This world belongs to us together!!! let's join us
The world is small, and we are required to live to grow, evolve towards a goal of achieving a bright spot in this world
Rabu, 12 Desember 2012
Marchel Edgar: DEATH METAL = HIGH SKILL
Marchel Edgar: DEATH METAL = HIGH SKILL: DEATH METAL = HIGH SKILL Kalimat yang sudah tidak asing lagi di telinga kita , terutama anak-anak malang , tapi sudah mengertikah ...
Minggu, 02 Desember 2012
berNOSTALGIA kawan
SEKETSA
NOSTALGIA BERSAMA (edisi foto)
ane lulusan dari smkn 6 malang gan, lulusan tahun 2012 ini
ini KepSek ane gan namanya Drs H Wadib Su'udi MM,
ini guru guru ane gan, kalo kagak salah ini waktu ada kunjungan oleh Mr. Hudax Hendrix dari Georgia USA
lah barusan tu sekilas tentang sekolah ane gan
mas berrow n mbak berrow siapin mental kalian, siapin semuah dahini beberapa teman teman ane gan, jangen kaget, jangan shock, apa lagi sampe kejang kalo ngliat teman teman ane yang cadas
HAHA..HAHA..HAHA..HAHA..
HAHA..HAHA..HAHA..HAHA..
lah ini korban penganiayaan gan, namanya Ridan hahahha, kasian siiihh tp seru!! hahahha
yang ini Teguh , siswa alim, tp agak gila kwkwk, kelakuannya pasti aneh
ini juga salah satu punggawa kelas , namanya Bayu, hmmmm gila siih, tp kalo gak ada dia kagak ada yang bisa di jail'in hahhahahah
hahaha keliatannya siih mereka ada hubungan spesial, hahahha
kalo kagak salah gambar di ambil waktu pulang sekolah pas mau ikut bimbel, makan semangkuk soto panas ech tiba tiba ujan , jadinya berteduh di atas meja kantin hehehhe
kalo kagak salah gambar di ambil waktu pulang sekolah pas mau ikut bimbel, makan semangkuk soto panas ech tiba tiba ujan , jadinya berteduh di atas meja kantin hehehhe
kalo yang ini preman gan, namanya Primanggara , hahahah walopun tampangnya agak galau gitu hahahha
ini waktu pohon di parkiran sekolah ane tumbang gan
ini juga
korban jail kelas gan
korban jail kelas gan
korban jail kelas gan, kelakuanya kayak anak TK ya gan hehehhe
ini salah satu media untuk jail para punggawa SEKETSA ,
ini kegiatan sekolah siih, berenang di lautan lumut,eheheh kolamnya abis di pake bapak" TNI latihan , jd warnanya ijo gitu
tu kan ijo
lagi nggosip, di pinggir kolam gan, ech tu ada ane yang di bawah gan,
manusia berpunuk , tu namanya blacky a.k.a Kevin , kayak unta gan ada punuknya
lagi galau, tapi belakangnya numpang eksis gan
lagi makan malam @WSS
lagi makan malam @WSS
ini waktu shalat maghrib di Masjid jami' Malang gan
ini waktu shalat maghrib di Masjid jami' Malang gan
ini namanya Ryan , tiap harinya tidur, dmna ada yang empuk, pasti dsana lah ada sosok dia lagi molor
gambar yang ini waktu ane PKL gan di ITN malang
gambar yang ini waktu ane PKL gan di ITN malang
tu kan gan
ini waktu pulang sekolah gan, ini basecamp ank SEKETSA, hahahah
tepatnya di VELLO
tepatnya di VELLO
tidur di pinggir jalan tu serasa di rumah kita sendiri gan
sekian untuk kali ini , lain kali ane update lagi yang versi videonya gan,
makasih buat agan agan semua/
makasih buat agan agan semua/
makasih buat mbak n mas berrow semua
makasih buat bapak n ibuk sekalian
makasih buat om n tante sekalian
makasih buat kakek n nenek sekalian sekalian
makasih buat bapak n ibuk sekalian
makasih buat om n tante sekalian
makasih buat kakek n nenek sekalian sekalian
WASSALAMUALAIKUM :*
Jumat, 30 November 2012
Profil Komunitas: THIS IS AREMA
AREMA...AREMA...AREMA...AREMA
Seringkali kita melihat ketika Arema bermain dikandang terhibur dengan kreasi-kreasi segar dan berbeda dengan suporter di Indonesia pada umumnya. Salah satu kreasinya keluar dari tribun utara Stadion Kanjuruhan. Berbagai kelompok suporter dan korwil ada disana. Salah satunya yang sering disebut dengan kelompok THIS IS AREMA. Siapakah mereka?
Rabu, 26 September 2012 ONGISNADE berkesempatan silahturahmi pada keluarga besar kelompok THIS IS AREMA yang bertempat di daerah Jl. Gajayana gang 1. Disana ONGISNADE berkenalan dengan nawak-nawak yang mendukung Arema identik dengan giant flag, flare,dsb dalam mendukung Arema.
Nama THIS IS AREMA yang melekat pada mereka didapat dari orang-orang yang menyebut mereka dengan sebutan Arek This Is. Wajar, karena kebetulan kelompok ini sering terlihat di stadion dengan atribut bendera, kaos, spanduk, dll bertuliskan THIS IS AREMA. “Sebenarnya bukan kami yang menamakan kelompok kami (dengan sebutan This Is Arema), hanya saja memang kami yang menciptakan tulisan This Is Arema,” terang Yoyok salah satu anggota komunitas This Is Arema kepada ONGISNADE.
Anggota mereka tersebar dari berbagai daerah. Namun kebanyakan dari mereka berasal dari Dinoyo. Meski begitu mereka bukanlah kelompok yang berangkat dari korwil setempat. Jadi sangat wajar jika sebagian dari mereka berasal dari daerah lain. Mereka tidak menerapkan struktur organisasi yang memiliki pengurus khusus sendiri. Siapapun juga dari mereka bisa memberikan ide, uneg-uneg atau masukan untuk kreasi-kreasi yang akan ditampilkan di stadion.
Mereka juga tidak menerapkan member resmi. Siapapun bebas menjadi bagian dari mereka asal dapat bertanggung jawab dengan nama kelompok dan juga memiliki komitmen kebersamaan. “Walaupun begitu, bukan berarti kami tidak dapat mengontrol anak-anak (internal) kelompok THIS IS AREMA, bukan berarti dengan nama besar THIS IS AREMA anak-anak bisa semena-mena dimanapun menggunakan nama kelompok,” tegas Yoyok.
Untuk kegiatan diluar lapangan, mereka biasanya hanya ngopi dan kumpul-kumpul biasa. Mereka hampir tidak pernah mengadakan acara resmi yang besar dan melibatkan keluarga besar tim Arema. Sekalipun pernah, itu hanya ketika terjadi bencana alam Merapi di tahun 2010. Mereka turun jalan untuk mencari sumbangan dari masyarakat. Seluruh hasil yang didapat dari charity yang mereka adakan disampaikan langsung kepada korban bencana alam.
Jika Arema bermain tandang, kelompok THIS IS AREMA juga aktif dalam tour. Palembang, Padang, Kalimantan dan hampir seluruh klub yang ada di Pulau Jawa pernah mereka singgahi. Dengan peralatan suporter dan atribut lengkap, mereka setia untuk mendukung Arema. Ketika ONGISNADE menanyakan suka-duka kelompok ini, mereka menjawab hampir tidak ada duka. Kebersamaan yang selalu membawa mereka untuk selalu suka.
Berikut beberapa foto aksi komunitas This Is Arema.
*Foto: This Is Arema
Bagi nawak-nawak yang komunitas Aremanianya ingin diliput atau ditampilkan di website ongisnade, bisa mengirimkan konfirmasi ke email redaksi.ongisnade.co.id.
Kreasi Aremania untuk dunia, publikasikan profil kalian nawak-nawak
Sumber : http://www.ongisnade.co.id/2012/10/09/profil-komunitas-this-is-arema/
Sejarah Klub CHELSEA & Pemain Chealsea
Chelsea Football Club atau lebih sering di kenal dengan nama The blues (the pensioners) merupakan klub sepak bola inggris yang bermarkas di London. Didirikan oleh H.A.Mears pada tahun 1905, dan sudah memiliki stadion sendiri yaitu Stamford bridge terletak di London ynag berkapasitas kurang lebih 42.360 penonton.
Chelsea sendiri sudah mengisi sejarah dunia persepakbolaan inggris dan mengalami kesuksesan beberapa kali.
Chelsea sudah memenangi Empat kompetisi yaitu :
* Liga Utama Inggris ( 1954-1955 , 2004-2005 , 2005-2006, 2009-2010)
* Piala FA ( 1970,1997,2000,007,2009,2010 )
* Piala Liga ( 1965,1998,2005,2007 )
* Piala Winners ( 1971,1998 )
Untuk Squad Chelsea saat ini adalah
* Petr Cech
* Branislav Ivanovic
* Asley Cole
* David Luiz
* Michael Essien
* Ramires
* Frank Lampard
* Fernando Torres
* Yossi Benayoun
* Didier Drogba
* Mikel
* Florent Malouda
* Jose Bosingwa
* Yury Zhirkov
* Paulo Ferreira
* Salomon Kalou
* Ross Turnbull
* Daniel Sturridge
* John Terry
* Alex
* Patrick Van Aanholt
* Nicolas Anelka
* Henrique Hilario
* Jeffrey Bruma
* Gael Kakuta
* Fabio Borini
* Josh McEachran
Manager : Carlo Ancelotti
~ Petr Cech
Petr Cech lahir dan besar di cekoslovakia Usia saatnya ini 29 tahun.
selain dia kiper andalan di chelsea dia juga kiper utama untuk Timnas
Sepak bola Republik Ceko.
Saat Chelsea memenangkan Juara pertama di Liga Utama Inggris dia juga turut andil di dalamnya.
~ Branislav Ivanovic
Branislav Ivanovic lahir di YUgoslavia 27 tahun yang lalu di Chelsea Branislav Ivanovic berada di posisi Bek tengah.
Sebelum membela di chelsea dia pernah membela di lokomotiv Moskwa.
~ Asley Cole
Asley Cole pemain sepak bola asal inggris yang memperkuat squad
chelsea di bagian Bek Kiri. Kemampuan Cole yang dapat berlari dengan
cepat sehingga sering membantu untuk menyerang.
Asley Cole pernah bermain di Arsenal, Crystal Palace dan saat ini di chelsea.
~ John Terry
Pencarian Terbaru (100)
Sejarah chelsea. Logo club liga inggris. Bendera chelsea. Sejarah klub
chelsea. Chealsea. Asal usul chelsea. Logo tim liga inggris.
Lambang club liga inggris. Gambar bendera
chelsea. Logo club celsea. Poto celsi. Logo team liga inggris. Logo
chelsea. Klub chelsea.
Sejarah club chelsea. Baju chelsea. Nama
nama pemain bola club. Gambar klub chelsea. Asal mula chelsea. Nama nama
pemain chelsea. Sejarah kostum chelsea.
Nama pemain chelsea. John terry. Logo
chelsea fc. Sejarah pemain chelsea. Gambar lambang chelsea. Chelsea jpg.
Lambang pemain sepak bola.
Foto bendera chelsea. Foto pemain sepak
bola chelsea Lambang. Chelsea.jpg. Chelsea logo. Sejarah chelsea fc.
Gambar logo chelsea.
Celsea. Sejarah sepak bola chelsea. Pemain
sepak bola chelsea. Profil pemain chelsea. Lambang chelse. Asal usul
chelsea fc. Pemain chelsea terbaru.
Logo celsea. Lambang sepak bola terbaru.
Lambang celsi. Gambar pemain sepak bola chelsea. Nama pemain bola
chelsea.
Http://carapedia.com/sejarah_klub_chelsea_%26_pemain_chealsea_info45.html.
Pemain yang pernah bermain di chelsea dan arsenal.
Pemain chelsea 2005. Pemain chelsea tahun
2000. Pemain yang pernah bermain di arsenal dan chelsea. Karikatur
pemain chelsea. Gambar lambang celsea. Tahun kelahiran chelsea. Pemain
chelsea 2000.
Logo celsi. Asal mula chelsea fc. Nama
pemain club arsenal beserta gambar. Kaos team chelsea. Gambar pemain
chelsea fc. Chelsea sejarah. Gambar bendera celsi.
Riwayat chelsea. Pemain yang pernah bermain
di chelsea. Pemain bola chelsea. Pemain chelsea yang pernah main di
arsenal. Foto pemain bola inggris. Sejarah chealsea. Asal usul frank
lampard.
Stadion chelsea. Kostum resmi klub chelsea.
Sejarah logo chelsea fc. Sejarah baju chelsea. Sejarah logo chelsea.
Bendera celsi. Nama pemain sepak bola chelsea.
Baju chelsea terbaru. Nama nama pemain bola
chelsea. Karikatur pemain sepak bola. Foto pemain chelsea fc. Lambang
chealse. Asal usul logo chelsea. Bendera chelse.
Asal usul nama chelsea. Daftar pemain
chelsea 2005. Pemain chelsea tahun 2005. Pemain klub chelsea. Emblem
club liga inggris. Sejarah klub sepak bola chelsea. Gambar chealse.
Sejarah celsea. Kaos chelsea. Nama nama
pemain sepak bola chelsea. Nama nama pemain sepak bola chealse. Sejarah
sepak bola dan gambarnya. Bendera celsea. Profil pemain chelsea fc.
Nama nama club liga inggris. Klub celsea.
Sumber : http://carapedia.com/Sejarah_Klub_CHELSEA_%26_Pemain_Chealsea_info45.html
Sumber : http://carapedia.com/Sejarah_Klub_CHELSEA_%26_Pemain_Chealsea_info45.html
KASKUS
Tak pernah terpikir oleh Andrew bila website yang dibangunnya pada 1999, ketika masih bersekolah di Amerika, saat ini jadi forum online terpopuler di Indonesia. Namanya Kaskus singkatan dasri Kasak Kusuk. Sesuai namanya situs ini dijadikan tempat berkasak kusuk oleh hampir satu juta member Kaskus. Mereka membicarakan topik apa saja dan membentuk komunitas. Saat ini terdapat 187 komunitas yang menjadi bagian dari Kaskus.
Andrew Darwis (Founder Kaskus.us/Admin Kaskus.us)
Mulanya Kaskus yang dikembangkan oleh Andrew, Ronald, dan Budi ini
dibuat untuk memenuhi tugas kuliah mereka. Konsep awal Kaskus sebenarnya
adalah situs yang mampu mengentaskan dahaga mahasiswa Indonesia di luar
negeri akan kampung halaman melalui berita-berita Indonesia. “Sayangnya
tak ada di antara kami yang bisa menulis berita, akhirnya kamia hanya
mere-write berita-berita tentang Indonesia dari CNN,” ujar Andrew.Setelah berjalan beberapa lama, Budi dan Ronald mengundurkan diri karena menganggap Kaskus sama sekali tidak menghasilkan keuntungan, hanya menghabiskan waktu yang mereka punya. Hanya Andrew yang kemudian bertahan, namun Kaskus terpaksa vakum selama 8 bulan.
“Lalu Ken datang ke Amerika dan memberitahu saya hal penting,” ujar Andrew. “Dia bilang kalau penggemar Kaskus di Indonesia cukup besar,” lanjutnya. Ken yang juga sepupu dari Andrew memaksanya untuk pulang dan mengaktifkan Kaskus kembali. “Sayang teknologinya sudah ada tapi tidak dipakai,” saran Ken.
Kaskus kemudian diaktifkan kembali dengan konsep berbeda. Situs ini tak lagi diisi oleh berita-berita CNN, melainkan menjadi sebuah forum di mana tulisan-tulisan diposting sendiri oleh para kaskuser (pengguna Kaskus). Konsep tersebut membuat pengunjung Kaskus meningkat. “Orang Indonesia memang dasarnya cerewet makanya ketika konsep diganti menjadi forum online, makin tambah ramai,” ujar Andrew sambil tertawa.
Dibukanya kebebasan bagi para member untuk memposting tulisan mereka, membuat Kaskus kebanjiran konten-konten porno. Hal ini yang mendorong Andrew untuk menyediakan rubrik khusus berbau seks dengan nama BB-17. “Bila di sejumlah wilayah Indonesia ada wilayah lokalisasi PSK, di situs ini kami juga menyediakan lokalisasi untuk konten-konten porno itu daripada mereka memposting semua konten itu di sembarang tempat (rubrik-red),” ujarnya.
Sejak saat itu diakui Andrew, Kaskus identik dengan situs porno, padahal masih banyak rubrik lain yang bermamfaat. Namun, di tahun 2008 ketika kembali ke Indonesia, pada saat bersamaan terbit UU ITE. Sebagai bentuk kesadaran, Andrew mengambil keputusan untuk menghapuskan BB-17 dan membersihkan Kaskus dari konten porno.
“Anehnya pengunjung Kaskus bukannya berkurang tapi malah bertambah terutama member perempuannya,” tuturnya. Dari sebelumnya hanya 400 ribu pengguna meningkat menjadi 960 ribu pada 2009, di mana 75%-nya adalah pengunjung loyal. Selain itu 95% server yang digunakan Kaskus dipindahkan dari Amerika ke Indonesia untuk meningkatkan kualitas dan kapasitas akses pengguna.
Seiring dengan bertambahan jumlah kaskuser, konsep situs Kaskus pun mulai cenderung berubah sebagai market place. Lambat laun banyak yang menggantungkan hidupnya dengan berjualan di Kaskus. “Seorang kaskuser ada yang menjual keripik pisang di Kaskus dan jualannya sangat laku hingga 3.000 order per hari, tak hanya itu ada pula yang kerjaannya menjual kamera di Kaskus dan setiap minggu dia bisa menghasilkan omset hingga 100 juta rupiah,” tutur Andrew.
“Kami senang karena situs yang kami buat ini bisa membantu orang lain dan berperan serta memajukan “ekonomi kerakyatan,” canda Andrew.
Demi mempertahankan member yang sudah ada, Andrew dan Ken memiliki trik tersendiri. Mereka berusaha untuk mendekatkan diri kepada para member dan mau mendengarkan serta merespon keluhan yang mereka sampaikan dengan baik. “Lagipula Andrew gampang dikontak sehingga member memiliki ikatan yang kuat dengan kami,” sahut Ken.
Menurut Ken industri kreatif seperti yang mereka lakukan saat ini memiliki prospek bisnis yang bagus. “Bisnis ini ibarat tanah kosong di Sudirman yang di masa datang, nilainya akan semakin tinggi,” ungkap Ken. Menurutnya dalam bisnis internet, pengusaha bisa melakukan trial and error dengan mudah, sehingga mereka tidak perlu takut gagal karena tidak ada konsekuensi materil yang besar. Namun menurut Ken agar industri seperti ini bisa maju, harus dilakukan oleh banyak pemain secara massal untuk menghasilkan persaingan yang luas dan ketat.
“Harus ada keinginan kuat dari masyarakat Indonesia untuk mengembangkan industri kreatif ini. Sehingga pada saatnya nanti masyarakat Indonesia tidak perlu lagi mengakses situs buatan luar negeri,” ujar Ken. Bahkan boleh jadi nantinya situs Indonesia pun digemari masyarakat dunia.
sumber : http://www.kaskus.us/showthread.php?t=2989843
Windows VS Linux VS MacOS
Windows VS Linux VS MacOS
Selama satu tahun para peneliti telah membandingkan celah-celah keamanan mana saja yang terdapat pada Windows dan berbagai distribusi Linux, serta sekritis apa masalahnya. Hasilnya cukup mengejutkan: Menurut Forrester, Microsoft adalah satu-satunya produsen yang mampu dan tercepat menutup semua celah keamanan yang ada. Produsen ber- Composing: S. Schönberger bagai turunan Linux seperti SuSE, Red- Hat, Mandrake, dan Debian hanya sanggup menutup celah keamanan sekitar 99% dan bereaksi lebih lamban.
Baru saja hasil tersebut dipublikasikan bulan Maret 2004, kritik dari para distributor dan penggemar Linux datang dengan gencar.Mereka meragukan keakuratan metode penelitian dari Forrester tersebut.
Untuk mengetahui kebenaran penelitian tersebut, CHIP mencoba melakukan metode pembuktian tersendiri. Di sini akan diuji masing-masing sebuah versi dari sistem operasi Windows XP Pro, SuSE Linux 9.1 Pro, dan MacOS X 10.3.3. Ketiganya akan melalui tahapan pengujian yang sama.
Tahap I – Keamanan di Internet: Setiap sistem operasi diinstalasi langsung (outof- the-box) tanpa patch dan diuji dengan tool Online Check oleh para pakar sekuriti Qualy. Uji keamanan ini memeriksa semua celah keamanan sistem yang dikenal (saat ini sekitar 3.500) dan mengkategorikan hasilnya dalam lima tingkatan. Semakin tinggi tingkatannya, semakin tinggi tingkat ancamannya.
Tahap ini dilanjutkan dengan menginstall semua patch, update, dan Service Pack yang tersedia pada saat pengujian dilakukan. Firewall yang tidak aktif secara standar harus aktifkan secara manual. Setelah itu, ketiga sistem diuji kembali.
Ketiganya memiliki browser tersendiri yang setting standarnya berbeda. Browser Linux misalnya sama sekali tidak mengenali beberapa script yang memiliki risiko keamanan seperti ActiveX dan VBS. Oleh karena itu, browser yang merupakan gerbang ke Internet dan rentan serangan perlu diuji secara khusus dengan tes keamanan browser dari spesialis keamanan Scanit (http://bcheck.scanit.be/bcheck). Pengujiannya mencakup berbagai content Java, JavaScript, ActiveX, dan adanya pembelokkan arah URL ke domain lain.
Tahap 2 – Menutup celah secara manual: Apabila setelah meng-install update dan patch masih tersisa celah keamanan (pada sistem atau browser), maka sedapat mungkin ditutup dengan tools yang tersedia di dalam paket. Apabila tidak tersedia, misalnya tidak ada proteksi Antivirus, maka akan disebutkan nama program yang digunakan.
Tahap 3 – Keamanan internal PC: Tidak semua bahaya bermula dari Internet. Bisa saja si pencuri data duduk di ruang sebelah. Oleh karena itu, faktor keamanan di sekitar pun harus diperhatikan. Semudah apa permintaan password login dapat ditembus dan sebaik apa enkripsi password- nya? Pengelolaan pengguna (user) dan pembagian hak akses juga dipertimbangkan. Seperti pilihan-pilihan apa saja yang tersedia bagi seorang administrator untuk membatasi akses bagian-bagian tertentu pada hard disk hanya kepada user group tertentu? Selain itu, yang tidak kalah pentingnya yaitu konsep backup yang diterapkan yang secara tidak langsung juga mendukung sistem keamanan data.
GAMBAR TES UJI
Windows
Menurut Microsoft dari keseluruhan pengguna Windows, hanya segelintir saja yang tidak mem-patch Windows-nya. Ini tentu cukup melegakan, karena tes Qualy menemukan 25 celah keamanan (5 di antaranya dengan tingkat ancaman tertinggi). Ancaman (risiko) total Windows XP berada pada tingkatan 5.
Celah yang ditemukan hampir semuanya merupakan bug program dari layanan Windows (services) tertentu. Misalnya dalam Windows Messenger, penyerang atau penyusup dapat mengakses sistem. Akan tetapi tidak jarang celah juga terjadi akibat adanya buffer overflow. Worm seperti Blaster dan Sasser memanfaatkan celah semacam ini.
Celah lainnya, seperti pada Linux, ditemukan dalam layanan yang memberi informasi tentang PC – misalnya ICMP (Internet Control Message Protocol – lihat glossary) yang antara lain menyebabkan si penyerang mengetahui provider yang Anda gunakan untuk selancar.
Hebatnya, banyak celah potensial pada Windows XP tersebut justru lenyap seketika setelah di-update dengan Service Pack 2. Semua celah pun tertutup dan tidak ada lagi informasi tentang PC yang tampak dari luar. Ini merupakan nilai plus bagi Microsoft yang kerap dikritik berkenaan dengan hal tersebut.
Linux
Anggapan Linux merupakan sistem operasi yang aman menjadi argumentative, saat diuji pada instalasi standar. Qualy menemukan 15 celah keamanan, walaupun tingkatan ancaman tidak seberbahaya pada Windows. Ancaman (risiko) total terhadap serangan berada pada tingkatan sedang (tingkat 3).
Hampir semua celah berasal dari layanan yang tampak dari luar. Serangan hanya terjadi bila ada kesalahan dalam layanan. Satusatunya celah tingkat 3 adalah menyangkut SSH (Secure Shell) yang menjamin keamanan koneksi. Versi OpenSSH memiliki bug yang memungkinkan akses oleh penyerang bila terjadi buffer overflow. Dua celah lainnya ditemukan pada layanan RPC dan ICMP Messenger. Sebuah Port mapper yang terlihat dari luar dapat meneruskan permintaan RPC ke layanan sistem. Apabila si penyerang berhasil melewatinya dan menstart sebuah layanan, ia pun dapat mengaksesnya melalui sebuah port khusus.
Online update juga tidak membantu. Baru setelah firewall diaktifkan, 10 celah tertutup. SuSE merespon perintah ping untuk menguji adanya konektivitas dengan PC lainnya. Rute paket data juga dapat dilacak dengan perintah ‘traceroute’. Seorang penyerang juga dapat mengetahui provider mana yang digunakan melalui perintah ‘whois’ yang ada di www.ripe.net/perl/whois.
Mac OS
Pada pengujian instalasi standar, Qualy melaporkan 6 celah tingkat 1. Dengan demikian sistem operasi Apple versi outof- the-box adalah yang teraman.
Empat celah ditemukan dalam bagian pencarian informasi. Seperti halnya Windows dan Linux, MacOS juga melakukan permintaan ICMP seperti pada perintah ping dan responnya bahwa berbagai port tertutup. Selain itu rute paket data dapat dilacak melalui perintah Traceroute dan informasi dari perintah ‘Whois’.
Pada TCP dan UDP, Qualy mengkritik 2 port UDP yang terbuka yaitu port 514 (syslog) dan port 1434 (ms-sql-m). Syslog biasanya digunakan pada perangkat jaringan (hub, router), sementara port 1434 pada identifikasi SQL. Oleh karena keduanya tidak berbahaya, secara umum dengan konfigurasi standar Anda dapat berselancar dengan tenang di Internet.
Setelah update, kondisnya tidak jauh berubah, seperti adanya bug pada AFP (Apple File Sharing Protocol), CUPS (Print System), mail, IPSec, dan OpenSSL. Setelah firewall diterapkan lewat paket file internal BSD ‘ipfw’, barulah tersisa 2 celah keamanan tingkat 1 yang berstatus ‘Reachable Hostlist’. Celah keamanan ini menunjukkan bahwa Mac terdaftar pada provider dengan sebuah alamat IP dan sebuah nama DNS.
Download Artikel Lengkapnya Disini :
http://unrated.110mb.com/Chip.zip
Sumber : http://eecchhoo.wordpress.com/2007/11/20/windows-vs-linux-vs-macos/
Membangun Web Server di FreeBSD
Membangun Web Server di FreeBSD
Proyek Apache HTTP Server ini merupakan proyek open-source yang dikembangkan oleh Apache Software Foundation. Lembaga ini bertujuan mengembangkan Apache sebagai aplikasi web server modern yang bisa dipergunakan di multi platform OS, khususnya Unix dan Windows.
Saya tidak akan membahas sejarah perkembangan Apache ini secara rinci. Untuk mengetahui lebih lengkap perkembangannya silakan kunjungi About the Apache HTTP Server Project.
Dalam artikel ini, saya tidak hanya membahas Apache secara khusus saja, namun juga beberapa aplikasi yang umum dipergunakan bersama aplikasi ini, seperti OpenSSL, MySQL, dan PHP.
1. Download
Aplikasi yang dipergunakan dalam artikel ini adalah Apache versi 2.2.3, MySQL versi 5.0.22, OpenSSL versi 0.9.8d, dan PHP versi 5.2.0.
Dari semua aplikasi di atas, hanya Apache dan PHP yang akan diinstall secara manual, sedang MySQL dan OpenSSL diinstall via ports. Jadi yang akan didownload secara manual hanya Apache dan PHP.
Apache versi terakhir dapat didownload di http://apache.the.net.id/httpd/httpd-2.2.3.tar.bz2. Versi terakhir Apache saat artikel ini ditulis adalah versi 2.2.3. Dan versi PHP terakhir saat ini adalah versi 5.2.0. PHP dapat didownload di http://id2.php.net/get/php-5.2.0.tar.bz2/from/a/mirror.
2. Instalasi
2.1. Install MySQL
Sebelum menginstall Apache dan PHP, yang harus diinstall terlebih dahulu adalah MySQL dan OpenSSL. Untuk menginstalasi kedua aplikasi ini di FreeBSD cukup mudah melalui ports.
$ cd /usr/ports/database/mysql51-server
$ sudo make install
$ sudo portupgrade -rR mysql51-server
Command terakhir adalah untuk mengupgrade versi MySQL ke versi terbaru.$ sudo make install
$ sudo portupgrade -rR mysql51-server
Untuk mengaktifkan MySQL saat booting, buka file /etc/rc.conf dan tambahkan baris:
mysql_enable = “YES”
Copykan file konfigurasi MySQL:
$ sudo cp /usr/local/share/mysql/my-medium.cnf /var/db/mysql/my.cnf
$ sudo chgrp mysql /var/db/mysql/my.cnf
Kemudian jalankan command berikut untuk mengaktifkan daemon MySQL.$ sudo chgrp mysql /var/db/mysql/my.cnf
$ sudo /usr/local/etc/rc.d/mysql-server start
Bila berhasil, seharusnya Anda akan melihat baris berikut saat menjalankan command ps ax | grep mysql:
678
p0- I 0:00.01 /bin/sh /usr/local/bin/mysqld_safe
–defaults-extra-file=/var/db/mysql/my.cnf –user=mysql
–datadir=/var/db/mysql
701 p0- S 383:04.45 /usr/local/libexec/mysqld –defaults-extra-file=/var/db/mysql/my.cnf –basedir=/usr/local –datadir=/var/db/mysql
Selanjutnya buat password untuk MySQL root user:701 p0- S 383:04.45 /usr/local/libexec/mysqld –defaults-extra-file=/var/db/mysql/my.cnf –basedir=/usr/local –datadir=/var/db/mysql
$ sudo mysqladmin -u root password ‘password-root-mysql’
Coba masuk ke MySQL console dengan password root tersebut.
$ mysql -u root -p
Enter password:
Welcome to the MySQL monitor. Commands end with ; or \g.
Your MySQL connection id is 603704 to server version: 5.0.22
Type ‘help;’ or ‘\h’ for help. Type ‘\c’ to clear the buffer.
mysql> \q
Bye
2.2. Install OpenSSLEnter password:
Welcome to the MySQL monitor. Commands end with ; or \g.
Your MySQL connection id is 603704 to server version: 5.0.22
Type ‘help;’ or ‘\h’ for help. Type ‘\c’ to clear the buffer.
mysql> \q
Bye
Langkah selanjutnya adalah menginstalasi OpenSSL, cara menginstalasi OpenSSL dalam hal ini menggunakan ports juga.
$ cd /usr/ports/security/openssl
$ sudo make install clean
Buat direktori untuk menempatkan certificate SSL:$ sudo make install clean
$ sudo mkdir -p /usr/local/openssl/{certs,private}
Kemudian generate private key 1024-bit:
$ cd /usr/local/openssl
$ sudo /usr/local/bin/openssl genrsa -out private/namadomain.com.key 1024
Ubah permission untuk direktori private menjadi:$ sudo /usr/local/bin/openssl genrsa -out private/namadomain.com.key 1024
$ sudo chown -R root:wheel private
$ sudo chmod -R 600 private
$ sudo chmod u+X private
Generate Certificate Signing Request (CSR) File:$ sudo chmod -R 600 private
$ sudo chmod u+X private
$ /usr/local/bin/openssl req -new -key private/namadomain.com.key -out certs/namadomain.com.csr
Country Name (2 letter code) [GB]: ID
State or Province Name (full name) [Some-State]: Propinsi
Locality Name (eg, city) []: Kota
Organization Name (eg, company) [Internet Widgits Pty Ltd]: PT. Nama Usaha
Organizational Unit Name (eg, section) []: Bidang Usaha Perusahaan
Common Name (eg, your name or your server’s hostname) []: namadomain.com
Email Address []: postmaster@namadomain.com
Please enter the following ‘extra’ attributes
to be sent with your certificate request
A challenge password []: masukkanpasswordAn optional company name []:
Kemudian buat Certificate Signed (CRT) file:Country Name (2 letter code) [GB]: ID
State or Province Name (full name) [Some-State]: Propinsi
Locality Name (eg, city) []: Kota
Organization Name (eg, company) [Internet Widgits Pty Ltd]: PT. Nama Usaha
Organizational Unit Name (eg, section) []: Bidang Usaha Perusahaan
Common Name (eg, your name or your server’s hostname) []: namadomain.com
Email Address []: postmaster@namadomain.com
Please enter the following ‘extra’ attributes
to be sent with your certificate request
A challenge password []: masukkanpasswordAn optional company name []:
$
sudo /usr/local/bin/openssl x509 -req -days 365 -in
certs/namadomain.com.csr -out certs/namadomain.com.crt -signkey
private/namadomain.com.key
Certificate yang dibuat itu nantinya akan digunakan bila webserver support SSL.2.3. Install Apache
Saya asumsikan, source Apache hasil download Anda disimpan di /home/users.
$ cd /home/users
$ tar -jxvf httpd-2.2.3.tar.bz2
$ cd httpd-2.2.3
$ ./configure \
--prefix=/usr/local/apache2 \
--enable-rewrite \
--enable-dav \
--enable-ssl \
--with-ssl=/usr/local \
--enable-vhost-alias \
--with-included-apr
$ make
$ sudo make install
Keterangan dari masing-masing opsi di atas adalah:$ tar -jxvf httpd-2.2.3.tar.bz2
$ cd httpd-2.2.3
$ ./configure \
--prefix=/usr/local/apache2 \
--enable-rewrite \
--enable-dav \
--enable-ssl \
--with-ssl=/usr/local \
--enable-vhost-alias \
--with-included-apr
$ make
$ sudo make install
--prefix=[DIR]: Menginstall aplikasi ke target direktori yang ditentukan.
--enable-rewrite: Mengaktifkan rule based URL manipulation melalui module mod_rewrite.
--enable-dav: Mengaktifkan protocol WebDAV melalui module mod_dav. Dengan protocol WebDAV ini memungkinkan membuat, memindah, menyalin, dan menghapus resource pada sebuah web server.
--enable-ssl: Mengaktifkan module SSL/TLS.
--with-ssl=[DIR]: Di mana library SSL/TLS diinstall.
--enable-vhost-alias: Support dengan banyak virtual host.
--with-included-apr: Install apr. APR atau Apache Portable Runtime pada Apache 2.2.x versi merupakan source yang sudah menyatu dengan Apache Source.
2.4. Install PHP
Sebelum Anda menginstalasi PHP, saya sarankan untuk menginstall aplikasi-aplikasi via ports yang diperlukan (recommended) PHP saat instalasinya. Aplikasi-aplikasi tersebut adalah:
- mcrypt (/usr/ports/security/mcrypt) dan libmcrypt (/usr/ports/security/libmcrypt)
- db4 (/usr/ports/databases/db4) dan gdbm (/usr/ports/databases/gdbm)
- gd (/usr/ports/graphics/gd)
- libxml2 (/usr/ports/textproc/libxml2)
Saya asumsikan pula, source PHP yang Anda download disimpan di /home/users.
$ cd /home/users
$ tar -jxvf php-5.2.0.tar.bz2
$ cd php-5.2.0
$ ./configure \
--with-apxs2=/usr/local/apache2/bin/apxs \
--with-mysql=/usr/local \
--with-openssl=/usr/local \
--with-config-file-path=/usr/local/apache2/conf \
--with-png-dir=/usr/local/lib \
--with-gettext=/usr/local/lib \
--with-gd \
--with-zlib \
--with-xml \
--with-mcrypt=/usr/local/lib \
--enable-mbstring=all \
--disable-short-tags
$ make
$ make install
Keterangan dari masing-masing opsi di atas adalah:$ tar -jxvf php-5.2.0.tar.bz2
$ cd php-5.2.0
$ ./configure \
--with-apxs2=/usr/local/apache2/bin/apxs \
--with-mysql=/usr/local \
--with-openssl=/usr/local \
--with-config-file-path=/usr/local/apache2/conf \
--with-png-dir=/usr/local/lib \
--with-gettext=/usr/local/lib \
--with-gd \
--with-zlib \
--with-xml \
--with-mcrypt=/usr/local/lib \
--enable-mbstring=all \
--disable-short-tags
$ make
$ make install
–with-apxs2[=FILE]: Menyertakan shared Apache 2.0 Handler module.
–with-mysql[=DIR]: Menyertakan dukungan MySQL. DIR adalah di mana binary MySQL diinstall.
–with-openssl[=DIR]: Menyertakan dukungan OpenSSL.
–with-config-file-path=PATH: Di mana file php.ini akan diletakkan.
–with-png-dir[=DIR]: Menyertakan dukungan format file PNG.
–with-gettext[=DIR]: Menyertakan dukungan GNU gettext.
–with-gd[=DIR]: Menyertakan dukungan GD.
–with-zlib[=DIR]: Menyertakan dukungan zlib.
–with-libxml-dir[=DIR]: Menyertakan dukungan XML.
–with-mcrypt[=DIR]: Menyertakan dukungan mcrypt atau Multi-cipher cryptographic library.
–enable-mbstring: Mengaktifkan dukungan multibyte string.
–disable-short-tags: Nonaktifkan penggunaan tag pendek <? pada script PHP.
Edit file /usr/local/apache2/conf/php.ini dan sesuaikan dengan kebutuhan Anda. Pada dasarnya default file konfigurasi ini sudah cukup baik.
Karena PHP diinstall sebagai module pada Apache, kita perlu mengubah kepemilikan direktori PHP yang hanya akan mengijinkan akses kepada user root dan www saja.
$ sudo chown -R root:www /usr/local/lib/php
$ sudo chmod -R g-w,o-rwx /usr/local/lib/php
Edit file /usr/local/apache2/conf/httpd.conf dan ubah baris-baris berikut menjadi:$ sudo chmod -R g-w,o-rwx /usr/local/lib/php
<IfModule !mpm_netware_module>
User www
Group www
</IfModule>
ServerAdmin hostmaster@namadomain.com
ServerName www.namadomain.com:80
<IfModule dir_module>
DirectoryIndex index.html index.php
</IfModule>
<IfModule mime_module>
TypesConfig conf/mime.types
AddType application/x-compress .Z
AddType application/x-gzip .gz .tgz
AddType application/x-httpd-php .php
AddHandler cgi-script .cgi
</IfModule>
Aktifkan juga baris-baris berikut dengan menghilangkan tanda # di awal barisnya:User www
Group www
</IfModule>
ServerAdmin hostmaster@namadomain.com
ServerName www.namadomain.com:80
<IfModule dir_module>
DirectoryIndex index.html index.php
</IfModule>
<IfModule mime_module>
TypesConfig conf/mime.types
AddType application/x-compress .Z
AddType application/x-gzip .gz .tgz
AddType application/x-httpd-php .php
AddHandler cgi-script .cgi
</IfModule>
Include conf/extra/httpd-autoindex.conf
Include conf/extra/httpd-userdir.conf
Include conf/extra/httpd-vhosts.conf
Include conf/extra/httpd-dav.conf
Include conf/extra/httpd-default.conf
Include conf/extra/httpd-ssl.conf
Selanjutnya ubah permission direktori Apache:Include conf/extra/httpd-userdir.conf
Include conf/extra/httpd-vhosts.conf
Include conf/extra/httpd-dav.conf
Include conf/extra/httpd-default.conf
Include conf/extra/httpd-ssl.conf
$ cd /usr/local
Ubah kepemilikan direktori apache2 ke user root:wheel
$ sudo chown -R root:wheel apache2
Ubah
permission pada direktori apache2. Karena direktori ini kepemilikannya
oleh root:wheel dan supaya bisa diakses oleh group www, kita ijinkan
group www ini membaca dan mengeksekusi file-file di bawahnya.
$ sudo chmod 755 apache2
Selanjutnya
pada direktori apache2 ini hanya akan mengijinkan user root saja untuk
dapat membaca dan menulisinya dengan mengubah permission menjadi:
$ sudo chmod -R 600 apache2/*
Hanya user root saja yang dapat mengakses seluruh direktori yang berada di bawah direktori apache2:
$ sudo chmod -R u+X apache2
$ cd apache2
Ubah kepemilikan direktori binary Apache ke user root:$ cd apache2
$ sudo chmod -R u+x bin
Direktori cgi-bin juga berisi file-file binari. Hanya mengijinkan user root dan group www saja yang bisa mengaksesnya.
$ sudo chgrp -R www cgi-bin
$ sudo chmod -R u+x,g+x cgi-bin
Web server akan membaca direktori icons, maka ubah pula kepemilikannya agar bisa dibaca oleh group www.$ sudo chmod -R u+x,g+x cgi-bin
$ sudo chgrp -R www icons
$ sudo chmod -R g+rX icons
Ubah juga permission direktori logs:$ sudo chmod -R g+rX icons
$ sudo chgrp -R www logs
$ sudo chmod g+wX logs
Terakhir
ubah kepemilikan direktori htdocs agar bisa dibaca oleh publik.
Direktori ini nanti merupakan tempat menyimpan file-file web yang akan
ditampilkan pada browser. Akses penulisan ke direktori ini hanya
dibatasi kepada user root saja.$ sudo chmod g+wX logs
$ sudo chgrp -R www htdocs
$ sudo chmod -R g+rX htdocs
Karena
menginstall Apache dari source file. Kita harus membuat sendiri startup
script-nya agar dapat dieksekusi oleh server pada saat booting. Start
up script diletakkan di direktori /usr/local/etc/rc.d. Startup script
dapat didownload di sini: Apache-2 FreeBSD Startup Script$ sudo chmod -R g+rX htdocs
Kemudian tambahkan dua baris berikut pada file /etc/rc.conf:
apache2_enable=”YES”
apache2_flags=”-DSSL”
Ubah permission file start up script menjadi:apache2_flags=”-DSSL”
$ sudo chmod 555 /usr/local/etc/rc.d/apache.sh
Jalankan file tersebut untuk mengaktifkan daemon httpd:
$ sudo /usr/local/etc/rc.d/apache.sh start
Periksa apakah daemon httpd sudah aktif dengan command ps ax:
$ ps ax | grep httpd
33549 ?? Ss 0:12.88 /usr/local/apache2/bin/httpd -DSSL
33550 ?? I 0:00.43 /usr/local/apache2/bin/httpd -DSSL
33551 ?? I 0:00.40 /usr/local/apache2/bin/httpd -DSSL
33552 ?? I 0:00.32 /usr/local/apache2/bin/httpd -DSSL
Bila output di console Anda sudah seperti di atas, selamat! Anda sudah berhasil menginstall web server pada server Anda.33549 ?? Ss 0:12.88 /usr/local/apache2/bin/httpd -DSSL
33550 ?? I 0:00.43 /usr/local/apache2/bin/httpd -DSSL
33551 ?? I 0:00.40 /usr/local/apache2/bin/httpd -DSSL
33552 ?? I 0:00.32 /usr/local/apache2/bin/httpd -DSSL
Sumber : http://www.indofreebsd.or.id/web-server/membangun-web-server-di-freebsd.html
Langganan:
Postingan (Atom)