Cara Membedakan Dua Jalur Internet di Mikrotik - Assalamualaikum, kali ini gw akan  memberi tutorial tentang bagaimana caranya memisahkan 2 jalur internet / ISP untuk 2 lan di mikrotik. Tujuan praktek ini adalah mengenal firewall mangle untuk menandai paket data.
Topologi nya seperti ini (source : blog myaspirasi.com yang sudah saya edit dikit )

Firewall Mangle Mikrotik - Index Attacker


Oke sekarang langsung saja buka winbox nya dan konfigurasikan.

1. Pertama kita edit dulu nama interface nya biar gak bingung


[admin@MikroTik] > interface set ether1 name=ISP1
[admin@MikroTik] > interface set ether2 name=ISP2
[admin@MikroTik] > interface set ether3 name=LAN1
[admin@MikroTik] > interface set ether4 name=LAN2


2. Lalu kita beri IP pada masing masing interface


[admin@MikroTik] > ip address add address=192.168.43.100/24 interface=ISP1
[admin@MikroTik] > ip address add address=192.168.42.100/24 interface=ISP2
[admin@MikroTik] > ip address add address=10.10.10.1/24 interface=LAN1
[admin@MikroTik] > ip address add address=20.20.20.1/24 interface=LAN2


3. Lalu kita buat firewall mangle untuk menandai paket dari ISP1 dan ISP2


[admin@MikroTik] > ip firewall mangle add action=mark-routing chain=prerouting new-routing-mark=ISP1 passthrough=no src-address=10.10.10.0/24
[admin@MikroTik] > ip firewall mangle add action=mark-routing chain=prerouting new-routing-mark=ISP2 passthrough=no src-address=20.20.20.0/24



3. Lalu kita buat routing rule nya


[admin@MikroTik] > ip route rule add dst-address=192.168.42.0/24 table=main
[admin@MikroTik] > ip route rule add dst-address=192.168.43.0/24 table=main
[admin@MikroTik] > ip route rule add dst-address=10.10.10.0/24 table=main
[admin@MikroTik] > ip route rule add dst-address=20.20.20.0/24 table=main
[admin@MikroTik] > ip route rule add dst-address=192.168.43.0/24 table=ISP1
[admin@MikroTik] > ip route rule add dst-address=192.168.42.0/24 table=ISP2
[admin@MikroTik] > ip route rule add routing-mark=ISP1 table=ISP1
[admin@MikroTik] > ip route rule add routing-mark=ISP2 table=ISP2


3. Lalu kita beri gateway


[admin@MikroTik] > ip route add gateway 192.168.43.1 routing-mark=ISP1
[admin@MikroTik] > ip route add gateway 192.168.42.129 routing-mark=ISP2


4. Jangan lupa beri firewall nat nya untuk client


[admin@MikroTik] > ip firewall add chain=srcnat out-interface=ISP1 action=masquerade
[admin@MikroTik] > ip firewall add chain=srcnat out-interface=ISP2 action=masquerade




Oke setelah sudah kita test pada client. Kita tes dengan menggunakan tracert pada cmd .
Hasil test client LAN1


Hasil test client LAN2


Terimakasih, jika ada kesulitan silahkan di tanyakan

Cara Membedakan Dua Jalur Internet di Mikrotik

Index Attacker


Assalamualaikum wr. wb.
Jumpa lagi di blog Index Attacker yang membahas mengenai dunia IT. Pada kesempatan kali ini saya akan membahas mengenai hal yang berkaitan dengan Sistem Keamanan jaringan . Artikel ini menurut saya penting bagi anda yang bekerja sebagai administrator jaringan atau belajar menjadi administrator jaringan.
Karena ketika anda akan melakukan perancangan dan penerapan sistem keamanan jaringan maka baca artikel ini dulu. Okelah langsung saja saya jelaskan point point nya.

1. Risk Estimation
pada saat merancang sebuah sistem keamanan, harus berdasarkan analisis resiko gangguan keamanan yang mungkin muncul sehingga diperlukan langkah preventif untuk mencegah hal buruk terjadi. Ada dua jenis identifikasi yang dapat digunakan sebagai pedoman untuk mengukur dan menghitung besar resiko yang mungkin muncul pada jaringan, yaitu :

a. Analisis aset yang mendukung sistem jaringan berjalan dengan baik. Analisis aset dapat dibagi menjadi dua macam yaitu:

  • Benda yang memiliki bentuk, seperti komputer, printer, switch, router, access point, layout sistem jaringan, dan lainnya.
  • Benda yang tidak memiliki wujud, seperti loyalitas pegawai, staff IT, kerahasiaan akun server, perilaku staff IT dalam berinteraksi dengan server.
b. Analisis gangguan (threat) yang bisa menganggu kinerja sistem jaringan meliputi, sumber tegangan listrik yang tidak stabil, kehilangan akses internet, bocornya informasi akun server, rusaknya piranti jaringan, infeksi firus, malware, trojan, dan lainnya.

2. Confidentiality
Administrator jaringan harus dapat melindungi data data atau informasi penting dari pihak yang tidak memiliki hak akses untuk membaca, memodifikasi, maupun mengambilnya.

3. Validasi Data
Sebagai administrator jaringan, kita harus selalu memastikan bahwa data yang tersimpan dalam sistem benar benar terjaga dari tindakan penghapusan atau pengubahan oleh orang lain yang mengakibatkan data tersebut berubah.

4. Consistency
Seorang administrator jaringan harus dapat memastikan setiap proses dan layanan yang dijalankan oleh server tetap berjalan dengan baik. Sebagai contoh komputer server tidak dapat menjalankan aplikasi DNS Server ketika mesin mati akibat listrik terputus sehingga diperlukan script atau kode program yang dapat memeriksa ststus proses tersebut dan memastikan bahwa layanan DNS tersebut berjalan dengan baik.

5. Control
Sebuah sistem yang aman adalah sistem yang selalu dikontrol dan di-monitoring secara berkala dan terus menerus. Dengan melakukan pemantauan kinerja, proses, dan layanan data yang dijalankan oleh mesin, administrator jaringan dapat melihat jaringan berjalan normal atau ada masalah lainnya.

6. Audit
Audit adalah istilah pemeriksaan terhadap aktivitas internal, dalam hal ini internal pengguna jaringan, baik itu karyawan IT, karyawan bagian lain, para manager, maupun user biasa. Audit dapat berupa analisis rekaman log data aktifitas yang dilakukan oleh pengguna selama terhubung dan berinteraksi dengan server atau jaringan. Sebagai contoh, pengguna A login pada komputer X untuk mengunggah file backdoor ke dalam server yang berdampak pada bocornya informasi sistem server.

Hal Yang Harus Diperhatikan Dalam Merancang Sistem Jaringan Yang Aman

Index Attacker - Pengenalan Tentang Account System Linux / Unix


Hai, welcome back to Index Attacker. Kali ini saya akan memberikan penjelasan tentang Account System Unix / Linux . Okelah untuk itu langsung saja saya berikan penjelasannya
Untuk mengidentifikasi setiap jenis serangan pada komputer, informasi account sistem
merupakan hal yang perlu diperhatikan. Adapun pada materi ini akan dibahas tentang karakteristik
dan manajemen account yang terdapat pada sistem operasi Unix atau Linux. Berikut ini adalah
Iangkah-Iangkah memeriksa konfigurasi file yang berisi daftar user yang terpasang pada sistem
operasi Debian.
  1. Pastikan sistem operasi Debian sudah terinstal pada komputer.
  2. lnstal aplikasi SSH Server agar mesin dapat di-remote.
  3. Set IP Address
  4. Lakukan login dengan aplikasi PUTTY atau bisa juga secara langsung dengan username dan password yang telah diset sebelumnya.
  5. Setelah berhasil login, ketikkan perintah berikut.

  6. root@yusuf32:~# nano /etc/passwd

  7. Perhatikan isi file /etc/passwd di mana dalam file terseloqut terdapat baris kode yang mengandung
    informasi nama user, password, UID, GID, direktori kerja, dan default shell.
Index Attacker

Berikut ini adalah beberapa user penting yang memiliki peran penting dalam manajemen sistem
operasi Linux.
  1. root merupakan super user atau root dengan hak tertinggi dalam mengatur dan memanajernen sistem.
  2. daemon, bertugas untuk menangani Iayanan dan rutinitas jaringan, biasanya digunakan juga user sys.
  3. sys, memiliki peran dan fungsi seperti user daemon.
  4. lp, digunakan untuk proses line printer system.
  5. mail, digunakan untuk default user dalam hal proses pengiriman email.
  6. news, digunakan untuk proses Usenet News.
  7. uucp, berfungsi untuk mengatur proses UUCP system.
  8. proxy, berfungsi sebagai default user jika sistem proxy terpasang pada mesin.
  9. www-data, berfungsi untuk default user konfigurasi Web Server.
  10. nobody, merupakan user yang tidak mempunyai file dan direktori kerja di mana sering digunakan pada operasi-operasi yang tidak penting.
  11. sshd, digunakan untuk proses SSH server.
Untuk memahami artis baris kode yang ditampilkan tersebut, perhatikan rangkaian kode user di
dalam kotak berikut.

root:x:0:0:root:/root:/bin/bash

Setiap detail informasi user selalu dipisahkan tanda titik dua (:):
  1. root merupakan nama user.
  2. x merupakan kode bahwa password root dienkripsi dan disimpan di file /etc/shadow.
  3. 0 merupakan UID (User Identifiers) yang merupakan UID default untuk super user root. UID merupakan tanda atau informasi yang digunakan oleh sistem operasi untuk mengidentifikasi user yang sedang menjalankan proses. UID merupakan nilai integer 16 bit yang memiliki range niiai dari 0 sampai 65.535 di mana UID 0 - 9 secara default digunakan untuk menjalankan sistem, sedangkan UID 20 atau 100 digunakan untuk user biasa.
  4. 0 merupakan bilangan numerik yang mengacu pada nama grup user berada. Bilangan 0 di sini berarti GID atau Group Identifiers yang secara default digunakan oleh user root.
  5. root merupakan kolom optional yang mengandung nama Iengkap dari user tersebut.
  6. /root merupakan direktori kerja.
  7. /bin/bash merupakan default shell untuk user yang bersangkutan.
Sementara itu, file yang berisi enkripsi password setiap user pada /etc/passwd berada di
/etc/shadow:

root:$6$7HkV05tK$gWyAha9o/hz7xd6/nh6Nj/tYo9ItvxABqUleRDM3jdQfhH8h7Tz2wzsB7BJngw6wN7EizA7xqGUcWRviwqUDT1:17963:0:99999:7:::

Sebagai contoh pada baris informasi password root pada kotak atas terdapat kode:

$6$7HkV05tK$gWyAha9o/hz7xd6/nh6Nj/tYo9ItvxABqUleRDM3jdQfhH8h7Tz2wzsB7BJngw6wN7EizA7xqGUcWRviwqUDT1

yang merupakan enkripsi dari plain text password "ajid". jadi, jika ada orang yang login dengan user
root password-nya adalah "ajid".
Sementara itu, nama-nama grup yang berisi daftar user tersimpan pada /etc/group.


root@yusuf32:~# nano /etc/group

Index Attacker

Perhatikan baris bertuliskan audio:x:29:tkj pada gambar diatas Tulisan tersebut memiliki arti sebagai
berikut.
  1. audio merupakan nama grup.
  2. x merupakan password grup. Dalam hal ini, huruf x menyatakan bahwa tidak terdapat password yang diset untuk login grup.
  3. 29 merupakan GID.
  4. tkj merupakan user yang menjadi anggota grup audio.
Pada sistem operasi Linux debian, setiap user biasa dapat berpindah ke super user dengan
mengetikan perintah su dan mengetahui password super user terselout. Oleh karena itu, celah ini
termasuk kategori yang Cukup membahayakan. Adapun beberapa teknik yang perlu dilakukan agar
tidak sembarangan user biasa dapat berpindah menjadi super user adalah sebagai berikut.

  1. Membuat aturan agar user root tidak dapat digunakan untuk login secara langsung, kecuali melalui terminal komputer.
  2. Agar user biasa dapat berpindah menjadi super user, user tersebut harus menjadi 1 grup dengan user root.
  3. jika dilakukan metode remote akses server, pengaksesan login dengan user root harus dilarang.
  4. User root harus memiliki password dengan kombinasi karakter, angka, dan karakter khusus dengan panjang minimal 8 karakter. Hal tersebut ditujukan untuk menghindari terjadinya tindakan brute force password.

Okelah itu sedikit penjelasan dari saya yang saya, Apabila ada kesalahan penjelasan atau penulisan silahkan di sampaikan di kolom komentar. Sekian dari saya semoga bermanfaat :D

Pengenalan Tentang Account System Linux / Unix

Index Attacker - Jenis Jenis Keamanan Komputer Jaringan


Hai gan, jumpa lagi dengan saya di blog Index Attacker yang akan memberikan penjelasan tentang keamanan komputer dan jaringan yaitu : Jenis Jenis Keamanan Komputer Jaringan. Okelah langsung saja simak artikelnya.
Terdapat beberapa jenis keamanan komputer yang harus diperhatikan saat membangun dan mendesain sebuah sistem jaringan sebagai basis infrastruktur sistem informasi, di antaranya sebagai berikut.

1. Physical Security
Kelemahan paling utama selouah jaringan terletak pada komputer server yang berfungsi sebagai pusat layanan data. Ketika seseorang yang tidak memiliki hak akses secara legal melakukan kontak atau interaksi langsung terhadap mesin, kemungkinan terjadi sabotase data sangat besar. Hal ini dikarenakan data adalah harta yang tak ternilai harganya. Di dalam data tersebut, semua informasi tentang transaksi loisnis, gaji, utang piutang, finansial, atau kredit, terekam dan tersimpan di dalamnya. Oleh karena itu, diperlukan prosedur pengamanan mesin server dalam sebuah ruangan khusus. Beberapa hal yang perlu diperhatikan ketika mempersiapkan keamanan fisik secara baik adalah sebagai berikut.
  1. Ruangan dengan dimensi kapasitas yang longgar dan baik sirkulasi udaranya. 
  2. Memiliki pengatur temperatur yang balk seperti AC sehingga menjaga suhu ruangan tetap, dingin karena server beroperasi 24 jam non stop. 
  3. Ruangan server terpisah dari ruangan lainnya dan diusahakan tertutup, sehingga meminimalisasi keluar masuk pihak yang tidak berkepentingan. 
  4. Ruangan' tersebut memiliki catu daya tegangan yang stabil. ' 
  5. Memiliki akses sambungan internet terdekat sebagai sumloer pengendali jaringan. 
  6. Terhindar dari terik panas matahari secara langsung. 
  7. Lantai ruang server menggunakan raised floor yang tahan api (dengan ketinggian tertentu) yang berfungsi menyalurkan udara dingin dari bawah. 
  8. Adanya indikator suhu. .
  9. Server untuk meletakkan perangkat server. 

Pada mesin server dengan sistem operasi berbasis Unix dan Linux, kemungkinan pengaksesan console mesin secara langsung harus dihindari sebaik mungkin. jika ada orang lain berhasil membukanya meski tidak memiliki password, penyusup dapat mudah mengendalikan dan merusaksistem tersebut. Di samping hal itu, keamanan datajuga harus di perhatikan secara berkala dengan melakukan proses back up melalui mirror server atau media penyimpanan yang Iainnya.

2. Network Security
Ketika mesin server yang dibangun dihubungkan ke jaringan, misalnya jaringan internet, server tersebut semakin rentan terhadap berbagai gangguan dan penyerangan. Semakin banyak aplikasi yang dijalankan, semakin besar pula celah keamanan yang mungkin muncul. Oleh karena itu, untuk menjaga sistem tetap stabil, beberapa hal yang perlu dilakukan antara lain sebagai berikut.
  1. Pendataan komputer dan user yang bertujuan untuk menghindari terjadinya penyamaran atau duplikasi pengguna. 
  2. Pemfilteran layanan dan akses data sesuai dengan security policy yang telah ditetapkan. 
  3. Beberapa sistem operasi secara default menyediakan layanan FTP (File Transfer Protocol) sehingga perlu dianalisis ulang layanan tersebut memang diperlukan atau tidak. lika tidak, sebaiknya ditutup saja. lika diperlukan, harus dipastikan terdapat konfigurasi yang mengatur tentang kepemilikan hak akses terhadap layanan FTP tersebut. 
  4. Pemeriksaan aplikasi-aplikasi yang terpasang pada mesin sudah sesuai dengan standar operasional dan sesuai dengan kebutuhan. Terkadang aplikasi tersebut masih dalam kondisi trial sehingga masih banyak ditemukan bu yang dapat dimanfaatkan oleh hacker untuk menyusup masuk.

3. Account Security 
Account (akun) adalah data yang berisi user name dan password sebagai bentuk verifikasi terhadap login yang dilakukan seseorang ke dalam sebuah sistem. Account security merupakan kunci utama yang harus dijaga dan diperhatikan oleh administrator jaringan. Akun dengan nama user dan password yang mudah ditebak menjadi penyebalo utama bobolnya sistem server.

4. File System Security
Pada bagian ini, administrator jaringan harus dapat menentukan jenis file sistem yang akan digunakan, mekanisme mengatur kevvenangan setiap user dalam pengaksesannya, maupun maksimal kuota kapasitas penyimpanannya.
Adapun dalam melakukan perancangan dan penerapan sistem keamanan tersebut, administrator harus memerhatikan beberapa hal berikut ini.

Sekian dulu dari saya, semoga bermanfaat...

Jenis Jenis Keamanan Komputer Jaringan



selamat pagi gan. Kembali lagi di Index Attacker .Saya ngucapin selamat pagi karena saya buat artikel ini pas pagi hari. Kali ini saya akan menjelaskan mengapa super user itu begitu penting sehingga harus di lindungi . Artikel ini mungkin penting bagi para pengguna linux atau lebih lagi jika anda administrator server linux :D. Okelah langsung saja ke penjelasannya.


Mengapa Super User (root) Begitu Penting Sehingga Harus DI Lindungi ?

Karena Super User mempunyai kekuasaan penuh terhadap sistem operasi yang di jalankan. Di antaranya berperan sebagai berikut.

1. File System Control
  • Read, write, dan delete file atau directory dalam sistem operasi yang terpasang pada mesin.
  • Melakukan install dan uninstall program
  • Mengeksekusi dan menjadwal program yang telah terpasang
  • Memodifikasi label partisi atau disk media penyimpanan
  • Menjalankan system call dengan chmod untuk mengubah hak permission sebuah program atau file agar dapat di jalankan.
  • Dapat menjalankan proses mount dan umount file system
  • Add, edit, dan delete user dalam system
  • Mengatur dan memanajemen kuota disk dan karakteristik user
  • Dapat menjalankan fungsi chroot yang berfungsi untuk mengubah tampilan proses dalam directory system root
  • Pada beberapa sistem operasi Unix Like, seperti FreeBSD, OpenBSD, dan NetBSD serta beberapa distro Linux lainnya, super user masih dapat menyimpan atau menulis file pada media disk meski sudah mencapai kapasitas 100% . Hal ini karena sistem masih menyediakan space kosong sekitar 10% dari total disk
2. Network Control
  • Melakukan pemasangan service jaringan
  • Mengatur dan memanajeman berbagai service jaringan
  • Menjalankan fungsi dan layanan jaringan dengan menset port sistem operasi.
  • Mengatur atau mengkonfigurasi peranti jaringan
3. Device Control
  • Mengidentifikasi serta menginstall device pada sistem 
  • Mengenalkan dan mengatur instalasi driver pada sistem
  • Mengakses device yang terpasang pada mesin
  • Me restart dan men shutdown mesin komputer
  • Mengkonfigurasi sistem tanggal dan waktu mesin komputer
  • Dengan mengunakaan command mknod , super user dapat meng create a new device pada beberapa file system
  • Mengakses dan memodifikasi nilai nilai data pada setiap lokasi memori
4. Process Control
  • Menjalankan proses proses dalam sistem baik secara background maupun real process
  • Melihat dan menghentikan setiap proses yang dikerjakan, baik oleh sistem maupun oleh user tertentu
  • Menubah PID (process identifier) sebuah proses untuk menentukan prioritasnya dalam pengerjaan oleh sistem
  • Mengirimkan sinyal tertentu terhadap proses yang sedang berjalan, stand by, atau berhenti
  • Mem-bypass proses restrikasi ketika melakukan shutdown
  • Menghentikan semua aktivitas yang dilakukan oleh user lain, seperti mengeluarkan user dari terminal (log out)
  • Mengatur penggunaan (limit management) harddisk, proses, stack segment, CPU time, dan CPU data Segment
Itulah alasan mengapa super user (root) begitu penting sehingga perlu di lindungi. Melihat wewenang dan fungsi super user dalam sistem operasi Linux / Unix , para attacker atau hacker sering menjadikan peretasan password root menjadi prioritas utama. Oleh karena itu ada beberapa hal yang bisa di lakukan untuk mengurangi dampak yang terjadi, antara lain sebagai berikut.

  1. Lakukan backup file penting yang terdapat pada sistem operasi dengan media penyimpanan yang mudah di lepas 
  2. Buatlah prosedur enkripsi file penting agar tidak mudah dibaca atau di modifikasi.
  3. Sembunyikan file penting ke dalam direktori khusus
  4. Lakukan konfigurasi media penyimpanan dengan metode mount read only untuk mencegah terjadinya pengubahan data
Itulah beberapa penjelasan mengenai alasan mengapa super user (root) begitu penting sehingga perlu di lindungi dan juga hal yang dapat di lakukan untuk mengurangi dampak peretasan password super user . Semoga bermanfaat, jangan lupa tingalkan jejak dengan komen atau share :D


Alasan User Root Perlu di Lindungi

Index Attacker



Hai gan kembali lagi di Index Attacker, kali ini gw akan memberi tutorial tentang cara atasi atau cara memperbaiki Xampp error. Pernahkah kamu mengalami error saat mau menghidupkan apache di xampp ?Contohnya seperti ini

Index Attacker - Cara atasi apache di xampp error ( tidak bisa di start )

Jangan khawatir, ikuti langkah langkah dibawah ini untuk memperbaiki nya. Okelah langsung saja ke tutorial nya.

Cara mengatasi Xampp error di Windows

1. Buka software XAMPP mu
2. Klik tombol config pada baris Apache 2 lalu klik Apache2(httpd.conf) seperti ini

Index Attacker - Cara atasi apache di xampp error ( tidak bisa di start )

3. Lalu nanti akan terbuka file httpd.conf nya di notepad, lalu klik edit dan pilih replace atau juga bisa dengan menekan tombol ctrl + h

Index Attacker - Cara atasi apache di xampp error ( tidak bisa di start )

4. Lalu pada bagian Find what ketikkan 443 dan pada bagian Replace with ketikkan 4499

Index Attacker - Cara atasi apache di xampp error ( tidak bisa di start )

5. Lalu save file nya dengan menekan tombol ctrl + s atau juga bisa dengan klik tab file dan pilih save

Index Attacker

6. Lalu close xampp dan buka kembali lalu coba start apache nya lagi. Dan berhasillll

Index Attacker

Selamat mencoba semoga berhasil. Jika belum berhasil silahkan tanyakan di form contact karena saat ini fitur komentar blog sedang di perbaiki. Terimakasih ><

~1337

Cara atasi apache di xampp error ( tidak bisa di start )

Index Attacker - Cara menampilkan isi dari 2 tabel di MySQL



Hai gann, kembali lagi di Index Attacker kali ini saya akan memberikan tutorial yang berkaitan dengan database MySQL. Yaitu Cara Menampilkan Isi dari 2 Table di MySQL [CLI]. Studi kasus :

Ada database dengan nama perpus. Didalamnya terdapat 2 table dengan nama buku dan peminjam. Administrator ingin menampilkan data nama peminjam, buku yang di pinjam beserta tanggal kapan di pinjam dan tanggal kapan harus di kembalikan. Adapun langkah langkah nya yaitu sebagai berikut.

Saya anggap kamu belum mempunyai database, maka buat database terlebih dahulu. Jika sudah maka bisa lewati langkah ini.

Membuat Database

Pertama tama sebelum membuat database ialah login ke mysql nya dulu dengan perintah :


root@yusuf32:~# mysql -u root -p

Nanti akan disuruh memasukkan password , masukkan password yang pernah di buat waktu instalasi mysql-server

Lalu masukkan query untuk membuat database: create database namadatabase;


mysql> create database perpus;
Query OK, 1 row affected (0.00 sec)

Lalu masukkan query untuk menggunakan database tersebut : use namadatabase;


mysql> use perpus;
Database changed


Membuat table beserta column nya

Lalu langkah selanjutnya adalah membuat table dan column (field): create namatable(field tipedata (panjang karakter) );


mysql> create table buku(isbn varchar(50), judul varchar(50), pengarang varchar(50));
Query OK, 0 rows affected (0.35 sec)

Lalu saya akan membuat satu table lagi


mysql> create table peminjam(isbn_buku varchar(50), nama varchar(50), tglpinjam date, tglkembali date);
Query OK, 0 rows affected (0.32 sec)

Lalu menampilkan table untuk memastikan table sudah di buat: show namatables;


mysql> show tables;
+------------------+
| Tables_in_perpus |
+------------------+
| buku             |
| peminjam         |
+------------------+
2 rows in set (0.00 sec)


Input data

Langkah selanjutnya adalah menginput data atau memasukkan data kedalam database dengan perintah:  insert into namatable (field) values ('isi');


mysql> insert into buku (isbn, judul, pengarang) values ('001', 'Belajar PHP dan MySQL', 'Ahmad1337');
Query OK, 1 row affected (0.32 sec)

Lalu isi tabel yang satunya dengan perintah yang sama


mysql> insert into peminjam (isbn_buku, nama, tglpinjam, tglkembali) values ('001', 'Yusuf', '2019-03-17', '2019-03-24');
Query OK, 1 row affected (0.00 sec)

Lalu menampilkan isi dari table buku dan table peminjam


mysql> select * from buku;
+------+-----------------------+-----------+
| isbn | judul                 | pengarang |
+------+-----------------------+-----------+
| 001  | Belajar PHP dan MySQL | Ahmad1337 |
| 002  | Linux VS Windows      | Ajid      |
| 003  | Visual Code           | Andi      |
| 004  | ini adalah buku       | bambang   |
| 005  | buku mahal            | bams      |
+------+-----------------------+-----------+
5 rows in set (0.00 sec)


mysql> select * from peminjam;
+-----------+---------+------------+------------+
| isbn_buku | nama    | tglpinjam  | tglkembali |
+-----------+---------+------------+------------+
| 001       | Yusuf   | 2019-03-17 | 2019-03-24 |
| 002       | waluyo  | 2019-03-17 | 2019-03-24 |
| 003       | ahmadi  | 2019-03-17 | 2019-03-24 |
| 004       | nurhadi | 2019-03-17 | 2019-03-24 |
| 005       | aldo    | 2019-03-17 | 2019-03-24 |
+-----------+---------+------------+------------+
5 rows in set (0.00 sec)

Menampilkan atau menggabungkan  isi dari 2 table

untuk menampilkan isi dari 2 table saya menggunakan query inner join . Untuk perintah nya seperti ini: SELECT namatable1.*, namatable2.* FROM namatable1 INNER JOIN namatable2
ON namatable1.nama_kolom_join = namatable2.nama_kolom_join

Contoh nya seperti ini :


mysql> select buku.*, peminjam.* from buku inner join peminjam on buku.isbn = peminjam.isbn_buku;
+------+-----------------------+-----------+-----------+---------+------------+------------+
| isbn | judul                 | pengarang | isbn_buku | nama    | tglpinjam  | tglkembali |
+------+-----------------------+-----------+-----------+---------+------------+------------+
| 001  | Belajar PHP dan MySQL | Ahmad1337 | 001       | Yusuf   | 2019-03-17 | 2019-03-24 |
| 002  | Linux VS Windows      | Ajid      | 002       | waluyo  | 2019-03-17 | 2019-03-24 |
| 003  | Visual Code           | Andi      | 003       | ahmadi  | 2019-03-17 | 2019-03-24 |
| 004  | ini adalah buku       | bambang   | 004       | nurhadi | 2019-03-17 | 2019-03-24 |
| 005  | buku mahal            | bams      | 005       | aldo    | 2019-03-17 | 2019-03-24 |
+------+-----------------------+-----------+-----------+---------+------------+------------+
5 rows in set (0.00 sec)

nahh kalo sudah seperti itu berarti sudah successfull , selamat mencoba semgoa berhasil.
Jika ada pertanyaan silahkan tanyakan lewat komentar. Oke sekian dari saya semoga bermanfaat :D

~ gJestam

Cara menampilkan isi dari 2 tabel di MySQL

Index Attacker - Jenis Jenis Virus Pada Komputer


Setelah kemaran bahas tentang pengenalan dan sejarah virus, sekarang kita bahas jenis jenis virus. Virus merupakan suatu program komputer yang memiliki kemampuan untuk merusak file atau merusak sistem komputer. Virus memiliki berbagai jenis dan mempunyai cara kerja yang berbeda beda. Berikut ini jenis jenis virus komputer yang saya ketahui :


Virus Worms

Seiring dengan perkembangannya, virus komputer mengalami beberapa evolusi dalam bentuk, karakteristik serta media penyebarannya. Salah satu bentuk evolusi tersebut dikenal dengan Worms komputer Worms yang mula-mula diciptakan oleh Robert71 Morris tahun 1984[1] ini, dikategorikan sebagai program yang berbahaya (malicious software/malware) yang mirip dengan virus dan menyebar meialui jaringan komputer. Keunggulan worms ini jika dibandingkan dengan virus adaiah kecepatannya yang tinggi dalam menginfeksi komputer dalam jaringan (internet). Sebagai contoh, Worms Code Red II mampu menyebar pada 360.000 host pada 2000 sistem komputer dalam satu hari.

Perkembangan penyebaran worms di Indonesia, pada awalnya Iebih banyak didominasi oleh worms yang berasal dari Iuar negeri. Namun pada bulan Oktober 2005, dominasi ini mulai runtuh dengan menyebarnya worms Rontokbro (Email-worm.Win32.Brontok.a). Menurut Vaksin.com, worms tersebut selama bulan November 2005 sampai dengan Agustus 2005, menempati urutan pertama sebagai worms yang paling banyak menyebar di Indonesia.

Tidak hanya itu, Rontokbro tersebut juga telah menyebar pada beberapa negara seperti Amerika, Polandia, Spanyol, Jepang, Vietnam, Belanda, Hungaria, Swedia, Peru, Rusia dan Israe. Seiain itu Aksi worms ini juga telah melumpuhkan beberapa situs diantaranya :
  • Situs kaskus.com
  • Situs 17tahun.com
  • situs israel.gov.il
  • dan sebuah situs pribadi www.fajarweb.com. 

Karena dampak dan eksistensinya, maka worms ini dan beberapa variannya juga masuk dalam daftar PC Viruses In-the-Wild dari bulan November 2005 sampai Agustus 2006.
Worms menurut Robert T. Morris adaiah suatu program yang berpindah dari satu komputer ke komputer yang lain tanpa mengikatkan dirinya (attach itselft) pada sistem operasi komputer yang diinfeksinya.

Sejalan dengan perkembangannya, definsi worms tersebut sudah tidak begitu tepat. Beberapa worms sering menggunakan teknik untuk menyembunyikan kehadirannya dengan melakukan instaiasi atau memodifikasi sistem. Sehingga definisi yang Iebih tepat menurut Jose Nazario adaiah suatu agen penginfeksi yang otonom dan independen dalam bereplikasi, serta memiliki kemampuan dalam menginfeksi sistem host baru meialui fasilitas jaringan.

Virus Macro

Cara kerja virus Macro yang akan dibahas adalah virus Microsoft Word. Virus akan menginfeksi file Microsoft Word dengan ekstension DOT (Document Template) dan DOC (Document), dimana apabila kita menggunakan Microsoft Word untuk memanggii file-fiie tersebut maka macro dari virus akan dijaiankan, didalam macro inilah terdapat instruksi-instruksi untuk menyebar virus maupun melakukan manipuiasi lainnya.

Biasanya virus akan menuiari/memodifikasi file NORMAL.DOT yang memang ada pada setiap komputer yang menggunakan Microsoft Word, sebab file tersebut adalah file yang dijadikan standar awai pengetikan dan juga merupakan file yang pertama kali dibuka oleh Microsoft Word ketika dieksekusi. Tetapi ada juga virus yang tidak melakukan manipuiasi pada file ini tetapi membuat file DOT baru yang mengandung virus dan merubah program Microsoft Word untuk menggantikan file NORMAL.DOT itu dengan file buatan virus. Sebagai contoh virus Melissa yang sangat terkenal itu merupakan virus macro Microsoft Word yang media penyebarannya dapat melaiui internet, mengirim dirinya sendiri lewat e-mail sebagai attachment.

Virus Boot Sector 

Virus Boot sector ini sudah umum sekali menyebar. Virus ini dalam menggandakan dirinya, akan memindahkan atau menggantikan boot sector asli dengan program booting virus. Sehingga saat terjadi booting maka virus akan diload ke memori dan seianjutnya virus akan mempunyai kemampuan mengendalikan hardware standar (contoh : monitor, printer dsb) dan dari memori ini pula virus akan menyebar ke seluruh drive yang ada dan yang terhubung ke komputer (contoh : floopy, drive lain selain drive C:).

Contoh virus :
  • Varian virus wyx 
  • Menginfeksi boot record dan floopy; Panjang :520 bytes; Karakteristik : memory resident dan terenkripsi.
  • Varian V-sign :
  • Menginfeksi Master Boot Record , Panjang 520 bytes, Karakteristik: menetap di memori (memory resident), terenkripsi, dan polymorphic
  • Stoned.june 4th/ bloody!
  • Menginfeksi : Master Boot Record dan fioopy, Panjang 520 bytes, Karakteristik: menetap di memori (memory resident), terenkripsi dan menampilkan pesan “Bioody!june 4th 1989” setelah komputer melakukan booting sebanyak 128 kali 


Stealth Virus

Virus ini akan menguasai tabel interrupt pada DOS yang sering kita kenai dengan “Interrupt interceptor". Virus ini berkemampuan untuk mengendalikan instruksi- instruksi level DOS dan biasanya mereka tersembunyi sesuai namanya baik secara penuh ataupun ukurannya.
Contoh virus :
  • Yankee.XPEH.4928, Menginfeksi file *.COM dan *.EXE ; Panjang 4298 bytes; karakteristik: menetap di memori, ukuran tersembunyi, memiliki pemicu. 
  • WXYC (yang termasuk kategori boot record pun karena masuk kategori Stealth dimasukkan pula disini), Menginfeksi floopy an motherboot record; Panjang 520 bytes; Karakteristik : menetap di memori; ukuran dan virus tersembunyi.
  • Vmem(s): Menginfeksi file file *.EXE, *.SYS, dan *.COM ; Panjang tie 3275 bytes; ` Karakteristik:menetap di memori, ukuran tersembunyi, di enkripsi.

Virus File/ Program 

Virus ini menginfeksi file-file yang dapat dieksekusi langsung dari sistem operasi, baik itu file *.EXE, maupun *.COM biasanya juga hasil infeksi dari virus ini dapat diketahui dengan berubahnya ukuran file yang diserangnya.

Seperti telah diketahui bahwa virus executable adalah virus yang dibuat dengan compiler dan bahasa pemrograman. Berikut ini beberapa cara kerja virus :

  • File executable yang terkena virus apabila dieksekusi akan masuk ke dalam memori (dikenal sebagai worm) dan kemudian akan menginfeksi seluruh file exectuble di directory aktif, atau virus akan menginfeksi file executable lain apabila file lain tersebut dieksekusi.
  • Virus yang aktif akan masuk kedalam  boot sector media penyimpanan, kemudian apabila komputer melakukan proses booting dengan media penyimpanan tersebut maka virus akan aktif.
  • Untuk virus resident instruksi manipuiasi akan diletakkan di memori, lalu virus ini akan menunggu kesempatan untuk mengaktifkan bagian virus yang bersifat merusak. Biasanya virus jenis ini hanya akan aktif kembali apabila kita mengeksekusi file yang tertular virus tersebut. 
  • Apabila virus bersifat menumpangi file maka virus akan merusak file asli sehingga tidak dapat berfungsi normal, tetapi apabila virus mengadakan rutin manipulasi maka virus akan diletakkan diakhir file sehingga tidak merusak file. 
  • Biasanya virus mengadakan manipuiasi dengan vektor interupsi dengan membelokkan vektor interupsi maka setiap terjadi pemanggilan interupsi tertentu yang dijalankan terlebih dahulu adalah program virus tersebut.

Setelah diperhatikan ternyata virus ini bertujuan untuk menginfeksi file COM, virus juga menyediakan tempat sebanyak 244 bytes sebagai tempat dirinya berada di ujung file korban. Virus ini akan membelokkan vektor interupsi 21h dengan' procedure yang telah diciptakan sendiri oleh virus.

Virus ini juga melakukan proses enkripsi dengan operator bit XOR untuk mengacak badan virus yang terdapat pada file korban sehingga tidak mudah diiacak. Walaupun virus ini tidak berbahaya seperti virus CIH yang dapat menghapus BIOS (Basic Input Output System) tetapi virus ini cukup merugikan karena dapat merusak file.

Multi Partition Virus 

Virus ini merupakan gabungan dari virus boot sector dan virus file. Artinya pekerjaan yang dilakukan berakibat dua, yaitu dia dapat menginfeksi file-file *.EXE atau *.COM dan juga menginfeksi boot sector.

Trojan Horse 

Trojan horse (kuda Troya) sebenarnya bukanlah sebuah virus dalam artian sesungguhnya, karena program ini tidak memiliki kemampuan untuk menggandakan dirinya ke program lain. Namun demikian, program ini tidak kalah berbahaya jika dibandingkan dengan program virus komputer. Trojan dimasukan dalam RATS (remote access trojans) dimana sebuah computer dapat dikontrol oleh program tertentu, bahkan beberapa trojan difungsikan agar dapat membuka computer yang di infeksi agar dapat diaccess dari jauh.

Trojan Horse umumnya dikemas dalam bentuk sebuah program yang menarik namun didalamnya disembunyikan fungsi lain untuk melakukan perusakan. Jika kita terpancing dan menjalankan program maka sistem kita secara otomatis telah terinfeksi. Virus Trojan adaiah program yang terdiri dari 2 bagian yaitu: program yang disusupkan ke komputer korban dengan segala tipu daya, dan yang satunya program yang dijalankan komputer hacker. Jika hacker berhasil menyusupkan program ke komputer korban, maka hacker bisa mengintai dan mengendalikan (me- remote) aktivitas komputer korban dari komputer hacker.

Virus Trojan sangat berbahaya bagi pengguna komputer yang tersambung jaringan komputer atau internet, karena bisa jadi hacker bisa mencuri data- data sensitif misalnya password emai, internet banking, paypal, e-gold, kartu kredit dan lain-lain. Jika anda sering ,melakukan aktifitas keuangan online maka harus dipastikan bahwa komputer anda aman bebas dari virus.


Spyware 

Spyware adalah program yang diam-diam masuk kedalam komputer dan mengambil data-data penting yang kita miliki seperti account dan lain-lain. Tujuan awal dari pembuatan Spyware adalah mencari data dari pemakai internet dan mencatat kebiasaan seseorang dalam menelusuri dunia maya.

Sayangnya, perkembangan Spyware tersebut dirusak dengan munculnya pencuri yang dapat mengambil data pada sebuah computer.

Spyware sebenarnya tidak berbahaya, karena hanya difungsikan untuk memata matai komputer seseorang setelah berkunjung. Sayangnya semakin hari semakin berkembang, bahkan spyware sudah dijadikan alat untuk mencari data pribadi pada sebuah komputer.

Itulah jenis jenis virus yang saya ketahui, semoga bermanfaat :D

Jenis Jenis Virus Pada Komputer

Index Attacker - Sejarah virus komputer


Teknologi berkembang dengan pesat sesuai dengan kebutuhan zaman. Komputer merupakan hasil dari teknologi yang mengalami perkembangan begitu pesat karena hampir setiap orang menggunakan komputer sebagai alat Bantu dalam menyelesaikan segala urusan dalam kehidupannya. Seiring dengan berkembangnya komputer, virus yang merupakan suatu faktor pengganggu terbesar dalam dunia IT juga mengalami perkembangan yang cukup tinggi untuk mengimbangi perkembangan komputer di Dunia. Tetapi banyak orang yang tidak memahami virus komputer dengan benar mereka hanya ketakutan ketika mendengar ada sebuah virus yang menginfeksi komputernya.

SIEJAIRAH VIRUS KOMPUTER 

Virus komputer pertama kalinya tercipta bersamaan dengan komputer. Pada tahun 1949, salah seorang pencipta komputer John von Newman, yang menciptakan Electronic Discrete Variable Automatic Computer (EDVAC), memaparkan suatu makalahnya yang berjudul “Theory and Organization of Complicated Automata".

Dalam makalahnya dibahas kemungkinan program yang dapat menyebar dengan sendirinya. Perkembangan virus komputerselanjutnya terjadi di AT&T Bell Laboratory salah satu Iaboratorium komputer terbesar di dunia yang telah menghasilkan banyak hal, seperti bahasa C dan c++.

Di laboratorium ini, sekitar tahun 1960-an, setiap waktu istirahat para peneliti membuat permainan dengan suatu program yang dapat memusnahkan, memperbaiki diri dan balik menyerang kedudukan Iawan. Selain itu, program permainan dapat memperbanyak dirinya secara otomatis. Perang program ini disebut Core War, pemenangnya adalah pemilik program sisa yang terbanyak daiam selang waktu tertentu. Karena sadar akan bahaya program tersebut, terutama bila bocor keluar laboratorium tersebut, maka setiap selesai permainan, program tersebut selalu dimusnahkan.

Sekitar tahun 1970-an , perusahaan Xerox memperkenalkan suatu program yang digunakan untuk membantu kelancaran kerja. Struktur programnya menyerupai virus, namun tujuan program ini adalah untuk memanfaatkan waktu semaksimal mungkin dan pada waktu yang bersamaan dua tugas dapat dilakukan.

Pada tahun 1983 Fred Cohen seorang peneliti dari Ohio, memperlihatkan program buatannya yang mampu menyebar secara cepat pada sejumlah komputer. Ia juga memperkenalkan virus pertama yang diprogram dalam lingkungan Unix yang dapat memberikan hak istimewa kepada setiap pengguna. Tahun berikutnya Cohen menyerahkan desertasinya Computer Viruses - Theory and Experiments yang menyebabkan virus berkembang dengan cepat. Cohen mendefinisikan virus sebagai
A program that can infect other programs by modifying them to include a slighty altered copy of itself. A virus can spread throughout a computer system or network using the authorization of every user using it to infect their programs. Every programs that gets infected can also act as a virus that infection grows“ ( Fred Cohen )

Pada tahun 1986 di Freie, Universitas Berlin mendeteksi adanya aktifitas virus pada sebuah komputer besar. Sementara virus berkembang, Indonesia juga mulai terkena wabah virus. Virus komputer ini pertama menyebar di Indonesia juga pada tahun 1988.

Virus yang begitu menggemparkan seluruh pemakai komputer di Indonesia, saatitu, adaiah virus ©Brain yang dikenai dengan nama virus Pakistan.

Tahun 1987, virus komputer generasi kedua yaitu Cascade yang merupakan virus residen pertama muncul terenkripsi daiam file. Pada tahun 1989 virus polimorf pertama ditemukan, virus tersebut dikenai dengan V2Px atau Washburn. Virus semacam ini dapat terus mengubah diri menjadi sebuah varian baru. Pada tahun berikutnya, virus DIR II menggunakan cara baru untuk menginfeksi program dengan menyerang entri-entri FAT.

Tahun 1991 diadakan sebuah lomba dan acara pembuatan program virus akibatnya jumiah virus baru yang ditemukan semakin banyak. Dan sampai saat ini pun virus-virus baru terus bermunculan dengan segaia jenis variasinya.

Itulah sejarah virus komputer yang saya ketahui dari buku yang saya pinjam. Oke semoga bermanfaat

Pengenalan dan Sejarah Tentang Virus Komputer

Subscribe Our Newsletter