Jumat, 28 Oktober 2016

Cara cepat menghilangkan Background pada gambar dengan Photoshop

Saya akan memposting Cara cepat menghilangkan Background pada gambar, tentunya pada bingung dalam menghilangkan background ini ya. Pada dasarnya banyak cara untuk melakukan hal tersebut. Namun, saya akan memberi tahu cara yang paling cepat/gampang. Ok langsung saja:

1. Buka Photoshop anda.(saya menggunakan CS6)
2. Buka gambar yang diinginkan. klik ctrl+O atau File>Open Lalu pilih gambar.
3. Setelah terbuka, pilih "Eraser Tool" di kiri Navbar.
4. Pada settingan default akan tampilan tools diatas. bisa memakai tools diatas namun saya kira terlalu lama. Untuk itu klik kanan pada tools itu. Lalu Pilih "Magic Eraser Tools"
5. selanjutnya selet/pilih background yang ingin dihapus.
Hasilnya
6. Selesai Tinggal Save, Oh ya jangan lupa save pakai format PNG ya! jika format JPG akan ada backgroundnya
Demikian tutorial Kali ini, mudah bukan?? Tunggu Tutorial Lainnya atau bisa request di kolom komentar

Minggu, 16 Oktober 2016

LAPORAN PENDAHULUAN “INTRUSION DETECTION SYSTEM [SNORT]”



LAPORAN PENDAHULUAN
KEAMANAN JARINGAN “INTRUSION DETECTION SYSTEM [SNORT]”
Muhammad Munawir / 2103142001 / 3D3ITA

1.      Sebutkan dan jelaskan dengan singkat apa yang disebut dengan konsep IDS?
Intrusion Detection System (disingkat IDS) adalah sebuah metode yang dapat digunakan untuk mendeteksi aktivitas yang mencurigakan dalam sebuah sistem atau jaringan. IDS dapat melakukan inspeksi terhadap lalu lintas inbound dan outbound dalam sebuah sistem atau jaringan, melakukan analisis dan mencari bukti dari percobaan intrusi (penyusupan).
v Jenis-Jenis IDS:
Ada dua jenis IDS, yakni:
·      Network-based Intrusion Detection System (NIDS): Semua lalu lintas yang mengalir ke sebuah jaringan akan dianalisis untuk mencari apakah ada percobaan serangan atau penyusupan ke dalam sistem jaringan. NIDS umumnya terletak di dalam segmen jaringan penting di mana server berada atau terdapat pada "pintu masuk" jaringan. Kelemahan NIDS adalah bahwa NIDS agak rumit diimplementasikan dalam sebuah jaringan yang menggunakan switch Ethernet, meskipun beberapa vendor switch Ethernet sekarang telah menerapkan fungsi IDS di dalam switch buatannya untuk memonitor port atau koneksi.
·      Host-based Intrusion Detection System (HIDS): Aktivitas sebuah host jaringan individual akan dipantau apakah terjadi sebuah percobaan serangan atau penyusupan ke dalamnya atau tidak. HIDS seringnya diletakkan pada server-server kritis di jaringan, seperti halnya firewall, web server, atau server yang terkoneksi ke Internet.
2.      Sebutkan fasilitas kemampuan yang dimiliki snort!
Snort ini mempunyai kemampuan untuk mengexport log ke bentuk database, ada beberapa database yang dapat digunakan, kayak MySQL, PostgreSQL, oracle, MSSQL dan odbc.
·      Snort yang berbasis jaringan intrusion detection system (NIDS) memiliki kemampuan untuk melakukan real-time analisis lalu lintas dan paket logging pada Internet Protocol (IP) jaringan. Snort melakukan analisis protokol, pencarian isi, dan pencocokan konten. Program ini juga dapat digunakan untuk mendeteksi probe atau serangan, termasuk, namun tidak terbatas pada, upaya sistem operasi sidik jari, antarmuka gateway umum, buffer overflows, probe server pesan blok, dan port scan siluman.
·      Snort log adalah kemampuan untuk memotong dan menyisipkan berbagai mendeteksi ke dalam pesan e-mail yang akan dikirim ke analis lain, CIRT Anda, atau pihak yang bersalah.
Snort memiliki karakteristik, sebagai berikut:
·      Berukuran kecil – Source code dan rules untuk rilis 2.1.1 hanya 2256k.
·      Portable untuk banyak OS – Telah diporting ke Linux, Windows, OSX, Solaris, BSD,dll.
·      Cepat – Snort mampu mendeteksi serangan pada network 100Mbps.
·      Mudah dikonfigurasi – Snort sangat mudah dikonfigurasi sesuai dengan kebutuhan network kita. Bahkan kita juga dapat membuat rule sendiri untuk mendeteksi adanya serangan baru.
·      Free – Kita tidak perlu membayar sepeser pun untuk menggunakan snort. Snort bersifat open source dan menggunakan lisensi GPL.
3.      Jelaskan cara installasi dan konfigurasi snort!
-          Untuk menginstall snort gunakan perintah:
#apt-get install snort
-          Setelah instalasi selesai, lakukan konfigurasi pada file snort.conf. Ketikkan perintah berikut #nano /etc/snort/snort.conf
-          Tekan CTRL-W cari kata kunci HOME_NET any. Setelah ketemu baris HOME_any, edit menjadi seperti ini :
var HOME_NET 172.16.100.0/24

-          Kemudian edit juga baris :
#Set up the external network address as well. A good start may be “any”
var EXTERNAL_NET any
#var EXTERNAL_NET !$HOME_NET

Menjadi seperti ini :
#Set up the external network address as well. A good start may be “any”
#var EXTERNAL_NET any
var EXTERNAL_NET !$HOME_NET

-          Restart Service
#service snort restart

4.      Jelaskan cara membuat rule baru di snort!
Untuk membuat rule baru, edit file alltcp.rules yang tersimpan pada direktori /etc/snort/rules dengan menggunakan perintah:
#gedit /etc/snort/rules/alltcp.rules
Contoh:
# gedit /etc/snort/rules/alltcp.rules
alert tcp any any -> any any (content:”www.facebook.com”;msg:”Someone is visiting Facebook”;sid:1000001;rev:1;)
alert tcp any any -> any any (msg:”TCP Traffic”;sid:1000002;rev:0;)
Keterangan: any any (host port), sid harus lebih dari 1 juta, rev mulai dari 0.
lihat snort.conf. Beri tanda # pada semua rule lain dan tambahkan rule anda yaitu : alltcp.rules.
# gedit /etc/snort/snort.conf
include $RULE_PATH/alltcp.rules
Lakukan restart aplikasi snort anda :
#/etc/init.d/snort restart

Minggu, 02 Oktober 2016

Laporan Praktikum SFTP dan SCP

LAPORAN RESMI SFTP dan SCP
  1. Tujuan Praktikum
  • Memahami konsep SFTP dan SCP
  • Mampu melakukan installasi dan konfigurasi SFTP danSCP
  • Mampu melakukan upload dan download
  1. Dasar Teori
SFTP
Singkatan Secure File Transfer Protocol, SFTP adalah metode mentransfer file antar komputer melalui SSH aman aliran data aman. SFTP dalam hal komputasi mengacu pada SSH File Transfer Protocol, atau dikenal sebagai Secure File Transfer Protocol, yang merupakan protokol jaringan yang dirancang untuk menawarkan manajemen file, transfer file, dan fungsi akses file lebih setiap aliran data diandalkan atau saluran. Ini juga merupakan kemajuan besar dari pendahulunya, FTP (File Transfer Protocol), yang digunakan untuk menjadi standar dalam file transferensi antara dua komputer selama era dialup dan sebelum era broadband. Dibandingkan dengan protokol SCP sebelumnya, yang memungkinkan hanya transfer file, protokol SFTP memungkinkan untuk berbagai operasi pada file remote – itu adalah lebih seperti sebuah protokol sistem file jarak jauh.
SCP
Program SCP, yang juga disebut sebagai salinan aman, adalah perangkat lunak menerapkan protokol SCP sebagai daemon layanan atau klien. Ini adalah program untuk melakukan penyalinan aman.Program server SCP biasanya program yang sama sebagai klien SCP. Secure Copy (SCP) fitur menyediakan metode yang aman dan dikonfirmasi untuk menyalin konfigurasi router atau gambar router file.SCP mengandalkan Secure Shell (SSH), aplikasi dan protokol yang menyediakan pengganti yang aman untuk Berkeley r-alat. Mungkin program SCP yang paling banyak digunakan adalah program SCP baris perintah, yang disediakan di sebagian besar implementasi SSH.

  1. Percobaan
    • Percobaan 1 : SFTP
      1. Untuk melakukan percobaan menggunakan SFTP, sebelumnya kita harus melakukan installasi SSH terlebih dahulu. Setelah selesai menginstall SSH, maka kita hanya perlu melakukan koneksi dengan server
        8
      2. Dan jika sudah terhubung, maka kita bisa melihat ataupun mendownload dan upload file-file yang ada pada server tersebut.
Upload file      :
9
Download file :
10

  • Percobaan 2 : SCP
  1. Untuk melakukan percobaan menggunakan SCP caranya hampir sama dengan sftp berfungsi menyalin data dengan cara :
11
  1. Kesimpulan
Kedua SFTP dan SCP protokol jaringan.
SFTP          : menyediakan akses file, transfer, dan fungsi manajemen di atas aliran data yang terpercaya.
SCP            : memberikan transfer data yang kedap intersepsi dan gangguan.
Sumber : http://kliksma.com/2015/06/perbedaan-antara-sftp-dan-scp.html
Sumber : https://maharanidina.wordpress.com/2016/10/02/what-does-hacker-do/

Review dan Resume dari Video Targeted-Cyber-Attack-Reality—Dont-be-a-Victim—Trend-Micro

Review dan Resume dari Video Targeted-Cyber-Attack-Reality—Dont-be-a-Victim—Trend-Micro
  1. Reconnaissance
Pada tahap mengumpulkan data, dimana hacker akan mengumpulkan data tentang target. Mencari data dengan tahapan Pengintaian Passive melalui media sosial (internet)
  1. Scanning
Pada tahap ini hacker mencoba menerobos sistem melalui firewall tapi pada tahap ini gagal. Hacker mencoba merobos sistem lagi dengan mengirimkan Malware tetapi masih gagal. Cara terakhir hacker menjatuhkan FD yang akhirnya di masukkan ke komputer ITnya
  1. Gaining access
Pada tahap ini hacker mengirimkan data kepada atasan melalui email agar mendapatkan semua data dari perusahan tersebut
  1. Maintaining access
Akhirnya si hacker berhasil menguasai sistem korban.Para hacker Mengcopy data-data yang ada didalam komputer atasan
  1. Clearing Tracks
Pada tahapan ini hacker akan menutup jejaknya dengan menghapus log file dan jejak-jejak yang mungkin ditinggalkan.
Sumber : http://make-mestrong.blogspot.co.id/2012/06/5-tahapan-hacking-dalam-sertifikasi-ceh.html