Cara Membuat WEBSITE

Posted by Slamet | Posted in | Posted on 23.57

0

I. Tujuan Membuat Website...

Dalam membuat sebuah website ada beberapa hal yang perlu Anda persiapkan sebelum Anda memulainya.

Pertama, Anda bisa mengajukan sebuah pertanyaan kepada diri Anda sendiri yaitu “Apa tujuan Saya membuat website?” dengan menjawab pertanyaan tersebut dapat mengarahkan pikiran Anda untuk menentukan dan menjawab pertanyaan selanjutnya yaitu, “Website seperti apa yang akan saya buat untuk mencapai tujuan tersebut dan bagaimana cara membuat websitenya.”

Mengapa dimulai dengan mengajukan pertanyaan tersebut? Karena diharapkan nantinya website yang kita buat sesuai dengan yang kita inginkan dan bisa membawa kita mencapai tujuan yang kita inginkan dalam membuat website. Jangan sampai website sudah selesai Anda buat tetapi website yang Anda buat tidak sesuai dan tidak bisa menjadi media atau sarana untuk mencapai tujuan Anda.

Perlu Anda ketahui, jenis website itu bermacam-macam, ada yang hanya satu halaman sederhana saja seperti website ini, ada yang memuat beberapa halaman seperti website perusahaan, ada yang menggunakan sistem blog dan sering disebut juga blog atau weblog (website blog), ada yang menggunakan sistem CMS (Content Management System) seperti joomla, ada yang berupa forum diskusi, ada yang berupa website iklan baris, ada yang berupa website toko online dan ada yang lebih kompleks lagi seperti website komunitas friendster.

Anda perlu memulainya dengan menjawab pertanyaan-pertanyaan tersebut sebelum Anda membuat website. Sehingga nanti Anda bisa memutuskan website seperti apa yang paling cocok dan sesuai untuk mencapai tujuan Anda. Karena masing-masing jenis website yang saya sampaikan diatas memiliki fungsi yang berbeda-beda.

Contoh bila Anda ingin menjual berbagai macam produk, Anda membuat website toko online; bila Anda ingin menjual satu jenis produk saja bisa dengan satu halaman sederhana saja atau lengkap dengan menggunakan sistem pemesanannya; bila Anda ingin membuat website portal Anda bisa menggunakan Joomla; bila Anda ingin membangun branding dan mempublikasikan artikel bisa menggunakan blog; dan lain-lainnya.

Jadi bisa saya rangkumkan 3 pertanyaan tersebut yaitu:
membuat website Apa tujuan Saya membuat website?
membuat web Website seperti apa yang akan saya buat untuk mencapai tujuan tersebut?
cara membuat website Bagaimana cara membuat website tersebut?

Tuliskanlah jawaban tersebut dalam selembar kertas, dan jabarkanlah sedetail mungkin, bila perlu Anda bisa membuat sketsa website yang Anda inginkan atau bila Anda tidak memiliki gambaran sama sekali, Anda bisa googling (search) di internet untuk melihat-lihat website-website yang sudah ada.

Anda googling dengan topik tertentu sesuai dengan website seperti apa yang akan Anda buat, sehingga Anda bisa mengecek website-website lainnya menggunakan software website jenis seperti apa? Anda bisa menirunya, meniru BUKAN berarti Anda mengcopy isinya, tapi Anda meniru jenis websitenya (software website yang digunakan untuk membuat website tersebut). Karena membuat website saat ini sangat mudah, yaitu menggunakan software website, jadi Anda tidak perlu membuat web dari nol (dari dasar).

Anda bisa googling di Google.com

cara membuat website.

Setelah Anda memilih jenis website, bisa Anda pelajari dan telusuri, apakah ada software website yang tersedia untuk membuat jenis website tersebut. Saat ini banyak software website yang sudah jadi, dan tinggal Anda gunakan.

Anda tidak perlu membuatnya dari dasar (awal) dan tidak perlu paham mengenai programming. Anda tinggal menginstalnya dan memasukkan data-data untuk website Anda.

Tentunya Anda harus mengikuti lisensi penggunaan software website tersebut, karena ada yang menjualnya dan ada juga yang menyediakannya secara open source yang bisa digunakan secara gratis dengan syarat tertentu. Syarat penggunaan pada umumnya yaitu Anda diharuskan tetap mencantumkan link ke pembuat software tersebut.

Dan pada tahap pertama ini, Anda harus sudah menentukan tujuan Anda dalam website dan website seperti apa yang Anda inginkan.

.

II. Persiapan Belajar Membuat Website / Buat Web

Untuk membuat website ada 3 bagian utama yang perlu Anda pahami yaitu:
cara membuat web Domain
cara membuat website Hosting
belajar wordpress Software Website

II.1 Domain

Domain adalah nama atau alamat dari sebuah website. Di Internet, setiap orang harus mengetikkan sebuah nama domain untuk bisa membuka dan membaca isi dari sebuah website. Dalam hal ini, peranan pemilihan nama domain cukup penting untuk membedakan website Anda dengan website orang lain.

Domain ini terdiri dari nama domain dan extension. Contoh blogbisnisinternet.com, blogbisnisinternet adalah nama domain dan .com adalah extensionnya. Extension biasanya mewakili untuk kategori tertentu seperti .com untuk keperlukan komersial, .net untuk keperluan jaringan, .org untuk keperluan website nonkomersial, dan lain-lainnya.

Extension bermacam-macam, bisa berupa TLD (Top Level Domain) seperti .com, .net, .org atau ada juga yang berupa cTLD (country Top Level Domain) seperti .co.id, .co.cc dimana id mewakili domain negera Indonesia.

Untuk memilih nama domain Anda bisa menggunakan website yang menyediakan jasa registrasi nama domain atau dengan menggunakan software domain tools untuk membantu memilih nama domain untuk website Anda.

Bila Anda mengunakan website yang menyediakan jasa registrasi nama domain, contohnya domainhostingmurah.net, Anda tinggal masukkan nama domain yang Anda sukai untuk mengecek apakah masih tersedia atau tidak .

Anda buka http://www.domainhostingmurah.net dan masukkan nama doman dan extension yang Anda pilih.Bila masih tersedia, Anda bisa melakukan registrasi nama domain tersebut.

cara membuat web

Usahakan untuk memilih nama domain dengan extension .com karena lebih umum dan lebih banyak dikenal orang. Registrasi domain ini akan dilakukan pertahun, setahun sekali Anda harus membayar biaya registrasi domain tersebut bila Anda ingin tetap memiliki dan menggunakannya.

Dan bila Anda tidak melakukan perpanjangan registrasi untuk tahun berikutnya, maka setelah domain Anda expired, domain tersebut akan terbuka kembali untuk umum sehingga orang lain bisa mendaftarkan dan menggunakannya.

Bila Anda tidak memiliki bayangan untuk nama domain Anda, Anda bisa menggunakan domain tools untuk membantu Anda memberikan saran nama domain yang bisa Anda gunakan. Anda buka http://domaintools.com dan pilih Tabs "Suggestions". Dan masukkan kata-kata yang akan Anda gunakan dalam nama domain Anda. Anda bisa memasukan lebih dari satu kata dan dipisahkan dengan tanda (,).

cara membuat website

Dan dari domaintools.com ini, Anda bisa menggunakan fasilitas lainnya seputar domain.

Tips dalam memilih nama domain antara lain:

1. Pilih nama domain yang simpel dan mudah diingat
2. Pilih nama domain yang sesuai dengan mewakili isi dan tujuan dari website Anda, untuk mempermudah orang mengingat nama domain atau alamat website Anda nantinya.
3. Bila Anda menggunakan nama domain yang panjang, usahakan menggunakan nama domain yang berisi kata-kata yang umum, sehingga menghidari untuk kesalahan dalam menuliskan nama domain.
4. Anda bisa menggunakan tanda (-) bila Anda mau.
5. Usahakan pilih domain .com
6. Anda bisa mengikut sertakan keyword dalam nama domain Anda untuk membantu proses SEO (search engine optimization), agar website Anda tampil di search engine dengan posisi lebih atas.

Pada langkah ini, Anda sudah mendapatkan nama domain untuk website Anda.

II.2 Hosting

Hosting adalah tempat Anda meletakkan file-file website Anda di sebuah server yang terhubung dengan jaringan internet. Jadi agar website Anda bisa ditampilkan, maka file-file website perlu Anda simpan di sebuah server hosting. Anda perlu membeli paket hosting.

Harga dari sebuah paket hosting bermacam-macam, tergantung fasilitas yang diberikan. Anda bisa membeli paket hosting di luar negeri maupun di Indonesia.

Dalam memilih paket Hosting, Anda beberapa hal yang perlu diperhatian yaitu:


1. Sistem Server yang digunakan apakah Linux atau Windows. Hal ini akan menentukan software dan bahasa pemograman website yang bisa digunakan. Kebanyakan orang menggunakan Linux. Anda pilih Linux saja.

2. Besaran Disk Space yang diberikan. Disk Space adalah kapasitas pada server hosting yang diberikan untuk Anda, untuk menyimpan file-file website Anda. Seperti besaran space untuk menyimpan file Anda di komputer Anda. Tentunya pilihan terbaik adalah paket hosting yang memberikan Disk Space yang sesuai dengan kebutuhan Anda.

3. Besaran Bandwidth yang diberikan. Bandwidth adalah kapasitas akses perbulan yang diberikan untuk mengakses website Anda. Setiap orang yang membuka website atau mendownload file dari website Anda agar bisa ditampilkan pada browser firefox atau internet explorer-nya akan mendownload file Anda, hal tersebut akan memakan bandwidth. Dan kapasitas pemakaian bandwidth ini akan direset setiap awal bulan.

4. Domains Allowed. Jumlah domain yang bisa digunakan dalam sebuah paket hosting. Anda bisa menggunakan 1 buah paket hosting untuk semua domain Anda bila paket hosting tersebut memberikan akses untuk itu, dan Anda juga perlu mempertimbangkan besarnya disk space maupun bandwiidth yang diberikan, apakah cukup untuk menjalankan domain-domain Anda.

5. Jumlah Database yang diijinkan. Contoh untuk Linux, berapa banyak jumlah database MySQL yang diijinkan.

Untuk pembelian domain dan hosting ini tidak perlu Anda lakukan pada satu buah perusahaan. Anda bisa membelinya dari tempat-tempat yang berbeda. Yang perlu Anda lakukan hanyalah menghubungkan antara domain dan hosting ini dengan melakukan setting DNS (Domain Name Server) pada account domain Anda. Hal ini dilakukan untuk mengkoneksi domain dengan hosting.

Anda bisa membeli domain dan hosting pada website berikut:

1. Untuk pembelian di Indonesia, Anda bisa membeli melalui domainhostingmurah.net yang merupakan sebuah website waralaba dari hosting idwebhost. Pembelian melalui website waralaba lebih murah dibandingkan pembelian langsung di idwebhost, kurang lebih 8-10% dari harga. Fasilitas dan support tetap sama diberikan oleh idwebhost.

domain hosting murah

2. Untuk pembelian di luar negeri.

unlimited hosting

Setiap pembelian domain dan hosting di luar negeri memerlukan pembayaran menggunakan kartu kredit atau dengan PayPal, tetapi Anda bisa mendapatkan paket unlimited domain, unlimited bandwidth, unlimited hosting, unlimited database untuk semua website Anda sehingga tidak perlu membeli hosting lagi ditempat lain.

Anda bisa membandingkan harganya dan menyesuaikannya dengan kebutuhan Anda, bila Anda cuma memerlukan satu website saja, Anda bisa membeli domain dan hosting di domainhostingmurah.net, tetapi bila Anda berencana membuat banyak website, agar tidak membeli hosting setiap kali, akan lebih hemat dengan membeli di Hostupon.



II.3 Software Website

Bila Anda belum tahu software website yang akan Anda gunakan, Anda bisa googling di internet, untuk melihat website-website lain yang sudah ada, dan lihat contoh website yang Anda rasa cocok sebagai website yang Anda inginkan.

Anda dapat mengecek pada website yang sudah ada tersebut, websitenya menggunakan software apa? Bila website tersebut menggunakan software website open source seperti blog wordpress, joomla, phpbb, dan lain-lainnya, tentunya Anda bisa membuat website yang sama. Tetapi harap di ingat yang Anda contoh adalah jenis websitenya, bukan mencopy tampilan, dan isi (content) websitenya, hal tersebut tidak diperbolehkan.

Untuk mengetahui software website yang digunakan, bisa dilakukan dengan 2 cara yaitu:

1. Anda cek link pada website yang bersangkutan, biasanya bisa dilihat pada bagian footer-nya (bagian paling bawah dari sebuah website). Untuk website yang menggunakan software open source (gratis), Anda biasanya bisa melihat ada sebuah link pada bagian footer ke website pembuat software tersebut.

Anda bisa mendownload softwarenya dan menginstall software tersebut mengikuti petunjuk manual penginstallan yang disediakan.

cara membuat website



2. Cara kedua, Anda bisa melihat melalui source code halaman tersebut melalui browser Anda. Biasanya ada juga petunjuk di source code halaman website tersebut.

cara membuat web



Setelah Anda membeli domain dan hosting, dan juga memilih software website, baru selanjutnya Anda membuat website tersebut. Dan dalam contoh pembuatan website pada website belajarmembuatwebsite.com, Anda akan belajar membuat website menggunakan Blog WordPress.



III. Belajar Membuat Website dengan Blog WordPress

Langkah-Langkah Belajar Membuat Website dengan Blog WordPress adalah

1. Anda login di cpanel hosting Anda, dengan alamat http://domainanda.com/cpanel. Kemudian masukkan username dan password yang diberikan oleh hosting Anda.

Pada cpanel hosting Anda biasanya sudah tersedia video yang akan memandu Anda dalam menggunakan fasilitas di cpanel dengan baik. Lebih baik Anda belajar melalui video tersebut.

cara membuat web

2. Pada Cpanel Hosting Anda, Anda klik icon "Fantastico"

buat website

3. Kemudian akan ditampilkan daftar software open source yang bisa digunakan. Fantastico merupakan program yang membantu proses penginstallan software dengan mudah. Hanya dengan mengisi data dan mengikuti langkah-langkah yang sudah disediakan, seperti yang akan dijelaskan dalam tutorial belajar membuat website dengan blog wordpress ini. Anda Pilih WordPress.

belajar website



4. Selanjutnya klik "New Installation".

membuat website



5. Dilanjutkan dengan mengisi data untuk tempat penginstallan blog wordpress. Bila Anda ingin menginstall blog wordpress pada directory utama di domainanda.com, Anda kosongkan kolom "Install in directory". Tetapi bila Anda ingin menginstall pada subdomain Anda, Anda masukkan nama subdomain folder yang akan digunakan.

bikin website



6. Klik "finish installation" untuk menyelesaikan proses penginstallan blog worpress.

membuat website



Hasilnya:

cara membuat web

source : http://www.belajarmembuatwebsite.com/
Read More..

Inilah Modus Bobol ATM dan Cara Pencegahannya!

Posted by Slamet | Posted in | Posted on 23.44

0

Rate This

Quantcast


INILAH.COM, Jakarta – Berdasarkan laporan dari perbankan ke Bank Indonesia, modus operandi yang dilakukan adalah skimming data yaitu pencurian data nasabah yang tersimpan di dalam kartu dan pencurian/pengintipan PIN di mesin ATM melalui kamera yang dipasang oleh pelaku.

Dalam siaran persnya yang berupa tanya-jawab, Kamis (21/1), BI menjelaskan saat ini bank sudah melakukan investigasi mengenai modus operandi, potensial data yang dicuri/dicopy, mitigasi risiko terhadap data yang kemungkinan sudah dicuri, dan bank sudah melaporkan kepada pihak kepolisian untuk investigasi lebih lanjut.

Untuk itu BI menghimbau nasabah untuk mengganti PIN secara berkala sebagaimana telah diingatkan oleh pihak bank selama ini dengan cara:

1. Melindungi kerahasiaan PIN antara lain dengan menutup dengan tangan ketika memasukkan PIN sehingga PIN tidak dilihat oleh pihak lain dan tidak terpancing memberikan PIN kepada pihak lain yang seolah-olah merupakan petugas bank dan meminta nasabah untuk menyebutkan atau menginput nomor PIN.

2. Memperhatikan kondisi fisik ATM dan sekililingnya dan apabila ada hal-hal yang mencurigakan, nasabah diharapkan tidak menggunakan ATM tersebut dan segera melaporkan kepada pihak bank terdekat dan atau kepada pihak berwajib.

3. Pada saat bertransaksi menggunakan kartu ATM / Debit pada merchant / toko yang bekerja sama dengan pihak perbankan, diharapkan nasabah memperhatikan kondisi alat EDC (Electronic Data Capture) pada setiap merchant tersebut, bila terdapat alat (device) mencurigakan yang menempel pada EDC atau hal lain yang mencurigakan, nasabah dihimbau tidak bertransaksi dan segera melaporkan kepada pihak bank terdekat atau kepada pihak berwajib.

Bank Indonesia juga telah menghimbau bank untuk tetap memperhatikan prinsip perlindungan nasabah. Dalam hal ini, apabila nasabah merasa terdapat transaksi yang mencurigakan pada rekeningnya, dapat segera menghubungi bank di mana nasabah membuka rekening. Bank akan melakukan investigasi terhadap laporan yang masuk berdasarkan bukti-bukti yang ada sesuai dengan aturan/prosedur yang ada.

Menyikapi persoalan ini, Bank Indonesia sudah berkordinasi dengan bank untuk menginvestigasi masalah, mengidentifikasi resiko dan merumuskan langkah-langkah yang segera dapat dilakukan dalam jangka pendek dan menengah.

Bank Indonesia juga sudah mengingatkan bank dan akan memonitor upaya yang dilakukan bank untuk mengatasi hal ini dan melindungi nasabah.

Bank Indonesia mendorong perbankan untuk segera mengimplementasikan penggunaan teknologi chip pada kartu dan mesin ATM/Debet, sehingga dapat meningkatkan keamanan dan mengurangi resiko skimming data (pencurian data nasabah) [cms]
Inilah Cara Urus Pengganti Pembobolan ATM
Ahmad Munjin
(inilah.com/Wirasatria)

INILAH.COM, Jakarta – Pihak bank tidak dapat membedakan pengambilan dana dari ATM oleh nasabah atau bukan. Bukti satu-satunya adalah rekaman CCTV. Bagaimana caranya meminta ganti kalau menggalami pembobolan?

Menurut Director Compliance & Human Capital Bank Mandiri, Bambang Setiawan, untuk Bank Mandiri nasabah dipersilahkan telepon ke call center di 14.000 untuk melaporkan rekeningnya berkurang. “Nasabah cukup membawa kartu ATM dan buku tabungan ke cabang terdekat,” katanya kepada INILAH.COM, Kamis (21/1).

Pihak bank akan memeriksa rekening tersebut. Kalau ternyata terjadi pengembilan dana tetapi tidak diakui nasabah maka bank akan membuktikan dengan rekaman CCTV. Sebab dari sisi bank tidak ada bedanya yang mengambil dana dilakukan nasabah atau pembobol. “Tetapi kami memiliki bukti rekaman CCTV di ATM. Untuk diakurkan pada jam yang sama,” jelasnya.

Bambang memeberikan ilustrasi, misalnya seorang nasabah merasa ATM-nya dibobol pada pukul 13.00 pihak bank akan mencocokkan dengan rekaman CCTV di ATM di mana terjadi penarikan. Kalau dari rekaman ternyata orangya beda dengan nasabah yang melapor maka telah terjadi pembobolan.

Sedangkan untuk nasabah BNI, menurut Sekretaris Perusahaan BNI Intan Adams Katoppo BNI akan melakukan identifikasi dan verifikasi berdasarkan adanya laporan berkurangnya saldo beberapa nasabah perbankan akibat transaksi mencurigakan. Jika laporan tersebut ternyata terbukti ada hal yang disebabkan oleh faktor di luar kelalaian nasabah, BNI akan mengganti dana nasabahnya yang menjadi korban dalam waktu 2 x 24 jam setelah adanya hasil verifikasi. “Bagi nasabah yang merasa mengalami hal tersebut, dapat melaporkan ke cabang BNI terdekat atau call-center BNI 021-57899999,” sarannya. [hid]
Mesin Pembobol ATM Itu Dijual Bebas
Alat serupa juga digunakan tujuh tersangka pembobol ATM di Jakarta yang sudah dibekuk.
Kamis, 21 Januari 2010, 10:55 WIB
Ismoko Widjaya
Skimmer yang digunakan pembobol ATM (www.unionbank.com)
ATM Skimmer Dijual Bebas

VIVAnews - Salah satu modus pembobolan uang pada mesin ATM adalah dengan menggunakan alat tambahan yang disebut ATM Skimmer atau alat untuk mengkopi data secara magnetik. Alat serupa juga digunakan tujuh tersangka pembobol ATM di Jakarta yang sudah dibekuk.

Penelusuran VIVAnews, Kamis 21 Januari 2010, mesin cikal-bakal pengganda ATM itu ternyata dijual bebas.

Dalam iklan penjualan mesin ATM skimmer itu terdapat empat perangkat alat yang bisa dibongkar pasang, ditambah dua gulungan kabel. Ada pula gambar beberapa kartu seukuran ATM berwarna putih.

Diduga kartu-kartu itu siap menjadi kartu jiplakan ATM yang akan digandakan. Dari empat perangkat itu terlihat satu perangkat berbentuk persegi panjang putih, satu slot tempat memasukkan kartu, satu kotak seperti adaptor, dan satu lempeng seperti alas mesin.

Dari perangkat yang dijual itu juga sudah termasuk kabel hitam dan putih. Di bagian belakang iklan itu terdapat alamat surat elektronik atau email si penjual. Jadi, bagi mereka yang berminat dipersilakan mencoba mengirimkan surat ke alamat itu.

Berdasarkan domain alamat si penjual mesin, lokasinya diduga berada di California, Amerika Serikat. Ada pula alamat situs si penjual mesin pembobol ATM ini. Tetapi, alamat situs si penjual itu ternyata sudah tidak bisa lagi diakses.

Menurut ahli forensik IT Ruby Alamsyah, satu set perangkat itu bisa dipasang di beberapa mesin ATM dan berpindah-pindah. Setelah itu datanya dikumpulkan dan digunakan untuk penggandaan kartu ATM.

Dengan kartu ATM hasil penggandaan ini, pelaku bebas menguras menguras ATM nasabah sesuka hati. Pelaku di Indonesia didalangi warga Rusia. Raibnya dana nasabah di Bali diduga masih memiliki jaringan yang sama dengan sindikat Rusia yang dibekuk di Jakarta.
BRI Himbau Nasabah Segera Ganti PIN
Mosi Retnani Fajarwati
(inilah.com/Agung Rajasa)

INILAH.COM, Jakarta – Bank Rakyat Indonesia (BRI) menghimbau kepada nasabah pengguna ATM BRI untuk segera mengganti PIN mereka.

Demikian disampaikan Sekretaris Perusahaan BRI Muhammad Ali, di kantornya, Kamis (21/1). “Mulai besok pagi setiap transaksi ATM di BRI ada himbauan di struknya untuk mengganti PIN,” ujarnya.

Himbauan juga akan dicantumkan dalam layar mesin ATM. Sebagai langkah antisipasi maraknya perampokan dana melalui mesin ATM akhir-akhir ini, BRI membetuk tim task force yang dipimpin Kepala Divisi Operasional BRI Triyana. Tim ini bertugas untuk memitigasi resiko serta akan menindaklanjuti laporan yang diterima dari nasabah.

Selain itu, tim ini juga telah menugaskan kepada seluruh petugas ATM untuk mengecek seluruh ATM BRI dan memastikannya tidak dipasang alat untuk mencuri data kartu ATM (skimmer) atau kamera, setiap hari. “Kalau ada yang mencurigakan, misalnya kalau ada kamera diminta dibersihkan. Di tempat colokan kartu harus dilihat dan dibuka apakah ada reader-nya. Itu kita lakukan tidak hanya pada akhir-akhir ini tetapi juuga sudah dilakukan secara continue,” tandasnya. [mre/hid]
ATM Bank Dibobol
Waspadai Kamera Pengintai di ATM
Pencuri menggunakan alat yang tampak menyatu dengan mesin ATM.
Kamis, 21 Januari 2010, 10:31 WIB
Eka Puspasari
Boks kamera pengintai PIN di ATM (www.utexas.edu)

VIVAnews – Pencurian data nasabah bank melalui mesin Anjungan Tunai Mandiri (ATM) tidak hanya terjadi di Indonesia. Cara yang digunakan pun beragam. Misalnya di Austin, Texas, Amerika Serikat (AS).

Kepolisian Texas berhasil membongkar modus operandi kelompok kriminal yang menginstal peralatan untuk mencuri nomor kartu dan nomor sandi ATM (PIN). Dalam laman resmi Kepolisian Texas, diungkapkan bahwa para penjahat menunggu di sebuah mobil dekat ATM tersebut untuk menangkap sinyal dari alat yang dipasang tepat di depan mesin ATM.

Peralatan yang digunakan untuk mendapatkan nomor ATM nasabah disembunyikan dalam kotak yang tampak menyatu dengan mesin ATM seperti penutup lubang masuk kartu (skimmer). Sebuah kamera mini disamarkan dalam kotak plastik yang berisi brosur untuk mendapat nomor PIN.

Para pencuri menangkap jepretan kamera dan penutup itu, lalu menggunakan nomor kartu ATM dan PIN yang mereka dapatkan untuk menarik dana dari rekening nasabah.

Kepolisian menyarankan nasabah untuk membatalkan niatnya bertransaksi melalui ATM jika melihat ada peralatan atau tambahan apa pun di depan mesin ATM. Nasabah diimbau untuk segera melaporkan keanehan apa pun di mesin ATM ke nomor resmi layanan bantuan konsumen bank.

Tips ini dapat dilakukan para nasabah bank di Indonesia untuk mencegah pembobolan rekening. Hingga Rabu kemarin, hampir 20 nasabah yang tersebar di Denpasar, Kuta, Gianyar, empat di antaranya warga asing yang tinggal di Bali melaporkan kehilangan dana di ATM.

Kepala kepolisian kota besar Denpasar Komisaris Besar I Gede Alit Widana menyarankan kepada nasabah jika terpaksa harus melakukan transaksi melalui ATM, setelah selesai, kartu dimasukkan lagi dan melakukan acak PIN lalu tekan pembatalan atau cancel.

“Ini dilakukan untuk mengelabui pelaku jika mereka memasang kamera pengintai untuk mereka aktivitas nasabah,” jelas perwira menengah melati tiga ini, Rabu, 20 Januari 2010.

Enam bank yang berhasil disusupi sindikat internasional adalah BCA, Bank Mandiri, BNI, BRI, Bank Permata dan Bank Internasional Indonesia.
Segera Cek Saldo ATM Anda!
Fidela Hasworini
(istimewa)

INILAH.COM, Jakarta – Polri mengimbau bagi para pemilik ATM untuk mengecek simpanan uangnya. Jika dibobol, segera lapor ke kepolisian setempat.

“Saya mengimbau kepada pemilik-pemilik ATM yang menyimpan agar bisa mengecek simpanan-simpanannya,” ujar Kabareskrim Polri Komjen Pol Ito Sumardi di Mabes Polri, Jakarta, Kamis (21/1).

Jika ternyata dibobol, Ito meminta masyarakat untuk melaporkannya. Kepolisian masih terus mempelajari modus operandi. “Dari modusnya kita sudah mendapatkan dan akan kita kembangkan ke pelakunya,” ujarnya.

Seperti diketahui, baru-baru ini terjadi pembobolan ATM yang cukup menghebohkan. Lima bank menjadi sasaran pembobolan ini.

Pembobolan ATM ini diduga dilakukan oleh sindikat internasional yang sudah terorganisir. Untuk membobol kartu ATM, mereka menggunakan alat yang dinamakan ATM skimmer.

Menanggapi lebih lanjut, Ito mengatakan berbagai kemungkinan akan dikembangkan dari modus operandi, yang sekarang sedang dipelajari Polri. Bisa saja orang dalam bank memberikan nomor PIN ATM seseorang.

Tetapi, sambungnya, juga bisa petugas yang suka mengganti uang, atau penempatan alat skimer atau juga keteledoran dari nasabah itu sendiri.

“Kita perlu bicarakan dengan pihak perbankan kita menyampaikan kelemahan-kelemahan dalam sistem yang memngkinkan ini dimanfaatkan untuk membobol ATM itu. Kita masih lakukan penyelidikan,” pungkasnya. [bar]
Begini Cara Intip PIN ATM
Modus pencurian melalui ATM dilakukan melalui proses skimming.
Kamis, 21 Januari 2010, 06:23 WIB
Hadi Suprapto, Syahid Latif
ATM BNI (ANTARA/Widodo S. Jusuf)

VIVAnews – Bank Indonesia menegaskan modus pencurian data nasabah bank melalui Anjungan Tunai Mandiri (ATM) pertama kali muncul di luar negeri melibatkan sindikat internasional dan sudah berlangsung setahun yang lalu.

Bagaimana kiat nasabah untuk menghindari agar pencurian serupa tidak terjadi pada Anda. “Kami harap nasabah tenang,” kata Deputi Gubernur BI Bidang Sistem Pembayar sekaligus merangkap Bidang Pengawasan Bank Budi Rohadi di Jakarta, 20 Januari 2010.

Menurut Budi, modus pencurian melalui ATM dilakukan melalui proses skimming, yaitu pengkopian data-data nasabah melalui alat skimmer yang dipasang pada mesin ATM.

Selain melalui metode skimming, pembobol bank juga kerap kali menggunakan metode pengkopian PIN ATM nasabah. Metode ini biasanya dilakukan dengan cara “mengintip” PIN nasabah melalui kamera yang dipasang pada mesin ATM sebuah bank.

Biasanya pola-pola pembobolan tersebut dilakukan secara bersamaan dimana selain mengkopi data nasabah, sang pembobol juga mengintip PIN yang diketikan nasabah pada tombol mesin ATM.

Untuk menangkal terjadinya kasus serupa pada diri anda, sebaiknya mulai saat ini nasabah benar-benar waspada ketika menggunakan mesin ATM. Berikut kiat-kiat yang diberikan oleh BI:

1. Biasakan selalu menutup tombol angka pada mesin ATM dengan telapak tangan anda ketika memasukan nomor PIN

2. Ketika selesai bertransaksi lewat ATM, tidak ada salahnya anda masukan kembali kartu ATM ke dalam mesin dan isilah PIN dengan nomor yang salah untuk mengecoh pembobol

3. Bila masih merasa kurang aman, tidak ada salahnya anda mengganti nomor PIN setiap tiga bulan sekali. Dengan catatan, anda tidak akan lupa dengan PIN baru tersebut.

Selain dari pihak nasabah, BI juga mengimbau agar perbankan meningkatkan sistem keamanan kartu ATM dengan menambahkan parameter pertanyaan di setiap transaksi. Disamping mulai menerapkan teknologi chip pada kartu debit dan kredit para nasabahnya.

Pihak perbankan saat ini sebenarnya sudah mencoba mencegah pengintipan dengan memasang kamera dan dinding penghalang pada tombol ATM. Namun upaya tersebut tampaknya belum maksimal jika tidak dibarengi kewaspadaan nasabah sendiri.

hadi.suprapto@vivanews.com

• VIVAnews
Agar ATM Anda Tetap Aman
BI menyarankan agar masyarakat lebih waspada melakukan transaksi perbankan.
Kamis, 21 Januari 2010, 05:55 WIB
Hadi Suprapto, Anda Nurlaila
ATM (VivaNews/ Nur Farida)

VIVAnews – Bank Indonesia menyakinkan transaksi melalui kartu Anjungan Tunai Mandiri (ATM) tetap aman. Saat melakukan transaksi perbankan khususnya di mesin ATM dan EDC, masyarakat diminta agar lebih berhati-hati.

Dalam keterangan tertulis di situsnya, Bank Indonesia menyarankan agar masyarakat lebih waspada melakukan transaksi perbankan, khususnya saat mengunakan mesin ATM.

Nasabah diimbau agar meneliti dan memperhatikan kondisi mesin ATM maupun Electronic Data Capture (EDC). Sebelum transaksi, pastikan tidak terdapat alat tambahan lain pada mesin. Bila mendapati tambahan alat yang mencurigakan, sebaiknya segera melaporkan kepada bank bersangkutan.

Ada beberapa kiat untuk menghindari praktik ilegal atas kartu ATM oleh pihak-pihak yang tidak berhak. Pertama, pemilik ATM dianjurkan mengganti nomor PIN secara rutin. Kedua, ketika melakukan transaksi sebaiknya menutupi angka-angka PIN. Alternatif ketiga yang dapat digunakan adalah memasukkan kembali kartu ATM setelah transaksi dan memasukkan nomor PIN yang salah untuk mengecoh dan selanjutnya pemilik dapat membatalkan transaksi.

hadi.suprapto@vivanews.com
Kenali Ciri-ciri ATM yang Berisiko
Kamis, 21 Januari 2010 | 09:58 WIB
KOMPAS/PRIYOMBODO

Ilustrasi: Para pengguna ATM di sebuah mal

JAKARTA, KOMPAS.com — Meski tidak ada solusi keamanan yang menjamin transaksi ATM sepenuhnya bebas dari kejahatan seperti skimming, nasabah bank perlu waspada. Penting mengenali ATM yang berisiko bisa dimanfaatkan untuk tindak kejahatan tersebut.

“Biasanya, skimming hanya dilakukan di ATM-ATM jenis lama,” kata Ruby Z Alamsyah, pakar forensik teknologi informasi, kepada Kompas.com, Rabu (20/1/2010) malam. ATM-ATM ini, menurut dia, paling gampang dipakai pelaku karena sangat terbuka.

Ada dua alat yang biasa dipasang pelaku di AM untuk mencuri data kartu ATM korban. Pertama, alat skimmer untuk mencuri data magnetik. Kedua, kamera pengintai (spycamera).

Alat skimmer ditempel di mulut ATM tempat memasukkan kartu. Alat ini biasanya dibuat dari gipsum dan didesain cocok dengan bentuk ATM. Warnanya pun disesuaikan dengan warna ATM.

“Tapi, sebenarnya gampang dikenali. Warnanya pasti sedikit beda dengan badan ATM. Sering kali juga retak karena diimpor dari Amerika biasanya retak selama di perjalanan karena dibuat dari gipsum,” ujar Ruby.

Selain itu, kata Ruby, skimmer umumnya hanya ditempel dengan double tape atau bahkan ada pelaku yang nekat alatnya diplester dari luar. “Goyang-goyang saja agak kuat, kalau lepas, berarti skimmer,” kata Ruby. Elemen ATM tidak mungkin ditempel selemah skimmer tersebut.

Sementara untuk mengenali kamera, biasanya pelaku memasang di badan ATM atau di sekitarnya. Kamera spycam ukurannya tipis dan memanjang sehingga bisa ditempel di atas atau samping tombol untuk mengetik PIN. Tempat lain yang perlu diwaspadai adalah kotak di samping ATM yang biasa dipakai untuk menaruh leaflet. Kata Ruby, pokoknya semua yang mengarah ke tombol untuk mengetik PIN harus diwaspadai.

Namun, untuk meyakinkan ATM aman, menurut Ruby, pilih ATM yang dijaga petugas satpam atau keamanan. Sebisa mungkin hindari ATM yang terbuka dan ATM lama.
Inilah Modus Skimming ATM
Kamis, 21 Januari 2010 | 08:43 WIB
KOMPAS/PRIYOMBODO

Ilustrasi: Para pengguna ATM di sebuah mal

KOMPAS.com — Pakar forensik teknologi informasi, Ruby Z Alamsyah, memperkirakan pembobolan ATM yang marak di Bali dan kota lain saat ini murni kejahatan menggunakan teknik skimming. Alasannya, modus yang dipakai sama dengan kejahatan serupa yang sering terjadi. “Skimming hanya istilah, pada dasanya yang dimaksud skimming adalah pengopian data kartu magnetik secara ilegal,” ujar Ruby saat dihubungi, Rabu (20/1/2010) malam.
Prosesnya sangat cepat, instan, dan bisa dilakukan di tempat.

Namun, ia mengatakan, untuk bisa mencuri tabungan seorang nasabah, pelaku juga harus mengetahui nomor PIN. Saat melakukan aksinya, pelaku membutuhkan sebuah perangkat magnetic card reader. Alat ini sangat sederhana, bisa dirangkai portabel, dan dijual bebas di pasaran. Alat tersebut biasanya dikemas dengan desain tertentu sehingga saat dipasang di depan “mulut” ATM tidak dikenali nasabah.

“Dia akan membaca data magnetik kartu ATM yang melewatinya. Data ini akan direkam dalam memori,” ujarnya.

Ruby menjelaskan, rekaman inilah yang nanti akan dipakai untuk menggandakan (kloning) kartu ATM. Selain magnetic card reader, pelaku juga akan memasang kamera perekam untuk mencuri PIN pengguna ATM. Kamera yang dipakai sangat kecil, disebut pin hole spycam. Lagi-lagi, barang ini juga dijual bebas di pasaran. “Karena ukurannya tipis memanjang, kamera bisa ditempel di mulut ATM mengarah ke tombol untuk menuliskan PIN,” ujar Ruby.

Waktu kerja kamera tersebut akan diatur sedemikian rupa sehingga bisa sinkron dengan waktu perekaman kartu magnetik. Selanjutnya, jelas Ruby, yang akan dilakukan pelaku adalah melakukan kloning kartu ATM. Hal ini bisa dilakukan dengan magnetic card writer. Data magnetik kartu yang dicuri disalin dan dimasukkan ke kartu kosong. “Prosesnya sangat cepat, instan, dan bisa dilakukan di tempat,” ujar Ruby.

Bahkan, sebuah kartu bisa digandakan berapa pun keinginan pembuatnya. Jadi, begitu satu kartu berhasil di-skim, pencurian dana bisa dilakukan banyak orang.

Menurut Ruby, kejahatan semacam ini bukan hal yang baru. Apalagi, peralatan yang diperlukan semuanya dijual bebas, baik legal maupun ilegal. Magnetic card reader, spycam, magnetic card writer masing-masing bisa dibeli terpisah. Tapi, ada pula yang menjual seperangkat skimmer yang memang ditujukan untuk tujuan kriminal.

“Satu set ATM skimmer bisa dibeli online sekitar 1.600 dollar AS. Kalau mau pesan sekarang pun bisa, tinggal tunggu datang beberapa hari lagi,” ujarnya. Artinya, kejahatan ini juga bisa dilakukan siapa pun. “Tidak perlu seorang hacker untuk melakukannya. Semua orang yang berniat jahat juga bisa,” jelas Ruby.

source : http://hermansuryantoadaapahariini.wordpress.com/2010/01/21/inilah-modus-bobol-atm-dan-cara-pencegahannya/

Read More..

TIPS - TIPS MENJADI HACKER

Posted by Slamet | Posted in | Posted on 23.38

0

Hacker dengan keahliannya dapat melihat & memperbaiki kelemahan perangkat lunak di komputer; biasanya kemudian di publikasikan secara terbuka di Internet agar sistem menjadi lebih baik. Sialnya, segelintir manusia berhati jahat menggunakan informasi tersebut untuk kejahatan - mereka biasanya disebut cracker. Pada dasarnya dunia hacker & cracker tidak berbeda dengan dunia seni, disini kita berbicara seni keamanan jaringan Internet.

Saya berharap ilmu keamanan jaringan di tulisan ini digunakan untuk hal-hal yang baik - jadilah Hacker bukan Cracker. Jangan sampai anda terkena karma karena menggunakan ilmu untuk merusak milik orang lain. Apalagi, pada saat ini kebutuhan akan hacker semakin bertambah di Indonesia dengan semakin banyak dotcommers yang ingin IPO di berbagai bursa saham. Nama baik & nilai sebuah dotcom bisa jatuh bahkan menjadi tidak berharga jika dotcom di bobol. Dalam kondisi ini, para hacker di harapkan bisa menjadi konsultan keamanan bagi para dotcommers tersebut - karena SDM pihak kepolisian & aparat keamanan Indonesia amat sangat lemah & menyedihkan di bidang Teknologi Informasi & Internet. Apa boleh buat cybersquad, cyberpatrol swasta barangkali perlu di budayakan untuk survival dotcommers Indonesia di Internet.

Berbagai teknik keamanan jaringan Internet dapat di peroleh secara mudah di Internet antara lain di http://www.sans.org, http://www.rootshell.com, http://www.linuxfirewall.org/, http://www.linuxdoc.org, http://www.cerias.purdue.edu/coast/firewalls/, http://www.redhat.com/mirrors/LDP/HOWTO/. Sebagian dari teknik ini berupa buku-buku yang jumlah-nya beberapa ratus halaman yang dapat di ambil secara cuma-cuma (gratis). Beberapa Frequently Asked Questions (FAQ) tentang keamanan jaringan bisa diperoleh di http://www.iss.net/vd/mail.html, http://www.v-one.com/documents/fw-faq.htm. Dan bagi para experimenter beberapa script / program yang sudah jadi dapat diperoleh antara lain di http://bastille-linux.sourceforge.net/, http://www.redhat.com/support/docs/tips/firewall/firewallservice.html.

Bagi pembaca yang ingin memperoleh ilmu tentang jaringan dapat di download secara cuma-cuma dari http://pandu.dhs.org, http://www.bogor.net/idkf/, http://louis.idaman.com/idkf. Beberapa buku berbentuk softcopy yang dapat di ambil gratis dapat di ambil dari http://pandu.dhs.org/Buku-Online/. Kita harus berterima kasih terutama kepada team Pandu yang dimotori oleh I Made Wiryana untuk ini. Pada saat ini, saya tidak terlalu tahu adanya tempat diskusi Indonesia yang aktif membahas teknik-teknik hacking ini - tetapi mungkin bisa sebagian di diskusikan di mailing list lanjut seperti kursus-linux@yahoogroups.com & linux-admin@linux.or.id yang di operasikan oleh Kelompok Pengguna Linux Indonesia (KPLI) http://www.kpli.or.id.

Cara paling sederhana untuk melihat kelemahan sistem adalah dengan cara mencari informasi dari berbagai vendor misalnya di http://www.sans.org/newlook/publications/roadmap.htm#3b tentang kelemahan dari sistem yang mereka buat sendiri. Di samping, memonitoring berbagai mailing list di Internet yang berkaitan dengan keamanan jaringan seperti dalam daftar http://www.sans.org/newlook/publications/roadmap.htm#3e.

Buka sekaligus beberapa windows

Jangan biarkan diri Anda menunggu terlalu lama untuk loading gambar yang tidak Anda perlukan. Untuk mengefektifkan akses website Anda bisa membuka sekaligus beberapa windows. Tapi jangan terlalu banyak (untuk beberapa komputer bisa menyebabkan hang). Untuk membuka jendela baru, dari menu File pilih New lalu pilih Window. Atau gunakan shortcut Ctrl + N.

Efektifkan download Anda

Anda sering download file/software dari internet ? Bila ya maka sebaiknya Anda menggunakan software bantu untuk download seperti GoZilla. Dengan Go!Zilla hasil download Anda lebih terjamin dan yang bagus Anda Anda dapat melakukan pause dan resume.

Menghapus URL history

Tidak ingin ada orang lain yang mengetahui situs apa saja yang barusan Anda buka ? Hapus daftar situs yang terletak pada location bar browser Anda. Bila Anda memakai Netscape, dari menu Edit pilih Preference. Pindah ke Category Navigator. Untuk menghapus daftar situs, klik button dg tulisan Clear Location Bar.

Untuk Internet Explorer 4.x, klik menu View, pilih Internet Options. Pada tab Kliktombol Clear History untuk menghapus URL History beserta historynyaGeneral, klik pada button Clear History.

Untuk Internet Explorer 5.x, klik menu Tools, pilih Internet Options. Selanjutnya sama dg IE 4.x.
Menghapus cache pd browser

Untuk lebih amannya bila Anda main di warnet, Anda perlu menghapus cache browser.
Untuk Netscape Navigator 4.06 :
1. Pilih menu Edit - Preferences.
2. Pada bagian Category pilih Advanced - Cache.
3. Klik pada Clear Memory Cache & Clear Disk Cache. (Versi lainnya silahkan cari pd menu yg terdapat Preferences.)

Untuk Internet Explorer 4 :
1. Pilih menu View - Internet Options.
2. Pada tab General & bagian Temporary Internet Files klik Deletes Files. Untuk versi lainnya silahkan cari pd menu yg terdapat Internet Options).

Mempercepat koneksi, jangan tampilkan image

Kalau Anda lebih mementingkan isi tulisan daripada tampilan gambarnya, ada baiknya Anda mendisable auto load image sehingga browser Anda tidak menampilkan image. Dengan tidak menampilkan image koneksi internet Anda sedikit lebih gegas. Caranya untuk Netscape Navigator, pilih Edit, lalu Preferences. Pindah ke category Advanced. Hilangkan tanda check pada bagian Automatically load images.

Untuk IE 5.x, dari menu Tools pilih Internet Options. Pindah ke tab Advanced. Cari bagian Multimedia. Lalu hilangkan tanda check pada Show picture. Juga pada Play animations, Play sounds, dan Play videos.

Kirim email dengan cepat

1. Buat file email.bat di c:\windows dengan notepad.
2. Ketikkan START "mailto:%1".

Untuk mengirim email cukup klik tombol Start - Run. Ketikkan kirim yang diikuti dengan alamat email yang akan dituju.
Misalnya, kirim dewi@mail.com, tekan enter.

Menyimpan halaman web secara lengkap
Saat Anda menjelajahi internet mungkin Anda menemukan situs yang menarik dan berkeinginan untuk menyimpannya. Bagaimana caranya ? Mudah saja. Gunakan Internet Explorer versi 5.x. Dengan IE 5.x tersebut Anda bisa menyimpan halaman web secara lengkap termasuk image, animasi, javascript dan file css-nya. Sehingga Anda bisa membacanya secara offline tanpa mengurangi keindahanenghemat pulsa untuk mengirim email

Supaya sambungan internet langsung putus secara otomatis setelah semua mail di kirim ke Internet dan mail di server di ambil, ikuti langkah di bawah ini :

* Dari MS Outlook Express, klik menu Tools - Options.
* Pindah ke tab Connection.
* Beri tanda check pada "Hang up after sending and receiving".

Untuk versi MS Outlook Express yang lain :

* Dari MS Outlook Express, klik menu Tools - Options.
* Pindah ke tab Dial Up.
* Beri tanda check pada "Hang up when finished sending, receiving, or downloading".

Dengan cara demikian setiap kali kita menekan tombol send-receive maka hubungan internet akan terputus secara otomatis setelah semua transaksi pengiriman dan penerimaan e-mail dilakukan.

source : http://chandra-ceka.blogspot.com/2008/03/tips-tips-menjadi-hacker.html
Read More..

Jaringan Nirkabel Perangkat Electonik Rumah Tangga

Posted by Slamet | Posted in | Posted on 23.26

0

Perkembangan jaringan wireless ini tidak hanya sebatas di gunakan sebagai mediator pendukung pada penggunaan jaringan secara luas maupun yang interlocal, ternyata dari kemajuan teknologi ini menimbulkan banyak ide-ide baru yang tidak hanya seputar jaringan computer, namun untuk perallatan rumah tangga dan perabotan lainnya sudah bisa di kendalikan secara jaringan tentunya dengan menggunakan terknologi wireless ini.
Contoh kecillnya kulkas, AC dan TV bisa dikendalikan meski kita berada di luar rumah, baik dikantor, di pasar ati bahkan saat anda mudik yang bisa memafaatkan kamera online dirumah tersebut dengan system kendali yang tentunya dibutuhkan server koneksi ke internet.

yang akan penulis bahas kali ini yakni bagaimana struktur dan merancang system jaringan pada TV, camera dan audio system pada peratan rumah tangga.
Untuk strukturnya pada gambar 02 berikut akan dijelaskan bagaimana system kendali yang di gunkan oleh sebuah PC dengan menggunkan jaringan wifi untuk terhubung dengan masing-masing parabotan.

Broadband Modem : di gunkan untuk akses internet kecepatan tinggi yang kan di hubungkan ke acces point kemudian ke PC
Media Adapter merupakan pengkat penerima share data kiriman dari PC yang di pasang di setiap masing-masing perangkat seperti audio video dan lainnya.
Broadband Acess Point : merupakan pusat komunikasi yang terkoneksi ke broadband modem yang dapat terhubung kesemua perangakat yang mempunyai acces wifi.
Internet video camera adalah perangkat tamabahan dimana bisa digunakan untuk mengawasi ruangan yang di tentukan.

Modem yang di hubungan ke ISP disambugkan ke broadband acces point kemudian ke PC, di PC sendiri telah tersedia perangkat wifi yang telah terpasang pada medel model wifi onbord motherboard. Jadi melalui PC data yang di share akan dikirim ke audio video untuk terdetksi data dan folder yang di kirim.
Untuk TV sendiri terpasang media adapter, dimana untuk video dan data yang terkirim dapat dilihat dan diputar pada TV tersebut..
by.muzammi
Read More..

Sekilas Microsoft Office 2010

Posted by Slamet | Posted in | Posted on 23.11

0

Microsoft kembali akan menghadirkan aplikasi perkantoran modern bernama Microsoft Office 2010 yang canggih dengan berbagai kemampuan yang dimilikinya. Pada seri Office terbarunya ini Microsoft menghadirkan berbagai fitur dan kemampuan baru yang tidak dimiliki oleh keluarga Office versi sebelumnya, mulai dari tampilan, ikon, menu, ribon, dan sebagainya. Pokoknya aplikasi yang saat ini masih dipersiapkan tersebut akan mengguncang pemakai aplikasi perkantoran di masa yang akan datang.

Seperti pada versi sebelumnya, Microsoft Office 2010 datang tidak sendirian, di dalamnya dibundel Microsoft Word 2010, Microsoft Excel 2010, Microsoft PowerPoint 2010, Microsoft Access 2010, Microsoft Publisher 2010, Officedan lain-lain. Di bagian pertama ini saya akan memberikan sedikit penjelasan mengenai proses instalasi dan penekanan pada fasilitas baru yang bernama Ribbon.

Persyaratan System

Microsoft Office 2010 bisa digunakan dengan baik pada sistem operasi Microsoft Windows XP dan Windows Vista. Jadi untuk menjalankan Office 2010 Anda harus mengikuti persyaratan sistematau requirement kedua sistem operasi tersebut. Namun apabila Anda masih menggunakan sistem operasi Windows 2000 atau di bawahnya sebaiknya urungkan niat Anda untuk menginstalasi Microsoft Office 2010, karena Anda akan kecewa dan aplikasi canggih ini tidak akan bisa digunakan. Sebagai gambaran berikut ini saya tampilkan spesifikasi sistem yang diperlukan Microsoft Office 2010.

Component Requirement

Operating system Microsoft Windows XP Service Pack (SP) 2 or later, Microsoft Windows Vista, Microsoft Windows Server 2003, Windows Server 2008, Windows 7 (or higher) required. Computer and processor 500 megahertz (MHz) processor or higher; 256 megabyte (MB) RAM or higher; DVD drive; 1 gigahertz (GHz) and 512 MB of RAM or higher is required to run Microsoft Office Outlook 2010 with Business Contact Manager, Hard disk 2 gigabyte (GB) necessary for install; a portion of this disk space will be freed after installation if the original download package is removed from the hard drive, Monitor resolution Minimum 800×600; 1024×768 or higher recommended, Internet connection Broadband connection, 128 kilobits per second (Kbps) or greater, for download and activation of products, Additional components Microsoft Internet Explorer 6.0 with service packs, Microsoft Exchange Server 2000 or later required for Outlook 2010 users. To install Outlook 2010 with Business Contact Manager, you will need to first install Outlook 2010

Proses Instalasi

Proses instalasi Microsoft Office 2010 sangat mudah, yang pertama harus Anda lakukan adalah memasukkan master Microsoft Office 2010 dalam format DVD, setelah itu biarkan komputer bekerja sampai menampilkan pilihan untuk melakukan instalasi.

Proses instalasi ini tidak sulit, karena Anda akan dibimbing selebihnya Anda tinggal menekan tombol Next untuk melanjutkan proses instalasi. Jadi dalam hal ini pekerjaan instalasi bukan merupakan sesuatu yang sulit karena bisa dikerjakan oleh siapa saja serta tidak memerlukan keahlian khusus.

Setelah proses instalasi selesai dilaksanakan, selanjutnya coba Anda jalankan salah satu aplikasi yang ada, misalnya Microsoft Word 2010, Microsoft Excel 2010 atau Microsoft PowerPoint 2010. Setelah menjalankan salah satu aplikasi tersebut komputer aplikasi yang dijalankan akan menampilkan pernyataan untuk menjalankan semua aplikasi yang ada di keluarga Microsoft Office 2010 harus diaktivasi atau diregister ke situnya Microsoft. Tanpa proses aktivasi aplikasi atau program Anda tidak bisa digunakan selamanya karena ada batas waktu untuk melakukan aktivasi tersebut. Untuk itu setelah proses instalasi selesai dilaksanakan secepatnya Anda mengaktivasi Microsoft Office 2010 tersebut.

Salah satu perbedaan yang sangat berarti adalah dengan adanya Ribbon yang lebih canggih dengan menu tipis yang cukup menawan. Sejak Microsoft 2007, sudah meninggalkan pilihan menu, begitu juga dengan Office 2010.
Ribbon yang ada di Office 2010 merupakan fasilitas canggih yang tidak dimiliki oleh aplikasi manapun untuk saat ini. Dengan menu Ribbon ini pemakai tidak lagi direpotkan dengan berbagai menu dan sub menu yang ada dalam suatu aplikasi.

Ribbon adalah suatu cara baru untuk mengelompokkan menu dalam toolbar. Dengan fasilitas ini pemakai tidak lagi direpotkan dengan bermacam-macam menu berbasis teks karena menu-menu dikelompokkan pada toolbar berupa ikon-ikon cantik dan canggih.

Kelebihan menu Ribbon ini adalah bahwa masing-masing menu dapat diakses dengan satu kali klik dan tidak perlu harus keluar masuk menu untuk menemukan fasilitas yang diperlukan. Selain itu fasilitas Ribbon ini bisa ditampilkan atau disembunyikan sesuai selera dengan menekan atau mengklik dua kali di tab menu mana saja untuk menyembunyikanya. Begitu juga untuk menampilkan kembali menu-menu tersebut klik dua kali di salah satu menu untuk menampilkan kembali ikon-ikon yang ada. Selain dengan mengklik menu pemakai bisa juga dengan menekan tombol CTRL dan F1 secara bersamaan.

sumber@
sumber@http://www.pranata.lipi.go.id/index.php/2009/07/22/sekilas-microsoft-office-2010/
Read More..

Konfigurasi Wireless Access Point

Posted by Slamet | Posted in | Posted on 16.53

0

Ada dua buah perangkat wireless, satu buah jenis wireless Access Point (AP) dan sebuah lagi Wireless Cable/DSL Router. Kedua perangkat ini sudah lama tidak difungsikan secara optimal, langsung saja timbul rasa penasaran untuk melakukan konfigurasi AP. Model dan merk perangkat wireless tidak disebutkan, karena tidak dapat fee dari vendor dan memungkinkan exploitasi menjadi lebih mudah oleh pengakses ilegal yang ada di area sekitar kantor he.. he..

Konfigurasi pertama dilakukan terhadap AP, ada passwordnya, password default telah berganti, tidak perlu bertanya ke konfigurator sebelumnya, cari cara untuk melakukan reset ke default factory setting di google.com, dapat beberapa informasi dari forum/milis, setelah dicoba akhirnya konfigurasi AP kembali ke setting awal.

Interface untuk mengatur setting AP dilakukan dengan memasukkan alamat IP perangkat AP melalui browser, beberapa konfigurasi dilakukan, diantaranya dengan:
1. Mengatur supaya AP dapat berfungsi sebagai DHCP server
2. Mencoba fitur Wired Equivalent Privacy (WEP) dan Wi-Fi Protected Access (WPA)
3. Mengatur akses berdasarkan MAC Address device pengakses
4. dsb
Beberapa konfigurasi yang dibuat tidak bekerja dengan baik, misalnya meski DHCP server telah diatur, AP tidak memberikan IP sesuai dengan alokasi yang ditentukan.
Upgade Firmware
Biasanya perangkat yang mempunyai firmware semacam AP akan menyediakan upgrade firmware untuk melakukan perbaikan, bahkan dengan upgrade firmware akan ada fungsi tambahan atau baru. Langsung saja cari firmware terbaru untuk AP di website vendor. Ternyata sudah ada beberapa release terhadap firmware lama yang ada di AP, download firmware versi terakhir. Firmware yang di download berbentuk file executable, jalankan file tersebut akan melakukan decompress dan menghasilkan file README dan firmware update.
Proses upgrade dapat dilakukan secara mudah, yaitu langsung dilakukan melalui browser, masukkan file firmware update, kemudian klik sumbit, dalam waktu kurang dari satu menit proses upgrade selesai dan firmware baru langsung terpasang. Reset ke default factory setting dilakukan sesuai rekomendasi Vendor yang ada di file README.
Upgrade firmware memberikan hasil yang sangat memuaskan, yaitu DHCP server dapat berfungsi dengan baik dan tersedianya fasilitas tambahan/baru yaitu perangkat wireless sekarang fungsinya menjadi tiga jenis:
1. Access Point (fungsi default)
2. Client Bridge Mode
3. Repeater Mode
AP dan Komputer Server
Saat ini AP telah berfungsi dengan baik dan benar, selanjutnya ada keinginan untuk menyiapkan sebuah komputer untuk dijadikan sebuah server yang akan menyediakan fungsi untuk:
1. Pengelolaan user
2. Pengelolaan akses
3. Proxy dan Firewall
4. Pengelolaan authentifikasi
5. Mencatat log/history akses
6. Menyediakan fitur billing
Adakah pembaca yang telah melakukan/memasang aplikasi terpadu open source untuk Linux untuk kebutuhan seperti ini? jika ada, ditunggu komentarnya.

ini adalah cara share koneksi internet kabel dengan 2 LAN card pada windows XP.
ada 4 langkah
1. Jaringan default dari kabel ISP
2. Setting windows agar bisa share koneksi
3. Setting IP pada tiap LAN card
4. Hubungkan LAN kedua dan silakan browsing
Jaringan default dari kabel ISP
ISP via tv kabel -> cable modem -> LAN card komputer pertama. pastikan internetnya sudah hidup dan sudah bisa browsing.

Setting windows agar bisa share koneksi
Start -> Programs -> accessories -> Communications -> Network Setup Wizard
Next sampai muncul windows berikut.

pilih sesuai petunjuk pada gambar

defaultnya adalah LAN card yang konek ke internet. tinggal next saja sampai selesai. kalau minta di save ke disket di tolak jawab NO dan finish.
pastikan Internet Connection Sharing pada LAN properties pada komputer pertama yang terhubung ke cable modem terpilih.
cek “Allow other network users to connect through this computer’s Internet connection”

Setting IP pada tiap LAN card
Setting LAN card yang ke internet (komputer 1) - default dari teknisinya.
- Obtain an iP address automaticaly
- Obtain DNS Server Address Automatically
Setting LAN card yang menuju Komputer Lain (komputer 1) :
IP Address : 192.168.0.5
Subnet Mask : 255.255.255.0
Default Gateway : Kosongin aja
DNS : Kosongin aja
Setting LAN card pada Komputer Lain (komputer 2,3,4,5,dsb):
IP Address : 192.168.0.10
Subnet Mask : 255.255.255.0
Default Gateway : 192.168.0.5
Prefered DNS server : Samakan dengan DNS pada LAN card yang konek ke internet
Alternate DNS server : Samakan dengan DNS pada LAN card yang konek ke internet
Hubungkan LAN kedua dan silakan browsing
sambungkan LAN card antara komputer 1 dan komputer 2 dengan menggunakan kabel cross. silakan browsing.
tambahan :
bagi yang tidak tau cara setting IP
Start -> Settings -> Control Panels -> Network Connections
Klik kanan -> Properties (pada Local Area Connection)
pada Tab -> general
cari This connection use the following items -> Internet Protocol [TCP/IP]
klik properties -> pada tab general pilih obtain an iP address automaticaly
ini setting yang DHCP, untuk yang statik pilih Use this following IP address.

bagi yang tidak tau cara liat DNS
Start -> Settings -> Control Panels -> Network Connections
klik kiri 2x pada LAN card yang konek ke internet
pada Tab -> SUpport
ada tombol detail, disana ada yang namanya DNS servers, itulah DNS dynamic yang diberikan oleh ISP anda.
note:
1. gunakan kabel cross untuk menghubungkan lan card pc1 dan lan card pc ke 2.
2. gunakan kabel straight untuk menghubungkan cable modem dan lan card pc1
ringkasan :
1. pastikan koneksi internet dari ISP sudah jalan.
2. share koneksi pada LAN card pertama. (liat pada bagian Setting windows agar bisa share koneksi)
3. setting IP, subnet mask, gateway dan dns pada tiap LAN card.
4. selamat internet anda sudah di share.
5. jangan lupa gunakan kabel cross untuk menghubungkan lan card pc1 dan lan card pc2

http://bestrack.blogspot.com


Read More..

Indosat M2 BROOM Unlimited

Posted by Slamet | Posted in | Posted on 17.08

0

Senang sekali rasanya.. Setelah menunggu berabad-abad lamanya (lebay mode ON), akhirnya kini tersedia juga akses internet broadband dan unlimited yang terjangkau (baca: murah) di rumah saya..

Terpukau saya beberapa hari yang lalu melihat iklannya di harian KOMPAS. Hari ini saya bergegas ke Okeshop Margo City untuk membeli paket perdana Indosat M2 Broadband Prabayar. Harganya 150rb saja. Dalam paket perdana, kita mendapat sebuah kartu USIM (SIM khusus 3.5G), sebuah voucher perdana, dan buku panduan.

Isi Paket Perdana IM2 Prabayar yang Saya Beli

Isi Paket Perdana IM2 Prabayar yang Saya Beli

Saat aktivasi pertama kali, saya pilih unlimited prabayar. Dengan paket ini, kita mendapat koneksi internet berkecepatan sampai dengan 256kbps untuk 2GB pertama. Apabila pemakaian kita melewati 2GB, kecepatan diturunkan menjadi sampai dengan 64kbps sepuasnya tanpa batas sampai masa berlakunya habis (1 bulan). Setelah 1 bulan, kita bisa mengisi ulang paket Unlimited ini dengan membeli voucher isi ulang IM2 senilai 100rb di OkeShop terdekat, setelah itu kecepatan akan dikembalikan ke 256kbps untuk 2GB pertama, kemudian diturunkan lagi menjadi 64kbps setelah 2GB, begitu seterurnya. Cukup terjangkau bukan? Kalo diingat-ingat, 64 kbps ini adalah kecepatan Centrin Internet Mobile Unlimited yang pernah saya pakai beberapa bulan yang silam dengan tarif lebih dari 300rb per bulan.. Hehehe..

Untuk saat ini saya merasa cukup puas dengan Internet baru saya ini. Pengaturan setting-nya gampang karena jelas sekali dipaparkan step-by-step pada buku panduan yang terdapat pada paket penjualan perdana. Koneksinya juga stabil. Saat saya melakukan uji coba kecepatan koneksi, saya mendapati kecepatan download saya: 311kbps dengan kecepatan upload 16kbps. Berikut ini adalah gambar screenshot-nya.

Memang kecepatan yang saya dapatkan di sini tidaklah sebaik Telkomsel Flash (ISP yang saya pakai sebelum ini). Tapi saya bisa memaklumi dan cukup puas dengan IM2 BROOM Unlimited yang saya pakai saat ini. Lha secara cuma 100rb per bulan gitu loh. Lumayan lah untuk kecepatan 256kbps.. 100rb aja!

Sayangnya, kualitas sinyal Indosat 3G di rumah saya (Perumahan Permata Depok) masih tidak bagus. Mungkin karena lokasinya yang kejauhan dari BTS 3G-nya Indosat di Depok kali ya? Kekuatan sinyal 1 bar pun tidak tampak (0/5 bar). Tapi ajaibnya, walaupun berbekal sinyal selemah itu, masih aja saya tetep bisa nyambung, walaupun kadang-kadang sinyal-nya suka ilang tiba-tiba dan modem saya pun jadi panas banget karena susah nyari sinyal Indosat 3G. Hahaha.. Tapi lumayan siy, secara koneksi Indosat ini cukup stabil.. Semoga stabilitas koneksi ini tetap terjaga sampai kapanpun.


source: http://rionih.wordpress.com/2008/10/19/indosat-m2-broom-unlimited/

Read More..

Modem Smart Jump

Posted by Slamet | Posted in | Posted on 17.01

Only with USD 289 thousand (including VAT), you can get HaPe 3G modems and SIM Card with a toll-Rp 10,000. Also each month you are given 2 GB of data Free access during the period of 6 months active period. Excess data usage rates apply Rp 0.275/KB.

CDMA 1X internet access (up to 153 kbps) from the Smart can be used across the entire network Smart as Java-Bali and Sumatra soon.

Promotion valid to 31 December 2008. Supplies limited!

Can also be used for Push Mail service from the Smart M @ il
Only USD 20 thousand * per 30 days with FREE COST DATA.
30 MB of email storage and email address 3.
* price excluding taxes

How to activate:
- SMS by typing: REGMAIL and send to 2959
- WAP Portal Smart Mail (http://wap.smartmail.co.id) and click on â?? Sign upa??
..

Enjoy FREE Download for the specific content in www.smart-telecom.co.id
CDMA 1X internet access (up to 153 Kbps) from the Smart can be used all over the Smart network in Java-Bali and Sumatra soon.
Delivery service available to your destination, please call 088 11 22 33 44

Comparison Table CDMA Smart with others

HP 3G Modem & Internet Access from Smart Telecom CDMA

=======================================

Above is a promo of Smart Modem Hape yg HP Smart package Haier D1200P, Free Internet for 6 months, with a relatively cheap price of â?? |.

Experience Usage:

* HP on the lock to smart
* Signs in may: 3 bars
* Browser via HP's very difficult to connect
* Setting the modem and APN settings easily
* Response Dialup on a PC rather slow
* It often happens not open the url response time, while HP is still connected
* Bandwidth of about 100 kbps
* Support: tunnel.net, HTTP-Tunnel Client, JAP, GPAss, Freegate, stunnel
* Replacement HP nicer, very helpful connections

source:http://internet.iklanmax.com/2009/07/30/modem-smart-jump.html
Read More..

TREN TECHNOLOGY WIRELESS ACCESS POINT (WAP)AND SECURITY WAP

Posted by Slamet | Posted in | Posted on 16.43

0

Trends in computer networks today is not just a cable network using communication media such as computer networks at first. Computer networks have grown into a network without a cable / wireless (wireless). Computer access to the network no longer connected with cables, but with the access point or often referred to as Internet hot spot. This network can also cover a wider area.
Wireless network not only supports the computer (laptop) only, However the PDA and smartphone support Wi-Fi facilities can also be connected to this wireless network that can support personal mobility.

Keywords: Service Set ID (SSID), Wired Equivalent Privacy (WEP), MAC Address and Extensible Authentication Protocol (EAP), Personal Digital Assistant (PDA)

1. INTRODUCTION
1.1. Background

The development of wireless networks in Indonesia quite rapidly, especially in large kotakota like Jakarta, Surabaya, and Bandung. Usage of wireless networks are generally with a access point in hotels, malmal, cafes or other public places are usually visited by upper middle class. They just bring a laptop or PDA to the area to get wireless access. Of course, laptops and PDAs which they take to support wireless network technologies, such as Centrino technology for laptops.
The problems that arise with the access point is security (security). Currently, access rights may still be provided free free (free). But for the next few years these privileges will not be given away for free. That means anyone who has access must be managed. And security systems need to be applied so that others can not mengkases network.
The wireless network has a security level is worse when compared with the cable network, this is mainly due to the communication media memalui conducted air so vulnerable to security problems. Several techniques are used to provide security on wireless network security, especially among users and the access point. However, these techniques still have weaknesses that can be used by others.

1.2. Purpose

The purpose of this paper are:
Discusses trends wireless network
Discuss the security of wireless network access point

2. WIRELESS NETWORK

Wireless Network or a wireless network is the computer network where users connect to the network does not use a cable like that used in normal computer networks. Communication between users with wireless networks dilalakukan via electromagnetic waves in radio frequency (around 2.4 GHz). This wireless communication between users (laptop, PDA, etc.) with a device called the Access Point. Access Point, which will connect the user with real computer network.
Today there are several international standards that have been issued for the wireless network. The standards are: IEEE 802.11a, IEEE 802.11b, OpenAir, HiperLAN, Bluetooth, and HomeRF. Among these international standards, the IEEE 802.11b standard is the standard most widely used, one reason is the IEEE 802.11b standard provides a communication band is wider than the other standards.
Existing wireless networks can form ad-hoc peer-to-peer, where users can communicate directly with other users via the network without a computer (Access Point) that connects them. Another form is a complex network of (complex network), users associated with computer networks via Access Point as an intermediary. Both forms of wireless networks can be described as shown below.

wireless access
Figure 1 Wireless Peer-to-Perr

2.jpg
Figure 2 Complex Network

In this paper, which will be discussed is a complex computer network because the network uses the Access Point which will be discussed security side, whereas the ad-hoc network of peer-to-peer does not use the Access Point.

3. WIRELESS ACCESS POINT

Wireless Access Point is a device used to connect users with common computer network. Access Point is receiving data from the user in the form of radio frequency waves, and then forward it to the cable networks, contrary Access Point also send data from the network to the user in the form of radio waves. The image of the Access Point can be seen in the picture below

3.jpg

Figure 3 Wireless Access Point

In a computer network environment may consist of one or more Access Points that identifies a network. Since the Access Point is, Äúgerbang free, Au is directly related to the user, the Access Point also features a variety of security techniques in order to connect the user can be done with good care. This means that it is possible that the user only really be right that the network access and communication between the Access Point and the user can be done safely.

4. WIRELESS ACCESS POINT SECURITY
Between the Access Point area with a local user with the possibility of interference from the highest security of wireless networks. This area is free areas, where data communication is via radio frequency so that the share of security problems can occur here.
In general, the existing security problems in the area between the user's Access Point is: authentication and eavesdroping (wiretapping). Access Point must be able to determine whether a user is trying to build a connection to the network have access rights or not and also try to communicate user degnan done safely.
So far, there are several techniques used to support the Access Point security, among others: Service Set ID (SSID), Wired Equivalent Privacy (WEP), MAC Address, and Extensible Authentication Protocol (EAP) which will be discussed further in this chapter. In general, these techniques do not stand alone, but combined with other techniques.

4.1. Service Set ID (SSID)
Service Set ID is a unique 32 character menidentitifkasikan a wireless network. If there is a network of some Access Point, the Access Point is to identify the same network, in other words the Access Point has the same SSID. Users must know the SSID Access Point is relevant if you want to connect. If we buy the Access Point, by default accesspPoint has been configured by the manufacturer. This initial configuration allows access points to distribute (broadcast) SSID any particular time interval.
SSID broadcasts allows each user within the scope of access point can know the network SSID so that users who are not entitled to access, can access the network. This is a special weakness for the access point.
To overcome these weaknesses, we recommend the initial configuration of the manufacturer changed, especially disable SSID broadcast so that the user must know the SSID of accesspPoint if you want to connect to the network concerned.

4.2. Wired Equivalent Privacy (WEP)
Wired Equivalnet Privacy (WEP) is so called in order to pick the WEP security level equivalent to the wired network (cable network). As we know the cable network has a sufficient level of security and better than the wireless network. WEP is used for secure transfer of data through encryption method and dekrsipsi, besides WEP can also be used for user authentication through WEP protocols. WEP uses the RC4 algorithm is a cryptographic algorithm chiper stream. The message is encrypted before sent and an Integrity Check will check if there is a change in the message sent.
To mengenkripsikan a message or data used secret key and initial vector (IV). This key length of 64 bits to 128 bits, while the IV is a random value or the user can also input the length of 24 bits. The scheme of this algorithm can be seen in the picture below.

4.jpg

Figure 4 Scheme RC4 algorithm

In the method of WEP, the secret key is distributed to all users who have access rights (shared key). This key is usually the same for all users and is valid for life or for a long time. Such methods are often called the static shared key method. As already mentioned above, WEP can also be used for user authentication through WEP protocols. The mechanisms are as follows:
Access Points generate a random value called, Äúchallenge, Au. Challenge is transmitted (broadcast) to the user. Users within the access point is built with a network connection will accept the challenge. On the user side, the challenge will be encrypted with a key (shared key) which he had. This process is of course without the consent of the user and automatically run by the existing system on his computer. After the encrypted challenge is then sent back to the access point. Then the access point would be to authenticate the encrypted challenge is to determine whether the user is allowed to send chllenge connect with the network or not.

This WEP method has at least two weaknesses, namely in terms of key management and ciphertext attck. As already described above, in general, apply WEP static key management. One key for all users and valid forever. This is caused if there is a real user does not have access rights to know the key (shared key), then he dapt to connect to the network freely and is free for valid keys. Kelamahan can be overcome by applying a dynamic key management. Dynamically within a certain time interval, generating a key access point and then sent to users with authentication to the network.
WEP is vulnerable to attack ciphertext attack. If a bug can get two ciphertext that is sent using the RC4 algorithm, for example, c1 and c2, so he could get the key (shared key) is used to describe the ciphertext. The process is as follows:
In chiper stream algorithm, ciphertext is the result of xor the message with the key (bit stream). C = P xor K. If the two ciphertext yagn-xor obtained in a didapt xor will be his second plaintext.
C1 xor C2 = (P1 xor K) xor (P2 xor K)
C1 xor C2 = (P1 xor P2) xor (K xor K)
C1 xor C2 = P1 xor P2
If you get the bits of the corresponding in-xor C1-P1's with will get the key (shared key). These weaknesses can be overcome by using an initial vector (IV) which changes each time data transmission, although it uses the same key. Thus, although a bug can get two ciphertext, but if the IV is used to encrypt the message is not the same, these bugs will not get the key.

4.3. MAC Address
MAC Address is a unique 12-digit hexadecimal address that identifies the user network interface card. List of users who has access to the network are stored in the Access Control List (ACL). If there are users who are trying to establish connections with the network access point checks the MAC address of the user, then check whether the MAC address in the ACL or not, if there is then the user is allowed access to the network and if not then the connection request is rejected.
This method has a weakness, especially on the MAC address itself and stored in the ACL. MAC addresses can be changed, so if anyone can steal the data of MAC addresses in the ACL, it can configure its MAC address with MAC addresses in the ACL so that he gets access rights for free. Kelamahan This may be overcome if the data stored in the ACL is indigo hash of the MAC address, so even though there are people who can steal the data on the ACL, it can not configure its MAC addrerss accordance with the MAC address in the ACL.

4.4. Extensible Authentication Protocol (EAP)
Extensible Authentication Protocol (EAP) is an additional security protocol layer 2 (MAC address) is located at the authentication stage of the process acts as a layer of security and the last third of the wireless network. International standards governing security are governed by the IEEE 802.1X standard. Based on the 802.1X standard, the steps that occur when a mobile device to request access to ppoint (AP) are as follows:
AP request information from the user authentication
Restore user authentication information is requested
AP continues received authentication information to the RADIUS server (Remote Access Dial-In User Service).
Having obtained authorization from the RADIUS server, the user is allowed to make connections and data transmission.
There are four common EAP methods used at present, namely: EAPMD5, Cisco LEAP or EAP, EAP-TLS, and EAP-TTLS:

4.4.1. EAP-MD5
EAP is an EAP MD5 uses the MD5 encryption algorithm to make a hash of the username and password. However, this algorithm still has shortcomings, which are not able to produce a dynamic WEP key, so that by doing ciphertext attack foreign users will be able to get the WEP key being used. Another weakness is the lack of assurance that users are already sending the proper authentication information to the right place. It could be user submitted information intercepted in the middle of the road without knowing it.

4.4.2. LAEP (EAP-Cisco)
The EAP was developed by Cisco and an increase from EAP MD5. In this protocol was introduced pembangkita dynamic WEP key to be able to prevent ciphertext attack. It also introduced mutual authentication feature, which is 2-way authentication between the user and the AP to prevent eavesdropping of data occurs. Another new addition features included in the LEAP is support for session timeouts. With this feature in the event of a timeout on RADIUS servers, then the AP will automatically send user authentication information again, of course with a different encryption key.

4.4.3. EAP-TLS
EAP authentication on developed by Microsoft is no longer using the input regular username and password, but had to use X.509 certificates to handle authentication. In general, the data contained in X.509 certificates is as follows:
Version
Serial Number
Signature Algorithm Identifier
Issuer Name
Validity Period
Subject Name
Subject Public Key Information

In general, the mechanism is similar to EAP LEAP.

4.4.4. EAP-TTLS
EAP dikembangakan by Funk Software is a development of the EAP TLS. EAP authentication is used on dual authentication, using certificates and also a username and EAP password.Cara of this work is that information derived by penggguna will be sent via a number of specific challengeresponse mechanisms.

5. CONCLUSION
Communication on the wireless network using electromagnetic waves at radio frequencies. This communication occurs in the area between the access point to users (laptop, PDA, etc.). Degree of security of media communication with worse air than through the medium of communication cables. Therefore, the security factor in the wireless network needs to be noted.
In general, the access point security consists of security, authentication and security from eavesdropping (eavesdroping). To support this security used several techniques, among others: Service Set ID (SSID), Wired Equivalent Privacy (WEP), MAC Address, and Extensible Authentication Protocol (EAP). These techniques are used to provide a standard level of security. There are still some kelamahan from the use of these techniques can be used by other people who have no right so that these techniques need to be reviewed or may apply other techniques that better communication through wireless networks become more secure.


source : http://ariefms.wordpress.com/2007/09/27/tren-technology-dan-security-wap/
Read More..