Rabu, 24 Desember 2025

PENDETEKSI WARNA MENGGUNAKAN OPENCV DI VSCODE




  •  Pengertian
Deteksi warna adalah mengenali objek berdasarkan warna tertentu pada sebuah gambar atau video.

  • Library yang digunakan 
  1. OpenCV (cv2)
           Digunakan untuk : 
            a. Mengolah gambar dan video 
            b. Mengakses kamera 
            c. Melakukan deteksi dan analisis objek

       2. Numpy
            
Digunakan untuk :
a. Mengelola data dalam bentuk array (kumpulan data yang disimpan dalam satu variabel. Anggap saja kotak yang isinya banyak angka)
b. Menyimpan nilai batas bawah dan batas atas warna    
  • Konsep warna (Color Space)
a. BGR
    BGR  ini terdiri dari Blue, Green, Red. Pada smartphone, laptop, tablet yang kamu pegang saat ini sebenarnya terdiri warna biru, hijau dan merah yang akhirnya disatukan dan menghasilkan satu warna. Namun, BGR ini kurang cocok digunakan untuk mendeteksi warna, karena BGR ini sensitif cahaya.

b. HSV (Hue, Saturation, Value)
  HSV lebih sering digunakan dalam deteksi warna karena lebih stabil terhadap perubahan cahaya dibandingkan BGR. HSV terdiri dari:
     a. Hue: jenis warna
     b. Saturation: tingkat kejenuhan warna
     c. Value: tingkat kecerahan. 0 artinya Hitam.
  • Konsep konversi Warna
                Gambar atau video yang ditangkap oleh webcam awalnya memakai BGR, lalu mengubahnya ke HSV dengan memisahkan warna tertentu dari gambar atau video dan mengubah piksel yang sesuai rentang warna menjadi putih, apabila terdapat piksel di luar rentang warna maka akan menjadi hitam. 
  • Alur Kerja
            1. Membuka webcam
            2. Menganalisa warna objek 
            3. warna objek BGR diubah ke HSV
            4. Menampilkan hasil dengan HSV
  • Langkah Percobaan
1. Buatlah folder terlebih dahulu di File Explorer untuk meletakkan projek kalian.
2. Buka VSCode dan save, namai file tersebut, pilih python pada save as type, dan letakkan file projek kalian ke folder yang kalian buat tadi. 
3. Pastikan python kalian versi 3.10 karena mediapipe paling stabil di python versi 3.10.
4. Buka terminal di VSCode, jika belum masuk folder yang sudah kita buat, maka ketik perintah cd "C:nama folder kalian"
Jika kalian malas mengetik manual folder kalian, cukup klik folder di File Explorer, klik kanan pada touchpad, klik copy as path. 
Setelah itu, paste ke terminal.

5. Ketik kode programnya untuk akses membuka webcam.
6. Kita kembali ke terminal dan ketik perintah pip install opencv-python untuk menginstall opencv dan tunggu hingga prosesnya selesai.
7.  Jika sudah, ketik perintah pip install mediapipe. Mediapipe ini merupakan library dari Google untuk deteksi berbasis AI. Mediapipe digunakan untuk deteksi tangan (hand tracking), deteksi pose tubuh, deteksi wajah, landmark tracking ecara real-time.
8. Setelah itu, kita kembali ketik script kode codingan 
Setelah itu, ketik perintah di terminal pip install numpy. Numpy ini merupakan library untuk komputasi numerik di python. Numpy biasanya digunakan untuk memngolah data dalam bentuk array, perhitungan cepat dan efisien, menyimpan dan memanipulasi data gambar atau video.
9. Selanjutnya, ketik perintah python -m venv venv. venv ini digunakan untuk membuat virtual environment pada python. venv ini juga digunakan untuk mengisolasi library, menghindari konflik versi, menjaga python sistem tetap bersih. 
10. Setalah install venv, kita akan mengaktifkan fungsi venv ini dengan ketik perintah .\venv\Scripts\Activate, hingga keluar (venv) seperti gambar dibawah ini.
11. Ketik perintah dir untuk melihat repositor untuk memastikan venv berada dalam 1 folder.

nah disini venv sudah ada di folder.

12. Menentukkan rentang warna terlebih dahulu untuk mendeteksi warna yang akan kita setting. Disini saya ingin mendeteksi warna biru, jadi saya memakai rentang 85-135. 
13. Ukur Hue, Saturation dan Value. untuk Value 0 artinya Hitam, ±20 artinya Sangat Gelap, 255 artinya Sangat Terang.
Bagian bawah yang ditandai merupakan rentang warna (hue)

Bagian kiri yang ditandai merupakan rentang saturasi

Jika sudah menentukan rentang yang akan dipilih, tulis ke codenya
14. Script dibawah ini untuk mengakses webcam supaya dibuka.

15. Lakukan looping. Kode ini digunakan untuk mengambil satu frame gambar dari webcam, di mana succes menandakan berhasil atau tidaknya pengambilan gambar dan img berisi hasil tangkapan kamera.
16. Kode ini berfungsi untuk mengubah citra dari format BGR ke HSV, lalu menyaring warna dari kamera berdasarkan rentang HSV yang telah ditentukan lalu diubah ke mask warna (Hitam Putih).
17. Baris kode dibawah ini digunakan untuk menampilkan hasil mask dan menampilkan tampilan webcam asli pada dua jendela yang berbeda.
18. Kode dibawah ini berfungsi untuk memberi waktu sebentar agar layar bisa memperbarui tampilan sehingga video dapat berjalan dengan lancar. Apa jadinya apabila kita tidak memakai kode ini? jendela OpenCV tidak akan tampil atau tidak responsif, sehingga video tidak bisa diperbarui dan terlihat macet, bahkan jendelanya saja yang terbuka namun kameranya tidak bisa alias jendela dengan warna hitam.
19. Berikut tampilan full script.
20. Selanjutnya jalankan program dengan ketik perintah python "namafilekamu.py" di terminal. 
21. Tunggu sampai kamera on dan keluar.

22. Apabila ingin meng-off-kan kamera. klik keyboard kamu Ctrl C maka kamera dan program deteksi warna kamu mati.

  • Berikut hasilnya...
Ini hasil pendeteksi warna biru

ini hasil pendeteksi warna kuning dan orange.



TERIMA KASIH
SEMOGA ILMU YANG KITA PELAJARI SAMA SAMA BISA BERMANFAAT
 





Selasa, 16 Desember 2025

Hand Gesture Python

  1.  Saya memakai python dengan versi 3.10.0
  2. Buka VS Code lalu klik open folder, buatlalh folder terlebih dahulu. 
  3. Lalu New File, berilah nama pada file tersebut "main.py" 

  4. Berikut kode programnya:
  5. Ketik perintah pip install opencv-python tunggu prosesnya
  6. Ketik perintah pip install mediapipe
  7. Run pada biasa, lalu pada terminal kita ketik prompt python main.py . main.py ini adalah nama file yang sudah kamu berikan.
  8. Kamera akan terbuka dan coba praktik.
  9. Berikut hasilnya


TERIMA KASIH
SEMOGA ILMU YANG KITA PELAJARI SAMA SAMA BISA BERMANFAAT

Sabtu, 13 Desember 2025

Memblokir situs menggunakan proxy squid

Pengertian

Blokir situs menggunakan Proxy Squid adalah proses membatasi atau melarang akses ke website tertentu dengan memanfaatkan aturan (ACL – Access Control List) pada Squid Proxy Server. ACL (Access Control List) ini merupakan daftar aturan yang digunakan untuk mengatur siapa yang boleh dan tidak boleh mengakses suatu layanan atau sumber daya.

Jadi artinya setiap kali user mengakses internet, permintaan tidak langsung ke website tujuan, tetapi melewati Squid terlebih dahulu. Squid kemudian mengecek aturan yang telah dibuat. Jika website termasuk dalam daftar yang diblokir, maka akses akan ditolak.

Fungsi Proxy Squid dalam Pemblokiran

  1. Pengontrol akses internet
  2. Penyaring website
  3. Pengambil keputusan apakah suatu situs boleh diakses atau tidak
Cara Kerja Blokir Situs Secara Singkat
  1. Client membuka sebuah website
  2. Permintaan akses dikirim ke Proxy Squid
  3. Squid membaca ACL (aturan akses)
  4. Jika website masuk daftar blokir maka akses ditolak
  5. Jika tidak masuk dalam daftar blokir maka website tersebut bisa diakses
Dasar Pemblokiran (ACL)
  1. Pemblokiran situs pada Squid dapat dilakukan berdasarkan:
  2. Nama domain (contoh: media sosial)
  3. URL tertentu
  4. Alamat IP
  5. Waktu akses (jam tertentu)
  6. User atau kelompok user
Tujuan Blokir Situs
  1. Mengontrol penggunaan internet
  2. Meningkatkan fokus belajar atau kerja
  3. Menghemat bandwidth jaringan
  4. Mencegah akses ke konten negatif
  5. Menegakkan kebijakan jaringan
Dampak Situs Diblokir
  1. Website tidak bisa dibuka
  2. Muncul pesan Access Denied
  3. Browser menampilkan halaman error dari Squid
Berikut Hasilnya






Senin, 18 November 2024

Keamanan Attack With Slowhttp and Web Server dan Melakukan Defense Debian 11

 


ASSALAMU'ALAIKUM WARAHMATULLAHI WABARAKATUH

Hallo teman - teman... kita ketemu lagi, kali ini kita akan membahas keamanan lagi tapi dengan slowhttp. Wah apa itu slowhttp? yuk simak penjelasan berikut...

PEGERTIAN

SlowHTTP adalah teknik serangan pada jaringan atau server, terutama yang bertujuan untuk membuat server tidak dapat melayani permintaan pengguna lain (DoS/DDoS). Serangan ini memanfaatkan cara server menangani koneksi HTTP dengan mengirimkan permintaan yang sangat lambat, sehingga server kehabisan sumber daya.

CARA KERJA

    Penyerang mengirimkan header HTTP dengan kecepatan super lambat, sedikit demi sedikit, supaya koneksi tetap terbuka lama. Akibatnya, server sibuk melayani koneksi palsu ini dan jadi lambat atau bahkan crash. Mirip dengan header, tapi fokusnya pada isi permintaan HTTP. Data dikirim sangat lambat sehingga server terjebak mempertahankan koneksi. Server diserang dengan mengirim permintaan membaca data sangat pelan, sehingga koneksi tetap "terpakai" oleh penyerang.

TUJUAN
  1. Melumpuhkan Server (DoS/DDoS):
  2. Menguji Ketahanan Server
  3. Membuat layanan tidak stabil
  4. Menyiapkan serangan lebih besar dengan mengganggu sistem keamanan.
LANGKAH - LANGKAH

note: kita harus install web server dulu yaaa, jika sudah ikuti langkah instalasi dan konfigurasi attack with slowhttp. Untuk ini kita memakai ip dhcp atau disini saya di ip enp0s3.

(Ini di Debian Penyerang)

1. Ketik perintah ip a untuk melihat apakakh sudah mendapatkan ip dhcp maupun static.
2. Install slowhttp dan nmap terlebih dahulu, dengan ketik perintah apt install slowhttptest nmap. Lalu ketik y.








3. Ketik perintah nmap -sVC -O ip target.
    -sVC = scanning service/versi yang ada di target.
    -O = scanning detail OS yang digunakan target.



4. Ketik perintah slowhttptest -c 500000 -H -r 200 -t GET -u https://192.168.1.4(ip dhcp kamu)/ -x 24 -p 3 -l 9999
  • -c 50000 = Mengatur jumlah 500.000 koneksi yang akan dibuka. Ini artinya kamu berpura-pura menjadi ratusan ribu "klien" yang mengakses server sekaligus.
  • -H = Menyatakan bahwa kamu akan mengirimkan serangan berupa HTTP Header yang lambat. Jadi, header HTTP dikirim perlahan untuk membuat server sibuk memproses.
  • -r 200 = Menentukan kecepatan pengiriman, yaitu 200 koneksi per detik. Jadi, alat ini akan membuka 200 koneksi setiap detik.
  • -t GET = Jenis permintaan yang digunakan adalah GET request (permintaan untuk mendapatkan data dari server).
  • -u https://192.168.1.4 = Alamat URL target, yaitu server yang ingin diuji. "192.168.1.4" adalah IP lokal yang mungkin digunakan oleh perangkat dalam jaringan DHCP kamu.
  • -x 24 = Mengatur timeout koneksi ke 24 detik. Koneksi dibiarkan menggantung (menunggu lama), membuat server kelebihan beban.
  • -p 3 = Menentukan jeda waktu 3 detik antara pengiriman potongan header HTTP. Ini untuk menjaga koneksi tetap hidup dan lambat.
  • -l 9999 = Mengatur durasi pengujian menjadi 9.999 detik (sekitar 2,7 jam). Selama waktu ini, server akan terus diserang.





Maka akan tampil seperti ini, dan tunggu service available sampai menjadi NO.










(Ini di Debian Target/yang Kena Serang/Debian yang Sudah di Install Web Server)

5. Ketikkan ip dhcp kalian di chrome atau sejenisnya. Pada sebelum penyerangan website masih belum mengalami down/eror.









Dan ini tampilan setelah terkena penyerangan Ddos, maka web kalian akan mengalami down/eror.











DEFENSE SERANGAN DDOS


Untuk terhindar dari serangan kita harus melakukan defanse atau firewall agar data kita tidak diserang oleh pihak yang tidak berwenang. yuk simak langkah - langkah nyaa.

note: ini di konfigurasikan di debian target/yang diserang.

1. Lakukan installasi rsyslog, iptables, iptables-persistent, dengan ketik perintah apt install rsyslog iptables iptables-persistent, lalu klik y.
  • rsyslog = Untuk mencatat aktivitas sistem ke log.
  • iptables = Untuk mengatur firewall dan keamanan jaringan.
  • iptables-persistent Supaya aturan firewall dari iptables tetap ada setelah restart.







Pilih Yes karena kita menggunakan ipv4.











Pilih No karena kita tidak menggunakan ipv6.











2. Ketik perintah iptables -A INPUT -p tcp --dport 80 -m connlimit --connlimit-above 20 --connlimit-mask 32 -j LOG --log-prefix='serangan-DDOS'
  • -A INPUT = digunakan untuk memproses koneksi masuk (inbound traffic) ke server kamu.
  • -p tcp = Aturan ini hanya berlaku untuk protokol TCP, biasanya digunakan untuk layanan seperti HTTP (port 80), HTTPS (port 443), dan lainnya.
  • --dport 80 = Aturan ini diterapkan pada port 80, yang biasanya digunakan oleh layanan HTTP (web server).
  • -m connlimit = Menggunakan modul connlimit untuk membatasi jumlah koneksi yang diterima dari satu alamat IP.
  • --connlimit-above 20 = Membatasi koneksi ke port 80. Jika sebuah alamat IP membuka lebih dari 20 koneksi ke server kamu, aturan ini akan diterapkan. Ini sering digunakan untuk mencegah serangan DDoS, di mana pelaku mencoba membuka banyak koneksi untuk membanjiri server.
  • --connlimit-mask 32 = Menentukan bahwa pembatasan koneksi diterapkan per IP address (CIDR /32, yaitu satu IP penuh).
  • -j LOG = mencatat informasi ke log sistem (biasanya di /var/log/syslog atau /var/log/messages).
  • --log-prefix='serangan-DDOS' = Menambahkan label khusus ("serangan-DDOS") ke setiap log yang dihasilkan oleh aturan ini. Ini membantu kamu mengidentifikasi log yang terkait dengan koneksi mencurigakan.



3. Ketik perintah iptables -A INPUT -p tcp --dport 80 -m connlimit --connlimit-above 20 --connlimit-mask 32 -j DROP



4. Ketik perintah iptables-save > /etc/iptables/rules.v4 untuk menyimpan konfigurasi diatas.



5. Ketik perintah cat /etc/iptables/rules.v4 untuk memeriksa apakah konfigurasi sudah tersimpan dengan benar pada iptables.












6. Ketik perintah reboot, jika tidak bisa hidupkan ulang debian kalian.
7. Ketik perintah ip a, untuk melihat apakah ip yang didapat berubah atau tidak. Jika sudah memastikan, serang lagi seperti cara yang sudah dijelaskan diatas di debian penyerang. 
8. Buka kembali web kamu, refresh terlebih dahulu, jika webmu tidak mengalami down/eror, maka defense kalian berhasil.










9. Kita dapat melihat ip penyerang karena firewall sudah mencatat, dengan ketik perintah tail -f /var/log/syslog | grep serangan-DDOS -m 5
  • tail = Menampilkan baris terakhir dari sebuah file teks (dalam hal ini, log sistem di /var/log/syslog).
  • -f = Membuat perintah berjalan secara real-time. Jadi, jika ada log baru yang masuk, log itu akan langsung ditampilkan.
  • | = Simbol pipe digunakan untuk mengarahkan output dari perintah pertama (tail -f) ke perintah berikutnya (grep).
  • grep Mencari teks tertentu dalam output.
  • serangan-DDOS = Hanya menampilkan baris log yang mengandung teks serangan-DDOS, yang sesuai dengan aturan iptables sebelumnya.
  • -m 5 = Membatasi hasil pencarian hanya sampai 5 baris pertama yang cocok. Setelah menemukan 5 baris, perintah otomatis berhenti.














SEKIAN TERIMA KASIH 
WASSALAMU'ALAIKUM WARRAHMATULLAHI WABARATUH

Sabtu, 16 November 2024

Keamanan Attack With HPING3 and WIRESHARK Debian 11

ASSALAMU'ALAIKUM WARAHMATULLAHI WABARAKATUH

Hallo teman teman, kali ini saya ingin berbagi tutorial tentang materi kemanan di debian 11. Sebelum itu, ayo kita pelajari dulu sekilas materi tentang keamanan.

Pengertian

Cyber Security adalah perlindungan sistem komputer, jaringan, perangkat, dan data dari serangan atau akses yang tidak sah.

Hping3 merupakan alat untuk kirim paket data ke jaringan, namun lebih canggih dari ping biasa. Dipakai untuk ngecek koneksi, tes firewall, atau simulasi serangan (buat tes keamanan).

Tujuan

    KEAMANAN

  1. Mencegah Akses Tidak Sah
  2. Menjaga Kerahasiaan
  3. Melindungi data dari perubahan yang tidak sah, sehingga data tetap akurat dan terpercaya.
  4. Memastikan bahwa sistem dan data tetap tersedia dan dapat diakses oleh pengguna yang berwenang ketika diperlukan.
  5. Mengidentifikasi, mengukur, dan mengurangi risiko yang terkait dengan ancaman siber.
  6. Melindungi infrastruktur penting yang mendukung kehidupan sehari-hari, seperti sistem energi, komunikasi, dan transportasi.
  7. Memenuhi berbagai peraturan dan standar yang berlaku terkait keamanan informasi, seperti GDPR atau HIPAA.
  8. Memiliki rencana pemulihan yang kuat untuk mengembalikan sistem dan data ke kondisi normal setelah terjadi serangan atau insiden keamanan.
    HPING3
  1. Tes Koneksi, apakah suatu perangkat atau server bisa diakses melalui jaringan tertentu, baik itu pakai ICMP (ping standar) atau protokol lain seperti TCP/UDP.
  2. Lacak jalur paket dari perangkat kita ke server tujuan.Mengetes apakah firewall bisa blokir paket tertentu.
  3. Simulasi Serangan (DoS/DDoS)
  4. Mengetes apakah firewall bisa blokir paket tertentu.
Langkah - Langkah

1. Atur network di virtualbox, jangan lupa untuk tersambung ke internet.










 





2.  Atur IP client (windows).








3. Ketik perintah nano /etc/network/interfaces untuk konfigurasi jaringan pada sistem operasi berbasis Linux. Disini saya memakai DHCP dan static.
auto enp0s3 
iface enp0s3 inet dhcp

auto enp0s8
iface enp0s inet static
    address 212.20.24.13
    netmask 255.255.255.0
klik ctrl + x , y , enter









4. Setelah di konfigurasi, lakukan restart jaringan dengan ketik perintah sudo service networking restart
5. Ketik perintah ip a untuk melihat apakakh sudah mendapatkan ip dhcp maupun static.











6. Ketik perintah apt update && apt upgrade.








7. Install hping3 terlebih dahulu, dengan menggunakan syntax apt-get install hping3.






8. Langkah selanjutnya adalah install nmap, dengan menggunakan syntax apt install nmap -y.
nmap merupakan aplikasi memindai jaringan, mencari port terbuka, dan mengidentifikasi layanan atau perangkat dalam jaringan.









9. Ketik perintah nmap 212.20.24.14 (ip windows kamu, karena disini saya mau menyerang windows saya).







10. Ketik perintah hping3 -S ip penyerang (debian) -a ip target (windows) --flood




11. Buka aplikasi Wireshark, klik dua kali pada adapter yang tersambung dengan debian virtual saya contoh di adapter 16.














 Jika tampilannya seperti ini, maka artinya sukses diserang.












12. Jika ingin mematikan, klik ctrl c, maka tampilannya akan seperti ini.











Jika ingin menyerang antar laptop lain, maka menggunakan ip dhcp dan harus 1 jaringan yaaa!!.
hping -S ip penyerang (ip debian penyerang) -a ip target (debian yang mau diserang) --flood
, maka mengeceknya di wireshark klik dua kali pada adapter wifi.


TERIMA KASIH 
WASSALAMU'ALAIKUM WARRAHMATULLAHI WABARAKATUH

PENDETEKSI WARNA MENGGUNAKAN OPENCV DI VSCODE

 Pengertian Deteksi warna adalah mengenali objek berdasarkan warna tertentu pada sebuah gambar atau video. Library yang digunakan  OpenCV ...