Tuesday, September 29, 2009

The Hackerz Database

Sebelum bingung.... ini link yg akan gw kasih berisikan index tools Hackerz (updated) buat yg iseng2 ato lagi pengen tau... di dalemnye ape aje ade.... kaga percaye.....nyok pade'an ke TKP....


http://www.leetupload.com/dbindex2/index.php?dir=Win32/


Kalo ada passwordnya coba ini :

*

to0l-base
*

zmetex
*

mrdel2000


Code:
http://www.leetupload.com/database/

Gimana Maut ga??????

Mendapatkan Password Operator dan Admin IndoBilling


IndoBilling merupakan software Billing untuk warnet, game online maupun offline, persewaan komputer, kursus, rental pengetikan, laboratorium sekolahan, dll. ---> hasil Googling :D

Nah, kali ini saya akan memandu Anda untuk mendapatkan password Admin dan Operator indoBilling. Tujuannya.. mmm.. apa ya.. ^^

Aha.. gini aja dech skenarionya, biar Anda nggak terlalu dosa dan nggak masuk kategori terlalu jahat v['_']-:

Anda Ngenet di sebuah warnet yang super mahal. Nah, begitu tombol STOP pada billing Anda klik, Anda baru ingat bahwa ada file penting yang belum Anda salin. Mau login lagi.. tentunya ntar kena biaya tambahan dunk karena billing udah berjalan, apalagi jika file yang disalin agak banyak sehingga agak menyita waktu. Nah, jika Anda punya account Operator atau account Admin, Anda bisa login tanpa harus terkena biaya.


Skenario lainnya... silahkan dimanfaatkan sesuai kebutuhan aja dech :D


...oO0---( Langkah 1

Download aplikasi indoLogger v1.0 dari halaman Member (http://spyrozone.net/members/). Aplikasi mungil dengan ukuran 7 KB tersebut saya rancang (healah, pake bahasa "rancang" segala ^^) untuk membantu Anda mencuri Log IndoBilling. Jika sudah, kini kita akan melakukan sedikit social engineering ^_*


...oO0---( Langkah 2

Pastikan di komputer Anda sudah terinstall WinRAR (www.rarlab.com). Siapkan beberapa file dokumen sebagai bahan untuk menyamarkan indoLogger. Klik kanan pada kumpulan file yang akan di pack, pilih menu "Winrar" lalu pilih "Add to Archive..."



...oO0---( Langkah 3
Jendela dialog WinRAR akan terbuka. Beri nama Lampiran.exe atau terserah Anda. Jangan lupa centang "Create SFX archive"


...oO0---( Langkah 4
Selanjutnya klik tab [Advanced] kemudian klik tombol [Sfx Options...]. Klik opsi "Create in the current folder" pada tab [General]. Isikan "indologger.exe" pada isian "Run after extraction". Perhatikan gambar berikut:

Dengan setting diatas, indologger.exe otomatis dieksekusi secara background setelah proses extract. Indologger sendiri akan terminate secara otomatis setelah menjalankan tugasnya mencuri log billing.


...oO0---( Langkah 5
Klik tab [Modes] kemudian pilih opsi "Hide All" dan "Overwrite all files". Klik [OK] untuk menyimpan konfigurasi, lalu klik [OK] untuk melakukan packing.


...oO0---( Langkah 6
Kini, salin file Lampiran.exe hasil winrar tadi kedlam Flashdisk Anda. Setelah itu, ubah VOLUME LABEL Flashdisk Anda menjadi SPYROZONE




INGAT!! Nama Volume Label Flashdisk Anda HARUS SPYROZONE




...oO0---( Langkah 7
Datangi si Operator. Lakukan Social Engineering. Misalnya saja Anda pura-pura maw print sesuatu, atau bisa juga dengan kata-kata seperti ini:



Anda : Mas, saya mau ambil data nich, tapi disana Flashdisk saya nggak detect.

Operator menancapkan Flashdisk Anda

Operator : Yang mana filenya de'?

Anda : Yang ini mas, Lampiran. Coba di lihat dulu isinya mas.

Operator mengklik ganda Lampiran.exe hasil winrar. File-file dokumen didalamnya akan diextract seperti ketika kita melakukan extract file rar biasa, indologger.exe akan otomatis diexecute secara background.



Nah, setelah itu sampaikan terima kasih kepada Operator, pergilah ke komputer Client :D

Di Flashdisk Anda akan terdapat file baru dengan nama "spyrozone.net". File tersebut berisi log IndoBilling hasil curian. Bukalah file tersebut menggunakan NOTEPAD. Silahkan Anda cari password Admin dan Operatornya pada file tersebut. Berikut contoh isi file spyrozone.net hasil Social engineering saya di sebuah warnet di Surabaya :D



Pada gambar diatas terlihat bahwa terdapat operator dengan username "riska" dan password "eM95111".

Source : www.spyrozone.net

Fix Error System dengan BSOD


Troubleshooting Windows
Ketika Windows mengalami error yang cukup serius, ada beberapa aksi default yang dilakukan oleh windows:

1. Menampilkan BSOD (Blue Screen Of Death)
2. Otomatis Restart

Jika yang tampil adalah BSOD, kita masih bisa bersyukur karena kita bisa melihat pesan error yang tampil. Dari pesan Error itulah kita bisa analisa atau meminta bantuan dari si Mbah Google. Bagaimana jika BSOD tidak tampil namun langsung Restart? Berikut panduan singkat untuk mencegah Windows otomatis Restart ketika mengalami error system.



1. Klik kanan pada My Computer kemudian pilih "Properties"
2. Klik tab "Advanced" kemudian pilih Setting pada area "Startup and Recovery"
3. Pada area System Failure, hilangkan centang pada opsi "Automatically Restart"



Kini, Anda bisa melihat pesan error dengan tampilnya BSOD ketika terjadi permasalahan serius pada Windows. Silahkan mencatat pesan Error yang tampil untuk kemudian mencari solusinya dengan mesin pencari atau dengan mengunjungi situs Microsoft.

Artikel ini juga sebagai jawaban atas beberapa pertanyaan yang masuk ke inbox saya mengenai kenapa komputer tidak menampilkan BSOD dan malah otomatis restart setelah mencoba trik pada artikel "Windows Blue Screen Of Death Dengan 2 Tombol Keyboard".

Selamat mencoba.


Membangun Multimedia Server dengan Ostube

Situs layanan multimedia sharing belakangan kian menjamur. Coba saja anda lirik Youtube, Facebook, Metacafe, iFilm, dan masih banyak lagi. Semakin mudahnya akses internet dengan kecepatan yang semakin meningkat membuat multimedia sharing menjadi trend dewasa ini. Tidak hanya sekedar sharing yang ditawarkan, beberapa layanan memiliki fasilitas untuk konversi file dalam beberapa format. Anda berminat untuk membuat multimedia sharing sendiri? Cukup mudah, ikuti saja panduan dalam tutorial singkat ini.

Ada banyak pilihan Multimedia CMS siap pakai yang dapat kita pilih untuk membangun suatu Server Multimedia. Pada tutorial kali ini saya menggunakan osTube Community Edition (FREE) yang di download dari http://www.osTube.de/en/osTube.

..oO--( Langkah-Langkah

1. Install paket-paket berikut ini terlebih dahulu:

*

Apache2
*

PHP & MySQL
*

MpPlayer
*

Ruby
*

FlvTool2
*

Mencoder


Untuk melakukan instalasi, gunakan perintah apt-get:

root@spyrozone:/home/choky#apt-get install apache2 php5 php5-dev php5-mysql flvtool2 php5-cli mencoder libapache2-mod-php5 mplayer ruby libjpeg-dev libpng12-dev



2. Buatlah sebuah folder di directory /var/www dengan nama osTube, kemudian extract file osTube_community_edt_2.0.tar.gz yang di download dari situs resmi osTube kedalamnya.

root@spyrozone:/var/www/ostubes#tar zxvf osTube_community_edt_2.0.tar.gz



3. Sekarang, ubah hak akses pada file-file dan directory yang terdapat pada directory ostubes berikut menjadi 777:

*

media
*

osTube.log
*

conversion.log
*

includes/config.php


Untuk mengubah hak akses file, pergunakan perintah CHMOD

root@spyrozone:/var/www/ostubes#chmod -R 777 media
root@spyrozone:/var/www/ostubes#chmod -R 777 osTube.log
root@spyrozone:/var/www/ostubes#chmod -R 777 conversion.log
root@spyrozone:/var/www/ostubes#chmod -R 777 includes/config.php



4. Berikan hak akses 755 pada file-file yang berada di cgi-bin berikut:

*

uu_default_config.pm
*

uu_ini_status.pl
*

uu_lib.pm
*

uu_upload.pl


5. Sekarang saatnya untuk melakukan instalasi osTube melalui web. Buka web browser dan meluncurlah ke lokasi osTube. Dalam praktikum ini htp://localhost/osTube. osTube akan memeriksa apakah semua yang dibutuhkan oleh osTube telah terinstall dan terkonfigurasi dengan baik. Masukkan nama host untuk MySQL, username dan password Anda. Isikan juga nama database untuk osTube.

Situs layanan multimedia sharing belakangan kian menjamur. Coba saja anda lirik Youtube, Facebook, Metacafe, iFilm, dan masih banyak lagi. Semakin mudahnya akses internet dengan kecepatan yang semakin meningkat membuat multimedia sharing menjadi trend dewasa ini. Tidak hanya sekedar sharing yang ditawarkan, beberapa layanan memiliki fasilitas untuk konversi file dalam beberapa format. Anda berminat untuk membuat multimedia sharing sendiri? Cukup mudah, ikuti saja panduan dalam tutorial singkat ini.



Ada banyak pilihan Multimedia CMS siap pakai yang dapat kita pilih untuk membangun suatu Server Multimedia. Pada tutorial kali ini saya menggunakan osTube Community Edition (FREE) yang di download dari http://www.osTube.de/en/osTube.



..oO--( Langkah-Langkah

1. Install paket-paket berikut ini terlebih dahulu:

  • Apache2

  • PHP & MySQL

  • MpPlayer

  • Ruby

  • FlvTool2

  • Mencoder


Untuk melakukan instalasi, gunakan perintah apt-get:

root@spyrozone:/home/choky#apt-get install apache2 php5 php5-dev php5-mysql flvtool2 php5-cli mencoder libapache2-mod-php5 mplayer ruby libjpeg-dev libpng12-dev



2. Buatlah sebuah folder di directory /var/www dengan nama osTube, kemudian extract file osTube_community_edt_2.0.tar.gz yang di download dari situs resmi osTube kedalamnya.

root@spyrozone:/var/www/ostubes#tar zxvf osTube_community_edt_2.0.tar.gz



3. Sekarang, ubah hak akses pada file-file dan directory yang terdapat pada directory ostubes berikut menjadi 777:

  • media

  • osTube.log

  • conversion.log

  • includes/config.php


Untuk mengubah hak akses file, pergunakan perintah CHMOD

root@spyrozone:/var/www/ostubes#chmod -R 777 media
root@spyrozone:/var/www/ostubes#
chmod -R 777 osTube.log
root@spyrozone:/var/www/ostubes#
chmod -R 777 conversion.log
root@spyrozone:/var/www/ostubes#chmod -R 777 includes/config.php



4. Berikan hak akses 755 pada file-file yang berada di cgi-bin berikut:

  • uu_default_config.pm

  • uu_ini_status.pl

  • uu_lib.pm

  • uu_upload.pl


5. Sekarang saatnya untuk melakukan instalasi osTube melalui web. Buka web browser dan meluncurlah ke lokasi osTube. Dalam praktikum ini htp://localhost/osTube. osTube akan memeriksa apakah semua yang dibutuhkan oleh osTube telah terinstall dan terkonfigurasi dengan baik. Masukkan nama host untuk MySQL, username dan password Anda. Isikan juga nama database untuk osTube.

Gambar 1. Tahap pertama instalasi osTube




6. Klik [Next]. Jika gagal dan muncul pesan Error karena database tidak dapat dibuat, buat terlebihdahulu databasenya secara manual melalui phpMyAdmin atau emlalui shell.


7. osTube akan mendeteksi bahwa database dengan nama osTube telah ada. Tidak usah hiraukan peringatan tersebut, klik [Next]


8. Kini Anda telah sampai pada step 2 instalasi osTube. Step 2 ini akan memeriksa dimana letak osTube pada webserver Anda dan memeriksa apakah semua codec telah terinstall dan terkonfigurasi dengan benar. Jika sudah benar, maka klik [Next] untuk menuju tahap instalasi berikutnya.

Gambar 2. Tahap kedua instalasi osTube




9. Di tahap ketiga Anda akan diminta untuk memasukkan password Admin yang nantinya akan dipergunakan untuk login kedalam halaman Administrator osTube. Klik [Next] sesudahnya. Selesai sudah Instalasi osTube.

Gambar 3. Tahap ketiga instalasi osTube



10. Anda akan diminta untuk menghapus directory Install sebelum menuju halaman utama osTube.

Gambar 4. Peringatan untuk menghapus directory install



11. Selesai sudah. Kini osTube siap untuk dinikmati sebagai sarana untuk sharing video, audio dan multimedia file lainnya. Gunakan fasilitas Upload dengan klik link upload pada area navigasi.

Gambar 5. Halaman utama osTube





Monday, September 28, 2009

Membuat Virus dalam Sekejap

Saat ini sangatlah mudah membuat virus dalam sekejap tanpa harus mengerti salah satu bahasa
pemrograman apapun, yaitu dengan menggunakan Virus Generator. Tampilannya pun terbilang sederhana, mungkin agar mempermudah penggunaanya.
Ada salah satu virus generator buatan orang Indonesia yang menamakan program buatannya itu dengan nama Fast Firus Engine (FFE). Program ini dibuat menggunakan bahasa Visual Basic dan di kompres menggunakan Packer tELock. Interfacenya sangat sederhana sehingga mudah digunakan, anda hanya disuruh mengisi nama pembuat, dan pesan – pesan yang ingin anda sampaikan. Tinggal klik tombol Generate virus pun lahir. Sebenarnya cara kerja program ini sangat sederahana. Ia hanya menambahkan data yang anda masukan tadi ke bagian akhir file virus asli (data.ex_) nantinya informasi yang anda masukan akan digunakan oleh virus untuk proses infeksi.


Bagaimana Virus Menginfeksi??
Virus hasil ciptaan FFE juga di compile dengan metode Native Code kemudian di compress menggunakan tELock. Virus ini memiliki ukuran sebesar 55.296 bytes. Saat virus pertama kali di eksekusi ia akan membuat beberapa file induk di beberapa lokasi. Seperti di direktori \%Windows%\ akan terdapat beberapa nama seperti win32.exe, active.exe, dan %virusname%. Di \%Windows%\%system32%\ akan terdapat file copy.pif, _default.pif, dan surif.bin. selain itu ia mengubah atau membuat file Oeminfo.ini yang merupakan bagian dari System Properties. Ngerti gak nek?? Duh nenek mah pusing cu! Jadi gini nek klo computer terinfeksi oleh virus ini maka pada System Properties akan terdapat tulisan “Generated by Fast Firus Engine” ia juga membuat file induk yang sama seperti file system milik windows, seperti svchost.exe, isass.exe, winlogon.exe, dll. Pada root drive pun dia meletakan file “baca euy.txt” dimana file ini nantinya berisi pesan – pesan yang anda buat sebelumnya.

Bagaimana Virus Menyebar??
Nah saat user mencolokan flashdisk ke computer yang terinfeksi, maka pada flashdisk tersebut akan terdapat beberapa file baru, seperti explorer.exe, %virusname%.exe, msvbvm60.dll, desktop.ini, dan autorun.inf untuk mempermudah running. Autorun lagi Autorun lagi..ya gak?? Tenang pada artikel berikutnya akan saya ajarkan cara mematikan fitur autorun pada windows anda. Juga ada file virus lainnya yang disimpan pada direktori baru dengan nama Recycled yang berisikan file firus.pif dan folder.htt semua file virus tersebut dalam kondisi hidden.

Bagaimana Virus Beraksi??
Seperti halnya makhluk hidup, progam ini pun akan berusaha bertahan hidup dengan cara memblok tools atau program antivirus. Sama seperti halnya data registry yang diubah, data mengenai program apa saja yang diblok olehnya juga terdapat dalam tubuhnya dalam kondisi yang terenkripsi. Lho kok bisa cu?? Jadi begini nek..saat virus sudah stay di memori, ia akan memonitor setiap program yang diakses oleh user, yakni dengan cara membaca nama file dan juga caption Window. Setelah tubuhnya dibedah terdapat beberapa nama file antivirus yang dicoba untuk diblok olehnya. Seperti avgcc.exe, nvcoas.exe, njeeves.exe, dan masih banyak lagi yang lainnya.

Anda tertarik untuk mencoba FFE seperti nenek saya?? Asal jangan meniru kelakuan nenek saya yang usil itu. “Just educational purposes only” begitulah kata pembuat Virus Generator ini.

www.klikrupiah.com

PTC ini buatan lokal Indonesia dan baru launching 31 juli 2008. Cara kerjanya
hampir sama seperti PTC-PTC yang ada diluar negeri, kita tinggal lihat iklan dihalaman "klik iklan", Setelah waktu 45 detik sudah tercapai maka anda akan melihat tanda "cek list" atau tanda "X".
Jika tanda "cek list"muncul maka anda akan mendapatkan uang Rp 100 (Rp 150 Premium) tapi jika anda melihat tanda "X"maka anda tidak mendapatkan uang. Untuk setiap referral anda yang melihat iklan, anda akan mendapatkan Rp 50.
Anda mendapatkan tanda "X"dikarenakan anda buka iklan yang sama atau buka beberapa iklan dalam waktu bersamaan. Anda hanya diijinkan melihat iklan yang sama setelah 24 jam. Minimal Pembayaran adalah Rp50.000, dan akan diproses lewat Bank BCA dan Mandiri.
Jika tertarik,anda dapat join dengan mengklik link dibawah ini : (klik kanan, open link in new tab/window)
http://klikrupiah.com

Setelah itu, untuk join anda harus Register dengan mengklik link Daftar Sekarang !, lalu isi dengan lengkap form yang tersedia. Setelah terisi dengan lengkap, klik tombol Enter.
Lalu anda dapat melogin account anda dan mulai mengklik iklan untuk mendapatkan uang dengan cara klik link "Klik Iklan" yang terdapat dibagian atas. Lalu anda akan melihat link iklan-iklan yang tersedia yang bisa anda klik.
Catatan:
- Jangan mengklik iklan yang yang terkadang muncul dengan tulisan 'Jangan di klik..' atau dengan kalimat peringatan yang lainnya.
- Ada kontes referalnya lho, siapa yang mendapatkan referal terbanyak akan mendapatkan Rp.50.000,- gratis.
- Untuk membuka site ini disarankan menggunakan browser Opera atau Mozilla dan hindarilah menggunakan browser IE karena tidak dianjurkan demi menghindari masalah.
Tambahan Peraturan Resmi Dari Klik Rupiah :
Mulai saat ini dan seterusnya member baru diwajibkan mengklik iklan setelah mendaftar, minimal 1x, semakin banyak semakin baik. Jika anda tidak mengklik iklan esok harinya akun anda sudah terhapus oleh sistem.
Buat member baru yang belum tahu cara mendapatkan uang dari klikrupiah.com, silahkan lakukan cara ini:
1. Begitu anda sudah berhasil terdaftar di Klikrupiah, silahkah login menggunakan akun anda
2. Pilih link "Klik Iklan"
3. Klik 1 iklan yang tersedia sampai membuka tab baru
4. Tunggu sampai 30 detik waktu berjalan
5. Kotak hitam keluar, pilih kode sesuai yang diperintahkan
6. Jika di halaman yang terbuka keluar tanda ceklist warna hijau anda dinyatakan mendapat uang dari klikrupiah, dan anda bisa membuka iklan yang lain.
Catatan:
1. Akun bersaldo "0" akan dihapus setiap hari yang dieksekusi pada pukul 21:00 WIB (berlaku mulai 1 September 2008)
2. Jika anda masih berminat mengikuti program klikrupiah, silahkan mendaftar ulang.
Selamat Mencoba !

Windows Blue Screen Of Death Dengan 2 Tombol Keyboard


Blue Screen Of DeathBSOD atau Blue Screen Of Death adalah istilah populer untuk pesan error yang dikeluarkan OS Windows ketika mengalami error yang dianggap cukup serius. Pesan Error tersebut muncul dengan backgound biru dan text berwarna putih. upz, baca wiki aja dech.. nich http://id.wikipedia.org/wiki/Blue_Screen_of_Death >'_'< --> ini adalah contoh author pemalas, jangan ditiru yw.. :D BSOD (biasanya) tidak disukai oleh pengguna Windows :D Beberapa orang menganggap hal ini sebagai kiamat dan tidak sedikit yang langsung mengambil jurus ampuh untuk mengusirnya: Install Ulang ^_^ Ya maklum ajah, pengguna awam mana yang nggak panik saat komputernya tidak berkutik dan hanya keluar tampilah biru-putih ^_^


Ingin ngerjain teman Anda dengan BSOD? Ternyata untuk membuatnya gampang kok :D Hanya perlu 2 tombol dan 3x tekan, maka BSOD akan langsung muncul dengan tampilan khasnya :D Sebelumnya Anda perlu melakukan sedikit perubahan pada Registry. Salin kode berikut kedalam text editor kesayangan Anda, pilih sesuai dengan keyboard komputer yang akan Anda kerjai:






USB Keyboard
echo Y|REG ADD HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\kbdhid\Parameters /v CrashOnCtrlScroll /t REG_DWORD /d 1


PS/2 Keyboard
echo Y|REG ADD HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\i8042prt\Parameters /v CrashOnCtrlScroll /t REG_DWORD /d 1


Pastikan kode diatas diketik dalam satu baris. Setelah itu simpan dengan nama TERSERAH.BAT kemudian Klik 2x. Restart komputer Anda. Sesudahnya, Anda bisa memanggil Blue Screen Of death dengan cara kilat:

Tekan-Tahan tombol [Ctrl] sebelah kanan, dalam kondisi tombol [ctrl] masih ditahan, tekan tombol [Scroll Lock] dua kali.

Kurang lebihnya akan tampil BSOD seperti ini:

Huff.. kalo misalnya Anda sedang males kerja atau males praktikum saat di Lab, pake cara ini ajah, bisa dijadikan alasan nich.. "Waduh pak, saya nggak bisa kerja nich, komputernya error melulu!" ---> hehehe.. just kidding, NOT RECOMENDED ^_^



Untuk menormalkan kembali:


USB Keyboard
echo Y|reg delete HKEY_LOCAL_MACHINE\SYSTEM\
CurrentControlSet\Services\kbdhid\Parameters /v CrashOnCtrlScroll


PS/2 Keyboard
echo Y|REG DELETE HKEY_LOCAL_MACHINE\SYSTEM\
CurrentControlSet\Services\i8042prt\Parameters /v CrashOnCtrlScroll

Selamat mencoba.. and.. happy BSOD!!

PERMINTAAN MAAF DARI AMAZON: KOMPENSASI 30 DOLAR

Amazon mengirimkan email kepada para pembeli buku 1984 versi digital yang telah dihapus
dari seluruh Kindle yang membelinya secara elektronik sehubungan dengan adanya kasus pelanggaran hak cipta pada pertengahan Juli lalu. Tampaknya buku ini telah dijual oleh pihak ketiga, maka Amazon mengambil langkah cepat untuk mengatasi pelanggaran tersebut dengan menariknya dari peredaran. Maka sebagai ganti rugi, Amazon memberikan kesempatan bagi mereka yang telah membeli buku tersebut untuk mendapatkan kembali buku serupa, masih dalam versi digitalnya, atau mendapatkan kompensasi seharga 30 Dollar kepada setiap pelanggan!
Dengan adanya kejadian ini, maka Amazon telah mengambil langkah jitu dalam menjaga kesetiaan dan rasa percaya dari konsumennya. Mereka juga telah membuktikan bahwa meskipun Kindle adalah gadget untuk membaca buku secara digital, mereka tidak akan membiarkan kasus pelanggaran hak cipta begitu saja, juga dapat mengatasi hal-hal seperti itu dengan sangat memuaskan. Berikut saya lampirkan surat resmi yang dimaksud.


Hello,
On July 23, 2009, Jeff Bezos, our Founder and CEO, made the following apology to our customers:
“This is an apology for the way we previously handled illegally sold copies of 1984 and other novels on Kindle. Our “solution” to the problem was stupid, thoughtless, and painfully out of line with our principles It is wholly self-inflicted, and we deserve the criticism we’ve received. We will use the scar tissue from this painful mistake to help make better decisions going forward, ones that match our mission.
With deep apology to our customers,
Jeff Bezos
Founder & CEO Amazon.com”
As you were one of the customers impacted by the removal of "Nineteen Eighty-Four" from your Kindle device in July of this year, we would like to offer you the option to have us re-deliver this book to your Kindle along with any annotations you made You will not be charged for the book. If you do not wish to have us re-deliver the book to your Kindle, you can instead choose to receive an Amazon.com electronic gift certificate or check for $30.
Please email Kindle customer support at kindle-response@amazon.com to indicate your preference. If you prefer to receive a check, please also provide your mailing address.
We look forward to hearing from you.
Sincerely,
The Kindle Team

Wednesday, September 16, 2009

Attacking - Scanning with NMAP

Nmap adalah Tool untuk eksplorasi jaringan, secara ekslusif menjadi salah satu tool andalan yang sering digunakan oleh Administrator Jaringan, Pen-Test (IT Developer yg dibayar untuk mencari Hole pada System Jaringan) serta Attacker (hayooo.... yg masuk kategori ini siapa ?

Tool ini digunakan sebagaimana namanya yaitu Penjelajah System Jaringan (Network Mapper, Network Exploration Tool). Dengan Nmap kamu bisa melakukan Probing (probe) keseluruh jaringan dan mencari tahu service apa yang aktif pada port yang lebih spesifik. Buka saja hanya itu tapi juga mencampur fingerprinting (Banner Grap) yang bisa membandingkan dan memberikan estimasi akan apa jenis Sistem Operasi (OS) target. Nmap juga mempunyai banyak kelebihan atau Flags yang akan memanipulasi bagaimana cara dia (Nmap) melakukan Scanning, kamu hanya perlu melakukan tcp()connect scanning yang akan membuat full connection ke host atau syn scanning juga biasa dikenal (a.k.a) Half Connection (ini susah negh jelasin half connection), testing Firewall atau mencari tahu apakan ada Firewall atau Packet Filter, Idle Scan (pembahasan mengenai Idle Scan, tunggu di Ezine selanjutnya yahh... :d) yang akan melakukan Spoofing (menyembunyikan IP kamu) ke Host yang lain atau memakai Decoy (host umpan) yang akan membuat JeJaK (trace) kamu semakin susah dilacak.



Nmap kompetibel dengan Linux/BSD Family (*nix) dan W*ndows, walaupun aku akan menjelaskan penggunaan Nmap melalui Linux, tapi versi yang di W*ndows sama dengan yang di Linux.

Tambahan : aku memakai Linux Distro Debian dan Nmap v3.50 (http://www.insecure.org)




/* Pilihan dan Flags */



Nmap 3.50 Usage: nmap [Scan Type(s)] [Options]

Some Common Scan Types ('*' options require root privileges)

* -sS TCP SYN stealth port scan (default if privileged (root))

-sT TCP connect() port scan (default for unprivileged users)

* -sU UDP port scan

-sP ping scan (Find any reachable machines)

* -sF,-sX,-sN Stealth FIN, Xmas, or Null scan (experts only)

-sV Version scan probes open ports determining service & app names/versions

-sR/-I RPC/Identd scan (use with other scan types)

Some Common Options (none are required, most can be combined):

* -O Use TCP/IP fingerprinting to guess remote operating system

-p ports to scan. Example range: '1-1024,1080,6666,31337'

-F Only scans ports listed in nmap-services

-v Verbose. Its use is recommended. Use twice for greater effect.

-P0 Don't ping hosts (needed to scan www.microsoft.com and others)

* -Ddecoy_host1,decoy2[,...] Hide scan using many decoys

-6 scans via IPv6 rather than IPv4

-T General timing policy

-n/-R Never do DNS resolution/Always resolve [default: sometimes resolve]

-oN/-oX/-oG Output normal/XML/grepable scan logs to

-iL Get targets from file; Use '-' for stdin

* -S /-e Specify source address or network interface

--interactive Go into interactive mode (then press h for help)

Example: nmap -v -sS -O www.host-target.com 192.168.0.0/16 '192.88-90.*.*'



*****************************************************

* Syn/Stealth Scanning. -sS TCP SYN stealth port scan

*****************************************************

barracuda:/home/vQ# nmap -sS 203.130.254.xx

Starting nmap 3.50 ( http://www.insecure.org/nmap/ ) at 2004-06-24 15:37 WIT

Interesting ports on xx.subnet254.astinet.telkom.net.id (203.130.254.xx):

(The 1636 ports scanned but not shown below are in state: closed)

PORT STATE SERVICE

21/tcp open ftp

22/tcp open ssh

25/tcp open smtp

53/tcp open domain

80/tcp open http

110/tcp open pop3

111/tcp open rpcbind

135/tcp filtered msrpc

137/tcp filtered netbios-ns

138/tcp filtered netbios-dgm

139/tcp filtered netbios-ssn

143/tcp open imap

199/tcp open smux

443/tcp open https

445/tcp filtered microsoft-ds

465/tcp open smtps

587/tcp open submission

593/tcp filtered http-rpc-epmap

993/tcp open imaps

995/tcp open pop3s

3128/tcp open squid-http

3306/tcp open mysql

6000/tcp open X11

Nmap run completed -- 1 IP address (1 host up) scanned in 115.478 seconds



** Perhatikan port 135,137,138,139,445 dan 539 di filter, Biasanya port yang di Filter menjalankan firewall. **

******************************************************

* TCP()Connect Scanning. -sT TCP connect() port scan

******************************************************

barracuda:/home/vQ# nmap -sT 203.130.254.xx

Starting nmap 3.50 ( http://www.insecure.org/nmap/ ) at 2004-06-24 15:50 WIT

Interesting ports on xx.subnet254.astinet.telkom.net.id (203.130.254.xx):

(The 1636 ports scanned but not shown below are in state: closed)

PORT STATE SERVICE

21/tcp open ftp

22/tcp open ssh

25/tcp open smtp

53/tcp open domain

80/tcp open http

110/tcp open pop3

111/tcp open rpcbind

135/tcp filtered msrpc

137/tcp filtered netbios-ns

138/tcp filtered netbios-dgm

139/tcp filtered netbios-ssn

143/tcp open imap

199/tcp open smux

443/tcp open https

445/tcp filtered microsoft-ds

465/tcp open smtps

587/tcp open submission

593/tcp filtered http-rpc-epmap

993/tcp open imaps

995/tcp open pop3s

3128/tcp open squid-http

3306/tcp open mysql

6000/tcp open X11

Nmap run completed -- 1 IP address (1 host up) scanned in 41.839 seconds

Hal lain yang dapat kamu lakukan dengan -sT scanning adalah DoS (Denial of Service) sebuah Host.

seperti contoh dibawah ini..... (don't blame me for this.....!!)



barracuda:/home/vQ# nmap -T 5 -M 1000 -sT 203.130.254.xx

Warning: Your max_parallelism (-M) option is absurdly high! Don't complain to Fyodor if all hell breaks loose!

berhubung target tujuan sudah memakai Stack-Guard (maka tidak terjadi kerusakan), tapi apabila anda melakukan ini ke Host yang running W*ndows XP kemungkinan 95% akan mengalami Crash. Bila kamu perhatikan bahwa aku memberi nmap -T 5 -M 1000, "Flag" -M adalah "Flag" untuk menggunakan jumlah maksimal "socket" yang digunakan oleh Nmap dan 60 "Socket" sudah bisa dikategorikan banyak (dan diatas aku memakai 1000 !! tapi sangat efektif euY....)

"Flag" -T adalah "Flag" untuk mengatur kecepatan scanning oleh Nmap. 0 yang terpelan dan 5 yang tercepat.

0 = Paranoid Mencoba menghindari deteksi IDS,tak ada scanning pararel, menunggu 5 menit sebelum mengirim tiap paket, so.... it really f*cking slow !

1 = Sneaky Juga mencoba untuk menghindari deteksi IDS, tak ada scanning pararel, menunggu 15 detik sebelum mengirim tiap paket...

2 = Polite Tetap sangat lambat, akan terdeteksi oleh semua jenis IDS. Menunggu sekitar 0.4 detik tiap paketnya. kira-kira 1 detik/paket.

3 = Normal kecepatan scanning standard nmap, yaitu scanning secepat mungkin tanpa resiko DoS.

4 = Aggressive sangat bagus untuk Network yang cepat (High Speed Broadband),mampu menembus firewall dan jaringan yang ter-filter.

5 = Insane a.k.a GeNdHeNg (gila), kamu akan kehilangan beberapa informasi direkomendasikan untuk Sweeping Network.



********************************************

* UDP scan -sU UDP port scan

********************************************

barracuda:/home/vQ# nmap -sU 203.130.254.xx

Starting nmap 3.50 ( http://www.insecure.org/nmap/ ) at 2004-06-24 16:17 WIT

Interesting ports on xx.subnet254.astinet.telkom.net.id (203.130.254.xx):

(The 1463 ports scanned but not shown below are in state: closed)

PORT STATE SERVICE

53/udp open domain

69/udp filtered tftp

111/udp open rpcbind

135/udp filtered msrpc

137/udp filtered netbios-ns

138/udp open netbios-dgm

139/udp filtered netbios-ssn

161/udp open snmp

162/udp open snmptrap

445/udp filtered microsoft-ds

1434/udp filtered ms-sql-m

3130/udp open squid-ipc

3401/udp open squid-snmp

32768/udp open omad

32770/udp open sometimes-rpc4

Nmap run completed -- 1 IP address (1 host up) scanned in 2112.724 seconds



Tapi biasanya ada juga yang memakai firewall sehingga probing lewat UDP gak akan sukses, kalo udah begini ada cara lain lagi.....

Pinging -sP ping scan (Sweeping Host aktif)

barracuda:/home/vQ# nmap --packet_trace -sP 203.130.254.xx

Starting nmap 3.50 ( http://www.insecure.org/nmap/ ) at 2004-06-24 17:11 WIT

SENT (0.0190s) ICMP 202.148.13.xx > 203.130.254.xx Echo request (type=8/code=0) ttl=42 id=17732 iplen=28

SENT (0.0190s) TCP 202.148.13.xx:59530 > 203.130.254.xx:80 A ttl=51 id=7528iplen=40 seq=750241886 win=4096 ack=750241886

RCVD (1.3770s) ICMP 203.130.254.xx > 202.148.13.xx Echo reply (type=0/code=0) ttl=55 id=26445 iplen=28

Host xx.subnet254.astinet.telkom.net.id (203.130.254.xx) appears to be up.

Nmap run completed -- 1 IP address (1 host up) scanned in 12.340 seconds



Namun beberapa Host melakukan blok terhadap ping karena dianggap cukup efektif untuk menyembunyikan (Cloaking) Server mereka.

Teknik dasar untuk melihat Host yang aktif.



barracuda:/home/vQ# nmap -sP 203.130.254.*

Starting nmap 3.50 ( http://www.insecure.org/nmap/ ) at 2004-06-24 17:20 WIT

Host 1.subnet254.astinet.telkom.net.id (203.130.254.1) appears to be up.

Host 5.subnet254.astinet.telkom.net.id (203.130.254.5) appears to be up.

Host 16.subnet254.astinet.telkom.net.id (203.130.254.16) appears to be up.

Host 17.subnet254.astinet.telkom.net.id (203.130.254.17) appears to be up.

Host 29.subnet254.astinet.telkom.net.id (203.130.254.29) appears to be up.

Host 31.subnet254.astinet.telkom.net.id (203.130.254.31) appears to be up.

Host 32.subnet254.astinet.telkom.net.id (203.130.254.32) seems to be a subnet roadcast address (returned 1 extra pings). Note -- the actual IP also responded.

Host 36.subnet254.astinet.telkom.net.id (203.130.254.36) appears to be up.

Host 37.subnet254.astinet.telkom.net.id (203.130.254.37) appears to be up.

Host 47.subnet254.astinet.telkom.net.id (203.130.254.47) seems to be a subnet roadcast address (returned 1 extra pings). Note -- the actual IP also responded.

Host 48.subnet254.astinet.telkom.net.id (203.130.254.48) appears to be up.

Host 49.subnet254.astinet.telkom.net.id (203.130.254.49) appears to be up.

Host 63.subnet254.astinet.telkom.net.id (203.130.254.63) appears to be up.

Host 65.subnet254.astinet.telkom.net.id (203.130.254.65) appears to be up.

Host 68.subnet254.astinet.telkom.net.id (203.130.254.68) appears to be up.

Host 69.subnet254.astinet.telkom.net.id (203.130.254.69) appears to be up.

Host 81.subnet254.astinet.telkom.net.id (203.130.254.81) appears to be up.

Host 96.subnet254.astinet.telkom.net.id (203.130.254.96) appears to be up.

Host 97.subnet254.astinet.telkom.net.id (203.130.254.97) appears to be up.

Host 111.subnet254.astinet.telkom.net.id (203.130.254.111) appears to be up.

Host 203.130.254.128 appears to be up.

Host 129.subnet254.astinet.telkom.net.id (203.130.254.129) appears to be up.

Host 130.subnet254.astinet.telkom.net.id (203.130.254.130) appears to be up.

Host 131.subnet254.astinet.telkom.net.id (203.130.254.131) appears to be up.

Host 142.subnet254.astinet.telkom.net.id (203.130.254.142) appears to be up.

Host 143.subnet254.astinet.telkom.net.id (203.130.254.143) appears to be up.

Host 203.130.254.160 appears to be up.

Host 203.130.254.161 appears to be up.

Host 203.130.254.162 appears to be up.

Host 203.130.254.163 appears to be up.

Host 203.130.254.164 appears to be up.

Host 203.130.254.165 appears to be up.

Host 203.130.254.166 appears to be up.

Host 203.130.254.167 appears to be up.

Host 203.130.254.168 appears to be up.

Host 203.130.254.169 appears to be up.

Host 203.130.254.170 appears to be up.

Host 203.130.254.171 appears to be up.

Host 203.130.254.172 appears to be up.

Host 203.130.254.173 appears to be up.

Host 203.130.254.174 appears to be up.

Host 203.130.254.175 appears to be up.

Host 203.130.254.176 appears to be up.

Host 179.subnet254.astinet.telkom.net.id (203.130.254.179) appears to be up.

Host 180.subnet254.astinet.telkom.net.id (203.130.254.180) appears to be up.

Host 183.subnet254.astinet.telkom.net.id (203.130.254.183) appears to be up.

Host 191.subnet254.astinet.telkom.net.id (203.130.254.191) appears to be up.

Host telkomgw.stikom.edu (203.130.254.193) appears to be up.

Host 203.130.254.194 appears to be up.

Host ambrosia.stikom.edu (203.130.254.195) appears to be up.

Host omega.stikom.edu (203.130.254.196) appears to be up.

Host download.stikom.edu (203.130.254.197) appears to be up.

Host 203.130.254.199 appears to be up.

Host 203.130.254.200 appears to be up.

Host 215.subnet254.astinet.telkom.net.id (203.130.254.215) appears to be up.

Nmap run completed -- 256 IP addresses (55 hosts up) scanned in 335.697 seconds






*******************************************

* Ftp Bounce Attack -b

********************************************



[Menarik tapi tak berguna]

barracuda:/home/vQ# nmap -b 203.130.254.xx 203.130.254.xx

Hint: if your bounce scan target hosts aren't reachable from here, remember to use -P0 so we don't try and ping them prior to the scan Starting nmap 3.50 ( http://www.insecure.org/nmap/ ) at 2004-06-24 17:44 WIT

Your ftp bounce proxy server won't talk to us!

Ini yang bakalan kamu terima setiap FTP server yang kamu scanning !!


Sebenarnya masih banyak tehnik lain lagi yang bisa dilakukan tergantung kreatifitas anda, sebagai tambahan aku sertakan salah satu Combo Scanning yang biasa aku lakukan....

barracuda:/home/vicky# nmap -v -sS -sV -O -v 203.130.254.xx



Starting nmap 3.50 ( http://www.insecure.org/nmap/ ) at 2004-06-24 17:52 WIT

Host xx.subnet254.astinet.telkom.net.id (203.130.254.xx) appears to be up ... good.

Initiating SYN Stealth Scan against xx.subnet254.astinet.telkom.net.id (203.130.254.xx) at 17:52

Adding open port 110/tcp

Adding open port 6000/tcp

Adding open port 995/tcp

adjust_timeout: packet supposedly had rtt of 12210894 microseconds. Ignoring time.

adjust_timeout: packet supposedly had rtt of 13126862 microseconds. Ignoring time.

adjust_timeout: packet supposedly had rtt of 13696829 microseconds. Ignoring time.

Adding open port 80/tcp

adjust_timeout: packet supposedly had rtt of 25753793 microseconds. Ignoring time.

Adding open port 3306/tcp

adjust_timeout: packet supposedly had rtt of 25845379 microseconds. Ignoring time.

adjust_timeout: packet supposedly had rtt of 26664043 microseconds. Ignoring time.

adjust_timeout: packet supposedly had rtt of 13675951 microseconds. Ignoring time.

adjust_timeout: packet supposedly had rtt of 13597619 microseconds. Ignoring time.

adjust_timeout: packet supposedly had rtt of 27226534 microseconds. Ignoring time.

Adding open port 53/tcp

adjust_timeout: packet supposedly had rtt of 51264396 microseconds. Ignoring time.

adjust_timeout: packet supposedly had rtt of 27144765 microseconds. Ignoring time.

adjust_timeout: packet supposedly had rtt of 51336689 microseconds. Ignoring time.

adjust_timeout: packet supposedly had rtt of 52158192 microseconds. Ignoring time.

adjust_timeout: packet supposedly had rtt of 13717478 microseconds. Ignoring time.

adjust_timeout: packet supposedly had rtt of 52711309 microseconds. Ignoring time.

adjust_timeout: packet supposedly had rtt of 27273293 microseconds. Ignoring time.

adjust_timeout: packet supposedly had rtt of 52631826 microseconds. Ignoring time.

Adding open port 993/tcp

adjust_timeout: packet supposedly had rtt of 13668042 microseconds. Ignoring time.

adjust_timeout: packet supposedly had rtt of 100643854 microseconds. Ignoring time.

adjust_timeout: packet supposedly had rtt of 52756355 microseconds. Ignoring time.

Adding open port 22/tcp

adjust_timeout: packet supposedly had rtt of 99334735 microseconds. Ignoring time.

adjust_timeout: packet supposedly had rtt of 27012389 microseconds. Ignoring time.

adjust_timeout: packet supposedly had rtt of 101595861 microseconds. Ignoring time.

adjust_timeout: packet supposedly had rtt of 13831231 microseconds. Ignoring time.

Adding open port 443/tcp

adjust_timeout: packet supposedly had rtt of 100721309 microseconds. Ignoring time.

Adding open port 25/tcp

adjust_timeout: packet supposedly had rtt of 102030144 microseconds. Ignoring time.

Adding open port 587/tcp

adjust_timeout: packet supposedly had rtt of 27349002 microseconds. Ignoring time.

adjust_timeout: packet supposedly had rtt of 10864537 microseconds. Ignoring time.

adjust_timeout: packet supposedly had rtt of 51118187 microseconds. Ignoring time.

Adding open port 199/tcp

Adding open port 3128/tcp

adjust_timeout: packet supposedly had rtt of 11560500 microseconds. Ignoring time.

adjust_timeout: packet supposedly had rtt of 10717091 microseconds. Ignoring time.

Adding open port 465/tcp

Adding open port 143/tcp

Adding open port 21/tcp

adjust_timeout: packet supposedly had rtt of 24399319 microseconds. Ignoring time.

Adding open port 111/tcp

adjust_timeout: packet supposedly had rtt of 11045019 microseconds. Ignoring time.

adjust_timeout: packet supposedly had rtt of 10938220 microseconds. Ignoring time.

The SYN Stealth Scan took 174 seconds to scan 1659 ports.

Initiating service scan against 17 services on 1 host at 17:55

The service scan took 38 seconds to scan 17 services on 1 host.

Initiating RPCGrind Scan against xx.subnet254.astinet.telkom.net.id (203.130.254.xx) at 17:56

The RPCGrind Scan took 3 seconds to scan 1 ports.

For OSScan assuming that port 21 is open and port 1 is closed and neither are firewalled

For OSScan assuming that port 21 is open and port 1 is closed and neither are firewalled

Insufficient responses for TCP sequencing (0), OS detection may be less accurate

Interesting ports on xx.subnet254.astinet.telkom.net.id (203.130.254.xx):

(The 1636 ports scanned but not shown below are in state: closed)

PORT STATE SERVICE VERSION

21/tcp open ftp vsFTPd 1.1.0

22/tcp open ssh OpenSSH 3.4p1 (protocol 1.99)

25/tcp open smtp

53/tcp open domain ISC Bind 9.2.1

80/tcp open http Apache httpd 2.0.40 ((Red Hat Linux))

110/tcp open pop3 Courier pop3d

111/tcp open rpcbind 2 (rpc #100000)

135/tcp filtered msrpc

137/tcp filtered netbios-ns

138/tcp filtered netbios-dgm

139/tcp filtered netbios-ssn

143/tcp open imap Courier IMAP4rev1 1.7.X

199/tcp open smux Linux SNMP multiplexer

443/tcp open http Apache httpd 2.0.40 ((Red Hat Linux))

445/tcp filtered microsoft-ds

465/tcp open ssl OpenSSL

587/tcp open smtp Courier smtpd

593/tcp filtered http-rpc-epmap

993/tcp open ssl OpenSSL

995/tcp open ssl OpenSSL

3128/tcp open http-proxy Squid webproxy 2.4.STABLE7

3306/tcp open mysql?

6000/tcp open X11 (access denied)

1 service unrecognized despite returning data. If you know the service/version,

please submit the following fingerprint at http://www.insecure.org/cgi-bin/servicefp-submit.cgi:

SF-Port25-TCP:V=3.50%D=6/24%Time=40DAB33B%P=i686-pc-linux-gnu%r(Help,1C,"2

SF:20\x20mail\.jombang\.org\x20ESMTP\r\n");

Device type: general purpose

Running: Linux 2.4.X

OS details: Linux 2.4.6 - 2.4.21, Linux Kernel 2.4.19 - 2.4.20, Linux 2.4.21 (X86)

OS Fingerprint:

T1(Resp=N)

T2(Resp=N)

T3(Resp=N)

T4(Resp=Y%DF=Y%W=0%ACK=O%Flags=R%Ops=)

T5(Resp=Y%DF=Y%W=0%ACK=S++%Flags=AR%Ops=)

T6(Resp=Y%DF=Y%W=0%ACK=O%Flags=R%Ops=)

T7(Resp=Y%DF=Y%W=0%ACK=S++%Flags=AR%Ops=)

PU(Resp=Y%DF=N%TOS=C0%IPLEN=164%RIPTL=148%RID=E%RIPCK=E%UCK=E%ULEN

=134%DAT=E)

Nmap run completed -- 1 IP address (1 host up) scanned in 256.323 seconds

Bila kamu perhatikan diatas aku make "Flag" -v sampai 2x, sesuai anjuran Fyodor (yg punya Nmap), sebaiknya "Flag" -v (verbose) dipakai 2x untuk meningkatkan akurasi nya..... trus "Flag" -sV untuk menebak service yang berjalan di port yang terbuka dan "Flag" -O untuk menebak Sistem Operasi (OS) a.k.a OS Fingerprinting.



/*

[vQ] a.k.a Biatch-X


Newdotnet

Jangan samakan juga Newdotnet (www.newdotnet.com) dengan Dotnet (.net). Kalau .net merupakan produk unggulan dari perusahaan software Microsoft, sebaliknya Newdotnet adalah Spyware yang paling banyak menginfeksi komputer di Indonesia selama beberapa bulan terakhir ini (Top 10 Virus dan Spyware Vaksincom) dan sangat sulit dibasmi. Mungkin anda tidak sadar bahwa komputer anda sudah terinfeksi Newdotnet dan kami yakinkan anda jika anda adalah penggemar berat software gratisan / Freeware dan menginstalkan barang gratisan tersebut ke komputer anda, kemungkinan besar komputer anda sudah terinfeksi Newdotnet atau spyware lainnya.

Penjual Domain tipu-tipu

Sebenarnya Newdotnet merupakan perusahaan yang cukup besar dan dikelola dengan cukup profesional dengan salah satu bisnis utama menjual nama domain yang menarik. Tetapi jangan samakan NewDotNet dengan Network Solutions www.netsol.com atau www.joker.com yang menjual Top level domains di internet, Newdotnet memanfaatkan keawaman para pelanggannya yang "gaptek" dan tidak terlalu mengerti domain internet untuk mengeruk keuntungan dengan cara berbisnis yang “sedikit” menipu. Pasalnya begini, Newdotnet menawarkan nama domain yang menarik seperti .shop / .xxx / .club / .ltd / .inc / .travel / .tech / .sport / .family /


.law / .med dan .mp3 seakan-akan sebagai Top level domain. Top level domain adalah domain utama yang akan kita dapatkan sewaktu membeli membeli nama domain seperti www.tabloidpcplus.com dan setiap pembelian top level domain sudah otomatis termasuk subdomain seperti www.jakarta.tabloidpcplus.com atau www.support.tabloidpcplus.com. Dalam kasus Newdotnet ini setiap pembeli domain dari Newdotnet ini dikelabui "seakan-akan" mendapatkan top level domain padahal dalam kenyataannya yang didapatkannya adalah subdomain. Sebagai contoh jika anda membeli www.artis.xxx dari NewDotNet dan ketika anda mengetik www.artis.xxx anda seakan-akan dibawa pada Top level domain www.artis.xxx, tetapi dalam kenyataannya sebenarnya anda masuk ke subdomain www.artis.xxx.new.net, trik yang digunakan oleh Newdotnet ini adalah memodifikasi Winsock LSP (Layer Service Provider) dengan menambahkan Top level domain sehingga sewaktu anda mengklik www.artis.xxx, komputer anda secara otomatis memforward permintaan tersebut ke www.artis.xxx.new.net dan "celakanya" jika NewDotNet ini dihapus tidak sesuai dengan prosedur yang benar akan menyebabkan komputer anda tidak mampu mengakses internet dan email lagi karena error pada Winsock LSP.


Memanfaatkan Freeware untuk menyebarkan dirinya.

Seperti pada umumnya Spyware yang lainnya, NewDotNet memanfaatkan Freeware untuk menyebarkan dirinya. Sebenarnya, jika anda mencermati EULA (End User License Agreement) pada saat instalasi Freeware anda akan mendapati bahwa banyak pasal yang terkandung didalamnya memperbolehkan Freeware menginstal Spyware (yang biasanya diklaim sebagai program bantu atau tidak berbahaya) ke dalam komputer anda sehingga pembuat Freeware secara legal berhak untuk menginstal program tambahan apapun di komputer anda, termasuk Spyware. Bersama ini kami juga lampirkan EULA Radlight, Media Player yang menginstalkan NewDotNet ke komputer anda bersama dengan instalasi dirinya (lihat gambar 1).

Adapun Freeware yang dimanfaatkan oleh NewDotNet untuk menyebarkan dirinya dan sebaiknya anda hindari adalah Go!Zilla (Download Accelerator), BearShare (P2P Sharing), Mp3.Com (Musik Digital MP3), iMesh (P2P Sharing), Babylon (Penterjemah Bahasa), Webshots (Screensaver Indah), gDivx (Multimedia Player), BikiniDesk (Screensaver, Wallpaper), RadLight (Multimedia Player), RealOne Player (Audio & Video Player), UK Software (Software Fax, Webcam), Cydoor / LingoWare (Online Advertising Software), Grokster (P2P Sharing), KaZaA (P2P Sharing), AudioGalaxy (P2P Sharing), Mindset Interactive / NetPalNow / FavoriteMan (memberikan penawaran barang murah).

Informasi teknis

Seperti yang kami utarakan di atas, NewDotNet mengubah Winsock2 Layered Service Provider (LSP) dalam rangka menambahkan Top Level Domain agar subdomain dibawah *.new.net dapat tampil seakan-akan Top level domain pada komputer lokal. Jika anda menghilangkan NewDotNet tanpa prosedur yang benar (mendelete secara paksa), hal ini dapat menyebabkan komputer anda tidak akan dapat mengakses email maupun internet.

Jika hal ini terjadi pada anda, gunakan tools LSPFix yang ditulis oleh Counter Exploitation dan dapat di download dari http://www.cexx.org/lspfix.zip. Selain mengubah Windowc2 LSP, NewDotNet juga melakukan pengubahan atas Browser Helper Object (BHO) yang akan mengalihkan proses pencarian / searching dari Address Bar ke Search Engine NewDotNet pada www.qsrch.com (Quick Search) dan menampilkan pop up search.findsall.info yang juga merupakan bagian dari Quick Search. Celakanya, NewDotNet ini memiliki kemampuan mengupgrade dirinya dengan mendownload update dari server di client.new.tech atau upgrade.new.tech.

NewDotNet menjalankan dirinya menumpang komponen DLL windows (Dynamic Linked Function Libraties) Rundll32.exe dengan mengubah registri pada kunci registri :

rundll32 C:\windows\newdot~1.dll, NewDotNEtStartUp. Anda tidak dapat melumpuhkan DLL NewDotNet melalui MSCONFIG karena ia akan kembali lagi.

Bagaimana membasmi NewDotNet ?

Cara yang paling efektif untuk membasmi NewDotNet adalah dengan melakukan uninstal dari Add/Remove Programs pada Windows. Cari program dengan nama New.Net Applications dan New.Net Domains dan uninstal dari komputer anda, terkadang dalam proses uninstal ini akan disertai dengan konfirmasi bahwa Freeware yang anda instal juga harus ikut di uninstal juga.

Jika langkah id atas tidak berhasil, coba akses file uninstal*.exe pada direktori c:\Program Files\NewDotNet atau masuk ke direktori c:\Windows dan cari file dengan nama NSNuninstal*.exe dan jalankan untuk melakukan penghapusan.

Catatan : * adalah versi dari NewDotNet misalnya uninstal6_76.exe atau NSNunistal6_76.exe

Jika anda ingin melakukan pembasmian secara tanpa uninstaller atau langkah tersebut di atas tidak efekti, kami sarankan anda menggunakan program bantu AntiAdware seperti Lavasoft, Spybot atau Norman AdAware untuk mendeteksi NewDotNet dan hapus semua file yang terdeteksi sebagai NewDotNet, lalu bersihkan registri sebagai berikut :

Perhatian : Harap anda berhati-hati bermain dengan registri dan kami sarankan anda untuk membackup registri dahulu sebelum mengikuti langkah dibawah ini.

Klik [Start][Run] lalu ketik [regedit] dan tekan [OK] anda akan mendapatkan layar Registry Editor. Masuk ke alamat registri :

*

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion
\Run
Dan hapus :
"New.net Startup"="rundll32 C:\Progra~1\Newdot~1\Newdot~1.dll, NewDotNetStartup"

Hapus juga kunci registri pada alamat sebagai berikut

*

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion
\Uninstall\New.net
*

HKEY_LOCAL_MACHINE\SOFTWARE\New.net
*

HKEY_CLASSES_ROOT\CLSID\{4A2AACF3-ADF6-11D5-98A9-00E018981B9E
*

HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Tldctl2.Tldctl2c
*

HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Tldctl2.Tldctl2c.1
*

HKEY_CLASSES_ROOT\Tldctl2.URLLink
*

HKEY_CLASSES_ROOT\Tldctl2.URLLink.1
*

HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\ {4A2AACF3-ADF6-11D5-98A9-00E018981B9E}
*

HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\ {DD521A1D-1F98-11D4-9676-00E018981B9E}
*

HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Tldctl2.URLLink
*

HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Tldctl2.URLLink.1
*

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion \Explorer\Browser Helper Objects\{4A2AACF3-ADF6-11D5-98A9-00E018981B9E}
*

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion
\ModuleUsage \C:/WINDOWS/Downloaded Program Files/tldctl2.ocx

Sebagai alat analisa tambahan untuk menghadapi Sypwre, kami sarankan anda untuk mempertimbangkan tools Hijackthis yang dapat anda peroleh secara gratis dan dapat anda download pada http://www.spywareinfo.com/~merijn/ untuk menganalisa proses apa saja dan alamat aplikasi yang dijalankan oleh komputer anda.

Harap berhati-hati karena banyak aplikasi sistem yang terkandung dalam registri yang jika terhapus akan mengakibatkan sistem anda tidak berjalan dengan baik atau rusak. Tetapi, seperti kata iklan, kalau tidak mau kotor mana bisa belajar ? (AAT)


Dummy Text - Easter Egg dalam Winword

Apaan sich dummy text?? Dummy text adalah sebarang text contoh dalam Word. Coba sekarang kamu buka Winword dan ketikkan =rand() lalu tekan enter, maka perintah ini akan menulis 3 alinea dengan 5 kalimat berbunyi:

The quick brown fox jumps over the lazy dog.

Jika kamu ketik =rand(10) maka bakalan muncul kalimat diatasdengan 10 alinea, 5 kalimat sampel. =rand(10,8) akan memunculkan 10 alinea, 8 kalimat sampel. nilai dalam kurung bisa anda rubah sesuai keinginan anda.

Jika diliat-liat, ternyata kalimat tadi memuat abjad dari A-Z. Jadi, kalimat ini cocok banget buat kamu yang pengin membandingkan font. Trus hebatnya lagi, font dari tulisan ini bakalan sama dengan font yang kamu pakai. Jika saat ngetik perintah kamu pakai Times New Roman maka hasil tulisannya juga memakai font yang sama.


Mau ngebuat seratus kalimat saya kapok pulang malam dalam waktu singkat?? gampang banget!!! Jangan lagi pake copy-Paste, Kuno!! gunakan rumus ini dengan mengetik perintah =rand(1,100) di baris pertama.

Blok kalimat pertama (The quick brown fox jumps over the lazy dog ) lalu klik copy (Ctrl + C). Lalu tekan Ctrl + H. pilih [replace] dan tekan Ctrl + V pada box isian [find what]. Pada box isian [replace with], ketik saya kapok pulang malam dan klik [Replace All). Jadi dech...... Gampang khan? ;)

Sunday, September 13, 2009

Adsense Indonesia

Jika Anda memasukkan kata atau frasa ke kolom search, maka akan keluar hasil pencarian sesuai kata atau frasa yang dimasukkan. Perhatikan pula tampilan disebelah kanan hasil pencarian terdapat iklan-iklan yang berhubungan dengan hasil pencarian. Itu yang disebut iklan Adwords Indonesia.

Beberapa tahun yang lalu, Google mulai menerima pemasangan iklan lewat banner dalam setiap proses pencarian via www.google.com. Google menyebut programnya ini dng nama : Google Adwords. Kemudian Google juga menawarkan kepada para pemilik website untuk ikut menampilkan iklan dari Google ini, dengan bayaran system bagi hasil ‘pembayaran setiap klik’ . Jadi jika pemasang iklan via Adwords Indonesia membayar sekian dollar/sen kepada Google untuk setiap klik iklan mereka, maka sebagian akan diberikan ke pemilik website yang ikut program ini, disebut Google Adsense Indonesia.

Banyak dari pemasang iklan berani membayar dengan harga yang tinggi agar iklan mereka tampil di Google. Bahkan iklan mereka bukan saja tampil di halaman hasil pencarian Google saja tetapi juga di situs-situs anggota Google (yang mendaftar Google Adsense) dan juga di email Gmail.

Jika Anda mendaftar account Google Adsense Indonesia maka Anda akan menerima sejumlah iklan Adwords tersebut di web site Anda. Ini berarti Anda membantu Google memperoleh income. Maka sudah sepatutnya Google membayar Anda juga.


Mereka yang mempunyai account Adsense dan menampilkan iklan-iklan Google sebagai Adsense Publisher. Sedangkan mereka yang beriklan lewat layanan adwords disebut Advertiser.

Jenis Google Adsense

a. Adsense Indonesia for Content

Menampilkan iklan-iklan dari mereka yang memasang iklan di Google (Google Adwords). Format tampilan dapat bermacam-macam, ada yang berupa gambar, ada pula yang yang hanya teks. Keduanya terbagi-bagi lagi dalam bermacam-macam bentuk antara lain:
- Leaderboard (iklan memanjang horisontal), biasanya dipasang pada atas halaman web.
- Banner (mirip Leaderboard tetapi dengan ukuran lebih kecil)
- Scycrapper dan Wide Skycrapper (memanjang vertikal), biasanya dipasang sebelah kiri (atau kadang kanan) dari halaman web.
- Square, Medium Rectangle, dan Large Rectangle (iklan berbentuk segiempat), biasanya dipasang pada permulaan atau pertengahan artikel.
Untuk lebih jelasnya silahkan lihat di:
https://www.google.com/adsense/adformats

Anda boleh memasnag maksimum 3 buah Adsense for Content dalam setiap halaman web Anda. Google akan ‘membaca’ tuisan yang terdapat di halaman web dimana Anda memasang iklan Google dan secara otomatis mereka akan menyesuaikan iklan apa yang ditampilkan.
Jadi jika Anda menulis tentang misalnya ‘furniture’, maka Google akan menampilkan iklan-iklan senada. Begitu pula untuk content web yang lain, iklan-iklan Google akan menyesuaikan.
Anda juga bisa mem-filter iklan-iklan tertentu untuk tidak tampil di website Anda, baik iklan-iklan dari pesaing Anda (mereka yang menjual produk/service yang sama dengan Anda) maupun iklan-iklan yang tarifnya murah.

b. Adsense for Search

Menampilakn fasilitas Search Engine Google di website Anda. Anda akan dibayar jika ada yang menggunakan fasilitas Search Engine tersebut. Harap bedakan dengan Google Free Search.
Baik Adsense for Search maupun Google Free Search melakukan pencarian sesuai kata yang kita masukkan. Keduanya pun bisa dipasang di website kita dengan gratis.

Perbedaannya, Anda akan dibayar jika ada pengunjung yang mencari lewat Adsense for Search, sementara bila Anda memasang Google Free Search, Anda tidak akan dibayar meskipun banyak pengunjung Anda yang menggunakannya.

Anda bisa memilih apakah mengadakan pencarian web saja atau juga pencarian situs (domain tertentu). Anda bisa memasukkan sampai 3 URL (nama domain) yang berbeda.
Kelebihan lainnya dari Adsense for Search adalah Anda dapat menyesuaikan halaman hasil pencarian, Anda dapat memasukkan logo serta warna yang diinginkan, terdapat 200 pilihan warna.

Sama seperti Adsense Indonesia for Content, Anda juga dapat memfilter hasil pencarian agar tidak menampilkan iklan tertentu. Bahkan Anda juga dapat memilih pencarian untuk katagori tertentu saja bagi fasilitas Adsense Search yang Anda sediakan di situs Anda. Bila fitur ini di non aktifkan maka Google akan melakukan ‘public search’ seperti biasa (menampilkan semua kategori).

c. Adsense for Refferal

Saat ini terdiri dari 4 macam (bisa saja bertambah kelak), yaitu:
- refferal untuk ‘Google Adsense’
Menampilkan tombol Refferal, yaitu tombol yang mengarahkan pengunjung untuk mendaftar Adsense melalui referensi Anda. Ada bermacam warna dan bentuk tombol yang dapat Anda pilih.

- refferal untuk Google Adwords
Menampilkan tombol refferal dimana pengunjung dapat mendaftar Google Adwords atas dasar referensi Anda.

- reffreral untuk Firefox
Menampilkan tombol dimana pengunjung dapat diarahkan ke halaman Google untuk mendownload browser Mozilla Firefox. Ketika pengunjung yang belum pernah menginstal firefox di komputer mereka, kemudian mereka menginstal FIrefox melalui refrensi Anda dan menjalankan browser tersebut untuk pertama kalinya, maka Anda akan mendapat income dari Google.

- refferal untuk Picasa
Menampilkan tombol dimana pengunjung dapat diarahkan untuk mendownload software photo organizer.

Ketika ada pengunjung datang ke situs Anda, mengklik link refferal seperti di atas, mendownload dan kemudian menginstal software ini di komputer mereka, maka Anda mendapat 1 dollar (US) dari Google.

Google Adwords dan Adsense Merugikan Bangsa Indonesia


Teknologi iklan AdWords dan AdSense milik Google adalah teknologi iklan berbasis Internet terbaik di dunia saat ini. Dengan sangat jitu teknologi ini mampu menayangkan iklan sesuai “kebutuhan” pengguna Internet. Di sisi lain, teknologi ini juga telah mampu membawa banyak manfaat dan keuntungan finansial bagi para pemasang iklan besar maupun kecil di seluruh dunia. Tidak peduli bahasa iklannya apa. Teknologi ini juga yang mampu membawa Google sebagai salah satu perusahaan IT terbesar di dunia.

Namun teknologi ini masih jauh dari sempurna, terutama dalam mengelola iklan berbahasa Indonesia. Teknologi ini didesain mampu “merasakan” kira-kira pengunjung Internet membutuhkan apa, maka iklan yang “disodorkan” adalah iklan yang dianggap paling cocok dengan individu peselencar Internet itu. Misalnya kita masuk ke suatu situs yang memasang iklan Google AdSense, maka iklan yang kita lihat di halaman web itu akan berbeda dengan iklan di halaman web yang lain. Ini disebabkan Google akan menyesuaikan iklan yang ditayangkan berdasar isi konteks dari halaman web yang bersangkutan. Isi iklan juga bisa berbeda menyesuaikan dengan karakteristik pengunjungnya. Jika saya mengakses situs itu dari Indonesia, maka iklan yang muncul akan berbeda dengan jika yang mengunjungi dari Jepang misalnya. Konsep yang luar biasa dan terbukti telah bisa bekerja dengan baik dan menghasilkan uang luar biasa besar bagi Google. Namun ternyata konsep ini berjalan kacau dalam bahasa Indonesia.


Lebih celaka lagi karena pemasang iklan di Google AdWords yang berbahasa Indonesia ternyata banyak yang berisi iklan berbau pornografi dn iklan “sampah” lainnya. Baca juga tulisan saya sebelumnya tentang “AdSense yang Tidak Sensitif”. Terakhir, saya menemukan iklan baru berisi “foto telanjang Indonesia” di halaman Gmail saya. Gila… Padahal Gmail dipakai oleh pengguna yang sangat luas mulai anak kecil hingga orang dewasa.

Prediksi saya, teknologi Google AdWords (untuk pemasangan iklan) dan AdSense (untuk penayangan iklan) telah gagal mengantisipasi iklan berbahasa Indonesia. Saya yakin mereka tidak terlalu fokus menyediakan SDM dan sumberdaya lain untuk mengembangkan lebih lanjut teknologi ini untuk mampu beradaptasi lebih baik dengan bahasa Indonesia. Dengan pengguna Internet Indonesia yang semakin besar, harusnya Google menuangkan lebih banyak investasi untuk mengurusnya. Kalau tidak, beginilah jadinya…

Yang dirugikan adalah bangsa Indonesia sendiri. Generasi muda kita justru akan “disodori” iklan-iklan sampah yang ditayangkan di tempat umum yang sangat mudah dilihat. Lah… wong iklan di TV lokal saja diatur ketat…

Thursday, September 10, 2009

5 Software USB Speed Check

Kadang sering kali kita membeli FD dan kurang mengetahui mana yang baik dan yang cepat. nach untuk itu check FD teman2 anda dengan software2 dibawah ini yang mungkin bisa membandingkan speed USB anda

1. Check Flash

Aplikasi ringan yang hanya berukuran 340 KB ini diciptakan oleh programmer asal Ukraina bernama Misha. Walaupun kecil tapi alat ini mampu melakukan tugas pengecekan dengan baik, untuk mengetahui kecepatan transfer data, mengecek jika terdapat bagian yang error pada flash disk, dan melakukan format.

Check Flash akan melakukan pengecekan dengan menjalankan simulasi proses baca dan tulis berulang kali pada flash disk, sehingga kemudian akan memunculkan data kecepatan transfer sekaligus juga mendeteksi adanya error yang terjadi saat proses berlangsung. Aplikasi ini bisa langsung Anda jalankan tanpa proses instalasi terlebih dahulu dan hanya mengkonsumsi memori sebanyak 812 KB.

2. HD Speed

Kalau aplikasi sebelumnya hanay bisa bekerja pada tempat penyimpanan berupa flash, aplikasi bernama HD Speed ini bisa mengukur kecepatan transfer data pada media penyimpanan seperti harddisk dan CD/DVD-ROM, floppy disk, dan kartu flash. Jadi aplikasi ini mendukung format penyimpanan data FAT dan NTFS pada sistem operasi WinNT4, Win2000, WinXP, Win2003, dan WinVista.



Aplikasi dengan ukuran file 80 KB ini tidak butuh diinstal dan bisa langsung Anda jalankan, kemudian pilih media simpan yang ingin Anda cek dan klik Start. Hasil dari proses baca dan tulis yang terekam akan ditampilkan dalam bentuk grafik dan juga nilai kecepatan saat itu dan rata-rata dengan satuan yang bisa dirubah-rubah beserta jumlah error jika ditemukan.

3. Crystal Disk Mark

Crystal Disk Mark adalah sebuah alat yang berguna untuk melakukan perbandingan kecepatan baca dan tulis pada berbagai media simpan termasuk USB Flash Drive. Tampilannya sederhana dan mudah bagi pengguna untuk dapat memahami tentang jenis pengujian yang dilakukan.

Jenis-jenis tes yang dapat dilakukan dengan aplikasi ini seperti melakukan proses baca dan tulis secara berulang dalam beberapa tahap atau proses baca dan tulis secara acak 4KB/ 512KB, dan proses penyalinan teks. Hasil tes ditampilkan dalam bentuk angka yang cukup besar dalam satuan MB/s dan progress bar sebagai latar belakangnya. Aplikasi berukuran 396KB ini bersifat portable dan sudah kompatibel dengan Windows 7/2008/Vista/2003/XP/2000/NT4/Me/98 dan untuk versi 64-bit untuk sistem operasi Windows Vista/2003/XP.

4. Flash Memory Toolkit

Sesuai dengan namanya Flash Memory Toolkit adalah sebuah paket alat untuk tempat penyimpanan berbasis Flash. Beberapa alat yang tersedia termasuk pilihan untuk mendapatkan informasi detil mengenai perangkat seperti kapasitas perangkat, sistem file, sistem operasi dan pengaturan perangkat. Aplikasi ini juga mampu menghapus file dengan aman sekaligus mengembalikannya setelah dilakukan format, lalu mampu mendeteksi kesalahan/ kerusakan di dalam perangkat. Yang menarik terdapat pula fungsi backup dan restore dapat dijalankan bersamaan dengan proses pengetesan mengenai performa baca dan tulis dari perangkat flash.

Sayangnya untuk versi standard yang memang disediakan gratis hanya mampu menampilkan kecepatan baca saja, sedangkan jika ingin mengetahui kalkulasi kecepatan baca sekaligus tulis, maka diharuskan melakukan upgrade ke versi Pro. Walaupun begitu kemampuan untuk menghitung kecepatan baca perangkat dengan fitur file benchmark yang ditampilkan dalam bentuk grafik perbandingan dirasa sudah sangat membantu. Aplikasi ini harus diinstal terlebih dahulu untuk dapat memakainya dengan ukuran file 766KB dapat digunakan di Windows 2000, XP, XP 64-bit, 2003 Server dan Vista.

5. HD Tune

Aplikasi HD Tune ini tidak jauh beda dengan aplikasi sebelumnya yang hadir dalam dua versi, yaitu gratis dan berbayar. Dan lagi pada versi gratis aplikasi hanya bisa melakukan penghitungan kecepatan baca untuk beragam perangkat penyimpanan dengan antar muka SCSI, SATA, IDE termasuk juga USB. Aplikasi ini menyediakan detil informasi mengenai perangkat dan kemampuan untuk mendeteksi kerusakan/ error yang ada.

HD Tune adalah alat benchmark yang sangat berguna walaupun pada versi gratis ada beebrapa fitur yang dikurangi dibandingkan versi berbayar. Di versi gratis Anda akan diberikan informasi benchmark mengenai kecepatan baca maksimum, minimum dan rata-rata bersamaan dengan waktu akses, burst rate, yaitu kecepatan paling tinggi yang dapat dicapai pada saat data dapat dikirim dari perangkat penyimpanan ke sistem operasi. HD Tune yang saat ini sudah mencapai versi 2,55 sudah tersedia untuk Windows 2000, Windows XP, Windows 2003 Server dan Windows Vista.

Semoga aplikasi-aplikasi di atas bisa bermanfaat vagi yang penasaran dengan kecepatan dari USB Flash Disk-nya, dan beritahu kami jika ada aplikasi lain yang Anda ketahui melalui kotak komentar.

Sunday, September 6, 2009

Logika Pemrograman yang Mudah

Banyak dari kita berpikir, logika pemrograman seperti apa yang sangat mudah. Dengan penerapan yang gampang, trus menelaah kesalahan-kesalahan dengan cepat dan tidak memakan resource yang banyak

Ini ada beberapa tips untuk programmer pemula yang memulai menyusun logika pemrograman yang sederhana tetapi efektif :

di tulis oleh seorang programmer muda yang lama berkecimpung dalam dunia programming dengan berbagai permasalahannya. semoga beberapa tips berikut bisa bermanfat buat kita semua.

Hal pertama adalah menempatkan urutan umum ke khusus dari program yang akan kita buat. Dengan menentukan urutan-urutan seperti ini, maka kita dapat menentukan bagian mana yang harus diselesaikan terlebih dahulu dan yang dapat dikerjakan kemudian.Cara untuk menyusun kelompok-kelompok ini adalah dengan membagi setiap bagian dari program yang akan kita buat kedalam beberapa bagian.

Bagian pertama yaitu menu utama, yang berfungsi untuk mengakses semua menu atau fungsi-fungsi yang lain yang akan kita buat berikutnya. Bagian kedua adalah halaman-halaman/form-form penting berikutnya, bagian ini adalah bagian dimana kita harus mendefinisikan semua tugas yang dapat dilakukan oleh program kita nanti. Bagian terakhir adalah bagian module, atau include atau apapun disesuaikan dengan kebutuhan. Bagian ini tidak kalah pentingnya, karena didalam kelompok ini terdapat kode-kode yang akan kita buat untuk memudahkan pemanggilan perintah atau kode yang sering dipakai.

Selanjutnya kita dapat menentukan bahasa pemrograman apa yang akan kita pakai. Apabila kita ingin membuat Web Dinamis, kita dapat menggunakan PHP, ASP, Coldfusion atau lainnya. Tetapi disarakankan untuk pemula menggunakan PHP karena gratis dapat banyak sekali tutorialnya di Internet atau buku. Atau bila kita ingin membuat aplikasi desktop kita bisa memilih VB, VB.Net, Visual C,Delphi, dan lainnya. Biasanya masing-masing bahasa pemrograman tersebut memiiliki kelebihan masing-masing.

Terakhir tinggal kita menentukan logika pemrograman untuk diterapkan pada bahasa pemrograman tersebut.

Tips Jitu Menangani Virus Makro

Jenis Virus ini pasti sudah sangat sering kita dengar.Virus ini ditulis
dengan bahasa pemrograman dari suatu aplikasi bukan dengan bahasa
pemrograman dari suatu Operating System. Virus ini dapat berjalan apabila
aplikasi pembentuknya dapat berjalan dengan baik, maksudnya jika pada
komputer mac dapat menjalankan aplikasi word maka virus ini bekerja pada
komputer bersistem operasi Mac.

Ada beberapa cara menangani virus makro. Berikut langkah - langkah yang dapat diterapkan baik untuk sistem operasi Ms. Windows maupun Macintosh. Apakah anda pernah menemui kejadian - kejadian berkut ketika sedang bekerja dengan komputer anda ? Jika ya, maka anda perlu waspada. Karena kejadian - kejadian ini adalah gejala - gejala yang umum terjadi bila sebuah komputer terinfeksi virus makro :

- Ketika anda akan menyimpan sebuah dokumen, maka Microsoft Word hanya menyimpannya sebagai Template

- Ketika anda membuka sebuah dokumen, akan muncul sebuah dialog box berisi nomor 1


- Dalam daftar makro anda, akan muncul nama makro baru. Jika komputer anda menampilkan makro dengan nama Macro AutoOpen dan FileSaveAs, itu artinya virus sudah masuk ke dalam komputer anda

- File Winword6. memuat : ww6=1

- Pada saat anda membuka sebuah dokumen Word atau template, akan muncul pesan yang tidak biasa dan tidak semestinya muncul

Jika anda menemui gejala - gejala tersebut, maka virus yang biasa menyerang dokumen Word ini sudah bercokol dalam komputer anda. Berikut cara - cara yang dapat dilakukan untuk mengantisipasinya.

Cara 1 : Upgrade Sistem Komputer anda menjadi Word 7.0a, Word 97 atau Word 98 Macintosh Edition

Bagi pengguna Windows, jika anda menggunakan Word versi 7.0 untuk Windows 95, cobalah untuk beralih pada Word versi 7.0a. Versi 7.0a akan mendeteksi dan memberikan peringatan, jika file anda ada yang terserang virus makro. Jika anda menggunakan Word dibawah versi Word 95 untuk Windows, maka anda sebaiknya meng-upgrade-nya menjadi Word 97.

Sedangkan bagi pengguna Macintosh yang menggunakan versi 6.0, 6.0.1 atau 6.0.1.a, upgrade-lah menjadi Microsoft Word 98 Macintosh Edition.

Untuk selalu mendapatkan berita terbaru mengenai update produk - produk Microsoft, anda dapat menghubungi Microsoft Sales Information Center terdekat atau mengunjungi web site Microsoft World Wide Offices di http://www.microsoft.com/world-wide/default.htm

Cara 2 : Pakailah Aplikasi “Macro Virus Protection Tool”

Jika anda menggunakan Word versi 6.x (untuk Windows atau Macintosh), pakailah Microsoft Application Note yang disebut Macro Virus Protection Tool. Pada Windows digunakan versi WD1215, dan untuk Macintosh adalah MW1222.

Aplikasi ini memuat sebuah tool yang disebut dengan Scanprot.dot. Tool ini akan mencegah dan memperingatkan jika anda membuka file yang sudah terkontaminasi virus makro. Tetapi yang perlu diingat, aplikasi ini tidak membersihkan makro dari sistem komputer anda.

Macro Virus Protection Tool secara otomatis akan menginstal sejumlah `makro baik` pada template normal (Normal.dot) anda. Makro tersebut adalah : AutoExit, FileOpen, InstVer, ShellOpen.

Cara 3 : Tekan Tombol SHIFT Jika anda Membuka Sebuah File

Jika komputer anda tidak menunjukkan gejala - gejala seperti disebutkan di atas, tetapi anda ingin mencegah serangan virus pada komputer anda, ada jurus sederhana yang bisa dilakukan. Tekanlah tombol Shift ketika anda membuka file yang dicurigai terinfeksi virus makro. Dengan menekan tombol Shift, anda akan mencegah aktifnya Auto Macro. Jika memang file tersebut terinfeksi oleh makro, maka makro pada file tersebut tidak akan di-load.

Cara 4 : Hapus Makro dan Lakukan Recovery Dokumen

Jika anda sudah menemui gejala - gejala di atas pada komputer anda, atau anda mencurigai bahwa komputer anda sudah terinfeksi, jangan panik ! Ikuti langkah - langkah berikut untuk menghapus makro jahat dan memulihkan dokumen anda. Namun perlu diingat, solusi ini hanya bersifat sementara. Karena setiap hari, ada virus makro baru yang diciptakan, sehingga bisa jadi, pada beberapa strain, langkah - langkah berikut ini tidak mempan.

1. Tutup Word dan rename file Normal.dot menjadi Normal.xxx (Windows) atau pindahkan Normal pada desktop (untuk Macintosh).

2. Buatlah back-up atau salinan dari file yang terinfeksi.

3. Buka Word.

4. Pada menu File klik Open.

5. Masuklah ke dalam folder yang mengandung file terinfeksi.

6. Klik atau pilih file yang terinfeksi.

7. Tekan dan tahan tombol Shift dan klik Open.

8. Teruskan untuk menekan tombol Shift sampai file yang terinfeksi dibuka pada Word.

Selanjutnya untuk menghilangkan makro yang jahat, lakukan langkah - langkah berikut :

1. Pada menu Tools, klik Macro.

2. Pada daftar makro, klik All Active Templates.

3. Pilih makro jahat tersebut dan klik Delete. Klik Yes.

4. Ulangi langkah ketiga sampai semua makro jahat dihapus.

5. Klik Close.

Untuk memulihkan teks dari dokumen yang terinfeksi :

1. Blok seluruh isi dokumen dengan menekan Ctrl dan A (Windows) atau Command dan A (Macintosh), atau dengan memilih Select All pada menu Edit.

2. Tanda paragraf terakhir tidak boleh disertakan. Untuk itu tekan tombol Shift dan Panah kiri.

3. Pada menu Edit, klik Copy.

4. Pada menu File, klik New. Pilihlah template yang ingin anda gunakan dan klik OK.

5. Pada menu Edit, klik Paste.

6. Ulangi lima langkah menghapus makro jahat untuk memastikan bahwa virus makro sudah tidak direplikasi lagi.

7. Save dokumen.

Sebagai alternatif jika cara keempat tidak mempan, maka anda dapat mencoba cara ke lima.

Cara 5 : Pergunakan Organizer Untuk Menghapus Sementara Virus Makro

Anda harus selalu waspada. Jika anda membuka file - file lain setelah anda membuka file yang terinfeksi, maka besar kemungkinannya bahwa file sehat anda akan terinfeksi juga.

Untuk menghilangkan virus dari template Normal, ikuti langkah - langkah berikut :

1. Tutup semua dokumen. Jika ada sebuah file aktif sakit yang terbuka, maka dengan mudah virus akan menginfeksi Normal.dot (Windows) atau Normal (Macintosh).

2. Pada menu File, klik Templates, dan klik tombol Organizer.

3. Pilihlah tab Macro. Rename atau hapus seluruh makro berikut : AutoClose, AutoExec, AutoOpen, FileExit, FileNew, FileOpen, FileSave, FileSaveAs, Macros, ToolsMacro.

4. Tutup Organizer.

5. Pada menu File, klik Save All untuk menyimpan semua template.

Sedangkan untuk menghilangkan virus dari dokumen, anda dapat mengikuti langkah - langkah di atas. Pada langkah ketiga, selain menghapus makro dari template Normal, hapus juga makro dari dokumen (template). Ketika anda sudah selesai, klik menu File dan klik Save All untuk beralih pada file berikutnya.

Cara 6 : Sisipkan File Ke Dalam Dokumen Baru

Jika menggunakan cara ini, maka anda perlu me-rename Normal.dot (Windows) atau memindahkan Normal ke desktop (Macintosh). Selanjutnya pada menu Insert, klik File untuk menghilangkan sementara virus makro. Cara ini biasanya paling efektif untuk virus makro jenis CAP yang menyerang dengan memindahkan makro sehat dan Customize dari menu Tools. Sedangkan untuk virus makro jenis NOTE, cara ini tidak sepenuhnya efektif. Karena pada Word 6.x dan 7.x perintah Templates biasanya tidak bekerja.

Untuk menyisipkan file ke dalam dokumen baru, ikuti langkah berikut :

1. Tutup Word dan rename file Normal.dot menjadi Name.dot (Windows) atau pindahkan Normal ke Desktop (Macintosh).

2. Buka Word dan cek apakah Macro dan Customize ada pada menu Tools.

3. Buka sebuah dokumen baru. Selanjutnya pada menu Insert, klik File.

4. Masuklah ke dalam folder yang berisi file yang terinfeksi.

5. Klik file yang terinfeksi.

6. Tekan dan tahan terus tombol Shift dan klik Open. Lakukan hingga file yang terinfeksi dibuka dalam Word.

7. Untuk melihat apakah masih ada makro jahat dalam dokumen yang baru, klik pilihan Macro pada menu Tools. Setelah itu, pada Macros Available In List, klik All Active Templates.

8. Hapus semua file yang terinfeksi. :)
Selesai

Followers

Call me

My e-mail is
1. andraeinstein@yahoo.co.id
2. andrachemical@yahoo.com
3. andraeinstein@gmail.com

My site is
1. andrachemical.blogspot.com
2. andraeinstein.blogspot.com
3. creamcommunity.blogspot.com
4. andrachemical.cc.cc

  ©This Website is Edited by Nusendra Hanggarawan Copyright at 2009 and this site is protected by COPYSCAPE.