Kamis, 18 Oktober 2012

Brute Force Attack di Backtrack

Kali ini kita akan mecoba brute force attack. Disini saya menggunakan beberapa tools yang sudah ada di backtrack. Ada berbagai cara untuk melakukan brute force attack. Kali ini saya menggunakan hydra. Kali ini saya tidak akan menjelaskan secara detail apa saja fungsi-fungsi tools yang saya gunakan. Karena sudah banyak referensi di mbah gogle.
Langkahnya :
1. Aktifkan dulu ssh dengan mengetikkan /etc/init.d/ssh start, kalo gak salah gini syntaxnya.
2. Setelah itu ikuti syntax dibawah ini :
root : adalah nama usernya
1nf0m4t1k4 : adalah passwordnya
192.168.1.6  merupakan ip dari target
ssh : adalah protokol yang digunakan
Jika berhasil, maka akan muncul tampilan seperti pada gambar. Setelah mendapat password, gunakan perintah seperti dibawah ini :
Diamna root merupakan nama user name target dan 192.168.1.6 adalah ip target, kemudian ketikkan yes. Dan akan muncul tampilan seperti :
Jangan lupa memasukkan password yang sudah kita dapat.
Setelah itu kita akan masuk kedalam OS target, dan terserah kita mau melakukan apa?????,,,,, kita reboot atau kita restart atau yang lainnya
Metode brute force attack ini bagi saya adalah sebuah keberuntungan jika mendapat username dan password, karena semua username dan password dicari dengan cara menebak-nebak. Untuk melihat perintah lainnya ketikkan saja hydra --help.

Senin, 15 Oktober 2012

Passive Online Attack


  1. Passive Online Attacks
Passive online attacks adalah usaha untuk bisa mendapatkan informasi dari sistem yang ada dengan menunggu informasi-informasi itu dikirimkan di dalam jaringan oleh victim ke server. Serangan ini sama sekali tidak memasuki kawasan penyimpanan data, sehingga sangat sulit untuk dideteksi.
Pada  jenis  serangan  ini, penyerang  tidak  terlibat dalam komunikasi antara  pengirim  dan  penerima,  namun  penyerang  menyadap  semua pertukaran  pesan  antara  kedua  entitas  tersebut.  Tujuannya  adalah mendapatkan  sebanyak  mungkin  informasi  yang  digunakan  untuk kriptananalis.
Beberapa penyadapannya data antara lain:
·                Wiretapping:  penyadapan  penyadap  mencegat  data  yang ditransmisikan pada saluran kabel komunikasi dengan menggunakan sambungan perangkat keras.
·                Electromagnetic  eavesdropping:  penyadap  mencegat  data  yang ditransmisikan  melalui  saluran  wireless,  misalnya  radio  dan microwave.
·                Acoustic  eavesdropping:  menangkap  gelombang  suara  yang dihasilkan oleh suara manusia.
Passive online attacks terbagi atas release of message contents dan traffic analysisRelease of message content adalah serangan yang bertujuan untuk mendapatkan informasi yang dikirim baik melalui percakapan telepon, email, ataupun transfer file dalam jaringan. Sedangkan traffic analysis adalah suatu serangan yang dilakukan dengan mengambil informasi yang telah diberi proteksi (misal enkripsi) dan dikirimkan dalam jaringan, kemudian mencoba menganalisa sistem proteksi informasi tersebut untuk kemudian dapat memecahkan sistem proteksi informasi tersebut. Passive online attacks pada dasarnya untuk melakukan sniffing pada suatu jaringan dengan harapan mendapatkan password atau data dalam bentuk asli.

  1. MITM (Man-In-The-Middle), salah satu contoh Passive Online Attack
MITM merupakan jenis serangan dari passive online attacks. Dimana serangan ini dapat terjadi dalam media informasi seperti website, handphone bahkan surat elektronik (e-mail).
Mungkin banyak yang mengira bahwa tujuan dari dari MITM attack adalah  untuk menyadap komunikasi data rahasia, seperti sniffing. Pada dasarnya sniffing bisa disebut sebagai passive attack, karena saat sniffing attacker tidak melakukan apa-apa melainkan memantau lalu-lintas data yang lewat.
MITM lebih dari sniffing, pada mitm attacker dapat memantau, mencegat, bahkan mengubah data/informasi dalam komunikasi itu sehingga MITM attack dapat dikatakan sebagai active attack. Berikut ini adalah gambaran skenario yang dapat dilakukan attacker saat melakukan MITM :

Pada gambar diatas terlihat ada 4 macam serangan yang bisa dilakukan dengan MITM:
  • Sniffing : Charlie mengetahui semua pembicaraan antara Alice dan Bob.
·         Intercepting : Charlie mencegat pesan dari Alice ketika Alice ingin menutup percakapan dengan “Bob I’m going to sleep, Bye!”. Dengan begini Bob mengira Alice masih berkomunikasi dengannya.
·         Tampering : Charlie mengubah jawaban Bob kepada Alice dari account Paypal Bob menjadi Charlie.
·         Febricating : Charlie menanyakan nomor social security number kepada Bob, padahal pertanyaan ini tidak pernah diajukan oleh Alice.
  • Tentunya dapat dibayangkan betapa besar potensi kerusakan yang bisa dilakukan Charlie kepada Alice dan Bob.
Proses Terjadinya Man in The Middle Attack
Saat MITM terjadi, attacker berada ditengah-tengah komunikasi antara kedua korban. Semua komunikasi yang terjadi diantara keduanya terlebih dahulu melalui attacker, dengan begitu attacker dapat dengan leluasa menyadap, mencegat, mengubah, bahkan memalsukan komunikasi. Pada kasus diatas, Charlie berada ditengah-tengah komunikasi Alice dan Bob. Bagaimana bisa? untuk dapat melakukan hal itu, Charlie harus:
  • Menyamar sebagai Bob dihadapan Alice.
  • Menyamar sebagai Alice dihadapan Bob.
Ketika MITM terjadi, Alice mengira sedang berbicara dengan Bob, padahal dia sedang berbicara dengan Charlie. Begitu juga Bob, dia mengira sedang berbicara dengan Alice, padahal sebenarnya dia sedang berbicara dengan Charlie. Jadi agar bisa menjadi orang di tengah, Charlie harus bisa menyamar di dua sisi, tidak bisa hanya di satu sisi saja.
Kenapa Alice dan Bob bisa terjebak dan tertipu oleh Charlie? Itu karena mereka (Alice dan Bob) tidak melakukan authentication sebelum berkomunikasi. Authentication akan menjamin Alice berbicara dengan Bob yang asli, bukan Bob palsu yang diperankan oleh Charlie. Begitu juga sebaliknya, Bob akan berbicara dengan alice yang asli, bukan Alice palsu yang juga diperankan oleh Charlie. Authentication ini berguna agar Alice tahu bahwa ia sedang benar-benra berkomunikasi dengan Bob dan tidak dengan Bob yang palsu, begitu juga sebaliknya.


                                                                                                                                         C. Replay Attack bagian dari MITM
Replay Attack, bagian dari Man In the Middle Attack adalah serangan pada jaringan dimana penyerang "mendengar" percakapan antara pengirim (AP) dan penerima (Client) seperti mengambil sebuah informasi yang bersifat rahasia seperti otentikasi, lalu hacker menggunakan informasi tersebut untuk berpura-pura menjadi Client yang ter-otentikasi.
Replay attack adalah metode serangan dimana data transmisi yang sudah dianggapvalid disimpan oleh penyerang dan kemudian digunakan lagi oleh penyerangdengan berpura-pura menjadi client, dalam hal ini, dari sebuah access point.
Replay attack terdiri dari pengulangan transmisi data valid oleh malicious atau fraudulent. Kadang-kadang replay meliputi seluruh serangan, contohnya, dalam sebuah pengulangan permintaan untuk mentransfer uang.tetapi sering hal ini dilakukan bersama dengan modifikasi pesan,  untuk meningkatkan hak istimewa.  Mempertimbangkan kerusakan yang dapat dilakukan jika sebuah permintaan untuk otentikasi memiliki sebuah informasi pengguna yang sah digantikan dengan pengguna yang tidak sah.
Client mau connect ke AP, Client memberikan identitasnya berupa password login, Hacker "mengendus" password login, setelah si Client dis-konek dari AP, Hacker menggunakan identitas Client yang berpura-pura menjadi Client yang sah, dapat kita lihat seperti ilustrasi di atas.                                                                                                                                 

                                                                                                                                       D.Wire Sniffing bagian dari Passive Online Attacks
Sniffing adalah pekerjaan menyadap paket data yang lalu-lalang di sebuah jaringan. Paket data ini bisa berisi informasi mengenai apa saja, baik itu username, apa yang dilakukan pengguna melalui jaringan, termasuk mengidentifikasi komputer yang terinfeksi virus, sekaligus melihat apa yang membuat komputer menjadi lambat dalam jaringan. Bisa juga untuk menganalisa apa yang menyebabkan jaringan macet. Jadi bukan sekedar untuk kejahatan, karena semuanya tergantung penggunanya.
Dari gambar di atas terlihat bahwa attacker menjalankan paket sniffing tools pada LAN untuk mengakses dan merekam jalannya jaringan di LAN. Dari hasil scanning oleh attacker, attacker bisa saja mendapatkan password atau data-data yang penting lainnya. Contoh toolsnya, misalnya wireshark. Di gambar attacker tidak menjadi MITM tetapi ia juga menjadi seorang pengguna layanan LAN dan yang membedakannya adalah ia melakukan scanning terhadap jaringan untuk mendapat informasi yang dibutuhkan. Penggunaan wireshark juga dapat digunakan untuk memantau jaringan atau melakukan penyerangan. Serangan yang dilakukan adalah dengan melakukan scanning untuk menangkap paket-paket yang berseliwuran di jaringan dan setelah paket-paket itu didapat, maka attacker dengan melakukan beberapa kali perintah, ia bisa mendapatkan informasi password dan e-mail dari victim yang telah dicapture. Wireshark adalah tools yang digunakan untuk melakukan sniffing.
            Contoh nyatanya saja, saat kita menggunakan akses WIFI gratis. Tidak menutup kemungkinan bahwa jaringan yang kita akses itu tidak aman. Berikut ilustrasinnya :



Terlihat jelas bahwa Bob dan Alice sedang mengakses jaringan yang sama, tetapi mereka tidak menyadi bahwa aktivitas mereka telah dipantau oleh Darth. Jika Darth berhasil melakukan sniffing, maka ia akan mendapatkan password dan username dari mereka berdua. Dan tentu saja Darth harus terkoneksi dengan jaringan yang sama pula, seperti WIFI.
Untuk melakukan sniffing tidaklah susah, karena yang perlu dilakukan adalah dengan masuk ke jaringan yang sama dengan sang victim.
  1. Trapper Web, salah satu passive attack
Trapper web, adalah passive attack yang memanfaatkan kecerobohan pengguna web application, dengan cara membuat website jebakan guna mendapatkan informasi dari pengguna yang terjebak. Contoh: www.klikbca.com, menjadi www.kilkbca.com.
Jika victim tidak menyadari bahwa terdapat perbedaan terhadap website yang diaksesnya, maka dengan mudah password dan nomor rekening victim dapat diketahui oleh attacker.

Sumber :
http://10111941.blog.unikom.ac.id/penggunaan.502. Diakses tanggal 12 Oktober 2012.
http://www.overflow.web.id/source/Web-Security.pdf. Diakses tanggal 12 Oktober 2012.
http://rzld.blogspot.com/2012/03/replay-attack.html. Diakses tanggal 12 Oktober 2012.








Minggu, 14 Oktober 2012

Cara menangani sound yang bermasalah di backtrack

1. Pertama-tama masuk ke System > Preferences > Startup Application
2. Setelah itu akan muncul jendela Startup Application Preferences 
3. Setelah itu klik add masukkan di bagian :
name : Pulseaudio Daemon ( bisa diisi nama lain )
command : /usr/bin/pulseaudio ( wajib ) 
comment : start Pulseaudio ( comment terserah )
4. Setelah itu add
5. Kemudian restart

Kamis, 04 Oktober 2012

Tutorial Install Nessus dan Snort


 
Tutorial Snort :
  1. Pertama-tama install dulu snortnya : apt-get install snort. Untuk backtrack paket snort sudah disediakan di backtrack.
  2. Setelah itu kita lakukan sniffer mode menggunakan snort.........
Tutorial Nessus :
    1. Langkah pertama lakukan install nessus dengan mengetikkan pada terminal :
apt-get install nessus
    1. Setelah selesai di install lakukan proses registrasi untuk nessus dengan masuk ke website: 
      ..........
      Silahkan download di : tutorial

       

Kamis, 27 September 2012

Cara mengganti repository di backtrack,,,,,,

Setelah searching di mbah google,,,,,,,, akhirnya aku mendapatkan tutorial, cara mengganti repository di backtrack,,,,,,,,,,,
Caranya :
1. Buka terminal dan ketikkan gedit /etc/apt/sources.list
2. Setelah itu ubah menjadi seperti di bawah :
deb http://kambing.ui.ac.id/ubuntu/ oneiric main restricted universe multiverse
deb-src http://kambing.ui.ac.id/ubuntu/ oneiric main restricted universe multiverse
deb http://kambing.ui.ac.id/ubuntu/ oneiric-updates main restricted universe multiverse
deb-src http://kambing.ui.ac.id/ubuntu/ oneiric-updates main restricted universe multiverse
deb http://kambing.ui.ac.id/ubuntu/ oneiric-security main restricted universe multiverse
deb-src http://kambing.ui.ac.id/ubuntu/ oneiric-security main restricted universe multiverse
3. Untuk repository yang aku pakai adalah dari kambing.ui.ac.id
4. Setelah itu save, kemudian lakukan update dengan mengetikkan apt-get update. 

Mudahan cara ini bermanfaat,,,,,,,,,,,,,,,,,,, 

Sabtu, 28 Juli 2012

PHP adalah . . . .

PHP: Hypertext Preprocessor adalah bahasa skrip yang dapat ditanamkan atau disisipkan ke dalam HTML.PHP banyak dipakai untuk memrogram situs web dinamis. 



Sejarah PHP



Pada awalnya PHP merupakan kependekan dari Personal Home Page (Situs personal). PHP pertama kali dibuat oleh Rasmus Lerdorf pada tahun 1995. Pada waktu itu PHP masih bernama Form Interpreted (FI), yang wujudnya berupa sekumpulan skrip yang digunakan untuk mengolah data formulir dariweb.
Selanjutnya Rasmus merilis kode sumber tersebut untuk umum dan menamakannya PHP/FI. Dengan perilisan kode sumber ini menjadi sumber terbuka, maka banyak pemrogramyang tertarik untuk ikut mengembangkan PHP.
Pada November 1997, dirilis PHP/FI 2.0. Pada rilis ini, interpreter PHP sudah diimplementasikan dalam program C. Dalam rilis ini disertakan juga modul-modul ekstensi yang meningkatkan kemampuan PHP/FI secara signifikan.
Pada tahun 1997, sebuah perusahaan bernama Zend menulis ulang interpreter PHP menjadi lebih bersih, lebih baik, dan lebih cepat. Kemudian pada Juni 1998, perusahaan tersebut merilis interpreter baru untuk PHP dan meresmikan rilis tersebut sebagai PHP 3.0 dan singkatan PHP diubah menjadi akronim berulang PHP: Hypertext Preprocessing.
Pada pertengahan tahun 1999, Zend merilis interpreter PHP baru dan rilis tersebut dikenal dengan PHP 4.0. PHP 4.0 adalah versi PHP yang paling banyak dipakai pada awal abad ke-21. Versi ini banyak dipakai disebabkan kemampuannya untuk membangun aplikasi web kompleks tetapi tetap memiliki kecepatan dan stabilitas yang tinggi.
Pada Juni 2004, Zend merilis PHP 5.0. Dalam versi ini, inti dari interpreter PHP mengalami perubahan besar. Versi ini juga memasukkan model pemrograman berorientasi objek ke dalam PHP untuk menjawab perkembangan bahasa pemrograman ke arah paradigma berorientasi objek.

Kelebihan PHP Dari Bahasa Pemrograman Lain


Beberapa kelebihan PHP dari bahasa pemrograman web, antara lain:
  1. 'Bahasa pemrograman PHP adalah sebuah bahasa script yang tidak melakukan sebuah kompilasi dalam penggunaanya.'
  2. 'Web Server yang mendukung PHP dapat ditemukan dimana - mana dari mulai apache, IIS, Lighttpd, hingga Xitami dengan konfigurasi yang relatif mudah.'
  3. 'Dalam sisi pengembangan lebih mudah, karena banyaknya milis - milis dan developer yang siap membantu dalam pengembangan.'
  4. 'Dalam sisi pemahamanan, PHP adalah bahasa scripting yang paling mudah karena memiliki referensi yang banyak.'
  5. 'PHP adalah bahasa open source yang dapat digunakan di berbagai mesin (Linux, Unix, Macintosh, Windows) dan dapat dijalankan secara runtime melalui console serta juga dapat menjalankan perintah-perintah system.'


Kamis, 26 Juli 2012

Konsep Dasar Mikrokontroler

Berhubung saya masih newbie tentang mikrokontroler, saya mencari-cari konsep dasar dari mikrokontroler,,,, Dan saya menemukannya mudahan ini bermanfaat,,,,,


Mikrokontroler adalah salah satu dari bagian dasar dari suatu sistem komputer. Meskipun mempunyai bentuk yang jauh lebih kecil dari suatu komputer pribadi dan komputer mainframe, mikrokontroler dibangun dari elemen-elemen dasar yang sama. Secara sederhana, komputer akan menghasilkan output spesifik berdasarkan inputan yang diterima dan program yang dikerjakan.

Seperti umumnya komputer, mikrokontroler adalah alat yang mengerjakan instruksi-instruksi yang diberikan kepadanya. Artinya, bagian terpenting dan utama dari suatu sistem terkomputerisasi adalah program itu sendiri yang dibuat oleh seorang programmer. Program ini menginstruksikan komputer untuk melakukan jalinan yang panjang dari aksi-aksi sederhana untuk melakukan tugas yang lebih kompleks yang diinginkan oleh programmer.
Sistem Input Komputer
Piranti input menyediakan informasi kepada sistem komputer dari dunia luar. Dalam sistem komputer pribadi, piranti input yang paling umum adalah keyboard. Komputer mainframe menggunakan keyboard dan pembaca kartu berlubang sebagai piranti inputnya. Sistem dengan mikrokontroler umumnya menggunakan piranti input yang jauh lebih kecil seperti saklar atau keypad kecil.
Hampir semua input mikrokontroler hanya dapat memproses sinyal input digital dengan tegangan yang sama dengan tegangan logika dari sumber. Level nol disebut dengan VSS dan tegangan positif sumber (VDD) umumnya adalah 5 volt. Padahal dalam dunia nyata terdapat banyak sinyal analog atau sinyal dengan tegangan level yang bervariasi. Karena itu ada piranti input yang mengkonversikan sinyal analog menjadi sinyal digital sehingga komputer bisa mengerti dan menggunakannya. Ada beberapa mikrokontroler yang dilengkapi dengan piranti konversi ini, yang disebut dengan ADC, dalam satu rangkaian terpadu.
Sistem Output Komputer
Piranti output digunakan untuk berkomunikasi informasi maupun aksi dari sistem komputer dengan dunia luar. Dalam sistem komputer pribadi (PC), piranti output yang umum adalah monitor CRT. Sedangkan sistem mikrokontroler mempunyai output yang jauh lebih sederhana seperti lampu indikator atau beeper. Frasa kontroler dari kata mikrokontroler memberikan penegasan bahwa alat ini mengontrol sesuatu.
Mikrokontroler atau komputer mengolah sinyal secara digital, sehingga untuk dapat memberikan output analog diperlukan proses konversi dari sinyal digital menjadi analog. Piranti yang dapat melakukan konversi ini disebut dengan DAC (Digital to Analog Converter).
CPU (Central Processing Unit)
CPU adalah otak dari sistem komputer. Pekerjaan utama dari CPU adalah mengerjakan program yang terdiri atas instruksi-instruksi yang diprogram oleh programmer. Suatu program komputer akan menginstruksikan CPU untuk membaca informasi dari piranti input, membaca informasi dari dan menulis informasi ke memori, dan untuk menulis informasi ke output.
Dalam mikrokontroler umumnya hanya ada satu program yang bekerja dalam suatu aplikasi. CPU M68HC05 mengenali hanya 60 instruksi yang berbeda. Karena itu sistem komputer ini sangat cocok dijadikan model untuk mempelajari dasar dari operasi komputer karena dimungkinkan untuk menelaah setiap operasi yang dikerjakan.
Clock dan Memori Komputer
Sistem komputer menggunakan osilator clock untuk memicu CPU mengerjakan satu instruksi ke instruksi berikutnya dalam alur yang berurutan. Setiap langkah kecil dari operasi mikrokontroler memakan waktu satu atau beberapa clock untuk melakukannya.
Ada beberapa macam tipe dari memori komputer yang digunakan untuk beberapa tujuan yang berbeda dalam sistem komputer. Tipe dasar yang sering ditemui dalam mikrokontroler adalah ROM (Read Only Memory) dan RAM (Random Access Memory). ROM digunakan sebagai media penyimpan program dandata permanen yang tidak boleh berubah meskipun tidak ada tegangan yang diberikan pada mikrokontroler. RAM digunakan sebagai tempat penyimpan data sementara dan hasil kalkulasi selama proses operasi. Beberapa mikrokontroler mengikutsertakan tipe lain dari memori seperti EPROM (Erasable Programmable Read Only Memory) dan EEPROM (Electrically Erasable Programmable Read Only Memory).
Program Komputer
Program digambarkan sebagai awan karena sebenarnya program adalah hasil imajinasi seorang programmer. Komponen utama dari program adalah instruksi-instruksi dari instruksi set CPU. Program disimpan dalam memori dalam sistem komputer di mana mereka dapat secara berurutan dikerjakan oleh CPU.
Sistem Mikrokontroler
Setelah dipaparkan bagian-bagian dari suatu sistem komputer, sekarang akan dibahas mengenai mikrokontroler. Digambarkan sistem komputer dengan bagian yang dikelilingi oleh garis putus-putus. Bagian inilah yang menyusun mikrokontroler. Bagian yang dilingkupi kotak bagian bawah adalah gambar lebih detail dari susunan bagian yang dilingkupi garis putus-putus. Kristal tidak termasuk dalam sistem mikrokontroler tetapi diperlukan dalam sirkuit osilator clock.
Suatu mikrokontroler dapat didefinisikan sebagai sistem komputer yang lengkap termasuk sebuah CPU, memori, osilator clock, dan I/O dalam satu rangkaian terpadu. Jika sebagian elemen dihilangkan, yaitu I/O dan memori, maka chip ini akan disebut sebagai mikroprosesor.

Apa yha mikrokontroler????


Mikrokontroler adalah suatu alat elektronika digital yang mempunyai masukan dan keluaran serta kendali dengan program yang bisa ditulis dan dihapus dengan cara khusus. Sederhananya, cara kerja mikrokontroler sebenarnya hanya membaca dan menulis data. Sekedar contoh, bayangkan diri Anda saat mulai belajar membaca dan menulis, ketika Anda sudah bisa melakukan hal itu Anda mulai bisa membaca tulisan apapun baik itu tulisan buku, cerpen, artikel dan sebagainya, dan Andapun mulai bisa menulis hal-hal sebaliknya. Begitu pula jika Anda sudah mahir membaca dan menulis data pada mikrokontroler maka Anda dapat membuat program untuk membuat suatu sistem pengaturan menggunakan mikrokontroler sesuai dengan keinginan Anda. Mikrokontroler merupakan komputer didalam chip yang digunakan untuk mengontrol peralatan elektronik, yang menekankan efisiensi dan efektifitas biaya. Secara harfiahnya bisa disebut "pengendali kecil" dimana sebuah sistem elektronik yang sebelumnya banyak memerlukan komponen-komponen pendukung seperti IC TTL dan CMOS dapat direduksi/diperkecil dan akhirnya terpusat serta dikendalikan oleh mikrokontroler ini. Dengan penggunaan mikrokontroler ini maka :
  • Sistem elektronik akan menjadi lebih ringkas
  • Rancang bangun sistem elektronik akan lebih cepat karena sebagian besar dari sistem adalah perangkat lunak yang mudah dimodifikasi
  • Pencarian gangguan lebih mudah ditelusuri karena sistemnya yang kompak
Namun demikian tidak sepenuhnya mikrokontroler bisa mereduksi komponen IC TTL dan CMOS yang seringkali masih diperlukan untuk aplikasi kecepatan tinggi atau sekedar menambah jumlah saluran masukan dan keluaran (I/O). Dengan kata lain, mikrokontroler adalah versi mini atau mikro dari sebuah komputer karena mikrokontroler sudah mengandung beberapa periferal yang langsung bisa dimanfaatkan, misalnya port paralel, port serial, komparator, konversi digital ke analog (DAC), konversi analog ke digital dan sebagainya hanya menggunakan sistem minimum yang tidak rumit atau kompleks.

Jumat, 11 Mei 2012

Mengaktifkan Wireless di Ubuntu 10.10

Setelah aku cari-cari di mbah GOOGLE, akhirnya aku menmukan pemecahan untuk mengaktifkan wireless di ubuntu 10.10, caranya seperti ini :
1. Download file (zip) ini dulu download
2. Setelah itu ekstrak filenya.
3. Kemudian install file.deb nya :
sudo dpkg -i patch_2.6-2ubuntu1_i386.deb
sudo dpkg -i dkms_2.1.1.2-3ubuntu1_all.deb
sudo dpkg -i bcmwl-kernel-source_5.60.48.36+bdcom-0ubuntu5_i386.deb
sudo dpkg -ib43-fwcutter_013-2_i386.deb
4. Setelah itu restart deh,,,,,,,,,,,,,,,,,

Rabu, 25 April 2012

Salah satu cara menyetting tema di magento

Pertama-tama download dulu tema,yang saya pakai tema hellowired download.
Setelah download ikuti langkah-langkah berikut :
1. Ekstrak tema yang di download tadi. Setelah di ekstrakcopy-kan semua file yang ada dalam folder root ke    dalam magento kamu langsung.
2. Setelah itu login admin di magento kamu. Lalu masuk system-->configuration-->design, setelah itu buka themes tab, dan ganti nama sesuai dengan gambar.








3. Setelah itu disable semua cache di sytem-->cache management

 4. Setelah itu refresh dan save config-nya.
 5. Setelah itu pindah ke cms-->pages, pilih home. Pilih content dan copy kan kode dibawah dan save:
<div class="wired-home">
<div class="promo">{{block type="cms/block" block_id="helloslide"}}
<div class="promo-right"><a href="#"><img src="{{skin url='images/media/promo2.jpg'}}" alt="Promotion 2" /></a> <a href="#"><img class="last" src="{{skin url='images/media/promo3.jpg'}}" alt="Promotion 3" /></a></div>
</div>
<div class="subpromo">
<div class="offers"><a href="#"><img src="{{skin url='images/media/promo6.jpg'}}" alt="Promotion 2" /></a><a href="#"><img src="{{skin url='images/media/promo7.jpg'}}" alt="Promotion 2" /></a></div>
<div class="brands"><a href="#"><img src="{{skin url='images/media/promo5.jpg'}}" alt="Promotion 2" /></a></div>
</div>
<div class="promo-bottom"><a href="#"><img src="{{skin url='images/media/promo4.jpg'}}" alt="Promotion 4" /></a></div>
<div class="featured-social">{{block type="catalog/product_list" category_id="12" template="catalog/product/featured.phtml"}}
<div class="subscribe"><strong>Stay Connected</strong>
<p>Receive Promotions and Discounts, sign up today to receive yours!</p>
{{block type="newsletter/subscribe"  template="newsletter/subscribe-home.phtml"}}</div>
</div>
</div>
 6. Setelah itu masuk ke cms-->static block kemudian pilih add new block dan kemudian ikuti cara di bawah:

Block Title: HelloSlide (this can be titled anything you like)
Identifier: helloslide (must be exactly like this, with no uppercase or spaces)
Status: Enabled
Content :
<div id="slider-wrapper">
  <div id="slider">
   <div class="panel"><img src="{{media url=helloslide/01.jpg}}" alt="Flowing Rock" /> <span class="comment">Aca va el comment</span></div>
   <div class="panel"><img src="{{media url=helloslide/02.jpg}}" alt="Other" /> <span class="comment">Aca va el otro comment</span></div>
   <div id="controls">&nbsp;</div>
  </div>
</div>
 
Block Title: Top CMS Links (this can be titled anything you like)
Identifier: toplinks (must be exactly like this, with no uppercase or spaces)
Satus: Enabled
Content:
 <li><a href="#">Order Status</a></li> <li><a href="#">Customer Service</a></li> <li class="last"><a href="#">Find a store</a></li>
 
Block Title: FooterLinks (this can be titled anything you like)
Identifier: footerLinks (must be exactly like this, with no uppercase or spaces)
Satus: Enabled
Content:
<div class="footer-block first"> <h6>Customer Service</h6> <ul> <li><a href="{{store url='about-magento-store'}}">About Us</a></li> <li><a href="{{store url='our-company'}}">Our company</a></li> <li><a href="{{store url='catalog/seo_sitemap/category'}}">Sitemap</a></li> </ul> </div> <div class="footer-block"> <h6>Customer Info</h6> <ul> <li><a href="{{store url='contacts'}}">Contact Us</a></li> <li><a href="{{store url='price-matching'}}">Price matching</a></li> <li><a href="{{store url='testimonials'}}">Testimonials</a></li> </ul> </div> <div class="footer-block"> <h6>Corporate</h6> <ul> <li><a href="{{store url='privacy'}}">Privacy Policy</a></li> <li><a href="{{store url='safe-shopping'}}">Safe &amp; secure shopping</a></li> <li><a href="{{store url='terms'}}">Terms &amp; conditions</a></li> </ul> </div> <div class="footer-block last"> <h6>Information</h6> <ul> <li><a href="{{store url='delivery'}}">Delivery information</a></li> <li><a href="{{store url='guarantee'}}">Satisfaction guarantee</a></li> <li><a href="{{store url='returns'}}">Returns policy</a></li> </ul> </div>

Dan tampilannya akan seperi ini, kalau kamu mau lebih rinci lagi kunjungi aja situs ini http://www.hellothemes.com/support/documentation/hellowired-documentation/