Minggu, 02 Januari 2011

Mengetahui Kode ASCII Dari Suatu Karakter - IT Programmer

Mengetahui Kode ASCII Dari Suatu Karakter
"#include
#include

void main()
{
char karakter;
clrscr();

cout<<'Masukkan Karakter: ';
cin>>karakter;

cout<<endl<<endl;

cout<<'Nilai ASCII dari karakter '<<karakter<<': '<<int(karakter)<<endl;

getch();
}"

Senin, 27 Desember 2010

hacking dan cracking

Alasan untuk menulis artikel ini hanya untuk melurus kan apa itu hacker dan apa itu cracker yang slama ini kita dari sebagian orang awam selalu mengangggap kedua kata itu jahat oleh para pengguna komputer internet. Lanjuuuut.....

AWAL PERSOALAN
Hacker dalam tulisan Eric Steven Raymond adalah “ there is a community, a shared culture, of expert programmers and networking wizards that its history back trough decades to the firs time-sharing minicomputers and the earliesr ARPAnet experiment” Dengan kata lain, Raymon mengatakan, “the members of this culture originated the term ‘hacker’”.

Para hackerlah yang kemudian memperkenalkan internet, membuat program sistem operasi UNIX hingga bias digunakan saat ini. Dan para hacker pula lah yang telah berjasa dalam menjalankan World Wide Web sehingga dapat dinikmati oleh semua orang diseluruh dunia dibelahan manapun dia berada asal terkoneksi pada internet. Lebih lanjut Raymon mengatakan “ jika anda berada pada komunitas ini dan jika anda memiliki konstribusi didalamnya, dan kemudian orang mengenal anda sebagai hacker, maka anda adalah seorang hacker”.

Sekilas dari pandangan Raymon kita dapat satu definisi bahwa seorang hacker bukanlah orang yang jahat seperti yang kita pikirkan selama ini. Ya, jika mereka memang bisa masuk kedalam komputer kita (malalui jaringan internet) karena mereka bisa menguasai ilmunya. Namun jika ada orang yang kemudian masuk secara ilegal kedalam komputer kita dan kemudian “mencuri dan mengacak-ngacak” data kita, mereka adalah CRACKER.

Dan bisa jadi mereka adalah seorang hacker dalam dunia yang berbeda. Dengan kata lin, mereka semua adalah para ahli dalam hal teknologi informasi ini dan berkecimpung serius didalamnya.
Namun untuk menghindari kerancuan, maka sebuah kata kunci dalam masalah ini, menurut Raymon adalah perbedaan antara keduanya; seorang Hacker adalah dia yang membangun sistem, sementara seorang Cracker malah “menghancurkannya”. (How to become a hacker, Eric S. Raymond, 2001).

Kapan istilah hacker menjadi trend sebagai sebuah kejahatan yang menakutkan? Tidak lain karena “dosa” pakar film di hollywood yang membiaskan istilah hacker dan cracker ini. Banyak film yang mengangkat tema hacker dalam sebuah bentuk “penghancuran sistem informasi ” yang seharusnya makna itu diterapkan pada seorang cracker.

Sebut misalnya film the Net (1995), Take Down(1999). Film tersebut mengangkat tema hacker untuk menyebut cracker. Dan dari kesalah penafsiran tadi, hingga kini pun istilah hacker masih dibiaskan dengan istilah cracker. Kerancuan itu tidak hanya terjadi di Indonesia saja, bahkan diluar negeripun pandangan terhadap keduanya sama seperti itu.

Terminologi hacker muncul pada awal tahun 1960-an diantara anggota organisasi mahasiswa Tech Model Railroad club di Lab Kecerdasan Artifisial Masschusetts Institute Of Teknology (MIT). Istilah hacker awalnya bermakna positif untukmenyebut seorang anggota yang memiliki keahlian dalam bidang komputer dan mampu membuat progranm komputer dengan lebih baik ketimbang yang ada sebelumnya (Memahmi karakteristik Komunitas Hacker: Studi Kasus pada Komunitas Hacker Indonesia, Donny B.U, M.Si)

MENJADI HACKER
Mungkin sekilas tentang definisi diatas cukup untuk membatasi sejauhmana peranan seorang hacker dan cracker itu. Tulisan ini tidak akan mengangkat sejarah hacker dan awal mula kerancuannya. Namun lebih menitik beratkan pada bagaimana seandainya kita belajar menjadi hacker. Atau lebih spesifik, bisakah kita menjadi seorang hacker? Dalam tulisan How to Become a Hacker, Eric Steven Raymon mengatakan bahwa menjadi hacker tidaklah segampang yang dikira.

Langkah awal untuk menjadi seorang hacker haruslah menguasai minimal 5 bahasa pemrograman yang ada. Ia menyebut bahasa pemrograman C/C++, Java, Perl, Phyton & LISP. Selain itu mampu berinteraksi dengan program HTML untuk dapat membangun komunikasi dengan jaringan internet. Semua dasar diatas adalah ilmu yang “wajib” dimiliki jika kita memang berminat untuk menjadi seorang hacker sejati. Karena pada dasarnya menjadi Hacker adalah penguasaan terhadap membaca dan menulis kode.


Kenapa kode? Karena memang komputer yang kita jalankan setiap hari pada intinya adalah terdiri dari berbagai kode instruksi yang cukup rumit.
Selain penguasaan terhadap bahasa pemrograman diatas, kita pun harus punya bekal yang cukup dalam berbahasa inggris untuk dapat saling bertukar pikiran dengan komunitas hacker dari seluruh dunia. Ini tidak dilarang karena pada umumnya, mereka (anggota komunitas tersebut) memiliki kode etik tersendiri tentang open-source atau kode-kode program yang boleh dibuka dan diutak atik oleh orang lain.

Contoh, kode-kode Linux yang marak di perkenalkan baru-baru ini memiliki konsep open source dan karenanya bisa dimiliki oleh khalayak ramai dengan sebutan free software.

Kembali pada persoalan diatas, menjadi seorang hacker untuk tujuan saling berbagi ilmu dalam teknologi informasi ini, atau dalam arti yang lebih luas untuk memudahkan pemakai komputer pada masa yang akan datang, bukanlah hal harus ditakuti. Sebaliknya, ilmu tersebut harus diterjemahkan dan sama-sama digali sehingga menjadi bagian terintegral dalam memahami lika-liku dunia cyber. Asal saja kita tidak terjebak pada prilaku yang negatif sehingga menjadi seorang cracker yang membobol sitem rahasia orang lain.

AWAL SEBUAH LANGKAH
Ketika kita meniatkan diri untuk lebih akrab dengan dunia hacker, maka selain beberapa bekal yang disebutkan diatas, penguasaan bahasa pemrograman, html dan bahasa inggris, nampaknya niat tersebut harus juga dilengkapi dengan satu sikap mendasar tentang orientasi dan tujuan awal kita menjadi seorang hacker.

Alih-alih menjadi seorang pakar pemrograman yang baik, jika tidak benar malah bisa terjebak pada prilaku negativ yang tidak hanya merugikan orang lain tapi merugikan diri sendiri. Konon, jika seandainya saja anda menjadi seorang cracker dan anda dikenal suka membuka rahasia orang lain, maka, jangan harap anda dapat dengan mudah berjalan-jalan kemanca negara. Karena, kata beberapa sumber, nama anda sudah di “black list” sebagai penjahat cyber?
Disisi ini menarik untuk di simak, satu sisi, kita butuh teknologi canggih yang kerap bermunculan dalam hitungan detik, sisi lain ada kehawatiran takut terjebak pada pola “nyeleneh” yang berakibat patal.

Namun demikian, sebagai satu sikap, kita berpijak pada satu kesepakatan, bahwa mempelajari bahasa-bahasa yang ditawarkan oleh Eric Steven Raymon diatas, adalah hal yang baik. Karena dengan mempelajarinya, kita minimal dapat mendapat solusi untuk membuat program yang berguna bagi orang lain. Dan jika ini dilakukan,
percayalah, anda adalah seorang HACKER.

Minggu, 19 Desember 2010

Cara Recovery Windows7 menggunakan Recovery Console

Salah satu yang paling berguna ketika anda menggunakan komputer dan terjadi hal yang tidak anda inginkan pada Windows anda, tentunya dapat menggunakan Recovery Console, dengan cara Recovery Console anda dapat melakukan perbaikan seperti memperbaiki Master Boot Record dan Sektor Boot dari disk yang anda punya untuk Windows yang diinstal.

Recovery Console telah ada pada Windows sebelumnya di Windows XP kemudian di perbaiki pada Windows Vista dan di perluas pada Windows 7 saat ini. Tapi tidak semua sistem recovery bekerja dengan baik tapi jangan khawatir anda bisa melakukan cara berikut untuk memaksimalkan Sistem Recovery dengan menggunakan recovery Console.

Cara recovery windows dengan menggunakan recovery console

Untuk cara ini anda sebagai pengguna Windows 7 Anda dapat memulainya pada menu boot dengan menekan F8 atau F12 pada keyboard ketika sebelum memasuki logo Windows muncul dan masukan DVD instalasi Windows 7 anda pada menu sebelum instalasi Widows 7 akan ada menu System Recovery klik dan pilihmenu Command prompt.

Jika anda menggunakan Command Prompt anda dapat melakukan perintah dengan mengetikan ” Bootrec ” ada empat langkah yang anda dapat lakukan dengan menggunakan perintah Bootrec ini.

1. BootRec / RebuildBcd – > Cara ini secara otomatis akan membangun kembali menu Windows 7 boot jika telah terjadi korup
2. BootRec / fixmbr – > cara ini akan memperbaiki master boot record (MBR) pada hard disk
3. BootRec / fixboot – >cara ini akan menulis sektor boot baru ke hard disk anda. Hal ini berguna jika sektor boot telah menjadi korup yang rusak.
4. BootRec / ScanOS – > akan memindahkan hard disk anda untuk sistem operasi yang mungkin saat ini tidak akan muncul dalam menu boot, misal bila dalam satu komputer anda install 2 OS kadang pada menu boot anda menu pilihan OS tidak muncul anda bisa melakukan dengan mengetikan perintah ini pada jendela Command prompt.

Pada perintah selanjutnya jika anda ingin menghapus menu boot dan anda dapat membangun ulang menu boot dari awal, anda dapat melakukan dengan perintah berikut.

Bcdedit / ekspor c: \ BCD_Backup
c:
cd boot
BCD attrib-s-h-r
ren c: \ boot \ BCD bcd.old
BootRec / RebuildBcd

dari cara diatas anda dapat mengatasi masalah pada windows 7 anda dengan mudah dan cepat. Selamat mencoba!.

Rabu, 04 Agustus 2010

APAKAH ITU PROXY

Proxy server adalah program yang menerima permintaan (request)dari klien, seperti browser web atau ftp klien,dan kemudian meneruskan permintaan tersebut ke server internet yang dituju. Salah satu program yang cukup powerfull dalam menangani masalah keterbatasan kecepatan akses dan keamanan data yang dipergunakan untuk menangani keperluan internet adalah SQUID. Bagi seseorang administrator jaringan,merupakan tugas utama untuk mengatur lau-lintas data dalam suatu jaringan baik dari dalam maupun keluar jaringan. Squid merupakan pilihan terbaik untuk membangun proxy server karena selain handal juga gratis dan mendukung fitur ICP.
Melalui proxy server,seolah-olah klien merasaberinteraksi secara langsung dengan server internet yang dituju.Kenyataannya,sebelum data atau permintaannya disampaikan ke tujuan, data tersebut diarahkan terlebih dahulu ke server proxy,kemudian server proxy akan meneruskan ke server yang dituju,yaitu internet.

Kelebihan menggunakan Proxy server
Kelebihan Operating System yang menggunakan proxy adalah data yang diminta dari klien akan diarahkan ke server proxy kemudian dilanjutkan ke server internet.Pada saat data dari server datang,data tersebut akan diarahkan oleh server internet ke server proxy kemudian server proxy meneruskan data tsb ke klien yg memintanya.
Disamping memberikan data ke klien,server proxy juga menyimpan salinan data itu sebagai webcache di hardisk.Apabila ada user lain yg meminta data yg sama,maka server proxy akan mengambil data tersebut dari hardisknya tanpa harus melakukan koneksi ke server internetyg menyediakan data tsb. Kalau permintaan yg sama dilakukan oleh user berkali-kali tentu akan mempengaruhi kecepatan akses internet secara signifikan.

fungsi proxy juga sebagai caching
Dengan menyimpan halaman tersebut pada server lokal, proxy dapat menghilangkan akses Internet yang berlebih untuk mengambil kembali halaman yang sama berulang-ulang. Jadi, proxy mula-mula sangat efektif untuk web caching. Namun, Internet sekarang sudah cepat, halaman web bersifat dinamis dan kepentingan user di dalam satu organisasi hanya terdiri dari ratusan halaman web. Faktor-faktor ini menyebabkan caching proxy menjadi tidak efektif, kecuali pada organisasi yang sangat besar atau ISP. Meskipun semua browser standar mempunyai dukungan terhadap proxy server, sejak 1996 jarang digunakan.

Proxy saling berhubungan dengan HTTP
Banyak alternatif layanan proxy, mulai dari fungsi filter pada Application layer untuk firewall seperti Checkpoint Firewall-1, sampai aplikasi umum yang murni “hanya proxy” seperti WinGate dan proxy satu layanan seperti Jigsaw untuk HTTP.
Proxy server sering kali dihubungkan dengan layanan HTTP karena proxy kali pertama dikembangkan untuk layanan ini. Sejak saat itu, fungsi proxy telah diaplikasikan ke layanan Internet lain yang paling umum. Contoh pada artikel ini akan menggunakan layanan HTTP, tetapi fungsionalitas pada umumnya sama dengan layanan yang lain.

Bagaimana Cara Kerja Proxy?
Proxy bekerja dengan mendengarkan request dari client internal dan mengirim request tersebut ke jaringan eksternal seolah-olah proxy server itu sendiri yang menjadi client. Pada waktu proxy server menerima respon dan server publik, ia memberikan respon tersebut ke client yang asli seolah-olah ia public server.

tingkat keamanan proxy ????
Internet yang sekarang juga mempunyai cirinya sendiri, dan proxy server menunjukkan efek samping yang sungguh tak terduga: mereka dapat menyembunyikan semua user di belakang satu mesin, mereka dapat memfilter URL, dan mereka dapat membuang content yang mencurigakan atau ilegal. Jadi meskipun mula-mula dibuat sebagai cache nonsekuriti, tujuan utama proxy server sekarang menjadi firewalling.
Proxy server memperbarui request layanan pada jaringan eksternal atas nama client mereka pada jaringan private. Ini secara otomatis menyembunyikan identitas dan jumlah client pada jaringan internal dari jaringan eksternal. Karena posisi mereka di antara client internal dan server publik, proxy juga dapat menyimpan content yang sering diakses dari jaringan publik untuk mengurangi akses ke jaringan publik tersebut. Kebanyakan implementasi nyata proxy sekuriti meliputi pemilteran paket dan Network Address Translation untuk membangun firewall yang utuh. Teknologi tersebut dapat digabungkan dengan proxy untuk menghilangkan serangan yang terhadapnya proxy rentan.
untuk itu kita perlu melakukan transparansi ip proxy bagi ada yang memiliki proxy server.

Proxy Tidak Melindungi Jaringan lokal
Proxy server berdasarkan pada web server dan seperti web server, mereka beroperasi pada Application Layer—di atas Network dan Transport Layer. Ini berarti mereka tidak melakukan apa-apa selain memfilter paket TCP/IP yang tiba di server, dan mereka tidak mencampuri layanan Application Layer yang lain seperti file sharing atau remote procedure call.
Hal ini membuat komputer terbuka terhadap hacking, kecuali jika Anda mengambil langkah lain untuk mengamankan komputer. Walaupun kebanyakan operating system modern mendukung pemilteran paket, tetapi filter mereka tidak sekuat firewall sungguhan. Yang perlu Anda pastikan adalah hanya port publik untuk layanan yang Anda proxy yang dibuka.
Beberapa pakar keamanan menganjurkan, supaya menjalankan layanan sedikit mungkin pada firewall dan memisahkan fungsi proxy pada mesin terpisah dengan asumsi bahwa filter harus sesederhana mungkin supaya tidak dieksploitasi. Masalahnya adalah bahwa eksploitasi dapat muncul pada berbagai level, dan jika Anda membuat proxy server di belakang filter, hacker akan ada di belakang filter jika ia mengeksploitasi proxy. Dengan menggunakan firewall yang terintegrasi dengan proxy server, filter masih dapat melindungi jaringan bahkan jika layanan proxy dieksploitasi.

Masalah Proxy Terhadap Kinerja
Proxy server mempunyai satu kekurangan pada kinerja, yaitu proxy server membuat bottleneck. Seperti firewall atau router, satu koneksi proxy server ke Internet dapat membuat bottleneck jika tidak di-upgrade ketika jumlah user jaringan bertambah. Walaupun proxy awalnya meningkatkan kinerja melalui mekanisme caching, Anda akan membuat semua orang menunggu di belakang mesin yang lambat jika Anda mendapatkan lebih banyak klien dari yang dapat didukung oleh server.
Namun, hati-hati dalam menyalahkan proxy Anda jika terjadi bottleneck yang sebenarnya disebabkan oleh jalur Internet yang lambat. Jika Anda hanya mempunyai satu koneksi Internet, dan itu adalah T1 (1,5 MB) atau yang lebih lambat, semua komputer yang betul-betul memenuhi kebutuhan minimum operating system dan proxy server sudah cukup cepat dalam menangani beban yang ada. Bottleneck proxy hanya dapat terjadi bila koneksi jaringan lebih cepat dari 1,5 MB/s atau pada waktu ada yang salah dengan proxy server.
Masalah ini mudah diatasi dengan menambah lebih banyak proxy server. Tidak seperti situs web atau server publik, proxy server todal perlu mempunyai konfigurasi yang persis sama dengan mesin yang lain. Anda dapat menghubungkan secara langsung berapa pun proxy server yang Anda inginkan ke koneksi jaringan eksternal dan memberikan masing-masing klien di dalam jaringan Anda ke salah salah proxy server.
Sebagai contoh, jika Anda mempunyai empat proxy server, hubungkan tiap klien keempat ke proxy server yang sama. Anda akan kehilangan beberapa manfaat caching karena client pada proxy berbeda yang mengakses suatu situs tidak akan membuat situs itu tersedia untuk proxy yang lain.
Anda dapat menggunakan software yang canggih dan TCP/IP load balancing untuk menangani koneksi ke beberapa proxy, tetapi itu membutuhkan biaya yang patut dipertimbangkan dan tidaklah jauh efisien. Namun, ini menyediakan redundansi proxy, karena jika tidak user dapat kehilangan layanan jika proxy mereka mati.

Explicit vs Transparent Proxy
Kebanyakan proxy, terutama proxy HTTP, butuh supaya software client dikonfigurasi secara eksplisit untuk menggunakan proxy server dalam mengakses data (seperti halaman web) dari jaringan luar. Ini berarti bukan hanya setiap web browser, FTP client, atau aplikasi videophone yang harus bisa menggunakan proxy server (banyak yang tidak, karena telah diprogram dengan asumsi ada akses bebas ke Internet), tetapi juga system administrator harus mengonfigurasi semua aplikasi pada komputer client dalam jaringan supaya menggunakan proxy atau mengajari user bagaimana melakukannya.
Masalah konfigurasi tidak menjadi beban bagi network administrator karena web browser modern mempunyai kemampuan untuk mendeteksi setting proxy pada jaringan secara otomatis. Namun software client lain, seperti FTP atau Net2phone, tidak diprogram untuk melakukan itu. Walaupun fitur tersebut menguntungkan network administrator, ada cara lebih baik bagi protokol lain juga dan tidak perlu mengonfigurasi atau mengubah software client jaringan—transparent proxy.

Transparent proxy Mengganti Aturan
Semua firewall modern dapat mengalihkan request yang datang ke port atau komputer tertentu atau komputer interior tertentu yang akan memenuhi request tersebut (seperti web server pada jaringan interior yang diproteksi oleh firewall). Dengan cara yang sama, firewall dapat menginterupsi dan mengalihkan traffic outgoing ke komputer tertentu, seperti proxy server untuk request web. Komputer client tidak perlu tahu bahwa traffic diinterupsi karena firewall dapat mengalihkan respon proxy server ke client yang meminta seolah-olah tidak ada apapun yang terjadi (menggunakan mekanisme Network Address Translation yang sekarang tersebar luas). Anda dapat menemukan di Internet instruksi untuk menggunakan fitur firewall oada BSD atau Linux bersama dengan paket proxy seperti Jigsaw.

Gunakan Firewalll Sungguhan
Hal paling penting yang dapat dilakukan untuk melindungi diri Anda sendiri adalah dengan menggunakan fungsi proxy pada firewall sungguhan atau menaruh firewall di depan proxy server Anda untuk melindunginya. Tidak ada alasan mengapa proxy server harus terhubung langsung ke jaringan eksternal kecuali jika proxy digunakan untuk reverse proxy load balancing suatu situs web.

Matikan Routing
Jika Anda menggunakan proxy sebagai pelindung utama terhadap hacker, pastikan untuk mematikan routing melalui proxy. Jika Anda menyalakan routing melalui proxy, proxy tidak akan melakukan fungsi sekuriti secara signifikan karena client Anda semua akan dapat dilihat dari Internet. Fitur penyembunyian client pada proxy menggandalkan penonaktifan routing untuk mencegah sejumlah serangan protokol low-level.
Biasanya routing pada proxy dimatikan, tetapi kadang-kadang Anda membutukan suatu layanan atau protokol yang tidak mempunyai layanan proxy khusus atau tidak dapat di-proxy. Jangan tergoda dengan begitu saja menyalakan routing. Jika layanan yang Anda butuhkan tidak dapat diproxy, gunakan Network Address Translation. Jika layanan tersebut tidak dapat ditranslasi maupun di-proxy, jangan gunakan sama sekali.

Amankan Dasar Operating System
Mengamankan dasar operating system sangat penting dalam menggunakan proxy secara efektif sebagai perangkat pengaman. Jika hacker tidak dapat mengeksploitasi server di mana proxy berjalan, mereka tidak dapat mengganti setting sekuriti proxy untuk melewatinya.
Ini merupakan hal yang penting terutama dalam lingkungan Unix dan Windows. Kedua operating system ini terkenal rentan terhadap hacking, sehingga proxy yang berjalan pada
mereka juga sama rentannya.
Gunakan izin sekuriti yang kuat dan juga pemilteran port dan protokol pada operating system untuk memastikan proxy server hanya melayani protokol yang diinginkan. Cari tahu informasi hacking terakhir untuk operating system Anda dan pastikan untuk menggunakan patch dan hot fix pada server sekuriti eksternal begitu mereka dikeluarkan. Lebih penting bagi server publik untuk aman daripada stabil. Crash yang terjadi pada waktu menggunakan path atau hotfix yang belum diuji hanya menyebabkan hilangnya layanan secara sementara—tidak menyebabkan bobolnya keamanan.

Matikan Akses Eksternal
Jangan pernah izinkan client jaringan eksternal untuk ter-proxy melalui server Anda, walaupun jika hal ini terlihat masuk akal bagi remote user. Dengan memberikan akses eksternal ke proxy server, itu memungkinkan hacker untuk mengeksploitasi proxy server
Anda untuk menutupi koneksi IP mereka dan membuatnya tampak seolah-olah proxy server Anda yang melakukan serangan. Ini dapat membuat Anda bertanggung jawab atas kerusakan yang mereka lakukan.

Matikan Akses yang tidak dibutuhkan
Jangan jalankan semua layanan publik pada mesin yang sama dengan proxy server. Aturan umum ini penting, terutama pada waktu menggunakan mekanisme sekuriti seperti proxy server. Jika layanan seperti FTP atau SMTP memungkinkan hacker untuk mengakses proxy server, hacker tersebut dapat mematikan setting sekuriti proxy server untuk mendapatkan akses lebih lanjut ke jaringan Anda. Namun jika layanan ini terbagi ke beberapa mesin, serangan khusus FTP hanya akan memberikan akses ke FTP server,
bukan seluruh jaringan.

Fungsi proxy server di buat untuk kejahatan
Para Booter seringkali menyerang atau melumpuhkan koneksi yahoo messenger seseorang tidak hanya melalui satu cara saja semisal PM Bomb. PM Bomb memang merupakan jenis Bot yang paling sering digunakan oleh para Booter terutama yang pemula. PM Bomb jika berhasil atau lawan tidak memiliki pertahanan memang sangat menyebalkan karena tampilan dimonitor yang dipenuhi dengan windows PM Bomb ini. Akan tetapi sebenarnya jenis PM Bomb bukan merupakan jenis bot yang mumpuni atau memiliki efektifitas mendiskonekkan seseorang yang bagus. Memang jika digunakan dengan 1000 ID atau lebih hal tersebut bisa sangat berguna akan tetapi jika hanya puluhan atau ratusan efektifitas untuk penyerangan tidaklah bisa terjamin, terutama jika pihak yang diserang memiliki koneksitas yang besar. Beberapa jenis Bot semisal invite game lebih cepat dan mumpuni menyerang target dibandingakan dengan PM Bomb.
Nah, jika ID Bot yang anda gunakan lebih dari 1000 atau cukup banyak, tidak menutup kemungkinan anda sendiri yang bisa terdiskonekkan atau bahkan karena ini bisa membuat server yahoo sedikit curiga, IP anda bisa saja dibann (atau dilarang) sehingga setiap anda ingin memasuki server yahoo anda ditolak oleh mereka. Untuk menghindari hal ini atau untuk mengatasi hal ini anda bisa menggunakan Proxy Server. Dengan Proxy Server anda bisa dengan nyaman melakukan kegiatan booting tanpa takut di bann oleh Om Yahoo atau sering diskonek, karena IP anda tidak terbaca secara langsung oleh Om Yahoo. Untuk Proxy server yang lumayan bagus dan tidak gratisan (lebih baik anonimous proxy), koneksitas anda bisa menjadi lebih baik dalam mengirimkan serangan, akan tetapi seringkali proxy yang tidak cukup baik malah akan membuat kerja koneksi anda tersendat-sendat (terutama yang gratisan)
Disamping untuk keperluan ini anda bisa menggunakan Proxy server untuk proses load web atau download file secara lebih baik. Akan tetapi beberapa web memang tidak mengijinkan penggunaan proxy karena web tersebut meminta konfirmasi IP seseoarang untuk mengakses webnya (terutama yang anonimous). Bagi para pengguna dunia maya mungkin penggunaan proxy server bukanlah hal yang asing lagi. Namun ada beberapa hal yang perlu diketahui oleh para pemula mengenai proxy server.
Proxy server sebenarnya bekerja seperti tangan kedua (atau perantara) antara komputer kita dengan sumber internet yang ingin kita akses. Jika kita main di yahoo messenger berarti sumber internetnya adalah server yahoo messenger itu sendiri. Data atau byte file yang masuk dari sumber internet asli semisal om yahoo masuk ke proxy server terlebih dahulu dan diolah sedemikian rupa di dalam database yang disebut “cache” sebelum kemudian ditransfer ke komputer kita. Seringkali proxy server sudah memiliki informasi yang ingin kita peroleh sehingga dia bisa langsung memberikan ke pada kita tanpa melalui proses pengambilan dari sumber aslinya. Keunggulan proxy adalah stabilitas dan kecepatan transfer serta keamanan dan privasi yang diberikan. Kekurangannya, jika tidak beruntung transfernya malah terputus-putus dan lambat terutama jika anda menggunakan public proxy server.
Jangan di salah gunakan hanya untuk pengetahuan dan pencegahan

Selasa, 20 Juli 2010

DRIVER WIN7

Sebetulnya cerita ini gk ada hubungannya dengan hacking sama sekali, hanya saja mungkin dari sini ada beberapa hal yang bisa kita pelajari pembicaraan ini terjadi saat sahabat master meminta copy dari Driver Win7 dengan senang hati master memberikannya setelah sang sahabat pergi, saya bertanya “ Kenapa dibagi-bagikan secara sukarela master?” dengan tersenyum master menjawab “ gak apa-apa cracknya gak saya kasih kok, kan dia hanya minta copy drivenya Win7 tadi tidak minta sekalian ma cracknya “ halaaah master kok jahat seeh” eit tunggu dulu kata master kalau dia mo usaha, banyak tuh bertebaran cracknya di om google..!!! aku saja cari cracknya sampai nyoba 7 kali instal ulang..!!!wkwkwkkwkwk gak kurang banyak tuh master ledek ku...
Kalau dipikir-pikir jaman sekarang orang maunya serba instans sampai ilmu pun minta yang instans cari ja ke Palestina perang dulu sana hehhehe... semua hal gak ada yang gratis didunia ini bukannya semua harus dihargai dengan uang tapi setidaknya ada usaha dulu dari kita, bukannya begitu ? eit jangan kaitkan dengan Hadist ilmu itu milik Allah dan harus diamalkan meskipun hanya 1 ayat saja, memang kalau saya kasih ilmunya kamu langsung mengerti tidak toh..!! dan kalau kamu tidak mengerti apa ada manfaatnya ilmu yang saya kasih itu....!!! saya rasa Allah juga tidak suka dengan orang yang tidak mau berusaha heheh ngeles dikit ya...!!!
Pernah juga saya bertanya sama om Andri dia jago dengan hal-hal berkaitan dengan deface “ Om gimana caranya hacking Fb ya?” jawabannya hanya “ Fake Login FB” seterusnya tidak ada dan setelah saya tanya caranya jawabannya hanya satu kata “ Googling” hehehhe mantab tuh sudah amal ilmu seterusnya usaha kita dong kalau kita mau pintar dan mengerti jangan hanya pintar menggunakan hasil karya orang lain tapi tau juga gimana sebuah karya itu dibuat.

Selasa, 08 Juni 2010

Beresin Bad Sector

Tool yang umum digunakan untuk memperbaiki bad sector yang logical :

1. MHDD (www.hddguru.com) atau HDDScan
2. Victoria (http://www.hdd-911.com/index.php?opt...art=0&limit=15)
3. THDD
4. HDDL
5. PCHDD
6. HDD Repair Utility

Tool 1,2,3 merupakan standard tools (dalam artian tidak langsung menyentuh area firmware) - Semua tool ini ada di CD Hiren 9.0 cuma versinya tertinggal
Tool 4,5,6 merupakan service tools (dalam artian langsung menyentuh area firmware)

Pada prinsipnya, memang semua hard disk yang dijual sudah memiliki bad sector sejak produksi dari pabrik. Tabel kerusakan sector yang rusak ini dimasukkan dalam tabel P-List (Primary Defect List)

nah, untuk memudahkan user dalam penggunaan (mengingat bad sector akan terbentuk juga saat penggunaan sehari-hari), maka disiapkan satu tabel tambahan yaitu G-List (Grown Defect List) yang disediakan oleh pabrik untuk menampung tabel kerusakan sector saat penggunaan.

Secara konsep, P-List dan G-List dapat digabungkan (sehingga dengan sendirinya bad sector dianggap tidak ada), namun untuk memasukkan G-List ke P-List, dibutuhkan special ATA Command agar hard disk dapat mengerti apa yang harus ditambahkan ke tabel tsb.

Selain menggunakan ATA command, tersedia juga beberapa hardware (tidak dijual bebas) untuk mengakses system area hard disk agar dapat menggabungkan G-List dan P-List.

Tool/software yang saya sebutkan di post Z#1 di atas merupakan sebagian dari tool yang memiliki kemampuan melakukan manipulasi/modifikasi terhadap P-List dan G-List (item 4,5,6), namu8n diperlukan pengetahuan yang cukup mengenai struktur SA hard disk sebelum dapat melakukan manipulasi/modifikaasi tersebut agar tidak menyebabkan kesalahan yang malah memperparah kondisi hard disk.

Pengetahuan tentang ATA command sangat tertutup dan beredar di kalangan produsen hard disk dan teknisi spesialis hard disk.

Sebagian command yang bersifat umum dan universal (bukan merupakan special vendor ATA command) dapat anda temukan di situs http://www.t13.org (untuk IDE dan SATA) dan http://www.t10.org (untuk SCSI)

Apa yang dimaksud dengan area firmware/service area/SA ?

SA merupakan bagian khusus dari sector di piringan (platter) hard disk yang menyimpan informasi konfigurasi secara physical (jumlah C,H,S = Cylinder, Head dan Sector). Secara default, konfigurasi HDD modern ialah
Cylinder = 16383
Head = 16
Sector = 63

Informasi ini direkam dalam beberapa kode mikro program yang disebut modules. Didalam salah satu modules ini terdapat informasi mengenai tabel kerusakan SMART (Reallocation Sector Count, Ultra DMA CRC error, Spin retry count, dll).

Bad sector soft (logical) merupakan bad yang secara prinsip masih dapat diperbaiki dengan menggunakan tool yang disebutkan di atas.

Untuk MHDD :

1. Pertama, boot PC (tanpa HDD) untuk mengubah setting HDD di BIOS. Dalam artian HDD yg bermasalah jangan didetek di BIOS (set IDE detection ke "None" di BIOS)
2. HDD yang bermasalah harus dipasang di PC sebagai Primary Master. Boot PC dengan MHDD. Pilih HDD yang muncul pada saat MHDD mulai.
3. JIKA TERJADI ERROR SAAT BOOT DAN MHDD tidak loading : shutdown lagi PC anda, lepas kabel power HDD yg bermasalah dan boot lagi. Setelah boot berhasil, pasang kabel power HDD anda.
4. Tekan Shift+F2 untuk meng-initiate HDD anda yg bermasalah. Model dan firmware akan muncul di MHDD
5. Setelah MHDD mengenali type HDD anda dengan tepat, tekan tombol F4 dua kali untuk mulai menganalisa sector HDD tsb.
6. Jika proses scanning terganggu oleh informasi adanya bad sector dengan kode UNC, AMNF atau lainnya, anda dapat melewati area tersebut dengan menekan tombol panah kanan (->).
7. Informasi adanya bad sector pada area tertentu akan dicatat oleh MHDD pada file mhdd.log
8. Jika anda ingin mulai memperbaiki HDD ini, siapkan waktu luang yg cukup lama. Saya merekomendasikan proses ini dimulai pada malam hari saat akan tidur sehingga tidak menganggu aktifitas.

MHDD Manual

Penjelasan mengenai kode2 bad pada MHDD :
[FAQ] All about Hard Disk

Untuk menghapus kode bad sector dengan menggunakan MHDD, kita dapat menggunakan perintah "erase"

Pada prompt MHDD>, ketikkan perintan "ERASE" :

MHDD>erase
Start LBA = 0
End LBA = disesuaikan dengan informasi LBA maksimum yg tercantum pada bagian atas MHDD.


Untuk penggunaan MHDD pada USB box (external drive) :
Cara pakai MHDD untuk hardisk exsternal

Jika ingin memotong kapasitas HDD anda, anda menggunakan perintah HPA :
HPA (Host Protected Area) hanya bisa memotong LBA dari mulai 0 (null) sampai batas LBA terakhir sebelum ada kerusakan sector.

Jadi misalkan kita memiliki HDD 40 GB Maxtor dengan kapasitas asli LBA 80,293,248 dan memiliki sector yang rusak di area setelah 79,000,000, maka kita dapat memotongnya dengan perintah HPA :

MHDD>HPA
Enter new LBA : 69,999,999

Begitulah kurang lebih penjelasannya.

HPA tidak dapat digunakan kalau untuk memotong HDD dengan bad yang acak:

Misalnya HDD seperti contoh di atas juga, tapi dengan sector yang rusak di area 0-10,000 lalu berlanjut di 1,000,000-5,000,000 dan terakhir di 79,000,000 - 80,293,248.

Teknik pemotongan dengan kondisi seperti ini hanya mungkin menggunakan hardware HRT (HDD Repair Tools) PC 3000 LBA editor dan lainnya.

Jumat, 14 Mei 2010

CARA ACRONIS INSTAL

terlebih dahulu Install Acronis True Image
Activate Acronis Startup Recovery Manager untuk melakukan restore. Booting ini dilakukan sebelum windows berjalan yaitu dengan menampilkan perintah F11 sebagai tombol untuk masuk ke Acronis.
Untuk melakukannya.
♪ Jalankan Program Acronis True Image
♪ Klik Activate Acronis Startup Recovery Manager di menu sebelah kiri
♪ Klik Next
♪ Klik Proceed

Activate Acronis Startup Recovery Manager
Activate Acronis Startup Recovery Manager memudahkan anda untuk melakukan restore. Booting ini dilakukan sebelum windows berjalan yaitu dengan menampilkan perintah F11 sebagai tombol untuk masuk ke Acronis.
Untuk melakukannya.
♪ Jalankan Program Acronis True Image
♪ Klik Activate Acronis Startup Recovery Manager di menu sebelah kiri
♪ Klik Next
♪ Klik Proceed
Create Image
Yaitu buat Image dengan membackup seluruh drive C atau D (untuk system pastinya drive C ).
Image bisa disimpan di drive D berbentuk file berukuran besar. Jika file tersebut hendak direstore tinggal browse saja dimana file tersebut berada. Ataupun bisa juga di Secure Zone (untuk lebih aman simpan di Secure Zone)namun harus dibuat dalulu lokasi untuk penyimpanannya.

Anda dapat memilih salah satu dari cara dibawah!
Cara 1. Buat file image disimpan di drive D
Caranya:
┼ Klik icon Create Image
┼ Pilih drive yang akan diimage kan, yang pasti disini adalah drive C
┼ Pilih lokasi penyimpanan dan tentunya ke drive D atau E di folder ataupun langsung ketikkan nama file Imagenya.
contoh: File name: D:\Source\25042009.tib
┼ Pilih Create the full backup image archive
┼ di Image Archive Splitting pilih Automatic
┼ di Compression Level pilih salah satu dari Normal, High dan Maximum tergantung tingkat kompressinya (dapat dilihat di Description pada bagian bawah tentang ukuran besar kecilnya kompressi)
┼ Klik Proceed tunggu hingga system selesai membuat file imagenya.

Cara 2. Buat image di Secure Zone
Caranya:
┼ Klik Manage Acronis Secure Zone pada menu Tools bagian sebelah kiri.
┼ Pilih Increase Size
┼ Pilih Drive D untuk diresize
┼ Tentukan Space yang memuat kapasitas drive C
┼ Klik Proceed tunggu hingga selesai system melakukan resize
Restore Image
Klik icon Restore Image
■ Pilih Acronis Secure Zone atau Lokasi file
Centang atau Checklis drive C –> Next
■ Klik drive C lagi
■ Akhiri dengan mengklik tombol Reboot
■ Tunggu hingga prosesnya selesai…

ATTENTIONS!!!
* Lebih aman jika dicoba pada Harddisk yang tidak menyimpan data penting.
* Biasakanlah menyimpan data di drive D atau selain drive C karena partisi C khusus untuk system yang sewaktu-waktu akan ditimpa.
* Hati-hati dalam penggunaan system ini karena sedikit kesalahan bukannya akan meringankan pekerjaan anda tapi bisa berakibat fatal.
* Mestinya perlu benar-benar teliti dan mengenal bagian-bagian partisi harddisk sebelum melakukannya.
* Pastikan posisi haddisk Primary atau Secondary masterkah posisinya!!! jika melakukan Cloning antar Harddisk untuk menghindari salah timpa.