Selasa, 29 September 2015

Linux Mint NVIDIA: Troubleshoot GT 630M


Penyakit Driver Nvidia di Xorg.0.log:

(II) LoadModule: "glx"
[ 27.874] (II) Loading /usr/lib/xorg/modules/extensions/libglx.so
[ 33.574] (II) Module glx: vendor="NVIDIA Corporation"
[ 33.574] compiled for 4.0.2, module version = 1.0.0
[ 33.574] Module class: X.Org Server Extension
[ 33.616] (II) NVIDIA GLX Module 352.41 Fri Aug 21 22:40:16 PDT 2015
[ 33.647] Loading extension GLX
[ 33.647] (II) LoadModule: "nvidia"
[ 33.647] (II) Loading /usr/lib/xorg/modules/drivers/nvidia_drv.so
[ 34.099] (II) Module nvidia: vendor="NVIDIA Corporation"
[ 34.099] compiled for 4.0.2, module version = 1.0.0
[ 34.099] Module class: X.Org Video Driver
[ 34.139] (II) NVIDIA dlloader X Driver 352.41 Fri Aug 21 22:14:01 PDT 2015
[ 34.139] (II) NVIDIA Unified Driver for all Supported NVIDIA GPUs
[ 34.172] (++) using VT number 8

[ 34.174] (EE) No devices detected.
[ 34.174] (==) Matched nvidia as autoconfigured driver 0
[ 34.174] (==) Matched nouveau as autoconfigured driver 1
[ 34.174] (==) Matched intel as autoconfigured driver 2
[ 34.174] (==) Matched modesetting as autoconfigured driver 3
[ 34.174] (==) Matched fbdev as autoconfigured driver 4
[ 34.174] (==) Matched vesa as autoconfigured driver 5
[ 34.174] (==) Assigned the driver to the xf86ConfigLayout
[ 34.174] (II) LoadModule: "nvidia"
[ 34.174] (II) Loading /usr/lib/xorg/modules/drivers/nvidia_drv.so
[ 34.174] (II) Module nvidia: vendor="NVIDIA Corporation"
[ 34.174] compiled for 4.0.2, module version = 1.0.0
[ 34.174] Module class: X.Org Video Driver
[ 34.174] (II) UnloadModule: "nvidia"
[ 34.174] (II) Unloading nvidia
[ 34.174] (II) Failed to load module "nvidia" (already loaded, 32651)


GeForce GT 630M

N43SM.209

Link download CUDA for linux:


Installation Instructions:
  1. `sudo dpkg -i cuda-repo-ubuntu1404-7-5-local_7.5-18_amd64.deb`
  2. `sudo apt-get update`
  3. `sudo apt-get install cuda`

download di:


info cuda:



graphic card yg bisa memakai cuda:











nanti nyoba ikutin petunju dari Rumy Taulu:



Info tentang grafic card GT 630M:


memang grafic card ini memiliki fitur CUDA & Optimus:

jadi mesti mempelajari bagaimana menjalankan CUDA & Optimus di Linux.



Tutorial lain tentang troubleshoot NVIDIA grafic card:


catatan penting dari link diatas:

The repository has multiple versions of the NVIDIA driver, and not all drivers support all cards. For a GeForce 6000 or 7000, for instance, you need a driver version 304 or lower. But some very recent cards, are only supported by newer drivers such as 310, 313 or 319 which are in the repository too.





Tempat download untuk NVIDIA driver project untuk UNIX:



download NVIDIA 304:



Proyek Bumblebee:


Download Bumblebee:



Group Dota 2 Linux:



menurut disini:


harus pakai driver:

If using NVidia proprietary drivers on Linux, please update to 340.xx or newer before filing a bug report

yg bisa didownload di:



Pembahan develover untuk Nvidia di Linux:



menurut artikel disini bisa juga menggunakan NVIDIA-PRIME yg berkerja bersama dengan proprietary driver dari NVIDIA, semisal driver 340.xx sebagaimana yg direkomendasikan oleh client DOTA 2 Reborn:


Cara instal nvidia-prime di Linux mint:



masalah OpenGl GLX is not using direct rendering , cara pemecahan masalahnya:

Minggu, 23 Agustus 2015

C Programming : Compile Source Code

Perintah untuk mengcompile source code C:
gcc -o namafileexecutable namafilesource

NASM : Cara Compile Source Code

Perintah untuk mengcompile source code NASM:

$nasm -f elf main.asm 2>&1

$ld -m elf_i386 -s -o demo *.o 2>&1

Sabtu, 22 Agustus 2015

Shellcode: Pembuatan Source Code Mulai Dari NASM Hingga ke binary C yang Mengandung Shellcode

Berikut ini source code dalam bahasa NASM yg merupakan dasar dari shellcode yg mau dijalankan:

http://pastebin.com/7jSeLuJG

Berikut ini tampilan hasil objdump dari binary source code NASM yg sudah di compile:

http://pastebin.com/t0S6141c


Berikut ini shellcode murni yg sudah dipisahkan dari hasil objdump:

http://pastebin.com/KLVHTnSm


Berikut ini source code bahasa C yg berisi shellcode dari binary NASM. source code ini siap di compile dan dijalankan di linux:

http://pastebin.com/yvnDbzaV

Shellcode: Berhasil Menjalankan ShellCode

berhasil running shellcode yg di dalam file binary yg dibuat pakai bahasa C, tapi tulisannya jadi :

DD P�td$$�

padahal seharusnya:

Silahkan memasukan angka:

padahal kalau jalankan file binari yg dibuat pakai NASM bisa terbaca dengan benar karakter dalam bahasa indonesia nya.

kalau diisi  123 seperti ini:

DD P�td$$�123

maka hasilnya:

123

benar sesuai algoritma programnya, cuma yg aneh itu ya karakter bahasa indonesianya kok jadi berubah ketika dari NASM ke shellcode. mesti dipelajari lagi ini. mesti belajar juga tentang compile source code C menggunakan:

-fno-stack-protector

-z execstack


terus belajar biar makin faham.

referensi:

http://www.vividmachines.com/shellcode/shellcode.html

http://www.linuxdevcenter.com/pub/a/linux/2006/05/18/how-shellcodes-work.html?page=3

http://stackoverflow.com/questions/21031175/why-am-i-getting-a-segmentation-fault-testing-shellcode

http://www.codecoffee.com/tipsforlinux/articles/18.html



kata kunci pencarian Google:

shellcode + segmentation fault

C + error: lvalue required as left operand of assignment

linux + compile c source code

Rabu, 19 Agustus 2015

Reverse Enginering : Cara Membuat File Binary Berpassword dan Cara Mengcraknya


http://regnartstranger.blogspot.com/2012/05/reverse-engineering-c-binaries-linux.html


Petunjuk:

libc.so.6



Tutorial compile source code C:


Membuat sebuah file bernama Latihan4.c dengan source code:

#include

int main()

{

int password;

printf("Enter Password : -");

scanf("%d",&password);

if(password==1024)

printf("correct!\n");

else

printf("wrong\n");

return 0;

}


kemudian compile dengan perintah:

gcc -o pass1 Latihan4.c

maka akan muncul file : pass1

file ini merupakan file binary. Untuk menjalankannya kita beri perintah:

chmod + x pass1

kemudian jalankan dengan perintah : ./pass1

kemudian isikan password: 1024 , maka program akan memberi jawan correct

untuk mengetahui info file nya jalankan perintah:

file pass1

maka muncul keterangan:

pass1: ELF 32-bit LSB executable, Intel 80386, version 1 (SYSV), dynamically linked (uses shared libs), for GNU/Linux 2.6.26, BuildID[sha1]=0x1686823a62f06df9af2cc55d4dc8bcf9ab89c6c2, not stripped


Kemudian kita mencoba melakukan reverse enginering dengan memanfaatkan objdump, perintahnya:

objdump -d pass1

maka didapatkan hasil:

pass1: file format elf32-i386 

Hasil dari reverse enginering nya menggunakan objdump:


password nya adalah : 0x400

untuk mengubah dari kode hexadecimal ke decimal adalah menggunakan:

echo $((0x400))

hasilnya: 1024

 


 

Selasa, 18 Agustus 2015

PostgreSQL : Cara Menset Primary Key pada Tabel Ketika Lupa Menset Sebelumnya

Cara untuk menambahkan primary key ke sebuah kolom jikalau lupa menset nya dikala membuat tabel (pada contoh ini kolom yg di set adalah kolom id):

ALTER TABLE jabatan ADD PRIMARY KEY(id);

Kamis, 13 Agustus 2015

Bootstrap: Cara Memasukan Bootstrap dan JQuery di Localhost pada XAMPP

Berikut ini contoh baris baris kode untuk memasukan Bootstrap & JQuery yg file-file komponen nya sudah kita masukan ke dalam folder proyek web yg kita kerjakan di localhost:

http://localhost/PHPDreamweaver/jquery-1.11.3.min.js

http://localhost/PHPDreamweaver/bootstrap-3.3.5-dist/css/bootstrap.min.css

http://localhost/PHPDreamweaver/bootstrap-3.3.5-dist/js/bootstrap.min.js


Berikut ini link source code lengkapnya: http://pastebin.com/rSLQUeBT


Referensi:

http://stackoverflow.com/questions/31125826/javascript-and-jquery-not-working-in-htdocs-folders-of-xampp

 

Sabtu, 08 Agustus 2015

PowerShell : Video Tutorial

video tutorial tentang PowerShell yg perlu di ikuti:

https://www.youtube.com/results?search_query=powershell

untuk di Windows 7 yg bisa di instal cuma PowerShell 2.0 . sementara kalau untuk Windows 7 SP1 bisa di upgrade hingga ke PowerShell 4.0 . tinggal download aja dari situsnya Microsoft untuk upgrade ke versi yg lebih baru.

Rabu, 29 Juli 2015

PHP : Cara Membuat Form untuk Input Data ke MYSQL

Form nya dibuat menggunakan HTML:

http://www.phpeveryday.com/articles/PHP-MySQL-Creating-Form-Insert-Data-P280.html


JSP : Cara Membuat HTML Form dan Terhubung ke JSP File

http://www.tutorialspoint.com/jsp/jsp_form_processing.htm


Java EE : Mengkoneksikan File JSP dengan Server MySQL

Menjelang subuh udah berhasil mengkoneksikan file JSP ke database MYSQL di Windows 7 menggunakan server Apache Tomcat. sebelumnya instal terlebih dahulu MYSQL JConnector yg berupa file .msi , atau copy paste drivernya yg dalam bentuk .jar ke folder /lib yg ada di folder tomcat server nya/CATALINA_HOME .

kemudian di source code file JSP nya jangan lupa tambahkan baris ini:

DriverManager.registerDriver(new com.mysql.jdbc.Driver());

Referensi:

http://stackoverflow.com/questions/5556664/how-to-fix-no-suitable-driver-found-for-jdbcmysql-localhost-dbname-error-w

Source code file JSP nya :

http://pastebin.com/mkFnBQSz

Sabtu, 04 Juli 2015

WIFI : Mengaktifkan dan Menonaktifkan Mode Monitor

Kita bisa mengaktifkan dan menonaktifkan mode monitor di TP-Link TL-WN722N dengan perintah:


Cara membuat wlan0 berada di dalam mode monitor:



ifconfig wlan0 down

iwconfig wlan0 mode monitor


ifconfig wlan0 up




Cara membuat wlan0 kembali ke mode managed ( client access point ):



sudo ifconfig wlan0 down



sudo iwconfig wlan0 mode managed



sudo ifconfig wlan0 up

WIRESHARK : Sniffing login TP-Link TD-W8151N via Web

Modem wifi router merek TP-LINK type TD-W8151N memiliki fitur yg web login memungkinkan kita untuk melakukan login ke perangkat jaringan ini dan melakukan konfigurasi peralatan jaringan ini.

kita bisa melakukan sniffing pada koneksi antara komputer yg melakukan login melalui halaman web konfigurasinya, dengan perangkat TD-W8151N .


Berikut ini contoh login yg berhasil pada halaman web login TD-W8151N , tampilan berikut ini diambil dari menu Follow TCP Stream yg terdapat di Wireshark, di tampilan depan wireshaknya, protocolnya HTTP, dan info nya berisi: HTTP/1.1 200 OK  (text/css) . ini contoh tampilan Follow TCP Stream nya:

http://pastebin.com/kJwGWc1H

lihat pada bagian:

Host: 192.168.1.1
User-Agent: Mozilla/5.0 (X11; Linux i686; rv:31.0) Gecko/20100101 Firefox/31.0 Iceweasel/31.7.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: en-US,en;q=0.5
Accept-Encoding: gzip, deflate
Referer: http://192.168.1.1/navigation-status.html
Connection: keep-alive
Authorization: Basic YWRtaW46YWRtaW4=


YWRtaW46YWRtaW4 merupakan username & password nya yg di enkripsi dengan menggunakan type enkripsi Base64 . format tulisannya :

username:password

kita menddecrypt nya menggunakan layanan di situs:

https://www.base64decode.org/

maka hasil decrypt nya:

admin:admin

saya mendapatkan inspirasinya dari situs ini:

 http://webcache.googleusercontent.com/search?q=cache:eae7NsWHj5kJ:dev.targetprocess.com/rest/getting_started&hl=en&strip=1&vwsrc=0


sementara tulisan Basic di samping kata Authorization diatas, itu sepertinya memiliki refrensi dengan hal ini:

https://en.wikipedia.org/wiki/Basic_access_authentication

 di halaman diatas juga ada kutipan:

The BA mechanism provides no confidentiality protection for the transmitted credentials. They are merely encoded with Base64 in transit, but not encrypted or hashed in any way. Basic Authentication is, therefore, typically used over HTTPS.
dihalaman diatas coba perhatikan juga yg bagian ini, semoga bisa mengambil pelajaran darinya:

Server side

When the server wants the user agent to authenticate itself towards the server, it must respond appropriately to unauthenticated requests.
Unauthenticated requests should return an HTTP 401 Not Authorized response code[4] containing a WWW-Authenticate HTTP header.[5]
The WWW-Authenticate header for basic authentication (used most often) is constructed as following:[6]
 
WWW-Authenticate: Basic realm="nmrs_m7VKmomQ2YM3:" 
 

Client side

When the user agent wants to send the server authentication credentials it may use the Authorization header.[7]
The Authorization header is constructed as follows:[8]
  1. Username and password are combined into a string "username:password"
  2. The resulting string is then encoded using the RFC2045-MIME variant of Base64, except not limited to 76 char/line[9]
  3. The authorization method and a space i.e. "Basic " is then put before the encoded string.
For example, if the user agent uses 'Aladdin' as the username and 'open sesame' as the password then the header is formed as follows:

Authorization: Basic QWxhZGRpbjpvcGVuIHNlc2FtZQ==



Jumat, 03 Juli 2015

WIRESHARK : Sniffing Paket Data Pada Situs Tanpa HTTPS

situs:

http://animestash.info/

bisa di snif pakai wireshark . bisa dapat username & password nya. nggak pakai HTTPS sih :D . cuma belum tau kalau cara manfaatin cookie nya bagaimana. tapi sniffing di lalu lintas paket datanya aja bisa dapat login username & passwordnya.

terinspirasi dari video ini:

https://youtu.be/91DwA5aFxLg

emang dapatnya itu yg ada tulisan Post ... Post nya di bagian info nya Wireshark:

POST /forum/index.php?action=login2 HTTP/1.1  (application/x-www-form-urlencoded)

Kamis, 02 Juli 2015

KISMET : Cara Menghapus Network Interface Monitoring yang Diciptakan KISMET


Cara menghapus interface wireles wlan1mon yg tercipta oleh KISMET:

iw dev wlan1mon del

Referensi:

TAR.XZ : Ekstraksi File Terkompresi Dengan Ekstensi File tar.xz

Untuk mengekstraksi file terkompresi dengan format tar.xz maka menggunakan perintah:

tar --xz -xvf namafile.tar.xz

Contoh:

tar --xz -xvf kismet-2013-03-R1b.tar.xz

maka file yg diekstraksi akan tersimpan di dalam sebuah folder yg namanya sama dengan nama file yg diekstraksi.

Selasa, 30 Juni 2015

WIFI : Pelacakan Pemancar WIFI Di Atas Permukaan Bumi

Lihat tutorial disini:

http://www.shodanhq.com/research/geomac/report

Bisa melakukan pencarian wifi menggunakan Google Places API:

https://developers.google.com/places/


WIFI : Setting USB Wifi Adapter di Guest OS Virtualbox

alhamdulillah hari ini sudah merintis memasang TP-LINK TL-WN722N di DEBIAN 7 yg ada di virtualbox. sebelumnya USB device nggak terdetek di virtualbox. ternyata dikarenakan user di komputer gue belum masuk di group vboxusers . setelah ditambahkan ke group vboxusers baru bisa.
tapi itu wifi adapter nggak bisa langsung aktif. kayaknya sama penyakitnya kayak TP-LINK TL-WN722N yg dulu pertama kali di pasang di DEBIAN gue.
utak atik lagi malam ini. yg penting di lsusb udah kelihatan device nya.
ngebuild driver TL-WN722N sendiri untuk debian 7. drivernya ath9k_htc:

https://wiki.debian.org/ath9k_htc/open_firmware
https://github.com/qca/open-ath9k-htc-firmware/releases

akhirnya berhasil menjalankan USB WIFI ADAPTER TP-LINK TL-WN722N di dalam DEBIAN 7 yg terinstal di dalam Virtualbox sebagai guest OS. Host OS nya juga debian 7 . ternyata harus build sendiri firmware nya pakai link yg sebelumnya gue posting. atheros-firmware yg di download dan di instal dari repository nya DEBIAN nggak mampu berkutik.

ternyata USB WIFI ADAPTER itu kalau lagi dipakai oleh GUEST OS nya VIRTUALBOX maka nggak bisa dipakai oleh HOST OS nya. jadi HOST OS cuma kebagian wifi adapter internal yg terpasang di dalam laptop.
atau kalau misalnya pakai di PC, terus pasang 2 buah USB WIFI ADAPTER , maka tentukanlah wifi adapter mana yg mau dipinjamkan ke GUEST OS . caranya masukan vendor id & product id usb wifi adapter nya di hardware usb filter nya virtualbox. atau bisa pilih dari daftar di filter itu.
yg lama ngerjain wifi adapter di DEBIAN adalah pasang toolchain untuk compile driver nya. tapi setelah compile, reboot GUEST OS , akhirnya bisa berjalan wifi adapter nya di Guest OS debian.

selanjutnya tinggal pasang aircrack-NG & kismet . apalagi nanti tantangan pas menginstal aircrack-NG & KISMET . jalanin terus oprekan wifi . nanti bisa juga ini linux yg di Virtualbox & wifi usb adapter menjadi access point. jadi mirip seperti CONNECTIFY di windows. plus bisa di kasih fitur firewall, routing, packet filter, bandwidth management .

jadi mirip mikrotik bisa, mirip clearOS bisa, mirip pfsense bisa. masih di cari dan dikumpulin software software nya untuk di DEBIAN.


udah bisa internetan dari guest os virtualbox tanpa koneksi dari host os. semua koneksi dari host os sudah ditutup dari dalam guest os. jadi guest os langsung terkoneksi ke USB Wifi adapter TL-WN722N . kemungkinan selanjutnya tinggal instal virtualbox extension pack:

http://dlc-cdn.sun.com/virtualbox/4.3.12/
http://dlc-cdn.sun.com/virtualbox/4.3.12/Oracle_VM_VirtualBox_Extension_Pack-4.3.12-93733.vbox-extpack

karena katanya kalau nggak pakai extension pack, maka ini wifi adapter akan dikelola sebagai usb versi 1.0 bukan 2.0 . jadinya lebih lambat.

Senin, 29 Juni 2015

WIFI : Pencurian Identitas WIFI


ketemu lagi salah satu cara membobol wifi, dengan memanfaatkan komputer korban, kita bisa mendapatkan SSID, password, meskipun itu hidden wifi, yaitu dengan cara membaca file network manager yg berada di:

/etc/NetworkManager/system-connections

file nya berupa plain text, bisa di baca cukup dengan perintah: cat dan account root. bisa terbaca BSSID perangkat pemancar sinyal wifi nya. mac address perangkat penerimanya. jadi bila terkoneksi menggunakan usb wifi dongle maka akan ketahuan menggunakan wifi dongle yg mana.

buat para pembobol makanya perlu sekali melakukan scanning untuk mengetahui mac address sebenarnya dari peralatan peralatan wifi yg berkerja dalam satu jaringan. kita perlu identifikasi fisik alatnya. karena mac address bisa di cloning di dalam jaringan. sehingga sangat penting untuk mengetahui mac address sesungguhnya.

jadi kita bisa melakukan identifikasi fisik peralatan yg terkoneksi. istilahnya fingerprinting terhadap device yg terkoneksi. dengan mengetahui populasi device yg terkoneksi maka kita bisa melakukan pencurian identitas untuk masuk ke jaringan wifi itu. cuma juga perlu hati-hati jikalau jaringan wifi yg ingin dimasuki, menerapkan fingerprinting authentification, untuk memastikan apakah device yg terkoneksi ke jaringan adalah benar-benar device yg secara fisik memang memiliki otorisasi untuk terhubung ke jaringan itu.

Mungkin di perangkat mobile seperti Android juga terdapat yg seperti ini, cuma tidak mendalami perangkat android. jadi bisa mencuri identitas untuk terkoneksi ke sebuah jaringan wifi dengan cara membaca file seperti yg terdapat di :

/etc/NetworkManager/system-connections

hal ini diketemukan di Debian 7 . settingan koneksi wifi tidak di enkripsi. sehingga mudah terbaca. seandainya di enkripsi menggunakan enkrpsi AES misalnya maka akan lebih sulit ditemukan identitas koneksinya. percuma kalau data yg lewat di siaran radio wifi di enkripsi, namun credential koneksinya tidak di enkripsi dan bisa diketemukan & di baca dengan mudah di perangkat client.

Untuk keamanan pengguna atau di sisi client, sebaiknya hapus secara manual file-file yg ada di:

/etc/NetworkManager/system-connections

setelah anda terkoneksi ke sebuah jaringan, untuk terkoneksi buat saja koneksi baru secara manual. cukup tulis di kertas saja semua detail koneksi, dan masukan secara manual ke Network Manager setiap kali ingin terkoneksi. Memang kenyamanan dan kemudahan tidak selalu berbanding lurus dengan keamanan. Untuk jaringan wifi, juga biasakan untuk tidak membroadcast SSID, sehingga perangkat client selalu terhubung secara manual, dan bukannya auto connect.


juga cara termudah untuk jaringan adalah dengan memfilter mac address mana saja yg boleh terkoneksi, walaupun mac address bisa di clonning tapi setidaknya meminimalisir resiko dengan cara yg paling mudah.

Untuk programmer Network Manager , sebaiknya menerapkan enkripsi untuk isi file-file yg ada di:

/etc/NetworkManager/system-connections

atau ada fitur untuk auto delete file-file ini setelah koneksi wifi selesai dilakukan oleh pengguna.


Kelemahan ini bisa dimanfaatkan oleh penyerang dengan menulis program yg bisa membaca & mengirimkan secara otomatis data-data yg ada di:

/etc/NetworkManager/system-connections

ke komputer client, dan penyerang bisa membuat database mengenai alur/sejarah/kebiasaan koneksi wifi yg dilakukan oleh komputer korban. dengan bantuan teknik seperti wardriving, maka penyerang bisa memetakan dengan pemancar wifi mana saja dan di mana saja, komputer korban sering terkoneksi.

Referensi:



Exploitnya:


Jumat, 19 Juni 2015

WIFI : Repeater WIFI Menggunakan WDS

nyobain tidak membroadcast SSID di akses point WIFI. sehingga tidak kelihatan di komputer client, kecuali bila di scan. dan kalau di scan nggak tampil tuh SSID nya. yg muncul cuma Mac Address akses point nya aja atau disebut BSSID . cuma kalau mau kok ke akses point itu mesti tau nama SSID nya. nggak cuma bisa konek pakai BSSID saja.

Untuk mengatasi SSID ganda, maka bisa di filter menggunakan MAC Address akses pointnya. jadi walaupun ada 2 SSID yg sama namun jika pemancarnya berbeda, maka bisa dimasukan di settingan koneksi WIFI di debian, pada BSSID manakah kita ingin terkonek.
cara scanning untuk mengetahui ada berapa BSSID yg aktif dengan SSID yg sama:

iwlist wlan0 scan

jika tidak di spesifikan pada BSSID manakah kita akan terkoneksi, maka wifi client akan memilih SSID yg memiliki sinyal terkuat. biar lebih aman spesifikasikan Mac Address atau BSSID yg ingin kita terkoneksi padanya. dan catat selalu BSSID yg valid

untuk membuat repeater Wifi kayaknya bisa menggunakan teknologi WDS:

https://en.wikipedia.org/wiki/Wireless_distribution_system
http://www.tp-link.com/en/FAQ-227.html
http://www.tp-link.com/lk/article/?faqid=327
http://www.kaskus.co.id/…/cara-menghubungkan-td-w8151n-ke-…/

gunanya untuk memperluas wilayah cakupan sinyal wifi dengan memanfaatkan beberapa akses point. saran dari teman, untuk perangkat wifi yg terhubung langsung ke internet , semisal jaringan speedy Telkom, maka perangkat tersebut tidak di broadcast SSID nya. jadi cuma repeater-repeater nya saja yg membroadcast SSID

SSID Repeater nya boleh beda dengan SSID source nya, jadi SSID yg tampil di area bisa beda dengan SSID yg tidak di broadcast oleh peralatan wifi yg menjadi sumber internet. lebih aman, mencegah client terkoneksi ke perangkat sumber.

kalau menurut tutorial disini:

http://www.7tutorials.com/find-hidden-wireless-networks-view-useful-information-including-ssid

menggunakan software inSSIder kita bisa mengetahui SSID dari perangkat wifi yg tidak membroadcast SSID nya. Videonya disini:


Rabu, 17 Juni 2015

Java SE : Locale untuk Tanggal

menggunakan java.util.local , referensinya ada di :

http://developer.android.com/reference/java/util/Locale.html

pada link diatas ada penjelasan untuk lokal indonesia: Indonesian ("id")

https://docs.oracle.com/javase/6/docs/api/java/util/Locale.html

http://www.java-forums.org/netbeans/66145-can-i-change-jcalendar-language.html


Kata Kunci di Google:

 java.util.locale + indonesia

jdatechooser + locale indonesia


Selasa, 16 Juni 2015

Java SE : Mengaktifkan Focus pada JTable dengan Menggunakan Keyboard

Untuk  bisa memilh baris data di jTable , sehingga data yg terpilih bisa ditampilkan di komponen-komponen seperti jTextField, jDateChooser, jRadioButton, menggunakan tombol keyboard. maka kita perlu menggunakan :

key binding
key event

Kamis, 11 Juni 2015

Apache Tomcat 8.0.15 : Masalah Starting of Tomcat Failed di Netbeans

Ketika saya mencoba menjalankan server Tomcat melalui Netbeans , muncul pesan error bertuliskan: Starting of Tomcat Failed . saya menginstal Netbeans 8.0.2 Patch 2 yg full . kemudian saya menemukan pemecahan masalahnya disini:

http://stackoverflow.com/questions/22225764/starting-of-tomcat-failed-from-netbeans

ternyata pemecahan masalahnya adalah kita harus mengubah isi file catalina.bat . file ini terdapat di folder bin yg terdapat di lokasi Tomcat server berada. berikut ini baris tulisan yg perlu dirubah:

:noJuliConfig
set "JAVA_OPTS=%JAVA_OPTS% %LOGGING_CONFIG%"

:noJuliManager
set "JAVA_OPTS=%JAVA_OPTS% %LOGGING_MANAGER%"



dari tulisan diatas, kita cuma perlu menghilangkan tanda petik dua, sehingga baris tulisan di file nya menjadi:

:noJuliConfig
set JAVA_OPTS=%JAVA_OPTS% %LOGGING_CONFIG%

:noJuliManager
set JAVA_OPTS=%JAVA_OPTS% %LOGGING_MANAGER%


kemudian kita simpan. jangan lupa kalau di Windows 7, maka kita untuk mengeditnya harus dengan menjalankan notepad dalam mode administrator. kemudian cobalah merestart netbeans, dan menjalankan lagi server tomcat nya. Untuk mengecek apakah sudah jalan atau belum, maka coba ketik url ini di browser:

localhost:8084/

dikarenakan di settingan Server Port Tomcat saya tertuliskan bahwa port nya adalah 8084

Kamis, 04 Juni 2015

Java SE : Excel & LibreOffice Calc API

Untuk membuat aplikasi menggunakan Java SE yg bisa mencetak data dari database PostgreSQL ke Microsoft Excel 2010 maka bisa menggunakan Apache POI :

http://poi.apache.org/spreadsheet/index.html

http://stackoverflow.com/questions/9616880/java-to-excel-2010

http://poi.apache.org/spreadsheet/how-to.html#sxssf


Kalau untuk LibreOffice Calc maka menggunakan LibreOffice JDK:

http://api.libreoffice.org/docs/install.html



Rabu, 27 Mei 2015

Java SE : Pencarian Tanggal & Teks yang Ditampilkan Di 1 Tabel yang Sama

Berikut ini source code untuk membuat fitur pencarian Tanggal & Teks yang hasil pencariannya bisa ditampilkan di dalam 1 tabel yg sama, yang pada akhirnya bisa mulai membuat fitur pensortiran data berdasarkan kriteria tertentu yg telah ditetapkan oleh pengguna:

http://pastebin.com/pNFGfz1n


Minggu, 24 Mei 2015

JasperSoft : Melakukan Pemformatan Tanggal di Halaman Report

Berhasil memecahkan masalah format tanggal di JasperReport dengan mengedit file JRXML nya berdasarkan petunjuk di halaman web ini:

http://community.jaspersoft.com/questions/527240/how-format-date-ddmmyyyy-hhmm

di ujicoba di Jaspersoft Studio. Nanti mau dicobakan di iReport plugin di Netbeans.

Contoh baris kodenya:

<![CDATA[new java.text.SimpleDateFormat("EEEE, dd MMMM yyyy").format($F{Tanggal Lahir})]]>

Kamis, 21 Mei 2015

Java SE : Fitur Pencarian Data Tanggal dengan Nilai Tanggal dan Nama Kolom Bisa Ditentukan

Berikut ini source code untuk mencari data berdasarkan data tanggal, dengan nilai tanggal yg dicari bisa ditentukan melalui jDateChooser. kemudian nama kolom dimana data tanggal yg dicari berada, bisa ditentukan dengan menggunakan jComboBox:

http://pastebin.com/sENZ2PMP

Java SE : Fitur Pencarian Data Berdasarkan Pada Tanggal ( jDateChooser ) Berhasil Menampilkan Data Di jTable.

Sudah berhasil bikin fitur pencarian data dengan berdasarkan pada data tanggal dari komponen jDateChooser, dan hasil query nya udah bisa ditampilkan di jTable .

Rilis dulu source code untuk fitur pencarian data dengan berdasar pada data tanggal yg di pilih melalui jDateChooser. Data hasil pencarian sudah berhasil ditampilkan di jTable:

http://pastebin.com/3KYHEjeF


Selanjutnya akan membuat agar nama kolom yg berisi data tanggal bisa dipilih sendiri oleh user.

Java SE : Fitur Pencarian Data Berdasar Pada Tanggal ( jDateChooser )

Fitur pencarian data dengan berdasar pada pilihan data tanggal yg ditentukan oleh user melalui komponen jDateChooser. berhasil melakukan print data ke terminal/console :

http://pastebin.com/iHDwEwia

selanjutnya membuat agar data hasil pencarian ditampilkan ke jTable. Ternyata kuncinya adalah data tanggal dari jDateChooser di konversi terlebih dahulu dari type data Date ke type Data String, baru kemudian dimasukan ke kode bahasa SQL. Kode SQL nya:

"SELECT * FROM testdatapegawai1 WHERE tanggallahir = '" + dataDate + "'";
Lebih jelas kodenya bisa dilihat di link Pastebin yg diberikan di atas.

Rabu, 20 Mei 2015

JAVA SE : Print Query Untuk Pencarian Tanggal Ke Console

Kembali ke dasar keilmuan lagi yaitu mengetest pencetakan hasil pencarian berdasarkan tanggal di database, ke console:

http://www.ntu.edu.sg/home/ehchua/programming/java/JDBC_Basic.html


Ada contoh codingan di sini yg menarik untuk di coba:

http://stackoverflow.com/questions/2683214/get-query-from-java-sql-preparedstatement


yaitu:


Integer id = 2; String query = "SELECT * FROM table WHERE id = ?";

PreparedStatement statement = m_connection.prepareStatement( query );

statement.setObject( 1, value ); 

String statementText = statement.toString(); 

query = statementText.substring( statementText.indexOf( ": " ) + 2 );
 


1 lagi rumus yg kira-kira tepat untuk membuat variabel tanggal di jDateChooser, untuk perintah SQL:

http://stackoverflow.com/questions/18864421/jdatechooser-getdate-method-is-not-working


SimpleDateFormat sdf = new SimpleDateFormat("yyyy-MM-dd"); 

String date = sdf.format(jDateChooser1.getSelectedDate().getTime());


fokus pencarian pada kata WHERE di query database.


diketemukan lagi rumus dasar dihalaman ini untuk memproses hasil output dari query ke terminal:

https://docs.oracle.com/javase/tutorial/jdbc/basics/processingsqlstatements.html


Rabu, 13 Mei 2015

PostgreSQL : Perintah SQL untuk Mencari Tanggal

Berikut ini perintah SQL untuk mencari tanggal:

select * from testdatapegawai1 where berkerjamulaitanggal='1991-04-22';

JAVA SE : Fitur Pencarian VARCHAR - Penyempurnaan Kode Sebelumnya

Berikut ini adalah hasil dari penyempurnaan source code untuk fitur pencarian data bertype VARCHAR . kemampuan source code nya hanya mampu menelusuri data yg bertype varchar, sementara di tabel ada kolom yg memiliki type data DATE & INTEGER. memang ini rumusnya adalah untuk type data character. jadi perlu belajar lagi untuk pencarian data dengan type data lainnya.

Acuan pencariannya bisa menggunakan nama kolom dan nama tabel . angka tetap bisa di cari, asalkan type data di kolomnya bertype character. Dibawah ini link source code nya:

http://pastebin.com/8vW6SsUx


Selasa, 12 Mei 2015

Java SE : Kode SQL yang Berhasil Untuk Pencarian Dengan Variabel dari Komponen

Sudah berhasil membuat variabel untuk kode SQL PostgreSQL yg dipakai di coding Java SE.  Nilai variabel nya di ambil dari jComboBox dan jTextBox. Source Code nya ada di link di bawah ini:

http://pastebin.com/M7RZNV3h

Minggu, 10 Mei 2015

JAVA EE : Proyek Pertama Berhasil di Running

Proyek latihan Java EE yg pertama yg ini:

http://www.vogella.com/tutorials/EclipseWTP/article.html

telah berhasil di running di browser Firefox di Ubuntu 14.04 LTS , menggunakan server Tomcat 8, Oracle JDK 8 dan IDE Eclipse Luna. Jadi untuk kata kunci di Google selanjutnya untuk mencari tutorial adalah : Eclipse WTP ( Web Tools Platform ) .

Java EE : Mulai Belajar Java Enterprise Edition

Memanaskan tangan dengan latihan menulis source code mengikuti tutorial disini:

http://www.vogella.com/tutorials/EclipseWTP/article.html




walau belum faham artinya, yg terpenting di ikuti saja menulisnya. agak sedikit bingung awalnya, tapi mencoba agar bisa. Pengetahuan awal mengenai pemrograman Java SE cukup membantu.

Jumat, 08 Mei 2015

Java SE dan PostgreSQL : Fungsi Pencarian Nama dan NIK yang Berhasil

Di bawah ini adalah source code untuk fungsi pencarian Nama (berupa huruf) dan NIK (berupa angka) yg harus di tulis dalam 1 kata penuh untuk kata kunci pencariannya. jadi misalnya Budi Irawan, maka kata kunci pencariannya harus ditulis: Budi atau Irawan, tidak bisa dengan kata kunci misalnya: wan .

Untuk NIK misalnya NIK lengkapnya: 123456 . Maka kata kunci pencariannya harus lengkap di tulis 123456, tidak bisa cuma 123.

Juga di awal dan di akhir kata kunci pencariannya harus di beri tanda petik 1 (') . Contoh: '123456' , 'Budi' , 'Irawan' .


Berikut ini source code nya:

http://pastebin.com/MnXcxa36


Penting untuk dibaca, untuk pembuatan rumus-rumus pencarian data selanjutnya:

http://www.postgresql.org/docs/9.1/static/functions-textsearch.html

selanjutnya mau di buat agar varibel kolom yg dijadikan sebagai sasaran scope pencarian, bisa ditentukan melalui jComboBox.

Kamis, 07 Mei 2015

Java SE dan PostgreSQL : 2 Codingan yang Berhasil Menjalankan Pencarian Text

Berikut ini link kedua codingan yg berhasil itu:

Codingan menggunakan vector:

http://pastebin.com/zVT5fKza

Codingan tanpa vector:

http://pastebin.com/qXybWCth


Sekarang tinggal mencari cara untuk memasukan variabel ke dalam codingannya.

PostgreSQL dan Java SE : Kumpulin Link Tentang Prepared Statement

Masih bingung urusan bikin variabel di preparedstatement , dikarenakan nggak ada contoh untuk fungsi search di tabel Postgresql. nggak ada contoh yg untuk di codingan Java SE.

Jadinya pelajari aja dulu codingan tentang preparedstatement, semoga nanti ngerti cara kerjanya. Kumpulin link nya dulu:

http://www.javaworld.com/article/2077706/core-java/named-parameters-for-preparedstatement.html


PostgreSQL : Fungsi Pencarian to_tsvector dan to_tsquery Tidak Bisa Untuk Tanggal

Fungsi pencarian  to_tsvector dan to_tsquery ternyata tidak bisa untuk dipergunakan melakukan pencarian berdasarkan pada tanggal. sehingga perlu dicari jalan yang lain.

Untuk sementara dengan kata kunci:

PostgreSQL + date search

maka diketemukan hasil di halaman ini:

http://stackoverflow.com/questions/10170544/getting-results-between-two-dates-in-postgresql

sepertinya bisa dicari menggunakan metode query biasa. contoh syntax-syntax SQL nya:

select * from table where start_date between '2012-01-01' and '2012-04-13' or end_date between '2012-01-01' and '2012-04-13'


SELECT * FROM testbed WHERE start_date >= to_date('2012-01-01','YYYY-MM-DD') AND end_date <= to_date('2012-04-13','YYYY-MM-DD');


Jadi di sini sangat dibutuhkan penguasaan dan pemahaman dalam syntax SQL, yg kemudian coba digabungkan ke dalam source code Java SE menggunakan variabel yg di formulasikan/dibungkus dalam prepareStatement .

PostgreSQL : Pencarian Dengan Kata Kunci to_tsvector dan to_tsquery Memberikan Hasil Sedikit

Pencarian dengan kata kunci to_tsvector dan to_tsquery memberikan hasil yang sedikit di Google. tidak banyak entry pencarian Google yg  menunjuk secara tepat ke penggunaan to_tsvector dan to_tsquery di dalam bahasa pemrograman Java SE.

Akhirnya sekarang berpindah ke kata kunci:

java SE + sql variable


Mulai mencoba mencari cara bagaimana menggantikan sebagian syntax SQL dengan nilai-nilai yg di ambil dari komponen swing di Java SE, misalnya nilai yg diambil dari jTextField.

Semisal dalam syntax SQL berikut ini:

select nik,namapegawai,statuspernikahan from testdatapegawai1 where to_tsvector(namapegawai) @@ to_tsquery('muhammad');

 Bagaimana menggantikan nik, namapegawai, statuspernikahan, testdatapegawai1, 'muhammad' dengan nilai nilai variabel yg di ambil dari komponen-komponen Java SE .

masih dalam pencarian formula nya.

Rabu, 06 Mei 2015

PostgreSQL : Meraba Penerapan Fitur Search

Ingin menerapkan fitur search di codingan Java SE yang ada hubungannya dengan server PostgreSQL. Di bawah ini daftar link untuk mempelajari fitur search yg ada di PostgreSQL:

http://www.postgresql.org/docs/9.1/static/textsearch.html

http://www.postgresql.org/docs/9.1/static/textsearch-intro.html

http://www.postgresql.org/docs/9.1/static/datatype-textsearch.html


Ini penting untuk melakukan pencarian data di 1 tabel. untuk sementara fokus bikin pencarian di 1 tabel saja. Nanti baru query nya di perluas, 1 form bisa untuk mencari data di tabel-tabel yg berbeda.


Contoh pencarian di tabel, yg bisa mencari berdasarkan sebagian isi dari kolom:

http://www.postgresql.org/docs/9.1/static/textsearch-tables.html


Dalam mempelajari kemampuan search ini dimulai dengan mencoba perintah-perintah di console nya PostgreSQL. Perintah seperti ini yg mau dicobakan:

SELECT title FROM pgweb WHERE to_tsvector('english', body) @@ to_tsquery('english', 'friend');


SELECT title FROM pgweb WHERE to_tsvector(body) @@ to_tsquery('friend');


SELECT title FROM pgweb WHERE to_tsvector(title || ' ' || body) @@ to_tsquery('create & table') ORDER BY last_mod_date DESC LIMIT 10;


selain di Console nya PostgreSQL, ternyata di PGAdmin3 juga ada fitur Execute Arbitrary SQL Queries . Soalnya kalau menampilkan data di console hasil output datanya kurang tersusun rapi, sementara di PGAdmin3 lebih rapi tampilan datanya.


Berhasil menjalankan perintah SQL di bawah ini di PGAdmin3:

select * from testdatapegawai1 where to_tsvector(namapegawai) @@ to_tsquery('thalib');


kode diatas akan menunjukan data dari seluruh kolom yg ada di tabel testdatapegawai1 yg kriterianya sesuai dengan kriteria:

kolom namapegawai nya memiliki data yg ada nama thalib nya.


Di bawah ini ada contoh pencarian yg model lainnya:

select nik from testdatapegawai1 where to_tsvector(namapegawai) @@ to_tsquery('thalib');


Jadi pada kode yg diatas ini, kita membatasi hasil pencarian yg ditampilkan hanya pada nilai kolom nik , yg syarat pencariannya  adalah kolom namapegawai nya memiliki nilai thalib .



Kalau codingan dibawah ini cuma untuk menampilkan hasil query dari data-data yg ada di kolom-kolom yg ditentukan (tidak semua kolom ditampilkan, hanya yg dipilih untuk ditampilkan saja). dalam contoh dibawah ini cuma 3, kolom yg akan ditampilkan datanya, yaitu: nik, namapegawai, statuspernikahan.

Syntax SQL nya :

select nik,namapegawai,statuspernikahan from testdatapegawai1 where to_tsvector(namapegawai) @@ to_tsquery('muhammad');

Selasa, 05 Mei 2015

Korn Shell: Beberapa Perintah Untuk Menampilkan Data Hostname, Tanggal, Uptime


Digunakan di OpenBSD

Cara Menampilkan hostname:

echo $(hostname)

Cara Menampilkan tanggal:

echo $(date)

Cara Menampilkan lamanya komputer hidup:

echo $(uptime)

Senin, 27 April 2015

OpenWRT : Set Up Network Interface

Resource tentang setup network interface:

http://wiki.openwrt.org/doc/uci/network

Akhirnya berhasil konfigurasi file network nya OpenWRT yg terinstal di dalam virtualbox. Dengan virtual network card nomer 1 nya terhubung dengan type koneksi NAT. sehingga bisa terkoneksi ke internet dan bisa ngeping google. Sekarang saatnya mencoba update repository.

Reboot network nya OpenWRT dengan menggunakan perintah:

/etc/init.d/network reload

sekarang file konfigurasi OpenWRT udah bisa di komen pakai  tanda # . jadi baris konfigurasi yg sedang tidak terpakai tidak perlu dihapus, tapi cukup di komen aja.


Kalau di video ini ada lagi caraunik untuk menginstal OpenWRT di virtualbox, yakni membuat partisi dan membagi partisi hardisk virtual menggunakan Ubuntu Live dengan tools fdisk. Jadi disini bisa di tentukan ukuran besaran hardisknya:




 terus instalasinya cuma perlu di ekstrak/ di copy pakai perintah:

dd




WIFI : Melihat Hubungan phy Dengan Interface menggunakan perintah iw

Dikarenakan ada keinginan untuk mengecek apakah sebuah perangkat wifi adapter memiliki kemampuan untuk disulap menjadi access point, maka kita bisa melakukannya dengan perintah:

iw

untuk lihat kemungkinan bisa tidaknya dipakai untuk jadi access point maka periksalah dengan menggunakan perintah:

iw list



kalau pakai phy,  bisa pakai perintah:

iw phy0 info


Melihat hubungan antara phy ( phy0, phy1 ) dengan wlan ( wlan0, wlan1) maka gunakan perintah:

iw dev



Referensi:

http://linuxcommando.blogspot.com/2013/10/how-to-connect-to-wpawpa2-wifi-network.html

https://help.ubuntu.com/community/WifiDocs/MasterMode

https://wireless.wiki.kernel.org/en/users/documentation/iw



Kamis, 02 April 2015

Java SE : Cara Membuat Kolom jTable Menjadi Auto Resize Sesuai Isi Kolom

Java SE : Cara Membuat Horizontal Scroll Bar Pada jTable

Di settingan property nya jTable di ubah di bagian autoResizeMode menjadi OFF .

DOTA 2: Venomancer Item Build

Untuk menambah efek memperlambat dari skill Poison Sting dapat dipergunakan item :

Orb of Venom ( 275 Gold )

Orb of Venom bisa di upgrade menjadi Eye of Skadi (5675 Gold).

Untuk menambah Attack Speed bisa membeli :

Hyperstone ( 2000 Gold )

Menggunakan Helm of The Dominator (1850 Gold), yg diawal-awalnya membeli Morbid Mask ( 900 Gold ) dulu.

Void Stone ( 875 Gold ) juga dibeli di awal game. Void Stone ini bagus untuk menjaga keberlangsungan regenerasi Mana.

Vitality Booster ( 1100 Gold ) bagus untuk menjaga regenerasi Health. berkerjasama dengan Helm of The Dominator.


Jadi target item-item awalnya:

  1. Power Treads
  2. Ultimate Orb
  3. Hyperstone
  4. Point Booster
  5. Orb of Venom
  6. Observer Ward/Sentry Ward/Smoke of Deceit

 Pusatkan upgrade pada Orb of Venom hingga menjadi Eye Of Skadi. Ultimate Orb ( 2100 Gold ), Point Booster, Orb of Venom nantinya akan menjadi Eye of Skadi.


  1. Power Treads
  2. Orb of Venom
  3. Point Booster
  4. Ultimate Orb
  5. Ultimate Orb
  6. Wards/Smoke of Deceit

  1. Power Treads
  2. Eye of Skadi
  3. Wards/Smoke of Deceit
Setelah mampu untuk membuat Eye of Skadi maka pilihan item tambahannya adalah item di luar Unique Attack Modifier . Dikarenakan akan sia-sia jikalau kita sudah membuat 1 attack modifier maka membuat attack modifier yg lain.

Maka pilihannya misalnya membeli item yg menambah attack speed, yaitu:

Hyperstone

Atau Manta Style, untuk menggandakan jumlah Hero.

Atau Reaver untuk meningkatkan strenght.

Demon Edge untuk menambah damage.

Mystic Staff untuk menambah intelligence.


Bisa juga menambahkan senjata tambahan:

Dagon
Eul's Scepter of Divinity
Blink Dager ( tidak dibutuhkan oleh Ember Spirit )
Shadow Blade






Rabu, 01 April 2015

DOTA 2 : Ember Spirit Item Build

  1. Soul Booster ( HP & Manna Regeneration )
  2. Transquil Boots ( Lari untuk menyelamatkan diri )
  3. Radiance ( Menambah efek damage dari api )
  4. Blink Dager ( Mekanisme kabur yg membuat bisa melompati pepohonan )
  5. Hood of Defiance ( Menangkal Efek Sihir )
  6. Observer Ward/Sentry Ward/Smoke of Deceit/Town Portal Scroll

  1. 3300 Gold (SB)
  2. 1000 Gold (TB)
  3. 5150 Gold (RD)
  4. 2250 Gold (BD)
  5. 2125 Gold (HD)

Total gold yg dibutuhan di luar item ke 6 yg consumable:

13.825 Gold

Starting item:

Vitality Booster ( 1100 Gold )
Boots of Speed ( 450 Gold )
Blink Dagger ( 2250 Gold )
Cloack ( 550 Gold )
Bottle ( 700 Gold )

yg boleh di jual disini untuk naik ke level yg selanjutnya ( setelah level 6 atau 7 ) adalah Bottle.

Total Gold dibutuhkan di pertengahan:

5.050 Gold


Modal Awal:

Tango (125 Gold)
Healing Salve ( 110 Gold )
Magic Stick ( 200 Gold )
Town Portal Scroll ( 100 Gold )

Total Gold dibutuhkan di awal banget:

 535 Gold