Hari ini pak pos datang pagi-pagi ke rumah, nganter paket buku Homeschool CLE term yang akan datang. Kami pesan dari tanggal 26 Maret 2019 lalu dan baru sampai hari ini. Sengaja sih mesannya dari sekarang, karena pengalaman kalau mesannya berdekatan dengan pergantian tahun ajaran, semua orang juga lagi mesan dan mereka lebih lama lagi memproses orderannya.
Buku-buku CLE ini kami pesan dari situsnya langsung, dikirim dari Amerika dengan ongkos kirim sebesar 20 persen dari harga bukunya. Ongkos kirim internasional ini flat rate, dan dibandingkan dengan kurikulum lainnya, CLE ini yang paling murah ongkos kirimnya. Tapi kami memilih kurikulum ini bukan karena masalah ongkos kirimnya saja, tapi karena kurikulumnya juga sudah teruji dan dipakai lebih dari 30 tahun. Dari pengalaman memakai kurikulum ini sejak Jonathan kelas 2 dan tahun ini akan selesai kelas 3, kami cukup puas dan melihat Jonathan cukup bisa mengerjakan pelajarannya dengan mandiri.
Ini merupakan bagian terakhir dari seri posting ini yang membahas episode 15 sampai 20. Di akhir seri ini adegan hacking yang dilakukan semakin sedikit dan fokus lebih pada cerita. Walau demikian, adegan hackingnya tetap lebih meyakinkan dari “hacker wannabe” dengan tag yang sempat trending di masa setelah pemilu ini.
Fokus akhir cerita masih ke software security/antivirus yang diberi backdoor. Kasus ini sangat mungkin terjadi seperti dalam berita tentang antivirus Kaspersky yang dicurigai dipakai menghack NSA. Sebagai catatan: cerita tentang Kaspersky di dunia nyata bahkan lebih seru dari di film ini.
Ada bagian mereka mengambil rekaman dari dashcam mobil. Setahu saya tidak ada dashcam yang bisa menyimpan video sampai puluhan hari, apalagi yang diakses adalah SD card yang menempel di dash cam. Andaikan ada sistem yang bisa menyimpan jangka panjang, kemungkinan medianya adalah harddisk (atau data ditransmit ke server ketika sampai di garasi).
Ada adegan waktu koneksi internet tiba-tiba mati: program yang dilihat adalah PRTG Traffic Grapher yang cukup masuk akal. Penyebab trafficnya tiba-tiba berhenti agak kurang masuk akal yaitu DDOS, seharusnya tiba2 ada traffic besar. Kecuali ada bug di firewallnya yang justru mematikan koneksi ketika ada serangan.
Mulai dari episode 7, jumlah hacking dan tool hacking yang muncul semakin sedikit, jadi untuk bagian 3 ini episode yang dibahas lebih banyak: dari 7 sampai 14. Ada laporan teknis yang muncul sekilas, dan dibuat cukup meyakinkan dengan screenshot program di dalamnya.
Ada juga adegan akuisisi data dari ponsel.
Sementara itu ketika mengakses komputer orang lain (secara tidak legal) dan butuh akses browser history, Yoo Kang-mi memakai BrowserHistorySpy.
Ada sedikit omongan teknis tentang ARP attack, tapi tidak detail diceritakan.
Meneruskan posting sebelumnya, ini episode 4 sampai 6. Pertama ada program tak bernama yang bisa digunakan untuk SQL injection dsb, fiturnya mirip dengan sqlmap tapi ada GUI-nya. Program ini ternyata namanya HDSI (saya nemu ini karena menemukan tulisan berbahasa korea yang membahas film ini).
EnCase juga muncul lagi beberapa kali di film ini.
Program open source wireshark yang dipakai untuk memonitor traffic jaringan juga muncul di film ini.
Ceritanya masih nyambung dengan postingan Joe. Karena liburan panjang kali ini kualitas udara masih kurang baik dan panasnya juga minta ampun, kami memutuskan untuk menonton ulang kdrama Phantom tahun 2012 yang kami pernah nonton bareng di tahun 2013. Entah kenapa, walau namanya nonton ulang, misterinya masih terasa baru karena saya udah lupa semua siapa penjahatnya dan bagaimana mereka mengungkapkannya.
Waktu pertama kali nonton kdrama ini, saya belum jadi penggemar kdrama seperti sekarang, malahan dulu Joe yang ajakin nonton serial ini hehehe. Mana saya tahu dulu siapa itu So Ji Sub ataupun Lee Yeon He. Kdrama ini memang berbeda genrenya dengan kdrama yang biasanya saya tonton, tapi lebih mirip dengan serial dari Amerika. Ceritanya berkisah seputar upaya tim investigasi cyber untuk mengungkapkan kasus-kasus pembunuhan yang terjadi di dunia nyata makanya Joe mau nonton hehehe. Jadi kayak serial CSI Cyber.
Sebenarnya film drama Phantom ini sudah cukup lama (tahun 2012) dan sudah pernah saya tonton beberapa tahun sebelumnya, tapi karena sekarang Risna lagi rajin nonton drama korea kami jadi nonton lagi film ini. Saya akan membahas mengenai berbagai tool yang dipakai di serial ini. Beberapa konsep yang rumit yang tidak cukup ditulis di posting ini akan saya posting di posting yang lain.
Saya berusaha untuk tidak memberikan spoiler di posting ini, tapi ya mungkin saja tetap ada sedikit. Sebagai catatan: ini sekedar film fiksi, jadi banyak juga hal-hal yang kurang realististis supaya filmya lebih seru. Sama seperti adegan baku tembak atau kejar-kejaran mobil di berbagai film lain yang juga sering tidak masuk akal. Tapi meski demikian film ini cukup realistis dari segi software yang dipakai.
Posting bagian pertama ini hanya membahas Episode 1 sampai 3. Di tiap episode pemakaian komputer/toolnya bervariasi, jadi dalam tiap bagian posting ini saya tidak akan selalu membahas tiap 3 episode, bisa lebih bisa kurang.
Hal pertama yang menarik ketika Kim Woo-hyun mengcompile program custom. Dia secara manual mengetik: gcc -v .. dst. Padahal di situ ada Makefile, harusnya tinggal ketik “make” saja sudah cukup.
Compile program
Sementara itu Park Ki-young memakai metasploit dalam aksinya. Metasploit adalah software standar yang dipakai baik hacker maupun pentester untuk melakukan banyak hal (scanning system, eksploitasi sistem, membuat payload, dsb).
Buku Prayer for a Child merupakan buku klasik yang pertama kali terbit tahun 1944 tapi masih menarik untuk dibacakan sampai sekarang. Ditulis oleh Rachel Field dan setiap halamannya berisi ilustrasi gambar oleh Elizabeth Orton Jones.
Kami membeli buku ini dari Amazon waktu Jonathan masih kecil. Buku ini merupakan salah satu buku terpanjang yang dihapal Jonathan sebelum dia bisa membaca dan merupakan salah satu buku rutin yang dibaca sebelum tidur. Saya ingat, waktu kami pulang ke Indonesia buku ini juga kami bawa untuk bacaan sebelum tidur. Setelah Jonathan lancar membaca, dia mulai tertarik membaca buku lain dan buku ini kami simpan untuk adiknya.
Jonathan waktu 3 tahun 7 bulan
Sejak Joshua tertarik dibacakan buku, kami juga sudah membacakan buku ini berkali-kali ke Joshua. Lagi-lagi, walaupun dia dalam buku ini cukup panjang, Joshua juga bisa menghapalkannya sejak dia belum terlalu bisa membaca.
Beberapa lama buku ini sempat ditinggalkan dan baru belakangan ini dibaca lagi. Walau sekian lama gak dibaca, Joshua masih ingat dengan isi buku ini. Joshua sekarang sudah agak bisa membaca, tapi walaupun dia selalu membalik halaman seolah membaca, saya yakin sebagian besar berupa hapalan dan bukan benar-benar bisa dibaca.
Buku ini dilengkapi dengan ilustrasi yang cukup menarik dari setiap baris doanya. Kata-kata yang digunakan tidak semua sederhana, tapi cukup berima sehingga mudah diingat. Setelah membacakan beberapa kali, baru melihat gambarnya saja saya bisa ingat kalimatnya.
Joshua 3 tahun 10 bulan
Sekarang, setiap malam Joshua membaca buku ini dan meminta saya mengikuti setiap kalimat yang dia ucapkan. Kadang-kadang dia juga sambil menirukan saya yang pernah memakai buku itu untuk bermain: apa yang kamu lihat, atau mengenali objek-objek yang ada.
Secara isi doa, walaupun doa ini ditujukan penulis untuk anak perempuannya Hannah, tapi doa ini bisa juga diucapkan anak laki-laki. Bahkan bisa untuk orang dewasa sekalipun.
Doanya dimulai dengan bersyukur untuk susu dan roti (makanan), bersyukur untuk tempat tidur yang ada, bersyukur untuk mainan yang dimiliki sampai mendoakan semua anak-anak di seluruh dunia jauh maupun dekat.
Buku ini merupakan buku yang bagus untuk mengajari anak berdoa. Kita bisa mengajari anak berdoa bukan hanya untuk diri sendiri saja, tapi juga untuk semua hal kecil dan besar, mengucap syukur untuk orangtua dan saudara. Tak lupa mendoakan sesama (anak-anak lain).
Walaupun pada saat anak-anak kami membaca buku ini kemungkinan besar mereka belum mengerti sepenuhnya dengan isi doanya, tapi kami senang menemukan buku yang mengajari anak berdoa seperti ini.