Tampilkan postingan dengan label Artikel. Tampilkan semua postingan
Tampilkan postingan dengan label Artikel. Tampilkan semua postingan

Jumat, 04 Juli 2014

Pesan‬ Hidup Dari Bocah Penjual Koran

Kisah Inspirasi dan Motivasi. Dari tadi pagi hujan mengguyur kota tanpahenti, udara yang biasanya sangat panas, hari ini terasa sangat dingin. Di jalanan hanyasesekali mobil yang lewat, hari ini hari libur membuat orang kota malas untuk keluar rumah.Di perempatan jalan, 
Umar, seorang anak kecil berlari-lari menghampiri mobil yang berhenti dilampu merah, dia membiarkan tubuhnya terguyur air hujan, hanya saja dia begitu eratmelindungi koran dagangannya dengan lembaran plastik. “Korannya bu ! ”seru Umar berusaha mengalahkan suara air hujan.
Dari balik kaca mobil si ibu menatap dengan kasihan, dalam hatinya dia merenung anak sekecilini harus berhujan-hujan untuk menjual koran. 

Dikeluarkannya satu lembar dua puluh ribuan dari lipatan dompet dan membuka sedikit kaca mobil untuk mengulurkan lembaran uang. “Mau koran yang mana bu?, tanya Umar dengan riang. ”Nggak usah, ini buat kamu makan, kalau koran tadi pagi aku juga sudah baca”, jawab si ibu. Si Umar kecil itu tampak terpaku, lalu diulurkan kembali uang dua puluh ribu yang dia terima, ”Terima kasih bu, saya menjual koran, kalau ibu mau beli koran silakan, tetapi kalau ibu memberikan secara cuma-cuma, mohon maaf saya tidak bisa menerimanya”, Umar berkata dengan muka penuh ketulusan. 
Dengan geram si ibu menerima kembali pemberiannya, raut mukanya tampak kesal, dengan cepat dinaikkannya kaca mobil. Dari dalam mobil dia menggerutu ”Udah miskin sombong!”. 
Kakinya menginjak pedal gas karena lampu menunjukkan warna hijau. Meninggalkan Umar yang termenung penuh tanda tanya.


Umar berlari lagi ke pinggir, dia mencoba merapatkan tubuhnya dengan dinding ruko tempatnya berteduh. Tangan kecilnya sesekali mengusap muka untuk menghilangkan butir-butir air yang masih menempel. Sambil termenung dia menatap rintik-rintik hujan di depannya, ”Ya Tuhan, hari ini belum satupun koranku yang laku”, gumamnya lemah.

Hari beranjak sore namun hujan belum juga reda, Umar masih saja duduk berteduh di emperanruko, sesekali tampak tangannya memegangi perut yang sudah mulai lapar. Tiba-tiba didepannya sebuah mobil berhenti, seorang bapak dengan bersungut-sungut turun dari mobil menuju tempat sampah,” Tukang gorengan sialan, minyak kaya gini bisa bikin batuk”, denganpenuh kebencian dicampakkannya satu plastik gorengan ke dalam tong sampah, dan beranjak kembali masuk ke mobil. 


Umar dengan langkah cepat menghampiri laki-laki yang ada di mobil.” Mohon maaf pak, bolehkah saya mengambil makanan yang baru saja bapak buang untuk saya makan”, pinta Umar dengan penuh harap. Pria itu tertegun, luar biasa anak kecil didepannya. Harusnya dia bisa saja mengambilnya dari tong sampah tanpa harus meminta ijin. Muncul perasaan belas kasihan dari dalam hatinya.“ Nak, bapak bisa membelikan kamu makanan yang baru, kalau kamu mau”” Terima kasih pak, satu kantong gorengan itu rasanya sudah cukup bagi saya, boleh kan pak?, tanya Umar sekali lagi.” Bbbbbooolehh”, jawab pria tersebut dengan tertegun. Umar berlari riang menuju tong sampah, dengan wajah sangat bahagia dia mulai makan gorengan, sesekali dia tersenyum melihat laki-laki yang dari tadi masih memandanginya.
Dari dalam mobil sang bapak memandangi terus Umar yang sedang makan. Dengan perasaan berkecamuk di dekatinya Umar. ”Nak, bolehkah bapak bertanya, kenapa kamu harus meminta ijinku untuk mengambil makanan yang sudah aku buang?, dengan lembut pria itu bertanya dan menatap wajah anak kecil didepannya dengan penuh perasaan kasihan. ”Karena saya melihat bapak yang membuangnya, saya akan merasakan enaknya makanan halal ini kalau saya bisa meminta ijin kepada pemiliknya, meskipun buat bapak mungkin sudah tidak berharga, tapi bagi saya makanan ini sangat berharga, dan saya pantas untuk meminta ijin memakannya ”, jawab si anak sambil membersihkan bibirnya dari sisa minyak goreng.

Pria itu sejenak terdiam, dalam batinnya berkata, anak ini sangat luar biasa. ”Satu lagi nak, aku kasihan melihatmu, aku lihat kamu basah dan kedinginan, aku ingin membelikanmu makanan lain yang lebih layak, tetapi mengapa kamu menolaknya”. Si anak kecil tersenyum dengan manis, ”Maaf pak, bukan maksud saya menolak rejeki dari Bapak. Buat saya makan sekantong gorengan hari ini sudah lebih dari cukup. Kalau saya mencampakkan gorengan ini dan menerima tawaran makanan yang lain yang menurut Bapak lebih layak, maka sekantong gorengan itu menjadi mubazir, basah oleh air hujan dan hanya akan jadi makanan tikus. ”Tapi bukankah kamu mensia-siakan peluang untuk mendapatkan yang lebih baik dan lebih nikmat dengan makan di restoran di mana aku yang akan mentraktirnya”, ujar sang laki-laki dengan nada agak tinggi karena merasa anak di depannya berfikir keliru. Umar menatap wajah laki-laki didepannya dengan tatapan yang sangat teduh, ”Bapak!, saya sudah sangat bersyukur atas berkah sekantong gorengan hari ini. Saya lapar dan bapak mengijinkan saya memakannya”, Umar memperbaiki posisi duduknya dan berkata kembali, ”Dan saya merasa berbahagia, bukankah bahagia adalah bersyukur dan merasa cukup atas anugerah hari ini, bukan menikmati sesuatu yang nikmat dan hebat hari ini tetapi menimbulkan keinginan dan kedahagaan untuk mendapatkannya kembali di kemudian hari.” Umar berhenti berbicara sebentar, lalu diciumnya tangan laki-laki di depannya untuk berpamitan. Dengan suara lirih dan tulus Umar melanjutkan kembali, ”Kalau hari ini saya makan di restoran dan menikmati kelezatannya dan keesokan harinya saya menginginkannya kembali sementara bapak tidak lagi mentraktir saya, maka saya sangat khawatir apakah saya masih bisa merasakan kebahagiaannya”. Pria tersebut masih saja terpana, dia mengamati anak kecil di depannya yang sedang sibuk merapikan koran dan kemudian berpamitan pergi. ”Ternyata bukan dia yang harus dikasihani, Harusnya aku yang layak dikasihani, karena aku jarang bisa berdamai dengan hari ini

Senin, 05 Desember 2011

Upgrade fedora 13 for fedora 14

langkah pertama kita update packet dulu
yum -y update

kemudian kita check update reponya
yum -y update rpm

sekarang kita install packet upgradenya
yum -y install preupgrade

kemudian baru kita mulai proses upgradenya
preupgrade-cli

jika yang keluar seperti dibawah ini (kebetulan kemaren saya asik menggunakan fedora 13 sampai kluar versi 16 gak diupgrade2, makanya kluar beberapa versi seperti di  bawah ini)
Loaded plugins: blacklist, whiteout
No plugin match for: rpm-warm-cache
No plugin match for: remove-with-leaves
No plugin match for: auto-update-debuginfo
Loaded plugins: presto, refresh-packagekit
please give a release to try to pre-upgrade to
valid entries include:
   "Fedora 16 (Verne)"
   "Fedora 15 (Lovelock)"
   "Fedora 14 (Laughlin)"
pilih salah satunya... (kemaren saya memilih fedora 14)
preupgrade-cli "Fedora 14 (Laughlin)"
kemuadian ditunggu aja mpek selesai (prosesnya akan memakan waktu sedikit lama, tergantung besarnya bandwith yang digunakan)

kolp paketnya udah selesai di download, reboot aja si fedoranya,,, tros sewaktu booting maka fedora akan menginstall packet yang sudah di download tadi secara otomatis....

selamat mencoba dan selamat berexplorasi....

ooiya hampir lupa,,, tutorial ini untuk upgrade via  terminal ato konsul,,,, kalo mau upgrade via desktop perintahnya sama saja yang berbeda cuma di perintah akhir....
preupgrade-cli (ini kalo untuk yang upgrade via konsul or terminal)
kalo untuk yang desktop "cli" nya di hilangin aja...
preupgrade  (ini yang untuk upgrade via desktopnya)....

selamat mencoba..........



Selasa, 22 Februari 2011

IPTABLES

Tulisan ini ditujukan untuk memberikan pengetahuan dasar mengenai pemfilteran paket menggunakan IPTables pada Linux. Tulisan ini bersifat general yang menjelaskan secara umum bagaimana sintaks IPTables dibuat. Beberapa (banyak?) bagian dari tulisan diambil dari official site IPTables. Tidak ada copyright apapun dalam dokumen ini, anda bebas menyalin, mencetak, maupun memodifikasi (dengan menyertakan nama penulis asli). Kritik, koreksi, saran dan lain-lain silahkan dialamatkan ke email tersebut di atas. Semoga bermanfaat.

1. Persiapan

Sebelum mulai, diharapkan pembaca sudah memiliki pengetahuan dasar mengenai TCP/IP karena hal ini merupakan dasar dari penggunaan IPTables. Ada (sangat) banyak resource yang mendokumentasikan konsep dasar tentang TCP/IP, baik itu secara online maupun cetak. Silahkan googling untuk mendapatkannya.
Hal berikutnya yang harus anda persiapkan adalah sebuah komputer yang terinstall Linux. Akan lebih baik jika komputer anda memiliki 2 buah network interface card, sebab bisa menjalankan fungsi packet forwarding. Disarankan anda menggunakan linux dengan kernel 2.4 ke atas, karena (setahu saya) linux dengan kernel 2.4 ke atas sudah memiliki dukungan IPTables secara default, sehingga anda tidak perlu mengkompilasi ulang kernel anda. Bagi anda yang menggunakan kernel 2.2 atau sebelumnya, anda harus melakukan kompilasi kernel untuk memasukkan dukungan IPTables. Silahkan lihat tutorial Kompilasi kernel 2.4.x di Linux oleh mas Asfik.

2. Pendahuluan

IPTables memiliki tiga macam daftar aturan bawaan dalam tabel penyaringan, daftar tersebut dinamakan rantai firewall (firewall chain) atau sering disebut chain saja. Ketiga chain tersebut adalah INPUT, OUTPUT dan FORWARD.

Pada diagram tersebut, lingkaran menggambarkan ketiga rantai atau chain. Pada saat sebuah paket sampai pada sebuah lingkaran, maka disitulah terjadi proses penyaringan. Rantai akan memutuskan nasib paket tersebut. Apabila keputusannnya adalah DROP, maka paket tersebut akan di-drop. Tetapi jika rantai memutuskan untuk ACCEPT, maka paket akan dilewatkan melalui diagram tersebut.

Sebuah rantai adalah aturan-aturan yang telah ditentukan. Setiap aturan menyatakan “jika paket memiliki informasi awal (header) seperti ini, maka inilah yang harus dilakukan terhadap paket”. Jika aturan tersebut tidak sesuai dengan paket, maka aturan berikutnya akan memproses paket tersebut. Apabila sampai aturan terakhir yang ada, paket tersebut belum memenuhi salah satu aturan, maka kernel akan melihat kebijakan bawaan (default) untuk memutuskan apa yang harus dilakukan kepada paket tersebut. Ada dua kebijakan bawaan yaitu default DROP dan default ACCEPT.

Jalannya sebuah paket melalui diagram tersebut bisa dicontohkan sebagai berikut:

Perjalanan paket yang diforward ke host yang lain
1. Paket berada pada jaringan fisik, contoh internet.
2. Paket masuk ke interface jaringan, contoh eth0.
3. Paket masuk ke chain PREROUTING pada table Mangle. Chain ini berfungsi untuk me-mangle (menghaluskan) paket, seperti merubah TOS, TTL dan lain-lain.
4. Paket masuk ke chain PREROUTING pada tabel nat. Chain ini berfungsi utamanya untuk melakukan DNAT (Destination Network Address Translation).
5. Paket mengalami keputusan routing, apakah akan diproses oleh host lokal atau diteruskan ke host lain.
6. Paket masuk ke chain FORWARD pada tabel filter. Disinlah proses pemfilteran yang utama terjadi.
7. Paket masuk ke chain POSTROUTING pada tabel nat. Chain ini berfungsi utamanya untuk melakukan SNAT (Source Network Address Translation).
8. Paket keluar menuju interface jaringan, contoh eth1.
9. Paket kembali berada pada jaringan fisik, contoh LAN.

Perjalanan paket yang ditujukan bagi host lokal
1. Paket berada dalam jaringan fisik, contoh internet.
2. Paket masuk ke interface jaringan, contoh eth0.
3. Paket masuk ke chain PREROUTING pada tabel mangle.
4. Paket masuk ke chain PREROUTING pada tabel nat.
5. Paket mengalami keputusan routing.
6. Paket masuk ke chain INPUT pada tabel filter untuk mengalami proses penyaringan.
7. Paket akan diterima oleh aplikasi lokal.

Perjalanan paket yang berasal dari host lokal
1. Aplikasi lokal menghasilkan paket data yang akan dikirimkan melalui jaringan.
2. Paket memasuki chain OUTPUT pada tabel mangle.
3. Paket memasuki chain OUTPUT pada tabel nat.
4. Paket memasuki chain OUTPUT pada tabel filter.
5. Paket mengalami keputusan routing, seperti ke mana paket harus pergi dan melalui interface mana.
6. Paket masuk ke chain POSTROUTING pada tabel NAT.
7. Paket masuk ke interface jaringan, contoh eth0.
8. Paket berada pada jaringan fisik, contoh internet.

3. Sintaks IPTables

iptables [-t table] command [match] [target/jump]

1. Table
IPTables memiliki 3 buah tabel, yaitu NAT, MANGLE dan FILTER. Penggunannya disesuaikan dengan sifat dan karakteristik masing-masing. Fungsi dari masing-masing tabel tersebut sebagai berikut :
  1. NAT : Secara umum digunakan untuk melakukan Network Address Translation. NAT adalah penggantian field alamat asal atau alamat tujuan dari sebuah paket.
  2. MANGLE : Digunakan untuk melakukan penghalusan (mangle) paket, seperti TTL, TOS dan MARK.
  3. FILTER : Secara umum, inilah pemfilteran paket yang sesungguhnya.. Di sini bisa dintukan apakah paket akan di-DROP, LOG, ACCEPT atau REJECT
2. Command
Command pada baris perintah IPTables akan memberitahu apa yang harus dilakukan terhadap lanjutan sintaks perintah. Umumnya dilakukan penambahan atau penghapusan sesuatu dari tabel atau yang lain.

Command
Keterangan
-A 
--append
Perintah ini menambahkan aturan pada akhir chain. Aturan akan ditambahkan di akhir baris pada chain yang bersangkutan, sehingga akan dieksekusi terakhir
-D          
--delete
Perintah ini menghapus suatu aturan pada chain. Dilakukan dengan cara menyebutkan secara lengkap perintah yang ingin dihapus atau dengan menyebutkan nomor baris dimana perintah akan dihapus.
-R          
--replace
Penggunaannya sama seperti --delete, tetapi command ini menggantinya dengan entry yang baru.
-I          
--insert
Memasukkan aturan pada suatu baris di chain. Aturan akan dimasukkan pada baris yang disebutkan, dan aturan awal yang menempati baris tersebut akan digeser ke bawah. Demikian pula baris-baris selanjutnya.
-L          
--list
Perintah ini menampilkan semua aturan pada sebuah tabel. Apabila tabel tidak disebutkan, maka seluruh aturan pada semua tabel akan ditampilkan, walaupun tidak ada aturan sama sekali pada sebuah tabel. Command ini bisa dikombinasikan dengan option –v (verbose), -n (numeric) dan –x (exact).
-F          
--flush
Perintah ini mengosongkan aturan pada sebuah chain. Apabila chain tidak disebutkan, maka semua chain akan di-flush.
-N          
--new-chain
Perintah tersebut akan membuat chain baru.
-X          
--delete-chain
Perintah ini akan menghapus chain yang disebutkan. Agar perintah di atas berhasil, tidak boleh ada aturan lain yang mengacu kepada chain tersebut.
-P          
--policy
Perintah ini membuat kebijakan default pada sebuah chain. Sehingga jika ada sebuah paket yang tidak memenuhi aturan pada baris-baris yang telah didefinisikan, maka paket akan diperlakukan sesuai dengan kebijakan default ini.
-E          
--rename-chain
Perintah ini akan merubah nama suatu chain.

3. Option
Option digunakan dikombinasikan dengan command tertentu yang akan menghasilkan suatu variasi perintah.

Option
Command          Pemakai
Keterangan
-v          
--verbose
--list          
--append 
--insert 
--delete
--replace
Memberikan output yang lebih detail, utamanya digunakan dengan --list. Jika digunakan dengan
--list, akan menampilkam K (x1.000),
M (1.000.000) dan G (1.000.000.000).
-x          
--exact
--list
Memberikan output yang lebih tepat.
-n          
--numeric
--list
Memberikan output yang berbentuk angka. Alamat IP dan nomor port akan ditampilkan dalam bentuk angka dan bukan hostname ataupun nama aplikasi/servis.
--line-number
--list
Akan menampilkan nomor dari daftar aturan. Hal ni akan mempermudah bagi kita untuk melakukan modifikasi aturan, jika kita mau meyisipkan atau menghapus aturan dengan nomor tertentu.
--modprobe
All
Memerintahkan IPTables untuk memanggil modul tertentu. Bisa digunakan bersamaan dengan semua command.

4. Generic Matches
Generic Matches artinya pendefinisian kriteria yang berlaku secara umum. Dengan kata lain, sintaks generic matches akan sama untuk semua protokol. Setelah protokol didefinisikan, maka baru didefinisikan aturan yang lebih spesifik yang dimiliki oleh protokol tersebut. Hal ini dilakukan karena tiap-tiap protokol memiliki karakteristik yang berbeda, sehingga memerlukan perlakuan khusus.
Match
Keterangan
-p          
--protocol

Digunakan untuk mengecek tipe protokol tertentu. Contoh protokol yang umum adalah TCP, UDP, ICMP dan ALL. Daftar protokol bisa dilihat pada /etc/protocols.

Tanda inversi juga bisa diberlakukan di sini, misal kita menghendaki semua protokol kecuali icmp, maka kita bisa menuliskan --protokol ! icmp yang berarti semua kecuali icmp.
-s          
--src 
--source

Kriteria ini digunakan untuk mencocokkan paket berdasarkan alamat IP asal. Alamat di sini bisa berberntuk alamat tunggal seperti 192.168.1.1, atau suatu alamat network menggunakan netmask misal 192.168.1.0/255.255.255.0, atau bisa juga ditulis 192.168.1.0/24 yang artinya semua alamat 192.168.1.x. Kita juga bisa menggunakan inversi.

-d          
--dst
--destination

Digunakan untuk mecocokkan paket berdasarkan alamat tujuan. Penggunaannya sama dengan match –src

-i          
--in-interface

Match ini berguna untuk mencocokkan paket berdasarkan interface di mana paket datang. Match ini hanya berlaku pada chain INPUT, FORWARD dan PREROUTING

-o          
--out-interface

Berfungsi untuk mencocokkan paket berdasarkan interface di mana paket keluar. Penggunannya sama dengan
--in-interface. Berlaku untuk chain OUTPUT, FORWARD dan POSTROUTING


5. Implicit Matches
Implicit Matches adalah match yang spesifik untuk tipe protokol tertentu. Implicit Match merupakan sekumpulan rule yang akan diload setelah tipe protokol disebutkan. Ada 3 Implicit Match berlaku untuk tiga jenis protokol, yaitu TCP matches, UDP matches dan ICMP matches.

a. TCP matches
Match
Keterangan
--sport          
--source-port
Match ini berguna untuk mecocokkan paket berdasarkan port asal. Dalam hal ini kia bisa mendefinisikan nomor port atau nama service-nya. Daftar nama service dan nomor port yang bersesuaian dapat dilihat di /etc/services.
--sport juga bisa dituliskan untuk range port tertentu. Misalkan kita ingin mendefinisikan range antara port 22 sampai dengan 80, maka kita bisa menuliskan --sport 22:80.
Jika bagian salah satu bagian pada range tersebut kita hilangkan maka hal itu bisa kita artikan dari port 0, jika bagian kiri yang kita hilangkan, atau 65535 jika bagian kanan yang kita hilangkan. Contohnya --sport :80 artinya paket dengan port asal nol sampai dengan 80, atau --sport 1024: artinya paket dengan port asal 1024 sampai dengan 65535.Match ini juga mengenal inversi.
--dport          
--destination-port
Penggunaan match ini sama dengan match --source-port.
--tcp-flags
Digunakan untuk mencocokkan paket berdasarkan TCP flags yang ada pada paket tersebut. Pertama, pengecekan akan mengambil daftar flag yang akan diperbandingkan, dan kedua, akan memeriksa paket yang di-set 1, atau on.
Pada kedua list, masing-masing entry-nya harus dipisahkan oleh koma dan tidak boleh ada spasi antar entry, kecuali spasi antar kedua list. Match ini  mengenali SYN,ACK,FIN,RST,URG, PSH. Selain itu kita juga menuliskan ALL dan NONE. Match ini juga bisa menggunakan inversi.
--syn
Match ini akan memeriksa apakah flag SYN di-set dan ACK dan FIN tidak di-set. Perintah ini sama artinya jika kita menggunakan match --tcp-flags SYN,ACK,FIN SYN
Paket dengan match di atas digunakan untuk melakukan request koneksi TCP yang baru terhadap server

b. UDP Matches
Karena bahwa protokol UDP bersifat connectionless, maka tidak ada flags yang mendeskripsikan status paket untuk untuk membuka atau menutup koneksi. Paket UDP juga tidak memerlukan acknowledgement. Sehingga Implicit Match untuk protokol UDP lebih sedikit daripada TCP.
Ada dua macam match untuk UDP:
--sport atau --source-port
--dport atau --destination-port

c. ICMP Matches
Paket ICMP digunakan untuk mengirimkan pesan-pesan kesalahan dan kondisi-kondisi jaringan yang lain. Hanya ada satu implicit match untuk tipe protokol ICMP, yaitu :
--icmp-type
 
6. Explicit Matches
a. MAC Address
Match jenis ini berguna untuk melakukan pencocokan paket berdasarkan MAC source address. Perlu diingat bahwa MAC hanya berfungsi untuk jaringan yang menggunakan teknologi ethernet.
iptables –A INPUT –m mac –mac-source 00:00:00:00:00:01
 
b. Multiport Matches
Ekstensi Multiport Matches digunakan untuk mendefinisikan port atau port range lebih dari satu, yang berfungsi jika ingin didefinisikan aturan yang sama untuk beberapa port. Tapi hal yang perlu diingat bahwa kita tidak bisa menggunakan port matching standard dan multiport matching dalam waktu yang bersamaan.
iptables –A INPUT –p tcp –m multiport --source-port 22,53,80,110

c. Owner Matches
Penggunaan match ini untuk mencocokkan paket berdasarkan pembuat atau pemilik/owner paket tersebut. Match ini bekerja dalam chain OUTPUT, akan tetapi penggunaan match ini tidak terlalu luas, sebab ada beberapa proses tidak memiliki owner (??).
iptables –A OUTPUT –m owner --uid-owner 500

Kita juga bisa memfilter berdasarkan group ID dengan sintaks --gid-owner. Salah satu penggunannya adalah bisa mencegah user selain yang dikehendaki untuk mengakses internet misalnya.

d. State Matches
Match ini mendefinisikan state apa saja yang cocok. Ada 4 state yang berlaku, yaitu NEW, ESTABLISHED, RELATED dan INVALID. NEW digunakan untuk paket yang akan memulai koneksi baru. ESTABLISHED digunakan jika koneksi telah tersambung dan paket-paketnya merupakan bagian dari koneki tersebut. RELATED digunakan untuk paket-paket yang bukan bagian dari koneksi tetapi masih berhubungan dengan koneksi tersebut, contohnya adalah FTP data transfer yang menyertai sebuah koneksi TCP atau UDP. INVALID adalah paket yang tidak bisa diidentifikasi, bukan merupakan bagian dari koneksi yang ada.
iptables –A INPUT –m state --state RELATED,ESTABLISHED

7. Target/Jump
Target atau jump adalah perlakuan yang diberikan terhadap paket-paket yang memenuhi kriteria atau match. Jump memerlukan sebuah chain yang lain dalam tabel yang sama. Chain tersebut nantinya akan dimasuki oleh paket yang memenuhi kriteria. Analoginya ialah chain baru nanti berlaku sebagai prosedur/fungsi dari program utama. Sebagai contoh dibuat sebuah chain yang bernama tcp_packets. Setelah ditambahkan aturan-aturan ke dalam chain tersebut, kemudian chain tersebut akan direferensi dari chain input.
iptables –A INPUT –p tcp –j tcp_packets

Target
Keterangan
-j ACCEPT 
--jump ACCEPT
Ketika paket cocok dengan daftar match dan target ini diberlakukan, maka paket tidak akan melalui baris-baris aturan yang lain dalam chain tersebut atau chain yang lain yang mereferensi chain tersebut. Akan tetapi paket masih akan memasuki chain-chain pada tabel yang lain seperti biasa.
-j DROP 
--jump DROP
Target ini men-drop paket dan menolak untuk memproses lebih jauh. Dalam beberapa kasus mungkin hal ini kurang baik, karena akan meninggalkan dead socket antara client dan server.
Paket yang menerima target DROP benar-benar mati dan target tidak akan mengirim informasi tambahan dalam bentuk apapun kepada client atau server.
-j RETURN 
--jump RETURN
Target ini akan membuat paket berhenti melintasi aturan-aturan pada chain dimana paket tersebut menemui target RETURN. Jika chain merupakan subchain dari chain yang lain, maka paket akan kembali ke superset chain di atasnya dan masuk ke baris aturan berikutnya. Apabila chain adalah chain utama misalnya INPUT, maka paket akan dikembalikan kepada kebijakan default dari chain tersebut.
-j MIRROR
Apabila kompuuter A menjalankan target seperti contoh di atas, kemudian komputer B melakukan koneksi http ke komputer A, maka yang akan muncul pada browser adalah website komputer B itu sendiri. Karena fungsi utama target ini adalah membalik source address dan destination address.
Target ini bekerja pada chain INPUT, FORWARD dan PREROUTING atau chain buatan yang dipanggil melalui chain tersebut.

Beberapa target yang lain biasanya memerlukan parameter tambahan:

a. LOG Target
Ada beberapa option yang bisa digunakan bersamaan dengan target ini. Yang pertama adalah yang digunakan untuk menentukan tingkat log. Tingkatan log yang bisa digunakan adalah debug, info, notice, warning, err, crit, alert dan emerg.Yang kedua adalah -j LOG --log-prefix yang digunakan untuk memberikan string yang tertulis pada awalan log, sehingga memudahkan pembacaan log tersebut.
iptables –A FORWARD –p tcp –j LOG --log-level debug
iptables –A INPUT –p tcp –j LOG --log-prefix “INPUT Packets”
 
b. REJECT Target
Secara umum, REJECT bekerja seperti DROP, yaitu memblok paket dan menolak untuk memproses lebih lanjut paket tersebut. Tetapi, REJECT akan mengirimkan error message ke host pengirim paket tersebut. REJECT bekerja pada chain INPUT, OUTPUT dan FORWARD atau pada chain tambahan yang dipanggil dari ketiga chain tersebut.
iptables –A FORWARD –p tcp –dport 22 –j REJECT --reject-with icmp-host-unreachable

Ada beberapa tipe pesan yang bisa dikirimkan yaitu icmp-net-unreachable, icmp-host-unreachable, icmp-port-unreachable, icmp-proto-unrachable, icmp-net-prohibited dan icmp-host-prohibited.

c. SNAT Target

Target ini berguna untuk melakukan perubahan alamat asal dari paket (Source Network Address Translation). Target ini berlaku untuk tabel nat pada chain POSTROUTING, dan hanya di sinilah SNAT bisa dilakukan. Jika paket pertama dari sebuah koneksi mengalami SNAT, maka paket-paket berikutnya dalam koneksi tersebut juga akan mengalami hal yang sama.
iptables –t nat –A POSTROUTING –o eth0 –j SNAT --to-source 
194.236.50.155-194.236.50.160:1024-32000

d. DNAT Target
Berkebalikan dengan SNAT, DNAT digunakan untuk melakukan translasi field alamat tujuan (Destination Network Address Translation) pada header dari paket-paket yang memenuhi kriteria match. DNAT hanya bekerja untuk tabel nat pada chain PREROUTING dan OUTPUT atau chain buatan yang dipanggil oleh kedua chain tersebut.
iptables –t nat –A PREROUTING –p tcp –d 15.45.23.67 --dport 80 –j DNAT 
--to-destination 192.168.0.2

e. MASQUERADE Target
Secara umum, target MASQUERADE bekerja dengan cara yang hampir sama seperti target SNAT, tetapi target ini tidak memerlukan option --to-source. MASQUERADE memang didesain untuk bekerja pada komputer dengan koneksi yang tidak tetap seperti dial-up atau DHCP yang akan memberi pada kita nomor IP yang berubah-ubah.
Seperti halnya pada SNAT, target ini hanya bekerja untuk tabel nat pada chain POSTROUTING.
iptables –t nat –A POSTROUTING –o ppp0 –j MASQUERADE

f. REDIRECT Target
Target REDIRECT digunakan untuk mengalihkan jurusan (redirect) paket ke mesin itu sendiri. Target ini umumnya digunakan untuk mengarahkan paket yang menuju suatu port tertentu untuk memasuki suatu aplikasi proxy, lebih jauh lagi hal ini sangat berguna untuk membangun sebuah sistem jaringan yang menggunakan transparent proxy. Contohnya kita ingin mengalihkan semua koneksi yang menuju port http untuk memasuki aplikasi http proxy misalnya squid. Target ini hanya bekerja untuk tabel nat pada chain PREROUTING dan OUTPUT atau pada chain buatan yang dipanggil dari kedua chain tersebut.
iptables –t nat –A PREROUTING –i eth1 –p tcp --dport 80 –j REDIRECT --to-port 3128

Tutuorial Squid bisa dilihat di Instalasi Squid, Banner Filter, Porn Filter, Limit Bandwith, Transparan Proxy bikinan mas Hanny.

4. Penutup

Demikian dasar-dasar dari IPTables beserta komponen-komponennya. Mungkin anda masih agak bingung tentang implementasi dari apa yang telah dijelaskan di atas. Insya Allah dalam tulisan yang akan datang, saya akan memberikan beberapa contoh kasus jaringan yang menggunakan IPTables. Yea.. may I have enough power to do it :)


sumber : http://rootbox.or.id/tips/iptables.html


Kamis, 27 Januari 2011

Dibalik Kisah2 Hecker Legendaris


Hacker memang sosok yang banyak menuai kontroversi. Makna Hacker itu sendiri bisa bermacam-macam, sesuai perubahan zaman.

Artikel ini berusaha menampilkan dua sisi hacker, sisi pertama adalah mereka yang menggunakan kemampuan teknisnya untuk mengembangkan dunia teknologi informasi dank computer. Kelompok ini kerap disebut dengan istilah White-Hat Hackers.
Sedangkan di sisi lain adalah mereka yang menggunakan kemampuan teknis untuk melakukan sesuatu yang melanggar batas-batas norma dan etika. Inilah kelompok Black- Hat Hackers, kelompok yang sangat dekat dengan kejahatan elekronik.

Namun, sebenarnya dunia hacker tidak hitam-putih, istilah White-Hat dan Black Hat tidak bisa jadi harga mati. Umumnya seorang yang bergerak di bidang computer dan gemar melakukan kreasi dan eksperimen, terutama di bidang keamanan computer, lebih cocok dimasukkan dalam golongan Gray-Hat Hackers, hacker topi kelabu.

Semoga melalui Artikel ini pembaca dapat melihat hacker secara utuh dan memahaminya tanpa prasangka lagi. Bahkan etos hacker sebenarnya merupakan sesuatu yang layak untuk diterapkan dalam kehidupan sehari-hari, selama koridor etikanya dipenuhi, Jadilah seorang hacker!

Aq Ingin Menjadi Seorang Hecker
Ketika pertama kali mengenal computer, rasa ingin tahu menyergap. Begitu banyak hal yang bisa dilakukan oleh sebuah computer, saya bertanya-tanya apa yang menyebabkannya demikian.

Jika sedang iseng, saya akan mengetikkan perintah-perintah yang tidak dikenal oleh computer. Meski selalu dijawab dengan "Bad Command or File Name" saya tidak peduli. Lalu seorang teman menunjukkan bagaimana ia bisa menampilkan namanya setiap kali computer dinyalakan. Dan saya mempelajarinya. menghapal setiap kode yang dibutuhkan untuk menyusun balok-balok putih di layer. Dan ketika saya berhasil menampilkan nama saya di layer, saya sangat bangga.

Kemudian teman saya itu datang lagi dengan kemampuan lain. Ia bisa membuat pertanyaan yang harus dijawab sebelum seseorang bisa menggunakan komputernya. Maka saya pun belajar, saya meneliti setiap baris kode-kode yang digunakannya. Mencoba membuat hal itu.
Kemudian mata saya terbuka. Semua yang bisa dilakukan pada computer, mulai dari mengetik hingga bermain game, merupakan buah kode-kode seperti yang sedang saya pelajari.

Saya pun tahu apa yang ingin saya lakukan kemudian. Saya tahu apa, tetapi ketika itu saya belum tahu namanya. Sejak dulu, saya ingin menjadi seorang hacker. Biarkan mereka tidak mengerti apa-apa saya menghabiskan berjam-jam di depan layer computer. Biarkan mereka bilang saya kurang pergaulan atau introvert. Peduli apa saya dengan mereka? Inilah duniaku, dunia yang tersusun hanya dari angka-angka nol dan satu.

Definisi Hacker
Mencoba mendefinisikan hacker sebenarnya seperti mencoba membuat semua orang tersenyum pada saat yang sama. Sebuah pekerjaan yang sulit untuk dilakukan dengan satu cara saja. Itu sebabnya tak pernah ada hanya satu definisi untuk hacker.
Definisi hacker umumnya terkait dengan beberapa hal, diantaranya ialah:
  1. kemampuan teknis,
  2. kesukaan untuk menyelesaikan masalah,
  3. rasa ingin tahu,
  4. melaumpai batasan-batasan yang ada, baik dalam diri maupun dari lingkungan.
Dalam kamus yang lebih banyak dimengerti orang awam, karena ditegaskan penggunaannya oleh media massa, hacker diartikan sebagai penjahat yang menggunakan computer (cybercrime). Asal-usul kata hacker mungkin tak ada kaitannya dengan kejahatan, tetapi fakta di masyarakat istilah hacker telah begitu terkait dengan kejahatan, sehingga orang lebih mudah menyebut hacker adalah seorang penjahat yang menggunakan kemampuan computer daripada istilah lain.
Dalam komunitas hacker yang bukan penjahat, istilah penjahat computer disosialisasikan dengan sebutan Cracker. Menurut mereka perbedaannya sederhana, hacker membuat sesuatu, sedangkan cracker menghancurkan atau merusaknya.

Manivesto Hacker
Ada semacam romantisme kenakalan remaja pada budaya hacker. Napas-napas pemberontakan yang memikat, sama memikatnya seperti Jim Morisson, Che Guevara, Soe Hok Gie, Chairil Anwar, Iwan Fals, atau Eminem. Romantisme tersebut berasal dari idealisme kebebasan dan rasa ingin tahu. Seperti tercermin dalam dokumen ‘The Conscience of a Hacker’ (Hati Nurani Seorang Hacker) yang dituliskan seorang bernamaThe Mentor. Berikut cuplikan dokumen yang kerap disebut ‘Manifesto Hacker’ itu:



Inilah dunia kami, dunia electron dan switch, beauty of the baud. Kalian menyebut kami penjahat.. karena kami menggunakan layanan yang sudah ada tanpa membayar, padahal layanan itu seharusnya sangat murah jika tidak dikuasai oleh orang-orang rakus. Kami kalian sebut penjahat.. karena kami gemar menjelajah. Kami kalian sebut penjahat, karena kami mengejar ilmu pengetahuan. kami ada tanpa mengejar ilmu pegetahuan. Kami ada tanpa warna kulit, tanpa kebangsaan, tanpa bias agama.. tapi bagi kalian kami penjahat. Kami adalah penjahat... sedangkan kalianlah yang membuat bom nuklir, mengobarkan peperangan, membunuh, berbuat curang, berbohong, dan berusaha membuat kami percaya bahwa itu semua demi kebaikan kami.Ya, aku adalah penjahat. Kejahatanku adalah keingintahuanku. Kejahatanku adalah menilai orang berdasarkan perkataan dan pikiran mereka, dan bukan berdasarkan penampilan mereka. Kejahatannku adalah menjadi lebih pintar dari kalian, sebuah dosa yang tak akan bisa kalian ampuni Aku adalah hacker, dan inilah menifestoku. Kau bisa menghentikan satu,tapi kau tak bisa menghentikan semuanya, bagaimanapun juga, kami semua sama.(The Mentor,1986)


Kemampuan VS Penampilan
Lebih dari semua tindak-tindak dan ciri budaya itu, menjadi seorang hacker berarti memiliki kemampuan tertentu. Dan kemampuan itu, keahlian itu, tak bisa tergantikan oleh apapun. Keahlian adalah emas bagi para hacker.
Seorang yang diakui sebagai hacker, baik dalam arti baik maupun buruk, selalu seseorang yang memiliki kemampuan ‘menakjubkan’ Bagaikan ahli-ahli kungfu dalam cerita-cerita silat dari mandarin, seorang hacker dengan kemampuan tertinggi biasanya justru tidak sesumbar.

Hacker paling tidak harus menguasai lebih dari satu bahasa pemrograman. Dan bahasa pemrograman yang dikuasainya disarankan bukan ‘Basic’ .Ada banyak bahasa pemrograman yang bisa dikuasai hacker, mulai dari Pyhton, Java, Lisp, Perl, hingga C dan C++. Masing-masing membutuhkan waktu yang tidak sedikit untuk dikuasai.
Dalam dunia yang semakin terhubung, karena internet yang semakin merasuk dalam kehidupan manusia, hacker juga harus memahami cara kerja jaringan internet. Bahasa HTML (hypertext markup language) harus menjadi semacam ‘bahasa ibu’ bagi mereka.
Seorang hacker tanpa kemampuan, tetapi kerap sesumbar di forum-forum online, hanyalah ‘tong kosong’ yang bising dan menganggu. ’Hacker palsu’ ini biasanya akan bernasib tragis: dipermalukan seumur hidup atau ‘mati’ tanpa pernah diingat.

Tanpa Jenderal, Tanpa Presiden
Dunia para hacker adalah komunitas ’ada dan tiada’. Anda tak akan menemukan ‘kartu anggota komunitas hacker dunia’ tapi mereka benar-benar ada. Anggotanya diakui oleh sesamanya dan mereka tak peduli apakah orang-orang lain mengakui hal yang sama. Kadang, mereka bahkan tak mau disebut sebagai hacker.
Tak ada pimpinan di dunia hacker, baik de faco maupun de jure . Linus Torvalds, misalnya, meski memimpin pengembangan kernel (bagian paling inti) sistem operasi Linux, bukan seorang pemimpin komunitas hacker. Jika Linus ’mati’ ada ribuan lain yang siap menggantikannya.

Para pemimpin dalam dunia hacker, mereka yang kata-katanya berpengaruh besar, kerap kali adalah orang-orang yang tak mau jadi pemimpin. Oleh karena itu jarang sekali mereka bertindak otoriter dan membuat sebuah keputusan dengan pertimbangan pribadi saja. Selalu ada aura kebebasan dalam setiap perkataan mereka, sekeras apapun pertanyaan itu. Komunitas seakan selalu diberi pilihan: ’Anda boleh ikuti saya, boleh juga tidak’. Ada satu ungkapan yng cukup terkenal dalam komunitas hacker, ’Show me the code’ Artinya, tunjukkan padaku kode (pemrograman) yang telah kamu buat. Ungkapan ini menegaskan dua hal: 1. bahwa hacker dinilai berdasarkan keahliannya membuat kode program, dan 2. bahwa kode program seharusnya tidak terkunci tapi dapat ditunjukkan pada masyarakat luas.

Jika ada anggota komunitas yang membabibuta menyerang pihak tertentu, misalnya Microsoft, kepadanya akan dikatakan ‘show me the code’.Ini adalah sebuah pertanyaan, apakah ia pernah berbuat sesuatu yang kongkrit untuk melawan Microsoft dengan membuat kode program yang mampu menyaingi Microsoft. Jika tidak, sebaiknya orang itu diam dan kembali bekerja.

Di kutip dari buku karya Wicak Hidayat dan Yayan Sopyan.

Fyodor: Peta, Kompas dan Hecker (NMAP)


Hacker memasuki dunia maya bukan hanya berbekal pengetahuan atau teori tentang sebuah sistem, hacker melengkapi diri dengan peralatan yang cocok. Bagai seorang penjelajah yang selalu dilengkapi peta dan kompas, hacker juga melengkapi diri dengan piranti lunak pembantu. Salah satu piranti favorit para hacker adalah Nmap. Piranti ini mampu memetakan sebuah jaringan dan menemukan host yang menyala, layanan yang tersedia (misalkan web server atau mail server), hingga sistem operasi yang berjalan di sebuah jaringan.

Pembuat piranti itu adalah seorang pria bernama Fyodor. Sebenarnya itu bukan nama aslinya, Fyodor diambil dari nama pengarang terkenal asal Rusia Fyodor Dostoyevski.

Seperti banyak perangkat yang diciptakan manusia, Nmap bisa digunakan untuk kejahatan atau kebaikan. Fyodor sendiri telah menuliskan sebuah buku mengenai cara mengamankan jaringan dengan memanfaatkan Nmap. Di sisi lain ia dan Kevin Mitnick,J ay Beale, dan banyak hacker lain telah berkolaborasi untuk membuat sebuah buku fiksi tentang hacker yang menguasai dunia, dalam buku itu cara penggunaan piranti lunak sungguhan dijelaskan secara rinci, termasuk penggunaan Nmap.

Dostoyevski VS Vaskovich
Fyodor memilih nama belakang Vaskovich jika nama belakang diperlukan untuk menyebut namanya. Hal ini dilakukan misalnya ketika Fyodor harus mengisi sebuah form isian.

Nama asli Fyodor adalah Gordon Lyon, tetapi ia sendiri lebih sering menggunakan nama Fyodor baik saat online ata offline. Ia bahkan mengaku kerap merasa risih jika dipanggil Gordon. "Seperti banyak hacker, saya suka membaca, Di awal 1990-an saya sangat terpesona pada penulis Fyodor Dostoyevsky. Setelah membaca karyanya ’Notes From Underground’ saya iseng menggunakan nama Fyodor pada sebuah Bulettin Board System (BBS) baru. Sejak itu saya tak bisa menanggalkannya. Sekarang saya agak malu bahwa pencarian di Google untuk kata kunci Fyodor menempatkan nama saya lebih tinggi daripada Dosotoyevsky. Agaknya susah untuk mencapai ranking tinggi jika kau sudah mati (seperti Dostoyevsky)," tulis Fyodor dalam profilnya di Insecure.org.

Hanya Untuk Kesenangan
Fyodor awalnya menyusun Nmap hanya untuk iseng dan kesenangan saja. meski ia berharap orang yang menggunakannya akan memperoleh manfaat dari Nmap. Belakangan Nmap menjadi layaknya pekerjaan utama untuk Fyodor, menyita banyak waktu dan energinya.

Akhirnya ia memutuskan untuk membuat program lisensi yang memungkinkan aliran pendapatan dari Nmap. Lisensi diberikan pada perusahaan besar yang ingin menerapkan Nmap ke dalam piranti lunak tertutup mereka. Ini sama dengan yang dilakukan pada program open source MySQL, Trolltech Qt dan Berkeley DB. Di sisi lain, lisensi Nmap memungkinkan pengguna biasa untuk memanfaatkan Nmap sesuka hati mereka. Paket Open Source besar juga diperbolehkan memanfaatkan Nmap. Fyodor mendirikan perusahaan Insecure sebagai basis pekerjaanya.

Fyodor mengaku mendapatkan banyak manfaat dari informasi dan program open source yang tersebar di Internet. Oleh karena itu ia berusaha untuk tetap mendukung budaya terbuka itu dengan membagi ilmunya lewat berbagai cara, mulai dari membuat program open source yang terkait keamanan. menulis buku,a rtikel, hingga mendirikan situs mengelola proyek terkait lainnya.

Fyodor juga merupakan pendiri Honeyspot Project. Proyek itu menempatkan komputer yang terhubung ke internet sebagai sebuah uman, pengelolanya kemudian mempelajari bagaimana Honeyspot itu diserang. Nama Honeyspot terisnspirasi dari upaya menarik serangga dengan menempatkan satu guci madu di ladang, ini akan mengalihkan perhatian para serangga dari panenan yang sesungguhnya.

Kegiatan lain dari hacker ini adalah sebagai anggota dewan direksi Computer Professionals for Social Responsibility. Sejak 1981, CPSR mengkampanyekan pengguna teknologi komputer secara bertanggung jawab. CPSR juga melahirkan lembaga lain, yaitu Electronic Privacy Information Center dan Computers Freedom & Privacy Comference.
Fyodor mengaku dirinya adalah anggota sekaligus relawan dari Free Software Foundation dan kampanye anti teknologi Digital Rigths Management (DRM). Hal sama diakuinya untuk organisasi seperti Electronic Frontier Foundation, Wikipedia, dan Computer History Museum.

Dalam satu kesempatan Fyodor menjadi bintang tamu dalam komik Hero-Z . Fyodor berperan sebagai jagoan (dirinya sendiri) yang berjuang membebaskan seorang pengembang Nmap yang di culik oleh organisasi kriminal yang ingin memanfaatkan kemampuan orang itu sebagai hacker untuk kejahatan.

Apa yang didapatkan Fyodor dari Nmap? "Yah, itu tidak membawa kekayaan untukku. Juga bukan ketenaran. aku juga baru tahu kalau hal itu tidak membuat wanita tertarik padaku, jadi, saya rasa efek utamanya adalah saya sekarang harus menghabiskan banyak waktu untuk menjawab e-mail,"ujar Fyodor pada Whitedust,sebuah penerbitan online.
"Tapi itu hanya bercanda kok, ia melanjutkan", pengalaman ini sangat menyenangkan. Aku bertemu ratusan orang yang mengagumkan lewat proyek ini dan aku tahu menulis dan mengelola sebuah program besar seperti ini telah menjadikan aku programmer yang lebih baik, Selain itu, aku juga merasa ikut memberikan balik kepada komunitas yang telah banyak membantu selama ini,"ia menambahkan".

Di kutip dari buku karya Wicak Hidayat dan Yayan Sopyan.

Loyd Blankeship: Sang Mentor


Cobalah buka http://blankenship.com/ .Anda akan disambut dengan "Saya sudah hampir satu decade membuat kerajinan kayu.Utamanya,saya membuat barang-barang kecil kota perhiasan dan semacamnya. Saya selalu memakai kayu terbaik yang bisa saya temukan dan membuat barang sekecil-kecilnya"

Kalau belum pernah mendengar nama Loyd Blankenship sebelumnya, mungkin anda mengira pemilik situs web tersebut Cuma seorang pengrajin kayu biasa. Tapi cobalah gunakan Google untuk mencari tahu siapa Loyd Blankeship. Ya! Dia adalah salah seorang hacker Amerika Serikat terkenal.

Apa hubungannya pengrajin kayu dan hacker bagi Loyd? Entahlah, Yang pasti istilah hacker, pada awalnya berarti tukang furniture yang menggunakan kampak dalam bekerja. Konon, Loyd memang suka dengan kerajinan kayu dan pembuat musik untuk game.
Loyd, yang dikalangan underground lebih dikenal dengan nama The Mentor, pernah menjadi salah satu anggota Legion of Doom (LOD). Kelompok hacker yang berdiri tahun 1984 ini, di zamannya, sangat getol melakukan pengalihan jaringan telepon, menyalin informasi-informasi milik berbagai perusahaan dan menyebarkan panduan hacking. Loyd adalah generasi kedua dari kelompok hacker LOD.

Hacking Pertama
Perkenalannya dengan komputer dimulai ketika keluarga Loyd dari Austin ke San Marcos, yang sama-sama terletak di Negara bagian Texas, pada awal 1976.I a masih duduk di sekolah dasar waktu itu.

Di San Marcos waktu itu tidak ada yang kukenal,(aku Loyd)). Ia lebih banyak menghabiskan waktunya di laboratorium komputer yang terdapat di perpustakaan Southwest Texas State University. Di situ terdapat banyak komputer generasi awal seperti Per-10s, Compu Colors dan beberapa Apple II generasi awal. "Aku sering main game di komputer-komputer itu," kenangnya.
Loyd baru punya komputer antara tahun 1979-1980. Apple lie adalah komputer pertamanya.

Hacking mulai ia sentuh setelah berkenalan dengan beberapa operator system yang mengelola komputer besar, PDP mainframe, di tempat ibunya bekerja. Para operator system itu mengenalkan Loyd dengan game Star Trek yang dimainkan lewat mainframe itu. "Aku suka game itu," kata Loyd.

Dan memang game itulah yang pertama menjadi obyek hacking pertamanya. Ia mencetak kode sumber program game Start Trek yang dibuat dengan Bahasa Basic itu. Berdasarkan kode sumber itu, ia mengubah program game itu agar bisa dimainkan di komputer Compucolors. "Inilah hacking dalam arti sebenarnya, yang pertama kali aku lakukan,"ujar Loyd.

"Tapi kalau dalam arti’membobol komputer," lanjut Loyd, "hacking pertama yang kulakukan adalah ngoprek sebuah guest password yang aku dapat dari teman keluarga." Sebuah guest password memang lazim ada di sebuah system komputer. Dengan sebuah guest password, pengguna biasa dengan hak-hak yang terbatas, bisa memakai komputer. berkat oprekan-nya itu, Loyd bisa memperoleh daftar pemakai komputer yang kemudian dia hack lagi agar ia bisa memasuki system komputer lebih leluasa.



Ideologi Para Hecker
Nama The Mentor, sebutan Loyd di dunia bawah tanah hacker, mencuat setelah risalahnya dipublikasikan di Phrack, sebuah majalah elektronik yang beredar di kalangan hacker. Aslinya, risalah itu berjudul The Conscience of a Hacker, Namun risalah yang ia tulis beberapa saat setelah ditangkap dalam sebuah kasus hacking ini kemudian lebih dikenal sebagai Manifesto Hacker.

Cobalah simak manifesto itu:


Inilah dunia kami, dunia electron dan switch, beauty of the baud. Kalian menyebut kami penjahat.. karena kami menggunakan layanan yang sudah ada tanpa membayar, padahal layanan itu seharusnya sangat murah jika tidak dikuasai oleh orang-orang rakus. Kami kalian sebut penjahat.. karena kami gemar menjelajah. Kami kalian sebut penjahat.. karena kami mengejar ilmu pengetahuan. kami ada tanpa mengejar ilmu pegetahuan. Kami ada tanpa warna kulit, tanpa kebangsaan, tanpa bias agama.. tapi bagi kalian kami penjahat. Kami adalah penjahat... sedangkan kalianlah yang membuat bom nuklir, mengobarkan peperangan, membunuh, berbuat curang, berbohong, dan berusaha membuat kami percaya bahwa itu semua demi kebaikan kami.Ya, aku adalah penjahat.. Kejahatanku adalah keingintahuanku.. Kejahatanku adalah menilai orang berdasarkan perkataan dan pikiran mereka, dan bukan berdasarkan penampilan mereka. Kejahatannku adalah menjadi lebih pintar dari kalian, sebuah dosa yang tak akan bisa kalian ampuni Aku adalah hacker, dan inilah menifestoku. Kau bisa menghentikan satu, tapi kau tak bisa menghentikan semuanya. bagaimanapun juga, kami semua sama.(The Mentor,1986)

Aroma pemberontakan sangat kental dalam manifesto ini. Tulisan Sang Mentor ini dianggap mewakili semangat dan kegemaran dunia bawah tanah hacker terhadap masyarakat yang menolak kegiatan hacking. Hampir semua hacker di seantero jagat menjadikan manifesto ini sebagai ideology mereka dalam bertindak.
Tentang manifesto hacker yang pernah di tulisnya itu, Blankenship berkata "manifesto itu masih valid sampai sekarang.Aku Cuma merasa ngeri dengan istilah ‘beauty of baud dalam manifesto itu."

Selain kemampuan hackingnya, manifesto inilah yang melambungkan nama Sang Mentor di dunia hacking.I a bahkan dianggap sebagai "legenda hidup" oleh dunia hacking.
"Kalau bisa, aku mengirim satu dolar ke masing-masing orang (yang menyebutnya sebagai "legenda hidup"). Sungguh aku benar-benar tersanjung dengan atensi itu," ujarnya suatu ketika.


Penggerebekan Sembrono Dan Pensiun Dari Hacking
Loyd mengaku pensiun dari dunia hacking. Ia punya alasan kenapa ia turun dari panggung hacking. "Aku sudah berada di titik dimana semua tantangan-tantangan yang orisinal sudah berlalu," katanya.
Dunia hacker ditinggalkan oleh Loyd pada tahun 1990. "Ketika aku menjalankan Phoenix Project (pada tahun itu), aku sudah tahu bahwa aku harus berhenti," kata Loyd. Phoenix Project adalah sebuah buletin board system (BBS) yang sangat besar dan terkenal di bidang hacking. "Aku tahu, waktu itu aku dipantau," lanjutnya.

Dan memang benar, pada tahun 1990 itu Secret Service (dinas rahasia Amerika Serikat) menggrebek rumah Blankeship. Penggrebekan itu dikaitkan dengan penggrebekan lain yang dilakukan oleh Secret Service 1 Maret 1990 di kantor Steve Jackson Games, inc. perusahaan pembuat game komputer tempat Loyd bekerja. Penggrebekan di Steve Jackson Games itu berkaitan dengan tuduhan bahwa ia menyimpan dokumen telepon curian di sana.

Ada yang mengatakan, penggrebekan itu merupakan bagian dari Operation Sundevil, yaitu kegiatan dinas rahasia Amerika Serikat dalam memerangi "kegiatan hacking komputer yang ilegal". Tapi beberapa pihak menganggap bahwa penggerebekan itu tidak berkaitan dengan Operation Sundevil.

Dalam penggrebekan itu, Secret Service tidak menemukan dokumen yang mereka cari. Tapi dinas rahasia Amerika Serikat itu menyita sejumlah komputer milik perusahaan tersebut maupun komputer rumah Loyd dan manuskrip "Gurps Cyberpunk". Manuskrip yang ditulis oleh Loyd itu sebetulnya merupakan buku babon (source book) dari sebuah game yang sedang dikembangkan oleh perusahaan itu. Tapi Secret Service menyebut buku itu sebagai "buku pegangan untuk kejahatan komputer".
Komunitas hacker bereaksi keras atas penggerebekan itu. Dan belakangan, pengadilan membuktikan bahwa penggerebekan itu bermasalah karena dianggap sembrono dan tidak adil. Tiga tahun kemudian juri pengadilan memenangkan gugatan Steve Jackson Games,inc atas Secret Service. p>


Jadilah Hecker Legal
Sekarang Sang Mentor itu, selain menekuni bisnisnya sebagai pengrajin kayu tadi, juga bekerja freelance sebagai pendesain game dan musisi digital. Ia mengaku tidak terlalu banyak tahu siapa saja yang aktif di jagat hacking dewasa ini.
Sebagai seorang legenda, ia sempat menyampaikan pesannya bagi mereka yang berminat pada dunia hacking.

"Kalau kamu akan membobol komputer, hati-hatilah. You’re most likely gonna get caught, and it sucks. Banyak sekali yang bisa kamu lakukan secara legal (belajar linux dan pemrograman, misalnya). saya sarankan mulailah dari situ."

Di kutip dari buku karya Wicak Hidayat dan Yayan Sopyan.

Linus Torvalds: Gerombolan Pinguin yang Menaklukkan Dunia


Jika ada revolusi kemerdekaan di dunia piranti lunak, maka Linus Torvalds akan seperti Bung Karno yang diculik dan ’dipaksa’ untuk membuat naskah proklamasi. Kemiripan Linus dengan Bung Karno adalah,
  1. ia memiliki karisma yang cukup kuat dan suaranya di dengarkan oleh rakyat,dan
  2. ia adalah sosok pemimpin yang enggan,buktinya Linus menyebut ’revolusi’ yang terjadi berkat sistem operasi Linux sebagai ’revolusi yang tidak disengaja’.
Di sisi lain, Linus sangat pas dengan stereoripe geek/hacker. Linus berkacamata, rambutnya sering terlihat rapi meski tidak klimis, dan ia memiliki kulit yang sangat pucat. Bahkan ia bisa dibilang sebagai uber-geek alias biangnya geek.

Musim Dingin Di Finlandia
Ada anek dot soal bagaimana Linus memulai membuat Linux. Entah benar atau tidak, konon Linus ketika mahasiswa tinggal di sebuah asrama dekat kampus di Universitas Helsinki, Finlandia. Saat itu, ia sedang gandrung mengoprek komputer Minix (sistem operasi sejenis Unix) yang berada di kampus, Ketika musim dingin tiba, dan musim dingin di Finlandia berarti hujan salju dan udara menjadi beku, Linus tak bisa sering bolak-balik ke kampus hanya untuk mengakses Minix. Kesal dengan situasi itu, Linus akhirnya memutuskan untuk membuat sistem operasinya sendiri. Sistem operasi yang kemudian dikenal dengan nama Linux.

Oke, cukup mitologi dan kita mula mengkaji fakta yang ada. Alkisah, Linus Bendecit Torvalds adalah seorang mahasiswa ilmu Komputer yang sangat menggemari komputer. Pada tahun 1990, ia membeli komputer IBM-PC Intel 80386. Seperti umumnya mahasiswa, hal pertama yang digandrungi dari sistem itu adalah game, pilihan Linus adalah game petualangan ’Prince of Persia’. Keranjingan game Linus berhenti saat ia mendapatkan Minix. Di sini penulis membebaskan pembaca untuk memercayai versi apa pun dari kisah Linus. Yang pasti adalah, Linus kemudian membuat sendiri sistem operasi mirip Minix, lalu ia mengajukan pertanyaan di forum Usenet dengan judul sederhana ’What would you like to see most in minix?’ (apa yang paling ingin Anda lihat di Minix). Isi pesan itu adalah mengajak pengguna Usenet untuk berkontribusi terhadap sistem operasi mirip Minix yang dikembangkannya. Sistem operasi itu diletakkan pada sebuah server yang dikelola teman Linus, Ari Lemmke.

Kalau saja Ari Lemmke tidak pernah memberikan direktori bernama Linux untuk digunakan Linus, mungkin saat ini kita mengenal sistem operasi open source tersebut dengan sebutan Freax (kombinasi dari free,Freak dan huruf x menunjukkan bahwa sistem tersebut mirip dengan Unix). Freax adalah nama yang diinginkan Linus, sedangkan Linux (nama folder) menjadi nama yang lebih populer di kalangan pengguna. Linux, yang berarti Linus ’Unix (Unix-nya Linus), awalnya tidak disukai Linus karena mengandung namanya. namun, siapa yang bisa menghentikan badai? Belakangan nama Linux terbukti mujarab untuk memulai sebuah revolusi di dunia piranti lunak.

Linus memulai revolusi dengan menyediakan kode penyusun kernel dari Linux untuk umum. Ia membolehkan siapapun menggunakan dan memodifikasi kode tersebut asalkan memenuhi aturan dalam GPL(GNU General Public License). Mematuhi GPL antara lain berarti wajib menyerahkan kembali kode yang telah dimodifikasi untuk dikembangkan bersama.


Wabah Pinguin
Konon, Linus pada usia belasan tahun pernah mengunjungi sebuah kebun binatang di Finlandia dan mengalami insiden yang tidak menyenangkan. Mitosnya, ia dipatuk seekor pinguin. Entah bagaimana kejadian sebenarnya, tetapi konon insiden ini yang membuat Linus memilih pinguin sebagai maskotnya, maskot yang kemudian digunakan juga sebagai maskot Linux.

Saat popularitas Linux semakin menanjak, di tahun 1996, para hacker yang mengembangkannya berniat membuat logo resmi. Sebuah kontes pun digelar online. Kontes itu memenangkan sebuah logo yang kini tidak terlalu dikenal. Torvalds saat itu memilih salah satu calon logo bernama Tux, sebuah pinguin gemuk yang digambar oleh Larry ewing, sebagai maskotnya. Pilihan Torvalds ini ternyata di sambut hangat oleh komunitas. Hasil voting diabaikan, dan sejak itu Tux pun menclock di hati hacker Linux sebagai maskot sistem operasi open source tersebut.

Tahun demi tahun Linux terus menjadi populer. Pada tahun 1999, Red Hat dan VA Linux melakukan penawaran publik untuk saham mereka. Kedua perusahaan yang merajai ranah bisnis berbasis Linux itu sebelumnya telah menganugerahkan sebagian saham mereka pada Linus. Akibatnya, saat penawaran publik digelar nilai kekayaan Linus melonjak hingga US$ 20 juta.

Namun,Linus tetap rendah hati. Cucu dari penyair Ole Torvalds itu sering dijuluki sebagai ’diktator yang baik hati’ karena, meski memiliki otoritas terhadap pengembangan kernel Linux, Linus tak pernah melakukan caci-maki terhadap produk piranti lunak lain.

Namun ia tetap diktator. Keputusannya adalah (kurang lebih) final dan tidak bisa ditolak oleh pengembang Linux lainnya. Dalam hal ini Linus kerap terjebak dalam dilema, misalnya ia di satu sisi mengembangkan proyek open source paling terkenal di dunia, tetapi di sisi lain ia juga mendukung penggunaan piranti lunak ’terkunci’dalam pengembangan Linux. Ia juga mengakui bahwa Linux bisa digunakan untuk menjalankan program Digital Rigths Management (DRM), meski DRM merupakan salah ’benda’ yang paling dibenci para hacker.

Komunis, Karate, Keluarga
Linus Benedict Torvalds dilahirkan di Helsinki, Finlandia. Anak dari jurnalis Anna dan Nils Torvalds dan cucu dari penyair Ole Torvalds. Keluarganya merupakan bagian dari masyarakat berbahasa Swedia, kelompok minoritas di Finlandia.

Kedua orang tuanya adalah aktivitas kampus di Universitas Helsinki di tahun enam puluhan. Aktivitas Anna dan Nils boleh dibilang ’kekiri-kirian’. Ayah Linus bahkan pernah belajar di Rusia dan disinyalir merupakan kader komunis.

Nama Linus diambil dari nama Linus Pauling. seorang pemenang Nobel bidang kimia berkebangsaan Amerika. Linus sendiri lebih suka mengatakan bahwa namanya berasal dari nama Linus, tokoh kartun di serial komik Peanuts.

Linus menikahi Tove Torlvalds, pemegang sabuk hitam Karate yang telah enam kali menjuarai kompetisi nasional di Finlandia. Linus pertama kali bertemu Tove pada musim gugur 1993, ketika itu Linus memberikan kursus pengenalan komputer dan meminta para peserta untuk mengirimkan e-mail ke dirinya. Tove, salah satu peserta, mengikuti perintah ini dengan nyeleneh dan mengirimkan ajakan kencan pada Linus. Bersama Tove Linus memiliki tiga anak perempuan: Patricia Miranda, Daniela Yolanda, dan Caleste Amanda. Keluarga Linus memiliki seekor kucing dengan nama Mithrandir. tetapi untuk mudahnya mereka memanggil sang kucing Randi.

Linus pernah tinggal di San Jose,California,Amerika Serikat bersama keluarganya selama beberapa tahun. Ketika itu ia masih bekerja penuh untuk Transmeta, sebuah perusahaan pengembang mikroprosesor. Pada Juni 2004, ia dan keluarganya pindah ke Portland, Oregon, As agar lebih dekat dengan Open Source Development Labs(OSDL). Sejak Juni 2003 Linus memang ’diperbantukan’ ke konsorsium piranti lunak OSDL yang bermarkas di Beaverton, Oregon.

Meski perannya cukup besar, pada akhirnya tak bisa dipungkiri bahwa Linus hanyalah satu orang dari ribuan hacker yang menjadikan Linus seperti sekarang. Ia memang tokoh sentral, dan dalam banyak hal keputusan yang diambilnya akan memengaruhi hajat hidup orang banyak yang menggunakan Linux, tapi Linus tak akan menjelma bagai Bill Gates dari Microsoft atau Steve Jobs dari Apple. Linus menjadi besar karena tanpa sengaja, ia telah mengirimkan ’gerombolan pinguin’ untuk menguasai kerajaan piranti lunak yang dikuasai oleh perusahaan-perusahaan besar. Revolusi memang dimulai dari hal kecil.


Di kutip dari buku karya Wicak Hidayat dan Yayan Sopyan.

Twitter Delicious Facebook Digg Stumbleupon Favorites More