Sunday, April 26, 2020

Komponen Dasar Android - Activity

KOMPONEN DASAR ANDROID
ACTIVITY

Pengertian Activity
Activity merupakan satu komponen yang berhubungan dengan pengguna. Activity menangani window(tampilan) mana yang akan di tampilkan ke dalam interface(antarmuka). Activity merupakan komponen penting dari aplikasi Android, dan cara aktivitas diluncurkan dan disatukan adalah bagian mendasar dari model aplikasi platform. Tidak seperti paradigma pemrograman di mana aplikasi yang diluncurkan dengan metode main(), sistem Android memulai kode dalam contoh Activity dengan menerapkan metode callback tertentu yang sesuai dengan tahap-tahap tertentu pada siklus hidup. Activity merupakan salah satu komponen penting Android yang memiliki daur hidup (life cycle) dalam sebuah stackpada virtual sandboxyang disiapkan oleh Dalvik Virtual Machine(DVM) atau Android Runtime(ART) yang bersifat last in first out. Pada implementasinya, activity selalu memiliki satu layout user interfacedalam bentuk berkas xml.Suatu aplikasi Android bisa memiliki lebih dari satu activitydan harus terdaftar di berkas AndroidManifest.xml sebagai sub aplikasi.

Life Cycle Activity


Konsep Last In, First Out (LIFO)








Penjelasan
Gambar 1 : Jika Anda memiliki sebuah aplikasi yang terdiri dari 2 activity, maka activity pertama akan dijalankan setelah pengguna meluncurkan aplikasi melalui ikon aplikasi di layar device. Activity yang ada saat ini berada pada posisi activityrunningsetelah melalui beberapa stateonCreate (created) → onStart (started) → onResume (resumed) dan masuk ke dalam sebuah stack activity.Bila pada activity pertama Anda menekan sebuah tombol untuk menjalankan activity kedua, maka posisi statedari activity pertama berada pada posisi stop. Saat itu, callbackonStop () pada activity pertama akan dipanggil. Ini terjadi karena activity pertama sudah tidak berada pada layar foreground/ tidak lagi ditampilkan. Semua informasi terakhir pada activity pertama akan disimpan secara otomatis.Sementara ituactivitykedua masuk ke dalam stackdan menjadi activity terakhir yang masuk.
Gambar 2 : Activity kedua sudah muncul di layar sekarang. Ketika Anda menekan tombol backpada physical buttonmenu utama atau menjalankan metode finish (), maka activity kedua Anda akan dikeluarkan dari stack.Pada kondisi di atas, state activity kedua akan berada pada destroy. Oleh karenanya, metode onDestroy () akan dipanggil. Kejadian keluar dan masuk stackpada proses di atas menandakan sebuah model Last In, First Out.Activity kedua menjadi yang terakhir masuk stack(Last In) dan yang paling pertama keluar dari stack(First Out).
Gambar 3 : Activity Pertama akan dimunculkan kembali di layar setelah melalui beberapa statedengan rangkaian callback methodyang terpanggil, onStop → onRestart → onStart → onResume.


Latihan Sederhana Pengugnaan Activity






Tujuan

bertujuan untuk mengimplementasikan komponen activity pada aplikasi pertama yang akan bangun. Harapannya aktifitas ini dapat memberi gambaran yang jelas tentang cara kerja activity.

Logika Dasar

Melakukan input ke dalam obyek TextBox→ melakukan validasi input →melakukan perhitungan volume balok ketika tombol hitung diklik maka tampil hasil perhitungan. Berikut flow umumnya.

1.Ngoding Layoutuntuk user interface aplikasi
2.Ngoding Activityuntuk menambahkan logika aplikasi
1.Silakan klik tab file activity_main.xml pada workspaceAnda(res/Layout/activity_main.xml), dan tambahkan baris-baris berikut:


Akan muncul warningpada atribut android:textpada layout tersebut. Ini karena kita melakukan hardcodingpada nilai string-nya. Mari kita hilangkan code warningtersebut dengan menekan Alt+Enter pada attribut android:text.




Kemudian akan muncul dialog seperti di bawah ini. Sesuaikan dengan nama yang ada.




Fungsi extract string resource akan secara otomatis menambahkan nilai dari android:text ke dalam berkas res → values → strings.xml. Lakukan hal yang sama pada view lainnya hingga tidak ada warning lagi. Jika kita buka berkas strings.xml, maka isinya akan menjadi seperti ini:

1.<resources>
2.<string name="app_name">BarVolume</string>
3.<string name="lebar">Lebar</string>
4.<string name="tinggi">Tinggi</string>
5.<string name="hitung">Hitung</string>
6.<string name="hasil">Hasil</string>
7.<string name="panjang">panjang</string>
8.</resources>


Jika terjadi kesalahan pada atribut dimens, maka kita perlu menambahkan berkas dimens.xmldi dalam res → values → dimens.xml. Kesalahan ini disebabkan karena pada Android Studio 2.3, berkas dimens.xmlsudah tidak dibuat secara otomatis. Langsung saja tambahkan dengan cara Klik Kanan pada directory res. Akan muncul dialog seperti ini.




Jika berkas dimens.xmlsudah dibuat, sesuaikan isinya menjadi seperti berikut.

1.<resources>
2.<!--Default screen margins, per the Android Design guidelines. -->
3.<dimen name="activity_horizontal_margin">16dp</dimen>
4.<dimen name="activity_vertical_margin">16dp</dimen>
5.</resources>

Menambahkan Kode Logika Sederhana pada MainActivity

Selanjutnya setelah selesai, lanjutkan dengan membuka berkas MainActivity. Java dan lanjutkan ngoding baris-baris dibawah ini.


Jika terdapat baris merah seperti ini :



Jangan  khawatir! Silakan klik di atas baris merah tersebut dan klik pada ikon bola lampuAtau dengan tekan tombol Alt + Enterlalu pilih implements method.

Setelah selesai, silakan jalankan aplikasi dengan memilih menu Run → Run ‘app’dari menu bar.


Konsep Running Application Emulator dan Device


Running Apps di Emulator dan Device

Menjalankan App di Emulator harus memperhatikan beberapa aspek:

• Cek Aspek Virtualization Virtualization merupakan sebuah teknik untuk menyembunyikan karakteristik fisik dari sumber daya komputer dari bagaimana cara system lain, aplikasi atau pengguna berinteraksi dengan sumber daya tersebut. Hal ini termasuk membuat sebuah sumber daya tunggal (seperti server, sebuah sistem operasi, sebuah aplikasi, atau peralatan penyimpanan terlihat berfungsi sebagai beberapa sumber daya logikal. Pastikan aspek virtualization yaitu prosessor dan sistem operasi dari laptop/PC yang digunakan.

1. Cek Aspek virtualization
➢ Processor
Prosesor Intel: Jika laptop/pc Anda menggunakan prosesor Intel, maka pastikan ia mendukung Intel VT-x, Intel EM64T (Intel 64), dan Execute Disable (XD) Bit functionality.
Prosesor AMD: Jika laptop/pc Anda menggunakan AMD, maka pastikan bahwa Laptop/PC support dengan AMD Virtualization (AMD-V) dan Supplemental Streaming SIMD Extensions 3 (SSSE3).
➢ Sistem Operasi
Intel: Jika menggunakan processor Intel maka Anda dapat menjalankannya di sistem operasi Windows, Linux, maupun Mac
AMD: Untuk prosesor AMD maka hanya bisa menjalankannya di sistem operasi Linux.

• Persiapan Running menggunakan Emulator dan Device
2. Instal Hardware Accelerated Execution Manager (HAXM) Khusus pengguna WINDOWS atau MAC
➢ HAXM hardware-assisted virtualization engine yang menggunakan teknologi VT dari Intel untuk mempercepat aplikasi Android yang diemulasi di mesin host.
➢ HAXM diperlukan untuk menjalankan emulator di Android Studio.
Langkah2 Menginstal HAXM:
1. Buka SDK Manager.
2. Pilih SDK Update Sites, kemudian hidupkan Intel HAXM.
3. Tekan OK.
4. Cari berkas installer-nya di directory folder sdk komputer anda, ~sdk\extras\intel\Hardware_Accelerated_Execution_Manager\intelhax m-android.exe.
5. Jalankan installer dan ikuti petunjuknya sampai selesai.

• Persiapan Running menggunakan Emulator dan Device →pengguna Linux


Menginstal Kernel-based Virtual Machine (KVM)
Sistem operasi Linux dapat support accelerated virtual machine dengan menggunakan KVM. Untuk instal KVM,Anda bisa menggunakan perintah berikut ini.

$ sudo apt-get install qemu-kvm libvirt-bin ubuntu-vm-builder bridge-utils ia32-libs-multiarch

Selengkapnya dapatAnda baca pada halaman ini https://developer.android.com/studio/run/emulator.html https://developer.android.com/studio/run/emulator-acceleration.html

Kelebihan Menggunakan Device (Smartphone) daripada  Emulator

beberapa kelebihan jika dibandingkan dengan emulator yaitu :
➢Lebih cepat;
➢Fitur seperti geo-location, push notif bisa digunakan;
➢Bisa mengetahui daya serap baterai terhadap aplikasi.
➢Lebih mudah dan dapat memastikan aplikasi berjalan di pengguna.


 Menggunakan Emulator 
Note: Pastikan sudah instal virtualization


Langkah-langkah Menggunakan Emulator:
1. Jalankan ikon, kemudian akan muncul dialog seperti ini. Coba buat emulator baru dengan memilih Create New Virtual Device.



2. Akan muncul dialog dengan pilihan beberapa emulator yang bisa langsung Anda gunakan.


3. Jika anda ingin membuat spesifikasi hardware (perangkat keras) sendiri, Anda bisa memilihnya pada pilihan New Hardware Profile. Akan muncul dialog seperti di bawah ini.


Anda dapat menentukan konfigurasi hardware sesuai dengan kebutuhan Anda. Yang perlu diingat adalah untuk menggunakan konfigurasi emulator yang sesuai dengan kemampuan laptop atau komputer yangAnda gunakan.

4. Anda dapat membuat hardware emulator baru atau memilih hardware emulator yang sudah ada. Setelah memilih hardware emulator, akan muncul dialog seperti ini.



Pada dialog ini pilih versi android dari emulator yang akan dibuat. Pada dialog tersebut, pilih versi yang sudah diunduh yaitu Nougat. Tombol download disebelah kanan versi menunjukkan bahwa perlu diunduh terlebih dahulu jika ingin menggunakannya.

5. Selanjutnya klik Next. Akan muncul dialog verify configuration. Pada dialog ini, periksa konfigurasi dari emulator yang Anda pilih.



Pada bagian kiri bawah, terdapat tombol Show Advanced Settings. Bila Anda menekan tombol ini, maka akan muncul tampilan dialog baru seperti gambar di bawah ini.

6. Pada bagian advanced setting, Anda bisa mengubah konfigurasi hardware yang telah ditentukan sebelumnya.



7. Jika sudah selesai,Anda dapat menekan tombol Finish. Anda dapat membuka emulatornya dengan menekan tombol hijau yang ada di sebelah kanan.



8. Pengaturan emulator sudah selesai dan bisa langsung dijalankan.

Running with device
 Bila Anda hendak melakukan run atau debugging, lebih baik Anda menjalankannya pada peranti smartphone asli. Running dengan menggunakan peranti memiliki beberapa kelebihan jika dibandingkan dengan emulator yaitu :
 • Lebih cepat;
 • Fitur seperti geo-location, push notif bisa digunakan;
 • Bisa mengetahui daya serap baterai terhadap aplikasi.
 • Lebih mudah

Dengan menggunakan peranti smartphone asli, kita dapat memastikan bahwa aplikasi kita berjalan dengan wajar ketika sudah sampai di tangan pengguna. Kendala dari pendekatan ini adalah beragamnya model peranti yang ada di pasaran. Namun, pembahasan mengenai hal tersebut berada diluar cakupan kelas ini. Mari ikuti langkah-langkah untuk menjalankan proses run atau debugging. Tampilan dari langkah berikut bisa dipastikan akan berbeda dengan peranti yang Anda pakai. Akan tetapi secara garis besar langkahnya akan sama.

1. Pastikan peranti yang akan dipakai sesuai dengan target SDK atau paling tidak mendukung versi SDK terendah yang digunakan aplikasi. Buka setting dan masuk ke dalam menu About. Pada halaman menu ini, Anda perlu menemukan informasi tentang Build number.




2. Kemudian tekan Build number sebanyak 7 kali.


3. Kembali ke menu setting di awal dan akan muncul menu baru di bawah about yaitu Developer Options.


4. Masuk ke dalam menu Developer Options dan pastikan opsi USB Debugging Mode sudah nyala


5. Setelah menyelesaikan pengaturan pada peranti, maka peranti dapat dihubungkan dengan laptop atau komputer yangAnda pakai.

Catatan : Beberapa vendor smartphone memiliki sistem operasi yang unik. Tampilan setting dan letak opsi bisa jadi tidak sama dengan gambar di atas. Beberapa vendor juga mengharuskan Anda untuk mengunduh driver khusus sebelum bisa menghubungkannya ke Android Studio. Kami sarankan untuk mengunjungi website / membaca petunjuk yang sesuai dengan vendor dari peranti Anda.

Thursday, April 16, 2020

Pengertian Proxy, Ipfwadm dan Ipchain


Pengertian Proxy, Ipfwadm Dan Ipchain


Pengertian Proxy

Proxy Server atau Peladen Pewali merupakan suatu server komputer yang menyediakan layanan untuk meneruskan permintaan user ke server lainnya yang berada di internet. Dengan adanya proxy server maka sebuah komputer bisa dihubungkan dengan komputer lainnya melalui internet.
Aplikasi client dapat berupa browser web, client FTP, dan sebagainya. Sedangkan aplikasi server dapat berupa server web, server FTP dan sebagainya.

Fungsi Proxy

1. Fungsi Conecting Sharing
Sebagai conecting sharing proxy berfungsi sebagai penghubung atau perantara dalam mengambil data dari suatu alamat IP (Internet Protocol) ke alamat IP lainnya atau dapat juga kepada IP komputer pengguna atau user.
2. Fungsi Filtering
Dalam fungsi filtering ada beberapa proxy yang telah dilengkapi dengan firewall yang bisa memblokir beberapa atau sebuah alamat IP yang tidak diinginkan, oleh karena itu beberapa website tidak bisa diakses dengan menggunakan proxy tersebut.
3. Fungsi Caching
Fungsi chaching ialah fungsi dimana proxy yang dilengkapi dengan media penyimpanan data dari suatu web, dari query ataupun permintaan akses pengguna.
Misal permintaan untuk membuka atau mengakses suatu web bisa lebih cepat jika telah ada permintaan akses suatu web pada user proxy sebelumnya.
Caching yaitu sebuah proses penyimpanan objek dan data yang sudah pernah direquest oleh user proxy ketika menggunakan untuk browsing dan melakukan sambungan internte pada aplikasi-aplikasi internet.
Misalnya, ketika kita mengakses sebuah web atau situs, gambar dan juga objek didalam web tersebut akan disimpan di proxy dalam bentuk cache.
Proses caching lebih mudah dilakukan dengan adanya proxy server, yang mana setiap data dan juga objek yang sudah pernah diakses atau direquest sebelumnya akan disimpan kedalam proxy server.

Manfaat Proxy

  • Adanya peningkatan terhadap kinerja jaringan.
  • Dipakai sebagai penyaring atau filter jika ada permintaan data dari suatu web.
  • Bisa mengurangi penggunaan bandwith dari sambungan internet user.
  • Jaringan internet kinerjanya meningkat.
  • Dapat memblokir kepada web atau situs tertentu.
  • Menjaga keamanan jaringan yang lebih baik dan juga terjaga.

Kelebihan Proxy

  • Suatu jaringan keamanannya terjaga, karena proxy sebagai pembatas antara jaringan lokal dan jaringan luar (internet).
  • Situs atau website yang telah diakses sebelumnya dapat dibuka kembali dan menjadi lebih cepat, karena akses tidak membutuhkan ke jaringan internet luar melainkan sudah ada pada direktori cache proxy.
  • Adanya fasilitas filtering (penyaring), baik filter untuk pengguna, content atu isi dan waktu akses.

Kekurangan Proxy

  • Jika sebuah website belum pernah dibuka sebelumnya maka akses terhadap website tersebut akan lebih lambat , karena client harus meminta terlebih dahulu ke pada proxy, setelah itu baru proxy yang akan meminta atau merequest dari client tersebut kepada penyedia layanan internet.
  • Apabila sebuah proxy terlambat melakukan update cache, maka client akan mendapatkan content yang belum update ketika melakukan request content.

Cara Kerja Proxy

Cara kerja sebuah proxy merupakan sangat sederhana, ketika pengguna atau user memakai layanan suatu proxy lalu meminta file atau data yang terdapat di public server maka proxy akan meneruskannya ke internet, jadi seolah-olah proxy tersebut yang meminta.
Proxy akan menunjukan respon kepada user atau pengguna seolah-olah dia merupakan public servernya, saat proxy server telah akan mendapatkan apa yang diminta oleh user. Itulah cara kerja proxy.

Jenis – Jenis Proxy Server

1. Anonymous Proxy (Proksi Anonim)
Ialah jenis proxy yang memberikan informasi mengenai komputer pengguna. Saat pengguna melakukan request pada sebuah website, maka website itu tidak akan mengetahui alamat IP pribadi si pengguna, hanya mengetahui IP proxy nya saja.
2. High Anonymity Proxy
Yaitu suatu jenis proxy yang tidak mengidentifikasikan dirinya sebagai proxy server dan tidak menyediakan alamat IP original.
Proxy ini menggunakan header REMOTE_ADDR dengan sebuah alamat IP menuju proxy server, sehingga dari pengguna akan terlihat bahwa proxy server-nya berperan sebagai klien.
3. Transparent Proxy (Proksi Transparan)
Merupakan salah satu jenis proxy yang melanjutkan permintaan pengguna ke sumber yang diinginkan tanpa mengungkap informasi komputer si pengguna. Pada umumnya proxy jenis ini banyak dipakai pada komputer di perkantoran.
4. Reverse Proxy
Yakni sebuah jenis proxy yang digunakan untuk mencegah klien terhubung dengan data atau informasi sensitif. Dan ketika caching pada proxy jenis ini diaktifkan maka trafik jaringan akan menurun.

Tindakan Web Proxy

  • Menyembunyikan alamat IP komputer
  • Mengakses situs yang diblokir oleh ISP
  • Memblokir akses ke situs sensitif atau berbahaya
  • Menyaring cookies yang tidak diinginkan
  • Meningkatkan keamanan dan privacy penggunaan internet
Pengertian Ipfwadm dan Ipchains11

1. Ipfwadm
Merupakan salah satu jenis aplikasi yang sesuai dengan OS Linux. Aplikasi ini hanya cocok pada kernel versi 2.x seperti 2.0 dan 2.2 firewell dengan ipfwadm memiliki tiga kemampuan dalam penanganan data yaitu accept, deny, dan reject. Option yang dapat diset dalam aplikasi ipfwdam dapat berupa :
  • Penentuan direktif (pengarahan data), seperti in atau off,
  • Pengaturan input data,
  • Pengaturan output data,
  • Forwading.
2. Ipchains
Ipchains memiliki fitur lengkap dan powerfull sehingga memudahkan seorang administrator jaringan untuk menentukan filtering data yang lebih kompleks.
  • Memfilter berdasarkan IP address
  • Memfilter berdasarkan port tertentu
  • Memfilter berdasarkan interface mesin
  • Forwading paket data
  • NAT
  • Transparent proxy
Sumber dari : https://seputarilmu.com/2019/08/proxy.html

Wednesday, April 8, 2020


PERTEMUAN 2 ANDROID STUDIO IDE




DAFTAR ISI

  1. Pengenalan Android IDE
  2. fitur Android IDE
  3. Tipe-tipe Activity
  4. Apa Saja Yang Ada Di IDE Android
  5. Shorcut Pada Android Studio






1. Pengenalan Android IDE

Android  Studio merupakan Integrated Development  Environment(IDE) untuk  pengembangan aplikasi  Android yang  diperkenalkan google pada acara I/O 2013 .


Android Studio berbasiskan JetBrains Intellij IDEA, dan dikhususkan untuk mengembangkan  aplikasi berplatform Android.


2. Fitur Android IDE

Android Studio menawarkan  fitur lebih banyak untuk produktivitas saat aplikasiAndroid, Android, diantaranya diantaranya:

– Sistem versi berbasis Gradle yang fleksibel.
– Emulator yang cepat dan kaya fitur.
– Lingkungan yang menyatu untuk pengembangan bagi semua perangkat Android.
– Instant Run untuk mendorong perubahan ke aplikasi yang berjalan tanpa mebuat APK baru.
– Template kode dan integrasi GitHub untuk membuat fitur aplikasi yang sama dan mengimpor kode contoh.
– Alat pengujian dan kerangka kerja yang ekstensif.
– Alat Lint untuk meningkatkan kinerja, kegunaan, kompatibilitas versi, dan masalah-masalah lain.
– Dukungan Bahasa C++ dan NDK.

– Dukungan bawaan untuk Google Cloud Platform, mempermudah pengintegrasian Google Cloud Messaging dan App Engine.


3. Tipe-tipe Activity

• Add No Activity  Tidak ada activity yang ditambahkan.

• Basic Activity  dengan template komponen material design seperti Floating Action Button.
• Empty Activity  Activity dalam bentuk yang paling dasar.
• Fullscreen Activity  Activity fullscreen tanpa status bar Activity.
• Google AdMob Ads Activity   Activity dengan konfigurasi default iklan Admob.
• Google Maps Activity Activity dengan menyediakan konfigurasi dasar Google Maps.
• Login Activity Activity untuk halaman login.
• Master / Detail Flow Master Activity yang diperuntu Activity yang diperuntukkan untuk alur aplikasi master detail pada peranti tablet.
• Navigation Drawer Activity dengan tampilan side bar menu.
• Scrolling Activity Activity dengan kemampuan scroll konten didalamnya secara vertical.
• Settings Activity  Activity yang diperuntukan untuk konfigurasi aplikasi.
• Tabbed Activity Activity yang diperuntukan untuk menampilkan lebih dari satu tampilan, dapat digeser ke kanan dan kiri (swipe) dengan menggunakan komponen viewpager.


4. Apa Saja Yang Ada Di IDE

1. Jendela Tools

Merupakan Merupakan Tools sering digunakan dalam development untuk dalam melakukan  berbagai jenis tindakan seperti copy/paste, build, menjalankan aplikasi, hingga menjalankan emulator.





2. Jendela Navigasi

Jendela navigasi ini memberikan tampilan struktur yang terlihat lebih ringkas dalam jendela Project. TampilanTampilan ini menunjukkan posisi proyek yang sedang aktif.




3. Jendela Editor

 Merupakan tempat untuk membuat dan memodifikasi kode. Bergantung pada jenis file saat ini, editor dapat berubah. Misalnya, ketika melihat tata letak, editor menampilkan Layout Editor.




4. Tampilan Struktur Project




a). Manifests
Manifests digunakan untuk menetapkan informasi tengtang lingkungan waktu proses Android.Manifest merupakan salah satu  berkas yang harus ada ada di dalam proyek android. Manifest bertugas untuk memberikan beragam informasi penting kepada sistem Android.Sistem perlu mengetahui apa yang akan digunakan oleh aplikasi sebelum running.

b) Java
Folder menyertakan aktivitas, pengujian, dan komponen lain di kode sumber Java.Setiap aktivitas, layanan, dan komponen lain didefinisikan sebagai kelas Java.Nama aktivitas pertama yang pengguna lihat, yang juga inisialisasi sumber daya seluruh aplikasi, biasanya dinamakan Main Activity secara secaraotomatis otomatis. Java berisi berkas source code yang ditulis dalam bahasa Java, termasuk didalamnya juga kode Unit Test dan android.

c). Res
Folder res ini berisikan sumber daya, seperti layout XML, string UI, dan gambar. Aktivitas biasanya dikaitkan dengan file daya XML yang menetapkan layout tampilannya. File ini biasanya diberi nama setelah aktivitas atau fungsinya.Mengatur resource di dalamnya, yang mana bukan berupa kode, melainkan layout aplikasi, sumber gambar,ikon, ikon, hingga style. Di dalam folder res ini juga terdapat sejumlah folder yang sudah diatur dan dikategorikan sesuai kebutuhan.

d). Gradle
Secara default Gradle merupakan build tools yang digunakan oleh Android Studio. Fungsinya adalah adalah untuk membantu mengkompilasi dan menjalankan menjalankan sour cecode aplikasi aplikasi aplikasi yang sedang  dikembangkan berdasarkan konfigurasi di Gradle.Gradle itu sendiri juga mendukung manajemen proyek dalam hal penambahan di luar framework Android.

5. Jendela Status

Jedela status berada diposisi bawah. Jendela status menampilkan status proyek dan IDE itu sendiri, serta setiap peringatan atau pesan yang terjadi pada saat proyek sedang dibuat atau sedang berjalan.




5. Shorcut Pada Android Studio

IDE Android Studio menyediakan fasilitas yang powerfull di bawah Intellij IDEA ini. Banyak tools yg dimiliki Android yang membantu para programmer saat mengembangkan aplikasi yang dibuat.

Berikut penjelasan shortcut yang ada di Android Studio:


1. Pencarian  : ·        Ctrl+F (Berfungsi untuk Find, pencarian teks dalam salah satu berkas.)
·        Shift+Shift (Berfungsi untuk Search Everywhere, atau dapat dikatakan pencarian semua jenis berkas yang masih dalam 1 proyek.)
·        Ctrl+Shift+F (Berfungsi untuk  Find in path, pencarian teks di seluruh berkas proyek.)·        Ctrl+R (Berfungsi untuk Replace, mengganti teks di dalam berkas.)2. Navigasi :·        Ctrl+N (Berfungsi untuk find file, navigasi ke berkas.)
·        Alt+ (Berfungsi untuk lompat ke method sebelumnya.)
·        Ctrl+B (Befungsi untuk go to declaration, lompat ke deklarasi yang dipilih.)
·        Alt+  (Berfungsi untuk lompat e method sesudahnya.)·        Ctrl+G (Berfungsi untuk go to line, lompat ke baris tertentu.)
·        Ctrl+E (Berfungsi untuk membuka berkas teranyar (recent file).)
·        Alt+f7 / ctrl+f7 (Berfungsi untuk melihan penggunaan variabel/objek yang dpilih diseluruh berkas proyek.)
·        Ctrl+shift+B (Berfungsi untuk mencari tahu implementasi variabel/objek yang dipilih.)
·        Ctrl+left mouse(or) ctrl+alt+f7 (Berfungsi untuk melihat penggunaan variabel/objek yang diklik.)
3. Redaksi :·        Ctrl+D (Berfungsi untuk menggandakan yang dipilih.)
·        Ctrl+Q (Berfungsi untuk melihat dokumentasi dengan tampilan minimal.)
·        Ctrl+P (Berfungsi untuk melihat isi dari parameter, penting ketika melihat method dari Android atau library lain.)
·        Ctrl (Berfungsi untuk basic code completion,  menampilkan saran untuk melengkapi kode anda.)
·        Ctrl+shift+space (Berfungsi untuk  Smart code completion, menampilkan saran kode untuk  melengkapi kode anda dengan lebih pintar (menampilkan apa yang benarerkait dengan kode Anda).)
·        Alt+insert (Berfungsi untuk generate code, menghasilkan (generate) kode. Perintah ini menghasilkan (generate) kode. Perintah ini menghasilkan (generate) kode. Perintah ini sangat memudahkan ketika membuat constructor dan setter/getter.)
·        Ctr+alt+L (Berfungsi untuk memformat ulang kode, merapikan kode.)
4. Run :·        Ctrl+shift+f9 (Berfungsi untuk melakukan kompilasi pada berkas, package atau modul.)
·        Shift+f10 (Berfungsi untuk running.)
·        Shift+f9 (Berfungsi untuk melakukan debug.)
5.  Basic code completion :·        Ctrl+space (Berfungsi untuk pemanggilan code completion standar untuk membantu melengkapi kode yang akan dibuat.)
6. Statement completion :·        Ctrl+shift+enter (Berfungsi untuk perintah ini sangat membantu karena meyelesaikan kode tanpa harus mengetik lengkap dan tanpa tanda kurung, kurung siku, kurung kerawal, dan banyak macam performatan lainnya.)

Friday, April 3, 2020


Perbedaan Model Keamanan Jaringan Wireless WEP, WPA, WPA2, Hotspot Login, dan Keamanan MAC Address Filtering


Image result for jaringan wireless



1. WEP

Pengertian WEP

Keamanan Wireless dengan metode Wired Equivalent Privacy (WEP) WEP merupakan standart keamanan & enkripsi pertama yang digunakan pada wireless,WEP (Wired Equivalent Privacy) adalah suatu metoda pengamanan jaringan nirkabel, disebut juga dengan Shared Key Authentication. Shared Key Authentication adalah metoda otentikasi yang membutuhkan penggunaan WEP. Enkripsi WEP menggunakan kunci yang dimasukkan (oleh administrator) ke client maupun access point.Kunci ini harus cocok dari yang diberikan akses point ke client, dengan yang dimasukkan client untuk authentikasi menuju access point, dan WEP mempunyai standar 802.11b. WEP terdiri dari dua tingkatan, yakni kunci 64 bit, dan 128 bit. Sebenarnya kunci rahasia pada kunci WEP 64 bit hanya 40 bit, sedang 24bit merupakan Inisialisasi Vektor (IV). Demikian juga pada kunci WEP 128 bit, kunci rahasia terdiri dari 104bit. Merupakan rahasia umum jika WEP (Wired Equivalent Privacy) tidak lagi mampu diandalkan untuk menyediakan koneksi nirkabel (wireless) yang aman dari ulah orang usil atau ingin mengambil keuntungan atas apa yang kita miliki—dikenal dengan jargon hackers.

Proses Shared Key Authentication:

1. Client meminta asosiasi ke access point, langkah ini sama seperti Open System Authentication.
2. Access point mengirimkan text challenge ke client secara transparan.
3. Client akan memberikan respon dengan mengenkripsi text challenge dengan menggunakan kunci WEP dan mengirimkan kembali ke access point.
4. Access point memberi respon atas tanggapan client, akses point akan melakukan decrypt terhadap respon enkripsi dari client untuk melakukan verifikasi bahwa text challenge dienkripsi dengan menggunakan WEP key yang sesuai. Pada proses ini, access point akan menentukan apakah client sudah memberikan kunci WEP yang sesuai. Apabila kunci WEP yang diberikan oleh client sudah benar, maka access point akan merespon positif dan langsung meng-authentikasi client. Namun bila kunci WEP yang dimasukkan client adalah salah, maka access point akan merespon negatif dan client tidak akan diberi authentikasi. Dengan demikian, client tidak akan terauthentikasi dan tidak terasosiasi.
WEP memiliki berbagai kelebihan antara lain:

Saat user hendak mengkoneksikan laptopnya, user tidak melakukan perubahan setting apapun, semua serba otomatis, dan saat pertama kali hendak browsing, user akan diminta untuk memasukkan Username dan password
Hampir semua komponen wireless sudah mendukung protokol ini.

WEP memiliki berbagai kelemahan antara lain:

1. Masalah kunci yang lemah, algoritma RC4 yang digunakan dapat dipecahkan.
2. WEP menggunakan kunci yang bersifat statis
3. Masalah initialization vector (IV) WEP
4. Masalah integritas pesan Cyclic Redundancy Check (CRC-32)


2. WPA

Pengertian WPA

WPA (Wi-Fi Protected Access) adalah suatu sistem yang juga dapat diterapkan untuk mengamankan jaringan nirkabel. Metoda pengamanan dengan WPA ini diciptakan untuk melengkapi dari sistem yamg sebelumnya, yaitu WEP. Para peneliti menemukan banyak celah dan kelemahan pada infrastruktur nirkabel yang menggunakan metoda pengamanan WEP. Sebagai pengganti dari sistem WEP, WPA mengimplementasikan layer dari IEEE, yaitu layer 802.11i. Nantinya WPA akan lebih banyak digunakan pada implementasi keamanan jaringan nirkabel. WPA didesain dan digunakan dengan alat tambahan lainnya, yaitu sebuah komputer pribadi (PC). Fungsi dari komputer pribadi ini kemudian dikenal dengan istilah authentication server, yang memberikan key yang berbeda kepada masing–masing pengguna/client dari suatu jaringan nirkabel yang menggunakan akses point sebagai media sentral komunikasi. Seperti dengan jaringan WEP, metoda enkripsi dari WPA ini juga menggunakan algoritma RC4.

Pengamanan jaringan nirkabel dengan metoda WPA ini, dapat ditandai dengan minimal ada tiga pilihan yang harus diisi administrator jaringan agar jaringan dapat beroperasi pada mode WPA ini. Ketiga menu yang harus diisi tersebut adalah:

*Server
Komputer server yang dituju oleh akses point yang akan memberi otontikasi kepada client. beberapa perangkat lunak yang biasa digunakan antara lain freeRADIUS, openRADIUS dan lain-lain.
*Port
Nomor port yang digunakan adalah 1812.
*Shared Secret
Shared Secret adalah kunci yang akan dibagikan ke komputer dan juga kepada client secara transparant.
Setelah komputer diinstall perangkat lunak autentikasi seperti freeRADIUS, maka sertifikat yang dari server akan dibagikan kepada client.

Untuk menggunakan Radius server bisa juga dengan tanpa menginstall perangkat lunak di sisi komputer client. Cara yang di gunakan adalah Web Authentication dimana User akan diarahkan ke halaman Login terlebih dahulu sebelum bisa menggunakan Jaringan Wireless. Dan Server yang menangani autentikasi adalah Radius server.

Proses Shared Key Authentication:

1. WPA Pre-Shared Key  (WPA Personal)

Metode Keamanan WEP memiliki banyak kelemahan sehingga badan IEEE meyadari permasalahan tersebut dan membentuk gugus tugas 802.11i untuk menciptakan keamanan yang lebih baik dari WEP.
Sebelum hasil kerja dari 802.11i selesai, aliansi Wi-fi membuat metode keamanan baru yang bisa bekerja dengan hardware yang terbatas kemampuannya, maka muncullah
Wi-Fi Protected Access (WPA) pada bulan April 2003.
Standar Wi-Fi ini untuk meningkatkan fitur keamanan pada WEP. Teknologi ini di desain untuk bekerja pada produk Wi-Fi eksisting yang telah memiliki WEP (semacam software upgrade).

Kelebihan WPA adalah meningkatkan enkripsi data dengan teknik Temporal Key Integrity Protocol (TKIP). enkripsi yang digunakan masih sama dengan WEP yaitu RC4, karena pada dasarnya WPA ini merupakan perbaikan dari WEP dan bukan suatu level keamanan yang benar – benar baru, walaupun beberapa device ada yang sudah mendukung enkripsi AES yaitu enkripsi dengan keamanan yang paling tinggi.

TKIP mengacak kata kunci menggunakan ”hashing algorithm” dan menambah Integrity Checking Feature, untuk memastikan kunci belum pernah digunakan secara tidak sah.


2. WPA Enterprise / RADIUS  ( 802.1X / EAP )

Metode keamanan dan  algoritma enkripsi pada WPA Radius ini sama saja dengan WPA Pre-Shared Key, tetapi authentikasi yang digunakan berbeda.
Pada WPA Enterprise ini menggunakan authentikasi 802.1X atau EAP (Extensible Authentication Protocol ). EAP merupakan  protokol layer 2 yang menggantikan PAP dan CHAP.

Spesifikasi yang dibuat oleh IEEE 802.1X untuk keamanan terpusat pada jaringan hotspot Wi-fi. Tujuan standar 8021x IEEE  adalah untuk menghasilkan kontrol akses,     autentikasi, dan manajemen kunci untuk wireless LANs.
Spesifikasi ini secara umum sebenarnya ditunjukan untuk jaringan kabel yang menentukan bahwa setiap kabel yang dihubungkan ke dalam switch harus melalui proses auntetikasi terlebih dahulu dan tidak boleh langsung memperbolehkan terhubung kedalam jaringan.

Pada spesifikasi keamanan 802.1X, ketika login ke jaringan wireless maka Server yang akan meminta user name dan password dimana ”Network Key” yang digunakan oleh client dan AP akan diberikan secara otomatis sehingga Key tersebut tidak perlu dimasukkan lagi secara manual.

Setting security WPA enterprise/corporate ini membutuhkan sebuah server khusus yang berfungsi sebagai pusat auntentikasi seperti Server RADIUS (Remote Authentication Dial-In Service) . Dengan adanya Radius server ini, auntentikasi akan dilakukan per-client sehingga tidak perlu lagi memasukkan passphrase atau network key key yang sama untuk setiap client.  “Network key” di sini diperoleh dan diproses oleh server Radius tersebut.

Fungsi Radius server adalah menyimpan user name dan password secara terpusat yang akan melakukan autentikasi client yang hendak login kedalam jaringan.
Sehingga pada proses authentikasi client menggunakan username dan password.
Jadi sebelum terhubung ke wireless LAN atau internet, pengguna harus melakukan autentikasi telebih dahulu ke server tersebut.
proses  Authentikasi 802.1X / EAP ini relatif lebih aman dan tidak tersedia di WEP.

WPA memiliki berbagai kelebihan antara lain:

Meningkatkan enkripsi data dengan teknik Temporal Key Integrity Protocol (TKIP). enkripsi yang digunakan masih sama dengan WEP yaitu RC4, karena pada dasarnya WPA ini merupakan perbaikan dari WEP dan bukan suatu level keamanan yang benar – benar baru, walaupun beberapa device ada yang sudah mendukung enkripsi AES yaitu enkripsi dengan keamanan yang paling tinggi.

WPA memiliki berbagai kelemahan antara lain:

1. Kelemahan WPA sampai saat ini adalah proses kalkulasi enkripsi/dekripsi yang lebih lama dan data overhead yang lebih besar. Dengan kata lain, proses transmisi data akan menjadi lebih lambat dibandingkan bila Anda menggunakan protokol WEP.
2. Belum semua wireless mendukung.


3. WPA2

Pengertian WPA2 

Sertifikasi produk yang tersedia melalui Wi-Fi Alliance. WPA2 Sertifikasi hanya menyatakan bahwa peralatan nirkabel yang kompatibel dengan standar IEEE 802.11i. WPA2 sertifikasi produk yang secara resmi menggantikan wired equivalent privacy (WEP) dan fitur keamanan lain yang asli standar IEEE 802.11. WPA2 tujuan dari sertifikasi adalah untuk mendukung wajib tambahan fitur keamanan standar IEEE 802.11i yang tidak sudah termasuk untuk produk-produk yang mendukung WPA.

Update WPA2/WPS IE yang mendukung WPA2 fitur berikut:

* WPA2 Enterprise IEEE 802.1X menggunakan otentikasi dan WPA2 Personal menggunakan tombol preshared (PSK).
* The Advanced Encryption Standard (AES) dengan menggunakan Mode Kontra-Cipher Block Chaining (CBC)-Message Authentication Code (MAC) Protocol (CCMP) yang menyediakan kerahasiaan data, asal data otentikasi, dan integritas data untuk frame nirkabel.
* Opsional penggunaan Berpasangan Master Key (PMK) PMK oportunistik cache dan cache. Dalam PMK caching, klien nirkabel dan titik akses nirkabel cache hasil 802.1X autentikasi. Oleh karena itu, akses jauh lebih cepat ketika klien nirkabel menjelajah kembali ke titik akses nirkabel ke klien yang sudah dikonfirmasi.
* Opsional penggunaan preauthentication. Dalam preauthentication, WPA2 wireless client yang dapat melakukan otentikasi 802.1X dengan titik akses nirkabel lainnya dalam jangkauan ketika masih terhubung ke titik akses nirkabel saat ini.


Proses Shared Key Authentication:

WPA2 Pre-Shared Key  (WPA2 Personal)

Group 802.11i akhirnya menyelesaikan metode keamanan yang awalnya ditugaskan dari IEEE. Level keamanan ini kemudian dinamakan sebagai WPA2.
WPA2 merupakan Level keamanan yang paling tinggi. Enkripsi utama yang digunakan pada WPA2 ini yaitu enkripsi AES.  AES mempunyai kerumitan yang lebih tinggi daripada RC4 pada WEP sehingga para vendor tidak sekedar upgrade firmware seperti dari WEP ke WPA. Untuk menggunakan  WPA2 diperlukan hardware baru yang mampu bekerja dengan lebih cepat dan mendukung perhitungan yang dilakukan oleh WPA2.
Sehingga tidak semua adapter mendukung level keamanan WPA2 ini.


WPA2 memiliki berbagai kelebihan antara lain:

1. Access point dapat dijalankan dengan mode WPA  tanpa menggunakan bantuan komputer lain sebagai server
2. Cara mengkonfigurasikannya juga cukup sederhana

WPA2 memiliki berbagai kelemahan antara lain:

Satu satunya kelemahan wpa2-psk adalah ketika sebuah client melakukan koneksi ke AP dimana terjadinya proses handshake, kita bisa melakukan Bruto Force yang akan mencoba satu persatu password yang ada dengan didapatkan dari proses handshake. Melakukan Bruto Force adalah melakukan dengan mengunakan dictionary file yang artinya kita harus mempunyai file berisi passpharase yang akan di coba satu persatu dengan paket handshake untuk mencari keys yg digunakan tersebut.


4. Hotspot Login

Pengertian Hotspot Login

Pengertian Hotspot adalah lokasi fisik dimana orang dapat mendapatkan akses Internet, biasanya menggunakan teknologi Wi-Fi, melalui jaringan area lokal nirkabel (Wireless Local Area Network, disingkat WLAN) menggunakan router yang terhubung ke penyedia layanan internet (Internet Service Provider, disingkat ISP).

Hotspot biasanya ditemukan di bandara, toko buku, cafe, mall, hotel, rumah sakit, perpustakaan, restoran, supermarket, stasiun kereta api, dan tempat umum lainnya. Selain itu, banyak juga sekolah dan universitas yang menyediakan fasilitas hotspot untuk siswa/mahasiswa mereka.


Banyak hotel di seluruh dunia termasuk di Indonesia menyediakan fasilitas hotspot untuk tamu mereka, atau cafe yang menyediakan hotspot sebagai layanan tambahan untuk kenyamanan pelanggan mereka, atau perusahaan yang menyediakan hotspot di area tertentu untuk tujuan komersial, misalnya saja Wifi.id milik telkom.


Hotspot Login memiliki berbagai kelebihan antara lain:

1. Tingginya minat masyarakat
    Tingginya minat masyarakat terhadap jaringan nirkabel (wireless) tidak terlepas dari banyak terdapatnya  di berbagai tempat umum yang sudah menyediakan Hotspot. Kapan dan dimanapun pengguna dapat mengaksesnya serta cara pengkoneksiannya yang tidak ribet.

2. Mudah aksesnya
 Artinya, para pengguna dalam satu area dapat mengakses Internet secara bersamaan tanpa perlu direpotkan dengan kabel. Pengguna yang ingin melakukan surfing atau browsing berita dan informasi di Internet, cukup membawa PDA (pocket digital assistance) atau laptop berkemampuan Wi-Fi ke tempat dimana terdapat access point atau hotspot. Menjamurnya hotspot di tempat-tempat tersebut -yang dibangun oleh operator telekomunikasi, penyedia jasa Internet bahkan orang perorangan- dipicu faktor kedua, yakni karena biaya pembangunannya yang relatif murah atau hanya berkisar 3.000.000 Rupiah Juga salah satu kelebihan dari Wi-Fi adalah kecepatannya yang beberapa kali lebih cepat dari modem kabel yang tercepat.

 Jadi pemakai Wi-Fi tidak lagi harus berada di dalam ruang kantor untuk bekerja Wi-fi Hardware Hardware wi-fi yang ada di pasaran saat ini ada berupa Wi-fi dalam bentuk PCI Wi-fi dalam bentuk USB Ada 2 mode akses koneksi Wi-fi, yaitu Ad-Hoc Mode koneksi ini adalah mode dimana beberapa komputer terhubung secara langsung, atau lebih dikenal dengan istilah Peer-to-Peer. Keuntungannya, lebih murah dan praktis bila yang terkoneksi hanya 2 atau 3 komputer, tanpa harus membeli access point Infrastruktur Menggunakan Access Point yang berfungsi sebagai pengatur lalu lintas data, sehingga memungkinkan banyak Client dapat saling terhubung melalui jaringan (Network).

Hotspot Login memiliki berbagai kelemahan antara lain:

Kelemahan Wi-Fi yang utama adalah mudahnya dihacking oleh para hacker untuk mencuri password pengguna wi-fi.
Kekurangan yang lain adalah tidak tahan terhadap serangan flooding.
Kekurangan ini dapat diminimalisir dengan menerapkan keamanan jaringan yang baik.


5. Keamanan MAC Address Filtering

Pengertian MAC Address Filtering
MAC-address filtering (alias link-layer filtering) adalah fitur untuk alamat IPv4 yang memungkinkan Anda untuk memasukkan atau mengeluarkan komputer dan perangkat berdasarkan alamat MAC mereka.Bila Anda mengkonfigurasi alamat MAC filtering, Anda dapat menentukan jenis hardware yang dibebaskan dari penyaringan. Secara default, semua jenis perangkat keras didefinisikan dalam RFC 1700 dibebaskan dari penyaringan.

Proses Shared Key Authentication:

Untuk mengubah jenis perangkat keras pengecualian, ikuti langkah berikut:

1. Pada konsol DHCP, klik kanan node IPv4, dan kemudian klik Properti.
2. Pada tab Filter, klik Advanced. Dalam lanjutan Filter kotak dialog Properties, pilih kotak centang untuk jenis hardware untuk dibebaskan dari penyaringan. Kosongkan kotak centang untuk jenis perangkat keras untuk menyaring.
3. Klik OK untuk menyimpan perubahan.

Untuk mengaktifkan memungkinkan daftar, daftar menyangkal, atau keduanya, ikuti langkah berikut:

1. Pada konsol DHCP, klik kanan node IPv4, dan kemudian klik Properti.
2. Pada tab Filter, Anda akan melihat rincian konfigurasi filter saat ini. Untuk menggunakan daftar memungkinkan, pilih Enable Izinkan Daftar. Untuk menggunakan menyangkal daftar, pilih Enable Deny Daftar.
3. Klik OK untuk menyimpan perubahan.

Untuk mengkonfigurasi alamat filter MAC, ikuti langkah berikut:

1. Pada konsol DHCP, klik dua kali node IPv4, kemudian klik dua kali Filter simpul.
2. Klik kanan Terima atau Tolak sesuai untuk jenis filter Anda menciptakan, dan kemudian klik New Filter.
3. Masukkan alamat MAC untuk menyaring, dan kemudian masukkan komentar di kolom Description jika Anda ingin. Klik Add. Ulangi langkah ini untuk menambahkan filter lainnya.
4. Klik Close ketika Anda selesai.


MAC Address Filtering memiliki berbagai kelebihan antara lain:

1. Dapat Menyeleksi Komputer / Laptop mana yang boleh masuk kedalam jaringan berdasarkan MAC Address nya.
2. Metode ini digunakan untuk membatasi hak akses dari MAC Address yang bersangkutan.
3. Alamat MAC Address harus didaftar dulu agar bisa terhubung dengan jaringan sehingga memperkecil hal-hal yang tidak diinginkan oleh yang tidak bersangutan.


MAC Address Filtering memiliki berbagai kelemahan antara lain:

1. MAC Address bisa diketahui dengan software “KISMAC”
2. Apabila MAC Address sudah diketahui, bisa ditiru dan tidak konflik walau ada banyak   MAC Address yang sama yang terkoneksi dalam satu Access Point.

MAKALAH ETIKA PROFESI TEKNOLOGI INFORMASI KOMUNIKASI ‘‘CYBER ESPIONAGE”

  MAKALAH ETIKA PROFESI TEKNOLOGI INFORMASI KOMUNIKASI ‘‘ CYBER ESPIONAGE ”      MAKALAH ETIKA PR...