selamat datang!!!

Selasa, 22 Juni 2010

Memperbaiki Flashdisk yang Rusak




Bagi anda yang sedang mengalami masalah dengan flashdisk, khususnya kasus flashdisk terdeteksi di Windows namun tidak bisa di format anda bisa menggunakan beberapa cara berikut ini untuk memperbaikinya :

Format flashdisk melalui Linux/LiveCD Linux
(original page: http://linux.or.id/node/2835/)

Langkah yang harus dilakukan:


1. Booting komputer menggunakan LiveCD Linux, misal Slax KillBill, Knoppix atau distro lainnya,
2. Setelah login ke sistem, masukkan flashdisk yang bermasalah tadi ke salah satu port USB. Demi keamanan data, pastikan hanya flashdisk yang bermasalah saja yang terpasang,
3. Pastikan flashdisk anda terdeteksi, atau setidaknya indikator led nyala,
4. Masuk ke console
5. Pada console jalankan cfdisk /dev/sda1 (sesuaikan dengan flashdisk ke berapa yang terpasang),
6. Delete atau hapus partisi pada flashdisk,
7. Buat partisi baru dengan memilih Create New | Write,
8. Simpan perubahan yang baru saja anda lakukan,
9. Format flashdisk dengan cara mengetikan perintah mkfs.vfat-f32 /dev/sda1 di console.
10. Flashdisk anda telah memiliki partisi baru, sehingga bisa digunakan kembali baik di Linux maupun di Windows.

Format flashdisk Menggunakan USB Disk Storage Format Tool

Di samping cara di atas, anda juga bisa menggunakan tools yang dikeluarkan oleh pihak ketiga. Salah satunya adalah Hewlet Packard (HP). Walaupun tools ini dikeluarkan oleh HP, namun utilisasinya juga bisa digunakan pada flashdisk merek lain.

Berikut langkah-langkah memperbaiki flashdisk yang tidak bisa di format menggunakan HP USB Disk Storage Format Tool:

1. Download aplikasi HP USB Disk Storage Format Tool di sini,
2. Install aplikasi tersebut, rekomendasi OS yang digunakan adalah Microsoft Windows 2000, Windows 2003 Server dan Novel Netware,
3. Masukkan flashdisk yang bermasalah ke salah satu port USB. Pastikan flashdisk anda terdeteksi dan memperoleh alokasi drive di Windows,
4. Jalankan aplikasi HP USB Disk Storage Format Tool
5. Tentukan drive tempat flashdisk terpasang,
6. Pilih Create New or Replace Existing Configuration untuk membuat partisi baru baru dan menghapus konfigurasi yang ada di flashdisk,
7. Format flashdisk anda sesuai dengan file sistem yang diinginkan.

Selamat mencoba, mudah-mudahan bermanfaat.

source: syukhri.web.id

Virus Komputer




Saat Ini, pastilah kita semua selaku konsumen/pengguna jasa komputer dan
jaringan ( internet ) sudah sangat sering mendengar istilah ‘virus’ yang
terkadang meresahkan kita. Tulisan ini akan mengupas lebih jauh mengenai
virus, yang nantinya diharapkan dapat membuat kita semua mengerti dan
memahami tentang virus.

A.ASAL MUASAL VIRUS

1949, John Von Neuman, menggungkapkan " teori self altering automata "
yang merupakan hasil riset dari para ahli matematika.

1960, lab BELL (AT&T), para ahli di lab BELL (AT&T) mencoba-coba teori
yang diungkapkan oleh john v neuman, mereka bermain-main dengan teori
tersebut untuk suatu jenis permainan/game. Para ahli tersebut membuat
program yang dapat memperbanyak dirinya dan dapat menghancurkan program
buatan lawan.Program yang mampu bertahan dan menghancurkan semua program
lain, maka akan dianggap sebagai pemenangnya. Permainan ini akhirnya
menjadi permainan favorit ditiap-tiap lab komputer.semakin lama mereka
pun sadar dan mulai mewaspadai permainan ini dikarenakan program yang
diciptakan makin lama makin berbahaya, sehingga mereka melakukan
pengawasan dan pengamanan yang ketat.

1980, program tersebut yang akhirnya dikenal dengan nama "virus" ini
berhasil menyebar diluar lingkungan laboratorium, dan mulai beredar di
dunia cyber.

1980, mulailah dikenal virus-virus yang menyebar di dunia cyber.

B.PENGERTIAN VIRUS

" A program that can infect other programs by modifying them to include
a slighty altered copy of itself.A virus can spread throughout a computer
system or network using the authorization of every user using it to
infect their programs. Every programs that gets infected can also act as
a virus that infection grows “
( Fred Cohen )

Pertama kali istilah “virus” digunakan oleh Fred Cohen pada tahun 1984 di
Amerika Serikat. Virus komputer dinamakan “Virus” karena memiliki beberapa
persamaan mendasar dengan virus pada istilah kedokteran(biological viruses).

Virus komputer bisa diartikan sebagai suatu program komputer biasa.Tetapi
memiliki perbedaan yang mendasar dengan program-program lainnya,yaitu
virus dibuat untuk menulari program-program lainnya, mengubah,
memanipulasinya bahkan sampai merusaknya. Ada yang perlu dicatat disini,
virus hanya akan menulari apabila program pemicu atau program yang telah
terinfeksi tadi dieksekusi, disinilah perbedaannya dengan "worm". Tulisan
ini tidak akan bahas worm karena nanti akan mengalihkan kita dari
pembahasan mengenai virus ini.

C.KRITERIA VIRUS

Suatu program yang disebut virus baru dapat dikatakan adalah benar benar
virus apabila minimal memiliki 5 kriteria :

1. Kemampuan suatu virus untuk mendapatkan informasi
2. Kemampuannya untuk memeriksa suatu program
3. Kemampuannya untuk menggandakan diri dan menularkan
4. Kemampuannya melakukan manipulasi
5. Kemampuannya untuk menyembunyikan diri.

Sekarang akan coba dijelaskan dengan singkat apa yang dimaksud dari tiap
-tiap kemampuan itu dan mengapa ini sangat diperlukan.

1.Kemampuan untuk mendapatkan informasi

Pada umumnya suatu virus memerlukan daftar nama-nama file yang ada dalam
suatu directory, untuk apa? agar dia dapat mengenali program program apa
saja yang akan dia tulari,semisal virus makro yang akan menginfeksi semua
file berekstensi *.doc setelah virus itu menemukannya, disinilah kemampuan
mengumpulkan informasi itu diperlukan agar virus dapat membuat daftar/
data semua file, terus memilahnya dengan mencari file-file yang bisa
ditulari.Biasanya data ini tercipta saat program yang tertular/terinfeksi
atau bahkan program virus ini dieksekusi. Sang virus akan segera melakukan
pengumpulan data dan menaruhnya di RAM (biasanya :P ) , sehingga apabila
komputer dimatikan semua data hilang tetapi akan tercipta setiap program
bervirus dijalankan dan biasanya dibuat sebagai hidden file oleh virus .

2.Kemampuan memeriksa suat program

Suatu virus juga harus bias untuk memeriksa suatu program yang akan
ditulari, misalnya ia bertugas menulari program berekstensi *.doc, dia
harus memeriksa apakah file dokumen ini telah terinfeksi ataupun belum,
karena jika sudah maka dia akan percuma menularinya 2 kali. Ini sangat
berguna untuk meningkatkan kemampuan suatu virus dalam hal kecepatan
menginfeksi suatu file/program.Yang umum dilakukan oleh virus adalah
memiliki/ memberi tanda pada file/program yang telah terinfeksi
sehingga mudah untuk dikenali oleh virus tersebut . Contoh penandaan
adalah misalnya memberikan suatu byte yang unik disetiap file yang
telah terinfeksi.

3.Kemampuan untuk menggandakan diri

Kalo ini emang virus "bang-get", maksudnya tanpa ini tak adalah virus.
Inti dari virus adalah kemampuan mengandakan diri dengan cara menulari
program lainnya. Suatu virus apabila telah menemukan calon korbannya
(baik file atau program) maka ia akan mengenalinya dengan memeriksanya,
jika belum terinfeksi maka sang virus akan memulai aksinya untuk menulari
dengan cara menuliskan byte pengenal pada program/ file tersebut,dan
seterusnya mengcopikan/menulis kode objek virus diatas file/program
yang diinfeksi. Beberapa cara umum yang dilakukan oleh virus untuk
menulari/ menggandakan dirinya adalah:

a.File/Program yang akan ditulari dihapus atau diubah namanya. kemudian
diciptakan suatu file menggunakan nama itu dengan menggunakan virus
tersebut (maksudnya virus mengganti namanya dengan nama file yang dihapus)
b.Program virus yang sudah di eksekusi/load ke memori akan langsung
menulari file-file lain dengan cara menumpangi seluruh file/program
yang ada.

4.Kemampuan mengadakan manipulasi

Rutin (routine) yang dimiliki suatu virus akan dijalankan setelah virus
menulari suatu file/program. isi dari suatu rutin ini dapat beragam
mulai dari yang teringan sampai pengrusakan. rutin ini umumnya digunakan
untuk memanipulasi program ataupun mempopulerkan pembuatnya! Rutin ini
memanfaatkan kemampuan dari suatu sistem operasi (Operating System) ,
sehingga memiliki kemampuan yang sama dengan yang dimiliki sistem
operasi. misal:

a.Membuat gambar atau pesan pada monitor
b.Mengganti/mengubah ubah label dari tiap file,direktori,atau label dari
drive di pc
c.Memanipulasi program/file yang ditulari
d.Merusak program/file
e.Mengacaukan kerja printer , dsb

5.Kemampuan Menyembunyikan diri

Kemampuan Menyembunyikan diri ini harus dimiliki oleh suatu virus agar semua
pekerjaan baik dari awal sampai berhasilnya penularan dapat terlaksana.
langkah langkah yang biasa dilakukan adalah:

-Program asli/virus disimpan dalam bentuk kode mesin dan digabung dengan
program lain yang dianggap berguna oleh pemakai.
-Program virus diletakkan pada Boot Record atau track yang jarang
diperhatikan oleh komputer itu sendiri
-Program virus dibuat sependek mungkin, dan hasil file yang diinfeksi tidak
berubah ukurannya
-Virus tidak mengubah keterangan waktu suatu file
-dll


D.SIKLUS HIDUP VIRUS

Siklus hidup virus secara umum, melalui 4 tahap:

o Dormant phase ( Fase Istirahat/Tidur )
Pada fase ini virus tidaklah aktif. Virus akan diaktifkan oleh suatu kondisi
tertentu, semisal:tanggal yang ditentukan,kehadiran program lain/dieksekusinya
program lain, dsb. Tidak semua virus melalui fase ini

o Propagation phase ( Fase Penyebaran )
Pada fase ini virus akan mengkopikan dirinya kepada suatu program atau
ke suatu tempat dari media storage (baik hardisk, ram dsb). Setiap
program yang terinfeksi akan menjadi hasil “klonning” virus tersebut
(tergantung cara virus tersebut menginfeksinya)

o Trigerring phase ( Fase Aktif )
Di fase ini virus tersebut akan aktif dan hal ini juga di picu oleh beberapa
kondisi seperti pada Dormant phase

o Execution phase ( Fase Eksekusi )
Pada Fase inilah virus yang telah aktif tadi akan melakukan fungsinya.
Seperti menghapus file, menampilkan pesan-pesan, dsb


E.JENIS – JENIS VIRUS

Untuk lebih mempertajam pengetahuan kita tentang virus, Aku akan coba
memberikan penjelasan tentang jenis-jenis virus yang sering berkeliaran
di dunia cyber.

1.Virus Makro
Jenis Virus ini pasti sudah sangat sering kita dengar.Virus ini ditulis
dengan bahasa pemrograman dari suatu aplikasi bukan dengan bahasa
pemrograman dari suatu Operating System. Virus ini dapat berjalan apabila
aplikasi pembentuknya dapat berjalan dengan baik, maksudnya jika pada
komputer mac dapat menjalankan aplikasi word maka virus ini bekerja pada
komputer bersistem operasi Mac.
contoh virus:

-variant W97M, misal W97M.Panther
panjang 1234 bytes,
akanmenginfeksi NORMAL.DOT dan menginfeksi dokumen apabila dibuka.
-WM.Twno.A;TW
panjang 41984 bytes,
akan menginfeksi Dokumen Ms.Word yang menggunakan bahasa makro, biasanya
berekstensi *.DOT dan *.DOC
-dll

2.Virus Boot Sector
Virus Boot sector ini sudah umum sekali menyebar.Virus ini dalam menggandakan
dirinya akan memindahkan atau menggantikan boot sector asli dengan program
booting virus. Sehingga saat terjadi booting maka virus akan di load kememori
dan selanjutnya virus akan mempunyai kemampuan mengendalikan hardware standar
(ex::monitor, printer dsb) dan dari memori ini pula virus akan menyebar
eseluruh drive yang ada dan terhubung kekomputer (ex: floopy, drive lain
selain drive c).
contoh virus :

-varian virus wyx
ex: wyx.C(B) menginfeksi boot record dan floopy ;
panjang :520 bytes;
karakteristik : memory resident dan terenkripsi)
-varian V-sign :
menginfeksi : Master boot record ;
panjang 520 bytes;
karakteristik: menetap di memori (memory resident),terenkripsi, dan polymorphic)
-Stoned.june 4th/ bloody!:
menginfeksi : Master boot record dan floopy;
panjang 520 bytes;
karakteristik: menetap di memori (memory resident), terenkripsi dan menampilkan
pesan"Bloody!june 4th 1989" setelah komputer melakukan booting sebanyak 128 kali

3.Stealth Virus
Virus ini akan menguasai tabel tabel interupt pada DOS yang sering kita kenal
dengan "Interrupt interceptor" . virus ini berkemampuan untuk mengendalikan
instruksi instruksi level DOS dan biasanya mereka tersembunyi sesuai namanya
baik secara penuh ataupun ukurannya .
contoh virus:
-Yankee.XPEH.4928,
menginfeksi file *.COM dan *.EXE ;
panjang 4298 bytes;
karakteristik: menetap di memori, ukurantersembunyi, memiliki pemicu
-WXYC (yang termasuk kategori boot record pun karena masuk kategri stealth
dimasukkan pula disini), menginfeksi floopy an motherboot record;
panjang 520 bytes;
menetap di memori; ukuran dan virus tersembunyi.
-Vmem(s):
menginfeksi file file *.EXE, *.SYS, dan *.COM ;
panjang fie 3275 bytes;
karakteristik:menetap di memori, ukuran tersembunyi, di enkripsi.
-dll

4.Polymorphic Virus
Virus ini Dirancang buat mengecoh program antivirus,artinya virus ini selalu
berusaha agar tidak dikenali oleh antivirus dengan cara selalu merubah rubah
strukturnya setiap kali selesai menginfeksi file/program lain.

contoh virus:

-Necropolis A/B,
menginfeksi file *.EXE dan *.COM;
panjang file 1963 bytes;
karakteristik: menetap di memori, ukuran dan virus tesembunyi,terenkripsi dan
dapat berubah ubah struktur
-Nightfall,
menginfeksi file *.EXE;
panjang file 4554 bytes;
karakteristik : menetap di memori, ukuran dan virus tesembunyi,memiliki pemicu,
terenkripsidan dapat berubah-ubah struktur
-dll


5.Virus File/Program
Virus ini menginfeksi file file yang dapat dieksekusi langsung dari sistem operasi,
baik itu file application (*.EXE), maupun *.COm biasanya juga hasil infeksi
dari virus ini dapat diketahui dengan berubahnya ukuran file yang diserangnya.


6.Multi Partition Virus
Virus ini merupakan gabungan dariVirus Boot sector dan Virus file: artinya
pekerjaan yang dilakukan berakibat dua, yaitu dia dapat menginfeksi file-
file *.EXE dan juga menginfeksi Boot Sector.



F.BEBERAPA CARA PENYEBARAN VIRUS

Virus layaknya virus biologi harus memiliki media untuk dapat menyebar,virus
computer dapat menyebar keberbagai komputer/mesin lainnya juga melalui berbagai
cara, diantaranya:

1.Disket, media storage R/W
Media penyimpanan eksternal dapat menjadi sasaran empuk bagi virus untuk
dijadikan media. Baik sebagai tempat menetap ataupun sebagai media penyebarannya.
Media yang bias melakukan operasi R/W (read dan Write) sangat memungkinkan untuk
ditumpangi virus dan dijadikan sebagai media penyebaran.

2.Jaringan ( LAN, WAN,dsb)
Hubungan antara beberapa computer secara langsung sangat memungkinkan suatu
virus ikut berpindah saat terjadi pertukaran/pengeksekusian file/program
yang mengandung virus.

3.WWW (internet)
Sangat mungkin suatu situs sengaja di tanamkan suatu ‘virus’ yang akan
menginfeksi komputer-komputer yang mengaksesnya.

4.Software yang Freeware, Shareware atau bahkan Bajakan
Banyak sekali virus yang sengaja di tanamkan dalam suatu program yang di
sebarluaskan baik secara gratis, atau trial version yang tentunya sudah
tertanam virus didalamnya.

5.Attachment pada Email, transferring file
Hampir semua jenis penyebaran virus akhir-akhir ini menggunakan email attachment
dikarenakan semua pemakai jasa internet pastilah menggunakan email untuk
berkomunikasi, file-file ini sengaja dibuat mencolok/menarik perhatian, bahkan
seringkali memiliki ekstensi ganda pada penamaan filenya.


G.PENANGULANGANNYA

1.Langkah-Langkah untuk Pencegahan
Untuk pencegahan anda dapat melakukan beberapa langkah-langkah berikut :
o Gunakan Antivirus yang anda percayai dengan updatean terbaru, tdak
perduli appun merknya asalkan selalu di update, dan nyalakan Auto protect
o Selalu men-scan semua media penyimpanan eksternal yang akan di gunakan,
mungkin hal ini agak merepotkan tetapi jika Autoprotect anti virus anda
bekerja maka prosedur ini dapat dilewatkan.
o Jika Anda terhubung langsung ke Internet cobalah untuk mengkombinasikan
Antivirus anda dengan Firewall, Anti spamming, dsb

2.Langkah-Lagkah Apabila telah Terinfeksi

o Deteksi dan tentukan dimanakah kira-kira sumber virus tersebut apakah disket,
jaringan, email dsb, jika anda terhubung ke jaringan maka ada baiknya anda
mengisolasi computer anda dulu (baik dengan melepas kabel atau mendisable
dari control panel)
o Identifikasi dan klasifikasikan jenis virus apa yang menyerang pc anda,
dengan cara:
- Gejala yang timbul, misal : pesan, file yang corrupt atau hilang dsb
- Scan dengan antivirus anda, jika anda terkena saat Autoprotect berjalan
berarti vius definition di computer anda tidak memiliki data virus ini,
cobalah update secara manual atau mendownload virus definitionnya untuk
anda install. Jika virus tersebut memblok usaha anda untuk mengupdatenya
maka ,upayakan untuk menggunakan media lain (komputer) dengan antivirus
updatean terbaru.
o Bersihkan, setelah anda berhasil mendeteksi dan mengenalinya maka usahakan
segera untuk mencari removal atau cara-cara untuk memusnahkannya di situs
-situs yang memberikan informasi perkembangan virus. Hal ini jika antivirus
update-an terbaru anda tidak berhasil memusnahkannya.
o Langkah terburuk, jika semua hal diatas tidak berhasil adalah memformat
ulang komputer anda .
Diposkan oleh Ujie Caprone

Menganalisa Jaringan Menggunakan Ping dan Traceroute




Kadang-kadang alamat web yang sering kita kunjungi tidak dapat diakses secepat
biasanya, di internet hal ini dapat terjadi karena beberapa sebab, yang paling
sering adalah karena jalur internet yang kita lalui memang sedang melambatatau
penuh atau server dari alamat web tersebut sedang diakses oleh banyak orang
sehingga membutuhkan waktu bagi server tersebut untuk memproses permintaan kita.

Memang sulit untuk mendeteksi permasalahan yang ada pada server remote (server
yang terletak di tempat lain), tetapi ada beberapa software yang dapat membantu
kita untuk mendeteksi kondisi jaringan yang kita lalui.

Dua software yang paling sering penulis pakai untuk mendeteksi jaringan adalah
ping dan traceroute. Utility tersebut pada mulanya diciptakan untuk sistem
operasi Unix, tetapi sekarang juga diterapkan pada DOS dan Windows, bernama ping
dan tracert. Juga ada versi dari program ini yang berjalan pada Macintosh. Untuk
artikel ini, penulis mengasumsikan pembaca menggunakan Unix atau Linux, tetapi
cara yang sama dapat diterapkan pada DOS dan Windows.

Penulis akan memulai dengan ping. Ping bekerja dengan mengirimkan sebuah paket
data yang disebut dengan Internet Control Message Protocol (ICMP) Echo Request.
Paket ICMP ini biasanya digunakan untuk mengirimkan informasi tentang kondisi
jaringan antara dua host (komputer). Informasi yang dikirim kurang lebih adalah
“jangan lakukan itu”, “kirimkan paket yang lebih kecil”, “data yang anda cari
tidak ada”, “jangan kesini, anda harusnya kesana”. Jika sebuah host menerima
Echo Request ini, dia harus merespon dengan mengirimkan Echo Reply, dengan
menempatkan Echo Request ke bagian data pada Echo Reply.

Penggunaan ping cukup sederhana, kita tinggal mengetikkan : ping namahost,dimana
namahost adalah nama atau nomor IP dari host yang kita tuju. Banyak sekali versi
dari ping, tetapi jika anda menggunakan ping milik Linux, maka outputnya akan
menjadi seperti berikut :

$ ping www.silvia.com
PING silvia.com (198.168.0.2): 56 data bytes
64 bytes from 198.168.0.2: icmp_seq=0 ttl=253 time=0.398 ms
64 bytes from 198.168.0.2: icmp_seq=1 ttl=253 time=0.552 ms
64 bytes from 198.168.0.2: icmp_seq=2 ttl=253 time=0.554 ms
64 bytes from 198.168.0.2: icmp_seq=3 ttl=253 time=0.553 ms
64 bytes from 198.168.0.2: icmp_seq=4 ttl=253 time=0.554 ms
64 bytes from 198.168.0.2: icmp_seq=5 ttl=253 time=0.551 ms
64 bytes from 198.168.0.2: icmp_seq=6 ttl=253 time=0.552 ms
64 bytes from 198.168.0.2: icmp_seq=7 ttl=253 time=0.554 ms
64 bytes from 198.168.0.2: icmp_seq=8 ttl=253 time=0.554 ms
64 bytes from 198.168.0.2: icmp_seq=9 ttl=253 time=0.553 ms
^C
----localhost PING Statistics----
10 packets transmitted, 10 packets received, 0% packet loss
round-trip min/avg/max = 0.398/0.537/0.554 ms $

yang terjadi ketika kita melakukan ping ke www.silvia.com adalah kita mengirim satu
paket ICMP Echo Request, setiap detik ke host tersebut. Ketika program ping kita
memperoleh Echo Reply dari host yang kita tuju (www.silvia.com), dia akan mencetak
respon tersebut ke layar yang menunjukkan ke kita beberapa informasi : yang pertama
adalah nomor IP dari mana ping memperoleh Echo Reply, biasanya IP ini adalah IP dari
host yang kita tuju (www.silvia.com), yang kedua adalah nomor urut (ICMP Sequence),
yang dimulai dari 0 dan seterusnya, yang ketiga adalah Time To Live (TTL) dan yang
terakhir adalah berapa mili detik waktu yang diperlukan untuk program ping mendapatkan
balasan.Informasi-informasi tersebut akan penulis jelaskan satu persatu sebagai berikut.

Nomor urut yang didapat menandakan paket ping yang keberapa yang dibalas, jika nomor
yang didapat tidak berurutan, berarti ada paket yang drop, dengan kata lain entah itu
Echo Request atau Echo Reply hilang di tengah jalan. Jika jumlah paket yang hilang
sedikit (kurang dari satu persen), hal ini masih normal. Tapi jika paket yang hilang
banyak sekali, berarti ada masalah pada koneksi jaringan kita.

Informasi berikutnya adalah Time To Live, setiap paket data yang dikirimkan melalui
jaringan memiliki informasi yang disebut TTL, biasanya TTL ini diisi dengan angka
yang relatif tinggi, (paket ping memiliki TTL 255). Setiap kali paket tersebut melewati
sebuah router maka angka TTL ini akan dikurangi dengan satu, jika TTL suatu paket
akhirnya bernilai 0, paket tersebut akan di drop atau dibuang oleh router yang
menerimanya. Menurut aturan RFC untuk IP, TTL harus bernilai 60 (dan untuk ping 255).
Kegunaan utama dari TTL ini supaya paket-paket data yang dikirim tidak ‘hidup’
selamanya di dalam jaringan. Kegunaan yang lain, dengan informasi ini kita dapat
mengetahui kira-kira berapa router yang dilewati oleh paket tersebut, dalam hal ini 255
dikurangi dengan N, dimana N adalah TTL yang kita lihat pada Echo Reply.

Jika TTL yang kita dapatkan sewaktu kita melakukan ping berbeda-beda, ini menandakan
bahwa paket-paket ping yang kita kirim berjalan melewati router yang berbeda-beda,
hal ini menandakan koneksi yang tidak baik.

Informasi waktu yang diberikan oleh ping adalah waktu perjalanan pulang pergi ke remote
host yang diperlukan oleh satu paket. Satuan yang dipakai adalah mili detik, semakin
kecil angka yang dihasilkan, berarti semakin baik (baca : cepat) koneksinya. Waktu
yang dibutuhkan suatu paket untuk sampai ke host tujuan disebut dengan latency. Jika
waktu pulang pergi suatu paket hasil ping menunjukkan variasi yang besar (diatas 100),
yang biasa disebut jitter, itu berarti koneksi kita ke host tersebut jelek. Tetapi
jika selisih tersebut hanya terjadi pada sejumlah kecil paket, hal tersebut masih dapat
ditoleransi.

Untuk menghentikan proses ping, tekan Ctrl+C, setelah itu ping akan mencetak informasi
tentang berapa paket yang telah dikirimkan, berapa yang diterima, persentasi paket yang
hilang dan angka maksimum, minimum serta rata-rata dari waktu yang dibutuhkan oleh
paket tersebut untuk melakukan perjalanan pulang pergi.

Seperti yang anda lihat, ping berguna untuk melakukan tes konektivitas pada jaringan
dan untuk memperkirakan kecepatan koneksi.

Berikutnya kita akan mempelajari traceroute (atau tracert di dalam windows) yang akan
menunjukkan pada kita jalur router yang dilewati oleh paket yang kita kirimkan ke host
tertentu. Untuk lebih memperjelas, berikut ini adalah contoh hasil traceroute ke
www.berkeley.edu:

$ traceroute www.berkeley.edu
traceroute to amber.Berkeley.EDU (128.32.25.12), 30 hops max, 40 byte packets
1 203.130.216.2 (203.130.216.2) 137 ms 151 ms 151 ms
2 203.130.216.1 (203.130.216.1) 151 ms 137 ms 138 ms
3 192.168.8.49 (192.168.8.49) 137 ms 151 ms 151 ms
4 S12-0-11.kbl.surabaya.telkom.net.id (202.134.3.45) 192 ms 151 ms 151 ms
5 FE0-0-gw3.cibinong.telkom.net.id (202.134.3.134) 165 ms 151 ms 151 ms
6 hssi-gw3.hk.telkom.net.id (202.134.3.1) 659 ms 659 ms 645 ms
7 202.130.129.61 (202.130.129.61) 645 ms 687 ms 659 ms
8 321.ATM5-0-0.XR1.HKG2.ALTER.NET (210.80.3.1) 645 ms 659 ms 645 ms
9 POS1-0-0.TR1.HKG2.Alter.Net (210.80.48.21) 672 ms 646 ms 645 ms
10 384.ATM4-0.IR1.LAX12.Alter.Net (210.80.50.189) 838 ms 796 ms 796 ms
11 137.39.31.222 (137.39.31.222) 810 ms 852 ms 810 ms
12 122.at-5-1-0.TR1.LAX9.ALTER.NET (152.63.10.237) 824 ms 810 ms 810 ms
13 297.at-1-0-0.XR1.LAX9.ALTER.NET (152.63.112.237) 824 ms 838 ms 824 ms
14 191.ATM6-0.BR1.LAX9.ALTER.NET (152.63.113.9) 837 ms 797 ms 810 ms
15 acr1-loopback.Anaheim.cw.net (208.172.34.61) 810 ms 1071 ms 782 ms
16 acr1-loopback.SanFranciscosfd.cw.net (206.24.210.61) 783 ms 810 ms 769 ms
17 BERK-7507--BERK.POS.calren2.net (198.32.249.69) 810 ms 1126 ms 796 ms
18 pos1-0.inr-000-eva.Berkeley.EDU (128.32.0.89) 796 ms 824 ms 796 ms
19 pos5-0-0.inr-001-eva.Berkeley.EDU (128.32.0.66) 796 ms 783 ms 783 ms
20 fast1-0-0.inr-007-eva.Berkeley.EDU (128.32.0.7) 810 ms 810 ms 797 ms
21 f8-0.inr-100-eva.Berkeley.EDU (128.32.235.100) 797 ms 782 ms 769 ms
22 amber.Berkeley.EDU (128.32.25.12) 796 ms 769 ms 810 ms

Traceroute akan menampilkan titik-titik perantara yang menjembatani anda dan titik
tujuan anda, ‘jembatan’ inilah yang biasa disebut dengan router, data yang anda
kirimkan akan meloncat melewati jembatan-jembatan ini. Ada tiga buah waktu yang
menunjukkan berapa waktu yang dibutuhkan oleh paket tersebut untuk berjalan dari
komputer anda ke router.Untuk dapat memahami seluruh data yang dihasilkan oleh
traceroute tersebut, kita harus memahami bagaimana cara traceroute bekerja.
Traceroute menggunakan prinsip TTL dan paket ICMP yang sudah kita singgung diatas.

Traceroute mengirimkan sebuah paket ke port UDP yang tidak dipakai oleh servis
lain pada komputer tujuan (defaultnya adalah port 33434). Untuk tiga paket pertama,
traceroute mengirimkan paket yang memiliki TTL satu, maka sesampainya paket tersebut
pada router pertama (menghasilkan loncatan yang pertama) TTL akan dikurangi dengan
satu sehingga menjadi 0 kemudian paket tersebut akan di drop. Berikutnya router
tersebut akan mengirimkan paket ICMP ke komputer kita yang berisi pemberitahuan bahwa
TTL dari paket yang kita kirimkan sudah habis dan paket yang kita kirimkan di drop.
Dari pesan ini, traceroute dapat menentukan nama router tempat data kita meloncat dan
berapa waktu yang dibutuhkannya. Berikutnya traceroute akan mengirimkan paket dengan
nilai TTL yang ditambah satu demi satu sampai host tujuan dicapai. Karena itu
traceroute menggunakan port yang tidak dipakai oleh servis lain sehingga paket
yang dikirim mendapat respon dan tidak ‘dimakan’ oleh servis lain yang mungkin ada.

Berikut ini adalah contoh yang lebih kompleks dengan melakukan traceroute ke finland:

% traceroute www.hut.fi
traceroute to info-e.hut.fi (130.233.224.28), 30 hops max, 40-byte packets
1 203.130.216.2 (203.130.216.2) 137 ms 124 ms 137 ms
2 203.130.216.1 (203.130.216.1) 137 ms 124 ms 124 ms
3 192.168.8.49 (192.168.8.49) 137 ms 151 ms 151 ms
4 S12-0-11.kbl.surabaya.telkom.net.id (202.134.3.45) 192 ms 151 ms 151 ms
5 FE0-0-gw3.cibinong.telkom.net.id (202.134.3.134) 164 ms 165 ms 151 ms
6 hssi-gw3.hk.telkom.net.id (202.134.3.1) 673 ms 645 ms 645 ms
7 202.130.129.61 (202.130.129.61) 659 ms 646 ms 659 ms
8 321.ATM5-0-0.XR1.HKG2.ALTER.NET (210.80.3.1) 659 ms 645 ms 659 ms
9 POS1-0-0.TR1.HKG2.Alter.Net (210.80.48.21) 659 ms 632 ms 659 ms
10 284.ATM6-0.IR1.SAC2.Alter.Net (210.80.50.1) 797 ms 823 ms 797 ms
11 POS2-0.IR1.SAC1.ALTER.NET (137.39.31.190) 796 ms 1566 ms 810 ms
12 122.at-6-1-0.TR1.LAX9.ALTER.NET (152.63.10.218) 838 ms 823 ms 824 ms
13 297.at-2-0-0.XR1.SAC1.ALTER.NET (152.63.50.133) 933 ms 824 ms 838 ms
14 185.ATM5-0.BR4.SAC1.ALTER.NET (152.63.52.201) 810 ms 824 ms 851 ms
15 137.39.52.86 (137.39.52.86) 810 ms 1071 ms 810 ms
16 sl-bb21-ana-15-0.sprintlink.net (144.232.1.173) 769 ms (ttl=246!) 796 ms (ttl=246!) 783 ms (ttl=246!)
17 sl-bb20-pen-8-0.sprintlink.net (144.232.18.45) 893 ms 851 ms (ttl=245!) 893 ms
18 sl-bb22-pen-11-0.sprintlink.net (144.232.18.78) 893 ms (ttl=244!) 879 ms (ttl=244!) 879 ms (ttl=244!)
19 sl-bb10-nyc-9-0.sprintlink.net (144.232.7.1) 865 ms 879 ms 879 ms
20 sl-bb10-nyc-10-0.sprintlink.net (144.232.13.158) 879 ms 892 ms 893 ms
21 gblon505-tc-p6-3.ebone.net (195.158.229.46) 865 ms 879 ms 920 ms
22 bebru204-tc-p5-0.ebone.net (195.158.232.42) 961 ms 948 ms 934 ms
23 nlams303-tc-p1-0.ebone.net (195.158.225.86) 962 ms 961 ms 934 ms
24 dedus205-tc-p8-0.ebone.net (213.174.70.133) 934 ms 961 ms 947 ms
25 dkcop204-tb-p3-0.ebone.net (213.174.71.50) 975 ms 975 ms *
26 * * *
27 ne-gw.nordu.net (195.158.226.86) 1002 ms 962 ms 1016 ms
28 hutnet-gw.csc.fi (128.214.248.65) 1027 ms (ttl=238!) 1040 ms (ttl=238!) 1026 ms (ttl=238!)
29 hutnet-gw.hut.fi (193.166.43.253) 1020 ms 1037 ms 1023 ms
30 info-e.hut.fi (130.233.224.28) 1091 ms (ttl=46!) 1027 ms (ttl=46!) 1067 ms (ttl=46!)

Baris pertama hanya menunjukkan apa yang akan dilakukan oleh traceroute yaitu melakukan
trace ke host yang bernama info-e.hut.fi dengan maksimum loncatan 30 dan besar paket
yang dikirimkan adalah 40 byte.

Hasilnya, paket tersebut melewati 30 router atau 30 kali loncatan. Loncatan yang pertama
sampai kelima hanya memakan waktu sekitar 100-200 mili detik adalah loncatan dari
komputer penulis ke jaringan milik Telkomnet di Indonesia. Pada loncatan ke enam,
waktu yang diperlukan meningkat banyak sekali menjadi sekitar 650 mili detik,
ini dikarenakan loncatan tersebut memang jauh, yaitu dari stasiun bumi Telkomnet
yang ada di Cibinong ke gateway milik Telkomnet yang ada di Hongkong.

Kadang waktu yang diperlukan meningkat banyak sekali karena jarak yang jauh atau
jaringan yang dilewati memang sedang padat. Anda harus mencurigai titik-titik dimana
waktu yang diperlukan menjadi besar sekali. Jika hal ini terjadi, anda dapat
mengeceknya dengan melakukan ping ke router tersebut beberapa kali untuk melihat
apakah paket yang kita kirimkan di drop, atau apakah ada variasi waktu yang besar.

Kemudian pada loncatan ke 16 sampai 18 anda melihat (ttl=246!) di sebelah kolom waktu.
Ini adalah indikasi dari trceroute bahwa TTL yang kembali tidak sesuai dengan sewaktu
dikirimkan ini menunjukkan adanya asymmetric path, yaitu router yang dilewati paket
sewaktu berangkat tidak sesuai dengan router yang dilewati sewaktu paket tersebut
kembali. Tetapi hal itu adalah normal.

Tanda asterik pada loncatan ke 25 dan 26 menandakan bahwa traceroute tidak menerima
respon dari komputer tersebut, pada loncatan ke 26 kemungkinan dikarenakan router
tersebut tidak mengirimkan paket ICMP, sedangkan pada loncatan ke 25 kemungkinan
adalah hasil dari paket ICMP yang dikirimkan oleh router tersebut hilang di perjalanan
karena suatu sebab.
Dikombinasikan dengan ping, traceroute menjadi alat analisa jaringan yang baik dengan
melihat loncatan mana yang memakan waktu yang besar atau paket yang di drop, kita dapat
menentukan dimana titik kritisnya. Kemudian dengan melakukan ping pada titik tersebut
dan satu titik sebelumnya, kita dapat menemukan masalah yang ada dalam jaringan.
Diposkan oleh Ujie Caprone

Cara Hack Windows


Disini saya informasikan tentang cara hacking Windows, maka di sini anda bisa memperoleh tentang cara belajar hack sederhana pada Windows. Namun, perlu diketahui bahwa tips dan trik kesempatan ini hanya digunakan untuk tujuan pembelajaran.

1. Ketika komputer starts up, tekan F8 pada keyboard sebelum anda melihat layar "Windows Starting". Akan terbuka sebuah sebuah layar dengan dengan berbagai pilihan. Selanjutnya pilih "Safe Mode with Command Prompt", dan Anda kemudian dapat melakukan sesuatu seperti yang Anda inginkan :)

2. Dialog akan muncul: dengan menggunakan tanda panah ke bawah, pilih "All Files". Kemudian akan muncul nama file: Batch.bat. Buka file dimana anda menyimpannya yang akan membuka Command Prompt.3. Namun, jika notepad pada komputer anda telah diblokir , Anda dapat dengan mudah masuk ke halaman web dan kemudian buka "View>View Source". Cara ini sangat mudah untuk membuka Notepad.

4. Setelah itu, Anda akan dapat melakukan seperti yang anda inginkan di dalam command prompt. Berikut adalah cara untuk menambah atau menghapus account:

* Tambah Account: C:>net user USERNAME /add
* Ganti password: C:>net user USERNAME *Anda akan langsung dapat memasukkan password baru untuk account anda. Jika Anda hanya menekan enter tanpa mengetik apa-apa, password account akan di reset..
* Hapus Account: C:> net localgroup Administrators # # Cara lain adalah dengan membuka notepad, (jika tidak diblokir), dan ketik "command.com". Kemudian buka File-> Save As. J USERNAME / ADD

Nah jika administratornya di password juga, anda masih bisa menjebolnya/mengaksesnya dengan menggunakan software OPHCRACK..

Ophcrack adalah Windows password cracker yang bekerja berdasarkan time-memory trade-off dengan menggunakan rainbow tables. Variant terbaru buatan Hellman original trade-off ini memberikan hasil yang sangat menakjubkan tentu saja dengan performance yang hebat. Progaram ini di claim mampu me recover 99.9% alphanumeric passwords dalam hitungan detik.

Lebih detailnya tentang ophcrackdan mendownloadnya silakan anda berkunjung ke websitenya

Ardamax Keylogger 3.0



Ardamax Keylogger 3.0 adalah software keylogger yang bisa anda gunakan untuk merecord dan merekam aktifitas user komputer dan menyimpannya dalam bentuk logfile. Ardamax Keylogger 3.0 sangat mudah digunakan dan diinstall. logfile dari Ardamax Keylogger 3.0 bisa dibuka sebagai file teks maupun web page. Anda bisa mengetahui semua kegiatan dan aktivitas user komputer anda dengan Ardamax Keylogger 3.0. Ardamax Keylogger 3.0 akan merekam mulai dari tombol keyboard yang ditekan dan semua aktivitas lainnya.

Fitur Ardamax Keylogger 3.0 :
1. berjalan secara hidden atau tersembunyi sehingga user tidak mengetahui bahwa aktivitas mereka sedang dimonitor.
2. memonitor tiap huruf dan karakter yang di tekan oleh user selama beraktivitas menggunakan komputer tersebut.
3. bisa mengirim log file ke email yang kita inginkan
4. dilengkapi dengan time tracking yang akan merekam setiap aktivitas user dilengkapi dengan waktu saat aktivitas tersebut dilakukan
5. berjalan secara otomatis saat komputer dihidupkan tanpa diketahui oleh user komputer anda.
6. anda bisa membuka file log sebagai teks atau sebagai web page
7. mudah digunakan dan mempunyai interface yang user friendly

Download disini

Mencegah Serangan Keylogger



Jika komputer anda terinfeksi keylogger, menghapusnya dengan program seperti Microsoft AntiSpyware hanya langkah pertama pembersihan. Jika keylogger sudah lama berada pada PC anda, maka kemungkinan besar satu atau beberapa orang sekarang mempunyai akses ke sebagian informasi pribadi anda, termasuk username dan password.

Seteleh menghapus keylogger, reboot dan lakukan pemeriksaan lagi untuk memastikan keylogger telah hilang selamanya. Setelah itu ganti semua password anda yang berhubungan dengan e-mail account, online banking, prgram instant messaging, situs lelang online, dan seterusnya. Meskipun orang yang menginstalasi keylogger hanya ingin memata-matai aktivitas berkomputer anda, bisa saja mereka juga mengejar detail user account. Dengan mempunyai informasi yang cukup, mencuri identitas (belum lagi uang anda) adalah pekerjaan mudah.

Anda harus memikirkan bagaimana program tersebut awalnya bisa masuk. Apakah user lain menginstalasinya? apakah di-download dari internet? apakah anda mempunyai firewall, antivirus, dan anti-spyware telah di update dan melindungi anda sepanjang waktu? Hal positif dari keylogger adalah peningkatan kewaspadaan keamanan yang disebabkannya. Tidak seorangpun suka dimata-matai. jadi lakukan tindakan yang diperlukan untuk memastikan keylogger tidak lagi masuk ke komputer anda.

Berikut adalah lima cara yang dapat anda lakukan untuk mendeteksi spyware dan pencegahannya :

1. Instalasi filter spyware pada host. Banyak scanner spyware yang tersedia di pasaran. Jika anda mencari solusi yang tidak terlalu mahal, coba gunakan tool beta Microsoft, Windows Spywares, Spybot, dan AdAware. Banyak vendor antivirus komersial, seperti McAfee, juga mempunyai filter spyware digabungkan ke dalam solusi antivirus korporat.
2. Instalasi suatu aplikasi gateware dengan filtering content spyware. Jika tadi pada tingkat host, maka sekarang kita lihat solusi spyware yang beroperasi pada tingkat jaringan. Salah satunya adalah Blue Coat Spyware Interceptero. Jika anggaran anda mencukupi, pertimbangkan untuk menggunakan solusi ini.
3. Buat egress filter pada jaringan anda. Tidak ada salahnya untuk membuat filter egress pada jaringan. Mereka bisa membantu dalam memblokir spyware yang mencoba “menelpon rumah”.
4. Monitor intrusion-detection system (IDS) anda dan jaga signature tetap terbaru. jika anda tidak bisa memblokir spyware dari menelpon rumah, paling tidak anda bisa mendeteksinya dengan IDS dan menggunakan laporannya untuk mengidentifikasi sistem yang terinfeksi.
5. Cegah user mengistalasi software download. Kebanyakan instalasi spyware disebabkan oleh user yang menginstalasi software yang di-download dari internet. Jika memungkinkan awasi aktivitas tersebut.

Spyware dan pengambil data yang sejenis merupakan salah satu tantangan paling penting yand dihadapi oleh profesional security informasi. Sudah saatnya memastikan organisasi anda dalam keadaan aman. Dengan mengikuti langkah di atas akan membantu anda dalam mencapai tujuan tersebut.

Source: Fakhrul

Agar Terhindar dari KeyLogger



Setelah mengetahui hal tersebut, maka sebelum kita menggunakan computer, maka kita
periksa dulu apakah computer yang akan kita pakai dipasang keylogger atau tidak.
Langkahnya adalah sebagai berikut :

Tekan kombinasi Tombol Ctrl+Shift+Alt+F, jika tidak muncul Icon keylogger berarti kita aman untuk melanjutkan


Jika muncul Icon keylogger, maka matikan keylogger dengan cara klik kanan icon
keylogger, kemudian klik Exit, seperti Gambar di bawah.



Dengan melakukan langkah tersebut, maka kita akan aman mengetik dengan puas tanpa
ada gangguan dari mata-mata pengintai password.

Membuat Jaringan LAN



LAN dapat definisikan sebagai network atau jaringan sejumlah sistem komputer yang lokasinya terbatas didalam satu gedung, satu kompleks gedung atau suatu kampus dan tidak menggunakan media fasilitas komunikasi umum seperti telepon, melainkan pemilik dan pengelola media komunikasinya adalah pemilik LAN itu sendiri.

Dari definisi diatas dapat kita ketahui bahwa sebuah LAN dibatasi oleh lokasi secara fisik. Adapun penggunaan LAN itu sendiri mengakibatkan semua komputer yang terhubung dalam jaringan dapat bertukar data atau dengan kata lain berhubungan. Kerjasama ini semakin berkembang dari hanya pertukaran data hingga penggunaan peralatan secara bersama.

LAN yang umumnya menggunakan hub, akan mengikuti prinsip kerja hub itu sendiri. Dalam hal ini adalah bahwa hub tidak memiliki pengetahuan tentang alamat tujuan sehingga penyampaian data secara broadcast, dan juga karena hub hanya memiliki satu domain collision sehingga bila salah satu port sibuk maka port-port yang lain harus menunggu.

Peralatan yang dibutuhkan:
1. Dua atau lebih PC
2. Network Card sesuai dg jumlah PC
3. Kabel coaxial atau UTP
4. Hub bila diperlukan
5. Terminator
6. T-Connector

Langkah-langkah pembuatan:
1. Sebelumnya anda harus mengetahui dahulu tipe jaringan yang ingin anda gunakan. Saat ini tipe jaringan yang sering digunakan adalah tipe bus dan tipe star.
1.1 Tipe Bus
Jaringan jenis ini menghubungkan secara langsung dari komp1 ke komp2 lalu komp2 ke komp3 dst. Jaringan jenis ini memang paling mudah pemasangannya dan lebih murah sehingga lebih cocok untuk home user sedangkan ia memiliki kelemahan dimana bila ada salah satu komp yang rusak maka akan mempengaruhi komp lainnya. Jaringan jenis ini menggunakan kabel coaxial yang sering kita jumpai pada kabel antena tv.
1.2 Tipe Star
Tiap komputer pada jaringan ini masing masing langsung berhubungan ke HUB dengan menggunakan jenis kabel UTP yang menyerupai kabel telpon. Misalnya komp1 ke HUB dan komp2 ke HUB. Dari HUB kemudian dihubungkan ke sebuah komputer yang bertindak sebagai server. Antara HUB juga dapat dihubungkan misalnya HUB1 yg tdr dr komp1 dan komp2 dihubungkan dengan HUB2 yang tdr dr komp3 dan komp4. Begitupula bila kita ingin memakai beberapa server, misalnya HUB tdr dari server1 dan server2 dihubungkan ke server3 yang bertindak sebagai server primer.

2. Pasanglah kabel dan network card. Pemasangan kabel disesuaikan dengan topologi/tipe jaringan yang anda pilih sedangkan pemilihan network card disesuaikan dengan slot yang ada pada motherboard anda. Bila board anda punya slot PCI maka itu lebih baik karena LAN card berbasis PCI bus lebih cepat dalam transfer data.

3. Bila anda menggunakan tipe bus maka pada masing-masing komputer harus anda pasang T-Connector yang memiliki dua input. Dan pada komputer yang hanya mendapat 1 input pada input kedua harus dipasang terminator kecuali bila anda membuat jaringan berbentuk circle(lingkaran) dimana semua komputer mendapat 2 input. Misalnya komp1,komp2,komp3 berjajar maka t-conncector pada komp1 dipasang terminator dan kabel ke komp2. Pada komp2 dipasang kabel dr komp1 dan kabel ke komp3. Sedangkan komp3 dipasang kabel dr komp2 dan terminator.

4. Bila anda memilih tipe star maka masing-masing kabel dari komputer dimasukkan ke dalam port yang tersedia di hub. Dan bila anda ingin menghubungkan hub ini ke hub lainnya anda gunakan kabel UTP yang dimasukkan ke port khusus yang ada pada masing-masing hub.

langkah ke 2
1. Pilih Sistem Operasi yang sesuai, Mis : Windows atau Linux
2. Persiapkan Komputer Server yang memadai, sesuai dengan jumlah klien.
3. Pilih Jenis Jaringan, Mis: Jaringan Kabel atau Wireless.

Alat – Alat :
1. PC Server
2. OS (Operating System)
3. Lan Card (untuk jaringan kabel) atau Card WLAN (U/ Wireless)
4. Kabel UTP Cat 5 (u/ jaringan Kabel)
5. Access Point (U/ Jaringan Wireless)
6. Switch atau Hub (u/ Jaringan Kabel)
7. RJ 45 (u/ jaringan kabel)
8. Pemotong kabel / Crimping Tool (u/ jaringan Kabel)
9. Tester kabel (u/ Jaringan Kabel)

Tipe Jaringan Kabel :
1. Star
2. Bus
3. Ring

Tipe Jaringan Wireless:
1. AdHoc
2. Infrastruktur

1. Kamu sediakan kabel utp seperlunya, rj45,lancard(lebih hemat pake yang second aja)
2. setting network connection di controlpanel>networkConection
3. Klik kanan local Area Conection pilih properties
4. Pilih TAB General pilih internet protocol (TCP/IP) pilih prporties
5. Pilih use the following Ip adress
6. Masukan IPadress : 192.168.0.1 subnet mask : 255.255.255.0
7. pilih OK
8. Klik kanan mycomputer pilih properties
9. pilih TAB ‘Computer Name’ pilih tombol ‘change’
10. di member of pilih ‘workgorup’isi apasaja misal ‘SEMICO’
11. Isi ‘Computer Name’ apasaja misal ‘Luis1′
12. Pilih ‘OK’ atomatis windows merestart
13. Lakukan hal demikian di komputer lain dengan syarat
‘Computer Name’ harus berbeda dan Ip address harus berbeda yang lainya harus sama,misal dikomputer lain ‘computer name’ di isi ‘luis2′ dan ip addressnya : 198.168.0.2
untuk ip adress yang harus berbeda cuma digit terakhir yang lainya harus sama..

Melacak Jejak Virus di Registry



Virus dan Safe Mode

Windows biasanya akan diperlengkapi dengan modus safe mode. Dimaksudkan agar pemakai dapat memperbaiki Windows jika terjadi suatu musibah. Windows safe mode sebetulnya tidak lebih dari Windows yang dijalankan dengan driver standar! Sehingga jika terjadi kerewelan pada driverdriver non-standar Windows yang membuat Windows modus standar gagal dijalankan, maka Windows modus standar dapat dipulihkan lagi dengan cara masuk ke modus safe mode. Pada saat dalam modus safe mode inilah, pemakai
berkesempatan untuk melakukan eliminasi pada drive non-standar yang bermasalah
tersebut. Dengan cara ini, Windows yang rusak akan menjadi normal kembali.

Melihat fungsinya, tentu saja, modus safe mode ini, juga merupakan ancaman
bagi kelangsungan hidup virus atau program-program yang suka membuat
masalah. Oleh karena itu, modus safe mode ini juga merupakan target
utama program virus. Artinya, virus akan berusaha memanipulasi modus safe
mode atau bahkan menggagalkan fungsinya!

Bagaimana masuk ke modus safe mode?

Lakukan booting ulang komputer. Pada saat proses booting dimulai, tekanlah tombol F8 secara cepat dan berulangkali. Sehingga muncul menu boot Windows. Pilihlah Safe Mode, maka proses akan berjalan hingga akhirnya menampilkan pilihan user yang harus digunakan untuk masuk ke Windows safe mode. Pada Windows XP, biasanya akan muncul account Administrator dan account yang kita punya. Pilihlah user Account yang biasa
kita pakai. Setelah itu biasanya kita akan ditanya, apakah akan masuk ke modus Safe mode ataukah kita akan memakai fasilitas system restore Windows. Klik Yes, maka
kita akan masuk ke mode Windows safe mode. Artinya, Windows akan aktif dengan perangkat apa adanya (standar minimalnya).

1 Aktif dalam Safe Mode
Ada subkey registry Windows yang berguna untuk menjalankan suatu program secara otomatis saat Windows dihidupkan. Jadi, jika kita ingin agar suatu file executable aktif saat Windows dihidupkan, maka kita harus menulisi subkey autorun ini dengan suatu nama value yang berisi data yang menyebutkan bahwa file X.EXE adalah file yang harus dieksekusi. X di sini mewakili sembarang nama file EXE.

Tools standar milik Windows untuk memeriksa konfigurasi autorun adalah program System Configuration Utility atau lebih dikenal dengan nama msconfig karena file pengaktif program tersebut bernama msconfig.exe. Untuk memanggilnya, dilakukan via perintah Run dari menu Start. Klik Start - pilih Run dan ketikkan msconfig. Tekan Enter atau klik OK.

Jendela System Configuration Utility akan muncul dan terlihat beberapa tab. Salah satunya tab Startup. Tab tersebut berguna untuk melihat program apa saja yang akan dijalankan oleh Windows pada saat Windows diaktifkan. Virus biasanya akan memblokir penggunaan program ini. Entah itu dengan mematikan pilihan Run atau memonitor caption (judul/nama) jendela program yang sedang aktif. Jika caption program yang sedang aktif adalah sama dengan caption yang telah ditargetkan oleh virus, secara otomatis virus akan segera menutupnya atau mungkin melakukan booting ulang.

Mengapa saat suatu virus aktif, dan kita memanggil msconfig, tiba-tiba jendela program msconfig menutup dengan sendirinya. Atau mungkin, tiba-tiba, komputer melakukan booting ulang…???
Pada tab Startup, akan terlihat kolom Startup item, yang menunjukkan nama item yang akan dijalankan saat Windows diaktifkan. Juga kolom command, yang biasanya berisi program yang diaktifkan plus parameternya jika ada. Sedangkan kolom Location, menunjukkan lokasi subkey (syaraf) registry yang menyimpan setting data ini. Pada contoh terlihat, nama SMTray ternyata adalah milik program yang bernama SMTray.exe dan berada di folder d:\Program Files\Analog Devices\SoundMAX.

Virus biasanya akan membuat suatu nilai di sini, agar file yang memicu pengaktif
programnya dijalankan saat booting Windows terjadi sehingga penelitian di bagian ini amat penting untuk dilakukan. Celakanya lagi, virus-virus sekarang memasangkan nama itemnya dengan nama yang “berbau-bau” nama file sistem Windows. Hal ini untuk mengelabui pemakai yang memeriksanya. Misalnya, dengan nama windows.exe, svc0host.exe, rundlll.exe dan lain sebagainya.

Jika kita sudah menemukan item yang kita curigai, hilangkan tanda centang yang ada di depan startup item. Jika tidak dicentang, artinya item tersebut tidak akan dijalankan saat booting dilakukan. Sebaliknya, jika dicentang, maka akan dijalankan. Setelah kita melakukan proses centang atau un-centang. klik OK dan lakukan booting ulang agar proses pengubahan menjadi aktif. Tools standar milik Windows lainnya yang dapat dipakai untuk memeriksa konfigurasi autorun registry adalah program Registry Editor. Untuk memanggilnya, dilakukan via perintah Run dari menu Start. Klik Start - pilih Run dan ketikkan regedit. Tekan Enter atau klik OK.
Program registry editor akan tampil. Pergilah ke lokasi:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersio
n\Run Klik ganda berulangkali pada subkey yang terlihat sehingga lokasi tersebut

Pada subkey Run inilah biasanya virus akan menuliskan nama value baru untuk
mengaktifkan program virus. Untuk menghapus data yang ada, klik nama value dan tekan DEL.

Lokasi-lokasi lain yang perlu kita periksa dalam rangka autorun registry ini
adalah:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
Once
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
OnceEx
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run

Jika ditemukan nama value yang menurut Anda aneh, hapus saja. Dari beberapa subkey di atas, ada satu subkey yang cukup istimewa. Yaitu subkey RunOnce. Berbeda dengan subkey Run yang akan selalu menjalankan program yang ada di dalamnya setiap kali Windows dihidupkan, subkey RunOnce ini biasanya dipakai untuk menjalankan satu program sebanyak satu kali saja! Jadi, subkey ini biasanya dipakai oleh suatu program untuk mengaktifkan prosesnya sebanyak satu kali saja sehingga nama value yang dituliskan di sini hanya akan berlaku satu kali saja. Setelah dijalankan, nama value tersebut akan dihapus.

Jika pembuat virus cukup nakal, ia akan membuat program virus untuk menuliskan
pengaktifnya di subkey ini. Jadi, virus akan aktif saat komputer dihidupkan.
Program akan dijalankan dan nama value pemicu akan dihapus. Maka ia tidak meninggalkan jejak di msconfig. Selang beberapa waktu saat virus aktif, ia akan membuat program timer yang secara berkala menulis ulang nama value di subkey tersebut. Atau mungkin virus hanya akan menuliskan data pada subkey RunOnce saat komputer akan di-log off. Dengan cara tersebut, virus akan terjaga eksistensinya. Lumayan cerdik ‘khan?
Tapi…. ada yang lebih gila lagi…☺ dengan bantuan subkey RunOnce ini, virus akan tetap dapat hidup biarpun Windows dijalankan di modus SAFE MODE!
Caranya? Sederhana saja! Yaitu dengan menambahkan satu karakter tertentu pada nama value tersebut, maka virus akan dapat berjalan pada safe mode.
Karakter apakah itu? Saya tidak akan memberi tahu Sampeyan..
ndak ding… nanti saya dipikir tukang menyembunyikan ilmu lagi.
Kita langsung praktek saja ya? Panggil Regedit dan pergi ke subkey:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
Once
Kita buat suatu nama value yang bernama COBA. Nama value ini misalnya
akan memanggil file virus yang bernama VIRUSKU.EXE.

Klik kanan subkey Runonce. Menu konteks akan muncul, pilih New, pilih
String Value.

Suatu subkey baru akan muncul. Kita ganti nama value tersebut dengan data
COBA. Ketik COBA dan tekan Enter.

Klik ganda nama value tersebut dan kita isi datanya dengan
c:\windows\virusku.exe. Lalu klik OK

Jika benar dalam melakukannya, kita akan memiliki nama value COBA dengan jenis string dan mempunyai data c:\windows\virusku.exe. Artinya, saat nanti Windows dihidupkan, file VIRUSKU.EXE akan ikut dijalankan!

Nah! Sekarang, bagaimana caranya agar nama value tersebut tetap akan dijalankan biarpun Windows dimasukkan dalam modus SAFE MODE?
Gampang! Cukup tambahkan karakter * (asterisks) di depan nama value tersebut.
Artinya, nama COBA kita ganti dengan nama *COBA.

#Jika tidak percaya, lakukan booting dan masuklah dalam modus SAFE MODE. Saharusnya file dengan nama VIRUSKU.EXE akan tetap dijalankan oleh Windows. Jika yang kita pasangkan file tersebut adalah file virus beneran, maka akibatnya akan cukup fatal. Virus tetap akan hadir di memory biarpun kita telah memakai modus SAFE MODE. Biarpun trik ini kelihatannya sederhana, tapi cukup berbahaya jika dipakai. Karena sesudah data tersebut dijalankan, maka data yang dijalankan tersebut akan dihapus oleh Windows. Sehingga akan mempersulit pelacakan sumber masalahnya. Take care…!

#Jika virus tetap saja aktif biarpun kita sudah masuk ke modus safe mode, periksalah subkey RunOnce secara berulang kali. Siapa tahu virus tidak memakai teknik shell
spawn, tapi mengandalkan subkey Runonce. Teknik Runonce ini, masih jarang dilakukan oleh virus. Jadi, hukumnya wajib dipasangkan! Semakin banyak manipulasi yang dapat membuat virus aktif, maka akan semakin sukses virus tersebut bertahan hidup.

2 Alternate Shell Safe Mode
Virus biasanya tidak akan dapat aktif bila kita masuk ke safe mode. Itu biasanya!
Pada perkembangannya, virus ternyata juga sudah mulai melebarkan sayapnya, mencekal (cegah dan tangkal.. ☺) beberapa penanganan safe mode dengan memasangkan pemicu filenya pada beberapa subkey registry. Dengan cara ini, virus akan tetap dijalankan dan mencegah pemakai untuk masuk ke modus SAFE mode!

Jadi, trik ini akan menggenapi trik pertama tadi… ☺ menambah ruwetnya
pematian virus. Hehehe… ndak pa pa malahan tambah asyik khan?
Lokasi subkey registry yang diserang adalah:
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\SafeBoot

Pada subkey SafeBoot ini akan terdapat suatu nama value yang bernama AlternateShell. Dengan jenis datanya adalah string. Kita lihat isian standarnya adalah CMD.EXE. Jika tidak berisi data tersebut, ada kemungkinan file yang ada di situ adalah file virus. Waspadalah! Misalkan hal itu terjadi, klik ganda nama value tersebut dan pada isian Value data ubahlah menjadi berisi CMD.EXE. Klik OK.

Yang perlu mendapat perhatian! Virus umumnya juga akan menyerang subkeysubkey
yang sejenis. Artinya begini… virus juga akan menyerang lokasi registry lain yang menyimpan data-data SafeBoot, biasanya memang terdapat lebih dari satu kontrol ini. Lokasi lain yang diserang adalah:
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Control\SafeBoot
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet003\Control\SafeBoot
Jadi, bergantung pada komputer tersebut mempunyai berapa subkey
ControlSet00X. X di sini mewakili angka 1, 2, dan seterusnya. Dengan diubahnya data pada nama value AlternateShell, maka biasanya komputer akan gagal masuk ke SAFE MODE, malahan menjalankan file virus!

Jika virus menyerang dan kita gagal masuk ke modus safe mode, maka subkey-subkey alternate shell ini wajib kita periksa. Jika isi datanya aneh, tidak standar, maka ubahlah isiannya dengan CMD.EXE.

Biarpun manipulasi ini terkesan kasar dan kejam, namun apa boleh buat, pencegatan masuk ke safe mode ini, wajib dilakukan. Karena akan membuat virus lebih aman dan
terjaga eksistensinya!
Diposkan oleh Ujie Caprone | 02:44

Mempercepat Loading dan Start Up Windows XP




Jika kita sudah dan banyak menginstal aplikasi Program, terkadang kita merasakan kalau Komputer kita semakin lambat jalannya. Ibarat keong yang keberatan bawa rumahnya...

Ada beberapa tip yang dapat kita lakukan tanpa harus ke Teknisi, selain mengirit biaya juga menambah ilmu kan ????.ok..kita mulai dari setting service..
Cara mendisable service diatas:

1. Klik start>Run>ketik "services.msc"
2. Dobel klik service yg hendak diubah
3. Ubah startup type menjadi \'Disable"
2. Matikan System restore
System restore bisa bermanfaat jika komputer bermasalah, akan tetapi semua restore point yg disimpan bisa memakan ruangan yg cukup besar di harddisk. System restore membebani karena selalu memonitor sistem, dengan mendisable system restore maka sebagian resorce bisa dialokasikan untuk hal yg lain.

1. Buka Control Panel
2. Klik Performance and Maintenance
3. Klik System
4. Klik System Restore tab
5. Klik \'Turn off System Restore on All Drives\'
6. Klik \'Ok\'

3. Defrag Pagefile
Aplikasi ini dapat digunakan untuk menyusun atau menyegarkan susunan File di komputer. Walaupun di Windows sendiri ada sistem defrag file yang internal namun kita ridak ada salahnya mencoba aplkiasi yang ini, selain Sourcenya yang kecil, kemampuannya sangat penting and sekali lagi support dengan defragnya windows

1. Download and Run PageDefrag,
2. kasih centang pada "Defrag at next Reboot",
3. Klik OK
4. Reboot

4. Mempercepat akses Folder - dengan mendisable Last Access Update.

Jika anda memiliki banyak folder dan subdirectories, maka akses ke Direktory2 Windows XP terasa sangat berat dan seringkali cuman membuang waktu. Dengan mengupdate time stamp di registry, yaitu last access update untuk semua sub directory. Proceed with caution: Langkah berikut bukan untuk N00bie

1. Start>Run>regedit
2. "HKEY_LOCAL_MACHINE\\System\\CurrentControlSet\\Contr ol\\FileSystem"
3. Klik kanan di bagian yg kan (cari area yg kosong), lalu pilih \'DWORD Value\'
4. Bikin DWORD Value dengan nama \'NtfsDisableLastAccessUpdate\'
5. Klik kanan pada value baru terus pilih \'Modify\'
6. Ubah data menjadi \'1\'
7. Klik \'OK\'

5. Me-non-aktifkan Microsoft System Sounds
Secara default MS sound systems membuat komputer berbunyi/bersuara ketika booting awal, shutdown, error, dll. Skenario suara windows jelas membuat komputer lebih lambat (terutama dalam waktu shutdown dan booting awal), untuk me-non-aktifkan silahkan ikuti langkah berikut:
1. Buka Control Panel
2. Klik Sounds and Audio Devices
3. Klik tab Sounds
4. Pilih "No Sounds" dari Sound Scheme
5. Klik "No"
7. Klik "Apply"
8. Klik "OK"

6. Mempercepat waktu Boot
Fitur yg lumayan asik dari Windows XP adalah kemampuan untuk mendefrag ketika ada dalam proses booting. Boot Defrag pada prinsip menata file2 yg relevan dengan booting secara berurutan. Secara default fitur ini telah diaktifkan pada beberapa Build Windows, tapi beberapa build windows tidak, ada baiknya kalo kita cross check terhadap fiotur yg satu ini.
1. Start Menu>Run
2. Regedit
3. HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\Dfrg\\BootOptimizeFunction
4. Cari "Enable" dibagian kanan regedit
5. Klik "Modify"
6. Pilih "Y to enable"
7. Reboot

Tambahan:
Bootvisjuga bisa dicoba, untuk memangkas waktu boot dengan manufer yg manis.

7. Mempercepat Performa Swapfile
Jika anda memiliki ram lebih besar dari 256MB bisa dibilang tweaking yg ini akan membuat sistem anda berjalan lebih cepat. Tweaking ini pada dasarnya PC kita mengunakan setiap byte dari memori fisik yg terpasang di komputer kita, SEBELUM mengunakan swap file.
1. Start>Run
2. "msconfig.exe">ok
3. Klik tab System.ini
4. Klik tanda plus pada tab 386enh
5. Klik kotak new kemudian ketik "ConservativeSwapfileUsage=1"
6. Klik OK
7. Restart

8. Mempercepat Loading Windows Menu
Tweak ini adalah tweaking fav saya, karena akan komputer kita terasa lebih cepat. Tweaking ini membuang waktu delay ketika kita mengklik menu dan windows XP menampakkan Menu.
1. Start>Run
2. Regedit>Ok
3. "HKEY_CURRENT_USER\\Control Panel\\Desktop\\"
4. Pilih/Sorot "MenuShowDelay"
5. Klik kanan dan pilih "Modify\'
6. Ketik angka "100"
Angka 50-150 adalah kisaran yg baik, bisa disesuaikan dengan Mood anda

9. Mempercepat Loading Program.
Tweaking ini bisa berjalan untuk sebagian besar program. Jika program tidak mau loading seperti yg diharapkan, silahkan aja dikembalikan ke setting semula.
1. Klik kanan pada icon/shortcut yg berkaitan dengan program.
2. properties
3. Pada kotak \'target\', tambahkan \' /prefetch:1\' diakhir kalimat.
4. Klik "Ok"
gampang kan, Program akan loading lebih cepat.

10. Mempercepat Shutdown Windows XP.
Tweaking ini mengurangi waktu tunggu secara otomatis ketika windows sudah menerima instruksi untuk shutdown.
1. Start>Run
2. \'Regedit\'>OK
3. \'HKEY_CURRENT_USER\\Control Panel\\Desktop\\\'
4. Sorot \'WaitToKillAppTimeout\'
5. Klik kanan dan pilih modify
6. Ubah value menjadi \'1000\'
7. Klik \'OK\'
8. Sorot \'HungAppTimeout\'
9. Klik kanan dan pilih modify
10. Ubah value menjadi \'1000\'
11. Klik \'OK\'
12. \'HKEY_USERS\\.DEFAULT\\Control Panel\\Desktop\' sorot WaitToKillAppTimeout\'
13. Klik kanan dan pilih modify
15. Ubah value ke \'1000\'
16. Klik \'OK\'
17. \'HKEY_LOCAL_MACHINE\\System\\CurrentControlSet\\Contr ol\\\' sorot \'WaitToKillServiceTimeout\'
19. Klik kanan dan pilih modify
20. Ubah value menjadi \'1000\'
21. Klik \'OK\'.

Source: www.go-nrc.co.cc

Contoh Program C+



Saya mencoba menulis tentang suatu bahasa pemrograman yang banyak di pakai
saat ini, yaitu bahasa pemrograman c++.
Banyak pengertian tentang bahasa pemrograman ini.. Kalau anda rajin anda bisa cari di google
Di sini saya coba sharing beberapa program dasar dari c++.
Langsung saja..


1. Persegi Ajaib
#include
#include
void main() {
int kolom,baris,n,spasi;
do {
clrscr();
gotoxy(15,2); printf(“Program Persegi Ajaib Punyaku”);
gotoxy(3,5);
printf(“Masukkan Panjang Sisi : “); scanf(“%d”,&n);
gotoxy(3,7); printf(“Persegi dengan panjang sisi %dnn”,n);
for(baris=1;baris<=n;baris++)
{ printf("* "); }
printf("n");
for(kolom=1;kolom<=n-2;kolom++)
{ printf("*");
for(spasi=1;spasi<=n*2-3;spasi++)
{ printf(" "); }
printf("*n");
}
for(baris=1;baris<=n;baris++)
{
printf("* ");
}
gotoxy(3,23); printf(“tekan tombol “y” untuk mengulang”);
gotoxy(3,24); printf(“tekan sembarang tombol untuk keluar”);
}
while(getch()==’y');
}
2. Faktorial
#include
#include
long faktor(int n)
{
if(n==0)return 1;
else return n*faktor(n-1);
}
void main()
{
int n;
printf(“masukkan n : “);
scanf(“%d”,&n);
printf("n faktorial=%d ",faktor(n));
getch();
}
3. Membalik kata dengan strrev
#include
#include
#include
#include
void main()
{
char a[10];
printf(“Masukkan kata: “);
gets(a);
strrev(a);
printf(“Jika dibalik menjadi : %s”,a);
getch();
}
4. Binary search tree
#include
#include
#include
struct data{
int angka;
struct data *left, *right;
}*root = NULL;
void menu(void){
gotoxy(1,23); printf(“+ to insert”);
gotoxy(40,23); printf(“- to seek and destroy”);
gotoxy(1,24); printf(“Esc to Exit”);a
}
void insert (struct data **p, int angka, int level){
level += 1;
if( level < 6){
if( (*p) == NULL ){
(*p) = (struct data *) malloc (sizeof (struct data) );
(*p) -> angka = angka;
(*p) -> left = (*p) -> right = NULL;
}
else if( angka < (*p)-> angka ){
insert(& (*p) -> left, angka, level);
}
else if( angka > (*p)-> angka ){
insert(& (*p) -> right, angka, level);
}
}
else{
textcolor(14);
gotoxy(1,25); cprintf(“Level Tree telah mencapai Maksimum”);
textcolor(7);
getch();
}
}
void clearall (struct data *p){
if(p==NULL) return;
clearall(p -> left);
clearall(p -> right);
free(p);
}
void cetak(struct data *p, int x, int y, int j){
if(p == NULL) return;
gotoxy(x,y);
printf(“%d”, p-> angka);
cetak(p -> left, x-j, y+2, j/2);
cetak(p -> right, x+j, y+2, j/2);
}
void preorder(struct data *p){
if(p==NULL) return;
printf(“%d “, p->angka);
preorder(p -> left);
preorder(p -> right);
}
void inorder(struct data *p){
if(p==NULL) return;
inorder(p -> left);
printf(“%d “, p->angka);
inorder(p -> right);
}
void postorder(struct data *p){
if(p==NULL) return;
postorder(p -> left);
postorder(p -> right);
printf(“%d “, p->angka);
}
void print_order(void){
gotoxy(1,19); printf(“PreOrder : “); preorder(root);
gotoxy(1,20); printf(“InOrder : “); inorder(root);
gotoxy(1,21); printf(“PostOrder : “); postorder(root);
}
void seekndestroy(struct data *p, int angka){
if( p == NULL) return;
else if( angka <> angka){
if( p -> left -> angka == angka){
clearall (p -> left);
p -> left = NULL;
}
else{
seekndestroy( p -> left, angka);
}
}
else if( angka > p -> angka){
if( p -> right -> angka == angka){
clearall (p -> right);
p -> right = NULL;
}
else{
seekndestroy( p -> right, angka);
}
}
}
void main(){
int tekan, angka;
do{
clrscr();
menu();
cetak(root, 40, 2, 20);
print_order();
tekan = getch();
switch(tekan){
case ‘+’ : gotoxy(1,16); printf(“Masukkan Angka : “);
scanf(“%d”,&angka);
insert(&root, angka,0);
break;
case ‘-’ : gotoxy(1,16); printf(“Masukkan Angka : “);
scanf(“%d”,&angka);
if(root == NULL){
textcolor(14);
gotoxy(1,25); cprintf(“Tidak ada Data yang bisa dihapus”);
textcolor(7);
getch();
}
else if(angka == root -> angka ){
textcolor(14);
gotoxy(1,25); cprintf(“Root Tidak Boleh Dihapus”);
textcolor(7);
getch();
}
else if(root !=NULL){
seekndestroy(root, angka);
}
break;
}
}while(tekan != 27);
clearall(root);
}
5. Buble sort user
#include
#include
void main(){
int bil[5]={5,3,2,1,4};
int j,i,temp;
for(i=0;i<5;i++)
scanf(“%d”,&bil[i]);
for(j=0;j<4;j++)
{for(i=0;i<4-j;i++)
{if(bil[i]>bil[i+1])
{temp=bil[i];
bil[i]=bil[i+1];
bil[i+1]=temp;
}
}
}
for(i=0;i<5;i++)
printf("%d ",bil[i]);
getch();
}
6. Febonancy
#include
#include
int fib(int n)
{
int f;
if (n==0)f=0;
else if(n==1)f=1;
else f=fib(n-2)+fib(n-1);
return f;
}
void main()
{
int n;
printf(“masukkan n: “);
scanf(“%d”,&n);
printf(“bilangan fibonacci dari %d = %d”,n,fib(n));
getch();
}
7. Penjumlahan derek kwadrat
#include
#include
int jumlah(int n)
{
if(n==1)return 1;
else return (n*n)+jumlah(n-1);
}
void main()
{
int n,i;
printf("n= ");
scanf(“%d”,&n);
i=jumlah(n);
printf(“%d jumlah= %d”,n,i);
getch();
}
8. Sisi miring, ruas dan keliling
#include
#include
#include
void main()
{
float a,t,r,K,L;
scanf(“%f%f”,&a,&t);
r=sqrt(a*a+t*t);
K=a+r+t;
L=(a*t)/2;
printf(“r=%.2f, K= %.2f, L= %.2f”,&r,&K,&L);
getch();
}
Saya rasa cukup dulu sampai di sini..
kalau ada waktu ntar coba di update…
Untuk compiler nya saya menggunakan Dev C++ 4.9. Jika anda mau, anda bisa download di sini
Yang mau referensi tambahan tentang C++ bisa lihat source code nya di sini. Bisa di download..

NetCut 3.0


http://3.ly/cVN4

NB: Program NetCut terbaru ini bisa dipake di Windows Vista dan windows 7, kalo yang versi 2.8 cuman bisa dipakek di XP dwank....

Hacking Semua Versi Deepfreeze



Sesuai dengan judul nya.. saya mau membahas soal hack deepfreeze.. Uda tau dong deeffreeze apa?
yah klo gak tau googling la.. karena saya gak bahas soal itu..
saya hanya bahas gimana cara menembus nya..
sehingga kita bisa melakukan hal yang ehhem.. ehhemm.. :D

catatan terpenting adalah software yang saya gunakan ini bisa di pake untuk segala jenis versi deepfreeze.. dan setau saya masih versi 6 lah yang paling baru..

Langsung saja..

1. Download software nya..
di sini saya menggunakan Anti Deepfreeze download di sini
http://www.4shared.com/file/9BLKtB8W/Anti_Deepfreeze6.html

2. Setelah di download tentu di jalan kan dong.. Sehingga tampil gambar seperti ini :


3. Pilih Versi DeepFreeze yang sesuai – Klik Apply.
Yang perlu diperhatikan adalah… Ketika kita klik pilihan Apply, maka Software ini akan menjalankan sebuah file yang disimpan pada Drive C, pastikan sebelumnya jika Anda menggunakan AntiVirus Avira, Avira tidak dalam keadaan aktif, karena jika aktif, file tersebut akan dianggap sebagai virus, maka Program ini tidak akan bisa dijalankan.

4. Setelah Program ini dijalankan, maka di System Tray, Icon dari DeepFreeze akan digandakan, tapi tampilannya lebih redup….

5. Perhatikan gambar berikut…

6. Yang boongan yang sebelah kiri. Itu yang dihasilkan dari Software Anti DeepFreeze tadi
7. Klik 2x Icon yang baru dengan menekan Tombol Shift (Shift + Klik 2x)
8. Makan akan tampil pilihan seperti berikut ini:


9. Biarkan Kosong untuk Password – Langsung saja Klik OK
10. Akan tampil pilihan berikut ini:



11. Untuk memilih dan memasukkan Password yang baru, kalian pilih tab Password diatas, masukkan
Password baru dan Konfirmasi. Lalu Apply dan Reboot…
12. Atau jika kalian hanya ingin melumpuhkan DeepFreeze saja, bisa kalian klik pilihan Boot Thawed lalu klik Apply and Reboot.
13. Lalu Restart secara otomatis, dan lihat perubahaannya…
14. Menakjubkan…
15. Semoga bermanfaat untuk hal-hal yang Positif…

Menambah Kapasitas RAM Tanpa Harus Menambah RAM


Pasti anda kesel melihat komputer yang mempunyai kinerja lambat, apalagi anda seorang design graphic.. hehhe,, sama dong kita, saya juga kadang kesel sama laptop ram 1gb ni, Hingga pada suatu waktu saya sedang main di kaskus ternyata ada cara untuk menambah kapasitas RAM dengan Flasdisk.. ya benar.. hanya dengan menggunakan Flasdisk.

Penasaran gimana caranya..?
Langsung saja, di sini kita gunakan sofware yang bernama EBOOSTER.


Software nya sendiri bisa anda download di sini. Pilih aja salah satu, saya saran kan file yang paling besar karena mungkin lebih lengkap.

Cara penggunaan eBooster cukup mudah:
1. Install eBooster di komputer anda
2. Restart Komputer
3. Setelah di restart, colokkan flashdisk ke slot usb komputer anda, maka akan muncul tampilan seperti dibawah ini, Pilih flashdisk anda sebagai device yang akan digunakan sebagai RAM tambahan, setelah itu klik OK.
ni serial number nya biar bisa aktif setelah di rebort..
425E56B845CA969A5F067243EAECC09262634789
01B931B095222BF9773C58F57C66F7680EC22CAA
D80B9A350122E8B595BC5D3EB309954A6E3840F4
211C1D3C7A5ED2FCFE3469130D0AD26D6DDC7594
A932988B9DA8DCDDEEF778CBC36B0874AE8DA018
32406B20756DA8565D75E03F8B6814E3DAACCE16
79E0EEC0254D95DE*65424F4F535445520000000
0FEFFFFFF045C294A00000000000000000100010
009000A000100030020202020520075002D00420
06F00610072006400000055006E006C0069006D0
0690074006500640000000000

heran serial number gtu banyak..?
emang gtu..
kopikan aja semua nya ke dalam form serial numbernya
di jamin pasti berhasil..

CHEAT Part I yang tersedia dalam Software ini :


1. Cheat Damage (Bisa mengatur berapa hp darah lawan habis untuk satu peluru saja)

2. Cheat Unlimited Ammo (Peluru Tidak akan habis-habis baik untuk Main Weapon, maupun Pistol)

3. Cheat Magic Poison (Bagi yang memiliki Bom Asap Racun, ketika musuh menyentuh asap tersebut langsung mokad)

4. Cheat Accuration (Kamu bisa membuat keakurasian senjata kamu lebih mantap, tidak goyang-goyang lagi ketika ngeker).

5. Cheat Fast Runner (Kamu bisa berlari lebih kencang dari biasanya, tanpa harus menukar ke pisau)

6. Cheat Range Damage (Kamu bisa membuat sasaran yang lebih jauh bisa terkena tembakan, neh enaknya main Destroy di Helispot)

CHEAT Part II <Tutorial Menyusul, sedang dalam pengetikan>

1. Make Room RPG (Bisa membuat Room RPG)

2. One Shot for Many Bullets (Sekali Tembak, langsung mengeluarkan banyak peluru)

=================================================================================

Cheat ini bisa digunakan ke semua jenis permainan, baik Deatch Match, Shotgun Mode, Sniper Mode, Bomb Mission, maupun Clan War, dll.

==================================================================================

NEH DIA TUTORIALNYA (CARA PAKAINYA) === Jangan sampai Kelamaan dan jangan salah caranya.. Key sob…

Langkah 1

Buka folder *.rar yang sudah kamu download.

Folder ini membutuhkan Password, kalo u butuh password, kamu sms aja ke nomor gue yang di atas.

Langkah 2

Buka file yang gue lingkari.

Kemudian akan muncul menu seperti ini :

- Jawab dengan “No” dan “No” lagi untuk yang kedua kalinya.

Kemudian klik “Setting”

Setelah itu akan muncuk menu”NOP Settings”, dan pilih tab “Extra”, dan jangan lupa beri tanda check list pada kedua list tersebut, Kemudian Pilih OK.

Setelah itu, klik pada logo komputer yang saya lingkari di bawah ini :

Dan akan muncul menu “Process List”, Kemudian pilih “*** pointblank.exe”, Kemudian pilih OK

Ikuti langkah2 nya sesuai urutan,

1. Pertama Pastikan Value Type nya “Text”

2. Ketik nama senjatanya, harus sesuai, misalnya pada senjtaa MP7 Ext. (titiknya jangan lupa)

3. Klik pada tombol “First Scan” (Tunggu sampai proses scan selesai”

Nah di bagian BAWAH ini, contoh Setting Senjata K-2

Kemudian akan muncul menu seperti ini, Nah disini dia bagian yang agak sulit, akan tetapi jika kamu sudah terbiasa untuk menyeleksi bagian yang akan dikonfigurasi akan mudah bagimu.

Keterangan Tambahan :

Kemudian

Kemudian lanjut ke bagian bawah…

Kemudian setelah itu, kamu Klik di sini … download di sini, untuk pengisian tutorial dalam pengisian cheat ammo, maupun cheat yang lainnya. Ikuti langkah-langkahnya, dan harus sesuai…

Bukti dalam menggunakan Cheat ini (Lihat Jumlah Pelurunya)

Kemudian Lihat Kemampuan Senjata MP7 Ext. yang saya lingkari …

Room RPG – Like A.I. Mode, and Clan Match

== SELAMAT MENIKMATI CHEAT INI ==