Assalamualaikum Wr. Wb. Dan Salam Sejahtera bagi yang NonMuslim. Pada postingan kali ini, Saya akan memberikan Tips and Trick Kenapa Wireless / wifi CQ40 di OS Ubuntu 10.xx . tidak mau menyala . . .. . mau jawabannya klik dibawah ini . .
1. Ketik pada terminal anda klo sudah masuk super root or su
-----> sudo apt-get install
2. Ketik "sudo apt-get upgrade trus restart"
3. Jika tidak bisa maka anda harus lewat
System --> Administration --> Additional Drivers (untuk ubuntu 10.xx)
Jika sudah akan keluar gambar ini
Senin, 22 November 2010
Wifi Ubuntu CQ40
Sabtu, 13 November 2010
Macam - Macam dan Jenis Virus
Assalamualaikum Wr. Wb. Kali ini saya akan menerangkan tentang macam - macam virus.
Jenis Virus :
Macam - Macam Virus Komputer
Virus Komputer adalah program yang mengganggu sistem kerja komputer. Nah sebelum komputer kita terserang virus ada baiknya sedikit banyak kita mengetahui macam macam virus komputer :
1. Virus Compiler, virus yang sudah di compile sehingga dapat dieksekusi langsung. Ini adalah virus yang pertama kali muncul di dunia komputer, dan mengalami perkembangan pesat sekarang. Virs pertama ini sangatlah sulit dibasmi karena dibuat dengan bahasa rendah, assembler. Memang bahasa ini cocok untuk membuat virus namun sangatlah susah menggunakannya. Keunggulan dari virus ini adalah mampu melakukan hampir seluruh manipulasi yang mana hal ini tidak selalu dapat dilakukan oleh virus jenis lain karena lebih terbatas.
2. Virus Bagle BC, virus ini ini termasuk salah satu jenis virus yang berbahaya dan telah masuk peringkat atas jenis virus yang paling cepat mempengaruhi komputer kita. Beberapa jam sejak keluarnya virus ini, sudah terdapat 2 buah varian Bagle ( Bagle BD dan BE )yang menyebar melalui e-mail, jaringan komputer dan aplikasi P2P. Virus ini menyebar melalui e-mail dengan berbagai subyek berbeda. Menurut suatu penelitian dari Panda Software virus Bagle BC ini menyusup ke dalam e-mail dengan subyek antara lain : Re:, Re:Hello, Re:Hi, Re:Thank you, Re:Thanks. Attachment-nya juga bermacam-macam, antara lain : .com, .cpl, .exe, .scr. Virus Bagle BC juga mampu untuk menghentikan kerja program-program antivirus.
2. Virus File, adalah virus yang memanfaatkan file yang dapat diijalankan/dieksekusi secara langsung. Biasanya file *.EXE atau *.COM. Tapi bisa juga menginfeksi file *.SYS, *.DRV, *.BIN, *.OVL dan *.OVY. Jenis Virus ini dapat berpindah dari satu media ke semua jenis media penyimpanan dan menyebar dalam sebuah jaringan.
3. Virus Sistem, atau lebih dikenal sebagai virus Boot. Kenapa begitu karena virus ini memanfaatkan file-file yang dipakai untuk membuat suatu sistem komputer. Sering terdapat di disket/tempat penyimpanan tanpa sepengetahuan kita. Saat akan menggunakan komputer(restart), maka virus ini akan menginfeksi Master Boot Sector dan System Boot Sector jika disket yang terinfeksi ada di drive disket/tempat penyimpanan.
4. Virus Boot Sector, virus yang memanfaatkan hubungan antar komputer dan tempat penyimpanan untuk penyebaran virus.Apabila pada boot sector terdapat suatu program yang mampu menyebarkan diri dan mampu tinggal di memory selama komputer bekerja, maka program tersebut dapat disebut virus. Virus boot sector terbagi dua yaitu virus yang menyerang disket dan virus yang menyerang disket dan tabel partisi.
5. Virus Dropper, suatu program yang dimodifikasi untuk menginstal sebuah virus komputer yang menjadi target serangan. setelah terinstal, maka virus akan menyebar tetapi Dropper tidak ikut menyebar. Dropper bisa berupa nama file seperti Readme.exe atau melalui Command.com yang menjadi aktif ketika program berjalan. Satu program Dropper bisa terdapat beberapa jenis Virus.
6. Virus Script/Batch, awalnya virus ini terkenal dengan nama virus batch seperti yang dulu terdapat di file batch yang ada di DOS.Virus script biasanya sering didapat dari Internet karena kelebihannya yang fleksibel dan bisa berjalan pada saat kita bermain internet, virus jenis ini biasanya menumpang pada file HTML (Hype Text Markup Language) dibuat dengan menggunakan fasilitas script seperti Javascript, VBscript,4 maupun gabungan antara script yang mengaktifkan program Active-X dari Microsoft Internet Explorer.
7. Virus Macro, virus yang dibuat dengan memanfaatkan fasilitas pemrograman modular pada suatu program aplikasi seperti Ms Word, Ms Excel, Corel WordPerfect dan sebagainya. Walaupun virus ini terdapat didalam aplikasi tertentu tetapi bahaya yang ditimbulkan tidak kalah berbahanya dari virus-virus yang lain.
8. Virus Polymorphic, dapat dikatakan virus cerdas karena virus dapat mengubah strukturnya setelah melaksanakan tugas sehingga sulit dideteksi oleh Antivirus.
9. Virus Stealth, virus ini menggunakan cara cerdik, yakni dengan memodifikasi struktur file untuk meyembunyikan kode program tambahan di dalamnya. Kode ini memungkinkan virus ini dapat menyembunyika diri. Semua jenis virus lain juga memanfaatkan kode ini. Ukuran-ukuran file tidak berubah setelah virus menginfeksi file.
10. Virus Companion, virus jenis ini mencari file *.EXE untuk membuat sebuah file *.COM dan menyalin untuk meletakkan virus. Alasannya, file *.COM berjalan sebelum file *.EXE.
11. Worm, ini adalah sebuah program yang bersifat parasit karena dapat menduplikasi diri. Akan tetapi, worm tidak menyerupai virus karena tidak menginfeksi program komputer lainnya. Oleh karena itu, Worm tidak digolongkan ke dalam virus. Mainframe adalah jenis komputer yang sering diserang Worm. Penyebarannya pada komputer lainnya melalui jaringan. Dalam perkembangannya Worm mengalami “mutasi genetik” sehingga selain membuat suatu file baru, ia pun akan berusaha menempelkan dirinya sendiri ke suatu file, ini biasa disebut virus Hybrid.
12. Virus Hybrid, virus ini merupakan virus yang mempunyai dua kemampuan biasanya dapat masuk ke boot sector dan juga dapat masuk ke file. Salah satu contoh virus ini adalah virus Mystic yang dibuat di Indonesia.
13. Trojan horse, disebut juga kuda troya. Trojan menginfeksi komputer melalui file yang kelihatannya tidak berbahaya dan biasanya justru tampaknya melakukan sesuatu yang berguna. Namun akhirnya virus menjadi berbahaya, misalnya melakukan format hardisk.
14. Backdoor Alnica, virus yang juga berbahaya ini merupakan salah satu tipe virus Trojan Horse. Merupakan salah satu virus backdoor yang jika berhasil menginfeksi komputer akan mampu melakukan akses dari jarak jauh dan mengambil segala informasi yang diinginkan oleh si penyerang. Sistem operasi yang diserang oleh virus tersebut antara lain : Windows 200, Windows 95, Windows 98, Windows Me, Windows NT dan Windows XP. Virus ini berukuran sebesar 57.856 byte
15. Trojan di Linux. Para pengguna linux Red Hat diharapkan untuk berhati-hati terhadap PATCH yang dikirm melalui e-mail dengan alamat "security@redhat.com" karena itu sebenarnya bukannya patch security tetapi virus Trojan yang bisa mengacaukan sistem keamanan. E-mail peringatan dari Red Hat biasanya selalu dikirim dari alamat "secalert@redhat.com" dan ditandatangani secara digital. Virus ini juga pernah menyerang sistem keamanan Windows tahun 2003 dengan subyek menawarkan solusi keamanan.
Setiap hari virus-virus komputer baru dibuat untuk mengganggu dan membuat kerusakan besar dengan menghancurkan sistem komputer kita. Berikut ini sepuluh virus-virus yang umum dan secara potensial menyebabkan kerusakan. Virus-virus baru diciptakan setiap hari. Artinya banyak virus yang tidak termasuk di dalam daftar ini. Hal terbaikyang dapat kita lakukan adalah selalu waspada, selalu meng-update anti virus, dan selalu perhatikan komputer anda apakah sedang terkena virus atau tidak.
Virus: Trojan.Lodear
Trojan Horse menyerang apabila kita mendownload data dari internet. Virus ini akan menginjeksi file. dll ke internetexplorer.exe yang menyebabkan ketidakstabilan sistem.
Virus: W32.Beagle.CO@mm
Adalah virus yang mengirimkan email massal terhadap situs yang mempunyai tingkat keamanan rendah. Virus ini dapat menghapus kunci-kunci registry dan bagian-bagiannya dan mungkin memblok akses ke jaringan keamanan website.
Virus: Backdoor.Zagaban
Virus trojan yang satu ini menginjeksi komputer tertentu untuk digunakan sebagai tempat berlindung untuk merusak network atau jaringan terkait.
Virus: W32/Netsky-P
Virus ini mampu menyebarkan email massal dengan sendirinya kepada alamat email yang diproduksi oleh suatu file pada PC / local drive.
Virus: W32/Mytob-GH
Virus penyebar email massal dan merupakan Trojan untuk IRC pada komputer berbasis Windows. Pesan-pesan dikirimkan oleh virus ini dengan judul yang dipilih secara acak dari list yang sudah ada seperti : peringatan pembatasan suatu akun, suspensi akun email, ukuran keamanan, member support, peringatan penting.
Virus: W32/Mytob-EX
Virus yang menyebarkan email massal dan Trojan IRC yang mirip dengam W32-mytob-gh. W32/mytob-ex terus menerus di belakang layar, menyediakan pintu belakang bagi server yang untuk menjangkau komputer lain via IRC channel. Virus ini menyebar dengan sendirinya terutama kepada attachments email address.
Virus: W32/Mytob-AS, Mytob-BE, Mytob-C, and Mytob-ER
Keluarga virus ini mempunyai karasteristik yang sama atas apa yang mereka lakukan. Mereka menyebarkan email massal yang bisa dikendalikan melalui Internet Relay Chat (IRC) network. Sebagai tambahan, mereka bisa menyebarkan email melalui bermacam-macam sistem operasi komputer yang lemah seperti LSASS (MS04-011).
Macam-Macam Virus :
Serangan virus jenis VBScript masih sangat tinggi, ini terbukti dari banyaknya laporan yang mengeluhkan perihal virus jenis script ini. Satu virus yang melesat tinggi ke urutan pertama adalah Discusx.vbs. Bila Anda masih ingat dengan virus ini, di Virus Top-10 edisi Maret 2008 yang lalu, virus Discusx.vbs berada di urutan 5, namun kali ini dia melesat naik ke urutan pertama. Berikut daftar selengkapnya:
1. Discusx.vbs
Virus VBScript yang satu ini, memiliki ukuran sekitar 4.800 bytes. Dia akan mencoba menginfeksi di beberapa drive di komputer Anda, termasuk drive flash disk, yang jika terinfeksi akan membuat file autorun.inf dan System32.sys.vbs pada root drive tersebut. Selain itu, ia pun akan mengubah caption dari Internet Explorer menjadi “.:iscus-X SAY MET LEBARAN! [HAPPY LEBARAN ?!]::.”.
2. Reva.vbs
Lagi, virus jenis VBScript yang lumayan banyak dikeluhkan oleh beberapa pembaca. Ia akan mencoba menyebarkan dirinya ke setiap drive di komputer Anda termasuk drive flash disk. Pada drive terinfeksi akan terdapat file reva.vbs, autorun.inf, dan shaheedan.jpg. Selain itu, ia pun akan mengubah halaman default dari Internet Explorer agar mengarah ke situs lain
3. XFly
PC Media Antivirus mengenali dua varian dari virus ini, yakni XFly.A dan XFly.B. Sama seperti kebanyakan virus lokal lainnya, ia dibuat menggunakan Visual Basic. Memiliki ukuran tubuh sebesar 143.360 bytes tanpa di-compress. Dan ia dapat menyamar sebagai folder, file MP3 WinAmp atau yang lainnya dengan cara mengubah secara langsung resource icon yang ada pada tubuhnya. Ini akan lebih mempersulit user awam dalam mengenalinya. Pada komputer terinfeksi, saat menjalankan Internet Explorer, caption-nya akan berubah menjadi “..:: x-fly ::..”, dan saat memulai Windows pun akan muncul pesan dari si pembuat virus pada default browser. Atau setiap waktu menunjukan pukul 12:30, 16:00, atau 20:00, virus ini pun akan menampilkan layar hitam yang juga berisi pesan dari si pembuat virus.
4. Explorea
Virus yang di-compile menggunakan Visual Basic ini hadir dengan ukuran sekitar 167.936 bytes, tanpa di-compress. Menggunakan icon mirip folder standar Windows untuk mengelabui korbannya. Virus ini akan menyerang Registry Windows Anda dengan mengubah default open dari beberapa extension seperti .LNK, .PIF, .BAT, dan .COM. Pada komputer terinfeksi, disaat-saat tertentu terkadang muncul pesan error, contohnya pada saat membuka System Properties.
5. Gen.FFE
Gen.FFE atau pembuatnya menamakan Fast Firus Engine merupakan salah satu program Virus Generator buatan lokal. Dengan hanya menggunakan program ini, tidak dibutuhkan waktu lama untuk dapat menciptakan virus/varian baru. Virus hasil keluaran program ini menggunakan icon mirip gambar folder standar bawaan Windows. Ia pun akan memblokir akses ke Task Manager, Command Prompt, serta menghilangkan beberapa menu di Start Menu. Ia juga akan membaca caption dari program yang aktif, apabila terdapat string yang berhubungan dengan antivirus maka program tersebut akan segera ditutup olehnya.
6. Hampa
Virus yang juga dibuat menggunakan Visual Basic dan ber-icon-kan folder ini memiliki ukuran tubuh sekitar 110.592 bytes, tanpa di-compress. Banyak sekali perubahan yang ia buat pada Windows, seperti Registry, File System, dan lain sebagainya, yang bahkan dapat menyebabkan Windows tidak dapat digunakan sebagaimana mestinya. Pada komputer yang terinfeksi oleh virus ini, saat memulai Windows akan muncul pesan dari si pembuat virus.
7. Raider.vbs
Virus jenis VBScript ini berukuran sekitar 10.000 bytes, jika file virus dibuka dengan Notepad misalnya, maka tidak banyak string yang bisa dibaca karena dalam kondisi ter-enkripsi. Pada Registry, ia pun memberikan pengenal dengan membuat key baru di HKLM\Software dengan nama sama seperti nama pada computer name, dengan isinya berupa string value seperti nama virus tersebut, Raider, serta tanggal komputer tersebut kali pertama terinfeksi.
8. ForrisWaitme
Virus yang dibuat dengan Visual Basic ini menggunakan icon mirip folder standar Windows untuk melakukan penyamarannya. Beberapa ulahnya adalah menukar fungsi tombol mouse kiri dengan kanan, menghilangkan menu Folder Options, membuat file pesan “baca saya.txt” pada drive terinfeksi, dan masih ada yang lainnya.
9. Pray
Virus lokal ini dibuat menggunakan Visual Basic. Kami mendapati 2 varian dari virus ini, untuk varian Pray.A tidak memiliki icon, sementara untuk varian Pray.B menggunakan icon mirip Windows Explorer. Jika komputer terinfeksi oleh virus ini, saat penunjuk waktu di komputer tersebut menunjukan pukul 05:15, 13:00, 16:00, 18:30, dan atau 19:45, virus ini akan menampilkan pesan yang mengingatkan user untuk melakukan shalat.
10. Rian.vbs
Virus VBScript ini memiliki ukuran 3788 bytes. Saat menginfeksi, ia akan menciptakan file baru autorun.inf dan RiaN.dll.vbs pada setiap root drive yang terpasang di komputer korban, termasuk Flash Disk. Komputer yang terinfeksi oleh virus ini, caption dari Internet Explorer akan berubah menjadi “Rian P2 Humas Cantiq
Kamis, 11 November 2010
Konfigurasi Linux untuk Gateway Internet
Assalamualaikum Wr. Wb. dan SaLam Sejahtera bagi yang NonMuslim . Pada Postingan kali ini, saya ingin membagi dari blog tutorial, berupa Cara konfigurasi linux untuk gateway Internet. Untuk mengetahui lebih lanjut klik di bawah ini.
Gateway itu sendiri memiliki definisi sebuah komputer yang melayani konversi protokol antara beberapa tipe yang berbeda dari suatu network atau program aplikasi. Sebagai contoh, sebuah gateway dapat meng-convert sebuah paket TCP/IP menjadi paket NetWare IPX atau dari Apple Talk menjadi DECnet, dan lain-lain
Gateway inilah yang nantinya akan menghubungkan jaringan local dalam hal ini LAN dengan jaringan public yaitu internet.
Sebagai catatan dalam percobaan ini penulis menggunakan Redhat Linux 9, dan Fedora Core 4. Menggunakan koneksi ADSL speedy dengan IP Static ( penulis pun bingung, karena baru pertama kali ini penulis diberikan koneksi ADSL speedy dengan IP Static. :D . Ini nyata.)
Sebelumnya paket yang kita butuhkan adalah :
rp-pppoe-3.5-27.i386.rpm
Tapi setahu penulis paket tersebut sudah terinstall dalam distro tersebut, untuk mengetahui apakah pake tersebut sudah terinstall didalamnya login sebagai root :
root@alk.root#rpm -qa | grep pppoe
rp-pppoe-3.5-27
Perlu diketahui komputer yang akan dijadikan sebagai gateway nanti membutuhkan 2 ethernet card nantinya.
Langkah awal yang harus dilakukan adalah memeriksa apakah kedua ethernet card tersebut sudah terdetek dengan baik:
root@alk.root#ifconfig
eth0 Link encap:Ethernet HWaddr 00:0C:29:EE:71:11
inet addr:192.168.1.1 Bcast:192.168.1.255 Mask:255.255.255.0
inet6 addr: fe80::20c:29ff:feee:7111/64 Scope:Link
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:61 errors:0 dropped:0 overruns:0 frame:0
TX packets:85 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:6938 (6.7 KiB) TX bytes:10092 (9.8 KiB)
Interrupt:10 Base address:0×1080
eth1 Link encap:Ethernet HWaddr 00:0C:29:EE:71:1B
inet addr:192.168.100.1 Bcast:192.168.100.255 Mask:255.255.255.0
inet6 addr: fe80::20c:29ff:feee:711b/64 Scope:Link
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:0 errors:0 dropped:0 overruns:0 frame:0
TX packets:21 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:0 (0.0 b) TX bytes:1796 (1.7 KiB)
Interrupt:9 Base address:0×1400
lo Link encap:Local Loopback
inet addr:127.0.0.1 Mask:255.0.0.0
inet6 addr: ::1/128 Scope:Host
UP LOOPBACK RUNNING MTU:16436 Metric:1
RX packets:35 errors:0 dropped:0 overruns:0 frame:0
TX packets:35 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:2190 (2.1 KiB) TX bytes:2190 (2.1 KiB)
Langkah berikutnya adalah mengkonfigurasi ethernet card tersebut. Agar nantinya konfigurasi tersebut dapat dijalankan secara otomatis ketika boot. File konfigurasi ethernet dalam linux memiliki penamaan ethx, x ini menandakan pengurutan, jika terdapat 2 ethernet card dalam komputer anda maka, file konfigurasinya adalah eth0 dan eth1. Letak file konfigurasi secara default terdapat dalam :
/etc/sysconfig/network-scripts/ifcfg-ethx
Karena nantinya kita akan menggunakan 2 lancard tersebut, maka file yang akan kita konfigurasi adalah :
/etc/sysconfig/network-scripts/ifcfg-eth0 dan /etc/sysconfig/network-scripts/ifcfg-eth1
Sebagai contoh, konfigurasi eth0 yang penulis gunakan adalah sebagai berikut :
DEVICE=eth0
BOOTPROTO=static
BROADCAST=192.168.1.255
HWADDR=00:0C:29:EE:71:11
IPADDR=192.168.1.1
NETMASK=255.255.255.0
NETWORK=192.168.1.0
ONBOOT=yes
TYPE=Ethernet
DEVICE : merupakan ethernet apa yang akan dikonfigurasi.
BOOTPROTO : status dari penggunaan ip address, apakah bersifat dynamic ( DHCP ) atau static.
BROADCAST : alamat broadcast jaringan yang digunakan.
HWADDR : alamat fisik dari ethernet card tersebut, biasa disebut Mac Address.
IPADDR : alamat ip yang nanti akan digunakan oleh gateway linux. Alamat ini yang nantinya akan berhubungan langsung dengan protol tcp/ip.
NETMASK : subnet mask yang digunakan oleh device eth0. subnet mask ini digunakan untuk membagi jaringan menjadi lebih kecil.
ONBOOT : apakah nanti akan diproses ketika BOOT ??
Dan konfigurasi eth1 yang digunakan oleh penulis :
DEVICE=eth1
BOOTPROTO=static
BROADCAST=192.168.100.255
HWADDR=00:0C:29:EE:71:1B
IPADDR=192.168.100.1
NETMASK=255.255.255.0
NETWORK=192.168.100.0
ONBOOT=yes
TYPE=Ethernet
Kemudian restart service network.
root@alk.root#/etc/init.d/network restart
Sebelum ke langkah selanjutnya, perlu diketahui bahwa, anda diharuskan untuk mengaktifkan mode bridge pada modem adsl.
Langkah selanjutnya adalah konfigurasi ADSL-nya :
root@alk.root#adsl-setup
# pertama kali akan ditanyakan username yang telah diberikan oleh pihak ISP anda
LOGIN NAME
Enter your Login Name: 121303xxxxxx@telkom.net
#device yang berhubungan langsung dengan modem adsl anda, dalam hal ini eth1
INTERFACE
Enter the Ethernet interface connected to the ADSL modem
For Solaris, this is likely to be something like /dev/hme0.
For Linux, it will be ethX, where ‘X’ is a number.
(default eth0):eth1
# kalo yang ini pilih no aja, karena ketika demand diaktifkan maka anda tidak bisa
# menggunakan IP yang dynamic
Enter the demand value (default no): no
# DNS yang digunakan, bagian ini bisa diisi nanti. Lewat saja.
# password yang diberikan oleh ISP anda, berbarengan dengan diberikannya username tadi
PASSWORD
Please enter your Password:xxxxxxxx
# pemberian akses kepada user untuk menjalankan/mematikan adsl
USERCTRL
Please enter ‘yes’ (three letters, lower-case.) if you want to allow
normal user to start or stop DSL connection (default yes):yes
# langkah berikutnya adalah berkenaan dengan firewall disini penulis memilih no 2
The firewall choices are:
0 – NONE: This script will not set any firewall rules. You are responsible
for ensuring the security of your machine. You are STRONGLY
recommended to use some kind of firewall rules.
1 – STANDALONE: Appropriate for a basic stand-alone web-surfing workstation
2 – MASQUERADE: Appropriate for a machine acting as an Internet gateway
for a LAN
Choose a type of firewall (0-2):2
# apakah akan dijalankan secara otomatis ketika boot ?
Start this connection at boot time
Do you want to start this connection at boot time?
Please enter no or yes (default no):yes
Dan selanjutnya ketik y saja untuk mensave konfigurasi diatas.
Ada beberapa konfigurasi yang perlu dilakukan. Penulis memberikan sedikit konfigurasi tambahan yang diletakkan pada file /etc/rc.local
echo 1 > /proc/sys/net/ipv4/ip_forward
iptables -A POSTROUTING -j MASQUERADE -t nat -s 192.168.1.0/24 -o ppp0
Konfigurasi tersebut digunakan untuk meneruskan paket ip dan melakukan masquerade. Masquerade sendiri merupakan proses membagi bandwith, karena pada dasarnya isp hanya memberikan satu koneksi dengan satu ip, maka agar dapat digunakan secara beramai-ramai maka perlu dilakukan masquerade.
Selanjutnya anda tinggal menambahkan dns server yang diberikan oleh telkom pada file konfigurasi /etc/resolv.conf, yang penulis gunakan adalah 202.134.0.155.
root@alk.root#echo nameserver 202.134.0.155 > /etc/resolv.conf
root@alk.root#cat /etc/resolv.conf
nameserver 202.134.0.155
Selanjutnya anda tinggal menjalankan adsl-start.
Rabu, 10 November 2010
11 Tool Hacker
A ssalamualaikum Wr. Wb. dan Selamat Sejahtera bagi yang NonMuslim. Pada kali ini saya mau minta maaf sebelumnya, karena postingan saya kurang berkenan di hati pembaca, tapi saya hanya ingin mengisi kekosongan BagindutBlog. Pada postingan kali ini, ada 11 Tool hacker yang sering digunakan di Dunia maya.
1. Active password Changer
Dengan tools ini, Anda bisa mengubah passaword yang ada di dalam komputer yang bisa anda akses secara fisik. Tool ini bekerja dengan cukup baik. Ada beberapa fitur yang dimilikinya, yaitu melakukan booting dari USB, Floopy disk, ataupun melalui CD. Bahkan tool ini juga menyediakan CD Burner sederhana untuk mem-burn file pada CD.
Contoh tampilan softwarenya :
2. Cain
Ini adalah salah satu tool yang sangat popular dikalangan para Hacker. Aplikasi ini dikenal sebagai aplikasi serba bisa, bukan hanya saja digunakan untuk melakukan kracking password, fitur-fitur lainnya juga bisa didapatkan di sini, seperti MITM. Aplikasi ini memungkinkan agan-agan untuk memperoleh nilai hash dari berbagai sumber.
Contoh gambar softwarenya :
3. Dumpacl-dumpsec (Hyena)
Tools yang digunakan untuk melakukan pekerjaan enumerasi. Dulu, aplikasi ini bernama Dump ACL. Cara kerjanya memanfaatkan Null Connections, sehingga tools ini mampu menampilkan user account secara detail. Contohnya seperti kapan terakhir pergantian atau perubahan password, administratornya siapa dan kapan expirednya dan sebagainya.
Contoh gambar softwarenya :
4. Handy-Keylogger
Sama seperti keylogger yang lain, ia juga bisa menyembunyikan dirinya jika dideteksi dari Task Manager. Keylogger ini diam-diam mencatat seluruh kegiatan agan pada PC yang sudah diinstal aplikasi ini. Seperti ketikan keyboard, clipboard, snapshot, dan alamat website yang dikunjungi semua bisa direkam dengan baik menggunakan aplikasi ini.
Contoh gambar softwarenya :
5. L0phtcrack Administrator
Dengan aplikasi ini , agan bisa mengimmpor nilai hash dari computer lain dengan menggunkan salah satu fitur yang dimilikinya yaitu import hashes. Namun agan skalian masih harus memiliki user account yang setara dengan administrator. Jika agan ingin mengambil nilai hash secara remote.
Contoh gambar softwarenya :
6. Privacy keyboard
Aplikasi tool ni berguna untuk mencegah keylogger yang menyakiti sistem agan skalian. Baik itu keylogger yang bekerja secara hardware maupun software. Jika aplikasi ini aktif Anda tidak bisa melakukan kegiatan capture screen shoots, keystroke. Untuk keylogger berjenis hardware, aplikasi ini menyediakan keyboard virtual, sehingga tidak akan terdeteksi.
Contoh gambar softwarenya :
7. Spytech Spy Agent
Aplikasi mata-mata ini akan mencatat semua informasi yang dilakukan oleh user secara diam-diam. File logyang digunakan untuk menyimpan hasil pencatatan akan di enkripsi. Secara default, hotkey untuk menjalaknnya aplikasi ini adalah Ctrl+Shift+Alt+M, namun defalt hotkey ini masih bisa anda ubah sesuai dengan keinginan Agan-agan sekalian
Contoh gambar softwarenya :
8. Winfingerprint-0.6.2
Aplikasi ini menggambungkan banyak teknik enumerasi. Di aplikasi ini anda bisa menjumpai enumerasi melalui Net BIOS, SMB, MSRPC, SNMP, dan Active Directory. Anda tinggal memasukkan alamat IP dari host yang hendak periksa dan pilih tombol scan untuk mulai melakukan scanning. Setelah itu, terserah agan-agan mau diapain tuhkomputr remote tersebut.
Contoh gambar softwarenya :
10. Track eraser Pro
Dalam urusan menghapus jejak, aplikasi ini memang sangat bisa diandalkan, karena ia mendukung banyak sekali jenis aplikasi. Selain bisa menhapus log yang dicatat oleh Windows, aplikasi ini akan menghapus jejak pada aplikasi Office, realone player, media player, winzip, winamp, dan sebagainya. Dijamin gan-agan tidak akan meninggalkan jejak di PC lain.
Contoh gambar softwarenya :
11. Actual Spy
Aplikasi ini memilki fitur pencatatan yang cukup lengkap. Key stokes, screen shots, aplikasi yang dijalankan atau ditutup, informasi clipboard saat melakukan copy-paste dokumen yang dicetak dan segala macamnya, dicatat pada masing-masing tabulasi. File log akan dienkripsi sehinggga hanya orang tertentu saja yang bisa melihatnya dan memilih aplikasi diinginkannya.
Contoh gambar softwarenya :
Senin, 08 November 2010
Membangun Jaringan Wireless di XP
Assalamualaikum Wr. Wb. Pada postingan ini, saya akan menerangkan tentang cara membangun Jaringan Wireless di XP . Semoga anda dapat memahami yang saya postingkan.
Jaringan wireless atau nirkabel sangat berguna karena memungkinkan Anda menggunakan komputer Anda dan melakukan koneksi ke internet di mana saja di rumah atau kantor anda. Namun, sebagian besar jaringan nirkabel menggunakan router nirkabel, yang harus dibeli secara terpisah. Jika Anda memiliki lebih dari satu komputer, Anda dapat mengatur jaringan nirkabel tanpa perlu membeli wireless router dan menghemat uang anda sendiri.
Jaringan nirkabel konvensional, yakni router nirkabel misal Linksys WRT54GL DDWRT atau Edimax BR6204Wg berfungsi sebagai base stationt, seperti di banyak base station untuk cordless phones. Semua komunikasi nirkabel melalui router nirkabel, yang memungkinkan komputer terdekat untuk menyambung ke Internet atau ke satu sama lain.
Jaringan nirkabel ad hoc bekerja seperti walkie-talkie, karena komputer berkomunikasi langsung satu sama lainnya. Dengan mengaktifkan Internet Connection Sharing pada salah satu komputer, Anda dapat berbagi akses internet
Jaringan ad hoc adalah alternatif pintar untuk menggunakan router nirkabel, tetapi memiliki beberapa kelemahan:
* Jika komputer yang terhubung ke internet mati atau shut down, semua komputer yang merupakan bagian dari jaringan ad hoc kehilangan akses internet.
* Untuk menghubungkan ke Internet, satu komputer selalu memerlukan sambungan jaringan kabel.
Untuk menghubungkan komputer ke Internet menggunakan jaringan nirkabel ad hoc, ikuti langkah-langkah berikut (dijelaskan secara lebih rinci nanti dalam artikel ini):
1. Aktifkan Internet Connection Sharing pada komputer yang terhubung internet. Anda dapat melewatkan langkah ini jika anda tidak perlu mengakses Web.
2. Mengatur jaringan nirkabel ad hoc pada komputer yang terhubung internet.
3. Tambahkan komputer Anda yang lain ke jaringan nirkabel.
Cara mengaktifkan Internet Connection Sharing
Pada jaringan nirkabel dengan router, router memiliki tugas penting forwarding komunikasi dari komputer di jaringan ke Internet. Pada jaringan ad hoc, Anda harus menetapkan satu komputer untuk melayani peran ini. Komputer Anda harus memiliki koneksi kabel ke Internet, dan harus ditinggalkan di bila ingin dapat menggunakan komputer Anda yang lain.
Cara mengatur komputer pertama
Mengatur ad hoc jaringan nirkabel yang memungkinkan komputer untuk berbagi sebuah koneksi internet tanpa router
1. Jika perlu, pasang adapter jaringan nirkabel misal USB Wireless Tplink WN321 atau Tplink
WN322
2. Klik Mulai, kemudian klik Control Panel.
3. Pilih kategori di bawah, klik Network dan Internet Connections
4. Di bawah atau pilih icon Control Panel, klik Network Connections.
5. Klik-kanan koneksi jaringan nirkabel Anda, kemudian klik Properties.
6.Pada Wireless Network Connection Properties dialog box, klik tab Wireless Networks.
7. Pada tab Wireless Networks, di bawah jaringan yang dipilih, klik ADD.
8. Pada jaringan Wireless properti kotak dialog, pada tab Asosiasi, ketik nama jaringan wireless ad hoc di Jaringan nama (SSID) kotak (ditampilkan pada langkah 10). Misalnya, Anda dapat memberikan nama jaringan nirkabel Anda NETKOM.
9. Kosongkan Kunci disediakan untuk saya secara otomatis memeriksa dan memilih kotak ini adalah sebuah komputer-ke-komputer (ad hoc) network check box.
10. Buatlah password dengan 13-digit dalam kedua-kunci network. Untuk keamanan terbaik, gunakan kombinasi huruf, angka, dan tanda baca. Kemudian klik OK
11. Klik OK lagi untuk menyimpan perubahan
Cara mengatur tambahan komputer
Jika komputer Anda ingin menambahkan Anda ke jaringan tidak ada built-in dukungan jaringan nirkabel, pasang adapter jaringan nirkabelnya, misal PCI Wireless Adapter Tplink WN551G
Windows XP secara otomatis mendeteksi dan adapter baru akan memberitahu Anda bahwa ia menemukan jaringan nirkabel.
Sekarang komputer Anda terhubung ke jaringan nirkabel Anda
Catatan: Langkah-langkah ditas hanya berlaku jika Anda menggunakan Windows XP Service Pack 2 (SP2). Jika Anda belum terinstal SP2, kunjungi Microsoft Update untuk menginstalnya sebelum terhubung ke jaringan ad hoc.
1. Klik kanan ikon Jaringan Nirkabel di sudut kanan bawah layar Anda, kemudian klik View Available Wireless Networks.
Catatan:
Jika Anda menemui masalah, jangan takut untuk menanyakannya ke produsen merk adapter yang anda gunakan tersebut untuk membantu masalah anda.
2. Jendela The Wireless Network Connection akan muncul dan menampilkan jaringan nirkabel Anda terdaftar dengan SSID yang anda pilih. Jika Anda tidak melihat jaringan anda, klik Refresh Jaringan Daftar di sudut kiri atas. Klik jaringan Anda, kemudian klik Connect di sudut kanan bawah.
3. Windows XP akan meminta anda untuk memasukkan kunci password, kemudian klik Connect.
Windows XP akan menunjukkan signal strength yang terhubung ke jaringan anda. Setelah Anda terhubung, Anda dapat menutup jendela Wireless Network Connection.
Ulangi tiga langkah diatas pada setiap komputer yang akan terhubung ke jaringan nirkabel ad hoc.
Sekarang anda sudah siap untuk menelusuri dunia maya dan browsing ke www.netkom-wifi.com, dari komputer Anda ke jaringan rumah Anda. Rekomendasi jika anda menggunakan Router Nirkabel pastikan Linksys WRT54GL DD-WRT menjadi pilihan favorit anda karena dari kelengkapan fiturnya tidak terkalah oleh yang lainnya.
Membuat Jaringan Komputer 2
Assalamualaikum Wr. Wb. Pada kesempatan ini saya akan melanjutkan postingan "Membuat Jaringan Komputer 1" , berupa BAB TOPOLOGI JARINGAN. Maka akan saya bahas berikut ini :
Topologi pada dasarnya adalah peta dari sebuah jaringan. Topologi jaringan terbagi lagi menjadi dua, yaitu topologi secara fisik (physical topology) dan topologi secara logika (logical topology). Topologi secara fisik menjelaskan bagaimana susunan dari kabel dan komputer dan lokasi dari semua komponen jaringan. Sedangkan topologi secara logika menetapkan bagaimana informasi atau aliran data dalam jaringan.
Topologi jaringan terbagi beberapa bagian :
1. Topologi Bus
Topologi Bus adalah topologi yang terdiri dari satu kabel , yang di paralel denga kabel lain. dan ujung-ujungnya di tutup dengan Terminator yang terdiri dari beberapa workstation dan satu server .
Contoh Topologi Bus :
2. Topologi Star
Topologi star adalah bentuk topologi jaringan yang berupa concentrator dari node tengah ke setiap node atau pengguna. Topologi jaringan bintang termasuk topologi jaringan dengan biaya menengah.
Contoh Topologi Star :
Kelebihan
* Kerusakan pada satu saluran hanya akan mempengaruhi jaringan pada saluran tersebut dan station yang terpaut.
* Tingkat keamanan termasuk tinggi.
* Tahan terhadap lalu lintas jaringan yang sibuk.
* Penambahan dan pengurangan station dapat dilakukan dengan mudah.
Kekurangan
* Jika node tengah mengalami kerusakan, maka seluruh jaringan akan terhenti.
3. Topologi Hierarki ( tree )
Topologi tree disebut sebagai topologi jaringan bertingkat. Topologi ini biasanya digunakan untuk interkoneksi antar sentral denganhirarki yang berbeda. Untuk hirarki yang lebih rendah digambarkan pada lokasi yang rendah dan semakin keatas mempunyai hirarki semakin tinggi. Topologi jaringan jenis ini cocok digunakan pada sistem jaringan komputer .
Contoh Topologi Hierarki :
4. Topologi Ring
Topologi Ring adalah topologi jaringan dimana setiap titik terkoneksi ke dua titik lainnya, membentuk jalur melingkar membentuk cincin. Pada topologi cincin, komunikasi data dapat terganggu jika satu titik mengalami gangguan. Jaringan FDDI mengantisipasi kelemahan ini dengan mengirim data searah jarum jam dan berlawanan dengan arah jarum jam secara bersamaan.
Sekian dari pembahasan Bagindutblog, semoga anda mendapatkan ilmu yang bermanfa'at. Amiiinn . . . ..