BAB 4 IMPLEMENTASI DAN EVALUASI

Ukuran: px
Mulai penontonan dengan halaman:

Download "BAB 4 IMPLEMENTASI DAN EVALUASI"

Transkripsi

1 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Prosedur Operasional Sub bab operasional merupakan sebuah bagian dari prosedur dalam menjalankan implementasi serangan SQL Injection, dengan menggunakan sebuah tools yang dipergunakan untuk membantu melakukan serangan SQL Injection pada beberapa web target yang berbasis platform PHP Instalasi Havij Havij Pro 1.15 Portable, digunakan untuk SQL Injection, proses instalasinya sebagai berikut : 1. Buka folder Havij, kemudian pilih Havij.exe Gambar 4.1 Folder Havij 2. Setelah di klik maka akan muncul jendela berikut ini. Kemudian pilih register. 40

2 41 Gambar 4.2 Registrasi Havij I 3. Setelah itu tulis nama registrasi pada bagian Name Gambar 4.3 Registrasi Havij II

3 4. Kemudian pada file, klik browse folder dan pilih file Havijkey.lc yang berada pada folder yang sama dari Havij.exe 42 Gambar 4.4 Folder HavijKey 5. Setelah itu klik register Gambar 4.5 Registrasi Havij

4 6. Kemudian akan muncul pop-up yang menyatakan bahwa registrasi telah sukses dilakukan. 43 Gambar 4.6 Hasil Registrasi Havij Instalasi TOR TOR merupakan software yang menggunakan konsep Onion Routing, namun ia hanya mendukung browser Firefox karena menggunakan add-ons. Dan software ini berjalan pada platform Windows, baik Windows XP maupun Windows Seven. 1. Jalankan installer Vidalia, dalam contoh ini menggunakan vidalia-bundle Gambar 4.7 Vidalia.exe

5 44 2. Pilih English sebagai selected language, kemudian klik Ok Gambar 4.8 Option Language Vidalia 3. Klik Next Gambar 4.9 Vidalia Setup

6 4. Pilihan akan di select all secara otomatis, kemudian klik Next 45 Gambar 4.10 Vidalia Setup Components 5. Kemudian pilih lokasi driver untuk instalasi, lalu klik Install Gambar 4.11 Destination Folder Vidalia

7 46 6. Klik Next Gambar 4.12 Instalasi Vidalia 7. Proses instalasi telah selesai dilakukan, klik Finish Gambar 4.13 Instalasi Vidalia Selesai

8 47 8. Pada Firefox akan muncul jendela untuk install add-ons Torbutton. Pilih Install now. Torbutton berguna untuk mengaktifkan TOR pada browser. Gambar 4.14 Instalasi Tor dalam Add-ons 9. Add-ons Torbutton telah selesai di install Gambar 4.15 Instalasi Tor

9 10. Saat Torbutton telah di install, maka perlu dilakukan restart pada Firefox agar Torbutton dapat berfungsi. 48 Gambar 4.16 Restart Firefox 11. Akan muncul pop-up dari Vidalia Control Panel yang berguna sebagai pengaturan untuk start dan stop TOR. Pada gambar ini sedang dilakukan konfigurasi ke jaringan TOR. Gambar 4.17 Konfigurasi Jaringan TOR

10 Koneksi ke jaringan TOR telah selesai dilakukan, maka TOR sudah dapat digunakan untuk mengubah IP dengan mengunakan browser. Gambar 4.18 Tor yang Terhubung 13. Ke jendela Firefox lalu klik kanan pada tulisan Tor Enabled yang berwarna merah, kemudian pilih Toggle TOR status untuk mengaktifkan TOR di browser. Gambar 4.19 Status TOR

11 Setelah klik Toggle TOR status maka TOR Disabled yang berwarna merah akan berubah menjadi TOR Enabled yang berwarna hijau. Jika sudah sampai tahap ini maka TOR sudah bisa digunakan untuk mereverse IP. Gambar 4.20 TOR Dalam Firefox 15. IP bisa diperiksa dengan mengunjungi situs yang menyediakan pemeriksaan IP. Pada contoh ini menggunakan yang menyatakan bahwa IP yang digunakan berasal dari Budapest, Hungaria. IP lokal telah berhasil disembunyikan. Gambar 4.21 Web Whatismyipaddress

12 51 Namun TOR hanya bisa berfungsi pada web aplikasi. Jika melakukan serangan yang melibatkan jaringan langsung tanpa perantara web application, maka IP lokal akan terdeteksi. Dan TOR hanya bisa digunakan pada browser Firefox. 4.2 Implementasi Pencarian Halaman Vulnerable Sub bab implementasi serangan adalah bagian yang menunjukkan langkah langkah melakukan serangan SQL Injection pada sebuah web vulnerable dengan menggunakan tools Havij maupun dengan cara melakukan serangan SQL Injection melalui inputan URL pada web target Penyerangan SQL Injection pada PHP Pada contoh implementasi serangan SQL Injection, menggunakan tools Havij Untuk menggunakan tools ini sebelumnya perlu mencari web target yang vulnerable serta pada URL web target terdapat karakter = contoh : Berikut ini adalah langkah langkah dalam melakukan serangan SQL Injection, sehingga akan didapatkan database serta hak akses sebagai administrator pada sebuah web tertentu. Langkah langkah serangan SQL Injection pada web pertama, sebagai berikut : 1. Buka halaman web target pada browser.

13 52 Gambar 4.22 Web target 1 2. Cari halaman web target yang terdapat karakter =. Gambar 4.23 Pencarian Halaman Vulnerable

14 53 3. Buka tools Havij 1.15 yang telah terinstall pada komputer. Lalu masukan URL web target yang sudah didapatkan pada langkah sebelumnya. Gambar 4.24 URL dalam Havij 4. Klik button Analyze untuk memulai proses analisis terhadap web target. Gambar 4.25 Havij Menganalisa Web Target

15 5. Nama database dari web target telah didapatkan, kemudian klik Tab 54 Tables Gambar 4.26 Database Hasil Havij 6. Setelah itu tabel-tabel yang terdapat pada nama database tersebut akan di ekstrak. Kemudian klik Tab Get Tables Gambar 4.27 Tabel Hasil Havij

16 7. Pilih nama tabel yang ingin ekstrak. Pada kasus ini pilih untuk mengekstrak tabel administrator. Kemudian klik Tab Get Columns 55 Gambar 4.28 Pemilihan Menganalisa Kolom pada Suatu Tabel 8. Pilih field yang ingin diperoleh datanya. Pada kasus ini pilih isi dari field username dan passwd. Kemudian klik Tab Get Data Gambar 4.29 Hasil Kolom Tabel Havij

17 9. Username dan password administrator pada contoh web pertama telah berhasil didapatkan. 56 Gambar 4.30 Data dari Database Target 10. Klik Tab Find Admin untuk mendapatkan halaman login administrator. Gambar 4.31 Hasil Halaman Administrator Target

18 11. Buka link URL administrator yang telah didapatkan dari hasil pada langkah sebelumnya di browser. 57 Gambar 4.32 Halaman Administrator Target Lakukan login menggunakan account administrator yang telah didapatkan sebelumnya. Gambar 4.33 Login Sebagai Administrator Pada Web Target 1

19 13. Login sebagai administrator berhasil, maka implementasi serangan SQL Injection telah berhasil dilakukan. 58 Gambar 4.34 Halaman Web Sebagai Administrator Langkah langkah serangan SQL Injection pada web kedua, sebagai berikut : 1. Buka halaman web target pada browser. Kemudian cari halaman web target yang terdapat karakter =. Gambar 4.35 Web Target 2

20 2. Buka tools Havij 1.15 yang telah terinstall pada komputer. Lalu masukan URL web target yang sudah didapatkan pada langkah 59 sebelumnya. Kemudian klik button Analyze proses analisis terhadap web target. untuk memulai Gambar 4.36 Hasil Analisis Havij 3. Nama database dari web target telah didapatkan, kemudian klik Tab Tables. Setelah itu tabel-tabel yang terdapat pada nama database tersebut akan di ekstrak. Kemudian klik Tab Get Tables Gambar 4.37 Hasil Database dan Tabel Havij

21 4. Pilih nama tabel yang ingin diekstrak. Pada kasus ini pilih untuk mengekstrak table administrator. Kemudian klik Tab Get Columns 60 Gambar 4.38 Kolom Hasil Havij 5. Pilih field yang ingin diperoleh datanya. Pada kasus ini pilih untuk mendapatkan isi dari field id, nama dan password. Kemudian klik Tab Get Data. Username dan password administrator pada contoh web kedua telah berhasil didapatkan. Gambar 4.39 Data Hasil Havij

22 61 6. Klik Tab Find Admin untuk mendapatkan halaman login administrator. Gambar 4.40 Halaman Administrator Hasil Havij 7. Buka link URL administrator yang telah didapatkan dari hasil pada langkah sebelumnya di browser. Gambar 4.41 Web Halaman Administrator Target 2

23 8. Lakukan login menggunakan account administrator yang telah didapatkan sebelumnya. 62 Gambar 4.42 Login Sebagai Administrator pada Web Target 2 9. Login sebagai administrator berhasil, maka implementasi serangan SQL Injection telah berhasil dilakukan. Gambar 4.43 Halaman Sebagai Administrator Pada Web Target 2

24 63 Langkah langkah serangan SQL Injection pada web ketiga, sebagai berikut : 1. Buka halaman web target pada browser. Gambar 4.44 Halaman Web Target 3 2. Buka tools Havij 1.15 yang telah terinstall pada komputer. Lalu masukan URL web target yang sudah didapatkan pada langkah sebelumnya. Kemudian klik button Analyze proses analisis terhadap web target. untuk memulai Gambar 4.45 Havij Gagal Melakukan SQL Injection

25 64 Pada web ketiga gagal untuk dilakukan serangan SQL Injection menggunakan Havij. Langkah-langkah SQL Injection pada URL Target : Gambar 4.46 Halaman Web Target SQL Injection Pada URL 1. Cek bug pada suatu web dengan menambahkan single quote ( ' ) dibelakang URL, jika muncul pesan error Warning: mysql_fetch_array(): supplied argument is not a valid MySQL result resource in/home/a /public_html/produk.tampilan.php on line 95 maka dapat dikatakan bahwa web target memiliki celah keamanan dan dapat di serang dengan SQL Injection. Gambar 4.47 Cek Vulnerable Web

26 65 2. Untuk mencari kolom gunakan perintah [order by]. order by 1 dimulai dengan angka 1, selanjutnya 2, dan seterusnya sampai muncul pesan error pada web target, error muncul pada angka 9. Warning: mysql_fetch_array(): supplied argument is not a valid MySQL result resource in/home/a /public_html/produk.tampilan.php on line 95 order by 9 jadi angka yang diambil adalah 9-1 = 8 (jumlah kolom adalah 8). Gambar 4.48 Cek Jumlah Kolom I Gambar 4.49 Cek Jumlah Kolom II

27 66 Gambar 4.50 Cek Jumlah Kolom III 3. Selanjutnya akan dicari angka urutan tabel yang paling mudah diserang dimana bisa dilakukan injeksi dengan perintah [union all select]. Jangan lupa tambahkan tanda kurang ( - ) didepan angka parameter id=1 menjadi id=-1 union all select 1,2,3,4,5,6,7,8-- akan muncul angka : 2 Gambar 4.51 Cek Tabel Vulnerable

28 67 4. Selanjutnya cari versi Database MySql-nya dengan perintah "version()" pada angka 2. union all select 1,version(),3,4,5,6,7,8-- muncul tulisan : yang berarti web target menggunakan MySql versi Gambar 4.52 Cek Versi MySQL 5. Selanjutnya akan dicari tabelnya dengan perintah "group_concat(table_name)" pada angka yang telah didapatkan pada langkah ketiga dan "from information_schema.tables where table_schema=database()--" dibelakang angka 8 union all select 1,group_concat(table_name),3,4,5,6,7,8 from information_schema.tables where table_schema=database()-- muncul nama nama tabel : admin, event, kategori, orders, orders_item, produk, status, user. Gambar 4.53 Cek Nama Tabel

29 68 6. Selanjutnya cari kolom dari tabel yang ada hubungannya dengan user dan password, kali ini ambil tabel "admin" tetapi sebelumnya konversi ke hexa agar dapat dibaca pada ASCII text ketik admin lalu klik ASCII to Hex, hasilnya di kolom Hex Value : 61:64:6d:69:6e. Hilangkan tanda titik dua ( : ) sehingga menjadi 61646d696e. Perintah selanjutnya adalah "group_concat(column_name)" pada angka 2 yang didapat pada langkah ketiga dan "from information_schema.columns wheretable_name=0xhexa--" di akhir URL yaitu 61646d696e tambahkan 0x didepan hexa agar server dapat mengetahui bahwa itu telah dikonversi ke hexa. union all select 1,group_concat(column_name),3,4,5,6,7,8 from information_schema.columns where table_name=0x61646d696e-- muncul kolom : id, nama, password. Gambar 4.54 Web Convert ASCII ke Dalam Hexa Gambar 4.55 Cek Spesifik Tabel

30 69 7. Untuk melihat isi dari kedua kolom tersebut gunakan perintah "group_concat(column1,0x3a,column2)" pada angka yang telah dilakukan saat langkah ketiga dan from NAMATABLE pada akhir URL ganti column1 dengan "nama" dan column2 dengan "password". 0x3a adalah tanda titik dua( : ) yang telah dikonversi ke hexa. NAMA TABLE diganti dengan "admin" untuk mengambil informasi dari table yang bernama "admin" 1unionallselect1,group_concat(nama,0x3a,password),3,4,5,6,7,8fromadm inistrator-- hasilnya akan muncul: admin:admin, yang berarti, username : admin password : admin sekarang tinggal login ke web target. Gambar 4.56 Data dari SQL Injection 4.3 Implementasi Konfigurasi Pencegahan SQL Injection pada PHP Implementasi konfigurasi merupakan sub bab yang memaparkan langkah langkah konfigurasi yang harus dilakukan untuk melakukan pencegahan terhadap

31 70 serangan SQL Injection dari berbagai macam celah yang mungkin saja terdapat pada sebuah web yang vulnerable. Implementasi konfigurasi pencegahan serangan SQL Injection dibahas pada 3 macam implementasi yaitu implementasi pada code PHP dan penyimpanan file, implementasi pada web server lokal dan implementasi pada web server melalui jasa web hosting Implementasi pada Code PHP dan Penyimpanan File Pada contoh coding seperti ini : Gambar 4.57 Code PHP Vulnerable Dapat menimbulkan permasalahan keamanan pada input username dan password, yang memungkinkan untuk di injeksi dengan suatu string yang biasa digunakan pada SQL Injection, yaitu OR = pada field username dan password yang kemudian akan dianggap true, karena pada $query= SELECT * FROM user WHERE username = $username AND password= $password ; posisi

32 username = $username akan digantikan oleh username = OR = seperti pada kasus berikut: 71 Gambar 4.58 User Interface Web Test Field pada username dan password diisi dengan OR = setelah itu klik submit. Gambar 4.59 Login Sukses dengan SQL Injection Berhasil melakukan login hanya dengan menggunakan OR = 1. Langkah langkah konfigurasi untuk pencegahan terhadap celah SQL Injection menggunakan syntax mysql_real_escape_string() :

33 72 Gambar 4.60 Syntax mysql_real _escape_string Saat code telah ditambahkan syntax mysql_real_escape_string(); seperti pada baris ke 11 yang berguna untuk melewatkan karakter spesial dari input pada field username dan password, maka OR = akan dianggap false seperti berikut : Gambar 4.61 User Interface Setelah Syntax mysql_real_escape_string Untuk lebih jelasnya, cara keja yang dilakukan oleh mysql_real_escape_string(); adalah

34 73 Gambar 4.62 User Interface Logika Syntax mysql_real_escape_string 2. Langkah langkah konfigurasi untuk pencegahan terhadap celah SQL Injection pada perubahan Return Value : Pada contoh coding berikut : Gambar 4.63 Kelemahan Coding PHP Return Value Di baris ke 15, mysql_num_rows($quesy_run)>=1 terdapat kelemahan, yaitu >=1 karena tidak membatasi jumlah return value baris yang bisa diterima. Pada database terdapat > 1 baris.

35 74 Gambar 4.64 User Interface phpmyadmin Untuk meningkatkan keamanan dari celah ini, maka perlu dilakukan pembatasan dalam jumlah return value agar yang diterima hanyalah data yang sesuai dengan database. Jika data tidak tercantum pada database, maka login tidak akan berhasil. Hal ini dilakukan dengan mengganti return value menjadi ==1. Gambar 4.65 Solusi Coding Kelemahan PHP Return Value

36 75 Saat return value diubah menjadi ==1 seperti pada baris ke 15, yang membatasi return value hanya pada satu baris, maka yang terjadi pada saat memasukkan input OR = adalah : Gambar 4.66 User Interface Setelah Solusi Coding PHP Login tersebut gagal karena OR tidak terdapat dalam database. Jika dimasukkan input yang benar dan sesuai dengan salah satu dari kolom yang ada didalam database, maka input akan diterima. Gambar 4.67 User Interface Login Success 3. Langkah langkah untuk menghindari Find Admin pada Havij : Havij dapat melakukan pencarian terhadap halaman administrator dengan melakukan pemeriksaan terhadap kemungkinan kemungkinan penamaan pada halaman administrator yang biasa digunakan oleh web. Oleh karena itu, untuk melindungi halaman administrator agar tidak berhasil ditemukan oleh penyerang, maka halaman dapat dilindungi dengan cara :

37 76 Menghindari penamaan yang umum digunakan seperti xxxx.com/admin.php; xxxx.com/cpanel; xxxx.com/admin/admin.php dan lain sebagainya. Halaman login administrator dapat diletakkan ke dalam folder dengan nama yang lebih tidak umum, atau dengan menggunakan folder didalam folder yang juga menggunakan nama yang tidak umum, seperti berikut ini : Gambar 4.68 Havij Find Admin Havij gagal mendapatkan halaman administrator, karena halaman administrator berada pada folder pages/administrasi/login.php yang ditampilkan sebagai berikut :

38 77 Gambar 4.69 Halaman Login Administrator Target Setelah Dikonfigurasi Dengan tingkat kerumitan penamaan yang hanya diketahui oleh pemilik web atau orang yang bersangkutan, maka pencarian halaman login administrator akan sulit untuk dilakukan, sehingga dapat mencegah penyusup untuk memasuki halaman administrator walaupun ia telah memiliki username dan password administrator. 4. Cara mengantisipasi password leak dengan menggunakan preg_match() dan enkripsi md5(). Dalam melakukan pencegahan terhadap serangan SQL Injection dan sebagai langkah antisipasi apabila penyerang berhasil menemukan isi database, maka melakukan enkripsi password merupakan langkah yang sangat penting dan hal yang paling mendasar, sehingga data yang diperoleh tidak dapat digunakan untuk mengakses halaman administrator maupun user dari suatu web. Penggunaan password pun harus gabungan dari huruf, angka, maupun spesial karakter agar menyulitkan penyerang jika hendak melakukan proses dekripsi password. Untuk password yang umum digunakan, proses dekripsi sangat mudah dilakukan karena kamus dari hasil enkripsi kata tertentu sudah banyak beredar secara online. Berikut contoh penggunaan

39 enkripsi password pada suatu web, dalam hal ini enkripsi yang digunakan adalah md5. 78 Gambar 4.70 User Interface Web yang Terenkripsi Pada gambar diatas, password yang harus digunakan terdiri dari huruf kecil, huruf kapital, angka dan special karakter, dimana code validasi password menggunakan fungsi preg_match(); untuk menentukan pola tersebut adalah seperti berikut : Gambar 4.71 Coding Enkripsi PHP

40 79 Gambar 4.72 Coding Enkripsi PHP Lanjutan Sehingga, pada saat code dieksekusi, data yang tersimpan pada database menjadi seperti berikut : Gambar 4.73 Tampilan Password Enkripsi pada Database Password yang berisi md5md5!! dienkripsi menjadi dd fdd8a1c860f4464c2b30, jika diuji dengan melakukan dekripsi melalui Havij yang memanfaatkan bermacam macam decryptor online, maka hasilnya seperti berikut :

41 80 Gambar 4.74 Havij Decryptor Dan apabila dilakukan pencarian melalui search engine, maka hasilnya seperti berikut : Gambar 4.75 Search Engine dengan Google

42 81 Hal ini sangat berbeda jika menggunakan password yang umum digunakan, seperti administrator123! yang enkripsi md5nya adalah 10c4981bb793e1698a83aea43030a388. Walaupun terkesan password tersebut kuat karena terdiri dari kombinasi huruf, angka dan spesial karakter, namun dekripsi untuk plain textnya sangat mudah ditemukan. Seperti yang ditemukan oleh Havij pada gambar berikut : Gambar 4.76 Contoh Password yang Terlihat Strong Oleh karena itu, menggunakan password yang terlihat kuat saja tidak cukup, tetapi harus menggunakan kombinasi yang sangat unik dan bervariasi agar password menjadi lebih kuat. Terutama password bagi administrator, karena username dan password administrator paling sering menjadi target dari penyerang.

43 Implementasi pada Web Server Sub bab implementasi pada web server membahas mengenai konfigurasi apa saja yang mungkin diterapkan di pemilik web jika menggunakan server lokal milik sendiri atau pun menggunakan server yang telah disediakan oleh jasa web hosting Server Lokal Field pada username dan password diisi dengan OR = setelah itu klik submit. Gambar 4.77 Login Sukses dengan SQL Injection Berhasil melakukan login hanya dengan menggunakan OR = 1. Langkah langkah konfigurasi untuk pencegahan terhadap celah SQL Injection menggunakan syntax magic_quotes_gpc pada file php.ini : Menggunakan sistem operasi Linux 1) Buka aplikasi terminal ataupun console pada Linux.

44 83 Gambar 4.78 Letak Terminal Pada Linux 2) Login sebagai root dengan cara ketik perintah su dan masukkan password root yang digunakan atau jika tidak dapat login sebagai root, harus menambah perintah sudo pada setiap awal baris dari perintah perintah selanjutnya yang akan dilakukan. Gambar 4.79 Login Terminal Linux 3) Buka file php.ini dengan cara mengetikan perintah pico /etc/php5/apache2/php.ini Gambar 4.80 Perintah Membuka File php.ini Pada Linux

45 84 4) Mengaktifkan on pada syntax magic_quotes_gpc, lalu tekan Ctrl+X, Y kemudian enter untuk menyimpan hasil perubahan pada file php.ini Gambar 4.81 Tampilan PHP.ini magic_quotes_gpc Pada Linux Menggunakan sistem operasi Windows 1) Buka file php.ini yang berada pada directory C:\xampp\php\php.ini Gambar 4.82 Command Prompt Windows

46 85 2) Mengaktifkan on pada syntax magic_quotes_gpc, lalu tekan Ctrl+S atau klik File >> Save, untuk menyimpan hasil perubahan pada file php.ini Gambar 4.83 Tampilan php.ini magic_quotes_gpc Pada Windows Setelah syntax magic_quotes_gpc = On, maka pada saat dilakukan input OR = maka string akan diterima seperti berikut : Gambar 4.84 User Interface Setelah Konfigurasi Magic Quotes

47 86 2. Langkah langkah konfigurasi untuk pencegahan terhadap celah SQL Injection menggunakan syntax display_errors pada file php.ini : Menggunakan sistem operasi Linux 1) Buka aplikasi terminal ataupun console pada Linux. Gambar 4.85 Letak Terminal Linux 2) Login sebagai root dengan cara ketik perintah su dan masukkan password root yang digunakan atau jika tidak dapat login sebagai root, harus menambah perintah sudo pada setiap awal baris dari perintah perintah selanjutnya yang akan dilakukan. Gambar 4.86 Login Terminal Linux

48 3) Buka file php.ini dengan cara mengetikan perintah pico /etc/php5/apache2/php.ini 87 Gambar 4.87 Perintah Membuka File php.ini Pada Linux 4) Mengaktifkan off pada syntax display_errors, lalu tekan Ctrl+X, Y kemudian enter untuk menyimpan hasil perubahan pada file php.ini Gambar 4.88 Tampilan PHP.ini display_errors Pada Linux Menggunakan sistem operasi Windows 1) Buka file php.ini yang berada pada directory C:\xampp\php\php.ini

49 88 Gambar 4.89 Command Prompt Windows 2) Mengaktifkan off pada syntax display_errors, lalu tekan Ctrl+S, untuk menyimpan hasil perubahan pada file php.ini Gambar 4.90 Tampilan php.ini display_errors pada Windows

50 89 Setelah syntax display_errors = Off, maka pada saat dilakukan input maka halaman web tidak akan memunculkan pesan error seperti berikut : Gambar 4.91 Halaman Web Vulnerable 3. Langkah Langkah konfigurasi untuk pencegahan terhadap celah SQL Injection dengan melakukan instalasi Mod Security : Menggunakan sistem operasi Linux 1) Buka aplikasi terminal ataupun console pada Linux. Gambar 4.92 Letak Terminal Linux

51 90 2) Login sebagai root dengan cara ketik perintah su dan masukkan password root yang digunakan atau jika tidak dapat login sebagai root, harus menambah perintah sudo pada setiap awal baris dari perintah perintah selanjutnya yang akan dilakukan. Gambar 4.93 Login Terminal Linux 3) Ketik perintah apt-get install subversion untuk memulai instalasi mod security. Namun harus terkoneksi dengan jaringan internet untuk melakukan perintah tersebut. Gambar 4.94 Perintah Install Subversion Pada Linux 4) Lalu ketik perintah svn co modsecurity. Namun harus terkoneksi dengan jaringan internet untuk melakukan perintah tersebut. Gambar 4.95 Perintah Download mod_security Pada Linux

52 91 5) Kemudian ketik perintah apt-get install libapachemod-security. Namun harus terkoneksi dengan jaringan internet untuk melakukan perintah tersebut. Gambar 4.96 Install libapache-mod-security Pada Linux Server Jasa Web Hosting 1. Langkah langkah konfigurasi untuk pencegahan terhadap celah SQL Injection menggunakan syntax magic_quotes_gpc pada file.htaccess : Gambar 4.97 Konfigurasi htaccess magic_quotes_gpc Pada Hosting 2. Langkah langkah untuk pencegahan terhadap celah SQL Injection menggunakan syntax display_errors pada file.htaccess :

53 92 Gambar 4.98 Konfigurasi htaccess display_errors Pada Hosting 4.4 Evaluasi Evaluasi Hasil Serangan SQL Injection Dari hasil evaluasi yang sudah didapatkan ada berberapa jenis celah terhadap serangan SQL Injection yang mungkin dilakukan pada sebuah web yang berbasis PHP. Berikut ini adalah daftar tabel web yang telah dilakukan uji coba serangan SQL Injection dengan menggunakan Havij. Tabel 4.1 Web yang Diserang dengan Havij No URL SQLi Database Tabel Kolom Data Enkripsi Administrator /Halaman Administrator 1 onegaming.co m/product.php?id= o.com/catalog/ details.php?pr oduct= phiroth.it/file_ detail.php?id= 130

54 psych.org/inde x.php?id=1 5 dvictheatre.co m/whatson.ph p?id= uo.com/produ ct.php?id= ppercraft.com/ product.php?p roduct= oastpress.com/ journal.php?id =6 9 com/_lookboo k- newcollection. php?id= duk.tampilan. php?produkid = ol.org/transcri pt.php?id= mahoutlet.co m/index.php? main_page=pr oduct_info&c Path=2_26&p roducts_id=31 28&zenid=76 765bfde63b75 9a892f901de odokshop.com /detail_katego

55 94 ri.php?kat1= MTI 14 ra.net.id/servic e_detail.php?i d=12 Keterangan tabel : SQLi dapat dilakukan serangan SQL Injection pada web. SQLi tidak dapat dilakukan serangan SQL Injection pada web. Database nama database pada web berhasil didapatkan. Database nama database pada web gagal didapatkan. Tabel nama tabel pada web berhasil didapatkan. Tabel nama tabel pada web gagal didapatkan. Kolom nama kolom pada web berhasil didapatkan. Kolom nama kolom pada web gagal didapatkan. Data data pada web berhasil didapatkan. Data data pada web gagal didapatkan. Enkripsi data password yang didapatkan terenkripsi. Enkripsi data password yang didapatkan tidak terenkripsi. Administrator/Halaman Administrator URL halaman administrator berhasil didapatkan. Administrator/Halaman Administrator URL halaman administrator gagal didapatkan.

56 Keberhasilan Serangan Pada berbagai web yang telah dilampirkan pada tabel diatas, terdapat 11 web yang berhasil dilakukan serangan SQL Injection. Namun dari beberapa keberhasilan serangan tersebut, dapat dikelompokkan menjadi beberapa hasil keberhasilan serangan. web pertama, web kedua, web keempat, web kelima, web keenam dan web kesebelas : SQL Injection dapat dilakukan, database, tabel, kolom dan data berhasil didapatkan. Selain itu data password tidak terenkripsi, tetapi halaman login administrator tidak didapatkan. Pada hasil seperti ini dapat disimpulkan bahwa pada penamaan database, tabel, kolom dan data menggunakan kata kata yang sudah umum dan terdapat pada library Havij. Tetapi halaman login administrator tidak bisa didapatkan karena kemungkinan halaman login administrator sudah disembunyikan oleh pemilik web, menggunakan kata kata yang tidak umum digunakan sebagai nama file halaman login administrator, atau halaman administrator dimasukkan ke dalam folder folder tertentu dan menggunakan kata kata yang tidak umum. web ketiga, dan web ketujuh : SQL Injection dapat dilakukan, database, tabel dan kolom berhasil didapatkan. Namun datanya kosong dan halaman login administrator tidak didapatkan. Pada hasil seperti ini dapat disimpulkan bahwa pada penamaan database, tabel dan kolom menggunakan kata kata yang sudah umum dan terdapat pada library Havij. Sedangkan datanya tidak bisa didapatkan karena kemungkinan isi database pada tabel tersebut datanya tidak ada atau datanya sudah

57 96 terenkripsi sehingga tidak bisa terbaca oleh library Havij. Selain itu halaman login administrator tidak bisa didapatkan karena kemungkinan halaman login administrator sudah disembunyikan oleh pemilik web, menggunakan kata kata yang tidak umum digunakan sebagai nama file halaman login administrator, atau halaman administrator dimasukkan ke dalam folder folder tertentu dan menggunakan kata kata yang tidak umum. web kedelapan : SQL Injection dapat dilakukan, database, tabel, kolom dan data berhasil didapatkan. Tetapi data password yang didapatkan sudah terenkripsi dan halaman login administrator tidak bisa didapatkan. Pada hasil seperti ini dapat disimpulkan bahwa pada penamaan database, tabel, kolom dan data menggunakan kata kata yang sudah umum dan terdapat pada library Havij. Tetapi data password yang terdapat pada halaman web tersebut sudah dienkripsi menggunakan algoritma tertentu. Sedangkan halaman login administrator tidak bisa didapatkan karena kemungkinan halaman login administrator sudah disembunyikan oleh pemilik web, menggunakan kata kata yang tidak umum digunakan sebagai nama file halaman login administrator, atau halaman administrator dimasukkan ke dalam folder folder tertentu dan menggunakan kata kata yang tidak umum. web kesembilan dan web kesepuluh : SQL Injection dapat dilakukan, database, tabel, kolom, data dan halaman login administrator berhasil didapatkan. Pada hasil seperti ini dapat disimpulkan bahwa pada penamaan database, tabel, kolom, data dan penamaan file

58 pada halaman login administrator menggunakan kata kata yang sudah umum dan terdapat pada library Havij Kegagalan Serangan Pada berbagai web yang telah dilampirkan pada tabel diatas, terdapat 3 web yang gagal dilakukan serangan SQL Injection. Hasil evaluasi kegagalan serangan SQL Injection terdapat pada contoh web keduabelas, web ketigabelas dan web keempatbelas yang memiliki tipe kegagalan karena kemungkinan pada penamaan database, tabel, kolom, data dan halaman login administrator tidak menggunakan kata kata yang umum dan tidak terdapat pada library Havij, atau URL pada web target tidak vulnerable karena setelah karakter = bukan angka yang langsung mengarah ke database web target tersebut Evaluasi Hasil Konfigurasi Pencegahan SQL Injection pada PHP Setelah dilakukan konfigurasi terhadap celah SQL Injection, seperti implementasi pada code PHP dan penyimpanan file, serta implementasi konfigurasi pada server lokal maupun pada server web hosting. Evaluasi hasil implementasi code PHP dan penyimpanan file: Syntax mysql_real_escape_string() Dengan menggunakan syntax mysql_real_escape_string() pada code PHP, maka dilakukan validasi pada text input, sehingga setiap ada karakter pada text input sebuah web akan ditambahkan karakter \ sebelum karakter, sehingga jika user memasukkan input OR = maka string pada database tidak akan bernilai true. Return value Penggunaan return value seperti mysql_num_rows($query_run)==1 hanya akan menerima input sesuai dengan data yang terdapat pada

59 98 database. Ia akan menolak setiap input yang tidak terdapat pada database, maka jika dilakukan percobaan dengan OR = database akan menganggap perintah tersebut invalid. Penyimpanan halaman administrator Find admin bisa dilakukan dengan menggunakan tools dan menduga letak halaman administrator pada web, karena posisi penyimpanan halaman tersebut sangat umum digunakan, misalnya Dengan menyimpan halaman administrator pada folder atau nama yang lebih unik maka dapat mencegah ditemukannya halaman administrator oleh pihak luar. Penggunaan validasi dengan preg_match() dan hash MD5 pada password Fungsi preg_match() digunakan untuk validasi pola password yang harus digunakan, sehingga user harus memasukkan password yang kompleks. penggunaan hash MD5 dengan password yang kompleks harus dilakukan, sehingga jika sewaktu-waktu data berhasil didapatkan password tersebut tidak bisa digunakan oleh peretas karena MD5 merupakan hash satu arah yang tidak bisa di hash balik, dengan didukung tipe password yang kompleks maka akan mencegah peretas dalam mencocokan password dengan layanan MD5 yang tersedia di web, selain itu dikarenakan kompleksitas password maka akan menyulitkan dalam proses percobaan cracking password dengan brute force. Evaluasi hasil implementasi pada server lokal : Penggunaan syntax magic_quotes_gpc pada file php.ini Dengan mengaktifkan magic_quotes_gpc pada file php.ini, maka dilakukan validasi pada text input, sehingga setiap ada karakter pada text input sebuah web akan ditambahkan karakter \ sebelum karakter, sehingga jika user memasukkan input OR = maka string pada database tidak akan bernilai true. Penggunaan display_errors pada file php.ini

60 99 Dengan menon-aktifkan display_errors yang terdapat pada file php.ini, maka web yang tadinya menampilkan error saat di exploit tidak lagi menampilkan error tersebut sehingga tidak memungkinkan untuk dilakukan injeksi terhadap jumlah tabel. Instalasi mod_security pada linux Dengan melakukan instalasi mod_security pada server lokal yang menggunakan linux, maka web yang tadinya menampilkan error saat di exploit tidak lagi menampilkan error tersebut sehingga tidak memungkinkan untuk dilakukan injeksi terhadap jumlah tabel. Evaluasi hasil implementasi pada server web hosting : Penggunaan magic_quotes_gpc pada file.htaccess Dengan mengaktifkan magic_quotes_gpc pada file.htaccess, maka dilakukan validasi pada text input, sehingga setiap ada karakter pada text input sebuah web akan ditambahkan karakter \ sebelum karakter, sehingga jika user memasukkan input OR = maka string pada database tidak akan bernilai true. Penggunaan display_errors pada file.htaccess Dengan menon-aktifkan display_errors yang terdapat pada file.htaccess, maka web yang tadinya menampilkan error saat di exploit tidak lagi menampilkan error tersebut sehingga tidak memungkinkan untuk dilakukan injeksi terhadap jumlah tabel.

KEAMANAN KOMPUTER APLIKASI HAVIJ KELOMPOK : BAGUS WAHYU SANTOSO KHAIRUL RAHMAN RENDY ZULIANSYAH

KEAMANAN KOMPUTER APLIKASI HAVIJ KELOMPOK : BAGUS WAHYU SANTOSO KHAIRUL RAHMAN RENDY ZULIANSYAH KEAMANAN KOMPUTER APLIKASI HAVIJ KELOMPOK : BAGUS WAHYU SANTOSO KHAIRUL RAHMAN RENDY ZULIANSYAH APA ITU HAVIJ?... HAVIJ ADA SQL INJECTION OTOMATIS ALAT YANG MEMBANTU PENGUJI PENETRASI UNTUK MENEMUKAN DAN

Lebih terperinci

Untuk mengimplementasikan sistem ini, diperlukan spesifikasi perangkat keras,

Untuk mengimplementasikan sistem ini, diperlukan spesifikasi perangkat keras, Untuk mengimplementasikan sistem ini, diperlukan spesifikasi perangkat keras, spesifikasi perangkat lunak, spesifikasi kebutuhan sistem, jadwal implementasi, dan petunjuk penggunaan sistem untuk memberikan

Lebih terperinci

Eksekusi file setup.exe yang ada dalam CD atau folder instalasi oracle.

Eksekusi file setup.exe yang ada dalam CD atau folder instalasi oracle. 1 2 3 Eksekusi file setup.exe yang ada dalam CD atau folder instalasi oracle. 4 Isilah konfigurasi instalasi yang akan dibuat. Oracle Home Location : biasanya terisi otomatis dgn drive yang paling banyak

Lebih terperinci

2.1 Instalasi Joomla Secara Lokal

2.1 Instalasi Joomla Secara Lokal Instalasi Joomla Sebelum belajar membuat web, kita perlu menginstal perangkat lunak yang dibutuhkan oleh Joomla. Sebenarnya Anda dapat menginstal perangkat lunak komponen Joomla secara terpisah, tetapi

Lebih terperinci

Written by Administrator Wednesday, 15 June :49 - Last Updated Thursday, 20 December :10

Written by Administrator Wednesday, 15 June :49 - Last Updated Thursday, 20 December :10 Ada beberapa opsi dalam menginstall Moodle. Moodle dapat diinstall pada sistem operasi Windows juga bisa diinstall pada Linux dan Mac OS X. Untuk keperluan pembelajaran dan adanya kendala akses internet

Lebih terperinci

Xcode Intensif Training. Advanced ethical web. hacking & security

Xcode Intensif Training. Advanced ethical web. hacking & security 2018 Xcode Intensif Training Advanced ethical web hacking & security Advanced Ethical Web hacking & security Pembelajaran teknik-teknik web hacking secara ethical dan keamanannya secara advanced Waktu

Lebih terperinci

LAMPIRAN. Lampiran Halaman Depan Web Hosting. Menu Hosting L-1

LAMPIRAN. Lampiran Halaman Depan Web Hosting. Menu Hosting L-1 LAMPIRAN Lampiran Halaman Depan Web Hosting Menu Hosting L-1 Menu Dedicated Hosting Menu Domain L-2 Menu Reseller Menu VPS (Virtual Private Server) L-3 1. Instalasi Apache Web server adalah sebuah sistem

Lebih terperinci

Koneksi PHP -ODBC Persiapan

Koneksi PHP -ODBC Persiapan Koneksi PHP -ODBC Beberapa waktu yang lalu ada salah seorang pembaca Sony AK Knowledge Center yang bertanya mengenai cara koneksi dari PHP ke database SQL Server. Kedengarannya mungkin aneh karena biasanya

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1. Infrastruktur Sistem Penyewaan Dan Operasional Harian Setelah melakukan analisa dan pengembangan sistem, pada tahap selanjutnya akan lakukan proses implementasi sistem.

Lebih terperinci

INSTALLATION GUIDE INSTALLATION GUIDE. PT.Technomatic Cipta Mandiri. IT division: Jl. Cikutra Baru Raya No.2 Bandung-40124

INSTALLATION GUIDE INSTALLATION GUIDE. PT.Technomatic Cipta Mandiri. IT division: Jl. Cikutra Baru Raya No.2 Bandung-40124 INSTALLATION GUIDE PT.Technomatic Cipta Mandiri IT division: Jl. Cikutra Baru Raya No.2 Bandung-40124 Telp./Fax.: 022 70051771; 7219761 INSTALLATION GUIDE INSTALLATION GUIDE MailTracking merupakan sebuah

Lebih terperinci

Secara umum, eksploit dapat dibagi atas dua jenis, yaitu eksploit lokal (local exploit), dan eksploit remote (remote exploit).

Secara umum, eksploit dapat dibagi atas dua jenis, yaitu eksploit lokal (local exploit), dan eksploit remote (remote exploit). Nama : Muhamad Yusup NIM : 09011281419061 Eksploit berarti pemanfaatan, yaitu memanfaatkan kelemahan sebuah sistem untuk tujuan-tujuan tertentu diluar penggunaan formal. Kelemahan yang dimanfaatkan bisa

Lebih terperinci

Berikut ini merupakan langkah-langkah untuk menjalankan aplikasi sms gateway ini :

Berikut ini merupakan langkah-langkah untuk menjalankan aplikasi sms gateway ini : Cara Menjalankan Program Berikut ini merupakan langkah-langkah untuk menjalankan aplikasi sms gateway ini : 1. Instal Apache2triad 5.4 dengan cara klik 2 kali pada Apache2triad 5.4 pada folder software

Lebih terperinci

Instalasi MySQL dengan App Serv [ Hari Zulianto ] [Year] JOB SHEET

Instalasi MySQL dengan App Serv [ Hari Zulianto ] [Year] JOB SHEET JOB SHEET Nama SMK : SMK IPTEK Weru Sukoharjo Kompetensi Keahlian : Rekayasa Perangkat Lunak Mata Pelajaran / SK : SQL Dasar Guru Mapel : Hari Zulianto, ST Semester/Tahun : 3 / 2017 Apa itu Server Package

Lebih terperinci

SMK BHAKTI NUSANTARA BOJA

SMK BHAKTI NUSANTARA BOJA MEMBUAT FORM BASIS DATA DAN KONEKSI KE MYSQL MEMBUAT FORM DATABASE DI MICROSOFT ACCESS DISUSUN OLEH : DEKA MUKHAMAD WILDAN SMK BHAKTI NUSANTARA BOJA TAHUN PELAJARAN 2013/2014 E-Mail : bhinus_boja@smkbhinus.net

Lebih terperinci

INSTALASI WEB SERVER PADA LINUX Oleh Dwi Kurnivan Setiono

INSTALASI WEB SERVER PADA LINUX Oleh Dwi Kurnivan Setiono INSTALASI WEB SERVER PADA LINUX Oleh Dwi Kurnivan Setiono - 04113065 Diasumsikan komputer telah terinstall sistem operasi debian atau turunannya. Untuk membuat suatu web server pada dasarnya aplikasi yang

Lebih terperinci

Instalasi Joomla. 1. Masukkan Bonus CD yang berisi program WampServer2.2a-x32 ke DVD/CD Driver.

Instalasi Joomla. 1. Masukkan Bonus CD yang berisi program WampServer2.2a-x32 ke DVD/CD Driver. Instalasi Joomla Sebelum belajar membuat web, kita perlu menginstal perangkat lunak yang dibutuhkan oleh Joomla. Sebenarnya Anda dapat menginstal perangkat lunak komponen Joomla secara terpisah, tetapi

Lebih terperinci

BAB IV IMPLEMENTASI DAN EVALUASI. Berikut ini adalah daftar spesifikasi perangkat lunak yang

BAB IV IMPLEMENTASI DAN EVALUASI. Berikut ini adalah daftar spesifikasi perangkat lunak yang BAB IV IMPLEMENTASI DAN EVALUASI 4.1 Implementasi 4.1.1 Kebutuhan Sumber Daya 4.1.1.1 Kebutuhan Sumber Daya Perangkat Lunak Berikut ini adalah daftar spesifikasi perangkat lunak yang direkomendasikan agar

Lebih terperinci

Xcode Intensif Training. Ethical Web hacking & Security ~ Advanced

Xcode Intensif Training. Ethical Web hacking & Security ~ Advanced 2017 Xcode Intensif Training Ethical Web hacking & Security ~ Advanced Ethical Web hacking ~ Advanced Pembelajaran teknik-teknik web hacking secara ethical dan keamanannya secara advanced Waktu Training:

Lebih terperinci

Membangun Website dengan Joomla!

Membangun Website dengan Joomla! ! Joomla! adalah salah satu Content Management System (CMS) yang banyak digunakan saat ini karena Joomla! menawarkan kemudahan dalam meng-update isi website, pengaturan tampilan Website dan pengelolaan

Lebih terperinci

MODUL 8 Mengoperasikan Perangkat Lunak Basis Data

MODUL 8 Mengoperasikan Perangkat Lunak Basis Data MODUL 8 Mengoperasikan Perangkat Lunak Basis Data A. TUJUAN Setelah mengikuti kegiatan pembelajaran ini siswa diharapkan mampu: Membuat, membuka, menyimpan, dan menutup software basis data. Menjelaskan

Lebih terperinci

E-trik Ajax. Database MySQL. Dedi Alnas

E-trik Ajax. Database MySQL. Dedi Alnas E-trik Ajax Database MySQL Dedi Alnas Pengenalan MySQL Tutorial kali ini akan membahas cara pembuatan aplikasi web yang dapat dihubungkan dengan MySQL. Pada paket instalasi Xampp terdapat MySQL dan phpmyadmin.

Lebih terperinci

CARA INSTALL DAN REMOVE APLIKASI. Pemerintah Daerah Kabupaten Sleman repo.slemankab.go.id

CARA INSTALL DAN REMOVE APLIKASI. Pemerintah Daerah Kabupaten Sleman repo.slemankab.go.id CARA INSTALL DAN REMOVE APLIKASI Pemerintah Daerah Kabupaten Sleman cara menginstal dan remove/uninstall aplikasi ada beberapa cara yang akan dijelaskan dalam panduan ini terutama adalah linux yang menggunakan

Lebih terperinci

Hacking Website With SQL Injection

Hacking Website With SQL Injection Pengertian SQL INJECTION : Hacking Website With SQL Injection Penulis : kahfiehudson SQL injection adalah sebuah aksi hacking yang dilakukan di aplikasi client dengan cara memodifikasi perintah SQL yang

Lebih terperinci

Pertemuan 11 Pengenalan DBMS dan MySQL

Pertemuan 11 Pengenalan DBMS dan MySQL Pertemuan 11 Pengenalan DBMS dan MySQL Tentang Database, DBMS, dan RDBMS Tentang MySQL Instalasi MySQL di Windows Menjalankan Service MySQL Koneksi ke Server MySQL Berbagai Tools Administrasi Server MySQL

Lebih terperinci

Menginstall MYSQL SERVER 5.6 pada Windows 8. Sebelum nya download sql offline installer pada link ini (windows 8 32 bit Support)

Menginstall MYSQL SERVER 5.6 pada Windows 8. Sebelum nya download sql offline installer pada link ini (windows 8 32 bit Support) NIM:120010003 NAMA : GDE MADE NOVAN PRIAMBHADA Menginstall MYSQL SERVER 5.6 pada Windows 8 Sebelum nya download sql offline installer pada link ini (windows 8 32 bit Support) http://cdn.mysql.com/downloads/mysqlinstaller/mysql-installercommunity-5.6.14.0.msi

Lebih terperinci

MySQL J A M K E T I G A

MySQL J A M K E T I G A J A M K E T I G A MySQL l Apa itu MySQL? l Membuat User Baru l Membuat Database l Tipe Data MySQL l Membuat Tabel l Structured Query Language l Latihan Jam Ketiga l Soal Jam Ketiga Jam Ketiga Apa itu MySQL?

Lebih terperinci

Methods of Manual Penetration Testing (Actual Exploit)

Methods of Manual Penetration Testing (Actual Exploit) Methods of Manual Penetration Testing (Actual Exploit) Penetration Testing adalah serangkaian kegiatan yang dilakukan untuk mengidentifikasi dan mengeksploitasi vulnerability (kerentanan keamanan). Ini

Lebih terperinci

MODUL PRAKTIKUM BASIS DATA TEKNIK INFORMATIKA UIN SUNAN KALIJAGA YOGYAKARTA 2011 PENGENALAN DATABASE MYSQL

MODUL PRAKTIKUM BASIS DATA TEKNIK INFORMATIKA UIN SUNAN KALIJAGA YOGYAKARTA 2011 PENGENALAN DATABASE MYSQL MODUL PRAKTIKUM BASIS DATA TEKNIK INFORMATIKA 2011 PENGENALAN DATABASE MYSQL Praktikum ke-1 A. Pengenalan MySQL MySQL merupakan software yang tergolong sebagai DBMS (Database Management System) yang bersifat

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Pengertian Implementasi Sistem Setelah sistem selesai dianalisis dan dirancang secara rinci dan teknologi telah diseleksi dan dipilih, saatnya sistem untuk diimplementasikan.

Lebih terperinci

Tahap Instalasi PostgreSQL di Windows

Tahap Instalasi PostgreSQL di Windows Tahap Instalasi PostgreSQL di Windows 1. Unduh file installer PostgreSQL terbaru dari alamat http://www.enterprisedb.com/productsservices-training/pgdownload#windows 2. Setelah file installer berhasil

Lebih terperinci

MANUAL UNTUK MENJALANKAN PROGRAM

MANUAL UNTUK MENJALANKAN PROGRAM 1 MANUAL UNTUK MENJALANKAN PROGRAM Aplikasi ini dibuat dengan menggunakan aplikasi php dan javascript sebagai rancangan interface, untuk tempat penyimpanan data (database) digunakan MySQL client version:

Lebih terperinci

Cara Install WordPress Offline di Localhost XAMPP. Jackson Sihite. Abstrak. Pendahuluan.

Cara Install WordPress Offline di Localhost XAMPP. Jackson Sihite. Abstrak. Pendahuluan. Cara Install WordPress Offline di Localhost XAMPP Jackson Sihite jackson@raharja.info Abstrak Bagi para Blogger yang tak luput dalam mendesain dan memodifikasi blognya mungkin kerap merasa takut salah

Lebih terperinci

INSTALLATION CHECKING

INSTALLATION CHECKING INSTALLATION CHECKING PT.Technomatic Cipta Mandiri IT division: Jl. Cikutra Baru Raya No.2 Bandung-40124 Telp./Fax.: 022 70051771; 7219761 INSTALLATION CHECKING INSTALLATION CHECKING Informasi pada dokumen

Lebih terperinci

MODUL III STRUCTURED QUERY ANGUAGE (SQL)

MODUL III STRUCTURED QUERY ANGUAGE (SQL) MODUL III STRUCTURED QUERY ANGUAGE (SQL) Tujuan : 1. Memahami tentang sistem database 2. Memahami instalasi MySQL di lingkungan Windows 3. Memahami dasar-dasar MySQL. Tugas Pendahuluan 1. Apa yang anda

Lebih terperinci

KONEKSI NETBEANS DENGAN DATABASE SQLITE

KONEKSI NETBEANS DENGAN DATABASE SQLITE KONEKSI NETBEANS DENGAN DATABASE SQLITE Open SQLite Manager yang ada pada add on Firefox. Create new database baru dengan cara Database, lalu pilih New Database. 1 Ganti nama dengan Database1. Pilih direktori

Lebih terperinci

2. Perangkat Jaringan (Kabel UTP, Switch/Hub,Ethernet) Perangkat Lunak 1. Sistem Operasi (WindowsXP, Windows 2000, Windows 2003, Linux)

2. Perangkat Jaringan (Kabel UTP, Switch/Hub,Ethernet) Perangkat Lunak 1. Sistem Operasi (WindowsXP, Windows 2000, Windows 2003, Linux) Bab I Installasi Untuk menjalankan dan mempraktekan Web Site Sekolah ini ada 2 tahapan installasi yang harus diinstall di komputer: Installasi Web Server. Installasi Web Sekolah. A. Installasi Web Server

Lebih terperinci

MODUL JOOMLA! oleh: Putu A. Widhiartha dan Made J. Wiranatha BAB II INSTALASI JOOMLA

MODUL JOOMLA! oleh: Putu A. Widhiartha dan Made J. Wiranatha BAB II INSTALASI JOOMLA MODUL JOOMLA! oleh: Putu A. Widhiartha dan Made J. Wiranatha BAB II INSTALASI JOOMLA Installasi Joomla dapat dilakukan dengan dua cara, yaitu secara online dan offline. Jika anda hendak melakukan installasi

Lebih terperinci

Panduan Pengelolaan Hosting

Panduan Pengelolaan Hosting Panduan Pengelolaan Hosting Berikut ini kami berikan pengelolaan umum untuk hosting yang sering dilakukan. Secara umum, ada 2 bagian besar, yaitu Pengelolaan Control Panel dan Manajemen File dengan FTP

Lebih terperinci

63 BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Sistem Sistem ini dirancang menggunakan bahasa pemrograman PHP yang berjalan diatas protocol HTTP. Proses implementasi ini menggunakan tools pendukung

Lebih terperinci

Mengakses Microsoft SQL Server dengan PHP

Mengakses Microsoft SQL Server dengan PHP Mengakses Microsoft SQL Server dengan PHP Budi Hartono pakne.dhea@gmail.com http://cakbud.info Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara bebas

Lebih terperinci

BAB V IMPLEMENTASI DAN PEMBAHASAN

BAB V IMPLEMENTASI DAN PEMBAHASAN BAB V IMPLEMENTASI DAN PEMBAHASAN 5.1 Sistem yang Digunakan Berikut ini adalah hardware dan software yang dibutuhkan untuk menggunakan program Sistem Informasi Pembelian dan Penjualan pada UD. PRIBUMI,

Lebih terperinci

Wordpress : Membuat Situs di PC Sendiri

Wordpress : Membuat Situs di PC Sendiri Wordpress : Membuat Situs di PC Sendiri Bikin Website Offline Maksudnya apa bikin website offline? Terus buat apa bikin website tapi nggak online? Ntar ngga ada yang ngeliat dong? Bentar dulu dong. Maksudnya

Lebih terperinci

Tutorial Instal XAMPP

Tutorial Instal XAMPP Tutorial Instal XAMPP WordPress butuh XAMPP agar jalan di PC Oleh: J. Atim FreeTutorial.Web.id Penting! Anda TIDAK memiliki hak untuk menyunting, menjual, menyalin atau menyatakan kepemilikan atas artikel

Lebih terperinci

BAB V IMPLEMENTASI DAN PENGUJIAN

BAB V IMPLEMENTASI DAN PENGUJIAN 61 BAB V IMPLEMENTASI DAN PENGUJIAN 5.1 Implementasi Pembuatan Sistem 5.1.1 Lingkungan Pemrograman Implementasi dari Aplikasi penyimpanan dan pemutaran video petunjuk pencarian ruangan Diskominfo Jawa

Lebih terperinci

Gambar ini menunjukkan informasi pemilihan folder untuk melakukan instalasi software XAMPP.

Gambar ini menunjukkan informasi pemilihan folder untuk melakukan instalasi software XAMPP. L1 Install XAMPP Sebelum program didistribusikan, maka harus melakukan proses instalasi beberapa program yang dibutuhkan dalam perancangan aplikasi member ini. Berikut adalah langkah-langkah dari proses

Lebih terperinci

BAB V IMPLEMENTASI DAN PEMBAHASAN. Berikut ini adalah spesifikasi hardware dan software yang dibutuhkan

BAB V IMPLEMENTASI DAN PEMBAHASAN. Berikut ini adalah spesifikasi hardware dan software yang dibutuhkan BAB V IMPLEMENTASI DAN PEMBAHASAN 5.1 Sistem Yang Digunakan Berikut ini adalah spesifikasi hardware dan software yang dibutuhkan untuk menggunakan program aplikasi Sistem Informasi Distribusi. 1. Microprocessoer

Lebih terperinci

Instalasi Joomla 1.7

Instalasi Joomla 1.7 Instalasi Joomla 1.7 Pada bab ini akan membahas mengenai langkah-langkah instalasi Joomla 1.7 di komputer. Sebelum mempelajari fitur-fitur yang ada di Joomla 1.7 Anda perlu menginstalnya terlebih dahulu

Lebih terperinci

APLIKASI WEB DINAMIS LANJUT TUGAS 1

APLIKASI WEB DINAMIS LANJUT TUGAS 1 APLIKASI WEB DINAMIS LANJUT Nama : Apriyanto Wibowo NIM : 12141362 Soal : TUGAS 1 1. Buatlah tutorial / panduan singkat penggunaan composer pada pengembangan aplikasi Didalam tutorial memuat informasi

Lebih terperinci

Petunjuk Teknis Instalasi ODBC dan Instalasi SIKI

Petunjuk Teknis Instalasi ODBC dan Instalasi SIKI Petunjuk Teknis Instalasi ODBC dan Instalasi SIKI Langkah 1 dari 23: Langkah Instalasi ODBC dan Install SIKI dilakukan setelah selesai langkah Instal MySQL dan Penempatan File Database SIKI (baca : Juknis

Lebih terperinci

Sistem minimum yang dipakai untuk membangun Manajemen Konfigurasi di. : apache , MySQL, php5. Tabel 4.1 Spesifikasi Minimum Software

Sistem minimum yang dipakai untuk membangun Manajemen Konfigurasi di. : apache , MySQL, php5. Tabel 4.1 Spesifikasi Minimum Software Sistem minimum yang dipakai untuk membangun Manajemen Konfigurasi di BPPT : OS : Linux ubuntu version 11.10 Modeler : itop version 1.0.2 Webserver : apache 2.2.2.0, MySQL, php5 Tabel 4.1 Spesifikasi Minimum

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1. Implementasi sistem Pada bab sebelumnya penulis menjelaskan bagaimana sistem yang sedang berjalan pada fluency school of english, pada bab sebelumnya juga penulis

Lebih terperinci

DATABASE SQL SERVER. Database SQL Server Halaman 1

DATABASE SQL SERVER. Database SQL Server Halaman 1 1 DATABASE SQL SERVER Objektif: Mengetahui sejarah SQL Server 7.0 Mengengetahui perbedaan SQL Server dengan Microsoft Access Mengenal program bantu yang ada di SQL Server 7.0 Mengetahui cara membuat database

Lebih terperinci

BAB 4 PENGUJIAN DAN HASIL SIMULASI MANAJEMEN KONFIGURASI DI BPPT. dengan perancangan itop versi dan VMware

BAB 4 PENGUJIAN DAN HASIL SIMULASI MANAJEMEN KONFIGURASI DI BPPT. dengan perancangan itop versi dan VMware 39 BAB 4 PENGUJIAN DAN HASIL SIMULASI MANAJEMEN KONFIGURASI DI BPPT 4.1. Persiapan Perancangan Sistem 4.1.1. Hardware yang dibutuhkan Laptop Yang digunakan 1 buah laptop. Simulasi percobaan Manajemen Konfigurasi

Lebih terperinci

6. Jika langkah di atas dijalankan dengan benar, user akan masuk ke halaman login seperti gambar di bawah

6. Jika langkah di atas dijalankan dengan benar, user akan masuk ke halaman login seperti gambar di bawah Cara menjalankan program 1. Install WAMP Server atau XAMPP Server dan jalankan. (klik link untuk melihat cara install) 2. Install browser, dapat menggunakan Firefox, Chrome, atau browser yang lain (pada

Lebih terperinci

Mata Pelajaran : Materi Kompetensi Tahun Pelajaran 2011/2012. : Membangun PC Router dan Internet Gateway (edisi.1)

Mata Pelajaran : Materi Kompetensi Tahun Pelajaran 2011/2012. : Membangun PC Router dan Internet Gateway (edisi.1) Satuan Pendidikan : SMK Al-Muhtadin Depok Mata Pelajaran : Materi Kompetensi Tahun Pelajaran 2011/2012 Judul Kompetensi Sistem Operasi Program Keahlian Disusun Oleh E-Mail : Membangun PC Router dan Internet

Lebih terperinci

LANGKAH INSTALL XAMPP DAN WORDPRESS DI PC KOMPUTER Oleh: Akhmad Syaiful, S.Kom

LANGKAH INSTALL XAMPP DAN WORDPRESS DI PC KOMPUTER Oleh: Akhmad Syaiful, S.Kom LANGKAH INSTALL XAMPP DAN WORDPRESS DI PC KOMPUTER Oleh: Akhmad Syaiful, S.Kom Bagi Anda yang ingin membuat website namun belum memiliki domain dan hosting sendiri, jangan berkecil hati dulu. Karena masih

Lebih terperinci

BAB IV IMPLEMENTASI SISTEM DAN PENGUJIAN. meliputi pembahasan mengenai proses perekaman gambar berdasarkan interval

BAB IV IMPLEMENTASI SISTEM DAN PENGUJIAN. meliputi pembahasan mengenai proses perekaman gambar berdasarkan interval BAB IV IMPLEMENTASI SISTEM DAN PENGUJIAN 4.1. Implementasi Sistem Pada sub bab ini akan dibahas mengenai implementasi sistem yang perancangannya telah dibahas pada bab sebelumnya. Implementasi sistem ini

Lebih terperinci

A. INSTALLASI SOFTWARE

A. INSTALLASI SOFTWARE A. INSTALLASI SOFTWARE 1. Masukkan CD Program ke dalam CD ROM 4. Isikan username dan Organization, Next 2. Next untuk melanjutkan 5. Pilih Typical, Next 3. Pilih I accept the terms in the licence agrement,

Lebih terperinci

Gambar 2. 1 Kotak dialog Pilihan Bahasa

Gambar 2. 1 Kotak dialog Pilihan Bahasa A. Instalasi Xampp 1.7.1 (Apache dan MySQL) 1. Lakukan double click pada file xampp-win32-1.7.1-installer.exe yang terdapat pada folder Support pada CD SisfoKampus STEI SEBI. 2. Pilih bahasa yang digunakan

Lebih terperinci

Step by Step SQL Injection Attack

Step by Step SQL Injection Attack Step by Step SQL Injection Attack Dalam bab ini Anda akan melihat bagaimana aksi SQL Injection bekerja. Apa yang dijelaskan dalam bab ini akan menjadi panduan untuk Anda, langkah-langkah apa saja yang

Lebih terperinci

Pemrograman PHP & MySQL

Pemrograman PHP & MySQL Pemrograman PHP & MySQL Memadukan antara Web Server dan Database Server Pemrograman PHP & MySQL Pada awalnya PHP merupakan singkatan dari Personal Home Page tools, sebuah tool (alat bantu) untuk memonitor

Lebih terperinci

Membuat Aplikasi Tampil, Entri, Edit, Delete Mahasiswa

Membuat Aplikasi Tampil, Entri, Edit, Delete Mahasiswa Tutorial Macromedia Dreamweaver PHP MySQL Membuat Aplikasi Tampil, Entri, Edit, Delete Mahasiswa Oleh Achmad Solichin, http://achmatim.net, achmatim@gmail.com Dalam Tutorial Ini Diasumsikan Bahwa: 1. Di

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. Web wizard akan ditempatkan pada server yang merupakan sebuah proxy server

BAB 4 IMPLEMENTASI DAN EVALUASI. Web wizard akan ditempatkan pada server yang merupakan sebuah proxy server BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Web wizard akan ditempatkan pada server yang merupakan sebuah proxy server yang bersifat coresident server pada sebuah jaringan lokal. Dalam hal ini, server

Lebih terperinci

MANUAL PENGOPERASIAN JSTOCKINVENTORY Twitter

MANUAL PENGOPERASIAN JSTOCKINVENTORY Twitter MANUAL PENGOPERASIAN JSTOCKINVENTORY 2 www.jasaplus.com 082227927747 Twitter : @ringlayer email : ringlayer@gmail.com jasapluscom@yahoo.com DAFTAR ISI BAB 1. PENGENALAN DAN INSTALASI JSTOCKINVENTORY 1.1.

Lebih terperinci

Langkah Langkah Membuat Blog Secara Offline Menggunakan Wordpress

Langkah Langkah Membuat Blog Secara Offline Menggunakan Wordpress Langkah Langkah Membuat Blog Secara Offline Menggunakan Wordpress Langkah pertama yang harus dilakukan adalah menginstall web server. Web server yang akan kita bahas adalah Apache. Mengapa harus Apache?

Lebih terperinci

TUGAS KELOMPOK SECURITY COMPUTER TOOL HACKING SQL INJECTION

TUGAS KELOMPOK SECURITY COMPUTER TOOL HACKING SQL INJECTION TUGAS KELOMPOK SECURITY COMPUTER TOOL HACKING SQL INJECTION FILIAN FALANDA (2012110015) SUWANDY (2012110020) FERDY ARTHA OKTARANDA (2012110022) TRI BUANA (2012110025) DOSEN PEMBIMBING : Ade Sarah Huzaifah,

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM 4.1. Implementasi Sistem Tahap implementasi dan pengujian sistem, dilakukan setelah tahap analisis dan perancangan selesai dilakukan. Pada bab ini aan dijelaskan

Lebih terperinci

BAB V IMPLEMENTASI DAN PEMBAHASAN

BAB V IMPLEMENTASI DAN PEMBAHASAN BAB V IMPLEMENTASI DAN PEMBAHASAN 5.1 Sistem yang Digunakan Berikut ini adalah hardware dan software yang dibutuhkan untuk menggunakan program Sistem Informasi Pembelian dan Penjualan pada UD. ROHMAT JAYA,

Lebih terperinci

TUTORIAL CONTENT MANAGEMENT SYSTEM WEB HOSTING JOOMLA

TUTORIAL CONTENT MANAGEMENT SYSTEM WEB HOSTING JOOMLA TUTORIAL CONTENT MANAGEMENT SYSTEM WEB HOSTING JOOMLA Pada tutorial ini, akan dijabarkan langkah per langkah untuk meng-hosting web Joomla Anda dari komputer lokal ke web hosting gratis di Internet. Tutorial

Lebih terperinci

LAMPIRAN A. instalan pada folder htdocs dengan mengakses alamat melalui

LAMPIRAN A. instalan pada folder htdocs dengan mengakses alamat  melalui LAMPIRAN A Installasi Xibo Server Untuk melakukan instalasi server, buka folder tempat kita menyimpan data instalan pada folder htdocs dengan mengakses alamat http://localhost/xibo melalui web browser

Lebih terperinci

Mengexport Database Ms Access ke MySQL dengan menggunakan ODBC Connector

Mengexport Database Ms Access ke MySQL dengan menggunakan ODBC Connector Mengexport Database Ms Access ke MySQL dengan menggunakan ODBC Connector Pembahasan Sebelum melakukan export data dari Ms Access ke MySQL ada beberapa persyaratan yang dibutuhkan, antara lain: 1. Database

Lebih terperinci

Step-Step dalam pembuatan Web

Step-Step dalam pembuatan Web Step-Step dalam pembuatan Web Langkah-langkah pembuatannya tidak terlalu sulit. Yang pertama dilakukan adalah kita harus menginstall web servernya yaitu misalnya XAMPP. Setelah itu, kita langsung bisa

Lebih terperinci

BAB V IMPLEMENTASI DAN PEMBAHASAN. Berikut ini adalah hardware dan software yang dibutuhkan untuk

BAB V IMPLEMENTASI DAN PEMBAHASAN. Berikut ini adalah hardware dan software yang dibutuhkan untuk BAB V IMPLEMENTASI DAN PEMBAHASAN 5.1 Sistem yang Digunakan Berikut ini adalah hardware dan software yang dibutuhkan untuk menggunakan program Sistem Informasi Persewaan Mobil Berbasis Web pada CV. Putra

Lebih terperinci

Analisis Penanganan SQL Injection pada Basis Data MySQL dengan Framework Code Igniter dan PHP

Analisis Penanganan SQL Injection pada Basis Data MySQL dengan Framework Code Igniter dan PHP Analisis Penanganan SQL Injection pada Basis Data MySQL dengan Framework Code Igniter dan PHP Muhammad Rizal Efendi 1, *, Leanna Vidya Yovita 1, Hafidudin 2 1 Fakultas Teknik Elektro, UniversitasTelkom.

Lebih terperinci

Website : Mobile : Twitter

Website :  Mobile : Twitter Website : www.jasaplus.com Mobile : 082227937747 Twitter : @ringlayer Email: ringlayer@gmail.com jasapluscom@yahoo.com MANUAL PENGGUNAAN JFIDS DAFTAR ISI BAB 1. INSTALASI JFIDS & PENGENALAN JFIDS 1.1.

Lebih terperinci

Muhammad Adri. Pendahuluan. Instalasi Xampp

Muhammad Adri. Pendahuluan. Instalasi Xampp Optimalisasi Blog untuk Pembelajaran Localhost Setup (Instalasi Xampp dan WordPress) Muhammad Adri mhd.adri@unp.ac.id http://muhammadadri.wordpress.com Lisensi Dokumen: Copyright 2003-2008 IlmuKomputer.Com

Lebih terperinci

PENGENALAN DAN INSTALASI SOFTWARE

PENGENALAN DAN INSTALASI SOFTWARE PENGENALAN DAN INSTALASI SOFTWARE A. Pengenalan Software Software atau perangkat lunak adalah daftar instruksi yang memerintahkan computer untuk menerima input, memproses input, mengeluarkan output dan

Lebih terperinci

PENGGUNAAN APLIKASI E-LEARNING (MOODLE)

PENGGUNAAN APLIKASI E-LEARNING (MOODLE) PENGGUNAAN APLIKASI E-LEARNING (MOODLE) Perkembangan Teknologi Informasi (TI) sudah mempengaruhi berbagai aspek kehidupan masyarakat. Pada bidang Pendidikan, dampak yang muncul ialah kegiatan belajar dan

Lebih terperinci

SMK BATIK 2 SURAKARTA

SMK BATIK 2 SURAKARTA MANUAL INSTALASI SERVER DAN CLIENT UNBK (COMPUTER BASED TEST) 2015/2016 Oleh : PRIS PRIYANTO SMK BATIK 2 SURAKARTA Team UNBK SMK Batik 2 Surakarta MODUL INSTALASI UNBK (Computer Based Test) Team UNBK SMK

Lebih terperinci

Tutorial Cara Upgrade Aplikasi Perpustakaan Senayan

Tutorial Cara Upgrade Aplikasi Perpustakaan Senayan Tutorial Cara Upgrade Aplikasi Perpustakaan Senayan Artikel singkat ini membahas bagaimana melakukan upgrade aplikasi Perpustakaan Senayan (http://senayan.diknas.go.id). Yaitu dari versi senayan3- stable4

Lebih terperinci

Instalasi Web Server WAMP 5 versi Pemrograman Web

Instalasi Web Server WAMP 5 versi Pemrograman Web Instalasi Web Server WAMP 5 versi.1.7.4 Pemrograman Web Bahan ajar yang menerangkan proses menginstall software web server ke komputer pribadi sebagai web server stand alone atau offline. Berguna untuk

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Implementasi adalah proses untuk menerapkan sistem informasi yang telah dibangun agar user yang menggunakannya menggantikan sistem informasi yang lama.

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Sistem Implementasi merupakan penerapan dari proses analisis dan perangcangan yang telah dibahas dalam bab sebelumnya. Pada tahapan ini terdapat dua aspek

Lebih terperinci

Panduan Penggunaan dan Perawatan Server

Panduan Penggunaan dan Perawatan Server Panduan Penggunaan dan Perawatan Server Spesifikasi Server HP Blade System dengan c3000 Rackmount 6U Case enclousure dan 2 x BL 465c G5 dengan spesifikasi per-server : Processor : AMD Opteron 2352 Memory

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 1.1 Spesifikasi Sistem Spesifikasi sistem yang dibutuhkan untuk mengakses aplikasi berbasis web ini yaitu : 1.1.1 Kebutuhan Hardware Spesifikasi perangkat keras yang dibutuhkan

Lebih terperinci

LAMPIRAN : CARA MENJALANKAN PROGRAM

LAMPIRAN : CARA MENJALANKAN PROGRAM LAMPIRAN : CARA MENJALANKAN PROGRAM 1. Instalasi Aplikasi XAMPP versi 1.7.4 a. Jika anda sudah memiliki file XAMPP 1.7.4. anda tinggal double click file tersebut. Kemudian akan muncul pilihan bahasa. Pilih

Lebih terperinci

Tips Keamanan Aplikasi Web PHP & MySQL

Tips Keamanan Aplikasi Web PHP & MySQL Tips Keamanan Aplikasi Web PHP & MySQL Reza Pahlava reza.pahlava@raharja.info :: http://rezapahlava.com Abstrak PHP bukanlah ilmu dan teknologi baru bagi kalangan developer web. Jutaan website di dunia

Lebih terperinci

STEP BY STEP INSTALLASI SOFTWARE PPOB ARINDO LOKET BARU

STEP BY STEP INSTALLASI SOFTWARE PPOB ARINDO LOKET BARU STEP BY STEP INSTALLASI SOFTWARE PPOB ARINDO LOKET BARU 1. Download File Setup.exe dari http://www.bakoelppob.com atau klik disini. Jika melalui website bakoelppob, silahkan klik seperti gambar di bawah.

Lebih terperinci

PostgreSQL for Windows

PostgreSQL for Windows PostgreSQL for Windows Panduan Instalasi 1. Download PostgreSQL release terbaru di http://www.postgresql.org/download/windows 2. Berikut ini merupakan tampilan awal ketika installer dijalankan, lalu klik

Lebih terperinci

A. INSTALLASI SOFTWARE

A. INSTALLASI SOFTWARE A. INSTALLASI SOFTWARE 1. Masukkan CD Program ke dalam CD ROM 3. Pilih Next 4. Pilih direktori tempat penyimpanan lalu tekan, Lanjut 2. Next untuk melanjutkan 5. Pilih Typical, Next B. LOGIN PROGRAM 1.

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Setelah melakukan analisis dan perancangan terhadap situs web yang akan dibangun, tahapan selanjutnya adalah implementasi dan pengujian. Pada tahapan

Lebih terperinci

b. Spesifikasi komputer yang disarankan pada client Processor : Intel Pentium IV 1,8 Ghz

b. Spesifikasi komputer yang disarankan pada client Processor : Intel Pentium IV 1,8 Ghz 212 b. Spesifikasi komputer yang disarankan pada client Processor : Intel Pentium IV 1,8 Ghz Memory (RAM) : 256 MB Hard Disk : 40 GB 4.2.2 Perangkat Lunak yang dibutuhkan a. Perangkat lunak yang digunakan

Lebih terperinci

MANUAL UNTUK MENJALANKAN

MANUAL UNTUK MENJALANKAN MANUAL UNTUK MENJALANKAN Aplikasi ini dibuat dengan menggunakan aplikasi php dan javascript sebagai rancangan interface, untuk tempat penyimpanan data (database) digunakan MySQL client version: 5.1.37.

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI Di dalam bab ini akan diuraikan mengenai implementasi berserta evaluasi mengenai aplikasi yang telah dilakukan pada PT. Telekomunikasi Indonesia Tbk Divre II divisi SI.

Lebih terperinci

Manual Installasi SLiMS 7 (Cendana) Di Windows 7 *

Manual Installasi SLiMS 7 (Cendana) Di Windows 7 * Manual Installasi SLiMS 7 (Cendana) Di Windows 7 * *Dibuat Oleh Komunitas SLiMS Kudus Kudus, 12 November 2013 www.slimskudus.net www.slimskudus.wordpress.com Dokumen ini dibuat menggunakan Creative Common

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI Spesifikasi Perangkat Keras untuk Server: : Intel Core 2. 1 Ghz. : 1024 MB 133 Mhz

BAB 4 IMPLEMENTASI DAN EVALUASI Spesifikasi Perangkat Keras untuk Server: : Intel Core 2. 1 Ghz. : 1024 MB 133 Mhz BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi Implementasi 4.1.1 Spesifikasi Perangkat Keras untuk Server: Processor Memory Harddisk Space : Intel Core 2. 1 Ghz : 1024 MB 133 Mhz : 80 GB SCSI 4.1.2 Spesifikasi

Lebih terperinci

Pemrograman Web Week 1. Team Teaching

Pemrograman Web Week 1. Team Teaching Pemrograman Web Week 1 Team Teaching WEEK 1 Aturan/Deskripsi Perkuliahan. Dasar-dasar Teknologi Web. Instalasi Web Server. IKG2I4 Software Project I ATURAN/DESKRIPSI PERKULIAHAN Pemrograman Web adalah

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN 72 BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1. Implementasi Sistem Tahap implementasi dan pengujian sistem, dilakukan setelah tahap analisis dan perancangan selesai dilakukan. Pada sub bab ini akan dijelaskan

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Instalasi Software Dalam penulisan tugas akhir ini, pembuatan program dibuat dengan menggunakan aplikasi pendukung seperti: Web Server, aplikasi pengelolaan sampah

Lebih terperinci