Just another WordPress.com weblog

Keamanan Jaringan komputer

Custom CSS

* Frequently Asked Questions
* CSS Help


* Available Upgrades
* Domain Mapping
* No Ads
* Offsite Redirect
* Site Redirect
* Space Upgrade
* Text Messaging
* Unlimited Private Users
* VideoPress

The Custom CSS Upgrade allows you to edit your theme’s CSS (Cascading Style Sheet) and customize the appearance of your blog. CSS allows you to change fonts, colors, borders, backgrounds, and even the layout of the blog.

You can see some example sites using the CSS upgrade in this post.

Custom CSS is a paid upgrade that costs $14.97 per blog, per year.

Making the best of this feature requires some experience with CSS and HTML, or at least a willingness to learn. See the CSS Help section further down this page for more information.
Frequently Asked Questions

Does the CSS upgrade let me edit HTML?
No. The CSS Upgrade is CSS only. You can change the appearance of a theme, but not its HTML markup, PHP code, or content. You can choose to apply your custom stylesheet to any of the themes available on WordPress.com. Some themes, like The Sandbox, are optimized for use with a custom CSS upgrade.

Does the CSS upgrade let me upload themes?
No. Uploading custom themes is not supported on WordPress.com. Read more about this here.

However, you can use the CSS upgrade with Sandbox theme “Skins”, by simply pasting the contents of the skin’s CSS file into your blog’s CSS editor. Try searching for Sandbox Skins on Google.

Can I use the CSS upgrade to make minor visual changes to an existing theme?
Yes. You are only limited by the abilities of CSS and you own CSS skills. You can choose to add your CSS to an existing theme, without removing the theme’s normal styles. This makes it possible to make minor changes quickly and easily, with just a few lines of CSS.

Can I use the CSS upgrade to make major changes to my blog’s layout?
Depends. Instead of adding your styles to the theme’s existing CSS, you can override it completely and start from scratch. We have over a hundred themes to choose from, each with different HTML structures and properties. The Sandbox theme is particularly flexible, and can be rearranged into many types of 1, 2 and 3 column layouts. Again, you will be limited only by the abilities of CSS and your own CSS skills.

I’m not sure if the CSS upgrade is for me. Can I try before I buy?
Yes! Go to Appearance → Edit CSS in your dashboard. You can write or paste your own CSS stylesheet into the text box provided, and use the Preview button to see how it will look with your current theme. The CSS changes you try with the Preview function will only be visible to you, so you can test and edit to your heart’s content.

We highly recommend using the Preview function to try your stylesheet changes and CSS techniques before deciding whether or not to upgrade.

If you’d like to preview your custom CSS with a different theme, but without changing the appearance of your live blog, you can register a second blog and use it for testing. Just make sure you choose the right blog when you decide to upgrade!

I purchased the CSS upgrade and changed my mind. Can I get a refund?
Yes. Please check our refund policy on upgrades.

Is my custom CSS stylesheet used instead of my theme’s standard stylesheet, or in addition to it?
It’s up to you – you can choose how to load your custom CSS on the Edit CSS page:

1. Add to existing CSS – this will load the theme’s standard stylesheet first, then apply your custom CSS rules afterwards. Choose this option if you just want to make some minor adjustments to a theme, such as changing the text or background color.
2. Start from scratch and just use this – the theme’s standard stylesheet won’t be loaded at all. Choose this option if you want to start from scratch and design everything yourself.

How can I upload images for use with my CSS?
Yes. You can upload an image to your Media Library, then refer to it by its direct URL from within your CSS stylesheet. Here’s a simple example of how to use a background image in your stylesheet:
view source
1 div#content {
2 background-image: url(‘http://example.files.wordpress.com/1999/09/example.jpg’);
3 }

I messed up. How can I reset my theme’s stylesheet?

Go to Appearance → Edit CSS, remove all CSS code from the editor, and click Save Stylesheet.

What happens if I unsubscribe from my Custom CSS upgrade?
All upgrades on WordPress.com are renewed yearly. Should you choose to cancel your subscription, your custom CSS will no longer be applied to your site. We’ll keep your last saved changes around, but if you would like them applied to your site you will need to resubscribe.

↑ Table of Contents ↑
CSS Help

We do not offer support or training for editing your CSS with the Custom CSS Upgrade, but that doesn’t mean you’re on your own. There are a TON of great resources on the web to get you started with learning more about HTML and CSS, and you can always rely on our CSS forum. If you’re just getting started, there will be a learning curve, but CSS is a very valuable and reusable skill.

Here are a few tips we live by:

* Develop your stylesheets offline.
* Use a CSS validator.
* Take advantage of your browser’s developer tools. Under Firefox, install Firebug. For Internet Explorer, install the Developer Toolbar.


* W3 Schools CSS tutorial
* Web Design Group guide to CSS
* WestCiv complete CSS guide
* Sitepoint CSS articles


* CSS 2.1 Specification
* CSS contents and browser compatibility
* Web Browser CSS Support

Forums and Mailing Lists

* Sitepoint web design forums
* CSS Discuss mailing list
* Webdesign-L mailing list
* WP.com CSS forum

Books — if you’re old-school

* Eric Meyer on CSS
* More Eric Meyer on CSS
* The Zen of CSS Design
* Web Standards Solutions
* Designing with Web Standards


* Colour Lovers
* Kuler
* Colorcell
* Infohound
* 4096 Color Wheel
* 500+ Colours

Hi-Fi FM Stereo Transmitter – Kit or Assembled

Be “On Air” with your own radio station! This transmitter is an exciting product that will broadcast a high quality stereo signal in the 88 – 100MHz FM band. It can be connected to any type of stereo audio source such as personal computer, CD player, Walkman, television, tape deck or stereo system to transmit stereo sound with excellent clarity throughout your home, office, yard or camp ground.

It can also be used in a car to play CDs through your car radio when attached to a personal CD player. Other applications could be listening to a satellite radio station through any FM radio. In addition, it can be connected to your personal computer or laptop to enable listening to Internet radio stations or pre-recorded digital music (such as MP3 files).

The circuit includes a 9V battery snap and a 3.5mm stereo jack mounted right on the board for easy connection to any audio source. An ON/OFF switch as well as an “On-Air” LED indicator are also incorporated on the board.

The circuit is based on the popular BA1404 stereo broadcaster IC which contains all the complex circuitry for generating the stereo FM signal. A 38 KHz crystal provides a stable sub-carrier for the stereo signal. The oscillator circuit is stable enough for reliable reception even on digitally tuned FM radios. Separate right and left input level adjustments are also included.


* Supply voltage: 6 – 9V DC (Includes snap for 9 volt battery, 12V DC with minor modification) (Need a Power Supply?)
* Frequency adjustable: 88 to 100MHz
* Power consumption: 30dB
* Includes 3.5mm stereo jack
* L: 3″ W: 2-1/8″ H: 1″.
* Any FM receiver can be used to listen to broadcast.

My Memory

{November 30, 2010} About ” NEW MEDIA “

Media berasal dari bahasa latin yang memiliki arti sebagai pemberi suatu informasi dan penerima informasi tersebut. media pada dasarnya terus berkembang dari masa ke masa, seperti halnya new media yaitu adalah istilah yang sering muncul pada di penghujung abad ke-20 ini yang dapat mencakup gabungan dari media tradisional yang telah ada seperti film, gambar, musik, ucapan kata dan juga tulisan. dengan kekuatan interaktif teknologi komputer dan komunikasi, dan perangkat yang paling digandrungu pada saat ini adalah internet.

New media membuat kemungkinan akses on-demand untuk konten apa saja, kapan saja, dimana saja, untuk perangkat digital apapun, serta mengumpan balik atau feedback interaktif antar pengguna, partisipasi kreatif dan pembentukan masyarakat sekita media. apa yang membedakan new media dan old media adalah buka digitalisasi dari konten media ke bit, melainkan kehidupan yang dinamis dari “media baru” isi dan hubungan interaktif dengan konsumen media.

Kehidupan ini dinamis, bergerak, bernafas,dan mengalir dengan berbagi kegembiraan secara real time. janji penting lain dari new media adalah “demokratissasi” dari, penerbitan penciptaan distribusi, dan konsumsi isi media. dengan demikian, siaran siaran televisi definisi tinggi atau yang lebih dikenal HD dapat dilihat pada TV plasma masih merupakan contoh old media, sementara “analog” kertas poster dari sebuah band rock lokal yang berisi alamat web yang dimana para fans dapat menemukan informasi dan dapat men-download musik adalah contoh komunikasi new media dan wikipedia sendiri merupakan contoh terbaik dari fenomena new media, yang dapat menggabungkan teks internet digital, gambar dan web video dengan web-link, partisipasi kreatif kontributor, feedback pengguna interaktif dan pembentukan komunitas peserta editor dan donor yang dapat diakses oleh siapapun. Sebagian besar teknologi digambarkan sebagai “media baru” yang digital, sering memiliki karakteristik yang dimanipulasi, melalui jaringan, padat, kompresibel, interaktif dan tidak memihak. beberapa contoh mungkin internet, website, komputer multimedia, permainan komputer, CD-ROM, dan DVD. new media tidak termasuk program televisi, film, majalah, buku, atau aplikasi berbasis kertas, kecuali mereka mengandung teknologi yang memungkinkan interaktif digital, seperti grafis yang berisi tag-link web.

Contoh dari New Media
1. Koran digital

Koran digital atau (bahasa Inggris: e-paper) termasuk ke dalam media yang dimengerti sebagai sarana komunikasi seperti pers, media, media penyiaran (broadcasting) dan sinema yang merujuk pada berbagai institusi atau bisnis yang berkomunikasi dengan para pembaca.

Koran Digital

Koran digital ini merupakan koran yang dapat diakses melalui media elektronik seperti komputer atau mobile handphone. Karena perkembangan teknologi, koran yang tadinya berbentuk cetak surat kabar kini tak lagi berbentuk fisik melainkan berbentuk digital atauelektronik. Dalam hal inilah koran mengalami proses digitalisasi dan sudah banyak media massa yang mengembangkan teknologi koran digital ini dan membuat bentuk online dari koran cetak.

Koran digital berisi pesan-pesan atau berita untuk memberikan informasi kepada pembaca mengenai hal aktual atau yang baru saja terjadi. Prinsipnya sama seperti media cetak namun dikategorikan ke dalam media elektronik karena proses bekerjanya berdasar pada prinsip elektronik dan eletromagnetis. Contoh dari media elektronik antara lain televisi, radio, internet). Edisi online dari sebuah koran ini memiliki reputasi yang tak kalah dengan koran edisi cetak karena berbagai macam user dapat mengakses koran digital ini dan semakin banyaknya pemasang iklan yang terdapat di website.


Koran digital berkembang pesat sejalan dengan berkembangnya internet yang mulai dipopulerkan pada tahun 1982. Koran digital muncul sebagai bentuk perkembangan teknologi komunikasi dan sekaligus menjawab kebutuhan konsumen yang membutuhkan persebaraninformasi yang cepat, mudah, dan instan.

Salah satu koran nasional yang mempelopori berkembangnya koran digital ini adalah koran Kontan yang mulai membuat koran dalam bentuk digital pada 2 Juli 2008 silam. Hari berikutnya, giliran Kompas membuat koran digital Kompas. Dua koran nasional lain yang menjadi pelopor digital adalah harian Republika dan Tempo.

Contoh koran digital

Hampir semua koran nasional yang ada sudah menyediakan layanan koran dalam bentuk elektronik. Beberapa koran nasional yang sudah dapat diperoleh dalam bentuk elektronik atau digital antara lain: The Jakarta Post, Jawapos, Kompas, Koran Tempo, dan Media Indonesia

Alasan-alasan mengapa muncul koran digital

1. Berpeluang menjangkau pangsa pasar yang lebih luas. Dalam hal ini, koran digital memudahkan para pembacanya untuk mengakses dimanapun dan kapanpun serta semua orang dapat mengaksesnya secara bebas.
2. Adanya fasilitas hyperlink yang memungkinkan satu koran menggabungkan kekayaan informasinya sendiri dengan informasi-informasi lain dalam internet sehingga informasi yang didapat dari koran digital menjadi semakin lengkap dan aktual.
3. Adanya kemampuan multimedia seperti menampilkan grafik, bunyi, dan video klip dalam dokumen digital secara terpadu dan sinkron yang memungkinkan koran-koran di masa datang akan lebih hidup seperti halnya radio dan televisi.


1. Tampilan lebih menarik karena ditambah dengan gambar bergerak dan iklan. Tidak hanya berupa teks dan tulisan serta tata letak dan desain warna yang lebih banyak dan menarik.
2. Beritanya selalu terbaru. Tidak seperti edisi cetak yang harian atau mingguan. Jika ada berita baru, langsung dapat diunduh dan diunggah sehingga peristiwa yang disajikan semakin aktual.
3. Kemudahan memilih berita mana saja yang akan dibaca. Dengan koran digital akan sangat mudah untuk memilih berita karena semua terpampang di halaman pertama melalui menu preview semua halamannya. Selain itu, artikel yang bisa dibaca menjadi lebih banyak karena mampu diakses sekaligus dalam satu kurun waktu yang sama.
4. Cepat dan bisa disimpan. Tak perlu bersusah membolak-balik karena bisa memilih-milih artikel yang hendak dibaca serta waktu yang lebih singkat untuk membaca koran ini karena mampu mengakses artikel sekaligus dalam satu kurun waktu yang sama. Selain itu, artikel yang penting bisa disimpan dengan cara mengunduh atau dalam format PDF.
5. Tanpa kertas. Sesuai dengan isu pemanasan global saat ini, koran digital memberikan warna bagi gerakan baru untuk menghemat penggunaan kertas dan percetakan. Dengan munculnya koran digital, konten-konten dari sebuah koran dapat langsung diunggah sehingga mengurangi penggunaan kertas dalam proses percetakan yang biasa dipakai oleh media cetak. Ancaman ketersediaan kertas yang semakin menipis semakin berkurang disamping harga kertas yang semakin mahal dan ketersediaanya yang semakin menipis.
6. Memangkas biaya produksi dan pengiriman yang mencapai angka 75 persen dari biaya pengeluaran produksi seluruhnya. Sebagianpenerbit melihat inovasi teknologi ini akan membantu mereka meraih iklan online lebih besar lagi dan tetap menjangkau para pembacanya.
7. Praktis dan mudah di dapat di manapun dan kapanpun karena akses koran digital tidak terbatas dengan berkembangnya teknologi internet. Penyimpanan koran digital pun tidak memerlukan sebuah ruang atau tempat yang luas.

Koran Digital sebagai New Media

Metamorfosa media cetak menjadi koran digital membuka peluang dunia baru dalam bisnis online yang disebut dengan New Media atau media baru. Media baru yang dimaksud meliputi berita online, blog, podcast, streaming video, dan social network atau jejaring sosial. Kehadiran koran digital ini mengadopsi segala bentuk dari media baru ini.

Koran digital hadir dalam berbagai bentuk yang antara lain dalam bentuk web, RSS(web feed), dan saat ini yang semakin berkembang adalah bentuk mobile phone dimana koran digital dapat diakses melalui ponsel yang dilengkapi fasilitas 3G dan internet serta konten yang bisa diunduh setiap saat.


1. Keterbatasan sasaran pasar. Target yang dituju hanya pada kalangan menengah ke atas yang mempunyai fasilitas internet dan mempunyai handphone yang memiliki kanal GPRS. Atau di kalangan para pebisnis dan wirausahawan yang memiliki komputer pribadiatau komputer jinjing yang bisa mengakses layanan internet melalui wifi atau modem internet.
2. Dijadikan lahan bisnis media dan komersil. Terutama karena adanya iklan-iklan bergerak dan video yang hanya mampu diakses menggunakan teknologi Flash dan hanya beberapa pihak saja yang ahli membuat gambar bergerak ini di Indonesia.
3. Loading masih memerlukan waktu yang lama karena kemampuan koneksi internet di Indonesia masih lamban. Kecepatan internet diIndonesia masih jauh dibawah Korea Selatan, Hongkong, China, Singapura dan Jepang yang sudah mencapai angka 16.00 Mbps dan hanya memerlukan waktu sepersekian detik untuk mengakses internet daripada di Indonesia yang masih menghabiskan waktu hingga belasan bahkan puluhan detik dengan kecepatan yang hanya mencapai ratusan kbps saja.
4. Mahalnya biaya internet di Indonesia yang mencapai 17 kali lebih mahal daripada di negara Jepang. Dengan kecepatan yang hanya 256 kbps, para pengguna internet di Indonesia harus membayar sekitar ratusan ribu rupiah per bulan dengan asumsi kuota internet tak terbatas. Selain itu, para pembaca yang mengakses Koran Digital ini melalui telepon genggam mereka menghadapi tagihan biaya yang sama mahalnya karena harga paket yang ditawarkan oleh provider handphone untuk mengakses internet masih relatif mahal.

2. Kertas elektronik

Kertas elektronik (bahasa Inggris: electronic paper atau e-paper) adalah sebuah teknologi portabel yang tampilannya hampir sama seperti kertas biasa, namun dapat diakses ribuan kali. Berbeda seperti kertas biasa yang hanya bisa sekali ditulisi, kertas elektronik bisa menerima tulisan dan merefreshnya berkali-kali.

Kertas elektronik dianggap lebih nyaman untuk digunakan dibandingkan layar konvensional karena tampilan gambarnya yang lebih stabil, tidak perlu direfresh secara konstan, dan angle yang lebih luas.Teknologi kertas elektronik digunakan untuk menjalankan aplikasi e-book dan electronic newspaper. Saat ini, terjadi persaingan antar pengusaha media untuk menghadirkan fasilitas kertas elektronik untuk medianya. Hal penting yang harus dipahami, kertas elektronik berbeda dengan kertas digital (digital paper) yang merupakan sebuah teknologi dimana kita bisa menulis dokumen digital dengan pena digital.


Gyricon adalah kertas elektronik pertama yang diciptakan oleh Nick Sheridon pada tahun 1970 di Xerox’s Palo Alto Research Center (PARC). Gyricon terdiri dari plastik dua sisi yang ketipisannya hampir sama dengan transparansi standar. Di dalam plastik terdapat jutaan bola bikromal yang lebarnya hanya 1 mikrometer dan masing-masing bola memiliki gelembung minyak yang membuatnya dapat berputar bebas. Perputaran bola-bola itu akan menghasilkan tampilan hitam putih, yang akan terlihat pada teks dan gambar. Data yang berupa teks dan gambar akan diunduh ke dalam kertas elektronik melalui koneksi wireless dalam komputer atau telepon seluler.


Elektroforesis adalah tampilan informasi yang membentuk gambar dengan menata ulang pigmen partikel dengan menggunakan medan listrik. Elektroforesis merupakan sebuah proses dimana molekul-molekul saling memisahkan diri berdasarkan ukurannya melalui sebuah arus listrik. Dalam sebuah layar elektroforesis, partikel titanium dioksida yang berdiameter sekitar 1 mikrometer. tersebar di dalam minyak hidrokarbon. Sebuah pewarna gelap dan surfaktan juga ditambahkan ke dalam minyak untuk menghasilkan muatan listrik di dalam partikel. Campuran ini diletakkan secara sejajar, dan plat konduktif dipisahkan dengan jarak 10-100 mikrometer. Saat tegangan diberikan, partikel-partikel akan pindah ke plat yang memiliki muatan berlawanan dengan muatan partikel. Saat partikel berada pada depan layar, layar akan tampak putih karena cahaya kembali tersebar kepada viewer melalui partikel titania yang berindeks tinggi. sedangkan saat partikel berada pada belakang layar, layar akan tampak hitam karena cahaya terserap oleh pewarna gelap.

Elektroforesis dapat dihasilkan melalui proses eletronik pada plastik yang dihasilkan oleh Laser Release (EPLaR) yang dikembangkan olehPhilip Research untuk mengaktifkan AM-LCD untuk membuat tampilan yang fleksibel.

Elektroforesis dianggap sebagai salah satu kategori kertas elektronik karena tampilannya yang hampir menyerupai kertas dan daya konsumsinya rendah.

E-Ink adalah jenis lain dari kertas elektronik yang diciptakan oleh Joseph Jacobson pada tahun 1990. Joseph Jacobson kemudian mendirikan perusahaan E Ink dan dua tahun kemudian bekerja sama dengan Philips Components untuk mulai memasarkan teknologi kertas baru yang dinamakan E Ink. Teknologi E Ink menggunakan mikrokapsul berisi aliran listrik dan partikel putih yang tersebar dalam minyal. E Ink memiliki sebuah sirkuit untuk mengontrol partikel putih sepanjang waktu, baik saat partikel putih berada pada bagian atas kapsul maupun saat berada pada bagian bawah kapsul. E Ink merupakan pengembangan kembali dari teknologi elektroforesis. Bedanya, mikrokapsul dapat digunakan di atas lembaran plastik fleksibel, tidak hanya di atas kaca.

Pada versi awal, kertas elektronik terdiri dari selembar kapsul transparan yang sangat kecil, sekitar 40 mikrometer. Setiap kapsul berisi larutan minyak yang mengandung tinta hitam dan sejumlah partikel titanium diokasida putih yang tersebar di dalamnya. Mikrokapsul dilapisi cairan polimer, diletakkan diantara dua array elektroda dan bagian atasnya dibuat transparan. Kedua array harus diselaraskan agar lembaran terbagi ke dalam pixel, dimana masing-masing pixel berkaitan dengan sepasang elektroda yang terletak pada dua sisi lembaran. Lembaran dilapisi dengan plastik transparan sebagai upaya perlindungan, sehingga ketebalan secara keseluruhan mencapai 80 mikrometer, atau dua kali dari ketebalan kertas biasa.

Jaringan elektroda terhubung dengan sirkuit, yang akan menjalankan dan menghentikan kerja tinta elektronik (bahasa Inggris: electronic inkatau E-Ink)pada pixel tertentu dengan memberikan tegangan kepada sepasang elektroda. Permukaann elektroda yang diberikan tegangan negatif akan membuat partikel berpindah ke bagian bawah kapsul dan mendorong tinta hitam ke permukaan sehingga pixel akan menampilkan warna hitam. Sebaliknya, jika permukaan elektroda diberikan tegangan positif, maka pixel akan menampilkan warna putih.


Electrowetting adalah sebuah teknologi yang didasarkan pada pengendalian bentuk waterfoil, saat diberikan tegangan listrik. Jika tidak terdapat tegangan listrik, cairan minyak akan membentuk film datar antara air dan hidrofobik. Ketika sebuah tegangan diletakkan antara elektroda dan air, maka terjadi perubahan tegangan pada air dan lapisan-lapisannya. Akibatnya, air menjadi tidak stabil dan bergerak menuju minyak. Proses ini akan menciptakan sebuah pixel putih yang kecil. Oleh karena itu, pengguna hanya bisa menemui suatu refleksi yang standar, dimana elemen pengubah tingkat kecerahan dan tingkat kekontrasan akan tersedia.

Electrowetting menawarkan sebuah cara unik untuk mencapai tampilan layar yang full colour dan empat kali lebih terang dari LCD. Caranya adalah dengan membuat suatu sistem dimana satu sub pixel dapat berubah menjadi 2 warna sekaligus. Electrowetting tidak mnggunakan 2 warna dasar, yaitu merah, hijau, dan biru (RGB)dalam membentuk tampilan full colour. Sebagai konsekuensi, dua pertiga area layar harus disiapkan untuk memantulkan cahaya yang diinginkan.


Tampilan electrofluidic merupakan variasi dari tampilan electrowetting. Tampilan electrofluidic menempatkan sebuah dispersi pigmen di dalam wadah kecil. Wadah terdiri dari Didalam Module card file terdapat Card List yang terdiri dari empat kelompok yaitu: Customer, Supplier, Employee, dan Personal yang ditampilkan dalam satu form All Cards. Dari empat kelompok di atas, ada dua kelompok yangmemiliki saldo (balance) yakni: kelompok Supplier (utang dagang) dan kelompok Customer(piutang dagang).

3. Modul InventoryModul Inventory digunakan untuk mencatat informasi yang berhubungan dengan barang yangdiperdagangkan, fungsi menu Inventory hampir sama dengan kartu persediaan pada akuntansimanual.

4. Didalam Modul Iventory terdapat Fasilitas Items List yang digunakan untuk mencatat barang atau jasa yang diperdagangkan meliputi:

a. Mencatat barang yang dibeli perusahaan dengan tujuan dijual kembali dan nilai barang dicatatdalam persediaan.

b. Mencatat pembelian barang yang hanya digunakan untuk keperluan kantor.

c. Mencatat barang hasil penggabungan beberapa komponen, misal komputer yang dirakit daribeberapa komponen.

d. Mencatat barang berupa komponen untuk membuat satu produk, misal casing, board,processor, disk drive, keyboard dan sebagainya yang merupakan komponen untuk merakitsebuah komputer.

e. Mencatat jenis jasa yang ditawarkan kepada konsumen.
enyho04 @ 4:10 am [disimpan dalam Tak Berkategori Leave a Comment »

{November 13, 2010} LP AP Pertemuan 7

1. Apa yang kalian ketahui tentang fungsi dalam bahasa C ?

2. Apa yang kalian ketahui tentang variabel lokal dan variabel global ?

3. Buatlah contoh program sederhana menggunakan fungsi !

Penjelasan :
1. Fungsi dalam bahasa C merupakan bagian dari program yang dimaksudkan untuk mengerjakan suatu tugas tertentu dan letaknya dipisahkan dari program yang menggunakannya. Program dari bahasa C dibentuk dari kumpulan-kumpulan fungsi, mulai dari fungsi utama, fungsi pustka, maupun
fungsi yang dibuat oleh pemrogram.
Manfaat fungsi :

– Fungsi menjadikan program C memiliki struktur yang jelas. Dengan memisahkan langkah-langkah detil ke satu atau lebih fungsi, maka fungsi utama (main( )) akan menjadi lebih pendek, jelas dan mudah dimengerti.

– Fungsi-fungsi dapat dijinkan untuk menghindari penulisan yang sama berulang-ulang. Langkah-langkah program yang sama dan sering digunakan berulang-ulang dapat ditulis sekali saja secara terpisah dalam bentuk fungsi-fungsi, selanjutnya bagian program yang membutuhkan langkah-langkah ini cukup memanggil fungsi-fungsi tersebut.

Fungsi-fungsi Dasar dalam bahasa C :

a. printf

fungsi dalam library stdio.h yang digunakan untuk menampilkan ke layar baik tipe string maupun placeholders.

b. puts

fungsi yang digunakan untuk menampilkan sebuah string ke layar ketika tidak menggunakan placeholders.

c. scanf

fungsi yang digunakan untuk menyimpan data yang tipenya diwakili oleh sebuah placeholder dalam format string ke alamat memori variabel yang telah ditentukan.

d. getch

fungsi yang digunakan untuk membaca data bertipe karakter tanpa perlu penekanan tombol enter tetapi karakter tidak akan ditampilkan. Biasanya digunakan untuk menahan tampilan output pada layar.

e. getche

fungsi yang digunakan untuk membaca data bertipe karakter tanpa perlu penekanan tombol enter dan karakter akan ditampilkan.

f. getchar

fungsi yang digunakan untuk membaca data bertipe karakter dimana karakter yang dimasukkan terlihat pada layar dan harus diakhiri dengan penekanan tombol enter.

g. clrscr

fungsi yang digunakan untuk membersihkan layar teks pada saat itu dan mengembalikan kursor ke pojok kiri atas.

2. Variabel lokal dan variabel global :

a. Variabel lokal

– Variabel yang nama dan nilainya hanya dikenal di suatu blok statement tertentu saja atau di dalam suatu fungsi. Variabel lokal harus dideklarasikan di dalam blok bersangkutan. Variabel lokal akan dihapus dari memori jika proses sudah meninggalkan blok statement letak variable lokalnya.

b. Variabel global

– Variabel yang dikenal di semua bagian-bagian tertentu dari program. Variabel global dapat dibuat dengan cara mendeklarasikannya di luar suatu blok statement atau di luar fungsi-fungsi yang menggunakannya.

3. Program sederhana menggunakan bahasa C dgn menggunakan fungsi rekursif :

int duapangkat(int n);
void main(){

int hasil;

printf(“%d”, hasil);
int duapangkat(int n){


return 1;


return 2 * duapangkat(n-1);


enyho04 @ 5:50 am [disimpan dalam Tak Berkategori Leave a Comment »

{November 8, 2010} Dunia Internet & Networking


Sejarah internet Indonesia bermula pada awal tahun 1990-an, saat itu jaringan internet di Indonesia lebih dikenal sebagai paguyuban network, di mana semangat kerjasama, kekeluargaan & gotong royong sangat hangat dan terasa diantara para pelakunya. Agak berbeda dengan suasana Internet Indonesia pada perkembangannya yang terasa lebih komersial dan individual di sebagian aktifitasnya terutama yang melibatkan perdagangan Internet.

Rahmat M. Samik-Ibrahim, Suryono Adisoemarta, Muhammad Ihsan, Robby Soebiakto, Putu Surya, Firman Siregar, Adi Indrayanto, Onno W. Purbo merupakan beberapa nama-nama legendaris di awal pembangunan Internet Indonesia di tahun 1992 hingga 1994. Masing-masing personal telah mengkontribusikan keahlian dan dedikasinya dalam membangun cuplikan-cuplikan sejarah jaringan komputer di Indonesia.

Di Indonesia sendiri, internet merupakan media komunikasi yang mulai populer di akhir tahun 1990. Perkembangan jaringan internet di Indonesia dimulai pada pertengahan era 1990, namun sejarah perkembangannya dapat diikuti sejak era 1980-an. Pada awal perkembangannya, kehadiran jaringan internet diprakarsai oleh kelompok akademis/mahasiswa dan ilmuwan yang memiliki hobi dalam kegiatan-kegiatan seputar teknologi komputer dan radio. Para akademis dan ilmuwan tersebut memulai berbagai percobaan di universitas dan lembaga pemerintah dengan melakukan penelitian yang berhubungan dengan teknologi telekomunikasi, khususnya komputer beserta jaringannya. Karenanya, internet hadir sebagai bagian dari proses pendidikan di universitas dan berfungsi memudahkan pertukaran data dan informasi, yang hadir tidak hanya dalam lingkungan kampus/lembaganya saja, melainkan antar kampus dan antar negara.

Di sini diawali perkembangan kegiatan amatir radio dengan berdirinya Amatir Radio Club (ARC) ITB pada tahun 1986. Menggunakan pesawat Transceiver HF SSB Kenwood TS430 dan komputer Apple II, belasan mahasiswa Institut Teknologi Bandung (ITB) berhasil mengkaitkan jaringan amatir Bulletin Board System (BBS) dengan server BBS amatir radio lainnya di seluruh dunia.

Sekilas mengenai sistem ini, BBS merupakan sebuah sistem komputer yang memungkinkan orang untuk terkoneksi dengan menggunakan program terminal. Biasanya digunakan untuk upload/download software, membaca berita atau buletin, chatting dengan user lain(melalui email ataupun sistem forum), dan bahkan terkadang sebagai online games. BBS umumnya menggunakan kabel telepon untuk saling terhubung. BBS belakangan mulai meredup seiring Internet masuk, dan sekarang walaupun masih ada hanya dijadikan mainan bagi para hobyist.

Robby Soebiakto meyakini bahwa masa depan teknologi jaringan komputer akan berbasis pada protokol TCP/IP. Karenanya, Ia membuat teknologi radio paket TCP/IP yang diadopsi oleh para rekannya di BPPT, LAPAN, UI, & ITB dan yang menjadi cikal bakal berdirinya jaringan internet yang bernama PaguyubanNet.

Suryono Adisoemarta di akhir 1992 kembali ke Indonesia, kesempatan tersebut tidak dilewatkan oleh anggota Amatir Radio Club untuk mencoba mengembangkan gateway radio paket di ITB. Berawal semangat & bermodalkan PC 286 bekas barangkali ITB merupakan lembaga yang paling miskin yang nekad untuk berkiprah di jaringan PaguyubanNet. Rekan lainnya seperti UI, BPPT, LAPAN, PUSDATA DEPRIN merupakan lembaga yang lebih dahulu terkait ke jaringan di tahun 1990-an mereka mempunyai fasilitas yang jauh lebih baik daripada ITB. Di ITB modem radio paket berupa Terminal Node Controller (TNC) merupakan peralatan pinjaman dari Muhammad Ihsan dari LAPAN.

Pada tahun 1988, pengguna awal Internet di Indonesia memanfaatkan CIX, salah satu ISP pertama di Inggris, untuk mengakses internet. CIX pada awalnya hanya menawarkan jasa e-mail internet dan newsgroup komersial. Setelah beberapa saat mulai merambah ke HTTP dan FTP. Saat itu, pengguna Internet memakai modem 1200 bps dan saluran telepon internasional yang sangat mahal untuk mengakses Internet. Di tahun 1989, Compuserve, pemain besar jasa online dari Amerika, hadir dan menawarkan jasa yang sama. Beberapa pengguna Compuserve memakai modem yang dihubungkan dengan Gateway Infonet yang terletak di Jakarta. Saat itu, biaya akses internet dengan Compuserve terbilang mahal, walaupun jauh lebih murah dari CIX.

Di sekitar tahun 1994 mulai beroperasi IndoNet yang dipimpin secara part-time oleh Sanjaya. IndoNet merupakan ISP komersial pertama Indonesia yang pada awalnya memanfaatkan lisensi dari PT. Lintas Arta. Pada waktu itu pihak POSTEL belum mengetahui tentang celah-celah bisnis Internet & lagipula masih sedikit sekali pengguna Internet di Indonesia. Sambungan awal ke Internet dilakukan menggunakan dial-up oleh IndoNet, sebuah langkah yang cukup nekat barangkali. Lokasi IndoNet masih di daerah Rawamangun di kompleks dosen UI, yang mungkin dikarenakan kebetulan ayah Sanjaya adalah dosen UI. Akses awal di IndoNet mula-mula memakai mode teks dengan shell account, browser lynx (browser berbasis teks, tidak ada gambar) dan email client pine pada server AIX.

Ping pertama dari luar negeri ke Indonesia terjadi pada tanggal 7 Juni 1994. Randy Bush dari Portland, Oregon, Amerika Serikat melakukan ping ke IPTEKNET yang kemudian di laporkan ke rekan-rekan di Natonal Science Foundation (NSF) Amerika Serikat. Dalam laporan sambungan IP pertama Indonesia dari IPTEKNET diketahui leased line 64Kbps membutuhkan waktu ping sekitar 750ms dari Amerika Serikat.

Itulah sekilas informasi tentang perkembangan sejarah internet di Indonesia. Tanpa adanya internet tentu saja tidak ada website, tidak ada blog, tidak ada facebook, tidak ada web developer, tidak ada web designer di Indonesia. Oleh karena itu, betapa beruntungnya (walaupun kecepatannya masih cukup miris di banding negara lain). Perkembangan internet merupakan salah satu kepingan sejarah dari perkembangan teknologi di Indonesia yang sudah seharusnya kita mengetahuinya.

* Asal Mula Jaringan Internet ( browser ) :

Perang browser bisa dilacak awalnya sejak Netscape Navigator dan Internet Explorer. Dua kubu itu berseteru memperebutkan pasar pengguna Internet yang ketika itu boleh dibilang tidak seberapa. Perlu diketahui bahwa browser pertama Netscape bernama Mosaic Netscape baru kemudian baru diubah menjadi Netscape Navigator. Mosaic kerap dianggap sebagai aplikasi browser pertama di dunia meskipun sebelumnya sudah ada WorldWideWeb alias Nexus yang merupakan browser pertama di dunia.

Mulai dari tahun 1995 World Wide Web telah menerima perhatian dari media masa. Netscape pada saat itu merupakan browser yang paling banyak digunakan orang, sedangkan Microsoft dengan lisensi Mosaicnya merilis Internet Explorer 1.0 bersama Microsoft Windows 95 Plus! di Agustus.

Pertempuran antar kedua browser ini dilakukan dengan saling mengeluarkan versi terbaru dengan tambahan segudang fitur. Sebab, dalam pertempuran tersebut jika ada yang memiliki fitur yang kurang akan dianggap ketinggalan. Selama perlombaan penambahan fitur selama itu akhirnya muncul tag Blink (membuat tulisan kedap-kedip), Marquee (tulisan berjalan), Font(mengatur huruf di HTML), Javascript (Microsoft menandingi dengan JScript). IE 3 sendiri, untuk pertama kalinya, dipersenjatai dengan kemampuan untuk mendukung implementasi Cascading Style Sheets (bahasa yang mengatur tampilan website di zaman sekarang).

Pada masa itu dikarenakan masing-masing terus menambah fitur dan bukannya mengikuti standar, sehingga antara satu browser dengan yang lainnya semakin jauh berbeda. Akibatnya pembuat website biasanya terpaksa memilih salah satu browser untuk membuat website. Jadi, masa itu tulisan ‘best viewed in Netscape’ atau ‘best viewed in Internet Explorer’ merupakan hal yang biasa.

Meski arena pertempurannya belum terlalu besar, persaingan kedua kubu Netscape dan Microsoft sudah sangat sengit. Pada bulan Oktober 1997 misalnya, pihak Microsoft meluncurkan Internet Explorer (IE) 4.0 dengan sebuah pesta besar-besaran di San Francisco. Malam hari setelah pesta, sekelompok orang yang diduga dari Microsoft berniat iseng dan meletakkan logo IE besar di halaman kantor Netscape.

Pihak Netscape, yang kerap bermalam di kantor, mengetahui akan aksi iseng tersebut dan memutuskan untuk melakukan “pembalasan”. Sebelum ada yang sempat melihat lambang huruf “e” warna biru itu mejeng di depan kantor Netscape, beberapa pegawai Netscape menggulingkannya, menuliskan “Netscape Now” dan meletakkan maskot mereka, seekor kadal bernama Mozilla di atasnya. Sebagai tambahan di kartu dino itu ditulis “Netscape 72, Microsoft 18″ yang merujuk ke persentase distribusi masing-masing browser. Akibatnya, muncullah insiden “Mozilla menginjak IE” yang terkenang sepanjang masa.

Rilis IE 4 merupakan salah satu penyebab keadaan berbalik. IE 4 terintegrasi dengan Microsoft Windows. Dibantu dengan sudah semakin banyaknya pengguna Windows, otomatis dengan membundel IE secara gratis ke dalam Windows, memukul telak Netscape. Alih-alih pengguna harus mendapatkan browser lain dengan mendownload atau instalasi lagi, karena IE sudah ada dari sononya. Sebagian besar orang mengecam langkah ini baik dari pihak profesional maupun industri IT.

Netscape kemudian mengambil langkah melawan kedigdayaan browser rakitan Microsoft. Misalnya pengaduan kasus monopoli yang untuk pertama kalinya diumumkan oleh Jaksa Agung Janet Reno pada Oktober 1997. Reno, berdasarkan pengaduan Netscape, menyatakan Microsoft telah melakukan pelanggaran atas UU Anti-Monopoli “Sherman Act 1890″ lantaran menggratiskan IE 3.0 yang dirilis pada bulan Agustus 1996 dan mengikatnya (bundled) pada sistem operasi Windows 95.

Berdasarkan pengadilan dan pemeriksaan bukti-bukti yang alot, akhirnya pada Juli 2001 Mahkamah Agung (MA) Amerika Serikat memerintahkan Microsoft untuk melepas ikatan antara IE dengan seluruh sistem operasi Microsoft, tanpa terkecuali. Walhasil, pengguna komputer kini dapat memilih, menginstal dan menghapus browser yang dikehendaki. Selain itu, Microsoft juga diharuskan menghapus kebijakannya mengenai keharusan para pembuat PC memasang icon IE di Start Menu saat menginstal sistem operasi Windows. Selain harus mematuhi keputusan-keputusan MA tersebut, pada Oktober 2001 Microsoft juga merevisi kebijakannya yang selama ini mengharamkan pengguna browser non IE untuk mengunjungi situs-situs populer yang dikelola oleh Microsoft Network (MSN).

Salah satu situs yang dikelola oleh MSN adalah Hotmail.com, situs layanan web mail gratis yang diakuisisi Microsoft pada bulan Januari 1998 . Dengan revisi tersebut, para pengguna browser non IE yang selama ini secara otomatis akan diarahkan ke tempat untuk mendownload IE apabila mengunjungi situs-situs MSN, kini tidak akan lagi mengalami pembedaan tersebut. Bayangkan saja, pengguna aktif e-mail Hotmail.com menurut Microsoft adalah lebih dari 100 juta anggota per bulan Mei 2001, meningkat berkali-kali lipat dari angka 9 juta anggota saat diakuisisi.

Sayang seribu sayang, keputusan MA Amerika tersebut sudah sangat terlambat! IE secara perlahan, namun pasti, menggerus pangsa pengguna browser Netscape. Sebenarnya IE 3.0 mengadopsi teknologi Netscape 2.0 yang dirilis pada Maret 1996, ditambah dengan kemampuan Visual Basic Script (VBS). Netscape 2.0 merupakan browser pertama yang mengusung teknologi frames, Java, Javascript, Plug-ins dan teknologi enkripsi Secure Socket Layer (SSL). Bahkan Microsoft saat peluncuran IE 3.0 menyatakan secara tegas bahwa 79% dari pengguna browser yang telah disurvei secara independen sebelumnya, lebih memilih menggunakan IE 3.0 beta 2 ketimbang Netscape beta yang dirilis pada bulan Juli 1996.

Gerusan tersebut makin parah ketika Microsoft pada bulan Oktober 1997 merilis IE 4.0 yang diikat erat pada desktop Windows 98 dengan teknologi Active Desktop. IE 4.0, dengan penampilan dan kemampuan yang sangat ditingkatkan dari pendahulunya IE 3.0, ditambah dengan teknologi ActiveX, menjadi senjata pamungkas yang akan mengakhiri dinasti Netscape. Netscape ditikam oleh IE, yang notabene adalah saudara kandungnya sendiri.

Bahkan langkah Netscape untuk menggratiskan semua browsernya, termasuk menggratiskan source codenya, terhitung sejak Januari 1998 tidak dapat berbuat banyak. Padahal, sebelum IE 3.0 dirilis, Netscape telah menguasai 80% pangsa pengguna browser di seluruh dunia. Untuk selanjutnya, versi demi versi terus berlanjut, menandakan perang browser yang berkepanjangan. Tentu saja perang yang tidak seimbang.

Perang Netscape dan Microsoft pada akhirnya dimenangkan oleh kubu Microsoft sekitar tahun 1998. Berbagai faktor mendorong kekalahan Netscape, mulai dari dominannya Microsoft di pasar sistem operasi hingga kelemahan Netscape Navigator dari sisi teknis.

Meski sudah kalah, bukan berarti diam saja. Sebelum kematiannya, Netscape masih sempat menjalankan satu langkah yang terbukti efektif. Strategi ini yakni menerapkan Open Source, yaitu membuka kode penyusun Netscape kepada komunitas pengembang yang luas di dunia. Strategi nekat tersebut terbukti ampuh. “Almarhum” Netscape melahirkan yayasan yang menggunakan nama dari maskot tim Netscape, The Mozilla Foundation. Bersama-sama, sekumpulan software developer di Mozilla mengembangkan browser bernama Mozilla. Ironisnya, browser berlambang kadal raksasa itu juga dikritik karena memiliki ukuran yang besar dan memberatkan memori komputer. Ukuran besar itu terjadi karena Mozilla sebenarnya merupakan sebuah paket aplikasi yang terdiri atas browser, e-mail clien t, dan editor HTML.

Tim Mozilla terus mengembangkan browsernya hingga suatu ketika mereka membangun ulang Mozilla menjadi Firefox atau nama lengkapnya Mozilla Firefox. Rubah api ini diibaratkan burung api phoenix yang bangkit dari abu-abu Mozilla dan Netscape.

Memang awalnya Firefox akan dinamai Phoenix, tetapi tersandung masalah hak cipta dan merek dagang. Nama Firebird pun sempat diajukan sebelum akhirnya dipilih nama Firefox. Awalnya Firefox diintip dengan kekhawatiran bahwa ia hanyalah si kadal raksasa yang berubah wujud. Namun kemudian, publik jatuh cinta pada browser yang ramping itu. Firefox menjadi pilihan banyak pihak.

Semenjak semakin populernya Firefox, akhirnya perang browser yang kedua dalam dunia IT dimulai..

Setelah kemenangan mutlak Internet Explorer (IE) vs Netscape Navigator, Netscape mempublikasikan source codenya sebagai open-source dan mempercayakannya pada komunitas non-profit mereka yang baru didirikan, Mozilla Foundation untuk menciptakan penerus. Browser yang diprakasai oleh Dave Hyatt, Joe Hewitt dan Blake Ross ini mengalami beberapa kali perubahan nama. Pertama kali browser ini bernama Phoenix, tetapi mengalami masalah merk dagang dengan Phoenix Technologies. Kemudian mereka menggantikannya menjadi Firebird tetapi diprotes keras dari para pendukung projek database free, Firebird.

Karena mendapat protes terus menerus, akhirnya kelompok Mozilla Foundation menggunakan nama Mozilla Firebird untuk menghindari konflik nama dengan software database. Tetapi karena terus ditekan juga, akhirnya pada tanggal 9 Februari 2004, Mozilla Firebird mengubah namanya menjadi Mozilla Firefox.

Firefox terbukti cukup tangguh untuk menghadapi IE. Berdasarkan statistik W3Schools, pada awal tahun 2005 Firefox mendapatkan pangsa pasar sebesar 16.6% dan sekarang, menjelang akhir 2010, Firefox sudah mendapatkan pengguna sebanyak 45%. Memang statistik ini tidak dapat sepenuhnya dipercaya, namun cukup memberi gambaran pada kita bahwa sekarang ini dua pemain utama dalam pertempuran browser adalah IE dengan Firefox.

Tetapi perang browser kali ini tidak sesederhana IE versus Firefox. Karena muncul pemain-pemain baru yang bisa saja suatu saat menyalip posisi satu dan kedua. Penantang pertama adalah Opera. Browser ini pertama kali dirilis pada tahun 1996. Opera masih bersifat bayar sebelum versi 5 yang dirilis tahun 2000. Setelah versi 5, Opera menjadi gratis dengan bertambah iklan sebagai kompensasinya. Akhirnya pada versi 8.5 seluruh iklan dihilangkan dan sekarang kekuatan finansial mereka berasal dari pendapatan di Google (sebagai search engine default Opera).

Opera selalu menjadi penggagas fitur baru pada browser. Sistem multiple tab, mouse gesture, atau speed dial merupakan contoh hasilnya yang semua terbukti sangat memudahkan pengguna dan diimplementasi beberapa browser lain. Walaupun pangsa pasarnya yang hanya sekitar 1%, Opera umumnya selalu mendapat respon positif dari user. Selain itu Opera juga sangat terkenal di platform lain seperti PDA atau smartphone dengan Opera Mobile, handphone dengan Opera Mini dan bahkan pada Nintendo DS maupun Wii.

Browser penantang berikutnya adalah Safari dari Apple. Safari diperkenalkan 2003 dan akhirnya dijadikan browser default bagi Mac OS mulai dari versi 10.3 yang bertujuan untuk menggantikan IE For Mac. Langkah Apple ini berhasil memukul telak IE. Dalam sekejap pangsa pasar IE di Mac berkurang drastis. Microsoft yang melihat keadaan ini akhirnya juga memutuskan tidak mendevelop IE untuk Mac lagi. Selain digunakan di komputer desktop, Safari juga diimplementasi pada produk Apple yang lain seperti iPhone dan iPad. Safari sekarang menguasai pangsa pasar desktop sekitar 5%.

Dan satu lagi penantang baru yang diramalkan akan menjadi ancaman terbesar bagi para browser adalah buatan perusahaan raksasa internet, Google yang dinamakan Chrome. Pertama kali dirilis dalam versi beta pada tahun 2008. Chrome difokuskan untuk meningkatkan keamanan, kecepatan dan kestabilan. Browser ini memiliki tampilan yang sangat ringkas, karena tidak memiliki menu bar seperti pada window browser pada umumnya. Memiliki modus penyamaran. Memiliki teknologi pengelolaan memori yang terpisah, sehingga salah satu tab mengalami crash tidak akan mengakibatkan satu browser crash. Memiliki fungsi antipenipuan karena memiliki sistem blacklist website berbahaya atau scam. Tidak mengherankan Chrome yang baru dirilis beberapa tahun sudah menguasai sekitar 15% pangsa pasar dan terus menunjukkan tren peningkatan.

Persaingan ini tentunya masih berlanjut sekarang, dan pastinya akan merupakan perperangan yang panjang. Statistik pengguna kemungkinan akan terus menerus mengalami perubahan seiring setiap rilis versi terbaru browser-browser tersebut. Sampai saat artikel ini ditulis, perkembangan terakhir adalah IE mengeluarkan versi 9 pada tanggal 15 September 2010. Chrome mengeluarkan versi 8.0.552 pada tanggal 12 Oktober 2010. Firefox juga tidak ketinggalan dengan akan merilis versi 4 yang dijadwalkan pada bulan November 2010.

Seperti apakah hasil perperangan sebetulnya tidak akan memberi efek besar bagi pengguna awam. Karena tentunya adalah sebuah aplikasi yang semakin baik, semakin aman, semakin cepat dan semakin mudah digunakan. Tetapi perperangan browser ini akan sangat menentukan langkah seorang pengembang web dalam merancang website. Karena selama tidak adanya satu kesepakatan antar sesama browser dalam hal standardisasi HTML, CSS ataupun Javascript maka web developer selalu harus menghabiskan waktu lebih untuk membuat website supaya bisa dijalankan browser manapun.
Selanjutnya saya akan membahas tentang perbandingan sosial networking yang populer

sosialnetworkingAkhir-akhir ini ada sebuah fenomena yang menarik bagi pengguna internet di Indonesia pada khususnya, yaitu banyak para pengguna yang beraktifitas di dunia sosial networking (jejaring sosial), tentunya mempunyai maksud dan tujuan tertentu untuk ikut aktifitas tersebut. Ada yang menarik ketika saya iseng-iseng membrowsing di friendster yaitu ada beberapa member dari friendster itu yang menawarkan jasa pijat baik itu untuk wanita maupun pria.

Sosial networking yang sebelumnya bertujuan untuk mempersatukan teman-teman dari berbagai daerah dalam satu jaringan yang besar dan selalu berhubungan baik itu sedang online maupun offline, namun sekarang telah berubah sebagai alat mempromosikan diri baik itu sisi negatif maupun positif dengan tujuan berbisnis. Selain friendster situs sosial networking yang sekarang populer di Indonesia adalah friendfinder, myspace, yuwie dan facebook. Berikut perbandingan ketiga sosial networking tersebut:

1. Friendster
Sebenarnya banyak keunggulan Friendster mulai dari kebebasan pengguna memodifikasi halaman profilnya sesuai minat pemiliknya, menambahkan kotak multi media, mencari pendukung atau massa suatu organisasi menggunakan grup, hingga mempromosikan sesuatu melalui comment box agar laku di luar negeri, misal mempromosikan website atau blog agar dikunjungi. Selain itu dengan adanya Friendster, bisa menjadi tempat diskusi antara satu orang dengan orang lain. Kita juga bisa untuk melatih kelancaran bahasa inggris kita, apabila kita mempromosikan sesuatu kepada orang diluar negeri.
Akan tetapi semua kebebasan yang diberikan oleh pihak Friendster kepada kita tidak semua bisa kita rasakan. Karena semakin memberikan kebebasan, semakin banyak pula para hacker yang mencari kelemahan Friendster. Semua akan dibahas di bawah. Friendster merupakan jejaring sosial yang tertua. Oleh karena itu tidak heran friendster memiliki jaringan ATM manusia terluas di Indonesia pada khususnya dan Asia Tenggara pada umumnya namun tidak di Eropa dan Amerika. Walaupun menurut hasil statistik salah satu pengamat telematika, 68% diantaranya adalah palsu. Namun sayangnya, luasnya jaringan itu tidak diimbangi dengan fitur-fitur yang asyik. Fitur friendster terlihat nyaris tidak berkembang dari zaman dulu. Interaksi antara kita dan teman kita hanya bisa dilakukan melalui saling mengirim komentar, saling mengirim pesan, saling mengisi pesan berantai di bulletin board, dan blog.
Oleh karena itu dapat saya simpulkan, memiliki friendster adalah untuk sekedar tahu kabar teman-teman lama di Indonesia (saja). Secara keseluruhan fitur di friendster kurang adiktif dalam jangka waktu lama.

2. My Space
My Space adalah salah satu jejaring sosial yang memiliki jaringan terbesar di dunia. Yang membuat my space terkenal adalah karena dengan my space anda dapat mempromosikan musik anda ke khalayak ramai di dunia. Namun sama seperti friendster, interaksi antara manusia-manusia di myspace terbatas pada komentar, pesan, bulletin board, dan blog. Sudah begitu, di myspace banyak spammer lagi.

3. Facebook
Facebook adalah jejaring sosial paling berkembang saat ini. Dimulai saat mereka membuka pendaftaran akun baru bagi user umum diluar user-user yang memiliki email institusi pendidikan tertentu yang mereka kenali. Bahkan sekarang kabarnya Microsoft mungkin akan membeli sebagian saham dari Facebook. Fitur yang paling menarik dari facebook adalah fitur application. Salah satunya adalah application game, kita bisa main game dalam suatu jejaringan Facebook. Ada lagi application tentang Fitur application memungkinkan pihak ketiga menambahkan aplikasi baru di facebook. Dari aplikasi narsis foto-foto di flickr, aplikasi vampir yang saling menggigit kawan baru (versi manusia serigala juga ada), aplikasi perang dan masih amat sangat banyak lagi. Di Facebook juga bisa chat sesama member jika member tersebut online, jadi simpel bisa main aplikasi dan chat dengan teman di facebook kita.

4. Friendfinder

Friendfinder merupakan salah satu program sosial networking yang juga populer di dunia. Dalam situsnya ini frienfinder tidak hanya sebagai situs jejaring sosial saja namun juga bisa mendapatkan penghasilan online hanya dengan menampilkan banner. Bergabunglah dengan Friendfinder sebuah jaringan komunitas, blog, chatrooms, forum dsb. Pendaftaran gratis dan anda bisa mereferensikan dengan orang lain.

5. Yuwie

Yuwie juga situs pertemanan, di yuwie semua bisa kamu lakukan seperti tambah poto, komment, buat/tambah grup, bisa tambah kode-kode html didalam layoutnya, buat blog, perbedaannya lagi dengan yang lainnya adalah diyuwie jika kamu mengajak orang lain dan orang lain itu memberi komentar dll bisa dapat dolar.

Mengtur Trafic Data di dalam Jaringan :

* Definisi Bandwith

Bandwidth Controller adalah sebuah software untuk mengatur bandwidth computer data atau traffic baik internet maupun data network. Bandwidth Controller bisa dikatakan sebagai software pembatas bagi computer lain atau memberikan prioritas bagi computer lain agar bisa mengaccess data internet maupun data lokal

Bandwidth Controller bertujuan untuk mengatur bandwidth dari computer lain. Penempatan software Bandwidth Controller ditempatkan pada sebuah computer yang dijadikan jalur keluar misalnya mengaccess data internet. Sebagai contoh, bila sebuah warnet, kantor atau jaringan computer tetangga mengunakan sebuah computer yang dijadikan sebagai Gateway / computer sharing / computer server. Computer server tersebut berfungsi untuk mendistribusikan data keluar masuknya dari dan ke computer lainnya. Sehingga seluruh computer dapat mengaccess data bersama sama seperti sharing koneksi internet.

Mengunakan sebuah computer server, misalnya mengunakan OS Windows XP tidak bisa memberi batasan berapa banyak trafik yang diberikan untuk masing masing computer. Karena computer server beranggapan bahwa setiap computer memiliki hak hak yang sama untuk mengacces data, seperti koneksi internet. Computer server hanya dapat mengatur seperti memblock port misalnya semua user tidak diijinkan membuka website, atau tidak bisa mengirim email. Disini kelemahan dari sistem computer server , karena fungsinya sebagai pintu gerbang atau jalur keluar masuk saja sehingga tidak memiliki fungsi sebagai pembatas trafik data agar membagi bandwidth ke masing masing computer.

Bisa dibayangkan didalam sebuah jaringan LAN terdapat 10 computer yang terhubung ke computer server untuk mengaccess data internet. Bila 1 saja computer mengunakan program download manager atau program P2P, misalnya Bittorrent, Flashget atau Download Accelereator maka dipastikan kecepatan koneksi internet pada computer lain menjadi lambat. Hal tersebut terjadi karena kecepatan beberapa program seperti download manager mampu mengambil data trafik besar sehingga akan menganggu atau memperlambat koneksi computer lainnya.

Bandwidth Controller dapat melakukan pembatasan atau membagi kecepatan trafik didalam jaringan . Bahkan software ini dapat membatasi kecepatan maksimum bagi computer lain yang dianggap terlalu banyak mengunakan data trafik. Bandwidth Controller juga memiliki beberapa fitur sangat baik sehubungan dengan kebutuhan traffic didalam sebuah jaringan network.

Dibawah ini beberapa kemampuan dari Bandwidth Controller :

* Membatasi beberapa computer atau group dengan limit atau batas tertentu mengunakan trafik data ke server.
* Membatasi atau membagi kecepatan trafik data seperti pembagian maksimum atau minimum dari pemakaian bandwidth
* Penguncian dengan batas tertentu, misalnya seorang karyawan terlalu banyak access internet maka dapat dibatasi setelah kapasitas tertentu akan diturunkan kecepatannya.
* Pengaturan dalam waktu, misalnya setelah jam 9 pagi dimana pemakai internet didalam kantor mulai aktif, maka software dapat membatasi kecepatan maksimum untuk mendownload diseluruh computer.
* Memberikan prioritas dari sebuah protokol seperti memberikan prioritas access pemakai protokol VOIP.
* Dan fitur terbaik adalah dapat menampilkan daftar computer yang mana yang terlalu banyak mengunakan bandwidth, sehingga dapat seorang Admin dapat terus memantau kegiatan / aktifitas computer lain didalam jaringan LAN.
* Bahkan Bandwidth Controller menampilkan kemanakah sebuah computer sedang mengaccess data dengan menampilkan koneksi dari nomor IP server didalam daftar list bandwidth Controller.

Sedalam apakah kemampuan dari Bandwidth Controller

Susunan protokol dari koneksi antar computer memiliki beberapa lapis atau disebut layer. Bandwidth Controller mampu membatasi pada 2 sistem layer protocol yaitu layer 3 dan layer 7. Untuk layer 3 yang berisikan protokol IP, TCP, UDP, ICMP, IPSec AH, IPSec ESP dapat diberlakukan untuk dibatasi oleh Bandwidth Controller.

Layer lain yang dapat diatur adalah protokol layer 7 seperti nomor port HTTP, FTP, IMAP, Gnutella, MSN Messenger, Streaming Video, Shockwave Flash, HTTP download, MP3. Pemakai Bandwidth Controller dapat memberikan batas batas tertentu bagi computer lain untuk mengunakan trafik.

Lalu bagaimana bila seorang pemakai didalam jaringan cukup pintar untuk menganti atau berpindah pindah nomor IP computernya agar dapat lepas dari kontrol software Bandwidth Controller.

Pemakai computer didalam sebuah jaringan bisa saja menganti IP yang sifatnya dinamis. Tetapi Bandwidth Controller mampu memblock nomor fisik sebuah network yang disebut sebagai Mac address. Bandwidth Controller dapat mencatat nomor Mac address dari sebuah computer, dan tetap melakukan blocking atau membatasi trafik agar tidak terlalu berlebihan melakukan download atau upload. Sehingga seorang pemakai computer dapat terus dipantau oleh Bandwidth Controller walaupun sudah berganti IP, karena Mac address tidak bisa diganti dan tetap tercatat oleh software kecuali si pemakai computer menganti dengan NIC atau LAN card baru. Dibawah ini salah satu fitur untuk mengaktifkan Mac Address dari sebuah computer

Bagaimana cara kerja dari Bandwidth Controller. Software Bandwidth Controller dipasang atau diinstall pada sebuah computer yang memiliki access data keluar jaringan. Misalnya computer sebagai server / Gateway atau router yang mengunakan 2 ehternet card dimana 1 card untuk koneksi internal LAN terhubung ke HUB network, dan sebuah lagi terhubung ke jaringan internet. Sehingga seluruh koneksi computer ke computer server tersebut dapat diatur oleh Bandwidth Controller. Karena seluruh jalan keluar masuk harus melalui server maka Bandwidth Controller dapat memantau computer lain seperti melihat kemana saja computer tersebut terhubung, berapa banyak koneksi yang dilakukan atau berapa besar bandwidth yang digunakan oleh masing masing computer.

Dibawah ini sebagai contoh untuk memblock sebuah computer dengan option Filter. Pemakai Bandwidth Controller cukup memasukan nomor IP computer lain dan memasukan daftar pada software Bandwidth Controller. Sebagai contoh, misalnya memberikan kapasitas trafik bagi sebuah computer dengan maksimum untuk mendownload sampai 10 dan 20KB/s saja

Dibawah ini adalah gambar trafik dari sebuah computer yang telah di filter dengan maksimum trafik yang diberikan. Ketika pertama koneksi diberikan maksimum 10KB/s untuk aktifitas mendownload dan trafik pada computer tersebut langsung turun karena Bandwidth Controller hanya membatasi download sekitar 10KB/s. Diagram bagian kedua, dimana Bandwidth Controller membuka kembali bandwidth sehingga computer computer tersebut kembali naik dengan kecepatan maksimum trafik. Lalu diaktifkan untuk pembatasan kecepatan download hanya 20KB/s sehingga tampilan grafik kembali menurun dan kembali dilepas untuk mengunakan seluruh trafik data pada server.

Bandwidth Controller secara mudah mengatur berapa kecepatan maksimum dari sebuah computer untuk mendownload atau upload secara realtime di setiap computer atau group computer. Baik sebuah computer atau group dapat dibatasi kecepatan mendownload atau upload melalui computer server.

Bandwidth Controller tidak memerlukan software tertentu pada computer client dan cukup dipasangkan pada computer server saja. Karena Bandwidth Controller mengatur dan menangkap semua packet data yang melewati ethernet card. Dengan cara demikian, maka seorang staff IT bisa saja mengurangi kecepatan internet dari dari satu buah computer tanpa campur tangan ke sipemiliknya. Cara ini akan bermanfaat bila didalam sebuah jaringan network terdapat seorang staf yang terlalu sibuk mendownload dan mengambil trafik data internet sehingga menganggu pekerja lain yang membutuhkan.


Bandwidth Controller adalah sebuah software untuk mengatur pemakaian bandwidth computer lain. Software Bandwidth Controller ditempatkan pada sebuah computer sebagai data keluar masuk atau computer server / router. Dengan Bandwidth Controller pekerjaan Admin lebih mudah untuk mengatur dan menjaga trafik dari masing masing computer. Dengan Bandwidth Controller akan sangat mudah mengetahui computer siapa saja yang terlalu banyak mengunakan bandwidth. Karena Bandwidth Controller memberikan daftar dari masing masing trafik computer. Dan seluruh computer yang terkoneksi akan menampilkan nomor IP serta angka bandwidth yang sedang digunakan, sehingga admin dapat dengan mudah melakukan block atau filter bagi computer tertentu untuk mengurangi kecepatan trafiknya ke computer server.

Walaupun Bandwidth Controller dibuat dengan tampilan sederhana, tetapi fitur yang ada sudah cukup lengkap. Dengan Bandwidth Controller maka seorang Admin dapat menjaga jaringan network agar dapat digunakan oleh semua pemakai. Dan dapat membagi secara merata atau memberikan prioritas trafik untuk bagian tertentu.

Donny B.U., M.Si. . “Serba-serbi Browser: Perang Puputan, Cikal-Bakal dan Alternatif”
enyho04 @ 4:22 pm [disimpan dalam Tak Berkategori Leave a Comment »

{November 8, 2010} Banyak beredar AL-QURAN PALSU .. HATI-HATI !

Jika ingin membeli Al Quran baru harap dilihat isinya terlebih dahulu, sebab Al Quran yang palsu ditambahin ayat terbaru yaitu:

a) Al-Iman

b) Al-Wasaya

c) At-Tajassud

d) Al-Muslimoon

Disamping itu ada situs yang menyesatkan yaitu thequran.com situs ini membeberkan kesalahan Al Quran yang dibuat-buat oleh pengarangnya. Jadi mohon berhati-hati.

“The True Furqan”

Adapun terjemahan isi 3 antara 4 surat-surat palsu tsb :

A. Surat At-Tajassud (Penjelmaan)

1. Puji syukur kepada-Nya yang telah menciptakan sorga yang tanpa batas

2. Dia ciptakan bumi yang sebagian terdiri dari air dan sebagian lagi tanah

3. Katakan pada orang-orang yang telah diperdaya oleh ajakan syetan :

pikiranmu telah dibutakan sehingga kamu menuduh bahwa Allah itu keliru

dan menjadi pengikut syetan

4. Syetan akan selalu menjadi musuh yang paling besar bagi manusia

5. Jika Allah menghendaki, Dia bisa membuat seorang anak dari batu, seperti yang telah Dia katakan pada alam ini : jadilah, maka akan jadi mustahil bagi Allah bahwa Dia harus mengkonsultasikan keputusan-Nya dengan orang lain

6. Mustahil bagi Allah bahwa Dia harus mengambil satu dari mahluknya sebagai anak.

7. Katakan pada orang-orang yang masih meragukan apa yang telah diberitakan sebelumnya ; Kristus adalah bukan makhluk Allah, dia telah bersama Allah pada awalnya dan akan selalu bersama-Nya

8. Dalam Dia (Allah) dan dari Dia, dia (Kristus) berasal, bersama dengan jiwa-Nya, satu Tuhan, abadi, satu dan tidak lebih dari satu

9. Seperti seorang ayah yang mengirimnya kepada umat manusia seperti yang telah Dia janjikan

10. Dia tiupkan/turunkan se perti sabda kedalam rahim seorang perawan yang akan lahir sebagai manusia

11. Dia berbaur dengan manusia biasa, berwujud seperti manusia, mati sebagai pengorbanan atas nama manusia dan seperti manusia, juga dia dikubur kan /dimakamkan

12. Dan seperti Bapa yang ada di Surga, setelah 3(tiga) hari dia naik

13. Bagi siapa yang tidak percaya keajaiban-Nya, dan mengatakan hal-hal yang buruk tentang-Nya

14. Allah tidak akan melepaskanmu dari kemurkaan-Nya

15. Tapi bagi siapa yang percaya pada-Nya dan pada Almasih-Nya, mereka akan mendapatkan pengampunan dan surga dimana mereka hidup abadi

B. Surat Al-Iman (kepercayaan)

1. Ceritera tentang beberapa pengikut dalam kitab, pada saat badai menghantamnya saat mereka sedang berlayar

2. Kemudian mereka melihat bayangan Kristus berjalan diatas air. Mereka lalu berkata : Apakah Tuhan kita itu sedang menertawakan kita atau kita yang sedang gila ?

3. Lalu terdengar suara aneh yang berkata : jangan takut ini aku,apakah kamu tidak melihat ?

4. Maka, satu dari mereka berteriak : Tuhanku, bimbinglah aku, jika Kau memang disini, untuk berjalan diatas air. Ya Allah jadikanlah keraguanku ini menjadi sesuatu yang pasti.

5. Dia (Allah) berkata padanya : kemarilah dan jadilah mu’jizat/keajaiban yang akan selalu diingat.

6. Dan mulailah sang pengikut/umat tersebut berjalan, dia lalu lihat betapa kencangnya badai yang datang sehingga dia menjadi takut akan tenggelam, lalu dia berteriak lagi kepada Tuhannya untuk minta pertolongan.

7. Dan Dia mengeluarkan tangan-Nya dan merengkuhnya sambil berkata : Oh? Kamu mempunyai sedikit kepercayaan, itulah hadiah/pahala bagi kamu sekalian yang ragu.

8. Dan segera setelah Dia pergi dengannya dengan kapal tersebut,badai reda dan si pengikut ini mengucapkan terimakasih pada-Nya dan berkata : “ Kau adalah benar-benar anak Tuhan; dalam dirimu kami percaya dan di depan-Mu kami berlutut “

9. Dia berkata : Suka cita adalah untuk mereka yang percaya tanpa mencampur adukkan kepercayaan mereka dengan sesuatu yang meragukan.Itulah keberhasilan yang sebenarnya.

Surat Al-Muslimun

1. Alief lam saad miim

2. Katakanlah : Hai kaum muslimin, kamu sekalian sudah tersesat jauh

3. Bagi yang tidak percaya kepada Allah dan Kristus-Nya, akan menikmati hari akhirnya dalam kobaran api dan siksaan yang pedih

4. Beberapa wajah pada hari itu akan terlihat memelas dan ketakutan mencari pengampunan dari Allah dan Allah akan menolong apa yang Dia inginkan (untuk ditolong)

5. Pada hari itu Sang Maha Pengampun berkata : Hai umat-Ku, Aku telah mengarunia kan padamu petunjuk dalam Taurat dan Injil

6. Dan kamu seharusnya tidak memungkiri apa yang telah Aku perintahkan kepadamu dan menyesatkan diri dari jalan yang benar

7. Mereka berkata : kami tidak tersesat sendiri tapi dia (Muhammad) yang telah dijadikan salah satu utusan (Allah) telah salah memimpin kami

8. Dan Allah berkata : Hai Muhammad, kau telah membujuk umat-Ku dan menyebab kan mereka tidak mempercayai

9. Dia berkata : ya Tuhanku, adalah syetan yang telah membujukku dan sebenar nya akan selalu mengganggu anak-cucu Adam

10. Dan Allah akan mengampuni orang-orang yang telah terbujuk dan lalu menyesal dan dia akan memaksa dia yang telah terbujuk oleh syetan, yang menyedihkan

11. Dan jika Allah memerintahkan sesuatu, Dialah y ang paling tahu apa yang diperintahkan dan Dia dapat melakukan segalanya

Al-Quran baru tersebut buatan Amerika, bernama “The True Furqan” atau “Al-Furqan Al-Haq”, terus beredar. Kali ini di beberapa milis. Bahkan dikabarkan, Al Quran palsu ini sedang didistribusikan kepada generasi muda di Kuwait di sekolah-sekolah berbahasa Inggris.

Meski isinya terkesan dari berbahasa Arab dan mengambil salah satu nama Al Quran, namun isinya sangat bertentangan sekali dengan isi Al Quran yang sebenarnya. Kabarnya, Al Quran palsu ini dibuat oleh dua perusahaan percetakan; Omega 2001 dan Wine Press. Judul lain buku ini The 21st Century Quran yang berisi lebih dari 366 halaman baik bahasa Arab dan Inggris.

Buku ini memang ditujukan sebagai pemalsuan Kitab Suci Al Quran. Berbagai surah dinamai dengan surah-surah Al Quran, seperti An Nur, Al Fatihah, dll. “Bismillah” pada setiap surah diganti dengan “Bismil Abi, Wal Ibni, Waruuhil Quds” (dengan nama Bapak, Anak, dan Roh Qudus).

Sebagaimana dimuat di situs :




penerbitan dan peredaran Quran palsu ini menunjukkan adanya keseriusan dalam kampanye pemalsuan Al-Quran.

Tahun 1999, The True Furqan sudah pernah menyerbu masyarakat. Edisi yang diterbitkan WinePress Publishing dengan mudah bisa dibeli di toko-toko buku di Amerika, atau dipesan melalui situs penjualan buku seperti http://www.amazon.com dan http://www.barnesandnoble.com. “Tujuan The True Furqan adalah sebagai alat penyebaran agama Kristen,” kata Al Mahdy kepada Baptist News. Menurut Al Mahdy, sejauh ini kaum evangelis (pengabar injil) belum berhasil menemukan terobosan penting untuk bisa menaklukkan dunia Islam.

Misi The True Furqan

“Al-Quran Palsu” atau dikenal dengan “The True Furqan” pernah menghebohkan Surabaya dan Majelis Ulama Indonesia (MUI) Jawa Timur sekitar tahun 2002. Namun, menurut Baptist News, buku yang sama pada 17 April 1999 sudah pernah dikirimkan ke beberapa kedutaan besar negeri-negeri Muslim di Paris, Perancis. The True Furqan juga pernah mampir ke institusi-institusi penting Inggris, termasuk BBC. Pada waktu hampir bersamaan, buku yang sama juga sudah muncul di ruang redaksi jurnal berbahasa Arab di London, Inggris, serta di meja editor majalah-majalah berbahasa Arab, Ibrani, dan Inggris di Yerusalem.

Al-Quran palsu yang tebalnya 368 halaman ini kabarnya digarap serius selama tujuh tahun, dan mencoba meniru mentah-mentah gaya dan bahasa Al-Quran, tapi isinya justru menggoyang ajaran-ajaran Al-Quran.
Gaya puisi dan prosa, serta bahasa Arab klasik, yang digunakan The True Furqan seolah serupa dengan Al-Quran. Bedanya, kitab ini sepenuhnya berisi ajaran Bibel. “Selama ini, tak ada terjemahan Arab klasik Bibel yang dipandang layak baca oleh kaum Muslimin,” kata Al Mahdy. Dalam pandangan Al Mahdy, karena bahasa tulis klasiknya merupakan salah satu bahasa tersulit di dunia, kualitas bahasa adalah sumber kebanggaan orang Arab. “Mereka memperolok Bibel yang diterjemahkan ke dalam bahasa Arab percakapan, karena menilainya berkualitas rendah,” kata Al Mahdy. Tak mengherankan jika upaya membuat Bibel yang mirip Al-Quran pun ia lakoni. Al Mahdy adalah salah satu penulis The True Furqan.

Tapi, siapa sebenarnya sosok Al Mahdy ini? Tak pernah ada yang tahu pasti. Cuma, beberapa kalangan menduga kuat bahwa pengarang “Al-Quran palsu” ini adalah Dr. Anis Shorrosh, seorang evangelis Amerika. Dugaan ini, pernah dikemukakan M. Syamsi Ali, pemuka Islam asal Indonesia yang kini tinggal di Amerika Serikat.

Anis Shorrosh

Dalam salah satu situs webnya, Anis Shorrosh menempatkan The True Furqan dalam deretan buku-buku karyanya. Selain itu, salah satu halaman newsletter situs Trinity Broadcasting Network sempat melaporkan keberhasilan Shorrosh menyusun Al-Quran versi baru, yang menyertakan pesan-pesan Gospel.

Anis Shorrosh

Anis Shorrosh adalah salah satu evangelis terkemuka Amerika. Lahir di Nazareth, kota kelahiran Yesus, Anis Shorrosh mengalir darah Palestina. Konon, ayahnya meninggal ketika Nazareth jatuh ke tangan tentara Israel. Setelah Nazareth dikuasai Israel, Shorrosh pun terpaksa mengungsi ke Yordania. Ia kemudian belajar sosiologi di Mississippi College, sebelum belajar agama di New Orleans Baptist Theological Seminary. Ia juga punya dua gelar doktor dari Luther Rice International Seminary dan dari American Institute of Ministry di Dayton, Tennessee.

Walau mengaku sempat dendam terhadap Israel, belakangan Shorrosh malah bekerja di “negeri zionis” itu. Sejak 1959-1966, Anis Shorrosh telah menjadi evangelis di Timur Tengah. Tiga tahun di antaranya mengabdi pada Gereja Jerusalem Baptist. Dia juga pernah bertugas di Judea dan Samaria. Shorrosh pun mengajar di sejumlah sekolah teologi dunia. Pada 1990-an, ia lebih banyak bertugas sebagai misionaris di Afrika. Antara lain di Kenya, Capetown, Durban, dan Johannesburg. Setelah itu, pada 1995, Shorrosh bertugas di Selandia Baru, sebelum kemudian pergi ke Inggris dan Portugal. Setelah itu, barulah dia terkenal sebagai evangelis fanatik di Amerika.

Salah satu peristiwa yang mencuatkan nama Anis Shorrosh adalah perdebatannya dengan Ahmed Deedat, pendakwah Islam terkemuka asal Afrika Selatan. Deedat, peraih penghargaan Raja Faisal –penghargaan yang disebut-sebut sebagai “Nobel versi Islam”– adalah seorang kristolog, ahli ajaran Kristen, yang kerap mengundang pendeta Kristen terkemuka berdebat mengenai Injil. Perdebatan Anis Shorrosh dengan Ahmed Deedat pernah berlangsung dua kali pada 1980-an. Pertemuan pertama dengan topik bahasan “Apakah Yesus Itu Tuhan?” dilakukan di depan 5.000 hadirin di Albert Hall, London.

Pertemuan kedua, dengan hadirin tak kurang dari 12.000 orang, berlangsung di Birmingham, Inggris. Temanya, “Al-Quran dan Bibel: Yang Mana Firman Tuhan?”. Latar belakangnya sebagai keturunan Arab Palestina, boleh jadi, membuat Shorrosh punya keyakinan ekstra jika menilai miring Al-Quran serta Islam. Dan ia pun tak pernah berupaya menyembunyikan ketidaksukaannya pada Islam. Maka, setelah perdebatannya dengan Deedat, Shorrosh pun terus menorehkan reputasi sebagai pengkritik Islam yang keras.

Dalam sebuah ceramahnya, Shorrosh pernah menghubungkan Nabi Muhammad dengan setan. Ia juga menyatakan dengan yakin, kaum Muslim adalah pencinta kekerasan. Ceramah itu pun menyinggung sebagian mahasiswa yang hadir, baik yang beragama Islam maupun sebagian yang Kristen. (hidayatullah.com)

Yang menjadi pertanyaan dari relung hati saya, apa salahnya Islam, kok dari jam ke jam, dari hari ke hari dari bulan ke bulan dan dari tahun ke tahun selalu dicemooh, difitnah, dihina, dikucilkan dan macam-macamlah yang berkonotasi negatif. Apa mungkin mereka-mereka (secara umum) iri atau sirik atau tidak ikhlas melihat perkembangan Islam yang begitu pesat sehingga dengan segala cara memojokkan umat Islam, dan membuat bingung dengan mengubah-ubah Al Quran, astagfirullah, ya Allah tunjukanlah kepada mereka tentang arti kebenaran.

sumber : http://www.gammanet.com
enyho04 @ 2:12 pm [disimpan dalam Tak Berkategori Leave a Comment »

{November 8, 2010} Perbedaan WordPress.com dengan WordPress.org

Dewasa ini internet selain sebagai media informasi juga sebagai hiburan bagi semua orang bahkan penggabungan antara hiburan dan informasi salah satunya adalah memiliki sebuah weblog. Salah satu blog yang sudah dikenal orang adalah WordPress. Sesuatu yang seringkali membingungkan banyak orang adalah perbedaan di antara WordPress.org dan WordPress.com. Penjelasan mengenai hal tersebut dapat saya jelaskan berikut ini. WordPress.org merupakan sebuah sofware blog yang bebas (free). Dengan WordPress.org, anda bisa memasang tema (themes) dan plugins, memasang iklan, menyunting (mengedit) database dan juga dapat mengubah kode sumber (source code) PHP.


Istilahnya WordPress.org adalah rumah dari software (perangkat halus) ini. Siapa saja bisa mendownload software (perangkat halus) secara bebas tetapi harus diinstall pada server jaringan (web server) sebelum berfungsi sebagai blog. Pada umumnya ada yang gratis (free) maupun berbayar tergantung dari minat masing-masing. Dengan memiliki web server sendiri software WordPress bisa menjadi suatu kesenangan, selain itu juga bisa mengontrol secara penuh pada blog.Jika anda salah mengurus server jaringan anda, anda bisa kehilangan seluruh blog.

Untuk yang gratis pada WordPress.org menyediakan downloadable blog software, community mailing lists, community support forums, hosting recommendations, documentation, and free themes and plugins.

Sedangkan WordPress.com berbeda. Anda tidak mempunyai sofwtare (perangkat halus) untuk di download, membayar untuk hosting suatu domain, atau mengelola server jaringan. Jika anda mendaftarkan diri pada WordPress.com maka akan mendapatkan alamat URL misalnya,


Anda tidak dapat mengakses untuk mengubah software (perangkat halus) atau database; FTP dan akses lainnya. WordPress.com didasarkan pada sofware multi-pemakai yang tidak mengizinkan untuk uploading tema PHP atau plugins. Javascript dan CSS juga dibatasi karena keamanan. Apa yang bisa anda lakukan di WordPress.com ialah blog yang bebas untuk menulis.

Untuk yang gratis alias tak ada ongkos, WordPress.com menyediakan jaringan, penyimpanan database yang tak terbatas, software upgrade otomatis, himpunan forum bantuan, administrasi multibahasa dan tema, statistik lalu-lintas situs, pelacakan komentar, rangking untuk blog dan posting artikel. Seluruh fasilitas itu akan didapatkan pada blog WordPress.com ketika anda mendaftar.

WordPress.com adalah perusahaan komersial yang dimiliki oleh Automattic, sebuah perusahaan oleh pengembang pendiri WordPress dan dengan staff yang selalu mendukung pengembangan secara penuh sebagai perancang dan agen bantuan. Berdasarkan pemakai multi versi WordPress yang disebut WordPress MU. WPMU adalah sofware (perangkat halus) bebas (free). Pengembangan ini disponsori oleh Automattic secara teratur dan terus menerus sehingga dapat memperoleh keuntungan

WordPress.com menawarkan untuk bisa di upgrade menjadi anggota premium (berbayar). Dalam mengupgrade tidak ada paksaan alias suka rela. Pada dasarnya blog dalam WordPress.com bebas alias tidak berbayar, namun untuk meningkatkan tampilan bisa di upgrade menjadi berbayar. Semua itu tergantung pada masing-masing pihak, apakah sudah cukup tampilan secara gratis, jika kurang puas bisa melakukan upgrade.

Sumber : http://www.gammanet.com
enyho04 @ 1:47 pm [disimpan dalam Tak Berkategori Leave a Comment »

{November 6, 2010} LP AP pert 6

1.Sebutkan dan jelaskan perintah Perulangan pada C, Berikan bentuk umumnya!

2.Sebutkan dan jelaskan perintah Kondisi pada C, berikan bentuk umumnya!

Penjelasan :

1. Perintah perulangan pada C :

a) FOR

struktur perulangan for biasa digunakan untuk mengulang suatu proses yang telah diketahui jumlah perulangannya.

b) While

perulangan WHILE banyak digunakan pada program yang terstruktur. Perulangan ini banyak digunakan bila jumlah perulangannya belum diketahui.

c) Do While

Perbedaannya dengan while, do … while memiliki pengecekan kondisi yang terletak setelah statement perulangan

> Bentuk Umum For :

for( awal ; kondisi ; counter )






> Bentuk Umum While :

while( expression )






> Bentuk Umum Do While :






while( expression )


2. Perintah kondisi atau perintah if then perintah yang digunakan untuk melakukan pengecekan suatu kondisi abila kondisi tersebut dipenuhi. Perintah ini berhubungan erat dengan operasi logika dan dapat ditulis dalam dua bentuk yaitu if dengan satu baris perintah saja dan if dengan banyak baris perintah. If dengan satu baris perintah digunakan untuk melakukan pengecekan terhadap satu kondisi saja. Bentuk umum perintahnya adalah If kondisi Then perintah Perintah if dengan banyak baris perintah digunakan untuk melakukan pengecekan terhadap beberapa kondisi.

> Bentuk umum perintahnya adalah

If Then


If Then


End if

End if
enyho04 @ 5:37 pm [disimpan dalam Tak Berkategori Leave a Comment »

{November 6, 2010} LP STRUKTUR DATA PERT 6

1.Apa yang kalian ketahui tentang binary tree ?

2.jelaskan tentang preorder,inorder,dan postorder ?

Penjelasan :
1. Pengertian Binary TreeSebuah tree dengan syarat bahwa tiap node hanya boleh memiliki maksimal 2 subtree ( yang disebut sebagai subpohon kirileft ) subtree dan subpohon kanan right ) subtree dan kedua subtree tersebut harus , terpisah atau dengan kata lain tiap node dalam binary tree hanya boleh memiliki . paling banyak 2 child.
Jenis-jenis Binary Tree

. Full Binary Tree

. Complete Binary Tree

. Skewed Binary tree

Operasi-operasi Binary Tree :

Create (pohon = NULL;)


Clear (pohon = NULL;)



Find (Syaratnya adalah tree tidak boleh kosong.)




Find Min dan Find Max,


2. Yang dimaksud dengan :

Kunjungan jenis ini mempunyai urutan kunjungan sebagai berikut :

– Cetak isi simpul yang dikunjungi.

– Kunjungi cabang kiri.

– Kunjungi cabang kanan.


Kunjungan jenis ini mempunyai urutan kunjungan sebagai berikut :

– Kunjungi cabang kiri.

– Cetak isi simpul yang dikunjungi.

– Kunjungi cabang kanan.


Kunjungan jenis ini mempunyai urutan kunjungan sebagai berikut :

– Kunjungi cabang kiri.

– Kunjungi cabang kanan.

– Cetak isi simpul yang dikunjungi.
enyho04 @ 5:25 pm [disimpan dalam Tak Berkategori Leave a Comment »

{November 2, 2010} About HACKING..

Sudah lama rasanya saya tidak penah berbagi lagi tentang dunia hacking. Mungkin pada posting sebelum-sebelumnya saya penah membahas tentang cara menghindari hacking-an dari blog dalam bentuk wordpress.com. Pada postingan selanjutnya, saya ingin berbagi tentang cara hack blog khususnya blogger.com dan seputar info tentang hacker maupun hacking lainnya, bahkan disini saya akan menjelaskan tentang cara mendapatkan account google sang target. Coba bayangkan dalam satu account google terdapat gmail, blogger, adsense, dan masih banyak lagi.

Mungkin apabila kita tidak hati-hati maka kita akan segera login tanpa pikir panjang. Padahal coba anda perhatikan alamat url diatasnya. Ya itu bukan http://blogger.com Tetapi merupakan halaman tiruan untuk menipu para pengguna blog khususnya yang mempunyai account di blogger.com. Dan kemarin saya coba menerapkan trick ini dan ternyata dari 5 link yang saya sebar, 3 diantaranya ada yang berhasil tertipu.

Dan berikut hasil yang saya dapat dalam 10 menit saja.
1. Blogger Hacked 1
2. Blogger Hacked 2 fixed
Coba lihat pada halaman paling bawahnya pasti terdapat tulisan Hacked by ebenk789. Bagi blognya yang kena hack saya sudah mengirimkan email kepada mereka agar segera merubah passwordnya dan lebih berhati-hati dalam login. Karena seperti yang kita tahu apabila password blog kita dapat diketahui tentunya email dan adsense juga ikut serta didalamnya.
Lalu bagaimana cara membuat halaman yang seperti itu.??
Ternyata untuk hack blog kita tidak perlu susah-susah bobol ini itu atau memakai software ini itu karena hanya dengan trik simple saja beberapa account mudah kita dapatkan. Dan jangan terlalu berharap untuk dapat menghack googlenya karena kalian tentunya sudah tahu sendiri kehebatan google seperti apa dan hanya sebagian kecil saja yang memang dapat masuk kedalam google secara paksa.

Berikut ini merupakan info seputar para HACKER dan cara Meng-hacking :

1. Memata-matai Korban

Aturan nomor satu untuk seorang penyusup atau hacker yang sukses adalah mengenal musuhnya dengan baik. Salah satu cara efektif mengenal korban adalah mengetahui perilakunya saat memakai web browser. Oleh karena 90% peselancar masih menggunakan Internet Explorer, tugas ini menjadi lebih mudah. Yang lebih menarik, masih banyak perusahaan-perusahaan yang menggunakan program Microsoft yang telah ter-install di PC. Hacker hanya perlu memancing korban ke sebuah website yang telah dipersiapkan untuk itu dan memanfaatkan kelemahan browser.

Serangan: Saya berencana mengambilalih kendali browser atau dengan kata lain mengambil alih PC melalui sebuah buffer overflow exploit. Untuk itu, identitas software korban harus diketahui. Hal ini dapat dilakukan dengan memancing korban untuk berselancar ke sebuah alamat online yang telah dirancang untuk dapat mengidentifikasi browser-nya. Dengan demikian nama browser dan versinya dapat diketahui. Semakin baru patch yang di-install pada browser, semakin kecil pula peluang browser tersebut untuk diserang. Oleh karena itu, identitas browser yang digunakan korban perlu diketahui. Untungnya, browser langsung mengirimkan informasi identitasnya tersebut dengan membacanya kemudian melalui protokol webserver. Versi filenya juga perlu diketahui, karena kebanyakan buffer overflow hanya berfungsi dengan versi-versi browser tertentu. Selanjutnya, kami menemukan sebuah 0-Day-Exploit serbaguna yang terdapat pada Internet Explorer 6. 0-Day-Exploit digunakan sebagai istilah bagi celah keamanan yang sangat baru dan belum memiliki patch khusus untuk memperbaikinya.
Saya memperoleh informasi tambahan dari hacker FrSIRT yang mendemonstrasikan celah keamanan ‘Proof of Concept’ tersebut. Ia memberi tahu di mana tepatnya celah dapat dimanfaatkan sehingga mempermudah untuk memulai sebuah serangan. Pada contoh, cukup dengan menjalankan program kalkulator Windows, kami dapat menyusupkan sebuah backdoor ke dalam scr i pt-nya. Backdoor tersebut selanjutnya menjadi ‘pintu masuk’ tool-tool berbahaya lainnya ke dalam sistem. scr i pt backdoor yang dibutuhkan banyak tersedia di Internet, sehingga serangan dapat dilakukan dengan mudah melalui perintah copy dan paste layaknya seorang scr i pt-kiddie. Kini kami harus mengupayakan agar korban tersebut membuka website yang telah dipersiapkan. Oleh karena itu, kami mengirimkan e-mail dengan link khusus yang dianggap akan sangat menarik korban untuk mengkliknya. Dengan trik sederhana ini, serangan berhasil dilakukan tanpa masalah. Setelah korban mengklik link tersebut, Internet Explorer terbuka dan langsung crash. Hal ini menandakan sebuah backdoor telah sukses diinstall dalam PC korban.

Penangkal: Gunakan browser alternatif seperti Firefox atau Opera. Para pakar sekuriti memang telah menemukan celah keamanan berbahaya dalam browser-browser tersebut, tetapi celah tersebut lebih jarang dimanfaatkan hacker. Biasanya hacker lebih menyukai Internet Explorer karena lebih sering digunakan.
Perhatian: Jangan sembarang membuka link dalam e-mail. Perlakukan e-mail dari pengirim yang tidak Anda kenal dengan sangat hati-hati.

2. Menembus Firewall

Bagaimana melakukan penipuan dan penyamaran dengan sempurna penting bagi seorang spionase. Begitu pula halnya hacker yang ingin menyusupkan trojan dalam sebuah CD tanpa menimbulkan kecurigaan siapapun. Dengan demikian, pengguna sama sekali tidak menyadari bahaya apa saja yang mengancam. Banyak yang tidak mengetahui bahwa sebuah CD demo dengan tampilan awal dan isi yang menarik bisa mengandung sebuah trojan.

Serangan: Kali ini, kami tidak menginstall sebuah backdoor untuk memasukkan trojan, melainkan memanfaatkan kapasitas media dan langsung mengemas trojan pada CD. Tool yang dipilih adalah trojan klasik ‘Back Orifice 2000’. Pertimbangannya karena trojan open source ini mudah dimodifikasi. Cukup dengan sedikit kode baru dan sebuah compiler lain, maka trojan ini sudah tidak dapat dideteksi oleh kebanyakan Antivirus. Agar trojan ter-install saat CD dimasukkan ke dalam drive, kami menggunakan sebuah CD demo yang sudah tersedia dan membuat rutin setup dengan tool gratis Nullsoft scr i ptable Install System (NSIS). Bedanya, kali ini instalasinya juga menyertakan sebuah trojan. Sebagai tambahan, kami melengkapi trojan tersebut dengan fungsi eksekusi otomatis. Dengan demikian, proses instalasi secara otomatis akan aktif saat CD dimasukkan ke dalam drive. Kini, korban pun hanya perlu memasukkan CD dan trojan dapat langsung beraksi. Dalam contoh, trojan tersebut dapat mencatat semua ketikan pada keyboard dan melaporkannya.

Fungsi ini berguna bagi hacker yang ingin mengetahui perilaku korban dan data-data rahasia yang ada di PC-nya. Penangkal: Tidak ada penangkal sempurna untuk serangan seperti ini. Akan tetapi, hal yang berlaku pada e-mail juga berlaku pada CD yaitu jangan menginstall program yang tidak Anda kenal. Dalam prakteknya, hal tersebut sulit dilakukan. Cara yang lebih baik adalah memakai sebuah PC tes khusus, di mana trojan tidak menimbulkan kerusakan ke PC lainnya karena tidak terhubung ke jaringan.

3. Menjadi Tidak Terlihat

Pakem ketiga dalam spionase adalah bagaimana melakukan penyusupan sekaligus tetap tidak terlihat. Dalam spionase PC ini berarti diperlukan sebuah rootkit. Untuk itu, sebuah backdoor sederhana harus diubah menjadi sebuah super trojan. Sekali masuk ke dalam sistem, trojan tersebut sulit ditemukan sehingga akan lebih sulit lagi untuk disingkirkan.
Rootkit paling terkenal untuk Windows adalah ‘FU Rootkit’. Rootkit ini menyembunyikan program perusak dalam Task Manager. Dengan demikian, trojan tidak lagi dapat dihentikan. Rootkit modern seperti ‘Beast’ bahkan lebih banyak lagi bersembunyi antara lain pada entri registry, koneksi TCP/IP, dan file-file dalam hard disk. Tanpa program khusus, seorang pengguna tingkat mahir sekalipun tidak dapat menemukan trojan tersebut, apalagi menyingkirkannya. Hal ini disebabkan rootkit membelokkan fungsi-fungsi Windows dan memanipulasi jawaban yang dibutuhkan oleh Antivirus biasa (lihat boks Rootkit: Bahaya yang Tidak Tampak).

Serangan: kami memodifikasi ‘Back Orifice 2000’ dengan sebuah fungsi rootkit ‘FU Rootkits’. Hal ini dapat dilakukan dengan mudah seperti halnya Anda mengintegrasikan sebuah plug-in ke Photoshop. Satu-satunya yang harus dilakukan adalah menginstall sebuah plugin rootkit dan menentukan, file-file mana yang nantinya tidak terlihat oleh pengguna. Untuk tujuan tes, kami menyembunyikan trojan dan semua file yang dibuat, misalnya file protokol keylogger. Penangkal: Untuk menghadapi teknik stealth seperti ini, hampir tidak ada yang dapat Anda lakukan. Sekali trojan berhasil ter-install pada sistem, maka trojan tersebut hanya dapat disingkirkan dengan tool khusus, seperti Rootkit Revealer dari Sysinternals.

Selain itu, Anda pun harus mengenal sistem PC Anda dengan baik untuk dapat menemukan trojan tersebut. Hal ini disebabkan, informasi seperti alamat penyimpanan dan fungsi fungsi Windows harus benar-benar dipahami. Hal dilematis ditemui pada program yang tidak berbahaya, seperti Daemon Tools. Tool gratis yang digunakan untuk membuat virtual drive ini sayangnya juga menggunakan teknik seperti rootkit untuk mengintegrasikan diri ke dalam sistem agar tidak terlihat.


Cara Hacker Mengelabui Antivirus Rootkit ‘bercokol’ sangat jauh di dalam sistem operasi sehingga program-program keamanan umumnya sering tidak dapat mendeteksinya. Trojan canggih ini merupakan rangkaian tool yang dapat mencatat password, memberi akses kepada hacker, merekam input keyboard, atau menyadap informasi dalam jaringan tanpa terlihat. Spesialis keamanan F-Secure pernah memperingatkan bahaya rootkit yang masih menyimpan potensi besar untuk menyamarkan virus dan worm. Sekarang pun sudah ada worm yang menggunakan metode rootkit Sony (lihat boks

Proteksi dengan Metode Hacker). Kehadiran rootkit seringkali tidak terdeteksi oleh Antivirus. Berbeda dengan malware biasa yang bekerja pada level pengguna, rootkit mengaitkan dirinya ke dalam Windows API (Application Program Interface). Melalui API, program-program, termasuk Antivirus dan firewall, mengaktifkan fungsi-fungsi dasar sistem operasi, seperti akses ke hard disk atau registry.

Tahap selanjutnya, rootkit menghadang setiap permintaan dan menentukan data mana saja yang boleh dilihat oleh aplikasi keamanan. Apabila sebuah pembasmi virus mencari nama file rootkit, semua entri tersebut disaring dari jawaban yang diberikan sistem operasi. Dengan demikian trojan tidak ditemukan. Cara menemukan rootkit: Untungnya, sebagian besar rootkit Windows masih belum sempurna dikembangkan. Misalnya trojan ‘Slanret’ yang dirancang sebagai systemdriver sehingga dapat terlihat pada Windows Safe Mode. Selain itu, Slanret pun sering menyebabkan crash.

Petunjuk-petunjuk lainnya yang dapat digunakan untuk mengetahui kehadiran rootkit antara lain kapasitas hard disk yang berkurang drastis, performa CPU yang turun drastis tanpa alasan jelas, dan koneksi Internet yang tidak dikenal. Para pengguna PC tingkat lanjut biasanya menggunakan tool Rootkit Revealer untuk menemukan API mana saja yang dibelokkan. Ia pun dapat membandingkan file-file pada hard disk dengan backup ‘bersih’ yang telah dibuat sebelumnya.
Cara menyingkirkan rootkit: Solusi ekstrim yang paling ampuh menyingkirkan rootkit atau tool hacker lainnya adalah mem-format hard disk dan meng-install sistem baru. Sebagai langkah preventif, Anda pun harus mengganti semua password. Tool khusus untuk melacak dan menghapus rootkit seperti RootkitRevealer (www.sysinternals.com) atau BlackLight (www.fsecure.com) rumit digunakan dan lebih cocok bagi pengguna PC yang mahir. Tool sederhana untuk menyingkirkan berbagai varian rootkit, misalnya rootkit pada proteksi copy CD Audio Sony, sayangnya belum tersedia. Rootkit memiliki satu kesamaan dengan malware
biasa: PC dengan firewall dan Antivirus yang telah dipatch tidak dapat diinfeksi olehnya, dengan syarat pengguna tidak sembarangan membuka lampiran email mencurigakan dan tidak men-download filefile dari pembuat yang tidak dikenal.
Info: http://www.rootkit.com


Cara Perusahaan Menggunakan Trik Hacker Yang membeli CD audio Sony BMG, printer Xerox, atau sebuah game dari Blizzard Entertainment tidak menduga ada trik-trik hacker yang licik. Sayangnya, apa dilakukan perusahaan-perusahaan besar ini masih tergolong zona ‘kelabu’ dari sisi hukum.

– CD Audio Menelepon ke Rumah

Untuk memproteksi musiknya dari pembajakan, Sony BMG menggunakan sebuah proteksi copy yang tidak lazim. Apabila Anda ingin mendengar musiknya pada sebuah PC Windows, sebuah player yang termuat dalam CD perlu Anda install. Masalahnya, ada hal lain yang dirahasiakan
kepada pengguna. Bersama player, ter-install juga rootkit yang menyembunyikan file-file proteksi copy dari pembajak. Hal ini baru terungkap setelah seorang programmer Mark Russinovich dari Sysinternals mempublikasikannya. Proteksi copy yang disebut XCP ini menyebabkan sistem operasi tidak stabil dan membuat koneksi ke Internet.
Untuk menangkalnya, Blizzard membaca baris judul setiap program yang aktif dan meneruskannya ke game server. Bahayanya, jika saat itu sebuah jendela online banking terbuka, informasinya juga akan diteruskan.

– ID Tersembunyi pada Printer Xerox

Jangan pernah mencetak dokumen penting atau rahasia dengan printer berwarna Xerox. Masalahnya, pada setiap lembar cetakan juga tercetak code yang nyaris tidak terlihat. Temuan ini pertama kali dipublikasikan oleh lembaga swadaya EFF (Electronic Fronter Foundation) di AS. Kodenya berisi nomor seri dan nomor ID lainnya (tanggal, jam). Dengan demikian, tanpa nama pemiliknya pun sebuah hasil cetakan dapat diketahui asalnya. Kode berukuran beberapa mm yang terdiri atas titik-titik kuning kecil ini hanya dapat ditemukan, bila kita tahu di mana harus mencarinya. Selanjutnya kode tersebut perlu diperbesar 10x di bawah mikroskop.
Pihak mana yang mendapat manfaatnya tidak jelas. Spekulasinya mulai dari bagian support Xerox hingga dinas rahasia AS. Setelah EFF mempublikasikan informasi tersebut, Xerox langsung mengadakan konferensi pers. Mereka berdalih, metode tersebut dipakai untuk mencegah terjadinya praktek pemalsuan dokumen.

4. Menyadap Telepon

Mendengarkan semuanya dan tidak menceritakan apa pun adalah aturan keempat. Menyadap pembicaraan telepon sudah lama bukan lagi hak istimewa dinas rahasia. Apabila beberapa tahun lalu banyaknya celah dalam instalasi ISDN menarik para hacker, kini sasarannya beralih ke penyadapan telepon VoIP di Internet.
Serangan: Untuk tujuan demo, kami menjalankan tool ‘Cain & Abel’ yang ada di Internet. Tool ini bukan hanya memiliki fungsi hacking umum, seperti membongkar password, melainkan juga memungkinkan Anda mencatat website yang paling sering dikunjungi dan merekam pembicaraan
telepon sebagai file WAV. Syaratnya hanyalah hacker harus terhubung dengan jalur yang dilewati semua data.
Caranya adalah melalui sebuah koneksi (W)LAN atau sebuah trojan pada PC salah satu korban. Kami memulainya dengan sebuah serangan ‘man-in-the-middle’ dan menyadap aliran data korban. Untuk itu, trojan harus diperintahkan untuk mengirimkan datanya kepada CHIP terlebih dulu. Setelah sukses menghadangnya (menyadap), datanya langsung diteruskan ke PC yang dituju. Para korban (pengirim dan penerima) sendiri sama sekali tidak menyadari penyadapan tersebut.
Penangkal: Langkah termudah yang dapat langsung ditempuh adalah mengamankan LAN dengan filter alamat MAC dan menginstall Antivirus untuk menangkal trojan. Selain itu, kini tersedia solusi untuk mengenkripsi pembicaraan VoIP, seperti tool Zfone dari sang penemu PGP, Phil Zimmerman. Masalahnya, hanya terletak pada aspek kompatibilitasnya. Tidak semua provider mendukung beberapa versi Zfone sehingga pengguna pun kehilangan privasinya.

5. Mengirimkan Data Keluar

Aturan terakhir dan terpenting adalah jangan ketahuan saat sedang memata-matai. Meng-install sebuah trojan barulah setengah perjalanan karena tanpa koneksi balik, trojan tercanggih pun tidak ada gunanya. Oleh karena infrastruktur jaringan korban tidak jelas diketahui, kami harus bersiap menghadapi berbagai jenis firewall, terutama desktop firewall yang dapat memblokir setiap program aktif, dan sebuah IDS (Intrusion Detection System) yang menganalisis isi setiap paket. Artinya, tidak cukup sekadar mengirim data dari PC. Informasinya juga harus tersamar dengan baik sehingga tidak mencolok bagi program keamanan. Tool ‘Back Orifice 2000′ hampir tidak menyediakan plugin gratis yang tepat untuk tujuan tersebut. Satu-satunya plugin ‘SCTP’ memang mengenkripsi data dengan baik sehingga tidak ada pola yang dapat dikenali. Sayangnya metode ini juga masih berciri sebagai sebuah komunikasi trojan. Bagi seorang hacker andal dengan ‘bekal’ metode penyelundupan data yang memadai, firewall dapat saja ditembus.

Serangan: Cara yang paling digemari adalah dengan memanfaatkan protokol yang tampak tidak berbahaya seperti HTTP, SMTP atau DNS. Kami memilih metode DNS tunnel agar dapat melewati semua pengujian keamanan dalam jaringan tanpa menimbulkan kecurigaan. Artinya, informasi itu dikemas ke dalam paket Domain Name yang tidak mencolok. Paket jenis ini tidak diblokir oleh lebih dari 90% firewall karena protokol DNS mutlak diperlukan untuk menciptakan koneksi Internet. Kami mengenkripsi sedikit informasinya dan mengirim sedikit mungkin paket agar IDS tidak mengetahuinya. Sebuah pertukaran paket Domain Name yang berlebihan akan mencurigakan dan diketahui oleh IDS. Untuk mengatasi proteksi desktop firewall, kami menggunakan jenis serangan injection. Artinya, kami memilih sebuah program yang dapat dijamin tidak diblokir oleh firewall, misalnya browser standar. Terserah, apakah browser tersebut adalah Internet Explorer atau Firefox.

Anda dengan mudah dapat mengetahuinya melalui registry Windows yang dibaca dengan sebuh trojan khusus. Kini, kami hanya perlu menunggu hingga korban yang tidak tahu-menahu tersebut mengaktifkan program dan meload-nya ke dalam memori (RAM). Saat hal tersebut dilakukan, trojan mengaitkan diri ke dalam proses yang tepat dan memanfaatkannya untuk tujuan tertentu. Untuk mengetahui sukses tidaknya penyelundupan data, kami memerintahkan trojan untuk mengirimkan dokumen Word milik korban. Tentunya, tanpa diketahui pemiliknya dan firewall. Penangkal: Persaingan antara perusahaan sekuriti dan hacker akan terlihat seperti ‘lingkaran setan’. Firewall, Antivirus, dan IDS memang semakin baik dalam mendeteksi dan memblokir berbagai serangan, tetapi serangan hacker pun semakin canggih. Semakin baik hacker mengenal sasarannya, semakin sukar ia diidentifikasi. Masalahnya, untuk setiap mekanisme proteksi biasanya ada trik untuk mengatasinya. Oleh karena itu, vital artinya seorang administrator untuk menjaga PC dan program-program keamanannya agar selalu aktual.

http://www.rootkit.com: Website dengan topik
rootkit yang paling populer. Di sana Anda akan mendapatkan banyak berita seputar rootkit dan informasi teknisnya.

http://www.bo2k.com: Website tool remote network administration yang dikembangkan berdasarkan trojan klasik Back Orifice
http://www.securityfocus.com: Website ini menyediakan berita seputar keamanan PC terbaru dan ulasan detail dari pakarnya.

Tool-Tool Para Hacker

Antisipasi serangan hacker dengan mengetahui cara kerjanya. Berikut ini adalah tool-tool yang dapat digunakan untuk mengamankan jaringan Anda.
Nmap: Dengan port scanner ini, semua port yang terbuka dan alamat IP dalam jaringan dapat
diketahui. Dengan demikian, celah keamanan pun dapat ditutup.

Tips: Untuk memeriksa semua PC dan port dalam jaringan Anda, ketik perintah berikut ini.
nmap – v – sS- O 192.168.*.*
Apabila ada port yang kerap menjadi incaran hacker terbuka, tutup segera untuk mengindari serangan. SwitchSniffer: PC yang terhubung dengan switch di jaringan menerima paket data yang ditujukan kepadanya. Dengan tool ini Anda dapat ‘membelokkan’paket tersebut.

Tips: Untuk melindungi diri dari tool semacam SwitchSniffer, gunakan baris perintah
arp -s 00-aa-00-62-c6-09

Perintah di atas menetapkan secara definitif, alamat MAC yang dimiliki oleh alamat IP tertentu. Dalam contoh dipakai alamat sebuah router (sebagai penghubung ke Internet) yang sering dibelokkan. Ethereal: SwitchSniffer membelokkan data, tapi tidak dapat menampilkannya. Dengan tool ini Anda dapatmelakukannya.

Tips: Agar data Anda tidak ‘salah alamat’, bila perlu gunakan koneksi yang dienkripsi seperti HTTPS atau SSH.
Netcat: Dengan tool baris perintah ini, Anda dapat membangun sebuah koneksi tanpa proteksi
atau meng-copy file melalui jaringan dengan mudah, misalnya untuk mensimulasi sebuah server.

Tips: Hanya dengan sebuah baris, tool ini dapat menyediakan fungsi web-server.
Buatlah sebuah index.html tersendiri dan jalankan server dengan entri berikut:
netcat -l -p 80 < index.html

Ketikkan dalam kolom alamat ‘’ untuk mengaksesnya. Dalam jendela server dapat dibaca permintaan-permintaan sederhana browser.

ALL-IN-ONE SECRETMAKER 4.2.7 – freeware

Komplit, praktis, powerful, gratis: Banyaknya software keamanan yang ada di pasaran sekarang ini tentunya membuat Anda bingung memilih yang terbaik. Namun, semua masalah itu akan teratasi dengan software All-in-One

Secretmaker 4.2.7.
Software ini menawarkan beberapa tool utama seperti Security Watchdog, Intruder Blocker, Spam Fighter, Pop-up Blocker, Banner Blocker,Movie Blocker, Privacy Protector, History Cleaners,Worm Hunter, Cookie Eraser, dan masih banyak lagi. Security Watchdog akan menjaga komputer dari para penyusup. Intruder Blocker dapat menjaga komputer dari spyware, trackware,dan virus.Spam Fighter akan membersihkan spam, dan juga dapat bekerja pada POP3 e-mail client. Banner Blocker akan mengurangi iklan-iklan yang tampil saat Anda berselancar. Movie Blocker menangkal iklan-iklan Flash yang dapat memperlambat aktivitas selancar Anda. Pop-up Blocker menghentikan popup yang tidak diinginkan. Privacy Protector akan menyembunyikan identitas Anda ketika berselancar. Terakhir, Cookie Eraser dan History Cleaner akan menghapus berbagai cookie dan jejak setelah Anda berselancar di dunia maya.

Apakah HDTV dapat direkam? Ternyata HDTV telah dapat dicrack! Industri film ingin melengkapi semua format HDTV dengan proteksi copy HDCP. Dengan demikian, siaran HDTV tidak bisa direkam dan hanya bisa ditonton. Namun, blokade ini telah ditembus oleh sebuah minibox asal Korea dengan nama ‘DVIHDCP’.
Ia mengubah sinyal yang diproteksi menjadi VGA dan dapat direkam tanpa masalah. Sebenarnya,
minibox ini tidak dirancang untuk pembajakan, tetapi untuk menampilkan HDTV melalui beamer/proyektor.

Para pengembang Firefox telah mengintegrasikan fungsi untuk menyingkirkan jejak-jejak yang masih tertinggal dalam Firefox setelah melakukan selancar. Buka “Tools | Clear private data”, dan di bagian “Clear the following items now”, aktifkan setiap jenis file yang akan dihapus, seperti “Cookies” dan “Cache”. Selanjutnya,Anda tinggal menekan tombol “Clear private data now”. Sementara fungsi “Privacy” dalam menu “Tools | Options” tetap tersedia. Pada tab-tab “browsing History”, “Saved Passwords”, “Saved Form information”, “Download History”, “Cookies” dan “Cache” disediakan tombol-tombol untuk menghapus. Namun, prosedur ini membutuhkan banyak klik. Jadi, bila Anda ingin menghapus semua data, metode “Clear Private Data” yang baru jauh lebih praktis.

Cara Meng-Hacking dengan Aman

Ini ada tips yang ingin mencoba main hacking dengan aman tanpa bisa dilacak.

• Akses internetnya dengan menggunakan handphone cdma atau gsm.
• Beli Handphone second yg bisa untuk akses internet di counter yg tidak mengenal kita.
• Beli perdana GSM atau CDMA (yang murah bisa StarOne atau IM3), registrasi dengan data sembarang
• Mulailah akses internet dengan handphone dan kartu tadi di lokasi yang jarang anda datangi (jangan dikampus, dikantor,atau di tempat favorit anda). Ini untuk menghindari pelacakan lokasi via GPS oleh polisi.
• Jangan akses website milik anda, misalnya blog, friendster, email dsb. karena provider bisa mengetahui situs mana aja yg dibuka oleh hacker.
• Mulailah kegiatan hacking.
• Bila sukses, buang nomor handphone anda dan jual HP nya, ini untuk menghindari pelacakan.
• Dijamin polisi akan kewalahan melacak siapa hacker-nya.

Sekilas tentang Tokoh para HACKER ;

Ketika saya membaca bahwa Ian Hacking, seorang filsuf Kanada, telah memenangkan hadiah besar – Holberg , senilai hampir satu juta dolar – saya pasti tahu nama itu, meskipun saya tidak bisa mengingat memiliki apa pun dibaca oleh dia. Buku-bukunya di seluruh rumah kami, tersebar di antara rak-rak.

Mr UD, seorang profesor ilmu politik, telah lama dikagumi Hacking. saya menghabiskan malam terakhir membaca beberapa Hacking untuk melihat mengapa seperti Michel Foucault dan Richard Rorty, Hacking hacks jauh di abad kata-kata dan hal-hal untuk sampai pada beberapa kesimpulan tentang apa yang kita tahu, bagaimana kita tahu itu, dan apa artinya mengatakan sesuatu yang sebenarnya karena bertentangan dengan konstruksi sosial . Meskipun, saat saya membaca bukunya Konstruksi Sosial Apa? , dia benar-benar berdebat bahwa ini adalah reduktif, oposisi palsu, dan sumber perang budaya buruk pada saat itu.

Kontribusi Hacking di sini – satu di antara banyak – telah untuk menunjukkan hubungan yang kompleks dan dinamis antara hal-hal yang kita mungkin ingin menelepon konstruksi dan hal-hal yang kita sebut (Hacking menggunakan terminologi John Searle) epistemologis objektif. Hal drive Hacking kacang ketika teoretisi sosial gembira menegaskan bahwa gender dan hampir semua yang lain yang seluruhnya dibangun secara sosial. Dia pergi setelah Ikan Stanley cukup kejam sepanjang baris.

Dia mengingatkan Ikan cara membela jurnal Sosial Teks setelah itu ditemukan telah menerima dan menerbitkan apa yang ternyata menjadi kertas tipuan oleh Alan Sokal [Dalam]-ed
piece op ke New York Times, [Ikan] berada di sakit … untuk mendesak sesuatu yang dapat baik secara sosial dibangun dan nyata. Oleh karena itu (mendesak Ikan) ketika constructionists sosial diambil untuk mengatakan bahwa quark adalah konstruksi sosial, yang benar-benar konsisten dengan mengatakan bahwa quark adalah nyata … Ikan berpendapat kasusnya dengan mengatakan bisbol yang merupakan konstruksi sosial. Ia mengambil sebagai contoh bola dan pemogokan. “Apakah bola dan pemogokan sosial dibangun?” ia bertanya. “Ya pemogokan. Apakah bola dan nyata? Ya.” … Ikan ingin untuk membantu sekutu-sekutunya, tetapi ia tidak melakukan apapun kecuali membahayakan.Balls dan pemogokan adalah nyata dan sosial dibangun, ia menulis. Analog, ia berdebat, quark adalah nyata dan sosial dibangun. … Sayangnya untuk Ikan, situasi dengan quark secara fundamental berbeda dari yang untuk pemogokan. Pemogokan cukup diri jelas ontologis subyektif. Tanpa aturan manusia dan praktik, tidak ada bola, tidak ada pemogokan, tidak ada kesalahan. Quark adalah bukan diri-jelas ontologis subyektif. Quark sajamanfaat (jika ada) adalah seluruh tempat, cukup independen dari aturan manusia atau lembaga.

Dalam cara yang lebih rumit, Hacking menganggap di banyak karyanya intelektual serta implikasi moral melanjutkan kita untuk bertindak di dunia dengan selalu pengetahuan yang tidak sempurna. Ambil autisme, dan penyakit mental lebih umum:

Ada perdebatan lama antara psikiater-anti, Thomas Szasz, dan Robert Spitzer, yang sebagai editor Diagnostik dan Statistik Manual telah diarahkan nosology psikiatris Amerika sejak 1974. Szasz berpendapat bahwa orthopaedi harus memperlakukan hanya apa yang mereka tahu akan penyakit. Psikiater memperlakukan orang bermasalah, tetapi tidak dapat menentukan kondisi medis yang asli, sehingga mereka harus meninggalkan perlakuan untuk dukun, dukun, imam, konselor. Psikiatri bukan cabang kedokteran. Spitzer menjawab: apa tentang autisme masa kanak-kanak? Kita tahu harus neurologis di alam, tetapi kami tidak tahu apa neurologi adalah, jadi kita memperlakukannya gejala, sebagai psikolog. Apakah salah bagi kita sebagai dokter untuk mencoba membantu anak-anak autis hanya karena kita belum tahu neurologi itu?

Hacking menolak ekstremisme empiris-grounded-atau-apa-apa tentang Szasz, tetapi dia juga mengerti kekuatan etika, intelektual, dan politik beberapa bentuk konstruksionis berpikir berisi:

Saya mendiskusikan hal itu sehubungan dengan psychopathologies karena sangat berkomitmen kritik banyak perusahaan psikiatri menemukan konstruksi sosial-talk membantu. Hal ini memungkinkan mereka untuk mulai dengan kritik terhadap praktek-praktek tentang apa yang mereka sangat skeptis. Saya menghargai kekhawatiran mereka dan miliki, saya berharap, mewakili mereka secara wajar, jika hati-hati. Di sisi lain, saya juga menghormati program penelitian biologis yang paling mengganggu dari gangguan kejiwaan. Anda dapat melihat mengapa Rorty adalah seorang penggemar Hacking’s. Dalam jelas, Inggris langsung, kedua pragmatis mencari cara berpikir yang bekerja, dan bekerja dengan cara yang paling penting – untuk membuat kita tercerahkan, dan penuh kasih.
enyho04 @ 5:05 pm [disimpan dalam Tak Berkategori Leave a Comment »

{November 2, 2010} Protect Your Blog From Hacking Attempts

Following the famous saying, “Security is only as strong as its weakest link,” security is very essential, especially when it comes to doing online things. A single weak link can be used to compromise all your hard work and even online identity. With wordpress being used as a CMS solution for most of the blogs out there, we present a comprehensive list of tips, tricks and measures that you should take so that you never get hacked.

Always Keep Your WordPress Updated

WordPress is an open source, GPL licensed blogging platform that has become the de-facto standard for all bloggers in recent years. Since it was developed by the wordpress community, various security holes are often found and reported back to the community. The community patches the possible security holes and releases a new version of WordPress. Updating your wordpress install to the latest available version automatically secures you against security flaws in the earlier versions.

Using a Strong Password

Needless to say, you should always have a very strong password for your blogging account. Don’t include dictionary words in your passwords as they can easily be cracked using brute force methods.

Here are some tips on choosing strong passwords:

1. Do not include dictionary words

2. Do not make your birth date or phone number as passwords. They are fairly easy to guess

3. Do not include dictionary words

4. Use a combination of upper and lower case letter

5. Use a combination of letters, numbers and signs

6. Always make sure, you have a alpha-numeric combination in your passwords

Take Regular Backup Your Databases

Precaution is better than cure. So, make it a habit to take regular backups of your databases. Database is a place where each and everything regarding your blog is stored. If you have a backup, you’ll never lose anything regardless of whatever may happen to the blog. Having a backup also serves a purpose of restoring the blog to a previous instance of time in case anything bad happens. You can use the WP-DB-Backup plugin to make this task easier.

Hide Your WordPress Version

Many times, a malicious hacker just scans the entire blog database with a script that searches for earlier and non patched wordpress installs. In case, you didn’t get time to update your wordpress install, you may fall for the trap since you have a older install with possible open security holes. To combat this situation, you should always delete the meta version line from the header.php file inside your wordpress install.

Double Check Your File Permissions

Incorrect file permissions are the most widely used exploit by malicious users and hackers who are trying to take down your blog. A single incorrect file permission may lead a sensitive directory exposed and ultimately, your blog to be hacked. So, it’s always recommended that you have correct permissions set to each and every file in your blog installation. Some files are meant to be public and some are not.

Preventing Brute Force Attacks

Brute Forcing is a technique that is used by hackers to take down your account. In brute forcing, each and every possible combination for password is tried from a defined dictionary. To prevent this, the best option is having a really strong password. In addition to that, you can limit the login attempts to your blog’s admin are with the Login Lockdown plugin. This will not only ensure that you don’t fall prey to a hacking attempt, but will also limit the number of attempts used to get access to the admin area.

Protect Your Configuration File

As a matter of fact, wordpress stores all your details including your username and password in plain-text in the wp-config.php file in the directory. Now, if you have incorrect file permissions set, this sensitive information may be out in public. To make sure that doesn’t happen at least for this file, you can put this piece of code in your .htaccess file:

order allow,deny
deny from all

This will set the correct file permissions and will prevent anyone from viewing this file.

Use WordPress AntiVirus

AntiVirus is a free and very useful wordpress security plugin that helps you protect your blog from all possible virus infections. It has many special features that constantly scans and checks your blog for any virus infections and sends and email alert if it finds anything that’s malicious.


Today, we discussed all the possible measures that you can take to make sure that your blog never gets hacked. Do let us know if you find our tips and tricks useful. Also, if you have any other tips and tricks on how to prevent your blog from hacking attempts, we would love to hear them.
enyho04 @ 10:20 am [disimpan dalam Tak Berkategori Leave a Comment »

My Twitter
o Bingung .. ya Allah berikanlah aku petunjuk yg terbaik untuk hidupku (˘̩̩̩˛˘̩̩̩) 4 hours ago
About My Self
o About
o WordPress.com
o WordPress.org
My Friend
o Andhika 1IA19
Universitas Gunadarma
My Calender
November 2010 S S R K J S M
« Okt Des »
1 2 3 4 5 6 7
8 9 10 11 12 13 14
15 16 17 18 19 20 21
22 23 24 25 26 27 28
29 30

dan lain-lain

* Theme: Girl in Green by Stacey Leung.
* Get a free blog at WordPress.com

* Akunku
o New QuickPress Post
o Edit My Profile
o Read Freshly Pressed
o Read Posts I Like
o Read my Subscriptions
o Manage my Subscriptions
o Track My Comments
o Dasbor Global
o Get Support
o Keluar
* Blogku
o Blavataremeng_bali
+ Dasbor
+ Tulisan Baru
+ Site Stats
+ Manage Comments
+ Read Blog
o BlavatarAbdulrofiqelbetawi’s Blog
+ Dasbor
+ Tulisan Baru
+ Site Stats
+ Manage Comments
+ Read Blog
o Manage Blogs
o Register a New Blog
* Current blog avatar
* Info Blog
o Tulisan Sembarang
o Get Shortlink
o Laporkan sebagai spam
o Laporkan sebagai situs dewasa
* Subscribe
o Subscribe to Blog

This Site All Sites

Keamanan pada komunikasi melalui jaringan komputer sekarang telah menjadi sebuah persoalan penting. Teknik kriptografi diimplementasikan pada protokol komunikasi IPsec untuk mendapatkan aspek keamanan tersebut. Ipsec merupakan serangkaian protokol komunikasi yang menerapkan beberapa teknik kriptografi untuk menjamin keamanan dalam komunikasi melalui jaringan komputer. IPsec merupakan solusi yang transparan terhadap pengguna karena pengguna tidak perlu menyadari keberadaannya karena IPsec membungkus paket-paket IP dengan header yang pada akhirnya ditransmisikan sebagai paket-paket IP biasa. Protokol Authentication Header (AH) menjamin data integrity, sedang protokol Encapsulating Security Payload (ESP) selain menjamin data integrity juga menjamin data confidentiality. Ipsec bukanlah protokol komunikasi yang sempurna. Kompleksitasnya yang tinggi, dokumentasinya yang belum sempurna untuk sebuah standar, fitur yang tidak perlu (sehingga menambah kompleksitas) merupakan beberapa kelemahan yang dimilikinya. Tetapi hingga kini, IPsec masih dianggap sebagai protokol keamanan yang paling baik dibanding protokol keamanan IP yang lain.

1. Pendahuluan

Pada awal perkembangannya, jaringan komputer digunakan hanya untuk pengiriman e-mail antar
perguruan tinggi untuk keperluan riset dan untuk berbagi penggunaan printer dalam suatu perusahaan. Untuk memenuhi tujuan tersebut, aspek keamanan jaringan pada saat itu tidak mendapat perhatian penting. Namun kini, saat jaringan komputer juga telah digunakan untuk berbagai aktivitas perbankan dan perdagangan, terutama melalui Internet, aspek keamanan menjadi masalah yang harus mendapat perhatian
besar. Kriptografi merupakan ilmu untuk menyamarkan suatu pesan demi menjaga kerahasiaannya. Suatu pesan (plain text) harus melalui proses enkripsi terlebih dulu menjadi bentuk yang tidak berarti (cipher text) sebelum dikirimkan ke penerima yang berhak. Hanya pihak yang berhak lah yang dapat melakukan proses dekripsi, yaitu mengubah kembali cipher text menjadi plain text memakai suatu kunci yang rahasia. Plain text akan sulit diturunkan dari cipher text-nya oleh orang yang tidak berhak (yang tidak memiliki kunci yang bersesuaian dengan cipher text tersebut). Kriptografi menganut prinsip kerahasiaan melalui ketidakjelasan (secrecy through obscurity). Dalam makalah ini, IPsec akan dibahas sebagai salah satu aplikasi teknik kriptografi untuk keamanan jaringan komputer. Aspek keamanan yang disediakan merupakan hasil dari teknik kriptografi yang diimplementasikan dalam rangkaian protokol IPsec. Sejak pendefinisiannya dalam beberapa dokumen RFC (Request for Comments), para ahli telah melakukan beberapa analisis untuk mengidentifikasi kelebihan dan kelemahan IPsec, serta memberikan beberaparekomendasi untuk perbaikan.

2. Keamanan Jaringan Komputer

Masalah keamanan jaringan komputer secara umum dapat dibagi menjadi empat kategori yang
saling berkaitan :

1. Secrecy/Confidentiality

Informasi yang dikirimkan melalui jaringan komputer harus dijaga sedemikian rupa kerahasiaannya sehingga tidak dapat diketahui oleh pihak yang tidak berhak
mengetahui informasi tersebut.

2. Authentication

Identifikasi terhadap pihak-pihak yang sedang melakukan komunikasi melalui jaringan harus dapat dilakukan. Pihak yang berkomunikasi melalui jaringan harus dapat memastikan bahwa pihak lain yang diajak berkomunikasi adalah benar-benar pihak yang dikehendaki.

3. Nonrepudiation

Pembuktian korespondensi antara pihak yang mengirimkan suatu informasi dengan informasi yang dikirimkan juga perlu dilakukan dalam komunikasi melalui jaringan komputer. Dengan pembuktian tersebut, identitas pengirim suatu informasi dapat dipastikan dan penyangkalan pihak tersebut atas informasi yang telah dikirimnya tidak dapat dilakukan.

4. Integrity Control

Informasi yang diterima oleh pihak penerima harus sama dengan informasi yang telah dikirim oleh pihak pengirim. Informasi yang telah mengalami perubahan dalam proses pengiriman, misalnya diubah oleh pihak lain, harus dapat diketahui oleh pihak penerima. Dalam protokol stack OSI (Open Systems Interconnection) Reference Model terdapat beberapa kemungkinan penempatan aspek keamanan jaringan. Terdapat pula kemungkinan bahwa aspek keamanan jaringan tidak hanya ditempatkan pada salah satu layer melainkan dikombinasikan pada beberapa layer sekaligus karena penempatan pada tiap layer memiliki keunggulan masing-masing. Pada physical layer, kabel transmisi dapat diamankan dengan penggunaan tabung pelapis yang berisi gas bertekanan tinggi. Pada data link layer, paket pada jalur point-to-point dapat dienkripsi ketika meninggalkan sebuah mesin dan didekripsi ketika masuk ke mesin yang lain. Pada network layer, penggunaan firewall dan protokol IPsec digunakan untuk menjamin keamanan.

Pada transport layer, koneksi dapat dienkripsi untuk menjamin kemanan antarproses (end-toend). Terakhir, pada application layer, aspek autentikasi dan nonrepudiation dapat dijamin dengan algoritma pada aplikasi yang digunakan.

3. IPsec (IP Security)

Sebagaimana telah dijelaskan sebelumnya, masalah utama yang menjadi perhatian dalam mengimplementasikan aspek keamanan dalam jaringan komputer adalah di layer mana aspek keamanan tersebut harus diimplementasikan. Salah satu solusi yang menjamin tingkat keamanan paling tinggi adalah dengan mengimplementasikan aspek keamanan pada application layer. Dengan implementasi aspek keamanan pada layer ini maka keamanan data dapat dijamin secara end-to-end (proses ke proses) sehingga upaya apa pun untuk mengakses atau mengubah data dalam proses pengiriman data dapat dicegah. Namun, pendekatan ini membawa pengaruh yang besar yaitu bahwa semua aplikasi yang dibangun harus ditambahkan dengan aspek keamanan untuk dapat menjamin keamanan pengiriman data.
Pendekatan lain didasarkan bahwa tidak semua pengguna menyadari pentingnya aspek keamanan sehingga mungkin menyebabkan mereka tidak dapat menggunakan fitur keamanan pada aplikasi dengan benar. Selain itu, tidak semua pengembang aplikasi memiliki kemauan untuk menambahkan aspek keamanan pada aplikasi mereka. Oleh karena itu, aspek keamanan ditambahkan pada network layer sehingga fitur kemanan dapat dipenuhi tanpa campur tangan pengguna atau pengembang aplikasi. Pada akhirnya pendekatan kedua mendapat dukungan lebih banyak daripada pendekatan pertama sehingga dibuat sebuah standar keamanan network layer yang salah satu. desainnya yaitu IPsec. IPsec merupakan kumpulan protokol yang dikembangkan oleh IETF (Internet Engineering Task Force) untuk mendukung pertukaran paket yang aman melalui IP layer. IPsec didesain untuk menyediakan keamanan berbasis kriptografi yang memiliki karakteristik interoperable dan berkualitas. Layanan keamanan yang disediakan mencakup access control, connectionless integrity, data origin authentication, proteksi dari replay attack (sequence integrity), data confidentiality dan traffic flow confidentiality. Layanan tersebut disediakan pada IP layer sehingga mendukung proteksi untuk IP layer dan layer lain di atasnya. Secara teknis, IPsec terdiri atas dua bagian utama. Bagian pertama mendeskripsikan dua protokol untuk penambahan header pada paket yang membawa security identifier, data mengenai integrity control, dan informasi keamanan lain. Bagian kedua berkaitan dengan protokol pembangkitan dan distribusi kunci. Bagian pertama IPsec adalah implementasi dua protokol keamanan yaitu:

1. Authentication Header (AH) menyediakan data integrity, data origin authentication dan proteksi terhadap replay attack.
2. Encapsulating Security Payload (ESP) menyediakan layanan yang disediakan oleh AH ditambah layanan data confidentiality dan traffic flow confidentiality.

Kedua protokol di atas dapat diaplikasikan masing-masing atau secara bersamaan untuk menyediakan layanan keamanan yang dibutuhkan pada IPv4 dan IPv6. Setiap protokol mendukung dua mode penggunaan: transport mode dan tunnel mode. Pada transport mode, protokol menyediakan proteksi terhadap layer di atas IP layer. Layanan keamanan pada mode ini dilakukan dengan penambahan sebuah IPsec header antara IP header dengan header protokol layer di atas IP yang diproteksi. Sedangkan pada tunnel mode, protokol diaplikasikan untuk menyediakan proteksi pada paket IP sehingga sekaligus melindungi layer di atas IP layer. Hal ini dilakukan dengan mengenkapsulasi paket IP yang akan diproteksi pada sebuah IP datagram yang lain. Penambahan header pada kedua mode
protokol dapat dilihat pada Gambar i.

Original IP packet
Header TOP
Header Data

Transport mode Protected packet

Header Psec
Header TCP
Header Data

Tunnel mode Protected packet
Header Ipsec
Header IP
Header TOP
Header Data

Gambar 1 Transport dan Tunnel Mode Protokol Ipsec

Sedang bagian kedua IPsec adalah implementasi protokol IKE (Internet Key Exchange) yang berfungsi dalam pembangkitan dan pertukaran criptographic key secara otomatis. Criptographic key digunakan dalam autentikasi node yang berkomunikasi dan proses enkripsi dan dekripsi paket yang dikirimkan. IKE tidak dibahas secara detil pada makalah ini. Sebuah implementasi IPsec beroperasi pada sebuah host atau security gateway untuk menyediakan proteksi pada traffic IP. Proteksi yang ditawarkan berdasarkan kebutuhan didefinisikan melalui Security Policy Database (SPD) yang ditetapkan dan dipelihara oleh administrator sistem. Berdasarkan SPD tersebut, paket-paket diproses melalui salah satu dari tiga mode pemrosesan berdasarkan informasi pada header paket, yaitu :

1. Paket diberikan layanan keamanan Ipsec (apply security).
2. Paket tidak diberikan layanan IPsec dan dibuang (drop/discard).
3. Paket diperbolehkan melewati protokol keamanan IPsec tanpa memberikan layanan keamanan IPsec

4. Data Integrity dan Authentication pada Ipsec

Integritas data yang dikirimkan melalui jaringan komunikasi dijamin oleh IPsec melalui metode autentikasi digital signature atas informasi yang dikirimkan secara paket-per-paket. Layanan
jaminan integritas data ini disediakan dengan menggunakan algoritma HMAC (Hash Message Authentication Code) baik oleh protokol AH (Authentication Header) maupun oleh protokol
ESP (Encapsulating Security Payload).

4.1. Hash Message Authentication Code (HMAC)

Untuk menjamin integritas paket, Ipsec menggunakan Hash Message Authentication Code (HMAC) 10). HMAC adalah algoritma autentikasi menggunakan kunci rahasia. Integritas data dan autentikasi asal data yang disediakan oleh HMAC bergantung pada penyebaran kunci rahasia yang digunakan. Jika hanya sumber (pengirim) dan tujuan (penerima) yang mengetahui kunci HMAC, maka autentikasi asal data dan integritas data untuk paket-paket yang dikirim antara kedua pihak tersebut dijamin. HMAC menggunakan fungsi hash satu arah, H, dan kunci rahasia K. Beberapa fungsi hash yang digunakan di antaranya adalah: MD5 dan SHA-1. Untuk memperjelas fungsi hash yang digunakan, digunakan notasi HMAC-H. Contohnya, HMACMD5 menyatakan HMAC yang menggunakan fungsi hash MD5.
H merupakan fungsi hash yang melakukan hashing dengan iterasi suatu fungsi kompresi pada blok-blok data. Panjang blok data dalam byte, B (B=64 untuk MD5 dan SHA-1), dan panjang output hash dalam byte, L (L=16 untuk MD5, L=20 untuk SHA-1), masing-masing menjadi batas atas dan batas bawah panjang kunci K. Bila panjang K melebihi B, maka yang digunakan sebagai kunci adalah H(K). Menghitung HMAC sebuah data ‘text’ berarti melakukan perhitungan H(K XOR opad, H(K XOR ipad, text)), dengan ipad = byte 0x36 diulangi sebanyak B kali, dan opad = byte 0x5C diulangi sebanyak B kali. Algoritma HMAC adalah sebagai berikut:

1. Append nol pada akhir K untuk membuat string sepanjang B byte.
2. Lakukan XOR string sepanjang B byte hasil langkah 1 dengan ipad.
3. Append data ‘text’ dengan string sepanjang B byte hasil langkah 2.
4. Terapkan fungsi H pada hasil langkah 3.
5. XOR string sepanjang B byte yang dihasilkan langkah 1 dengan opad.
6. Append hasil H dari langkah 4 dengan string sepanjang B byte hasil langkah 5.
7. Terapkan fungsi H pada hasil langkah 6 dan kembalikan hasilnya sebagai HMAC ‘text’.

Salah satu praktek kriptografi menyangkut HMAC adalah hanya menggunakan sebagian bit (sepanjang t bit) paling kiri dari keluaran algoritma HMAC. Notasi yang digunakan untuk menyatakan penerapan praktek ini yaitu HMACH- t. Contohnya, HMAC-MD5-96 menyatakan HMAC yang menggunakan fungsi hash MD5 dan hanya menggunakan 96 bit paling kiri dari hasil keluaran algoritma HMAC. Penggunaan sebagian keluaran ini mempunyai keuntungan yaitu lebih sedikit informasi hash paket yang bisa didapat oleh penyerang.

4.2. Authentication Header (AH)

AH didefinisikan sebagai protokol IP yang diberi nomor protokol 51. Dengan demikian, field protokol pada header paket IP yang diproteksi akan memiliki nilai 51 yang menunjukkan bahwa header yang mengikutinya adalah sebuah header AH. Field pada header AH diperlihatkan pada Gambar 2

0 7 15 23 31

header Payload
length Reserved
Security Parameter Index (SPI)
Sequence Number

Authentication Data

Gambar 2 Header AH

Pesan berisi informasi yang akan dikirim melalui jaringan akan dipecah-pecah menjadi paket-paket IP. Hal yang pertama dilakukan oleh IPsec dalam pemrosesan paket tersebut adalah memeriksa apakah paket tersebut akan diberikan layanan keamanan dengan protokol AH. Hal ini dilakukan dengan mencocokan paket yang bersangkutan dengan entri pada Security Policy Database (SPD). Apabila terdapat entri pada SPD, IPsec akan menentukan sebuah Security Association (SA) berisi informasi mengenai algoritma MAC (Message Authentication Code) yang digunakan untuk paket tersebut sesuai dengan source dan destination paket yang bersangkutan. Setiap pasangan source dan destination memiliki Security Association yang berbeda yang ditentukan secara manual sebelumnya maupun secara otomatis melalui protokol IKE (Internet Key Exchange). Informasi mengenai algoritma MAC yang digunakan dalam SA ditambahkan pada header AH yaitu pada field SPI (Security Parameter Index) setelah sebelumnya memberi nilai pada field Next header, Payload length dan Reserved. Field Next header diberi nilai numerik dari tipe protokol dari data yang diproteksi (misalnya TCP atau UDP pada transport mode, atau IP pada tunnel mode). Selain itu, field Payload length diberi nilai sesuai panjang header AH, kemudian field Reserved diberi nilai kosong (null value). Field Sequence number pada awalnya diberi nilai kosong, untuk kemudian ditambahkan satuper – satu untuk setiap paket terproteksi yang dikirimkan. Sequence number ini tidak dapat berulang sehingga apabila sudah mencapai nilai maksimum 232 maka SA untuk pengiriman pesan yang berjalan harus dimatikan terlebih dahulu dan dibentuk SA baru untuk pengiriman pesan lanjutan. Hal ini dimaksudkan untuk mencegah terjadinya replay attack atas paket pesan. Field Authentication data adalah field yang panjangnya variabel berisi hasil dari fungsi pengecekan integritas yang disebut ICV (Integrity Check Value). Protokol AH pada IPsec tidak mendefinisikan (algoritma) authenticator tertentu tetapi mengharuskan implementasi authenticator untuk menjamin interoperabilitas antara implementasi IPsec yang berbeda-beda. Dua authenticator yang harus diimplementasikan adalah HMAC-SHA-1-96 dan HMAC-MD5- 96 . Kedua fungsi merupakan fungsi MAC dengan kunci rahasia yang keluarannya ditruncate menjadi 96 bit . ICV dihitung dengan menjalankan fungsi yang didefinisikan oleh authenticator pada SA dengan parameter kunci rahasia dan seluruh paket IP yang terproteksi termasuk header AH. Namun demikian, field-field pada header IP yang sifatnya berubah-ubah seperti TTL (Time To Live) dan header checksum serta field Authentication data itu sendiri diberi nilai kosong terlebih dahulu sebelum dimasukkan ke dalam fungsi.

Setelah nilai ICV tersebut didapat maka nilainya dimasukkan dalam field Authentication data. Nilai-nilai field dari header IP yang berubah juga dimasukkan kembali ke dalam field masingmasing. Pemrosesan AH selesai sampai titik ini dan paket IP yang terproteksi siap untuk dikirimkan. Bergantung pada ukuran paket yang dihasilkan, paket tersebut mungkin terfragmentasi dalam perjalanannya. Hal ini tidak menjadi masalah dan akan ditangani oleh pihak penerima. Pihak penerima pesan harus melakukan reassembly atas paket yang terfragmentasi. Setelah paket utuh diterima, hal pertama yang dilakukan adalah menentukan SA yang digunakan untuk memproteksi paket tersebut. SA yang digunakan ditentukan melalui field Destination dan field Protocol pada header IP serta field SPI pada header AH. Bila tidak ditemukan SA yang sesuai, maka paket tersebut di-discard. Kemudian, pengecekan Sequence number dilakukan. Sama halnya dengan sebelumnya, apabila paket yang diperiksa gagal memenuhinya maka paket tersebut di-discard. Paket yang gagal memenuhi pengecekan Sequence number menunjukkan bahwa paket terproteksi tersebut telah di-replay oleh pihak lain. Proses yang teakhir dilakukan adalah pengecekan ICV. ICV yang terdapat pada field Authentication data pada header AH disimpan dan field tersebut diberi nilai kosong. Field pada header IP yang berubah-ubah juga diberi nilai kosong. Setelah itu, algoritma authenticator yang didefinisikan SA dijalankan pada paket tersebut dan hasilnya dibandingkan dengan ICV yang disimpan sebelumnya. Jika hasilnya sama maka paket tersebut terautentikasi dan paket IP yang diproteksi dapat di-restore dan diperlakukan sebagaimana paket IP biasanya.

4.3. Encapsulating Security Payload (ESP)

ESP didefinisikan sebagai protokol IP yang diberi nomor protokol 50. Dengan demikian, field protokol pada header paket IP yang diproteksi akan memiliki nilai 50 yang menunjukkan bahwa header yang mengikutinya adalah sebuah header ESP. Field pada header ESP diperlihatkan pada
Gambar 3.

0 7 15 23 31

Security Parameter Index (SPI)

Sequence number

Protected data

Authentication Data



Pad length Next head
Authentication Data

Gambar 3 Header ESP
Sebagaimana halnya pada protokol AH, paket yang akan diproses harus ditentukan terlebih dahulu apakah akan diberi layanan keamanan IPsec. Serupa dengan yang dilakukan pada AH, informasi paket yang diterima dicocokan pada entri di SPD (Security Policy Database). Apabila paket tersebut terdapat pada entri SPD maka paket tersebut akan diberikan layanan keamanan ESP. Sebuah Security Association (SA) kemudian akan ditentukan dari definisi yang ditentukan secara manual sebelumnya maupun secara otomatis dengan protokol IKE. Namun demikian, berbeda dengan protokol AH yang hanya menentukan authenticator (algoritma autentikasi yang digunakan), SA pada protokol ESP juga menentukan sebuah encryptor (algoritma enkripsi paket yang digunakan). Hal ini disebabkan ESP tidak hanya menyediakan fitur data integrity tetapi juga fitur data confidentiality. Fitur data confidentiality akan dijelaskan pada bagian selanjutnya. Nilai numerik informasi mengenai Security Association (SA) yang telah ditentukan kemudian dimasukkan ke dalam field Security Parameter Index (SPI) sebagaimana dilakukan pada protokol AH. Demikian pula dengan field Sequence number akan diinisiasi dengan nilai nol dan di-increment setiap pemrosesan paket pesan yang diproteksi. Seperti pada protokol AH, field ini diperlukan untuk untuk menjamin keamanan pengiriman paket dari replay-attack. Field IV (Initialization Vector), Protected data, Pad, dan Pad length akan berisi nilai hasil pemrosesan data confidentiality. Field-field ini akan dijelaskan pada bagian berikutnya. Untuk sementara, field-field tersebut diasumsikan telah diisi nilai sebagaimana mestinya. Kemudian, field Next header diberi nilai sesuai dengan nilai numerik protokol dari payload paket yang terproteksi. Dengan demikian, apabila ESP digunakan dalam transport mode dengan payload berupa paket TCP maka akan memiliki nilai 6 dan bila digunakan dalam tunnel mode (payload berupa paket IP) maka akan memiliki nilai 4. Terakhir, sebagaimana dalam protokol AH, field Authentication data akan berisi nilai yang digunakan dalam pengecekan integritas paket atau ICV (Integrity Check Value). Seperti halnya pada protokol AH, authenticator yang harus diimplementasi dalam protokol ESP adalah HMAC-MD5-96 dan HMAC-SHA-96 untuk menjamin interoperabilitas antar implementasi IPsec yang berbeda-beda. Semua field dari field SPI hingga field Next header kemudian dimasukkan ke dalam fungsi hash yang telah ditentukan pada SA dan hasilnya dimasukkan ke dalam field Authentication data. Sampai di sini pemrosesan fitur data integrity dari paket protokol ESP selesai dijalankan. Paket kemudian siap untuk dikirimkan melalui saluran komunikasi. Fragmentasi paket juga mungkin terjadi sebagaimana pada paket AH dan akan ditangani pula oleh pihak penerima paket tersebut. Pihak penerima pesan harus melakukan reassembly atas paket yang terfragmentasi. Setelah paket utuh diterima, hal pertama yang dilakukan adalah menentukan SA yang digunakan untuk memproteksi paket tersebut. SA yang digunakan ditentukan melalui field Destination dan field Protocol pada header IP serta field SPI pada header ESP. Bila tidak ditemukan SA yang sesuai, maka paket tersebut
di-discard. Kemudian seperti pada protokol AH, pengecekan Sequence number dilakukan. Apabila paket
yang diperiksa gagal memenuhinya maka paket tersebut di-discard. Paket yang gagal memenuhi pengecekan Sequence number menunjukkan bahwa paket terproteksi tersebut telah di-replay oleh pihak lain. Proses berikutnya yang dilakukan adalah pengecekan ICV. ICV yang terdapat pada field Authentication data pada header ESP. Setelah itu, algoritma authenticator yang didefinisikan SA dijalankan pada paket tersebut dari field SPI hingga field Next header dan hasilnya dibandingkan dengan ICV yang disimpan sebelumnya. Jika hasilnya sama maka paket tersebut terautentikasi. Pemrosesan data integrity untuk paket yang diterima selesai sampai di sini dan akan dilanjutkan pada pemrosesan data confidentiality yang akan dijelaskan pada bagian selanjutnya.

5. Data Confidentiality pada Ipsec

Fitur data confidentiality pada IPsec hanya disediakan oleh protokol ESP dengan menggunakan algoritma kriptografi simetri. Protokol AH tidak menyediakan fitur ini walaupun sama-sama menyediakan fitur data
integrity. Aspek ini lah yang menyebabkan pembagian protokol IPsec ke dalam dua jenis (AH dan ESP). Hal ini bertujuan untuk menyediakan fleksibilitas bagi pengguna untuk dapat memilih tingkat keamanan yang dikehendaki karena tidak semua pesan bersifat rahasia tetapi integritas harus selalu dijaga. Bila pesan tidak bersifat rahasia maka pengguna dapat menggunakan protokol AH dan bila pesan harus dijamin kerahasiaanya maka pengguna dapat memilih protokol ESP.

5.1. Algoritma Kriptografi Simetri pada Ipsec

Confidentiality pada IPsec disediakan melalui implementasi algoritma kriptografi simetri yang digunakan dalam enkripsi dan dekripsi paket. RFC 2451 18) menerangkan penggunaan algoritma Blowfish, CAST-128, 3DES, IDEA, RC5 dalam mode CBC (Cipher Block Chaining) dengan ESP. RFC 2451 tesebut juga menyatakan pada prinsipnya, algoritma block cipher yang lain juga dapat digunakan. IPsec dirancang tidak dengan mendefinisikan algorima enkripsi yang harus digunakan, tetapi hanya mengharuskan implementasi algoritma DES-CBC dan NULL untuk menjamin interoperabilitas. Beberapa algoritma selain yang telah disebut yang pernah dipakai dalam IPsec adalah AES-CBC dan RC4

5.2. Encapsulating Security Payload (ESP)

Pada pembangkitan paket protokol ESP, pemrosesan data confidentiality dilakukan setelah penentuan Security Association (SA) dan sebelum pemrosesan data integrity. Sebagaimana telah dijelaskan pada bagian sebelumnya, encryptor yang mendeskripsikan algoritma yang digunakan dalam pengenkripsian paket ditentukan oleh Security Association (SA). Seperti halnya authenticator, IPsec tidak mendefinisikan encryptor yang digunakan tetapi mengharuskan implementasi DES-CBC dengan Initilization Vector eksplisit untuk menjamin interoperabilitas dengan implementasi Ipsec lainya. Namun demikian, DES terbukti telah dapat dipatahkan sehingga implementasi dan penggunaan algoritma enkripsi lain yang lebih
kuat lebih disarankan. ESP juga mendukung algoritma enkripsi NULL yaitu fungsi enkripsi yang identik dengan fungsi identitas, NULL(m)=I(m)=m. Algoritma NULL ini disediakan untuk memberi pilihan pemakaian protokol ESP tanpa memperhatikan aspek confidentiality. Setelah informasi yang diperlukan seperti algoritma enkripsi, dan kunci enkripsi ditentukan oleh Security Association (SA) dan nilainya telah
dimasukkan dalam field Security Parameter Index (SPI). Maka paket yang akan diproteksi akan dienkripsi dengan authenticator yang telah ditentukan dengan parameter kunci yang sesuai. Jika digunakan dalam transport mode maka pengenkripsian akan dilakukan pada paket layer di atas IP (UDP atau TCP) dan jika digunakan dalam tunnel mode maka pengenkripsian akan dilakukan pada paket IP. Sebagaimana telah disebut di atas, authenticator DES-CBC mengharuskan Initialization Vector (IV) secara eksplisit disimpan. Dengan demikian, bila menggunakan authenticator ini, sebuah nilai IV diambil dari 8 octet pertama paket yang akan dienkripsi dan nilainya dimasukkan ke dalam field IV (Initialization Vector). Field IV ini tidak akan disertakan dalam field-field yang dienkripsi karena akan digunakan sebagai salah satu parameter dalam dekripsi. Field Protected data kemudian akan diisi dengan paket yang terproteksi. Dalam proses tunnel mode maka akan diisi dengan paket IP sedangkan dalam transport mode maka akan diisi dengan paket UDP atau TCP. Beberapa algoritma authenticator mengharuskan ukuran blok paket yang akan dienkripsi berupa kelipatan dari blok tertentu. Oleh karena itu, field Pad disediakan untuk memenuhi tujuan tersebut dan diisi dengan nilai padding yang tergantung pada authenticator yang digunakan. Ukuran padding yang ditambahkan dimasukkan dalam field Pad length. Bila semua field pada header ESP telah terisi maka proses enkripsi dapat dilakukan. Enkripsi akan dilakukan terhadap field Protected data hingga field Next header dengan menggunakan algoritma yang telah ditentukan dan dengan parameter Initialization Vector bila diperlukan dan kunci yang juga telah ditentukan sebelumnya. Hasil dari proses enkripsi akan dimasukkan antara field IV dan field Authentication data menggantikan field-field yang menjadi masukan proses enkripsi. Sampai di sini, pemrosesan data confidentiality dari paket ESP selesai dijalankan dan akan dilanjutkan dengan pemrosesan data integrity sebagaimana telah dijelaskan pada bagian sebelumnya. Pada saat penerimaan paket, pemrosesan data confidentiality dilakukan setelah pemrosesan data integrity. Paket yang terautentikasi kemudian diserahkan pada decryptor. Berdasarkan informasi pada SPI (Security Parameter Index), decryptor mengetahui algoritma apa yang digunakan untuk mendekripsi paket beserta kuncinya. Proses dekripsi dilakukan pada potongan paket yang terletak antara field IV dan field Authentication data. Dengan parameter Initialization Vector yang diambil dari field IV dan kunci yang didapat dari Security Association (SA) berdasarkan SPI maka bagian yang terenkripsi dapat dikembalikan ke bentuknya semula. Berdasarkan informasi pada field Pad length, paket yang terproteksi (paket IP, TCP, atau UDP) dapat dikembalikan ke bentuknya semula dengan mengurangi ukurannya sebanyak padding yang dilakukan. Paket yang telah didekripsi tersebut siap untuk diproses lebih lanjut dan diperlakukan sebagaimana paket biasanya.

6. Analisis terhadap Ipsec

Beberapa ahli telah melakukan analisis terhadap IPsec. Analisis yang dilakukan merupakan usaha identifikasi kelebihan dan kelemahan IPsec (yang di antaranya menghasilkan beberapa rekomendasi
untuk perbaikan).

Kelebihan IPsec:

1. IPsec dapat melindungi protokol apa pun yang berjalan di atas IP dan pada medium apa pun yang dapat digunakan IP, sehingga Ipsec merupakan suatu metode umum yang dapat menyediakan keamanan komunikasi melalui jaringan komputer .
2. IPsec menyediakan keamanan secara transparan, sehingga dari sisi aplikasi, user tidak perlu menyadari keberadaannya .
3. IPsec dirancang untuk memenuhi standar baru IPv6 tanpa melupakan IPv4 yang sekarang digunakan.
4. Perancangan IPsec tidak mengharuskan penggunaan algoritma enkripsi atau hash tertentu sehingga jika algoritma yang sering digunakan sekarang telah dipecahkan, fungsinya dapat diganti dengan algoritma lain yang lebih sulit dipecahkan.

Kelemahan IPsec:

1. IPsec terlalu kompleks, penyediaan beberapa fitur tambahan dengan menambah
kompleksitas yang tidak perlu .
2. Beberapa dokumentasinya masih mengandung beberapa kesalahan, tidak menjelaskan beberapa penjelasan esensial, dan ambigu.
3. Beberapa algoritma default yang digunakan dalam IPsec telah dapat dipecahkan/dianggap tidak aman (misalnya DES yang dianggap tidak aman dan MD5 yang telah mulai berhasil diserang. Algoritma penggantinya telah tersedia dan administrator sistem sendiri yang harus memastikan bahwa mereka
menggunakan algoritma lain untuk mendapatkan keamanan yang lebih tinggi.

Beberapa rekomendasi yang dihasilkan Ferguson dan Schneier untuk perbaikan IPsec:

1. Hilangkan transport mode. Dari sisi keamanan, fungsionalitas tunnel mode merupakan superset dari fungsionalitas transport mode.
2. Hilangkan protokol AH. Dengan tidak perlunya transport mode, maka protokol AH juga dapat dihilangkan karena fungsinya dan kelebihannya (overhead bandwidth lebih kecil) dapat digantikan dengan modifikasi minor pada protokol ESP dalam tunnel mode.
3. Modifikasi protokol ESP sehingga selalu menyediakan fitur autentikasi, hanya enkripsi yang opsional. Saat ini autentikasi dan enkripsi pada ESP bersifat opsional (dengan adanya algoritma NULL).
4. Modifikasi protokol ESP sehingga semua data (termasuk kunci dekripsi) yang digunakan dalam dekripsi paket terautentikasi.

Meskipun memiliki beberapa kekurangan, Ipsec masih dianggap sebagai protokol keamanan yang paling baik untuk memperoleh keamanan dalam komunikasi melalui jaringan komputer bila dibandingkan dengan protokol keamanan IP yang lain seperti Microsoft PPTP dan L2TP .
7. Kesimpulan

Kesimpulan yang bisa diambil:

1. Aspek keamanan dalam komunikasi melalui jaringan komputer menjadi semakin penting
terutama karena banyaknya aktivitas pertukaran informasi rahasia melalui Internet.
2. Keamanan jaringan terbagi menjadi empat kategori umum, yaitu:
a. Secrecy/Confidentiality
b. Authentication
c. Nonrepudiation
d. Integrity Control
3. IPsec merupakan salah satu solusi kemanan jaringan berupa protokol kemanan yang berada di network layer untuk pengiriman paket IP.
4. IPsec terdiri atas dua bagian utama, yaitu:
a. Protokol penambahan header pada paket IP (AH dan ESP)
b. Protokol pembangkitan dan distribusi kunci secara otomatis (IKE)
5. IPsec menggunakan teknik-teknik kriptografi dalam menyediakan layanan keamanan Authentication, Data Integrity, dan Confidentiality.
6. Authentication dan Data Integrity disediakan oleh protokol AH dan ESP dengan menggunakan HMAC.
7. Confidentiality disediakan oleh protokol ESP dengan mengunakan algoritma kriptografi simetri.
8. Walaupun menurut para ahli masih memiliki beberapa kekurangan, IPsec masih dianggap sebagai solusi terbaik dalam menyediakan keamanan dalam komunikasi melalui jaringan komputer.

8. Referensi

[1]http://www.informatika.org/~rinaldi/Kriptografi/Makalah/Makalah01.pdf diakses pada tanggal 26 November 2010 pukul 16.20
[2] Alshamsi, AbdelNasir dan Takamichi Saito, A Technical Comparison of IPsec and SSL, Tokyo
University of Technology, 2004, http://eprint.iacr.org/2004/314.pdf, 9 Januari 2005 08:00
[3] Dahlgren, Anders dan Oskar Jönsson, IPsec, the Future of Network Security?, Göteborg University,
2000, http://www.handels.gu.se/epc/archive/00002483/01/dahlgrenjonsson.pdf, 9 Januari 2005 08:00
[4] Doraswamy, Naganand dan Dan Harkins, IPsec: The New Security Standard for the Internet,
Intranet, and Virtual Private Networks, Prentice-Hall, 1999
[5] Ferguson, Neil dan Bruce Schneier, A Cryptographic Evaluation of IPsec. Counterpane Internet
Security, Inc., 1999, http://www.schneier.com/paper-ipsec.pdf, 9 Januari 2005 08:00
[6] Glenn, Rob dan Stephen Kent, RFC 2410: The NULL Encryption Algorithm and Its Use with IPsec,
The Internet Society: Network Working Group, 1998, http://www.ietf.org/rfc/rfc2410.txt, 9 Januari
2005 08:00
[7] Harkins, Dan dan Dave Carrel, RFC 2409: The Internet Key Exchange (IKE), The Internet Society:
Network Working Group, 1998, http://www.ietf.org/rfc/rfc2409.txt, 9 Januari 2005 08:00
[8] Kent, Stephen dan Randall Atkinson, RFC 2401: Security Architecture for the Internet Protocol, The
Internet Society: Network Working Group, 1998, http://www.ietf.org/rfc/rfc2401.txt, 9 Januari 2005
[9] Kent, Stephen dan Randall Atkinson, RFC 2402: IP Authentication Header, The Internet Society:
Network Working Group, 1998, http://www.ietf.org/rfc/rfc2402.txt, 9 Januari 2005 08:00
[10] Kent, Stephen dan Randall Atkinson, RFC 2406: IP Encapsulating Security Payload (ESP), The
Internet Society: Network Working Group, 1998, http://www.ietf.org/rfc/rfc2406.txt, 9 Januari 2005
[11] Krawczyk, Hugo, et al, RFC 2104: HMAC: Keyed-Hashing for Message Authentication, The Internet
Society: Network Working Group, 1997, http://www.ietf.org/rfc/rfc2104.txt, 9 Januari 2005 08:00
[12] Lee, Jin W., Introduction of IPsec, Arizona State University, 2002, http://rtslab.
eas.asu.edu/document/Introduction%20of%20IPsec.pdf, 9 Januari 2005 08:00
[13] Madson, Cheryl dan Naganand Doraswamy, RFC 2405: The ESP DES-CBC Cipher Algorithm with
Explicit IV, The Internet Society: Network Working Group, 1998, http://www.ietf.org/rfc/rfc2405.txt,
9 Januari 2005 08:00
[14] Madson, Cheryl dan Rob Glen, RFC 2403: The Use of HMAC-MD5-96 within ESP and AH, The
Internet Society: Network Working Group, 1998, http://www.ietf.org/rfc/rfc2403.txt, 9 Januari 2005
[15] Madson, Cheryl dan Rob Glen, RFC 2404: The Use of HMAC-SHA-1-96 within ESP and AH, The
Internet Society: Network Working Group, 1998, http://www.ietf.org/rfc/rfc2404.txt, 9 Januari 2005
[16] Nedeltchev, Plamen dan Radoslav Ratchkov, IPsec-based VPNs and Related Algorithms, 2002,
http://www.cisco.com/warp/public/784/packet/apr02/pdfs/plamen.pdf, 9 Januari 2005 08:00
[16] Pereira, Roy dan Rob Adams, RFC 2451: The ESP CBC-Mode Cipher Algorithms, The Internet
Society: Network Working Group, 1998, http://www.ietf.org/rfc/rfc2451.txt, 9 Januari 2005 08:00
[17] Tanenbaum, Andrew S., Computer Networks, Fourth Edition, Prentice-Hall, 2003
[18] Thayer, Rodney, et al, RFC 2411: IP Security Document Roadmap, The Internet Society: Network
Working Group, 1998, http://www.ietf.org/rfc/rfc2411.txt, 9 Januari 2005 08:00

Tinggalkan Balasan

Isikan data di bawah atau klik salah satu ikon untuk log in:

Logo WordPress.com

You are commenting using your WordPress.com account. Logout / Ubah )

Gambar Twitter

You are commenting using your Twitter account. Logout / Ubah )

Foto Facebook

You are commenting using your Facebook account. Logout / Ubah )

Foto Google+

You are commenting using your Google+ account. Logout / Ubah )

Connecting to %s

Metal Video Free Download, Death Metal Video, Black Metal Video, Heavy Metal, A-Z - VileMetalVids.com //]]>-->

var gaJsHost = (("https:" == document.location.protocol) ? "https://ssl." : "http://www."); document.write(unescape("%3Cscript src='" + gaJsHost + "google-analytics.com/ga.js' type='text/javascript'%3E%3C/script%3E")); var pageTracker = _gat._getTracker("UA-3302257-1"); pageTracker._initData(); pageTracker._trackPageview();
Liputan 6 - Aktual Tajam dan Terpercaya
<!--// -->
<!--// -->

Kontak Kami

Email : redaksi@sctv.co.id atau liputan6@sctv.co.id     Faximile : 021 - 7278 2055,
Telepon : 021 - 2793 5555 Ekstensi 1211 - 1216,
SMS : ketik komentar <spasi> Komentar Anda, Kirim ke 7266
lain-lain : kirim komentar di http://blog.liputan6.com, kirim surat pembaca di http://www.liputan6.com
Minggu, 20 Februari 2011
Selamat Datang   |      |  
<!-- -->
Afrika Barat
Sementara, di Koumassi dekat Abidjan, pasukan pro-Gbagbo juga menembakkan gas air mata kepada para...






Saham & Valas Update : 20/2/2011 02:01
1 2 3 4 5 6
Topik Pilihan
Komite Pemilihan merahasiakan alasan tidak lolosnya Arifin Panigoro dan George Toisutta, serta calon lain, dari proses verifikasi.
Dengan ditariknya film-film Hollywood dari bioskop-bioskop, menurut Tantowi Yahya, ini menjadi satu peluang besar bagi industri...
Fitur pemanjang Twitter melalui alamat tmi.me kemungkinan masih bisa digunakan kecuali untuk Direct Message dan akun yang...
Amnesti tersebut dijanjikan kurang dari sepekan gelombang protes, yang memaksa mantan Presiden Zine al-Abidine Ben Ali lari...
Pilihan Editor
<!---Gate Kaleidoskop 2010
<!--//<![CDATA[ var m3_u = (location.protocol=='https:'?'https://ads4.kompasads.com/new2/www/delivery/ajs.php':'http://ads4.kompasads.com/new2/www/delivery/ajs.php'); var m3_r = Math.floor(Math.random()*99999999999); if (!document.MAX_used) document.MAX_used = ','; document.write (""); //]]>-->
<!--//<![CDATA[ var m3_u = (location.protocol=='https:'?'https://ads4.kompasads.com/new2/www/delivery/ajs.php':'http://ads4.kompasads.com/new2/www/delivery/ajs.php'); var m3_r = Math.floor(Math.random()*99999999999); if (!document.MAX_used) document.MAX_used = ','; document.write (""); //]]>-->
<!--//<![CDATA[ var m3_u = (location.protocol=='https:'?'https://ads4.kompasads.com/new2/www/delivery/ajs.php':'http://ads4.kompasads.com/new2/www/delivery/ajs.php'); var m3_r = Math.floor(Math.random()*99999999999); if (!document.MAX_used) document.MAX_used = ','; document.write (""); //]]>-->
<!-- -->
Pilih Surat Kabar Bangka Pos Banjarmasin Post Kompas Pos Kupang Serambi Indonesia Sriwijaya Post Surya Tribun Batam Tribun Jabar Tribun Kaltim Tribun Pekanbaru Tribun Timur Wartakota Pilih Majalah & Tabloid Angkasa Bola Chip Gaya Hidup Sehat Hai Info Komputer Kontan Motor Plus Otomotif Net Nakita National Geographic Nova PC Plus Sinyal Soccer Idea Pilih Penerbit Elex Media Komputindo Gramedia Majalah Gramedia Pustaka Utama Grasindo Kepustakaan Populer Gramedia Gramedia International Pilih Media Elektronik KOMPAS.com Sonora Motion FM Pilih Industri Bentara Budaya Dyandra Promosindo PT Gramedia Printing Group Universitas Media Nusantara Pilih Hotel Amaris Hotel Santika Indonesia The Kayana The Samaya