Translator

English French German Spain Italian Dutch

Russian Brazil Japanese Korean Arabic Chinese Simplified
Translate Widget by Google

My Best Music

[MUSE]
[Avenged sevenfold]
[Akon]
[Green Day]
[Blink]
[My Chemical Romance]
[Avril Lavigne]
[Linkin Park]

IKIP PGRI Semarang

About Me

Foto saya
Nothing special about me. sedikit gambaran mengenai diri saya. Kurang suka dengan hal-hal yang berlebihan ( LLEBBAY ).terkadang lebih suka sendiri daripada berdiri di keramaian ( Loh..malah kaya lagi nulis judul puisi,hehe ). kalo ada yang suka lagu akon yang "Mr LoneLy" y dikit mewakili Daku mungkin.,..hehehe.mungkin juga si akon buat lagu ntu wat daku ini..hehehe ( malah tambah menjadi narsisnya)

=Visitors=

Pengikut


Top 10 Antivirus 2010


Tahun 2009 segera berakhir dan akan berganti dengan tahun baru 2010. Produsen antinvirus dunia pun telah merilis antivirus 2010. Selama tahun 2009 telah bermunculan virus-virus baru dengan varian baru pula. Hal ini menjadi perhatian utama para vendor antivirus untuk terus meningkatkan performa antivirus buatan mereka.

Dari situs review top ten antivirus berikut top ten antivirus 2010:
1. Bitdefender 2010
2. Kaspersky 2010
3. Webroot Antivirus
4. Norton 2010
5. Eset Nod 32
6. AVG Antivirus
7. F Secure Antivirus
8. G Data Antivirus
9. Avira Antivir
10.Trend Micro Antivirus

Semua antivirus tersebut dinilai oleh para pakar antivirus berdasarkan beberapa kriteria, antara lain :

1. Kemudahan penggunaan
2. Efektivitas dalam mengidentifikasi virus dan worm
3. Efektivitas pembersihan dan mengisolasi file yang terinfeksi
4. Aktivitas laporan
5. Fitur pengaturan
6. Kemudahan instalasi dan konfigurasi
7. Dokumentasi atau halaman pertanyaan (FAQ: frequently ask questions)




Baca selengkapnya......
Category: 0 komentar

Seputar Wi-Fi


Wi-Fi (Wireless Fidelity)

Wi-Fi (Wireless Fidelity) adalah koneksi tanpa kabel seperti handphone dengan mempergunakan teknologi radio sehingga pemakainya dapat mentransfer data dengan cepat. Wi-Fi tidak hanya dapat digunakan untuk mengakses internet, Wi-Fi juga dapat digunakan untuk membuat jaringan tanpa kabel di perusahaan. Karena itu banyak orang mengasosiasikan Wi-Fi dengan “Kebebasan” karena teknologi Wi-Fi memberikan kebebasan kepada pemakainya untuk mengakses internet atau mentransfer data dari ruang meeting, kamar hotel, kampus, dan café-café yang bertanda “Wi-Fi Hot Spot”.

Awalnya Wi-Fi ditujukan untuk pengunaan perangkat nirkabel dan Jaringan Area Lokal (LAN), namun saat ini lebih banyak digunakan untuk mengakses internet. Hal ini memungkinan seseorang dengan komputer dengan kartu nirkabel (wireless card) atau personal digital assistant (PDA) untuk terhubung dengan internet dengan menggunakan titik akses (atau dikenal dengan hotspot) terdekat.
Spesifikasi

Wi-Fi dirancang berdasarkan spesifikasi IEEE 802.11. Sekarang ini ada empat variasi dari 802.11, yaitu: 802.11a, 802.11b, 802.11g, and 802.11n. Spesifikasi b merupakan produk pertama Wi-Fi. Variasi g dan n merupakan salah satu produk yang memiliki penjualan terbanyak pada 2005.
Untitled1 Cara Mengenal Hacking Wireless/WiFi/Hotspot dan Triknya
Spesifikasi Wi-Fi
Spesifikasi Kecepatan Frekuensi
Band Cocok
dengan
802.11b 11 Mb/s 2.4 GHz B
802.11a 54 Mb/s 5 GHz A
802.11g 54 Mb/s 2.4 GHz b, g
802.11n 100 Mb/s 2.4 GHz b, g, n


Secara teknis operasional, Wi-Fi merupakan salah satu varian teknologi komunikasi dan informasi yang bekerja pada jaringan dan perangkat WLAN (wireless local area network). Dengan kata lain, Wi-Fi adalah sertifikasi merek dagang yang diberikan pabrikan kepada perangkat telekomunikasi (internet) yang bekerja di jaringan WLAN dan sudah memenuhi kualitas kapasitas interoperasi yang dipersyaratkan.

Teknologi internet berbasis Wi-Fi dibuat dan dikembangkan sekelompok insinyur Amerika Serikat yang bekerja pada Institute of Electrical and Electronis Engineers (IEEE) berdasarkan standar teknis perangkat bernomor 802.11b, 802.11a dan 802.16. Perangkat Wi-Fi sebenarnya tidak hanya mampu bekerja di jaringan WLAN, tetapi juga di jaringan Wireless Metropolitan Area Network (WMAN).

Karena perangkat dengan standar teknis 802.11b diperuntukkan bagi perangkat WLAN yang digunakan di frekuensi 2,4 GHz atau yang lazim disebut frekuensi ISM (Industrial, Scientific dan edical). Sedang untuk perangkat yang berstandar teknis 802.11a dan 802.16 diperuntukkan bagi perangkat WMAN atau juga disebut Wi-Max, yang bekerja di sekitar pita frekuensi 5 GHz.

Kelebihan Wi-fi

Tingginya animo masyarakat -khususnya di kalangan komunitas Internet- menggunakan teknologi Wi-Fi dikarenakan paling tidak dua faktor.

1. kemudahan akses. Artinya, para pengguna dalam satu area dapat mengakses Internet secara bersamaan tanpa perlu direpotkan dengan kabel.
2. pengguna yang ingin melakukan surfing atau browsing berita dan informasi di Internet, cukup membawa PDA (pocket digital assistance) atau laptop berkemampuan Wi-Fi ke tempat dimana terdapat access point atau hotspot.

Menjamurnya hotspot di tempat-tempat tersebut -yang dibangun oleh operator telekomunikasi, penyedia jasa Internet bahkan orang perorangan- dipicu faktor kedua, yakni karena biaya pembangunannya yang relatif murah atau hanya berkisar 300 dollar Amerika Serikat. Juga salah satu kelebihan dari Wi-Fi adalah kecepatannya yang beberapa kali lebih cepat dari modem kabel yang tercepat. Jadi pemakai Wi-Fi tidak lagi harus berada di dalam ruang kantor untuk bekerja

Wi-fi Hardware

Hardware wi-fi yang ada di pasaran saat ini ada berupa

Wi-fi dalam bentuk PCI Wi-fi dalam bentuk USB

Ada 2 mode akses koneksi Wi-fi, yaitu

Ad-Hoc

Mode koneksi ini adalah mode dimana beberapa komputer terhubung secara langsung, atau lebih dikenal dengan istilah Peer-to-Peer. Keuntungannya, lebih murah dan praktis bila yang terkoneksi hanya 2 atau 3 komputer, tanpa harus membeli access point

Infrastruktur

Menggunakan Access Point yang berfungsi sebagai pengatur lalu lintas data, sehingga memungkinkan banyak Client dapat saling terhubung melalui jaringan (Network).

Kelemahan pada wifi

Mudahnya dihacking oleh para hacer untuk mencuri password pengguna wi-fi

Cara adalah sebagai berikut:

Pertama kita harus mengetahui perbedaan antara jaringan Hub dan Switch:

* Pada jaringan hub semua data yang mengalir di jaringan dapat dilihat/diambil oleh komputer manapun yang ada di jaringan asalakan komputer tersebut merequest data tersebut, kalo tidak direquest ya tidak akan datang.

* Pada jaringan switch hanya komputer yang melakukan pertukaran data yang dapat melihat data tersebut, komputer2 lain tidak berhak merequest data tersebut.

Masalahnya adalah harga dari router hub dan switch tidak berbeda jauh sehingga kebanyakan tempat sekarang sudah menggunakan metode switch yang menyulitkan untuk network hacking.

Hacking ini menggunakan teknik:

* Sniffing
* ARP Poison Routing

Kedua Teknik di atas tidak akan bisa dicegah oleh firewall apapun di komputer korban, dijamin.

Important Note: ARP Poison Routing dapat meyebabkan denial of service (dos) pada salah satu / semua komputer pada network anda

Kelebihan:

1. Tidak akan terdeteksi oleh firewall tipe dan seri apapun karena kelemahannya terletak pada sistem jaringan bukan pada komputernya
2. Bisa mencuri semua jenis login password yang melalui server HTTP
3. Bisa mencuri semua login password orang yang ada di jaringan Hub selama program diaktifkan
4. Untuk ARP Poisoning bisa digunakan untuk mencuri password di HTTPS
5. Semua programnya free
6. Untuk jaringan Switch harus di ARP poisoning 1 persatu dan bandwidth anda akan termakan banyak untuk hal itu (kalo inet super cepat ga masalah)
7. Ketahuan / tidak oleh admin jaringan di luar tanggung jawab saya
8. Mulai dari sini anggap bahwa di network dalam kisah ini ada 3 komputer, yaitu:
9. Komputer Korban
10. Komputer Hacker
11. Server

Langkah-langkah pertama:

1. 1. Cek tipe jaringan anda, anda ada di jaringan switch / hub. Jika anda berada di jaringan hub bersyukurlah karena proses hacking anda akan jauh lebih mudah.
2. 2. Download program-program yang dibutuhkan yaitu Wireshark dan Cain&Abel.Code:

http://www.wireshark.org/download.html
http://www.oxid.it/cain.html

Cara Menggunakan WireShark:

1. Jalankan program wireshark
2. Tekan tombol Ctrl+k (klik capture lalu option)
3. Pastikan isi pada Interfacenya adalah Ethernet Card anda yang menuju ke jaringan, bila bukan ganti dan pastikan pula bahwa “Capture packets in promiscuous mode” on
4. Klik tombol start
5. Klik tombol stop setelah anda merasa yakin bahwa ada password yang masuk selamaanda menekan tombol start
6. Anda bisa melihat semua jenis packet yang masuk dan keluar di jaringan (atau pada komputer anda saja jika network anda menggunakan Swtich
7. Untuk menganalisis datanya klik kanan pada data yang ingin di analisis lalu klik “Follow TCP Stream” dan selamat menganalisis paketnya (saya tidak akan menjelaskan caranya karena saya tidak bisa )
8. Yang jelas dari data itu pasti di dalamnya terdapat informasi2 yang dimasukkan korban ke website dan sebaliknya

Cara di atas hanya berlaku apabila jaringan anda adalah Hub bukan switch
Dari cara di atas anda dapat mengetahui bahwa jaringan anda adalah hub/switch dengan melihat pada kolom IP Source dan IP Destination. Bila pada setiap baris salah satu dari keduanya merupakan ip anda maka dapat dipastikan jaringan anda adalah jaringan switch, bila tidak ya berarti sebaliknya.

Cara Menggunakan Cain&Abel:

* * Penggunaan program ini jauh lebih mudah dan simple daripada menggunakan wireshark, tetapi bila anda menginginkan semua packet yang sudah keluar dan masuk disarankan anda menggunakan program wireshark
* * Buka program Cain anda
* * Klik pada bagian configure
* * Pada bagian “Sniffer” pilih ethernet card yang akan anda gunakan
* Pada bagian “HTTP Fields” anda harus menambahkan username fields dan password fields nya apabila yang anda inginkan tidak ada di daftar.
Sebagai contoh saya akan beritahukan bahwa kalo anda mau hack password Friendster anda harus menambahkan di username fields dan passworsd fields kata name, untuk yang lain anda bisa mencarinya dengan menekan klik kanan view source dan anda harus mencari variabel input dari login dan password website tersebut. Yang sudah ada di defaultnya rasanyan sudah cukup lengkap, anda dapat mencuri pass yang ada di klubmentari tanpa menambah apapun.
* * Setelah itu apply settingannya dan klik ok
* * Di menu utama terdapat 8 tab, dan yang akan dibahas hanya 1 tab yaitu tab “Sniffer” karena itu pilih lah tab tersebut dan jangan pindah2 dari tab tersebut untuk mencegah kebingungan anda sendiri
* * Aktifkan Sniffer dengan cara klik tombol sniffer yang ada di atas tab2 tersebut, carilah tombol yang tulisannya “Start/Stop Sniffer”
* * Bila anda ada di jaringan hub saat ini anda sudah bisa mengetahui password yang masuk dengan cara klik tab (Kali ini tab yang ada di bawah bukan yang di tengah, yang ditengah sudah tidak usah diklik-klik lagi) “Passwords”
* Anda tinggal memilih password dari koneksi mana yang ingin anda lihat akan sudah terdaftar di sana
* * Bila anda ternyata ada di jaringan switch, ini membutuhkan perjuangan lebih, anda harus mengaktifkan APR yang tombolonya ada di sebelah kanan Sniffer (Dan ini tidak dijamin berhasil karena manage dari switch jauh lebih lengkap&secure dari hub)
* * Sebelum diaktifkan pada tab sniffer yang bagian bawah pilih APR
* * Akan terlihat 2 buah list yang masih kosong, klik list kosong bagian atas kemudian klik tombol “+” (Bentuknya seperti itu) yang ada di jajaran tombol sniffer APR dll
* * Akan ada 2 buah field yang berisi semua host yang ada di jaringan anda
* * Hubungkan antara alamat ip korban dan alamat ip gateway server (untuk mengetahui alamat gateway server klik start pada komp anda pilih run ketik cmd lalu ketik ipconfig pada command prompt)
* * Setelah itu baru aktifkan APR, dan semua data dari komp korban ke server dapat anda lihat dengan cara yang sama.

Anda dapat menjalankan kedua program di atas secara bersamaan (Cain untuk APR dan wireshark untuk packet sniffing) bila ingin hasil yang lebih maksimal.

Password yang bisa anda curi adalah password yang ada di server HTTP (server yang tidak terenkripsi), bila data tersebut ada di server yang terenkripsi maka anda harus mendekripsi data tersebut sebelum memperoleh passwordnya (dan itu akan membutuhkan langkah2 yang jauh lebih panjang dari cara hack ini)

Untuk istilah-istilah yang tidak ngerti bisa dicari di wikipedia (tapi yang inggris ya kalo yang indo jg belum tentu ada).

Secara teknologis jalur frekuensi -baik 2,4 GHz maupun 5 GHz- yang menjadi wadah operasional teknologi Wi-Fi tidak bebas dari keterbatasan .

Pasalnya, pengguna dalam suatu area baru dapat memanfaatkan sistem Internet nirkabel ini dengan optimal, bila semua perangkat yang dipakai pada area itu menggunakan daya pancar yang seragam dan terbatas.

Apabila prasyarat tersebut tidak diindahkan, dapat dipastikan akan terjadi harmful interference bukan hanya antar perangkat pengguna Internet, tetapi juga dengan perangkat sistem telekomunikasi lainnya.

Bila interferensi tersebut berlanjut -karena penggunanya ingin lebih unggul dari pengguna lainnya, maupun karenanya kurangnya pemahaman terhadap keterbatasan teknologinya- pada akhirnya akan membuat jalur frekuensi 2,4 GHz dan 5 GHz tidak dapat dimanfaatkan secara optimal.

Keterbatasan lain dari kedua jalur frekuensi nirkabel ini (khususnya 2,4 GHz) ialah karena juga digunakan untuk keperluan ISM (industrial, science and medical).

Konsekuensinya, penggunaan komunikasi radio atau perangkat telekomunikasi lain yang bekerja pada pada pita frekuensi itu harus siap menerima gangguan dari perangkat ISM, sebagaimana tertuang dalam S5.150 dari Radio Regulation.

Dalam rekomendasi ITU-R SM.1056, diinformasikan juga karakteristik perangkat ISM yang pada intinya bertujuan mencegah timbulnya interferensi, baik antar perangkat ISM maupun dengan perangkat telekomunikasi lainnnya.

Rekomendasi yang sama menegaskan bahwa setiap anggota ITU bebas menetapkan persyaratan administrasi dan aturan hukum yang terkait dengan keharusan pembatasan daya.

Menyadari keterbatasan dan dampak yang mungkin timbul dari penggunaan kedua jalur frekuensi nirkabel tersebut, berbagai negara lalu menetapkan regulasi yang membatasi daya pancar perangkat yang digunakan.

Sinyal Wireless

Sinyal wireless LAN normalnya dapat ditangkap pada kisaran sekitar 200 meter dari access point, tetapi client yang menggunakan antena eksternal dapat menangkap sinyal sampai sejauh 1000 meter. Apabila anda menempatkan AP dekat pintu atau jendela, dapat dipastikan para tetangga dapat ikut menikmati akses Internet atau melakukan sniffing terhadap traffic network.

Apabila infrastruktur wireless LAN itu melibatkan koneksi wireless antar-gedung tinggi, maka client yang tidak diinginkan dapat melakukan sniffing dari bawah sejauh sampai 2.500 kaki (762 meter). Jadi walaupun sinyal wireless LAN para ISP yang dipasangkan di puncak-puncak gedung tinggi dapat di-sniffing dari bawah (dikenal sebagai war flying).

Jika anda ingin connect internet menggunakan wifi sementara anda jauh AP atau dari tempat wifi yang tersedia anda bisa mendekatkan diri dengan area tersebut dan bisa main internet sepuasnya dengan langkah sebagai berikut

1) Anda harus memiliki USB Wireless Adapter. Yang bisa anda dapatkan ditoko toko komputer dengan harga berkisar Rp 210.000 (cukup murah untuk technology secanggih ini) + antenna UHF bentuk parabola.

2) Langkah ini merupakan langkah kunci, yaitu dengan menggunakan antenna UHV yang berbentuk Grid Parabolic sebagai Reflector untuk memperkuat sinyal.

3) Untuk lebih memperkuat daya reflexy dari parabole anda dapat menambahkan kawat kasa pada seluruh permukaan, lalujangan lupa disekrup dengan rangka parabola. Anda juga bisa menambahkan alumunium foil.

4) Pasanglah USB WiFi Adapter pada tiang penyangga yang ada di tengah parabola. Apabila terlalu panjang dari fokusnya dapat dipotong.

Usahakan agar USB WiFI terletak pada fokus parabola. Ingat kan rumus fokus parabola. Kalau ragu nih rumus sederhananya.

F= D(kuadrat) / 4(kuadrat).c

D: diameter parabola

C: kedalaman parabola

5) pasang kabel USB( High Speed 2.0 usb cable system) sedemikian rupa.

6) Lalu pasang kembali tiang penyangga USB wifi pada parabola. Pasang pada pipa besi untuk mempermudah antenne supaya enak diputar putar.

7) Kalau udah install driver USB WiFI tadi (bawaan pabrik).

Lalu install “NETWORK STUMBLER” untuk mencari sinyal yang kuat dan terdekat.

icon cool Cara Mengenal Hacking Wireless/WiFi/Hotspot dan Triknya Pasang antenna diluar dan masukkan kabel USB pada port komputer anda. Scan pake Net Stumbler. Cari jaringan yang ngga’ di ENCRYPT dan jaraknya paling deket dengan anda. Lalu join aja.

Akses ke wifi :

jenis :

secure, artinya untuk dapat mengakses kita harus memasukkan password

unsecure, artinya kita bisa mengakses wifi tanpa harus mengisikan password, jd langsung konek.

Yang unsecure, kadang juga tidak bisa mengakses internet walau bisa konek ke jaringan. Hal ini karena ada pengaturan IP. Untuk server yang menggunakan ip dinamik, maka kita tidak usah pusing dengan ip, karena ip sdh otomatis dimasukkan oleh server ke klien (computer kita).

Untuk server yang menggunakan static ip, maka kita harus secara manual memasukkan ip untuk computer/laptop kita.

Jika kita bisa konek ke wifi tp tidak bisa akses internet, cobalah ubah ip laptop kita. Caranya :

* klik kanan icon wifi di bawah kanan layar
* pilih properties
* pilih Advanced
* pada bagian connection pilih Internet Protocol (TCP/IP)
* pilih static ip
* pada ip isi : 192.168.0.212
* pada Net Mask isi : 255.255.255.0
* pada getway isi : 192.168.0.1
* pada dns server isi : 192.168.0.1
* klik ok.

Untuk pertanyaan mengenai topik ini tanyakan saja langsung ke penulis di blog dibawah ini…karna saya juga belum pernah nyoba, sy cuma mau berbagi ilmu saja,

Baca selengkapnya......
Category: 0 komentar



Kelemahan jaringan wireless secara umum dapat dibagi menjadi 2 jenis, yakni kelemahan pada konfigurasi dan kelemahan pada jenis enkripsi yang digunakan. Salah satu contoh penyebab kelemahan pada konfigurasi karena saat ini untuk membangun sebuah jaringan wireless cukup mudah. Banyak vendor yang menyediakan fasilitas yang memudahkan pengguna atau admin jaringan sehingga sering ditemukan wireless yang masih menggunakan konfigurasi wireless default bawaan vendor. Penulis sering menemukan wireless yang dipasang pada jaringan masih menggunakan setting default bawaan vendor seperti SSID, IP Address , remote manajemen, DHCP enable, kanal frekuensi, tanpa enkripsi bahkan user/password untuk administrasi wireless tersebut.

WEP (Wired Equivalent Privacy) yang menjadi standart keamanan wireless sebelumnya, saat ini dapat dengan mudah dipecahkan dengan berbagai tools yang tersedia gratis di internet. WPA-PSK dan LEAP yang dianggap menjadi solusi menggantikan WEP, saat ini juga sudah dapat dipecahkan dengan metode dictionary attack secara offline.



Beberapa kegiatan dan aktifitas yang dilakukan untuk mengamanan jaringan wireless antara lain:
1. Menyembunyikan SSID
Banyak administrator menyembunyikan Services Set Id (SSID) jaringan wireless mereka dengan maksud agar hanya yang mengetahui SSID yang dapat terhubung ke jaringan mereka. Hal ini tidaklah benar, karena SSID sebenarnya tidak dapat disembuyikan secara sempurna. Pada saat saat tertentu atau khususnya saat client akan terhubung (assosiate) atau ketika akan memutuskan diri (deauthentication) dari sebuah jaringan wireless, maka client akan tetap mengirimkan SSID dalam bentuk plain text (meskipun menggunakan enkripsi), sehingga jika kita bermaksud menyadapnya, dapat dengan mudah menemukan informasi tersebut. Beberapa tools yang dapat digunakan untuk mendapatkan ssid yang dihidden antara lain, kismet (kisMAC), ssid_jack (airjack), aircrack , void11 dan masih banyak lagi.
2. Keamanan wireless hanya dengan kunci WEP
WEP merupakan standart keamanan & enkripsi pertama yang digunakan pada wireless, WEP memiliki berbagai kelemahan antara lain :
1 Masalah kunci yang lemah, algoritma RC4 yang digunakan dapat dipecahkan.
2 WEP menggunakan kunci yang bersifat statis
3 Masalah initialization vector (IV) WEP
4 Masalah integritas pesan Cyclic Redundancy Check (CRC-32)
WEP terdiri dari dua tingkatan, yakni kunci 64 bit, dan 128 bit. Sebenarnya kunci rahasia pada
kunci WEP 64 bit hanya 40 bit, sedang 24bit merupakan Inisialisasi Vektor (IV). Demikian juga
pada kunci WEP 128 bit, kunci rahasia terdiri dari 104bit.

Baca selengkapnya......
Category: 0 komentar

Seputar Jaringan



Dalam menyusun jaringan, ada dua kemungkinan kondisi yang ada. Jika perusahaan kita adalah perusahaan kecil dengan sedikit karyawan dan tidak banyak computer, kita dapat merencanakan jaringan berdasarkan hardware yang dibutuhkan untuk menghubungkan computer-komputer tersebut. Jika perusahaan kita skala menengah atau perusahaan yang berkembang dengan sangat cepat, rencana jaringan harus berdasarkan arus informasi yang dikumpulkan, disimpan dan disebarluaskan perusahaan kita. Secara sederhana mulailah mengambar posisi computer dan printer yang akan dibangun serta letak perkabelan dan devices lainnya, dan melakukan inventaris peralatan yang ada dan prediksi peralatan yang akan datang dalam beberapa bulan atau tahun kedepan Secara garis besar ada beberapa tahapan dalam membangun jaringan LAN, diantaranya ;

* Menentukan teknologi tipe jaringannya (Ethernet, Fast Ethernet, Token Ring, FDDI)
* Memilih model perkabelan (Fiber, UTP, Coaxial)
* Menentukan bentuk topologi jaringan (Bus, Ring, dan Star)
* Menentukan teknologi Client/server atau peer to peer
* Memilih Sistem Operasi Server (Windows NT, 2000, XP, atau Linux)



Ada banyak media yang digunakan untuk membangun jaringan computer, karena saat ini teknologi yang menghubungkan computer tidak hanya menggunakan sistem kabel tapi dapat juga menggunakan alternative lain misalnya wireless.

1. Jaringan computer yang menggunakan media kabel, pastilah menggunakan kabel untuk menghubungkan beberapa computer, ada beberapa macam kabel yang biasa digunakan yaitu, UTP (Unshielded Twisted-Pair), Coaxial, Fiber Optic
2. Netword Interface Card (NIC), Suatu perangkat antar muka untuk menghubungkan satu computer dengan computer lain
3. Switch atau Hub, perangkat yang difungsikan mengatur komunikasi data untuk mengkoneksikan kabel UTP yang biasanya menggunakan topology star, perangkat ini berfungsi sebagai terminal dari beberapa computer.
4. Server, Komputer khusus atau computer yang dijadikan sebagai sentral untuk pengolahan data dan komunikasi lainnya, ex. Webmail, webserver, dll.
5. Repeater, perangkat untuk memperkuat sinyal dengan cara menerima sinyal dari suatu segmen LAN dan memancarkannya kembali dengan kekuatan yang sama dengan signal asli
pada segmen kabel LAN yang lain.
6. Bridge, Perangkat untuk memisahkan jaringan yang luas menjadi sub jaringan yang lebih kecil, bridge juga digunakan untuk menghubungkan dua jenis jaringan yang berbeda.
7. Router, perangkat yang akan melewatkan paket IP dari suatu jaringan ke jaringan yang lain, menggunakan metode addressing dan protocol tertentu untuk melewatkan paket data tersebut.
8. Modem (Modulator Demulator), perangkat optional ini digunakan jika ingin menghubungkan jaringan ke Internet, modem dikoneksikan dengan jaringan lain tergantung dari layanannya.

Baca selengkapnya......
Category: 0 komentar


Teknik Mendapatkan Password Dengan Google Hack
Keyword untuk melakukan hacking jumlahnya cukup banyak dengan tingkat kesulitan tertentu. Untuk mendapatkan password secara langsung sebenarnya banyak cara yang bisa dilakukan, seperti mencari dari berkas log, list password dan banyak lagi. Okey, kali ini kita akan mencobanya dulu mendapatkan user name dan password dengan menggunakan berkas log. Untuk situs-situs yang tingkat security lemah cara ini akan sangat ampuh, tapi jangan coba-coba untuk melakukan hal yang tidak baik. Berikut adalah langkah-langkah untuk melakukan google hacking dengan memanfaatkan keyword berkas log :


1. Masuk ke alamat situs google : http://www.google.com. (bukan http://www.google.co.id)
2. Pada kotak search google masukan keyword berikut ini : inurl : password.log filetype :log
keterangan :
inurl assword.log ==> digunakan untuk mencari url atau alamat yang relepan.
filetype: log ==> digunakan untuk mencari secara spesifik file yang bertiPe log.
3. Jika sudah mengetikan keyword tersebut tekan Enter. baca seluruh keterangannya
4. Cobalah untuk masuk ke situs tersebut, dan coba memasukan user name dan passwordnya. Jika berhasil, selamat Anda berhasil menjebol passwordnya. Tapi ingat jangan digunakan untuk hal-hal yang tidak baik.

Mendapatkan Username dari Registry
Google juga memiliki kemampuan untuk mendapatkan password dengan menggunakan registry yang biasanya menyimpan informasi penting. Registry tersebut biasanya disimpan dalam mesin web tersebut. Berikut langkah-langkah untuk mencari user name dengan registry :
1. Masuk ke alamat situs google : http://www.google.com.
2. Pada kotak search google masukan keyword berikut ini :
filetype:reg reg HKEY_CURRENT_USER username
Keterangan :
Keyword ini digunakan untuk memerintahkan google mencari file bertipe reg (Regedit) dengan path HCU(Hkey_Current_User) username
3. Jika sudah mengetikan keyword tersebut tekan Enter

Baca selengkapnya......
Category: 0 komentar


“Nessus” pertama kali dibuat oleh Renaud Deraison pada tahun 1998 dan disebarkan untuk komunitas internet secara bebas, bermanfaat, ter-update dengan baik serta mudah untuk digunakan. Program Nessus dapat didownload pada situs www.nessus.org
Nessus merupakan sebuah software scanning, yang dapat digunakan untuk mengaudit kemanan sebuah sistem, seperti vulnerability, misconfiguration, security patch yang belum diaplikasikan, default password, dan denial of service. Menurut saya ini merupakan sebuah keharusan bagi para network/server administrator disamping beberapa tool auditing lainnya seperti NMAP, Metasploit, dan lain sebagainya. Nessus sendiri memiliki arsitektur server-client, tujuannya adalah untuk menghemat resource dengan menggunakan sebuah server scanning untuk beberapa client sekaligus.


Nessus adalah sebuah program yang berfungsi sebagai security scanner yang akan mengaudit jaringan yang dituju lalu menentukan kelemahan-kelemahan dari jaringan yang dituju.
Berikut ini adalah fitur-fitur yang dimiliki oleh Nessus:


-Plug-in architectureSetiap security test ditulis sebagai external plugin. Dengan fitur seperti ini, kita dapat dengan mudah menambah tes yang kita inginkan tanpa harus membaca kode dari nessusd engine.

-NASL (Nessus Attack Scrpiting Language) NASL adalah sebuah bahasa yang didesain untuk menulis program security test dengan mudah dan cepat. Selain dengan NASL, bahasa C juga dapat digunakan untuk menulils program security test.
-Up-to-date security vulnerability database.
-Client-sever architecture
-Nessus security scanner terdiri dari dua bagian yaitu: sebuah server yang berfungsi sebagai pelaku serangan, dan sebuah client yang berfungsi sebagai frontend. Client dan server dapat berjalan pada sistem yang berbeda. Arti dari fitur ini adalah bahwa keseluruhan jaringan dapat diaudit melalui sebuah PC, dengan server yang melakukan serangan ke jaringan yang dituju.
-Dapat mengetes jumlah host yang banyak dalam waktu yang sama.
-Smart service recognation.
Nessus tidak mempercayai host yang dituju menggunakan port standar yang ditentukan oleh IANA. Ini berarti Nessus dapat mengenali sebuah Web server yang berjalan pada port yang bukan merupakan port standar (contohnya pada port 8080), atau sebuah FTP server yang berjalan pada port 31337.
-Multiple Services
Apabila ada dua buah Web server pada host yang dituju maka Nessus akan mengetes kedua Web server tersebut.
-Complete reports.
Nessus tidak hanya memberi tahu kelemahan dari jaringan yang dituju tetapi juga memberikan cara yang dapat digunakan untuk mencegah the bad guy utnuk mengeksploitasi kelemahan dari jaringan dan juga memberikan level resiko dari setiap masalah yang ditemukan.
-Exportable reports.
Unix client dapat mengekspor laporan sebagai Ascii text, HTML, LaTeX, dll.


Baca selengkapnya......
Category: 0 komentar



Cara Membuat "Baca Selengkapnya"

Nah lho, kok posting di Blog saya terlalu panjang ....
Gimana motongnya ... ???

Jangan khawatir ... Buat para blogger yang masih baru dan jangan bingung kalau seandainya postingannya terlalu panjang pada halaman utama blog Anda. Dengan metode "Read More" atau bisa diganti dengan kata "Baca Selengkapnya" atau juga kata-kata lain yang tujuanya link untuk melihat postingan selengkapnya adalah salah satu cara yang terbaik.....

Terus bagaimana membuatnya !!!

Begini caranya, berdasarkan sumber yang didapat, langkah-langkahnya sebagai berikut :
1. Masuklah dalam www.blogger.com yang kemudian membuka menu Layout lalu pilih Edit HTML.
2. Kasih tanda cek (centang) pada cekbox "expand widget template"
3. Cari kode berikut di Template blog kamu (tempatnya kira-kira pada 1/4 bagian bawah kode hmtl) :



kalo dah ketemu maka dibawahnya ada kode ini :



4. Kalau sudah ketemu, Ganti kode yang ini

menjadi seperti ini :









Read More......


Tulisan "Read More....." itu bisa kamu rubah, misalnya jadi "Baca Selengkapnya".

5. Simpan hasil pengeditan.
6. Kemudian pilih menu Setting lalu pilih Formatting
7. Pada kotak Post Template isikan kode berikut:





8. Kemudian Simpan.
9. Ketika memposting, kan disana ada 2 tab pilihan tuh, yang "Compose" dan "Edit Html", Nah kamu pilih Yang "Edit HTML", Maka secara otomatis akan tampak kode seperti berikut :





10. Letakkan abstraksi posting atau artikel yang akan ditampilkan dihalama utama (sebelum tulisan "Redmore") diatas kode ini : sementara sisanya yaitu keseluruhan posting letakkan di antara kode dan

11. Ini yang paling penting diantara semua proses diatas yaitu ..... Selesai..... he..he..he..
Selamat Mencoba... and TitiDiJe ya....

Baca selengkapnya......
Category: 0 komentar

http://www.paid-to-promote.net

Total Tayangan Halaman

My Yahoo Messenger

4 shared Premium downloader

4D cLass FB

[Naufal]
[Nelul]
[Wulan]
[Endang]
[Alien]
[Lisyanti]
[Venti]
[tHe Kebongce]
[Dani]
[eka]
[Handa]
[GunduL Hendro]
[Vitri]
[Wina]
[Tri]
[Rara]
[Putri]
[teless]
[Opi]
[Sincan]
[NeiLa]
[Udin]
[Community FB of 4D]


ShoutMix chat widget

Mohon Menunggu ~_~