Jakarta - Standar acuan kartu ATM atau kartu debet berbasis chip akhirnya telah diselesaikan. Tiga bank yakni Bank Permata, Bank Mandiri dan BCA bersiap melakukan migrasi kartu ATM atau kartu debet dari magnetic stripe menjadi chip.
Demikian diungkapkan oleh Kepala Biro Kebijakan Sistem Pembayaran Bank Indonesia (BI) Ariwibowo kepada detikFinance ketika ditemui di sela acara Apconex 2010 di JCC, Jakarta, Jumat (30/04/2010).
"Akhirnya standarisasi acuan penggunaan chip bagi kartu debet atau kartu ATM telah selesai. 3 bank pertama yakni Bank BCA, Bank Mandiri dan Bank Permata telah melakukan uji coba dengan menggunakan standarisasi tersebut," ujar Ariwibowo.
Ia mengatakan setelah dilakukannya uji coba tersebut maka akan dibahas lebih lanjut untuk implementasinya kepada bank-bank umum.
"Di semester II-2010, implementasi penerapan kartu ATM berbasis chip akan dibicarakan dengan asosiasi. Nantinya akan dibicarakan mengenai teknis implementasinya," tuturnya.
Asosiasi yang bernaung dalam penerapan kartu debet bebasis chip ini diketuai oleh Budi Gunadi Sadikin (Direktur Bank Mandiri) dengan anggota-anggota perwakilan dari seluruh bank.
Lebih lanjut Ariwibowo mengatakan, penerbit kartu debet dan ATM berbasis chip akan dilakukan oleh semacam switching company dari vendor-vendor sistem pembayaran elektronis swasta.
"Asosiasi telah menyepakati untuk menunjuk PT Artajasa, Alto dan Perintis untuk menerbitkan kartu debet dan ATM berbasis chip dan securitynya," jelas Ariwibowo.
Nantinya, lanjut Ariwibowo segala jenis mesin ATM, EDC (Electronic Data Capture) dan alat-alat lainnya akan diproduksi oleh ketiga vendor tersebut.
Blog ini di buat sebagai media komunikasi, keluh kesah maupun Sharing temen-temen di bidang IT baik Hardware, Software maupun Jaringan
Rabu, 12 Mei 2010
Virus Maut di YM Bisa Membajak Komputer
Jakarta - Aplikasi pesan instan seperti Yahoo Messenger, MSN Messenger dan Skype saat ini dapat dikatakan sebagai salah satu aplikasi favorit para pembuat virus untuk menyebarkan program jahatnya kepada user.
Salah satu sebabnya, karena penyebaran file virus melalui messenger relatif kurang diperhatikan oleh vendor antivirus. Berbeda dengan mail server yang antivirusnya bak menjadi kewajiban bagi administrator.
Dalam 1 minggu terakhir saja, Vaksincom mendapatkan gelombang laporan serangan virus yang menyebarkan diri memanfaatkan messenger seperti Skype dan Yahoo Messenger. Virus pertama yang akan dibahas dalam artikel ini adalah Worm: W32/Palevo.BQZ yang mengeksploitasi MySpace.
Adapun Facebook, Twitter dan Myspace memiliki celah dan daya tarik tersendiri untuk dimanfaatkan oleh virus untuk menyebarkan dirinya. Salah satu cara yang digunakan adalah dengan mengirimkan sebuah link atau file yang mempunyai hubungan dengan situs jaringan sosial tersebut sehingga menarik user untuk menjalankan file tersebut.
Hal ini sudah dibuktikan oleh virus Bredolab (virus Facebook) yang akan mengirimkan sebuah link untuk mendownload file yang seolah-olah dikirimkan oleh administrator pengelola situs facebook, penyebaran ini semakin sukses dengan memanfaatkan aplikasi media chating (YM) untuk mengirimkan dirinya ke semua alamat ID yang terdapat pada aplikasi YM di komputer yang telah terinfeksi.
Setelah para pengguna Facebook yang menjadi korban akibat virus bredolab, kini gililran pengguna Myspace yang akan menjadi target serangan virus. Walaupun pengguna MySpace tidak sebanyak pengguna Facebook tetapi hal ini akan tetap dimanfaatkan oleh virus untuk menjaring korban.
Sama seperti yang terjadi pada kasus virus Bredolab, virus ini juga akan memanfaatkan aplikasi YM untuk menyebarkan dirinya ke semua alamat ID berupa link untuk download sebuah file yang telah ditentukan.
Pada saat file yang telah terinfeksi W32/Palevo.BQZ dijalankan, ia akan menjalankan perintah 'explorer.exe http//browseusers.myspace.com/Browse/Browse.aspx' untuk menampilkan sebuah halaman web myspace.
Hal ini dilakukan sebagai upaya agar aksinya tidak dicurigai oleh user, agar aktivitas virus tersebut tidak diblok oleh Windows Firewall ia akan mendaftarkan dirinya dengan membuat rule firewall dengan menjalankan perintah netsh firewall add allowedprogram 1.exe 1 ENABLE.
W32/Palevo.BQZ akan mencoba untuk melakukan koneksi ke beberapa alamat IP server yang sudah ditentukan dengan menggunakan port 2345 dengan tujuan untuk download file yang telah ditentukan.
Penyebaran
Saat ini media chating khususnya YM sudah menjadi primadona bagi virus untuk menyebarkan dirinya hal ini dilakukan untuk mempercepat proses penyebarannya, karena saat ini hampir semua pengguna komputer menggunakan alamat YM.
Untuk menyebarkan dirinya, W32/Palevo.BQZ juga akan akan memanfaatkan media chanting seperti YM dengan mengirimkan sebuah file yang sudah terinfeksi virus ke semua alamat ID yang terdapat pada aplikasi YM di komputer korban berupa sebuah link untuk download file virus yang telah ditentukan. Contohnya: nama file IM87654.JPG-www.myspace.com.exe atau IM25394.JPG-www.myspace.com dengan ukuran sekitar 102 KB atau 109 KB.
Jadi bagi pengguna yang mendapat pesan YM seperti di atas, waspadalah. Sebab itu bisa jadi cuma pancingan dari virus ini untuk menyebarkan benihnya.
Salah satu sebabnya, karena penyebaran file virus melalui messenger relatif kurang diperhatikan oleh vendor antivirus. Berbeda dengan mail server yang antivirusnya bak menjadi kewajiban bagi administrator.
Dalam 1 minggu terakhir saja, Vaksincom mendapatkan gelombang laporan serangan virus yang menyebarkan diri memanfaatkan messenger seperti Skype dan Yahoo Messenger. Virus pertama yang akan dibahas dalam artikel ini adalah Worm: W32/Palevo.BQZ yang mengeksploitasi MySpace.
Adapun Facebook, Twitter dan Myspace memiliki celah dan daya tarik tersendiri untuk dimanfaatkan oleh virus untuk menyebarkan dirinya. Salah satu cara yang digunakan adalah dengan mengirimkan sebuah link atau file yang mempunyai hubungan dengan situs jaringan sosial tersebut sehingga menarik user untuk menjalankan file tersebut.
Hal ini sudah dibuktikan oleh virus Bredolab (virus Facebook) yang akan mengirimkan sebuah link untuk mendownload file yang seolah-olah dikirimkan oleh administrator pengelola situs facebook, penyebaran ini semakin sukses dengan memanfaatkan aplikasi media chating (YM) untuk mengirimkan dirinya ke semua alamat ID yang terdapat pada aplikasi YM di komputer yang telah terinfeksi.
Setelah para pengguna Facebook yang menjadi korban akibat virus bredolab, kini gililran pengguna Myspace yang akan menjadi target serangan virus. Walaupun pengguna MySpace tidak sebanyak pengguna Facebook tetapi hal ini akan tetap dimanfaatkan oleh virus untuk menjaring korban.
Sama seperti yang terjadi pada kasus virus Bredolab, virus ini juga akan memanfaatkan aplikasi YM untuk menyebarkan dirinya ke semua alamat ID berupa link untuk download sebuah file yang telah ditentukan.
Pada saat file yang telah terinfeksi W32/Palevo.BQZ dijalankan, ia akan menjalankan perintah 'explorer.exe http//browseusers.myspace.com/Browse/Browse.aspx' untuk menampilkan sebuah halaman web myspace.
Hal ini dilakukan sebagai upaya agar aksinya tidak dicurigai oleh user, agar aktivitas virus tersebut tidak diblok oleh Windows Firewall ia akan mendaftarkan dirinya dengan membuat rule firewall dengan menjalankan perintah netsh firewall add allowedprogram 1.exe 1 ENABLE.
W32/Palevo.BQZ akan mencoba untuk melakukan koneksi ke beberapa alamat IP server yang sudah ditentukan dengan menggunakan port 2345 dengan tujuan untuk download file yang telah ditentukan.
Penyebaran
Saat ini media chating khususnya YM sudah menjadi primadona bagi virus untuk menyebarkan dirinya hal ini dilakukan untuk mempercepat proses penyebarannya, karena saat ini hampir semua pengguna komputer menggunakan alamat YM.
Untuk menyebarkan dirinya, W32/Palevo.BQZ juga akan akan memanfaatkan media chanting seperti YM dengan mengirimkan sebuah file yang sudah terinfeksi virus ke semua alamat ID yang terdapat pada aplikasi YM di komputer korban berupa sebuah link untuk download file virus yang telah ditentukan. Contohnya: nama file IM87654.JPG-www.myspace.com.exe atau IM25394.JPG-www.myspace.com dengan ukuran sekitar 102 KB atau 109 KB.
Jadi bagi pengguna yang mendapat pesan YM seperti di atas, waspadalah. Sebab itu bisa jadi cuma pancingan dari virus ini untuk menyebarkan benihnya.
Virus 'Pemakan' File Video Beraksi
Jakarta - Sebagian orang pasti sering menyimpan file video di dalam komputer pegangannya. Namun sepertinya sekarang Anda patut untuk lebih waspada. Sebab, ada virus 'pemakan' file video di komputer korbannya hingga tak bersisa.
Menurut analis virus dari Vaksincom, Adang Jauhar Taufik, virus yang terdeteksi dengan nama W32/Agent.QEYJ ini masih cukup 'baik' karena ia hanya menghabiskan file video -- dengan ekstensi mpeg, avi, dat, atau mov -- di komputer yang disusupinya. Sementara untuk format MP3 tidak akan dihapus.
"Namun jika Anda berfikir untuk menggunakan program recovery sebaiknya disurutkan saja niat tersebut karena dari hasil pengujian yang dilakukan tools tersebut belum dapat mengembalikan file yang sudah dihapus," tukasnya kepada detikINET, Selasa (11/5/2010).
Rupanya, lanjut Adang, virus ini tidak sekadar menghapus. Tapi lebih dari itu ia akan mengubah isi file tersebut, sehingga walaupun software recovery berhasil mendapatkan file tersebut tetapi file yang Anda dapat adalah file yang sudah terinfeksi atau diubah oleh virus.
"Kalau ada virus yang bisa sampai membuat korbannya berbicara seperti kalimat 'Siapa yang bisa mengembalikan file video yang dihapus, gua jadiin pacar?' Tentulah itu bukan virus W32/Agent.QEYJ karena virus ini tanpa ampun menghancurkan file video di komputer korbannya dengan tuntas," tegasnya.
Adang melanjutkan, virus ini dibuat dengan menggunakan program bahasa assembly dengan ukuran file induk sekitar 66 KB. Untuk mengelabui user ia akan menggunakan icon 'Windows Media Player Classic' dengan type file sebagai 'application'.
"Sebenarnya tidak terlalu sulit untuk mengetahui apakah komputer sudah terinfeksi virus ini. Salah satunya dengan munculnya file shortcut dengan ukuran 2 KB di setiap drive. Aelain itu munculnya file dengan icon 'Windows Media Player Classic' yang disimpan di direktori dimana Anda menyimpan file film/video dengan ukuran file sebesar 66 KB atau 575 KB, tetapi file ini akan disembunyikan," jelas Adang.
Blok Fungsi Windows
Menurut Adang, virus ini tidak terlalu banyak melakukan blok terhadap tools atau software security. Meski demikian, ia akan mengubah beberapa fungsi Windows seperti Windows Firewall atau Folder Options dan beberapa fungsi Windows lainnya dengan membuat beberapa string pada registri
"Jika diperhatikan, saat ini jarang virus lokal yang akan menyembunyikan file duplikat yang telah dibuat dan tetap diinfeksi virus tetapi justru trik ini sangat menarik dan di luar dugaan karena biasanya user akan beranggapan file yang disembunyikan oleh virus adalah file asli yang tidak terinfeksi virus," kata Adang.
Jadi, recovery file dengan bantuan software recovery masih tidak mampu menolong banyak, karena virus ini sudah mengubah isi file tersebut maka file yang berhasil di-recovery pun adalah file-file yang sudah terinfeksi virus.
"Hal lain yang akan dilakukan adalah akan menyembunyikan folder/sub folder di setiap drive termasuk media flash disk, untuk mengelabui user ia akan membuat file shortcut yang akan mempunyai nama file yang sama dengan folder yang disembunyikan tersebut, file ini mempunyai ukuran sekitar 2 KB dan berisi link untuk menjalankan file virus yang ada di direktori 'RECYCLER\.com'," Adang menandaskan.
Menurut analis virus dari Vaksincom, Adang Jauhar Taufik, virus yang terdeteksi dengan nama W32/Agent.QEYJ ini masih cukup 'baik' karena ia hanya menghabiskan file video -- dengan ekstensi mpeg, avi, dat, atau mov -- di komputer yang disusupinya. Sementara untuk format MP3 tidak akan dihapus.
"Namun jika Anda berfikir untuk menggunakan program recovery sebaiknya disurutkan saja niat tersebut karena dari hasil pengujian yang dilakukan tools tersebut belum dapat mengembalikan file yang sudah dihapus," tukasnya kepada detikINET, Selasa (11/5/2010).
Rupanya, lanjut Adang, virus ini tidak sekadar menghapus. Tapi lebih dari itu ia akan mengubah isi file tersebut, sehingga walaupun software recovery berhasil mendapatkan file tersebut tetapi file yang Anda dapat adalah file yang sudah terinfeksi atau diubah oleh virus.
"Kalau ada virus yang bisa sampai membuat korbannya berbicara seperti kalimat 'Siapa yang bisa mengembalikan file video yang dihapus, gua jadiin pacar?' Tentulah itu bukan virus W32/Agent.QEYJ karena virus ini tanpa ampun menghancurkan file video di komputer korbannya dengan tuntas," tegasnya.
Adang melanjutkan, virus ini dibuat dengan menggunakan program bahasa assembly dengan ukuran file induk sekitar 66 KB. Untuk mengelabui user ia akan menggunakan icon 'Windows Media Player Classic' dengan type file sebagai 'application'.
"Sebenarnya tidak terlalu sulit untuk mengetahui apakah komputer sudah terinfeksi virus ini. Salah satunya dengan munculnya file shortcut dengan ukuran 2 KB di setiap drive. Aelain itu munculnya file dengan icon 'Windows Media Player Classic' yang disimpan di direktori dimana Anda menyimpan file film/video dengan ukuran file sebesar 66 KB atau 575 KB, tetapi file ini akan disembunyikan," jelas Adang.
Blok Fungsi Windows
Menurut Adang, virus ini tidak terlalu banyak melakukan blok terhadap tools atau software security. Meski demikian, ia akan mengubah beberapa fungsi Windows seperti Windows Firewall atau Folder Options dan beberapa fungsi Windows lainnya dengan membuat beberapa string pada registri
"Jika diperhatikan, saat ini jarang virus lokal yang akan menyembunyikan file duplikat yang telah dibuat dan tetap diinfeksi virus tetapi justru trik ini sangat menarik dan di luar dugaan karena biasanya user akan beranggapan file yang disembunyikan oleh virus adalah file asli yang tidak terinfeksi virus," kata Adang.
Jadi, recovery file dengan bantuan software recovery masih tidak mampu menolong banyak, karena virus ini sudah mengubah isi file tersebut maka file yang berhasil di-recovery pun adalah file-file yang sudah terinfeksi virus.
"Hal lain yang akan dilakukan adalah akan menyembunyikan folder/sub folder di setiap drive termasuk media flash disk, untuk mengelabui user ia akan membuat file shortcut yang akan mempunyai nama file yang sama dengan folder yang disembunyikan tersebut, file ini mempunyai ukuran sekitar 2 KB dan berisi link untuk menjalankan file virus yang ada di direktori 'RECYCLER\.com'," Adang menandaskan.
Spam Piala Dunia Kembali 'Memanas'
Kick-off Piala Dunia 2010 Afrika Selatan yang tinggal sebulan lagi rupanya mulai memanaskan kembali aktifitas peredaran email sampah (spam) di dunia maya.
Lembaga sekuriti Trend Micro mengatakan, sebuah serangan spam jenis baru mulai terdeteksi dengan membawa embel-embel pesta akbar sepakbola empat tahunan tersebut.
Jovi Umawing, dari Departemen Teknis Trend Micro mengatakan, spam tersebut dilengkapi dengan attachment file .pdf yang mengatakan bahwa si penerima email telah memenangkan lotere piala dunia.
Kemudian untuk bisa mendapatkan hadiah yang dijanjikan, ia diminta untuk mengirimkan data pribadinya ke email si pengirim.
Nah, di sinilah ancaman tersebut mulai mengkhawatirkan. Sebab, data privasi pengguna internet bisa disalahgunakan. Jangan sampai tertipu.
"Hal menarik lainnya adalah mengenai si pengirim email mengaku sebagai Michelle Matins, yang seorang Executive Vice President. Padahal dalam ancaman Nigeria scam memakai nama wanita ini pula," ujar Umawing, dikutip detikINET dari Vnunet. Senin (10/5/2010).
"Ada pula yang mendapat email dengan mengatasnamakan Vice President FIFA yang bernama Geoff Thompson. Ini juga merupakan tipuan lama," lanjutnya.
Trend Micro sendiri pertama kali mendeteksi ancaman di dunia maya yang terkait piala dunia yakni pada 2009 lalu. Saat itu pengguna internet dikatakan juga telah memenangkan lotere online.
"Pengguna harus waspada dengan berbagai macam penipuan semacam ini, jangan sampai tertipu," pungkas Umawing.
Lembaga sekuriti Trend Micro mengatakan, sebuah serangan spam jenis baru mulai terdeteksi dengan membawa embel-embel pesta akbar sepakbola empat tahunan tersebut.
Jovi Umawing, dari Departemen Teknis Trend Micro mengatakan, spam tersebut dilengkapi dengan attachment file .pdf yang mengatakan bahwa si penerima email telah memenangkan lotere piala dunia.
Kemudian untuk bisa mendapatkan hadiah yang dijanjikan, ia diminta untuk mengirimkan data pribadinya ke email si pengirim.
Nah, di sinilah ancaman tersebut mulai mengkhawatirkan. Sebab, data privasi pengguna internet bisa disalahgunakan. Jangan sampai tertipu.
"Hal menarik lainnya adalah mengenai si pengirim email mengaku sebagai Michelle Matins, yang seorang Executive Vice President. Padahal dalam ancaman Nigeria scam memakai nama wanita ini pula," ujar Umawing, dikutip detikINET dari Vnunet. Senin (10/5/2010).
"Ada pula yang mendapat email dengan mengatasnamakan Vice President FIFA yang bernama Geoff Thompson. Ini juga merupakan tipuan lama," lanjutnya.
Trend Micro sendiri pertama kali mendeteksi ancaman di dunia maya yang terkait piala dunia yakni pada 2009 lalu. Saat itu pengguna internet dikatakan juga telah memenangkan lotere online.
"Pengguna harus waspada dengan berbagai macam penipuan semacam ini, jangan sampai tertipu," pungkas Umawing.
Belajar Linux – Perintah Dasar Berbasis Teks (Bash Script) di Linux Terminal
Belajar Linux kita kali ini akan membahas Perintah Dasar Berbasis Teks (Bash Script) di Terminal linux . Tutorial Linux seperti ini sangat dibutuhkan bagi kita yang ingin lebih mendalami Linux. walapun saat ini perintah2 berbasis teks di Linux sudah banyak yang memiliki GUI (Graphical User Interface) sehingga lebih memudahkan user linux pemula namun pada beberapa perintah dasar linux, akan lebih efisien dan cepat jika tetap menggunakan perintah teks mode. Inilah beberapa Perintah Dasar Berbasis Teks (Bash Script) di Linux Terminal yang akan kita bahas pada tutorial belajar linux ini.
#any_command –help
Menampilkan keterangan bantu tentang pemakaian perintah. “–help” sama dengan perintah pada DOS “/h”.
#sudo
SuperUser Do, mendapatkan akses root atau administrator pada user biasa tanpa harus login sebagai root user
#ls
Melihat isi file dari direktori aktif. Pada linux perintah dir hanya berupa alias dari perintah ls. Untuk perintah ls sendiri sering dibuatkan alias ls –color, agar pada waktu di ls ditampilkan warna-warna sesuai dengan file-filenya, biasanya hijau untuk execute, dsb.
#ls -al
Melihat seluruh isi file pada direktori aktif beserta file hidden, lalu ditampilkan layar per layar.
#cd directory
Change directory. Menggunakan cd tanpa nama direktori akan menghantarkan anda ke home direktori. Dan cd – akan menghantarkan anda ke direktori sebelumnya.
#cp /source /destination
Mengopi suatu file, gunakan cp -r untuk copy suatu directory
#mcopy /source /destination
Mengcopy suatu file dari/ke dos filesystem.
Contoh mcopy a:autoexec.bat ~/junk . Gunakan man mtools untuk command yang sejenis : mdir, mcd, mren, mmove, mdel, mmd, mrd, mformat….
#mv /source /destination
Memindahkan atau mengganti nama file
ln -s source destination Membuat Simbolic Links, contoh ln -sf /usr/X11R6/bin/XF86_SVGA /etc/X11/X, membuat Simbolic link dari file XF86_SVGA ke X
#rm /files
Menghapus file
#mkdir /directory
Membuat direktori baru
#rmdir /directory
Menghapus direktori yang telah kosong
#rm -r /files
(recursive remove) Menghapus file, direktori dan subdirektorinya. Hati-hati menggunakan perintah ini apabila anda login sebagai root, karena root dengan mudah dapat menghapus seluruh file pada sistem dengan perintah di atas, tidak ada perintah untuk undelete di Linux
#more filename
Untuk melihat isi suatu file, dengan tambahan perintah more, maka isi file tersebut ditampilkan layar per layar.
#less filename
Melihat suatu file layar per layar, dan tekan tombol “q” apabila ingin keluar,
#pico filename
Edit suatu text file.
#pico -w filename
Edit suatu text file, dengan menonaktifkan fungsi word wrap, sangat berguna untuk mengedit file seperti /etc/fstab.
#lynx file.html
Melihat file html atau browse ke net dengan text mode, dimana gambar/image tidak dapat ditampilkan, tapi lynx adalah suatu browser yang sangat cepat, sangat berguna bila anda hanya menginginkan suatu artikel tanpa image.
#tar -zxvf filename.tar.gz
Meng-untar sebuah file tar sekaligus meng-uncompress file tersebut (*.tar.gz atau *.tgz), untuk meletakkannya direktori yg diinginkan tambahkan option -C direktori, contoh tar -zxvf filename.tar.gz -C /opt (meletakkan file tersebut di direktori /opt
#tar -xvf filename.tar
Meng-untar sebuah file tar yang tidak terkompress (*.tar).
#gunzip filename.gz
Meng-uncompress sebuah file zip (*.gz” or *.z). dengan menggunakan gzip (juga zip atau compress) jika anda menginginkan mengompress file.
#bunzip2 filename.bz2
Meng-uncompress file dengan format (*.bz2) dengan utiliti “bzip2″, digunakan pada file yang besar.
#unzip filename.zip
Meng-uncompress file dengan format (*.zip) dengan utiliti “unzip” yang kompatibel dengan pkzip for DOS.
#find / -name “filename”
Mencari “filename” pada komputer anda dimulai dengan direktori /. Namafile tersebut mungkin saja berisi wildcard (*,?).
#locate filename
Mencari file dengan string “filename”. Sangat mudah dan cepat dari perintah di atas.
#talk username1
Berbicara dengan keyboard dengan user lain yg sedang login pada mesin kita (atau gunakan talk username1@machinename untuk berbicara dengan komputer lain). Untuk menerima undangan percakapan, ketikkan talk username2. Jika seseorang mencoba untuk berbicara dengan anda dan itu dirasakan mengganggu, anda bisa menggunakan perintah mesg n untuk menolak pesan tersebut. Dan gunakan perintah who atau rwho untuk melihat siapa user yang mengganggu tersebut.
#mc
Menjalankan “Morton Commander” … eh… salah maksudnya “Midnight Commander” sebagai file manager, cepat dan bagus.
#telnet server
Untuk menghubungkan komputer kita ke komputer lain dengan menggunakan protokol TELNET. Gunakan nama mesin atau Nomor IP mesin, dan anda akan mendapatkan prompt login name dari mesin tersebut, masukkan passwordnya, oh ya .. anda juga harus punya account di mesin remote tersebut. Telnet akan menghubungkan anda dengan komputer lain dan membiarkan anda untuk mengoperasikan mesin tersebut. Telnet sangat tidak aman, setiap yang anda ketik menjadi “open text”, juga dengan password anda! Gunakan ssh alih-alih telnet untuk mengakses mesin secara remote.
#ssh user@ipaddress
(Secure Shell) Untuk mengakses mesin lain,
#rlogin user@ipaddress
(remote login) Menghubungkan anda kekomputer lain. Loginname dan password, tetapi apabila account anda tersebut telah dipakai, maka anda akan mendapatkan pesan kesalahan pada password anda. Sangat tidak aman juga, gunakan ssh sebagai gantinya.
#rsh user@ipaddress
(remote shell) Jalan lain untuk menghubungkan anda ke remote machine. Apabila login name/password anda sedang dipakai di remote mesin tsb, maka password anda tidak akan berlaku. Idem dengan rlogin, gantikan dengan ssh.
#ftp user@ipaddress
Ftp ke mesin lain, ini sangat berguna untuk mengopy file ke/dari remote mesin. Juga tidak aman, gunakan scp dari keluarga ssh sebagai gantinya.
#scp /source /destination
(secure copy) untuk copy file ke atau dari mesin lain, contoh scp user@ipaddress:/source /destination
minicom Program Minicom (dapat dikatakan seperti “Procomm/Hyperterminal for Linux”).
#./program_name
Menjalankan program pada direktori aktif, yang mana tidak terdapat pada PATH anda
#xinit
Menjalankan X-window server (tanpa windows manager).
#startx
Menjalankan X-window server dan meload default windows manager. Sama seperti perintah “win” under DOS dengan Win3.1
#startx — :1
Menjalankan sesi X-windows berikutnya pada display 1 (default menggunakan display 0). Anda dapat menjalankan banyak GUI terminal secara bersamaan, untuk pindah antar GUI gunakan , , etc, tapi ini akan lebih banyak memakan memori.
#xterm
(pada X terminal) ,menjalankan X-windows terminal. Untuk keluar ketikkan exit
#xboing
(pada X terminal). Sangat lucu deh …., seperti games-games lama …..
gimp (pada X terminal) Program image editor yang sangat bagus, bisa disamakan dengan Adobe Photoshop, yang membedakan adalah program ini gratis.
#netscape
(pada X terminal) menjalankan netscape, versi pada waktu tulisan ini dibuat telah mencapai versi 4.7
netscape -display host:0.0 (pada X terminal) menjalankan netscape pada mesin yang aktif dan menampilkan outputnya pada mesin yang bernama host display 0 screen 0. Anda harus memberikan akses untuk mesin aktif untuk menampilkannya pada mesin host dengan perintah xhost
#shutdown -h now
(sebagai root) Shut down sistem. Umumnya digunakan untuk remote shutdown. Gunakan untuk shutdown pada konsol (dapat dijalankan oleh user).
#halt
reboot (sebagai root) Halt atau reboot mesin. Lebih simple dari perintah di atas.
#man topic
Menampilkan daftar dari sistem manual pages (help) sesuaidengan topic. Coba man man. lalu tekan q untuk keluar dari viewer. Perintah info topic Manual pages dapat dibaca dilhat dengan cara any_command –help.
#apropos topic
Menampilkan bantuan manual berdasarkan topik..
#pwd
Melihat direktori kerja saat ini
#hostname
Menampilkan nama local host (mesin dimana anda sedang bekerja). Gunakan perintah netconf (sebagai root) untuk merubah nama host dari mesin tersebut, atau edit file /etc/hosts
#whoami
Mencetak login name anda
#id username
Mencetak user id (uid) atau group id (gid)
#date
Mencetak atau merubah tanggal dan waktu pada komputer, contoh merubah tanggal dan waktu ke 2000-12-31 23:57 dengan perintah: date 123123572000
#time
Melihat jumlah waktu yg ditangani untuk penyelesaian suatu proses + info lainnya. Jangan dibingungkan dengan perintah date
who Melihat user yang login pada komputer kita.
#rwho -a
Melihat semua user yg login pada network anda. Layanan perintah rwho ini harus diaktifkan, jalankan setup sebagai root untuk mengaktifkannya.
#finger username
Melihat informasi user, coba jalankan; finger root
#last
Melihat user sebelumnya yang telah login di komputer.
#uptime
Melihat jumlah waktu pemakaian komputer oleh seseorang, terhitung proses reboot terakhir.
#ps
(=print status) Melihat proses-proses yang dijalankan oleh user
#ps aux
Melihat seluruh proses yang dijalankan, walaupun tanpa terminal
#uname -a
Informasi system kernel anda
#free
Informasi memory (dalam kilobytes).
#df -h
(=disk free) Melihat informasi pemakaian disk pada seluruh system (in human-readable form)
#du / -bh
(=disk usage) Melihat secara detil pemakaian disk untuk setiap direktori, dimulai dari root (in human legible form).
#cat /proc/cpuinfo
Cpu info. Melihat file pada /proc directori yang bukan merupakan file nyata (not real files).
#cat /proc/interrupts
Melihat alamat interrupt yang dipakai.
#cat /proc/version
Melihat Versi dari Linux dan informasi lainnya.
#cat /proc/filesystems
Melihat filesystem yang digunakan.
#cat /etc/printcap
Melihat printer yang telah disetup
#lsmod (as root)
Melihat module-module kernel yang telah di load.
#any_command –help
Menampilkan keterangan bantu tentang pemakaian perintah. “–help” sama dengan perintah pada DOS “/h”.
#sudo
SuperUser Do, mendapatkan akses root atau administrator pada user biasa tanpa harus login sebagai root user
#ls
Melihat isi file dari direktori aktif. Pada linux perintah dir hanya berupa alias dari perintah ls. Untuk perintah ls sendiri sering dibuatkan alias ls –color, agar pada waktu di ls ditampilkan warna-warna sesuai dengan file-filenya, biasanya hijau untuk execute, dsb.
#ls -al
Melihat seluruh isi file pada direktori aktif beserta file hidden, lalu ditampilkan layar per layar.
#cd directory
Change directory. Menggunakan cd tanpa nama direktori akan menghantarkan anda ke home direktori. Dan cd – akan menghantarkan anda ke direktori sebelumnya.
#cp /source /destination
Mengopi suatu file, gunakan cp -r untuk copy suatu directory
#mcopy /source /destination
Mengcopy suatu file dari/ke dos filesystem.
Contoh mcopy a:autoexec.bat ~/junk . Gunakan man mtools untuk command yang sejenis : mdir, mcd, mren, mmove, mdel, mmd, mrd, mformat….
#mv /source /destination
Memindahkan atau mengganti nama file
ln -s source destination Membuat Simbolic Links, contoh ln -sf /usr/X11R6/bin/XF86_SVGA /etc/X11/X, membuat Simbolic link dari file XF86_SVGA ke X
#rm /files
Menghapus file
#mkdir /directory
Membuat direktori baru
#rmdir /directory
Menghapus direktori yang telah kosong
#rm -r /files
(recursive remove) Menghapus file, direktori dan subdirektorinya. Hati-hati menggunakan perintah ini apabila anda login sebagai root, karena root dengan mudah dapat menghapus seluruh file pada sistem dengan perintah di atas, tidak ada perintah untuk undelete di Linux
#more filename
Untuk melihat isi suatu file, dengan tambahan perintah more, maka isi file tersebut ditampilkan layar per layar.
#less filename
Melihat suatu file layar per layar, dan tekan tombol “q” apabila ingin keluar,
#pico filename
Edit suatu text file.
#pico -w filename
Edit suatu text file, dengan menonaktifkan fungsi word wrap, sangat berguna untuk mengedit file seperti /etc/fstab.
#lynx file.html
Melihat file html atau browse ke net dengan text mode, dimana gambar/image tidak dapat ditampilkan, tapi lynx adalah suatu browser yang sangat cepat, sangat berguna bila anda hanya menginginkan suatu artikel tanpa image.
#tar -zxvf filename.tar.gz
Meng-untar sebuah file tar sekaligus meng-uncompress file tersebut (*.tar.gz atau *.tgz), untuk meletakkannya direktori yg diinginkan tambahkan option -C direktori, contoh tar -zxvf filename.tar.gz -C /opt (meletakkan file tersebut di direktori /opt
#tar -xvf filename.tar
Meng-untar sebuah file tar yang tidak terkompress (*.tar).
#gunzip filename.gz
Meng-uncompress sebuah file zip (*.gz” or *.z). dengan menggunakan gzip (juga zip atau compress) jika anda menginginkan mengompress file.
#bunzip2 filename.bz2
Meng-uncompress file dengan format (*.bz2) dengan utiliti “bzip2″, digunakan pada file yang besar.
#unzip filename.zip
Meng-uncompress file dengan format (*.zip) dengan utiliti “unzip” yang kompatibel dengan pkzip for DOS.
#find / -name “filename”
Mencari “filename” pada komputer anda dimulai dengan direktori /. Namafile tersebut mungkin saja berisi wildcard (*,?).
#locate filename
Mencari file dengan string “filename”. Sangat mudah dan cepat dari perintah di atas.
#talk username1
Berbicara dengan keyboard dengan user lain yg sedang login pada mesin kita (atau gunakan talk username1@machinename untuk berbicara dengan komputer lain). Untuk menerima undangan percakapan, ketikkan talk username2. Jika seseorang mencoba untuk berbicara dengan anda dan itu dirasakan mengganggu, anda bisa menggunakan perintah mesg n untuk menolak pesan tersebut. Dan gunakan perintah who atau rwho untuk melihat siapa user yang mengganggu tersebut.
#mc
Menjalankan “Morton Commander” … eh… salah maksudnya “Midnight Commander” sebagai file manager, cepat dan bagus.
#telnet server
Untuk menghubungkan komputer kita ke komputer lain dengan menggunakan protokol TELNET. Gunakan nama mesin atau Nomor IP mesin, dan anda akan mendapatkan prompt login name dari mesin tersebut, masukkan passwordnya, oh ya .. anda juga harus punya account di mesin remote tersebut. Telnet akan menghubungkan anda dengan komputer lain dan membiarkan anda untuk mengoperasikan mesin tersebut. Telnet sangat tidak aman, setiap yang anda ketik menjadi “open text”, juga dengan password anda! Gunakan ssh alih-alih telnet untuk mengakses mesin secara remote.
#ssh user@ipaddress
(Secure Shell) Untuk mengakses mesin lain,
#rlogin user@ipaddress
(remote login) Menghubungkan anda kekomputer lain. Loginname dan password, tetapi apabila account anda tersebut telah dipakai, maka anda akan mendapatkan pesan kesalahan pada password anda. Sangat tidak aman juga, gunakan ssh sebagai gantinya.
#rsh user@ipaddress
(remote shell) Jalan lain untuk menghubungkan anda ke remote machine. Apabila login name/password anda sedang dipakai di remote mesin tsb, maka password anda tidak akan berlaku. Idem dengan rlogin, gantikan dengan ssh.
#ftp user@ipaddress
Ftp ke mesin lain, ini sangat berguna untuk mengopy file ke/dari remote mesin. Juga tidak aman, gunakan scp dari keluarga ssh sebagai gantinya.
#scp /source /destination
(secure copy) untuk copy file ke atau dari mesin lain, contoh scp user@ipaddress:/source /destination
minicom Program Minicom (dapat dikatakan seperti “Procomm/Hyperterminal for Linux”).
#./program_name
Menjalankan program pada direktori aktif, yang mana tidak terdapat pada PATH anda
#xinit
Menjalankan X-window server (tanpa windows manager).
#startx
Menjalankan X-window server dan meload default windows manager. Sama seperti perintah “win” under DOS dengan Win3.1
#startx — :1
Menjalankan sesi X-windows berikutnya pada display 1 (default menggunakan display 0). Anda dapat menjalankan banyak GUI terminal secara bersamaan, untuk pindah antar GUI gunakan , , etc, tapi ini akan lebih banyak memakan memori.
#xterm
(pada X terminal) ,menjalankan X-windows terminal. Untuk keluar ketikkan exit
#xboing
(pada X terminal). Sangat lucu deh …., seperti games-games lama …..
gimp (pada X terminal) Program image editor yang sangat bagus, bisa disamakan dengan Adobe Photoshop, yang membedakan adalah program ini gratis.
#netscape
(pada X terminal) menjalankan netscape, versi pada waktu tulisan ini dibuat telah mencapai versi 4.7
netscape -display host:0.0 (pada X terminal) menjalankan netscape pada mesin yang aktif dan menampilkan outputnya pada mesin yang bernama host display 0 screen 0. Anda harus memberikan akses untuk mesin aktif untuk menampilkannya pada mesin host dengan perintah xhost
#shutdown -h now
(sebagai root) Shut down sistem. Umumnya digunakan untuk remote shutdown. Gunakan untuk shutdown pada konsol (dapat dijalankan oleh user).
#halt
reboot (sebagai root) Halt atau reboot mesin. Lebih simple dari perintah di atas.
#man topic
Menampilkan daftar dari sistem manual pages (help) sesuaidengan topic. Coba man man. lalu tekan q untuk keluar dari viewer. Perintah info topic Manual pages dapat dibaca dilhat dengan cara any_command –help.
#apropos topic
Menampilkan bantuan manual berdasarkan topik..
#pwd
Melihat direktori kerja saat ini
#hostname
Menampilkan nama local host (mesin dimana anda sedang bekerja). Gunakan perintah netconf (sebagai root) untuk merubah nama host dari mesin tersebut, atau edit file /etc/hosts
#whoami
Mencetak login name anda
#id username
Mencetak user id (uid) atau group id (gid)
#date
Mencetak atau merubah tanggal dan waktu pada komputer, contoh merubah tanggal dan waktu ke 2000-12-31 23:57 dengan perintah: date 123123572000
#time
Melihat jumlah waktu yg ditangani untuk penyelesaian suatu proses + info lainnya. Jangan dibingungkan dengan perintah date
who Melihat user yang login pada komputer kita.
#rwho -a
Melihat semua user yg login pada network anda. Layanan perintah rwho ini harus diaktifkan, jalankan setup sebagai root untuk mengaktifkannya.
#finger username
Melihat informasi user, coba jalankan; finger root
#last
Melihat user sebelumnya yang telah login di komputer.
#uptime
Melihat jumlah waktu pemakaian komputer oleh seseorang, terhitung proses reboot terakhir.
#ps
(=print status) Melihat proses-proses yang dijalankan oleh user
#ps aux
Melihat seluruh proses yang dijalankan, walaupun tanpa terminal
#uname -a
Informasi system kernel anda
#free
Informasi memory (dalam kilobytes).
#df -h
(=disk free) Melihat informasi pemakaian disk pada seluruh system (in human-readable form)
#du / -bh
(=disk usage) Melihat secara detil pemakaian disk untuk setiap direktori, dimulai dari root (in human legible form).
#cat /proc/cpuinfo
Cpu info. Melihat file pada /proc directori yang bukan merupakan file nyata (not real files).
#cat /proc/interrupts
Melihat alamat interrupt yang dipakai.
#cat /proc/version
Melihat Versi dari Linux dan informasi lainnya.
#cat /proc/filesystems
Melihat filesystem yang digunakan.
#cat /etc/printcap
Melihat printer yang telah disetup
#lsmod (as root)
Melihat module-module kernel yang telah di load.
Langganan:
Postingan (Atom)