Jumat, 04 Juni 2010

Virus Terbaru

Jakarta - Setelah sekian lama tidak terdengar gaungnya, serangan virus mancanegara kembali datang mengancam pengguna komputer Indonesia. Kali ini berasal dari varian keluarga W32/Xorer. Apa saja kemampuannya?

Dijelaskan analis virus dari Vaksincom, Adi Saputera, virus ini memiliki kemampuan seperti halnya seorang penyusup yang masuk ke dalam komputer, kemudian beraksi dan mengacaukan sistem komputer. Untuk dapat melakukan tersebut, pembuat virus menggunakan teknik social engineering untuk mengelabui korban dan menyebarkan dirinya.

"Pembuat virus berusaha mengelabui korban dengan memberikan sebuah link program/software pada website tertentu atau memberikan sebuah informasi seperti cheat/kode, dengan kesan korban tidak melakukan sesuatu hal yang salah," ujarnya kepada detikINET, Rabu (2/6/2010).

W32/Xorer.AM, lanjut Adi, merupakan salah satu virus dari varian keluarga W32/Xorer. Virus yang diduga berasal dari China ini muncul pertama kali pada akhir 2007. Kini, sudah puluhan varian virus W32/Xorer yang bermunculan dan memiliki kemampuan yang berbeda-beda.

Berikut beberapa gejala dan efek yang terjadi jika komputer Anda terinfeksi virus ini menurut Adi:

-. CPU Usage 100%
Bagi para pengguna komputer, salah satu hal yang tidak diinginkan terjadi adalah jika komputer Anda terasa sangat lambat. W32/Xorer.AM menjadikan komputer terasa sangat lambat dengan menggunakan resource CPU hingga 100%, sehingga akan sangat sulit bagi Anda untuk beraktivitas menggunakan komputer.

-. Koneksi Internet
Seperti halnya kebanyakan virus mancanegara, W32/Xorer.AM juga mencoba melakukan koneksi internet ke beberapa website yang dituju. Untuk itu, virus mengecek terlebih dahulu koneksi internet dengan melakukan ping pada website www.baidu.com

-. Koneksi Remote Server
Jika koneksi internet sudah terhubung (setelah memastikan koneksi internet melalui proses ping ke www.baidu.com), W32/Xorer.AM akan mencoba melakukan koneksi ke remote server dengan tujuan mendowload file virus lain.

-. Disable Safe-Mode
Salah satu efek yang membedakan W32/Xorer.AM dengan beberapa varian W32/Xorer yang lain adalah dengan mematikan fungsi safe-mode Windows. Dengan cara ini, W32/Xorer.AM akan sulit dilakukan pembersihan secara manual. Jika tetap mencoba menggunakan Safe Mode, baik lewat Command Prompt maupun Networking maka akan muncul jendela Blue Screen dan secara otomatis akan kembali Restart.

-.Membuka Web
Jika komputer yang terinfeksi W32/Xorer.AM sedang terkoneksi internet, terkadang jendela Internet Explorer/Mozilla akan terbuka secara tiba-tiba dan meng-akses web/situs tertentu. Web/situs yang akan terbuka yaitu antara lain: http://img2.51wan.com, http://camp.jooov.cn, dan http://kz.zqgame.com.

-. Mematikan Proses Program
Untuk mempertahankan diri proses pembersihan antivirus dan mencegah aksi pengguna komputer mematikan proses virus yang berjalan, maka W32/Xorer.AM melakukan proteksi dengan menutup/mematikan proses program/software yang berjalan.

-. Modifikasi Key Folder Option
Secara umum, W32/Xorer.AM tidak akan melakukan blok terhadap beberapa program Windows seperti regedit, Task Manager, Folder Options, dll. Tetapi W32/Xorer.AM menggunakan cara lain agar file virus tidak mudah dilihat atau dihapus, untuk itu virus memodifikasi fitur Folder Options dengan menghapus salah satu key yang ada. ( ash / rns )

Processor Terbaru 2010

Untuk mempertahankan eksistensi di dunia prosesor, kini prosesor terbaru 2010 telah hadir. Jika sebelumnya Anda sudah mulai tergiur dengan teknologi Intel yang terbaru yaitu Core i7, kini rasanya Anda harus kembali tergiur oleh kehadiran processor baru keluaran Intel yaitu Core i9.

Memang masih belum rampung di pasaran melainkan saat ini masih menjalani tes uji benchmark awal untuk bisa membuktikan seberapa canggihnya produk baru ini. Dijanjikan dengan processor baru ini dari segi performa akan jauh lebih baik dan dapat mengoptimalkan apa yang belum optimal di Core i7.

Kalau dibandingkan dengan generasi sebelumnya, processor Core i7 sendiri sudah mengalami kenaikan kecepatan mencapai 50 persen. Tentu saja 6 buah 2.8GHz core yang tidak begitu pesat berguna ketika diterapkan pada tugas-tugas yang memang dilakukan masih belum optimal, tetapi dengan sebagian besar pengembangan perangkat lunak modern yang bertujuan untuk lebih maju dan bekerja lebih cepat lagi.

Sebagai awalan, Core i9 sendiri mendapatkan peningkatan dibanding Core i7 yang mana lebih memakan konsumsi daya lebih tinggi yaitu 130w sedangkan untuk Core i7 hanya menggunakan daya 95W.

Rumornya processor ini baru akan muncul pada awal tahun 2010 yaitu sekitar bulan Januari tahun depan. Hmmmm, sudah tak sabar ya menunggu, tapi di tahun baru tentu sesuatu yang baru akan terasa sangat istimewa, bukan?

Koneksi PHP ke MySQL

Bahasa pemrograman PHP sangat popuer, terutama untuk bahasa pemrograman Web. Ketika saya berkenalan dengan bahasa pemrograman ini, diperkenalkan oleh seorang yang bernama Alif beberapa tahun yang lalu, dan sekarang mulai belajar pemrograman lain yang bernama Ruby on Rails yang diperkenalkan oleh Pak Ikin Wirawan, Dhendy dan teman-teman di Kiranatama.

Pertama kali saya belajar PHP adalah langsung materi tentang bagaimana koneksi ke MySQL dan menampilkan datanya, kemudian memanipulasinya. Saya lupa lagi buku PHP apa yang pertama beli untuk belajar PHP dan referensi tutorial PHP MySQL. Apa yang harus dipersiapkan untuk belajar pemrograman PHP MySQL ini:
1. Program PHP
2. Web Server Apache
3. Database MySQL
4. Editor (Ex: Macromedia Dreamweaver, EditPlus, dll)
5. MySQL Editor (Ex :phpmyAdmin, MySQL Front, dll)
Untuk program PHP – Apache – MySQL – phpMyadmin, banyak distribusi program yang sudah dipaket yang berisi ke 3 program diatas. Artinya dengan satu kali install, maka kita secara otomatis akan tersinstall ke 3 program diatas, misalnya PHPTriad, AppServ, Vertrigo, Xampp, Wamp dan banyak lagi yang lainnya.

Saya akan menjelaskan dari awal, mulai dari Instalasi sampai dengan bagaimana menampilkan data MySQL di Browser.

1. Instalasi
Silahkan download distribusi paket PHP – Apache – MySQL – phpMyadmin. Saya menggunakan distribusi Vertrigo 2.10 yang tersedia di web http://sourceforge.org dengan spesifikasi sebagai berikut :
- Apache 2.0.59
- PHP 5.1.4
- MySQL 5.0.24
- PhpMyAdmin 2.8.2.1
Untuk editornya, saya menggunakan Macromedia Dreamweaver MX 2004, dan kadang-kadang menggunakan EditPlus biar cepat, maklum komputer saya jaman jebot :)

2. Membuat Database dan Tabel
Sebelum membuat database tabel di MySQL, pastikan bahwa semua Service berjalan (Apache). Saya biasanya menggunakan phpMyadmin untuk membuat database, membuat tabel, mengisi tabel dan sebagainya (klo ada yg mudah, kenapa susah-susah). Buat database, misalnya databse dengan nama project. Untuk mengakses phpMyadmin ketik http://localhost/phpmyadmin di browser.

CREATE DATABASE project;

Kemudian buat satu tabel dengan nama tabel users

CREATE TABLE users (
username VARCHAR(32) NOT NULL,
password VARCHAR(32) NOT NULL,
full_name VARCHAR(50) NOT NULL,
PRIMARY KEY (username)
)

Masukkan minimal dua record (data) ke tabel users

INSERT INTO users (username, password, full_name) VALUES
(‘supono’, ‘m45ter’, ‘Supono Thea’),
(‘ayu’, ‘m4h4d3w1′, ‘Siti Rahayu’);

3. Koneksi PHP ke MySQL
Buka editor pavorit Anda, langsung aja ketik script di bawah ini :

/**
* Koneksi PHP ke MySQL
* date: Agustus 2007
* tujuan: Tutorial aja
* @author credit to Supono
*/

/*
* koneksi ke MySQL
* script : mysql_connect(“host”, “username”, “password”);
*/
$conn = mysql_connect(“localhost”, “root”, “vertrigo”);
if ($conn){ // => sama dengan if ($conn == true)
echo “Koneksi ke Server sukses
”;
} else {
echo “Koneksi ke Server Gagal
”;
exit; // => program tidak akan mengeksekusi code berikutnya (keluar)
}

/*
* memilih database
* script : mysql_select_db(“nama_database”);
*/
$select_db = mysql_select_db(“project”);
if ($select_db){
echo “Memilih database sukses
”;
} else {
echo “Memilih database Gagal
”;
exit;
}

/*
* menampilkan data
* script query ke database : mysql_query(“SQL statement”);
* script ambil data : mysql_fetch_array(“Hasil Query”);
*/
$sql = “SELECT * FROM users”; // Perintah SQL untuk menampilkan data seluruhnya
$res = mysql_query($sql); // Perintah Query ke database
while ($row = mysql_fetch_array($res)){ // Looping selama data ada
echo “Nama : $row[full_name]
”; // Menampilkan data di kolom (field) full_name
}
?>

Ternyata mudah yah, tapi dulu ga semudah yang saya bayangkan, berapa kali try and error, memang penuh perjuangan dan sedikit kesabaran. Ada beberapa error yang mungkin muncul, diantaranya :
Error:

Warning: mysql_connect() [function.mysql-connect]: Access denied for user ‘root’@'localhost’ (using password: YES) in G:\Web\VertrigoServ\www\exercise\blog\index.php on line 13

Solusinya:
Tenang, jangan panik, cek baris 13. Biasanya ada kesalahan setting pada script ini mysql_connect(“host”, “username”, “password”) host = localhost, username = root dan password = password_anda, jika password kosong cukup tulis mysql_connect(“host”, “username”, “”).

Error:

Parse error: parse error, unexpected ‘=’ in G:\Web\VertrigoServ\www\exercise\blog\index.php on line 25

Solusi:
Kalau error seperti itu, biasanya kesalahan penulisan script, misalnya kurang $ ($conn => conn), yang lain, cari aja sendiri.

Sabtu, 01 Mei 2010

BASIS DATA

Basis data atau database
Kumpulan dari item data yang saling berhubungan satu dengan yang lainnya yang diorganisasikan berdasarkan sebuah skema atau struktur tertentu, tersimpan di hardware komputer dan dengan software untuk melakukan manipulasi untuk kegunaan tertentu Ada juga yang mendefinisikan basis data adalah kumpulan informasi yang disimpan di dalam komputer secara sistematik sehingga dapat diperiksa menggunakan suatu program komputer untuk memperoleh informasi dari basis data tersebut
Alasan Perlunya Database
· Basis data merupakan salah satu komponen penting dalam system informasi, karena merupakan dasar dalam menyediakan informasi.
· Basis data menentukan kualitas informasi : akurat, tepat pada waktunya dan relevan. Informasi dapat dikatakan bernilai bila manfaatnya lebih efektif dibandingkan dengan biaya mendapatkannya.
· Basis data mengurangi duplikasi data (data redudancy).
· Dengan mengaplikasikan basis data hubungan data dapat ditingkatkan.
· Basis data dapat mengurangi pemborosan tempat simpanan luar.
Bahasa basis data
Bahasa basis data terdiri atas
Data Definition Language (DDL), merujuk pada kumpulan perintah yang dapat digunakan untuk mendefinisikan objek – objek basis data, seperti membuat sebuah tabel basis data atau indeks primer atau sekunder.
Data Manipulation Language (DML), mengacu pada kumpulan perintah yang dapat digunakan untuk melakukan manipulasi data, seperti penyimpanan data ke suatu tabel, kemudian mengubahnya dan menghapusnya atau hanya sekedar menampilkannya kembali.
Objektif Basis Data
Secara lebih lengkap, pemanfaatan basis data dilakukan untuk memenuhi sejumlah tujuan (objektif) seperti berikut
a. Kecepatan dan kemudahan (Speed)
b. Efisiensi ruang penyimpanan (Space)
c. Keakuratan (Accuracy)
d. Ketersediaan (Avaibility)
e. Kelengkapan (Completeness)
f. Keamanan (Security)
g. Kebersamaan pemakaian (Sharability)
SQL (Structured Query Language)
SQL adalah bahasa yang digunakan untuk berkomunikasi dengan database. Menurut ANSI (American National Standards Institute), bahasa ini merupakan standar untuk relational database management systems (RDBMS):
Pernyataan-pernyataan SQL digunakan untuk melakukan beberapa tugas seperti : update data pada database atau menampilkan data dari database. Hampir semua software database mengimplementasikan bahasa SQL sebagai komponen utama dari produknya, salah satunya MySQL.
MySQL
Untuk melakukan administrasi dalam basis data MySQL, dapat menggunakan modul yang sudah termasuk yaitu command-line (perintah: mysql dan mysqladmin). Juga dapat di-download dari situs MySQL yaitu sebuah modul berbasis grafik (GUI): MySQL Administrator dan MySQL Query Browser. Selain itu terdapat juga sebuah perangkat lunak gratis untuk administrasi basis data MySQL berbasis web yang sangat populer yaitu phpMyAdmin. Untuk perangkat lunak untuk administrasi basis data MySQL yang dijual secara komersial antara lain: MySQL front, Navicat dan EMS SQL Manager for MySQL
Perintah dasar MySQL
Bahasa SQL memiliki struktur yang mudah dipahami karena perintah – perintahnya pada dasarnya dibuat dari bahasa Inggris. Sehingga kita dapat melakukan perintah – perintah SQL ke dalam database MySQL, yaitu
a. Memasukkan atau menambah record baru ke dalam database.
b. Mengeksekusi query database
c. Mengambil data dari database
d. Mengubah record pada database
e. Menghapus record pada database
Perintah SQL dapat diketik dengan huruf besar atau kecil (non case sensitive). Setelah selesai mengetik perintah di MySQL harus diakhiri dengan tanda titik koma sebagai penanda akhir dari perintah MySQL. Perintah SQL dapat diketik dengan huruf besar atau kecil (non case sensitive). Setelah selesai mengetik perintah di MySQL harus diakhiri dengan tanda titik koma sebagai penanda akhir dari perintah MySQL.

Rabu, 10 Februari 2010

Menghapus Virus Sality

Hallo teman-teman..
Pasti kalian sudah mengenal dengan yang namanya Virus Sality!Emang susah si menghapus nya..tapi aQ punya Tutorialnya nE..kalo Mau tinggal Klik Di sini za.

Membuat Tulisan Terbalik

Sekedar berbagi pengalaman za nE..aq punya cara untuk membuat tulisan terbalik,dan bisa anda upload di mana aja...
Anda lihat ada tulisan terbalik dalam gambar disamping ini?
Bagi anda yang ingin memodifikasi tulisan dalam posisi terbalik seperti gambar tersebut untuk diletakkan facebook, twitter, frienster, email, blog, atau untuk berkomentar serta lain-lain, tetapi tidak mengerti sebenarnya caranya sangat mudah sekali koq?...
Berikut ini tutorialnya:
1. Tuju http://www.revfad.com/
2. Ketikkan kalimat yang ingin anda tulis di Kolom Original
3. Maka secara otomatis tampilan tulisan terbalik akan muncul pada Kolom Flipped
4. Copy kalimat terbalik yang ada di Kolom Flipped, lalu letakkan ditempat yang anda inginkan
5. SelesaiSangat mudah bukan?Sebagai tambahan, apabila anda memasang tulisan terbalik tersebut pada email, maka anda bisa mengeditnya, seperti mengubah warna tulisan, ukuran tulisan, dll.
Berikut contoh tulisan yang sudah di balikkan :

ʞılɐqɹǝʇ uɐsılnʇ ıɹɐp ɥoʇuoɔ ɐʎuɐɥ ıuı ʇɐɯılɐʞ

Sabtu, 30 Januari 2010

Cara Menyambung Kabel USB ke UTP


Agak bingung juga menentukan judulnya, bisa aja kita bilang memperpanjang kabel USB dengan Kabel UTP atau membuat kabel USB dengan menggunakan kabel UTP. Intinya seh tulisan ini merupakan tutorial untuk membuat kabel USB dengan panjang maksimal 20 meter. Kalau masih aja ada yang nanya untuk apa kabel USB sepanjang ini, baca dulu tulisan saya tentang wajan bolic.

Salah satu elemen penting dari wajan bolic dan antena kaleng adalah menghubungkan antara USB wifi dengan komputer kita yang umumnya jaraknya lebih dari 5 meter. Untuk inilah kita memerlukan perpanjangan kabel USB dengan bantuan kabel UTP.

Alasannya cukup sederhana, harga kabel USB panjang berkisar antara 100rb - 150rb (panjang 10 meter, toko di Surabaya). Sedangkan kabel UTP biasa harganya Rp. 3rb per meter.

Ok berikut adalah cara untuk menyambung kabel USB dengan kabel UTP :



Skema sambungan kabel USB dan UTP

Bahan yang diperlukan :
1. Kabel UTP
2. Kabel USB
3. Selotip
4. Pipa kecil


Pertama - tama ikat sementara kabel UTP yang akan digunakan agar tidak mengganggu dalam proses penyambungan kabel USB nantinya (lihat gambar dibawah)




Potong kabel USB menjadi dua dan bentuklah seperti gambar dibawah



Pisahkan dan kelompokkan kabel UTP menjadi 4 bagian yang nantinya disambung dengan kabel USB. Bagian-bagian ini adalah :

- Putih Hijau
- Hijau
- Putih Orange , Orange
- Biru, Putih Biru, Coklat, Putih Coklat



Masukkan pipa kecil yang akan digunakan sebagai penguat kabel seperti gambar berikut



Sambungkan kabel UTP dengan kabel USB dengan penyambungan sebagai berikut (lihat gambar) :

USB / UTP
=====================
Putih / Putih Hijau
Hijau / Hijau
Merah / Putih Orange , Orange
Hitam / Biru, Putih Biru, Coklat, Putih Coklat





Rekatkan pipa kecil dengan kabel UTP agar sambungan kabel UTP dan USB ini kuat dan tidak mudah dimasuki air seperti gambar berikut





Related Posts by Categories


Rabu, 20 Januari 2010

WIRELESS HACKING TUTORIAL

WEP adalah Wired Equivalent Privacy. Ini merupakan standar untuk enkripsi nirkabel sampai sekarang. Banyak orang bahkan tidak menggunakan WEP karena keamanan yang lemah, repot, atau WEP sangat pointless, karena bisa dicrack, walaupun biasanya memakan waktu cukup lama untuk memperoleh cukup data untuk mendapatkan password WEP, terutama password yang sangat panjang.
WEP terdiri dari password rahasia dan enkripsi. Password rahasia yang digunakan bersama antara akses point dan semua orang di jaringan nirkabel, terdiri dari 5 atau 13 karakter. Digunakan oleh proses enkripsi untuk komunikasi paket yang disamarkan sepanjang WLAN, atau Wireless Local Area Network. Semua paket yang unik dan acak, jadi jika seseorang melakukan crack pada satu paket key, mereka tidak dapat melihat apa yang dilakukan orang lain tanpa melakukan cracking pada mereka juga.
Ini semua dilakukan dengan menggunakan password rahasia bersamaan dengan tiga karakter (the Initialization Vector, atau IV) yang dipilih secara acak oleh perangkat nirkabel. Misalnya, jika Anda adalah password “hello”, mungkin membuat “abchello” untuk satu paket, dan “xyzhello” untuk lainnya.
WEP juga menggunakan XOR, atau Eksklusif ATAU, untuk enkripsi. XOR membandingkan dua bit, dan jika theyre berbeda, ia akan mengembalikan 1. Jika tidak, ia akan mengembalikan 0. Misalnya, 1 XOR 1 akan 0, dan 1 XOR 0 akan 1.
Array adalah variabel yang dapat menyimpan beberapa nilai. Misalnya, array abjad [26] akan terus nilai 26, yang diberi label 0 melalui 25.
Contoh:alphabet[0] = ‘A’;alphabet[1] = ‘B’;void swap(char &first, char &second){
char temp = first;
first = second;
second = temp;
}
swap(alphabet[0], alphabet[1]);
Jika nilai-nilai array swapped randomely telah berkali-kali, maka tidak mungkin dikirim ke array elemen yang memegang nilai.
Algoritma yang sebenarnya digunakan oleh WEP untuk mengenkripsi paket yang adalah RC4. RC4 terdiri dari dua langkah: dengan password dan Penjadwalan Algoritma Pseudo Random Generasi Algoritma. Bagian pertama, yang Penjadwalan Algoritma password, atau KSA, seperti ini dalam kode C, assuming k [] adalah array dari password rahasia:
int n = 256;
char s[n];
// initialization
for (int i = 0; i <= (n – 1); i++)
s[i] = i;
int j = 0;
// scrambling
for (int l = 0; l <= (n – 1); l++)
{
j += s[l] + k[l];
swap(s[l], s[j]);
}
Mari kita telaah kode di atas hingga kita tahu bahwa:
1. Integer ‘n’ menentukan seberapa key enkripsi yang kita buat. WEP disini menggunakan 256.
2. Array karakter ‘k’ adalah password rahasia yang dikombinasikan dengan tiga karakter palsu. Hal ini
tidak berubah sama sekali dalam program ini.
3. Tanda ’//Inisialisasi’ hanya merupakan inisialisasi, sebanyak karakter 0-255.
4. Integer ‘j’ digunakan untuk memegang nilai selama scrambling. Selalu diinisialisasi ke 0, karena harus selalu
di mulai 0.
5. Selanjutnya, (di mana ‘/ / scrambling’) scrambling proses dimulai. Pada dasarnya akan menghasilkan ’s’
array “acak” dari sebelumnya ‘ s’ array yang ditentukan.
6. Di dalam lingkaran, yang pertama mereka merges password (k) dengan acak array (s) untuk membuat
sebuah karakter selesai. Lalu, panggilan untuk swap () menempatkan ke dalam array dari karakter selesai.
Sekarang saatnya untuk bagian kedua dari algoritma RC4, maka Algoritma Pseudo Random Generation (PRGA). Bagian ini output streaming password berdasarkan KSA’s pseudo-acak array. Streaming key ini akan digabung dengan data cleartext untuk menciptakan data yang dienkripsi.
int i = 0;int j = 0;int z;while (data_disini){i++;j += s[i];swap(s[i], s[j]);z = s[s[i] + s[j]];// z is outputted here// and then XOR’d with cleartext}
1. Integers’ i ‘dan’ j ‘telah dideklarasikan dan diinisialisasi ke 0.
2. Terdapat satu lingkaran yang berjalan sampai akhir paket data tersebut tercapai.
3. ‘I’ adalah incremented dalam setiap perulangan dari lingkaran itu agar tetap berjalan.
4. ‘J’ memegang pseudo-nomor acak.
5. Pemanggil lain untuk swap () karakter yang aktif dalam s [i], dan s [j].
6. ‘Z’ dihitung dengan menambahkan s [i], dan s [j] dan mengambil nilai dalam elemen sesuai jumlah mereka.
Alasan ini akan dijelaskan nanti.
7. ‘Z’ adalah XOR’d dengan cleartext untuk membuat teks baru dienkripsi.
Berhubung dgn putaran CRC stands for redundancy checksum. Ketika paket-paket yang dikirim ke seluruh jaringan, harus ada cara untuk mengetahui host menerima paket belum rusak dengan cara apapun. Ini adalah tujuan dari CRC. Sebelum data dikirim, CRC menghitung nilai, atau checksum, untuk paket yang akan dikirim dengan paket. Bila diterima, target host menghitung baru dari checksum menggunakan CRC. CRCs Jika cocok, maka paket dari kredibilitas telah dikonfirmasi.
Ringkasnya. Access Point menciptakan pseudo-acak karakter. Mereka bergabung dengan berbagi prechosen password untuk membuat password rahasia. KSA kemudian menggunakan password ini untuk membuat pseudo-acak array, yang digunakan oleh PRGA streaming untuk membuat key. Password ini kemudian di XOR dengan cleartext untuk menciptakan data dienkripsi, dan masuk ke dalam CRC dan membuat checksumnya.
Kemudian, untuk penerimaan host decrypts. Karakter ditambahkan oleh AP yang akan dihapus dan digabung dengan key untuk dikirim kembali bersama dengan password rahasia. Password masuk melalui seluruh proses RC4, dan XOR’d dengan teks terenkripsi, dan menciptakan cleartext checksum. Checksum akan dihapus dan dibuat yang kemudian dibandingkan untuk melihat apakah data selamat, dan apakah ini merupakan pengguna asli.
Bagian II: Cracking WEP
Sebelum kita masuk cracking WEP, mari kita bahas beberapa flaws dalam proses enkripsi:
* Ada 5% kesempatan bahwa nilai dalam s [0]-s [3] tidak akan berubah setelah tiga Iterasi oleh KSA.
* Yang pertama nilai dalam data dienkripsi adalah SNAP, yang 0xAA, atau 170 basis 10. Sniffing pertama dari byte dan teks terenkripsi XOR-ing dengan 170 akan memberikan output byte pertama dari PRGA.
* J format tertentu yang byte yang diberikan oleh AP akan menunjukkan bahwa ia adalah lemah dan mudah untuk di crack. Format ini (B + 3, 255, X), dimana B adalah byte dari password rahasia. Dimana X dapat bernilai apapun.
Kita akan berbicara tentang KSA sekarang. Mari kita menetapkan beberapa variabel untuk “pengujian”:
* Karakter kode yang diambil dari AP adalah 3255,7. Kami sniffed itu dari udara. Kami akan menggunakannya karena hasil tes telah menunjukkan itu adalah kode yang sangat lemah.
* Shared passwordnya adalah 22222. Dalam prakteknya, Anda tidak akan tahu ini.
* N adalah 256.
* Jika ada nilai di atas 256, modulo operasi akan digelar di atasnya. Nilai yang dihasilkan itulah yang akan
digunakan.
* Array ’s’ telah dipastikan, dengan nilai 0-255.
Buka program Kismet. Kismet adalah scanner nirkabel bebas untuk Linux. Bila Anda membukanya, Anda akan melihat daftar WLAN yang berada dalam jangkauan. Pilih salah satu dan buat catatan dari keempat rincian berikut ini (perlu diketahui bahwa target komputer didapat dari setiap host pada WLAN):
* AP MAC Address
* MAC Address komputer target.
* WEP – Key digunakan
* Wi-Fi- saluran yang digunakan
Buka Aircrack dan anda akan mulai menangkap paket-paket. Anda juga akan menangkap IVs. Tapi ini memakan waktu lama. Ia bahkan dapat berlangsung selama beberapa jam atau hari untuk menangkap jumlah IVs ke crack password WEP.
Untungnya, kami dapat mempercepatnya. Misalnya, jika WLAN sangat sibuk, maka akan lebih banyak lalu lintas paket IVs, sehingga IVs lebih mudah diambil. Jika kami terus ping ke jaringan, akan menghasilkan lebih banyak paket data.ping-t-l 50000 ip_address
Jadi apa yang harus dilakukan sekarang? Kami memiliki sedikit data, tetapi kita harus mendapatkan password WEP di sini. Ada waktu untuk meloloskan void11. Void11 yang di deauthenticate AP ke semua host yang ada disana. Cutting off dilakukan hingga ke seluruh host. Hal pertama yang dilakukan dalam hal ini adalah automaticall yang akan mencoba untuk menyambung kembali koneksi ke AP.
Namun ada teknik lain yang disebut replay attack. Ini menangkap sebuah paket dari sebuah host pada WLAN, kemudian melakukan spoofs host dan terus mengulang paket berulang ulang. Menghasilkan lalu lintas paket data yang sangat besar. Yang terbaik dari program ini adalah airreplay. Ini adalah untuk apa void11 digunakan.
Buka airodump. Sekarang, ucapkan terima kasih kepada Replay Attack. IV berjalan sekitar 200 per detik. Wow! Anda mungkin akan mendapatkan semua paket yang diperlukan dalam waktu 10 menit. Semua IVs sedang ditulis ke dalam file yang akan diambil. Kemudian buka aircrack. Aircrack akan membaca semua IVs yang di ambil dari file, dan melakukan analisis statistik pada file tsb. Lalu, ia akan berusaha untuk brute force file” yang ada. Setelah menemukan passwordnya, password itu akan diberikan pada anda.
Hehehe.. Finally: Kamu sudah mendapatkan passwordnya

Rabu, 13 Januari 2010

Sistem Operasi Ubuntu

Ihwal Ubuntu
Ubuntu adalah suatu sistem operasi bebas dan open source yang menggunakan Debian sebagai fondasinya dan dirilis secara berkala (setiap enam bulan), fokus utama sistem operasi Ubuntu adalah para pengguna dan kemudahan penggunaan (sesuai dengan "Just Work" TM) dan pada setiap rilis Ubuntu akan memberikan perbaikan keamanan selama 18 bulan. Ubuntu menyertakan lingkungan desktop Gnome / KDE / XFCE terbaru di setiap rilis dan juga menyertakan beragam pilihan perangkat lunak untuk server dan desktop yang semuanya dikemas ke dalam satu CD.

Dirilis Dengan Teratur dan Dapat Diprediksi
Proyek Ubuntu meluncurkan rilis Ubuntu setiap enam bulan. Di setiap rilis akan terdapat aplikasi terbaru seperti kernel, X, Gnome, KDE dan aplikasi penting lainnya, dan untuk setiap rilis Ubuntu memberikan dukungan untuk perbaikan keamanan selama 18 bulan. Untuk mendapatkan Ubuntu Anda dapat men-download CD dan kemudian membakar (burn) sendiri atau Anda meminta kepada kami untuk mengirimkan CD Ubuntu.
Untuk men-download Ubuntu: Silakan lihat halaman download kami.
Untuk memesan CD yang telah jadi: Isi alamat pengiriman Anda di ShipIt - Sistem Distribusi CD Ubuntu. Ubuntu tidak akan memberikan atau menjual informasi pribadi Anda kepada siapapun atau menggunakannya untuk selain dari kegiatan pengiriman CD. Jika Anda adalah bagian dari suatu komunitas, Anda dipersilakan untuk memohon CD bagi komunitas Anda, seperti untuk KPLI atau sekolah.

Sama Sekali Bebas Biaya
Ubuntu adalah Perangkat Lunak Bebas, dan tersedia bagi Anda dengan bebas biaya. Arti Bebas disini juga berarti memberikan Anda hak akan Kebebasan pada Perangkat Lunak, yang kemungkinan sudah Anda ketahui! Tidak seperti distribusi komersial lainnya yang ada dalam dunia perangkat lunak bebas dan sumber terbuka (Libranet, Lindows, Xandros, Red Hat), proyek Ubuntu mempercayai bahwa Perangkat Lunak Bebas haruslah bebas dari biaya lisensi.

Cepat, Mudah Instalasinya
Ubuntu memang tidak menggunakan penginstal berbasis grafik yang cantik, tetapi Ubuntu dapat diinstal dengan CEPAT dan MUDAH. Oke, masih ada beberapa bagian yang harus Anda ketahui terlebih dahulu untuk melakukan instalasi, tetapi metode instalasi baku Ubuntu akan mudah digunakan dan bekerja dengan baik untuk semua orang. Untuk keperluan instalasi Anda cukup membutuhkan satu CD saja, sebab kami telah menyertakan semua aplikasi yang dibutuhkan untuk instalasi ke dalam satu CD, sedangkan untuk aplikasi tambahan lainnya tersedia secara online jika Anda membutuhkannya. Pada komputer umum, instalasi Ubuntu akan selesai kurang dari 25 menit.
Penginstal Ubuntu mungkin tidak memakai basis GUI, tetapi Anda hanya akan menggunakannya sekali saja, karena setelah ini untuk upgrade dari satu versi ke versi berikutnya dapat dilakukan melalui jaringan tanpa memerlukan CD penginstal lagi. Anda juga tidak harus menginstal ulang sistem operasi, cukup meng-upgrade versi Ubuntu yang dimiliki ke versi berikutnya jika Anda menginginkannya.

Langsung Dapat Digunakan
Sesaat Anda selesai menginstal Ubuntu Anda dapat langsung menggunakan Ubuntu. Di dalam sistem Anda terdapat banyak aplikasi untuk kegiatan bisnis, aplikasi untuk internet, aplikasi untuk menggambar dan grafik, dan juga beragam permainan. Hanya dengan satu CD Anda sudah memiliki lingkungan desktop yang sangat bagus, dan juga dengan banyak aplikasi yang berguna untuk keperluan bisnis, kegiatan di rumah dan untuk pengguna komputer pribadi dan semuanya sudah terinstal dalam Ubuntu. Selain ini ada ribuan perangkat lunak tambahan yang dapat Anda instal hanya dengan mengeklik satu tombol.

Sabtu, 09 Januari 2010

Cara Membuat Antena Wajan Bolic

Dimasa sekarang kita sudah tau jaringan tanpa kabel yaitu Wireless, jaringan ini sudah di legalkan oleh pemerintah pada tahun 2005.. dan sekarang untuk akses jaringan ini kita memerlukan perangkat keras berupa Akses point, WLAN, dan juga USB wi-fi yang bekerja pada frekwensi 2,4 Ghz.. dan apabila kos-kosan kita dekat area hotspot kita hanya memerlukan salah satu perangkat keras diatas, kl kos-kosan kita jauh gimana yah??,, sekarang kita membahas tentang cara membuat antena wajan bolic yang sekarang lagi naik daun. Antena wajan bolic bertujuan untuk memperhemat dana dari pada membeli antena grid atau yagi yang mahal itu, tapi bisa juga sih antena wajan bolic dibuat untuk mecrack keamanan ISP.kekeke langsung saja kita ke topik permasalahan yaitu :
- persiapan : Penggaris, Solder, Bor, gergaji
- bahan : USB Wi-fi, Wajan, Pipa 3 dim, Dop 3 dim 2 pasang, Alumunium Foil, Mur dan Baut, Double tape, Lakban, kabel UTP 15 m, Kabel USB
sekarang kita mulai pembuatannya,
pertama-tama wajan kita ukur panjang diameternya, setelah itu ukur kedalaman wajan.. kemudian kita hitung untuk mengetahui batas feeder pada pipa


Rumus untuk feeder :f = D^2 / (16*d)

setelah kita mengetahui batas feeder pada pipa kita memulai melubangi wajan dengan Bor untuk menempelkan Dop pipa nantinya dengan baut dan mur, pada pipanya kita lubangi yang dimana nantinya kita memasang USB wi-fi nya, untuk rumus melubangi pipa dan tinggi USB Wifi dapat dilihat disini
setelah kita sudah mengikuti langkah-langkah tersebut maka kita mulai memasang Alumunium Foil pada Pipa dengan ketentuan batas feeder bebas alumunium foil.. dan jangan lupa dop satunya dikasih alumunium foil juga pada dasarnya, nah setelah selesai pemasangan alumunium foil maka kita lanjutkan dengan pemasangan pipa ke wajan ^_^ setelah itu langkah terakhir pada kabel UTP kita modifikasi dengan kabel USB, untuk modifikasi kabel dapat dilihat pada gambar



modifikasi kabel selesai trus tinggal pasang deh ^_^hasilnya akan seperti ini kira-kira.hehe.....




gambar-gambar ini diambil dari galerynya pak goen, makasih pak goen
untuk Lebih jelas kLik di Sini