Monday, 26 May 2014

Sudut Pandang Hacker Web


S


eorang Hacker Web memiliki analisa-analisa yang baik dan cara berfikir yang unik. Mereka biasa berfikir "di luar kerangka" dan mencari hal-hal "yang tidak biasa". Bagaimana perjalanan mereka dalam menjalankan aksinya? Berikut ini Spyro kupas sedikit tentang anatomi Hack yang mungkin akan sedikit membuka pikiran kamu tentang sudut pandang Web Hacker. Sebelumnya.. demi kelengkapan artikel ini, tambahan dari rekan-rekan Hacker sangat saya harapkan.. layangkan ke Spyro_Zone@Yahoo.com Well.. kita mulai pembahasan kita...:


1. Menentukan Target
Ini jelas langkah yang paling awal dari perjalanan sang Hacker. Dia mulai menentukan target dan mengumpulkan informasi sebanyak-banyaknya tentang sang korban. Entah dengan cara Social Engineering atau dengan mengunakan tools-tools yang ada. Namun kini cukup mudah untuk mengumpulkan data tentang suatu situs target, www.domainwhitepages.com adalah kuncinya. Tinggal masukkan alaamt target, maka info-info penting mengenai webserver, alamat IP dan sekumpulan info lainnya akan terdisplay.
2.
Scanning
Setelah target ditentukan dan info-info berharga telah terkumpul, sang Hacker Web mulai mencari-cari celah yang ada dengan menggunakan berbagai Scanner yang sudah tersedia (Nmap, Superscan dll�). Selain menggunakan Tools, sang Hacker dapat melakukan analisa dari struktur URL, komentar-komentar HTML, kesalahan programming, pesan-pesan Error yang muncul, dan di berbagai bagian web lainnya. Sang hacker mulai menduga-duga dan berfikir dengan cara Hacker.

3. Analisa System

Masa ini biasa disebut [enumerasi], sang Hacker mulai melakukan analisa system target dan 
mencari-cari kelemahan. Bisa dari user anonymouse dan bagian lain yang memiliki system 
keamanan lemah. Biasanya sang Hacker akan mengunakan tools sejenis Netcat.


4. Attacking

Sang Hacker mulai melakukan attacking (Penyerangan) kepada sang target setelah semua data tentang target didapatkan dan dirasa cukup. Ada banyak tools yang bisa dimanfaatkan, diantaranya : legion, tcpdump, dll..

5. Escalating Priviledges (Getting Root Access)

Pada tahap ini sang Hacker akan mencoba mendapatkan akses Tuhan (Root), yaitu meraih akses tertinggi sebagai Super User atau Administrator System. Tools yang biasa digunakan diantaranya: ptrace, getadmin, KaHT, dll ..

6. Backdooring Bacdooring adalah yang pertama kali dilakukan setelah sang Hacker Web mendapatkan akses tinggi di System. Hal ini berguna untuk jalan masuk kembali bagi sang Hacker di kemudian hari agar hasil Hacknya tidak "tinggal sejarah" saja.

7. Clearing Log Tahap Akhir dari perjalanan sang Hacker adalah membersihakan file log di system target untuk mempersulit pelacakan. Ada banyak Script exploit penghapus jejak berusia cukup "tua" namun masih ampuh dan sering digunakan. Hampir semua script tersebut didistribusikan secara bebas di Internet. Namun bagi sang Web Hacker Sejati, tak jarang mereka menulis suatu script exploit Clear log sendiri.

Author : SPYRO KiD


terimakasih atas kunjungannya, semoga bermanfaat,-


Sunday, 25 May 2014

Apa dan Bagaimana Carding


Tindak pidana cybercrime cukup marak di Indonesia dan Kepolisian Republik Indonesia menyadari betul kerusakan yang diakibatkan oleh tindak pidana yang bersifat borderless ini. Untuk sementara ini, perhatian terutama diarahkan pada tindak pidana credit card fraud atau yang populer dengan istilah carding. Artikel ini diangkat dari makalah Drs. Rusbagio Ishak (Kombes Pol/49120373), Kadit Serse Polda Jateng, pada seminar tentang hacking yang diadakan NeoTek Agustus 2002 di Semarang. INTERNET PADA DASARNYA DIGUNAKAN UNTUK meningkatkan dan mempercepat proses serta memperlebar jaringan bisnis, sebagai wahana ilmiah untuk mencari referensi ke berbagai perpustakaan di seluruh dunia. Namun orang Indonesia secara moral belum siap menghadapi teknologi baru ini. Mereka banyak menggunakannya hanya untuk chatting atau untuk berkomunikasi tanpa arah, saling membalas mengirim virus, berjam-jam eksplorasi di situs (Web site) porno, sebagai sarana berjudi sehingga terjadi pemborosan pulsa telepon, dana dan kerusakan moral. Cybercrime dasarnya adalah penyalahgunaan computer dengan cara hacking komputer ataupun dengan cara-cara lainnya merupakan kejahatan yang perlu ditangani dengan serius, dan dalam mengantisipasi hal ini perlu rencana persiapan yang baik sebelumnya. Karena kejahatan ini potensial menimbulkan kerugian pada beberapa bidang: politik, ekonomi, sosial budaya yang siginifikan dan lebih memprihatinkan dibandingkan dengan ledakan bom atau kejahatan yang berintensitas tinggi lainnya bahkan di masa akan datang dapat mengganggu perekonomian nasional melalui jaringan infrastruktur yang berbasis teknologi elektronik (perbankan, telekomunikasi satelit, jaringan listrik, dan jaringan lalu lintas penerbangan dsb.) Polri secara serius mengantisipasi cycbercrime dan permasalahan lainnya yang berhubungan dengan kejahatan internasional yang menggunakan hi-tech karena kejahatan ini sangat intens, jangkauannya sangat luas serta pelaku rata-rata mempunyai intelektualitas yang tinggi dan mempunyai komunitas tersendiri, serta memerlukan penanganan secara komprehensif.

//--- Kasus dan Permasalahannya --//

Cybercrime adalah representasi dari kejahatan internasional yang menggunakan hitech karena cirri dan kejahatan yang paling menonjol adalah borderless atau tidak mengenal batas negara. Teknologi relatif tinggi artinya hanya orang-orang tertentu saja yang sanggup melakukan kejahatan ini serta open resources mediator atau dapat menjadi media untuk berbagai kejahatan antara lain kejahatan di bidang perbankan, pasar modal, seks, pembajakan hak-hak intelektual serta terorisme dan yang lebih tepat lagi termasuk trans-national crime. Kasus Bermotif Ekonomi Data para cracker yang bermotifkan ekonomi atau sengaja menipu berbelanja pada web site e-commerce dengan menggunakan nomor-nomor kartu kredit milik orang lain, secara melawan hukum. Pelaku lazim disebut dengan carder karena modus ini bukan cara hacking yang sesungguhnya, sebagian tertangkap oleh penyelidik Reserse Polda Jawa Tengah dan Polda DI Yogyakarta .

::: Kendala yang Dihadapi Penyidik :::

//--------Perangkat hukum yang memadai

Undang-undang atau perangkat hukum positif adalah instrument terakhir dalam menentukan berhasil atau tidaknya suatu penyidikan karena penerapan delik-delik hukum yang salah akan mementahkan penyidikan yang dilakukan.Walaupun penyidiknya sudah mampu dan memahami profil dan budaya para hacker/preker, teknikteknik serta modus operandi para hacker/preker, serta sudah didukung oleh laboratorium yang canggih sekalipun.


























Pengenalan Istilah (versi Polri) Modus Kejahatan Kartu Kredit (Carding)
Hacker adalah seseorang yang mampu dan dapat memprogram jaringan serta mempelajari system jaringan, namun tidak merusak/mencuri data. Hacking adalah kegiatan yang dilakukan oleh seseorang untuk mencari informasi melalui program yang ada dengan menggunakan komputer. Cracker adalah seseorang yang mampu dan dapat menembus suatu jaringan serta mencuri/merusakjaringan tersebut. Precker adalah seseorang yang mampu menembus suatu jaringan dan memberitahukan kepada jaringan tersebut tentang keadaan pengamanan jaringannya yang dapat ditembus oleh orang lain. 1. Mendapatkan nomor kartu kredit (CC) dari tamu hotel, khususnya orang asing. 2. Mendapatkan nomor kartu kredit melalui kegiatan chatting di Internet. 3. Melakukan pemesanan barang ke perusahaan di luar negeri dengan menggunakan Jasa Internet. 4. Mengambil dan memanipulasi data di Internet 5. Memberikan keterangan palsu, baik pada waktu pemesanan maupun pada saat pengambilan barang di Jasa Pengiriman (kantor pos, UPS, Fedex, DHL, TNT, dlsb.).
Pasal 362 KUHP tentang Pencurian Pasal 263 KUHP tentang Pemalsuan
Unsur-unsurnya adalah: a. Pelaku/orang yang melakukan perbuatan b. Mengambil dengan maksud untuk dimiliki. c. Sesuatu barang. d. Seluruhnya atau sebagian kepunyaan orang lain. e. Melawan hak (bertentangan dengan hukum). Ancaman hukuman maksimum 5 tahun penjara. Unsur-unsurnya adalah: a. Pelaku/orang yang melakukan perbuatan b. Menerbitkan hak, perjanjian, membebaskan hutang, atau keterangan bagi suatu perbuatan. c. Seolah-olah surat tersebut asli dan tidak dipalsukan. d. Mendatangkan kerugian. Ancaman hukuman maksimum 6 tahun penjara.
Pasal 406 KUHP tentang Pengrusakan Pasal 378 KUHP tentang Penipuan
Unsur-unsurnya adalah: a. Pelaku/orang yang melakukan perbuatan b. Merusak, membinasakan, membuat sehingga tidak dapat dipakai lagi. c. Menghilangkan sesuatu barang. d. Sebagian kepunyaan orang lain. Ancaman hukuman maksimum 5 tahun penjara. Unsur-unsurnya adalah: a. Pelaku/orang yang melakukan perbuatan b. Membujuk dengan nama palsu, keadaan palsu, rangkaian kata bohong, dan tipu muslihat. c. Memberikan sesuatu barang, yang membuat untung untuk menghapus piutang. d. Menguntungkan diri sendiri atau orang lain. e. Melawan hak (bertentangan dengan hukum). Ancaman hukuman maksimum 4 tahun penjara.

Namun fakta-fakta yang ada menunjukkan bahwa hukum selalu ketinggalan dengan teknologi sebagaimana dikatakan oleh Panji R. Hadinoto (2000), hukum sebagai produk perkembangan social budaya (termasuk teknologi) disadari mau tidak mau selalu tertinggal oleh technology driven yang dominan. Kemampuan penyidik Secara umum penguasaan operasional komputer dan pemahaman terhadap hacking komputer serta kemampuan melakukan penyidikan terhadap kasus-kasus tersebut dari para penyidik Polri masih sangat minim. Banyak factor yang mempengaruhi hal tersebut namun dari beberapa faktor tersebut ada yang sangat berpengaruh (determinan). Adapun faktor-faktor yang mempengaruhi adalah sebagai berikut: a. Kurangnya pengetahuan tentang komputer dan sebagian besar dari mereka belum menggunakan Internet atau menjadi pelanggan pada salah satu ISP (Internet Service Provider). b. Pengetahuan dan pengalaman para penyidik dalam menangani kasus-kasus cyber crime masih terbatas. Mereka belum mampu memahami teknik hacking, modusmodus operandi para hacker dan profil-profilnya. c. Faktor sistem pembuktian yang menyulitkan para penyidik karena Jaksa (PU) masih meminta keterangan saksi dalam bentuk Berita Acara Pemeriksaan (BAP) formal sehingga diperlukan pemanggilan saksi/korban yang berada di luar negeri untuk dibuatkan berita acaranya di Indonesia , belum bisa menerima pernyataan korban atau saksi dalam bentuk faksimili atau email sebagai alat bukti. Fasilitas komputer forensik Untuk membuktikan jejak-jejak para hacker, cracker dan precker dalam melakukan aksinya terutama yang berhubungan dengan program-program dan data-data komputer, sarana Polri belum memadai karena belum ada computer forensik. Fasilitas ini diperlukan untuk mengungkap data-data digital serta merekam dan menyimpan bukti-bukti berupa soft copy (image, program, dsb). Dalam hal ini Polri masih belum mempunyai fasilitas forensic computing yang memadai.

//----- Strategi Penyidikan

Penyempurnaan perangkat hukum

Polri bekerja sama dengan para ahli hukum dan organisasi lainnya yang sangat berkepentingan atau keamanan usahanya tergantung dari kesempurnaan undang-undang di bidang cyberspace (pengusaha e-commerce dan banking) sedang memproses untuk merancangnya agar di Indonesi terwujud cyberlaw yang sempurna. Upaya tersebut secara garis besarnya adalah: menciptakan undang-undang yang bersifat lex specialist, menyempurnakan undang-undang pendukungnya dan melakukan sintesa serta analogi yang lebih luas terhadap KUHP. Hal ini dilakukan dengan bekerja sama dengan universitas-universitas yang ada di Indonesia dan instansi lainnya yang terkait (Telkom).

Mendidik para penyidik

Dalam hal menangani kasus cybercrime diperlukan penyidik yang sudah cukup berpengalaman (bukan penyidik pemula), pendidikannya diarahkan untuk menguasai teknis penyidikan dan menguasai administrasi penyidikan serta dasar-dasar pengetahuan di bidang komputer dan profil hacker.

Membangun fasilitas forensic computing

Fasilitas forensic computing yang akan didirikan Polri diharapkan akan dapat melayani tiga hal penting, yaitu: a. evidence collection b. forensic analysis c. expert witness

Meningkatkan upaya penyidikan dan kerja samainternasional

Dalam hal penanganan kasus cyber crime dan kasuskasus penyalahgunaan kartu kredit, Polri telah melakukan koordinasi/joint investigation dengan pihak US Secret Services baik di Semarang maupun di D.I. Yogyakarta . Terhadap kasus-kasus penggunaan nomor-nomor kartu kredit secara tidak sah yang terjadi dan sedang dalam proses penyidikan Polri, tersangka dapat divonis sebagaimana kejahatan yang dilakukannya. Untuk itu, yang telah dilakukan adalah sebagai berikut: a. Mengadakan penelitian ulang terhadap TKP, para saksi dan berkas-berkas perkara cyber crime yang sedang ditangani oleh para penyidik Polri. b. Sworn written affidafit/BAP Sumpah untuk saksi dan korban yang berada di luar negeri dilakukan dengan bantuan US Secret Service dan disosialisasikan kepada PU dan pengadilan untuk menjadi alat bukti yang sah dalam proses pengadilan. c. Melakukan koordinasi dengan jaksa pengiriman internasional dalam hal pengungkapan perkara. d. Melibatkan saksi ahli dari AKKI (Asosiasi Kartu Kredit Indonesia ).

//----- Upaya Penanggulangan ::::::::::

Hal-hal yang perlu diperhatikan dalam upaya penanggulangan kejahatan yang dilakukan dengan menggunakan sarana komputer adalah sebagai berikut: a. Meningkatkan sistem keamanan jaringan daninformasi. b. Memasang kontrol akses untuk menyaring user/pemakai sehingga hanya pemilik saja yang dapat menggunakan jaringan tersebut. c. Melakukan penyaringan terhadap isi dari komunikasi elektronik. d. Mencegah akses ke situs yang tidak berkaitan dengan bidang tugasnya.

//----- Penutup -----//

Cybercrime merupakan permasalahan yang harus ditangani secara serius karena dampak dari kejahatan ini sangat luas dan banyak merugikan perekonomian masyarakat karena apabila tidak ditanggulangi akan berkembang dan tidak terkendali dan dampaknya dapat sangat fatal bagi kehidupan bermasyarakat. Kendala utama dalam penyelidikan cybercrime antara lain boderless baik korbannya maupun tersangkanya sehingga perangkat hukum konvensional yang ada di Indonesia belum atau tidak bisa menjangkau secara efektif karena itu perlu diwujudkan hukum baru atau cyberlaw. Selain itu diperlukan peralatan forensik computing yang tepat guna pembuktian kejahatannya, serta menyiapkan penyidik Polri untuk dididik dan mampu menyidik cybercrime serta kerja sama dengan penegak hukum dengan yang ada di luar negeri.

Apabila sampai terjadi ada anggota keluarga kita yang melakukan tindak pidana cybercrime dan ditangkap polisi, maka perlu dipahami: a. Masa penahanan maksimum 20 hari.

b. Pengurusan sworn written affidafit/BAP untuk sasksi dan korban biasanya memakan waktu cukup lama (dapat beberapa bulan). Dengan demikian hampir pasti terhadap tersangka tindak pidana cybercrime akan dilakukan penangguhan penahanan. Jadi apabila ada pihak-pihak yang menawarkan �jasa baik� (dengan imbalan uang) untukmembantu melakukan penangguhan penahanan, tidak usah dilayani.
//-------------------------------------------------------------------------//


Dari informasi lisan yang diperoleh dari Drs. Rusbagio Ishak, Kombes Pol/49120373, Kadis Serse Polda Jateng.

Author : Neotek,-

Friday, 23 May 2014

Cara Melacak IP ADDRESS dan REAL ADDRESS Seseorang


Artikel ini ditulis karena terinspirasi pertanyaan om Rasters tentang bagaimana cara melacak IP address suatu situs. Dalam artikel ini Spyro akan membahas hal-hal berikut:

1. Melacak alamat IP suatu situs

2. Melacak Real Adress server suatu situs

3. Cara Mengetahui IP address lawan chatting kita

(:::::----- Pembahasan -----:::::)

1. Melacak alamat IP suatu situsUntuk mengetahui alamat IP suatu situs, kita dapat melakukan PING terhadap situs tersebut. Caranya: Masuk ke command Prompt dan ketikan PING WWW.SITUS-YANG-DILACAK.COM lalu tekan enter. Maka akan muncul alamat Ip situs tersebut.

2. Melacak Lokasi server (real address) suatu situsKita dapat melacak lokasi server suatu situs hanya dengan mengetahui alamat situsnya saja. Coba anda buka www.domainwhitepages.com Tinggal masukkan IP address situs tadi atau masukkan alamat situsnya dan anda akan mendapatkan info lengkap tentang server dari situs tersebut diantaranya adalah lokasi negara dan kota.

3. Melacak IP address lawan chatting kitaSaat kita menggunakan Yahoo messenger, sebenarnya kita bisa mengetahui alamat IP dari lawan chatting kita. Caranya::: Kirimkan suatu file pada lawan chat kita.:: Lalu masuklah ke Command Prompt (MSDOS) dan ketikkan NETSTAT -N lalu tekan enter, maka alamat IP lawan chatting anda (yang telah anda kirimi file tadi) akan muncul beserta port yang digunakan untuk pengiriman file.:: Untuk mengetahui lokasi lawan chatting anda (real address) seperti ia berada di kampus atau di warnet mana, tinggal anda chek di www.domainwhitepages.com dengan mempergunakan alamat IP yang anda dapatkan.

Author : SPYRO KiD

Thursday, 22 May 2014

MENCARI DAN MEMPERBAIKI FILE SYSTEM YANG RUSAK



Komputer sering hang, atau aplikasi-aplikasi sering tidak dapat berjalan optimal?? Salah satu penyebabnya bisa jadi karena ada file system yang rusak pada windows anda. Berikut ini langkah-langkah untuk mengetahui adanya kerusakan file system tersebut.


1. Klik [start][programs][accessories][system tools][system information]

2. Klik menu [tools][system file checker] lalu klik opsi [scan for altered files] kemudian klik [start].

3. Tunggu beberapa saat hingga proses scan selesai. Jika ditemukan file system yang rusak, maka anda akan dipandu untuk memperbaikinya.

Author : SPYRO KiD,-

Wednesday, 21 May 2014

KONSEP DASAR TCP-IP


TCP/IP merupakan dasar dari segalanya, tanpa mempelajari TCP/PI kemungkinan kita tidak dapat melakah maju di dunia pehackingan. Dengan kata lain, TCP/IP merupakan awal dari segalanya. Banyak orang yg menyepelekan pentingnya mempelajari TCP/IP, mereka mengaku dirinya "hacker" tetapi tidak mengerti sama sekali apa itu TCP/IP. Merasa hacker hanya apabila bisa mencrash ataupun menjebol server, tetapi sebetulnya bukan itulah maksud dari segala itu. Hacker itu adalah orang yg haus akan pengetahuan, bukan haus akan penghancuran. Untuk menjadi hacker dibutuhkan kerja keras, semangat, motivasi yg tinggi serta pemahaman seluk-beluk internet itu sendiri, tanpa hal-hal tersebut mustahil anda dapat menjadi seorang hacker yang tangguh.Tulisan ini didedikasikan terutama untuk member Kecoak Elektronik dan siapa saja yang ingin mempelajari TCP/IP, bukan untuk mereka yang hanya ingin mencari jalan pintas menjadi hacker sejati. Bagi anda yg memang udah profhacking mungkin tulisan ini tidak penting, karena memang tulisan ini hanyalah pengantar belaka dan bukan merupakan referensi yg sempurna (dan jauh dari sempurna) oleh karenanya hanya dikhususkan bagi mereka yg pendatang baru (newbies).


1. Apa itu TCP/IP ?TCP/IP adalah salah satu jenis protokol* yg memungkinkan kumpulan komputer untuk berkomunikasi dan bertukar data didalam suatu network (jaringan).
**************************************************************************** Merupakan himpunan aturan yg memungkinkan komputer untuk berhubungan antara satu dengan yg lain, biasanya berupa bentuk / waktu / barisan / pemeriksaan error saat transmisi data.

*****************************************************************************



2. Apa yg membuat TCP/IP menjadi penting ?
Karena TCP/IP merupakan protokol yg telah diterapkan pada hampir semua perangkat keras dan sistem operasi. Tidak ada rangkaian protokol lain yg tersedia pada semua sistem berikut ini :

a. Novel Netware.b. Mainframe IBM.
c. Sistem digital VMS.
d. Server Microsoft Windows NT
e. Workstation UNIX, LinuX, FreeBSD
f. Personal komputer DOS.

3. Bagaimana awalnya keberadaan TCP/IP ?
Konsep TCP/IP berawal dari kebutuhan DoD (Departement of Defense) AS akan suatu komunikasi di antara berbagai variasi komputer yg telah ada. Komputer-komputer DoD ini seringkali harus berhubungan antara satu organisasi peneliti dg organisasi peneliti lainnya, dan harus tetap berhubungan sehingga pertahanan negara tetap berjalan selama terjadi bencana, seperti ledakan nuklir. Oleh karenanya pada tahun 1969 dimulailah penelitian terhadap serangkaian protokol TCP/IP. Di antara tujuan-tujuan penelitian ini adalah sebagai berikut :

1. Terciptanya protokol-protokol umum, DoD memerlukan suatu protokol yg dapat ditentukan untuk semua jaringan.
2. Meningkatkan efisiensi komunikasi data.

3. Dapat dipadukan dengan teknologi WAN (Wide Area Network) yg telah ada.

4. Mudah dikonfigurasikan.



Tahun 1968 DoD ARPAnet (Advanced Reseach Project Agency) memulai penelitian yg kemudian menjadi cikal bakal packet switching . Packet switching inilah yg memungkinkan komunikasi antara lapisan network (dibahas nanti) dimana data dijalankan dan disalurkan melalui jaringan dalam bentuk unit-unit kecil yg disebut packet*. Tiap-tiap packet ini membawa informasi alamatnya masing-masing yg ditangani dengan khusus oleh jaringan tersebut dan tidak tergantung dengan paket-paket lain.Jaringan yg dikembangkan ini, yg menggunakan ARPAnet sebagai tulang punggungnya, menjadi terkenal sebagai internet.Protokol-protokol TCP/IP dikembangkan lebih lanjut pada awal 1980 dan menjadi protokol-protokol standar untuk ARPAnet pada tahun 1983. Protokol-protokol ini mengalami peningkatan popularitas di komunitas pemakai ketika TCP/IP digabungkan menjadi versi 4.2 dari BSD (Berkeley Standard Distribution) UNIX. Versi ini digunakan secara luas pada institusi penelitian dan pendidikan dan digunakan sebagai dasar dari beberapa penerapan UNIX komersial, termasuk SunOS dari Sun dan Ultrix dari Digital. Karena BSD UNIX mendirikan hubungan antara TCP/IP dan sistem operasi UNIX, banyak implementasi UNIX sekarang menggabungkan TCP/IP.

************************************************************************
Unit informasi yg mana jaringan berkomunikasi. Tiap-tiap paket berisi identitas (header) station pengirim dan penerima, informasi error- control, permintaan suatu layanan dalam lapisan network, informasi bagaimana menangani permintaan dan sembarang data penting yg harus ditransfer.


************************************************************************
4. Layanan apa saja yg diberikan oleh TCP/IP ?



Berikut ini adalah layanan "tradisional" yg dilakukan TCP/IP :

a. Pengiriman file (file transfer). File Transfer Protokol (FTP) memungkinkan pengguna komputer yg satu untuk dapat mengirim ataupun menerima file ke komputer jaringan. Karena masalah keamanan data, maka FTP seringkali memerlukan nama pengguna (user name) dan password, meskipun banyak juga FTP yg dapat diakses melalui anonymous, alias tidak berpassword. (lihat RFC 959 untuk spesifikasi FTP)b. Remote login. Network terminal Protokol (telnet) memungkinkan pengguna komputer dapat melakukan log in ke dalam suatu komputer didalam suatu jaringan. Jadi hal ini berarti bahwa pengguna menggunakan komputernya sebagai perpanjangan tangan dari komputer jaringan tersebut.( lihat RFC 854 dan 855 untuk spesifikasi telnet lebih lanjut)c. Computer mail. Digunakan untuk menerapkan sistem elektronik mail. (lihat RFC 821 dan 822)
d. Network File System (NFS). Pelayanan akses file-file jarak jauh yg memungkinkan klien-klien untuk mengakses file-file pada komputer jaringan jarak jauh walaupun file tersebut disimpan secara lokal. (lihat RFC 1001 dan 1002 untuk keterangan lebih lanjut)
e. remote execution. Memungkinkan pengguna komputer untuk menjalankan suatu program didalam komputer yg berbeda. Biasanya berguna jika pengguna menggunakan komputer yg terbatas, sedangkan ia memerlukan sumber yg banyak dalam suatu system komputer. Ada beberapa jenis remote execution, ada yg berupa perintah-perintah dasar saja, yaitu yg dapat dijalankan dalam system komputer yg sama dan ada pula yg menggunakan "prosedure remote call system", yg memungkinkan program untuk memanggil subroutine yg akan dijalankan di system komputer yg berbeda. (sebagai contoh dalam Berkeley UNIX ada perintah "rsh" dan "rexec")f. name servers. Nama database alamat yg digunakan pada internet (lihat RFC 822 dan 823 yg menjelaskan mengenai penggunaan protokol name server yg bertujuan untuk menentukan nama host di internet.)

************************************************************************
RFC (Request For Comments) adalah merupakan standar yg digunakan dalam internet, meskipun ada juga isinya yg merupakan bahan diskusi ataupun omong kosong belaka. Diterbitkan oleh IAB (Internet Activities Board) yg merupakan komite independen para peneliti dan profesional yg mengerti teknis, kondisi dan evolusi sistem internet. Sebuah surat yg mengikuti nomor RFC menunjukan status RFC:

S: standard, standar resmi bagi internet DS: Draft standard, protokol tahap akhir sebelum disetujui sebagai standar PS: Proposed Standard, protokol pertimbangan untuk standar masa depan.

I: Informational, berisikan bahan-bahan diskusi yg sifatnya informasi

E: Experimental, protokol dalam tahap percobaan tetapi bukan pada jalur standar.

H: Historic, protokol-protokol yg telah digantikan atau tidak lagi dipertimbankan utk standarisasi.

************************************************************************



5. Bagaimanakah bentuk arsitektur dari TCP/IP itu ?
---------------------------------------------------
Dikarenakan TCP/IP adalah serangkaian protokol di mana setiap protokol melakukan sebagian dari keseluruhan tugas komunikasi jaringan, maka tentulah implementasinya tak lepas dari arsitektur jaringan itu sendiri. Arsitektur rangkaian protokol TCP/IP mendifinisikan berbagai cara agar TCP/IP dapat saling menyesuaikan.

Karena TCP/IP merupakan salah satu lapisan protokol OSI * (Open System Interconnections), berarti bahwa hierarki TCP/IP merujuk kepada 7 lapisan OSI tersebut. Berikut adalah model referensi OSI 7 lapisan, yg mana setiap lapisan menyediakan tipe khusus pelayanan jaringan:
Peer process

|Application layer |<-----------------> | Application layer |

|Presentation layer |<-----------------> | Presentation layer|

|Session layer |<-----------------> | Session layer |

|Transport layer |<-----------------> | Transport layer |

|Network layer |<-----------------> | Network layer |

|Data link layer |<-----------------> | Data link layer |

|Physical layer |<-----------------> | Physical layer |



Tiga lapisan teratas biasa dikenal sebagai "upper lever protocol" sedangkan empat lapisan terbawah dikenal sebagai "lower level protocol". Tiap lapisan berdiri sendiri tetapi fungsi dari masing-masing lapisan bergantung dari keberhasilan operasi layer sebelumnya. Sebuah lapisan pengirim hanya perlu berhubungan dengan lapisan yang sama di penerima (jadi misalnya lapisan data link penerima hanya berhubungan dengan data link pengirim) selain dengan satu layer di atas atau dibawahnya (misalnya lapisan network berhubungan dengan lapisan transport diatasnya atau dengan lapisan data link dibawahnya).
Model dengan menggunakan lapisan ini merupakan sebuah konsep yg penting karena suatu fungsi yg rumit yg berkaitan dengan komunikasi dapat dipecahkan menjadi sejumlah unit yg lebih kecil. Tiap lapisan bertugas memberikan layanan tertentu pada lapisan diatasnya dan juga melindungi lapisan diatasnya dari rincian cara pemberian layanan tersebut. Tiap lapisan harus transparan sehingga modifikasi yg dilakukan atasnya tidak akan menyebabkan perubahan pada lapisan yang lain. Lapisan menjalankan perannya dalam pengalihan data dengan mengikuti peraturan yang berlaku untuknya dan hanya berkomunikasi dengan lapisan yang setingkat. Akibatnya sebuah layer pada satu sistem tertentu hanya akan berhubungan dengan lapisan yang sama dari sistem yang lain. Proses ini dikenal sebagai "Peer process". Dalam keadaan sebenarnya tidak ada data yang langsung dialihkan antar lapisan yang sama dari dua sistem yang berbeda ini. Lapisan atas akan memberikan data dan kendali ke lapisan dibawahnya sampai lapisan yang terendah dicapai. Antara dua lapisan yang berdekatan terdapat "interface" (antarmuka). Interface ini mendifinisikan operasi dan layanan yang diberikan olehnya ke lapisan lebih atas. Tiap lapisan harus melaksanakan sekumpulan fungsi khusus yang dipahami dengan sempurna. Himpunan lapisan dan protokol dikenal sebagai "arsitektur jaringan".
Pengendalian komunikasi dalam bentuk lapisan menambah overhead karena tiap lapisan berkomunikasi dengan lawannya melalui "header". Walaupun rumit tetapi fungsi tiap lapisan dapat dibuat dalam bentuk modul sehingga kerumitan dapat ditanggulangi dengan mudah. Disini kita tidak akan membahas model OSI secara mendalam secara keseluruhannya, karena protokol TCP/IP tidak mengikuti benar model referensi OSI tersebut.


<!--[if gte vml 1]> <![endif]--><!--[if !vml]--><!--[endif]-->
Sekarang mari kita bahas keempat lapisan tersebut.
a. Network Access Lapisan ini hanya menggambarkan bagaimana data dikodekan menjadi sinyal- sinyal dan karakteristik antarmuka tambahan media.

b. Internet layer/ network layer Untuk mengirimkan pesan pada suatu internetwork (suatu jaringan yang mengandung beberapa segmen jaringan), tiap jaringan harus secara unik diidentifikasi oleh alamat jaringan. Ketika jaringan menerima suatu pesan dari lapisan yang lebih atas, lapisan network akan menambahkan header pada pesan yang termasuk alamat asal dan tujuan jaringan. Kombinasi dari data dan lapisan network disebut "paket". Informasi alamat jaringan digunakan untuk mengirimkan pesan ke jaringan yang benar, setelah pesan tersebut sampai pada jaringan yg benar, lapisan data link dapat menggunakan alamat node untuk mengirimkan pesan ke node tertentu.



<!--[if gte vml 1]> <![endif]--><!--[if !vml]-->
<!--[endif]-->

meneruskan paket ke jaringan yang benar disebut "routing" dan peralatan yang meneruskan paket adalah "routers". Suatu antar jaringan mempunyai dua tipe node :

- "End nodes", menyediakan pelayanan kepada pemakai. End nodes menggunakan lapisan network utk menambah informasi alamat jaringan kepada paket, tetapi tidak melakukan routing. End nodes kadang-kadang disebut "end system" (istilah OSI) atau "host" (istilah TCP/IP)- Router memasukan mekanisme khusus untuk melakukan routing. Karena routing merupakan tugas yg kompleks, router biasanya merupakan peralatan tersendiri yg tidak menyediakan pelayanan kepada pengguna akhir. Router kadang-kadang disebut "intermediate system" (istilah OSI) atau "gateway" (istilah TCP/IP).
Selain itu juga lapisan ini bertanggung jawab untuk pengiriman data melalui antar jaringan. Protokol lapisan intenet yang utama adalah internet protokol, IP (RFC 791, lihat juga RFC 919, 922,950). IP menggunakan protokol-protokol lain untuk tugas-tugas khusus internet. ICMP(dibahas nanti) digunakan untuk mengirimkan pesan-pesan ke lapisan host ke host. Adapun fungsi IP :
1. Pengalamatan
2. Fragmentasi datagram pada antar jaringan

3. Pengiriman datagram pada antar jaringan



c. Transport layer /host to host

Salah satu tanggung jawab lapisan transport adalah membagi pesan-pesan menjadi fragment- fragment yang cocok dengan pembatasan ukuran yg dibentuk oleh jaringan. Pada sisi penerima, lapisan transport menggabungkan kembali fragment untuk mengembalikan pesan aslinya, sehingga dapat diketahui bahwa lapisan transport memerlukan proses khusus pada satu komputer ke proses yg bersesuaian pada komputer tujuan. Hal ini dikenal sebagai Service Access Point (SAP) ID kepada setiap paket (berlaku pada model OSI, istilah TCP/IP untuk SAP ini disebut port *).
Mengenali pesan-pesan dari beberapa proses sedemikian rupa sehingga pesan tersebut dikirimkan melalui media jaringan yg sama disebut multiplexing. Prosedur mengembalikan pesan dan mengarahkannya pada proses yg benar disebut demultiplexing. Tanggung javab lapisan transport yg paling berat dalam hal pengiriman pesan adalah mendeteksi kesalahan dalam pengiriman data tersebut. Ada dua kategori umum deteksi kesalahan dapat dilakukan oleh lapisan transport :

a. Reliable delivery
Berarti kesalahan tidak dapat terjadi, tetapi kesalahan akan dideteksi jika terjadi. Pemulihan kesalahan dilakukan dengan jalan memberitahukan lapisan atas bahwa kesalahan telah terjadi dan meminta pengirimna kembali paket yg kesalahannya terdeteksi.

b. Unreliable delivery

Bukan berarti kesalahan mungkin terjadi, tetapi menunjukkan bahwa lapisan transport tidak memeriksa kesalahan tersebut. Karena pemeriksaan kesalahan memerlukan waktu dan mengurangi penampilan jaringan. Biasanya kategori ini digunakan jika setiap paket mengandung pesan yg lengkap, sedangkan reliable delivery, jika mengandung banyak paket. Unreliable delivery, sering disebut datagram delivery dan paket- paket bebas yg dikerimkan dengan cara ini sering disebut datagram. Karena proses lapisan atas (application layer) memiliki kebutuhan yg bervariasi, terdapat dua protokol lapisan transport /host to host, TCP dan UDP. TCP adalah protokol yg handal. Protokol ini berusaha secara seksama untuk mengirimkan data ke tujuan, memeriksa kesalahan, mengirimkan data ulang bila diperlukan dan mengirimkan error ke lapisan ats hanya bila TCP tidak berhasil mengadakan komunikasi (dibahas nanti).

Tetapi perlu dicatat bahwa kehandalan TCP tercapai dengan mengorbankan bandwidth jaringan yg besar. UDP (User Datagram Protocol) disisi lain adalah protokol yg tidak handal. Protokol ini hanya semampunya saja mengirimkan data. UDP tidak akan berusaha untuk mengembalikan datagram yg hilang dan proses pada lapisan atas harus bertanggung jawab untuk mendeteksi data yg hilang atau rusak dan mengirimkan ulang data tersebut bila dibutuhkan.


c. Application layer

Lapisan inilah biasa disebut lapisan akhir (front end) atau bisa disebut user program. Lapisan inilah yg menjadi alasan keberadaan lapisan sebelumnya. Lapisan sebelumnya hanya bertugas mengirimkan pesan yg ditujukan utk lapisan ini. Di lapisan ini dapat ditemukan program yg menyediakan pelayanan jaringan, seperti mail server (email program), file transfer server (FTP program), remote terminal.



******************************************************************************
Token Ring merupakan teknologi LAN data link yg didefinisikan oleh IEEE 802.4 dimana sistem dihubungkan satu sama lain dengan menggunakan segmen kabel twisted-pair point-to-point untuk membentuk suatu struktur ring. Sebuah sistem diijinkan untuk mengirim hanya bila sistem tersebut memiliki token (data unit khsusus yg digunakan bersama-sama) yg akan dilewatkan dari satu sistem ke sistem lain sekitar ring.

===============================================================================



komputer port adalah tempat adalah tempat dimana informasi masuk dan keluar. Di PC contohnya monitor sebagai keluaran informasi, keyboard dan mouse sebagai masukan informasi. Tetapi dalam istilah internet, port berbentuk virtual (software) bukan berbentuk fisik seperti RS232 serial port (utk koneksi modem).

************************************************************************

6. Bagaimana TCP dan IP bekerja ?
Seperti yg telah dikemukakan diatas TCP/IP hanyalah merupakan suatu lapisan protokol (penghubung) antara satu komputer dg yg lainnya dalam network, meskipun ke dua komputer tersebut memiliki OS yg berbeda. Untuk mengerti lebih jauh marilah kita tinjau pengiriman sebuah email.Dalam pengiriman email ada beberapa prinsip dasar yg harus dilakukan. Pertama, mencakup hal-hal umum berupa siapa yg mengirim email, siapa yg menerima email tersebut serta isi dari email tersebut. Kedua, bagaimana cara agar email tersebut sampai pada tujuannya.Dari konsep ini kita dapat mengetahui bahwa pengirim email memerlukan "perantara" yg memungkinkan emailnya sampai ke tujuan (seperti layaknya pak pos). Dan ini adalah tugas dari TCP/IP. Antara TCP dan IP ada pembagian tugas masing-masing.

TCP merupakan connection-oriented, yg berarti bahwa kedua komputer yg ikut serta dalam pertukaran data harus melakukan hubungan terlebih dulu sebelum pertukaran data ( dalam hal ini email) berlangsung. Selain itu TCP juga bertanggung jawab untuk menyakinkan bahwa email tersebut sampai ke tujuan, memeriksa kesalahan dan mengirimkan error ke lapisan atas hanya bila TCP tidak berhasil melakukan hubungan (hal inilah yg membuat TCP sukar untuk dikelabuhi). Jika isi email tersebut terlalu besar untuk satu datagram * , TCP akan membaginya kedalam beberapa datagram. IP bertanggung jawab setelah hubungan berlangsung, tugasnya adalah untuk meroute data packet . didalam network. IP hanya bertugas sebagai kurir dari TCP dalam penyampaian datagram dan "tidak bertanggung jawab" jika data tersebut tidak sampai dengan utuh (hal ini disebabkan IP tidak memiliki informasi mengenai isi data yg dikirimkan) maka IP akan mengirimkan pesan kesalahan ICMP*. Jika hal ini terjadi maka IP hanya akan memberikan pesan kesalahan (error message) kembali ke sumber data. Karena IP "hanya" mengirimkan data "tanpa" mengetahui mana data yg akan disusun berikutnya menyebabkan IP mudah untuk dimodifikasi daerah "sumber dan tujuan" datagram. Hal inilah penyebab banyak paket hilang sebelum sampai kembali ke sumber awalnya. (jelas ! sumber dan tujuannya sudah dimodifikasi)

Kalimat Datagram dan paket sering dipertukarkan penggunaanya. Secara teknis, datagram adalah kalimat yg digunakan jika kita hendak menggambarkan TCP/IP. Datagram adalah unit dari data, yg tercakup dalam protokol.

************************************************************************


ICPM adalah kependekan dari Internet Control Message Protocol yg bertugas memberikan pesan dalam IP. Berikut adalah beberapa pesan potensial sering timbul (lengkapnya lihat RFC 792):

a. Destination unreachable, terjadi jika host,jaringan,port atau protokol tertentu tidak dapat dijangkau.
b. Time exceded, dimana datagram tidak bisa dikirim karena time to live habis.

c. Parameter problem, terjadi kesalahan parameter dan letak oktert dimana kesalahan terdeteksi.

d. Source quench, terjadi karena router/host tujuan membuang datagram karena batasan ruang buffer atau karena datagram tidak dapat diproses.e. Redirect, pesan ini memberi saran kepada host asal datagram mengenai router yang lebih tepat untuk menerima datagram tsb.


f. Echo request dan echo reply message, pesan ini saling mempertukarkan data antara host.
Selain RFC 792 ada juga RFC 1256 yg isinya berupa ICMP router discovery message dan merupakan perluasan dari ICMP, terutama membahas mengenai kemampuan bagi host untuk menempatkan rute ke gateway.

************************************************************************

7. Bagaimanakah bentuk format header protokol UDP,TCP,IP ?

1. UDPUDP memberikan alternatif transport untuk proses yg tidak membutuhkan pengiriman yg handal. Seperti yg telah dibahas sebelumnya, UDP merupakan protokol yg tidak handal, karena tidak menjamin pengiriman data atau perlindungan duplikasi. UDP tidak mengurus masalah penerimaan aliran data dan pembuatan segmen yg sesuai untuk IP.Akibatnya, UDP adalah protokol sederhana yg berjalan dengan kemampuan jauh dibawah TCP. Header UDP tidak mengandung banyak informasi.
<!--[if gte vml 1]> <![endif]--><!--[if !vml]-->
<!--[endif]-->


Source port, adalah port asal dimana system mengirimkan datagram. Destination port, adalah port tujuan pada host penerima. Length, berisikan panjang datagram dan termasuk data. Checksum, bersifat optional yg berfungsi utk meyakinkan bahwa data tidak akan mengalami rusak (korup)2. TCP
------
Seperti yg telah dibahas sebelumnya, TCP merupakan protokol yg handal dan bertanggung jawab untuk mengirimkan aliran data ke tujuannya secara handal dan berurutan. Untuk me- mastikan diterimanya data, TCP menggunakan nomor urutan segmen dan acknowlegement (jawaban). Misalkan anda ingin mengirim file berbentuk seperti berikut :
----------------------------------------------------------
TCP kemudian akan memecah pesan itu menjadi beberapa datagram (untuk melakukan hal ini, TCP tidak mengetahui berapa besar datagram yg bisa ditampung jaringan. Biasanya, TCP akan memberitahukan besarnya datagram yg bisa dibuat, kemudian mengambil nilai yg terkecil darinya, untuk memudahkan).
---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ----
TCP kemudian akan meletakan header di depan setiap datagram tersebut. Header ini biasanya terdiri dari 20 oktet, tetapi yg terpenting adalah oktet ini berisikan sumber dan tujuan nomor port (port number) dan nomor urut (sequence number). Nomor port digunakan untuk menjaga data dari banyaknya data yg lalu lalang. Misalkan ada 3 orang yg mengirim file. TCP anda akan mengalokasikan nomor port 1000, 1001, dan 1002 untuk transfer file. Ketika datagram dikirim, nomor port ini menjadi sumber port (source port) number untuk masing-masing jenis transfer. Yg perlu diperhatikan yaitu bahwa TCP perlu mengetahui juga port yg dapat digunakan oleh tujuan (dilakukan diawal hubungan). Port ini diletakan pada daerah tujuan port (destination port). Tentu saja jika ada datagram yg kembali, maka source dan destination portnya akan terbalik, dan sejak itu port anda menjadi destination port dan port tujuan menjadi source port.

Setiap datagram mempunyai nomor urut (sequence number) masing-masing yg berguna agar datagram tersebut dapat tersusun pada urutan yg benar dan agar tidak ada datagram yg hilang. TCP tidak memberi nomor datagram, tetapi pada oktetnya. Jadi jika ada 500 oktet data dalam setiap datagram, datagram yg pertama mungkin akan bernomor urut 0, kedua 500, ketiga 1000, selanjutnya 1500 dan eterusnya. Kemudian semua susunan oktet didalam datagram akan diperiksa keadaannya benar atau salah, dan biasa disebut dg checksum. Hasilnya kemudian diletakan ke header TCP. Yg perlu diperhatikan ialah bahwa checksum ini dilakukan di kedua komputer yg melakukan hubungan. Jika nilai keberadaan susunan oktet antara satu checksum dg checksum yg lain tidak sama, maka sesuatu yg tidak diinginkan akan terjadi pada datagram tersebut, yaitu gagalnya koneksi (lihat bahasan sebelumnya).
<!--[if gte vml 1]> <![endif]--><!--[if !vml]-->
<!--[endif]-->
Jika kita misalkan TCP header sebagai T, maka seluruh file akan berbentuk sebagai berikut :
T---- T---- T---- T---- T---- T---- T---- T---- T---- T---- T----

Ada beberapa bagian dari header yg belum kita bahas. Biasanya bagian header ini terlibat sewaktu hubungan berlangsung.
- Seperti 'acknowledgement number' misalnya, yg bertugas untuk menunggu jawaban apakah datagram yg dikirim sudah sampai atau belum. Jika tidak ada jawaban (acknowledgement) dalam batas waktu tertentu, maka data akan dikirim lagi. - Window berfungsi untuk mengontrol berapa banyak data yg bisa singgah dalam satu waktu. Jika Window sudah terisi, ia akan segera langsung mengirim data tersebut dan tidak akan menunggu data yg terlambat, karena akan menyebabkan hubungan menjadi lambat.- Urgent pointer menunjukan nomor urutan oktet menyusul data yg mendesak. Urgent pointer adalah bilangan positif berisi posisi dari nomor urutan pada segmen. Reserved selalu berisi nol. Dicadangkan untuk penggunaan mendatang.- Control bit (disamping kanan reserved, baca dari atas ke bawah). Ada enam kontrol bit :
a. URG, Saat di set 1 ruang urgent pointer memiliki makna, set 0 diabaikan.

b. ACK saat di set ruang acknowledgement number memiliki arti.

c. PSH, memulai fungsi push.

d. RST, memaksa hubungan di reset.

e. SYN, melakukan sinkronisasi nomor urutan untuk hubungan. Bila diset maka hubungan di buka.

f. FIN, hubungan tidak ada lagi.



3. IP
-----
TCP akan mengirim setiap datagram ke IP dan meminta IP untuk mengirimkannya ke tujuan (tentu saja dg cara mengirimkan IP alamat tujuan). Inilah tugas IP sebenarnya. IP tidak peduli apa isi dari datagram, atau isi dari TCP header. Tugas IP sangat sederhana, yaitu hanya mengantarkan datagram tersebut sampai tujuan (lihat bahasan sebelumnya). Jika IP melewati suatu gateway, maka ia kemudian akan menambahkan header miliknya. Hal yg penting dari header ini adalah source address dan Destination address, protocol number dan checksum. source address adalah alamat asal datagram. Destination address adalah alamat tujuan datagram (ini penting agar gateway mengetahui ke mana datagram akan pergi). Protocol number meminta IP tujuan untuk mengirim datagram ke TCP. Karena meskipun jalannya IP menggunakan TCP, tetapi ada juga protokol tertentu yg dapat menggunakan IP, jadi kita harus memastikan IP menggunakan protokol apa untuk mengirim datagram tersebut. Akhirnya, checksum akan meminta IP tujuan untuk meyakinkan bahwa header tidak mengalami kerusakan. Yang perlu dicatat yaitu bahwa TCP dan IP menggunakan checksum yang berbeda.
<!--[if gte vml 1]> <![endif]--><!--[if !vml]-->
<!--[endif]-->

Selanjutnya berikut ringkasan mengenai bagian header yg belum dibahas :
a. Total length, merupakan panjang keseluruhan datagram dalam oktet, termasuk header dan data IP.

b. Identification, digunakan untuk membantu proses penggabungan kembali pecahan-pecahan dari sebuah datagram.

c. Flag,berisi tiga kontrol flag.

- bit 0, dicadangkan, harus 0.

- Bit 1, tidak boleh pecah.

- Bit 2, masih ada fragment lagi.


d. Fragment offset, menunjukan posisi fragment di dalam datagram.
e. Time to live, menunjukan batas waktu maksimal bagi sebuah datagram
untuk berada pada jaringan.f. Option, lihat RFC 791.




Author : Phayzer
Terimaksih kunjungnannya, jangan lupa komennya :),-































Tuesday, 20 May 2014

Menyembunyikan Recycle Bin


1. Open your Registry Editor.

2. Jump to the following location:

HKEY_LOCAL_MACHINE/SOFTWARE/Microsoft/Windows/CurrentVersion/Explorer/Desktop/NameSpace

3. Rename the following key:

{645FF040-5081-101B-9F08-00AA002F954E}

[rename]--->

{645FF040-5081-101B-9F08-00AA002F954E-HIDDEN}

4. Close your Registry Editor and then refresh your desktop. Yuppy... can you see your Recycle Bin now?? :P

Terimakasih atas kunjungannya semoga bermanfaat,-

Monday, 19 May 2014

Sekilas Tentang Kecerdasan Buatan



:: Definisi Kecerdasan Buatan

Banyak cara untuk mendefinisikan Kecerdasan Buatan, diantaranya adalah:

Suatu studi yang mengupayakan bagaimana agar komputer berlaku cerdas

Studi yang membuat komputer dapat menyelesaikan persoalan yang sulit

Teknologi yang mensimulasikan kecerdasan manusia, yaitu bagaimana mendefinisikan dan mencoba menyelesaikan persoalan menggunakan komputer dengan meniru bagaimana manusia menyelesaikan dengan cepat.

Dengan beberapa definisi di atas, Kecerdasan Buatan menawarkan baik media maupun uji teori kecerdasan. Teori-teori ini dapat dinyatakan dalam bahasa program komputer dan dibuktikan eksekusinya pada komputer nyata.


:: Sejarah Kecerdasan Buatan

Pada tahun 1950-an para ilmuwan dan peneliti mulai memikirkan bagaimana caranya agar mesin dapat melakukan pekerjaannya sepeiti yang bias dikerjakan oleh manusia.

Alan Turing, seorang matematikawan Inggris, pertama kali mengusulkan adanya tes untuk melihat bisa tidaknya sebuah mesin dikatakan cerdas. Hasil tes tersebut kemudian dikenal dengan Turing Test, dimana si mesin tersebut menyamar seolah-olah sebagai seseorang di dalam suatu permainan yang mampu memberikan respon terhadap serangkaian pertanyaan yang diajukan. Turing beranggapan bahwa, jika mesin dapat membuat seseorang percaya bahwa dirinya mampu berkomunikasi dengan orang lam, maka dapat dikatakan bahwa mesin tersebut cerdas (seperti layaknya manusia).


:: Sejarah Kecerdasan Buatan (cont'd)

Kecerdasan Buatan sendiri dimunculkan oleh seorang profesor dari Massachusetts Institute of Technology (MIT) yang bernama John McCarthy pada tahun 1956 pada saat Dartmouth Conference yang dihadiri oleh para peneliti Al.



:: Beberapa program AI yang mulai dibuat pada tahun 1956-1966, antara lain:
Logic Theorist, diperkenalkan pada Dartmouth Conference, program ini dapat membuktikan teorema-teorema matematika.

Sad Sam. diprogram oleh Robert K. Lindsay (1960). Program ini dapat mengetahui kalimat-kalimat sederhana yang ditujis dalam bahasa Inggris dan mampu memberikan jawaban dari fakta-fakta yang didengar dalam sebuah percakapan.

ELIZA, diprogram oleh Joseph Weinzenbaum (1967). Program ini mampu melakukan terapi terhadap pasien dengan memberikan beberapa pertanyaan.


Persoalan Yang Ditangani Artificial Intelligence


:: Beberapa persoalan yang dapat ditangani oleh Kecerdsan Buatan, antara lain:
Persepsi (Vision dan Percakapan)

Bahasa Alamiah (Pemahaman, Penurunan, Translasi)

Kontrol Robot

Permainan (Game)

Persoalan Matematis (Geometri. Logic. Kalkulus Integral)

Engineering (Desain, Penemuan Kesalahan, Perencanaan Pabrik)

Analisa llmiah

Diagnosa Bidang Kedokteran

Analisa Financial


Sub Disiplin Ilmu dari AI

:: Kecerdasan Buatan dapat dipilah menjadi sejumlah sub disiplin ilmu, diantaranya adalah:

Sistem Pakar (Expert System). Disini komputer digunakan sebagai sarana untuk menyimpan pengetahuan para pakar. Dengan demikian komputer akan memiliki keahlian untuk menyelesaikan permasalahan dengan meniru keahlian yang dimiliki oleh pakar.

Pengolahan Bahasa Alami (Natural Language Processing). Dengan pengolahan bahasa alami ini diharapkan user dapat berkomunikasi dengan komputer dengan menggunakan bahasa sehari-hari.



Sub Disiplin Ilmu dari AI (cont'd)
Pengenalan Ucapan (Speech Recognition).

Melalui pengenalan ucapan diharapkan manusia dapat berkomunikasi dengan komputer menggunakan suara.

Robotika dan Sistem Sensor (Robotics and Sensory Systems).

Computer Vision, mencoba untuk dapat menginterpretasikan gambaratau obyek-obyek tampak melalui komputer.

Intelligent Computer-Aided Instruction. Komputer dapat digunakan sebagai tutor yang dapat melatih dan mengajar.

Machine Learning (Jaringan Syaraf Tiruan, Fuzzy Logic, Algoritma Genetika)

Game Playing.


LINGKUP KECERDASAN BUATAN PADAAPLIKASI KOMERSIAL

:: Dalam kehidupan manusia, komputer dapat membantu dalam bidang:

Pertanian, komputer dapat mengontrol robot yang melakukan kontrol terhadap hama, pemangkasan pohon, pemilihan hasil panen, dsb.

Pabrik, komputer dapat mengontrol robot yang harus mengerjakan pekerjaan berbahaya dan membosankan, inspeksi, dan melakukan maintenance pekerjaan.

Kesehatan, komputer dapat membantu untuk mendiagnosis penyakit, melakukan monitoring kondisi pasien, memberikan treatment yang cocok.

Pekerjaan Rumah Tangga, komputer dapat memberikan nasehat dalam memasak dan berbelanja, membantu membersihkan lantai, memotong rumput, mencuci pakaian, dan melakukan maintenance terhadap pekerjaan.


KRITERIA DIKATAKAN SUKSES UNTUK SEBUAH SISTEM KECERDASAN BUATAN

:: Untuk mendefinisikan sebuah penelitian dalam bidang Kecerdasan Buatan dikatakan sukses, kita dapat menanyakan tiga hal sebagai berikut:

Apakah langkah-langkah penyelesaian didefinisikan secara lengkap?

Apakah langkah yang sudah didefinisikan dapat diimplementasikan sebagai sebuah procedure dalam komputer? Jika sulit diimplementasikan. maka sistem tersebut bukan sistem Kecerdasan Buatan.

Apakah didalamnya diidentifikasikan beberapa batasan? Jika tidak. procedure kemungkinan hanya dapat diterapkan pada contoh yang sedang dipilih. sedangkan pada permasalahan lain metocie ini tidak dapat diterapkan.


Creditz:

- Entin Martiana

- Rengga Asmara

- All EEPIS Lecturer..


Author : SPYRO KiD,-