Monday 19 October 2015

INFO :: Mengoperasikan Gadget (hanya) Dengan Pikiran? Bisa


Google Glass yang dihubungkan dengan Neurosky MindWave Mobile (foto: dok. ThisPlace)
Google Glass yang dihubungkan dengan Neurosky MindWave Mobile (foto: dok. ThisPlace)
Jakarta, PCplus – Mengoperasikan gadget lazimnya menggunakan sentuhan jari atau perintah suara. Tapi ada yang menarik ketika tangan dan suara tak lagi diperlukan dalam aktifitas bergadget. Cukup menggunakan kekuatan pikiran, misalnya untuk mengambil foto dan membaginya ke jejaring sosial.
Adalah tim kreatif bernama ThisPlace yang berbasis di London yang pertama kali memunculkan proyek nyeleneh ini. Caranya adalah dengan menggabungkan antara perangkat Google Glass dan sebuah sensor otak bernama Neurosky MindWwave Mobile sebagai pengendalinya. Hasilnya, Google Glass yang mestinya dioperasikan dengan disentuh bisa digantikan dengan hanya memusatkan pikiran.
Dalam situs resminya This Place mengungkap bagaimana inovasinya ini bekerja. Pertama, Google Glass dihubungkan dengan Neurosky MindWave Mobile melalui koneksi nirkabel. Nah, Neurosky akan membaca gelombang otak dengan mengukur aktifitas Electroencephalogram atau EEG. Seluruh aktifitas yang ditangkap ini kemudian diterjemahkan oleh aplikasi MindRDR yang dikembangkan ThisPlace ke Google Glass.
Neurosky MindWave Mobile (kiri) dan Google Glass (kanan) (Foto: dok. ThisPlace)
Neurosky MindWave Mobile (kiri) dan Google Glass (kanan) (Foto: dok. ThisPlace)
Menurut CEO ThisPlace, Dusan Hamlin, pengguna hanya perlu fokus kepada hal yang ingin dilakukannya, seperti saat akan mengambil gambar dan membaginya ke jejaring sosial. Makin tinggi fokus dari pikiran, makin akurat perintah yang diterima oleh perangkat ini.
Satu-satunya tantangan implementasi masif dari keduanya adalah harga. Sebagai informasi, perangkat Neurosky MindWave Mobile saat ini dijual seharga 71 poundsterling atau sekitar 1,4 juta rupiah. Sementara harga Google Glass dipatok antara 15 hingga 20 juta rupiah.

Thursday 15 October 2015

FLASH :: Download template MPI (Multimedia Pembelajaran Interaktif) Power Point dan Flash










  1. Template mampuono-bluegreen1 [DOWNLOAD]
  2. Template mampuono-blackorange1 [DOWNLOAD]
  3. Template mampuono-blueorange1 [DOWNLOAD]
  4. Template mampuono-green2 [DOWNLOAD]
  5. Template mampuono-violet2 [DOWNLOAD]
  6. Template Flash IGI Green [DOWNLOAD]
  7. Template mampuono maroon-1 [DOWNLOAD]      
  8. Template Hijau
  9. Template Violet 
  10. Template Blu Orange1 

Sumber Link Download : Sampleblogedukasi 


Bagi rekan - rekan yang ingin mencoba template MPI yang berbasis Flash, berikut link downloadnya :

BUTTON AND MENU ANIMATED

Menu
 Animasi tombol dan menu sangat diperlukan untuk menambah daya tarik multimedia. Berikut ini contoh-contoh tombol menu yang beranimasi, saya bongkar dari preview-preview swf di situs-situs kelas wahid. Anda bisa mempelajari sendiri teknik pembuatannya.

 

 

LOADING ANIMATIONS

Ini bukan animasi loading yang biasa di buat tutorial. Animasi ini lebih high-end dan jauh lebih keren. Mudah digunakan dan yang pasti terlihat simple namun elegan. Cocok untuk animasi preloader atau sekedar intro saja. Segera download source-nya.

 

FLASH TEMPLATES : MULTIMEDIA PEMBELAJARAN INTERAKTIF PACK 1

Berikut ini saya berikan beberapa template multimedia pembelajaran interaktif yang mungkin bisa dijadikan referensi untuk mendesain multimedia. Silakan dibongkar dan Anda pelajari sendiri tekniknya. Kemudian kembangkan desain tersebut sesuai dengan keinginan dan gaya (style) Anda sendiri. Semoga bermanfaat.

FLASH TEMPLATES : MULTIMEDIA PEMBELAJARAN INTERAKTIF PACK 2

Masih tentang template multimedia, kali ini edisi ke 2 saya lengkapi dengan transisi antar content yang menarik. Perpindahan dari satu menu ke menu yang lain diselingi animasi transisi yang beraneka ragam. Namun begitu Anda dijamin tidak akan kesulitan untuk meng-edit content.

Sekedar berbagi pada sesama, semoga bermanfaat.


WEB :: Http Header cara Berbicara langsung dengan server HTTP


Untuk berbicara langsung dengan server HTTP, kita dapat menggunakan program telnet dan konek ke port HTTP (defaultnya 80, tapi dapat berbeda).
$ telnet HOSTNAME_ATAU_IP 80
Lihat artikel ini, Menggunakan program telnet, jika Anda masih belum familiar dengan program telnet.

Daftar isi

Sekilas protokol HTTP

Klien mengirimkan HTTP request berupa: 1 baris request, diikusi dengan nol atau lebih baris header, diakhiri dengan baris kosong (dan dapat diikuti informasi tambahan). Server akan mengirimkan HTTP response berupa 1 baris respon, diikuti nol atau lebih baris header, diikuti bodi respon.

baris request

Sintaks baris request:
METODE URI PROTOKOL
METODE misalnya GET, HEAD, POST, dll. URI misalnya "/" (untuk meminta halaman utama), "/path/file.html?id=123", dll. PROTOKOL dapat berupa HTTP/1.0 atau HTTP/1.1.
Contoh baris request:
GET / HTTP/1.0
Contoh lain:
HEAD / HTTP/1.0

header

Sintaks header:
NAMA_HEADER: NILAI_HEADER
Contoh:
User-Agent: Mozilla/1.0
Contoh lain:
Pragma: no-cache

baris respon

Sintaks baris respon:
PROTOKOL KODE_RESPON KETERANGAN
PROTOKOL adalah HTTP/1.0 atau HTTP/1.1. KODE_RESPON adalah angka 3 digit, 2xx artinya berhasil, 3xx artinya redirection, 4xx artinya ada kesalahan di sisi klien, 5xx artinya ada kesalahan di sisi server. Kode-kode umum adalah 200 (OK), 302, 303, 401, 403 (Forbidden), 404 (Not Found), 500 (Internal server error). Kode lengkap dapat dilihat di RFC.
Contoh:
HTTP/1.0 200 OK
Contoh lain:
HTTP/1.1 404 Not Found

Contoh

Contoh lengkap sebuah sesi HTTP. Yang dicetak tebal adalah yang kita ketikkan.
Meminta halaman http://www.yahoo.com/ :
$ telnet www.yahoo.com 80
Trying www.yahoo.com...
Connected to www.yahoo.com.
Escape character is '^]'.
GET / HTTP/1.0

HTTP/1.0 200 OK
Date: Fri, 16 Mar 2007 04:24:16 GMT
P3P: policyref="http://p3p.yahoo.com/w3c/p3p.xml", CP="CAO DSP COR
CUR ADM DEV TAI PSA PSD IVAi IVDi CONi TELo OTPi OUR DELi SAMi OTRi
NRi PUBi IND PHY ONL UNI PUR FIN COM NAV INT DEM CNT STA POL HEA PRE
GOV"
Content-Type: text/html
X-Cache: MISS from server.localdomain
Connection: close

<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML...
Menge-post sesuatu ke www.google.com:
XXX

Tips lain seputar HTTP

Untuk mengintip trafik HTTP, Anda bisa menggunakan fitur di browser seperti misalnya menggunakan plugin HTTPWatch di Internet Explorer, atau extension Live HTTP headers atau Firebug di Firefox.
Di wget ada opsi -S (server response) untuk melihat header yang dikembalikan server. Di curl ada opsi -D (dump headers).

Link

  • RFC XXXX, spesifikasi protokol HTTP
  • file /etc/services di Unix, daftar nomor port

HACKING :: Injecting Code via Http Header


Klien sebagai pengirim request memiliki kontrol penuh atas apa saja data yang dikirimkan ke server. Bila server lalai melakukan validasi input maka akibatnya bisa berbahaya. Umumnya attacker melakukan injeksi  melalui parameter pada GET atau form data pada POST. Padahal banyak jalan masuk lain yang bisa dicoba untuk menyerang server. Kali ini saya akan jelaskan bagaimana melakukan serangan XSS dan SQL injection dengan mengirimkan malicious tag/sql lewat header http.

Referer Header
Header ini berguna untuk menunjukkan dari mana request dilakukan. Contohnya ketika seseorang membuka halaman A, di dalamnya mengandung gambar yang lokasinya di B, maka browser akan me-request image di B dengan menambahkan referer header berisi url A. Header referer ini bisa dimanfaatkan untuk mencuri sessionid bila session id ditaruh di URL seperti pada webmail telkom.net/plasa.com. Tapi kali ini fokus kita adalah tentang injection bukan session hijacking, lain kali saya akan bahas di artikel khusus tentang itu.
Untuk melihat bagaimana header referer dipakai dalam request, saya gunakan contoh ipmonkey.comyang dibuka dengan browser Firefox+Live Http Header addon. Pada halaman ipmonkey.com ada image tag yang URLnya adalah ipmonkey.com/ipmonkey.gif. Karena image tersebut berada pada URL www.ipmonkey.com, maka request image tersebut ditambahkan referer header berisi url http://www.ipmonkey.com.
http://www.ipmonkey.com/ipmonkey.gif
 
GET /ipmonkey.gif HTTP/1.1
Host: www.ipmonkey.com
User-Agent: Mozilla/5.0 (Windows; U; Windows NT 5.1; en-US; rv:1.9.0.5) Gecko/2008120122 Firefox/3.0.5
Accept: image/png,image/*;q=0.8,*/*;q=0.5
Accept-Language: en-us,en;q=0.5
Accept-Encoding: gzip,deflate
Accept-Charset: ISO-8859-1,utf-8;q=0.7,*;q=0.7
Keep-Alive: 300
Connection: keep-alive
Referer: http://www.ipmonkey.com/
XSS bisa dilakukan dengan memasukkan script atau tag html di header ini. Bila ada web application yang menampilkan isi header referer tanpa di-filter, maka code xss kita berhasil diinjeksi. Sebagai contoh bisa dicoba di web http://pgl.yoyo.org/http/browser-headers.php. Web itu menampilkan header http tanpa difilter. Bagaimana cara menginjeksi header referer? Saya menggunakan addon Modify Header di Firefox. Coba tambahkan header Referer yang berisi javascript seperti pada gambar di bawah ini:
add referer header
add referer header
Setelah header referer ditambahkan, ketika saya coba mengakses web http://pgl.yoyo.org/http/browser-headers.php, maka javascript saya akan dieksekusi browser, hasilnya seperti pada gambar berikut:
xssed
xssed
Failed Attack on Feedjit
Lho kalau begitu kan serangan ini tidak ada gunanya karena harus mengubah header referer dulu, jadi cuma bisa xss di browser sendiri dong? Bagaimana caranya agar serangan jenis ini bisa menyerang orang lain? Agar serangan ini bisa berakibat ke orang lain, maka web application yang diserang haruslah menyimpan header referer pengunjungnya kemudian menampilkannya di halaman webnya.
feedjit widget
feedjit widget
Saya belum menemukan contoh web yang menyimpan header referer pengunjung dan menampilkannya kembali dalam bentuk list. Namun agar bisa terbayang, saya gunakan contoh hipotetis saja Feedjit.com. Ingat, Feedjit tidak vulnerable terhadap serangan ini, jadi saya akan berikan contoh serangan xss saya yang gagal di feedjit sehingga anda bisa terbayang bagaimana akibatnya bila serangan itu berhasil.
Ada 3 hal penting yang ditampikan feedjit dalam widgetnya, yaitu:
  1. Daerah asal, yang ditunjukkan dengan bendera negara dan kotanya.
  2. Dari mana asal request berasa yang ditunjukkan dengan kalimat “arrived from”.
  3. Halaman apa yang sedang dibaca.
Dari ketiga elemen tersebut yang bisa kita kendalikan adalah asal request dan apa yang sedang dibaca. Sedangkan daerah asal ditentukan oleh IP address yang tidak bisa kita kendalikan. Kita mungkin bisa membuat kita tampak dari negara lain dengan proxy, tapi tetap saja yang muncul adalah bendera dan kota yang sudah fixed.
Sekarang saya coba untuk menginjeksi tag html melalui header referer dengan harapan akan muncul di widget tersebut. Pertama saya ubah dulu header referer dari addon Modify Header, kemudian saya klik salah astu artikel di ilmuhacking.com. Request yang terjadi yang disniff dengan Live http header adalah:
1
2
3
4
5
6
7
8
9
10
11
12
13
http://feedjit.com/router/?w=trafficList&ign=0&wn=1&cen=1&nv=1&fl=0&vid=new&rn=0&lg=1&u=http://www.ilmuhacking.com/web-security/menjebol-captcha-dengan-ocr/&r=http://<b>cobain</b>&t=Menjebol Captcha dengan OCR | Web Security | IlmuHacking.com&sw=1280&sh=960&fjv=2&rand=769547649
 
GET /router/?w=trafficList&ign=0&wn=1&cen=1&nv=1&fl=0&vid=new&rn=0&lg=1&u=http%3A%2F%2Fwww.ilmuhacking.com%2Fweb-security%2Fmenjebol-captcha-dengan-ocr%2F&r=http%3A%2F%2F%3Cb%3Ecobain%3C%2Fb%3E&t=Menjebol%20Captcha%20dengan%20OCR%20%7C%20Web%20Security%20%7C%20IlmuHacking.com&sw=1280&sh=960&fjv=2&rand=769547649 HTTP/1.1
Host: feedjit.com
User-Agent: Mozilla/5.0 (Windows; U; Windows NT 5.1; en-US; rv:1.9.0.5) Gecko/2008120122 Firefox/3.0.5
Accept: */*
Accept-Language: en-us,en;q=0.5
Accept-Encoding: gzip,deflate
Accept-Charset: ISO-8859-1,utf-8;q=0.7,*;q=0.7
Keep-Alive: 300
Proxy-Connection: keep-alive
Referer: http://<b>cobain</b>
Cookie: fjdt100=1232528992
Ketika kita membuka halaman yang mengandung widget feedjit, maka javascript yang ada akan mengirimkan request ke server feedjit.com yang berisi referer, judul artikel dan url artikel yang dibaca. Perhatikan URL yang direquest, 3 variabel yang mengirimkan data tersebut adalah:
u=http://www.ilmuhacking.com/web-security/menjebol-captcha-dengan-ocr/
r=http://<b>cobain</b>
t=Menjebol Captcha dengan OCR | Web Security | IlmuHacking.com
Parameter get u adalah URL untuk artikel yang saya baca, parameter r adalah referer, dan t adalah judul artikel. Saya mencoba menginjeksi tag html <b>cobain</b> , mari kita lihat apa yang nampak pada widget feedjit.
widget url
widget url

xss failed
xss failed
Ternyata tag html saya gagal diinjeksi karena sudah di-escape dengan benar. Seharusnya teks cobain dicetak tebal. Tapi ternyata <b>cobain</b> berubah menjadi bcobain, artinya injeksi gagal total.
if succeeded
if succeeded
Bayangkan bila injeksi ini berhasil. Maka halaman web yang mengandung widget ini bisa diinjeksi dengan script untuk mencuri cookie. Bila kebetulan admin sedang login, kemudian mengecek blognya, tentu cookie berisi sessionid dia akan terancam. Mari kita coba seandainya injection berhasil dengan mengubah htmlnya dengan addon Firebug. Tampilannya akan seperti pada gambar di samping. Itu baru tag bold bagaimana bila tag script? Tenu akibatnya akan fatal karena session bisa di-hijack. Beruntung untuk wordpress karena cookie session id di-set hanya dikirim bila path URL /wp-admin/ maka cookie tersebut tidak akan terkirim ketika admin sedang membaca artikel dalam keadaan login. Namun bila cookienya diset path / maka cookie dipastikan akan terkirim bila admin membaca artikel ketika sedang login.
Header User-Agent
Header ini menunjukkan jenis browser yang dipakai. Dalam user agent biasanya akan terlihat sistem operasinya juga. Hedaer ini biasanya sudah ditentukan oleh browser, namun dengan addonUser Agent Switcher saya bisa mengubahnya menjadi teks apapun, termasuk menginjeksi script atau tag html.
Sebagai contoh sederhana bisa dicoba www.ipmonkey.com. Web ini menampilkan user agent dan ip address. Bila saya ganti user agent browser saya menjadi <script>alert(‘xssed’);</script> maka script saya akan dieksekusi browser seperti pada gambar di bawah ini:
xssed user agent
xssed user agent
Seperti pada header referer, bila hanya serangan model begini tidak ada gunanya karena cuma bisa menyerang diri sendiri. Agar bisa menyerang orang lain, maka web application yang diserang harus menyimpan apa yang saya injeksi dan kemudian ditampilkan di webnya agar bisa dilihat orang lain. Sayangnya saya juga belum menemukan contoh web yang seperti itu. Contoh jenis web application yang menampilkan user-agent dalam webnya adalah cpanel. Namun ingat, cpanel tidak vulnerable terhadap serangan ini. Saya hanya memberi contoh hipotetis saja untuk ilustrasi saja.
Cpanel ada menu untuk melihat latest visitor yang menunjukkan ip address, url yang diakses, referer dan user agent. Saya akan coba menyisipkan script/tag html melalui user agent dan berharap cpanel menampilkannya tanpa filter. Hasilnya seperti pada gambar di bawah ini:
failed cpanel xss attack
failed cpanel xss attack
Terlihat bahwa tag script yang saya injeksikan telah diubah menjadi entity html &lt; dan &gt; sehingga tidak dieksekusi browser. Jadi serangan xss saya gagal total juga, hehe. Sebagai ilustrasi bila saya injeksikan tag <b>TEST</b><script>alert(‘xssed’);</script> dan bila tidak difilter, maka hasilnya akan tampak seperti gambar berikut:
header8
Halaman itu adalah salah satu halaman dalam cpanel, jadi hanya yang sudah login di cpanel yang bisa melihat latest visitor itu. Jadi bila script saya dieksekusi, maka saya bisa mengambil alih session cpanel orang itu. Untungnya (atau sayangnya) cpanel tidak vulnerable terhadap serangan ini.
SQL Injection via Header
Oke dari tadi saya hanya bicara tentang XSS, bagaimana dengan sql injection? Mungkinkah serangan sql injection dilakukan dari header referer dan user agent? Jawaban saya sangat MUNGKIN sekali. Karena tidak adanya contoh yang vulnerable terhadap sql injection dengan header referer/user-agent saya hanya menjelaskan konsepnya saja.
Bayangkan ada web application yang mencatat log visitornya dalam tabel bernama visitor. Field tabel visitor adalah id, ipaddress,useragent, referer dan time semuanya bertipe varchar kecuali id bertipe int dan time yang bertipe timestamp. Setiap ada pengunjung baru, php akan meng-insert ke tabel visitor dengan sql berikut:
$sql = "insert into visitor (ipaddress,useragent,referer) values('$ipaddress','$useragent','$referer')";
Dari ketiga variabel itu yang bisa dikendalikan hanyalah user agent dan referer sebab ip address tidak bisa kita ubah seenaknya. Kalau saya injeksikan code sql yang diawali dengan karakter single quote (‘) melalui header user agent atau referer, tentu akan malicious code sql saya akan berhasil.
Kesimpulan
Saya sudah tunjukkan cara untuk menginjeksikan malicious code melalui header http. Ada banyak jalan yang bisa dipakai untuk menyerang web application. Hacker selalu mencoba menginjeksikan malicious data/code melalui semua pintu yang tersedia. Aplikasi yang prosesnya bergantung dari masukan klien bisa jadi sasaran tembak hacker.
Agar selamat dari serangan hacker, semua input harus benar-benar dijaga. Jangan percaya begitu saja dengan input dari klien. Terapkan whitelist filter, semua masukan yang diluar daftar yang diperbolehkan agar direject.

WEB :: Pengertian Server Side Scripting dan Client Side Scripting


Pengertian

Server-side Scripting adalah teknologi Web Server dimana request oleh user dipenuhi dengan cara menjalankan script langsung pada web server untuk menghasilkan halaman HTML dinamis. Server-side scripting adalah teknik yang digunakan dalam desain website yang melibatkan script embedding dalam kode sumber HTML yang menghasilkan permintaan klien ke server situs web yang sedang ditangani oleh script server-side yang sedang dijalankan sebelum server merespon permintaan klien.

Client side scripting (CSS), merupakan jenis script yang pengolahannya dilakukan di sisi client. pengolahan disini berarti “di terjemahkan/ interpreted”. yang memiliki tugas untuk menterjemahkan, script jenis ini disisi client adalah web browser. agar semua script yang masuk kategori ini dapat diterjemahkan oleh web browser maka di dalam web browser terdapat sebuah komponen/modul/ “engine” yang memiliki daftar pustaka (library) yang mampu mengenali semua perintah-perintah yang terdapat pada kategori client side scripting. berikut contoh web browser yang populer digunakan: internet explorer, mozilla firefox, opera, safari.  Berikut adalah contoh client side scripting: HTML (hypertext markup language), java script, XML (extensible markup language), CSS (cascading style sheet). client side scripting merupakan script yang digunakan untuk membuat halaman web statis.

Perbandingan

Server Side Scripting
  • Mekanisme pemanggilan program dan pengambilan output program dilakukan oleh web server (CGI)
  • Tidak tergantung pada browser
  • Script dieksekusi di client (web browser)
  • Dapat melihat, menulis, dan mengedit semua jenis file script yang ada didalam server
  • Hak akses tidak dibatasi dan dapat mengakses seluruh halaman web
  • Ada client yang meminta request
  • Eksekusi program dilakukan di server
  • Mengirimkan hasil ke client
Client Side Scripting
  • Tergantung browser
  • Skript dieksekusi di browser
  • Script-script penting tidak dapat dilihat seperti halnya pada file HTML, java script, dan php
  • Hak akses dibatasi untuk mengakses suatu web
  • Kode program didownload bersama dengan halaman web
  • Bersifat interpreter dan diterjemahkan oleh browser
  • Model eksekusinya simple dan skrip dapat dijadikan satu dengan HTML

Contoh

Client Side Scripting
  • HTML
  • CSS
  • JavaScript
  • XML
Server Side Scripting
  • PHP
  • ASP
  • ASP.NET
  • JAVA SERVER PAGE
Kelebihan

Server side programming 
  • Cross platform : tidak tergantung dengan browser tertentu
  • Optimasi dan pemeliharaan dilakukan di browser
  • Dapat mengakses database dan tidak tergantung dengan keamanan
  • Menambah kekuatan server
  • Kode program aman
Client side programming 
  • Waktu eksekusi relative lebih cepat dari script sisi server
  • Dalam hal tertentu kita lebih memerlukan client side daripada server side misalnya untuk menu, control elemen halaman web dan validasi form.
Kekurangan

Server side programming 
  • Proses transfer data lebih lama karena hanya hasil eksekusi server yang dikirim ke client. Tetapi untuk saat ini kekurangan tersebut bisa diatasi dengan adanya peningkatan performa computer dan  komunikasi jaringan yang lebih baik.

Client side programming 
  • Keamanan kurang terjamin karena script bisa dibaca dan dilihat oleh orang lain sehingga script bisa di copy-paste dan diubah oleh orang lain.

WEB :: Cara Kerja TCP/IP

Cara Kerja TCP/IP
a. Untuk memindahkan data antara dua komputer yang berbeda dalam suatu jaringan yang terdiri dari banyak komputer, dibutuhkan alamat tujuan dan perantara untukmemindahkan sinyal elektronik pembentuk data secara aman dan langsung.
b. Internet menggunakan protokol untuk menjamin sampainya data secara aman di tempat tujuan. 
c. Saat seorang pengguna Internet mengirim sekelompok teks ke mesin lain, TCP/IP mulai bekerja. TCP membagi teks tersebut menjadi paket-paket data kecil, menambahkan beberapa informasi (dapat dianggap sebagai pengiriman barang), sehingga computer penerima memastikan bahwa paket yang diterimanya tidak mengalami kerusakan sepanjang pengiriman. IP menambahkan label yang berisikan informasi alamat pada paket tersebut.
d. Deretan paket-paket TCP/IP berjalan menuju tujuan yang sama dengan menggunakan berbagai jalur yang berbeda. Sebuah perangkat khusus yang disebut router dipasang di titik persimpangan antar jaringan dan memutuskan jalur mana yang paling efisien yang menjadi langkah berikut dari sebuah paket. Router membantu mengatur arus lalu lintas di Internet dengan membagi beban, sehingga menghindari kelebihan beban pada suatu bagian dari sistem yang ada.
e. Saat paket-paket TCP/IP tiba di tempat tujuannya, komputer akan membuka label alamat IP lalu menggunakan daftar pengiriman yang ada pada paket TCP untuk memeriksa apakah ada kerusakan paket yang terjadi selama pengiriman, dan menyusun kembali paket-paket tsb menjadi susunan teks seperti aslinya. Saat komputer penerima menemukan paket yang rusak, komputer tsb akan meminta komputer pengirim untuk mengirim salinan baru dari paket yang rusak.
f. Sebuah perangkat khusus yang disebut gateway memungkinkan beragam tipe jaringan yang ada di horison elektronik untuk berkomunikasi dengan Internet menggunakan TCP/IP. Gateway menerjemahkan protokol asli jaringan komputer tersebut menjadi TCP/IP dan sebaliknya.
g. Bagi seorang pemakai, Internet hadir seperti jaringan global raksasa yang tidak terbatas, yang langsung merespon jika diminta. Komputer, gateway, router, dan protokol yang membuat ilusi ini bekerja. 


WEB :: Bagaimana Cara Kerja Website Secara Dasar


Bagaimana cara kerja website? Cara kerja website pada dasarnya yaitu input, proses dan output. Website adalah halaman informasi yang disediakan melalui jalur internet sehingga bisa diakses di seluruh dunia selama terkoneksi dengan jaringan internet. Website adalah komponen atau kumpulan komponen yang terdiri dari teks, gambar, suara, video, animasi dan lain sebagainya. Sehingga lebih merupakan media informasi yang menarik untuk dikunjungi. Semua website pasti mempunyai domain dan web serrver. Domain bisa kita analogikan sebagai alamat rumah, sedangkan web server sebagai rumah untuk menyimpan berbagai perabotan rumah tangga.

Bagaimana cara website bekerja?

  1. Pertama, misal Anda ingin mencari informasi melalui mesin pencari (search engine) Google.
  2. Tentunya Anda terlebih dahulu akan menjalankan aplikasi web browser baik itu Internet Explorer, Mozilla, Chrome, Opera, dan lain sebagainya yang telah terkoneksi internet.
  3. Anda lalu mengetikan URL (Uniform Resource Locator) atau domain di web browser, misal www.google.com atau google.com. 
  4. Nah pada saat itu domain yang Anda ketikkan tersebut perlu diterjemahkan menjadi alamat IP karena komputer Anda sebenarnya hanya bisa mengakses alamat IP (Internet Protocol). Tugas penerjemahan ini dilakukan olehDomain Name System (DNS), karena itu komputer Anda akan meminta bantuan DNS server yang terdaftar untuk menerjemahkan nama domain tersebut. DNS server menemukan alamat google.com dan memberikan alamat IP-nya kepada browser Anda. Browser Anda segera menuju server dengan alamat IP yang didapatkan dari DNS server dan meminta halaman yang tersedia didalam web server tersebut.
  5. Setelah web server menerima permintaan (request), web server lalu akan memprosesnya (process) dan memberikan hasil data (output). Untuk lebih jelasnya silahkan lihat ilustrasi gambar cara kerja website di bawah ini.
Subdomain beda hosting