Daily Archives: December 10, 2015

  • 0

Modul Praktek : IP NEXT GEN

Category : Uncategorized

Mata Praktikum IP NEXT GEN terdiri dari beberapa Modul Praktek antara lain adalah :

  1. Modul 1 : Fragmentasi & Traceroute dengan Wireshark
  2. Modul 2 : Konsep TCp & UDP dengan Wireshark
  3. Modul 3 : Video Streaming dengan Html5
  4. Modul 4 : Membangun Jaringan IPv6 pada Cisco Router
  5. Modul 5 : Dual Stack IPV6 dan IPv4
  6. Modul 6 : Tunneling IPv6 over IPv4
  7. Modul 7 : VPN pada Router Cisco
  8. Modul 8 : Analisa QoS pada VPN
  9. Modul 9 : WAN
  10. Modul 10 : MPLS
  11. Modul 11 : Analisa QoS pada MPLS
  12. Modul 12 : Cloud Computing (NAS)

-- Download Modul Praktek : IP NEXT GEN as PDF --



  • 0

Modul 14 : Wireless Security

Category : Uncategorized

TUJUAN PEMBELAJARAN:
1. Mahasiswa mampu memahami system enkripsi di jaringan wireless
2. Mahasiswa mampu mengaplikasikan system sekuriti di jaringan wireless
3. Mahasiswa mampu memahami troubleshot security di jaringan wireless
DASAR TEORI

Screenshot from 2015-12-11 05:25:54

Gambar 1. Jaringan wireless

Home wireless networks terdiri dari paling tidak satu wireless access point / router dan satu atau lebih komputer yang terhubung ke wireless router. Access Point / router adalah perangkat untuk mengakses internet atau komputer yang lainnya untuk sharing. Kelemahan jaringan wireless secara umum dapat dibagi menjadi 2 jenis, yakni kelemahan
pada konfigurasi dan kelemahan pada jenis enkripsi yang digunakan. Kelemahan tersebut seperti wireless yang  dipasang pada jaringan masih menggunakan setting default bawaan vendor seperti SSID, IP Address , remote manajemen, DHCP enable, kanal frekuensi, tanpa enkripsi bahkan user/password untuk administrasi wireless tersebut. WEP (Wired Equivalent Privacy) yang menjadi standart keamanan wireless sebelumnya, saat ini dapat dengan mudah dipecahkan dengan berbagai tools yang tersedia gratis di internet. WPA-PSK (WiFi Protected Access-PreShared Key) dan LEAP (Lightweight Extensible Authentication Protocol) yang dianggap menjadi solusi menggantikan WEP, saat ini juga sudah dapat dipecahkan dengan metode dictionary attack secara offline.

Pengamanan yg lemah pada Jaringan Wireless
a. Menyembunyikan SSID (Service Set Identifier)
 Hanya yang mengetahui SSID yang dapat terhubung ke jaringan
 Beberapa tools yang dapat digunakan untuk mendapatkan ssid yang dihidden antara lain, kismet (kisMAC), ssid_jack (airjack), aircrack , void11.
b. Keamanan wireless hanya dengan kunci WEP
 Masalah kunci yang lemah, algoritma RC4 yang digunakan dapat dipecahkan. WEP menggunakan kunci yang bersifat statis
 Masalah initialization vector (IV) WEP
 Masalah integritas pesan Cyclic Redundancy Check (CRC-32)
c. Keamanan wireless hanya dengan kunci WPA-PSK atau WPA2-PSK
 Ada dua jenis yakni WPA personal (WPA-PSK), dan WPA-RADIUS/Enterprise.
 Saat ini yang sudah dapat di crack adalah WPA-PSK, yakni dengan metode brute force attack secara offline.
d. MAC Filtering
 Pada jaringan wireless, duplikasi MAC adress tidak mengakibatkan konflik. Hanya membutuhkan IP yang berbeda dengan client yang tadi.
 Bisa diserang dengan arp spoofing


-- Download Modul 14 : Wireless Security as PDF --



  • 0

Modul 13 : OpenVPN

Category : Uncategorized

TUJUAN PEMBELAJARAN:
1. Mahasiswa mampu memahami cara kerja VPN
2. Mahasiswa mampu menggunakan aplikasi VPN
3. Mahasiswa mampu memahami troubleshot jaringan VPN

DASAR TEORI
OpenVPN adalah aplikasi open source untuk Virtual Private Networking (VPN), dimana aplikasi tersebut dapat membuat koneksi point-to-point tunnel yang telah terenkripsi. OpenVPN menggunakan private keys, certificate, atau username/password untuk melakukan authentikasi dalam membangun koneksi. Dimana untuk enkripsi menggunakan OpenSSL.

Screenshot from 2015-12-10 23:52:25

Gambar 1. Model jaringan VPN

Screenshot from 2015-12-10 23:52:38

Gambar 2. Langkah-langkah VPN

Langkah-langkah membangun jaringan VPN adalah :
1. Pada VPN gateway membuat shared key dan certificate
2. Mengirimkan key tersebut kepada client yang akan melakukan koneksi
3. Membangun koneksi dengan menggunakan key yang telah didapat dari suatu VPN Gateway


-- Download Modul 13 : OpenVPN as PDF --



  • 0

Modul 12 : Web Server Security

Category : Uncategorized

TUJUAN PEMBELAJARAN:
1. Mengenalkan pada mahasiswa tentang konsep Web Security di linux
2. Mahasiswa memahami berbagai konsep SSL yang ada di linux
3. Mahasiswa mampu melakukan analisa terhadap koneksi berbasis http dan https

DASAR TEORI
Saat ini web merupakan salah satu layanan informasi yang banyak diakses oleh pengguna internet di dunia. Sebagai salah satu layanan informasi maka perlu dibangun web yang mampu menangani permintaan (request) dari banyak pengguna dengan baik (reliable) tanpa meninggalkan aspek keamanannya. Masalah keamanan merupakan salah satu aspek yang penting dalam pembangunan web karena kelalaian dalam menangani keamanan web server dapat berakibat fatal. Apache merupakan salah satu distribusi web server yang populer dengan dukungan feature yang
sangat banyak. Perhitungan statistik yang ada saat ini menunjukkan bahwa Apache menjadi web server yang paling banyak digunakan dalam dunia internet, yaitu mencapai nilai 60 % dari seluruh web server yang ada. Keberhasilan Apache mencapai kepopuleran saat ini selain dikarenakan memiliki banyak feature yang sering tidak dijumpai pada web server yang lain, juga dikarenakan Apache merupakan aplikasi gratis yang berjalan dalam berbagai sistem operasi. Ada beberapa aspek yang perlu diterapkan dalam mengamankan web server, antara lain:
1. Layanan web server dengan low previllages
2. Pengaturan akses terhadap web server
3. Meminimalkan layanan publik pada mesin yang menjalankan web server
4. Menyediakan filesystem khusus untuk layanan web server
Layanan web server dengan low previllages
Pada sistem operasi berbasis UNIX semacam Linux, FreeBSD, OpenBSD setiap proses memiliki berbagai properti seperti nomor proses, pemilik proses, dan alokasi memori yang digunakan. Apache web server merupakan layanan publik, sehingga sangat dianjurkan proses-proses yang dijalankan oleh Apache dimiliki oleh user dengan hak akses terhadap sistem yang ada serendah mungkin (low previllages). Idealnya perlu dibuat user yang khusus menjalankan web server, misal user dengan nama www.  Dari perintah Linux di atas tampak bahwa home direktori dari user www adalah ‘/’ yang secara default tidak dimiliki oleh user www melainkan dimiliki oleh root sehingga user www tidak memiliki akses tulis terhadap home direktorinya sendiri dan shell yang dimiliki oleh user www adalah ‘/bin/true‘ sehingga secara otomatis user www tidak dapat menggunakan fasilitas-fasilitas semacam telnet, rlogin,
rsh.
Langkah selanjutnya adalah melakukan setting pada Apache web server sehingga web server akan dijalankan oleh user www yang baru saja dibuat. File konfigurasi utama yang digunakan Apache adalah file httpd.conf. Pada file tersebut ditambahkan line semacam ini :

Pengaturan akses terhadap web server
Pengaturan akses pada Apache web server dapat dibedakan menjadi 2 macam :
• Pengaturan akses berdasarkan alamat IP dari client
• Pengaturan akses dengan proses autentikasi pengguna
Pengaturan akses berdasarkan IP Address client
Model pengaturan akses web server yang diterapkan disini didasarkan pada informasi IP address dari pengguna. Aturan dapat dibuat sehingga untuk file atau direktori tertentu akses dari IP address pengguna diterima atau ditolak. Untuk menerapkan aturan ini perlu dilakukan perubahan pada file konfigurasi Apache yaitu httpd.conf. Ada 3 kata kunci yang berkaitan dengan pengaturan ini yaitu Order, Deny, dan Allow. Kata kunci Order dapat diikuti oleh deny, allow atau allow, deny yang menunjukkan urutan evaluasi pengaturan berdasarkan aturan Deny dan aturan Allow. Kata kunci Allow maupun Deny diikuti oleh kata kunci from dan :
• all : menunjukkan akses untuk semua host diperbolehkan (Allow) atau ditolak (Deny)
• IP address : yaitu alamat IP yang diperbolehkan atau ditolak semisal :
• 167.205.25.6
• 167.205.25. (berarti berlaku untuk alamat IP 167.205.25.0 –167.205.25.255) atau 167.205. atau 167.
• 167.205.25.0/27 (berlaku untuk 167.205.25.0-167.205.25.31)
• 167.205.0.0/255.255.0.0 (berlaku untuk 167.205.0.0-167.205.255.255)
Pengaturan akses Apache dapat dilakukan pula dengan membuat aturan-aturan pada file .htaccess pada direktori yang bersangkutan baik untuk mengatur akses terhadap file maupun akses terhadap direktori dimana file ini berada.

Pengaturan akses dengan proses autentikasi pengguna
Model pengaturan akses dengan proses autentikasi pengguna lebih fleksibel dibandingkan dengan pengaturan akses berdasarkan IP address pengguna. Ketika anda mencoba untuk mengakses suatu resources yang dilindungi oleh model autentikasi user semacam ini maka anda harus memasukan informasi login dan password yang sesuai dalam suatu form semacam ini. Untuk mengimplementasikan mekanisme autentikasi ini perlu dilakukan perubahan-perubahan pada file httpd.conf ataupun pada file .htaccess yang diletakkan pada direktori yang bersangkutan Informasi data login dibuat dengan menggunakan program htpasswd.


-- Download Modul 12 : Web Server Security as PDF --



  • 0

Modul 11 : Asymmetric Cryptography

Category : Uncategorized

TUJUAN PEMBELAJARAN:
1. Mengenalkan pada mahasiswa tentang konsep cryptography PGP
2. Mahasiswa mampu melakukan konfigurasi PGP
3. Mengenalkan mahasiswa tentang konsep digital signature
4. Mengenalkan mahasiswa tentang konsep hash function

DASAR TEORI

A. PGP Secara Umum
PGP adalah suatu metode enkripsi informasi yang bersifat rahasia sehingga jangan sampai diketahui oleh orang lain yang tidak berhak. Informasi ini bisa berupa E-mail yang sifatnya rahasia, nomor kode kartu kredit, atau pengiriman dokumen rahasia perusahaan melalui Internet. PGP menggunakan metode kriptografi yang disebut “public key encryption”: yaitu suatu metode kriptografi yang sangat sophisticated. PGP menggunakan sistem pasangan kunci privat dan kunci publik. Kunci privat merupakan kunci yang dipegang oleh penggunanya dan tidak boleh diketahui orang lain, sedangkan kunci publik ditujukan untuk publik terutama orang yang akan menerima pesan enkripsi dari seseorang. Enkripsi yang digunakan dalam PGP menggunakan algoritma tertentu. Proses sederhananya adalah anda meng-encrypt pesan dengan kunci publik rekan anda dan kemudian rekan anda membuka pesan ter-encrypt dengan kunci privatnya.
Proses enkripsi cukup memakan waktu dan utilitas CPU, dengan PGP dan algoritma ekripsinya proses ini bisa lebih cepat dengan cara PGP men-encrypt pesan dengan menggunakan kunci publik penerima dan meng-encrypt sebuah kunci pendek untuk meng-encrypt seluruh pesan. Pesan ter-encrypt dengan kunci pendek ini dikirim ke penerima. Penerima akan men-decrypt pesan dengan menggunakan kunci privatnya untuk mendapatkan kunci pendek tadi dan digunakan untuk men-decrypt seluruh pesan. PGP lahir dua versi kunci publik yaitu Rivest-Shamir-Adleman (RSA) yang dikembangkan sejak 1977 dan Diffie-Hellman. Versi pertama menggunakan algoritma IDEA (International Data Encryption Algorithm) yang dikembangkan di Zurich untuk men-generate kunci pendek dan meng-encrypt seluruh pesan kemudian meng-encrypt kunci pendek tersebut dengan algoritma RSA. Sedangkan versi kedua menggunakan algoritma CAST untuk men-generate kunci pendek dari seluruh pesan untuk megencryptnya kemudian menggunakan algoritma Diffie-Hellman untuk meng-encrypt kunci pendek tersebut.
Selain faktor pasangan kunci dan algoritma di atas PGP mempunyai satu lagi fasilitas untuk menyatakan keabsahan dari kunci dan pesan yang terenkripsi yaitu sebuah digital signature (tanda tangan digital). PGP menggunakan algoritma yang efisien untuk mengenerate kode hash (kode yang menyatakan integritas sebuah data) dari informasi nama dan informasi lainnya. Hash yang dihasilkan kemudian di-encrypt dengan kunci privat. Penerima kemudian akan menggunakan kunci publik pengirim untuk men-decrypt kode hash. Jika cocok maka kode hash tadi menjadi digital signature untuk pesan tersebut, sehingga penerima yakin bahwa pesan tersebut dikirim oleh pengirim yang diketahui.
PGP versi RSA menggunakan algoritma MD5 (Message Digest 5, 128bit) untuk menggenerate kode hash sedangkan versi Diffie-Hellman menggunakan algoritma SHA-1. Adapun prinsip kerja dari PGP adalah sebagai berikut :
 PGP menggunakan teknik yang disebut public kec encryption dengan dua kode.
Kode-kode ini berhubungan secara intrinstik, namun tidak mungkin untuk memecahkan satu sama lain,
 Ketika dibuat satu kunci, maka secara otomatis akan dihasilkan sepanjang kunci,yaitu kunci publik dan kunci rahasia.
 PGP menggunakan dua kunci, Pertama, kunci untuk proses enkripsi (kunci publik). Disebut kunci publik karena kunci yang digunakan untuk enkripsi ini akan diberitahukan kepada umum. Orang yang akan mengirimkan e-mail rahasia kepada kita harus mengetahui kunci publik ini. Kedua, kunci untuk proses deskripsi (kunci pribadi). Disebut kunci pribadi karena kunci ini hanya diketahui oleh kita sendiri.
 Karena dengan conventional crypto, di saat terjadi transfer informasi kunci, diperlukan suatu secure channel. Jika kita memiliki suatu secure channel, mengapa masih menggunakan crypto? Dengan public key system, tidak akan
menjadi masalah siapa yang melihat kunci milik kita, karena kunci yang dilihat orang lain adalah yang digunakan hanya untuk enkripsi dan hanya pemiliknya saja yang mengetahui kunci rahasia tersebut.
B. GnuPG
GnuPG adalah software enkripsi email pengganti PGP yang lengkap dan bebas. Bebas karena tidak menggunakan algoritma enkripsi yang telah dipatenkan sehingga bisa dipakai oleh siapa saja tanpa batasan. GnuPG memenuhi spesifikasi OpenPGP RFC2440. Beberapa fitur yang ditawarkan GnuPG adalah:
* Penggantian penuh terhadap pemakaian PGP
* Tidak menggunakan algoritma yang telah dipatenkan
* Bebas, berlisensi GNU dan ditulis dari awal (from scratch)
* Fungsi yang lebih baik dibandingkan PGP
* Kompatibel dengan PGP versi 5 dan yang lebih tinggi
* Mendukung algoritma ElGamal (signature dan enkripsi), DSA, RSA, AES, 3DES,Blowfish, Twofish, CAST5, MD5, SHA-1, RIPE-MD-160 and TIGER.
* Mudah diimplementasikan jika ada algoritma baru (penggunaan extension modules)
* Easy implementation of new algorithms using extension modules.
* Menggunakan format standar untuk identitas user
* Banyak bahasa yang sudah mentranslasikan
* Terintegrasi dengan HKP keyservers (wwwkeys.pgp.net)
GnuPG bekerja sempurna di atas sistem operasi Linux dengan platform x86, mips, alpha, sparc64 ataupun powerpc. Sistem operasi lain dengan platform x86 yang juga bekerja adalah FreeBSD, OpenBSD, NetBSD dan bahkan Windows. Platform lain dengan sistem operasi selain Linux masih dalam pengembangan. GnuPG dibuat oleh tim GnuPG yang terdiri dari Matthew Skala, Michael Roth, Niklas Hernaeus, Rmi Guyomarch and Werner Koch. Gael Queri, Gregory Steuck, Janusz A. Urbanowicz, Marco d’Itri, Thiago Jung Bauermann, Urko Lusa and Walter Koch yang membuat translasi resmi dan Mike Ashley yang mengerjakan GNU Privacy Handbook.


-- Download Modul 11 : Asymmetric Cryptography as PDF --



  • 0

Modul 10 : Kriptografi dengan OpenSSL, Symmetric Encryption

Category : Uncategorized

1.1. TUJUAN PEMBELAJARAN:
1. Mahasiswa memahami teknik symmetric cryptography
2. Mahasiswa memahami algoritma digest
3. Mahasiswa memahami cara penanganan terhadap algoritma tersebut.
1.2. DASAR TEORI
Dalam hal ini, tool yang digunakan adalah open source library OpenSSL (http://www.openssl.org/), dimana library ini dapat dijalankan di berbagai O/S termasuk Linux dan Windows. Semua percobaan menggunakan dasar perintah OpenSSL. Library ini mendukung berbagai macam fungsi kriptografi yang dapat dijalankan pada terminal console dengan perintah umum:

openssl command [command_opts][command_args]
Dalam praktikum kali ini, kita akan menggunakan perintah OpenSSL seperti berikut:

enc dgst rand speed
openssl enc

Perintah OpenSSL enc berguna untuk meng-encrypt dan meng-decrypt blok data dengan beberapa rutin cipher yang simetris. Untuk melihat secara detil perintah enc, lakukan perintah berikut ini:

Openssl enc –h

atau: man enc.

Berikut adalah deskripsi singkat dari perintah yang digunakan:

openssl enc [-encryption_algorithm][-e][-d][-K key][-
iv vector][-in file_input][-out file_output][-nopad]

dimana:
-encryption_algorithm, menunjukkan algoritma symmetric cryptography yang digunakan untuk encrypt dan/atau decrypt (misalnya: -aes128, -aes-cbc-256, -rc4, dimana detilnya dapat didapatkan dari perintah openssl enc –h);
 -e menunjukkan bahwa pengoperasian adalah encryption.
 -d menunjukkan bahwa pengoperasian adalah decryption.
 -K key menunjukkan key yang digunakan dalam operasi symmetric cryptography.
 -iv vector menunjukkan inisialisasi vector yang digunakan.
 -in file_input menunjukkan file yang berisi data yang di-encrypt atau di-decrypt.
 -out file_output menunjukkan file hasil operasi encryption atau decryption.
 -nopad menunjukkan bahwa padding tidak harus digunakan (Catatan bahwa jika option ini digunakan dalam symmetric block algorithm, maka panjang dari data yang di-encrypt seharusnya kelipatan dari panjang blok algoritma.
 -p digunakan untuk menghasilkan standar output key dan menginisialisasi vector.
 -nosalt , salt terdiri bit acak yang digunakan sebagai salah satu masukan untuk kunci fungsi turunan.

openssl speed

perintah openssl speed dapat digunakan untuk mengukur kinerja dari berbagai algoritma yang diimpelementasikan oleh OpenSSL. Untuk mengukur kinerja dari algoritma tertentu, digunakan perintah berikut:

openssl speed algorithm_name
openssl rand

perintah ini digunakan untuk menciptakan sebuah pseudo-random string dengan satuan nbyte dan disimpan dalam file file_name.

openssl rand –out file_name nbyte

Perintah lainnya
Dalam percobaan, pertukaran data antar komputer adalah sangat penting dan sering kali terjadi. Untuk tujuan ini, maka perlu adanya skenario, dimana satu entitas bertindak sebagai client dan lainnya sebagai server. Dalam hal ini scp utility sebagai client dan ssh server sebagai server.


-- Download Modul 10 : Kriptografi dengan OpenSSL, Symmetric Encryption as PDF --



  • 0

Modul 9 : Symmetric Cryptography

Category : Uncategorized

A. TUJUAN ;

  1. Mengenalkan pada mahasiswa tentang konsep cryptography
  2. Mahasiswa mampu membuat program enkripsi Caesar dan RC4
  3. Mahasiswa mampu membuat program dekripsi Caesar dan RC4

 

B. DASAR TEORI

Kriptografi adalah ilmu dan seni untuk menjaga keamanan pesan. Terdapat 2 jenis kriptografi dipandang dari masanya :

  1. Kriptografi klasik : Caesar cipher, Affine cipher, Vigenere cipher dll.
  2. Kriptografi modern, terbagi 2 yaitu :
    1. Kriptografi simetrik : RC4, DES, AES, IDEA
    2. Kriptografi asimetrik : RSA, DSA, El gama Kriptografi Klasik (Caesar)

Pada Caesar cipher, tiap huruf disubstitusi dengan huruf ketiga berikutnya dari susunan alphabet yang sama. Dalam hal ini kuncinya adalah jumlah pergeseran huruf (yaitu 3). Susunan alphabet setelah digeser sejauh 3 huruf membentuk sebuah table substitusi sebagai berikut :

algo

Gambar 1. Kriptografi Caesar

Kriptografi Simetrik Kriptografi simetrik atau dikenal pula sebagai kriptografi kunci rahasia, merupakan kriptografi yang menggunakan kunci yang sama baik untuk proses enkripsi maupun dekripsi. Secara metematis dapat dinyatakan bahwa :

E = d = k…………………(4

Ek(m) = c…………………(5

Dk(c) = m…………………(6

Dalam algoritma simetri, kunci yang digunakan dalam proses enkripsi dan dekripsi adalah sama atau pada prinsipnya identik. Kunci ini pun bisa diturunkan dari kunci lainnya. Oleh karena itu sistem ini sering disebut secret-key ciphersystem. Agar komunikasi tetap aman, kunci yang menggunakan teknik enkripsi ini harus betul-betul dirahasiakan. Kriptografi simetrik sangat menekankan pada kerahasiaan kunci yang digunakan untuk proses enkripsi dan dekripsi. Oleh karena itulah kriptografi ini dinamakan pula sebagai kriptografi kunci rahasia.


-- Download Modul 9 : Symmetric Cryptography as PDF --



  • 0

Modul 8 : Intrusion Detection System – Tripwire

Category : Uncategorized

TUJUAN PEMBELAJARAN:

  1. Mengenalkan pada mahasiswa tentang konsep integrator cek pada IDS
  2. Mampu membedakan konsep IDS host base dan network base
  3. Mampu melakukan installasi, konfigurasi dan memakaai Tripwire sebagai program hostbase IDS dengan sistem integrator Checking

DASAR TEORI
Pemasangan program intrusi deteksi sebenarnya ditujukan untuk mendeteksi penyusup ataupun hacker ke suatu jaringan atau network dan bisa memantau seluruh ulah sang hacker yang sedang dilakukan olehnya. Type IDS sendiri secara garis besar dibagi 2 yaitu hostbase dan network base IDS. Snort termasuk dalam Network base. Salah satu model host-based IDS adalah tripwire Program tripwire berfungsi untuk menjaga integritas file system dan direktori, dengan mencatat setiap perubahan yang terjadi pada file dan direktori. Konfigurasi tripwire meliputi pelaporan melalui email, bila menemukan perubahan file yang tidak semestinya dan secara otomatis melakukan pemeriksaan file melalui cron. Penggunaan tripwire biasanya digunakan untuk mempermudah pekerjaan yang dilakukan oleh System Administrator dalam mengamankan System. Tripwire merupakan salah satu Cara kerja tripwire adalah melakukan perbandingan file dan direktori yang ada dengan database sistem. Perbandingan tersebut meliputi perubahan tanggal, ukuran file, penghapusan dan lain-lainnya. Setelah tripwire dijalankan, secara otomatis akan melakukan pembuatan database sistem. Kemudian secara periodik akan selalu melaporkan setiap perubahan pada file dan direktori.

 


-- Download Modul 8 : Intrusion Detection System - Tripwire as PDF --



  • 0

Sambalado

Category : Uncategorized

Entah singkatan dari apa Sambaladonya  Ayu Ting-ting, mungkin Sambal Balado? lagu dangdutnya yang cukup terkenal itu. Cuma saya juga ngga tahu apa lagunya memberikan manfaat finansial dari penjualan kaset, cd, vcd, dll karena media ini sudah hampir punah ditinggalkan, semuanya mulai beralih ke flashdisk, microSd, dll. Semuanya bisa didownload gratis. Tapi bukan ini yang jadi fokus pembahasan. Tapi Sambal Goreng Ati Ampela yang jadi menu masakan padang. Dari namanya saja sudah cukup jelas, bagaimana rasanya orang ‘makan hati’ yang pedaa sampai muka merah, dan dahi berkeringat? Biasanya saya ngga terlalu suka dengan masakan pedas, tapi begitu nemu yang ini jadi langganan, biasanya habis nganter istri ngurut ke cimande, kira mampir di rumah makan pasang Saiyo hanya untuk pesen nasi plus sambel goreng ati ampela awalnya plus lauk yg lain. Tapi karena sambel goreng ati ampela sudah ngelawui (mencukupi untuk lauk) ya udah ngga pake lauk lain lagi, biar ngirit. Kalo benar sambalado itu sambal balado, berarti saya salah ngasih judul meski sengaja saya lakukan.


-- Download Sambalado as PDF --



Recent Comments

    Archives