Slide 1 Title Here

Your Description Here..................................

Slide 2 Title Here

Your Description Here..................................

Slide 3 Title Here

Your Description Here..................................

Slide 4 Title Here

Your Description Here..................................

Slide 5 Title Here

Your Description Here..................................

Mount partisi ntfs di ubuntu linux

21.02 |

Pernahkah anda mencabut paksa flashdisk atau hardisk eksternal yang menggunakan file system NTFS anda dari sistem??? Dan tiba-tiba hardisk eksternak tersebut tidak bisa di mount dari linux???
Sosusi cepatnya adalah mencolokkan hardisk atau flashdisk tadi di mesin ber Windows, kemudian gunakan safely remove…
Tapi bagaimana jika tidak ada windows di sekitar anda??? ketimbang minjem komputer temen mending paksa si Ubuntu linux untuk memount partisi hardisk atau flashdisk anda.

Cara memount partisi ntfs di ubuntu linux adalah:

  • Berlakulah sebagai super user. ketik “sudo bash” , enter
  • Pastikan ntfs-3g sudah terinstall, jika belum gunakan “aptitude install ntfs-3g” untuk menginstallnya.[membutuhkan repo]
  • Buat directory baru di /media/ dengan nama sesuai nama partisi, caranya “mkdir/media/unyil”
  • Saatnya memaksa si Ubuntu linux memount partisi kita, gunakan perintah “mount -t ntfs-3g /dev/sdb2 /media/unyil -o force”
Semua perintah diatas diketik di terminal pada mode root, dan diketik tanpa tanda petik.
Selamat Mencoba
Read More

Keunggulan OS Ubuntu

04.09 |

Postingan kali ini saya menyusunnya dari berbagai sumber di internet, pada awalnya postingan ini adalah softcopy tugas mata kuliah OS yang diberikan dosen, daripada saya simpan saja didalam harddisk dan bisa terhapus secara tidak sengaja, jadi saya arsipkan saja dalam blog ini, biar dapat saya dan anda (para pembaca setia blog ini) baca sebagai referensi dikemudian hari. Nah, langsung saja..... Berikut saya berikan beberapa keunggulan atau kelebihan bila kita menggunakan OS Ubuntu...
 Kemudahan Menginstall Aplikasi

Menginstall program pada Ubuntu sangatlah mudah karena terdapat satu program yang pada dasarnya memberikan akses pada sebagian besar aplikasi yang tersedia untuk Ubuntu. Anda tinggal memilih program yang ingin anda install dan klik OK maka semuanya selesai tanpa harus mengklik 'next' berkali-kali dan tanpa 'accept agreement' (karena semuanya open source). Ubuntu juga memiliki repository yang berisi bermacam aplikasi yang gw pikir cukup lengkap.


3D Interface

Salah satu hal yang dibanggakan oleh Microsoft pada Windows Vista adalah interface barunya, Aero. Sayangnya, Aero dapat membuat komputer yang berspesifikasi tinggi berjalan lambat. Laptop dengan memori 2 GB pun akan terasa lambat. Ini disebabkan Windows Vista menuntut spesifikasi hardware yang tinggi. Sebetulnya sebelum Windows Vista di rilis, Ubuntu telah mampu menampilkan interface 3D. Pada versi Ubuntu 7.04, banyak orang yang mengatakan bahwa interface Ubuntu (Beryl) justru lebih menawan daripada Aero – dan hanya membutuhkan spesifikasi komputer yang tidak terlalu tinggi.


Kompatibilas

Ubuntu kompatibel dengan hampir semua perangkat keras terbaru. Untuk mendapatkan daftar lengkap mengenai hardware apa saja yang telah didukung oleh Ubuntu, silahkan kunjungi alamat https://wiki.ubuntu.com/HardwareSupport. Pada halaman tersebut, anda dapat melihat tabel yang berisi data kompatibilitas suatu hardware terhadap Ubuntu. Banyak orang yang terkejut ketika menemukan bahwa Ubuntu dapat menemukan semua perangkat keras yang ada dikomputer mereka secara otomatis dan mengkonfigurasinya sehingga siap pakai. Bahkan berbagai W-LAN ccard, yang biasanya jarang dikenali, kini sudah terdeteksi secara otomatis. Dengan update yang tergolong cepat, Ubuntu siap untuk mendukung hardware-hardware baru yang ada di pasaran. Patch kecil yang disediakan secara berkala baik secara resmi maupun dari pihak ketiga akan selalu disediakan untuk membantu kompatibilitas Ubuntu dengan hardware terkini.

Advance Linux

Walaupun sederhana pada awalnya, Ubuntu juga dapat dikonfigurasikan menjadi sangat canggih. Dalam proses instalasi suatu program, Ubuntu memiliki sedikit perbedaan dibandingkan Windows. Ubuntu, seperti Debian, menggunakan package management system berbasis ‘Apt’ (Advance Packaging Tool). Apt merupakan sistem manajemen paket yang memudahkan pengguna dalam mengelola suatu software. Apt akan melakukan otomatisasi dalam pengabilan, kofigurasi, serta instalasi dari suatu paket software.
Pada umumnya, paket-paket software pada Ubuntu diambil dari suatu wadah penyedia software yang dinamakan “Repository”. Pada umumnya, Repository Ubuntu berisi pustaka software yang disediakan pada suatu server tertentu Untuk elakukan instalasi, Apt akan mendownload file yang dibutuhkan dari suatu repository, mengkonfigurasikannya sesuai sistem, lalu meng-install-nya pada komputer pengguna. Dengan sistem ini, pengguna tidak perlu repot lagi dalam meng-install sebuah software yang diinginkannya. Otomatisasi ini yang menjadi salah satu daya tarik Ubuntu.
Bagi yang familiar dengan SUS (Software Update Service) dan WSUS (Windows Software Update Service) dari Microsoft, Apt memiliki nyaris semua kemampuan SUS – dan lebih banyak lagi. Tidak itu saja, Apt telah ada jauh sebelum SUS sehingga telah terbukti sangat reliable dan efisien.
Untuk perawatan server dan desktop dalam jumlah besar, Apt sangat membantu menghemat waktu dan tenaga anda. Proses administrasi yang user-friendly akan meringankan beban seorang IT Support dalam mengelola komputer berbasis Ubuntu.
Dengan puluhan ribu pustaka softwaregratis yang tersedia di repository-nya, dan berbasiskan distro Debian yang sangat fleksibel, Ubuntu siap menjadi apa saja yang anda inginkan. Multimedia studio, advance Unix server, central server computing, render farm, develoment workstation, dan lain-lainnya, kemungkinan besar Ubuntu dapat melakukannya. Bahkan Google pun menggunakan Ubuntu di kantornya.

Komunitas

Konon katenye sebagian besar Komunitas Linux merupakan bekas pengguna Windows, jadi mereka pernah merasakan bagaimana rasanya menggunakan OS baru dan mereka sangat senang membantu anggota yang baru saja mengganti OSnya ke Ubuntu. Jika anda bermasalah dengan Ubuntu cukup bertanya di forum dan dalam hitungan menit akan muncul berbagai jawaban dari mereka.

Keamanan

Pada produk Microsoft, hanya untuk mengubah suatu setting anda harus melalui banyak dialog box dan password yang muncul.
Sedangkan pada Ubuntu anda selalu masuk sebagai pengguna biasa dan anda dapat mengubah berbagai setting pengguna tetapi jika anda ingin mengubah setting yang mempengaruhi sistem maka anda cukup memasukkan sebuah password administrator saja. Dan satu hal penting lainnya yaitu virus Linux yang beredar sangatlah sedikit jika dibandingkan virus Windows. malahan diriku sering menghapus virus yang berjalan di windows melalui ubuntu.

Less Is More

Kelebihan Ubuntu yang terbesar justru adalah kesederhanaannya. Pada suatu perusahaan pernah dilakukan sebuah eksperimmen: satu lantai kantor dimigrasikan ke Ubuntu pada hari Minggu secara diam-diam. Hari Senin pagi, staf kantor di lantai tersebut menemukan bahwa komputer mereka telah berubah dari Windows menjadi Ubuntu semua.
Tim dari departemen IT yang sebetulnya telah siap sedia untuk membantu mereka menjadi terkejut ketika ternyata telpon mereka tidak berdering. Lebih terkejut lagi ketika menemukan bahwa para staf tersebut telah kembali bekerja seperti biasa!
Ini adalah kesaksian luar biasa terhadap feature user-friendliness dari Ubuntu. Bayangkan, pengguna komputer yang awam dapat terus bekerja dengan Ubuntu dalam waktu singkat, setelah selama bertahun-tahun hanya menggunakan sistem operasi Windows.
Bahkan, mereka justru lebih senang dan nyaman karena kini mereka tidak lagi mengalami masalah yang disebabkan oleh virus dan spyware. Kini, mereka dapat mengerjakan pekerjaan mereka dengan tenang tanpa gangguan lagi.

Sebenarnya si masih banyak lagi yang mungkin belum saya ketahui. heheh.. Maklumlah masih pemula…
Heheheeeeeee ...........
Read More

Cara Hacker Merusak ,Masuk, Membobol website

03.52 |



Cara cara seoarang hacker menembus ataupun menyusup dan juga merusak suatu website adalah sebagai berikut.Teknik teknik itu antara lain:

1. IP Spoofing
2. FTP Attack
3. Unix Finger Exploits
4. Flooding & Broadcasting
5. Fragmented Packet Attacks
6. E-mail Exploits
7. DNS and BIND Vulnerabilities
8. Password Attacks
9.Proxy Server Attacks
10. Remote Command Processing Attacks
11. Remote File System Attack
12. Selective Program Insertions
13. Port Scanning
14.TCP/IP Sequence Stealing, Passive Port Listening and Packet
15. HTTPD Attacks


1. IP Spoofing

IP Spoofing juga dikenal sebagai Source Address Spoofing, yaitu pemalsuan alamat IP attacker sehingga sasaran menganggap alamat IP attacker adalah alamat IP dari host di dalam network bukan dari luar network. Misalkan attacker mempunyai IP address type A 66.25.xx.xx ketika attacker melakukan serangan jenis ini maka Network yang diserang akan menganggap IP attacker adalah bagian dari Networknya misal 192.xx.xx.xx yaitu IP type C.

IP Spoofing terjadi ketika seorang attacker ‘mengakali’ packet routing untuk mengubah arah dari data atau transmisi ke tujuan yang berbeda. Packet untuk routing biasanya di transmisikan secara transparan dan jelas sehingga membuat attacker dengan mudah untuk memodifikasi asal data ataupun tujuan dari data. Teknik ini bukan hanya dipakai oleh attacker tetapi juga dipakai oleh para security profesional untuk men tracing identitas dari para attacker.

2. FTP Attack

Salah satu serangan yang dilakukan terhadap File Transfer Protocol adalah serangan buffer overflow yang diakibatkan oleh malformed command. tujuan menyerang FTP server ini rata-rata adalah untuk mendapatkan command shell ataupun untuk melakukan Denial Of Service. Serangan Denial Of Service akhirnya dapat menyebabkan seorang user atau attacker untuk mengambil resource didalam network tanpa adanya autorisasi, sedangkan command shell dapat membuat seorang attacker mendapatkan akses ke sistem server dan file-file data yang akhirnya seorang attacker bisa membuat anonymous root-acces yang mempunyai hak penuh terhadap system bahkan network yang diserang.

Tidak pernah atau jarang mengupdate versi server dan mempatchnya adalah kesalahan yang sering dilakukan oleh seorang admin dan inilah yang membuat server FTP menjadi rawan untuk dimasuki. Sebagai contoh adalah FTP server yang populer di keluarga UNIX yaitu WU-FTPD yang selalu di upgrade dua kali dalam sehari untuk memperbaiki kondisi yang mengizinkan terjadinya bufferoverflow Mengexploitasi FTP juga berguna untuk mengetahui password yang terdapat dalam sistem, FTP Bounce attack (menggunakan server ftp orang lain untuk melakukan serangan), dan mengetahui atau mensniff informasi yang berada dalam sistem.

3. Unix Finger Exploits

Pada masa awal internet, Unix OS finger utility digunakan secara efficient untuk men sharing informasi diantara pengguna. Karena permintaan informasi terhadap informasi finger ini tidak menyalahkan peraturan, kebanyakan system Administrator meninggalkan utility ini (finger) dengan keamanan yang sangat minim, bahkan tanpa kemanan sama sekali. Bagi seorang attacker utility ini sangat berharga untuk melakukan informasi tentang footprinting, termasuk nama login dan informasi contact.

Utility ini juga menyediakan keterangan yang sangat baik tentang aktivitas user didalam sistem, berapa lama user berada dalam sistem dan seberapa jauh user merawat sistem. Informasi yang dihasilkan dari finger ini dapat meminimalisasi usaha cracker dalam menembus sebuah sistem. Keterangan pribadi tentang user yang dimunculkan oleh finger daemon ini sudah cukup bagi seorang atacker untuk melakukan social engineering dengan menggunakan social skillnya untuk memanfaatkan user agar ‘memberitahu’ password dan kode akses terhadap system.

4. Flooding & Broadcasting

Seorang attacker bisa menguarangi kecepatan network dan host-host yang berada di dalamnya secara significant dengan cara terus melakukan request/permintaan terhadap suatu informasi dari sever yang bisa menangani serangan classic Denial Of Service(Dos), mengirim request ke satu port secara berlebihan dinamakan flooding, kadang hal ini juga disebut spraying. Ketika permintaan flood ini dikirim ke semua station yang berada dalam network serangan ini dinamakn broadcasting. Tujuan dari kedua serangan ini adalah sama yaitu membuat network resource yang menyediakan informasi menjadi lemah dan akhirnya menyerah.

Serangan dengan cara Flooding bergantung kepada dua faktor yaitu: ukuran dan/atau volume (size and/or volume). Seorang attacker dapat menyebabkan Denial Of Service dengan cara melempar file berkapasitas besar atau volume yang besar dari paket yang kecil kepada sebuah system. Dalam keadaan seperti itu network server akan menghadapi kemacetan: terlalu banyak informasi yang diminta dan tidak cukup power untuk mendorong data agar berjalan. Pada dasarnya paket yang besar membutuhkan kapasitas proses yang besar pula, tetapi secara tidak normal paket yang kecil dan sama dalam volume yang besar akan menghabiskan resource secara percuma, dan mengakibatkan kemacetan.

5. Fragmented Packet Attacks

Data-data internet yang di transmisikan melalui TCP/IP bisa dibagi lagi ke dalam paket-paket yang hanya mengandung paket pertama yang isinya berupa informasi bagian utama( kepala) dari TCP. Beberapa firewall akan mengizinkan untuk memroses bagian dari paket-paket yang tidak mengandung informasi alamat asal pada paket pertamanya, hal ini akan mengakibatkan beberapa type system menjadi crash. Contohnya, server NT akan menjadi crash jika paket-paket yang dipecah(fragmented packet) cukup untuk menulis ulang informasi paket pertama dari suatu protokol.

6. E-mail Exploits

Peng-exploitasian e-mail terjadi dalam lima bentuk yaitu: mail floods, manipulasi perintah (command manipulation), serangan tingkat transportasi(transport level attack), memasukkan berbagai macam kode (malicious code inserting) dan social engineering(memanfaatkan sosialisasi secara fisik). Penyerangan email bisa membuat system menjadi crash, membuka dan menulis ulang bahkan mengeksekusi file-file aplikasi atau juga membuat akses ke fungsi fungsi perintah (command function).

7. DNS and BIND Vulnerabilities

Berita baru-baru ini tentang kerawanan (vulnerabilities) tentang aplikasi Barkeley Internet Name Domain (BIND) dalam berbagai versi mengilustrasikan kerapuhan dari Domain Name System (DNS), yaitu krisis yang diarahkan pada operasi dasar dari Internet (basic internet operation).

8. Password Attacks

Password merupakan sesuatu yang umum jika kita bicara tentang kemanan. Kadang seorang user tidak perduli dengan nomor pin yang mereka miliki, seperti bertransaksi online di warnet, bahkan bertransaksi online dirumah pun sangat berbahaya jika tidak dilengkapi dengan software security seperti SSL dan PGP. Password adalah salah satu prosedur kemanan yang sangat sulit untuk diserang, seorang attacker mungkin saja mempunyai banyak tools (secara teknik maupun dalam kehidupan sosial) hanya untuk membuka sesuatu yang dilindungi oleh password.

Ketika seorang attacker berhasil mendapatkan password yang dimiliki oleh seorang user, maka ia akan mempunyai kekuasaan yang sama dengan user tersebut. Melatih karyawan/user agar tetap waspada dalam menjaga passwordnya dari social engineering setidaknya dapat meminimalisir risiko, selain berjaga-jaga dari praktek social enginering organisasi pun harus mewaspadai hal ini dengan cara teknikal. Kebanyakan serangan yang dilakukan terhadap password adalah menebak (guessing), brute force, cracking dan sniffing.

9.Proxy Server Attacks

Salah satu fungsi Proxy server adalah untuk mempercepat waktu response dengan cara menyatukan proses dari beberapa host dalam suatu trusted network. Dalam kebanyakan kasus, tiap host mempunyai kekuasan untuk membaca dan menulis (read/write) yang berarti apa yang bisa saya lakukan dalam sistem saya akan bisa juga saya lakukan dalam system anda dan sebaliknya.

10. Remote Command Processing Attacks

Trusted Relationship antara dua atau lebih host menyediakan fasilitas pertukaran informasi dan resource sharing. Sama halnya dengan proxy server, trusted relationship memberikan kepada semua anggota network kekuasaan akses yang sama di satu dan lain system (dalam network).
Attacker akan menyerang server yang merupakan anggota dari trusted system. Sama seperti kerawanan pada proxy server, ketika akses diterima, seorang attacker akan mempunyai kemampuan mengeksekusi perintah dan mengkases data yang tersedia bagi user lainnya.

11. Remote File System Attack

Protocol-protokol untuk tranportasi data –tulang punggung dari internet— adalah tingkat TCP (TCPLevel) yang mempunyai kemampuan dengan mekanisme untuk baca/tulis (read/write) Antara network dan host. Attacker bisa dengan mudah mendapatkan jejak informasi dari mekanisme ini untuk mendapatkan akses ke direktori file.

12. Selective Program Insertions

Selective Program Insertions adalah serangan yang dilakukan ketika attacker menaruh program-program penghancur, seperti virus, worm dan trojan (mungkin istilah ini sudah anda kenal dengan baik ?) pada system sasaran. Program-program penghancur ini sering juga disebut malware. Program-program ini mempunyai kemampuan untuk merusak system, pemusnahan file, pencurian password sampai dengan membuka backdoor.

13. Port Scanning

Melalui port scanning seorang attacker bisa melihat fungsi dan cara bertahan sebuah system dari berbagai macam port. Seorang atacker bisa mendapatkan akses kedalam sistem melalui port yang tidak dilindungi. Sebaia contoh, scaning bisa digunakan untuk menentukan dimana default SNMP string di buka untuk publik, yang artinya informasi bisa di extract untuk digunakan dalam remote command attack.

14.TCP/IP Sequence Stealing, Passive Port Listening and Packet

Interception TCP/IP Sequence Stealing, Passive Port Listening dan Packet Interception berjalan untuk mengumpulkan informasi yang sensitif untuk mengkases network. Tidak seperti serangan aktif maupun brute-force, serangan yang menggunakan metoda ini mempunyai lebih banyak kualitas stealth-like.

15. HTTPD Attacks

Kerawanan yang terdapat dalam HTTPD ataupun webserver ada lima macam: buffer overflows, httpd bypasses, cross scripting, web code vulnerabilities, dan URL floods.

HTTPD Buffer Overflow bisa terjadi karena attacker menambahkan errors pada port yang digunakan untuk web traffic dengan cara memasukan banyak carackter dan string untuk menemukan tempat overflow yang sesuai. Ketika tempat untuk overflow ditemukan, seorang attacker akan memasukkan string yang akan menjadi perintah yang dapat dieksekusi. Bufer-overflow dapat memberikan attacker akses ke command prompt.

CARA dan TEKNIK Hacker Menembus (Attacking) Situs atau Webserver, 2008, http://www.colonel.web.id, Computer Networking Security
Read More

3 Web Startup Indonesia Maju Ke Echelon 2011 Singapura

03.41 |

Salam Informatika ....

Masih ingat Koprol? Web startup lokal yang beberapa waktu lalu dibeli oleh Yahoo! dan dirubah namanya menjadi Yahoo! Koprol. Kali ini, tiga wakil Indonesia akan mempresentasikan startup nya masing-masing di event Echelon 2011 Launchpad yang akan diselenggarakan pada 16-17 Juni 2011 di Singapura.
Echelon Launchpad merupakan event terbesar di Asia Tenggara yang mempertemukan kreasi terbaik di bidang inovasi web dengan calon investor dan berbagai pakar di industri web. Ada sekitar 100 peserta yang mendaftar dari 4 negara: Singapura, Indonesia, Malaysia dan Hongkong. Tiap negara diwakili oleh 3 startup yang paling kreatif dan mempunyai peluang untuk berkembang di kancah global (editor: semoga bisa seperti Facebook atau Twitter)
Siapakah wakil Indonesia? Sixreps yang baru saja kami wawancarai berhasil masuk sebagai salah satu wakil Indonesia bersama-sama dengan Bouncity dan PriceArea. Sixreps merupakan social network untuk pecinta fitness. Bouncity adalah sebuah platform game berbasis lokasi yang masih dalam versi development. Sedangkan PriceArea merupakan mesin pencari toko online yang menghubungkan antara calon pembeli dengan berbagai toko online di Indonesia.
Sebagai warga negara Indonesia, kita patut bangga dengan prestasi beberapa web startup lokal yang telah membawa nama Indonesia ke dunia global. Semoga saja satu diantara mereka bertiga pulang dengan membawa kemenangan. Go startup lokal!


HMJTI AKAKOM
Read More

Belajar Command Linux Sederhana

03.27 |

Command Linux
Command Linux
Command Linux adalah barisan perintah di Linux yang dapat di eksekusi oleh shell Linux. Memang tidak bisa dipungkiri kalu sampai saat ini, setting dan konfigurasi di Linux masih sangat dekat dengan perintah-perintah command line.
Berikut ini daftar Command line Linux yang sering dipakai kususnya di Linux Ubuntu Desktop, kususnya yang serisng saya pakai juga :D
  • cd
    Merupakan perintah command untuk berganti posisi direktori
  • ls
    Perintah command untuk menampil isi direktori
  • cp
    Perintah command yang digunakan untuk mencopy file / folder
  • mv
    Perintah command line yang berfungsi untuk memindah atau merename file/folder
  • rm
    Perintah command linux yang digunakan untuk menghapus file atau direktori. Contoh : untuk menghapus sebuah folder beserta isinya, kita gunakan perintah rm -rdfv [nama folder]
  • man
    Digunakan untuk melihat manual atau keteranangan dari perintah command lain, contohnya kita ingi tahu penggunaan perintah command rm, maka kita ketikkan man rm
  • md
    Perintah command untuk membuat direktori baru
  • nano / pico / vi
    Merupakan eksternal command yang digunakan untuk mengedit file
  • sudo
    Perintah command yang digunakan untuk berpindah ke status super user
  • apt-get
    Perintah yang digunakan untuk menginstall, uninstall, reinstall paket-paket yang ada di system linux anda (Distro turunan dari Debian)
  • apt-cache
    Digunakan untuk mengorganisasi daftar paket dalam system linux anda, mencari, menghapus, menambah paket.
  • /etc/init.d/[nama service]
    Manajemen servis dengan cara mengeksekusi file yang terletak di folder /etc/init.d/ contoh : restart servis printer dengan mengetikkan sudo /etc/init.d/cups restart
  • pkill
    Perintah command yang digunakan untuk mematikan aplikasi yang sedang crash. Contoh : mematikan Mozilla Firefox yang sedang crach ketikkan command pkill firefox
Sementara sekian dulu, sudah malam, saya mau tidur dulu, lain kali saya tambahi daftar perintah Command Linux yang lain.


Selamat Mencoba .....
Read More

Desa Suwawal

03.20 |




Di Desa Suwawal yang indah ini aku dilahirkan .....
desa yang memberi aku seribu impian dan harapan ku,
Aku memulai belajar dan bermain itu di Desa Suwawal Tercintaku ini ,
Sekolah pertamaku Juga didesa ini .....
Desa ini adalah desa  indahku dan ini bagian hidupku ....


DAN MOTIVASIKU ADALAH INGIN MEMBANGUN DAN MENJUNJUNG DESA INI .....
Desa Suwawal
Read More

Linux BackTrack

13.41 |

Backtrack Salah satu distro linux yang merupakan turunan dari slackware yang mana merupakan merger dari whax dan auditor security collection. Backtrack dua dirilis pada tanggal 6 maret 2007 yang memasukkan lebih dari 300 tool security sedangkan versi beta 3 dari backtrack dirilis pada tanggal 14 desember 2007 yang pada rilis ketiga ini lebih difokuskan untuk support hardware. Sedangkan versi backtrack 3 dirilis pada tanggal 19 juni 2008 pada backtrack versi 3 ini memasukkan saint dan maltego sedangkan nessus tidak dimasukkan serta tetap memakai kernel versi 2.6.21.5. pada BackTrack 4 Final sekarang ini menawarkan kernel linux terbaru yaitu kernel 2.6.30.4 .Dilengkapi juga dengan patch untuk wireless driver untuk menanggulangi serangan wireless injection (wireless injection attacks) Daftar isi

Sejarah backtrack

Backtrack dibuat oleh Mati Aharoni yang merupakan konsultan security dari Israel dan max mosser jadi merupakan kolaborasi komunitas, backtrack sendiri merupakan merger dari whax yang mana whax ini adalah salah satu distro linux yang digunakan untuk test keamanan yang asal dari whax sendiri dari knoppix. Ketika knoppix mencapi versi 3.0 maka dinamakan dengan whax. Dengan whax kita bisa melakukan test securtity dari berbagai jaringan dimana saja . Max mosser merupakan auditor security collection yang menghususkan dirinya untuk melakukan penetrasi keamanan di linux, gabungan dari auditor dan whax ini sendiri menghasilakan 300 tool yang digunakan untuk testing security jaringan. Auditor security collection juga terdapat pada knoppix.



Fitur Backtrack

Fitur dari backtrack : Diantara beberapa tool yang terdapat dalam backtrack : • Metasploit integration • RFMON wireless drivers • Kismet • AutoScan-Network – AutoScan-Network is a network discovering and managing application • Nmap • Ettercap • Wireshark (formerly known as Ethereal)
• Enumeration • Exploit Archives • Scanners • Password Attacks • Fuzzers • Spoofing • Sniffers • Tunneling • Wireless Tools • Bluetooth • Cisco Tools • Database Tools • Forensic Tools • BackTrack Services • Reversing • Misc Tapi disamping tool jaringan backtrack memasukkan mozilla, pidgin, k3b, xmms dll.
Rilis Backtrack Rilis dari backtrack : 26 – 5 – 2006 rilis backtrack pertama kali yang merupakan versi non beta 1.0 13 – 10 – 2006 backtrack versi 2 beta pertama untuk publik di rilis 19 – 11 – 2006 backtrack versi 2 beta kedua untuk publik di rilis 06 – 03 – 2007 backtrack versi 2 final dirilis 17 – 12 – 2007 backtrack versi 3 beta pertama dirilis 19 – 03 – 2008 backtrack versi 3 final dirilis 11 – 01 – 2010 backtrack versi 4 final dirilis

Pranala luar

Read More

Menjadi Seorang Hacker

11.39 |

Ketika pertama kali mengenal computer,rasa ingin tahu menyergap.Begitu banyak hal
yang bisa dilakukan oleh sebuah computer,saya bertanya-tanya apa yang
menyebabkannya demikian.
Jika sedang iseng,saya akan mengetikkan perintah-perintah yang tidak dikenal oleh
computer.Meski selalu dijawab dengan –Bad Command or File Name-saya tidak peduli.
Lalu seorang teman menunjukkan bagaimana ia bisa menampilkan namanya setiap kali
computer dinyalakan.Dan saya mempelajarinya.menghapal setiap kode yang dibutuhkan
untuk menyusun balok-balok putih di layer.Dan ketika saya berhasil menampilkan nama
saya di layer,saya sangat bangga.
Kemudian teman saya itu dating lagi dengan kemampuan lain.Ia bisa membuat
pertanyaan yang harus dijawab sebelum seseorang bisa menggunakan komputernya.Maka
saya pun belajar,saya meneliti setiap baris kode-kode yang digunakannya.Mencoba
membuat hal itu.
Kemudian mata saya terbuka.Semua yang bisa dilakukan pada computer,mulai dari
mengetik hingga bermain game,merupakan buah kode-kode seperti yang sedang saya
pelajari.
Saya pun tahu apa yang ingin saya lakukan kemudian.Saya tahu apa,tetapi ketika itu saya
belum tahu namanya.Sejak dulu,saya ingin menjadi seorang hacker.
Biarkan mereka tidak mengerti apa-apa saya menghabiskan berjam-jam di depan layer
computer.Biarkan mereka bilang saya kurang pergaulan atau introvert.Peduli apa saya
dengan mereka?Inilah duniaku,dunia yang tersusun hanya dari angka-angka nol dan satu.
Definisi Hacker
Mencoba mendefinisikan hacker sebenarnya seperti mencoba membuat semua orang
tersenyum pada saat yang sama.Sebuah pekerjaan yang sulit untuk dilakukan dengan satu
cara saja.Itu sebabnya tak pernah ada hanya satu definisi untuk hacker.
Definisi hacker umumnya terkait dengan,1)kemampuan teknis,2)kesukaan untuk
menyelesaikan masalah,3)rasa ingin tahu,4)melaumpai batasan-batasan yang ada,baik
dalam diri maupun dari lingkungan.

Dalam kamus yang lebih banyak dimengerti orang awam,karena ditegaskan
penggunaannya oleh media massa,hacker diartikan sebagai penjahat yang menggunakan
computer (cybercrime).Asal-usul kata hacker mungkin tak ada kaitannya dengan
kejahatan,tetapi fakta di masyarakat istilah hacker telah begitu terkait dengan
kejahatan,sehingga orang lebih mudah menyebut hacker adalah seorang penjahat yang
menggunakan kemampuan computer daripada istilah lain.
Dalam komunitas hacker yang bukan penjahat,istilah penjahat computer disosialisasikan
dengan sebutan Cracker.Menurut mereka perbedaannya sederhana,hacker membuat
sesuatu,sedangkan cracker menghancurkan atau merusaknya.
MANIFESTO HACKER
Ada semacam romantisme kenakalan remaja pada budaya hacker.Napas-napas
pemberontakan yang memikat,sama memikatnya seperti Jim Morisson,Che Guevara,Soe
Hok Gie,Chairil Anwar,Iwan Fals,atau Eminem.Romantisme tersebut berasal dari
idealisme kebebasan dan rasa ingin tahu.Seperti tercermin dalam dokumen ‘The
Conscience of a Hacker’ (Hati Nurani Seorang Hacker)yang dituliskan seorang bernama
The Mentor.Berikut cuplikan dokumen yang kerap disebut ‘Manifesto Hacker’itu:
Inilah dunia kami…dunia electron dan switch,beauty of the baud.Kalian menyebut kami
penjahat..karena kami menggunakan layanan yang sudah ada tanpa membayar,padahal
layanan itu seharusnya sangat murah jika tidak dikuasai olej orang-orang rakus.Kami
kalian sebut penjahat..karena kami gemar menjelajah.Kami kalian sebut penjahat…
karena kami mengejar ilmu pengetahuan.kami ada tanpa mengejar ilmu
pegetahuan.Kami ada tanpa warna kulit,tanpa kebangsaan,tanpa bias agama..tapi bagi
kalian kami penjahat.Kami adalah penjahat...sedangkan kalianlah yang membuat bom
nuklir,mengobarkan peperangan,membunuh,berbuat curang,berbohong,dan berusaha
membuat kami percaya bahwa itu semua demi kebaikan kami.
Ya,aku adalah penjahat.Kejahatanku adalah keingintahuanku.Kejahatanku adalah
menilai orang berdasarkan perkataan dan pikiran mereka,dan bukan berdasarkan
penampilan mereka,dan bukan berdasarkan penampilan mereka.Kejahatannku adalah
menjadi lebih pintar dari kalian,sebuah dosa yang tak akan bisa kalian ampuni
Aku adalah hacker,dan inilah menifestoku.Kau bisa menghentikan satu,tapi kau tak bisa
menghentikan semuanya…bagaimanapun juga,kami semua sama.(The Mentor,1986)
Kemampuan vs Penampilan
Lebih dari semua tindak-tindak dan ciri budaya itu,menjadi seorang hacker berarti
memiliki kemampuan tertentu.Dan kemampuan itu,keahlian itu,tak bisa tergantikan oleh
apapun.Keahlian adalah emas bagi para hacker.

Seorang yang diakui sebagai hacker,baik dalam arti baik maupun buruk,selalu seseorang
yang memiliki kemampuan ‘menakjubkan’Bagaikan ahli-ahli kungfu dalam cerita-cerita
silat dari mandarin,seorang hacker dengan kemampuan tertinggi biasanya justru tidak
sesumbar.
Hacker paling tidak harus menguasai lebh dari satu bahasa pemrograman.Dan bahasa
pemrograman yang dikuasainya disarankan bukan ‘Basic’.Ada banyak bahasa
pemrograman yang bisa dikuasai hacker,mulai dari Pyhton,Java,Lisp,Perl,hingga C dan
C++.Masing-masing membutuhkan waktu yang tidak sedikit untuk dikuasai.
Dalam dunia yang semakin terhubung,karena internet yang semakin merasuk dalam
kehidupan manusia.hacker juga harus memahami cara kerja jaringan internet.Bahasa
HTML (hypertext markup language) harus menjadi semacam ‘bahasa ibu’bagi mereka.
Seorang hacker tanpa kemampuan,tetapi kerap sesumbar di forum-forum online,hanyalah
‘tong kosong’ yang bising dan menganggu.’Hacker palsu’ini biasanya akan bernasib
tragis:dipermalukan seumur hidup atau ‘mati’ tanpa pernah diingat.
Tanpa Jenderal,Tanpa Presiden
Dunia para hacker adalah komunitas’ada dan tiada’.Anda tak akan menemukan ‘kartu
anggota komunitas hacker dunia’tapi mereka benar-benar ada.Anggotanya diakui oleh
sesamanya dan mereka tak peduli apakah orang-orang lain mengakui hal yang
sama.Kadang,mereka bahkan tak mau disebut sebagai hacker.
Tak ada pimpinan di dunia hacker,baik de faco maupun de jure .Linus
Torvalds,misalnya,meski memimpin pengembangan kernel(bagian paling inti)sistem
operasi Linux,bukan seorang pemimpin komunitas hacker.Jika Linus’mati’ada ribuan lain
yang siap menggantikannya.
Para pemimpin dalam dunia hacker,mereka yang kata-katanya berpengaruh besar,kerao
kali adalah orang-orang yang tak mau jadi pemimpin.Oleh karena itu jarang sekali
mereka bertindak otoriter dan membuat sebuah keputusan dengan pertimbangan pribadi
saja.Selalu ada aura kebebasan dalam setiap perkataan mereka,sekeras apapun pertanyaan
itu.Komunitas seakan selalu diberi pilihan:’Anda boleh ikuti saya,boleh juga tidak’.
Ada satu ungkapan yng cukup terkenal dalam komunitas hacker,’Show me the
code’Artinya,tunjukkan padaku kode(pemrograman)yang telah kamu buat.Ungkapan ini
menegaskan dua hal:1)bahwa hacker dinilai berdasarkan keahliannya membuat kode
program,dan 2) bahwa kode program seharusnya tidak terkunci tapi dapat ditunjukkan
pada masyarakat luas.
Jika ada anggota komunitas yang membabibuta menyerang pihak tertentu,misalnya
Microsoft,kepadanya akan dikatakan ‘show me the code’.Ini adalah sebuah
pertanyaan,apakah ia pernah berbuat sesuatu yang kongkrit untuk melawan Microsoft dengan membuat kode program yang mampu menyaini Microsoft.Jika tidak,sebaiknya
orang itu diam dan kembali bekerja.
Read More

Serang Server dan IP

11.28 |

Dalam dunia hacking (tepatnya cracking ding!?) dikenal beberapa jenis serangan terhadap
server. Berikut ini jenis-jenis serangan dasar yang dapat dikelompokkan dalam minimal 6
kelas, yaitu:

Intrusion

Pada jenis serangan ini seorang cracker (umumnya sudah level hacker) akan dapat
menggunakan sistem komputer server. Serangan ini lebih terfokus pada full access granted
dan tidak bertujuan merusak. Jenis serangan ini pula yg diterapkan oleh para hacker untuk
menguji keamanan sistem jaringan mereka. Dilakukan dalam beberapa tahap dan tidak dalam
skema kerja spesifik pada setiap serangannya (dijelaskan pada artikel lain).
Hacking is an Art!? =)

Denial of Services (DoS)

Penyerangan pada jenis DoS mengakibatkan layanan server mengalami stuck karena kebanjiran
request oleh mesin penyerang. Pada contoh kasus Distributed Denial of Services (DDoS)
misalnya; dengan menggunakan mesin-mesin zombie, sang penyerang akan melakukan packeting
request pada server secara serentak asimetris dan simultan sehingga buffer server akan
kelabakan menjawabnya!? Stuck/hung akan menimpa server. Jadi bukan server lagi namanya!?
(servicenya mati masak dibilang server? hehehe....)

Joyrider

Nah, ini namanya serangan iseng!? Karena kebanyakan baca novel-novel hacking dan gak bisa
belajar benar, isenglah jadinya nyoba-nyoba nyerang pake ilmu-ilmu instan super cepat
(istilahnya 'onani' dimesin orang). Atau dengan alasan pengen tau isinya mesin orang!? =).
Yang jelas serangan jenis ini rata-rata karena rasa ingin tau, tapi ada juga yang sampe
menyebabkan kerusakan atau kehilangan data.

Vandal

Jenis serangan spesialis pengrusak!? nothing else to explain mbah!? =)

Scorekeeper

Serangan yang bertujuan mencapai reputasi hasil cracking terbanyak. Biasanya hanya
berbentuk deface halaman web (index/nambah halaman) dengan memampangakan NickName dan
kelompok tertentu. Sebagian besar masih tidak perduli dengan isi mesin sasarannya =).
Saat ini jenis penyerang ini lebih dikenal dengan sebutan WannaBe/Script kiddies.

Spy

Tiga hurup saja. Jenis serangan untuk memperoleh data atau informasi rahasia dari mesin
target. Biasanya menyerang pada mesin-mesin dengan aplikasi database didalamnya. Kadang
kala suatu perusahaan menyewa 'mata-mata' untuk mencuri data perusahaan rivalnya


1. IP Spoofing

IP Spoofing juga dikenal sebagai Source Address Spoofing, yaitu pemalsuan alamat IP attacker sehingga
sasaran menganggap alamat IP attacker adalah alamat IP dari host di dalam network bukan dari luar
network. Misalkan attacker mempunyai IP address type A 66.25.xx.xx ketika attacker melakukan
serangan jenis ini maka Network yang diserang akan menganggap IP attacker adalah bagian dari
Networknya misal 192.xx.xx.xx yaitu IP type C. IP Spoofing terjadi ketika seorang attacker ‘mengakali’
packet routing untuk mengubah arah dari data atau transmisi ke tujuan yang berbeda. Packet untuk
routing biasanya di transmisikan secara transparan dan jelas sehingga membuat attacker dengan mudah
untuk memodifikasi asal data ataupun tujuan dari data. Teknik ini bukan hanya dipakai oleh attacker
tetapi juga dipakai oleh para security profesional untuk men tracing identitas dari para attacker.

2. FTP Attack

Salah satu serangan yang dilakukan terhadap File Transfer Protocol adalah serangan buffer overflow yang
diakibatkan oleh malformed command. tujuan menyerang FTP server ini rata-rata adalah untuk
mendapatkan command shell ataupun untuk melakukan Denial Of Service.
Serangan Denial Of Service akhirnya dapat menyebabkan seorang user atau attacker untuk mengambil
resource didalam network tanpa adanya autorisasi, sedangkan command shell dapat membuat seorang
attacker mendapatkan akses ke sistem server dan file-file data yang akhirnya seorang attacker bisa
membuat anonymous root-acces yang mempunyai hak penuh terhadap system bahkan network yang
diserang.

Tidak pernah atau jarang mengupdate versi server dan mempatchnya adalah kesalahan yang sering
dilakukan oleh seorang admin dan inilah yang membuat server FTP menjadi rawan untuk dimasuki.
Sebagai contoh adalah FTP server yang populer di keluarga UNIX yaitu WU-FTPD yang selalu di
upgrade dua kali dalam sehari untuk memperbaiki kondisi yang mengizinkan terjadinya bufferoverflow
Mengexploitasi FTP juga berguna untuk mengetahui password yang terdapat dalam sistem, FTP Bounce
attack(menggunakan server ftp orang lain untuk melakukan serangan), dan mengetahui atau mensniff
informasi yang berada dalam sistem.


3. Unix Finger Exploits

Pada masa awal internet, Unix OS finger utility digunakan secara efficient untuk men sharing informasi
diantara pengguna. Karena permintaan informasi terhadap informasi finger ini tidak menyalahkan
peraturan, kebanyakan system Administrator meninggalkan utility ini (finger) dengan keamanan yang
sangat minim, bahkan tanpa kemanan sama sekali. Bagi seorang attacker utility ini sangat berharga untuk
melakukan informasi tentang footprinting, termasuk nama login dan informasi contact. Utility ini juga
menyediakan keterangan yang sangat baik tentang aktivitas user didalam sistem, berapa lama user berada
dalam sistem dan seberapa jauh user merawat sistem.

Informasi yang dihasilkan dari finger ini dapat meminimalisasi usaha cracker dalam menembus sebuah
sistem. Keterangan pribadi tentang user yang dimunculkan oleh finger daemon ini sudah cukup bagi
seorang atacker untuk melakukan social engineering dengan menggunakan social skillnya untuk
memanfaatkan user agar ‘memberitahu’ password dan kode akses terhadap system.


4. Flooding & Broadcasting

Seorang attacker bisa menguarangi kecepatan network dan host-host yang berada di dalamnya secara
significant dengan cara terus melakukan request/permintaan terhadap suatu informasi dari sever yang bisa
menangani serangan classic Denial Of Service(Dos), mengirim request ke satu port secara berlebihan
dinamakan flooding, kadang hal ini juga disebut spraying. Ketika permintaan flood ini dikirim ke semua
station yang berada dalam network serangan ini dinamakn broadcasting. Tujuan dari kedua serangan ini
adalah sama yaitu membuat network resource yang menyediakan informasi menjadi lemah dan akhirnya
menyerah.

Serangan dengan cara Flooding bergantung kepada dua faktor yaitu: ukuran dan/atau volume (size and/or
volume). Seorang attacker dapat menyebabkan Denial Of Service dengan cara melempar file berkapasitas
besar atau volume yang besar dari paket yang kecil kepada sebuah system. Dalam keadaan seperti itu
network server akan menghadapi kemacetan: terlalu banyak informasi yang diminta dan tidak cukup
power untuk mendorong data agar berjalan. Pada dasarnya paket yang besar membutuhkan kapasitas
proses yang besar pula, tetapi secara tidak normal paket yang kecil dan sama dalam volume yang besar
akan menghabiskan resource secara percuma, dan mengakibatkan kemacetan.

5. Fragmented Packet Attacks

Data-data internet yang di transmisikan melalui TCP/IP bisa dibagi lagi ke dalam paket-paket yang hanya
mengandung paket pertama yang isinya berupa informasi bagian utama( kepala) dari TCP. Beberapa
firewall akan mengizinkan untuk memroses bagian dari paket-paket yang tidak mengandung informasi
alamat asal pada paket pertamanya, hal ini akan mengakibatkan beberapa type system menjadi crash.
Contohnya, server NT akan menjadi crash jika paket-paket yang dipecah(fragmented packet) cukup untuk
menulis ulang informasi paket pertama dari suatu protokol.


6. E-mail Exploits

Peng-exploitasian e-mail terjadi dalam lima bentuk yaitu: mail floods, manipulasi perintah (command
manipulation), serangan tingkat transportasi(transport level attack), memasukkan berbagai macam kode
(malicious code inserting) dan social engineering(memanfaatkan sosialisasi secara fisik). Penyerangan email
bisa membuat system menjadi crash, membuka dan menulis ulang bahkan mengeksekusi file-file
aplikasi atau juga membuat akses ke fungsi fungsi perintah (command function).

7. DNS and BIND Vulnerabilities

Berita baru-baru ini tentang kerawanan (vulnerabilities) tentang aplikasi Barkeley Internet Name Domain
(BIND) dalam berbagai versi mengilustrasikan kerapuhan dari Domain Name System (DNS), yaitu krisis
yang diarahkan pada operasi dasar dari Internet (basic internet operation).

8. Password Attacks

Password merupakan sesuatu yang umum jika kita bicara tentang kemanan. Kadang seorang user tidak
perduli dengan nomor pin yang mereka miliki, seperti bertransaksi online di warnet, bahkan bertransaksi
online dirumah pun sangat berbahaya jika tidak dilengkapi dengan software security seperti SSL dan PGP.
Password adalah salah satu prosedur kemanan yang sangat sulit untuk diserang, seorang attacker mungkin
saja mempunyai banyak tools (secara teknik maupun dalam kehidupan sosial) hanya untuk membuka
sesuatu yang dilindungi oleh password. Ketika seorang attacker berhasil mendapatkan password yang
dimiliki oleh seorang user, maka ia akan mempunyai kekuasaan yang sama dengan user tersebut. Melatih
karyawan/user agar tetap waspada dalam menjaga passwordnya dari social engineering setidaknya dapat
meminimalisir risiko, selain berjaga-jaga dari praktek social enginering organisasi pun harus mewaspadai
hal ini dengan cara teknikal. Kebnayakan seranagn yang dilakukan terhadap password adalah menebak
(guessing), brute force, cracking dan sniffing.


9.Proxy Server Attacks

Salah satu fungsi Proxy server adalah untuk mempercepat waktu response dengan cara menyatukan
proses dari beberapa host dalam suatu trusted network. Dalam kebanyakan kasus, tiap host mempunyai
kekuasan untuk membaca dan menulis (read/write) yang berarti apa yang bisa saya lakukan dalam sistem
saya akan bisa juga saya lakukan dalam system anda dan sebaliknya.


10. Remote Command Processing Attacks

Trusted Relationship antara dua atau lebih host menyediakan fasilitas pertukaran informasi dan resource
sharing. Sama halnya dengan proxy server, trusted relationship memberikan kepada semua anggota
network kekuasaan akses yang sama di satu dan lain system (dalam network).
Attacker akan menyerang server yang merupakan anggota dari trusted system. Sama seperti kerawanan
pada proxy server, ketika akses diterima, seorang attacker akan mempunyai kemampuan mengeksekusi
perintah dan mengkases data yang tersedia bagi user lainnya.

11. Remote File System Attack

Protocol-protokol untuk tranportasi data –tulang punggung dari internet— adalah tingkat TCP (TCPLevel)
yang mempunyai kemampuan dengan mekanisme untuk baca/tulis (read/write) Antara network
dan host. Attacker bisa dengan mudah mendapatkan jejak informasi dari mekanisme ini untuk
mendapatkan akses ke direktori file.

12. Selective Program Insertions

Selective Program Insertions adalah serangan yang dilakukan ketika attacker menaruh program-program
penghancur, seperti virus, worm dan trojan (mungkin istilah ini sudah anda kenal dengan baik ☺) pada
system sasaran. Program-program penghancur ini sering juga disebut malware. Program-program ini
mempunyai kemampuan untuk merusak system, pemusnahan file, pencurian password sampai dengan
membuka backdoor.


13. Port Scanning

Melalui port scanning seorang attacker bisa melihat fungsi dan cara bertahan sebuah system dari berbagai
macam port. Seorang atacker bisa mendapatkan akses kedalam sistem melalui port yang tidak dilindungi.
Sebaia contoh, scaning bisa digunakan untuk menentukan dimana default SNMP string di buka untuk
publik, yang artinya informasi bisa di extract untuk digunakan dalam remote command attack.

14.TCP/IP Sequence Stealing, Passive Port Listening and Packet
Interception

TCP/IP Sequence Stealing, Passive Port Listening dan Packet Interception berjalan untuk mengumpulkan
informasi yang sensitif untuk mengkases network. Tidak seperti serangan aktif maupun brute-force,
serangan yang menggunakan metoda ini mempunyai lebih banyak kualitas stealth-like.

15. HTTPD Attacks

Kerawanan yang terdapat dalam HTTPD ataupun webserver ada lima macam: buffer overflows, httpd
bypasses, cross scripting, web code vulnerabilities, dan URL floods.
HTTPD Buffer Overflow bisa terjadi karena attacker menambahkan errors pada port yang digunakan
untuk web traffic dengan cara memasukan banyak carackter dan string untuk menemukan tempat
overflow yang sesuai. Ketika tempat untuk overflow ditemukan, seorang attacker akan memasukkan
string yang akan menjadi perintah yang dapat dieksekusi. Bufer-overflow dapat memberikan attacker
akses ke command prompt.
Read More

Kelemahan Windows Yang Berguna

10.13 |

Pernahkah anda berpikir bahwa Microsoft Windows mempunyai sebuah kelamahan yang dapat berguna untuk mengamankan data, baik dari serangan virus maupun dari tangan orang-orang tidak bertanggung jawab. Sebulan yang lalu sebelum saya menulis artikel ini, saya hendak menyimpan data tugas Hardware kampus kedalam flashdisk. Dikarenakan tugasnya membahas menganai port Mainboard, maka saya membuat sebuah folder di drive D:\ dengan nama COM1, dan hasilnya folder tersebut tidak dapat dibuat. Kemudian saya mencoba lagi membuatnya dengan nama yang berbeda yaitu COM2, namun tak juga bisa, yang ada Cuma folder akan kembali secara otomatis dengan nama “New Folder”. Saya kemudian penasaran, mencoba dari COM3 dan seterusnya. Hasilnya baru setelah di COM10, folder tersebut terbentuk (COM1 sampai COM9 gagal terbentuk).



Belum putus asa, saya akhirnya mencoba memaksakan diri untuk membuat folder tersebut (COM1) dengan masuk di Command Prompt. Seperti biasanya saya menggunakan perintah MD untuk membuat direktori. Lengakapnya D:\Md COM1 (Enter). Hasilnya muncul pesan The Directory Name Is Invalid. Alias folder tidak berhasil terbentuk.
Kemudian saya mencoba dengan perintah lain untuk membuat direktori tersebut, yaitu D:\mkdir com1, tapi hasilnya tetap saja tidak bisa.

Setelah merenung begitu lama, Akhirnya saya mencoba membuatnya dengan perintah kuno, yaitu D:\mkdir .\com1.\ dan berhasil.


Tapi folder tersebut tidak dapat di Delete, di Rename, di Copy dan dipindahkan. Kecuali setelah saya memformat flashdisk saya, baru folder tersebut dapat terhapus.


Dari sini saya kemudian memamfaatkan kelemahan ini, yaitu dengan mengamankan/mengcopy seluruh data penting saya kedalam folder tersebut. Hasilnya berbagai macam virus yang mencoba mengganggu data saya tak mampu mengaksesnya (Data tetap untuh). Dan yang sering terjadi belakangan ini, kebanyakan virus mencoba menyembunyikan folder didalam flahdisk dan tak jarang pula menyembunyikan folder di harddisk. Tetapi dengan pembuatan folder tersebut, virus tak mampu mengubah attribut pada folder itu (tak mampu menyembunyikan).


*catatan
Selain COM1 sampai COM9, ada beberapa nama folder yang demikian, misalnya: CON, NUL, PRN, AUX, LPT1 sampai LPT9. Penyebabnya mungkin saja nama-nama folder tersebut merupakan bagian port hardware yang tidak sengaja ditulis oleh Microsoft kedalam source code Sistem Operasi Windows. Mungkin Saja!!!.

COM1 sampai 9 :First serial communications port
CON : Keyboard and display
PRN :System list device, usually a parallel port
AUX :Auxiliary device, usually a serial port
NUL :Bit-bucket device
LPT1 sampai 9 - parallel printer port.



Selamat Mencoba ..........
Read More

software melihat serial number pada komputer

10.04 |

Untuk melihat serial number dan mencari serial number pada komputer/warnet khususnya karena banyak software yang komersil yang Install] ada aplikasi menarik pencari Serial Number yang bisa di download disini berikut ini previewnya :



Penggunaanya :

Code:
1. buka aplikasinya
2. pilih aplikasi yang ingin di cari Serialnya
3. Dikolom kanan merupakan SN dari Aplikasi tersebut


downloadnya di sini
klik ini


Selamat Mencoba ........
Read More