfigurasi & menyambungkan jaringan secara global, melakukan pemrogramman setiap harinya, effisien & trampil, menggunakan pengetahuannya dengan tepat, tidak menghancurkan data-data, dan selalu mengikuti peraturan yang ada. Tingkat Elite ini sering disebut sebagai ‘suhu’.
• Semi Elite
Mempunyai kemampuan & pengetahuan luas tentang komputer, mengerti tentang sistem operasi (termasuk lubangnya), kemampuan programnya cukup untuk mengubah program eksploit.
• Developed Kiddie
Kebanyakkan masih muda & masih sekolah, mereka membaca tentang metoda hacking & caranya di berbagai kesempatan, mencoba berbagai sistem sampai akhirnya berhasil & memproklamirkan kemenangan ke lainnya, umumnya masih menggunakan Grafik User Interface (GUI) & baru belajar basic dari UNIX tanpa mampu menemukan lubang kelemahan baru di sistem operasi.
• Script Kiddie
Kelompok ini hanya mempunyai pengetahuan teknis networking yang sangat minimal, tidak lepas dari GUI, hacking dilakukan menggunakan trojan untuk menakuti & menyusahkan hidup sebagian pengguna Internet.
• Lamer
Kelompok ini hanya mempunyai pengalaman & pengetahuan tapi ingin menjadi hacker sehingga lamer sering disebut sebagai ‘wanna-be’ hacker, penggunaan komputer mereka terutama untuk main game, IRC, tukar menukar software prirate, mencuri kartu kredit, melakukan hacking dengan menggunakan software trojan, nuke & DoS, suka menyombongkan diri melalui IRC channel, dan sebagainya.
• Wannabe
Wannabe hacker menganggap hacking lebih sebagai philosophy, atau seni kehidupan. Mereka mulai membaca teknik-teknik hacking dasar dan melakukan searching (pencarian) dokumen-dokumen hack yang lebih serius. Wannabe telah menunjukkan antusiasnya dalam hacking dan mulai meninggalkan dunia lamer yang penuh kebodohan.
• Larva
Perjalanan penuh perjuangan menjadi kupu-kupu. Larva telah disibukkan dengan berbagai pertanyaan bagaimana benda-benda bekerja ? Bagaimana dunia bekerja. Larva adalah step terpenting dalam pembentukan jati diri hacker. Mereka menemukan cara untuk membuat eksploits sendiri. Mencoba melakukan penetrasi sistem tanpa melakukan pengerusakan, karena mereka tahu, pengerusakan system adalah cara termudah bagi mereka (sysadmin dan polisi) untuk menangkap jejak sang larva
• Hacker
Sebuah keindahan, naluri, karunia tuhan terhadap orang-orang yang berjuang. Akhirnya tingkatan tertinggi dari budaya digital telah dicapai. Sebuah dunia baru menanti. Dunia hacking !


C. Cracker
Definisi craker

CRACKER yaitu orang yang juga memiliki keahlian untuk dapat melihat kelemahan sistem pada perangkat lunak komputer tetapi UNTUK HAL YANG JAHAT.
Hal ini sangat berbeda dengan istilah Hacker yang memnggunakan keahliannya untuk kebaikan dan kebajikan duniawi. Pada dasarnya dunia hacker & cracker tidak berbeda dengan dunia seni, disini kita akan berbicara seni keamanan jaringan Internet.

Ciri-ciri seorang cracker adalah :
 Bisa membuat program C, C++ atau pearl
 Mengetahui tentang TCP/IP
 Menggunakan internet lebih dari 50 jam perbulan
 Mengetahaui sitem operasi UNIX atau VMS
 Mengoleksi sofware atau hardware lama
 Lebih sering menjalankan aksinya pada malam hari kare tidak mudah diketahui orang lain
Penyebab cracker melakukan penyerangan antara lain :
 Kecewa atau balas dendam
 Petualangan
 Mencari keuntungan




Perbedaan Hacker dan Craker
a) Hacker
 Mempunyai kemampuan menganalisa kelemahan suatu sistem atau situs. Sebagai contoh : jika seorang hacker mencoba menguji situs Yahoo! dipastikan isi situs tersebut tak akan berantakan dan mengganggu yang lain. Biasanya hacker melaporkan kejadian ini untuk diperbaiki menjadi sempurna.
 Hacker mempunyai etika serta kreatif dalam merancang suatu program yang berguna bagi siapa saja.
 Seorang Hacker tidak pelit membagi ilmunya kepada orang-orang yang serius atas nama ilmu pengetahuan dan kebaikan.
b) Cracker
 Mampu membuat suatu program bagi kepentingan dirinya sendiri dan bersifat destruktif atau merusak dan menjadikannya suatu keuntungan. Sebagia contoh : Virus, Pencurian Kartu Kredit, Kode Warez, Pembobolan Rekening Bank, Pencurian Password E-mail/Web Server.
 Bisa berdiri sendiri atau berkelompok dalam bertindak.
 Mempunyai situs atau cenel dalam IRC yang tersembunyi, hanya orang-orang tertentu yang bisa mengaksesnya.
 Mempunyai IP yang tidak bisa dilacak.


D. Spyware

Definisi Spyware

Semua software yang mengumpulkan informasi secara sembunyi-sembunyi melalui koneksi internet tanpa sepengetahuan pengguna komputer, umumnya untuk tujuan iklan. Aplikasi spyware seringkali dipaketkan sebagai komponen tersembunyi pada program freeware (gratis) atau shareware yang dapat didownload melalui internet.
Spyware merupakan turunan dari adware, yang memantau kebiasaan pengguna dalam melakukan penjelajahan Internet untuk mendatangkan “segudang iklan” kepada pengguna. Tetapi, karena adware kurang begitu berbahaya (tidak melakukan pencurian data), spyware melakukannya dan mengirimkan hasil yang ia kumpulkan kepada pembuatnya (adware umumnya hanya mengirimkan data kepada perusahaan marketing).
• 15% Spyware yang ada melakukan pengiriman data pribadi/data rahasia; Seperti: Keyloggers, Password capture, Screen Scrapers, Snoopware dll.
• 25% Spyware yang ada melakukan pengiriman data Sistem; Seperti: Browser Hijacks, Remote & Network management tools, Rootkits dll.
• 60% Spyware yang ada melakukan pengiriman informasi kebiasaan Browsing; Seperti: Adware, Pop-Ups dll.


Kerugian yang di timbulkan oleh spyware adalah antara lain:
a. Pencurian Data.
Kebanyakan informasi yang diambil tanpa seizin adalah kebiasaan pengguna dalam menjelajahi Internet, tapi banyak juga yang mencuri data-data pribadi, seperti halnya alamat e-mail(untuk dikirimi banyak surat e sampah atau dapat dikenal dengan (spam)).
b. Tambahan Biaya Pemakaian Internet.
Yang merugikan dari keberadaan spyware, selain banyaknya iklan yang mengganggu adalah pemborosan bandwidth dan privasi yang telah terampas.
Cara untuk menghindari/menghilangkan spyware adalah dengan cara menginstal software anti spyware yang tersedia di internet. Dan jangan lupa untuk selalu mengupdate databse software-software tersebut sehingga komputer Anda dapat terhindar dari serangan spyware-spyware tipe baru.

E. Spam
Definisi SPAM
SPAM atau yang biasa disebut juga dengan junk mail, adalah email yang tidak diinginkan oleh pengguna fasilitas komputer dalam bentuk surat elektronik (email), Instant Messaging, Usenet, newsgroup, blog, dll.
SPAM tidak diinginkan oleh pengguna komputer karena SPAM biasanya berisi iklan dari perusahaan yang mengakibatkan ketidaknyamanan bagi para pengguna web. Biasanya, SPAM akan dirasa mengganggu apabila jumlah email atau lainnya dikirim dalam jumlah yang banyak / besar.

Dampak buruk dari adanya SPAM antara lain :
1. Terbuangnya waktu, untuk menghapus berita-berita yang tidak kita inginkan
2. Harddisk menjadi penuh, harddisk penuh mengakibatkan mail server tidak dapat menerima email lainnya.
3. Menghabiskan Pulsa Telepon / Bandwidth, dengan terkirimnya email yang tidak kita inginkan dalam jumlah besar, akan menghabiskan bandwidth (yang menggunakan Dial Up ke ISP) dan mengganggu layanan lainnya yang lebih penting
4. Virus dan Trojan, Kemungkinan adanya Virus atau Trojan yang menyusup didalam SPAM
Cara Kerja SPAM
Para Penyebar SPAM biasanya juga menggunakan mail server orang lain, juga alamat e-mail yang bukan menunjukkan identitas pemiliknya dalam artian alamat e-mail tersebut memang benar ada tapi si pengirimnya bukan yang punya. Mengirim e-mail menggunakan alamat e-mail seperti diatas, sangat dimungkinkan karena protokol SMTP (Simple Mail Transfer Protocol) yang digunakan dalam pertukaran e-mail tidak pernah memverifikasi alamat e-mail dengan alamat IP-nya. Artinya, orang bebas mengirim e-mail dari manapun (dari alamat IP apapun) dengan menggunakan alamat e-mail siapapun.
Penanggulangan SPAM
Pada dasarnya SPAM tidak dapat kita hapus, tetapi ada beberapa cara yang dapat mengatasi masuknya SPAM. Sampai saat ini,belum ada satupun cara untuk menghilangkan SPAM, yang ada adalah mengurangi SPAM. Cara yang banyak digunakan saat ini adalah mengotomatisasikan proses pemilahan antara e-mail SPAM dan yang bukan SPAM dengan menerapkan teknologi filter.
Adapun hal-hal lain yang dapat membantu mengurangi SPAM adalah :
1. Jika mungkin, gunakan e-mail lain (selain e-mail untuk bisnis) sewaktu berkorespondensi untuk hal-hal di luar bisnis, misalnya mailing list. Banyak penyebar SPAM yang menggunakan alamat dari mailing list untuk melancarkan aksinya.
2. Aktifkan anti-virus dan personal Firewall pada PC. Kebanyakan SPAM pada saat ini yang mengandung virus atau Trojan yang dapat menggangu sistem pada PC dan jaringan. Biasanya, program Trojan tadi digunakan untuk menyebarkan e-mail SPAM ke alamat lain yang tercantum pada address book.
3. Aktifkan anti-relay atau non aktifkan relay sistem pada server e-mail. Cara ini untuk memastikan bahwa e-mail server kita tidak dijadikan sasaran untuk tempat transit e-mail SPAM. Untuk mengetahui apakah mail server kita menerima relay dapat dicek melalui www.abuse.net/relay
4. Gunakan fitur dalam program e-mail yang dapat mengelompokkan e-mail. Program e-mail seperti Microsoft Outlook dan Mozilla Thunderbird dapat mengelompokkan e-mail seperti mengelompokkan e-mail dari internal, dari rekanan dan sebagainya. Dengan pengelompokan ini, walau tidak mengurangi SPAM sama sekali, kita dapat melakukan prioritas dalam membaca e-mail, dan e-mail yang penting tersebut tidak tercampur baur dengan SPAM e-mail.




BAB III
PENUTUP

A. Kesimpulan

Kejahatan Komputer itu adalah perbuatan melawan hukum yang dilakukan memakai komputer sebagai sarana/alat atau komputer sebagai objek, baik untuk memperoleh keuntungan ataupun tidak, dengan merugikan pihak lain.

Hacker adalah orang yang mempelajari, menganalisa, dan selanjutnya bila menginginkan, bisa membuat, memodifikasi, atau bahkan mengeksploitasi sistem yang terdapat di sebuah perangkat seperti perangkat lunak komputer dan perangkat keras komputer seperti program komputer, administrasi dan hal-hal lainnya , terutama keamanan.

Cracker yaitu orang yang juga memiliki keahlian untuk dapat melihat kelemahan sistem pada perangkat lunak komputer tetapi untuk hal yang jahat.

Spyware adalah Semua software yang mengumpulkan informasi secara sembunyi-sembunyi melalui koneksi internet tanpa sepengetahuan pengguna komputer, umumnya untuk tujuan iklan. Aplikasi spyware seringkali dipaketkan sebagai komponen tersembunyi pada program freeware (gratis) atau shareware yang dapat didownload melalui internet.
SPAM atau junk mail, adalah email yang tidak diinginkan oleh pengguna fasilitas komputer dalam bentuk surat elektronik (email), Instant Messaging, Usenet, newsgroup, blog, dll.
Ini adalah Berbagai persoalan tentang kejahatan pada komputer khususnya di era internet. Namun, kasus kejahatan di atas setidak tidaknya telah membuka wawasan kita bahwa Internet sebagai sebuah media ternyata tidak dapat membebaskan diri dari kejahatan.

Namun, sistem hukum tidak dapat effektif bekerja bila masyarakat yang dirugikan masih saja menutup diri dalam belenggu bahwa penegakkan hukum akan selalu menimbulkan kerugian yang jauh lebih besar lagi. Oleh karena itu kejahatan komputer hanya merupakan kejahatan yang dapat dilakukan oleh setiap orang yang memiliki keahlian dibidang komputer dan keamanan jaringan.







DAFTAR PUSTAKA

http://xoit.dagdigdug.com/kejahatan-komputer-dan-etika-dalam-masyarakat-pengaruh-komputer-dalam-masyarakat/
http://nicephay.multiply.com/journal/item/3
http://blog.re.or.id/kejahatan-komputer-semakin-meningkat.htm
http://fajri.freebsd.or.id/publication/cybercrime.ppt
http://free-7.blogspot.com/2007/11/apa-itu-hacker.html
http://www.mig33indo.com/forum/thread-1022-page-1.html
http://ngakakpol.blogspot.com/2007/03/apa-itu-spyware.html
http://surgadownload.wordpress.com/2008/10/23/apa-itu-spyware/
http://tjoep18.wordpress.com/2008/02/25/apa-itu-spam/

Serangan Terhadap Informasi

Serangan Terhadap Informasi

Serangan pada kemampuan jaringan atau system computer bisa  dikarakteristikan dengan meninjau fungsi system computer sebagai penyedia informasi. Kategori serangan ini antara lain adalah :

Interupsi
Aset system dihancurkan atau menjadi tidak tersedia atau tidak dapat digunakan. Ini adalah serangan terhadap avaibility.
Contohnya adalah penghancuran hardware seperti hard disk, computer, pemutusan jalur komunikasi, atau penghentian system manajemen file.



Pencegatan
Pihak yang tidak berwenang berhasil mendapatkan akses kepada asset. Ini adalah bentuk serangan terhadap confidentiality. Pihak ini dapat berupa orang, progam, atau sebuah computer.
Contohnya adalah penyadapan atau penangkapan paket data pada jaringan.

Modifikasi
Pihak yang tidak berwenang tidak hanya berhasil mendapatkan akses tetapi juga mengubah asset tersebut. Ini adalah serangan terhadap intergritas.
Contohnya adalah mengubah nilai dalam file data, mengubah progam sehingga berperilaku berbeda, dan memodifikasi isi pesan yang sedang ditransmisikan dalam network.

Febrikasi
Pihak yang tidak berwenang memasukan obyek paisu ke dalam system. Ini adalah sebuah serangan terhadap autentikasi.
Contohnya adalah pemasukkan spurious messages pada jaringan atau penambahan record pada file.



Motif Penyerangan

Ancaman biasanya dating dari orang yang ingin mendapatkan akses illegal ke dalam system. Penyusup ini bisa mempunyai beberapa motif :

The Curious
Penyusup hanya ingin tahu system dan data yang ada.

The Malicious
Penyusup melakukan sesuatu sehingga kerja administrator system yang tersusupi bertambah.

The High-Profile Intruder
Penyusup menggunakan resource yang ada untuk memperoleh popularitas.

The Competition
Penyusup menggunakan resource yang ada untuk memperoleh uang.

Wednesday, March 23, 2011

1. Membangun NFS Server

1. Membangun NFS Server


NFS Server adalah server (komputer) yang mengimplementasikan protokol network file system

yang pertama kali dikembangkan oleh Sun Microsystem. Server ini memungkinkan komputer

client dapat mengakses file / folder yang ada di komputer (NFS) server terlihat seakan-akan

mengakses file / folder tersebut di komputer lokalnya.

Kita akan membuat direktori /var/share/nfs yang nantinya akan dapat diakses oleh komputer

client (dengan akses read atau write):

1. Pada awal instalasi Fedora 13, paket NFS sudah langsung disertakan dalam sistem, jadi

tidak perlu di-install lagi kecuali untuk kepentingan upgrade ke versi yang lebih baru.

Untuk memeriksa apakah paket-paket NFS tersebut sudah ter-install atau belum, lakukan:

$ rpm -qa | grep nfs

Jika sudah ter-install, maka akan keluar output seperti ini:

nfs-utils-lib-1.1.5-1.fc13.i686

nfs-utils-1.2.2-2.fc13.i686

Jika belum, install paket-paket tersebut baik menggunakan alat-bantu rpm ataupun yum.

2. Setelah semua paket yang dibutuhkan di-install, sekarang kita buat direktori (dalam hal ini

adalah /var/nfs/share ) yang akan di-share ke publik (LAN):

# mkdir /var/nfs/share

3. Sebagai contoh konten yang akan di-share lewat NFS ini, kita salin direktori

/home/user/Downloads ke direktori yang sudah dibuat sebelumnya (di langkah no.2):

# cp -r /home/user/Downloads /var/nfs/share/

4. Edit konfigurasi nfs sesuai skenario yang sudah dibuat:

# vim /etc/exports

Lalu tambahkan baris ini:

/var/nfs/share 192.168.1.0/24(sync)

5. Lalu jalankan layanan NFS Server ini dengan mengeksekusi command berikut di

terminal :

# service nfs start

6. Lalu pasang agar aktif langsung ketika komputer selesai di-restart (reboot):

# chkconfig nfs on

7. Jika konfigurasi SELinux tidak dipasang: SELINUX=disabled , maka lakukan command

berikut untuk memberikan izin komputer luar agar dapat mengakses direktori yang di-share

lewat protokol NFS ini:

# setsebool -P nfs_export_all_rw on /var/nfs/share 192.168.1.0/24(sync)

8. Untuk uji coba server ini, di komputer client (komputer teman), lakukan proses mounting

direktori yang sudah di-share sebelumnya di komputer server ke sebuah mount-point (misal:

/home/user/remotenfs) di komputer lokal:

# mount -t nfs4 192.168.1.253:/var/nfs/share /home/user/remotenfs

9. Lalu lihat isi folder remotenfs, dan coba lakukan berbagai uji coba lain dengan berbagai

opsi konfigurasi yang beragam di file /etc/exports.

Monday, March 21, 2011

Cara menginstalasi Fedora 14

Cara instalasi Fedora 14
Pada prinsipnya menginstal fedora 14 sama seperti fedora sebelumnya.
spesifikasi untuk menginstal fedora 14 adalah
proccesor minimal pentium 3
ram 256 mb tapi sebaiknya 512 mb
dvd r/rw
hdd 15 Gb
dvd instalasi

Pertama Anda harus download dan membakar Fedora 14 ISO file ke CD.
Untuk men-download file ISO,cari repositori terdekat
Anda harus membakarnya ke CD-R kosong dengan CD program yang terbakar.

Selanjutnya, CD ke dalam komputer Anda ingin menginstal Fedora 13. Anda harus boot dari CD untuk memulai proses instalasi.
Anda mungkin perlu mengubah urutan boot agar boot komputer dari CD sebelum hard drive. BIOS Anda mungkin memiliki menu boot secara manual memilih perangkat yang ingin Anda boot dari. Boot menu dapat diakses dengan F9, F10, F11 atau F12.

Ketika kami pertama kali menyalakan komputer ini, kami disambut oleh POST. Perhatikan bagian bawah layar itu berbunyi 'Tekan DEL untuk memasukkan SETUP. " Untuk mengubah urutan boot pada komputer ini, Anda akan tekan DEL sekarang, cari menu boot urutan dan periksa bahwa CD atau DVD drive yang Anda gunakan untuk boot dan menginstal Fedora dari terdaftar sebelum hard drive.


Fedora 14 disc instalasi juga merupakan Live CD, yang berarti Anda dapat boot sistem operasi dari CD saja tanpa harddisk dan tanpa menulis data ke drive yang ada. Ini memberi Anda kesempatan untuk test drive 'Fedora untuk melihat bagaimana Anda seperti itu dan jika ini berjalan baik pada komputer Anda dan mendeteksi perangkat keras Anda.

Jika Anda mengkonfigurasi urutan boot dengan benar, disk instalasi Fedora akan secara otomatis boot ke lingkungan grafis Fedora. Mungkin butuh beberapa menit, jadi pasien. Anda akan diminta pada layar login di bawah ini.


OK, setelah Anda telah diuji Fedora dan suka atau Anda hanya ingin segera menginstalnya, klik 'Install untuk Hard Drive. "

Setup akan mulai segera (tanpa reboot).. Berikut adalah langkah pertama dari setup. Untuk melanjutkan, klik berikutnya.


berikutnya, pilih keyboard yang sesuai untuk komputer Anda. Aku di Amerika Utara, jadi saya memilih bahasa Inggris Amerika. Click next to continue. Klik berikutnya untuk melanjutkan.

Di sini Anda akan memilih jenis perangkat penyimpanan sistem Anda. I Jika Anda melakukan instalasi pada PC dengan konfigurasi drive dasar atau tunggal keras, kemudian pilih Dasar Storage Devices.Untuk perangkat penyimpanan khusus kadang-kadang ditemukan di server atau lingkungan perusahaan, klik itu. . Klik berikutnya untuk melanjutkan.

Di ruas Hostname, itu akan membaca localhost. t. Untuk nama komputer Anda memasukkan nama tempat membaca localhost. Misalnya, komputer itu disebut localhost.localdomain. Klik berikutnya untuk melanjutkan.


.Pilih kota yang dekat dengan anda setup jam sistem Anda. . Klik berikutnya untuk melanjutkan.

root ini pada dasarnya sama dengan account Administrator pada Windows. . Pilih sandi yang kuat jika mungkin. . Menggunakan lebih dari 6 karakter jika memungkinkan dengan angka dan karakter khusus untuk memperkuat password Anda. . Untuk informasi lebih lanjut tentang sandi, klik di sini . Klik berikutnya untuk melanjutkan.

OK, ini mungkin langkah paling sulit bagi sebagian besar pengguna, jadi perhatikan. . Pilihan ini akan menentukan jenis instalasi.
Untuk menghapus hard drive dan memungkinkan Fedora menyiapkan semua partisi untuk Anda, lalu pilih 'Gunakan Semua Space. " . Ini akan menghapus semua data pada hard drive Anda.
Untuk mengganti instalasi Linux sebelumnya, kemudian pilih 'Replace Existing Linux System. "
. Pilihan berikutnya dapat digunakan jika Anda ingin Fedora dual boot dengan sistem operasi lain seperti Ubuntu atau Windows.
Untuk mengecilkan Anda partisi yang ada untuk membebaskan beberapa ruang untuk Fedora, kemudian pilih "Kecilkan Sistem Lancar."
Untuk menggunakan ruang bebas apa pun tersedia sekarang, kemudian pilih 'Gunakan Free Space. "
' Untuk mengubah dan setup partisi secara manual, kemudian pilih, 'Buat Custom Layout. "
.' Pada mesin ini, kita telah memilih "Gunakan Semua Space."
Klik berikutnya untuk melanjutkan.


' Ini adalah cara mengkonfigurasi partisi Fedora ketika memilih "Gunakan Semua Space." . Jika Anda bertanya-tanya apa LVM, itu singkatan dari Logical Volume Manager. Untuk informasi lebih lanjut, klik di sini . . Klik berikutnya untuk melanjutkan.

Untuk menerapkan perubahan ke disk, klik 'Write changes to disk. "


Langkah ini adalah untuk mengkonfigurasi boot(Anda akan memerlukan boot loader lain untuk boot), kemudian hapus centang 'Instal boot loader. " Untuk menerapkan password pada boot loader untuk keamanan tambahan, periksa boot 'loader password. ".' Untuk menambahkan sistem operasi tambahan untuk daftar boot loader, kemudian klik 'tambah'.
Jika Anda tidak yakin apa yang harus dilakukan, maka meninggalkan pengaturan sendiri dan klik berikutnya untuk melanjutkan.



Pada titik ini, harus menginstal Fedora. . Fedora diinstal dengan cepat pada sistem ini dalam waktu sekitar 10 menit atau kurang. Berikutnya, klik dekat dan reboot sistem. . Pastikan untuk boot tanpa CD kali ini.


. Setelah anda reboot anda akan melihat layar ini. . Kami tidak cukup dilakukan, ada beberapa langkah.. Klik forward untuk melanjutkan.

. Bla, bla, bla banyak bener isi lisensinya klick forward.


. Pada langkah ini, Anda akan membuat sebuah akun. Sebelum kami membuat akar / account administrator. Untuk semua tugas non-administratif, Anda akan menggunakan account ini. . Klik forward untuk melanjutkan.


. Di sini Anda akan menetapkan tanggal dan waktu untuk komputer Anda..' Saya sarankan Sinkronisasi data memeriksa 'dan waktu melalui jaringan. "

. Tampilan layar seperti ini setelah memilih pilihan tersebut.

. Terserah Anda jika Anda ingin mengirim informasi ini ke Fedora atau tidak. . Klik forward untuk melanjutkan.


. Sekarang login dan Anda siap menggunakan Fedora.


Memulai dengan Fedora
Saya sarankan update Fedora dengan keamanan terbaru dan update perangkat lunak.

Untuk memeriksa pembaruan, melakukan langkah-langkah berikut:

System > Administration > Software updates Sistem> Administrasi> Pembaruan perangkat lunak
Select the updates you want to install and click 'Install Updates.' Pilih pembaruan yang Anda ingin menginstal dan klik 'Install Updates. "

Untuk menginstal perangkat lunak tambahan, lakukan langkah-langkah berikut:
System > Administration > Add/remove programs Sistem> Administrasi> Add / remove programs

Anda dapat memilih kategori di panel tangan kiri dan mencari perangkat lunak Anda ingin menginstal atau menjalankan pencarian dengan mengetikkan ke dalam kolom pencarian. . Jika Anda ketik gimp 'ke dalam kolom pencarian dan klik' Cari 'program pertama adalah Program Manipulasi Gambar GNU juga dikenal sebagai GIMP.. Untuk menginstalnya, centang kotak di sebelahnya, kemudian klik Terapkan. Anda mungkin diminta untuk mengkonfirmasi instalasi paket-paket tambahan bahwa program ini tergantung pada. . Klik Lanjutkan.. Ketik password root untuk authenticaton.

Sunday, March 20, 2011

CARA MENGKONFIGURASI MP3 linux

1. Masuk sebagai root

$ su

2. Periksa apakah suara sudah dikonfigurasi dengan benar pada sistem anda

# play /usr/share/sounds/gnome/default/alerts/bark.ogg

3. Aktifkan rpm.livna.org, RPM Fusion repositori gratis dan non.

# rpm -Uvh http://download1.rpmfusion.org/free/fedora/rpmfusion-free-
release-stable.noarch.rpm

# rpm -Uvh http://download1.rpmfusion.org/free/fedora/rpmfusion-free-release-stable.noarch.rpm

4. Update sistem kernell

# yum update -y
5. Menghapus paket totem dan xine diinstal pada komputer Anda. Mari kita gunakan paket totem dari RPM Fusion sebagai gantinya.
Dari langkah ini kita akan menggunakan yum. Tutup aplikasi lain yang menggunakan yum di latar belakang.
Pirut - Add / Remove Software dan Software Updater yum digunakan sebagai back end. Anda juga mungkin harus menghentikan
daemon yum-updatesd berjalan pada komputer Anda.

# yum remove totem totem-mozplugin totem-plparser xine xine-lib

Gunakan perintah untuk membunuh yum ada proses jika Anda menemui masalah berjalan yum.

# killall yum-updatesd
# rm /var/run/yum.pid
6. Download dan install codec dari RPMFusion

# yum install gstreamer-plugins-bad gstreamer-plugins-bad-extras gstreamer-plugins-ugly

7. Opsional download dan menginstal player lain.

a.Audicious

# yum install audacious-plugins-wavpack audacious-plugins-vortex audacious-plugins-uade audacious-plugins-sid
audacious-plugins-metronome audacious-plugins-jack audacious-plugins-freeworld-wma audacious-plugins-freeworld-tta
audacious-plugins-freeworld-mp3 audacious-plugins-freeworld-ffaudio audacious-plugins-freeworld-alac audacious-
plugins-freeworld-aac audacious-plugins-freeworld audacious-plugins-esd audacious-plugins-amidi audacious-plugins
audacious-plugin-xmp audacious-plugin-fc audacious-libs audacious-devel audacious

b. ffmpeg: FFmpeg adalah internet lengkap dan gratis tinggal audio dan video
solusi penyiaran. Hal ini dapat encode secara real time dalam banyak format termasuk audio MPEG1
dan video, MPEG4, h263, ac3, asf, avi, nyata, MJPEG, dan flash.

# yum install ffmpeg ffmpeg-devel ffmpeg-libs ffmpeg2dirac ffmpeg2theora

c. mplayer

# yum install gnome-mplayer gnome-mplayer-nautilus mplayer mplayer-doc mplayer-gui

d. xmms

# yum install xmms-mp3 xmms-mplayer xmms2 xmms2-freeworld xmms2-mp4 xmms2- mac xmms2-mad
xmms2-nonfree

e. Rhythmbox

# yum install rhythmbox-lirc rhythmbox-upnp
f. vlc
# yum install vlc

Wednesday, March 16, 2011

Produk TelkomNET

Produk e-Telkom

Produk Telkom Link
Cara Setting WI-FI (Wireless/Hotspot) pada Laptop dan PC Buat halaman ini dalam format PDF Cetak halaman ini Kirim halaman ini melalui E-mail
Ditulis Oleh Admintelkom
Tuesday, 04 August 2009

Untuk mensetting wireless/hotspot di komputer/laptop kamu, ikuti langkah dibawah ini:

1. Periksa komputer/laptop kamu apakah driver wireless telah terinstall apa blom.

2. Cara checknya Menu - Run, ketik devmgmt.msc.

3. Kalau belum seperti gambar di atas, install dahulu ya drivernya (biasanya ditandai dengan tanda tanya bewarna kuning kalo drivernya blom terinstal).

4. Pilih Control Panel - Network Connection, klik dua kali pada pilihan koneksi wireless network connection.
Pada menu samping kiri, pilih refresh network list, sehingga akan muncul daftar dari jaringan wireless yang ada dalam jangkauan koneksi wireless dibagi dalam dua kelompok, unsecured dan secured. Pada unsecured laptop kita akan otomatis terdaftar menggunakan IP dinamik, sedangankan pada secured kita diharuskan registrasi terlebih dahulu ke admin jaringan untuk mendapatkan IP .Pilih salah satu yang unsecured -jika ada- dari daftar pilihan koneksi wireless yang tersedia, kemudian tekan tombol connect pada bagian kanan bawah

5.Jika connect, pada icon tray Windows, akan muncul icon wi-fi yang menyala hijau dilengkapi dengan kualitas kekuatan sinyal wi-fi yang diterima yaitu Excellent (54 Mbps), Very Good, Good,Low, Poor Untuk melihat status koneksi, klik dua kali pada icon tersebut maka akan muncul jendela status dari koneksi wireless tersebut.

6.Coba klik icon wireless yang terdapat pada menubar sebelah kanan bawah komputer/laptop.
cara setting TP-LINK TLWA601

Posted January 22, 2009 by awik1212 in awik dan kesibukannya, tsalatsa, wireless. Tagged: Akses Point, AP, cara setting, cara setting AP, radio, TL WA601 g, TP LINK. 430 Comments

bagi yang kebingunan cara nyetting Access Point dengan Merk TP-LINK seri TL WA601 G, begini caranya.. mudah dan cepat.

Setting Client, (update berikutnya tentang AP buat hotspotan)

1. ubah IP komputermu menjadi 192.168.1.2 dengan subnet mask 255.255.255.0 cara mengubahnya : control panel -> network connection -> Local Area Network -> properties -> TCP/IP -> properties

2. buka web browsermu kemudian ketik 192.168.1.1 (ini IP default Radio tersebut) dan masukan user : admin, pass : admin

3. pilih menu wireless kemudian pilih basic setting

4. pilih client dan masukan SSID dan MAC yang anda maksudkan, apabila anda belum yakin dengan nama SSIDnya anda bisa mencarinya lewat tombol surver yang berada di paling bawah menu, namun sebelumnya perlu di ingat untuk memilih option client terlebih dahulu

5. klik tombol survey.

6. klik tombol connect

7. kembali ke awal menu dan centang pilihan reboot, kemudian klik tombol save.

Cara memblok situz"" *****

This summary is not available. Please click here to view the post.

Tuesday, March 15, 2011

Thursday, March 10, 2011

Linux Command Reference Index (GNU / linux kernel 2.4.18-3, 2.4.18-14 dan 2.4.20-6) * Linux adalah merek dagang terdaftar dari Linus Torvalds

Linux Command Reference Index (GNU / linux kernel 2.4.18-3, 2.4.18-14 dan 2.4.20-6) *
Linux adalah merek dagang terdaftar dari Linus Torvalds

Ini adalah hanya beberapa / paling umum GNU perintah Linux yang mungkin Anda menemukan diri Anda cari, bersama dengan beberapa jawaban atas pertanyaan umum tentang menjalankan Linux. Pada kebanyakan sistem informasi lebih lanjut tentang perintah dapat ditemukan dengan mengetikkan [manusia perintah]; pria menjadi pria yang kata dan perintah perintah tertentu Anda memeriksa.
Anda harus menjadi root untuk menggunakan beberapa perintah-perintah ini, juga pastikan untuk memeriksa jalan Anda. Jika tidak ada path ke perintah maka Anda mungkin akan mendapatkan "command not found" error. Periksa perintah untuk memastikan Anda mengetikkannya dengan benar. Sangat berhati-hati sebagai root, Anda dapat membuat sistem anda tidak dapat digunakan. Hal ini sangat penting untuk memahami. Jika Anda menggunakan sistem dual boot Anda mungkin tidak dapat mengakses sistem baik jika Anda membuat kesalahan sebagai root dan sistem Anda tidak bootable. Sebelum anda ketik perintah sebagai root benar-benar yakin apa yang Anda lakukan. Setiap komentar didorong dan selamat datang di

Update 8 Maret 2011: Saya dalam proses memeriksa semua perintah di Ubuntu Linux (Lucid). Kernel saya menggunakan adalah (2.6.32-29-generic # 58-Ubuntu SMP Fri Februari 11 19:00:09 UTC 2011 i686 GNU / Linux). Sejauh Semua perintah sampai dengan "pdfinfo" bekerja. Harap dicatat bahwa beberapa perintah dapat merujuk ke program belum terinstal pada komputer Anda. Ubuntu akan menanyakan anda apakah anda ingin menginstal sebuah program biasanya bukan hanya memberi Anda "command not found" pesan. Sebagai contoh ketika saya mengetik perintah "kuota" (tanpa tanda kutip dan setelah saya menekan masuk, tentu saja) saya ini:
'Kuota' Program saat ini tidak terinstal. Anda dapat menginstalnya dengan mengetikkan: sudo apt-get install quota
Anda kemudian akan diminta untuk mengetik password Anda (password admin) dan instalasi akan dilanjutkan (setelah Anda tekan enter) (ini mengasumsikan Anda memiliki koneksi internet aktif).


Halaman terakhir diubah 2011/03/08
Perintah Linux
ABCDEFGHIKLMNPQRSTUVW XYZ
Referensi dan jawaban
kembali ke awal

A
Buat alias nama Anda sendiri untuk perintah
arsitektur mesin cetak arch
abu abu perintah interpreter (shell)
awk (melongo) pola scanning dan pengolahan bahasa


B
basename Hapus direktori dan akhiran dari nama file
bash GNU Bourne-Again Shell
BSH Command interpreter (Shell)
bc Command line kalkulator
bunzip2 Unzip. bz2 file


C kembali ke perintah atas
kucing menggabungkan file print ke layar
chgrp Mengubah penunjukan kelompok file
chmod file permissions Perubahan
chown Mengubah pemilik sebuah file
cjpeg Compress file gambar ke file JPEG
jelas Hapus layar terminal (command line)
comm Bandingkan dua file diurutkan
stty dimasak Memformat tampilan teks di terminal
cp perintah Copy
cpio Salin file ke dan dari arsip
csh C Shell
Cetak memotong bagian dipilih dari baris ke keluaran standar


D kembali ke perintah atas
Tanggal Tampilan tanggal dan waktu
Command line dc kalkulator
Tampilkan df jumlah ruang disk bebas
diff Tentukan perbedaan antara dua file
diff3 Tentukan perbedaan antara 3 file
menggali Menginterogasi nama DNS server
djpeg Decompress file JPEG ke sebuah file gambar
dmesg Cetak atau mengontrol kernel ring buffer (print out bootup pesan)
dnsdomainname Tampilkan sistem nama domain DNS
doexec Jalankan file yang dapat dieksekusi dengan argv sembarang
domainname Tampilkan atau mengatur sistem NIS / YP nama domain
dos2unix Mengubah file teks biasa di DOS / MAC format ke format UNIX
du Tampilkan penggunaan disk
dumpkeys Tulis terjemahan tabel keyboard driver untuk output std


E kembali ke perintah atas
echo Menampilkan baris teks
ed editor teks berorientasi Line
Cetak egrep baris yang cocok dengan pola
elinks Sebuah mode teks WWW browser (mendukung frame)
Dislay env jalan
Mulai mantan Vim dalam modus ex
Eject mengeluarkan media dari perangkat (baris perintah)


F kembali ke perintah atas
Tampilan faktor utama faktor nomor
Keluar palsu dengan kode status yang menunjukkan kegagalan
fdisk Perintah fdisk dengan contoh-contoh penggunaan
fgrep Varian dari grep
Cari menemukan file
jari Menampilkan informasi tentang system users
fixps Cobalah untuk memperbaiki masalah umum PostScript yang merusak postprocessing
free Tampilan memori


G kembali ke perintah atas
grep Mencari pola menggunakan ekspresi reguler
gtar Lihat perintah tar
gunzip Unzip. file gz
gzip Compress menggunakan Lempel-Ziv coding (LZ77)


H perintah kembali ke atas
Hentikan menghentikan sistem
Dapatkan hdparm / mengatur parameter harddisk
kepala Cetak 10 baris pertama file untuk keluaran standar
hostname Menampilkan atau mengatur nama host sistem
Tampilan sejarah seluruh sejarah perintah
HISTSIZE Ubah ukuran sejarah
Mulai httpd Apache


Aku kembali ke perintah atas
Menjelaskan mengidentifikasi format dan karakteristik file gambar.
Cetak id informasi untuk nama pengguna, atau pengguna saat ini
Tampilan ifconfig jaringan dan perangkat keras alamat
igawk melongo dengan menyertakan file
Hitung ipcalc informasi IP untuk host


K kembali ke perintah atas
Laporan kbd_mode atau mengatur keyboard mode (RAW, medi-UMRAW atau XLATE)
membunuh Hentikan proses


L kembali ke perintah atas
terakhir Tampilkan daftar terakhir pengguna masuk log
lastlog Format dan mencetak isi log login terakhir / var / log / lastlog file
link Panggil fungsi link untuk membuat link ke file
links Lihat elinks
Dalam Buat link ke TARGET dispesifikasikan dengan LINK_NAME opsional
loadkeys tabel keyboard terjemahan Load
cari Cari file
login Mendaftar
Menampilkan melihat setiap baris dalam file yang berisi "string" sebagai prefiks.
Daftar isi direktori ls
lsmod Daftar modul-modul kernel dimuat
Perintah lynx untuk menjalankan browser Lynx


M kembali ke perintah atas
mac2unix Mengubah file teks biasa di DOS / MAC format ke format UNIX
mail mail prosesing sistem, yang memiliki sintaks perintah seperti ed
pria Menampilkan entri manual tertentu
manweb Manweb adalah bagian dari paket Netpbm
MDU Tampilan jumlah ruang ditempati oleh direktori MSDOS
mkdir Membuat direktori
mkfs Membuat filesystem pada sebuah drive
mknod Membuat file blok atau karakter khusus
mktemp Membuat nama file sementara (unik)
lebih Tbk melalui teks satu screenful pada suatu waktu.
mount Mount filesystem / perangkat
mt Control magnetic tape drive operasi
mv Pindah dan / atau mengganti nama file
:



N
Ikuti namei pathname sampai titik terminal ditemukan
Sebuah nano clone gratis ditingkatkan Pico
nc sewenang-wenang TCP, UDP, dan mendengarkan
(Perhatikan bahwa nc juga disebut antarmuka klien
untuk program NEdit tetapi bukan
perintah yang memanggil nedit-nc pada sistem saat ini)
Browser ncftp program untuk File Transfer Protocol
-nc nedit nedit-nc adalah antarmuka klien untuk editor teks NEdit
netstat Display verbose info tentang proses jaringan dan port
bagus Jalankan perintah dengan prioritas diubah
nisdomainname Tampilkan atau mengatur sistem NIS / YP nama domain
nslookup server internet domain name query


P
Gabung paste baris file
pdf2dsc Buat halaman PostScript daftar dokumen PDF
pdf2ps Convert PDF file "input.pdf" ke PostScript (tm) dalam "output.ps"
Cetak isi pdfinfo dari 'Info' kamus (ditambah beberapa informasi yang berguna lainnya) dari file PDF
pdftotext Convert pdf file ke teks biasa
perl (start) Praktis Ekstraksi dan Laporan Bahasa
pgawk Versi profiling melongo
Teks pico editor yang dilengkapi dengan Pine (dari University of Washington)
Email pinus program yang digunakan oleh The University of Washington
ping6 Ping
ping Kirim ICMP ECHO_REQUEST ke host jaringan
'Jari' pinky Sebuah ringan program;
pr Format untuk dicetak
ps Proses berjalan
ps2ascii Ghostscript penerjemah dari PostScript atau PDF ke ASCII
Hasilkan ps2epsi sesuai Encapsulated PostScript
ps2frag shell script Usang untuk sistem PSfrag
ps2pdf12 Convert PostScript to PDF 1.2 (Acrobat 3 dan kemudian kompatibel) ghostscript menggunakan
ps2pdf13 Convert PostScript to PDF 1.3 (Acrobat 4 dan kemudian kompatibel) ghostscript menggunakan
ps2pdf14 Gunakan ps2pdfwr: Convert PostScript ke PDF tanpa menentukan Compatibility Level, menggunakan ghostscript
ps2pdf Convert PostScript ke PDF menggunakan ghostscript
ps2pdfwr Convert PostScript ke PDF tanpa menentukan Compatibility Level, menggunakan ghostscript
ps2pk menciptakan pkfont TeX dari font PostScript type1
ps2ps ps2ps menggunakan gs untuk mengkonversi PostScript (tm) file "input.ps" untuk sederhana dan (biasanya) PostScript lebih cepat dalam "output.ps"
psbook Mengatur ulang halaman dari dokumen PostScript ke dalam "tanda tangan" untuk pencetakan buku atau buklet
pwd Print Working Directory


Q kembali ke perintah atas
kuota menampilkan penggunaan disk dan batas


R kembali ke perintah atas
mengubah ukuran Xterm ukuran window
readelf Menampilkan informasi tentang ELF file
Berhenti reboot sistem, Poweroff, reboot
merah merah adalah dibatasi ed: hanya bisa mengedit file dalam direktori saat ini dan tidak bisa menjalankan perintah shell
mengubah nama file Ubah nama
rmdir Menghapus direktori
rm Menghapus file atau direktori
perintah rpm opsi rpm
rundig Contoh script untuk membuat database pencarian untuk ht: Dig / /
rview Versi GUI dari Vim dalam modus mudah dengan pembatasan
RVI Vi / Vim editor


S perintah kembali ke atas
sed Stream Editor
Setfont Load EGA / VGA console screen font
gid mengatur kelompok Set id
Dapatkan serial set / set Linux serial port info
mengatur uid Set user id
sfdisk Modified fdisk program
sftp Secure file transfer protocol (ftp)
sh Shell (BASH)
rusak Safely remove data dari disk drive
Delay tidur untuk jumlah waktu tertentu
Keamanan slocate versi Enhanced dari GNU Temukan
Urutkan semacam baris dari file teks
ssh Secure shell perintah koneksi
stty perubahan dan pengaturan terminal cetak garis
stty keluaran tidak diformat baku ke terminal
su Menjadi super user (root)
switchdesk Grafis dan modus teks antarmuka untuk memilih lingkungan desktop
sync Angkatan diubah blok ke disk, update blok super
ssh Secure shell perintah koneksi


T perintah kembali ke atas
ekor Cetak 10 terakhir Lines dari file output standar
tar Buat sebuah Arsip
tcsh versi sepenuhnya kompatibel Enhanced dari Berkeley UNIX C shell, csh
Salin tee input standar ke setiap file, dan juga untuk output standar
telnet User interface dengan protokol telnet
waktu Jalankan perintah program yang ditentukan dengan argumen yang diberikan
sentuhan Ubah file timestamps
tracepath6 Lihat tracepath
tracepath jalan Trace ke host jaringan menemukan MTU di sepanjang jalur ini
traceroute6 Lihat traceroute
Cetak traceroute mengambil rute paket ke host jaringan
Tampilan pohon pohon file
benar Keluar dengan kode status yang menunjukkan keberhasilan
Cetak nama tty terminal terhubung ke output standar


U kembali ke perintah atas
Berkas umask mask pembuatan / builtin Bash
Detache umount file system (s) disebutkan dari hirarki file
Cetak uname sistem informasi (versi kernel)
Masukkan unicode_start keyboard dan konsol ke Unicode (UTF-8) mode
unicode_stop Undo efek unicode_start
tautan Panggil fungsi tautan untuk menghapus file yang ditentukan
Uniq Hapus duplikat garis dari berkas diurutkan
updatedb Update database slocate
unset gid perubahan Group id
unset uid User id berubah
untar Batalkan Pengarsipan (untar) file
unzip Unzip. file zip
useradd Tambah pengguna baru
Output pengguna yang sedang log in menurut catatan sistem
usleep Tidur sejumlah tertentu mikrodetik. default adalah 1


V kembali ke perintah atas
Mulai melihat vim dalam modus read-only
Mulai vi editor vi


W perintah kembali ke atas
w Tampilkan yang login dan apa yang mereka lakukan
wc Jumlah kata dari file
wget non-interaktif download file dari Web
Cari whatis whatis database kata-kata lengkap (nama perintah)
Cari whereis perintah atau file
yang Cari Jalur perintah
whoami Cetak userid efektif
yang menunjukkan yang login
whois Klien untuk layanan whois


X, Y, Z kembali ke perintah atas
xinit Mulai Xserver
xpdf Portable Document Format (PDF) file viewer untuk windows X
xrandr Mengubah resolusi berjalan XWINDOWS (baris perintah)
ypdomainname menampilkan atau mengatur sistem NIS / YP nama domain
zcat Compress atau memperluas file
Kompresi zip dan file utilitas kemasan untuk Unix, VMS, MSDOS, OS / 2, Windows NT, Minix,
Atari dan Macintosh OS, Amiga dan Acorn RISC. Hal ini sejalan dengan
kombinasi dari perintah tar UNIX (1) dan kompres (1) dan
kompatibel dengan PkZip Katzâ (Phil € ™ s ZIP untuk MSDOS
sistem)
Daftar zipinfo rinci informasi tentang sebuah ZIP archive


* Semua perintah di atas kecuali perintah eject berjalan pada kernel 2.6.9-1.667 (Fedora Core 3). Saya masih dalam proses pengujian perintah baru ditambahkan pada kernel yang lebih tua.

Wednesday, March 9, 2011

Macam-Macam Distro Linux Di Dunia Dan Di Indonesia

Macam-Macam Distro Linux Di Dunia Dan Di Indonesia
Posted by Boby Irawan at Saturday, June 26, 2010
Distro GNU/Linux Dunia

* redhat


Asal : USA
Paket : RPM
Desktop : Gnome
Pusat : Raleigh, North Carolina USA
Penemu : Bob Young dan Marc Ewing
Release terakhir : red hat Enterprise Linux 5.4
redhat linux merupakan salah satu distro linux tertua yang lahir pada tahun 1994 dan sampai sekarang masih terus di release dalam bentuk Enterprise. Karena memang redhat sangat terkenal terutama di dunia server.


* Slackware linux


Asal : USA
Paket : TGZ
Desktop : KDE
Penemu : Patrick Volkerding
Release terakhir : Slackware Linux 13
Slackware pada awalnya adalah sebuah proyek pribadi, dan agar tidak menjadi serius, Patrick menamakan proyek ini “slack” dari Church of SubGenius yang berarti keadaan dimana seseorang menggunakan energi seminim mungkin untuk hidup.


* Debian GNU/Linux


Asal : Global
Paket : DEB
Desktop : Gnome
Release terakhir : Debian GNU/Linux 5.0 (Lenny)
Debian merupakan salah satu distribusi linux yang lama. Debian Linux hadir dengan lebih dari 20.000 paket yang dengan mudah diinstall kedalam komputer dalam bentuk “precompile software” Debian pertama kali diperkenalkan oleh Ian Murdock. Nama Debian sendiri diambil dari nama pacarnya (sekarang menjadi istri) Debra dan namanya Ian.


* Gentoo


Asal : USA
Paket : SRC (Portage)
Release terakhir : Gentoo Linux 2008
Gentoo Linux fleksibel dan cepat itulah mengapa mengambil nama gentoo yaitu sejenis penguin perenang cepat. Sebuah distro yg diarahkan pada para pengembang dan profesional jaringan. Tidak seperti distro-distro linux pada umumnya, Gentoo memiliki paket manajemen tingkat lanjut yang bernama portage. Distro berbasis source code dimana harus dikompilasi dari awal untuk memaksimalkan kecepatan.


* Ubuntu


Asal : Isle Of Man
Paket : DEB
Dekstop : Gnome
Release terakhir : Ubuntu 9.10 (Karmic Koala)
"Ubuntu" berasal dari bahasa kuno Afrika, yang berarti "rasa perikemanusian terhadap sesama manusia". Ubuntu juga bisa berarti "aku adalah aku karena keberadaan kita semua". Tujuan dari distribusi Linux Ubuntu adalah membawa semangat yang terkandung di dalam Ubuntu ke dalam dunia perangkat lunak. Kini Ubuntu menjadi distro linux berbasis Debian yang paling populer di dunia.


* PCLinuxOS


Asal : USA
Paket : RPM (apt)
Dekstop : KDE
Release terakhir : PCLinuxOS 2009.2
PclinuxOS berbasis Mandrake Linux, dengan semboyan radicaly simple, PCLinuxOS terkenal dengan kemudahan user interface (tampilan). Sehingga memudahkan para pengguna linux yang dalam mengoperasikannya apalagi datang dengan kemasan live-cd.


* openSUSE


Asal : Jerman
Paket : RPM
Dekstop : Gnome, KDE
Release terakhir : openSUSE 11.1
openSUSE (dulu bernama SUSE Linux) adalah proyek program komunitas yang disponsori oleh perusahaan yang bernama Novell. SUSE adalah akronim dalam bahasa Jerman untuk “software- und system-entwicklung” atau pengembangan perangkat lunak dan sistem. Ada juga yang mengatakan bahwa SUSE dipakai untuk menghormati insinyur Konrad Zuse.


* Mandriva


Asal : Perancis
Paket : RPM
Dekstop : KDE
Release terakhir : Mandriva 2009.1 (Spring)
Madriva Linux dulu bernama Mandrake linux yang diciptakan tahun 1998 dengan tujuan membuat linux yang mudah bagi siapa saja. Dibuat oleh MandrakeSoft, dan selanjutnya MandrakeSoft dan Connectiva bergabung menghasilkan Mandriva.


* Fedora


Asal : USA
Paket : RPM (yum)
Desktop : Gnome
Release terakhir : Fedora 11 (Leonidas)
Proyek Fedora adalah proyek dibangun secara terbuka oleh komunitas dan didesain oleh Red Hat. Nama fedora diambil dari jenis topi (fedora) yang dipakai oleh pria di logo Red Hat.


* Sabayon


Asal : Italia
Paket : Entropy
Desktop : KDE
Release terakhir : Sabayon Linux 5
Sabayon linux adalah live DVD berbasis Gentoo Linux. Walaupun di release dalam live DVD namun tetap dapat di install ke dalam harddisk. Berasal dari Trentino, Italia dan dinamakan mengikuti sebuah hidangan penutup Italia yang disebut Sabayon. Sabayon dibuat dari telur kuning, gula dan alkohol manis.


* Linux Mint


Asal : Irlandia
Paket : DEB
Dekstop : Gnome
Release terakhir : Linux Mint 7
Linux Mint adalah distribusi linux yang berbasis Ubuntu dengan tujuan membuat distribusi linux yang komplit “out-of-the-box”, diantaranya adalah browser plugins, suport multimedia yang lebih lengkap, java dan lain sebagainya. Linux Mint sendiri kompatibel dengan Ubuntu repositoris.

* Vector Linux


Asal : Canada
Paket : TLZ
Desktop : Xfce
Release terakhir : Vector Linux 6.0
Vector Linux adalah distribusi linux yang kecil dan cepat. Para pembuat Vector linux mempunyai semacam moto : biarkan simpel, kecil dan biarkan para pengguna komputer memutuskan operating system yang mana akan digunakan. Dengan pernyataan tadi boleh dikatakan merupakan distribusi linux kecil/ringan terbaik.


* Knoppix


Asal : Jerman
Paket : DEB
Dekstop : LXDE
Release terakhir : KNOPPIX 6.0
Sebuah distro live cd yang diciptakan oleh Klaus Knopper dan dinamakan Knoppix berdasarkan namanya sendiri. Memiliki pengenalan hardware yang baik, selain sering digunakan untuk demo, Knoppix juga dapat di gunakan untuk CD pendidikan juga dapat dipakai untuk pertolongan pada system.


* Puppy Linux


Asal : Australia
Paket : PET
Desktop : JWM
Release terakhir : Puppy Linux 4.3
Yang membedakan Puppy dengan distribusi linux lainnya adalah ukurannya yang kecil, tetapi kaya akan fitur-fitur. Puppy berjalan diatas RAM, tidak seperti live CD lainnya yaitu menempatkan semua fitur di CD, sedangkan Puppy seluruhnya di “loads” ke RAM. Artinya semua aplikasi yang tersedia dapat di respon dengan cepat.


Distro GNU/Linux Indonesia

* Nusantara


Paket : RPM
Desktop : GNOME
Release terakhir : Nusantara 3
Pengembang : Ristek dan YPLI
Distro Nusantara 3 (Mahakam) merupakan distro desktop bagi pengguna Indonesia. Pengembangan lanjutan distro ini disponsori oleh Kementrian Riset dan Teknologi Republik Indonesia dan dikembangkan oleh Yayasan Penggerak Linux Indonesia (YPLI). Meskipun disponsori oleh pemerintah, namun distro ini diharapkan dapat tumbuh dan dikembangkan oleh komunitas.


* BlankOn


Paket : DEB
Desktop : GNOME
Release terakhir : BlankOn 5 (Nanggar)
Pengembang : YPLI dan Komunitas Ubuntu Indonesia
Dengan menghadirkan filosofi, kemudahan, dan kehandalan yang ditawarkan Ubuntu Linux sebagai distribusi aslinya, BlankOn Linux dikembangkan secara terbuka dan bersama-sama untuk menghasilkan distro Linux khas Indonesia, khususnya untuk dunia pendidikan, perkantoran dan pemerintahan. Distro Linux ini diciptakan sesuai dengan kebutuhan pengguna komputer umum di Indonesia.


* Zencafe


Paket : TGZ
Desktop : XFCE
Release terakhir : Zencafe 2.0
Pengembang : Anjar Hardiena
Distro linux yang diciptakan spesial buat warung internet atau warnet ini berbasiskan Zenwalk. Didesain untuk memenuhi kebutuhan operating system yang legal dan aman untuk warnet, dengan dilengkapi Billing system untuk penghitungan waktu user/pengguna warnet, Autorecovery atau mengunci setting sesuai dengan keinginan pengelola warnet serta kebutuhan untuk browsing, chatting, office dan lain-lainnya.


* 3D OS


Paket : RPM
Desktop : KDE
Pengembang : Sampurna
3D OS adalah Sistem Operasi kreasi Lokal yang diturunkan dari PCLinuxOS (varian Mandriva) yang dikenal simple dalam penggunaan. 3D OS sendiri hadir dalam berbagai variasi, yaitu untuk pengguna pribadi, untuk warnet linux hingga game centre.


* Kuliax


Paket : DEB
Desktop : KDE
Release terakhir : Kuliax 6.0
Pengembang : Team Kuliax
Distro Linux yang dioptimasi untuk penggunaan desktop, riset, dan pengembangan aplikasi, khususnya di universitas atau pendidikan tinggi. Kuliax dikembangkan dengan basis Debian GNU/Linux, ditambah dengan kumpulan skrip atau aplikasi Live yang diadopsi dari distribusi Knoppix, Kanotix, dan Sidux. Distro ini dilengkapi dengan beragam aplikasi open source.

* CentOS


Desktop: GNome
Release terakhir: CentOS 5.0
Lain Fedora lain juga CentOS, distro ini merupakan distro alternatif yang kompatibel dengan RedHat Enterprise. CentOS bentukan para maniak Redhatyang masih berpegang teguh pada free software dan open source. berbeda dengan fedora yang merupakan project free RedHat, CentOS dikembangkan oleh komunitas yang tergabung dalam website http://www.centos.org/.

* Backtrack


Desktop: KDE
Release terakhir: Backtrack 4 PreFinal
BackTrack adalah LiveDistro yang sangat popular dikalangan pemerhati sekuriti, fokus menyediakan alat untuk testing sistem dan penetrasi jaringan. Memiliki fitur untuk menganalisa dan diagnostika yang langsung jalan dari CD tanpa mengganggu sistem tertanam. BackTrack berawal dari kolaborasi dua distribusi sekuriti utama Whax dan Auditor Security Collection menggabungkan kelebihan dari kedua distribusi tersebut menjadi satu solusi yang lengkap.
Powered By Blogger