Rabu, 01 Desember 2010

Cara Cepat Memisahkan Gambar Dari Background

Cara cepat memisahkan gambar dari background ada banyak cara. Disini saya akan menjelaskan cara yang menurut saya paling mudah... Namun kelemahan cara ini sulit diterapkan pada background yang bergradien...

Langkah - langkahnya adalah sebagai berikut:

1. Siapkan gambar yang akan di edit sebagai contoh saya akan menggunakan gambar

Logo UNAIR, Link download gambar

2. Buka gambar tersebut dengan program photoshop, disini saya menggunakan photoshop 7, namun bagi anda yang sudah menggunakan Photoshop CS caranya sama saja yaitu:
[klik kanan] gambar > open with "pilih" Photoshop atau
Start > All Program > Photoshop 7 > Open > cari gambar yang diinginkan
3. Pada Toolbox yang terdapat di sebelah kiri kamu cari icon yang mirip gambar penghapus
Setelah itu [klik kanan] icon tersebut dan pilih

Magic Eraser Tool

4. Jika kalian mendownload gambar dari sini maka gambar yang akan diedit adalah seperti ini :

Gambar Logo UNAIR dengan Background putih

5. Pada sisi - sisinya tinggal [klik kiri] aja, hehehe...

Klik pada bagian yang ditunjuk tanda panah

6. Dan Hasilnya adalah seperti ini

Logo Unair Tanpa Background

Kegunaan:
Dengan menghilangkan Background maka jika anda ingin menggabungkan 2 gambar, gambar tersebut dapat menyatu tanpa terhalang Background tersebut.

Bikin Foto Jerawatan Jadi Super Duper Mulus

Tutorial Photoshop ini Pertama tama pastinya buka gambar yang akan diedit. klo saya pke gambar ini . tapi jujur ya , saya nggak tau lho ini wajahnya siapa . ngambil aja dari internet . hhe ..


Trus jangan lupa di duplikat layer ..

Klo udah di blur ya . pke GAUSIAN BLUR , radiusnya tinggiin sampe jerawat yang nongol nggk kelihatan lagi .
Kira – kira kaya gini nii ..

(Radius 11.0)

Kalo udah di blur dari pada History di klik 'CREATE NEW SNAPSHOOT'


Udah kan ? ok setelah itu kita undo atau ‘CTRL+Z’ trus taruh sourch nya di snapshoot yang baru aja kita buat tadi ..

Udah ? kalo gitu Nah sekarang pke tools yang bakalan qita pake adalah ‘HISTORY BRUSH TOOL’
Trus ganti modenya yang ada diatas dengan ‘DARKEN’

Kalau sudah , sapukan brushnya ke wajah sampe rata , tapi inget ya ! jangan sampe kena mata , lubang hidung , dan mulut . trus jangan sampe detail wajahnya menghilang . ok !

Trus kalo udah , ganti modenya dengan ‘LIGHTEN’

Sama , sapuin juga ke wajah kaya yang tadi , terus liat gimana hasilnya
intinya Main Darken dan Lighten
Jadi deh .. sebagai pembanding sebelum dan sesudah diedit...

Gimana ? gampang kan ..
Selamat mencoba ..^_^

Demikian tutorial photoshop menghilangkan jerawat dan efek kulit mulus
P.S: Sering2 ke ilmugrafis untuk belajar ya...

Semangat, terimakasih semoga bermanfaat..

Rekayasa Perangkat Lunak

Aspek Rekayasa Perangkat Lunak dalam Media Pembelajaran
“Waduh kok softwarenya nggak mau jalan …”
“Lho kok proses instalasinya sulit sekali …”
Itu mungkin keluhan yang sering kita dengar ketika kita menggunakan sebuah software atau perangkat lunak di komputer kita. Dan bukan sesuatu yang mustahil, kemungkinan besar terjadi juga di perangkat lunak media pembelajaran yang kita kembangkan. Jangan dilupakan bahwa media pembelajaran yang terdiri dari media presentasi pembelajaran (alat batu guru untuk mengajar) dan software pembelajaran mandiri (alat bantu siswa belajar mandiri) adalah juga suatu perangkat lunak. Baik tidaknya sebuah perangkat lunak, biasanya menunjukkan bagaimana kualitas perangkat lunak tersebut, hal ini sudah kita kupas tuntas di artikel tentang pengukuran perangkat lunak. Nah, media pembelajaran yang baik adalah yang memenuhi parameter-parameter berdasarkan disiplin ilmu rekayasa perangkat lunak, seperti pada contoh diatas (efisiensi, reliabilitas, usabilitas, dsb).
Setelah aspek dan penilaian media pembelajaran kita bahas, artikel ini akan fokus di satu sisi penilaian yaitu aspek rekayasa perangkat lunak. Bagaimanapun juga saya tetap bersandar ke standard pengukuran perangkat lunak (baik ISO standard maupun best practice) pada saat menyusun kriteria-kriteria penilaian. Saya modifikasi sesuai dengan kebutuhan dan supaya lebih mudah dipahami oleh peserta lomba. Kriteria penilaian dalam aspek rekayasa perangkat lunak yang akhirnya disetujui dalam diskusi di tim penyusun (LIPI, Pustekkom, IlmuKomputer.Com) adalah seperti di bawah:
1. Efektif dan Efisien dalam Pengembangan Maupun Penggunaan Media Pembelajaran
“Kok lambat yach?”
“Petunjuk Pemakaian: matikan seluruh program lain, karena program ini perlu memory 1GB untuk dapat dijalankan”
“Program besar sekali, menghabiskan space di komputer!”
Seringkali sebuah program yang sepertinya berukuran kecil dan memiliki fitur yang tidak terlalu rumit, tetapi berjalan sangat lamban. Kalau seandainya saja setiap komputer memiliki kecepatan yang tidak terbatas dan memory (RAM) yang bebas tidak terbatas, maka tentu tidak akan menjadi masalah. Tetapi setiap komputer memiliki kecepatan terbatas, memory (RAM) terbatas dan kapasitas penyimpanan tetap (hardisk) terbatas. Oleh karena itu, penting untuk mengatur pemakaian resource (CPU, RAM dan hardisk) tersebut secara efektif dan efisien. Kelambatan, rendahnya respon dan throughput biasanya terjadi karena pembuat tidak memikirkan efesiensi sumber daya yang terserap oleh program. Misalnya untuk pemakaian gambar-gambar yang ditampilkan dalam ukuran kecil, pembuat tetap menggunakan gambar asli yang beresolusi tinggi, tidak melakukan usaha-usaha kompresi dan pemotongan yang tepat. Sebaliknya, ada pula gambar yang seharusnya memakai resolusi tinggi, tetapi digunakan gambar yang beresolusi rendah.
Hal lain yang memungkinkan tidak efisiennya pemakaian resource adalah penggunaan algoritma yang kurang tepat Misalnya untuk pekerjaan pengurutan (sorting) sebuah kumpulan data, pembuat tidak memanfaatkan algoritma-algoritma sorting yang terkenal efektif seperti: insertion-sort, merge-sort dan lain-lain. Misalnya ada komputer A dengan kecepatan 100 kali lebih cepat dari komputer B, yang menjalankan algoritma yang berbeda untuk masalah yang sama. Kalau kita dapat memilih algoritma yang lebih tepat dan efisien di komputer B, maka program dapat saja berjalan lebih cepat 10 kali lipat di komputer B.
Salah satu kasus yang sering muncul adalah, karena terlalu bersemangat, pembuat media pembelajaran, menampilkan semua pustaka gambar yang ia miliki dan efek-efek animasi dan simulasi yang ia kuasai ke dalam media pembelajaran, meskipun mereka tidak terlalu penting dan efektif dalam membantu proses pembelajaran.
2. Reliabilitas (Kehandalan)
Murid: Pak, program ini kok sering hang ya?
Guru: Kenapa? Kapan errornya?
Murid: Gak tahu, tidak ada pesan error tuh.
Program dikatakan reliable atau handal bila program dapat berjalan dengan baik, tidak mudah hang, crash atau berhenti pada saat pengoperasian. Kehandalan program juga dinilai dari seberapa jauh dapat tetap berjalan meskipun terjadi kesalahan pada pengoperasian (error tolerance). Pengguna memerlukan feedback sesuai dengan kondisi system (termasuk berapa lama pengguna harus menunggu, dll).
3. Maintainabilitas (Dapat Dipelihara/Dikelola dengan Mudah)
“Good software is maintainable” (Reinhard Miller)
“It looks obvious until you try it” (IEEE Software)
“Programming is like poetry. It conveys a message, not only to the computer, but to those who modife and use your program” (Jonathan Bartlett)
Struktur program disusun dengan algoritma, alur penyajian, pengorganisasian, dan keterkaitan antar bagian sehingga mudah dalam modifikasi. Kode atau script tetap sederhana dan mudah dipahami meskipun menjalankan fungsi yang kompleks. Kode bersifat modular dengan dokumentasi pada tiap bagian yang memudahkan dalam modifikasi dan perubahan (maintenance). Sehingga siapa saja yang ingin merubah/memperbaiki/menambah fitur program dapat dengan mudah melakukannya. Selain penambahan fitur, hal yang sering dilakukan oleh programer adalah menemukan bug dalam programnya. Justru ada pernyataan bahwa membersihkan bug adalah 60% dari pekerjaan seorang programer.
Semakin sedikit code program yang Anda tuliskan, semakin kecil keperluan agar code atau program maintainable. Semakin banyak code program yang Anda tuliskan, semakin perlu Anda memikirkan maintainabilitas program Anda.
4. Usabilitas (Mudah Digunakan dan Sederhana dalam Pengoperasiannya)
Layaknya seoseorang yang bingung ketika baru pertama kali datang ke Jakarta dan ingin mencari alamat Jl. Jend. Gatot Subroto 10. Orang tersebut pasti merasa bingung untuk mencari alamat tersebut. Dalam kondisi bingung, orang tersebut tentu akan memanfaatkan marka jalan sebagai penunjuk arah. Dapat dibayangkan apabila di jalan raya tidak disediakan rambu-rambu lalu lintas dan marka jalan, tentu orang akan tersesat dan tidak tahu ke mana arah yang akan dituju. Begitu pula dengan media pembelajaran, ketersediaan tooltip, help, icon, logo, tombol, dsb akan sangat membantu pengguna yang baru pertama kali menggunakan media tersebut. Desain dan tata letak navigasi sangat membantu pengguna untuk memanfaatkan media tersebut. Apabila terjadi kesalahan pada program (error) maka ditampilkan pesan dengan bahasa yang mudah dipahami oleh pengguna.
Konsistensi bentuk dan letak navigasi juga mempengaruhi kenyamanan pengguna ketika menghayati informasi yang tersirat dalam media pembelajaran. Dengan hanya melihat tampilan awal, pengguna dapat mengetahui kondisi program dan dapat menentukan aksi-aksi alternatif. Semua pilihan dan bahan tampak sehingga mudah dicari bilamana diperlukan tanpa mengganggu pengguna dengan informasi yang berlebihan. Pengguna juga dapat dengan sangat mudah menebak, memperkirakan bahkan menentukan relasi antara aksi dan hasil, antara kontrol-kontrol dan efek yang ditimbulkannya, antara status software dan apa yang tampak.
5. Ketepatan Pemilihan Jenis Aplikasi/Software/Tool untuk Pengembangan
Karya media pembelajaran dikembangkan dengan aplikasi dan perangkat yang tepat sesuai dengan kebutuhan pengembang. Contohnya adalah untuk membuat desain grafis, tentu harus menggunakan perangkat lunak pengolah grafis, dan bukan perangkat lunak (aplikasi) yang diciptakan untuk mengolah kata. Contoh lain, untuk membuat presentasi, akan lebih mudah dikembangkan dengan perangkat lunak untuk membuat presentasi. Demikian juga tentang pemanfaatan tool yang tepat dan lebih mudah dalam pembuatan animasi, simulasi, test, dan fitur-fitur yang lain.
6. Kompatibilitas (Media Pembelajaran Dapat Diinstalasi/Dijalankan di Berbagai Hardware dan Software yang Ada)
Perkembangan software dan hardware sudah cukup banyak bervariasi, semakin tinggi spesifikasinya, semakin tinggi kecepatan prosesnya. Bila dulu kecepatan akses RAM paling tinggi 8 MB, saat ini kecepatannya berkali lipat hingga 1 GB, CD ROM yang dulu kecepatan bacanya paling tinggi 4X saat ini CD ROM sudah umum dan memiliki banyak fungsi dengan kapasitas kecepatan yang tinggi, seperti CD-RW dengan speed hingga 52X bahkan ada yang mampu membaca DVD, demikian juga dengan Software Aplikasi, bila dulu aplikasinya sederhana dan cukup panjang proses menjalankan berbagai aplikasi didalamnya, saat ini aplikasi sudah sangat indah dengan tampilan grafis yang baik dan animatif, dengan navigasi yang mudah dan cepat dalam proses menjalankan aplikasinya.
Belajar akan lebih baik, jika setiap orang bisa bekerja dimanapun tanpa ada hambatan spesifikasi komputer dan software yang dipersyaratkan untuk menjalankannya, oleh karenanya hasil karya yang baik kendaknya dapat dijalankan diberbagai kondisi hardware dan sofware yang beragam, artinya bisa dijalankan didalam spesifikasi komputer yang paling rendah sekalipun, bisa dijalankan dengan Operating System dengan platform apapun dan versi manapun, mulai dari yang awal hingga yang terbaru, dan software yang tidak dibatasi oleh versi keluaran baik versi awal maupun versi yang terbaru.
7. Pemaketan Program Media Pembelajaran Terpadu dan Mudah dalam Eksekusi
Media pembelajaran terpaket dengan baik. Proses instalasi berjalan secara otomatis dengan menggunakan Autorun. Dengan sekali install, program langsung dapat digunakan tanpa perlu melakukan instalasi lain satu persatu (plugin, dsb) atau proses rebooting komputer. Shorcut/icon secara otomatis muncul setelah proses instalasi dengan nama yang mudah diidentifikasi. Fitur untuk uninstall program disediakan untuk membantu pengguna apabila sudah tidak memerlukan program tersebut. Program dapat juga dikembangkan tanpa proses instalasi, artinya dengan satu klik semua berjalan dengan sendiri. Hal ini semakin memudahkan pengguna terutama untuk siswa-siswa yang kurang dalam mengenal komputer.
8. Dokumentasi Program Media Pembelajaran yang Lengkap
“Gimana nih cara instalasinya? Kok nggak panduannya?”
Pertanyaan ini muncul ketika media pembelajaran yang telah kita buat ternyata tidak dilengkapi dengan dokumentasi tentang cara instalasi dan cara penggunaan. Definisi rekayasa perangkat lunak menurut Ian Sommerville adalah:
“Program komputer dan dokumentasi yang berhubungan”
Jadi tidak boleh dilupakan bahwa sebutan perangkat lunak itu tidak hanya untuk program komputer, tetapi juga termasuk dokumentasi dan konfigurasi data yang berhubungan yang diperlukan untuk membuat program beroperasi dengan benar. Dengan definisi ini otomatis keluaran (output) produksi perangkat lunak disamping program komputer juga dokumentasi lengkap berhubungan dengannya. Ini yang kadang kurang dipahami oleh pengembang, sehingga menganggap cukup memberikan program yang jalan (running program) ke pengguna.
Dokumentasi media pembelajaran yang dibuat harus meliputi: petunjuk instalasi (jelas, singkat, lengkap), trouble shooting (jelas, terstruktur, dan antisipatif), desain program (jelas, menggambarkan alur kerja program). Dokumentasi, selain berorientasi ke kemudahan pengguna dengan adanya help, readme, panduan penggunaan, dsb, juga berorientasi pada pengembang yang diimplikasikan pada lengkapnya dokumentasi dan penjelasan pada kode program sehingga memudahkan dalam modifikasi.
9. Reusabilitas (Sebagian atau Seluruh Program Media Pembelajaran dapat Dimanfaatkan Kembali untuk Mengembangkan Media Pembelajaran Lain)
Eric S. Raymond, seorang tokoh programmer opensource mengatakan “Good programmers know what to write. Great ones know what to rewrite and reuse”. Setelah level membuat terlewati, seorang pengembang harus meningkatkan kemampuan diri untuk tidak hanya berorientasi membuat, tapi juga berorientasi ke bagaimana fitur dan fungsi program kita supaya dapat digunakan lagi di program lain dengan mudah. Bagaimana kita mendesain sebuah source code (kode sumber), icon, logo, tombol dan sebagainya sehingga dengan mudah dapat digunakan kembali (reuse) pada program media pembelajaran lain, itulah arti dari reusabilitas.
Template menu, icon, logo, tombol, dsb yang telah dibuat dapat dengan mudah digunakan untuk program lain. Library (DLL, API, dsb) juga dikemas dengan baik sehingga dapat dimanfaatkan oleh program lain. Program tersusun secara modular, hal ini mempermudah penggunaan kembali (reusabilitas).

Mempercepat Hot Spot dengan NetCut 3.o

Apakah anda bosan menunggu apabila browsing dengan hotspot karena banyak pengguna ? jangan cemas……
Gunakanlah program netcut 3.0, dengan program ini kita dapat menghentikan hotspot milik orang lain, cara kerja program ini adalah program ini mendetect semua pengguna hotspot dalam area hostspot, lalu setelah medetect pengguna, di program akan muncul IP para pengguna hotspot di area hotspot yang anda gunakan, setelah itu apabila anda ingin memberhentikan pengguna lainnya, klik IP orang tersebut, lalu klik cut off, jika ingin browsing kita menjadi lebih cepat, cut off lah semua pengguna hotspot, tetapi jangan meng cut off IP anda dan IP server, kalau itu anda lakukan maka anda tidak dapat browsing karena IP anda akan terblokir oleh progam netcut 3.0 yang anda jalankan sendiri, atau IP server anda akan terputus
secara teori semakin sedikit penguna internet / hotspot, maka semakin cepat internet yang kita pakai……
Bagi Anda Pengguna Windows 7 untuk cara peng installanya dapat di lihat di
http://rattlenetwork.blogspot.com/2009/10/pemakaian-netcut-di-windows-7.html

Cara Mengenal wireless hacking dan segala triknya

Wi-Fi (Wireless Fidelity) adalah koneksi tanpa kabel seperti handphone dengan mempergunakan teknologi radio sehingga pemakainya dapat mentransfer data dengan cepat. Wi-Fi tidak hanya dapat digunakan untuk mengakses internet, Wi-Fi juga dapat digunakan untuk membuat jaringan tanpa kabel di perusahaan. Karena itu banyak orang mengasosiasikan Wi-Fi dengan “Kebebasan” karena teknologi Wi-Fi memberikan kebebasan kepada pemakainya untuk mengakses internet atau mentransfer data dari ruang meeting, kamar hotel, kampus, dan café-café yang bertanda “Wi-Fi Hot Spot”.
Awalnya Wi-Fi ditujukan untuk pengunaan perangkat nirkabel dan Jaringan Area Lokal (LAN), namun saat ini lebih banyak digunakan untuk mengakses internet. Hal ini memungkinan seseorang dengan komputer dengan kartu nirkabel (wireless card) atau personal digital assistant (PDA) untuk terhubung dengan internet dengan menggunakan titik akses (atau dikenal dengan hotspot) terdekat.
spesifikasi
Wi-Fi dirancang berdasarkan spesifikasi IEEE 802.11. Sekarang ini ada empat variasi dari 802.11, yaitu: 802.11a, 802.11b, 802.11g, and 802.11n. Spesifikasi b merupakan produk pertama Wi-Fi. Variasi g dan n merupakan salah satu produk yang memiliki penjualan terbanyak pada 2005.


Spesifikasi Wi-Fi
Spesifikasi Kecepatan Frekuensi
Band Cocok
dengan
802.11b
11 Mb/s
2.4 GHz
B
802.11a
54 Mb/s 5 GHz A
802.11g
54 Mb/s 2.4 GHz b, g
802.11n
100 Mb/s 2.4 GHz b, g, n

Secara teknis operasional, Wi-Fi merupakan salah satu varian teknologi komunikasi dan informasi yang bekerja pada jaringan dan perangkat WLAN (wireless local area network). Dengan kata lain, Wi-Fi adalah sertifikasi merek dagang yang diberikan pabrikan kepada perangkat telekomunikasi (internet) yang bekerja di jaringan WLAN dan sudah memenuhi kualitas kapasitas interoperasi yang dipersyaratkan.
Teknologi internet berbasis Wi-Fi dibuat dan dikembangkan sekelompok insinyur Amerika Serikat yang bekerja pada Institute of Electrical and Electronis Engineers (IEEE) berdasarkan standar teknis perangkat bernomor 802.11b, 802.11a dan 802.16. Perangkat Wi-Fi sebenarnya tidak hanya mampu bekerja di jaringan WLAN, tetapi juga di jaringan Wireless Metropolitan Area Network (WMAN).
Karena perangkat dengan standar teknis 802.11b diperuntukkan bagi perangkat WLAN yang digunakan di frekuensi 2,4 GHz atau yang lazim disebut frekuensi ISM (Industrial, Scientific dan edical). Sedang untuk perangkat yang berstandar teknis 802.11a dan 802.16 diperuntukkan bagi perangkat WMAN atau juga disebut Wi-Max, yang bekerja di sekitar pita frekuensi 5 GHz.
Kelebihan Wi-fi
Tingginya animo masyarakat –khususnya di kalangan komunitas Internet– menggunakan teknologi Wi-Fi dikarenakan paling tidak dua faktor.
1) KEMUDAHAN akses. Artinya, para pengguna dalam satu area dapat mengakses Internet secara bersamaan tanpa perlu direpotkan dengan kabel.
2) pengguna yang ingin melakukan surfing atau browsing berita dan informasi di Internet, cukup membawa PDA (pocket digital assistance) atau laptop berkemampuan Wi-Fi ke tempat dimana terdapat access point atau hotspot.
MENJAMURNYA hotspot di tempat-tempat tersebut –yang dibangun oleh operator telekomunikasi, penyedia jasa Internet bahkan orang perorangan- dipicu faktor kedua, yakni karena biaya pembangunannya yang relatif murah atau hanya berkisar 300 dollar Amerika Serikat. Juga salah satu kelebihan dari Wi-Fi adalah kecepatannya yang beberapa kali lebih cepat dari modem kabel yang tercepat. Jadi pemakai Wi-Fi tidak lagi harus berada di dalam ruang kantor untuk bekerja
Wi-fi Hardware
Hardware wi-fi yang ada di pasaran saat ini ada berupa
Wi-fi dalam bentuk PCI Wi-fi dalam bentuk USB
Ada 2 mode akses koneksi Wi-fi, yaitu
Ad-Hoc
Mode koneksi ini adalah mode dimana beberapa komputer terhubung secara langsung, atau lebih dikenal dengan istilah Peer-to-Peer. Keuntungannya, lebih murah dan praktis bila yang terkoneksi hanya 2 atau 3 komputer, tanpa harus membeli access point
Infrastruktur
Menggunakan Access Point yang berfungsi sebagai pengatur lalu lintas data, sehingga memungkinkan banyak Client dapat saling terhubung melalui jaringan (Network).
Kelemahan pada wifi
Mudahnya dihacking oleh para hacer untuk mencuri password pengguna wi-fi
Cara adalah sebagai berikut:
Pertama kita harus mengetahui perbedaan antara jaringan Hub dan Switch:
* Pada jaringan hub semua data yang mengalir di jaringan dapat dilihat/diambil oleh komputer manapun yang ada di jaringan asalakan komputer tersebut merequest data tersebut, kalo tidak direquest ya tidak akan datang.
* Pada jaringan switch hanya komputer yang melakukan pertukaran data yang dapat melihat data tersebut, komputer2 lain tidak berhak merequest data tersebut.
Masalahnya adalah harga dari router hub dan switch tidak berbeda jauh sehingga kebanyakan tempat sekarang sudah menggunakan metode switch yang menyulitkan untuk network hacking.
Hacking ini menggunakan teknik:
* Sniffing
* ARP Poison Routing
Kedua Teknik di atas tidak akan bisa dicegah oleh firewall apapun di komputer korban, dijamin.
Important Note: ARP Poison Routing dapat meyebabkan denial of service (dos) pada salah satu / semua komputer pada network anda
Kelebihan:
* Tidak akan terdeteksi oleh firewall tipe dan seri apapun karena kelemahannya terletak pada sistem jaringan bukan pada komputernya
* Bisa mencuri semua jenis login password yang melalui server HTTP
* Bisa mencuri semua login password orang yang ada di jaringan Hub selama program diaktifkan
* Untuk ARP Poisoning bisa digunakan untuk mencuri password di HTTPS
* Semua programnya free
* Untuk jaringan Switch harus di ARP poisoning 1 persatu dan bandwidth anda akan termakan banyak untuk hal itu (kalo inet super cepat ga masalah)
* Ketahuan / tidak oleh admin jaringan di luar tanggung jawab saya
Mulai dari sini anggap bahwa di network dalam kisah ini ada 3 komputer, yaitu:
* Komputer Korban
* Komputer Hacker
* Server
Langkah-langkah pertama:
1. Cek tipe jaringan anda, anda ada di jaringan switch / hub. Jika anda berada di jaringan hub bersyukurlah karena proses hacking anda akan jauh lebih mudah.
2. Download program-program yang dibutuhkan yaitu Wireshark dan Cain&Abel.Code:
http://www.wireshark.org/download.html
http://www.oxid.it/cain.html
Cara Menggunakan WireShark:
* Jalankan program wireshark
* Tekan tombol Ctrl+k (klik capture lalu option)
* Pastikan isi pada Interfacenya adalah Ethernet Card anda yang menuju ke jaringan, bila bukan ganti dan pastikan pula bahwa “Capture packets in promiscuous mode” on
* Klik tombol start
* Klik tombol stop setelah anda merasa yakin bahwa ada password yang masuk selamaanda menekan tombol start
* Anda bisa melihat semua jenis packet yang masuk dan keluar di jaringan (atau pada komputer anda saja jika network anda menggunakan Swtich
* Untuk menganalisis datanya klik kanan pada data yang ingin di analisis lalu klik “Follow TCP Stream” dan selamat menganalisis paketnya (saya tidak akan menjelaskan caranya karena saya tidak bisa )
* Yang jelas dari data itu pasti di dalamnya terdapat informasi2 yang dimasukkan korban ke website dan sebaliknya
Cara di atas hanya berlaku apabila jaringan anda adalah Hub bukan switch
Dari cara di atas anda dapat mengetahui bahwa jaringan anda adalah hub/switch dengan melihat pada kolom IP Source dan IP Destination. Bila pada setiap baris salah satu dari keduanya merupakan ip anda maka dapat dipastikan jaringan anda adalah jaringan switch, bila tidak ya berarti sebaliknya.
Cara Menggunakan Cain&Abel:
* Penggunaan program ini jauh lebih mudah dan simple daripada menggunakan wireshark, tetapi bila anda menginginkan semua packet yang sudah keluar dan masuk disarankan anda menggunakan program wireshark
* Buka program Cain anda
* Klik pada bagian configure
* Pada bagian “Sniffer” pilih ethernet card yang akan anda gunakan
* Pada bagian “HTTP Fields” anda harus menambahkan username fields dan password fields nya apabila yang anda inginkan tidak ada di daftar.
Sebagai contoh saya akan beritahukan bahwa kalo anda mau hack password Friendster anda harus menambahkan di username fields dan passworsd fields kata name, untuk yang lain anda bisa mencarinya dengan menekan klik kanan view source dan anda harus mencari variabel input dari login dan password website tersebut. Yang sudah ada di defaultnya rasanyan sudah cukup lengkap, anda dapat mencuri pass yang ada di klubmentari tanpa menambah apapun.
* Setelah itu apply settingannya dan klik ok
* Di menu utama terdapat 8 tab, dan yang akan dibahas hanya 1 tab yaitu tab “Sniffer” karena itu pilih lah tab tersebut dan jangan pindah2 dari tab tersebut untuk mencegah kebingungan anda sendiri
* Aktifkan Sniffer dengan cara klik tombol sniffer yang ada di atas tab2 tersebut, carilah tombol yang tulisannya “Start/Stop Sniffer”
* Bila anda ada di jaringan hub saat ini anda sudah bisa mengetahui password yang masuk dengan cara klik tab (Kali ini tab yang ada di bawah bukan yang di tengah, yang ditengah sudah tidak usah diklik-klik lagi) “Passwords”
* Anda tinggal memilih password dari koneksi mana yang ingin anda lihat akan sudah terdaftar di sana
* Bila anda ternyata ada di jaringan switch, ini membutuhkan perjuangan lebih, anda harus mengaktifkan APR yang tombolonya ada di sebelah kanan Sniffer (Dan ini tidak dijamin berhasil karena manage dari switch jauh lebih lengkap&secure dari hub)
* Sebelum diaktifkan pada tab sniffer yang bagian bawah pilih APR
* Akan terlihat 2 buah list yang masih kosong, klik list kosong bagian atas kemudian klik tombol “+” (Bentuknya seperti itu) yang ada di jajaran tombol sniffer APR dll
* Akan ada 2 buah field yang berisi semua host yang ada di jaringan anda
* Hubungkan antara alamat ip korban dan alamat ip gateway server (untuk mengetahui alamat gateway server klik start pada komp anda pilih run ketik cmd lalu ketik ipconfig pada command prompt)
* Setelah itu baru aktifkan APR, dan semua data dari komp korban ke server dapat anda lihat dengan cara yang sama.
Anda dapat menjalankan kedua program di atas secara bersamaan (Cain untuk APR dan wireshark untuk packet sniffing) bila ingin hasil yang lebih maksimal.
Password yang bisa anda curi adalah password yang ada di server HTTP (server yang tidak terenkripsi), bila data tersebut ada di server yang terenkripsi maka anda harus mendekripsi data tersebut sebelum memperoleh passwordnya (dan itu akan membutuhkan langkah2 yang jauh lebih panjang dari cara hack ini)
Untuk istilah-istilah yang tidak ngerti bisa dicari di wikipedia (tapi yang inggris ya kalo yang indo jg belum tentu ada).
Secara teknologis jalur frekuensi –baik 2,4 GHz maupun 5 GHz– yang menjadi wadah operasional teknologi Wi-Fi tidak bebas dari keterbatasan .
Pasalnya, pengguna dalam suatu area baru dapat memanfaatkan sistem Internet nirkabel ini dengan optimal, bila semua perangkat yang dipakai pada area itu menggunakan daya pancar yang seragam dan terbatas.
Apabila prasyarat tersebut tidak diindahkan, dapat dipastikan akan terjadi harmful interference bukan hanya antar perangkat pengguna Internet, tetapi juga dengan perangkat sistem telekomunikasi lainnya.
Bila interferensi tersebut berlanjut –karena penggunanya ingin lebih unggul dari pengguna lainnya, maupun karenanya kurangnya pemahaman terhadap keterbatasan teknologinya– pada akhirnya akan membuat jalur frekuensi 2,4 GHz dan 5 GHz tidak dapat dimanfaatkan secara optimal.
Keterbatasan lain dari kedua jalur frekuensi nirkabel ini (khususnya 2,4 GHz) ialah karena juga digunakan untuk keperluan ISM (industrial, science and medical).
Konsekuensinya, penggunaan komunikasi radio atau perangkat telekomunikasi lain yang bekerja pada pada pita frekuensi itu harus siap menerima gangguan dari perangkat ISM, sebagaimana tertuang dalam S5.150 dari Radio Regulation.
Dalam rekomendasi ITU-R SM.1056, diinformasikan juga karakteristik perangkat ISM yang pada intinya bertujuan mencegah timbulnya interferensi, baik antar perangkat ISM maupun dengan perangkat telekomunikasi lainnnya.
Rekomendasi yang sama menegaskan bahwa setiap anggota ITU bebas menetapkan persyaratan administrasi dan aturan hukum yang terkait dengan keharusan pembatasan daya.
Menyadari keterbatasan dan dampak yang mungkin timbul dari penggunaan kedua jalur frekuensi nirkabel tersebut, berbagai negara lalu menetapkan regulasi yang membatasi daya pancar perangkat yang digunakan.
Sinyal Wireless
Sinyal wireless LAN normalnya dapat ditangkap pada kisaran sekitar 200 meter dari access point, tetapi client yang menggunakan antena eksternal dapat menangkap sinyal sampai sejauh 1000 meter. Apabila anda menempatkan AP dekat pintu atau jendela, dapat dipastikan para tetangga dapat ikut menikmati akses Internet atau melakukan sniffing terhadap traffic network.


Apabila infrastruktur wireless LAN itu melibatkan koneksi wireless antar-gedung tinggi, maka client yang tidak diinginkan dapat melakukan sniffing dari bawah sejauh sampai 2.500 kaki (762 meter). Jadi walaupun sinyal wireless LAN para ISP yang dipasangkan di puncak-puncak gedung tinggi dapat di-sniffing dari bawah (dikenal sebagai war flying).
Jika anda ingin connect internet menggunakan wifi sementara anda jauh AP atau dari tempat wifi yang tersedia anda bisa mendekatkan diri dengan area tersebut dan bisa main internet sepuasnya dengan langkah sebagai berikut
1) Anda harus memiliki USB Wireless Adapter. Yang bisa anda dapatkan ditoko toko komputer dengan harga berkisar Rp 210.000 (cukup murah untuk technology secanggih ini) + antenna UHF bentuk parabola.
2) Langkah ini merupakan langkah kunci, yaitu dengan menggunakan antenna UHV yang berbentuk Grid Parabolic sebagai Reflector untuk memperkuat sinyal.
3) Untuk lebih memperkuat daya reflexy dari parabole anda dapat menambahkan kawat kasa pada seluruh permukaan, lalujangan lupa disekrup dengan rangka parabola. Anda juga bisa menambahkan alumunium foil.
4) Pasanglah USB WiFi Adapter pada tiang penyangga yang ada di tengah parabola. Apabila terlalu panjang dari fokusnya dapat dipotong.
Usahakan agar USB WiFI terletak pada fokus parabola. Ingat kan rumus fokus parabola. Kalau ragu nih rumus sederhananya.
F= D(kuadrat) / 4(kuadrat).c
D: diameter parabola
C: kedalaman parabola
5) pasang kabel USB( High Speed 2.0 usb cable system) sedemikian rupa.
6) Lalu pasang kembali tiang penyangga USB wifi pada parabola. Pasang pada pipa besi untuk mempermudah antenne supaya enak diputar putar.
7) Kalau udah install driver USB WiFI tadi (bawaan pabrik).
Lalu install “NETWORK STUMBLER” untuk mencari sinyal yang kuat dan terdekat.
Pasang antenna diluar dan masukkan kabel USB pada port komputer anda. Scan pake Net Stumbler. Cari jaringan yang ngga’ di ENCRYPT dan jaraknya paling deket dengan anda. Lalu join aja.
Akses ke wifi :
jenis :
secure, artinya untuk dapat mengakses kita harus memasukkan password
unsecure, artinya kita bisa mengakses wifi tanpa harus mengisikan password, jd langsung konek.
Yang unsecure, kadang juga tidak bisa mengakses internet walau bisa konek ke jaringan. Hal ini karena ada pengaturan IP. Untuk server yang menggunakan ip dinamik, maka kita tidak usah pusing dengan ip, karena ip sdh otomatis dimasukkan oleh server ke klien (computer kita).
Untuk server yang menggunakan static ip, maka kita harus secara manual memasukkan ip untuk computer/laptop kita.
Jika kita bisa konek ke wifi tp tidak bisa akses internet, cobalah ubah ip laptop kita. Caranya :
klik kanan icon wifi di bawah kanan layar
pilih properties
pilih Advanced
pada bagian connection pilih Internet Protocol (TCP/IP)
pilih static ip
pada ip isi : 192.168.0.212
pada Net Mask isi : 255.255.255.0
pada getway isi : 192.168.0.1
pada dns server isi : 192.168.0.1
klik ok.

Cara Merawat Komputer Dan Laptop

ANDA punya komputer baru? Jangan lupa untuk selalu merawatnya. Caranya, ikuti panduan yang disarikan dari majalah Family PC Australia ini. Langkah I: Kenali sistem Anda Langkah pencegahan pertama yang perlu Anda lakukan adalah membuat inventori sistem komputer. Informasi tersebut diperlukan saat Anda hendak memperbaiki atau menyervis komputer. Mulailah dengan mencatat nomor seri dan nomor model. Catatan ini berguna bagi manufaktur untuk menentukan jenis komponen yang ada dalam sistem Anda. Bila Anda telah menambahkan suatu komponen, sebutkan model dan nomor versinya. Anda juga mesti mengenal konfigurasi sistem secara detail. Pada komputer-komputer berbasis Windows, hal ini berarti mengopi dan mencetak beberapa file sistem penting yang akan berguna ketika timbul masalah dan Anda memerlukan bantuan seorang teknisi. Cara yang paling sederhana untuk mengamankan file konfigurasi sistem adalah dengan menjalankan program Sysedit. Kalau memakai Windows 95, jalankan Windows Explorer dan kliklah subdirektori System pada direktori Windows di dalam hard disk. Klik dua kali file Sysedit, maka akan muncul semua file sistem — mulai dari AUTOEXEC.BAT sampai SYSTEM.INI — di jendela Wordpad. Semua itu bisa Anda simpan dalam disket atau dicetak. Jika menggunakan Windows 3.1, temukan ikon Sysedit dalam grup Main. Anda pun bisa melakukan dengan cara lain, memakai peranti lunak baru yang tak hanya melaporkan konfigurasi sistem, melainkan juga secara otomatis mengatasi beberapa konflik konfigurasi. Seandainya menggunakan Macintosh, Anda tak perlu mengopi file sistem, tapi cukup membuat daftar semua file INIT dan CDEV — biasa disebut sebagai system extensions — yang berisi program pembuka (start-up). Konflik-konflik yang terjadi di antara file-file tersebut merupakan sumber malapetaka yang biasa terjadi pada mesin-mesin Mac. Anda bisa melihat daftar file tadi dengan Extensions Manager Control Panel, yang juga bisa Anda gunakan untuk menghilangkan satu atau lebih extension, sehingga lewat proses eliminasi tadi, Anda dapat mengidentifikasi file mana yang mengakibatkan masalah. Hanya saja, Extensions Manager tak memungkinkan Anda untuk mencetak daftar itu. Bila diinginkan, Anda bisa mencetak seluruh layar (print screen). Utiliti yang direkomendasikan untuk inventori sistem a.l.: Sysedit (aksesori Windows 3.1 dan Windows 95), Norton Utilities (Mac AUS$179, Windows 95 AUS$129). Langkah II: Buat disket ‘boot’ darurat Kalau komputer mengalami masalah sehingga Anda tak bisa mengakses hard disk, Anda mesti menggunakan cara lain agar bisa mem-boot sistem. Gunakan disket boot darurat. Mesin-mesin Macintosh biasanya sudah dilengkapi dengan bootable CD-ROM dan bootable disket, seperti halnya Norton Utilities untuk Macintosh — sesuatu yang harus dimiliki pengguna Mac. Untuk PC berbasis Windows, Anda harus membuat sendiri disket boot itu, menggunakan Add/Remove Programs di control panel. Pilih Startup Disk tab, dan lalui seluruh proses yang berjalan di bawah Windows 3.1 ini, Anda harus membuat disket sendiri. Keluarlah ke DOS prompt dan ikuti perintah di bawah ini. Siapkan satu disket kosong saat Anda menjalankan perintah (jangan lupa untuk memberi nama label), lalu ketik: - Format /S A: - Copy C:\AUTOEXEC.BAT A: - Copy C:\CONFIG.SYS A: - Copy C:\WINDOWS\SYSTEM.INI A: - Copy C:\WINDOWS\WIN.INI A: Langkah III: Setel ‘hard disk’ secara teratur Karena merupakan tempat penyimpan aplikasi, dan yang lebih penting, file data yang Anda buat dengan aplikasi tadi, hard disk membutuhkan perhatian khusus agar dapat tetap bekerja optimal. Setiap hari Anda membuat file baru, menghapus yang tak dibutuhkan lagi, dan meng-update file-file yang ada. Karena cara Windows dan Mac OS menyediakan tempat untuk file, hard disk dapat terpecah-pecah (fragmented). File ditempatkan dalam ruang-ruang kecil di seluruh hard disk, karena tak ada tempat yang cukup besar untuk menyimpannya. Hard disk yang telah ter-fragmented akan membuat akses menjadi lambat dan membuatnya sulit diperbaiki jika terjadi kesalahan (error). Untuk menyatukan kembali (defragment) hard disk berbasis Windows 95, gunakan program Disk Defragmenter di dalam Programs/Accessories/System Tools. Pada Mac, gunakan program bantu semacam Speed Disk yang ada pada Norton Utilities khusus Mac. Anda mesti men-defrag hard disk tiap enam bulan sekali. Anda juga harus men-defrag-nya setiap kali membuat atau menghapus sejumlah besar file dalam satu jangka waktu pendek. Kadang-kadang areal penyimpan yang disebut “sektor” (sector) rusak (bad). Suatu utiliti yang disebut disk scanner dapat mendeteksi kerusakan yang digolongkan berat (hard) dan membuatkan semacam “pelindung” sektor sehingga sistem operasi yang berjalan tak menggunakannya untuk menyimpan file. Sebaliknya, disk scanner hanya akan mendeteksi adanya kerusakan ringan (soft jika kehilangan jejak satu atau beberapa file. ScanDisk (dapat ditemukan dalam tool Program/Accessories/System) merupakan disk scanner yang sudah terpasang dalam Windows 95 dan dapat mendeteksi kesalahan (error) baik yang berat (hard) maupun gampang (soft). Pada Mac, Anda bisa menggunakan program Disk First Aid yang biasa ada pada Disk Doctor Utility di dalam Norton Utilities untuk Macintosh. Seyogyanya Anda menjalankan hard disk scan tersebut setidaknya tiap bulan. Jika komputer Anda mengalami masalah (crash atau hang) dan tiba-tiba mati tanpa melalui prosedur yang seharusnya, jalankan segera disk scan begitu reboot. Langkah IV: Menyimpan dengan perencanaan Anda punya segudang alasan mengapa mesti mengatur simpanan file di dalam hard disk. Pertama, itu memudahkan proses “cuci gudang” — penghapusan file-file yang sudah tak berguna lagi. Kedua, menyimpan data secara teratur dan terkategori sesuai folder masing-masing akan mengurangi risiko Anda menghapus program atau data penting. Dan yang lebih penting, hard drive yang tertata baik lebih mudah dan lebih cepat di-back-up. Buatlah folder bagi tiap program dan isilah hanya dengan data yang sesuai. Atau, buatlah folder untuk setiap anggota keluarga. Dengan memberinya nama file dan folder akan membantu Anda untuk mengingatnya — bahkan jika suatu saat Anda telah lupa mengapa membuatnya — dan menghapus data yang sudah tak dipakai. Langkah V: Buatlah ‘back up’ data Membuat back up juga berarti mengopi, sehingga jika suatu saat data aslinya rusak atau hilang, Anda masih bisa memakai duplikatnya. Anda dapat mem-back up hard disk ke dalam disket atau hard drive tambahan (removable). Seberapa sering Anda perlu membuat back up tergantung pada sepenting apa waktu Anda. Kalau Anda sedang mengerjakan file-file penting, simpanlah ke dalam disket dan hard disk. Jika Anda menjalankan bisnis rumah tangga, Anda mesti menginvestasikan tape back up drive dan lakukan back up setiap hari. Back up-lah data ke dalam folder data seminggu sekali dan buatlah secara lengkap enam bulan sekali. Langkah VI: Jauhkan virus Serangan virus selalu mengintip setiap saat, terutama bila Anda sering bermain Internet. Untuk mencegah menularnya virus, gunakan program-program antivirus yang banyak beredar. Lakukan pemeriksaan virus sesering mungkin guna mencegah meluasnya infeksi. Langkah VII: Jangan ubah program Sekali Anda memasukkan satu program ke dalam sistem Windows, jangan ubah nama (rename) direktori programnya atau memindahkan file-nya ke tempat lain. Kalau tidak, komputer Anda akan kehilangan jejak untuk menelusurinya. Anda dapat menempatkan data — yang Anda buat dengan aplikasi — di mana saja. Jika Anda harus mengubah tempat suatu aplikasi, gunakah Add/Remove Programs di Control Panel Windows 95. Langkah VIII: Jaga kebersihan komputer Debu dapat merusak komponen di dalam komputer. Bersihkan selalu komputer setiap saat. Bila perlu, gunakan tutup pelindung bila sedang tak digunakan. Langkah IX: Matikan komputer sesuai prosedur Windows XP, Vista, Windows 3.1 dan Mac OS menyediakan metode standar untuk mematikan komputer: disebut shut down menu. Gunakan metode tersebut untuk menghindarkan komputer dari konflik listrik.

Cara Backup dan Restore Database SISKO

Berikut akan kita bahas cara Backup dan Restore Database SISKO
Data-data yang telah di Input di menggunakan SISKO adalah suatu yang paling berharga bagi sekolah. Untuk itu kita harus selalu merawatnya. Berikut akan kita bahas cara melakukan Backup data secara berkala dan Cara me-Restore-nya.
Download Backup Restore Database SISKO
Extract File yang telah di download
Copy Folder "ADD ON --- BACKUP_RESTORE_DBSISKO" ke Flash Disk
» kita menggunakan Media Flash disk untuk Proses Backup data, agar apabila sewaktu-waktu Server SISKO down dan harus di ReInstall, data-data SISKO telah terbackup di Flash Disk
» Data SISKO keseluruhan akan tersimpan di Flash Disk, dan dapat di restore setiap saat diperlukan.
» Baca Petunjuk File : README.txt dengan seksama
Melakukan backup/restore DARI SERVER
pasang Flashdisk pada komputer server dan jalankan Prosedur di bawah ini.
Backup Database
---------------
1. Dobel Klik backup.bat
2. akan muncul File Backup dengan Nama : BackupSISKO_{tanggal}_{jam}.sql

Restore Database
----------------
1. Rename File : BackupSISKO_{tanggal}_{jam}.sql menjadi : BackupSISKO.sql
2. Dobel Klik restore.bat
3. akan muncul File Backup sebelum Restore dengan Nama : BackupSISKO_{tanggal}_{jam}.sql
Selamat Mancoba, apabila ada kesulitan silahkan menghubungi support(at)kamadeva(dot)com