Cyber crime dalam hal TELEMATIKA

Rabu, 31 Oktober 2012

PENGERTIAN CYBER CRIME
Internet telah menciptakan dunia baru yang dinamakan cyberspace yaitu sebuah dunia komunikasi berbasis komputer yang menawarkan realitas yang baru berbentuk virtual (tidak langsung dan tidak nyata). Sebagaimana lazimnya pembaharuan teknologi, internet selain memberi manfaat juga menimbulkan ekses negatif dengan terbukanya peluang penyalahgunaan teknologi tersebut. Hal itu terjadi pula untuk data dan informasi yang dikerjakan secara elektronik. Dalam jaringan komputer seperti internet, masalah kriminalitas menjadi semakin kompleks karena ruang lingkupnya yang luas.
Kriminalitas di internet atau cybercrime pada dasarnya adalah suatu tindak pidana yang berkaitan dengan cyberspace, baik yang menyerang fasilitas umum di dalam cyberspace ataupun kepemilikan pribadi. Cybercrime merupakan fenomena sosial yang membuka cakrawala keilmuan dalam dunia hukum, betapa suatu kejahatan yang sangat dasyat dapat dilakukan dengan hanya duduk manis di depan komputer. Cybercrime merupakan sisi gelap dari kemajuan tehnologi komunikasi dan informasi yang membawa implikasi sangat luas dalam seluruh bidang kehidupan karena terkait erat dengan economic crime dan organized crimes.
Jenis-jenis kejahatan di internet terbagi dalam berbagai versi. Salah satu versi menyebutkan bahwa kejahatan ini terbagi dalam dua jenis, yaitu kejahatan dengan motif intelektual. Biasanya jenis yang pertama ini tidak menimbulkan kerugian dan dilakukan untuk kepuasan pribadi. Jenis kedua adalah kejahatan dengan motif politik, ekonomi atau kriminal yang berpotensi menimbulkan kerugian bahkan perang informasi. Versi lain membagi cybercrime menjadi tiga bagian yaitu pelanggaran akses, pencurian data, dan penyebaran informasi untuk tujuan kejahatan.
MODUS OPERANDI
Menurut RM. Roy Suryo dalam Warta Ekonomi No. 9, 5 Maret 2001 h.12, kasus-kasus cybercrime yang banyak terjadi di Indonesia setidaknya ada tiga jenis berdasarkan modusnya, yaitu:
1. Pencurian Nomor Kartu Kredit.
Menurut Rommy Alkatiry (Wakil Kabid Informatika KADIN), penyalahgunaan kartu kredit milik orang lain di internet merupakan kasus cybercrime terbesar yang berkaitan dengan dunia bisnis internet di Indonesia. Penyalahgunaan kartu kredit milik orang lain memang tidak rumit dan bisa dilakukan secara fisik atau on-line. Nama dan kartu kredit orang lain yang diperoleh di berbagai tempat (restaurant, hotel atau segala tempat yang melakukan transaksi pembayaran dengan kartu kredit) dimasukkan di aplikasi pembelian barang di internet.
2. Memasuki, memodifikasi atau merusak homepage (hacking)
Menurut John. S. Tumiwa pada umumnya tindakan hacker Indonesia belum separah aksi di luar negeri. Perilaku hacker Indonesia baru sebatas masuk ke suatu situs komputer orang lain yang ternyata rentan penyusupan dan memberitahukan kepada pemiliknya untuk berhati-hati. Di luar negeri hacker sudah memasuki sistem perbankan dan merusak data base bank.
3. Penyerangan situs atau e-mail melalui virus atau spamming.
Modus yang paling sering terjadi adalah mengirim virus melalui e-mail. Menurut RM. Roy Suryo, di luar negeri kejahatan seperti ini sudah diberi hukuman yang cukup berat. Berbeda dengan di Indonesia yang sulit diatasi karena peraturan yang ada belum menjangkaunya.
KASUS-KASUS COMPUTER CRIME/CYBER CRIME
Dunia perbankan melalui Internet (e-banking) Indonesia dikejutkan oleh ulah
seseorang bernama Steven Haryanto, seorang hacker dan jurnalis pada majalah Master Web. Lelaki asal Bandung ini dengan sengaja membuat situs asli tapi palsu layanan internet banking Bank Central Asia, (BCA). Steven membeli domain-domain dengan nama mirip www.klikbca.com (situs asli Internet banking BCA), yaitu domain www.klik-bca.com, kilkbca.com, clikbca.com, klickca.com, dan klikbac.com. Isi situs-situs plesetan ini nyaris sama. Jika nasabah BCA salah mengetik situs BCA asli maka nasabah tersebut masuk perangkap situs plesetan yang dibuat oleh Steven sehingga identitas pengguna (user id) dan nomor identitas personal (PIN) dapat diketahuinya. Diperkirakan, 130 nasabah BCA tercuri datanya. Menurut pengakuan Steven pada situs bagi para webmaster di Indonesia, www.webmaster.or.id tujuan membuat situs plesetan adalah agar publik berhati-hati dan tidak ceroboh saat melakukan pengetikan alamat situs (typo site), bukan untuk mengeruk keuntungan.
Kasus yang menghebohkan lagi adalah hacker bernama Dani Hermansyah, pada tanggal 17 April 2004 melakukan deface dengan mengubah nama-nama partai yang ada dengan nama-nama buah dalam website www.kpu.go.id yang mengakibatkan berkurangnya kepercayaan masyarakat terhadap pemilu yang sedang berlangsung pada saat itu. Dikhawatirkan, selain nama-nama partai yang diubah bukan tidak mungkin angka-angka jumlah pemilih yang masuk di sana menjadi tidak aman dan bisa diubah.5 Kelemahan administrasi dari suatu website juga terjadi pada penyerangan terhadap website www.golkar.or.id milik partai Golkar. Serangan terjadi hingga 1577 kali melalui jalan yang sama tanpa adanya upaya menutup celah disamping kemampuan hacker yang lebih tinggi. Dalam hal ini teknik yang digunakan oleh hacker adalah PHP Injection dan mengganti tampilan muka website dengan gambar wanita sexy serta gorilla putih sedang tersenyum.
Dari realitas tindak kejahatan tersebut di atas bisa dikatakan bahwa dunia ini tidak lagi hanya melakukan perang secara konvensional akan tetapi juga telah merambah pada perang informasi.
Berita Kompas Cyber Media (19/3/2002) menulis bahwa berdasarkan survei AC Nielsen 2001 Indonesia ternyata menempati posisi ke enam terbesar di dunia atau ke empat di Asia dalam tindak kejahatan di internet. Meski tidak disebutkan secara rinci kejahatan macam apa saja yang terjadi di Indonesia maupun WNI yang terlibat dalam kejahatan tersebut, hal ini merupakan peringatan bagi semua pihak untuk mewaspadai kejahatan yang telah, sedang, dan akan muncul dari pengguna teknologi informasi (Heru Sutadi, Kompas, 12 April 2002, 30).  Kejahatan Kartu ATM
Kejahatan kartu ATM yang sering terjadi adalah pemalsuan kartu ATM, dimana si pelaku kejahatan membuat kartu ATM palsu lengkap dengan magnetic stripe yang sudah berisi rekaman data dari kartu yang dipalsukan. Selain memalsukan kartu si pelaku juga mengetahui nomor PIN dari kartu yang digandakannya.
Cara kebiasaan yang digunakan oleh si pelaku kejahatan untuk mengetahui nomor kartu dan nomor PIN si korban (nasabah) adalah sebagai berikut :
  1. Untuk mencuri PIN biasanya si pelaku mengintip calon korban dari belakang antrian lewat bahu korban yang sedang melakukan transaksi pada mesin ATM, ini bisa terjadi pada tempat-tempat seperti di Mall atau di lobby bank yang letak ATM-nya terbuka. Dan si pelaku pasti orang yang punya daya ingat tinggi karena dapat merekam nomor PIN dikepala hanya dengan sekilas.
  2. Si pelaku kejahatan memasang kamera kecil (Spycamera) dan Card reader pada mesin ATM. Mesin card reader berfungsi untuk merekam data dari magnetic stripe kartu ATM, sementara kamera kecil yang tersembunyi digunakan untuk mengintip atau merekam nomor PIN korban saat menggunakan keypad ATM.
  3. Membaca Record Terakhir : Modus yang satu ini tergolong berbahaya, anda tidak akan menemukan keanehan atau sesuatu yang tidak wajar di dalam anjungan atau ruangan ATM, modus kejahatan ATM yang satu ini telah banyak terjadi di luar negeri, cara kerja kejahatan ini membaca record terakhir dari transaksi mesin ATM dengan menggunakan kartu ATM kosong (akan tetapi kartu ATM tersebut telah di program untuk berkerja membaca transksi terakhir dari mesin ATM), dan seandainya si korban atau nasabah melaporkan kejadian seperti ini pada bank yang bersangkutan, tentu si korban akan di tuduh melakukan penipuan, karena transaksi yang dilakukan valid. Kenapa dianggap Valid ? karena biasanya si pelaku kejahatan ikut mengantri transaksi ATM di belakang anda, dengan demikian selisih waktu penarikan uang pun hanya beda beberapa menit, sehingga anda akan dianggap menarik uang secara berturut-turut oleh pihak bank. Bagaimana menghindari kejahatan seperti ini? caranya sangat sederhana, setelah anda melakukan transaksi pengambilan uang atau transaksi apapun yang anda lakukan di mesin ATM, dan setelah kartu anda keluar dari mesin ATM, anda tinggal memasukan kartu anda kembali dan memasukan PIN yang salah atau melakukan cancel, jadi record terakhir yang dibaca atau terekam oleh pelaku adalah PIN yang salah, jadi kita juga perlu nakal untuk menghindari kejahatan. Sip kan ?!  
    Alternatif tindakan pencegahan untuk menghindari terjadinya kejahatan kartu ATM adalah sebagai berikut :
  4. Pihak Perbankan dalam sistem kartu ATM agar segera memanfaatkan Card Verification Value (CVV) supaya bisa mempersulit upaya-upaya pemalsuan kartu ATM.
  5. Pihak Perbankan sebaiknya menambah security camera disetiap sudut di lokasi mesin ATM atau di ATM center baik di Mall maupun di bank dan tempat-tempat di sekitar mesin ATM ada, agar dapat merekam semua segala aktifitas orang-orang yang melakukan transaksi di ATM atau aktifitas lainnya.
  6. Anda sebaiknya selalu menyimpan nomor pengaduan yang dberikan oleh bank untuk di simpan di handphone anda, anda bisa menanyakan langsung pada customer service bank anda.
  7. Pengawasan dilingkungan perbankan harus semakin di perketat.
  8. Hindari alat-alat yang seharusnya tidak ada di ATM biasa seperti :
  1. Magnetic Card Rider berfungsi untuk membaca data kartu magnetik ATM yang dipakai untuk menggandakan (kloning) kartu ATM. terbuat dari gipsum, warnanya mirip dengan warna ATM. Skimmer umumnya ditempel dengan double tape sehingga mudah lepas saat digoyang, dipoasang ditempat untuk memasukkan kartu.
  2. Kamera kecil (Spycamera/mini camera) biasanya dipasang dibadan ATM atau disekitarnya, ukurannya tipis dan memanjang sehingga bisa ditempel diatas atau samping tombol untuk mengetik PIN. Intinya semua yang mengarah ke tombol untuk mrngrtik PIN harus diwaspadai. 
    Kejahatan Kartu Kredit
    Para pelaku kejahatan dengan dengan modus kartu ATM maupun kartu kredit sudah semakin modern dan mempunyai jaringan luas, bahkan dari media informasi yang pernah saya tahu bahwa jaringan ini telah sampai ke luar negeri. Serta teknik maupun peralatan dan bahan baku pembuat kartu palsu dijaringan ini telah saling bertukar informasi dan saling jual beli bahan baku guna pemalsuan.
    Para pelaku kejahatan kartu ATM maupun Kartu Kredit mempunyai mesin pembuat kartu. Mesin encodingenconding data pada magnetic stripe kartu sesuai dengan data yang terekam pada kartu asli. kartu ini sering dipakai untuk membuat tanda pengenal ID card, kartu anggota, dan lain-lain. Bahan bakunya bisa dibeli dari luar negeri maupun dari bank di dalam negeri yang kemudian dicetak sesuai aslinya atau menyerupai dan
    Ada beberapa dugaan alternative dalam pencurian data korban :
  3. Data dan nomor awalnya didapat dengan cara Skimming artinya merekam secara elektronik data pada magnetic stripe skimming ini biasanya di kerjakan dengan suatu alat sebesar bungkus rokok dan tergantung ada berbagai model yang dijual di pasaran, biasanya si pelaku kejahatan dalam mencuri data dan nomor dari kartu kredit asli akan menitipkan Skimming tersebut di Restoran, hotel, Toko, atau tempat-tempat pembayaran dengan istilah gesek, yang artinya harus ada keterlibatan orang dalam dari tempat-tempat tersebut, biasanya si kasir menyembunyikan SKIMMER di bawah meja dan melakukan dua kali penggesekan tanpa sepengetahuan pemilik kartu.
  4. Cara lain pencurian data pemilik kartu kredit asli adalah bisa dengan cara memasang semacam CHIP pada terminal POS (point of sale) yaitu sebuah alat gesek kartu kredit yang digunakan unbtuk pembayaran, pada restoran, toko, hotel, super market, dan si pelaku kejahatan disini bisa petugas service terminal POS, karyawan pada terminal POS, atau orang lain yang menitipkan. Intinya bahwa CHIP harus dipasang oleh petugas yang menangani terminal POS, misalkan pada saat service.
  5. Maka dengan cara SKIMMING dan CHIP Information Card Verification Value (CVV) yang mempunyai tiga digit angka yang berfungsi sebagai pengaman kartu kredit akan ikut terekam.
  6. Dalam tindak kejahatan Kartu Kredit umumnya terdapat beberapa modus antara lain :
  • Modus IDT (Identity Theft) yaitu pencurian Identitas orang lain yang dipake untuk tujuan melakukan kejahatan penipuan dan pemalsuan.
  • Modus ATO (Account take over) yaitu pencurian data orang lain yang bertujuan untuk mengendalikan rekening tanpa sepengetahuan pemilik rekening atau secara tidak sah.
  • Modus MTO (Merchant Take Over) yaitu pencurian data pemilik merchant yang bertujuan mengendalikan atau mengambil alih Merchant-nya secara tidak sah.  
  •   PAYPAL DGN NGEDUMP MENGGUNAKAN CAPTAIN JACK NGEDUMP EMAIL PELAKU TRUS AKSES AKUN PELAKU JUGA TERMASUK KEJAHATAN DALAM TELEMATIKA
  • http://mediatorinvestor.wordpress.com/artikel/kejahatan-kartu-atm-kartu-kredit/
READ MORE - Cyber crime dalam hal TELEMATIKA

LA c++ di linux

Senin, 07 Maret 2011








program dibawah ini untuk menghitung luas dan panjang segitiga
READ MORE - LA c++ di linux

SSH security

Jumat, 25 Februari 2011

Login SSH Otomatis Tanpa Password

Kadang kita kesulitan untuk login ke SSH Server karena passwordnya terlalu panjang, kombinasi angka, huruf, simbol dan susah diingat. Untuk login ke SSH Server tanpa password kita bisa menggunakan cara di bawah ini.

Generate Public/Private RSA Key Pair

Kita membutuhkan Pasangan Public dan Private RSA key. Public key akan ditaruh di folder .ssh/authorized_keys pada SSH Server sedangkan private key akan disimpan di komputer kita.

guest@bt:~$ ssh-keygen
Generating public/private rsa key pair.
Enter file in which to save the key (/home/guest/.ssh/id_rsa):
Created directory '/home/guest/.ssh'.
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
Your identification has been saved in /home/guest/.ssh/id_rsa.
Your public key has been saved in /home/guest/.ssh/id_rsa.pub.
The key fingerprint is:
dc:c0:b8:cc:76:5d:92:eb:24:4b:f8:1e:12:b1:94:9b guest@bt
The key's randomart image is:
+--[ RSA 2048]----+
| |
| + . |
| = o o . |
| + O + + |
| E S = |
| . = = |
| . + . |
| o . |
| . |
+-----------------+

Keynya bisa dilihat di folder .ssh pada home directory user anda. File id_rsa.pub adalah public key yang bisa ditaruh di SSH Server mana saja terserah anda. Jadi anda hanya butuh 1 pasangan public dan private RSA key untuk lebih dari 1 SSH Server. Isi file id_rsa.pub adalah seperti ini

ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAQEAyA6Urh4Zyjci2FidSU+pAwOf7eecWLicl9LCRTrTaFWosQu/LcW6UDOixK33K+ugV
e+rAcFs8D7sjJ4KpRmTxV2wAuVJaGo+VQ+5CMcHMXHvKdaVK/S5tVR33O14Jwjw5wDtpQhn6ZmmorRNeolSXR9BULzuKdGmc3H0b
9dxFw3DkLZpEPlaY07n0r9zSQwayV3hI3DbyQvhmQ33sACoyhSxKtFpRPIhiRg+ucnULuwFpclp4TwobKpqiho9x3RNtu9cFOPlXe
Ch5g6o25NoBXIV6q/8qceJfw42YVkAjkuSsGxhWcqZQ1a/oyDbNuhcJEMU2JDH23p1Z0y6txQ== guest@bt

File id_rsa merupakan private key yang harus disimpan di komputer kita dan tidak boleh diketahui oleh orang lain. Orang yang mempunyai private key ini bisa login ke SSH Server yang di dalamnya sudah tersimpan public key pasangannya. Jadi waspadalah icon biggrin Login SSH Otomatis Tanpa Password . Isi dari file id_rsa seperti ini:

-----BEGIN RSA PRIVATE KEY-----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-----END RSA PRIVATE KEY-----

Isi file id_rsa dan id_rsa.pub akan berbeda setiap kali digenerate.

Copy Public Key ke SSH Server

Setelah public dan private rsa key digenerate langkah selanjutnya adalah meng-copy public key ke SSH Server. Di sini saya menggunakan mesin lokal sebagai SSH Server. Jadi harap maklum jika hostname tidak berubah setelah login SSH.

guest@bt:~$ ssh-copy-id guest@192.168.137.67
The authenticity of host '192.168.137.67 (192.168.137.67)' can't be established.
RSA key fingerprint is 43:3c:71:0d:d7:7d:1a:55:4b:87:37:2e:75:a0:9c:85.
Are you sure you want to continue connecting (yes/no)? yes
Warning: Permanently added '192.168.137.67' (RSA) to the list of known hosts.
guest@192.168.137.67's password:
Now try logging into the machine, with "ssh 'guest@192.168.137.67'", and check in:
.ssh/authorized_keys
to make sure we haven't added extra keys that you weren't expecting.

Jika port yang digunakan bukan default 22 (pada contoh dibawah menggunakan port 12345) maka gunakan perintah berikut:

1
ssh-copy-id 'guest@192.168.137.67 -p 12345'

Login SSH Tanpa Password

Sekarang kita test berhasil atau tidak

guest@bt:~$ ssh guest@192.168.137.67
BackTrack 4 R2 (CodeName Nemesis) Security Auditing
For more information visit: http://www.backtrack-linux.org/
Last login: Wed Sep 8 07:52:17 2010
guest@bt:~$

User guest sudah berhasil login SSH tanpa password. Tetapi karena menggunakan localhost jadi tidak helihatan perbedaan setelah login

READ MORE - SSH security

LP securty shell script

Shell provider

Pada server jenis ini anda akan memiliki banyak pemakai pada server, yang mungkin saja memberikan id dan password account shell kepada teman mereka, dan ini dapat menjadi lingkungan yang mengerikan bagi sysadmin.

Service yang berjalan:

- FTP
- SSH
- TELNET

Tip:

  • Jangan memperbolehkan root untuk login secara remote
  • Buang, atau paling tidak ganti password untuk account default.
  • Jangan memperbolehkan pemakai ftp anonymous untuk login, demikian juga untuk root, dan user berkemampuan tinggi lainnya untuk login dengan ftp, bin, daemon, dan pseudo user lainnya dari root.
  • Periksa semua file dengan SUID bit, dan periksa halaman manual mereka, jika dikatakan mereka dapat dijalankan tanpa SUID bit hilangkan saja. File seperti at, mount, umount selalu tanpa SUID bit. Jika pada sistem anda ada, hilangkan saja
  • Chroot() user pada home masing-masing ketika login dengan ftp.
  • Gunakan password shadow
  • Hapus su dari sistem anda dan gunakan sudo sebagai pengantinya, jika anda benar-benar ingin anda atau hanya anda saja sebagai sysadmin buang saja keduanya
  • Jangan memperbolehkan user biasa menggunakan perintah seperti, mount, umount, uname,
    netstat, w, who, dan yang lain yang dapat memberikan informasi tentang mesin anda kalau benar-benar tidak dibutuhkan.
  • Gunakan npasswd sebagai penganti passwd, atau gunakan vpass dengan passwd
  • Instalasi Crack (ingat untuk set permission ke rwx------) dan sekali seminggu jalankan suatu check pada password dari sistem anda. Ingat bahwa hal tersebut dapat makan waktu beberapa jam atau beberapa hari kalau sistem anda memiliki user yang banyak, tetapi anda perlu ingat bahwa hal tersebut dapat membuat sistem anda menjadi aman. Set cron untuk menjalankannya dan report dengan mail.
  • Jika anda ingin password yang aman, dan crypt() dengan long password menggunakan ppgen (password generator) yang mana akan mengenerate password untuk user.
  • Peringatkan user tentang kemungkinan serangan secara social engineering.
  • Buat user sering mengganti password mereka
  • Sering tampilkan pesan seperti "Host ini senantiasa mencatat segala aktifitas yang dilakukan user, segala usaha illegal akan dituntut secara hukum" pada login prompt dan motd. Adalah baik untuk melakukan hal ini, hal ini tidak akan mengamankan sistem anda, tetapi membuat penyerang berpikir dua kali.
READ MORE - LP securty shell script

LP perintah teks editor

1. Penghapusan Teks

* PER KARAKTER

nx = n karakter pada posisi kursor

nX = n karakter pada posisi sebelum kursor

* PER KATA

ndw = n kata dari posisi kursor

* PER BARIS

ndd = n baris dari posisi kursor

2. Mengganti Teks

* PER KATA

ncw = n kata pada posisi kursor

* PER KARAKTER

r = satu karakter pada posisi kursor

R= mengganti karakter mulai dari posisi kursor

s/d esc ditekan

3. COPY, CUT dan PASTE

ada 2 cara:

1. Nyy = copi n baris penuh ke buffer

p = copi dari buffer ke posisi baris setelah kursor

2. :baris-awal, baris-akhir

co NO.BARIS COPI BRS 1-3 ke BRS setelah BRS 4

:1,3 co 4

UTILITAS

J = MENGGABUNG DUA BARIS

. = MENGULANGI PERINTAH SEBELUMNYA

^G = INFORMASI NAMA FILE & POSISI KURSOR

~ = MERUBAH HURUF KECIL KE HURUF

BESAR DAN SEBALIKNYA

- MELALUI EDITOR DAPAT MENJALANKAN PERINTAH-PERINTAH YANG TERDAPAT DI LINUX:

:!perintah

- TANPA KELUAR DARI EDITOR DAPAT MEMANGGIL FILE LAIN UNTUK DIEDIT DENGAN PERINTAH :e nama-file

(dengan syarat file yang telah dibuka sudah disimpan bila telah melakukan perubahan)

- Untuk menggabung file lain ke dalam file yang sedang kita buka

:r nama-file

Perhatikan posisi kursor,akan digabung setelah posisi kursor

K untuk menyimpan dan keluar dari vi:

:wq(Write and Quit)

:w(Write)

:q(Quit)

:q!(Quit)

:ZZ=:wq=:x

Dari Shell unix kita dapat masuk ke editor vi dengan memanggil lebih dari satu file:

contoh:

$ vi file1 file2 file3

Yang akan pertama dibuka file1, untuk pindah ke file berikut, perintahnya
:n

Untuk ke file pertama
:rew

READ MORE - LP perintah teks editor

LP linux teks editor

STARTING vi

     vi filename    edit a file named "filename"
vi newfile create a new file named "newfile"

ENTERING TEXT

     i            insert text left of cursor
a append text right of cursor

MOVING THE CURSOR

     h            left one space
j down one line
k up one line
l right one space

BASIC EDITING

     x         delete character
nx delete n characters
X delete character before cursor
dw delete word
ndw delete n words
dd delete line
ndd delete n lines
D delete characters from cursor to end of line
r replace character under cursor
cw replace a word
ncw replace n words
C change text from cursor to end of line
o insert blank line below cursor
(ready for insertion)
O insert blank line above cursor
(ready for insertion)
J join succeeding line to current cursor line
nJ join n succeeding lines to current cursor line
u undo last change
U restore current line

MOVING AROUND IN A FILE

     w            forward word by word
b backward word by word
$ to end of line
0 (zero) to beginning of line
H to top line of screen
M to middle line of screen
L to last line of screen
G to last line of file
1G to first line of file
f scroll forward one screen
b scroll backward one screen
d scroll down one-half screen
u scroll up one-half screen
n repeat last search in same direction
N repeat last search in opposite direction

CLOSING AND SAVING A FILE

     ZZ            save file and then quit
:w save file
:q! discard changes and quit file
READ MORE - LP linux teks editor

SHELL CSH KSH BASH Bourne Again Shell Adalah

Kamis, 24 Februari 2011

PENGERTIAN DAN MACAM2 SHELL,DLL

1. Pengertian SHELL!
2. Sebutkan dan jelaskan macam-macam SHELL!
3. Jelaskan penggunaan PS, Clear, ECHO, Parameter, Chmod 755!
4. Sebutkan macam-macam perintah/command yang umum pada SHELL! Jelaskan dan berikan contoh minimal 20!
Jawaban
1. Shell, dalam komputer adalah salah satu jenis program bawaan sistem operasi (seringnya merupakan program yang terpisah dari inti sistem operasi) yang menyediakan komunikasi langsung antara pengguna dan sistem operasi. Contoh dari shell adalah COMMAND.COM dalam MS-DOS, Macintosh Finder (Macintosh), Windows Explorer, Command Prompt/cmd.exe, PowerShell dalam Microsoft Windows, Bourne shell, C shell, Korn shell dan masih banyak lainnya khususnya dalam keluarga sistem operasi UNIX.
Shell adalah program penerjemah perintah yang dijembatani user dengan sistem operasi. Pada umumnya shell menyediakan prompt sebagai user interface, tempat dimana user mengetikkan perintah-perintah yang diinginkan, baik perintah internal shell ataupun perintah eksternal shell untuk mengeksekusi suatu file program. Disamping itu, shell memungkinkan user menyusun sekumpulan perintah pada sebuah atau beberapa file dengan menggunakan editor teks, untuk dieksekusi seperti layaknya sebuah program.
2. a.Bourne Shell (sh)
sh adalah shell standar Unix yang dibuat tahun 1979 oleh Stephen Bourne dari AT&T dengan memakai bahasa pemrograman Algol. sh terkenal karena sederhana, compact, and cepat. Kelemahannya adalah kurang interkatif seperti tidak ada history, aliasing, dan job control. Default prompt shell sh adalah $ (dolar).
b. C Shell (csh)
csh memiliki feature yang lebih lengkap dibandingkan sh. Shel ini dibuat tahun 1970an oleh Bill Joy dari University of California at Berkeley dengan menggunakan bahasa C.
Fitur yang terdapat dalam csh antara lain command-line history, aliasing, built-in arithmetic, filename completion, dan job control. Kelemahnnya adalah karena didesain untuk mesin skala besar dan memiliki banyak fitur maka shel ini cenderung lambat bila digunakan pada mesin kecil. Default prompt shell csh adalah % (persen).
c. Korn Shell (ksh)
Korn shell merupakan pengembangan dari bourne shell yang ditulis oleh David Korn dari AT&T pada pertengahan 1980an. Feature Korn shell antara lain editable history, aliases, functions, regular expression wildcards, built-in arithmetic, job control, coprocessing, dan special debugging. Default prompt shell ksh adalah $ (dolar).
d. Bourne Again Shell (bash)
Bash merupakan default shell Linux yang merupakan pengembangan dari bourne shell sehingga kompatibel juga di Unix. Shell ini dibuat pada tahun 1988 oleh Brian Fox dari FSF GNU. Fitur yang dimiliki bash antara lain interaktif, dapat membuat shortcut, bisa berwarna, dll. Default Bash prompt adalah $ (dolar).
3. PS,Perintah ini digunakan untuk melihat setiap proses yang dijalankan di dalam mesin beserta nomor prosesnya.
ECHO adalah statement (perintah) built-in bash yang berfungsi menampilkan informasi ke standard output yang defaultnya adalah layar.
Clear, untuk membersihkan layar dari semua printah / statement
Parameter,untuk menginput suatu hasil yang menampilkan scara mendatar
Chmod 755, untuk mengizinkan suatu perintah agar bias di eksekusi.
READ MORE - SHELL CSH KSH BASH Bourne Again Shell Adalah

Merubah Kepemilikan File dedemit

Merubah Kepemilikan File

Setiap file di dalam linux pasti terdapat atribut dan keterangan file. Nah untuk melihat hal tersebut bisa dilakukan dengan menggunakan perintah ls yaitu sebagai berikut :

[root@kuntilanak root]# ls –l /home
-rwxr-xr-x 1 root root february 24 2011 /home/file1
maksud dari keterangan diatas menurut blok :
-rwxr-xr-x = hak akses dari suatu file
root = user
root = grup
february 24 2011 = tanggal pembuatan file
/home/file = letak file / nama file

setelah melihat contoh diatas sekarang adalah cara untuk merubah kepemilikan file. Adapaun caranya adalah dengan perintah chown sebagai berikut :

[root@kuntilanak root]# ls –l /home
-rwxr-xr-x 1 root root february 24 2011 /home/file1
[root@kuntilanak root]# chown kuntilanak /home/file1

[root@kuntilanak root]# ls –l /home
-rwxr-xr-x 1 kuntilanak root february 24 2011 /home/file1

dari contoh diatas terlihat bahwa file1 yang dimiliki oleh user root berubah kepemilikan menjadi user anggit. Kemudian cara untuk merubah kepemilikan grup adalah dengan menggunakan perintah chgrp. Adapun contohnya sebagai berikut :

[root@kuntilanak root]# ls –l /home
-rwxr-xr-x 1 kuntilanak root february 24 2011 /home/file1
[root@kuntilanak root]# chgrp kuntilanak /home/file1

[root@kuntilanak root]# ls –l /home
-rwxr-xr-x 1 kuntilanak kuntilanak february 24 2011 /home/file1

dari contoh diatas terlihat bahwa file1 yang dimiliki oleh grup root berubah kepemilikan menjadi grup anggit. Berikut ini langkah untuk merubah kepemilikan file dan grup secara bersamaan. Contoh perintah :

[root@kuntilanak root]# ls –l /home
-rwxr-xr-x 1 kuntilanak kuntilanak february 24 2011 /home/file1
[root@kuntilanak root]# chown root.root /home/file1

[root@kuntilanak root]# ls –l /home
-rwxr-xr-x 1 root root february 24 2011 /home/file1

dari contoh diatas terlihat bahwa file1 yang dimiliki oleh user anggit dan grup anggit berubah kepemilikan menjadi user root dan grup root. Jika kadang dijumpai file yang tidak bisa terubah kepemilikannya bisa menggunakan perintah –R (recursive). Contoh penggunaan sebagai berikut :

[root@kuntilanak root]# ls –l /home
-rwxr-xr-x 1 root root february 24 2011 /home/file1
[root@kuntilanak root]# chown -R kuntilanak.kuntilanak /home/file1

[root@kuntilanak root]# ls –l /home
-rwxr-xr-x 1 kuntilanak kuntilanak february 24 2011 /home/file1

Hak Akses

Hak akses file di linux adalah sangat penting untuk mencegah user yang tidak berkentingan mengakases file-file tertentu. Di dalam linux terdapat user administrator atau biasa disebut super user atau root. Jika kita menggunakan user ini maka akan dapat mengakses semua file yang ada.

Di dalam linux terdapat 3 hak akses. Adapaun hak akses tersebut adalah :

  1. read ( r )

jika suatu file mempunyai hak akses yaitu read maka file tersebut hanya dapat dibaca saja, dengan menggunakan perintah cat, vi, pico dll. Tetapi tidak bisa diubah maupun dihapus. Jika itu adalah direktori maka hanya dapat melihat isi direktori saja menggunakan perintah ls

  1. write ( w )

jika suatu file mempunyai hak akses yaitu write maka file tersebut dapat diubah maupun dihapus. Jika itu adalah direktori maka direktori itu dapat dihapus berserta file file yang ada di dalamnya.

  1. execute ( x )

jika suatu file mempunyai hak akses yaitu execute maka file tersebut dapat dijalankan layaknya sebuah aplikasi. Jika itu adalah direktori maka semua file yang ada di direktori tersebut dapat dijalankan layaknya sebuah program aplikasi

Merubah Hak Akses

Sebelum merubah hak akses perlu diketahui singkatan singkatan yang dugunakan dalam perintah dan mengetahui struktur atribut sebuah file.

Contoh :
[root@kuntilanak root]# ls –l /home
-rwxr-xr-x 1 kuntilanak kuntilanak february 24 2011 /home/file1

Keterangan :
- r w x r - x r - x
1 | 2 3 4 | 5 6 7 | 8 9 10
u g o

Keterangan :

  • nomer 1 adalah tanda jenis suatau file
  • jika - maka itu file biasa
  • jika d maka itu adalah direktori
  • jika l maka itu adalah sebuah link
  • nomer 2,3,4 adalah hak akses kepemilikan dari user
  • nomer 5,6,7 adalah hak akses kempemilian dari grup
  • nomer 8,9,10 adalah hak akses kepemilikan dari other

Kemudian beberapa singkatan yang perlu diketahui :

u = user
g = grup
o = other
a = all (user,grup,other)
+ = menambah atribut
- = mengurangi atribut

Cara merubah hak akses ada 2 metode dan dengan menggunakan perintah chmod :

  1. Metode Huruf

Contoh penggunaan :

[root@kuntilanak root]# ls –l /home
-rwxr-xr-x 1 root root february 24 2011 /home/file1
[root@kuntilanak root]# chmod g+w,o+w /home/file1

[root@kuntilanak root]# ls –l /home
-rwxrwxrwx 1 root root february 24 2011 /home/file1

terlihat contoh diatas cara merubah hak akses dari file1, awalnya -rwxr-xr-x menjadi –rwxrwxrwx.

Contoh lagi cara merubah hak akses file :
[root@kuntilanak root]# ls –l /home
-rwxrwxrwx 1 root root february 24 2011 /home/file1
[root@kuntilanak root]# chmod g-rwx,o-rwx /home/file1

[root@kuntilanak root]# ls –l /home
-rwx—— 1 root root february 24 2011 /home/file1

terlihat contoh diatas cara merubah hak akses dari file1, awalnya -rwxrwxrwx menjadi –rwx——

  1. Metode Angka

Metode angka sebenarnya lebih ke konsep binari. Lihat tabel patokan sbb :

Biner

Hak Akses Desimal
000 0
001 –x 1
010 -w- 2
011 -wx 3
100 r– 4
101 r-x 5
110 rw- 6
111 rwx 7

Yang harus diperhatikan adalah angka desimal :

4 = r
2 = w
1 = x
Contoh penggunaan :

[root@kuntilanak root]# ls –l /home
-rwx—— 1 root root february 24 2011 /home/file1
[root@kuntilanak root]# chmod 754 /home/file1
-rwxr-xr-x 1 root root february 24 2011 /home/file1

Dari contoh diatas terliha sudah berubahnya hak akses :

Keterangan angka 755 :
7 berasal dari 4 + 2 + 1 = r + w + x hak akses oleh user
5 berasal dari 4 + 1 = r + x hak akses oleh grup
5 berasal dari 4 = r hak akses oleh grup

READ MORE - Merubah Kepemilikan File dedemit

pengertian Multi user pada linux adalah

Dalam sistem linux terdapat kepemilikan file atau ownership dan hak akses permission. Hak Akses merupakan keamanan file dalam sistem linux. Linux adalah sistem operasi yang multiuser, artinya dapat menampung banyak user secara baik.. Karena linux adalah sistem operasi yang berdifat multiuser maka diperlukan mekanisme sisetm untuk mencegah hak akses dari setiap file dari setiap user.
READ MORE - pengertian Multi user pada linux adalah

pengertian Multi Threading

Arti istilah Multithreading dianggap berkaitan erat dengan pengertian multi thread merupakan jalannya beberapa proses dengan urutan yang cepat (multitasking) dalam satu program. Multithreading ini merupakaan teknik pada manipulasi data dimana node-node pada struktur pohon data berisi penunjuk ke node yang lebih tinggi untuk membuat lintasan struktur menjadi lebih efisien.

Kalau sebelumnya kita telah mempelajari tentang proses, namun seiring berjalannya waktu dan tuntutan teknologi ternyata ditemukan kelemahan yang sebenarnya bisa diminimalisir pada proses. Untuk itulah diciptakan thread yang merupakan cara dari komputer untuk menjalankan dua atau lebih task dalam waktu bersamaan, sedangkan multithreading adalah cara komputer untuk membagi-bagi pekerjaan yang dikerjakan sebagian-sebagian dengan cepat sehingga menimbulkan efek seperti menjalakan beberapa task secara bersamaan walaupun otaknya hanya satu.

Keuntungan MultiThreading

Multiprocessing merupakan penggunaan dua atau lebih CPU dalam sebuah sistem komputer. Multitasking merupakan metode untuk menjalankan lebih dari satu proses dimana terjadi pembagian sumberdaya seperti CPU. Multithreading adalah cara pengeksekusian yang mengizinkan beberapa thread terjadi dalam sebuah proses, saling berbagi sumber daya tetapi dapat dijalankan secara independen.

Keuntungan dari sistem yang menerapkan multithreading dapat kita kategorikan menjadi 4 bagian:

1. Responsif. Aplikasi interaktif menjadi tetap responsif meskipun sebagian dari program sedang diblok atau melakukan operasi lain yang panjang. Umpamanya, sebuah thread dari web browser dapat melayani permintaan pengguna sementara thread yang lain berusaha menampilkan gambar.

2. Berbagi sumber daya. Beberapa thread yang melakukan proses yang sama akan berbagi sumber daya. Keuntungannya adalah mengizinkan sebuah aplikasi untuk mempunyai beberapa thread yang berbeda dalam lokasi memori yang sama.

3. Ekonomis. Pembuatan sebuah proses memerlukan pengalokasian memori dan sumber daya. Alternatifnya adalah dengan menggunakan thread, karena thread membagi memori dan sumber daya yang dimilikinya sehingga lebih ekonomis untuk membuat thread dan context switching thread. Akan susah mengukur perbedaan waktu antara thread dan switch, tetapi secara umum pembuatan dan pengaturan proses akan memakan waktu lebih lama dibandingkan dengan thread. Pada Solaris, pembuatan proses memakan waktu 30 kali lebih lama dibandingkan pembuatan thread sedangkan proses context switch 5 kali lebih lama dibandingkan context switching thread.

4. Utilisasi arsitektur multiprosesor. Keuntungan dari multithreading dapat sangat meningkat pada arsitektur multiprosesor, dimana setiap thread dapat berjalan secara paralel di atas procesor yang berbeda. Pada arsitektur processor tunggal, CPU menjalankan setiap thread secara bergantian tetapi hal ini berlangsung sangat cepat sehingga menciptakan ilusi paralel, tetapi pada kenyataanya hanya satu thread yang dijalankan CPU pada satu-satuan waktu.

Model MultiThreading

Beberapa terminologi yang akan dibahas:

1. Thread pengguna: Thread yang pengaturannya dilakukan oleh pustaka thread pada tingkatan pengguna. Karena pustaka yang menyediakan fasilitas untuk pembuatan dan penjadwalan thread, thread pengguna cepat dibuat dan dikendalikan.

2. Thread Kernel: Thread yang didukung langsung oleh kernel. Pembuatan, penjadwalan dan manajemen thread dilakukan oleh kernel pada kernel space. Karena dilakukan oleh sistem operasi, proses pembuatannya akan lebih lambat jika dibandingkan dengan thread pengguna.

Model-Model MultiThreading:

1. Model Many-to-One. Model ini memetakan beberapa thread tingkatan pengguna ke sebuah thread. tingkatan kernel. Pengaturan thread dilakukan dalam ruang pengguna sehingga efisien. Hanya satu thread pengguna yang dapat mengakses thread kernel pada satu saat. Jadi Multiple thread tidak dapat berjalan secara paralel pada multiprosesor. Contoh: Solaris Green Threads dan GNU Portable Threads.

2. Model One-to-One. Model ini memetakan setiap thread tingkatan pengguna ke setiap thread. Ia menyediakan lebih banyak concurrency dibandingkan model Many-to-One. Keuntungannya sama dengan keuntungan thread kernel. Kelemahan model ini ialah setiap pembuatan thread pengguna memerlukan tambahan thread kernel. Karena itu, jika mengimplementasikan sistem ini maka akan menurunkan kinerja dari sebuah aplikasi sehingga biasanya jumlah thread dibatasi dalam sistem. Contoh: Windows NT/XP/2000 , Linux, Solaris 9.

3. Model Many-to-Many. Model ini memultipleks banyak thread tingkatan pengguna ke thread kernel yang jumlahnya sedikit atau sama dengan tingkatan pengguna. Model ini mengizinkan developer membuat thread sebanyak yang ia mau tetapi concurrency tidak dapat diperoleh karena hanya satu thread yang dapat dijadwalkan oleh kernel pada suatu waktu. Keuntungan dari sistem ini ialah kernel thread yang bersangkutan dapat berjalan secara paralel pada multiprosessor.

Kesimpulan

Thread adalah alur kontrol dari suatu proses.

Keuntungan menggunakan Multithreading:
1. Meningkatkan respon dari pengguna.
2. Pembagian sumber daya.
3. Ekonomis.
4. Mengambil keuntungan dari arsitektur multiprosessor.

Tiga model Multithreading:
1. Model Many-to-One.
2. Model One-to-One.
3. Model Many-to-Many.

Pembatalan Thread: Tugas untuk membatalkan Thread sebelum menyelesaikan tugasnya.

Pembatalan Thread terdiri dari 2 jenis:
1. Asynchronous cancellation.
2. Deffered cancellation.

Thread Pools menciptakan sejumlah Thread yang ditempatkan di dalam pool dimana Thread menunggu untuk dipanggil.

Thread Schedulling ada 2 macam:
1. Local Schedulling.
2. Global Schedulling.

Istilah thread di Linux adalah task.
Pembuatan Thread di Linux menggunakan System call clone().

Mirip seperti sistem operasi desktop, Symbian OS mampu melakukan operasi secara multithreading, multitasking dan pengamanan terhadap memori. Dan semua pemrograman pada Symbian dilakukan secara event-based, artinya hardware CPU menjadi tidak aktif ketika tidak ada inputan berupa aktivitas tertentu. Namun perlu dipahami sistem operasi ini memang ditujukan untuk diinstal pada peralatan mobile dengan keterbatasan sumber daya. Multithread dan multitasking memberikan kemampuan Symbian OS untuk menjalankan lebih dari satu aplikasi sekaligus. Namun khusus ini, adanya preemptive multitasking kernel akan memberi tiap-tiap program suatu pembagian waktu pemprosesan yang dilakukan bergantian dengan cepat sehingga nampak bagi pemakai seolah-olah proses ini dieksekusi secara bersamaan. Untuk itu telah didefinisikan penjadwalan berdasar prioritas tertentu untuk menentukan proses mana yang berjalan terlebih dahulu dan proses apa berikutnya serta berapa banyak waktu akan jadi diberi.
READ MORE - pengertian Multi Threading

 
 
 

Follow Me

 
Welcome to dedemit community crew TERIMA KASIH ATAS KUNJUNGANNYA SEMOGA BERMANFAAT | PASANG IKLAN DISINI VIA PULSA FLEXI 10RIBU 7 HARI