Minggu, 21 Mei 2017

OPENSOURCE (Keamanan Jaringan)



1. Portsentry
Portsentry merupakan tools yang digunakan untuk menghindari berbagai aktifitas scanning (terutama stealth scanning) yang dilakukan oleh hacker. Portsentry dapat mengingat ip address dari si hacker. Portsentry juga dapat membuat server kita seolah-olah menghilang dari hadapan hacker bilamana terjadi aktifitas scanning dan juga dapat memblok IP hacker tersebut juga secara otomatis. Tujuannya adalah untuk melindungi dari scanning yang dilakukan oleh pihak lain.
Portsentry sebuah perangkat lunak yang di rancang untuk mendeteksi adanya port scanning & meresponds secara aktif jika ada port scanning. Port scan proses scanning berbagai aplikasi servis yang dijalankan di server Internet. Port scan adalah langkah paling awal sebelum sebuah serangan di lakukan. Terus terang, cara merespon Portsentry cukup sadis, jika ada mesin yang tertangkap basah melakukan port scan terhadap Server yang kita miliki maka secara aktif akan memblokir mesin penyerang agar tidak dapat masuk & melakukan transaksi dengan Server kita. Bagi mesin yang sial tersebut, maka jangan berharap untuk melakukan hubungan ke Server yang kita miliki.
Dari sekian banyak hal yang paling banyak di takuti orang pada saat mengkaitkan diri ke Internet adalah serangan virus & hacker. Penggunaan Software Firewall akan membantu menahan serangan dari luar. Pada kenyataan di lapangan, menahan serangan saja tidak cukup, kita harus dapat mendeteksi adanya serangan bahkan jika mungkin secara otomatis menangkal serangan tersebut sedini mungkin. Proses ini istilah keren-nya Intrusion Detection.
Beberapa fitur utama dari Portsentry:
  • Berjalan di atas soket TCP & UDP untuk mendeteksi scan port ke sistem kita.
  • Mendeteksi stealth scan, seperti SYN/half-open, FIN, NULL, X-MAS.
  • Portsentry akan bereaksi secara real-time (langsung) dengan cara memblokir IP address si penyerang. Hal ini dilakukan dengan menggunakan ipchains/ipfwadm dan memasukan ke file /etc/host.deny secara otomatis oleh TCP Wrapper.
  • Portsentry mempunyai mekanisme untuk mengingat mesin / host mana yang pernah connect ke dia. Dengan cara itu, hanya mesin / host yang terlalu sering melakukan sambungan (karena melakukan scanning) yang akan di blokir.
  • Portsentry akan melaporkan semua pelanggaran melalui syslog dan mengindikasikan nama system, waktu serangan, IP mesin penyerang, TCP / UDP port tempat serangan dilakukan. Jika hal ini di integrasikan dengan Logcheck maka administrator system akan memperoleh laporan melalui e-mail.
Penggunaan Portsentry sendiri sangat mudah sekali, bahkan untuk penggunaan biasa saja praktis semua instalasi default tidak perlu di ubah apa-apa dapat langsung digunakan. Instalasi Portsentry di Linux Mandrake 8.0 dapat dilakukan pada saat instalasi awal dengan memilih paket portsentry, atau setelah Linux di install dengan cara menggunakan Software Manager di desktop untuk menambahkan portsentry.
Yang mungkin perlu di tune-up sedikit adalah file konfigurasi portsentry yang semuanya berlokasi di /etc/portsentry. Untuk mengedit file konfigurasi tersebut anda membutuhkan privilige sebagai root. Pengalaman saya selama ini, tidak banyak yang perlu di tune-up. Beberapa hal yang mungkin perlu di set adalah
  • file /etc/portsentry/portsentry.conf merupakan konfigurasi utama portsentry. Disini secara bertahap diset port mana saja yang perlu di monitor, responds apa yang harus di lakukan ke mesin yang melakukan portscan, mekanisme menghilangkan mesin dari routing table, masukan ke host.deny. Proses setting sangat mudah hanya dengan membuka / menutup tanda pagar (#) saja. Pada kenyataannya, jika kita ambil dari distribusi Linux Mandrake, semua option di portsentry.conf yang ada kita diamkan saja portsentry sudah berjalan dengan baik.
  • pada file /etc/portsentry/always_ignore masukan semua IP address di LAN yang harus selalu di abaikan oleh portsentry. Saya biasanya memasukan IP address desktop / laptop administrator LAN ke sini, agar tidak terblokir secara tidak sengaja.
  • Pada file /etc/portsentry/portsentry.ignore isikan IP address yang perlu di abaikan sama dengan isi file /etc/portsentry/always_ignore.
  • Pada file /etc/portsentry.modes kita dapat menset mode deteksi yang dilakukan portsentry. Semakin baik mode deteksi yang dipilih (advanced stealth TCP/UP scanning), biasanya PortSentry akan semakin sensitif & semakin rewel karena sedikit-sedikit akan memblokir mesin.
Portsentry dapat di download secara gratis & tidak melanggar HAKI dari Psionic Software http://www.psionic.com. Selain Portsentry juga tersedia beberapa freeware di http://www.psionic.com seperti Logcheck untuk audit software & Hostsentry yang merupakan host based intrusion detection dan melihat jika ada login yang tidak normal. Bagi anda yang menggunakan Linux Mandrake 8.0, Portsentry biasanya sudah di bawa bersama CD Mandrake 8.0 jadi tidak perlu terlalu pusing lagi dengan mendownload dari Internet.
Keamanan jaringan adalah suatu cara atau suatu system yang digunakan untuk memberikan proteksi atau perlindungan pada suatu jaringan agar terhindar dari berbagaiancaman luar yang mampu merusak jaringan. Elemen pembentukan keamanan jaringan.
Ada dua elemen utama pembentuk keamanan jaringan :
1. Tembok pengamanan (baik secara fisik maupun maya)
  suatu cara untuk memberikan proteksi atau perlindugan pada jarigan, baik secara fisik (kenyataan) maupun  maya (menggunakan software)
2. Rencana pengamanan
  suatu rancagan yang nantinya akan di implementasikan uantuk melindugi jaringan agar terhindar dari berbagai ancaman dalam jaringan.
Alasan keamanan jaringan sangat penting karena:
1.       Privacy / Confidentiality
a.         Defenisi
menjaga informasi dari orang yang tidak berhak mengakses.
b.         Privacy
lebih ke arah data-data yang sifatnya private, Contoh : e-mail seorang pemakai      (user) tidak boleh dibaca oleh administrator.
c.         Confidentiality
berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu dan hanya diperbolehkan untuk keperluan tertentu tersebut.
d.         Contoh
data-data yang sifatnya pribadi (seperti nama, tempat tanggal lahir, social security number, agama, status perkawinan, penyakit yang pernah diderita, nomor kartu kredit, dan sebagainya) harus dapat diproteksi dalam penggunaan dan penyebarannya.
e.         Bentuk Serangan        
usaha penyadapan (dengan program sniffer).
f.          Usaha-usaha yang dapat dilakukan
meningkatkan privacy dan confidentiality adalah dengan menggunakan teknologi kriptografi.
2.       Integrity
a.         Defenisi
informasi tidak boleh diubah tanpa seijin pemilik informasi.
b.         Contoh
e-mail di intercept di tengah jalan, diubah isinya, kemudian diteruskan ke alamat yang dituju.
c.         Bentuk serangan
adanya virus, trojan horse, atau pemakai lain yang mengubah informasi tanpa ijin, “man in the middle attack” dimana seseorang menempatkan diri di tengah pembicaraan dan menyamar sebagai orang lain
3.         Authentication
a.         Defenisi
metoda untuk menyatakan bahwa informasi betul-betul asli, atau orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud.
b.         Dukungan
adanya Tools membuktikan keaslian dokumen, dapat dilakukan dengan teknologi watermarking(untuk menjaga “intellectual property”, yaitu dengan menandai dokumen atau hasil karya dengan “tanda tangan” pembuat ) dan digital signature.
access control, yaitu berkaitan dengan pembatasan orang yang dapat mengakses informasi. User harus menggunakan password, biometric (ciri-ciri khas orang), dan sejenisnya.
4.         Availability
a.         Defenisi
berhubungan dengan ketersediaan informasi ketika dibutuhkan.
b.         Contoh hambatan
denial of service attack” (DoS attack), dimana server dikirimi permintaan (biasanya palsu) yang bertubi-tubi atau permintaan yang diluar perkiraan sehingga tidak dapat melayani permintaan lain atau bahkan sampai down, hang, crash.
mailbomb, dimana seorang pemakai dikirimi e-mail bertubi-tubi (katakan ribuan e-mail) dengan ukuran yang besar sehingga sang pemakai tidak dapat membuka e-mailnya atau kesulitan mengakses e-mailnya.
5.         Access Control
a.         Defenisi
cara pengaturan akses kepada informasi. berhubungan dengan masalah
b.         authentication dan juga privacy
c.         Metode
menggunakan kombinasi userid/password atau dengan menggunakan mekanisme lain.
6.         Non-repudiation
a.         Defenisi
aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Dukungan bagi electronic commerce.
Semua sistem operasi pada prinsipnya menggunakan kernel, tapi jelas kernel yang mereka gunakan berbeda dengan kernel Linux yang ditulis oleh Linuz.Kernel yang digunakan oleh Linux sangat modular dan oleh karena itu banyak orang bisa ikut berkontribusi dalam pengembangan kernel ini, kendati pemantauan tetap dilakukan oleh Linuz.
Hampir setiap kali kernel baru dirilis untuk umum, biasanya kernel ini memperbaiki sisi keamanan atau kerentanan yang dimiliki oleh versi sebelumnya. Lubang keamanan yang ditutup dalam kernel versi baru biasanya di dapat dari laporan bug baik dari komunitas maupun dari personal pengguna Linux. Hal Ini mungkin adalah salah satu alasan paling penting untuk meng-update kernel Anda, karena Linux Anda akan menjanjikan keamanan  lebih dari versi terdahulu. Terlebih jika Anda mengunakannya sebagai server, melayani banyak client sehingga tingkat kerentanan untuk diretas begitu tinggi, maka dengan update kernel Anda sudah melakukan satu langkah yang baik untuk menghindari kerusakan pada sistem Anda.



Gambar 1.1 Masuk grub linux
Di bagian ini kita akan masuk ke grub linux dengan memasukan username root dan password.

      Gambar 1.2 Update

Perbaikan Stabilitas
Mengupdate kernel tidak hanya memberikan keamanan yang lebih bagi sistem Anda, tetapi dapat memperbaiki masalah lain yang mungkin bisa membuat sistem crash melalui penggunaan normal. Dalam kernel versi lawas mungkin beberapa aplikasi yang Anda pakai tidak berjalan dengan normal atau sering crash, maka update kernel mungkin salah satu solusi.Namun perlu di ingat bahwa tidak semua aplikasi yang crash ditimbulkan oleh kernel, tapi biasanya kernel baru menjanjikan sesuatu yang lebih stabil untuk aplikasi Anda.
Driver yang telah diperbarui
Isu tentang kompatibel nya sebuah pergankat keras dengan Linux telah menjadi isu yang paling santer terdengar sejak kemunculan Linux ke permukaan.Namu dewasa ini masalah tersebut telah sedikit meredup dengan perbaikan kernel secara terus menerus dan berkat kemudahan yang ditawarkan oleh distribusi Linux sehingga pengguna tidak perlu lagi menkompail secara manual driver mereka.Untuk perangkat keras keluaran lama biasanya sudah didukung oleh Linux.Namun bagaimana dengan perangkat keras keluaran baru, dimana saat peluncuran nya kernel versi baru belum keluar ?Ya hal ini membutuhkan usaha lebih. Namun jika Anda bisa bersabar maka tunggulah Kernel versi baru dan segera lakukan update, jika masih belum juga didukung maka langkah yang Anda lakukan adalah memberikan laporan tentang perangkat yang Anda gunakan.
Fitur Baru Kernel
Kadang-kadang, pembaruan kernel Linux juga membawa beberapa fungsi baru. Fungsi-fungsi ini pada dasarnya adalah program dari kernel yang  dapat digunakan untuk melakukan semacam tugas atau sebuah operasi.
Peningkatan Kecepatan
Last but not least, update ke kernel dapat meningkatkan kecepatan keseluruhan sistem. Kadang-kadang, orang tidak dapat mengetahui perbedaan mendasar dalam kernel yang mereka pakai. Namun tidak sedikit yang mengalami penurunan kinerja sistem operasi Linux mereka setelah melakukan update kernel, mungkin hal ini terjadi karena beberapa aplikasi, hardware tidak cocok dengan kernel baru, dan jika mengalami masalah ini, maka kembalilah menggunakan kernel versi lama Anda.
Kesimpulan
Ya tentu saja update kernel begitu penting bagi pengguna Linux. Namun bagi Anda yang tidak membutuhkan update dan sudah merasa baik-baik saja, ataupun sudah merasa cukup dengan kernel yang sedang dipakai sekarang, maka tidak mengupdate kernel adalah pilihan utama, Namun sebaliknya jika Anda sangat membutuhkan update mungkin karena terdapat celah keamanan dalam versi kernel yang sedang dipakai, maka update kernel adalah hal yang sangat penting bagi sistem Anda.

Gambar 3 Installasi Portsentry
Pada tahap ini kita menginstal porsentry ,porsentry adalah sebuah aplikasi scan dan untuk memonitoring sebuah jaringan.

Gambar 4 perintah masuk configurate Portsentry
Pada tahap ini perintah nano/etc/porsentry/portsentri.cof itu perintah untuk masuk ke konfigurasi Portsentry.

Gambar 5 Konfigurasi advance_ports TCP dan UDP
Pada server IDS terdapat file konfigurasi yang ada di direktori /etc/portsentry/portsentry.conf untuk mereject koneksipenyerang dengan iptables dan memfilter IP host penyerangmelalui TCP wrapper. Untuk mengedit file /etc/portsentry/portsentry.conf dengan cara mengetikkan perintah # nano /etc/portsentry/portsentry.conf.

Gambar 6 Konfigurasi Blocking TCP dan UDP scans
Pada gambar diatas memperlihatkan konfigurasi blocking UDP/TCP scans pada ignore options , memilih angka 1 untuk memblock jika terjadi scanning port TCP dan UDP
Pada server IDS coba lakukan scanning port sendiri dengan menggunakan perintah # nmap localhost untuk mengetahui port yang dibuka dan dicek oleh portsentry seperti pada gambar 9 tetapi harus menginstall program nmap di linux dengan mengetikkan perintah apt-get install nmap yang sudah terkoneksi dengan internet.
Gambar 7 Port yang dibuka dan dicek oleh Portsentry
Pada server IDS menjalankan perintah # tail –f /var/log/syslog untuk mengetahui aktifitas portsentry melalui data syslog seperti pada gambar diatas.
Gambar 8 Aktifitas Portsentry melalui Data Syslog


2. ModSecurity
ModSecurity merupakan Web Application Firewall (WAF) yang bekerja untuk Apache, Nginx dan IIS. Dengan manambahkan WAF pada web server kita, tentu akan meningkatkan keamanan web server dari serangan cracker yang tidak bertanggung jawab. Di sini saya menggunakan sitem operasi ubuntu server 14.04 LTS 64 bit dan menggunakan apache2 untuk web server nya. aplikasi firewallopen source yang memberikan perlindungan Halaman Web host di server. praktis, ModSecurity (mod_security) monitor si analisis lalu lintas real-time HTTP dan memberikan perlindungan untuk serangkaian serangan yang bisa terjadi pada halaman web. ModSecurity dapat diinstal dan dapat ditemukan di web server baik sebagai modul Apache web Server (Mod_security) atau sebagai aplikasi mandiri.
Bahkan jika disediakan untuk melindungi aplikasi web, ModSecurity juga dapat membuat beberapa masalah. Masalah frecvemta mod_security adalah untuk melarang akses ke halaman web tertentu untuk pengguna atau robot indeksasi (jenis kelamin Googlebot). dapat menghasilkan kesalahan positif palsu Genre: 403 HTTP (Terlarang atau Access Denied), 412 HTTP (aspal Gagal), 406 HTTP (Tidak Diterima) atau sesi kesalahan login / login web.
Konfigurasi ModSecurity
·         File konfigurasi ModSecurity default diatur ke DetectionOnly, yang mencatat permintaan sesuai dengan kecocokan aturan dan tidak memblokir apapun. Ini bisa diubah dengan mengedit modsecurity.conffile dan memodifikasi SecRuleEnginedirektif. Jika Anda mencoba ini di server produksi, ubahlah perintah ini hanya setelah menguji semua peraturan Anda.
·         The SecResponseBodyAccessdirektif mengkonfigurasi apakah tubuh respon buffer (yaitu dibaca oleh ModSecurity). Ini hanya diperlukan jika deteksi dan proteksi kebocoran data diperlukan. Oleh karena itu, membiarkannya menggunakan sumber Droplet dan juga meningkatkan ukuran logfile, jadi kami akan mematikannya.



Menguji SQL Injection
·         Sebelum mengkonfigurasi beberapa aturan, kita akan membuat skrip PHP yang rentan terhadap injeksi SQL untuk menguji perlindungan ModSecurity.
·         Pertama, akses MySQL prompt.
·         Tempel skrip PHP berikut ke dalam file /var/www/html/login.php. Pastikan untuk mengubah password MySQL di script di bawah ini yang anda tentukan tadi sehingga scriptnya bisa terhubung ke database:
·         <html>
·         <body>
·         <?php
·         if(isset($_POST['login']))
·             {
·                 $username = $_POST['username'];
·                 $password = $_POST['password'];
·                 $con = mysqli_connect('localhost','root','gejok123','sample');
·                 $result = mysqli_query($con, "SELECT * FROM `users` WHERE username='$username' AND password='$password'");
·         if(mysqli_num_rows($result) == 0)
·         echo 'Invalid username or password';
·         else
·         echo '<h1>Logged in</h1><p>This is text that should only be displayed when logged in with valid credentials.</p>';
·             }
·         else
·             {
·         ?>
·         <form action="" method="post">
·                     Username: <input type="text" name="username"/><br />
·                     Password: <input type="password" name="password"/><br />
·         <input type="submit" name="login" value="Login"/>
·         </form>
·         <?php
·             }
·         ?>
·         </body>
·         </html>

Tugas selanjutnya adalah mencoba injeksi SQL untuk memotong halaman login. Masukkan berikut ini untuk kolom username.
Setelah dimasukkan sql injection ternyata bisa masuk. Seperti pada gambar berikut ini.
   
Membuat Rule Modsecurity
Pada langkah ini, kami akan menyiapkan beberapa peraturan ModSecurity.Untuk mempermudah, ada banyak aturan yang sudah terpasang bersama dengan ModSecurity. Ini disebut CRS (Core Rule Set) dan berada di dalam /usr/share/modsecurity-crsdirektori. Untuk memuat aturan ini, kita perlu mengkonfigurasi Apache untuk membaca .conffile di direktori ini, jadi buka security2.conf file untuk diedit.
# nano /etc/apache2/mods-enabled/security2.conf

Tambahkan perintah yang berwarna merah ke dalam file /etc/apache2/mods-enabled/security2.conf
</IfModule>).
IncludeOptional /etc/modsecurity/*.conf     
IncludeOptional"/usr/share/modsecurity-crs/*.conf"
IncludeOptional"/usr/share/modsecuritycrs/activated_rules/*.conf"
</IfModule>
Selanjutnya reload apachenya
# service apache2 reload
Coba lagi mengakses web dengan sql injection seperti gambar di bawah ini
Kalau tampilan akhirnya seperti ini berarti mod security nya berhasil.


                                 


3. SNORT
Snort merupakan sebuah software ringkas yang sangat berguna untuk mengamati aktivitasdalam suatu jaringan komputer. Snort dapat digunakan sebagai suatu Network IntrusionDetection System (NIDS) yang berskala ringan (lightweight), dan software inimenggunakan sistem peraturan-peraturan (rules system) yang relatif mudah dipelajariuntuk melakukan deteksi dan pencatatan (logging) terhadap berbagai macam seranganterhadap jaringan komputer. Dengan membuat berbagai rules untuk mendeteksi ciri-cirikhas (signature) dari berbagai macam serangan, maka Snort dapat mendeteksi danmelakukan logging terhadap serangan-serangan tersebut. Software ini bersifatopensource berdasarkan GNU General Public License [GNU89], sehingga bolehdigunakan dengan bebas secara gratis, dan kode sumber (source code) untuk Snort jugabisa didapatkan dan dimodifikasi sendiri bila perlu. Snort pada awalnya dibuat untuk sistem operasi (operating system) berdasarkan Unix, tetapi versi Windows juga sudahdibuat sehingga sekarang ini Snort bersifat cross-platform.Snort sendiri merupakan software yang masih berbasis command-line, sehingga cukupmerepotkan bagi pengguna yang sudah terbiasa dalam lingkungan Graphical UserInterface (GUI). Oleh karena itu, ada beberapa software pihak ketiga yang memberikanGUI untuk Snort, misalnya IDScenter untuk Microsoft Windows, dan Acid yangberbasis PHP sehingga bisa diakses melalui web browser.
Berbagai Fitur Snort
•Karena Snort bersifat opensource, maka penggunaannya betul-betul gratis. Olehkarena itu, Snort merupakan pilihan yang sangat baik sebagai NIDS ringan yangcost-effective dalam suatu organisasi yang kecil jika organisasi tersebut tidak mampu menggunakan NIDS commercial yang harganya paling sedikit ribuandolar US. Dari sisi harga, jelas tidak ada NIDS lain yang mampu mengalahkanSnort.
•Karena Snort bersifat opensource, maka penggunaannya betul-betul bebassehingga dapat diterapkan dalam lingkungan apa saja. Kode sumbernya pun bisadidapatkan sehingga Snort boleh secara bebas dimodifikasi sendiri sesuaikeperluan. Selain itu, karena snort merupakan software yang bebas, maka telahterbentuk suatu komunitas Snort yang membantu memberikan berbagai macamdukungan untuk penggunaan, pengembangan, penyempurnaan, dan perawatansoftware Snort itu.
•Snort memiliki bahasa pembuatan rules yang relatif mudah dipelajari danfleksibel. Ini berarti bahwa pengguna dapat dengan mudah dan cepat membuatberbagai rules baru untuk mendeteksi tipe-tipe serangan yang baru. Selain itu,berbagai rules khusus dapat dibuat untuk segala macam situasi
•Snort sudah memiliki sebuah database untuk berbagai macam rules, dandatabase ini secara aktif terus dikembangkan oleh komunitas Snort sehinggatipe-tipe serangan yang baru dapat dideteksi dan dicatat.
•Jika organisasi membutuhkan dukungan teknis untuk Snort yang profesional,maka ada beberapa pihak komersial yang menawarkan dukungan untuk Snort,misalnya SiliconDefense.Com.
•Snort merupakan software yang ringkas dan padat, sehingga tidak memakanbanyak resources tetapi cukup canggih dan fleksibel untuk digunakan sebagaisalah satu bagian dari NIDS yang terpadu (Integrated NIDS). Selain itu, karenaSnort bersifat lightweight, maka penerapannya juga mudah dan cepat.
•Snort dapat melakukan logging langsung ke sistem database, misalnya keMySQL, PostGRE SQL, dan MS SQL.
•Snort sebagai NIDS dapat menyembunyikan dirinya dalam jaringan komputersehingga keberadaannya tidak bisa terdeteksi oleh komputer mana pun. Inidisebut sebagai stealth mode.




Salah satu aplikasi Linux yang dapat dipakai untuk meningkatkan keamanan komputer adalah Snort.  Secara garis besar, Snort adalah sebuah program yang memiliki tiga fungsi atau tiga modus operasi.  Snort dapat dipakai dalam packet sniffer mode sehingga bekerja sebagai sniffer sama seperti Wireshark.  Sama seperti Wireshark, Snort juga dapat menyimpan setiap packet yang di-capture ke dalam media penyimpan di moduspacket logger mode.  Akan tetapi berbeda dengan Wireshark, Snort dapat dipakai sebagai komponen NIDS dengan menjalankannya pada Network Intrusion Detection System (NIDS) mode.  Pada modus yang terakhir ini, Snort akan menganalisa packet  berdasarkan rule yang ada untuk mengenali adanya upaya serangan hacker.
Untuk memulai menggunakan Snort, download requirement serta source Snort, kemudian build & install.  Bagi yang memakai distro Ubuntu, libdnet di distro tersebut adalah library yang berbeda dengan yang dibutuhkan Snort. Di Ubuntu, libdnet adalah DECNet libraries, sementara yang dibutuhkan oleh Snort diganti namanya menjadi libdumpnet.  Sebaiknya download source dari Google Code, kemudian install ke lokasi /usr, bukan/usr/local.  Caranya adalah dengan menambahkan argumen – -prefix=/usr pada saat memanggil scriptconfigure.


Nim              : 141420114
Nama           : Yenni Sartika
Prodi            : Teknik Informatika
Web             : www.binadarma.ac.id
Nama Dosen: Suryayusra, M.Kom


  






Tidak ada komentar:

Posting Komentar