Sabtu, 30 November 2013

PEMROGRAMAN

Assalamuallaikum sahabat semua ane mau posting ni tentang pemrograman , sebelumnya da yang tau ga apa yang di maksud PROGRAM ayo tau ga ? hehehe :D yaudah ane kasih tau ya :)

PROGRAM ane simpulkan sebagai suatu kumpulan intruksi atau perintah yang digunakan untuk mengatur komputer agar melakukan suatu tindakan tertentu. ya kalau ga ada program komputer hanya perangkat keras yang tak ada gunanya ia ga ? hehehe :) . Terus kalau pemrograman apa ?

PEMROGRAMAN adalah suatu aktivitas yang di mana aktivitas tersebut berkaitan dengan pembuatan program yang kalau kerennya sih suka di bilang PROGRAMMING, sedangkan orang yang membuat program tersebut sering di sebut sebagai PROGRAMMER hehehe :)  . Terus kalau bahasa pemrograman apa ?

BAHASA PEMROGRAMAN gini aja deh kalian kalau mau komunikasi sama temen kalian atau ingin menyampaikann sesuatu pada mereka pasti kita akan menggunakan bahasa kan agar mereka mengerti apa yang kita sampaikan, entah menggunakan mulut, tangan atau ekspresi muka kita. Begitupula pada komputer, ada yang di sebut bahasa pemrograman.Bahasa pemrograman, atau sering di istilahkan sebagai bahasa komputer ini, merupakan sebuah intruksi untuk memerintah komputer. Bahasa pemrograman ini merupakan suatu himpunan dari aturan sintaks dan semantik yang dipakai untuk mendefinisikan suatu program komputer. Bahasa ini memungkinkan seorang programmer dapat menentukan secara persis data mana yang akan diolah oleh komputer, hehe :) terus kalau contoh bahasa pemrograman apa aja ? ya ya kalau pada zaman sekarang sih udah banyak sobat tapi ane kasih contoh aja ya beberapa bahasa pemrograman yang sering di gunakan antaranya C++, Pascal, Java, JavaScript, Smalltalk, SQL dan Visual Basic. Selain itu masih banyak bahsa pemerograman yang lainnya silahkan deh kalian lihat di Mbah google hehe :D :) . OH  ia sobat kalau kalian ingin mengetahui atau mencari informasi, contoh program atau istilah2 program apa salahnya deh mampir DI SINI insya allah membantu dan menambah wawasan kalian tentang Program atau Pemrograman :)

Wassalamuallaikum sekian postingan ane ya semoga bermanfaat bagi kalian yang membacanya :D


Blog & Website Keren

Assalamuallaikum
Sahabat semua ane mau berbagi informasi keren ni di kampus kami tentang sebuah blog yang mempermudah ane dan temen ane ngeliat tugas dan nilai , ya intinya semua lebih fleksibel dan ga cape pula tentunya, hehhe :)
langsung aje ye ni nama blognya mesran.blogspot.com , ya namanya Bapa Mesran beliau adalah dosen di kampus kami berkat blog beliau saya sendiri dan temen saya terbantu karna adanya blog tersebut yang mempermudah kami melihat tugas dan nilai yang dosen kami berikan, selain itu banyak informasi bermanfaat juga di blog tersebut ,, ya untuk menambah wawasan tentunya,,, ya dari pada penasaran klik aja ya DI SINI  .. yakin deh ga rugi kalau kalian kunjungi blog tersebut :D .

OH ya temen selain blog juga ada ni Website keren yaitu mesran.net di website itu banyak informasi yang dapat kita peroleh tentunya menambah ilmu dan wawasan kita juga :) ya apalagi kalau sahabat adalah mahasiswa/mahasiswi yang sedang ngambil jurusan Teknik Informatika pastinya sangat terbantu dengan adanya Website tersebut karna di website itu banyak informasi tentang Pemerograman dan contoh-contoh pemerograman juga, ya buat kita-kita yang masih dasar atau belum banyak mengerti tentang pemerograman ane usulin deh kunjungi Websitenya DI SINI  di jamin pasti ngebantu kita semua :) , apalgi mahasiswa yang ngambil jurusan Teknik Informatika pasti rugi kalau ga ngunjungi website tersebut hehe :D ...

oh ia sekian dulu ya postingan hari ini semoga postingan ini dapat membantu sahabat sekalian dalam mencari informasi dan ga lupa juga saya ucapin terimakasih banyak kepada Bapa Mesran selaku dosen kami yang telah menyediakan blog dan Website tersebut karna dengan adanya itu kami merasa terbantu dalam mencari informasi maupun belajar pemerograman dari blog maupun Website yang bapa sediakan :)

Akhir kata ane ucapin Wassalamuallaikum .  

Senin, 11 November 2013

ISTILAH-ISTILAH Dalam Hack / Hacking


ISTILAH-ISTILAH DALAM DUNIA HACKING

1. Backdoor
Pintu belakang untuk masuk ke sistem yg telah berhasil d exploitasi oleh attacker. Bertujuan untuk jalan masuk lagi ke sistem korban sewaktu-waktu.

2. Back connect
Mendapatkan koneksi balik atau mengkonek-kan kompi korban ke kompi kita.

3. Bind
Membuka port pada kompi korban. Biasanya untuk tujuan backdooring. Bind umumnya disertai service-service yang langsung mengakses shell.

4. Bug
Kesalahan pada pemrograman yang menyebabkan sistem dapat dieksploitasi atau error dengan kondisi tertentu. Dalam web hacking, terdapat beberapa bug seperti RFI, LFI, SQLi, RCE, XSS, dll.

5. Crack
Program kecil yang biasanya digunakan untuk mengakali perlindungan anti pembajakan dari sebuah piranti lunak berlisensi. Biasanya para pembajak menyertakan crack dalam paket piranti lunak yang mereka distribusikan.

6. Cookie
Sejumlah kecil data, yang sering kali berisi pengenal unik anonim, yang dikirimkan kepada browser Anda dari komputer situs web dan disimpan pada hard drive komputer Anda.

7. Cookie stealer
Teknik yang digunakan untuk mengambil atau mencuri cookie

8. DoS (Denial-of-service attacks)
Jenis serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber (resource)yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang diserang tersebut.

9. DDOS (Distributed Denial of Service)
Salah satu jenis serangan Denial of Service yang menggunakan banyak host penyerang (baik itu menggunakan komputer yang didedikasikan untuk melakukan penyerangan atau komputer yang "dipaksa" menjadi zombie) untuk menyerang satu buah host target di jaringan.

10. Deface
Merubah tampilan halaman suatu website secara illegal

11. Debug
Kegiatan mencari bug pada aplikasi dan memperbaiki bug yang ditemukan.

12. Dork
Perintah tersembunyi dari google atau keyword yang digunakan hacker untuk mencari target.

13. Exploit
Memanfaatkan bugs yang ditemukan untuk masuk ke dalam sistem.

14. Fake Login
Halaman tiruan/palsu yang dibuat untuk mengelabui user, bertujuan untuk mencuri informasi penting dari user (eg. username, password, email). Seperti pada kasus pencurian email dan password Friendster, Facebook, dll.

15. Fake Process
Proses tiruan yang dibuat untuk menyembunyikan nama proses asli, bertujuan untuk mengelabui admin sistem. Seperti mem-fake "./backdoor" menjadi "usr/sbin/httpd", sehingga ketika di "ps -ax", proses "./backdoor" berubah menjadi "usr/sbin/httpd".

16. Malicious Code/Script
Kode yang dibuat untuk tujuan jahat atau biasa disebut kode jahat.

17. Flood
Membanjiri target untuk tujuan target down. Flood = DoS.
Macam-macam flood:
+ Tsunami flood :
Membanjiri user dengan karakter-karakter berat dengan jumlah banyak, berbentuk seperti gelombang tsunami. Tujuanya hanya membuat user disconnected. Tsunami flood hanya terjadi di irc.
+ TCP Flood :
Membanjiri jalur TCP target sehingga target kehabisan bandwith pada port yg sedang di flood. Pada DDoS web server, TCP flood diserangkan ke port 80 (http), sehingga menyebabkan jalur http penuh.

18. Hashing
Tehknik mengindeks pada manajemen database dimana nilai kunci:key (yang mengindentifikasikan record) ...

19. Hacker
Sebutan untuk orang atau sekelompok orang yang memberikan sumbangan bermanfaat untuk dunia jaringan dan sistem operasi, membuat program bantuan untuk dunia jaringan dan komputer.

20. Javascript injection
Suatu teknik yang dapat digunakan untuk mengganti isi suatu situs tanpa meninggalkan situs tersebut. Teknik ini memerlukan pengguna komputer untuk memasukkan kode Javascript pada URL suatu suatu situs (jarang sekali suatu situs membiarkan kita untuk melakukan javascript injection pada comment box, informasi, dll kecuali guestbook).

21. Keylogger
Adalah program atau software yang dipasang atau diinstal di komputer agar mencatat semua aktivitas yang terjadi pada keyboard (bekerja diam-diam alias tidak terketahui oleh kita secara kasat mata).

22. LFI (Local File Inclusion)
Suatu bug dimana kita bisa menginclude-kan file (file yang berada di dalam server yg bersangkutan)ke page yang vulnerable (vulnerable LFI maksudnya).

23. Patch
Perbaikan terhadap bug dengan mengupdate sistem yang vurnerable.

24. Phising
Adalah tindakan memperoleh informasi pribadi seperti User ID, password, PIN, nomor rekening bank, nomor kartu kredit Anda secara ilegal.

25. Port
menurut bahasa artinya penghubung. Port ada 2 macam :
+ Port fisik :
Penghubung antara CPU dengan hardware external.
+ Port service :
Penghubung antar service/layanan pada sistem.

26. Port Scanning
Memindai/mencari port-port yang terbuka pada suatu server.

27. RFI (Remote File Inclusion)
Penyisipan sebuah file dari luar ke dalam sebuah webserver dengan tujuan script didalam akan dieksekusi pada saat file yang disisipi di-load

28. Root
Pengguna dengan hak tertinggi di dalam, dan tidak ada batasan wewenang, dalam komputer jaringan. Istilah ini diadaptasi dari sistem UNIX dimana seorang pengguna bisa memiliki hak pengendalian terbatas pada sebuah sistem. Hacker menggunakan istilah ini untuk menggambarkan kemampuan mereka dalam melancarkan serangan dan menguasai sistem korbannya.

29. Shell
Inti dari sistem operasi. Shell mengendalikan kerja sistem operasinya.

30. Shell intepreter
Bentuk antarmuka yang merupakan penghubung antara shell dengan brainware. Bentuk umumnya berupa console, cmd, webshell, dll.

31. SQL Injection
Memasukkan (injeksi) command-command SQL ke dalam query SQL dalam porgram, memanipulasi query SQL di dalam program.

32. Trojan (Horse)
Kode jahat yang sistim kerjanya seperti kuda trojan pada zaman kerajaan Romawi, masuk ke dalam sistem untuk mengintip dan mencuri informasi penting yg ada didalamnya kemudian mengirimnya kepada pemilik trojan.

33. Virus
Kode jahat yg sistim kerjanya seperti virus pada manusia, menggandakan diri dan seperti parasit menopang pada file yang diinfeksinya. File yg terinfeksi menjadi rusak atau ukurannya bertambah. Sekarang kode jenis ini akan sangat mudah terdeteksi pada aplikasi yang memeriksa crc32 dari dirinya.

34. Vurnerable
Sistem yang memiliki bug sehingga rentan terhadap serangan.

35. Worm (Cacing)
Kode jahat yg sistim kerjanya seperti cacing, menggandakan diri dan menyebar, tidak menopang pada file. Kebanyakan di Indonesia adalah kode jenis ini.

36. XSS (Cross Site Scripting)
Teknik yang digunakan untuk menambahkan script pada sebuah website yang akan dieksekusi oleh user lain pada browser user lain tersebut.

37. FUD (Full Undetectable)
Tidak dapat dideteksi oleh AV manapun.


Dan masih banyak istilah-istilah lainnya ..

Sejarah Hacker

HACKER, demikian Masyarakat menyebutnya, mereka melakukan kejahatan dengan mengambil keuntungan, mencuri atau bahkan menghancurkan sistem komputer yang dimasukinya.
Perkataan ?HACKER? muncul sekitar tahun 1960-an dimana komputer-komput
er masih merupakan ?Monster? karena ukurannya yang masih sangat besar. Komputer monster ini biasanya terletak didalam ruangan khusus yang luas. Pada masa ini komputer merupakan sebuah ?Monster yang langka? dan memerlukan perawatan yang seksama. Hacker diartikan sebagai Orang yang mendisain (Merancang) dan menciptakan program komputer.
Para Hacker ini telah berhasil menulis program catur yang pertama. Mereka juga membantu John Mc Carthy dalam mengembangkan salah satu bahasa Aritificial Intelligence (AI), yaitu bahasa LISP. Para Hacker MAC merupakan pelopor bagi terciptanya apa yang disebut sekarang dengan Expert System dan Komputer Time Sharing. Para Hacker MAC juga merupakan pencipta sistem operasi (Operating System) yang berfungsi penghubung antara komputer dan layar monitor.
Dengan kemajuan teknologi, komputer mulai tersebar. Tenaga operator dan programmer bertambah banyak, pada sekitar tahun 1965 istilah Hacker berkembang artinya. HACKER (Peretas) bukan hanya Orang yang mendisain (Merancang) dan menciptakan program komputer, tapi juga berarti orang yang mempelajari, menganalisa, dan selanjutnya bila menginginkan, bisa membuat, memodifikasi, atau bahkan mengeksploitasi sistem yang terdapat di sebuah perangkat. Seperti menemukan hal-hal baru dalam penggunaan komputer, mencari kelemahan sistem komputer, dan sebagainya.

Kemudian pada tahun 1983, istilah Hacker mulai benar-benar berkonotasi negatif. Pasalnya, pada tahun tersebut untuk pertama kalinya FBI menangkap kelompok kriminal komputer The 414s yang berbasis di Milwaukee, Amerika Serikat. 414 merupakan kode area lokal mereka. Kelompok yang kemudian disebut hacker tersebut dinyatakan bersalah atas pembobolan 60 buah komputer, dari komputer milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional Los Alamos. Satu dari pelaku tersebut mendapatkan kekebalan karena testimonialnya, sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan.

Kemudian pada perkembangan selanjutnya muncul kelompok lain yang menyebut-nyebut diri sebagai peretas, padahal bukan. Mereka ini (terutama para pria dewasa) yang mendapat kepuasan lewat membobol komputer dan mengakali telepon (phreaking). Peretas sejati menyebut orang-orang ini cracker dan tidak suka bergaul dengan mereka. Peretas sejati memandang cracker sebagai orang malas, tidak bertanggung jawab, dan tidak terlalu cerdas. Peretas sejati tidak setuju jika dikatakan bahwa dengan menerobos keamanan seseorang telah menjadi peretas.

Para peretas mengadakan pertemuan tahunan, yaitu setiap pertengahan bulan Juli di Las Vegas. Ajang pertemuan peretas terbesar di dunia tersebut dinamakan Def Con. Acara Def Con tersebut lebih kepada ajang pertukaran informasi dan teknologi yang berkaitan dengan aktivitas peretasan.

Peretas memiliki konotasi negatif karena kesalahpahaman masyarakat akan perbedaan istilah tentang hacker dan cracker. Banyak orang memahami bahwa peretaslah yang mengakibatkan kerugian pihak tertentu seperti mengubah tampilan suatu situs web (defacing), menyisipkan kode-kode virus, dan lain-lain, padahal mereka adalah cracker. Cracker-lah menggunakan celah-celah keamanan yang belum diperbaiki oleh pembuat perangkat lunak (bug) untuk menyusup dan merusak suatu sistem. Atas alasan ini biasanya para peretas dipahami dibagi menjadi dua golongan: White Hat Hackers, yakni hacker yang sebenarnya dan cracker yang sering disebut dengan istilah Black Hat Hackers.

PHREAKER..??
Awal tahun 1970 merupakan sejarah baru dalam dunia Hacker. Para Hacker seolah-olah mendapat mainan baru yang sangan menyenangkan yaitu jaringan telephone beserta komputer-komputer telekomunikasi yang bisa memberikan fasilitas dalam petualangan teknologi komputer ke seluruh penjuru dunia. Dengan menggunakan sedikit metode para Hacker bisa menggunakan jaringan telephone secara Gratis. Hacker yang bermain-main dengan sistem komunikasi ini dikenal dengan nama ?PHREAKER?, dari kata PHone fREAk and hacKER. Sedangkan istilah Phreaker lebih dimaksudkan untuk kegiatan yang dilakukan Hacker dalam hubungan dengan sistem komunikasi.
Metode yang digunakan para Phreaker ini pada mulanya karena ulah seorang bocah yang berusia 8 tahun, Joe Engressia. Joe adalah seorang tunanetra, ia mempunyai pendengaran yang melebihi orang normal pada umumnya. Joe bisa membedakan tinggi nada (Pitch) dengan sempurna. Ia bertanya pada operator telephone tentang bunyi yang didengarnya saat sebelum telephone recording mati, tetapi karena ia berusia 8 tahun maka penjelasan-penjelasan yang diberikan belum bisa dimengerti. Walaupun begitu Joe tidak putus asa, dia tetap mengadakan eksperimen siul didepan telephone, hingga akhirnya dia dapat menghentikan telephone recording yang dipasang perusahaan telekomunikasi. Penemuan ini tidak diketahui umum sampai saat dia berusia 22 tahun dimana majalah Esguire menceritakan tentang dirinya. Segera sesudah pemberitaan itu para Hacker membentuk group-group Hacker. Kemudian secara bersama-sama mereka mencari frekuensi yang disiulkan Joe.

* Istilah-istilah dalam Hacking :

1. Hacktivist ; hacktivis adalah hacker yang menggunakan teknologi untuk mengumumkan pandangan sosial, ideologi, agama, atau pesan politik.Dalam kasus yang lebih ekstrim, hacktivism digunakan sebagai alat untuk Cyberterrorism.
2. Meretas komputer ; meretas komputer merupakan Sebuah contoh umum dari eksploitasi keamanan adengan cara injeksi SQL,melalui lubang keamanan yang mungkin disebabkan dari praktek pemrograman bawah standar. Eksploitasi lain akan dapat digunakan melalui FTP, HTTP, PHP, SSH, Telnet dan beberapa halaman web.
3. Vulnerability scanner ; Sebuah Vulnerability scanner adalah alat yang digunakan untuk dengan cepat mengecek komputer pada jaringan untuk diketahui kelemahan.Hacker juga biasanya menggunakan port scanner.port scanner ini adalah alat untuk melihat port pada komputer tertentu untuk mengakses komputer, dan kadang-kadang akan mendeteksi program nomor versinya.firewall melindungi komputer dari penyusup dengan membatasi akses ke port
4. Password cracking ; Password cracking adalah sebuah aplikasi yang menangkap paket data, yang dapat digunakan untuk mencuri password dan data lain dalam transit melalui beberapa jaringan.
5. Trojan horse ; Trojan horse adalah program yang tampaknya akan melakukan satu hal, tetapi sebenarnya melakukan hal lain.Sebuah Trojan horse dapat digunakan untuk mendirikan sebuah pintu belakang dalam sebuah sistem komputer sedemikian rupa sehingga penyusup dapat memperoleh akses upa seckemudian. (Nama trojan horse merujuk pada kuda dari Perang Troya, dengan fungsi secara konseptual menipu para prajurit untuk membawa seorang penyusup masuk.)
6. Virus ; Virus adalah sebuah program replikasi diri yang menyebar dengan menyisipkan salinan dirinya ke dalam kode executable lain atau dokumen.Dengan demikian, virus komputer berperilaku mirip dengan virus biologis yang menyebar dengan memasukkan dirinya ke dalam sel-sel hidup.
7. Worm ; Seperti virus, worm juga merupakan program replikasi diri.Sebuah worm berbeda dari virus itu menyebar melalui jaringan komputer tanpa campur tangan pengguna.Banyak orang bingung bingung membedakan istilah ?virus? dan ?worm?.