jump to navigation

Mengatasi Error Network Interface pada Cloning Virtual Box June 17, 2013

Posted by puji in Computer.
1 comment so far

1. Hapus kernel network interface
#rm -f /etc/udev/rules.d/70-persistent-net.rules

2. Restart
# reboot

3. Generate konfigurasi network interface
#service network restart

Advertisements

Database dengan MySQL March 17, 2008

Posted by puji in Computer.
5 comments

tabel1.jpg

Berikut ini contoh-contoh perintah SQL di MySQL. Contoh kasusnya untuk membuat database penggajian sederhana dimana:

Gaji Bersih = Gaji Pokok + Tunjangan Transport + Bonus – Potongam
Tunjangan Transport = Jumlah Hari masuk * 20.000

(more…)

Merakit Sistem Pencegahan Penyusupan December 17, 2007

Posted by puji in Computer.
1 comment so far

Berkembangnya teknologi sistem informasi yang demikian pesat, sangat membantu pekerjaan-pekerjaan manusia. Di satu sisi manusia menjadi sangat terbantu (dan juga tergantung!), tetapi di sisi lain jumlah insiden keamanan sistem informasi meningkat tajam sehingga pada hakekatnya sisi-sisi kehidupan manusia berada dalam posisi yang terancam.

Teknik-teknik pencegahan terhadap serangan pada sistem informasi terus dikembangkan sehingga integritas, availibilitas dan confidentialitas pada sebuah sistem informasi menjadi lebih terjamin. Salah satunya adalah dengan sistem pencegahan penyusupan. Dalam tulisan ini, penulis membangun sebuah sistem pencegahan penyusupan dengan menggunakan Snort IDS dan IPTables Firewall. Sistem ini bekerja dengan membangun sebuah engine yang membaca parameter IP asal penyerang pada alert yang kemudian memerintahkan firewall untuk memblok akses dari IP penyerang tersebut. Untuk mempermudah manajemen rule digunakan Webmin sedangkan untuk menganalisa log (history serangan) digunakan ACID (Analysis Console for Intrusion Databases).

Pengujian dilakukan pada jaringan berteknologi hub dan PCRouter dengan sistem operasi Linux Redhat 9 sebagai tempat implementasi sistem ini. Hasil pengujian memberikan hasil yang memuaskan sesuai dengan yang diharapkan, yakni dengan mampunya sistem untuk memblok(menutup) akses terhadap usaha-usaha penyerangan.

Makalahnya download disini
http://www.cert.or.id/~budi/courses/security/2006/puji_report.pdf

“Berdamai” dengan Firewall November 30, 2007

Posted by puji in Computer.
add a comment

Terkadang kita mendengar seorang “ITMan” mengatakan, “Port server Anu.Com yang terbuka hanya port 22 dan 80”, Lalu kita tanya “Bagaimana Anda tahu kalau port yang terbuka hanya 22 dan 80?”, “Dengan tools port scanning seperti Nmap, Superscan dll”. Pernyataan ini adalah *sebagian* benar, yakni bahwa di dalam server Anu.Com, hanya terdapat 2 servis yang “listening port” yang bisa diakses, yakni SSH dan Web Server.

Download artikel dalam format PDFnya di
http://s.ee.itb.ac.id/~alkebumeny/publications/berdamai_dgn_firewall.pdf

Digital Forensik, “Menelusuri Email Palsu” November 27, 2007

Posted by puji in Computer.
5 comments

Pemalsuan email merupakan tindakan kejahatan di dunia cyber. Pemalsuan email dapat dilacak melalui header email palsu tersebut yakni dengan mengamati stempel yang diberikan oleh MTA yang dilewatinya

(more…)