Minggu, 20 Oktober 2013

Tutorial >>>Cara Menginstal Joomla di localhost

Cara Menginstal Joomla di localhost
Sangatlah berguna untuk dapat belajar dan melakukan percobaan pada komputer Anda sendiri. Tujuan dari dokumen ini adalah untuk membantu Anda men-download dan menginstal Joomla di komputer Anda sendiri, yang dikenal sebagai instalasi 'localhost'.

Ada tiga tahapan dasar dalam melakukan hal ini:

1. Men-download dan menginstal beberapa perangkat lunak yang Joomla pada PC Anda. Mereka adalah server web yang disebut Apache, database MySQL dan bahasa scripting yang disebut PHP. Mereka dapat didownload bersama2 sebagai satu paket yang disebut XAMPP.
2. Men-download dan menginstal Joomla
3. Konfigurasi Joomla

1. Download dan Install XAMPP

Pertama, download XAMPP disini.

Cara termudah untuk menginstal XAMPP adalah menggunakan versi installer

install-joomla-xampp-1
Setelah instalasi selesai, Anda akan menemukan XAMPP dengan pergi ke Start | Programs | XAMPP. Anda dapat menggunakan Control Panel XAMPP untuk memulai / menghentikan server semua dan juga menginstal / uninstall layanan.
install-joomla-xampp-2Pastikan hal2 berikut ini:
  • Apache Svc dicentang
  • Apache Running (Klik Start untuk menjalankannya)
  • MySQL Svc dicentang
  • MySQL Running (Klik Start untuk menjalankannya)

Sekarang test localhost

Ketik alamat localhost di browser Anda - yaitu http://localhost/
Jika belum berhasil - Anda akan mendapatkan pesan yang mengatakan 'Tidak dapat Hubungkan'.
Jika sudah berhasil - akan ada halaman pembuka dengan pilihan bahasa. Pilih bahasa Anda
Sekarang Anda melihat halaman Selamat Datang yang mengatakan 'Anda telah berhasil menginstal XAMPP pada sistem ini'

Dimana saya harus menempatkan konten web saya?

Direktori utama untuk semua dokumen WWW adalah di (C:\XAMPP\htdocs). Jika Anda menempatkan file "test.html" dalam direktori ini, Anda dapat mengaksesnya dengan "http://localhost/test.html" URI.
Anda juga dapat membuat subdirektori baru untuk website Anda, (misalnya "new") di dalam direktori "\xampp\htdocs". Jika Anda menempatkan file index.html di dalam subdirektori tersebut, maka Anda dapat mengaksesnya dengan "http://localhost/new/index.html"

 

2. Download dan Install Joomla

Sebelum download dan instalasi Joomla

  • Buka folder htdocs
  • Buat folder di bawah htdocs mengandung Joomla file. (Hal ini dapat memiliki nama apapun tapi joomlaXX sering digunakan untuk situs sampel, di mana XX menunjukkan nomor versi). Dalam contoh ini kita akan menggunakan joomla25
Download file untuk Joomla
  • Pergi ke Joomla utama! situs - http://www.joomla.org/
  • Klik tombol Download. Ini link ke rilis stabil terbaru dari Joomla!
  • Klik pada ZIP untuk Full Package untuk versi terbaru.

Install file untuk Joomla di dalam folder yang benar

  • Ekstract file yang baru saja Anda download ke folder (C:\XAMPP\htdocs\joomla25).

 

3. Konfigurasi Joomla

  • Buat database Joomla25 menggunakan PHPMyAdmin
  • Buka Joomla situs di browser Anda. Jika Anda membuat folder joomla 25 untuk Joomla', masukkan URL ini di browser Anda: http://localhost/joomla25Jika Anda menggunakan nama lain, gunakan nama tersebut.
Lalu, Anda akan disajikan dengan layar di bawah ini.
install-joomla-1
Lanjutkan penginstalan sampai keluar layar terkahir.
Setelah selesai, Anda perlu melakukan satu hal lagi yaitu menghapus direktori instalasi. Dalam contoh ini adalah: C:\xampp\htdocs\joomla25\installation
Jika Anda mencoba untuk pergi dan menggunakan situs tanpa melakukan hal ini, Anda akan diminta untuk melakukannya. Anda hanya diperbolehkan untuk melanjutkan bila telah menghapus direktori instalasi.

Menggunakan situs dan halaman administrasi

Dalam contoh ini, kita menggunakan nama folder ‘Joomla25’, maka
  • Situs Anda dapat di akses di http://localhost/joomla25
  • Administrator Backend Anda dapat diakses di http://localhost/joomla25/administrator
Selesai.
Jika Anda ingin mengintal Joomla di web server, Anda dapat menggunakan Cara Install Joomla Dengan Softaculous

Jumat, 11 Oktober 2013

Interception Attack dengan tools(virus)


JENIS KODE PERUSAK (VIRUS)
Virus: program yg dapat melewatkan kode perusak ke program lainnya
– Virus transient vs resident
Trojan horse: kode perusak yang disisipkan ke kode lain sehingga tidak efeknya tidak diketahui
Logic bomb: kode perusak yang diaktivasi jika kondisi tertentu terjadi  
Trapdoor/backdoor: akses terhadap program melalui jalur yang tidak biasa (celah) pd program
Worm: program yg menyebarkan replikanya melalui jaringan
Virus komputer merupakan program komputer yang dapat menggandakan atau menyalin dirinya sendiri dan menyebar dengan cara menyisipkan salinan dirinya ke dalam program atau dokumen lain. Virus komputer dapat dianalogikan dengan virus biologis yang menyebar dengan cara menyisipkan dirinya sendiri ke sel makhluk hidup. Virus komputer dapat merusak (misalnya dengan merusak data pada dokumen), membuat pengguna komputer merasa terganggu, maupun tidak menimbulkan efek sama sekali.

Virus komputer umumnya dapat merusak perangkat lunak komputer dan tidak dapat secara langsung merusak perangkat keras komputer (terutama pada sistem operasi , seperti sistem operasi berbasis keluarga Windows (Windows 95, Windows 98/98SE, Windows NT, Windows NT Server, Windows 2000, Windows 2000 Server, Windows 2003, Windows 2003 Server, Windows XP Home Edition, Windows XP Professional, Windows XP Servicepack 1, Windows XP Servicepack 2) bahkan GNU/Linux. Efek negatif virus komputer terutama adalah perbanyakan dirinya sendiri, yang membuat sumber daya pada komputer (seperti CPU Time, penggunaan memori) menjadi berkurang secara signifikan. Hampir 95% Virus adalah virus komputer berbasis sistim operasi Windows. Sisanya, 2% menyerang Linux/GNU (dan Unix, sebagai source dari Linux, tentunya), 1% menyerang Mac terutama Mac OS 9, Mac OS X (Tiger, Leopard). 2% lagi menyerang sistim operasi lain seperti FreeBSD, OS/2 IBM, dan Sun Operating System.

Serangan virus dapat dicegah atau ditanggulangi dengan menggunakan perangkat lunak antivirus. Jenis perangkat lunak ini dapat juga mendeteksi dan menghapus virus komputer, asalkan basis data virus komputer yang dimiliki oleh perangkat lunak antivirus telah mengandung kode untuk menghapus virus tersebut.

Bagaimana Virus Menempel?
• Virus menjadi aktif jika diaktivasi melalui eksekusi
• Virus menempel pd program inangnya dgn cara: – Pada awal program
• Virus dieksekusi sblm eksekusi instruksi program
• Sederhana, efektif
• Kebanyakan virus menggunakan cara ini – Pada awal dan akhir program
 • Memiliki kontrol sblm dan setelah eksekusi – Terintegrasi dan menggantikan kode
• Mengganti keseluruhan target program
• Meniru atau meniadakan efek dari program target
 Virus: Inang (1)
• Boot sector – Merupakan tempat yg paling cocok utk virus
• Virus memperoleh kontrol sblm tools utk deteksi virus aktif
  • Biasanya file di boot sector disembunyikan, sehingga kehadiran virus tdk diketahui
Virus: Inang (2)
• Boot sector (Lanj.) – Selanjutnya, virus dpt menginfeksi file standar OS, seperti (pd MS-DOS/PC):
• IO.SYS atau MSDOS.SYS
 • Program yg diload oleh perintah pada AUTOEXEC.BAT atau CONFIG.SYS
• Menambahkan entri ke AUTOEXEC.BAT atau CONFIG.SYS sehingga virus dpt di-load
• Memory-Resident – Virus menempel pd routine-routine TSR (Terminate and Stay Resident) – Menyenangkan bagi virus karena routine ini sering diaktivasi
Virus: Inang (3)
• Program aplikasi – Contoh: memanfaatkan fasilitas makro pada program pengolah kata dan spreadsheet
• Menempel pada makro yang ada, atau membuat makro sendiri yang ditempelkan pada startup directive dari aplikasi – Menempel pada file data untuk menyebarkan infeksinya ke pihak lain yang menerima file tsb
• Library
 • Compiler, loader, linker, runtime monitor, runtime debugger
Virus: Signature (1)
• Virus signature merupakan karakteristik virus Æ dpt digunakan utk mendeteksi keberadaan virus
• Pola penyimpanan
– Semua bagiannya menempel pd awal program, atau menambahkan instruksi JUMP pd awal program
 – Menempel pd file sehingga ukuran file bertambah
Virus: Signature (2)
• Pola eksekusi
– Beberapa hal yg biasanya dilakukan virus:
• menempel ke program executable
• menempel ke file data atau file kontrol
• tetap berada di memori
• menyebarkan infeksi
• menghindari deteksi
• menimbulkan kerusakan
 – Kerusakan yg bisa ditimbulkan, a.l:
• menampilkan gambar atau suara
• menghapus file atau keseluruhan disk
 • mencegah komputer melakukan booting
• mencegah penulisan ke disk
Virus: Signature (3)
• Pola penyebaran
– melalui proses boot, file executable, atau file data – virus menyebar selama eksekusi program yang terinfeksi
– tidak terbatas pada satu media
 • Virus polimorfik
– yaitu suatu virus yang memiliki beberapa bentuk, lokasi, atau penampakan – digunakan untuk menghindari deteksi
– Bisa menggunakan enkripsi dgn berbagai kunci
Virus: Pencegahan Infeksi
• Hanya menggunakan software komersil dari vendor yg reliable dan mapan
• Menguji semua software baru pada komputer yg terisolasi
• Membuat bootable disket dan menyimpannya dgn aman
 • Membuat dan menyimpan salinan backup dari file system executable
• Menggunakan virus detektor/scanner secara regular
Virus: Contoh
• Brain Virus – Termasuk virus yg pertama dikembangkan ,Menginfeksi komputer IBM PC/MS-DOS ,Melakukan trap terhadap INT#19 (disk read) dgn men-set vektor interrupt-nya menunjuk ke kode virus dgn tujuan untuk screening penanganan disk , Berada pada boot sector dan 6 sektor lainnya ,Versi awal tidak merusak, hanya menyebarkan infeksi. Namun variannya ada yg menghapus isi disket, hard disk, atau FAT



Trapdoor
• Trapdoor merupakan pintu masuk rahasia ke suatu modul – Biasanya digunakan pd saat pengembangan program
– Contoh: • Untuk pengujian suatu modul diperlukan routine stub dan driver sederhana utk memasukkan input dan mengeluarkan hasil dari routine yg diuji



Penyebab
• Trapdoor terdapat pada program yg telah diimplementasikan karena beberapa hal:
– Lupa menghapusnya – Dibiarkan untuk tujuan pengujian, atau pemeliharaan program
Trojan Horse
• Free program made available to unsuspecting user – Actually contains code to do harm
• Place altered version of utility program on victim's computer – trick user into running that program

TROJAN

Trojan adalah satu program “pemusnah” yang tidak dapat men-duplikasi dirinya sendiri. Program ini dilihat seperti amat berguna tetapi sebenarnya tidak. boleh dikatakan seperti “musuh dalam selimut”. Perkataan “Trojan” ini wujud dari satu mitos dari Greek. Pada masa peperangan dengan pihak Troy (Trojan), Greek telah meletak sebuah kuda kayu di luar pintu pagar kota Troy. Pihak Troy beranggapan bahawa Greek telah memberikan hadiah sebagai tanda kekalahan. Dan Troy membawa masuk kuda itu ke dalam kota mereka. Apabila malam menjelma, tentera-tentera Greek yang telah bersembunyi di dalam kuda itu keluar dan membuka pintu kota dan membolehkan tentera-tentera Greek masuk ke kota Troy dan menawan kota itu. Situasi ini samalah dengan program Trojan ini. Di mana, ianya nampak seperti amat berguna dan menarik. Tetapi kemusnahan yang dibawa adalah lebih buruk. Anda boleh dijangkiti trojan apabila anda menerima atau mendownload program-program dari Instant Messenging, warez, email attachment dan lain-lain lagi. Untuk membuang program trojan ini amat mudah. Anda hanya perlu mendelete program itu sendiri.
Penyebaran virus
Banyak orang awam yang beranggapan bahwa penyebaran virus disebabkan oleh lingkungan yang tidak sehat [ lewat udara / kontak langsung antara komputer dan anggota tubuh ], misalnya saja [ ini kisah nyata ], penulis pernah menemui teman penulis, ia curhat bahwa komputernya terkena virus, lalu ia beranggapan bahwa virus yang “dikandung” komputernya berasal dari kuman-kuman yang ada ditangannya, saya hampir saja mau tertawa lepas, tetapi karena teman, saya “terpaksa” hanya tersenyum.

Penyebaran virus, worm atau trojan memang disebabkan oleh kelalaian kita tetapi bukan kotoran / kuman yang kita bawa, melainkan penyebaran virus dapat melalui disket atau floppy disk bahkan bisa melalui jaringan [ LAN ].

Pencegahan + pengobatan ada disini

Anda bisa meminimalisir semua dampak yang diakibatkan oleh virus dan kawan – kawannya itu, dengan cara sebagai berikut :

1.Sediakan Antivirus terpecaya. Jika memang data yang Anda miliki lebih penting daripada dokumen rahasia milik Negara, maka kami menyarankan Anda 24 jam sehari harus meng-update Antivirus.

2.Jangan pernah berganti – ganti pasangan, maksudnya Anda harus setia pada pasangan Anda [ flashdisk ], karena media inilah yang sering dijadikan “sarang” perpindahan oleh virus.

3.Baca doa dan tarik napas dalam – dalam [ hati – hati dan selektif maksud kami ], bila Anda menjumpai file yang Anda curigai pada komputer Anda dimana Anda tidak merasa membuat file itu dan Anda tertarik untuk meng-“eksekusi” file itu karena judulnya yang menarik, misalnya saja ada file atau dokumen yang namanya “Mau tahu hp Citra Bunga Lestari ? “ , itu salah satu varian terbaru dari virus [ terhitung bulan April 2007 ]

4.Buatlah data backup. Bila dirasa penting, usahakan data yang Anda simpan tidak hanya pada satu komputer saja, kalau perlu “titipkan” pada komputer lain, jadi sewaktu- waktu komputer Anda bermasalah, Anda masih mendapati data Anda. Tips ini hanya boleh dilakukan jika Anda memiliki lebih dari satu komputer. Lalu bagaimana yang tidak punya ? usahakan di “titipkan” pada orang yang paling Anda percayai misalnya orang tua atau pacar.

5.Ada cara tradisional yang cukup ampuh, yaitu tampilkan “details” extention dari masing document, misalnya saja untuk folder memiliki Type File Folder, untuk document word biasanya memiliki Type Microsoft Word Document. Tetapi jika Anda menjumpai Type “Application” untuk document word, maka bisa dipastikan itu adalah sebuah virus dan satu lagi jangan pernah meng”klik” dokumen itu walaupun dari luar memiliki judul yang bagus. Beberapa Extention yang harus wapasdai yaitu. *.COM, *.EXE, *.VBS, *.SCR, *.VB

6.Jika semua hal tersebut sudah Anda lakukan , niscaya Anda akan terjauh dari hal – hal ghaib, maksud kami gangguan yang tak diinginkan. Namun apabila komputer Anda masih terkena “serangan ghaib”, cepat – cepat Anda mencari vaksinnya, bila Anda masih bingung untuk mencari kemana, anda bisa mencarinya di serch Engine dan kombinasikan kata-katanya seperti ini “Virus+Nama_Virus”, misalnya “Virus+HP Citra Bunga Lestari” maka Anda akan menemukan beberapa tutorial yang Anda maksudkan. Atau Anda bisa kunjungi Vaksin.com, portal made in Indonesia ini biasanya menyediakan informasi terbaru tentang virus yang bergentayangan, disini sediakan pula solusi untuk menghapus virus – virus itu.


Sekarang Anda sudah bisa membedakan apa itu Virus, Worm serta Trojan. Dan Anda tidak perlu takut lagi untuk mengeksekusi sebuah file bahkan bila Anda sudah terkena sebuah virus kini Anda sudah tahu apa yang harus Anda lakukan. 
Jenis-jenis Trojan
Beberapa jenis Trojan yang beredar antara lain adalah:
Pencuri password: Jenis Trojan ini dapat mencari password yang disimpan di dalam sistem operasi (/etc/passwd atau /etc/shadow dalam keluarga sistem operasi UNIX atau berkas Security Account Manager (SAM) dalam keluarga sistem operasi Windows NT) dan akan mengirimkannya kepada si penyerang yang asli. Selain itu, jenis Trojan ini juga dapat menipu pengguna dengan membuat tampilan seolah-olah dirinya adalah layar login (/sbin/login dalam sistem operasi UNIX atau Winlogon.exe dalam sistem operasi Windows NT) serta menunggu pengguna untuk memasukkan passwordnya dan mengirimkannya kepada penyerang. Contoh dari jenis ini adalah Passfilt Trojan yang bertindak seolah-olah dirinya adalah berkas Passfilt.dll yang aslinya digunakan untuk menambah keamanan password dalam sistem operasi Windows NT, tapi disalahgunakan menjadi sebuah program pencuri password.
Pencatat penekanan tombol (keystroke logger/keylogger): Jenis Trojan ini akan memantau semua yang diketikkan oleh pengguna dan akan mengirimkannya kepada penyerang. Jenis ini berbeda dengan spyware, meski dua hal tersebut melakukan hal yang serupa (memata-matai pengguna).
Tool administrasi jarak jauh (Remote Administration Tools/RAT): Jenis Trojan ini mengizinkan para penyerang untuk mengambil alih kontrol secara penuh terhadap sistem dan melakukan apapun yang mereka mau dari jarak jauh, seperti memformat hard disk, mencuri atau menghapus data dan lain-lain. Contoh dari Trojan ini adalah Back Orifice, Back Orifice 2000, dan SubSeven.
DDoS Trojan atau Zombie Trojan: Jenis Trojan ini digunakan untuk menjadikan sistem yang terinfeksi agar dapat melakukan serangan penolakan layanan secara terdistribusi terhadap host target.
Ada lagi sebuah jenis Trojan yang mengimbuhkan dirinya sendiri ke sebuah program untuk memodifikasi cara kerja program yang diimbuhinya. Jenis Trojan ini disebut sebagai Trojan virus.
Cookies Stuffing, ini adalah script yang termasuk dalam metode blackhat, gunanya untuk membajak tracking code penjualan suatu produk, sehingga komisi penjualan diterima oleh pemasang cookies stuffing, bukan oleh orang yang terlebih dahulu mereferensikan penjualan produk tersebut di intern
Pendeteksian dan Pembersihan
Memeriksa Listening Port
Mendeteksi keberadaan Trojan merupakan sebuah tindakan yang agak sulit dilakukan. Cara termudah adalah dengan melihat port-port mana yang terbuka dan sedang berada dalam keadaan "listening", dengan menggunakan utilitas tertentu semacam Netstat. Hal ini dikarenakan banyak Trojan berjalan sebagai sebuah layanan sistem, dan bekerja di latar belakang (background), sehingga Trojan-Trojan tersebut dapat menerima perintah dari penyerang dari jarak jauh. Ketika sebuah transmisi UDP atau TCP dilakukan, tapi transmisi tersebut dari port (yang berada dalam keadaan "listening") atau alamat yang tidak dikenali, maka hal tersebut bisa dijadikan pedoman bahwa sistem yang bersangkutan telah terinfeksi oleh Trojan Horse.
Berikut ini adalah contoh penggunaan utilitas Netstat dalam Windows XP Professional

C:\>netstat -a -b

Active Connections

 Proto  Local Address          Foreign Address        State           PID
 TCP    windows-xp:epmap       0.0.0.0:0              LISTENING       956
  c:\windows\system32\WS2_32.dll
  C:\WINDOWS\system32\RPCRT4.dll
  c:\windows\system32\rpcss.dll
  C:\WINDOWS\system32\svchost.exe
  -- unknown component(s) --
  [svchost.exe]
 TCP    windows-xp:microsoft-ds  0.0.0.0:0              LISTENING       4
  [System]
 TCP    windows-xp:50300       0.0.0.0:0              LISTENING       1908
  [oodag.exe]
 TCP    windows-xp:1025        0.0.0.0:0              LISTENING       496
  [alg.exe]
 TCP    windows-xp:1030        0.0.0.0:0              LISTENING       1252
  [ccApp.exe]
 UDP    windows-xp:microsoft-ds  *:*                                    4
  [System]
 UDP    windows-xp:4500        *:*                                    724
  [lsass.exe]
 UDP    windows-xp:isakmp      *:*                                    724
  [lsass.exe]
 UDP    windows-xp:1900        *:*                                    1192
  c:\windows\system32\WS2_32.dll
  c:\windows\system32\ssdpsrv.dll
  C:\WINDOWS\system32\ADVAPI32.dll
  C:\WINDOWS\system32\kernel32.dll
  [svchost.exe]
 UDP    windows-xp:ntp         *:*                                    1036
  c:\windows\system32\WS2_32.dll
  c:\windows\system32\w32time.dll
  ntdll.dll
  C:\WINDOWS\system32\kernel32.dll
  [svchost.exe]


Logic Bomb
• Company programmer writes program – potential to do harm – OK as long as he/she enters password daily – ff programmer fired, no password and bomb explodes
Kontrol terhadap Ancaman: Pemrograman
Peer Review ,Modularitas, Enkapsulasi, dan Penyembunyian informasi ,Pengujian independen ,Manajemen Konfigurasi ,Pembuktian kebenaran program
Kontrol terhadap Ancaman: Process Improvement
 Standar 2167A ,CMM (Capability Maturity Model) , ISO 9000

Kontrol terhadap Ancaman: OS
 Trusted software , Mutual suspicion , Confinement , Access log
Kontrol terhadap Ancaman: Administratif
Standar pengembangan program ,Penerapan standar pengembangan program ,Pemisahan tugas