Tuesday, March 20, 2012

1.      Sosial Engineering
Social engineering adalah pemerolehan informasi atau maklumat rahasia/sensitif dengan cara menipu pemilik informasi tersebut. Social engineering umumnya dilakukan melalui telepon atau Internet. Social engineering merupakan salah satu metode yang digunakan oleh hacker untuk memperoleh informasi tentang targetnya, dengan cara meminta informasi itu langsung kepada korban atau pihak lain yang mempunyai informasi itu.
Social engineering mengkonsentrasikan diri pada rantai terlemah sistem jaringan komputer, yaitu manusia. Seperti kita tahu, tidak ada sistem komputer yang tidak melibatkan interaksi manusia. Dan parahnya lagi, celah keamanan ini bersifat universal, tidak tergantung platform, sistem operasi, protokol, software ataupun hardware. Artinya, setiap sistem mempunyai kelemahan yang sama pada faktor manusia. Setiap orang yang mempunyai akses kedalam sistem secara fisik adalah ancaman, bahkan jika orang tersebut tidak termasuk dalam kebijakan kemanan yang telah disusun. Seperti metoda hacking yang lain, social engineering juga memerlukan persiapan, bahkan sebagian besar pekerjaan meliputi persiapan itu sendiri.

2.       EKPLOIT
            Exploit adalah sebuah kode yang menyerang keamanan_komputer secara spesifik. Exploit banyak digunakan untuk penentrasi baik secara legal ataupun ilegal untuk mencari kelemahan (Vulnerability) pada komputer tujuan. Bisa juga dikatakan sebuah perangkat lunak yang menyerang kerapuhan keamanan (security vulnerability) yang spesifik namun tidak selalu bertujuan untuk melancarkan aksi yang tidak diinginkan.
Banyak peneliti keamanan komputer menggunakan exploit untuk mendemonstrasikan bahwa suatu sistem memiliki kerapuhan. Memang ada badan peneliti yang bekerja sama dengan produsen perangkat lunak. Peneliti itu bertugas mencari kerapuhan dari sebuah perangkat lunak dan kalau mereka menemukannya, mereka melaporkan hasil temuan ke produsen agar produsen dapat mengambil tindakan. Meskipun demikian, exploit kadang menjadi bagian dari suatu malware yang bertugas menyerang kerapuhan keamanan. Klasifikasi Ada beberapa metode untuk mengklasifikasi exploit. Yang paling umum adalah dengan melihat cara exploit membuat kontak dengan perangkat lunak yang rentan. Remote exploit (eksploit jarak jauh) bekerja melalui jaringan dan mengeksploitasi celah keamanan tanpa adanya akses terlebih dahulu ke sistem korban. Local exploit (eksploit lokal) mengharuskan adanya akses terlebih dahulu ke sistem yang rentan dan biasanya meningkatkan keleluasaan orang yang menjalankan exploit melebihi yang diberikan oleh administrator sistem. Exploit yang menyerang aplikasi klien juga ada, biasanya terdiri dari server-server yang dimodifikasi yang mengirimkan exploit jika diakses dengan aplikasi klien. Exploit yang menyerang aplikasi klien juga mungkin memerlukan beberapa interaksi dengan pengguna, dengan demikian dapat digunakan dalam kombinasi dengan metode social engineering. Ini adalah cara hacker masuk ke komputer dan situs web untuk mencuri data. Klasifikasi lain adalah dengan tindakan terhadap sistem korban: unauthorized akses data, eksekusi kode sewenang-wenang, penolakan layanan. Banyak exploit dirancang untuk memberikan akses tingkat-''superuser'' ke sistem komputer. Namun, namun mungkin juga menggunakan beberapa exploit, untuk mendapatkan akses tingkat rendah terlebih dahulu, kemudian meningkatkan hak akses berulang kali sampai mencapai root. Biasanya exploit tunggal hanya dapat mengambil keuntungan dari satu celah keamanan software tertentu. Sering kali, setelah exploit diterbitkan, celah keamanan sistem diperbaiki melalui tambalan sehingga exploit tak berlaku lagi untuk perangkat lunak versi terbaru. Hal ini menjadi alasan mengapa beberapa blackhat hacker tidak mempublikasikan exploit mereka tetapi merahasiakannya untuk diri sendiri atau hacker lainnya. Exploit tersebut disebut sebagai 'exploit zero day' dan untuk mendapatkan akses ke exploit tersebut adalah keinginan utama dari penyerang-penyerang amatir, yang sering dijuluki script kiddie
3.      TRAPDOOR
Trapdoor adalah jebakan yang digunakan untuk menjebak administrator agar menjalankan perintah tertentu yang nantinya dengan perintah tersebut penyusup bisa mendapatkan jalan untuk mendapatkan previlege root.

Sebagai contoh, seorang user meminta admin untuk menjalankan program yang tidak bisa dijalankan oleh user biasa, dan ketika admin memasukkan password root, password tersebut telah terekam oleh user tersebut karena sebelumnya telah menjalankan program yang mempunyai tampilan login untuk menyadap password.

4.    BACKDOOR
Back door merupakan akses khusus yang dibuat oleh seorang programmer untuk dapat masuk ke dalam sistem. Tidak semua programmer mengerti setiap perintah yang terdapat di dalam sistem operasi. Di dalam sistem operasi seorang programmer memasukkan perintah-perintah tertentu. Dari perintah-perintah inilah seorang hacker dapat melewati perintah-perintah yang harus dilalui apabila seseorang memasuki suatu sistem operasi tapi kode-kode yang disisipkan tersebut tidak mempengaruhi kinerja sistem operasi.





5.     TROJAN HORSE

Virus Trojan atau Trojan Horse mungkin sudah pada sering dengar atau pernah melihat antivirus komputer kita mendeteksi virus yang diidentifikasi sebagai virus Trojan. Mungkin ada yang mengira trojan adalah nama suatu virus komputer layaknya seperti nama-nama virus komputer lain misalnya virus kangen, virus Brontok dan lain-lain.
Trojan Horse atau bisa disebut Trojan sebenarnya adalah suatu jenis/golongan virus bukan nama suatu virus. Istilah Trojan Horse diambil dari legenda Yunani Kuno yaitu kisah Trojan War atau Perang Troya/Troy.
Kisahnya begini, (dongeng dulu) :


Alkisah Putra Mahkota Kerajaan Troya yang bernama Paris terlibat perselingkuhan dengan Helen istri pejabat di Yunani. Hal itu membuat pihak kerajaan Yunani marah dan menyerang kerajaan Troya. Namun benteng pertahanan Troya kuat sekali dikepung 10 tahun tidak juga menyerah.

Pasukan Yunani yang sudah putus asa akhirnya menggunakan taktik licik, mereka pura-pura meninggalkan kota Troya dan bersembunyi di balik bukit, namun mereka meninggalkan patung kuda besar dari kayu yang diisi dengan pasukan elit Yunani.

Penduduk Troya bersukaria mengetahui pasukan Yunani sudah mundur, dan patung kuda yang bagus peninggalan pasukan Yunani itu diarak masuk kota Troya.

Pada malam hari saat penduduk dan pasukan Troya terlelap maka pasukan elit di dalam patung kuda troya keluar, sebagian membukakan gerbang untuk pasukan Yunani yang bersembunyi di luar gerbang, sebagian menyerang obyek-obyek vital kerajaan Troya. Maka hancurlah kerajaan Troya.

Nah, karena ada virus komputer mempunyai karakter yang mirip kisah Kuda Troya/ Trojan Horse maka beberapa virus tersebut digolongkan menjadi virus Trojan Horse.

Virus Trojan adalah program yang terdiri dari 2 bagian yaitu: program yang disusupkan ke komputer korban dengan segala tipu daya, dan yang satunya program yang dijalankan komputer hacker.

Jika hacker berhasil menyusupkan program ke komputer korban, maka hacker bisa mengintai dan mengendalikan (me-remote) aktivitas komputer korban dari komputer hacker.
Virus Trojan sangat berbahaya bagi pengguna komputer yang tersambung jaringan komputer atau internet, karena bisa jadi hacker bisa mencuri data-data sensitif misalnya password email, internet banking, paypal, e-gold,kartu kredit dan lain-lain. Jika anda sering melakukan aktifitas keuangan online maka harus dipastikan bahwa komputer anda aman bebas dari virus.
Untuk mencegah dan menghapus virus Trojan pastikan anda memasang antivirus yang selalu ter-update, mengaktifkan Firewall baik bawaan dari Windows atau dari luar juga mengurangi resiko komputer kita diintai atau dikendalikan dari komputer lain.
Selalu waspadalah jika komputer anda mengalami sesuatu kejanggalan, seandainya antivirus tidak mampu menanggulangi virus, format saja komputer dan install ulang sistem operasi dan sofware-sofwarenya. Hindari penggunaan sofware ilegal/bajakan karena sering tanpa kita sadari software itu disusupi virus Trojan.

6.     ACCOUNT/ROOT OMPROMISE
Account Compromise adalah penggunaan account yang bukan oleh pemilik baik account user ataupun superuser (root).

Account Compromise biasanya diperoleh melalui cara yang tidak legal dengan melakukan eksploit secara remote.

Jika seseorang dapat melakukan account compromise, ia akan berusaha untuk mencari root compromise dengan melakukan eksploit lokal sehingga dapat melakukan kegiatan apa saja pada sistem tersebut.
7.     Scan
                Scan adalah kegiatan probe dalam jumlah yang besar denganmenggunakan tool secara otomatis. Tool tersebut secara otomatis dapatmengetahui port-port yang terbuka pada host lokal maupun host remote,IP address yang aktif, bahkan bisa untuk mengetahui sistem operasi yangdigunakan pada host yang dituju. Contoh tool scaner adalah NMAP
8.     Packet Sniffer
Sebuah sniffer paket merupakan perangkat atau program yang memungkinkan menguping pada lalu lintas perjalanan antar komputer jaringan. The packet sniffer akan menangkap data yang ditujukan ke mesin lain, menyimpannya untuk analisis nanti.

Semua informasi yang bergerak di seluruh jaringan dikirimkan dalam "paket." Sebagai contoh, ketika email dikirim dari satu komputer ke komputer lain, pertama-tama dipecah menjadi segmen yang lebih kecil. Setiap segmen memiliki alamat tujuan terpasang, alamat sumber, dan informasi lain seperti jumlah paket dan ketertiban reassembly. Setelah mereka tiba di tempat tujuan, header paket dan footer yang dilucuti, dan paket kembali.
Dalam contoh jaringan sederhana di mana komputer berbagi kawat Ethernet, semua paket yang perjalanan antara berbagai komputer yang "dilihat" oleh setiap komputer di jaringan. Sebuah siaran setiap hub paket untuk setiap mesin atau node pada jaringan, maka filter pada setiap komputer membuang paket tidak ditujukan untuk itu. Sebuah packet sniffer Menonaktifkan filter ini untuk menangkap dan menganalis beberapa atau semua paket yang lewat melalui kabel ethernet, tergantung pada konfigurasi sniffer itu. Hal ini disebut sebagai mode "promiscuous." Oleh karena itu, jika Ms Wise pada Komputer A mengirim email ke Mr Geek di Komputer B, sebuah packet sniffer dibentuk di Komputer D pasif dapat menangkap paket komunikasi mereka tanpa baik Wise Ms atau Mr Geek mengetahui. Jenis packet sniffer sangat sulit dideteksi karena tidak menghasilkan lalu lintas sendiri.

Lingkungan sedikit lebih aman adalah jaringan Ethernet diaktifkan. Daripada hub pusat yang siaran semua lalu lintas pada jaringan untuk semua mesin, bertindak saklar seperti switchboard pusat. Ini menerima paket langsung dari komputer berasal, dan mengirimkannya langsung ke mesin yang mereka ditangani. Dalam skenario ini, jika Komputer A mengirim email ke Komputer B, dan Komputer D dalam mode promiscuous, tetap saja tidak akan melihat paket. Oleh karena itu, beberapa orang keliru menganggap packet sniffer tidak dapat digunakan pada jaringan diaktifkan.

Tapi ada cara untuk hack protokol switch. Prosedur yang disebut ARP keracunan pada dasarnya bodoh saklar untuk mengganti mesin dengan packet sniffer untuk mesin tujuan. Setelah mengambil data, paket dapat dikirim ke tujuan yang nyata. Teknik lainnya adalah banjir saklar dengan MAC (jaringan) sehingga alamat default beralih ke mode "failopen". Dalam mode ini mulai berperilaku seperti sebuah hub, transmisi semua paket ke semua mesin untuk memastikan lalu lintas melintasi. Baik ARP poisoning dan banjir MAC menghasilkan tanda tangan lalu lintas yang dapat dideteksi oleh program deteksi packet sniffer.
9.    Bruto force
Brute force adalah sebuah pendekatan yang lempang (straightforward) untuk memecahkan suatu masalah, biasanya didasarkan pada pernyataan masalah (problem statement) dan definisi konsep yang dilibatkan.
 Algoritma brute force memecahkan masalah dengan sangat sederhana, langsung dan dengan cara yang jelas (obvious way).
10.                        Vulnerability
                Dalam system security komputer, istilah Vulnerability merupakan suatu kelemahan yang memungkinkan seseorang untuk masuk dan mendapatkan hak akses kedalam komputer yang dituju(target). Biasanya vulnerability adalah kelemahan yang dikarenakan kesalahan setting ataupun ataupun ketidaktahuan administrator.
11.                        Script Kiddies
                Script Kiddies ini adalah tingkatan level yang paling rendah, Mereka hanya tahu tentang dasar bagaimana memodifikasi Script atau Program dengan mencari artikel pendukung di internet, forum maupun Youtube. Segala informasi mereka kumpulkan untuk mengubah script yang sudah ada dengan cara coba-coba. Kemampuan mereka dalam membuat atau merusak suatu program tergolong rendah. Sebagian dari mereka memodifikasi suatu program hanya untuk iseng atau menghabiskan waktu tapi sebagian lagi dari mereka punya maksud agar orang lain mengetahui bahwa dirinya adalah Hacker yang merusak suatu program pada hal pengertian yang mereka terapkan adalah salah. Aksi merusak website mereka dari Forum atau bertanya langsung kepada ahlinya, lalu Mereka mendatangi situs-situs yang berbau Hacker berharap dapat informasi terbaru mengenai celah keamanan terbaru dan mencari korbannya melalui Google. Setelah berhasil mereka menutupnya dengan beberapa buah kata "Hacked by ... ". Apa yang mereka perbuat kadang-kadang mereka tidak tahu resikoi akan perbuatan mereka.
12.                        Hacker
Hacker adalah suatu Profesi dimana Dia menciptakan Sesuatu yang berbau Bahasa Pemrograman dan Memproteksi dari tindakan yang tidak sah dan pembajakan. Biasanya Mereka mempunyai Kode Etik dimana tidak akan saling merusak sesuatu Pemrograman  yang masih baru, kecuali jika Program tersebut sudah Mati atau tidak digunakan Lagi. Mereka akan saling mengingatkan bila Pemrograman yang diciptakan mengalami Bug atau terdapat celah , yang tentunya peringatan Mereka tidak diketahui oleh Kalayak umum.
13.                        Cracker
Cracker biasanya cenderung bergerak dalam Offline Mode, Mereka Mengcrack suatu Sistem Operasi maupun Software untuk tujuan tertentu, biasanya jika berhasil dicrack Mereka akan menyebarkannya secara gratis diinternet dengan menyusupi sebuah Worm. Tidak tertutup kemungkinan selama itu menguntungkan buat mereka, semuanya akan dilakukan tak perlu tau siapa ? dan mengapa ? berikut juga Website-website akan Mereka ganggu dengan tujuan Materi semata. Kemampuannya didalam bahaasa pemrogranman hampir sama dengan hampir sama dengan Hacker, Mereka menciptakan Program sendiri untuk mempermudah aksinya. Walaupun tidakkannya tergolong kriminalitas tapi Mereka memang harus ada, karena tanpa mereka Celah keamanan tidak akan pernah ditemukan dan Kita pun juga diuntungkan dengan adanya Mereka yaitu program yang gratis menjadi tersebar luas diinternet.
14.                        Elite
                Juga dikenal sebagai 3l33t, 3l337, 31337 atau kombinasi dari itu; merupakan ujung tombak industri keamanan jaringan. Mereka mengerti sistem operasi luar dalam, sanggup mengkonfigurasi & menyambungkan jaringan secara global. Sanggup melakukan pemrogramman setiap harinya. Sebuah anugrah yang sangat alami, mereka biasanya effisien & trampil, menggunakan pengetahuannya dengan tepat. Mereka seperti siluman dapat memasuki sistem tanpa di ketahui, walaupun mereka tidak akan menghancurkan data-data. Karena mereka selalu mengikuti peraturan yang ada. Salah satu suhu hacker di Indonesia yang saya hormati & kagumi kebetulan bekas murid saya sendiri di Teknik Elektro ITB, beliau relatif masih muda sekarang telah menjadi seorang penting di Telkomsel.
15.                        Virus
Pengertian Virus Komputer - Virus komputer merupakan program komputer yang dapat menggandakan atau menyalin dirinya sendiri dan menyebar dengan cara menyisipkan salinan dirinya ke dalam program atau dokumen lain. Virus komputer dapat dianalogikan dengan virus biologis yang menyebar dengan cara menyisipkan dirinya sendiri ke sel makhluk hidup. Virus komputer dapat merusak (misalnya dengan merusak data pada dokumen), membuat pengguna komputer merasa terganggu, maupun tidak menimbulkan efek sama sekali.
Virus komputer adalah sebuah istilah umum untuk menggambarkan segala jenis serangan terhadap komputer. Dikategorikan dari cara kerjanya, virus komputer dapat dikelompokkan ke dalam kategori sebagai berikut:
Worm - Menduplikatkan dirinya sendiri pada harddisk. Ini membuat sumber daya komputer (Harddisk) menjadi penuh akan worm itu.
Trojan - Mengambil data pada komputer yang telah terinfeksi dan mengirimkannya pada pembuat trojan itu sendiri.
Backdoor - Hampir sama dengan trojan. Namun, Backdoor bisanya menyerupai file yang baik-baik saja. Misalnya game.
Spyware - Virus yang memantau komputer yang terinfeksi.
Rogue - merupakan program yang meniru program antivirus dan menampilkan aktivitas layaknya antivirus normal, dan memberikan peringatan-peringatan palsu tentang adanya virus. Tujuannya adalah agar pengguna membeli dan mengaktivasi program antivirus palsu itu dan mendatangkan uang bagi pembuat virus rogue tersebut. Juga rogue dapat membuka celah keamanan dalam komputer guna mendatangkan virus lain.

Rootkit - Virus yang bekerja menyerupai kerja sistem komputer yang biasa saja.
Polymorphic virus - Virus yang gemar beubah-ubah agar tidak dapat terdeteksi.
Metamorphic virus - Virus yang mengubah pengkodeannya sendiri agar lebih sulit dideteksi.
Virus ponsel - Virus yang berjalan di telepon seluler, dan dapat menimbulkan berbagai macam efek, mulai dari merusak telepon seluler, mencuri data-data di dalam telepon seluler, sampai membuat panggilan-panggilan diam-diam dan menghabiskan pulsa pengguna telepon seluler.

16.                         SQL Injection
SQL injection adalah sebuah aksi hacking yang dilakukan di aplikasi client dengan cara memodifikasi perintah SQL yang ada di memori aplikasi clien dan juga merupakan teknik mengeksploitasi web aplikasi yang didalamnya menggunakan database untuk penyimpanan data.

Sunday, March 11, 2012

pengertian HTML

belajar html Pengertian HTML HTML (HyperText Mark up Language) merupakan suatu metoda untuk mengimplementasikan konsep hypertext dalam suatu naskah atau dokumen. HTML sendiri bukan tergolong pada suatu bahasa pemrograman karena sifatnya yang hanya memberikan tanda (marking up) pada suatu naskah teks dan bukan sebagai program. Berdasarkan kata-kata penyusunnya HTML dapat diartikan lebih dalam lagi menjadi : Hypertext Link hypertext adalah kata atau frase yang dapat menunjukkan hubungan suatu naskah dokumen dengan naskah-naskah lainnya. Jika kita klik pada kata atau frase untuk mengikuti link ini maka web browser akan memindahkan tampilan pada bagian lain dari naskah atau dokumen yang kita tuju. Markup Pada pengertiannya di sini markup menunjukkan bahwa pada file HTML berisi suatu intruksi tertentu yang dapat memberikan suatu format pada dokumen yang akan ditampilkan pada World Wide Web. Language Meski HTML sendiri bukan merupakan bahasa pemrograman, HTML merupakan kumpulan dari beberapa instruksi yang dapat digunakan untuk mengubah-ubah format suatu naskah atau dokumen Kumpulan Tag HTML 1(!-- --) Memberi komentar atau keterangan. Kalimat yang terletak pada tag kontiner ini tidak akan terlihat pada browser 2(a href) Membuat link ke halaman lain atau ke bagian lain dari halaman tersebut 3(a name) Membuat nama bagian yang didefinisikan pada link pada halaman yang sama 4(applet) Sebagai awal dari Java applets 5(area) Mendefinisikan daerah yang dapat diklik (link) pada image map 6(b) Membuat teks tebal 7(basefont) Membuat atribut teks default seperti jenis, ukuran dan warna font 8(bgsound) Memberi (suara latar) background sound pada halaman web 9(big) Memperbesar ukuran teks sebesar satu point dari defaultnya 10(blink) Membuat teks berkedip 11(body) Tag awal untuk melakukan berbagai pengaturan terhadap text, warna link & visited link 12(br) Pindah baris 13(caption) Membuat caption pada tabel 14(center) Untuk perataan tengah terhadap teks atau gambar 15(comment) Meletakkan komentar pada halaman web tidak tidak akan nampak pada browser 16(dd) Indents teks 17(div) Represents different sections of text. 18(embed) Menambahkan sound or file avi ke halaman web 19(fn) Seperti tag (a name) 20(font) Mengganti jenis, ukuran, warna huruf yang akan digunakan utk teks 21(form) Mendefinisikan input form 22(frame) Mendefinisikan frame 23(frameset) Mendefinisikan attribut halaman yang akan menggunakan frame 24(h1 ... h6) Ukuran font 25(head) Mendefinisikan head document. 26(hr) Membuat garis horizontal 27(html) Bararti dokumen html 28(i) Membuat teks miring 29(img) Image, imagemap atau an animation 30(input) Mendefinisikan input field pada form 31(li) Membuat bullet point atau baris baru pada list (berpasangan dengan tag (dir), (menu) (ol) and (ul) 32(map) Mendefinisikan client-side map 33(marquee) Membuat scrolling teks (teks berjalan) - hanya pada MS IE 34(nobr) Mencegah ganti baris pada teks atau images 35(noframes) Jika browser user tidak mendukung frame 36(ol) Mendefinisikan awal dan akhir list 37(p) Ganti paragraf 38(pre) Membuat teks dengan ukuran huruf yg sama 39(script) Mendefinisikan awal script 40(table) Membuat tabel 41(td) Kolom pada tabel 42(title) Mendefinisikan title 43(tr) Baris pada tabel 44(u) Membuat teks bergaris bawah Cara mengkoneksi database mysql dengan php Untuk melakukan koneksi ke MySQL ada dua fungsi yang bisa digunakan. Yang pertama adalah dengan menggunakan fungsi mysql_connect. Sintaks fungsinya adalah sebagai berikut. resource mysql_connect ( [string server [, string username [, string password [, bool new_link [, int client_flags]]]]]) Contoh penggunaannya adalah sebagai berikut ini. $conn = mysql_connect('localhost', 'root', 'passwordku'); if (!$conn) { die('Koneksi ke MySQL gagal: ' . mysql_error()); } echo 'Koneksi ke MySQL sukses dengan mysql_connect !!'; mysql_close($conn); ?> Kita lihat di atas ada perintah mysql_connect yang fungsi utamanya adalah untuk melakukan koneksi ke database MySQL. Sebagai contoh di atas server MySQL ada di localhost dengan username root dan passwordnya adalah passwordku. Ada catatan penting yang harus diingat di sini. Sejak versi 4.1, MySQL sudah mengunakan sistem autentikasi protokol yang baru yang berbasis pada algoritma hashing. Hal ini membuat koneksi yang menggunakan client lama akan gagal dan akan menghasilkan error message seperti berikut ini. Client does not support authentication protocol requested by server; consider upgrading MySQL client Tidak usah takut. Penulis sendiri mengalami hal sama ketika melakukan uji coba dengan PHP 4.3.11 dan MySQL 4.1.11 ini. Solusinya mudah dan ada beberapa cara. Menurut pada manual MySQL 4.1.11, hal tersebut bisa diatasi dengan cara reset password dari user sehingga bisa diakses oleh client versi yang lama. Ini dilakukan dengan menggunakan perintah SET PASSWORD dan juga fungsi OLD_PASSWORD(). Contoh untuk melakukannya adalah sebagai berikut. mysql> SET PASSWORD FOR -> 'some_user'@'some_host' = OLD_PASSWORD('newpwd'); Anda bisa mengganti 'some_user' dengan user yang Anda gunakan dan 'some_host' dengan host Anda (biasanya localhost). Kemudian pada bagian newpwd isikan dengan password Anda. Persistent connection Selain menggunakan fungsi mysql_connect, bisa juga dengan menggunakan fungsi mysql_pconnect. Apa bedanya? Ini adalah fungsi koneksi ke MySQL dengan cara persistent. Sekali kita koneksi secara persistent ke database server maka koneksi ini terus melangsungkan hubungan ke database server. Secara prinsip fungsi mysql_pconnect ini sama dengan mysql_connect hanya saja dengan dua perbedaan yaitu: 1. Selama mengadakan koneksi maka fungsi ini akan mencari suatu link persistent lain yang sudah terhubung ke host, user dan password yang sama. Jika link tersebut ditemukan maka identifier dari koneksi atau link tersebut akan diberikan ke client dan client tidak akan mengadakan koneksi baru ke dataase server. 2. Koneksi ke database tidak akan terputus jika eksekusi dari suatu script SQL selesai dilakukan. Pada fungsi mysql_connect, secara otomatis koneksi akan terputus sesaat setelah suatu script SQL dieksekusi. Pada fungsi mysql_pconnect, koneksi ke database akan terus terjadi dan tidak akan diputus walaupun Anda menggunakan fungsi mysql_close. Sintaks dasar dari penggunaan fungsi mysql_pconnect adalah sebagai berikut. resource mysql_pconnect ( [string server [, string username [, string password [, int client_flags]]]]) Contoh code PHP nya dari fungsi mysql_pconnect bisa dilihat pada code berikut ini. $conn = mysql_pconnect('localhost', 'root', 'ariesa2001'); if (!$conn) { die('Koneksi ke MySQL gagal: ' . mysql_error()); } echo 'Koneksi ke MySQL sukses dengan mysql_pconnect !!'; ?> yang jelas mesti buat script utk koneksi database contohnya koneksi.php Scr garis besar codenya spt ini : $host="localhost"; $username="root"; $password= $database="nama databasenya"; //buat koneksinya $conn=mysql_connect($host,$username,$password) //buat cek koneksinya if(!$conn) { echo("Koneksi Gagal"); } $hasil=mysql_select_db($database); if(!$hasil) { echo("Database Gagal"); } ?>
bljar belajar HTML. . . .