Memanfaatkan Waktu Luang Untuk Belajar Dan Berbagi

 
.:: Waktu Saat Ini ::.
.:: Kunjungan Hari Ini ::.
.:: Link Sahabat ::.
.:: Tag BoardQ ::.

.:: Affiliates ::.

    Forum Kendari Info

    Forum Komunikasi Masyarakat Sultra

    Kendari-Underground

    I Support IGOS Summit 2

    Join 4Shared Now!

Situs Malaysia Kena Bogem Virtual
Jumat, 31 Agustus 2007
Beberapa situs Malaysia jadi korban aksi defacement (pengubahan tampilan) yang dilakukan pihak-pihak yang mengaku kecewa dengan insiden pemukulan wasit Karate asal Indonesia, Donald Luther Kolobita, yang sedang bertugas di Malaysia.

Menurut informasi yang diterima detikINET, Jumat (31/8/2007), tak kurang dari 20 situs, sebagian besar berakhiran .com.my, disusupi oleh pelaku. Mereka mengidentifikasikan diri dengan sebutan seperti 'indonesian hacker' atau 'indonesian deface community'.

Isi aksi tersebut mengekspresikan kemarahan pada Malaysia. Termasuk melontarkan kata-kata tidak senonoh. Bahkan aksi ini disebut sebagai perang cyber melawan Malaysia. Sama seperti yang sempat terjadi ketika kasus Ambalat mencuat.

Belum diketahui apakah aksi ini akan berhenti setelah Perdana Menteri Malaysia Abdullah Badawi menyampaikan permintaan maaf pada Presiden Susilo Bambang Yudhoyono. Di sisi lain aksi ini mungkin akan berlanjut jika komunitas serupa dari Malaysia melakukan serangan balik.

Berikut beberapa situs Malaysia yang diklaim telah terkena bogem virtual:

http://free.com.my/data/index.htm
http://free.com.my/config-inc.php
http://wed.com.my//modules/indexd.php
http://mobile.com.my/images/
http://pay.hileytech.com/shop1/
http://pay.waterfilter.com.my/phpMyAdmin/index.html
http://realestate.net.my/pages/
http://k2.upm.edu.my/
http://www.ktdi.upm.edu.my/components/
http://www.i-sukan.upm.edu.my/flash/
http://www.pkk.upm.edu.my/components/
http://www.ilamalaysia.org/media/
http://www.herbamalaysia.net/
http://www.herbamalaysia.net/images/hacked.htm
http://www.my-jnz.com/index.htm
http://www.kasihsayangku.com/kedaiku/images
http://bacalah.info/phproxy/leqhi.htm
http://www.patriotisme.net.my/
http://adventuresports.com.my/
http://ansaraseremban.org.my/albums/mly.htm
http://www.perdana.net.my/albums/mly.htm
http://ciscotechnology.com.my/leqhi.htm
http://www.gemilangterbilang.com.my/
http://www.alumnibestari.org.my/
http://www.perindu.com/ejat/wp-content
http://www.myconsult.com.my/public_html/forum
http://www.ppi.uum.edu.my/forum
http://edc.uum.edu.my/index.html
http://www.libertycup.com.my/indek.html
http://www.legendtours.com.my/ ( wsh / wsh )

sumber : http://www.detikinet.com/
posted by @dhe @ 14.16  
Tips Cara Aman Berinternet
Kamis, 30 Agustus 2007
Tahukan Anda banyak sekali kejahatan yang dapat dilakukan ketika Anda sedang berinternet? Apalagi pada saat anda sedang menjalankan bisnis internet, uang anda menjadi incaran para pencuri.

Saat ini, pengguna komputer di Indonesia sebagian besar menggunakan Microsoft Windows sebagai sistem operasi, berikut ini adalah beberapa langkah guna mencegah penyusup masuk ke komputer anda :

Upgrade Sistem Operasi

Meng-upgrade sistem operasi ke yang lebih baru, setidaknya tetap mengikuti program terakhir yang disediakan.

* Pengguna Microsoft Windows XP meng-upgrade ke Microsoft Windows XP Service Pack (SP) 2.
* Untuk pengguna Microsoft Windows 95/98/ME/NT, disarankan meng-upgrade ke yang lebih tinggi.
* Menutup celah keamanan pada sistem operasi dengan memasang security patch terkini.


Gunakan Firewall


Firewall membantu melindungi komputer dari hacker jahat, worm, dan beberapa spyware

* Gunakan Windows Firewall (tersedia pada Windows XP SP2) atau produk-produk firewall lainnya baik yang harus beli maupun yang gratis. Beberapa program firewall komersial adalah ZoneAlarm, Agnitum Outpost Personal Firewall, Checkpoint Firewall, dll. Sedangkan yang gratis seperti Comodo Personal Firewall, Sunbelt Personal Firewall,
* Untuk pengguna internet broadband, pastikan router Anda sudah memiliki firewall.

Install Antivirus

Antivirus melindungi kita dari akses virus pada komputer dan serangan-serangan jahat lain seperti trojan dan worm. Antivirus mendeteksi virus, trojan, dan worm yang berdiam di komputer dan melakukan pemindai terhadap email yang masuk maupun email yang keluar. Yang terpenting adalah:

* Pastikan Antivirus anda selalu diset untuk meng-update pengetahuannya tentang virus-virus terbaru.
* Pastikan juga program Antivirus anda adalah versi yang terakhir.
* Jangan membuka attachment email dari orang yang tidak anda kenal.
* Lakukan pemindai (scanning) terhadap removable device seperti hard disk external, USB disk, maupun CD/DVD yang terkadang mengaktifkan auto-run.

Ganti Password sesering Mungkin

Yang paling penting Anda lakukan adalah mengganti password yang Anda gunakan sesering mungkin, sebab secanggih apapun para hacker dapat mencuri username dan password Anda tidak akan berguna jika password Anda sudah berubah ketika para hacker itu berusaha masuk ke website bisnis internet yang Anda ikuti.
Disarankan untuk mengganti password setiap hari setelah selesai melakukan aktifitas dan ingin logout dari sebuah website bisnis internet, apa salahnya meluangkan waktu satu menit untuk keamanan uang anda. Harap diperhatikan untuk selalu menghapus email konfirmasi perubahan password yang masuk ke inbox email Anda, sebab di situ tercantum username dan password yang baru anda ganti, setelah menghapus email konfirmasi tersebut jangan lupa untuk mengosongkan trash/tempat sampah email Anda.

Jangan Terkecoh oleh Email palsu


Jika anda medapatkankan email yang seakan-akan dari pengelola website bisnis internet atau e-gold yang anda ikuti dan meminta anda untuk mengirimkan username dan password anda, jangan hiraukan dan segera hapus email tersebut, jangan klik link apapun yang ada dan jangan buka attachment yang disertakan, pihak pengelola bisnis internet dan e-gold tidak pernah mengirim email semacam itu.

Gunakan menu Favorite atau Bookmark


Pada Browser Internet yang Anda gunakan ada menu di atas layar dinamakan FAVORITES atau BOOKMARKS, simpanlah alamat URL website yang Anda ikuti di sini dan pastikan untuk selalu mengakses website tersebut melalui menu FAVORITES atau BOOKMARKS ini,
Hal ini dimaksudkan untuk menjamin website yang Anda masuki adalah benar-benar website bisnis internet yang Anda ikuti, sebab banyak upaya pencurian username dan password dengan cara membuat website palsu yang sama persis dengan aslinya, dengan URL yang mirip dengan aslinya.
Jika dalam melakukan aktifitas Anda menemukan kejanggalan yaitu tampilan halaman yang berubah dan koneksi terputus lalu muncul halaman yang meminta Anda memasukkan username dan password, maka sebaiknya Anda keluar dari browser (exit) kemudian buka kembali browser dan masuk ke website tersebut hanya dari FAVORITES atau BOOKMARKS Anda, baru mulai lagi dari awal dengan login memasukkan username dan password Anda.

Hilangkan Jejak Anda


Windows dan browser Anda biasanya akan menyimpan file-file cookies, history atau catatan aktivitas Anda ketika berinternet, ini merupakan sumber informasi bagi para hacker untuk mengetahui kegiatan Anda dan juga mencuri username dan password yang anda gunakan dalam berinternet, selain itu hacker juga biasa mengikut sertakan file-file pencuri data mereka di folder-folder yang menyimpan cookies dan history ini di komputer Anda.(Cookies = file yang masuk ke komputer ketika kita mengunjungi sebuah website; History = Daftar kegiatan kita ketika berinternet yang disimpan oleh browser yang kita gunakan).

http://cybertech.cbn.net.id
posted by @dhe @ 10.20  
Microsoft patches flaws in VML, XML
Sabtu, 25 Agustus 2007
Microsoft released nine patches on Tuesday to fix at least 14 security issues in its software, including problems in Windows, Office, Internet Explorer and its Virtual PC virtualization software.

Two patches -- a fix for a flaw in Microsoft XML Core Services and an update for Internet Explorer's handling of the Vector Markup Language (VML) -- were both rated Critical by Microsoft for both Windows XP Service Pack 2 and Windows Vista. Like the previous VML vulnerabilities in Internet Explorer, the latest flaw could be exploited to infect targeted machines either through a Web browser or e-mail.

"There is the possibility that this vulnerability could be used in an e-mail worm," said Tom Cross, a researcher with IBM Internet Security Systems' X-Force Labs. "It hasn't happen in a while, but there is that possibility, so it is one to watch out for."

The software giant also patched Excel 2000 for a Critical vulnerability that affected more recent versions of the Office spreadsheet application to a lesser extent. Another patch fixed three other vulnerabilities in Internet Explorer, while the Windows Media Player received its own patch for two flaws rated Important by the software giant. Three of the Gadget applets for Windows Vista's sidebar also had to be patched to fix one Important and two Moderate vulnerabilities.

IBM's Cross also highlighted the Virtual PC vulnerability as interesting, because it could be used to break out of a guest operating system and infect the host.

"People assume that virtualization makes for safer computing," Cross said. "This vulnerability is an example that could undermine that assumption."

Sumber : http://www.securityfocus.com/brief/569
posted by @dhe @ 11.19  
Beginilah DOS Melakukan Manajemen Memori
MS-DOS merupakan sebuah sistem operasi yang berjalan di dalam modus real dari prosesor Intel x86. Dalam modus real, hanya 20-bit pertama dari bus alamat yang akan digunakan oleh sistem operasi untuk mengakses memori, sehingga menjadikan jumlah memori yang dapat diakses hanya mencapai 220=1048576 bytes (1 MB) saja, dari yang seharusnya 32-bit/40-bit pada prosesor-prosesor modern.

Jenis-jenis ruang alamat memori MS-DOS

DOS akan membagi area memori yang hanya 1 MB tersebut menjadi dua buah ruang alamat, yakni sebagai berikut:

* Conventional Memory (memori konvensional)
* Upper Memory, atau Upper Memory Block, atau High Memory

Jika manajer memori diinstalasikan di dalam CONFIG.SYS (sebagai contoh, saat HIMEM.SYS dan EMM386.EXE diinstalasikan), maka jumlah ruang alamat pun dapat bertambah. Selain duajenis di atas, DOS juga menawarkan dua jenis memori lagi, yakni:

* Extended Memory
* Expanded Memory

Conventional Memory

Ruang alamat ini merupakan ruang alamat yang digunakan oleh program agar dapat dieksekusi. Ukurannya hanya 640 Kilobytes saja, yang diambil dari ruang alamat 1 MB pertama. Semua program komputer yang berjalan (baik itu berjalan di latar depan atau latar belakang) menggunakan ruang area ini.

Upper Memory

Upper memory adalah ruang alamat yang dapat digunakan untuk tujuan khusus, seperti halnya untuk mengatur memori video. Ukurannya adalah sisa dari 1 MB memori pertama yang tidak digunakan oleh conventional memory, yakni 384 KB.

Extended Memory

Extended memory adalah memori tambahan setelah 1 Megabyte pertama di mana kombinasi antara upper memory block dan conventional memory berakhir. Pengguna dapat menambahkan banyak memori ke sebuah komputer, tapi MS-DOS tidak akan menggunakannya, kecuali beberapa program yang didesain agar dapat mengakses ruang alamat Extended memory, seperti Windows.

Extended memory membutuhkan sebuah driver untuk dapat digunakan, yang disebut sebagai Extended Memory Manager, seperti halnya HIMEM.SYS. Manajer-manajer memori tersebut akan mengatur ruang alamat memori ini agar dapat digunakan oleh aplikasi yang membutuhkannya, selain tentunya mencegah agar dua aplikasi tidak menggunakan alamat memori yang sama pada satu waktu (yang dapat menyebabkan terjadinya crash/tabrakan antara dua aplikasi).

Expanded Memory

Expanded Memory merupakan sebuah jenis memori yang, seperti halnya Extended memory, dapat ditambahkan ke dalam komputer IBM PC. Penggunaanya didefinisikan di dalam spesifikasi EMS (Expanded Memory Specification). Perbedaannya terletak pada ukurannya, di mana Expanded Memory dibatasi ukurannya hingga 8 MB saja (spesifikasi EMS versi 3.2) atau 32 MB (Spesifikasi EMS versi 4.0).

Sama seperti halnya Extended memory yang tidak dapat diakses oleh program DOS. Agar dapat diakses, sebuah perangkat mutlak dibutuhkan, yang disebut dengan Expanded Memory Manager seperti halnya EMM386.EXE, yang dapat memetakan beberapa blok (disebut sebagai page) dari expanded memory ke dalam frame yang berada di dalam conventional memory (yang tentunya dapat diakses).

Bagaimana DOS mengalamati memori


DOS mengalamati memori dengan sebuah cara yang disebut dengan segmentation (segmentasi). Dalam segmentasi, ruang alamat memori akan dibagi ke dalam beberapa bagian yang disebut dengan segmen. Untuk mengalamati sebuah lokasi yang diperlukan, sebuah program harus menentukan alamat mutlak (absolute address) dengan format xxxx:yyyy di mana xxxx adalah alamat segmen dan yyyy merupakan alamat offset (ofset merupakan alamat lokasi ke berapa dari segmen tersebut yang dimulai dari permulaan segmen). Kedua bilangan tersebut direpresentasikan dalam bilangan heksadesimal. Nilai absolute address dapat dihitung dengan menggunakan perhitungan sederhana: dengan melakukan pemangkatan dengan bilangan 16 (karena memang basis yang digunakan adalah basis 16/heksadesimal) dari segmen dan menjumlahkannya dengan alamat offset. Melakukan pemangkatan alamat segmen dapat dengan mudah dilakukan, yaitu dengan menambahkan angka 0 (nol) di samping angka segmen, sehingga yang tadinya hanya berjumlah empat digit akan bernilai lima digit. Hasil dari pemangkatan ini ditambahkan dengan alamat offset, dan jadilah alamat mutlak sebuah memori.

Karena dalam real mode, memori komputer hanya dapat diakses hingga 1 MB saja, maka alamat segmen pun dibuat sedemikian rupa. DOS akan membagi 1 MB alamat ke dalam 16 segmen berukuran 65536 bytes (64K), yang diberi alamat dari 0x0000 hingga 0x10000. Memori konvensional dialamatkan oleh DOS pada alamat segmen 0x0000 hingga 0xA000 (10 segmen); Upper memory dialamatkan oleh DOS pada alamat segmen 0xA000 hingga 0x10000 (6 segmen). Beberapa segmen di dalam upper memory dialokasikan untuk beberapa keperluan (tapi tidak harus begitu), yakni segmen 0xA000 dan 0xB000 disediakan untuk Video Memory; segmen 0xC000 dan 0xD000 dialokasikan untuk pengendali cakram dan beberapa kartu lainnya; sementara segmen 0xE000 dan 0xF000 dialokasikan untuk ROM BIOS. Alokasi segmen-segmen dalam Upper Memory tersebut hanyalah sebuah panduan umum, dan tidak berlaku dalam setiap kasus.

Sumber : wikipedia.org
posted by @dhe @ 10.45  
Mengenal Struktur Registry Windows
Jumat, 24 Agustus 2007
Struktur registry agak mirip dengan struktur direktori dalam sistem berkas. Selain itu, registry juga dapat diakses dengan menggunakan sintaksis yang sama dengan cara mengakses berkas, dengan menggunakan karakter garis miring terbalik (backslash) untuk menandakan tingkatan hierarkis. Susunannya adalah seperti \\. Sebagai contoh, My Computer\HKEY_LOCAL_MACHINE\Software\Microsoft\Windows, yang merujuk kepada sebuah subkey yang memiliki nama "Windows" yang terdapat di dalam subkey Microsoft, yang terdapat di dalam key dengan nama Software, yang terdapat di dalam subtree HKEY_LOCAL_MACHINE.

Setiap key dan subkey tersebut dapat memiliki nilai yang dapat ditentukan atau nilai default, yang disebut sebagai Value. Akan tetapi, cara mengakses value tidaklah sama dengan cara mengakses berkas dalam sistem berkas, mengingat nama value dapat mengandung karakter backslash yang dapat menjadi ambigu ketika menggunakan cara baca seperti halnya mengakses sistem berkas. Adalah fungsi-fungsi dalam Windows 32-bit Application Programming Interface/API (Win32 API) yang dapat melakukan query dan manipulasi terhadap value-value registry, yang dilakukan dengan cara mengambil nama value secara terpisah dari path key yang merupakan parent key. Setiap value memiliki jenis-jenis datanya masing-masing yang dapat dilihat pada bagian berikut.

Daftar anak pohon Registry

Registry Windows terdiri atas beberapa anak pohon berikut, yang disusun secara hierarkis dengan My Computer sebagai root directory-nya:

* HKEY_LOCAL_MACHINE, sering disebut sebagai HKLM, merupakan sebuah tempat penyimpanan untuk konfigurasi sistem yang bersangkutan, yang terdiri atas perangkat keras dan perangkat lunak. Semua yang terdapat di dalam anak pohon ini diaplikasikan kepada semua pengguna.

* HKEY_CURRENT_USER, sering disebut sebagai HKCU, merupakan sebuah tempat penyimpanan untuk konfigurasi yang dimiliki oleh pengguna yang sedang melakukan logon, yang menyimpan informasi mengenai konfigurasi preferensi pengguna (konfigurasi desktop, warna, dan konfigurasi lainnya yang setiap pengguna dapat melakukan kustomisasi terhadapnya).

* HKEY_USERS, sering disebut sebagai HKU, merupakan tempat penyimpanan untuk konfigurasi setiap pengguna yang terdaftar di dalam komputer yang bersangkutan. Setiap anak kunci dari anak pohon ini diidentifikasikan dengan menggunakan nomor Security Identifier (SID) yang dimiliki oleh pengguna. Ketika pengguna melakukan logon, SID yang cocok akan dimuat ke dalam anak pohon HKEY_CURRENT_USER.

* HKEY_CLASSES_ROOT, sering disebut sebagai HKCR, merupakan tempat penyimpanan untuk konfigurasi asosiasi/pemetaan ekstensi sebuah berkas atau objek Object Linking and Embedding (OLE) dengan aplikasi yang dapat menanganinya. Sebagai contoh, berkas berekstensi .txt akan ditangani oleh aplikasi editor teks seperti Notepad dan masih banyak lainnya.

* HKEY_CURRENT_CONFIG, sering disebut sebagai HKCC, merupakan tempat penyimpanan untuk konfigurasi perangkat keras dan sistem operasi yang sedang digunakan saat itu, yang diperoleh pada saat proses booting dilakukan. Informasi yang disimpan di sini bersifat volatil dan tidak disimpan secara permanen ke dalam berkas penampung registry, tapi akan selalu dibuat setiap kali proses booting dilakukan.

* HKEY_DYN_DATA, yang hanya terdapat di dalam Windows 95, Windows 98, dan Windows Millennium Edition, merupakan tempat penyimpanan konfigurasi dinamis untuk semua perangkat keras plug-and-play. Tidak ada padanannya dalam Windows NT, tapi dalam Windows NT 5.x, terdapat sebuah anak pohon HKEY_PERFORMANCE_DATA, yang hanya digunakan untuk mengumpulkan informasi performance counter Windows 2000, mengingat semua konfigurasi perangkat keras disimpan di dalam HKEY_LOCAL_MACHINE\HARDWARE\.

Catatan: HKEY di dalam registry Windows, merupakan singkatan terhadap kata "Handle to Key".

HKEY_LOCAL_MACHINE

Menyimpan informasi/data mengenai semua konfigurasi mesin yang bersangkutan. HKLM bukanlah symbolic link ke kunci registry manapun. HKEY_LOCAL_MACHINE memiliki beberapa anak kunci, yakni:

* HKEY_LOCAL_MACHINE\SOFTWARE, berguna untuk menyimpan semua konfigurasi perangkat lunak yang terinstal di dalam komputer yang bersangkutan, dan konfigurasinya yang akan diaplikasikan kepada semua pengguna, baik pengguna yang melakukan logon secara lokal/interaktif maupun yang melakukan logon secara remote (melalui service logon, batch logon, atau terminal services logon).
* HKEY_LOCAL_MACHINE\SYSTEM, berguna untuk menyimpan semua informasi dan konfigurasi sistem operasi Windows yang sedang berjalan. Di sini terdapat semacam recovery point, yang disebut sebagai LastKnownGood Configuration, yang akan digunakan pada saat sistem mengalami masalah pada saat proses booting. Semua konfigurasi driver dan layanan Windows (Win32 Service dan komponen Windows seperti NTFS dan TCP/IP) disimpan di sini.
* HKEY_LOCAL_MACHINE\SAM, berguna untuk menyimpan basis data akun pengguna yang terinstal di dalam sistem operasi yang bersangkutan. Secara default, SAM tidak dapat diakses, bahkan oleh administrator sekalipun, karena memang access control-nya tidak memungkinkan hal itu dilaksanakan. SAM adalah singkatan dari Security Accounts Manager.
* HKEY_LOCAL_MACHINE\HARDWARE, berguna untuk menyimpan konfigurasi perangkat keras di dalam sistem yang bersangkutan, seperti halnya konfigurasi sumber daya perangkat keras (interupsi perangkat keras, konfigurasi DMA, dan konfigurasi lainnya).
* HKEY_LOCAL_MACHINE\SECURITY, berguna untuk menyimpan konfigurasi keamanan Windows.

HKEY_CURRENT_USER

Menyimpan informasi/data yang diasosiasikan dengan pengguna yang sedang masuk log. HKCU merupakan sebuah symbolic link ke kunci registry HKEY_USERS\. HKCU juga menyimpan informasi mengenai profil pengguna, konfigurasi perangkat lunak, dan preferensi mereka. Terdapat beberapa anak kunci, yakni:

* AppEvents, yang digunakan untuk menyimpan asosiasi antara suara dengan sebuah event. Disarankan untuk menggunakan Control Panel->Sound untuk mengubahnya, dan jangan menyunting secara langsung dari sini.
* Console, yang digunakan untuk menyimpan konfigurasi jendela Command Prompt (cmd.exe); contoh: lebarnya, tingginya, dan warnanya. Disarankan untuk menggunakan Command Prompt->Properties untuk mengubahnya, dan jangan menyunting langsung dari sini.
* Control Panel, digunakan untuk menyimpan konfigurasi screen saver, skema desktop, warna, keyboard, dan mouse. Selain itu juga dapat menyimpan informasi ketidakmampuan (accessibility) dan regional settings. Disarankan untuk menggunakan Control Panel->Display, Control Panel->Accessibility, dan Control Panel->Language and Regional Options untuk mengubahnya, dan jangan menyuntingnya secara langsung dari sini.
* Environment, mengandung definisi Environment Variable. Disarankan untuk menggunakan Control Panel->System->Advanced->Environment Variables untuk mengubahnya, dan jangan menyunting langsung dari sini.
* Keyboard Layout, menyimpan konfigurasi lay-out konfigurasi keyboard (contoh U.S. English, atau U.K. English, atau U.S. Dvorak, dan lain sebagainya).
* Network, menyimpan konfigurasi dan pemetaan drive yang berada di jaringan.
* Printers, menyimpan konfigurasi koneksi printer.
* Software, digunakan untuk menyimpan preferensi pengguna terhadap sebuah perangkat lunak tertentu.
* UNICODE
* Windows 3.1 Migration Status

HKEY_USERS

Anak pohon HKEY_USERS mengandung beberapa anak yakni semua profil pengguna yang terdaftar di dalam sistem yang bersangkutan dan basis data registrasi objek OLE. Selain itu, anak pohon ini juga mengandung HKEY_USERS\.DEFAULT, yang dihubungkan dengan profil milik akun SYSTEM, yang merupakan profil yang digunakan oleh salah satu komponen Windows, WINLOGON.EXE, untuk menyimpan semua konfigurasi seperti halnya HKEY_CURRENT_USER, yakni bagaimana tampilan desktop, bagaimana konfigurasi perangkat keras dan lain-lain. Pengaturan yang diberlakukan terhadap HKU\.DEFAULT ini dapat menjadikan konfigurasi desktop dan lain-lain pada saat proses logon Windows akan berubah dari pengaturan default-nya.

Ketika seorang pengguna masuk log ke sebuah sistem untuk pertama kalinya, sementara akun miliknya tidak berupa roaming profile (yakni, sebuah profil pengguna yang disimpan di dalam tempat tersentralisasi di dalam domain controller), maka Windows akan membuatkan sebuah profil yang baru untuknya, yang dibuat berbasiskan pengaturan yang terdapat di dalam C:\Documents and Settings\Default User.

HKEY_CURRENT_CONFIG

Anak pohon HKEY_CURRENT_CONFIG mengandung data konfigurasi untuk profil perangkat keras (hardware profile) yang sedang digunakan oleh Windows. HKCC tidak mengandung data apapun, karena memang anak pohon ini merupakan sebuah symbolic link terhadap HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Hardware Profiles\Current. Dengan demikian, dengan mengubah kunci tersebut atau mengubah HKCC, akan menghasilkan sesuatu yang sama.

Penggunaan profil perangkat keras mengizinkan administrator untuk mengonfigurasikan beberapa variasi dari pengaturan driver perangkat keras yang digunakan pada saat melakukan booting. Meskipun profil yang digunakan dapat berubah dari satu proses booting ke proses booting lainnya, aplikasi dapat merujuk ke anak pohon ini untuk mencari profil mana yang sedang dimuat oleh Windows. Pengaturan profil perangkat keras dapat dilakukan dengan Control Panel->System->Hardware->Hardware Profiles. Jika ada lebih dari satu profil perangkat keras, maka komponen Windows, yakni NTLDR, akan menanyakan kepada pengguna mengenai profil yang harus dimuat pada saat proses booting dilakukan.

HKEY_CLASSES_ROOT

Anak pohon HKEY_CLASSES_ROOT mengandung dua jenis data, yakni:

* Data yang mengasosiasikan jenis berkas (dilihat dari ekstensinya atau kelasnya) dengan program yang dapat membukannya. Subkunci jenis berkas di dalam HKEY_CLASSES_ROOT memiliki nama yang sama dengan ekstensi nama berkas, seperti halnya .txt, .exe, dan lain-lain. Asosiasi jenis berkas ini disimpan di dalam registry, tapi disarankan untuk menggunakan Folder Options->File Types jika memang hendak mengubahnya.
* Data konfigurasi untuk objek-objek Object Linking and Embedding (OLE)/Component Object Model (COM).

Isi dari HKCR diambil dari dua sumber, yakni HKLM\SOFTWARE\Classes dan HKCU\SOFTWARE\Classes. Jika sebuah subkey atau entri terdapat di dalam salah satu dari dua lokasi tersebut, maka hal tersebut akan ditampilkan juga di dalam HKCR. Jika ada dua entri yang konflik di antara dua lokasi tersebut, hanya HKCU\SOFTWARE\Classes yang akan ditampilkan di dalam HKCR.

HKEY_DYN_DATA

Sumber : http://id.wikipedia.org/wiki/Windows_Registry#Struktur_registry
posted by @dhe @ 14.13  
Selamatkan Database Anda Akibat Ulah Kespo
Seperti kita ketahui, virus Kespo selain mengincar file .doc (MS Word) dan xls (MS Excel) sebagai korbannya, ternyata file .dbf pun termasuk dalam daftar file yang dijahilinya. Celakanya, jika file .doc dan .xls yang di injeksi dapat disembuhkan dengan file fix yang banyak beredar di internet. File .dbf yang di”permak” ini diperlakukan agak berbeda dengan file doc/xls sehingga databasenya tidak dapat berfungsi dan harus di recover dari back upnya. Pertanyaannya adalah, bagaimana kalau lupa memback up, atau backupnya juga ikut terkena Kespo ? Wah… kalau sudah begitu dapat dikatakan bahwa virus Kespo membuat anda makin religius :P. Mengapa ? Karena anda pasti langsung berdoa dalam hati meminta kembali data anda dan menyesali mengapa anda tidak melakukan backup dengan baik dan disiplin. Cara terakhir tentunya ada, input ulang semua data …. Bisa-bisa anda bisa lembur berminggu-minggu jika database yang dihancurkan itu ukurannya besar.

Format database paling populer di Indonesia

Setelah Kespo menginfeksi komputer, ia akan mulai menjalankan aksi mautnya dimana salah satu yang paling ditakuti pemilik database (sekarang) adalah aksinya mengenkrip header semua file berekstensi .dbf, .mdf dan .ldf. Jika .mdf dan .ldf adalah file Microsoft SQL server dan menurut laporan yang kami terima, aksi ini kurang mulus (mengandung bug) sehingga pengguna database MS SQL terhindar dari aksi mematikan Kespo. Lain halnya dengan pengguna .dbf. Seperti kita ketahui, .dbf adalah format file database yang diciptakan oleh Ashton-Tate dengan program database dBASE dan dibeli oleh Borland, sekarang dimiliki oleh dBASE Inc. Sebenarnya yang populer bukan .dbf dari dBASE karena nama dBASE sudah dipatenkan sehingga tidak dapat digunakan secara gratis. Namun struktur data dBASE tersebut merupakan milik umum dan tidak dapat dipatenkan sehingga para vendor database lain sepakat untuk tetap menggunakan struktur database ini dan menjadikannya sebagai standarisasi dengan nama baru Xbase. Adanya standarisasi ini penting supaya database yang dihasilkan dari vendor database yang berbeda dapat kompatible dengan vendor lainnya. Contohnya, file database Visual Fox Pro dapat dimengerti oleh Clipper atau dBASE dan sebaliknya.

Dalam implementasi yang lebih rumit lagi, file .dbf ini dapat menjadi jembatan penghubung data antar software yang berbeda fungsi. Contohnya data Statistik dari SAS, Stata dan SPSS dapat dipergunakan dalam aplikasi sistem informasi geografi ArcView dan ArcGIS jika datanya dikonversikan ke .dbf.

Namanya juga database, ukurannya pasti besar-besar (puluhan – ratusan mega) dan data ini terdiri dari kumpulan data yang dimasukkan dalam waktu yang lama. Makin besar databasenya, makin lama waktu yang dibutuhkan untuk mengelolanya. Jadi bisa dibayangkan kalau database ini rusak dan anda harus bertanggung jawab untuk memasukkan semua data ini. Karena itu memang (sekali lagi) back up database “yang baik dan benar” merupakan satu keharusan bagi pengguna database. Definisi “yang baik dan benar” adalah bukan sekedar rutinitas saja, melainkan file backup ini juga harus di test secara berkala memang berfungsi dan penyimpanan file backup ini juga penting. Jangan seperti satu kasus dimana backup database disimpan pada komputer yang sama (pada direktori yang berbeda) dan ketika terkena Kespo, sekalian borongan file backupnya juga di”permak”.

Apa benar .dbf merupakan format database yang paling populer di Indonesia ?

Vaksincom pada mulanya juga ragu, karena .dbf (dBASE) adalah program database yang dipelajari bareng jaman Lotus 123 dulu, lebih dari 20 tahun yang lalu. Masa ada perusahaan yang masih menggunakan dBASE ? Bukankah sekarang sudah zamannya si Oracle yang ngakunya “unbreakable” :P untuk korporat, MS Accessnya Windows atau MySQLnya opensource ? Tetapi rupanya kenyataan mengatakan lain. Memang benar kalau beberapa korporat besar menggunakan Oracle, MS Access dipergunakan oleh pengguna Windows dan MySQL menjadi standar de facto database webserver. Tetapi rupanya perusahaan-perusahaan menengah dan kecil rupanya memiliki kebijakan dan pandangan yang berbeda. Kalau database sudah bisa jalan dengan baik, untuk apa dirubah lagi ? Karena merubah database membutuhkan usaha dan biaya yang tinggi dan manajemen perusahaan di Indonesia terkadang masih memandang IT sebagai cost center saja. Pada waktu sistem komputer tidak berfungsi dan mengganggu operasional perusahaan, baru manajemen tersentak. Celakanya, beberapa manajemen “hardcore” yang menjadi korban Kespo, mungkin karena saking kesalnya kehilangan data sempat berpikir untuk tidak menggunakan komputer sama sekali pada perusahaannya dan kembali menggunakan buku catatan manual dan kartu saja ……. Ampuuunnn Di Jeee !!

Menurut perkiraan Vaksincom, pengguna .dbf ini mayoritas adalah pengguna aplikasi database Visual Fox Pro, Clipper dan aplikasi lain yang terkait dengan format .dbf seperti SPSS dan ArcGIS. Dan secara persentase jumlah perusahaan, pengguna database .dbf ini mencapai lebih dari 50 % dan tersebar di seluruh Indonesia. Satu keunikan lain yang membedakan Indonesia dengan negara lain adalah para pengguna database ini sebagian besar “tidak online” atau hanya satu komputer saja yang online melalui dial up ke internet sehingga ancaman virus dari internet terhadap database servernya relatif dapat diminimalkan dan perusahaan merasa tidak perlu untuk memasang program antivirus. TETAPI …… ada satu celah yang juga merupakan ciri khas Indonesia, dimana pengguna UFD (USB Flash Disk) nya sangat tinggi dan pertukaran data antar komputer melalui UFD sangat sering dilakukan. Ibarat hubungan seks bebas tanpa pengaman yang mengakibatkan penularan penyakit, komputer tanpa antivirus yang saling bertukar data melalui UFD ini juga sangat rentan terinfeksi virus melalui UFD dimana pada saat mencolokkan UFD, virus yang bercokol di satu komputer langsung menginfeksi UFD tersebut sehingga ketika dicolokkan ke komputer lain yang masih bersih, virus di UFD tersebut secara otomatis (autorun) akan menginfeksi komputer tersebut. Salah satu virus lokal tersebut adalah Kespo yang dalam salah satu rutinnya merusak file database (.dbf) komputer korbannya.

Bagaimana cara mengembalikan .dbf yang sudah di”permak” ?

Bagi orang awam, kerusakan pada file .dbf ini ibarat dapat Tsunami pada server databasenya. Secara default, pesan yang akan muncu ketika kita mengakses file .dbf yang telah dirusak Kespo adalah :

“Not a Table”

Selain itu ada kemungkinan pesan tersebut telah dirubah oleh programmer (jika anda menggunakan aplikasi database buatan lokal), intinya pesannya akan berbunyi seperti :

"Data Anda dalam keadaan rusak, silakan diperbaiki" à Pesan ini muncul jika anda menggunakan aplikasi lokal SIAP www.siap-software.com

Lalu kemana anda harus mencari pertolongan jika menjadi korban ? Kabar baiknya, lagi-lagi ada veteran database yang meluangkan waktunya untuk membenarkan masalah ini. Terimakasih kepada Bapak Ismuddin yang telah meluangkan waktunya untuk memberikan solusi bagi masalah ini. Jika database anda yang rusak ini memiliki ukuran besar dan anda memerlukan layanan Database Recovery profesional, silahkan hubungi info@vaksin.com.

Langkah untuk merecover file DBF yang rusak oleh virus KSPOOLD (Sumbangan Bp. Ismuddin, veteran dbf Indonesia).

Kerusakan data yang disebabkan oleh virus KSPOOLD adalah mengganti header dari file yang berekstensi DBF (Kalau file data dbf yg sudah diganti ekstensinya tidak diserang). Karena header setiap file dbf tidak sama ukurannya, ini tergantung dari jumlah field, maka untuk file yang jumlah fieldnya sedikit, virus bisa menyerang record. Hal ini saya perhatikan karena disengaja oleh pembuatnya agar ukuran file tidak berubah.

Untuk memperbaiki header file dbf yang rusak bisa dilakukan dengan bantuan utility UltraEdit yang dapat di download versi trial nya di :

http://www.tucows.com/preview/194610



Langkah perbaikan :

1. Buka file dbf yang rusak dengan UltraEdit. (lihat Gambar 1)

Gambar 1, Buka file .dbf yang rusak dengan UltraEdit

2. Buka file yang masih baik dgn struktur yang sama dengan file yang rusak, atau buat file baru yang strukturnya sama dgn file yang rusak.

3. Blok header data yang clean mulai dari batas header dgn record sampai ke awal file, klik kanan pilih copy. (lihat gambar 2)

Gambar 2, Copy header file yang masih bagus

4. Blok header data yang rusak mulai dari batas antara header dgn record sampai awal file, klik kanan pilih paste. (lihat gambar 3)

Gambar 3, Paste ke file yang rusak

5. Simpan data yang rusak dgn cara masuk ke Menu, Pilih File lalu Save. Perbaikan data tahap pertama sudah selesai, hasilnya masih belum bisa dibaca oleh VFP, karena jumlah record yang tercatat pada data yang rusak tidak sama dengan yang di kopikan.

6. Perbaikan selanjutnya saya menggunakan tool yang berfungsi untuk memperbaiki header file dbf yg kerusakannya tidak parah dgn Tabel Repair Utility (Program Terlampir).

7. Klik Pilih File, cari file yang disimpan melalui UltraEdit, lihat gambar 4.

Gambar 4, Table Repair Utility yang dibuat untuk membenahi table file yang rusak

8. Klik Tombol Ganti Pada baris jumlah Recor

9. Klik Tombol Ganti Pada baris ukuran file

10. Bila File yg Anda Recover mempunyai Field Memo sedangkan file memonya tidak tersedia, ubah Table Flag menjadi Has CDX File, kemudian klik Ganti.

11. Klik Buka File ...untuk membuka file yang sudah di recover, pada bagian bawah terdapat record sampah, buang saja .. !

Data yang rusak sudah bisa diselamatkan.



Berikut ini saya sertakan juga Program untuk perbaikan Tahap kedua setelah menjalankan UltraEdit Fix-dbf.zip (REPAIR.EXE dan MODULS.EXE)



Langkah Pencegahan menjadi korban Kespo

1. Gunakan program antivirus yang mempu mendeteksi virus Kespo dan pastikan antivirus anda sudah terupdate secara otomatis.

2. Jika memungkinkan, ganti ekstensi database anda, jangan menggunakan ekstensi .dbf. Anda dapat mengganti ekstensi database dengan ekstensi khusus (apa saja), asalkan pada program aplikasi database nya di set untuk mencari nama file dengan ekstensi khusus tersebut, misalnya database “data1.dbf” diganti dengan nama “data1.ilu” atau menjadi “data1.abc”

3. Selalu ingat untuk melakukan back up pada database anda secara benar dan teratur. Ingat untuk sedia payung sebelum hujan, dan payungnya di cek secara teratur selalu bekerja dengan baik.

Author by. Aa Tan (Alfons Tanujaya)
Sumber : http://vaksin.com/2007/0707/kespo-dbf.htm

posted by @dhe @ 13.32  
Memonopoli bandwith dengan Mozilla
Kamis, 23 Agustus 2007
Pernah menemui kejadian seperti ini?, misalnya saat anda maen ke warnet dan kondisi warnet saat itu lagi keadaan sepi tapi anehnya saat mau donlot atau mau ngapainlah yang bergubungan dengan dunia internet tentunya koq lelet amat, tuh da hal yang biasa kenapa? diwrnet setipa user sudah diset batasan bitrate dan bandwithnya, nah untuk mengatasi hal seperti ini lakukan tindakan berikut:

1). Buka Browser Mozilla Firefox…
2). Pada Address Bar Ketik : ABOUT:CONFIG
3). Cari string di bawah ini : ( pastikan semua srting dibawah “TRUE”)

contoh menggantingnya :
NETWORK.HTTP.PIPELINING FALSE ==> klik kanan dan pilih “Toggle”
NETWORK.HTTP.PIPELINING TRUE
NETWORK.HTTP.PIPELINING.MAXREQUESTS 64
NETWORK.HTTP.PROXY.PIPELINING TRUE
NETWORK.PROXY.SHARE_PROXY_SETTINGS FALSE <=== ini harus False
4). buat srting baru caranya : Klik Kiri 1X Dimana Saja, Klik Kanan NEW>>INTEGER
5). Ketik : NGLAYOUT.INITIALPAINT.DELAY Beri Nilai 0
6). Kemudian REFRESH atau Tekan F5
7). Pada Address Bar Ketik : ABOUT:BLANK
. Klik Menu:
Untuk OS Windows XP TOOLS>>OPTIONS>>WEB FEATURES
Untuk OS Linux ( Vector ) EDIT >> PREFERENCES
Untuk Setting yang berbeda di beberapa OS EDIT >>ADVANCED
9). Pada Option :
ALLOW WEB SITES TO INSTALL SOFTWARE Beri Tanda Check Box Untuk mengaktifkan
10).Kemudian Tekan OK Lalu REFRESH ( F5 )
11).Masuk Ke Link Ini :
https://addons.mozilla.org/extensions/moreinfo.php?applicationfiltered=firefox&id=125
atau :
https://addons.mozilla.org/extensions/moreinfo.php?id=125&applicationfiltered=firefox
12).Download Software SwitchProxy Tool Versi 1.3.4
13).Setelah Selesai Jangan Tekan Tombol UPDATE
14).Klik Tanda X (tutup)Yang Ada Di Pojok Kanan Atas Dari POP UP Window Yang Muncul
15).Tutup Semua Browser Mozilla FireFox,
16).Kemudian Buka Lagi Untuk Mengaktifkan Software SwitchProxy Tool Versi 1.3.4 Yang sudah di Install Tadi
17).Kalo Instalasi Sukses, Akan Muncul Toolbar tambahan Di Bawah Toolbar Navigasi & Address Bar.
18). Sekarang Browser Mozilla Siap Untuk Digunakan…….
:: NOTE ::
– Software SwitchProxy Tool Versi 1.3.4 Ini selain untuk Mengganti Proxy Secara Otomatis Di Browser Mozilla FireFox, Engine-nya Juga Berpengaruh terhadap Kecepatan Koneksi Internet
– Cara Ini Sangat Efektif Bila Digunakan Di Warnet Yang Padat Pengunjung untuk Menyedot Bandwidth ( Mayoritas kecepatan akses Internet ) Ke Komputer Yang Sedang Anda Pakai
– Perubahan Yang Signifikan Terjadi Pada koneksi Internet Dengan BROADBAND / VSAT

sumber : http://www.spyrozone.net/
posted by @dhe @ 12.41  
Security 101
Bagi orang awam yang bukan di dunia IT khususnya security pasti pernah mendengar berita penyebaran virus komputer, situs di-deface (diganti isi situs dan halaman pertama), data perusahaan yang diekspos atau hilang yang semuanya mengarah pada hilangnya keyakinan pelanggan untuk belanja secara online.Sebelum adanya Internet, kejahatan teknologi di dunia sudah terjadi cuma masih dalam bentuk format yang lain seperti phone phreak yaitu mencuri pulsa telepon dan biasanya kejahatan yang terjadi hanya sekitar lokal saja artinya terjadi di mana yang melakukan dengan korbannya berada dalam satu wilayah yang sama. Dengan adanya dunia cyber atau dikenal dengan Internet ini, maka kejahatan bisa dilakukan secara remote tanpa harus berada di lokasi tersebut.

Misalnya seorang di New York bisa melakukan atau membobol online banking yang ada di Asia. Dan uniknya lagi kejahatan yang dilakukannya itu bisa berakibat tidak tersentuh oleh hukum karena lokasi yang berlainan ini dan banyak faktor yang mempengaruhi seperti adanya hubungan diplomatik antara kedua negara sehingga memungkinkan untuk menangkap sang pelaku dan diekstradisi ke negara lain yang menjadi korban. Ada satu contoh kasus di Internet di mana seorang wanita berlokasi di Amerika menyebarkan gambar porno ke negara di Swiss dan si wanita ini terlacak posisinya dan dijatuhi hukuman 7 bulan penjara oleh pengadilan di Swiss. Uniknya lagi, wanita ini sama sekali belum pernah berada di negara Swiss dan dia selama setahun terakhir ini tidak pernah meninggalkan Amerika. Kedengaran aneh dan lucu, tapi ini benar terjadi dengan adanya Internet.
Salah satu bahaya lainnya dengan adanya Internet ini selain tidak perlu berada di lokasi adalah unsur ‘propagate’ atau menggandakan. Dalam bukunya ‘Secret and Lies’, Bruce Schneider mengambil contoh propagate ini dengan menggambarkan seorang hacker yang pandai membuat satu program kecil untuk membobol satu situs dengan sistem operasi tertentu. Kemudian sang hacker ini menaruh programnya di salah satu situs di Internet supaya orang lain bisa mengambil dan menggunakannya. Apa yang terjadi adalah program ini dalam waktu singkat digunakan untuk membobol ribuan situs yang mengandung cacat atau bug pada sistemnya. Jadi dengan kata lain bahwa untuk membobol sebuah sistem kadang tidak diperlukan suatu kepandaian khusus. Hanya dibutuhkan satu orang saja yang pandai dan yang lain tinggal mengikutinya saja. Yang mengikuti dengan meng-download program kemudian menggunakannya ini sering disebut dengan istilah ’script kiddies’. Bagi suatu perusahaan, dengan menghubungkan jaringan internal organisasi kita dengan dunia luar misalnya untuk perusahaan yang membangun sistem SCM (supply chain management) misalnya yang menghubungkan pihak perusahaan dengan supplier dan dengan customer mereka yang meng-share informasi. Di samping bisa meningkatkan efisiensi bisnis dengan meng-sharekan informasi yang ada yang terhubung dengan jaringan internal organisasi, hal ini juga dapat menjadi resiko atau ancaman tersendiri bagi perusahaan untuk kerahasiaan data/informasi. Karena security sudah bukan menjadi isu fisik lagi melainkan sudah menjadi isu logikal yang seseorang tidak harus berada di tempat untuk melakukan pencurian data. Perusahaan menjadi terbuka terhadap penyusupan atau serangan (attack and exploitation) yang mungkin pihak perusahaan sendiri tidak sadar akan hal ini bahwa eksplotasi yang mungkin terjadi dapat berakibat pada hancurnya reputasi perusahaan dan kepercayaan pelanggan. Misalnya data pelanggan mencakup informasi probadi, data kartu kredit dsbnya yang dicuri orang.
Perlu diingat pula bahwa berdasarkan survey yang dilakukan oleh pihak FBI bekerja sama dengan CSI (Computer Security Institute) bahwa rata-rata hampir semua perusahaan pernah mengalami kejahatan teknologi ini antara lain disebabkan oleh penyusupan (intrusion), program trojan, virus dan sebagainya. Dan sebanyak 75 % itu setelah dilacak ternyata berasal dari internal. Lantas, apa yang bisa kita lakukan untuk mencegah kejadian ini ? Apakah dengan memasang berbagai teknologi security lantas jaringan kita sudah aman dari pembobolan ?
Tahapan Security
Secara garis besar saya membagi langkah atau tahapan dalam membangun security di dalam organisasi menjadi tiga tahap di bawah ini:
- Prevention / Defense
- Detection
- Response / Auditing
Tahap pertama yaitu defense atau prevention (pencegahan) merupakan tahap yang harus dibangun terlebih dahulu dalam satu organisasi di mana minimal tahap ini harus exist atau ada di perusahaan. Dalam tahap ini banyak yang harus dilakukan karena merupakan tahap yang terpenting di antara semua tahap yang lain. Tahap awal ini mencakup perencanaan, risk assessment, cost-benefit analysis, threat identification dan implementasi. Dalam tahap awal ditentukan apa yang menjadi ancaman bagi perusahaan dan identifikasi juga resiko yang bisa terjadi, juga berapa total biaya yang harus dikeluarkan untuk implementasi tahap ini. Yang paling penting di antara semua itu adalah inisiatif ini perlu didukung oleh pihak manajemen perusahaan dari tingkat paling atas sampai bawah (driven top to down) dan juga adanya security policy efektif yang bisa dijadikan pedoman dalam pelaksanaan tahapan security di perusahaan. Karena di dalam policy ini juga berisi sanksi atau hukuman yang bisa dikenakan kepada para karyawan apabila tidak mengikuti aturan yang sudah ditetapkan oleh perusahaan. Misalnya instalasi program anti virus yang tidak dijalankan oleh karyawan, yang karena kelalaian nya bisa mengakibatkan satu perusahaan terinfeksi dan kehilangan data.
Tahap kedua atau tahap deteksi adalah sebagai kelanjutan dari tahap pencegahan. Kita sudah melaksanakan atau mengimplementasikan pertahanan di perusahaan tetapi bagaimana kita tahu bahwa pada saat ini atau kemarin ada seseorang sedang mencoba untuk membobol sistem kita ? Adapun contoh teknologi atau produk yang digunakan dalam tahap ini adalah intrusion detection system (IDS) atau content inspection (CI). Program anti virus juga bisa dimasukkan dalam tahapan ini.
Tahap terakhir yaitu auditing atau responsif. Sesudah kita mengimplementasi tahap deteksi dan ternyata ada kejadian di mana aktivitas penyusup (intruder) terdeteksi oleh sistem IDS kita. Atau kita ingin mengetahui sejauh mana aktivitas dari si penyusup ini, apakah dia berhasil mengambil data kita ? Untuk ini diperlukan skill atau keahlian tersendiri. Ada sistem yang sengaja dibangun untuk menjebak para penyusup yang disebut dengan honeynet di mana nantinya segala aktivitas dari penyusup dapat diketahui. Dalam tahap ini pula kita dapat menguji sistem kita apakah masih ada lubang security dapat kita lakukan dengan meng-audit sistem kita sendiri. Ada banyak tool atau produk yang tersedia di pasaran untuk auditing ini seperti Cybercop Scanner, Policy Compliance, Sysytem Scanner, Database Scanner dan lainnya.
Objectives atau Sasaran
Dalam beberapa forum security ataupun beberapa buku security, dijelaskan bahwa objective dari security itu bisa dibagi menjadi :
1. Confidentiality, atau kerahasiaan berarti bagaimana memproteksi informasi agar tidak dibaca atau dicopy oleh orang lain yang tidak berhak.
2. Integrity atau integritas data adalah bagaimana memproteksi informasi agar tidak dihapus ataupun diubah oleh siapapun tanpa persetujuan yang empunya.
Availability atau ketersediaan informasi berarti kapanpun diperlukan, informasi itu dapat tersedia bagi yang memerlukan.
3. Consistency atau konsistensi data berarti sistem berlaku sebagaimana yang diharapkan terutama seperti sesudah upgrade atau install fix /patch.
Control berarti me-regulasi akses ke system
4. Audit berarti mencari tahu apa yang telah dilakukan, oleh siapa dan kapan saja.
Dari keenam unsur ini, yang umum digunakan adalah 3 yang pertama (Confidentiality, Integrity dan Availability). Lalu bagaimana prioritasnya bagi suatu perusahaan ? Yang mana yang dijadikan urutan pertama ? Jawabannya yaitu tergantung dari organisasi bersangkutan. Misalnya bagi institusi perbankan atau keuangan, maka jelas sekali bahwa confidentiality akan menempati prioritas pertama diikuti oleh integritas data.
Namun bagi sebuah institusi pendidikan seperti akademi atau universitas, availability merupakan prioritas utama. Di mana jika mahasiswa memerlukan sewaktu kuliah, sistem ada dan tersedia sehingga dapat dipergunakan oleh para mahasiswa.
Dengan mengimplementasikan tahapan security dari defense sampai dengan auditing tidak menjamin bahwa perusahaan anda sudah 100 % aman, karena tidak ada tempat yang aman di dunia Internet.

sumber : www.techmedia-online.com
posted by @dhe @ 12.38  
Berkenalan Dengan Trojan
Hal pertama yang perlu anda ketahui adalah pengertian tentang trojan ini. Ada beberapa point yang perlu di lihat :
1. Trojan merupakan tool yang dapat digunakan untuk memonitoring mesin lain. Pengertian umum dapat di katakan sebagai kamera yang tersembunyi yang di tempatkan di komputer target.
2. Trojan bukanlah hacking tools. Hanya saja sebagai pelengkap dalam langkah hacking.
3. Begitu anda dapat masuk ke system target, maka anda dapat memasukkan trojan ini untuk kelanjutan memonitoring, mengotrol dan mencuri password di mesin target.
Perlu anda ketahui bahwa FBI ingin mengimplementasikan Carnivore yang berguna untuk sniffing/mengetahui informasi email orang yang dimaksud, so apakah setiap orang setuju akan hal ini, tentu saja tidak ? Begitu juga dengan trojan, anda dapat menggunakannya untuk memonitoring target. Tujuan setiap orang dalam memakai trojan tentunya berbeda-beda.

Sejarah dan Definisi Trojan

Asal muasal istilah Trojan Horse berasal dari Yunani di mana diceritakan para perjuang yang bersembunyi di dalam kuda trojan yang terbuat dari kayu yang sangat besar. Mereka kemudian akan keluar dari kuda kayu tsb setelah dikira pergi dari daerah tsb dan menyerang ke target-target yang ditentukan. Dan kemudian para pejuang itu akan memberikan jalan kepada para penjuang lain yang akan menyerang.
Trojan dikelompokkan dalam jenis malware yaitu automated-program atau program yang dapat hidup sendiri.Trojan ini juga dianggap destruktif, hanya saja ia tidak seperti virus yang menyebarkan diri sendiri. tetapi akan terdeteksi sebagai virus.
Cara kerja Trojan
Cara kerja trojan sebenarnya cukup simple, hampir sama dengan dengan aplikasi Client/Server. Dimana perlu adanya program di server yang listen ke port tertentu dan kemudian anda dapat menggunakan Client application untuk connect ke port tsb. Program Server ini yang akan di tempat kan di mesin target, jika program ini telah aktif maka ia akan tersembunyi di dalam memory dan mengubah beberapa seting di mesin target. Untuk menjalankan program Server ini ada beberapa cara, melalui autoexec.bat, win.ini, ataupun file sejenis lainnya yang dijalankan pada saat mesin target di start. Adapun yang paling umum adalah menempatkannya di registry, khususnya di windows, yang akan terlihat seperti :
[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run]
“Server”=”C:\\WINDOWS\\server.exe”
Program tsb tidak akan terlihat oleh user, program ini akan dapat mengambil password , setting mail, IP dan port number. Dengan adanya program server (trojan) ini yang telah aktif di computer target, maka anda dapat melakukan connection dengan menggunakan program remote(client) dan tentu saja anda dapat melakukan banyak hal tergantung banyaknya fasilitas yang ada di dalam trojan tsb.
posted by @dhe @ 12.34  
Serangan Smurf
Rabu, 22 Agustus 2007
Smurf Attack, merupakan salah satu jenis serangan Denial of Service yang mengeksploitasi protokol Internet Control Message Protocol (ICMP).

Smurf attack adalah sebuah serangan yang dibangun dengan menggunakan pemalsuan terhadap paket-paket ICMP echo request, yakni sebuah jenis paket yang digunakan oleh utilitas troubleshooting jaringan, PING. Si penyerang akan memulai serangan dengan membuat paket-paket "ICMP echo request" dengan alamat IP sumber berisi alamat IP host target yang akan diserang (berarti alamat telah dipalsukan atau telah terjadi address spoofing). Paket-paket tersebut pun akan dikirimkan secara broadcast ke jaringan di mana komputer target berada, dan host-host lainnya yang menerima paket yang bersangkutan akan mengirimkan balasan dari "ICMP echo request" ("ICMP echo reply") kepada komputer target, seolah-olah komputer target merupakan komputer yang mengirimkan ICMP echo request tersebut.

Semakin banyak komputer yang terdapat di dalam jaringan yang sama dengan target, maka semakin banyak pula ICMP echo reply yang dikirimkan kepada target, sehingga akan membanjiri sumber daya komputer target, dan mengakibatkan kondisi penolakan layanan (Denial of Service) yang menjadikan para pengguna tidak dapat mengakses layanan yang terdapat di dalam komputer yang diserang. Beberapa sistem bahkan mengalami crash atau hang, dan lagi, banjir yang berisi paket-paket "ICMP echo request/reply" akan membuat kongesti (kemacetan) jaringan yang dapat mempengaruhi komputer lainnya.

Karenanya, serangan ini seringnya dilancarkan kepada sebuah sistem atau jaringan yang dimiliki oleh penyedia jasa Internet (Internet Service Provider/ISP), sehingga dapat menyebabkan masalah terhadap kinerja jaringan dan tentu saja menolak akses dari klien. Smurf attack pertama kali muncul pada tahun 1997 dan mencuat saat server web Yahoo! mengalaminya (diserang sebagai target), dan selama tiga jam, server Yahoo! pun tidak dapat digunakan. Selain server pusat jaringan, web server, dan server ISP, beberapa target lainnya yang sering diserang adalah Internet Relay Chat (IRC) Server.

Keuntungan dari serangan ini adalah si penyerang tidak harus membuat banyak lalu lintas data untuk melakukan penyerangan (dengan demikian, tidak membutuhkan komputer dengan kekuatan yang tinggi), karena memang si penyerang mengirimkan paket ICMP echo request secara broadcast kepada komputer-komputer yang "bertetanggaan" dengan komputer target. Meski paket ICMP echo request yang dikirimkan hanya satu, hal ini dapat menjadi masalah besar jika memang jaringan tersebut sangat besar (memiliki banyak host).

Selain Smurf Attack, ada juga serangan yang menggunakan metode serupa, yang disebut sebagai Fraggle Attack, dengan satu perbedaan yakni paket yang dikirimkan oleh penyerang. Jika dalam Smurf Attack, si penyerang mengirimkan paket ICMP, maka dalam Fraggle Attack, si penyerang akan mengirimkan paket protokol User Datagram Protocol (UDP).

sumber : wikipedia.org
posted by @dhe @ 09.43  
The Story of the PING Program
I named it after the sound that a sonar makes, inspired by the whole principle of echo-location. In college I'd done a lot of modeling of sonar and radar systems, so the "Cyberspace" analogy seemed very apt. It's exactly the same paradigm applied to a new problem domain: ping uses timed IP/ICMP ECHO_REQUEST and ECHO_REPLY packets to probe the "distance" to the target machine.
My original impetus for writing PING for 4.2a BSD UNIX came from an offhand remark in July 1983 by Dr. Dave Mills while we were attending a DARPA meeting in Norway, in which he described some work that he had done on his "Fuzzball" LSI-11 systems to measure path latency using timed ICMP Echo packets.

In December of 1983 I encountered some odd behavior of the IP network at BRL. Recalling Dr. Mills' comments, I quickly coded up the PING program, which revolved around opening an ICMP style SOCK_RAW AF_INET Berkeley-style socket(). The code compiled just fine, but it didn't work -- there was no kernel support for raw ICMP sockets! Incensed, I coded up the kernel support and had everything working well before sunrise. Not surprisingly, Chuck Kennedy (aka "Kermit") had found and fixed the network hardware before I was able to launch my very first "ping" packet. But I've used it a few times since then. *grin* If I'd known then that it would be my most famous accomplishment in life, I might have worked on it another day or two and added some more options.
The folks at Berkeley eagerly took back my kernel modifications and the PING source code, and it's been a standard part of Berkeley UNIX ever since. Since it's free, it has been ported to many systems since then, including Microsoft Windows95 and WindowsNT. You can identify it by the distinctive messages that it prints, which look like this:

PING vapor.arl.army.mil (128.63.240.80): 56 data bytes
64 bytes from 128.63.240.80: icmp_seq=0 time=16 ms
64 bytes from 128.63.240.80: icmp_seq=1 time=9 ms
64 bytes from 128.63.240.80: icmp_seq=2 time=9 ms
64 bytes from 128.63.240.80: icmp_seq=3 time=8 ms
64 bytes from 128.63.240.80: icmp_seq=4 time=8 ms
^C
----vapor.arl.army.mil PING Statistics----
5 packets transmitted, 5 packets received, 0% packet loss
round-trip (ms) min/avg/max = 8/10/16

In 1993, ten years after I wrote PING, the USENIX association presented me with a handsome scroll, pronouncing me a Joint recipient of The USENIX Association 1993 Lifetime Achievement Award presented to the Computer Systems Research Group, University of California at Berkeley 1979-1993. ``Presented to honor profound intellectual achievement and unparalleled service to our Community. At the behest of CSRG principals we hereby recognize the following individuals and organizations as CSRG participants, contributors and supporters.''

From my point of view PING is not an acronym standing for Packet InterNet Grouper, it's a sonar analogy. However, I've heard second-hand that Dave Mills offered this expansion of the name, so perhaps we're both right. Sheesh, and I thought the government was bad about expanding acronyms! :-)

Phil Dykstra added ICMP Record Route support to PING, but in those early days few routers processed them, making this feature almost useless. The limitation on the number of hops that could be recorded in the IP header precluded this from measuring very long paths.

I was insanely jealous when Van Jacobson of LBL used my kernel ICMP support to write TRACEROUTE, by realizing that he could get ICMP Time-to-Live Exceeded messages when pinging by modulating the IP time to life (TTL) field. I wish I had thought of that! :-) Of course, the real traceroute uses UDP datagrams because routers aren't supposed to generate ICMP error messages for ICMP messages.

The best ping story I've ever heard was told to me at a USENIX conference, where a network administrator with an intermittent Ethernet had linked the ping program to his vocoder program, in essence writing:

ping goodhost | sed -e 's/.*/ping/' | vocoder

He wired the vocoder's output into his office stereo and turned up the volume as loud as he could stand. The computer sat there shouting "Ping, ping, ping..." once a second, and he wandered through the building wiggling Ethernet connectors until the sound stopped. And that's how he found the intermittent failure.

sumber : http://ftp.arl.mil/~mike/ping.html

posted by @dhe @ 09.38  
Berkenalan dengan Traceroute
tulisan ini khusus ditujukan buat para newbie. buat para master hacking lewat aja ya :D)
Traceroute (Tracert) merupakan perintah yang dieksekusi lewat command prompt (dalam sistem operasi windows) untuk menunjukkan rute yang dilewati paket untuk mencapai tujuan. Ini dilakukan dengan mengirim pesan Internet Control Massage Protokokl (ICMP) Echo Request Ke tujuan dengan nilai Time to Live yang semakin meningkat. Rute yang ditampilkan adalah daftar interface router (yang paling dekat dengan host) yang terdapat pada jalur antara host dan tujuan.

Berikut adalah contohnya:

CD:\Documents and Settings\administrator>tracert www.yahoo.com

Tracing route to www.yahoo-ht3.akadns.net [209.131.36.158] over a maximum of 30 hops:

1 <1 ms <1 ms <1 ms 10.1.1.2
2 19 ms 19 ms 19 ms 10.1.3.3
3 16 ms 19 ms * 202.152.232.193
4 21 ms 29 ms 29 ms 202.152.232.185
5 37 ms 39 ms 39 ms 202.152.232.131
6 57 ms 79 ms 59 ms 202.152.250.37
7 64 ms 59 ms 49 ms 202.152.254.82
8 51 ms 59 ms 59 ms icore.f1-0.c250.ugw2.bb.xl.net.id [202.152.254.10]
9 59 ms 59 ms 69 ms ncore.0-1-1.j4.bb.xl.net.id [202.152.245.193]
10 96 ms 79 ms 99 ms ncore.ls-0-2-0-1.j1.bb.xl.net.id [202.152.245.146]
11 85 ms 79 ms 79 ms 203.208.191.133
12 83 ms 109 ms 69 ms ge-3-0-0-0.sngc3-cr1.ix.singtel.com [203.208.172.157]
13 99 ms 79 ms 99 ms 203.208.149.106
14 274 ms 269 ms 69 ms 203.208.173.133
15 71 ms 99 ms 79 ms 203.208.149.169
16 320 ms 109 ms 279 ms so-4-3-0-0.plapx-cr2.ix.singtel.com [203.208.172.54]
17 286 ms 339 ms 309 ms so-2-1-0-0.plapx-cr3.ix.singtel.com [203.208.182.114]
18 * 275 ms 269 ms 203.208.186.10
19 294 ms * 297 ms 203.208.168.246
20 266 ms 299 ms 339 ms f1.www.vip.sp1.yahoo.com [209.131.36.158]

Trace complete.

D:\Documents and Settings\administrator>

sebenarnya apa seh manfaat kita melakukan ini?, mungkin itulah pertanyaan yang akan timbul dalam diri anda, begitupun dengan saya, namun setelah baca sana sini baru tau, ternyata trace tuh manfaatnya banyak bro. kita bisa tau misalnya domain yang dikirim kekita via email asli atw palsu ( fake email ), dan sebagainya...sehingga dapat membantu kita dalam mengambil keputusan apakah email yang masuk ke inbox kita perlu dibalas ataw ngga misalnya. dan masih banyak lagi manfaatnya tentunya, dan dalam dunia hacking ini biasa digunakan sebagai langkah awal untuk mengetahui identitas suatu situs

sumber : wikipedia.org
posted by @dhe @ 09.21  
Spyware, Berbahayakah ?
Senin, 20 Agustus 2007
Spyware sebenarnya merupakan program yang dibuat dengan tujuan untuk memata-matai (spy) dan karena mayoritas fungsinya yang dapat merusak maka sering juga disebut dengan Pestware atau kalau kita terjemahkan artinya adalah perangkat hama J. Spyware saat ini menjadi ‘hot issue’ karena dapat ‘threaten’ privacy pengguna dan secara signifikan mempengaruhi kinerja atau performance dari sistem bahkan jaringan.
Spyware sendiri sebenarnya sudah ‘exist’ untuk jangka waktu yang lama yaitu sejak ‘booming’-nya Internet dari tahun 1994 – 2000. Pada sekitar tahun 1995, penulis sudah mengenal spyware ini yang waktu itu lebih ditujukan untuk mencari keuntungan lewat iklan. Pada saat itu yang cukup terkenal digunakan adalah Gator yang masih exist sampai saat ini. Di mana waktu itu saya bisa main game online berupa simulasi permainan yang ada di kasino misalnya black jack ataupun mesin jackpot. Kita mendapatkan point berdasarkan lamanya kita konek ke Internet misalnya per 5 menit kita akan mendapatkan 1 point Gator. Dan point ini bisa kita gunakan untuk dipasang dalam permainan simulasi kasino Gator. Profit yang didapatkan oleh Gator adalah iklan yang ditampilkan sewaktu user bermain Gator secara online. Yang saat itu sudah di-istilahkan juga dengan Adware, artinya dengan tujuan untuk advertising atau iklan. Adware ini sampai saat ini masih exist yang merupakan satu kategori dari spyware yang sangat populer.

Sejalan dengan perkembangan teknologi terutama misalnya evolusi yang terjadi pada virus yang dulu masih menargetkan pada boot-sector sistem, memory dan file yang sekarang berkembang menjadi virus worm yang dalam tempo sangat singkat dapat menyebar dan meng-infeksi ratusan ribu korban dalam hitungan jam. Begitu pula perkembangan yang terjadi pada spyware bahwa tujuan yang semulanya untuk iklan untuk mendapatkan profit semata sekarang berubah menjadi ‘destructive’ atau merusak.

Informasi yang berhasil didapatkan dari Microsoft bahwa 50 % problem yang menyebabkan sistem di pengguna mereka ‘crash’ disebabkan oleh spyware. Begitu pula data yang didapatkan dari Dell, salah satu hardware vendor terbesar dunia, bahwa divisi support mereka menemukan sekitar 20% help-desk support yang mereka terima ternyata disebabkan oleh spyware.

Kategori Spyware

Spyware mempunyai kategori yang kompleks dibandingkan dengan virus antara lain

* Trojan / backdoor
* Adware
* Keylogger
* Hacker tools seperti sniffer, password cracker
* DDoS agent (zombie)
* Browser Helper Object
* RAT – Remote Access Tool/Trojan.
* P2P contohnya kazaa.

Kalau kita lihat ada yang overlapping dengan solusi anti-virus yaitu di bagian trojan. Solusi anti-virus umumnya bisa mendeteksi keberadaan trojan di dalam sistem kita. Namun untuk kategori lain seperti adware, P2P, hacker tools, umumnya anti virus tidak memasukkan kategori ini di dalam deteksi mereka.

Lalu kenapa tool seperti sniffer digolongkan ke dalam spyware ??? Ada alasan di belakangnya. Sebagaimana kita ketahui bahwa tool sniffer bisa mempunyai dua sisi yaitu sisi yang baik atau berguna bagi administrator. Sniffer bisa digunakan oleh administrator untuk melakukan ‘tracing’ atau analisa paket di jaringan mereka. Network Load utility yang untuk mengetahui kapasitas bandwidth juga menggunakan teknologi sniffer. Tool IDS – Intrusion Detection System yang berbasis network juga menggunakan teknologi sniffer untuk mendeteksi adanya intrusion di satu jaringan.

Namun di sisi lain ternyata sniffer bisa digunakan untuk tujuan yang tidak baik misalnya untuk sniffing user-id dan password yang digunakan di suatu jaringan. Sehingga apabila sistem authentication yang ada tidak menggunakan enkripsi untuk password dan user-id atau berupa ‘plain-text’ maka sniffer dapat dengan mudah melihat user-id dan password tersebut.

Selain itu ada kategori spyware yang orang dengan senang hati untuk meng-installnya yaitu P2P – Point to Point software seperti contohnya adalah Kazaa – P2P untuk sharing file yang sangat populer. Di dalam Kazaa ini banyak sekali terdapat adware – software iklan – karena di situlah mereka mendapatkan profit. Kategori ini yang dimasukkan ke dalam ‘user awareness installation’ artinya user yang melakukan atau trigger instalasi sendiri bukan via embedded installation misalnya saat lakukan download atau akses ke Internet.

Perlukah saya Install Anti-Spyware?

Mungkin ini pertanyaan yang akan muncul seandainya kita sudah punya solusi anti-virus. Jawaban sederhana, Ya. Kita tetap butuh anti-spyware karena sampai saat ini para vendor anti-virus besar seperti Computer Associates, McAfee, Symantec maupun Trend Micro, masih membedakan antara virus dengan spyware. Hal ini juga logis karena kategori dan cara kerjanya yang cukup berbeda. Oleh sebab itu anti-spyware merupakan solusi yang mutlak diperlukan sebagai komplemen dari anti-virus yang sudah ada.

Cara kerja virus umumnya masih bergantung pada executable file. Artinya trigger kebanyakan melibatkan sistem maupun pengguna. Misalnya dikirimkan via email dengan subject yang menarik sehingga pengguna tertarik untuk menjalankan file tersebut. Sedangkan spyware bisa menyebar melalui file, atau entry di registry, system DLL file dan bahkan sebagai add-on di web browser yang kita gunakan. Pada spyware, menghapus file exe nya saja tidak cukup, karena metodenya yang multiple entry tersebut termasuk di system DLL dan registry.

Cara kerja active protection atau realtime protection yang ada di anti-spyware ternyata berbeda dengan kerja real-time pada anti-virus. Kita tidak bisa install program anti-virus lebih dari 1 jenis dalam satu PC, maka real-time protection nya akan bentrok. Namun pada anti-spyware, saya gunakan 4 anti-spyware yaitu webroot, spyware-guard, pest-patrol, dan microsoft spyware. Ternyata dengan semua active protection saya aktifkan, semua bisa running tanpa bentrok satu dengan yang lain.

Dan sebagai penutup artikel ini, disimpulkan bahwa kita tetap perlu anti-spyware sebagai komplemen dari solusi security yang sudah ada misalnya anti-virus atau content management lainnya. Karena berdasarkan data online, survei yang pernah dilakukan adalah 90% PC yang pernah koneksi ke Internet bisa dipastikan terdapat spyware di dalamnya artinya 9 dari 10 komputer yang terkondeksi ke Internet ada spywarenya. Performance dari PC anda tiba-tiba lambat, adanya pop-up windows pada saat kita akses Internet, tiba-tiba kita dibawa ke satu situs (redirecting URL), kalau itu kejadiannya boleh jadi PC anda sudah ter-infeksi oleh spyware.

Author by : HR - Harianto Ruslim
sumber naskah : jasakom
posted by @dhe @ 15.01  
PERINTAH-PERINTAH DOS # 2
Kamis, 16 Agustus 2007
MELIHAT DAFTAR PERINTAH YANG VALID DI COMMAND PROMPT: "HELP"
Untuk mengetahui perintah-perintah apa saja yang berlaku di Command Prompt, cukup ketikkan HELP kemudian tekan Enter. Untuk mengetahui daftar parameter spesifik untuk perintah tertentu, ketikkan spasi diikuti tanda /? di belakang perintah utama. Misalnya, untuk mengetahui parameter-parameter apa saja yang dapat diberikan untuk perintah "DIR", cukup ketikkan "DIR /?" kemudian tekan Enter.

Di bawah ini diberikan ringkasan daftar perintah-perintah yang dapat digunakan di Command Prompt, yang penyajiannya dibagi dalam tiga kategori: dasar, mengenah dan lanjut. Pembagian ini diharapkan dapat memudahkan pembaca yang masih pemula untuk memilih prioritas perintah-perintah mana yang perlu dipelajari terlebih dahulu, terutama perintah-perintah yang paling sering digunakan. Sebenarnya tidak semua perintah disajikan di sini, hanya seingat dan sesempat penulis saja (halah...).

Perintah dasar:
Perintah-perintah tingkat dasar diperuntukkan bagi mereka yang masih dalam tahap belajar.
ATTRIB Perintah eksternal. Untuk melihat/mengubah atribut file
CLS Perintah internal. Untuk menghapus layar monitor
COPY Perintah internal. Untuk mengkopi file
DEL Perintah internal. Untuk menghapus file
DIR Perintah internal. Untuk melihat daftar file/folder di folder/direktori tertentu
MD Perintah internal. Untuk membuat direktori/folder baru
RD Perintah internal. Untuk menghapus folder (folder kosong)
REN Perintah internal. Untuk mengubah nama file/folder
TYPE Perintah internal. Untuk melihat isi file

Perintah menengah:
Perintah-perintah tingkat menengah diperuntukkan bagi mereka yang mulai mempelajari langkah-langkah recovery ringan, seperti format/install ulang, bad sector recovery.
EDIT Perintah eksternal. Untuk mengedit file teks (interaktif)
FDISK Perintah eksternal. Untuk melihat/mengubah/membuat partisi harddisk
FORMAT Perintah eksternal. Untuk memformat disket/harddisk
MORE Untuk mencegah tampilan menggulung terus-menerus
SYS Eksternal apa internal ya? Yang jelas untuk membuat disket/harddisk jadi bootable

Perintah tingkat lanjut:
DEBUG Perintah eksternal. Untuk melihat/mengubah isi file dalam format heksadesimal
REG Perintah eksternal. Untuk melihat/mengubah/menghapus key/value registry
TASKKILL Perintah eksternal. Untuk menghentikan/membunuh proses yang sedang berlangsung
TASKLIST Perintah eksternal. Untuk melihat daftar proses yang sedang berlangsung

Perintah-perintah BATCH FILE
@
ECHO
REM

Program-program Utilities
QuickBASIC, PASCAL, TURBO C (bahasa pemrograman, program untuk membuat program)
Partition Magic for DOS (program partisi yang lebih mudah digunakan dibandingkan FDISK


MELIHAT DAFTAR FILE: "DIR"
Perintah "DIR" berfungsi untuk melihat daftar file/folder yang berada di direktori atau folder tertentu. Sebenarnya perintah DIR mempunyai banyak sekali parameter perintah yang dapat kita gunakan untuk membatasi daftar file/folder yang kita inginkan. Di antaranya, parameter-parameter ini dapat kita gunakan untuk menentukan file, folder atau file dan folder yang ingin kita lihat di direktori/folder tertentu, kemudian menentukan apakah kita akan menampilkan file-file yang hidden atau tidak, kemudian mengurutkan berdasarkan nama, tanggal, ukuran, dan sebagainya. Untuk mengetahui daftar parameter dan cara penggunaannya, ketikkan "DIR /?" kemudian tekan Enter.

Melihat daftar file/folder dalam direktori/folder tertentu
DIR (tanpa parameter)

Melihat daftar file saja
DIR /a-d

Melihat daftar folder saja
DIR /ad

Melihat daftar file yang tersembunyi
DIR /a-dh

Melihat daftar folder yang tersembunyi
DIR /adh

Melihat daftar file/folder yang tersembunyi
DIR /ah



MENGETAHUI/MENGUBAH ATRIBUT FILE: "ATTRIB"
Untuk mengetahui daftar parameter untuk perintah "ATTRIB", ketikkan "ATTRIB /?".

Melihat attribut file/folder
Format umum: ATTRIB namafile
Contoh: ATTRIB readme.txt
Untuk melihat attribut dari beberapa file/folder, gunakan wildcards character (*) pada namafile.

Mengubah attribut file/folder
ATTRIB daftaratribut namafile
Daftar atribut yang valid: H, R, S
Gunakan tanda '-' di depan kode attribut untuk menonaktifkan atribut tertentu, gunakan tanda '+' untuk mengaktifkan atribut tertentu.

Contoh pemakaian:
Mengubah atribut file README.TXT menjadi hidden
ATTRIB +h README.TXT

Mengaktifkan atribut hidden sekaligus atribut system pada file README.TXT
ATTRIB +h +s README.TXT

Menonaktifkan attribut hidden, read-only dan system pada semua file dalam direktori aktif (current directory). Kombinasi atribut ini dapat digunakan untuk memunculkan kembali file-file yang 'disembunyikan', misalnya sebagai dampak infeksi virus ke komputer:
ATTRIB -h -r -s *.*

spesial thanks to. kelana yg udah nyusun artikel ini
posted by @dhe @ 13.32  
Perintah-Perintah Dalam DOS # 1
Perintah DOS adalah perintah-perintah yang dapat dijalankan di dalam sistem operasi DOS. Dalam sistem operasi DOS, terdapat dua jenis perintah, yakni:

* Perintah internal (internal command), yakni perintah-perintah yang telah dimasukkan ke dalam COMMAND.COM (interpreter perintah DOS), sehingga dapat langsung dieksekusi oleh kernel DOS, di mana saja.
* Perintah eksternal (external command), yakni perintah-perintah yang tidak dimasukkan ke dalam COMMAND.COM, dan membutuhkan sebuah berkas yang dapat dieksekusi (berupa program DOS) yang harus terdapat dalam direktori aktif.

Kumpulan Perintah DOS:
BREAK Mengeset pengecekan penekanan tombol Ctrl+C atau menggagalkannya.
CD atau CHDIR Mengganti direktori aktif ke direktori lainnya yang ditentukan dalam parameter. Jika dijalankan tanpa parameter, maka perintah ini akan menampilkan lokasi di mana direktori aktif berada.
CHCP Jika dijalankan tanpa parameter, perintah ini akan menampilkan code page (kumpulan karakter) dalam bentuk angka yang sedang digunakan. Perintah ini juga dapat digunakan untuk mengganti code page untuk semua perangkat yang mendukung pergantian kumpulan karakter.
CLS Membersihkan layar dan menempatkan kursor pada pojok kiri layar. Perintah ini tidak memiliki parameter.
COPY Menyalin satu atau beberapa berkas dari satu lokasi ke lokasi lainnya yang ditentukan. Perintah ini memiliki dua parameter, yakni parameter sumber berkas dan tujuan ke mana berkas akan disalin.
CTTY Perintah ini akan mengganti perangkat terminal (terminal device/tty) yang digunakan untuk mengontrol komputer.
DATE Perintah ini akan menampilkan tanggal saat ini. Perintah ini juga dapat mengeset tanggal komputer.
DEL atau ERASE Menghapus berkas yang ditentukan dalam parameter. Parameter dapat berupa nama berkas atau beberapa nama berkas yang disusun menggunakan karakter wildcard.
DIR Jika digunakan tanpa parameter, perintah ini dapat menampilkan daftar berkas-berkas dan subdirektori yang terdapat di dalam direktori aktif. Berkas ini memiliki satu parameter, yakni lokasi direktori di mana hendak menampilkan daftar isi direktori.
EXIT Keluar dari shell COMMAND.COM sekunder dan kembali lagi kepada COMMAND.COM primer.
LH atau LOADHIGH Memuat sebuah program ke upper memory block.
LOCK Perintah ini mengizinkan akses langsung terhadap hard disk. Perintah ini hanya dimiliki oleh MS-DOS dalam Windows 95/98.
MKDIR atau MD Membuat sebuah direktori dalam direktori aktif.
PATH Menentukan di mana MS-DOS harus mencari berkas-berkas yang dapat dieksekusi sebagai program.
PROMPT Mengubah tampilan command prompt MS-DOS.
RMDIR atau RD Menghapus sebuah direktori kosong. Akan gagal bila direktori tersebut mengandung berkas atau subdirektori lainnya. Gunakan perintah eksternal DELTREE untuk menghapus total sebuah tree direktori.
REN atau RENAME Mengubah nama sebuah atau beberapa berkas (dengan menggunakan karakter wildcard).
SET Menampilkan, menghapus atau mengeset variabel-variabel lingkungan. Umumnya, perintah ini dimasukkan ke dalam berkas AUTOEXEC.BAT.
TIME Menampilkan atau mengeset waktu saat ini.
TYPE Menampilkan isi dari sebuah berkas (dalam bentuk teks) ke dalam standard output.
UNLOCK Menonaktifkan akses hard disk secara langsung. Perintah ini hanya dimiliki oleh MS-DOS dalam Windows 95/98.
VER Menampilkan versi sistem operasi yang digunakan.
VERIFY Menyuruh sistem operasi agar melakukan verifikasi bahwa berkas-berkas yang ditulis ke dalam media penyimpanan telah sempurna ditulis, dan menampilkan status verifikasi. Perintah ini secara default dinyalakan oleh MS-DOS.
VOL Menampilkan nama label dari sebuah volume atau partisi.

Author by. ^Rumput kering^
Sumber: wikipedia.org




posted by @dhe @ 13.27  
Sejarah Singkat Pyhton
Pada awalnya kita akan beranggapan bahwa penamaan bahasa pemrograman ini didasarkan pada binatang melata, anggapan tersebut salah. Penamaan bahasa pemrograman ini berdasarkan pembuatnya ketika dia menonton acara komedi di televisi di BBC yang bernama Monty Python’s Flying Circus. Pembuat bahasa pemrograman ini adalah Guido van Rossum dari Amsterdam, Belanda. Pada awalnya, motivasi pembuatan bahasa pemrograman ini adalah untuk bahasa skrip tingkat tinggi pada sistem operasi terdistribusi Amoeba.

Bahasa pemrograman ini menjadi umum digunakan untuk kalangan engineer seluruh dunia dalam pembuatan perangkat lunaknya, bahkan beberapa perusahaan menggunakan python sebagai pembuat perangkat lunak komersial.

Sejak muncul tahun 1991 di domain public, bahasa pemrograman ini berkembang dengan dukungan komunitas pengguna dan pengembangnya, seperti Python Software Activity, internet newsgroup comp.lang.python, dan organisasi informal lainnya.

Python merupakan bahasa pemrograman yang freeware atau perangkat bebas dalam arti sebenarnya, tidak ada batasan dalam penyalinannya atau mendistribusikannya. Lengkap dengan source codenya, debugger dan profiler, antarmuka yang terkandung di dalamnya untuk pelayanan antarmuka, fungsi sistem, GUI (antarmuka pengguna grafis), dan basis datanya. Python dapat digunakan dalam beberapa sistem operasi, seperti kebanyakan sistem UNIX, PCs (DOS, Windows, OS/2), Macintosh, dan lainnya. Pada kebanyakan sistem operasi linux, bahasa pemrograman ini menjadi standarisasi untuk disertakan dalam paket distribusinya.

Filosofi Python

Bahasa pemrograman ini mempunyai filosofi sendiri, atara lain adalah:

Coherence. Bahasa pemrograman skrip tidaklah menjadi sulit untuk dibaca, ditulis, dan dimaintain.

Power (kekuatan). Bahasa pemrograman ekstensi tidaklah mempunyai fungsi yang terbatas.

Scope (jangkauan). Bahasa pemrograman dinamis dapat digunakan untuk berbagai macam tugas. Tidak ada alasan bahwa bahasa pemrograman tidak dapat menyediakan tanggapan yang cepat selama masa pembuatan sistem aplikasi dan juga mempunyai kelebihan yang membuatnya berguna untuk membuat lebih daripada sistem aplikasi tingkat tinggi.

Object. Pemrograman berorientasi objek dapat menjadi paradigma yang berguna, karena pemrograman berorientasi objek mempunyai kekuatan dalam strukturnya dan penggunaan kembali kode yang telah ada. Bahasa pemrograman berorientasi objek tidak perlu untuk menjadi kompleks atau sulit untuk digunakan.

Integration(integrasi). Tidak ada bahasa pemrograman yang menjadi pulau. Penyediaan dari kekuatan bahasa pemrograman dinamis, dan antarmuka yang terdefenisi dengan baik untuk bahasa pemrograman lainnya, python membantu sistem hibrid yang secara simultan pengungkitan kecepatan perubahan dari python, dan efisiensi dari C.

Perlu diketahui pula bahasa pemrograman python cenderung untuk menyerupai bahasa pemrograman tradisional seperti C dan Pascal, daripada bahasa permrograman skrip seperti Perl dan Tcl. Pada kenyataannya, Python adalah suatu dari bahasa pemrograman skrip dalam samaran dari bahasa perograman tradisional. Ada pendapat lain yang menyatakan bahwa Python merupakan jembatan antara bahasa skrip dan C.

Sumber :
mojora.wordpress.com.
http://www.yogyafree.net/focus/showthread.php?t=38





posted by @dhe @ 13.23  
Ponsel dan Laptop 'Haram' Bagi Parlemen Bosnia
Selasa, 14 Agustus 2007
Anggota parlemen Bosnia akan segera menghadapi denda berat jika mereka berbicara melalui ponsel atau membaca koran saat sesi rapat parlemen berlangsung. Mengutak-atik laptop atau mengobrol dengan teman sebelah tentang topik di luar rapat juga dilarang keras.

Ketentuan tentang tingkah laku anggota parlemen ini merupakan bagian dari peraturan baru yang dibuat komisi parlemen dengan lembaga non pemerintah paling berpengaruh di sana, Center of Civil Initiatives (CCI).

Peraturan ini rencananya hanya akan diberlakukan di parlemen pusat Bosnia. Ivica Cavar dari CCI berharap bahwa anggota parlemen menunjukkan rasa tanggung jawabnya kepada penduduk dan mengadopsi peraturan baru ini mulai bulan depan.

"Di bawah peraturan baru tentang tingkah laku ini, anggota parlemen tidak diperbolehkan berbicara melalui ponsel atau mengobrol dengan teman di sebelahnya mengenai topik yang tidak berhubungan dengan rapat. Mereka juga tidak diperkenankan mengutak atik laptop mereka," sebut Cavar seperti dikutip detikINET dari Reuters, Selasa (14/8/2007).

"Kami juga melarang ekspresi yang mungkin menyerang orang lain, atau merendahkan martabat parlemen, mengandung kekerasan dan kebencian. Anggota yang melanggar pertama kali akan diberi peringatan, kemudian denda yang setara dengan separuh gaji bulanan mereka. Jika tetap membandel, kesalahan mereka akan dipublikasikan pada masyarakat," lanjut Cavar.

sumber : http://www.detikinet.com/index.php/detik.read/tahun/2007/bulan/08/tgl/14/time/
133313/idnews/817016/idkanal/398




posted by @dhe @ 14.19  
Konsep TCP/IP
TCP/IP merupakan dasar dari segalanya, tanpa mempelajari TCP/PI
kemungkinan kita tidak dapat melakah maju di dunia pehackingan. Dengan
kata lain, TCP/IP merupakan awal dari segalanya. Banyak orang yg
menyepelekan pentingnya mempelajari TCP/IP, mereka mengaku dirinya
"hacker" tetapi tidak mengerti sama sekali apa itu TCP/IP. Merasa hacker
hanya apabila bisa mencrash ataupun menjebol server, tetapi sebetulnya
bukan itulah maksud dari segala itu. Hacker itu adalah orang yg haus
akan pengetahuan, bukan haus akan penghancuran. Untuk menjadi hacker
dibutuhkan kerja keras, semangat, motivasi yg tinggi serta pemahaman
seluk-beluk internet itu sendiri, tanpa hal-hal tersebut mustahil anda
dapat menjadi seorang hacker yang tangguh.

1. Apa itu TCP/IP ?
-------------------
TCP/IP adalah salah satu jenis protokol* yg memungkinkan kumpulan
komputer untuk berkomunikasi dan bertukar data didalam suatu network
(jaringan).

************************************************************************
Merupakan himpunan aturan yg memungkinkan komputer untuk berhubungan
antara satu dengan yg lain, biasanya berupa bentuk / waktu / barisan /
pemeriksaan error saat transmisi data.
***********************************************************************
2. Apa yg membuat TCP/IP menjadi penting ?
------------------------------------------
Karena TCP/IP merupakan protokol yg telah diterapkan pada hampir semua
perangkat keras dan sistem operasi. Tidak ada rangkaian protokol lain yg
tersedia pada semua sistem berikut ini :

a. Novel Netware.
b. Mainframe IBM.
c. Sistem digital VMS.
d. Server Microsoft Windows NT
e. Workstation UNIX, LinuX, FreeBSD
f. Personal komputer DOS.

3. Bagaimana awalnya keberadaan TCP/IP ?
----------------------------------------
Konsep TCP/IP berawal dari kebutuhan DoD (Departement of Defense) AS
akan suatu komunikasi di antara berbagai variasi komputer yg telah ada.
Komputer-komputer DoD ini seringkali harus berhubungan antara satu
organisasi peneliti dg organisasi peneliti lainnya, dan harus tetap
berhubungan sehingga pertahanan negara tetap berjalan selama terjadi
bencana, seperti ledakan nuklir. Oleh karenanya pada tahun 1969
dimulailah penelitian terhadap serangkaian protokol TCP/IP. Di antara
tujuan-tujuan penelitian ini adalah sebagai berikut :

1. Terciptanya protokol-protokol umum, DoD memerlukan suatu protokol yg
dapat ditentukan untuk semua jaringan.
2. Meningkatkan efisiensi komunikasi data.
3. Dapat dipadukan dengan teknologi WAN (Wide Area Network) yg telah
ada.
4. Mudah dikonfigurasikan.

Tahun 1968 DoD ARPAnet (Advanced Reseach Project Agency) memulai
penelitian yg kemudian menjadi cikal bakal packet switching . Packet
switching inilah yg memungkinkan komunikasi antara lapisan network
(dibahas nanti) dimana data dijalankan dan disalurkan melalui jaringan
dalam bentuk unit-unit kecil yg disebut packet*. Tiap-tiap packet ini
membawa informasi alamatnya masing-masing yg ditangani dengan khusus
oleh jaringan tersebut dan tidak tergantung dengan paket-paket lain.
Jaringan yg dikembangkan ini, yg menggunakan ARPAnet sebagai tulang
punggungnya, menjadi terkenal sebagai internet.

Protokol-protokol TCP/IP dikembangkan lebih lanjut pada awal 1980 dan
menjadi protokol-protokol standar untuk ARPAnet pada tahun 1983.
Protokol-protokol ini mengalami peningkatan popularitas di komunitas
pemakai ketika TCP/IP digabungkan menjadi versi 4.2 dari BSD (Berkeley
Standard Distribution) UNIX. Versi ini digunakan secara luas pada
institusi penelitian dan pendidikan dan digunakan sebagai dasar dari
beberapa penerapan UNIX komersial, termasuk SunOS dari Sun dan Ultrix
dari Digital. Karena BSD UNIX mendirikan hubungan antara TCP/IP dan
sistem operasi UNIX, banyak implementasi UNIX sekarang menggabungkan
TCP/IP.

************************************************************************
unit informasi yg mana jaringan berkomunikasi. Tiap-tiap paket berisi
identitas (header) station pengirim dan penerima, informasi error-
control, permintaan suatu layanan dalam lapisan network, informasi
bagaimana menangani permintaan dan sembarang data penting yg harus
ditransfer.
************************************************************************

4. Layanan apa saja yg diberikan oleh TCP/IP ?
----------------------------------------------
Berikut ini adalah layanan "tradisional" yg dilakukan TCP/IP :

a. Pengiriman file (file transfer). File Transfer Protokol (FTP)
memungkinkan pengguna komputer yg satu untuk dapat mengirim ataupun
menerima file ke komputer jaringan. Karena masalah keamanan data,
maka FTP seringkali memerlukan nama pengguna (user name) dan
password, meskipun banyak juga FTP yg dapat diakses melalui
anonymous, alias tidak berpassword. (lihat RFC 959 untuk spesifikasi
FTP)
b. Remote login. Network terminal Protokol (telnet) memungkinkan
pengguna komputer dapat melakukan log in ke dalam suatu komputer
didalam suatu jaringan. Jadi hal ini berarti bahwa pengguna
menggunakan komputernya sebagai perpanjangan tangan dari komputer
jaringan tersebut.( lihat RFC 854 dan 855 untuk spesifikasi telnet
lebih lanjut)
c. Computer mail. Digunakan untuk menerapkan sistem elektronik mail.
(lihat RFC 821 dan 822)

d. Network File System (NFS). Pelayanan akses file-file jarak jauh yg
memungkinkan klien-klien untuk mengakses file-file pada komputer
jaringan jarak jauh walaupun file tersebut disimpan secara lokal.
(lihat RFC 1001 dan 1002 untuk keterangan lebih lanjut)
e. remote execution. Memungkinkan pengguna komputer untuk menjalankan
suatu program didalam komputer yg berbeda. Biasanya berguna jika
pengguna menggunakan komputer yg terbatas, sedangkan ia memerlukan
sumber yg banyak dalam suatu system komputer. Ada beberapa jenis
remote execution, ada yg berupa perintah-perintah dasar saja, yaitu
yg dapat dijalankan dalam system komputer yg sama dan ada pula yg
menggunakan "prosedure remote call system", yg memungkinkan program
untuk memanggil subroutine yg akan dijalankan di system komputer yg
berbeda. (sebagai contoh dalam Berkeley UNIX ada perintah "rsh" dan
"rexec")
f. name servers. Nama database alamat yg digunakan pada internet (lihat
RFC 822 dan 823 yg menjelaskan mengenai penggunaan protokol name
server yg bertujuan untuk menentukan nama host di internet.)

************************************************************************
RFC (Request For Comments) adalah merupakan standar yg digunakan dalam
internet, meskipun ada juga isinya yg merupakan bahan diskusi ataupun
omong kosong belaka. Diterbitkan oleh IAB (Internet Activities Board)
yg merupakan komite independen para peneliti dan profesional yg
mengerti teknis, kondisi dan evolusi sistem internet. Sebuah surat yg
mengikuti nomor RFC menunjukan status RFC :
S: standard, standar resmi bagi internet
DS: Draft standard, protokol tahap akhir sebelum disetujui sebagai
standar
PS: Proposed Standard, protokol pertimbangan untuk standar masa depan
I: Informational, berisikan bahan-bahan diskusi yg sifatnya informasi
E: Experimental, protokol dalam tahap percobaan tetapi bukan pada jalur
standar.
H: Historic, protokol-protokol yg telah digantikan atau tidak lagi
dipertimbankan utk standarisasi.
************************************************************************
5. Bagaimanakah bentuk arsitektur dari TCP/IP itu ?
---------------------------------------------------
Dikarenakan TCP/IP adalah serangkaian protokol di mana setiap protokol
melakukan sebagian dari keseluruhan tugas komunikasi jaringan, maka
tentulah implementasinya tak lepas dari arsitektur jaringan itu sendiri.
Arsitektur rangkaian protokol TCP/IP mendifinisikan berbagai cara agar
TCP/IP dapat saling menyesuaikan.

Karena TCP/IP merupakan salah satu lapisan protokol OSI * (Open System
Interconnections), berarti bahwa hierarki TCP/IP merujuk kepada 7
lapisan OSI tersebut. Berikut adalah model referensi OSI 7 lapisan, yg
mana setiap lapisan menyediakan tipe khusus pelayanan jaringan :

Peer process
|Application layer |<----------------->|Application layer |
|Presentation layer|<----------------->|Presentation layer|
|Session layer |<----------------->|Session layer |
|Transport layer |<----------------->|Transport layer |
|Network layer |<----------------->|Network layer |
|Data link layer |<----------------->|Data link layer |
|Physical layer |<----------------->|Physical layer |

Tiga lapisan teratas biasa dikenal sebagai "upper lever protocol"
sedangkan empat lapisan terbawah dikenal sebagai "lower level protocol".
Tiap lapisan berdiri sendiri tetapi fungsi dari masing-masing lapisan
bergantung dari keberhasilan operasi layer sebelumnya. Sebuah lapisan
pengirim hanya perlu berhubungan dengan lapisan yang sama di penerima
(jadi misalnya lapisan data link penerima hanya berhubungan dengan data
link pengirim) selain dengan satu layer di atas atau dibawahnya
(misalnya lapisan network berhubungan dengan lapisan transport
diatasnya atau dengan lapisan data link dibawahnya).

Model dengan menggunakan lapisan ini merupakan sebuah konsep yg penting
karena suatu fungsi yg rumit yg berkaitan dengan komunikasi dapat
dipecahkan menjadi sejumlah unit yg lebih kecil. Tiap lapisan bertugas
memberikan layanan tertentu pada lapisan diatasnya dan juga melindungi
lapisan diatasnya dari rincian cara pemberian layanan tersebut. Tiap
lapisan harus transparan sehingga modifikasi yg dilakukan atasnya tidak
akan menyebabkan perubahan pada lapisan yang lain. Lapisan menjalankan
perannya dalam pengalihan data dengan mengikuti peraturan yang berlaku
untuknya dan hanya berkomunikasi dengan lapisan yang setingkat.
Akibatnya sebuah layer pada satu sistem tertentu hanya akan berhubungan
dengan lapisan yang sama dari sistem yang lain. Proses ini dikenal
sebagai "Peer process". Dalam keadaan sebenarnya tidak ada data yang
langsung dialihkan antar lapisan yang sama dari dua sistem yang berbeda
ini. Lapisan atas akan memberikan data dan kendali ke lapisan dibawahnya
sampai lapisan yang terendah dicapai. Antara dua lapisan yang berdekatan
terdapat "interface" (antarmuka). Interface ini mendifinisikan operasi
dan layanan yang diberikan olehnya ke lapisan lebih atas. Tiap lapisan
harus melaksanakan sekumpulan fungsi khusus yang dipahami dengan
sempurna. Himpunan lapisan dan protokol dikenal sebagai "arsitektur
jaringan".

Pengendalian komunikasi dalam bentuk lapisan menambah overhead karena
tiap lapisan berkomunikasi dengan lawannya melalui "header". Walaupun
rumit tetapi fungsi tiap lapisan dapat dibuat dalam bentuk modul
sehingga kerumitan dapat ditanggulangi dengan mudah.
Disini kita tidak akan membahas model OSI secara mendalam secara
keseluruhannya, karena protokol TCP/IP tidak mengikuti benar model
referensi OSI tersebut. Walaupun demikian, TCP/IP model akan terlihat
seperti ini :

=========================================
|Application layer | |
|Presentation layer | Application layer |
|Session layer | |
|===================|===================|
|Transport layer | Transport layer/ |
| | Host to host |
|=======================================|
|Network layer | Network layer/ |
| | internet layer |
|===================|===================|
|Data Link layer | Network access |
|Physical layer | |
|===================|===================|
Model OSI model internet

Sekarang mari kita bahas keempat lapisan tersebut.

a. Network Access
Lapisan ini hanya menggambarkan bagaimana data dikodekan menjadi sinyal-
sinyal dan karakteristik antarmuka tambahan media.
b. Internet layer/ network layer
Untuk mengirimkan pesan pada suatu internetwork (suatu jaringan yang
mengandung beberapa segmen jaringan), tiap jaringan harus secara unik
diidentifikasi oleh alamat jaringan. Ketika jaringan menerima suatu
pesan dari lapisan yang lebih atas, lapisan network akan menambahkan
header pada pesan yang termasuk alamat asal dan tujuan jaringan.
Kombinasi dari data dan lapisan network disebut "paket". Informasi
alamat jaringan digunakan untuk mengirimkan pesan ke jaringan yang
benar, setelah pesan tersebut sampai pada jaringan yg benar, lapisan
data link dapat menggunakan alamat node untuk mengirimkan pesan ke node
tertentu.
_____ _____
|=====| |=====| ################### end nodes
\-----/ \-----/ # #
|===| |===| # #
| | # #
---|---------- |---- # routers # #
| # # # #
| # # # #
|=---=| # # # #
|=---=| # # #
| # _____ _____
komputer ******* # |=====| |=====|
Lainnya --- * token * -----|=---=| \-----/ \-----/
* ring * |=---=| |===| |===|
******* | | |
| -|-------- |---------|---------
-----
|
Komputer
Lainnya

meneruskan paket ke jaringan yang benar disebut "routing" dan peralatan
yang meneruskan paket adalah "routers". Suatu antar jaringan mempunyai
dua tipe node :

- "End nodes", menyediakan pelayanan kepada pemakai. End nodes
menggunakan lapisan network utk menambah informasi alamat jaringan
kepada paket, tetapi tidak melakukan routing. End nodes kadang-kadang
disebut "end system" (istilah OSI) atau "host" (istilah TCP/IP)
- Router memasukan mekanisme khusus untuk melakukan routing. Karena
routing merupakan tugas yg kompleks, router biasanya merupakan peralatan
tersendiri yg tidak menyediakan pelayanan kepada pengguna akhir. Router
kadang-kadang disebut "intermediate system" (istilah OSI) atau "gateway"
(istilah TCP/IP).

Selain itu juga lapisan ini bertanggung jawab untuk pengiriman data
melalui antar jaringan. Protokol lapisan intenet yang utama adalah
internet protokol, IP (RFC 791, lihat juga RFC 919, 922,950).
IP menggunakan protokol-protokol lain untuk tugas-tugas khusus internet.
ICMP(dibahas nanti) digunakan untuk mengirimkan pesan-pesan ke lapisan
host ke host. Adapun fungsi IP :

1. Pengalamatan
2. Fragmentasi datagram pada antar jaringan
3. Pengiriman datagram pada antar jaringan
c. Transport layer /host to host

Salah satu tanggung jawab lapisan transport adalah membagi pesan-pesan
menjadi fragment-fragment yang cocok dengan pembatasan ukuran yg
dibentuk oleh jaringan. Pada sisi penerima, lapisan transport
menggabungkan kembali fragment untuk mengembalikan pesan aslinya,
sehingga dapat diketahui bahwa lapisan transport memerlukan proses
khusus pada satu komputer ke proses yg bersesuaian pada komputer tujuan.
Hal ini dikenal sebagai Service Access Point (SAP) ID kepada setiap
paket (berlaku pada model OSI, istilah TCP/IP untuk SAP ini disebut port
*).

Mengenali pesan-pesan dari beberapa proses sedemikian rupa sehingga
pesan tersebut dikirimkan melalui media jaringan yg sama disebut
“multiplexing”. Prosedur mengembalikan pesan dan mengarahkannya pada
proses yg benar disebut “demultiplexing”.
Tanggung javab lapisan transport yg paling berat dalam hal pengiriman
pesan adalah mendeteksi kesalahan dalam pengiriman data tersebut. Ada
dua kategori umum deteksi kesalahan dapat dilakukan oleh lapisan
transport :

a. Reliable delivery, berarti kesalahan tidak dapat terjadi, tetapi
kesalahan akan dideteksi jika terjadi. Pemulihan kesalahan dilakukan
dengan jalan memberitahukan lapisan atas bahwa kesalahan telah
terjadi dan meminta pengirimna kembali paket yg kesalahannya
terdeteksi.
b. Unreliable delivery, bukan berarti kesalahan mungkin terjadi, tetapi
menunjukkan bahwa lapisan transport tidak memeriksa kesalahan
tersebut. Karena pemeriksaan kesalahan memerlukan waktu dan
mengurangi penampilan jaringan. Biasanya kategori ini digunakan jika
setiap paket mengandung pesan yg lengkap, sedangkan reliable
delivery, jika mengandung banyak paket. Unreliable delivery, sering
disebut “datagram delivery” dan paket-paket bebas yg dikerimkan
dengan cara ini sering disebut “datagram”.

Karena proses lapisan atas (application layer) memiliki kebutuhan yg
bervariasi, terdapat dua protokol lapisan transport /host to host, TCP
dan UDP. TCP adalah protokol yg handal. Protokol ini berusaha secara
seksama untuk mengirimkan data ke tujuan, memeriksa kesalahan,
mengirimkan data ulang bila diperlukan dan mengirimkan error ke lapisan
ats hanya bila TCP tidak berhasil mengadakan komunikasi (dibahas nanti).
Tetapi perlu dicatat bahwa kehandalan TCP tercapai dengan mengorbankan
bandwidth jaringan yg besar.

UDP (User Datagram Protocol) disisi lain adalah protokol yg tidak
handal. Protokol ini hanya “semampunya” saja mengirimkan data. UDP tidak
akan berusaha untuk mengembalikan datagram yg hilang dan proses pada
lapisan atas harus bertanggung jawab untuk mendeteksi data yg hilang
atau rusak dan mengirimkan ulang data tersebut bila dibutuhkan.
c. Application layer
Lapisan inilah biasa disebut lapisan akhir (front end) atau bisa disebut
user program. Lapisan inilah yg menjadi alasan keberadaan lapisan
sebelumnya. Lapisan sebelumnya hanya bertugas mengirimkan pesan yg
ditujukan utk lapisan ini. Di lapisan ini dapat ditemukan program yg
menyediakan pelayanan jaringan, seperti mail server (email program),
file transfer server (FTP program), remote terminal.

************************************************************************
Token Ring merupakan teknologi LAN data link yg didefinisikan oleh IEEE
802.4 dimana sistem dihubungkan satu sama lain dengan menggunakan
segmen kabel twisted-pair point-to-point untuk membentuk suatu struktur
ring. Sebuah sistem diijinkan untuk mengirim hanya bila sistem tersebut
memiliki token (data unit khsusus yg digunakan bersama-sama) yg akan
dilewarkan dari satu sistem ke sistem lain sekitar ring.
========================================================================
komputer port adalah tempat adalah tempat dimana informasi masuk dan
keluar. Di PC contohnya monitor sebagai keluaran informasi, keyboard dan
mouse sebagai masukan informasi. Tetapi dalam istilah internet, port
berbentuk virtual (software) bukan berbentuk fisik seperti RS232 serial
port (utk koneksi modem).
************************************************************************
6. Bagaimana TCP dan IP bekerja ?
---------------------------------
Seperti yg telah dikemukakan diatas TCP/IP hanyalah merupakan suatu
lapisan protokol(penghubung) antara satu komputer dg yg lainnya dalam
network, meskipun ke dua komputer tersebut memiliki OS yg berbeda. Untuk
mengerti lebih jauh marilah kita tinjau pengiriman sebuah email.
Dalam pengiriman email ada beberapa prinsip dasar yg harus dilakukan.
Pertama, mencakup hal-hal umum berupa siapa yg mengirim email, siapa yg
menerima email tersebut serta isi dari email tersebut. Kedua, bagaimana
cara agar email tersebut sampai pada tujuannya.Dari konsep ini kita
dapat mengetahui bahwa pengirim email memerlukan "perantara" yg
memungkinkan emailnya sampai ke tujuan (seperti layaknya pak pos). Dan
ini adalah tugas dari TCP/IP. Antara TCP dan IP ada pembagian tugas
masing-masing.

TCP merupakan connection-oriented, yg berarti bahwa kedua komputer yg
ikut serta dalam pertukaran data harus melakukan hubungan terlebih dulu
sebelum pertukaran data ( dalam hal ini email) berlangsung. Selain itu
TCP juga bertanggung jawab untuk menyakinkan bahwa email tersebut sampai
ke tujuan, memeriksa kesalahan dan mengirimkan error ke lapisan atas
hanya bila TCP tidak berhasil melakukan hubungan (hal inilah yg membuat
TCP sukar untuk dikelabuhi). Jika isi email tersebut terlalu besar
untuk satu datagram * , TCP akan membaginya kedalam beberapa datagram.
IP bertanggung jawab setelah hubungan berlangsung, tugasnya adalah untuk
meroute data packet . didalam network. IP hanya bertugas sebagai kurir
dari TCP dalam penyampaian datagram dan "tidak bertanggung jawab" jika
data tersebut tidak sampai dengan utuh (hal ini disebabkan IP tidak
memiliki informasi mengenai isi data yg dikirimkan) maka IP akan
mengirimkan pesan kesalahan ICMP*. Jika hal ini terjadi maka IP hanya
akan memberikan pesan kesalahan (error message) kembali ke sumber data.
Karena IP "hanya" mengirimkan data "tanpa" mengetahui mana data yg akan
disusun berikutnya menyebabkan IP mudah untuk dimodifikasi daerah
"sumber dan tujuan" datagram. Hal inilah penyebab banyak paket hilang
sebelum sampai kembali ke sumber awalnya. (jelas ! sumber dan tujuannya
sudah dimodifikasi)

Kalimat Datagram dan paket sering dipertukarkan penggunaanya. Secara
teknis, datagram adalah kalimat yg digunakan jika kita hendak
menggambarkan TCP/IP. Datagram adalah unit dari data, yg tercakup dalam
protokol.

************************************************************************
ICPM adalah kependekan dari Internet Control Message Protocol yg
bertugas memberikan pesan dalam IP. Berikut adalah beberapa pesan
potensial sering timbul (lengkapnya lihat RFC 792):

a. Destination unreachable, terjadi jika host,jaringan,port atau protokol
tertentu tidak dapat dijangkau.
b. Time exceded, dimana datagram tidak bisa dikirim karena time to live
habis.
c. Parameter problem, terjadi kesalahan parameter dan letak oktert dimana
kesalahan terdeteksi.
d. Source quench, terjadi karena router/host tujuan membuang datagram
karena batasan ruang buffer atau karena datagram tidak dapat diproses.
e. Redirect, pesan ini memberi saran kepada host asal datagram mengenai
router yang lebih tepat untuk menerima datagram tsb.
f. Echo request dan echo reply message, pesan ini saling mempertukarkan
data antara host.

Selain RFC 792 ada juga RFC 1256 yg isinya berupa ICMP router discovery
message dan merupakan perluasan dari ICMP, terutama membahas mengenai
kemampuan bagi host untuk menempatkan rute ke gateway.
************************************************************************

7. Bagaimanakah bentuk format header protokol UDP,TCP,IP ?
----------------------------------------------------------
1. UDP
------
UDP memberikan alternatif transport untuk proses yg tidak membutuhkan
pengiriman yg handal. Seperti yg telah dibahas sebelumnya, UDP merupakan
protokol yg tidak handal, karena tidak menjamin pengiriman data atau
perlindungan duplikasi. UDP tidak mengurus masalah penerimaan aliran
data dan pembuatan segmen yg sesuai untuk IP.Akibatnya, UDP adalah
protokol sederhana yg berjalan dengan kemampuan jauh dibawah TCP. Header
UDP tidak mengandung banyak informasi, berikut bentuk headernya :

++++++++++++++++++++++++++++++++++++++
+ Source Port + Destination Port +
++++++++++++++++++++++++++++++++++++++
+ Length + Checksum +
++++++++++++++++++++++++++++++++++++++

source port, adalah port asal dimana system mengirimkan datagram.
Destination port, adalah port tujuan pada host penerima.
Length, berisikan panjang datagram dan termasuk data.
Checksum, bersifat optional yg berfungsi utk meyakinkan bahwa data tidak
akan mengalami rusak (korup)

2. TCP
------
Seperti yg telah dibahas sebelumnya, TCP merupakan protokol yg handal
dan bertanggung jawab untuk mengirimkan aliran data ke tujuannya secara
handal dan berurutan. Untuk memastikan diterimanya data, TCP menggunakan
nomor urutan segmen dan acknowlegement (jawaban). Misalkan anda ingin
mengirim file berbentuk seperti berikut :
----------------------------------------------------------
TCP kemudian akan memecah pesan itu menjadi beberapa datagram (untuk
melakukan hal ini, TCP tidak mengetahui berapa besar datagram yg bisa
ditampung jaringan. Biasanya, TCP akan memberitahukan besarnya datagram
yg bisa dibuat, kemudian mengambil nilai yg terkecil darinya, untuk
memudahkan).
---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ----
TCP kemudian akan meletakan header di depan setiap datagram tersebut.
Header ini biasanya terdiri dari 20 oktet, tetapi yg terpenting adalah
oktet ini berisikan sumber dan tujuan “nomor port (port number)” dan
“nomor urut (sequence number)”. Nomor port digunakan untuk menjaga data
dari banyaknya data yg lalu lalang. Misalkan ada 3 orang yg mengirim
file. TCP anda akan mengalokasikan nomor port 1000, 1001, dan 1002 untuk
transfer file. Ketika datagram dikirim, nomor port ini menjadi “sumber
port (source port)” number untuk masing-masing jenis transfer.
Yg perlu diperhatikan yaitu bahwa TCP perlu mengetahui juga port yg
dapat digunakan oleh tujuan (dilakukan diawal hubungan). Port ini
diletakan pada daerah “tujuan port (destination port)”. Tentu saja jika
ada datagram yg kembali, maka source dan destination portnya akan
terbalik, dan sejak itu port anda menjadi destination port dan port
tujuan menjadi source port.

Setiap datagram mempunyai nomor urut (sequence number) masing-masing yg
berguna agar datagram tersebut dapat tersusun pada urutan yg benar dan
agar tidak ada datagram yg hilang. TCP tidak memberi “nomor” datagram,
tetapi pada oktetnya. Jadi jika ada 500 oktet data dalam setiap
datagram, datagram yg pertama mungkin akan bernomor urut 0, kedua 500,
ketiga 1000, selanjutnya 1500 dan eterusnya. Kemudian semua susunan
oktet didalam datagram akan diperiksa keadaannya benar atau salah, dan
biasa disebut dg “checksum”. Hasilnya kemudian diletakan ke header TCP.
Yg perlu diperhatikan ialah bahwa checksum ini dilakukan di kedua
komputer yg melakukan hubungan. Jika nilai keberadaan susunan oktet
antara satu checksum dg checksum yg lain tidak sama, maka sesuatu yg
tidak diinginkan akan terjadi pada datagram tersebut, yaitu gagalnya
koneksi (lihat bahasan sebelumnya). Jadi inilah bentuk datagram
tersebut:

++++++++++++++++++++++++++++++++++++++++++++++++
+ Source Port + Destination port +
++++++++++++++++++++++++++++++++++++++++++++++++
+ Sequence number +
++++++++++++++++++++++++++++++++++++++++++++++++
+ Acknowledgment number +
++++++++++++++++++++++++++++++++++++++++++++++++
+ Data + |U|A|P|R|S|F| +
+ offset+ Reserved |R|C|S|S|Y|I| Window +
+ + |G|K|H|T|N|N| +
++++++++++++++++++++++++++++++++++++++++++++++++
+ Checksum | Urgent pointer +
++++++++++++++++++++++++++++++++++++++++++++++++
+ data anda ------ sampai 500 oktet berikut +

Jika kita misalkan TCP header sebagai “T”, maka seluruh file akan
berbentuk sebagai berikut :
T---- T---- T---- T---- T---- T---- T---- T---- T---- T---- T----

Ada beberapa bagian dari header yg belum kita bahas. Biasanya bagian
header ini terlibat sewaktu hubungan berlangsung.

- Seperti 'acknowledgement number' misalnya, yg bertugas untuk menunggu
jawaban apakah datagram yg dikirim sudah sampai atau belum. Jika tidak
ada jawaban (acknowledgement) dalam batas waktu tertentu, maka data akan
dikirim lagi.
- Window berfungsi untuk mengontrol berapa banyak data yg bisa singgah
dalam satu waktu. Jika Window sudah terisi, ia akan segera langsung
mengirim data tersebut dan tidak akan menunggu data yg terlambat, karena
akan menyebabkan hubungan menjadi lambat.
- Urgent pointer menunjukan nomor urutan oktet menyusul data yg
mendesak. Urgent pointer adalah bilangan positif berisi posisi dari
nomor urutan pada segmen.
Reserved selalu berisi nol. Dicadangkan untuk penggunaan mendatang.
- Control bit (disamping kanan reserved, baca dari atas ke bawah). Ada
enam kontrol bit :
a. URG, Saat di set 1 ruang urgent pointer memiliki makna, set 0
diabaikan.
b. ACK saat di set ruang acknowledgement number memiliki arti.
c. PSH, memulai fungsi push.
d. RST, memaksa hubungan di reset.
e. SYN, melakukan sinkronisasi nomor urutan untuk hubungan. Bila diset maka
hubungan di buka.
f. FIN, hubungan tidak ada lagi.

3. IP
-----
TCP akan mengirim setiap datagram ke IP dan meminta IP untuk
mengirimkannya ke tujuan(tentu saja dg cara mengirimkan IP alamat
tujuan). Inilah tugas IP sebenarnya. IP tidak peduli apa isi dari
datagram, atau isi dari TCP header. Tugas IP sangat sederhana, yaitu
hanya mengantarkan datagram tersebut sampai tujuan (lihat bahasan
sebelumnya). Jika IP melewati suatu gateway, maka ia kemudian akan
menambahkan header miliknya. Hal yg penting dari header ini adalah
“source address” dan “Destination address”, “protocol number” dan
“checksum”. “source address” adalah alamat asal datagram. “Destination
address” adalah alamat tujuan datagram (ini penting agar gateway
mengetahui ke mana datagram akan pergi). “Protocol number” meminta IP
tujuan untuk mengirim datagram ke TCP. Karena meskipun jalannya IP
menggunakan TCP, tetapi ada juga protokol tertentu yg dapat menggunakan
IP, jadi kita harus memastikan IP menggunakan protokol apa untuk
mengirim datagram tersebut. Akhirnya, “checksum” akan meminta IP tujuan
untuk meyakinkan bahwa header tidak mengalami kerusakan. Yang perlu
dicatat yaitu bahwa TCP dan IP menggunakan checksum yang berbeda.
Berikut inilah tampilan header IP :

++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
+ version + IHL + Type of Service + Total Length +
++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
+ identification + Flag + Fragment Offset +
++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
+ Time to live + Protocol + Header Checksum +
++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
+ Source Address +
++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
+ Destination Address +
++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
+ TCP header, kemudian data ------- +
++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++

Jika kita misalkan IP header sebagai “I”, maka file sekarang akan
berbentuk :

IT---- IT---- IT---- IT----- IT----- IT----- IT----- IT----

thanks to : Ferdiana Inanda, yang udah nyusun artikel ini

posted by @dhe @ 12.44  
Komunitas Blogger Kendari

    Kendari Blogger Community

@dhe
West Jakarta, Jakarta, Indonesia
Posting Sebelumnya
Arsip Blog
Link Anakonda
Tongkrongan Favorit Gue
.:: Info ::.

Powered by  MyPagerank.Net

© 2005 Memanfaatkan Waktu Luang Untuk Belajar Dan Berbagi .::Tech-Blue Template by Isnaini::.