Selasa, 27 Oktober 2009

Video Editing













Software program grafis dan multimedia atau sering disebut sebagai software video editing yang popular bagi para pakar, pengguna, professional bahkan para praktisi usaha video editing antara lain :

•Windows Movie Maker 2.0
•Pinacle Studio 9
•Ulead VideoStudio 8
•Vegas 5.0
•After Effect
•Adobe Premiere Pro 1.5

Film yang menarik tak selalu lahir dari tangan orang yang memiliki software pengolah video paling mahal. Ibarat perkakas, software penyunting video hanya membantu Anda mewujudkan ide, sisanya adalah ketrampilan Anda memanfaatkan berbagai fasilitas di dalamnya.

1.Windows Movie Maker 2.1

Pilihan paling pas untuk Anda yang sekedar ingin coba-coba mengedit video sendiri. Fasilitasnya memang tidak kaya, tapi terbilang cukup dan memuaskan untuk sebuah software gratisan yang menjadi bawaan di system Windows. Apalagi Anda bisa mendapatkan beberapa efek tambahan dari webnya.
Penuh dengan WiZard, Anda tidak akan kesulitan untuk mengoperasikannya., Anda akan merasa dipandu mulai dari menangkap Video dari camcoder atau kamera digital, mengimport audio video, sampai menyuntingdan menyimpan hasilnya. Videonya berformat AVI, sedangkan audionya berformat CD audio, WAV atau MP3. Kebutuhan Hardware tergolong minimum :

•Pentium III 600 Mhz
•Ram 128 MB
•Ruang hardisk 2 GB

Sistem operasi Windows, mulai Wndiws Milenium telah menyediakan fasilitas untuk melakukan editing gambar dan video. Aplikasi ini merupakan aplikasi freeware yang dapat didownload melalui situs Microsoft. Dalam Windows ME dan XP sudah terdapat aplikasi Movie Maker standar yang hanya mampu untuk menjalankan rekaman gambar atau video. Untuk memaksimalkan aplikasi Movie Maker pada Windows XP, Anda harus meng-install kembali software Movie Maker.

2. Pinacle Studio Versi 9 (Untuk tingkat mahir madya)

Bagi Anda yang ingin belajar video editing tingkat mahir madya bias mencoba software yang sangat popular ini. Pinacle Studio 9 menawarkan proses editing video langkah demi langkah yang sangat mudah diikuti. Fiturnya menawarkan teknik efek, motion, dan system editing yang mudah Anda pelajari. Cocok untuk siswa SMA yang senang membuat video secara lugas. Proses burning CD sudah terintegrasi di dalamnya sehingga Anda tidak perlu tool burning yang terpisah.
Perhatikan pada bagian EDIT di atas terdapat tiga ruang utama. Ruang Preview Video merupakan fasilitas untuk melihat hasil proses edit video klip yang Anda buat. Time Bar dapat Anda gerakkan dengan sangat leluasa. Ruang Klip Video dan Add-in, tempat scene video yang Anda buat. Ruang ini berisi tool untuk transisi, membuat judul, folder gambar, folder suara dan menu membuat DVD. Ruang editing (Storyboard/Timeline) merupakan ruang untuk mengedit audio-video, membuat efek,

3.Ulead VideoStudio 8 (Untuk Tingkat mahir)

Software ini menawarkan langkah mudah untuk capture video, editing, kemampuan filter, transisi, pengolahan suara sampai finishing video. Anda dapat juga membuat kreasi video dalam format VCD, SVCD dan DVD. Ulead Video Studi 8 menyediakan 190 efek khusus dan 115 transisi.
Untuk membantu kemampuan kerja (performance) grafis dan video, Anda harus menginstall software DirecX9 di dalam Windows Anda, Kemudian, untuk mempertinggi keluwesan mengolah dan membuat video, Anda harus menginstall software QuickTime, realPlayer, dan Windows Media Format. Pada bagian atas UVS, terdapat tujuh menu untuk membuat movie yaitu : Capture, Edit, Effect, Overlay, Title, Audio dan Share.

4.Adobe Premier Pro 1.5 (Untuk Profesional)

Adobe Premier Pro 1.5 merupakan software video editing yang sangat lengkap dan handal. Kebutuhan spesifikasi computer cukup tinggi. Perhatikan, Adobe Premier Pro 1.5 hanya dapat Anda jalankan pada system operasi (OS) Windows XP (eXPerience). Adobe Premier membutuhkan RAM sebesar 512 MB. AP ini sangat popular karena kemampuan edit yang mudah, transisi video sampai oada masalah kompleks, filter yang banyak, efek-efek motion, proses pemadatan data (compression) dan key-ing.matting

Software Utility untuk Mendukung Video Editing :


DUP-DVD 2.1.2
:
Software utility unt melakukan konversi file dari DVD ke format SVCD atau format VCD

Jiao VCD Cutter :
Software ini dapat Anda gunakan untuk memotong (cut) atau menambah klip video, merekam suara VCD menjadi MP3, memadatkan file AVI ke Format MPEG dan sebagai pemutar film dengan format DivX.

Nero Cover Design :
Software ini dapat Anda gunakan untuk membakar CD dan DVD, membuat cover VD dan DVD

VCD Gear 3.07b12 :
Software ini untuk mengektrasi video ke bentuk CD atau memadatkan data dari video format tertentu ke bentuk VCD


X2CD Rippe
r :
Software ini untuk mengambil suara (ripper) pada CD Audio dan DVD. Audio diambil dari sebuah film atau klip video dengan format DVD disimpan dalam bentuk MP3 atau WAV

Disamping software, untuk mengedit video Anda membutuhkan beberapa perangkat keras
(hardware) antara lain :

•Camcoder (handycame)
•Hardisk yang kepasitasnya besar
•Kartu Video Capture dan
•CD Writer Drive atau DVD Write Driver

Senin, 19 Oktober 2009

VIRUS Penanganan Virus


1.Pendahuluan
Istilah “Virus Komputer” mengacu kepada sebuah program yang dirancang untuk menyebarkan diri ke program atau menginfeksi file lain, sistem, harddisk, floppy disk, flash disk, dengan melakukan perubahan atau penghancuran file atau menyebabkan sistem menjadi crash.

Sebuah komputer terinfeksi virus apabila terjadi pemanggilan/pembukaan program/file bervirus oleh sistem. Saat program/file bervirus dipanggil/dibuka, maka virus akan mengambil satu atau lebih segmen di dalam memori untuk melakukan penyebaran.

Sekali virus menetap di memori, maka virus akan mulai melakukan replikasi diri untuk melakukan penyebaran, dan setiap program atau file-file yang dijalankan atau dibuka akan terancam tertularnya virus yang ada di memori.
Mula-mula virus menyebar dari komputer ke komputer lainnya dengan peng-copy-an file melalui floppy disk, harddisk, flash disk, atau cd-rom. Kemudian virus akan menyebar dari komputer ke komputer lainnya melaui jaringan secara cepat.
Kinerja virus secara khusus meliputi empat langkah yaitu:
• Development
• Propagation
• Triggering
•Damage
Tahap development. Tahap ini juga disebut tahap penetrasi. Pada tahap ini biasanya komputer yang menjalankan/membuka program/file bervirus hingga menetap di memori. Jangka waktu yang digunakan pada tahap ini bergantung dari tipe atau jenis virus, karena ada beberapa virus yang dirancang melakukan pentrasi secara cepat, tetapi ada pula yang dirancang dengan memperhitungkan perubahan waktu.
Tahap propagation. Pada tahap ini virus akan berusaha menginfeksi program lain. Selain itu target infeksi juga bisa mengarah ke sistem operasi dan boot block/Master Boot Record (MBR). Tahap ini akan cepat terjadi pada komputer yang tidak memiliki sistem keamanan.
Tahap triggering. Tahap ini merupakan tahap mulai aktifnya virus dalam usaha penyebaran diri. Tahap ini bisa digambarkan seperti proses pembelahan sel. Untuk tipe virus yang memerhitungkan waktu jam dan tanggal, maka proses triggering terjadi pada jam atau tanggal yang ditentukan oleh perancangnya.
Tahap Damage. Pada tahap ini virus menunjukkan betapa berbahayanya virus itu. Hal ini tidak bisa diprediksi seberapa banyak kerusakan yang ditimbulkan oleh virus. Tetapi hal ini bergantung dari kekuatan dari virus itu sendiri. Mulai dari kerusakan ringan seperti pesan-pesan adanya virus, hingga kerusakan berat seperti rusaknya atau terhapusnya file-file sistem. Bahkan bisa menyebabkan hancurnya struktur boot block (MBR).

2.Klasifikasi Virus
Apakah Virus itu?
Virus adalah program komputer yang dirancang untuk menyebarkan diri dari satu file ke file yang lain. Sebuah virus bisa bekerja dengan cepat menginfeksi file-file aplikasi (executable file) atau file-file dokumen dalam sebuah komputer.
Virus tidak bisa menyebarkan diri untuk menginfeksi antara satu komputer dengan komputer lainnya. Lantas bagaimana sebuah virus menginfeksi komputer yang lain?
Penularan virus dari komputer satu ke komputer lainnya karena ada transformasi file. Transformasi file bisa terjadi dari peng-copy-an file melalui floppy disk, harddisk, flash disk, cd-rom, sharing folder, download, atau dari file yang disertakan pada sebuah e-mail (attachment).
Selain menyerang file, ada juga virus yang menyerang boot record (MBR), virus menyerang dokumen yang sering disebut dengan virus macro, virus menyerang flash rom, dan lain-lain.
Apakah Trojan Horse itu?
Sesuai dengan namanya, trojan horse datang dengan kejutan tersembunyi yang diharapkan oleh programmernya tetapi secara total tidak diduga oleh pengguna komputer. Trojan horse dirancang untuk membuat kerusakan atau keanehan pada sistem komputer tetapi disamarkan, seolah-olah semuanya bekerja normal. Berbeda dengan virus, trojan horse tidak melakukan penyebaran diri, tetapi trojan horse dapat menyebabkan kerusakan yang serius pada sebuah komputer.

Apakah Worm itu?
Worm hampir sama dengan virus, yaitu menyebarkan diri. Worm tidak menyebarkan diri dari satu file ke file lainnya, tetapi worm menyebarkan diri untuk menginfek dari satu komputer ke komputer yang lain. Worm dirancang untuk melakukan infeksi melalui medium jaringan seperti TCP/IP, E-Mail, dan lain-lain. Worm lebih tertarik menginfeksi komputer dalam jaringan sebanyak-banyaknya dari pada menginfeksi file-file pada sebuah komputer. Sekali worm menginfeksi sebuah sistem, worm akan melakukan penyebaran diri untuk menginfeksi sistem lain yang ada dalam sebuah jaringan.
Worm memanfaatkan ActiveX atau teknologi java yang bekerja pada sistem operasi. Kebanyak aplikasi-aplikasi pada sistem operasi Microsoft Windows dan MacOS melibatkan ActiveX atau teknologi java sepeti mail-client, web browser, dan lain-lain. Walapun hanya melakukan browsing saja, sangat memungkinkan terbawanya worm atau trojan horse ke dalam sistem komputer apabila sistem keamanan tidak diperhatikan.
Apakah Hoax itu?
Hoax adalah sebuah email yang berisi provokasi untuk meyakinkan bahwa tidak ada ancaman virus, atau menakut-nakuti agar email tersebut di-forward ke orang lain. Proses forward ini akan menyababkan jaringan mengalami traffic yang tinggi, sehingga sistem jaringan bisa terganggu. Hal ini akan sangat terasa apabila semakin banyak orang melakukan forwarding email, apalagi dalam lingkungan jaringan yang besar.
Apakah Spyware itu?
Spyware adalah komponen aplikasi yang tersembunyi yang umumnya terdapat pada program-program freeware (demo) atau shareware. Sekali spyware terinstal pada komputer, maka spyware akan melakukan monitor aktifitas pengguna komputer secara underground (tanpa diketahui pengguna). Spyware bekerja mulai dari sekedar menampilkan pesan-pesan promosi melalui internet hingga pengumpulan informasi-informasi yang ada dalam sistem.
Apakah Malware itu?
Malware adalah hardware atau software yang disisipkan melalui celah sistem keamanan untuk tujuan yang berbahaya. Malware kependekan dari Malicious Software adalah sebuah istilah yang mencakup beberapa program yang dirancang untuk menyerang, menurunkan, dan menghambat kinerja sistem atau jaringan. Malware bisa berupa virus, trojan, worm, malicious active content, atau danial of service attacks ( DOS). Kasus invasi pribadi untuk kepentingan penipuan atau pencurian identitas melalui software yang disisipkan pada sebuah sistem juga termasuk malware.
Apakah itu Adware
Adware hampir sama dengan spyware. Adware memberikan pesan iklan yang memungkinkan lebih sesuai dengan yang diharapkan. Adware juga merupakan komponen aplikasi yang tersembunyi dari program freeware (demo) atau shareware. Adware yang sudah terinstal dalam sistem biasanya akan bekerja saat program utamanya dijalankan.
3.Pencegahan
Untuk mencegah terjadinya serangan virus, biasanya diinstal software antivirus dalam sistem operasi seperti Mc Afee, AVG, PC-Cillin, Norton Symantec, dan lain-lain. Tetapi penggunaan antivirus bukan satu-satunya jalan untuk menghindari serangan virus. Perlu kita ketahui bahwa virus senantiasa berkembang baik dalam segi penyerangan maupun kerusakan yang diakibatkan. Semua karakteristik bekerjanya virus diluar kesadaran pengguna komputer. Oleh karena itu, beberapa hal yang harus dilakukan pengguna komputer dalam usaha mencegah serangan virus antara lain.

•Melakukan update antivirus baik melalui internet atau dari paket file yang didistribusikan. Biasanya antivirus memperbarui kemampuannya dengan memberikan update program dan database karena ditemukannya virus yang lebih baru. Apabila antivirus tidak diupdate, maka antivirus tersebut hanya mampu mencegah serangan virus-virus generasi lama, sehinngga virus-virus generasi baru akan mudah melakukan penyebaran. Proses update lebih baik dilakukan sesering mungkin, namun jika tidak memungkinkan proses update dilakukan paling lama dalam rentang waktu 2 minggu sekali.

•Hati-hati dalam melakukan transformasi file baik melalui floppy disk, harddisk, flash disk, jaringan atau yang lain. Sebelum melakukan peng-copy-an file, sebaiknya dilakukan scanning terhadap file-file yang bersangkutan untuk meyakinkan bahwa file yang akan di-copy tidak bervirus.

•Apabila komputer terhubung dengan jaringan sebaiknya diberi pelindung seperti individual firewall. Saat ini umumnya virus-virus menyerang melalui jaringan baik TCP/IP ataupun peer-to-peer. Selain mengaktifkan firewall dapat juga dengan memberi password pada folder-folder yang di-share. Penerapan restriction policy terpusat akan membuat sistem jaringan menjadi lebih aman.

•Penggunaan e-mail client seperti Microsoft Outlook, Mozilla Thunderbird, Eudora, dan lain-lain perlu memperhatikan setiap email yang masuk ke dalam inbox. Penyebaran virus melalui email termasuk metode yang sering terjadi. Penyertaan attachment pada sebuah email memberikan peluang yang efektif dalam usaha penetrasi virus ke dalam sistem operasi.

•Berselancar di internet memeliki resiko yang cukup tinggi terhadap serangan virus. Banyak situs-situs internet yang memasang aplikasi tersembunyi sehingga saat website tersebut diakses maka aplikasi tersebut akan melakukan pentarasi virus ke dalam sistem operasi tanpa disadari oleh pengguna. Penggunaan software web browser yang dilengkapi sistem keamanan seperti popup blocker sangat dianjurkan.

•Microsoft Windows menyediakan software-software yang berfungsi memperbaiki kelemahan sistem. Meng-update sistem keamanan sistem operasi dapat memperkecil resiko penyebaran virus.

4.Mengetahui Adanya Virus
Tidak mudah untuk mengetahui adanya virus, karena tidak bisa dilihat secara real. Apalagi perkembangan virus sangat pesat dalam kurun waktu satu bulan bisa tercatat adanya 800 – 1000 virus baru. Perlu pengalaman lebih untuk mengetahui adanya virus. Walaupun demikian, indikasi-indikasi adanya virus dalam sistem dapat dirasakan, antara lain:
•Kinerja sistem kadang lambat kadang normal
•Sering terjadi not responding atau aplikasi beku.
•Sering hand dan restart dalam beberapa menit.
•Sering restart sendiri dan tidak bisa booting normal.
•Aplikasi tidak bekerja normal.
•Disk atau disk-drive sibuk seperti selalu ada yang mengaksesnya.
•Proses pencetakan tidak bekerja normal.
•Sering muncul pesan error.
•Sistem seolah-olah sibuk.

Apabila indikasi-indikasi di atas sudah dirasakan, selanjutnya adalah mencari bukti-bukti bahwa virus sudah meradang, seperti terbetuknya file-file tambahan, perubahan atau hilangnya file-file sistem, perubahan pada struktur registry, dan lain-lain. Misalnya terbentuknya replikasi file folder.htt dan desktop.ini akibat infeksi virus redlove.
5.Perbaikan Akibat Serangan Virus
Dampak yang diakibatkan oleh virus memang sulit diduga. Walaupun sudah dilakukan pencegahan dengan berbagai cara, tetapi masih ada kemungkinan terjadinya serangan virus baru. Bahkan sistem keamanan atau antivirus sendiri bisa dihancurkan oleh virus. Apa yang harus dilakukan apabila sistem sudah terjangkit virus?

Berikut langkah-langkah yang perlu ditempuh agar sistem bisa bekerja normal lagi.
•Apabila sistem sudah terinfeksi, lakukan backup data.
•Scan harddisk yang terinfeksi dengan komputer lain yang bebas virus.
•Jika setelah scanning terjadi kerusakan sistem, sehingga sistem tidak bisa bekerja, lakukan instalasi ulang.
•Scan data yang di-backup dengan komputer yang bebas virus.
•Instal antivirus terbaru atau update program terbaru.
•Update database program antivirus.
•Update sistem keamanan sistem operasi.

Rabu, 14 Oktober 2009

Belajar menjadi hacker


Hacker dengan keahliannya dapat melihat & memperbaiki kelemahan perangkat lunak di komputer; biasanya kemudian di publikasikan secara terbuka di Internet agar sistem menjadi lebih baik. Sialnya, segelintir manusia berhati jahat menggunakan informasi tersebut untuk kejahatan – mereka biasanya disebut cracker. Pada dasarnya dunia hacker & cracker tidak berbeda dengan dunia seni, disini kita berbicara seni keamanan jaringan Internet.
Saya berharap ilmu keamanan jaringan di tulisan ini digunakan untuk hal-hal yang baik – jadilah Hacker bukan Cracker. Jangan sampai anda terkena karma karena menggunakan ilmu untuk merusak milik orang lain. Apalagi, pada saat ini kebutuhan akan hacker semakin bertambah di Indonesia dengan semakin banyak dotcommers yang ingin IPO di berbagai bursa saham. Nama baik & nilai sebuah dotcom bisa jatuh bahkan menjadi tidak berharga jika dotcom di bobol. Dalam kondisi ini, para hacker di harapkan bisa menjadi konsultan keamanan bagi para dotcommers tersebut – karena SDM pihak kepolisian & aparat keamanan Indonesia amat sangat lemah & menyedihkan di bidang Teknologi Informasi & Internet. Apa boleh buat cybersquad, cyberpatrol swasta barangkali perlu di budayakan untuk survival dotcommers Indonesia di Internet.
Berbagai teknik keamanan jaringan Internet dapat di peroleh secara mudah di Internet antara lain di http://www.sans.org, http://www.rootshell.com, http://www.linuxfirewall.org/, http://www.linuxdoc.org, http://www.cerias.purdue.edu/coast/firewalls/, http://www.redhat.com/mirrors/LDP/HOWTO/. Sebagian dari teknik ini berupa buku-buku yang jumlah-nya beberapa ratus halaman yang dapat di ambil secara cuma-cuma (gratis). Beberapa Frequently Asked Questions (FAQ) tentang keamanan jaringan bisa diperoleh di http://www.iss.net/vd/mail.html, http://www.v-one.com/documents/fw-faq.htm. Dan bagi para experimenter beberapa script / program yang sudah jadi dapat diperoleh antara lain di http://bastille-linux.sourceforge.net/, http://www.redhat.com/support/docs/tips/firewall/firewallservice.html. Bagi pembaca yang ingin memperoleh ilmu tentang jaringan dapat di download secara cuma-cuma dari http://pandu.dhs.org, http://www.bogor.net/idkf/, http://louis.idaman.com/idkf. Beberapa buku berbentuk softcopy yang dapat di ambil gratis dapat di ambil dari http://pandu.dhs.org/Buku-Online/.Indonesia yang aktif membahas teknik-teknik hacking ini diskusikan di mailing list lanjut seperti kursus-linux@yahoogroups.com & linux-admin@linux.or.id yang di operasikan oleh Kelompok Pengguna Linux Indonesia (KPLI) http://www.kpli.or.id.
Cara paling sederhana untuk melihat kelemahan sistem adalah dengan cara mencari informasi dari berbagai vendor misalnya di http://www.sans.org/newlook/publications/roadmap.htm#3b tentang kelemahan dari sistem yang mereka buat sendiri. Di samping, memonitoring berbagai mailing list di Internet yang berkaitan dengan keamanan jaringan seperti dalam daftar http://www.sans.org/newlook/publications/roadmap.htm#3e.
Seorang Cracker umumnya pria usia 16-25 tahun. Berdasarkan statistik pengguna Internet di Indonesia maka sebetulnya mayoritas pengguna Internet di Indonesia adalah anak-anak muda pada usia ini juga. Memang usia ini adalah usia yang sangat ideal dalam menimba ilmu baru termasuk ilmu Internet, sangat disayangkan jika kita tidak berhasil menginternetkan ke 25000 sekolah Indonesia s/d tahun 2002 – karena tumpuan hari depan bangsa Indonesia berada di tangan anak-anak muda kita ini.
Nah, para cracker muda ini umumnya melakukan cracking untuk meningkatkan kemampuan / menggunakan sumber daya di jaringan untuk kepentingan sendiri. Umumnya para cracker adalah opportunis. Melihat kelemahan sistem dengan mejalankan program scanner. Setelah memperoleh akses root, cracker akan menginstall pintu belakang (backdoor) dan menutup semua kelemahan umum yang ada.
Seperti kita tahu, umumnya berbagai perusahaan / dotcommers akan menggunakan Internet untuk :
(1) hosting web server mereka
(2) komunikasi e-mail dan
(3) memberikan akses web / internet kepada karyawan-nya.
Pemisahan jaringan Internet dan IntraNet umumnya dilakukan dengan menggunakan teknik/ software Firewall dan Proxy server. Melihat kondisi penggunaan di atas, kelemahan sistem umumnya dapat di tembus misalnya dengan menembus mailserver external / luar yang digunakan untuk memudahkan akses ke mail keluar dariperusahaan. Selain itu, dengan menggunakan agressive-SNMP scanner & program yang memaksa SNMP community string dapat mengubah sebuah router menjadi bridge (jembatan) yang kemudian dapat digunakan untuk batu loncatan untuk masuk ke dalam jaringan internal perusahaan (IntraNet).
Agar cracker terlindungi pada saat melakukan serangan, teknik cloacking (penyamaran) dilakukan dengan cara melompat dari mesin yang sebelumnya telah di compromised(ditaklukan) melalui program telnet atau rsh. Pada mesin perantara yang menggunakan Windows serangan dapat dilakukan dengan melompat dari program Wingate. Selain itu, melompat dapat dilakukan melalui perangkat proxy yang konfigurasinya kurang baik.Setelah berhasil melompat dan memasuki sistem lain, cracker biasanya melakukan probing terhadap jaringan dan mengumpulkan informasi yang dibutuhkan. Hal ini dilakukan dengan beberapa cara, misalnya :

(1) menggunakan nslookup untuk menjalankan perintah 'ls '
(2) melihat file HTML di webserver anda untuk mengidentifikasi mesin lainnya
(3) melihat berbagai dokumen di FTP server
(4) menghubungkan diri ke mail server dan menggunakan perintah 'expn ', dan (5) mem-finger user di mesin-mesin eksternal lainnya.

Langkah selanjutnya, cracker akan mengidentifikasi komponen jaringan yang dipercaya oleh system apa saja. Komponen jaringan tersebut biasanya mesin administrator dan server yang biasanya di anggap paling aman di jaringan. Start dengan check akses & eksport NFS ke berbagai direktori yang kritis seperti /usr/bin, /etc dan /home. Eksploitasi mesin melalui kelemahan Common Gateway Interface (CGI), dengan akses ke file /etc/hosts.allow.
Selanjutnya cracker harus mengidentifikasi komponen jaringan yang lemah dan bisa di taklukan. Cracker bisa mengunakan program di Linux seperti ADMhack, mscan, nmap dan banyak scanner kecil lainnya. Program seperti 'ps' & 'netstat' di buat trojan (ingat cerita kuda troya? dalam cerita klasik yunani kuno) untuk menyembunyikan proses scanning. Bagi cracker yang cukup advanced dapat mengunakan aggressive-SNMP scanning untuk men-scan peralatan dengan SNMP.
Setelah cracker berhasil mengidentifikasi komponen jaringan yang lemah dan bisa di taklukan, maka cracker akan menjalan program untuk menaklukan program daemon yang lemah di server. Program daemon adalah program di server yang biasanya berjalan di belakang layar (sebagai daemon / setan).Keberhasilan menaklukan program daemon ini akan memungkinkan seorang Cracker untuk memperoleh akses sebagai ‘root’ (administrator tertinggi di server).Untuk menghilangkan jejak, seorang cracker biasanya melakukan operasi pembersihan 'clean-up‘ operation dengan cara membersihkan berbagai log file. Dan menambahkan program untuk masuk dari pintu belakang 'backdooring'. Mengganti file .rhosts di /usr/bin untuk memudahkan akses ke mesin yang di taklukan melalui rsh & csh. Selanjutnya seorang cracker dapat menggunakan mesin yang sudah ditaklukan untuk kepentingannya sendiri, misalnya mengambil informasi sensitif yang seharusnya tidak dibacanya; mengcracking mesin lain dengan melompat dari mesin yang di taklukan; memasang sniffer untuk melihat / mencatat berbagai trafik / komunikasi yang lewat; bahkan bisa mematikan sistem / jaringan dengan cara menjalankan perintah ‘rm –rf / &’. Yang terakhir akan sangat fatal akibatnya karena sistem akan hancur sama sekali, terutama jika semua software di letakan di harddisk. Proses re-install seluruh sistem harus di lakukan, akan memusingkan jika hal ini dilakukan di mesin-mesin yang menjalankan misi kritis.
Oleh karena itu semua mesin & router yang menjalankan misi kritis sebaiknya selalu di periksa keamanannya & di patch oleh software yang lebih baru. Backup menjadi penting sekali terutama pada mesin-mesin yang menjalankan misi kritis supaya terselamatkan dari ulah cracker yang men-disable sistem dengan ‘rm –rf / &’.
Bagi kita yang sehari-hari bergelut di Internet biasanya justru akan sangat menghargai keberadaan para hacker (bukan Cracker). Karena berkat para hacker-lah Internet ada dan dapat kita nikmati seperti sekarang ini, bahkan terus di perbaiki untuk menjadi sistem yang lebih baik lagi. Berbagai kelemahan sistem di perbaiki karena kepandaian rekan-rekan hacker yang sering kali mengerjakan perbaikan tsb. secara sukarela karena hobby-nya. Apalagi seringkali hasil hacking-nya di sebarkan secara cuma-cuma di Internet untuk keperluan masyarakat Internet. Sebuah nilai & budaya gotong royong yang mulia justru tumbuh di dunia maya Internet yang biasanya terkesan futuristik dan jauh dari rasa sosial.
Pengembangan para hobbiest hacker ini menjadi penting sekali untuk keberlangsungan / survival dotcommers di wahana Internet Indonesia. Sebagai salah satu bentuk nyatanya, dalam waktu dekat Insya Allah sekitar pertengahan April 2001 akan di adakan hacking competition di Internet untuk membobol sebuah server yang telah di tentukan terlebih dahulu. Hacking competition tersebut di motori oleh anak-anak muda di Kelompok Pengguna Linux Indonesia (KPLI) Semarang yang digerakan oleh anak muda seperti Kresno Aji (masaji@telkom.net), Agus Hartanto (hartx@writeme.com) & Lekso Budi Handoko (handoko@riset.dinus.ac.id). Seperti umumnya anak-anak muda lainnya, mereka umumnya bermodal cekak – bantuan & sponsor tentunya akan sangat bermanfaat dan dinantikan oleh rekan-rekan muda ini.
Mudah-mudahan semua ini akan menambah semangat pembaca, khususnya pembaca muda, untuk bergerak di dunia hacker yang mengasyikan dan menantang.

Senin, 12 Oktober 2009

Membuat blog pribadi

1. Apa itu Blog ?

Blog ( singkatan dari Web log) adalah situs yang sifatnya lebih pribadi, yaitu lebih berat kepada penggambaran dari si pembuat blog itu sendiri. Blog dibuat oleh para desainer penyedia blog agar bekerja secara otomatis dan mudah untuk dioperasikan , jadi bagi kita-kita yang masih bingung dengan bahasa pemrograman untuk membuat sebuah website tidak jadi persoalan. Apabila anda sudah bisa membuat sebuah account email di internet, maka dalam membuat blog pun saya yakin anda bisa.

2. Cara membuat blog
Seperti halnya e-mail, dalam membuat blog pun kita harus mempunyai sebuah account terlebih dahulu, oleh karena itu silahkan daftarkan diri anda terlebih dahulu di free blog provider (penyedia hosting/domain blog gratis). Free blog provider sangatlah banyak terdapat di internet dan beberapa yang populer saat ini adalah :
 http://www.blogger.com,
 http://www.wordpress.com
 http://blogsome.com.
Dalam kesempatan kali ini kita akan mengulas tentang cara pembuatan blog di http://www.blogger.com, Silahkan anda klik gambar dibawah untuk mendaftar.
Setelah anda berada pada situs blogger.com, anda akan melihat gambar seperti gambar di samping. Silahkan lakukan langkah-langkah berikut ini :
1. Klik tanda anak panah yang bertuliskan " CIPTAKAN BLOG ANDA "
2. Isilah Alamat Email dengan alamat email anda (tentunya yang valid)
3. Isikan kembali alamat email anda tadi pada form Ketik ulang alamat email
4. Tuliskan password yang anda inginkan pada form Masukkan sebuah password
5. Isikan kembali password anda tadi pada form Keyik ulang sandi (password)
6. Isi Nama Tampilan dengan nama yang ingin anda tampilkan
7. Tulis tulisan yang tertera pada form Verifikasi Kata. Beri tanda tik/cek pada kotak di pinggir tulisan Saya menerima Persyaratan dan Layanan.
8. Klik gambar anak panah yang bertuliskan "LANJUTKAN"
9. Tuliskan judul blog yang anda inginkan (nanti bisa di rubah lagi) pada form Judul Blog
10. Tulis nama situs anda pada form Alamat Blog (URL)
11. Tulislah tulisan verifikasi yang ditampilkan pada form Verifikasi kata, jika sudah selesai klik gambar panah yang bertuliskan "LANJUTKAN".
12. Pilihlah gambar (template) yang anda inginkan (nanti bisa di rubah lagi), kemudian klik gambar anak panah yang bertuliskan "LANJUTKAN"
13. Setelah keluar tulisan "Blog Anda telah diciptakan". Klik gambar panah bertuliskan "MULAI POSTING". Silahkan anda tuliskan semau anda, jika sudah selesai klik tombol "MEMPUBLISKAN POSTING".
Catatan :
Bagi para pemula, biasanya mereka bingung setelah daftar membuat blog apa yang harus di isi ( diposting ) dalam sebuah blog. Isi ( content ) dari sebuah blog tentu saja terserah kepada si pemilik blog itu sendiri, apakah mau di isi puisi, perjalan hidup, gambar- gambar, organisasi yang anda ikuti, ataupun apa saja.

Selasa, 06 Oktober 2009

Membuat Animasi

Pendahuluan

Pada bab ini akan diuraikan cara mendesain kartun dengan menjabarkan proses produksi, pembangunan cerita, merencanakan animasi, mendesain karakter, membuat model, membuat layout, membuat animasi, dan memasukkan suara.

Mendesain Kebutuhan Animasi Kartun

Animasi kartun yang akan didesain ini akan ditampilkan dalam bentuk web atau komputer. Pemilihan media tampilnya kartun akan mempengaruhi dari bentuk desain kartun yang akan dibuat. Terdapat dua media yang saat ini berpengaruh besar yakni media televisi dan komputer. Pada media televisi, kendala yang dihadapi adalah setiap negara memiliki sistem televisi yang berbeda, dan tidak ada standar umum yang ditetapkan bersama. Kondisi ini menyebabkan media video yang dihasilkan oleh setiap negara susah untuk ditransfer. Contohnya video tape yang dibuat Amerika tidak dapat diputar di Korea ataupun Inggris. Ketidaknyamanan ini disebabkan kondisi politik yang ada dalam negara tersebut, yang bertujuan untuk menghindari pertukaran informasi dengan cepat yang akan mempengaruhi pandangan, ide maupun gagasan baru dari setiap negara. Tetapi kondisi ini mulai berubah pada saat internet sudah dapat menjangkau negara di seluruh dunia. Digital video tidak memiliki batasan, yang didesain dengan kualitas dan ukuran yang mampu menghantarkan informasi ke hadapan penggunanya. Format digital video ini dapat saja disimpan dalam bentuk CD-ROM, DVD, ataupun dalam bentuk file yang dapat di download dari internet.
Beberapa sistem televisi yang digunakan umum di seluruh negara adalah:

a. NTSC System
NTSC (National Television System Committee) merupakan sistem milik Amerika Serikat
dengan lebar layar 525 baris, 30 fps, digunakan di negara Kanada, Greenland, Mexico, Kuba, Jepang, Philipina, Puerto Rico dan beberapa negara di Amerika Selatan.

b. PAL dan SECAM System
Banyak negara yang menggunakan kedua sistem ini yakni PAL (Phase Alternating Line) atau SECAM (Sequential Color and Memory). Kedua sistem ini memiliki lebar layar 625 baris, dengan penggunaan 25 fps.

c. HDTV
HDTV (High Definition Television) adalah standar internasional baru untuk dunia televisi. HDTV dapat digunakan dalam 1.125 baris.

b. Sinopsis
Animasi kartun yang dibuat ini berjudul “Wanita Jagoan Cun Lee” menceritakan aksi dari seorang pendekar wanita yang menunjukkan kehebatan ilmu beladirinya. Pada aksi pertama Cun Lee (nama tokoh kartunnya) melakukan tendangan maut, dan kemudian secara beruntun dia mengeluarkan ilmu tenaga dalamnya menggunakan tangan kirinya disertai dengan efek suara ilmu yang telah dikeluarkannya.

c. Membuat Storyboard
Storyboard adalah rancangan dasar dalam menciptakan suatu animasi kartun. Bentuknya menyerupai halaman komik. Halaman yang dibangun dalam storyboard ini akan memandu kartunis dan animator dalam membuat gambar dan animasinya. Pada animasi kartun yang dibuat ini gambar yang dihasilkan merupakan hasil scanning dari buku komik.

d. Membuat Latar Belakang
Penggunaan latar belakang dalam animasi kartun merupakan bagian penting dalam keberhasilan animasi kartun itu sendiri yang memperkuat kesan yang ingin ditonjolkan. Pemilihan latar belakang harus tepat pada tujuannya dan sesuai dengan waktunya (suasana yang ingin diciptakan). Latar belakang ini juga jangan bersifat kaku yang selalu menampilkan latar belakang seperti kota, gunung, hutan dan lainnya,
tetapi juga perlu ditambahkan efek-efek khusus yang memperkuat tokoh utama.
Pada animasi kartun yang akan dibuat ini, latar belakang yang ditampilkan nanti adalah wajah tokoh yakni Cun Lee, yang ditampilkan dengan ukuran besar.
Tujuannya adalah untuk memperkuat tokoh utama karena animasi kartun ini berdurasi singkat.

Masyarakat Underground Dunia Maya

Masyarakat Underground? Bawah tanah? … Betul, masyarakat yang tidak terlihat, tidak terdeteksi, seperti siluman, mereka hidup & berjaya di dunia maya – tanpa terdeteksi oleh pengguna Internet biasa, tak terdeteksi oleh sistem administrator WARNET & ISP.
Siapakah mereka? – mereka adalah para hacker. Media & stereotype masyarakat membentuk karakter hacker sebagai orang jahat dan suka merusak. Stereotype ABG 15-20 tahun-an, yang duduk di belakang komputer berjam-jam, masuk ke sistem dan men-delete, berbelanja menggunakan kartu kredit curian atau menghancurkan apa saja yang bisa mereka hancurkan – “anak” ini dikenal sebagai cracker bukan sebagai hacker. Cracker ini yang sering anda dengar di berita / media, mematikan situs web, menghapus data dan membuat kekacauan kemanapun mereka pergi. Hacker yang betul sebenarnya tidak seperti yang ada dalam stereotype banyak orang di atas.
Di dunia elektronik underground nama jelas & nama lengkap tidak digunakan. Orang biasanya menggunakan nama alias, callsign atau nama samaran. Hal ini memungkinkan kita bisa menyamarkan identitas, dan hanya di kenali sesama underground. Beberapa nama diantara hacker Indonesia bisa dikenali seperti hC, cbug, litherr, fwerd, d_ajax, r3dshadow, cwarrior, ladybug, chiko, gelo, BigDaddy dsb..
Apakah perbedaan mendasar antara seorang cracker & hacker? Di http://www.whatis.com, cracker di definisikan sebagai “seseorang yang masuk ke sistem orang lain, biasanya di jaringan komputer, membypass password atau lisensi program komputer, atau secara sengaja melawan keamanan komputer. Cracker dapat mengerjakan hal ini untuk keuntungan, maksud jahat, atau karena sebab lainnya karena ada tantangan. Beberapa proses pembobolan dilakukan untuk menunjukan kelemahan keamanan sistem”
Berbeda dengan Cracker, Hacker menurut Eric Raymond di definisikan sebagai programmer yang pandai. Sebuah hack yang baik adalah solusi yang cantik kepada masalah programming dan “hacking” adalah proses pembuatan-nya. Ada beberapa karakteristik yang menandakan seseorang adalah hacker, seperti (1) dia suka belajar detail dari bahasa pemrograman atau system, (2) dia melakukan pemrograman tidak cuma berteori saja, (3) dia bisa menghargai, menikmati hasil hacking orang lain, (4) dia dapat secara cepat belajar pemrogramman, dan (5) dia ahli dalam bahasa pemrograman tertentu atau sistem tertentu, seperti “UNIX hacker”.
Yang menarik, ternyata dalam dunia hacker terjadi strata / tingkatan / level yang diberikan oleh komunitas hacker kepada seseorang karena kepiawaiannya, bukan karena umur atau senioritasnya. Proses yang paling berat adalah untuk memperoleh pengakuan / derajat / acknowledgement diantara masyarakat underground, seorang hacker harus mampu membuat program untuk meng-eksploit kelemahan sistem, menulis tutorial (artikel) biasanya dalam format ASCII text biasa, aktif diskusi di mailing list / IRC channel para hacker, membuat situs web dsb. Entah kenapa warna background situs web para hacker seringkali berwarna hitam gelap, mungkin untuk memberikan kesan misterius. Proses memperoleh acknowledgement / pengakuan, akan memakan waktu lama bulanan bahkan tahun, tergantung ke piawaian hacker tersebut.

PENGENALAN INTERNET

Internet (Inter-Network) adalah sebutan untuk sekumpulan jaringan komputer yang menghubungkan situs akademik, pemerintahan, komersial, organisasi, maupun perorangan. Internet menyediakan akses untuk layanan telekomnunikasi dan sumber daya informasi untuk jutaan pemakainya yang tersebar di seluruh dunia. Layanan internet meliputi komunikasi langsung (email, chat), diskusi (Usenet News, email, milis), sumber daya informasi yang terdistribusi (World Wide Web, Gopher), remote login dan lalu lintas file (Telnet, FTP), dan aneka layanan lainnya. Jaringan yang membentuk internet bekerja berdasarkan suatu set protokol standar yang digunakan untuk menghubungkan jaringan komputer dan mengalamati lalu lintas dalam jaringan. Protokol ini mengatur format data yang diijinkan, penanganan kesalahan (error handling), lalu lintas pesan, dan standar komunikasi lainnya. Protokol standar pada internet dikenal sebagai TCP/IP (Transmission Control Protocol/Internet Protocol). Protokol ini memiliki kemampuan untuk bekerja diatas segala jenis komputer, tanpa terpengaruh oleh perbedaan perangkat keras maupun sistem operasi yang digunakan. Sebuah sistem komputer yang terhubung secara langsung ke jaringan memiliki nama domain dan alamat IP (Internet Protocol) dalam bentuk numerik dengan format tertentusebagai pengenal. Internet juga memiliki gateway ke jaringan dan layanan yang berbasis protokol lainnya.