Selasa, 12 Februari 2013

INSTALASI JOOMLA


Cara Instal Joomla 2.5 adalah langkah-langkah atau panduan untuk membuat website, blog atau webstore dengan menggunakan CMS Joomla Versi 2.5. CMS Joomla 2.5 sangat mudah untuk digunakan dan proses installasinya pun sangat instan, selain itu anda bisa menginstalnya pada server hosting ataupun pada localhost di komputer anda. Pada Tutorial Joomla kali ini saya akan membahas Cara Instal Joomla Versi 2.5 Pada Localhost, bagi anda yang masih newbie sebaiknya anda mengetahui terlebih dahulu apa itu joomla, anda bisa membaca post artikelnya pada link berikut : Apa Itu Joomla ? . Untuk platform CMS Joomla 2.5 yang saya instal adalah versi 2.5.8 update tanggal 8 November 2012. Untuk menginstalnya, anda harus memiliki file mentah aplikasi CMS Joomla 2.5 Full Package dan filenya bisa anda download melalui halaman link berikut : Download Joomla 2.5. Saat post artikel ini saya buat, CMS Joomla yang masih disupport oleh Joomla Team Development adalah versi 2.5 dan versi 3.0, karena tutorial ini berisi tentang Cara Instal Joomla Versi 2.5, maka yang diinstal adalah file untuk yang versi 2.5. Khusus untuk anda yang sudah memiliki file mentah Joomla 2.5, anda bisa abaikan langkah ini. Setelah aplikasi selesai di unduh atau di download, selanjutnya anda tinggal menjalankan program localhost yang anda pakai, pada tutorial kali ini saya menggunakan XAMPP sebagai localhost. Bagi anda yang belum mengetahui tentang localhost anda bisa membacanya pada post artikel pada link berikut : Localhost dan Cara Membuat Localhost.
Langkah 1 Tutorial Joomla 2.5 – Copy Paste File
Setelah anda berhasil mengunduh atau download file “Joomla 2.5 Full Package”, selanjutnya anda extract file tersebut, hasil extract dari file zip tsb berisi beberapa folder dan file aplikasi Joomla 2.5. Semua file tersebut anda copy, kemudian anda buat folder baru pada folder xampp/htdocs dengan nama folder “joomla25”, paste semua file yang sudah di copy ke dalam folder “joomla25” (xampp\htdocs\joomla25).

Langkah 2 Tutorial Joomla 2.5 – Step 1 Chose Language
Langkah selanjutnya anda aktifkan program localhost atau XAMPP Localhost, kemudian buka browser dan ketik http://localhost/joomla25. Pada browser akan muncul halaman “Step 1 – Choose Language” dan pada halaman ini anda bisa memilih bahasa untuk proses instalasi. Pada tutorial ini, saya memilih bahasa English (United States) sebagai bahasa Default, kemudian klik “Next” untuk melanjutkan.

Langkah 3 Tutorial Joomla 2.5 – Step 2 Pre Installation Check
Pada halaman selanjutnya, anda akan masuk ke halaman “Step 2 – Pre-Installation Check” dan pada halaman ini terdapat informasi atau data yang berhubungan dengan server hosting yang saya gunakan untuk menginstal CMS Joomla 2.5 ini. Pada saat anda masuk ke halaman ini, anda harus memastikan kalau fungsi sistemnya adalah benar atau “Yes”, sedangkan untuk “Recommended Setting” juga harus “Yes” tetapi kalau ada salah satu yang “No” anda bisa abaikan. Untuk melanjutkan klik button “Next” yang berada di pojok kanan atas.


Langkah 4 Tutorial Joomla 2.5 – Step 3 License
Pada halaman selanjutnya adalah halaman “Step 3 – License”, yaitu persetujuan untuk lisensi Joomla dalam penggunaan CMS Joomla 2.5 sebagai aplikasi atau web platform yang anda gunakan untuk website yang anda buat. Selanjutnya klik “Next” untuk melanjutkan.

Langkah 5 Tutorial Joomla 2.5 – Step 4 Database Configuration
Setelah klik “Next” pada halaman sebelumnya, selanjutnya anda masuk ke halaman “Step 4 – Database Configuration” dan pada halaman ini terdapat beberapa field yang harus diisi. Pada halaman ini berisi field data yang harus anda isi yang berfungsi untuk menghubungkan website dengan database, field yang perlu anda isi. Keunikan dari Joomla 2.5 adalah pada pembuatan database, anda tidak perlu membuat database pada My Php Admin seperti pada Joomla 3.0, tetapi anda bisa membuat database secara langsung atau otomatis melalui halaman ini. Penjelasan data field yang diisi adalah sebagai berikut :
  • Database Type             : Mysql atau Mysqli (pilihan database yang digunakan)
  • Host Name                  : localhost (host database)
  • User Name                  : root (user untuk database)
  • Password                    : kosongkan atau abaikan (password database)
  • Database Name           : db_joomla25 (nama database)
  • Table Prefix                 : abaikan (previx database)
  • Old Database Process : Backup atau Remove (pilihan remove untuk menghapus database instalasi)
  • Klik “Next” untuk melanjutkan proses instalasi
Cara Instal Joomla 2.5 Photo
Langkah 6 Tutorial Joomla 2.5 – Step 5 FTP Configuration
Pada halaman selanjutnya adalah “Step 5 – FTP Configuration, pada halaman ini digunakan untuk penggunaan sistem FTP untuk pengaturan folder, anda bisa mengabaikan halaman ini dan klik “Next” untuk melanjutkan.
Cara Instal Joomla 2.5 Photo
Langkah 7 Tutorial Joomla 2.5 – Step 6 Main Configuration
Langkah selanjutnya anda akan masuk ke halaman “Step 6 – Main Configuration”, pada halaman ini berisi beberapa field yang digunakan untuk mengisi data profile utama website anda, seperti :
  • Site Name : Joomla 2.5 (Judul atau Title Web)
  • Meta Description : Panduan Joomla 2.5 (Deskripsi website)
  • Meta Keywords : joomla 2.5 (Kata kunci website)
  • Site Offline : No/Yes (Pilihan No untuk tampilan website offline setelah proses instalasi)
  • Your Email : Alamat eMail (Email pemilik website)
  • Admin Username : admin (Username login pemilik website)
  • Admin Password : admin (Password login pemilik website)
  • Confirm Admin Password : admin (Konfirmasi password pemilik website)
  • Sample Data Set : Default English (GB) Sample Data (Pilihan Blog, Brochure atau Default)
  • Klik “Instal Sample Data” (untuk mengisi website dengan konten “default)
  • Klik “Next” untuk melanjutkan
Cara Instal Joomla 2.5 Photo
Langkah 8 Tutorial Joomla 2.5 – Step 7 Finish
Setelah klik “Next”aplikasi web joomla langsung menginstal secara otomatis, kemudian anda akan masuk ke halaman “Finish” yang terdapat tulisan “Congratulations! Joomla! is now installed.” artinya web CMS Joomla 2.5 berhasil diinstal. Untuk langkah selanjutnya anda harus menghapus folder “Installation”, cukup klik button link “Remove installation folder” secara otomatis folder installation beserta isinya yang berada pada folder “joomla25″ akan terhapus. Setelah anda menghapus folder “installation”, selanjutnya anda bisa melihat website Joomla versi 2.0 yang dengan tampilan Default pada browser dengan alamat URL http://localhost/joomla25 atau anda bisa klik button link “Site”, sedangkan untuk masuk ke halaman administrator anda bisa masuk melalui browser dengan alamat URL http://localhost/joomla25/administrator atau anda bisa klik button link “Administrator”.
Cara Instal Joomla 2.5 Photo
Proses instalasi telah selesai, terima kasih telah mengikuti atau membaca post artikel ini.

Sabtu, 17 November 2012

JENIS-JENIS ANCAMAN PADA JARINGAN KOMPUTER



DOS/DDOS
Denial of Services dan Distributed Denial of Services adalah sebuah metode serangan yang bertujuan untuk menghabiskan sumber daya sebuah peralatan jaringan komputer sehingga layanan jaringan komputer menjadi terganggu.
Salah satu bentuk serangan ini adalah 'SYN Flood Attack', yang mengandalkan kelemahan dalam sistem 'three-way-handshake'. 'Three-way-handshake' adalah proses awal dalam melakukan koneksi dengan protokol TCP. Proses ini dimulai dengan pihak klien mengirimkan paket dengan tanda SYN. Lalu kemudian pihak server akan menjawab dengan mengirimkan paket dengan tanda SYN dan ACK. Terakhir, pihak klien akan mengirimkan paket ACK.
Dalam serangan ini, sebuah host akan menerima paket inisiasi koneksi (Paket dengan flag SYN) dalam jumlah yang sangat banyak secara terus menerus. Akibatnya host yang sedang diserang akan melakukan alokasi memori yang akan digunakan untuk menerima koneksi tersebut dan karena paket inisiasi terus-menerus diterima maka ruang memori yang dapat digunakan untuk menerima koneksi akan habis. Karena semua ruang memori yang dapat digunakan untuk menerima koneksi sudah habis, maka ketika ada permintaan baru untuk melakukan inisiasi koneksi, host ini tidak dapat melakukan alokasi memori sehingga permintaan baru ini tidak dapat dilayani oleh host ini. Untuk menghindari pelacakan, biasanya paket serangan yang dikirimkan memiliki alamat IP sumber yang dipalsukan.


Packet Sniffing.

Packet Sniffing adalah sebuah metode serangan dengan cara mendengarkan seluruh paket yang lewat pada sebuah media komunikasi, baik itu media kabel maupun radio. Setelah paket-paket yang lewat itu didapatkan, paket-paket tersebut kemudian disusun ulang sehingga data yang dikirimkan oleh sebuah pihak dapat dicuri oleh pihak yang tidak berwenang. Hal ini dapat dilakukan karena pada dasarnya semua koneksi ethernet adalah koneksi yang bersifat broadcast, di mana semua host dalam sebuah kelompok jaringan akan menerima paket yang dikirimkan oleh sebuah host. Pada keadaan normal, hanya host yang menjadi tujuan paket yang akan memproses paket tersebut sedangkan host yang lainnya akan mengacuhkan paketpaket tersebut. Namun pada keadaan tertentu, sebuah host bisa merubah konfigurasi sehingga host tersebut akan memproses semua paket yang dikirimkan oleh host lainnya. Cukup sulit untuk melindungi diri dari gangguan ini karena sifat dari packet sniffing yang merupakan metode pasif (pihak penyerang tidak perlu melakukan apapun, hanya perlu mendengar saja).



IP Spoofing.

IP Spoofing adalah sebuah model serangan yang bertujuan untuk menipu seseorang. Serangan ini dilakukan dengan cara mengubah alamat asal sebuah paket, sehingga dapat melewati perlindungan firewall dan menipu host penerima data.
Hal ini dapat dilakukan karena pada dasarnya alamat IP asal sebuah paket dituliskan oleh sistem operasi host yang mengirimkan paket tersebut. Dengan melakukan raw-socket-programming, seseorang dapat menuliskan isi paket yang akan dikirimkan setiap bit-nya sehingga untuk melakukan pemalsuan data dapat dilakukan dengan mudah.
          Salah satu bentuk serangan yang memanfaatkan metode IP Spoofing adalah 'man-in-the-middleattack'. Pada serangan ini, penyerang akan berperan sebagai orang ditengah antara dua pihak yang sedang berkomunikasi. Misalkan ada dua pihak yaitu pihak A dan pihak B lalu ada penyerang yaitu C. Setiap kali A mengirimkan data ke B, data tersebut akan dicegat oleh C, lalu C akan mengirimkan data buatannya sendiri ke B, dengan menyamar sebagi A. Paket balasan dari B ke A juga dicegat oleh C yang kemudian kembali mengirimkan data 'balasan' buatannya sendiri ke A. Dengan cara ini, C akan mendapatkan seluruh data yang dikirimkan antara A dan B, tanpa diketahui oleh A maupun C. Untuk mengatasi serangan yang berdasarkan IP Spoofing, sebuah sistem operasi harus dapat memberikan nomor-urut yang acak ketika menjawab inisiasi koneksi dari sebuah host. Dengan nomor urut paket yang acak, akan sangat sulit bagi seorang penyerang untuk dapat melakukan pembajakan transmisi data.


DNS Forgery
Salah satu cara yang dapat dilakukan oleh seseorang untuk mencuri data-data penting orang lain adalah dengan cara melakukan penipuan. Salah satu bentuk penipuan yang bisa dilakukan adalah penipuan data-data DNS. DNS adalah sebuah sistem yang akan menterjemahkan nama sebuah situs atau host menjadi alamat IP situs atau host tersebut. Cara kerja DNS cukup sederhana, yaitu sebuah host mengirimkan paket (biasanya dengan tipe UDP) yang pada header paket tersebut berisikan alamat host penanya, alamat DNS resolver, pertanyaan yang diinginkan serta sebuah nomor identitas. DNS resolver akan mengirimkan paket jawaban yang sesuai ke penanya.
Pada paket jawaban tersebut terdapat nomor identitas, yang dapat  dicocokkan oleh penanya dengan nomor identitas yang dikirimnya. Oleh karena cara kerja yang sederhana dan tidak adanya metode otentikasi dalam sistem komunikasi dengan paket UDP, maka sangat memungkinkan seseorang untuk berpura-pura menjadi DNS resolver dan mengirimkan paket jawaban palsu dengan nomor identitas yang sesuai ke penanya sebelum paket jawaban dari DNS resolver resmi diterima oleh penanya. Dengan cara ini, seorang penyerang dapat dengan mudah mengarahkan seorang pengguna untuk melakukan akses ke sebuah layanan palsu tanpa diketahui pengguna tersebut. Sebagai contoh, seorang penyerang dapat mengarahkan seorang pengguna Internet Banking untuk melakukan akses ke situs Internet Banking palsu yang dibuatnya untuk mendapatkan data-data pribadi dan kartu kredit pengguna tersebut.


Untuk dapat melakukan gangguan dengan memalsukan data DNS, seseorang membutuhkan informasi-informasi di bawah ini :

• Nomor identitas pertanyaan (16 bit)
• Port tujuan pertanyaan
• Alamat IP DNS resolver
• Informasi yang ditanyakan
• Waktu pertanyaan.

Pada beberapa implementasi sistem operasi, informasi diatas yang dibutuhkan seseorang untuk melakukan penipuan data DNS bisa didapatkan. Kunci dari serangan tipe ini adalah, jawaban yang diberikan DNS resolver palsu harus diterima oleh penanya sebelum jawaban yang sebenarnya diterima, kecuali penyerang dapat memastikan bahwa penanya tidak akan menerima jawaban yang sebenarnya dari DNS resolver yang resmi.



DNS Cache Poisoning.

Bentuk lain serangan dengan menggunakan DNS adalah DNS Cache Poisoning. Serangan ini memanfaatkan cache dari setiap server DNS yang merupakan tempat penyimpanan sementara data-data domain yang bukan tanggung jawab server DNS tersebut. Sebagai contoh, sebuah organisasi 'X' memiliki server DNS (ns.x.org) yang menyimpan data mengenai domain 'x.org'. Setiap komputer pada organisasi 'X' akan bertanya pada server 'ns.x.org' setiap kali akan melakukan akses Internet. Setiap kali server ns.x.org menerima pertanyaan diluar domain 'x.org', server tersebut akan bertanya pada pihak otoritas domain. Setelah mendapatkan jawaban yang dibutuhkan, jawaban tersebut akan disimpan dalam cache, sehingga jika ada pertanyaan yang sama, server 'ns.x.org' dapat langsung memberikan jawaban yang benar. Dengan tahapantahapan tertentu, seorang penyerang dapat mengirimkan data-data palsu mengenai sebuah domain yang kemudian akan disimpan di cache sebuah server DNS, sehingga apabila server tersebut menerima pertanyaan mengenai domain tersebut, server akan memberikan jawaban yang salah. Patut dicatat, bahwa dalam serangan ini, data asli server DNS tidak mengalami perubahan sedikitpun. Perubahan data hanya terjadi pada cache server DNS tersebut.
Cara yang paling efektif dalam menghadapi serangan yang merubah DNS server adalah dengan melakukan otentikasi host yang akan kita hubungi. Model otentikasi yang banyak digunakan saat ini adalah dengan mempergunakan digital certificate. Dengan digital certificate, seseorang dapat dengan yakin bahwa host yang dia akses adalah host yang sebenarnya.





Virus
Virus komputer adalah suatu program komputer yang menduplikasi atau menggandakan diri dengan menyisipkan kopian atau salinan dirinya ke dalam media penyimpanan / dokumen serta ke dalam jaringan secara diam-diam tanpa sepengetahuan pengguna komputer tersebut. Efek dari virus komputer sangat beragam mulai dari hanya muncul pesan-pesan aneh hingga merusak komputer serta menghapus file atau dokumen kita.

Worm.
Worm adalah lubang keamanan atau celah kelemahan pada komputer kita yang memungkinkan komputer kita terinfeksi virus tanpa harus eksekusi suatu file yang umumnya terjadi pada jaringan. Worm mampu membuat copy dari dirinya sendiri dan mengunakan jaringan komunikasi antar komputer untuk menyebarkan diri. Worm dapat mengirimkan pesan email otomatis dalam suatu akun tertentu dan mengirimkan seluruh contact yang ada pada suatu akun email.

Trojan.
Adalah sebuah bentuk perangkat lunak yang mencurigakan (malicious software/malware) yang dapat merusak sebuah sistem atau jaringan. Tujuan dari Trojan adalah memperoleh informasi dari target (password, kebiasaan user yang tercatat dalam system log, data, dan lain-lain), dan mengendalikan target (memperoleh hak akses pada target).





2 hal yang membedakan Trojan dengan jenis serangan lain:
Trojan bersifat "stealth" (siluman dan tidak terlihat) dalam operasinya dan seringkali berbentuk seolah-olah program tersebut merupakan program baik-baik,
sementara virus komputer atau worm bertindak lebih agresif dengan merusak sistem atau membuat sistem menjadi crash.
Trojan dikendalikan dari komputer lain (komputer attacker).
Beberapa jenis Trojan yang beredar antara lain adalah:
Pencuri password
Pencatat penekanan tombol (keystroke logger/keylogger)
Tool administrasi jarak jauh (Remote Administration Tools/RAT)
DDoS Trojan atau Zombie Trojan
Trojan virus.
Cookies Stuffing


Jumat, 14 September 2012

Instalasi Debian Lenny

1.     Proses instalasi debian 5
a.     Siapkan peralatan yang diperlukan (seperangkat PC, driver debian)
b.     Hidupkan PC kemudian setting BIOS dengan first boot CD/DVD Room
c.      Masukkan CD driver ke dalam CD/DVD Room
d.     Pada langkah pertama pilih Install -> enter
e.      Pilih bahasa Installasi
f.       Pilih negara
g.      Pilih layout keyboard
h.     Pilih hostname -> isi hostname
i.        Pilih nama domain -> isi nama domain
j.        Pilih zona waktu
k.      Pilih metode partisi yang akan dilakukan -> manual/otomatis
l.        Installasi system dasar
m.   Setup password root
n.     Verifikasi password
o.     Nama pengguna baru -> username dari pengguna baru -> setup user password -> verifikasi password
p.     Pilih pada standard system
q.     Install boot loader GRUB -> restart -> installasi selesai