Memperbaiki Windows XP Tanpa Install Ulang

1. Memperbaiki Instalasi (Repair Install)

Jika Windows XP Anda rusak (corrupted) dimana Anda tidak mempunyai sistem operasi lain untuk booting,
Anda dapat melakukan perbaikan instalasi (Repair Install) yang bekerja sebagaimana setting (pengaturan)
yang awal.


- Pastikan Anda mempunyai kunci (key) Windows XP yang valid.
- Keseluruhan proses akan memakan waktu kurang lebih 1/2 atau 1 jam, tergantung spek komputer Anda.
- Jika Anda dimintai password administrator, sebaiknya Anda memilih opsi perbaikan (repair) yang kedua,
bukan yang pertama.
- Masukkan CD Windows XP Anda dan lakukan booting dari CD tersebut.
- Ketika sudah muncul opsi perbaikan kedua R=Repair, tekan tombol R
Ini akan memulai perbaikan.
- Tekan tombol F8 untuk menyetujui proses selanjutnya “I Agree at the Licensing Agreement”
- Tekan tombol R saat direktori tempat Windows XP Anda terinstal. Biasanya C:\WINDOWS
Selanjutnya akan dilakukan pengecekan drive C: dan mulai menyalin file-file.
Dan secara otomatis restart jika diperlukan. Biarkan CD Anda dalam drivenya.
- Berikutnya Anda akan melihat sebuah gambar “progress bar” yang merupakan bagian dari perbaikan,
dia nampak seperti instalasi XP normal biasanya, meliputi “Collecting Information, Dynamic Update,
Preparing Installation, Installing Windows, Finalizing Installation”.
- Ketika ditanya, klik tombol Next
- Ketika ditanya untuk memasukkan kunci, masukkan kunci (key) Windows XP Anda yang valid.
- Normalnya Anda menginginkan tetap berada dalam nama Domain atau Workgroup yang sama.
- Komputer akan restart.
- Kemudian Anda akan mempunyai layar yang sama sebagaimana pengaktifan sistem ketika instalasi normal.
- Register jika Anda menginginkannya (biasanya tidak diperlukan).
- Selesai

Sekarang Anda bisa log in dengan account Anda yang sudah ada.

2. NTOSKRNL Rusak atau Hilang (Missing or Corrupt)

Jika Anda mendapati pesan error bahwa “NTOSKRNL not found” / NTOSKRNL tak ditemukan, lakukan:
- Masukkan CD Windows XP dan booting dari CD tersebut.
- Pada saat muncul opsi R=Repair yang pertama, tekan tombol R.
- Tekan angka sesuai dengan lokasi instalasi Windows yang ingin diperbaiki yang sesuai.
- Biasanya #1
- Pindahlah ke drive CD Drive Anda berada.
- Ketik: CD i386
- Ketik: expand ntkrnlmp.ex_ C:\Windows\System32\ntoskrnl.exe
- Jika Windows XP Anda terinstal di tempat lain, maka ubahlah sesuai dengan lokasinya.
- Keluarkan CD Anda dan ketikkan EXIT


3. HAL.DLL Rusak atau Hilang (Missing or Corrupt)

Jika Anda mendapatkan error berkenaan dengan rusak atau hilangnya file hal.dll, ada kemungkinan
file BOOT.INI mengalami salah konfigurasi (misconfigured).

- Masukkan CD Windows XP dan booting dari CD tersebut.
- Pada saat muncul opsi R=Repair yang pertama, tekan tombol R.
- Tekan angka sesuai dengan lokasi instalasi Windows yang ingin diperbaiki yang sesuai.
- Biasanya #1
- Ketik: bootcfg /list
Menampilkan isi/masukan pada file BOOT.INI saat ini
- Ketik: bootcfg /rebuild
Memperbaiki konfigurasi dari file BOOT.INI
- Keluarkan CD Anda dan ketikkan EXIT

4. Direktori \WINDOWS\SYSTEM32\CONFIG rusak atau hilang

Jika Anda mendapatkan error dengan tulisan:

“Windows could not start because the following files is missing or corrupt
\WINDOWS\SYSTEM32\CONFIG\SYSTEM or \WINDOWS\SYSTEM32\CONFIG\SOFTWARE”

- Masukkan CD Windows XP dan booting dari CD tersebut.
- Pada saat muncul opsi R=Repair yang pertama, tekan tombol R.
- Tekan angka sesuai dengan lokasi instalasi Windows yang ingin diperbaiki yang sesuai.
- Biasanya #1
- Masukkan password administrator jika diperlukan.
- Ketik: cd \windows\system32\config
- Berikutnya tergantung di bagian mana letak terjadinya kerusakan:
- Ketik: ren software software.rusak ATAU ren system system.rusak
- Berikutnya lagi juga tergantung di bagian mana letak terjadinya kerusakan:
- Ketik: copy \windows\repair\system
- Ketik: copy \windows\repair\software
- Keluarkan CD Anda dan ketikkan EXIT

5. NTLDR atau NTDETECT.COM tak ditemukan (NTLDR or NTDETECT.COM Not Found)

Jika Anda mendapati error bahwa NTLDR tak ditemukan saat booting:

a. Untuk partisi tipe FAT
- Silakan Anda melakukan booting dari disket Win98 Anda dan salinlah file NTLDR atau NTDETECT.COM
dari direktori i386 ke drive induk (root) C:\

b. Untuk partisi tipe NTFS
- Masukkan CD Windows XP dan booting dari CD tersebut.
- Pada saat muncul opsi R=Repair yang pertama, tekan tombol R.
- Tekan angka sesuai dengan lokasi instalasi Windows yang ingin diperbaiki yang sesuai.
- Biasanya #1
- Masukkan password administrator jika diperlukan.
- Masukkan perintah berikut, dimana X: adalah alamat drive dari CD ROM Anda (Sesuaikan!).
- Ketik: COPY X:\i386\NTLDR C\:
- Ketik: COPY X:\i386\NTDETECT.COM C:\
- Keluarkan CD Anda dan ketikkan EXIT

Semoga bermanfaat!!!

Menghapus proxy dari apt

Masalah mulai berdatangan, setelah saya putuskan untuk mencoba ubuntu jaunty 9.04, mulai dari koneksi wireless ad hoc yang sering lost signal jika menggunakan driver rt73usb milik linux ataupun internet yang melemot hanya di browser.


nah, kali ini internet saya macet bukan di browser lagi tapi di terminal dan synaptic packaged manager, entah mengapa tiba-tiba saja kecepatan internet saya turun drastis, yang seharusnya 30-45 KB/s malah menjadi 10 KB/s ke bawah.

setelah di amati dengan tidak terlalu cermat :D, ternyata komputer saya melalui proxy jika menggunakan terminal atau synaptic, ini terlihat dari setiap kali saya mencoba update atau install package dari repository, ubuntu selalu menghubungi IP 41.210.252.11 (Connecting to 41.210.252.11).
saya juga tidak tau kenapa tiba2 proxy nya terkonfigurasi sendiri, padahal nggak pernah di setting.

saya cek di Network proxy, udah Direct Internet Connection
lalu saya coba melihat konfigurasi proxy untuk apt di
sudo gedit etc/apt/apt.conf
ternyata terdapat list berikut
Acquire::http::proxy "http://41.210.252.11:8080/";
lalu saya hapus file apt.conf
sudo rm /etc/apt/apt.conf.
dan restart kompie, so masalah terselesaikan. :D
Semoga membantu...

 Menjadi Seorang Carder

Sebelum menjadi seorang carder ada yang anda harus ketahui yaitu:
[1]. Apa itu carder?
——————–
Ketika dunia web pertamakali memperkenalkan keindahannya, mulailah muncul beberapa aksi pengrusakan-pengrusakan kecil yang dilakukan oleh para script kiddies. Tujuan utama tak lain hanyalah demi mendapatkan pengakuan (dari kelompoknya sendiri maupun masyarakat). Seiring dengan maraknya organisasi-organisasi yang menerapkan apikasi bisnis berbasis web, tujuan itu mulai berubah. Bukan lagi pengakuan yang mereka incar, tetapi aksi-aksi itu mulai mengarah pada sesuatu yang selama ini populer di kalangan umat manusia hehehe.. apalagi kalo bukan dengan tujuan kekayaan ($uang$). Professional dalam bidang ini mampu menyusup dalam sistem korban tanpa terdeteksi, keudian mencari file database atau log-log transaksi untuk mendapatkan rincian nomor-nomor kartu kredit. Mereka inilah yang kemudian disebut sebagai CARDER, para perampok cyber.

Pada intinya, untuk melakukan penyalahgunaan kartu kredit, yang diperlukan hanyalah nomor kartu, nama pemilik, dan tangal kadaluwarsanya. Jadi, misi utama seorang carder adalah bagaimana mendapatkan nomor-nomor kartu kredit orang lain, kemudian melakuakn transaksi pembelian dengan nomor kartu kredit itu.
[2]. Yang Harus Anda Sadari
—————————
Sebelum anda memutuskan untuk terjun di dunia carder, ada baiknya anda menyadari dan mengetahui hal-hal berikut:
–[1. Carding adalah sebuah perbuatan dosa yang pelakunya jelas-jeas akan mendapatkan siksa di Neraka. Apapun agama anda (jika anda benar-benar orang beragama), saya rasa tidak satupun dari ajaran agama yang ada memperbolehkan pemeluknya untuk menjadi pencuri.

--[2. Dunia carding bukanlah taman bermain anak-anak yang bisa anda tinggalkan begitu saja setelah anda bermain di dalamnya. Anda bisa, dan sangat mungkin untuk dilacak. Sekali saja anda tertangkap, anda akan menghabiskan sisa umur anda dengan penuh rasa sesal di balik jeruji besi. Nama anda dan keluarga anda akan tercemar, dan satu hal yang perlu anda ingat, tak satupun dari perusahaan yang ada sat ini mau menerima mantan narapidana sebagai karyawan.

--[3. Dalam melakukan aksi carding:
- gunakan line telepon yang bukan milik anda.
- Pakailah account Internet yang juga bukan milik anda.
- Jangan sekali-kali meninggalkan nama asli, handle asli, atau nama orang lain yang mengenal anda.

--[4. Gunakan proxy anonymouse atau elite proxy. Manfaatkan anonymizer, namun perlu anda ketahuai bahwa biasanya anonymizer menolak untuk melayani protokol http over ssl (https://). Ingat selalu bahwa setiap transaksi di Internet pasti mencatat alamat IP anda.

--[5. Bersihka jejak yang tertinggal di komputer tempat anda melakukan aksi menggunakan penghapus jejak yang telah banyak beredar di Inet. Dan jika anda cukup paranoid, hapus sidik jari!! :)


[3]. Kemampuan dasar
——————–
Jika anda benar-benar ingin menjadi professional carder, setidaknya ada beberapa kemampuan dasar yang harus anda kuasai:

–[3.1 Pelajari web programming
Ini merupakan hal yang paling mendasar. Anda akan banyak sekali membutuhkan kemampuan ini nantinya. mJika anda belum pernah mengenal bahasa pemrograman web apapun, anda bisa memulai dengan belajar HTML. Sebagai upaya latihan, anda bisa memulai dengan membuat home page sederhana. Tentu saja anda harus memuai segalanya dari nol, dalam artian jangan menggunakan HTML generator. Belajarlah menulis kodenya sendiri!

Setelah itu anda dapat mencoba bahasa-bahasa web lain yang sedikit lebih rumit. Daftar bahasa-bahasa pemrograman web beserta gambaran singkatnya bisa anda baca pada tulisan saya yang berjudul “Mengenal Bahasa-Bahasa Pemrogramana Web” di www.spyrozone.net.  Pelajari dan pahami cara kerja bahasa-bahasa itu, bagaimana sifat-sifatnya, cari letak kelemahannya serta apa saja resiko-resiko keamanan yang potensial dari bahasa-bahasa itu.

--[3.2 Mengenal teknologi web server dan database server
Web server dan database server merupakan komponen utama dari suatu aplikasi Internet yang tangguh. Untuk satu alasan ini, dan juga banayka alasan-alasan lainnya, menyebabkan begitu banyak attacker menjadikannya sebagai sasaran empuk. Dengan memahami teknologi-teknologi web server seorang carder akan mampu meneliti dan mencari celah-celah keamanan di baliknya. Setelah celah keamanan itu ditemukan, barulah sang carder menerobos system dengan memanfaatkan celah tadi untuk kemudian mencari file database yang berisi rincian data kartu kredit pelanggan.

Database adalah sebuah mekanisme penyimpanan dan pencarian data bagi para pelanggan, istilah pelanggan disini bisa juga diasumsikan sebagai carder ^_^.  Ironisnya, kerentanan database ternyata tidak terlalu diperhatikan oleh sebagian webmaster.

Pelajari perintah-perintah SQL, ketahui database-database default pada suatu sistem server SQL dan beberapa fungsi-fungsi yang ada padanya. Ketahui juga bagaimana bentuk setting default pada database itu, biasanya (dan seringkali) terdapat banyak sekali celah keamanan pada konfigurasi default database dan web server.
--[3.3 Memahami seluk beluk URL
URL merupakan sebuah celah yang sangat sempit dan sangat halus, sebuah mekanisme untuk mengenali sumber-sumber pada web, SSL, server FTP dan masih banyak lagi. Pelajari seluk-beluk URL, anda akan memiliki kemampuan untuk melakukan identifikasi teknologi, memahami apa yang ada dibaliknya. Hal ini akan sangat membantu anda. Pada kenyataannya, dewasa ini banyak serangan-serangan mematikan yang terjadi dan pencurian-pencurian file database dilakukan hanya dengan berbekal browser. Semua itu bisa dilakukan dikarenakan kemampuan yang baik dalam menganalisis struktur URL yang didasari oleh pengetahuan yang cukup  mengenai seluk-beluk URL

--[3.4 Mengikuti perkembangan teknologi Troli Belanja
Teknologi yang mendukung komponen troli belanja adalah session managemen, statetracking dan antarmuka navigasi Front-End. Pemrogramannya sendiri dilakukan dengan menggunakan bahasa script seperti PHP, PERL, ASP, dan bahkan terkadang juga menggunakan komponen-komponen yang sudah ada, misalnya saja class Java.
Pelajari dan ikuti perkembangan teknologi troli belanja. Ada begitu banyak troli belanja yang kurang baik penerapannya dan memungkinkan untuk digunakan sebagai alat eksekusi jarak jauh melalui HTTP. Beberapa tehnik exploitasinya sudah pernah saya posting di www.spyrozone.net , silahkan anda baca-baca arsip lama.
[4]. Apa yang harus dilakukan setelah mendapat kartunya?
———————————————————
Sudah mendapat kartu yang valid bukan berarti semuanya telah sukses. Untuk bisa mendapatkan barang di tangan anda, paling tidak anda sudah harus familiar dengan kata-kata berikut: Fraud buyer, Fraud seller, tctred, zip, black list country, payPal , Yahoo! Auction, Ebay dsb… Kemampuan yang baik dalam berbahasa Inggris juga sangat dibutuhkan :)


Jika itu semua sudah anda pahami, maka kini saatnya untuk berbelanja :) Di Indonesia mungkin agak sedikit sulit digunakan karena  kebanyakan bisnis komersil yang ada akan memeriksa secara detail data-data nomor kartu kredit tersebut. Jika anda punya rekan di luar negeri, hal itu akan sangat membantu karena prosedur disana pada umumnya tidak serumit di Indonesia.

Beberapa hal yang populer dilakukan oleh para ABG adalah dengan menggunakan  nomor-nomor itu untuk melakukan registrasi member situs-situs porno. *_^ Ada pula yang memakai cc curian untuk membeli domain situs pribadi.

Perlu anda ketahui bahwa cc curian biasanya tidak akan bertahan lama. Jarang sekali ada CC curian yang “panjang umur” :P . Adakalanya hanya berumur satu hari, kurang dari 12 jam, bahkan tak jarang  sesaat setelah anda meg-order barang perusahaan terkait akan merasakan adanya kejanggalan-kejanggalan. Atau mungkin sang pemilik akan menemukan ketidakberesan dalam laporan rekening kartu kreditnya.
Apapun yang akan anda lakukan dengan nomor cc itu, elalu hati-hatilah dalam menjaga identitas. Jangan pernah memiliki anggapan bahwa anda tidak akan dilacak atau tertangkap. Kemungkinan itu selalu ada. Kurangi frekuensi transaksi ilegal yang anda lakukan karea hal itu juga berpengaruh dalam memperpendek kartu kredit (curian) anda.
[5]. Adakah cara mudah menjadi carder?
————————————-
Jawaban dari pertanyaan itu adalah.. “ADA!” namun anda akan kehilangan kesan profesional dan hasil yang anda dapat juga kurang (bahkan tidak) memuaskan. Di kota-kota besar dimana penggunaan kartu kredit sedemikian meluas, anda bisa dengan mudah mendapatkan nomor CC dengan mengaduk-aduk tempat sampah toko grosir atau pasar swalayan besar untuk mendapat bon kartu kredit pelanggan. Pekerjaan sebagai penjaga kasir di swalayan-swalayan besar (jika anda perempuan) juga potensial untuk mendapatkan CC pembeli. Sempatkan saja untuk menyalin nomor-nomor itu secara sembunyi-sembunyi.
Bagaimana dengan CC generator? Pada umumnya jika anda menggunakan CC generator maka anda akan gagal melakukan transaksi. Pada kenyataannya, nomor-nomor CC yang dhasilkan itu hanyalah nomor-nomor fiktif. Saat ini hampir-hampir tidak bisa ditemui lagi toko elektronis yang melakukan pengecekan berdasarkan algoritma keempatbelas digit kartu kredit saja.

Pada umumnya mereka akan melakukan pemeriksaan berdasarkan:
-        Nama pemegang kartu
-        Nomor kartunya
-        Kode pos dari alamat pemegang kartu
Jadi, sebaiknya anda tidak usah terlalu percaya dengan CC generator yang banyak beredar di Internet. Banyak CC generator yang ada hanya ditujukan untuk menipu para script kiddies.

—// Penutup
Hanya inilah panduan singkat yang bisa saya berikan kepada anda. Hati-hatilah selalu jika anda berniat menjadi carder. Berfikirlah sebelum bertindak sebelum anda menyesal nantinya. Mungkin dibalik jeruji besi itulah nanti anda akan menyadari bahwa ternyata anda tidak secerdas yang anda kira… ^_^

  Semua Tentang Hacker

Hacker atau Cracker?
———————-
Jangan dulu punya anggapan buruk dengan yang namanya Hacker, karena anda mesti tahu seperti apa Hacker sejati itu. Masalahnya, ada sekelompok orang yang menyebut-nyebut dirinya sebagai Hacker padahal mereka itu adalah seorang Cracker. Hacker sejati sebenarnya tidak sejahat (atau bahkan tidak jahat sama sekali) seperti yang kebanyakan dipikirkan orang. Hacker adalah sekumpulan atau beberapa kelompok yang bertujuan untuk mengembangkan ilmu pengengetahuan dan sharing informasi bebas tanpa batas. Hacker adalah seseorang yang tertarik  untuk mengetahui  secara mendalam  mengenai kerja suatu system,komputer, atau jaringan komputer. Mereka terdiri dari para programer yang ahli jaringan. Mereka jugalah yang berjasa membangun Internet lewat pengembangan sistem operasi UNIX.


Istilah Hacker sendiri lahir sekitar tahun 1959 dari MIT(Massacusetts Institute of Technology), sebuah universitas di Amerika yang  terdiri dari orang-orang cerdas namun cenderung tidak mempercayai adanya Tuhan (Atheis). Saat itulah semua berawal, dari sebuah ruangan baru, “EAM room” pada Building 26 MIT, sebuah tempat yang merupakan nenek moyang dari “dunia baru” yang kini kita kenal, tempat nenek moyang sebuah mesin yang kini kita sebut sebagai “komputer”, mesin yang mampu membawa kita menuju kelebihbaikan dengan kebebasan informasi, dunia para Hacker sejati.

Para Hacker selalu bekerjasama secara sukarela menyelesaikan masalah dan membangun sesuatu. Mereka selalu berbagi informasi, memberi jawaban serta berlomba-lomba untuk berbuat yang terbaik agar dihormati di lingkungannya. Mereka tidak pernah berhenti belajar untuk menjadi ahli dan sangat anti untuk melakukan sesuatu berulang-ulang dan membosankan. Mereka berpedoman pada kata-kata bijak : Untuk mengikuti jalan – pandanglah sang ahli – ikuti sang ahli – berjalan bersama sang ahli – kenali sang ahli -jadilah sang ahli ” 

Sementara itu, para cracker sibuk untuk memuaskan diri mereka dengan aktivitas Cracking. mulai dari membobol komputer, menebar virus (tanpa tujuan – beberapa Hacker sejati ada yang menulis virus namun dengan tujuan yang jelas), hingga mengakali telepon (Phreaking). Para Hacker menyebut mereka sebagai orang malas yang tidak bertanggung jawab. Jadi, sangat tidak adil jika kita tetap menganggap bahwa Hacker itu jahat dan menakutkan karena sangat jelas bahwa Hacker bersifat membangun sementara Cracker bersifat membongkar.

Ingin jadi seorang Hacker?? Tidak ada kata sulit bagi mereka yang mau belajar. Untuk menjadi seorang Hacker anda harus menguasai beberapa bahasa pemrograman dan tentu saja sikap-sikap yang bisa membuat anda diterima di lingkungan mereka. Biasanya calon Hacker memulai dengan belajar bahasa [Python] karena bahasa ini tergolong bahasa pemrograman yang termudah. Bahasan mengenai bahasa ini bisa anda lihat di www.python.org. Setelah itu anda juga harus menguasai [java] yang sedikit lebih sulit akan tetapi menghasilkan kode yang lebih cepat dari Python, [C], [C++] yang menjadi inti dari UNIX, dan [Perl] (www.perl.com ) serta [LISP] untuk tingkat lanjut.

Setelah menguasai semua kemampuan dasar diatas, calon Hacker disarankan untuk membuka salah sati versi UNIX open-source atau mempelajari LINUX, membaca kodenya, memodifikasi dan menjalankannya kembali. Jika mengalami kesulitan, disarankan untuk berkomunikasi dengan club pengguna Linux [ www.linpeople.org]


Sisi menarik dari seorang Hacker adalah dimana mereka saling bahu-membahu dalam menyelesaikan sebuah masalah dan membangun sesuatu. Tetapi sayangnya, kehidupan mereka yang menghabiskan 90% waktunya untuk aktivitas Hacking bukanlah hal yang baik. Kalau memang benar-benar ingin jadi Hacker, jadilah Hacker yang baik dengan memanfaatkan Teknologi Informasi untuk mengembangkan da’wah Islam.

 MENJADI UNIX HACKER. . !!!

Jadi kamu memutuskan untuk menjadi seorang hacker UNIX tapi kami nggak tau gimana mulainya? Sebelum kamu benar-benar mulai, pastikan bahwa hal-hal berikut ini adalah jelas:


1. Hacking adalah kerja keras. Hacking bukanlah tempat bermain anak-anak yang hanya ingin mendapat 15 menit secara cuma-cuma. Kamu harus belajar bagaimana caranya mengoperasikan dan memprogram sebuah system. Kamu mesti ngeriset bagaimana mesin-mesin bereaksi dan membaca kode-kode asli. Ini adalah proses yang panjang dan sukar – inilah peringatan untuk kamu!

2. Hacking adalah ilegal. Masuk ke jaringan komputer tanpa izin adalah ilegal, paling tidak di banyak negara (hanya Belanda dan Argentina kalo nggak salah yang belum punya hukum mengenai hacking. Belum aja, sih … paling juga nanti akan ada.) Walaupun hanya log-on ke sebuah sustem dengan menggunakan account bukan milikmu adalah tindakan pidana yang bisa dikenakan hukuman. Sekali sang hakim menjatuhkan hukuman, maka hukuman tersebut akan dimasukkan ke data hidup / arsip kamu. Seluruh hidup kamu mungkin bisa terlantar karena hanya sedikit perusahaan yang bersedia menerima hacker sebagai karyawan. Ini serius. Apalagi di Indonesia. Jika kamu meng-hacking server milik pemerintah, bisa dijamin kamu akan amblas. Dan keluarga kamu nggak aman! Beberapa anggota kami nggak bisa balik lagi ke tanah air karena sudah dicekal, dan terakhir, pemerintah mulai menyelidiki asal-usul ChiKo dan mencari keluarganya di Indonesia.

3. Hacking memerlukan banyak waktu. Kamu nggak mungkin cuman nge-hack selama setengah thun, terus berhenti dan istirahat selama tiga bulan, lalu kembali lagi. Waktu berjalan cepat di internet. Rilis baru UNIX, bug-bug baru, dan juga fix-fix nya. Sekali kamu ketinggalan jaman dengan eksploit data milikmu, kamu mesti mengemis-ngemis ke orang lain untuk memberikan barang-barang baru kepadamu, dan jika kamu melakukan hal tsb terlalu sering, mereka nggak akan begitu senang jadinya. 50% dari waktu hacking sebenarnya dihabiskan untuk mengumpulkan informasi. Bicaralah ke hacker-hacker lainnya, baca mailing lists dan newsgroups, jangan lupa situs-situs www dan ftp yang bagus.

Tapi apa motivasi kamu untuk secara benar-benar melakukan ‘unix hacking’? Itu terserah kamu. Kamu ingin menjadi salah satunya, maka pikirkan lagi mengapa kamu ingin menjadi salah satu unix hacker. Lupakan film-film seperti “The Net” ataupun “Hackers” – film-film tsb BUKANLAH realita! Lupakan mimpi-mimpi menjadi pahlawan, mengehack Pentagon atau HanKam dan menjadi cowok terseksi, mendapat pacar-pacar yang cantik dan pada akhirnya bekerja untuk sebuah perusahaan keamanan sistem dengan gaji berjibun ;o). Hal-hal tersebut BUKANLAH apa yang akan terjadi – jadi, pastikanlah bahwa alasan kamu jelas, mengapa kamu ingin menjadi hacker dan apa yang kamu harapkan dari hacking. Bisakah kamu bayangkan ibundamu tercinta, tersedu-sedu saat polisi datang untuk menahanmu?

Ingatlah peringatan-peringatan ini. Ini kami jadikan peringatan untuk memastikan bahwa kamu menyadari apa yang kamu lakukan dan kamu ingin menjadi apa. Catatan juga bahwa kami menulis petunjuk singkat ini sebab seringkali kami mendapat pertanyaan dari banyak orang, “Gimana caranya supaya gue jadi jago nge-hack UNIX?” – dan dari waktu ke waktu kami menjadi makin cape ngejawabinnya. Maka … inilah dia jawaban-jawabannya. Jangan salahkan kami atas ketidaklengkapan ataupun kesalahan- kami udah nggak peduli lagi dengan permintaan-permintaan ngajarin nge-hack lewat jalan potong. Hanya yang paling tahan bantinglah yang bertahan – jadi, cobalah mendapatkan sebanyak mungkin melalui teks ini jika kamu benar-benar masih pemula. Kami sendiri masih belum pantas menyandang gelar “hacker” karena kami merasa masih jauh sekali tertinggal oleh rekan-rekan kebangsaan lain dan kami masih selalu dalam proses mempelajari segalanya.
Gimana cara mulainya?

1. Kenalilah sang sistem – atau – gimana caranya kamu bisa menang rodeo tanpa belajar caranya menunggang kuda?

2. Dapatkan distribusi unix. Cobalah mendapatkan Linux, FreeBSD, Solaris, Sinix dll. untuk PC kamu. Linux dan FreeBSD adalah sistem-sistem murah (kadang-kadang gratis!) yang berasal dari BSD, sedangkan Solaris dan Sinix adalah sistem-sistem mahal yang berasal dari System V. Tip: Carilah distribusi linux yang punya buku pegangan yang cukup bagus. Kamu mesti mempelajari bagaimana caranya mengoperasikan unix. Pelajarilah dasar-dasarnya, seperti mengganti direktori, perintah-perintah menyalin dan menghapus dan menggunakan program penyunting.
3. Motivasi dirimu sendiri untuk secara bena
r-benar menggunakan UNIX. Gimana caranya memotivasi – itu terserah kamu sendiri. Mungkin dengan menggunakan databasi yang ada di distribusi unix kamu, membuat program dalam C untuk sekolah/universitas kamu, apa aja lah, yang jelas kamu mesti benar-benar menggunakan unix (seperti jamannya ngetik perintah di DOS dulu).

4. Beli beberapa buku untuk menolong kamu. Diluar sana ada banyak, jadi, pergilah ke toko buku terkemuka, paling bagus didekat sebuah universitas, dimana banyak orang-orang yang bisa menolong memberitahukan buku-buku apa yang cukup baik mengenai unix. Buku-buku Nutshell terbitan O’reilly (dan terjemahannya) kami sukai, namun ini adalah opini pribadi. Kamu mungkin mau mulai dengan seri For Dummies terbitan IDG (banyak yang bahasa Indonesianya. Baca FAQ untuk judul-judul lain.

5. Dapatkan internet account dengan PPP dan/atau akses shell (hubungiISPmu). JANGAN SEKALI-KALI menge-hack atau bertukar informasi mengenai hacking (tanpa PGP) dengan menggunakan account milik kamu sendiri (atau account dibawah nama/alamat/telepon kamu!). Coba untuk mengkonfigurasikan PC unix kamu untuk menghubungkan diri ke Internet provider. Beberapa distribusi Linux dilengkapi dengan sebuah buku petunjuk dimana mereka menggambarkan gimana caranya untuk menyambungkan ke internet. Jika kamu sudah mengikuti 5 langkah tsb diatas dan mengetahui caranya mengoperasikan unix (ini akan makan waktu sekitar 2 – 8 minggu) maka kamu sebaiknya melanjutkan ke langkah berikutnya:
Pelajari Dasar-Dasarnya!

6. Kembalilah ke toko buku, kali ini carilah buku-buku mengenai unix dan keamanan internet. Beberapa buku terbitan Elex Media membahas hal ini. Buku-buku berbahasa inggris antara lain “Practical Unix Security” oleh Garfinkel and Spafford. Pelajari masalah-masalah keamanan dasar, ‘holes’ dan ciri-ciri apa yang ada di unix, dan kesalahan-kesalahan apa yang sering orang-orang lakukan.

7. Cobalah untuk mendapatkan semua informasi dan file-file yang kamu bisa temukan di internet. Selidiki situs-situs www dan ftp dan gunakan mesin pencari. Berlangganlah ke mailing list mengenai keamanan yang cukup penting dan bacalah newsgroups yang mungkin bisa jadi penting. Tanya-tanya di sekeliling di IRC mengenai situs-situs yang bagus. berikut adalah situs-situs untuk permulaan:
http://wks.uts.ohio-state.edu/unix_course/unix.html
http://www.mcsr.olemiss.edu/unixhelp/

8. Baca dan analisa file-file hasil kumpulan kamu – dan jangan cuman dikumpulin aja. Jika kata-kata seperti suid, buffer overflow, firewall, rdist, nis, nfs, dan SATAN sudah menjadi bukan rahasia lagi bagi kamu dan kamu benar-benar mengetahui apa makna dan konsekwensi kata-kata tersebut, …lanjutkan.
Mulai Hacking

9. Dapatkan sebuah account yang bukan milikmu! Coba minta dari hacker yang kamu kenal/jumpai. Atau gunakan metode-metode yang ada di FAQ. Ingatlah: jangan coba-coba nge-hack dari account milik kamu sendiri!

10. Dengan account ini kamu bisa mencoba untuk menge-hack sistem pertamamu. Coba eksploit-eksploitmu. Tapi ingatlah untuk selalu untuk menutupi jejak (artikel akan segera menyusul) supaya account ilegal milikmu tidak menjadi sejarah setelah baru sekali dipakai!

11. Gunakan ypx, eksploit – eksploit remote sendmail, insecure NFS exports, dll untuk mendapatkan host-host lainnya. Kamu bisa menjadi benar-benar sukses dengan barang “lama” ini jika kamu menggunakan daftar host yang cukup besar dan skrip tulis/temukan (write/find) yang mengotomatisasi proses penge-test-an untuk kamu. Tapi dimana bisa ditemukan nama-nama host untuk membuat daftar host? Banyak kemungkinan. Coba irc, /etc/hosts, www, data analisis statistik dari akses-akses internet atau www, dll. Ini akan memberikan kamu banyak host dengan account-account yang ada.

12. Instal sebuah sniffer jika keadaan sistem memungkinkan dan kamu membobol account ‘root’! Account ini akan memperbolehkan kamu mengakses banyak account ke host-host baru. Jalankan skrip-skrip eksploit kamu. pada akhirnya paling tidak ada beberapa yang bisa digunakan. Lanjutkanlah.
Menjadi seorang Hacker

APA? Kamu udah berhasil nge-hack root di beberapa sistem – dan kamu masih belum juga seorang “hacker”? Kenapa tuh? Seorang hacker bukanlah seseorang yang kerjanya menge-hack sebuah site, install sebuah sniffer dan selanjutnya. Seorang hacker asli adalah seseorang yang ingin mengerti sebuah sistem, mengetahui bagaimana sang sistem bereaksi, bersenang-senang mengambil alih kekuasaan di server tersebut dan tertarik dalam menemukan bugs-bugs baru dan mengarang program-program kegunaan (tool utility) baru. Yang cocok digambarkan diatas bisa dipanggil Columbus-nya Cyberspace.

13. Cobalah untuk berhubungan dengan hacker-hacker lainnya dan saling bertukar informasi, pengalaman, accounts, eksploits, dan file.

14. Amati diskusi-diskusi di newsgroups, mailing lists, dan irc. Cobalah membaca RFC-RFC penting, pelajarilah C dan mulailah memprogram tools karyamu sendiri.

15. Jangan kut-ikutan menjadi “31337″ – kamu sendiri tahu bahwa kamu udah cukup keren hackingnya (“cool”, gitu, bahasa Sunda-nya mah!) dan kamu nggak perlu untuk meyakinkan setiap orang bahwa kamu emang elit. Bertindaklah secara normal dan tolonglah orang-orang lain yang sekarang bertanya-tanya kepada kamu “gimana caranya supaya gue bisa nge-hack UNIX?”

16. Jangan lelah. Tetaplah bertahan di kawasan per-hacking-an, selalu amati newsgroup dan mailing list dan teman teman, jangan berhenti ber-hacking ria.
Yah, segitulah dari kami, kawan-kawan, teks diatas kayaknya cukup untuk membuat para pendatang baru tersedak mulutnya. Teks tsb emang singkat dan kotor, namun mempunyai apa yang diperlukan.

Cara Menghapus dan Membersihkan Virus Shortcut

Virus PIF/Starter atau yang lebih dikenal dengan virus shortcut membuat kesal korbannya dengan banyak sekali shortcut yang dibuat oleh virus tersebut. Repotnya, kalau cara penanganan virus ini tak tepat maka ia malah akan kembali lagi, lagi dan lagi.
Oleh sebab itu, simak 7 cara jitu dari analis virus Vaksincom MG Lat untuk menghentikan banjir shortcut yang diakibatkan virus ini:





virus shorcut
1. Sebelumnya matikan dulu proses system restore.
2. Matikan proses dari file Wscript yang terletak di C:WindowsSystem32, dengan cara menggunakan tools seperti CProcess, HijackThis atau dapat juga menggunakan Task Manager dari Windows.
3. Setelah dimatikan proses dari Wscript tersebut, kita harus men-delete atau me-rename dari file tersebut agar tidak digunakan untuk sementara oleh virus tersebut.
Sebagai catatan, kalau kita me-rename dari file Wscript.exe tersebut dengan otomatis, maka akan dikopikan lagi di folder tersebut. Oleh sebab itu, kita harus mencari di mana file Wscript.exe yang lainnya, biasanya ada di C:Windows$NtServicePackUninstall$, C:WindowsServicePackFilesi386.
Tidak seperti virus-virus VBS lainnya, kita bisa mengganti Open With dari file VBS menjadi Notepad, virus ini berextensi MDB yang berarti adalah file Microsoft Access. Jadi Wscript akan menjalankan file DATABASE.MDB seolah-olah dia adalah file VBS.
4. Delete file induknya yang ada di C:Documents and Settings\My Documentsdatabase.mdb, agar setiap kali Komputer dijalankan tidak akan me-load file tersebut. Dan jangan lupa kita buka juga MSCONFIG, disable perintah yang menjalankannya.
5. Sekarang kita akan men-delete file-file Autorun.INF. Microsoft.INF dan Thumb.db. Caranya, klik tombol START, ketik CMD, pindah ke drive yang akan dibersihkan, misalnya drive C:, maka yang harus kita lakukan adalah:
Ketik C:del Microsoft.inf /s, perintah ini akan men-delete semua file microsoft.inf di seluruh folder di drive C:. Sementara kalau mau pindah drive tinggal diganti nama drivenya saja contoh: D:del Microsoft.inf /s.
Untuk file autorun.inf, ketik C:del autorun.inf /s /ah /f, perintah akan men-delete file autorun.inf (syntax /ah /f) digunakan karena file tersebut memakai attrib RSHA, begitu juga untuk file Thumb.db lakukan juga hal yang sama.
6. Untuk men-delete file-file selain 4 file terdahulu, kita harus mencarinya dengan cara search file dengan ekstensi .lnk ukurannya 1 kb. Pada ‘More advanced options’ pastikan option ‘Search system folders’ dan ‘Search hidden files and folders’ keduanya telah dicentang.
Harap berhati-hati, tidak semua file shortcut / file LNK yang berukuran 1 kb adalah virus, kita dapat membedakannya dari ikon, size dan tipenya. Untuk shortcut yang diciptakan virus ikonnya selalu menggunakan icon ‘folder’, berukuran 1 kb dan bertipe ’shortcut’. Sedangkan folder yang benar harusnya tidak memiliki ’size’ dan tipenya adalah ‘File Folder’.
7. Fix registry yang sudah diubah oleh virus. Untuk mempercepat proses perbaikan registry salin script dibawah ini pada program ‘notepad’ kemudian simpan dengan nama ‘Repair.inf’. Jalankan file tersebut dengan cara:
- Klik kanan repair.inf
– Klik Install

[Version]
Signature=”$Chicago$”
Provider=Vaksincom Oyee

[DefaultInstall]
AddReg=UnhookRegKey
DelReg=del

[UnhookRegKey]
HKLM, Software CLASSESbatfileshellopencommand,,,”””%1″” %*”
HKLM, SoftwareCLASSEScomfileshellopencommand,,,”””%1″” %*”
HKLM, SoftwareCLASSESexefileshellopencommand,,,”””%1″” %*”
HKLM, SoftwareCLASSESpiffileshellopencommand,,,”””%1″” %*”
HKLM, SoftwareCLASSESregfileshellopencommand,,,”regedit.exe “%1″”
HKLM, SoftwareCLASSESscrfileshellopencommand,,,”””%1″” %*”
HKLM, SOFTWAREMicrosoftWindows NTCurrentVersionWinlogon, Shell,0, “Explorer.exe”
HKLM, SYSTEMControlSet001ControlSafeBoot, AlternateShell,0, “cmd.exe”
HKLM, SYSTEMControlSet002ControlSafeBoot, AlternateShell,0, “cmd.exe”


[del]
HKLM,SOFTWAREMicrosoftWindowsCurrentVersionRun, Winupdate
HKCU,SOFTWAREMicrosoftWindowsCurrentVersionRun, explorer

Cara-cara seorang hacker menembus sebuah website

PhotobucketCara-cara seorang hacker menembus sebuah website,seperti yang telah kita ketahui bahwa hacker merupakan seseorang yang pekerjaanya adalah membobol akun orang lain, salah satu contohnya adalah website. Entah apa yang mendasari orang tersebut ingin membobol akun milik orang lain. Hacker memiliki cara untuk menembus sebuah website. Bukan sebuah hal yang mudah tentunya. Lalu bagaimana caranya? mari kita simak Cara-cara seorang hacker menembus sebuah website

Cara-cara seoarang hacker menembus ataupun menyusup dan juga merusak suatu website adalah sebagai berikut.Teknik teknik itu antara lain:

1. IP Spoofing
2. FTP Attack
3. Unix Finger Exploits
4. Flooding & Broadcasting
5. Fragmented Packet Attacks
6. E-mail Exploits
7. DNS and BIND Vulnerabilities
8. Password Attacks
9.Proxy Server Attacks
10. Remote Command Processing Attacks
11. Remote File System Attack
12. Selective Program Insertions
13. Port Scanning
14.TCP/IP Sequence Stealing, Passive Port Listening and Packet
15. HTTPD Attacks

1. IP Spoofing
IP Spoofing juga dikenal sebagai Source Address Spoofing, yaitu pemalsuan alamat IP attacker sehingga sasaran menganggap alamat IP attacker adalah alamat IP dari host di dalam network bukan dari luar network. Misalkan attacker mempunyai IP address type A 76.25.xx.xx ketika attacker melakukan serangan jenis ini maka Network yang diserang akan menganggap IP attacker adalah bagian dari Networknya misal 187.xx.xx.xx yaitu IP type C.

IP Spoofing terjadi ketika seorang attacker ?mengakali? packet routing untuk mengubah arah dari data atau transmisi ke tujuan yang berbeda. Packet untuk routing biasanya di transmisikan secara transparan dan jelas sehingga membuat attacker dengan mudah untuk memodifikasi asal data ataupun tujuan dari data. Teknik ini bukan hanya dipakai oleh attacker tetapi juga dipakai oleh para security profesional untuk men tracing identitas dari para attacker

2. FTP Attack
Salah satu serangan yang dilakukan terhadap File Transfer Protocol adalah serangan buffer overflow yang diakibatkan oleh malformed command. tujuan menyerang FTP server ini rata-rata adalah untuk mendapatkan command shell ataupun untuk melakukan Denial Of Service. Serangan Denial Of Service akhirnya dapat menyebabkan seorang user atau attacker untuk mengambil resource didalam network tanpa adanya autorisasi, sedangkan command shell dapat membuat seorang attacker mendapatkan akses ke sistem server dan file-file data yang akhirnya seorang attacker bisa membuat anonymous root-acces yang mempunyai hak penuh terhadap system bahkan network yang diserang

3. Unix Finger Exploits
Pada masa awal internet, Unix OS finger utility digunakan secara efficient untuk men sharing informasi diantara pengguna. Karena permintaan informasi terhadap informasi finger ini tidak menyalahkan peraturan, kebanyakan system Administrator meninggalkan utility ini (finger) dengan keamanan yang sangat minim, bahkan tanpa kemanan sama sekali. Bagi seorang attacker utility ini sangat berharga untuk melakukan informasi tentang footprinting, termasuk nama login dan informasi contact.

Utility ini juga Menyediakan keterangan yang sangat baik tentang aktivitas user didalam sistem, berapa lama user berada dalam sistem dan seberapa jauh user merawat sistem. Informasi yang dihasilkan dari finger ini dapat meminimalisasi usaha kracker dalam menembus sebuah sistem. Keterangan pribadi tentang user yang dimunculkan oleh finger daemon ini sudah cukup bagi seorang atacker untuk melakukan social engineering dengan menggunakan social skillnya untuk memanfaatkan user agar ?memberitahu? password dan kode akses terhadap system.

4. Flooding & Broadcasting
Seorang attacker bisa menguarangi kecepatan network dan host-host yang berada di dalamnya secara significant dengan cara terus melakukan request/permintaan terhadap suatu informasi dari sever yang bisa menangani serangan classic Denial Of Service(Dos), mengirim request ke satu port secara berlebihan dinamakan flooding, kadang hal ini juga disebut spraying. Tujuan dari kedua serangan ini adalah sama yaitu membuat network resource yang Menyediakan informasi menjadi lemah dan akhirnya menyerah.

Serangan dengan cara Flooding bergantung kepada dua faktor yaitu: ukuran dan/atau volume (size and/or volume). Seorang attacker dapat menyebabkan Denial Of Service dengan cara melempar file berkapasitas besar atau volume yang besar dari paket yang kecil kepada sebuah system. Dalam keadaan seperti itu network server akan menghadapi kemacetan: terlalu banyak informasi yang diminta dan tidak cukup power untuk mendorong data agar berjalan. Pada dasarnya paket yang besar membutuhkan kapasitas proses yang besar pula, tetapi secara tidak normal paket yang kecil dan sama dalam volume yang besar akan menghabiskan resource secara percuma, dan mengakibatkan kemacetan

5. Fragmented Packet Attacks
Data-data internet yang di transmisikan melalui TCP/IP bisa dibagi lagi ke dalam paket-paket yang hanya mengandung paket pertama yang isinya berupa informasi bagian utama( kepala) dari TCP. Beberapa firewall akan mengizinkan untuk memroses bagian dari paket-paket yang tidak mengandung informasi alamat asal pada paket pertamanya, hal ini akan mengakibatkan beberapa type system menjadi crash. Contohnya, server NT akan menjadi crash jika paket-paket yang dipecah(fragmented packet) cukup untuk menulis ulang informasi paket pertama dari suatu protokol

6. E-mail Exploits
Peng-exploitasian e-mail terjadi dalam lima bentuk yaitu: mail floods, manipulasi perintah (command manipulation), serangan tingkat transportasi(transport level attack), memasukkan berbagai macam kode (malicious code inserting) dan social engineering(memanfaatkan sosialisasi secara fisik). Penyerangan email bisa membuat system menjadi crash, membuka dan menulis ulang bahkan mengeksekusi file-file aplikasi atau juga membuat akses ke fungsi fungsi perintah (command function)

7. DNS and BIND Vulnerabilities
Berita baru-baru ini tentang kerawanan (vulnerabilities) tentang aplikasi Barkeley Internet Name Domain (BIND) dalam berbagai versi mengilustrasikan kerapuhan dari Domain Name System (DNS), yaitu krisis yang diarahkan pada operasi dasar dari Internet (basic internet operation)

8. Password Attacks
Password merupakan sesuatu yang umum jika kita bicara tentang kemanan. Kadang seorang user tidak perduli dengan nomor pin yang mereka miliki, seperti bertransaksi online di warnet, bahkan bertransaksi online dirumah pun sangat berbahaya jika tidak dilengkapi dengan software security seperti SSL dan PGP. Password adalah salah satu prosedur kemanan yang sangat sulit untuk diserang, seorang attacker mungkin saja mempunyai banyak tools (secara teknik maupun dalam kehidupan sosial) hanya untuk membuka sesuatu yang dilindungi oleh password.

Ketika seorang attacker berhasil mendapatkan password yang dimiliki oleh seorang user, maka ia akan mempunyai kekuasaan yang sama dengan user tersebut. Melatih karyawan/user agar tetap waspada dalam menjaga passwordnya dari social engineering setidaknya dapat meminimalisir risiko, selain berjaga-jaga dari praktek social enginering organisasi pun harus mewaspadai hal ini dengan cara teknikal. Kebanyakan serangan yang dilakukan terhadap password adalah menebak (guessing), brute force, kracking dan sniffing

9.Proxy Server Attacks
Salah satu fungsi Proxy server adalah untuk mempercepat waktu response dengan cara menyatukan proses dari beberapa host dalam suatu trusted network

10. Remote Command Processing Attacks
Trusted Relationship antara dua atau lebih host Menyediakan fasilitas pertukaran informasi dan resource sharing. Sama halnya dengan proxy server, trusted relationship memberikan kepada semua anggota network kekuasaan akses yang sama di satu dan lain system (dalam network).
Attacker akan menyerang server yang merupakan anggota dari trusted system. Sama seperti kerawanan pada proxy server, ketika akses diterima, seorang attacker akan mempunyai kemampuan mengeksekusi perintah dan mengkases data yang tersedia bagi user lainnya

11. Remote File System Attack
Protocol-protokol untuk tranportasi data ?tulang punggung dari internet? adalah tingkat TCP (TCPLevel) yang mempunyai kemampuan dengan mekanisme untuk baca/tulis (read/write) Antara network dan host. Attacker bisa dengan mudah mendapatkan jejak informasi dari mekanisme ini untuk mendapatkan akses ke direktori file

12. Selective Program Insertions
Selective Program Insertions adalah serangan yang dilakukan ketika attacker menaruh program-program penghancur, seperti virus, worm dan trojan (mungkin istilah ini sudah anda kenal dengan baik ?) pada system sasaran. Program-program penghancur ini sering juga disebut malware. Program-program ini mempunyai kemampuan untuk merusak system, pemusnahan file, pencurian password sampai dengan membuka backdoor

13. Port Scanning
Melalui port scanning seorang attacker bisa melihat fungsi dan cara bertahan sebuah system dari berbagai macam port. Seorang atacker bisa mendapatkan akses kedalam sistem melalui port yang tidak dilindungi. Sebaia contoh, scaning bisa digunakan untuk menentukan dimana default SNMP string di buka untuk publik, yang artinya informasi bisa di extract untuk digunakan dalam remote command attack

14.TCP/IP Sequence Stealing, Passive Port Listening and Packet
Interception TCP/IP Sequence Stealing, Passive Port Listening dan Packet Interception berjalan untuk mengumpulkan informasi yang sensitif untuk mengkases network. Tidak seperti serangan aktif maupun brute-force, serangan yang menggunakan metoda ini mempunyai lebih banyak kualitas stealth-like

15. HTTPD Attacks
Kerawanan yang terdapat dalam HTTPD ataupun webserver ada lima macam: buffer overflows, httpd bypasses, cross scripting, web code vulnerabilities, dan URL floods
Kirimkan Ini lewat Email BlogThis! Berbagi ke Twitter Berbagi ke Facebook Berbagi ke Google Buzz

Mengatasi Drive DVD/CD drive di My computer Hilang

Di My Computer, tidak ada akses ke CD-ROM Anda. Dalam Device Manager, pesan kesalahan berikut muncul dalam kaitannya dengan perangkat CD-ROM yang merupakan bagian dari sistem komputer Anda:
The device is not working properly because Windows cannot load the drivers required for this device (Kode 31).
Device Manager akan menampilkan pesan error berikut:
A driver for this device was not required, and has been disabled (Kode 32 atau Kode 31).
Anda juga mungkin menerima pesan kesalahan Kode 39 yang menunjukkan bahwa driver rusak.
Device Manager akan menampilkan pesan kesalahan Kode 19 berikut, yang berarti bahwa registri kembali beberapa hasil yang tidak diketahui:
Your registry might be corrupted. (Kode 19)
Anda juga mungkin menerima pesan kesalahan berikut:
Windows successfully loaded the device driver for this hardware but cannot find the hardware device. (Kode 41)
Resolusi
Peringatan masalah serius mungkin muncul saat Anda memodifikasi registri dengan tidak benar dengan menggunakan Registry Editor atau metode lainnya. Masalah ini mungkin mengharuskan Anda untuk menginstal ulang sistem operasi Anda. Memodifikasi registri, resiko Anda sendiri.
Untuk mengatasi perilaku ini, ikuti langkah berikut:

1. Jalankan Registry Editor (Regedt32.exe).
2. Cari nilai UpperFilters pada tombol berikut ini di registri:
HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlClass{4D36E965-E325-11CE-BFC1-08002BE10318}
3. Pada menu Edit, klik Delete, kemudian klik OK.
4. Cari nilai LowerFilters pada tombol yang sama dalam registri:
HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlClass{4D36E965-E325-11CE-BFC1-08002BE10318}
5. Pada menu Edit, klik Delete, kemudian klik OK.
6. Keluar Registry Editor.
NOTE: Setelah Anda menghapus nilai UpperFilters dan nilai LowerFilters, jika Anda melihat kehilangan fungsi di program tertentu, seperti perangkat lunak perekaman CD, Anda mungkin perlu menginstal ulang perangkat lunak tersebut. Jika masalah berulang , konsultasikan dengan vendor perangkat lunak untuk bantuan.

7. Restart komputer Anda.

Mengatasi Drive DVD/CD drive di My computer Hilang

Di My Computer, tidak ada akses ke CD-ROM Anda. Dalam Device Manager, pesan kesalahan berikut muncul dalam kaitannya dengan perangkat CD-ROM yang merupakan bagian dari sistem komputer Anda:
The device is not working properly because Windows cannot load the drivers required for this device (Kode 31).
Device Manager akan menampilkan pesan error berikut:
A driver for this device was not required, and has been disabled (Kode 32 atau Kode 31).
Anda juga mungkin menerima pesan kesalahan Kode 39 yang menunjukkan bahwa driver rusak.
Device Manager akan menampilkan pesan kesalahan Kode 19 berikut, yang berarti bahwa registri kembali beberapa hasil yang tidak diketahui:
Your registry might be corrupted. (Kode 19)
Anda juga mungkin menerima pesan kesalahan berikut:
Windows successfully loaded the device driver for this hardware but cannot find the hardware device. (Kode 41)
Resolusi
Peringatan masalah serius mungkin muncul saat Anda memodifikasi registri dengan tidak benar dengan menggunakan Registry Editor atau metode lainnya. Masalah ini mungkin mengharuskan Anda untuk menginstal ulang sistem operasi Anda. Memodifikasi registri, resiko Anda sendiri.
Untuk mengatasi perilaku ini, ikuti langkah berikut:
1. Jalankan Registry Editor (Regedt32.exe).
2. Cari nilai UpperFilters pada tombol berikut ini di registri:
HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlClass{4D36E965-E325-11CE-BFC1-08002BE10318}
3. Pada menu Edit, klik Delete, kemudian klik OK.
4. Cari nilai LowerFilters pada tombol yang sama dalam registri:
HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlClass{4D36E965-E325-11CE-BFC1-08002BE10318}
5. Pada menu Edit, klik Delete, kemudian klik OK.
6. Keluar Registry Editor.
NOTE: Setelah Anda menghapus nilai UpperFilters dan nilai LowerFilters, jika Anda melihat kehilangan fungsi di program tertentu, seperti perangkat lunak perekaman CD, Anda mungkin perlu menginstal ulang perangkat lunak tersebut. Jika masalah berulang , konsultasikan dengan vendor perangkat lunak untuk bantuan.
7. Restart komputer Anda.

Perbandingan Windows XP dengan Windows 7

Windows XP vs windows 7. merupakan versi sistem operasi Windows yang legendaris, karena memiliki begitu banyak pengguna. Namun setelah diluncurkannya sistem operasi terbaru dari Windows yaitu Windows 7, akankah Windows XP tergantikan begitu saja? Mungkin ya, dan mungkin juga tidak.

Meski terbilang sukses dan populer, karena perkembangan teknologi, Windows XP tentulah memiliki kekurangan dibandingkan dengan “adik” barunya. Apa saja? Berikut ini adalah beberapa diantaranya:


Taskbar Windows XP. Jika dibandingkan dengan taskbar Windows 7, tampilan taskbar pada Windows XP terlihat lebih flat, karena hanya terdapat satu warna solid dan terlihat tidak atraktif. Bandingkan dengan taskbar Windows 7 yang memiliki efek kaca transparan, dan fitur bermanfaat lainnya.

Sebagai contoh, pada Windows XP Anda tidak akan melihat penanggalan di sebelah jam (terkecuali dengan memperbesar tinggi taskbar). Pada Windows 7, informasi penanggalan dan juga jam telah muncul secara default. Selain itu, icon-icon program yang terlihat pada taskbar Windows 7 terlihat lebih atraktif dan lebih menarik dibandingkan pada Windows XP. Kesimpulannya, taskbar Windows 7 jauh lebih baik.

Fitur pencarian. Cara tercepat untuk melakukan pencarian file ataupun dokumen pada Windows XP adalah dengan menekan tombol Search pada jendela Windows Explorer. Selain itu, Anda juga akan dihadapkan dengan berbagai macam pilihan pengaturan yang terbilang tidak praktis.

Bagaimana dengan Windows 7? Pada Windows 7, Anda cukup membuka Start Menu dan mengetikkan program atau file yang dicari pada kotak pencarian yang tersedia. Selain itu, Anda juga akan mendapatkan saran (suggestion) sebelum Anda selesai mengetik. Sangatlah efisien dan memudahkan.

Cara memperbaiki hardisk rusak karna bad sector

 Hard Disk dapat rusak dan  terkena Bad Sector melalui dua kemungkinan, pertama secara Logic, dan kedua secara Physic. Untuk kemungkinan terakhir, tidak akan dibahas terlalu mendalam karena Bad Sector secara Physic terjadi disebabkan oleh kerusakan fisik pada hard disk.


Sedangkan Bad Sector secara Logic dapat terjadi karena terganggunya operasi read – write pada suatu sektor. Hal ini dapat disebabkan oleh beberapa kemungkinan, seperti virus, boot record yang korup, gangguan tegangan listrik, maupun kemungkinan sejenis lainnya.
Bila Bad Sector secara Logic terjadi pada hard disk, sangat dianjurkan untuk terlebih dahulu mencoba software perbaikan hard disk yang disertakan saat pembelian hard disk tersebut.


Software tersebut sebetulnya tidak memperbaiki sektor yang rusak, melainkan menyembunyikannya. Dengan kata lain kerusakan tetap ada namun sistem operasi akan mengabaikannya. Kira-kira gambaran cara kerjanya adalah seperti ini. Software tersebut akan mengembalikan orientasi magnet hard disk untuk membuat setiap byte dapat melakukan read dan write sehingga memungkinkan recovery hard disk. Bad Sector dapat merembet pada hard disk, terutama pada track 0 hard disk. Kejadian seperti ini juga dapat menyebabkan anda tidak dapat menginstall dan menyalin data pada hard disk.

Pemakaian software perbaikan hard disk
Sebelumnya mungkin ada cara simpel yang dapat dilakukan sebagai pertolongan pertama saat hard disk terancam mengalami Bad Sector. Pada Windows XP buka lah MS-DOS Prompt. Kemudian ketik “chkdsk /R” kemudian tekan Enter. Perintah ini akan segera mencari posisi Bad Sector kemudian melakukan penyelamatan pada data yang masih bisa terbaca. Untuk seri Windows 95, 98, atau Millenium,  aplikasi Scandisk yang merupakan aplikasi bawaan dari Windows yang dapat dicoba. Namun bila masih belum yakin dan masalah pada hard disk belum teratasi, ada cara lain yang lebih maksimal dibawah ini.
 Pada dasarnya hard disk telah dibekali dengan software perbaikan mana kala tejadi Bad Sector pada hard disk tersebut. Software ini dapat menangani Bad Sector secara Logic. Berikut beberapa contoh software bawaan dari sejumlah hard disk. Maxtor dan Quantum menyertakan MaxBlast, Samsung dengan ClearHDD, Seagate berbekal Seagate Format, sedangkan Western Digital punya Old DLG Diagnostic, dan Fujitsu dibekali FJ-IDE Drive Initializer Utility.
Namun tidak menutup kemungkinan anda juga dapat memaksimalkan proses penyembuhan hard disk dari Bad Sector menggunakan software lain yang juga cukup ampuh. Dan kali ini software yang akan dicoba adalah SpinRite, software perbaikan hard disk buatan Gibson Research, versi terbarunya yaitu versi 6.0. SpinRite mendukung FAT, NTFS, Linux, Novell, drive dengan multi sistem operasi, dan hard disk yang belum diformat sekalipun. Berikut sekelumit cara penggunaannya.

1. Buat booting CD atau disket. Proses pembuatannya dapat dilakukan langsung di SpinRite. Pilih “Crete Boot Diskette”, kemudian “Create ISO or Image File”, atau bisa juga melalui opsi “Install SpinRite on Drive”. Supaya lebih mudah dalam pengaplikasiannya buat saja bootable menggunakan CD. Sekedar informasi, tahapan proses selanjutnya akan lebih banyak memakan waktu di modus DOS.
2. Setelah file image dari SpinRite yang dibuat tadi sudah jadi, kemudian burn ke CD kosong menggunakan Nero maupun perangkat burning CD sejenisnya. Restart komputer dan boot dengan CD yang baru saja dibuat.

3. Setelah berhasil melakukan booting melalui CD tadi, kita akan dibawa pada interface SpinRite yang menyajikan lima pilihan atau bisa disebut juga level perbaikan. Silahkan pilih option mana yang anda butuhkan untuk perbaikan hard disk menurut tingkat kerusakannya. Biasanya pada kebanyak kasus, option nomor dua dan empat yang paling sering dibutuhkan. option nomor dua akan mengembalikan data, dan option nomor empat adalah pemeliharaan dan analisis pada hard disk.
4. Setelah memilih option mana yang dibutuhkan, anda dipersilahkan untuk menentukan drive atau partisi mana yang akan diperiksa ataupun diperbaiki. Ikuti langkah selanjutnya yaitu penentuan option pemeriksaan dan SpinRite akan segera bekerja melakukan tugasnya di hard disk anda.

sesan berlangsung relatif berdasarkan kecepatan dan kapasitas hard disk. SpinRite mampu melakukan perbaikan hard disk dengan kecepatan maksimal 120Gb per jam-nya. Walapun tetap saja kecepatan dari SpinRite sangat dipengaruhi oleh banyak faktor, seperti konfigurasi sistem, kerusakan hard disk, ataupun dukungan dari Ultra DMA. Namun jangan khawatir jika anda tidak ingin menunggu lama dan tidak ingin meninggalkan proses perbaikan, SpinRite menawarkan kemudahan berupa penghentian proses perbaikan untuk dilanjutkan di lain waktu. Tinggal catat saja posisi pemeriksaan ketika menghentikan proses.
SpinRite akan secara otomatis masuk ke option nomor empat apabila setelah pengecekkan dirasa perlu adanya perbaikan dan pemeliharaan pada hard disk. Dan proses ini juga memakan waktu yang tidak sedikit, bisa sampai hitungan hari malahan, tergantung tingkat kerusakan pada hard disk itu sendiri. Namun tentunya ini lebih baik daripada anda harus kehilangan data ataupun harus membeli hard disk baru gara-gara Bad Sector menganiaya hard disk anda.
SpinRite juga dilengkapi dengan screensaver yang aktif saat proses sedang berjalan. Bisa juga menampilkan jalannya proses yang sedang berlangsung. Bila hard disk mendukung fitur pembacaan suhu, SpinRite juga akan menampilkan informasi suhu hard disk. Ada juga fitur menarik lainnya yaitu “DynaStat Data Recovery” yang dapat menampilkan dengan lebih dekat jalannya proses perbaikan yang sedang berlangsung

Mengatasi virus yang membandel setelah instal ulang

Karna banyaknya pertanyaan yang datang ke email wd tentang cara mengatasi virus yang membandel setelah instal ulang kali ini saya posting aja disini buat sobat semua

Pertanyaan yang sering ditanyakan adalah
1.Mas kenapa ya laptop ku sering error,,setelah intal ulang tahannya cuman sebentar,habis itu masalah yang sama kembali lagi:bingung:
2.Broo,gimana cara membasmi virus yang g bisa didelete sama antivirus?,,walaupun sudah instal ulang tetap aja virusnya ada,,,
3.bla bla bla dan seterusnya :amazed:

cara mengatasinya cukup gampang kok,silahkan ikuti langkah-langkah ini
perlengkapan
1.sediain flasdisk kosong Format isinya,,biar g ada virus
2.Sediain antivirus McAfee dan Update terbarunya,minta aja sama mbah google
3.masukin antivirus MsAfee ke flasdisk
4.Simpan baik2 Flasdisk nya
5.lihat kiri kanan,mungkin ada cewek,kalo ada cewek cuci mata dulu,,kalo g ada lanjut,,,,hehehe ngawur:p
6.Instal ulang Windows nya
7.tidur dulu
8.setelah masuk windows,,,,eeeiitss JANGAN BERGERAK JANGAN BUKA APA2 DULU,,windows memiliki sistem auto play,,sistem inilah yang dimanfaatkan virus untuk menyebar keseluruh bagian data,,dan merusak setiap sendi2 windows yang akhirnya windows menjadi lumpuh tak berdaya,,yang harus kita lakukan untuk pertama kali adalah
9.matikan autoplay pada windows
10.klik start/run/ ketik GPEDIT.MSC
11.Buka Computer configuration/ klik 2x administrative templates/ klik 2x system /klik 2x turn off autoplay
12.centang enable/ pilih all drives/ OK
13.lakukan hal yang sama dengan User Configuration

14.Setelah itu baru masukin flasdisk yang berisi antivirus Kesukaan anda,dan instal,,dan yang paling penting instal juga update terbarunya

15.Intinya disini kita mempersilahkan Mcafee terlebih dahulu menguasai sistem komputer ssebelum virus mengambil tempat,,jika virus telah terlebih dahulu memasuki sistem windows akan sulit antivirus untuk memberantas virus-virus tersebut

 Trik Membuat Folder Private + Password

Seperti judulnya di atas cara membuat file private kita tidak ketahuan orang lain tinggal agan praktekkan di pc agan
1. buat sebuah folder nama apa saja boleh (contoh disini : New Folder)
2. buka notepad, copy - kan script dibawah ini [kata Code tidak termasuk] ke note pad dan simpan dengan nama : "kunci.bat"
Code:

Quote:
Quote: cls
@ECHO OFF
title Folder Private
if EXIST "Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}" goto UNLOCK
if NOT EXIST Private goto MDLOCKER
:CONFIRM
echo Are you sure you want to lock the folder(Y/N)
set/p "cho=>"
if %cho%==Y goto LOCK
if %cho%==y goto LOCK
if %cho%==n goto END
if %cho%==N goto END
echo Invalid choice.
goto CONFIRM
:LOCK
ren Private "Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}"
attrib +h +s "Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}"
echo Folder locked
goto End
:UNLOCK
echo Enter password to unlock folder
set/p "pass=>"
if NOT %pass%== password here goto FAIL
attrib -h -s "Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}"
ren "Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}" Private
echo Folder Unlocked successfully
goto End
:FAIL
echo Invalid password
goto end
:MDLOCKER
md Private
echo Private created successfully
goto End
:End

pada baris if NOT %pass%== password here goto FAIL
ganti password here dengan password anda

3. nah sekarang kembali ke folder yang anda buat tadi, didalamnya ada file dengan nama "kunci.bat"
4. klik dua kali "kunci.bat", akan muncul sebuah folder dengan nama "Private"
5. copy file-file yang anda anggap perlu di privatekan ke folder "Private" tersebut
6. setelah dicopy file2 yang kita inginkan langsung klik "kunci.bat" lagi, nanti ada pertanyaan
Are you sure you want to lock the folder(Y/N) pilih Y
7. lihat hasilnya
untuk membuka folder tersebut klik dua kali "kunci.bat"
masukkan password anda. . ?

Trik Jadikan Flash Disk sebagai RAM tanpa Software

Di Windows XP, kita tidak bisa menggunakan Flash Disk sebagai RAM, kecuali menggunakan software eBooster misalnya. Nah ternyata ada trik nya lho menggunakan Flash Disk sebagai RAM tanpa software.


Mau tau? Ikuti langkah-langkah berikut:
  1. Colok Flash Disk (FD) ke komputer, biarkan komputer mendeteksinya (minimal FD 1 GB)
  2. Klik kanan My Computer, pilih Properties.
  3. Ke Advanced, Performance Setting, Advanced lagi.
  4. Pilih FD
  5. Atur nilai yg mau digunakan (initial size nya)
  6. Setelah selesai, Restart computer.

Minggu, 31 Juli 2011

Memperbaiki Windows XP Tanpa Install Ulang

1. Memperbaiki Instalasi (Repair Install)

Jika Windows XP Anda rusak (corrupted) dimana Anda tidak mempunyai sistem operasi lain untuk booting,
Anda dapat melakukan perbaikan instalasi (Repair Install) yang bekerja sebagaimana setting (pengaturan)
yang awal.


- Pastikan Anda mempunyai kunci (key) Windows XP yang valid.
- Keseluruhan proses akan memakan waktu kurang lebih 1/2 atau 1 jam, tergantung spek komputer Anda.
- Jika Anda dimintai password administrator, sebaiknya Anda memilih opsi perbaikan (repair) yang kedua,
bukan yang pertama.
- Masukkan CD Windows XP Anda dan lakukan booting dari CD tersebut.
- Ketika sudah muncul opsi perbaikan kedua R=Repair, tekan tombol R
Ini akan memulai perbaikan.
- Tekan tombol F8 untuk menyetujui proses selanjutnya “I Agree at the Licensing Agreement”
- Tekan tombol R saat direktori tempat Windows XP Anda terinstal. Biasanya C:\WINDOWS
Selanjutnya akan dilakukan pengecekan drive C: dan mulai menyalin file-file.
Dan secara otomatis restart jika diperlukan. Biarkan CD Anda dalam drivenya.
- Berikutnya Anda akan melihat sebuah gambar “progress bar” yang merupakan bagian dari perbaikan,
dia nampak seperti instalasi XP normal biasanya, meliputi “Collecting Information, Dynamic Update,
Preparing Installation, Installing Windows, Finalizing Installation”.
- Ketika ditanya, klik tombol Next
- Ketika ditanya untuk memasukkan kunci, masukkan kunci (key) Windows XP Anda yang valid.
- Normalnya Anda menginginkan tetap berada dalam nama Domain atau Workgroup yang sama.
- Komputer akan restart.
- Kemudian Anda akan mempunyai layar yang sama sebagaimana pengaktifan sistem ketika instalasi normal.
- Register jika Anda menginginkannya (biasanya tidak diperlukan).
- Selesai

Sekarang Anda bisa log in dengan account Anda yang sudah ada.

2. NTOSKRNL Rusak atau Hilang (Missing or Corrupt)

Jika Anda mendapati pesan error bahwa “NTOSKRNL not found” / NTOSKRNL tak ditemukan, lakukan:
- Masukkan CD Windows XP dan booting dari CD tersebut.
- Pada saat muncul opsi R=Repair yang pertama, tekan tombol R.
- Tekan angka sesuai dengan lokasi instalasi Windows yang ingin diperbaiki yang sesuai.
- Biasanya #1
- Pindahlah ke drive CD Drive Anda berada.
- Ketik: CD i386
- Ketik: expand ntkrnlmp.ex_ C:\Windows\System32\ntoskrnl.exe
- Jika Windows XP Anda terinstal di tempat lain, maka ubahlah sesuai dengan lokasinya.
- Keluarkan CD Anda dan ketikkan EXIT


3. HAL.DLL Rusak atau Hilang (Missing or Corrupt)

Jika Anda mendapatkan error berkenaan dengan rusak atau hilangnya file hal.dll, ada kemungkinan
file BOOT.INI mengalami salah konfigurasi (misconfigured).

- Masukkan CD Windows XP dan booting dari CD tersebut.
- Pada saat muncul opsi R=Repair yang pertama, tekan tombol R.
- Tekan angka sesuai dengan lokasi instalasi Windows yang ingin diperbaiki yang sesuai.
- Biasanya #1
- Ketik: bootcfg /list
Menampilkan isi/masukan pada file BOOT.INI saat ini
- Ketik: bootcfg /rebuild
Memperbaiki konfigurasi dari file BOOT.INI
- Keluarkan CD Anda dan ketikkan EXIT

4. Direktori \WINDOWS\SYSTEM32\CONFIG rusak atau hilang

Jika Anda mendapatkan error dengan tulisan:

“Windows could not start because the following files is missing or corrupt
\WINDOWS\SYSTEM32\CONFIG\SYSTEM or \WINDOWS\SYSTEM32\CONFIG\SOFTWARE”

- Masukkan CD Windows XP dan booting dari CD tersebut.
- Pada saat muncul opsi R=Repair yang pertama, tekan tombol R.
- Tekan angka sesuai dengan lokasi instalasi Windows yang ingin diperbaiki yang sesuai.
- Biasanya #1
- Masukkan password administrator jika diperlukan.
- Ketik: cd \windows\system32\config
- Berikutnya tergantung di bagian mana letak terjadinya kerusakan:
- Ketik: ren software software.rusak ATAU ren system system.rusak
- Berikutnya lagi juga tergantung di bagian mana letak terjadinya kerusakan:
- Ketik: copy \windows\repair\system
- Ketik: copy \windows\repair\software
- Keluarkan CD Anda dan ketikkan EXIT

5. NTLDR atau NTDETECT.COM tak ditemukan (NTLDR or NTDETECT.COM Not Found)

Jika Anda mendapati error bahwa NTLDR tak ditemukan saat booting:

a. Untuk partisi tipe FAT
- Silakan Anda melakukan booting dari disket Win98 Anda dan salinlah file NTLDR atau NTDETECT.COM
dari direktori i386 ke drive induk (root) C:\

b. Untuk partisi tipe NTFS
- Masukkan CD Windows XP dan booting dari CD tersebut.
- Pada saat muncul opsi R=Repair yang pertama, tekan tombol R.
- Tekan angka sesuai dengan lokasi instalasi Windows yang ingin diperbaiki yang sesuai.
- Biasanya #1
- Masukkan password administrator jika diperlukan.
- Masukkan perintah berikut, dimana X: adalah alamat drive dari CD ROM Anda (Sesuaikan!).
- Ketik: COPY X:\i386\NTLDR C\:
- Ketik: COPY X:\i386\NTDETECT.COM C:\
- Keluarkan CD Anda dan ketikkan EXIT

Semoga bermanfaat!!!

Menghapus proxy dari apt

Masalah mulai berdatangan, setelah saya putuskan untuk mencoba ubuntu jaunty 9.04, mulai dari koneksi wireless ad hoc yang sering lost signal jika menggunakan driver rt73usb milik linux ataupun internet yang melemot hanya di browser.


nah, kali ini internet saya macet bukan di browser lagi tapi di terminal dan synaptic packaged manager, entah mengapa tiba-tiba saja kecepatan internet saya turun drastis, yang seharusnya 30-45 KB/s malah menjadi 10 KB/s ke bawah.

setelah di amati dengan tidak terlalu cermat :D, ternyata komputer saya melalui proxy jika menggunakan terminal atau synaptic, ini terlihat dari setiap kali saya mencoba update atau install package dari repository, ubuntu selalu menghubungi IP 41.210.252.11 (Connecting to 41.210.252.11).
saya juga tidak tau kenapa tiba2 proxy nya terkonfigurasi sendiri, padahal nggak pernah di setting.

saya cek di Network proxy, udah Direct Internet Connection
lalu saya coba melihat konfigurasi proxy untuk apt di
sudo gedit etc/apt/apt.conf
ternyata terdapat list berikut
Acquire::http::proxy "http://41.210.252.11:8080/";
lalu saya hapus file apt.conf
sudo rm /etc/apt/apt.conf.
dan restart kompie, so masalah terselesaikan. :D
Semoga membantu...

Jumat, 29 Juli 2011

 Menjadi Seorang Carder

Sebelum menjadi seorang carder ada yang anda harus ketahui yaitu:
[1]. Apa itu carder?
——————–
Ketika dunia web pertamakali memperkenalkan keindahannya, mulailah muncul beberapa aksi pengrusakan-pengrusakan kecil yang dilakukan oleh para script kiddies. Tujuan utama tak lain hanyalah demi mendapatkan pengakuan (dari kelompoknya sendiri maupun masyarakat). Seiring dengan maraknya organisasi-organisasi yang menerapkan apikasi bisnis berbasis web, tujuan itu mulai berubah. Bukan lagi pengakuan yang mereka incar, tetapi aksi-aksi itu mulai mengarah pada sesuatu yang selama ini populer di kalangan umat manusia hehehe.. apalagi kalo bukan dengan tujuan kekayaan ($uang$). Professional dalam bidang ini mampu menyusup dalam sistem korban tanpa terdeteksi, keudian mencari file database atau log-log transaksi untuk mendapatkan rincian nomor-nomor kartu kredit. Mereka inilah yang kemudian disebut sebagai CARDER, para perampok cyber.

Pada intinya, untuk melakukan penyalahgunaan kartu kredit, yang diperlukan hanyalah nomor kartu, nama pemilik, dan tangal kadaluwarsanya. Jadi, misi utama seorang carder adalah bagaimana mendapatkan nomor-nomor kartu kredit orang lain, kemudian melakuakn transaksi pembelian dengan nomor kartu kredit itu.
[2]. Yang Harus Anda Sadari
—————————
Sebelum anda memutuskan untuk terjun di dunia carder, ada baiknya anda menyadari dan mengetahui hal-hal berikut:
–[1. Carding adalah sebuah perbuatan dosa yang pelakunya jelas-jeas akan mendapatkan siksa di Neraka. Apapun agama anda (jika anda benar-benar orang beragama), saya rasa tidak satupun dari ajaran agama yang ada memperbolehkan pemeluknya untuk menjadi pencuri.

--[2. Dunia carding bukanlah taman bermain anak-anak yang bisa anda tinggalkan begitu saja setelah anda bermain di dalamnya. Anda bisa, dan sangat mungkin untuk dilacak. Sekali saja anda tertangkap, anda akan menghabiskan sisa umur anda dengan penuh rasa sesal di balik jeruji besi. Nama anda dan keluarga anda akan tercemar, dan satu hal yang perlu anda ingat, tak satupun dari perusahaan yang ada sat ini mau menerima mantan narapidana sebagai karyawan.

--[3. Dalam melakukan aksi carding:
- gunakan line telepon yang bukan milik anda.
- Pakailah account Internet yang juga bukan milik anda.
- Jangan sekali-kali meninggalkan nama asli, handle asli, atau nama orang lain yang mengenal anda.

--[4. Gunakan proxy anonymouse atau elite proxy. Manfaatkan anonymizer, namun perlu anda ketahuai bahwa biasanya anonymizer menolak untuk melayani protokol http over ssl (https://). Ingat selalu bahwa setiap transaksi di Internet pasti mencatat alamat IP anda.

--[5. Bersihka jejak yang tertinggal di komputer tempat anda melakukan aksi menggunakan penghapus jejak yang telah banyak beredar di Inet. Dan jika anda cukup paranoid, hapus sidik jari!! :)


[3]. Kemampuan dasar
——————–
Jika anda benar-benar ingin menjadi professional carder, setidaknya ada beberapa kemampuan dasar yang harus anda kuasai:

–[3.1 Pelajari web programming
Ini merupakan hal yang paling mendasar. Anda akan banyak sekali membutuhkan kemampuan ini nantinya. mJika anda belum pernah mengenal bahasa pemrograman web apapun, anda bisa memulai dengan belajar HTML. Sebagai upaya latihan, anda bisa memulai dengan membuat home page sederhana. Tentu saja anda harus memuai segalanya dari nol, dalam artian jangan menggunakan HTML generator. Belajarlah menulis kodenya sendiri!

Setelah itu anda dapat mencoba bahasa-bahasa web lain yang sedikit lebih rumit. Daftar bahasa-bahasa pemrograman web beserta gambaran singkatnya bisa anda baca pada tulisan saya yang berjudul “Mengenal Bahasa-Bahasa Pemrogramana Web” di www.spyrozone.net.  Pelajari dan pahami cara kerja bahasa-bahasa itu, bagaimana sifat-sifatnya, cari letak kelemahannya serta apa saja resiko-resiko keamanan yang potensial dari bahasa-bahasa itu.

--[3.2 Mengenal teknologi web server dan database server
Web server dan database server merupakan komponen utama dari suatu aplikasi Internet yang tangguh. Untuk satu alasan ini, dan juga banayka alasan-alasan lainnya, menyebabkan begitu banyak attacker menjadikannya sebagai sasaran empuk. Dengan memahami teknologi-teknologi web server seorang carder akan mampu meneliti dan mencari celah-celah keamanan di baliknya. Setelah celah keamanan itu ditemukan, barulah sang carder menerobos system dengan memanfaatkan celah tadi untuk kemudian mencari file database yang berisi rincian data kartu kredit pelanggan.

Database adalah sebuah mekanisme penyimpanan dan pencarian data bagi para pelanggan, istilah pelanggan disini bisa juga diasumsikan sebagai carder ^_^.  Ironisnya, kerentanan database ternyata tidak terlalu diperhatikan oleh sebagian webmaster.

Pelajari perintah-perintah SQL, ketahui database-database default pada suatu sistem server SQL dan beberapa fungsi-fungsi yang ada padanya. Ketahui juga bagaimana bentuk setting default pada database itu, biasanya (dan seringkali) terdapat banyak sekali celah keamanan pada konfigurasi default database dan web server.
--[3.3 Memahami seluk beluk URL
URL merupakan sebuah celah yang sangat sempit dan sangat halus, sebuah mekanisme untuk mengenali sumber-sumber pada web, SSL, server FTP dan masih banyak lagi. Pelajari seluk-beluk URL, anda akan memiliki kemampuan untuk melakukan identifikasi teknologi, memahami apa yang ada dibaliknya. Hal ini akan sangat membantu anda. Pada kenyataannya, dewasa ini banyak serangan-serangan mematikan yang terjadi dan pencurian-pencurian file database dilakukan hanya dengan berbekal browser. Semua itu bisa dilakukan dikarenakan kemampuan yang baik dalam menganalisis struktur URL yang didasari oleh pengetahuan yang cukup  mengenai seluk-beluk URL

--[3.4 Mengikuti perkembangan teknologi Troli Belanja
Teknologi yang mendukung komponen troli belanja adalah session managemen, statetracking dan antarmuka navigasi Front-End. Pemrogramannya sendiri dilakukan dengan menggunakan bahasa script seperti PHP, PERL, ASP, dan bahkan terkadang juga menggunakan komponen-komponen yang sudah ada, misalnya saja class Java.
Pelajari dan ikuti perkembangan teknologi troli belanja. Ada begitu banyak troli belanja yang kurang baik penerapannya dan memungkinkan untuk digunakan sebagai alat eksekusi jarak jauh melalui HTTP. Beberapa tehnik exploitasinya sudah pernah saya posting di www.spyrozone.net , silahkan anda baca-baca arsip lama.
[4]. Apa yang harus dilakukan setelah mendapat kartunya?
———————————————————
Sudah mendapat kartu yang valid bukan berarti semuanya telah sukses. Untuk bisa mendapatkan barang di tangan anda, paling tidak anda sudah harus familiar dengan kata-kata berikut: Fraud buyer, Fraud seller, tctred, zip, black list country, payPal , Yahoo! Auction, Ebay dsb… Kemampuan yang baik dalam berbahasa Inggris juga sangat dibutuhkan :)


Jika itu semua sudah anda pahami, maka kini saatnya untuk berbelanja :) Di Indonesia mungkin agak sedikit sulit digunakan karena  kebanyakan bisnis komersil yang ada akan memeriksa secara detail data-data nomor kartu kredit tersebut. Jika anda punya rekan di luar negeri, hal itu akan sangat membantu karena prosedur disana pada umumnya tidak serumit di Indonesia.

Beberapa hal yang populer dilakukan oleh para ABG adalah dengan menggunakan  nomor-nomor itu untuk melakukan registrasi member situs-situs porno. *_^ Ada pula yang memakai cc curian untuk membeli domain situs pribadi.

Perlu anda ketahui bahwa cc curian biasanya tidak akan bertahan lama. Jarang sekali ada CC curian yang “panjang umur” :P . Adakalanya hanya berumur satu hari, kurang dari 12 jam, bahkan tak jarang  sesaat setelah anda meg-order barang perusahaan terkait akan merasakan adanya kejanggalan-kejanggalan. Atau mungkin sang pemilik akan menemukan ketidakberesan dalam laporan rekening kartu kreditnya.
Apapun yang akan anda lakukan dengan nomor cc itu, elalu hati-hatilah dalam menjaga identitas. Jangan pernah memiliki anggapan bahwa anda tidak akan dilacak atau tertangkap. Kemungkinan itu selalu ada. Kurangi frekuensi transaksi ilegal yang anda lakukan karea hal itu juga berpengaruh dalam memperpendek kartu kredit (curian) anda.
[5]. Adakah cara mudah menjadi carder?
————————————-
Jawaban dari pertanyaan itu adalah.. “ADA!” namun anda akan kehilangan kesan profesional dan hasil yang anda dapat juga kurang (bahkan tidak) memuaskan. Di kota-kota besar dimana penggunaan kartu kredit sedemikian meluas, anda bisa dengan mudah mendapatkan nomor CC dengan mengaduk-aduk tempat sampah toko grosir atau pasar swalayan besar untuk mendapat bon kartu kredit pelanggan. Pekerjaan sebagai penjaga kasir di swalayan-swalayan besar (jika anda perempuan) juga potensial untuk mendapatkan CC pembeli. Sempatkan saja untuk menyalin nomor-nomor itu secara sembunyi-sembunyi.
Bagaimana dengan CC generator? Pada umumnya jika anda menggunakan CC generator maka anda akan gagal melakukan transaksi. Pada kenyataannya, nomor-nomor CC yang dhasilkan itu hanyalah nomor-nomor fiktif. Saat ini hampir-hampir tidak bisa ditemui lagi toko elektronis yang melakukan pengecekan berdasarkan algoritma keempatbelas digit kartu kredit saja.

Pada umumnya mereka akan melakukan pemeriksaan berdasarkan:
-        Nama pemegang kartu
-        Nomor kartunya
-        Kode pos dari alamat pemegang kartu
Jadi, sebaiknya anda tidak usah terlalu percaya dengan CC generator yang banyak beredar di Internet. Banyak CC generator yang ada hanya ditujukan untuk menipu para script kiddies.

—// Penutup
Hanya inilah panduan singkat yang bisa saya berikan kepada anda. Hati-hatilah selalu jika anda berniat menjadi carder. Berfikirlah sebelum bertindak sebelum anda menyesal nantinya. Mungkin dibalik jeruji besi itulah nanti anda akan menyadari bahwa ternyata anda tidak secerdas yang anda kira… ^_^
  Semua Tentang Hacker

Hacker atau Cracker?
———————-
Jangan dulu punya anggapan buruk dengan yang namanya Hacker, karena anda mesti tahu seperti apa Hacker sejati itu. Masalahnya, ada sekelompok orang yang menyebut-nyebut dirinya sebagai Hacker padahal mereka itu adalah seorang Cracker. Hacker sejati sebenarnya tidak sejahat (atau bahkan tidak jahat sama sekali) seperti yang kebanyakan dipikirkan orang. Hacker adalah sekumpulan atau beberapa kelompok yang bertujuan untuk mengembangkan ilmu pengengetahuan dan sharing informasi bebas tanpa batas. Hacker adalah seseorang yang tertarik  untuk mengetahui  secara mendalam  mengenai kerja suatu system,komputer, atau jaringan komputer. Mereka terdiri dari para programer yang ahli jaringan. Mereka jugalah yang berjasa membangun Internet lewat pengembangan sistem operasi UNIX.


Istilah Hacker sendiri lahir sekitar tahun 1959 dari MIT(Massacusetts Institute of Technology), sebuah universitas di Amerika yang  terdiri dari orang-orang cerdas namun cenderung tidak mempercayai adanya Tuhan (Atheis). Saat itulah semua berawal, dari sebuah ruangan baru, “EAM room” pada Building 26 MIT, sebuah tempat yang merupakan nenek moyang dari “dunia baru” yang kini kita kenal, tempat nenek moyang sebuah mesin yang kini kita sebut sebagai “komputer”, mesin yang mampu membawa kita menuju kelebihbaikan dengan kebebasan informasi, dunia para Hacker sejati.

Para Hacker selalu bekerjasama secara sukarela menyelesaikan masalah dan membangun sesuatu. Mereka selalu berbagi informasi, memberi jawaban serta berlomba-lomba untuk berbuat yang terbaik agar dihormati di lingkungannya. Mereka tidak pernah berhenti belajar untuk menjadi ahli dan sangat anti untuk melakukan sesuatu berulang-ulang dan membosankan. Mereka berpedoman pada kata-kata bijak : Untuk mengikuti jalan – pandanglah sang ahli – ikuti sang ahli – berjalan bersama sang ahli – kenali sang ahli -jadilah sang ahli ” 

Sementara itu, para cracker sibuk untuk memuaskan diri mereka dengan aktivitas Cracking. mulai dari membobol komputer, menebar virus (tanpa tujuan – beberapa Hacker sejati ada yang menulis virus namun dengan tujuan yang jelas), hingga mengakali telepon (Phreaking). Para Hacker menyebut mereka sebagai orang malas yang tidak bertanggung jawab. Jadi, sangat tidak adil jika kita tetap menganggap bahwa Hacker itu jahat dan menakutkan karena sangat jelas bahwa Hacker bersifat membangun sementara Cracker bersifat membongkar.

Ingin jadi seorang Hacker?? Tidak ada kata sulit bagi mereka yang mau belajar. Untuk menjadi seorang Hacker anda harus menguasai beberapa bahasa pemrograman dan tentu saja sikap-sikap yang bisa membuat anda diterima di lingkungan mereka. Biasanya calon Hacker memulai dengan belajar bahasa [Python] karena bahasa ini tergolong bahasa pemrograman yang termudah. Bahasan mengenai bahasa ini bisa anda lihat di www.python.org. Setelah itu anda juga harus menguasai [java] yang sedikit lebih sulit akan tetapi menghasilkan kode yang lebih cepat dari Python, [C], [C++] yang menjadi inti dari UNIX, dan [Perl] (www.perl.com ) serta [LISP] untuk tingkat lanjut.

Setelah menguasai semua kemampuan dasar diatas, calon Hacker disarankan untuk membuka salah sati versi UNIX open-source atau mempelajari LINUX, membaca kodenya, memodifikasi dan menjalankannya kembali. Jika mengalami kesulitan, disarankan untuk berkomunikasi dengan club pengguna Linux [ www.linpeople.org]


Sisi menarik dari seorang Hacker adalah dimana mereka saling bahu-membahu dalam menyelesaikan sebuah masalah dan membangun sesuatu. Tetapi sayangnya, kehidupan mereka yang menghabiskan 90% waktunya untuk aktivitas Hacking bukanlah hal yang baik. Kalau memang benar-benar ingin jadi Hacker, jadilah Hacker yang baik dengan memanfaatkan Teknologi Informasi untuk mengembangkan da’wah Islam.
 MENJADI UNIX HACKER. . !!!

Jadi kamu memutuskan untuk menjadi seorang hacker UNIX tapi kami nggak tau gimana mulainya? Sebelum kamu benar-benar mulai, pastikan bahwa hal-hal berikut ini adalah jelas:


1. Hacking adalah kerja keras. Hacking bukanlah tempat bermain anak-anak yang hanya ingin mendapat 15 menit secara cuma-cuma. Kamu harus belajar bagaimana caranya mengoperasikan dan memprogram sebuah system. Kamu mesti ngeriset bagaimana mesin-mesin bereaksi dan membaca kode-kode asli. Ini adalah proses yang panjang dan sukar – inilah peringatan untuk kamu!

2. Hacking adalah ilegal. Masuk ke jaringan komputer tanpa izin adalah ilegal, paling tidak di banyak negara (hanya Belanda dan Argentina kalo nggak salah yang belum punya hukum mengenai hacking. Belum aja, sih … paling juga nanti akan ada.) Walaupun hanya log-on ke sebuah sustem dengan menggunakan account bukan milikmu adalah tindakan pidana yang bisa dikenakan hukuman. Sekali sang hakim menjatuhkan hukuman, maka hukuman tersebut akan dimasukkan ke data hidup / arsip kamu. Seluruh hidup kamu mungkin bisa terlantar karena hanya sedikit perusahaan yang bersedia menerima hacker sebagai karyawan. Ini serius. Apalagi di Indonesia. Jika kamu meng-hacking server milik pemerintah, bisa dijamin kamu akan amblas. Dan keluarga kamu nggak aman! Beberapa anggota kami nggak bisa balik lagi ke tanah air karena sudah dicekal, dan terakhir, pemerintah mulai menyelidiki asal-usul ChiKo dan mencari keluarganya di Indonesia.

3. Hacking memerlukan banyak waktu. Kamu nggak mungkin cuman nge-hack selama setengah thun, terus berhenti dan istirahat selama tiga bulan, lalu kembali lagi. Waktu berjalan cepat di internet. Rilis baru UNIX, bug-bug baru, dan juga fix-fix nya. Sekali kamu ketinggalan jaman dengan eksploit data milikmu, kamu mesti mengemis-ngemis ke orang lain untuk memberikan barang-barang baru kepadamu, dan jika kamu melakukan hal tsb terlalu sering, mereka nggak akan begitu senang jadinya. 50% dari waktu hacking sebenarnya dihabiskan untuk mengumpulkan informasi. Bicaralah ke hacker-hacker lainnya, baca mailing lists dan newsgroups, jangan lupa situs-situs www dan ftp yang bagus.

Tapi apa motivasi kamu untuk secara benar-benar melakukan ‘unix hacking’? Itu terserah kamu. Kamu ingin menjadi salah satunya, maka pikirkan lagi mengapa kamu ingin menjadi salah satu unix hacker. Lupakan film-film seperti “The Net” ataupun “Hackers” – film-film tsb BUKANLAH realita! Lupakan mimpi-mimpi menjadi pahlawan, mengehack Pentagon atau HanKam dan menjadi cowok terseksi, mendapat pacar-pacar yang cantik dan pada akhirnya bekerja untuk sebuah perusahaan keamanan sistem dengan gaji berjibun ;o). Hal-hal tersebut BUKANLAH apa yang akan terjadi – jadi, pastikanlah bahwa alasan kamu jelas, mengapa kamu ingin menjadi hacker dan apa yang kamu harapkan dari hacking. Bisakah kamu bayangkan ibundamu tercinta, tersedu-sedu saat polisi datang untuk menahanmu?

Ingatlah peringatan-peringatan ini. Ini kami jadikan peringatan untuk memastikan bahwa kamu menyadari apa yang kamu lakukan dan kamu ingin menjadi apa. Catatan juga bahwa kami menulis petunjuk singkat ini sebab seringkali kami mendapat pertanyaan dari banyak orang, “Gimana caranya supaya gue jadi jago nge-hack UNIX?” – dan dari waktu ke waktu kami menjadi makin cape ngejawabinnya. Maka … inilah dia jawaban-jawabannya. Jangan salahkan kami atas ketidaklengkapan ataupun kesalahan- kami udah nggak peduli lagi dengan permintaan-permintaan ngajarin nge-hack lewat jalan potong. Hanya yang paling tahan bantinglah yang bertahan – jadi, cobalah mendapatkan sebanyak mungkin melalui teks ini jika kamu benar-benar masih pemula. Kami sendiri masih belum pantas menyandang gelar “hacker” karena kami merasa masih jauh sekali tertinggal oleh rekan-rekan kebangsaan lain dan kami masih selalu dalam proses mempelajari segalanya.
Gimana cara mulainya?

1. Kenalilah sang sistem – atau – gimana caranya kamu bisa menang rodeo tanpa belajar caranya menunggang kuda?

2. Dapatkan distribusi unix. Cobalah mendapatkan Linux, FreeBSD, Solaris, Sinix dll. untuk PC kamu. Linux dan FreeBSD adalah sistem-sistem murah (kadang-kadang gratis!) yang berasal dari BSD, sedangkan Solaris dan Sinix adalah sistem-sistem mahal yang berasal dari System V. Tip: Carilah distribusi linux yang punya buku pegangan yang cukup bagus. Kamu mesti mempelajari bagaimana caranya mengoperasikan unix. Pelajarilah dasar-dasarnya, seperti mengganti direktori, perintah-perintah menyalin dan menghapus dan menggunakan program penyunting.
3. Motivasi dirimu sendiri untuk secara bena
r-benar menggunakan UNIX. Gimana caranya memotivasi – itu terserah kamu sendiri. Mungkin dengan menggunakan databasi yang ada di distribusi unix kamu, membuat program dalam C untuk sekolah/universitas kamu, apa aja lah, yang jelas kamu mesti benar-benar menggunakan unix (seperti jamannya ngetik perintah di DOS dulu).

4. Beli beberapa buku untuk menolong kamu. Diluar sana ada banyak, jadi, pergilah ke toko buku terkemuka, paling bagus didekat sebuah universitas, dimana banyak orang-orang yang bisa menolong memberitahukan buku-buku apa yang cukup baik mengenai unix. Buku-buku Nutshell terbitan O’reilly (dan terjemahannya) kami sukai, namun ini adalah opini pribadi. Kamu mungkin mau mulai dengan seri For Dummies terbitan IDG (banyak yang bahasa Indonesianya. Baca FAQ untuk judul-judul lain.

5. Dapatkan internet account dengan PPP dan/atau akses shell (hubungiISPmu). JANGAN SEKALI-KALI menge-hack atau bertukar informasi mengenai hacking (tanpa PGP) dengan menggunakan account milik kamu sendiri (atau account dibawah nama/alamat/telepon kamu!). Coba untuk mengkonfigurasikan PC unix kamu untuk menghubungkan diri ke Internet provider. Beberapa distribusi Linux dilengkapi dengan sebuah buku petunjuk dimana mereka menggambarkan gimana caranya untuk menyambungkan ke internet. Jika kamu sudah mengikuti 5 langkah tsb diatas dan mengetahui caranya mengoperasikan unix (ini akan makan waktu sekitar 2 – 8 minggu) maka kamu sebaiknya melanjutkan ke langkah berikutnya:
Pelajari Dasar-Dasarnya!

6. Kembalilah ke toko buku, kali ini carilah buku-buku mengenai unix dan keamanan internet. Beberapa buku terbitan Elex Media membahas hal ini. Buku-buku berbahasa inggris antara lain “Practical Unix Security” oleh Garfinkel and Spafford. Pelajari masalah-masalah keamanan dasar, ‘holes’ dan ciri-ciri apa yang ada di unix, dan kesalahan-kesalahan apa yang sering orang-orang lakukan.

7. Cobalah untuk mendapatkan semua informasi dan file-file yang kamu bisa temukan di internet. Selidiki situs-situs www dan ftp dan gunakan mesin pencari. Berlangganlah ke mailing list mengenai keamanan yang cukup penting dan bacalah newsgroups yang mungkin bisa jadi penting. Tanya-tanya di sekeliling di IRC mengenai situs-situs yang bagus. berikut adalah situs-situs untuk permulaan:
http://wks.uts.ohio-state.edu/unix_course/unix.html
http://www.mcsr.olemiss.edu/unixhelp/

8. Baca dan analisa file-file hasil kumpulan kamu – dan jangan cuman dikumpulin aja. Jika kata-kata seperti suid, buffer overflow, firewall, rdist, nis, nfs, dan SATAN sudah menjadi bukan rahasia lagi bagi kamu dan kamu benar-benar mengetahui apa makna dan konsekwensi kata-kata tersebut, …lanjutkan.
Mulai Hacking

9. Dapatkan sebuah account yang bukan milikmu! Coba minta dari hacker yang kamu kenal/jumpai. Atau gunakan metode-metode yang ada di FAQ. Ingatlah: jangan coba-coba nge-hack dari account milik kamu sendiri!

10. Dengan account ini kamu bisa mencoba untuk menge-hack sistem pertamamu. Coba eksploit-eksploitmu. Tapi ingatlah untuk selalu untuk menutupi jejak (artikel akan segera menyusul) supaya account ilegal milikmu tidak menjadi sejarah setelah baru sekali dipakai!

11. Gunakan ypx, eksploit – eksploit remote sendmail, insecure NFS exports, dll untuk mendapatkan host-host lainnya. Kamu bisa menjadi benar-benar sukses dengan barang “lama” ini jika kamu menggunakan daftar host yang cukup besar dan skrip tulis/temukan (write/find) yang mengotomatisasi proses penge-test-an untuk kamu. Tapi dimana bisa ditemukan nama-nama host untuk membuat daftar host? Banyak kemungkinan. Coba irc, /etc/hosts, www, data analisis statistik dari akses-akses internet atau www, dll. Ini akan memberikan kamu banyak host dengan account-account yang ada.

12. Instal sebuah sniffer jika keadaan sistem memungkinkan dan kamu membobol account ‘root’! Account ini akan memperbolehkan kamu mengakses banyak account ke host-host baru. Jalankan skrip-skrip eksploit kamu. pada akhirnya paling tidak ada beberapa yang bisa digunakan. Lanjutkanlah.
Menjadi seorang Hacker

APA? Kamu udah berhasil nge-hack root di beberapa sistem – dan kamu masih belum juga seorang “hacker”? Kenapa tuh? Seorang hacker bukanlah seseorang yang kerjanya menge-hack sebuah site, install sebuah sniffer dan selanjutnya. Seorang hacker asli adalah seseorang yang ingin mengerti sebuah sistem, mengetahui bagaimana sang sistem bereaksi, bersenang-senang mengambil alih kekuasaan di server tersebut dan tertarik dalam menemukan bugs-bugs baru dan mengarang program-program kegunaan (tool utility) baru. Yang cocok digambarkan diatas bisa dipanggil Columbus-nya Cyberspace.

13. Cobalah untuk berhubungan dengan hacker-hacker lainnya dan saling bertukar informasi, pengalaman, accounts, eksploits, dan file.

14. Amati diskusi-diskusi di newsgroups, mailing lists, dan irc. Cobalah membaca RFC-RFC penting, pelajarilah C dan mulailah memprogram tools karyamu sendiri.

15. Jangan kut-ikutan menjadi “31337″ – kamu sendiri tahu bahwa kamu udah cukup keren hackingnya (“cool”, gitu, bahasa Sunda-nya mah!) dan kamu nggak perlu untuk meyakinkan setiap orang bahwa kamu emang elit. Bertindaklah secara normal dan tolonglah orang-orang lain yang sekarang bertanya-tanya kepada kamu “gimana caranya supaya gue bisa nge-hack UNIX?”

16. Jangan lelah. Tetaplah bertahan di kawasan per-hacking-an, selalu amati newsgroup dan mailing list dan teman teman, jangan berhenti ber-hacking ria.
Yah, segitulah dari kami, kawan-kawan, teks diatas kayaknya cukup untuk membuat para pendatang baru tersedak mulutnya. Teks tsb emang singkat dan kotor, namun mempunyai apa yang diperlukan.

Sabtu, 23 Juli 2011

Cara Menghapus dan Membersihkan Virus Shortcut

Virus PIF/Starter atau yang lebih dikenal dengan virus shortcut membuat kesal korbannya dengan banyak sekali shortcut yang dibuat oleh virus tersebut. Repotnya, kalau cara penanganan virus ini tak tepat maka ia malah akan kembali lagi, lagi dan lagi.
Oleh sebab itu, simak 7 cara jitu dari analis virus Vaksincom MG Lat untuk menghentikan banjir shortcut yang diakibatkan virus ini:





virus shorcut
1. Sebelumnya matikan dulu proses system restore.
2. Matikan proses dari file Wscript yang terletak di C:WindowsSystem32, dengan cara menggunakan tools seperti CProcess, HijackThis atau dapat juga menggunakan Task Manager dari Windows.
3. Setelah dimatikan proses dari Wscript tersebut, kita harus men-delete atau me-rename dari file tersebut agar tidak digunakan untuk sementara oleh virus tersebut.
Sebagai catatan, kalau kita me-rename dari file Wscript.exe tersebut dengan otomatis, maka akan dikopikan lagi di folder tersebut. Oleh sebab itu, kita harus mencari di mana file Wscript.exe yang lainnya, biasanya ada di C:Windows$NtServicePackUninstall$, C:WindowsServicePackFilesi386.
Tidak seperti virus-virus VBS lainnya, kita bisa mengganti Open With dari file VBS menjadi Notepad, virus ini berextensi MDB yang berarti adalah file Microsoft Access. Jadi Wscript akan menjalankan file DATABASE.MDB seolah-olah dia adalah file VBS.
4. Delete file induknya yang ada di C:Documents and Settings\My Documentsdatabase.mdb, agar setiap kali Komputer dijalankan tidak akan me-load file tersebut. Dan jangan lupa kita buka juga MSCONFIG, disable perintah yang menjalankannya.
5. Sekarang kita akan men-delete file-file Autorun.INF. Microsoft.INF dan Thumb.db. Caranya, klik tombol START, ketik CMD, pindah ke drive yang akan dibersihkan, misalnya drive C:, maka yang harus kita lakukan adalah:
Ketik C:del Microsoft.inf /s, perintah ini akan men-delete semua file microsoft.inf di seluruh folder di drive C:. Sementara kalau mau pindah drive tinggal diganti nama drivenya saja contoh: D:del Microsoft.inf /s.
Untuk file autorun.inf, ketik C:del autorun.inf /s /ah /f, perintah akan men-delete file autorun.inf (syntax /ah /f) digunakan karena file tersebut memakai attrib RSHA, begitu juga untuk file Thumb.db lakukan juga hal yang sama.
6. Untuk men-delete file-file selain 4 file terdahulu, kita harus mencarinya dengan cara search file dengan ekstensi .lnk ukurannya 1 kb. Pada ‘More advanced options’ pastikan option ‘Search system folders’ dan ‘Search hidden files and folders’ keduanya telah dicentang.
Harap berhati-hati, tidak semua file shortcut / file LNK yang berukuran 1 kb adalah virus, kita dapat membedakannya dari ikon, size dan tipenya. Untuk shortcut yang diciptakan virus ikonnya selalu menggunakan icon ‘folder’, berukuran 1 kb dan bertipe ’shortcut’. Sedangkan folder yang benar harusnya tidak memiliki ’size’ dan tipenya adalah ‘File Folder’.
7. Fix registry yang sudah diubah oleh virus. Untuk mempercepat proses perbaikan registry salin script dibawah ini pada program ‘notepad’ kemudian simpan dengan nama ‘Repair.inf’. Jalankan file tersebut dengan cara:
- Klik kanan repair.inf
– Klik Install

[Version]
Signature=”$Chicago$”
Provider=Vaksincom Oyee

[DefaultInstall]
AddReg=UnhookRegKey
DelReg=del

[UnhookRegKey]
HKLM, Software CLASSESbatfileshellopencommand,,,”””%1″” %*”
HKLM, SoftwareCLASSEScomfileshellopencommand,,,”””%1″” %*”
HKLM, SoftwareCLASSESexefileshellopencommand,,,”””%1″” %*”
HKLM, SoftwareCLASSESpiffileshellopencommand,,,”””%1″” %*”
HKLM, SoftwareCLASSESregfileshellopencommand,,,”regedit.exe “%1″”
HKLM, SoftwareCLASSESscrfileshellopencommand,,,”””%1″” %*”
HKLM, SOFTWAREMicrosoftWindows NTCurrentVersionWinlogon, Shell,0, “Explorer.exe”
HKLM, SYSTEMControlSet001ControlSafeBoot, AlternateShell,0, “cmd.exe”
HKLM, SYSTEMControlSet002ControlSafeBoot, AlternateShell,0, “cmd.exe”


[del]
HKLM,SOFTWAREMicrosoftWindowsCurrentVersionRun, Winupdate
HKCU,SOFTWAREMicrosoftWindowsCurrentVersionRun, explorer
Cara-cara seorang hacker menembus sebuah website

PhotobucketCara-cara seorang hacker menembus sebuah website,seperti yang telah kita ketahui bahwa hacker merupakan seseorang yang pekerjaanya adalah membobol akun orang lain, salah satu contohnya adalah website. Entah apa yang mendasari orang tersebut ingin membobol akun milik orang lain. Hacker memiliki cara untuk menembus sebuah website. Bukan sebuah hal yang mudah tentunya. Lalu bagaimana caranya? mari kita simak Cara-cara seorang hacker menembus sebuah website

Cara-cara seoarang hacker menembus ataupun menyusup dan juga merusak suatu website adalah sebagai berikut.Teknik teknik itu antara lain:

1. IP Spoofing
2. FTP Attack
3. Unix Finger Exploits
4. Flooding & Broadcasting
5. Fragmented Packet Attacks
6. E-mail Exploits
7. DNS and BIND Vulnerabilities
8. Password Attacks
9.Proxy Server Attacks
10. Remote Command Processing Attacks
11. Remote File System Attack
12. Selective Program Insertions
13. Port Scanning
14.TCP/IP Sequence Stealing, Passive Port Listening and Packet
15. HTTPD Attacks

1. IP Spoofing
IP Spoofing juga dikenal sebagai Source Address Spoofing, yaitu pemalsuan alamat IP attacker sehingga sasaran menganggap alamat IP attacker adalah alamat IP dari host di dalam network bukan dari luar network. Misalkan attacker mempunyai IP address type A 76.25.xx.xx ketika attacker melakukan serangan jenis ini maka Network yang diserang akan menganggap IP attacker adalah bagian dari Networknya misal 187.xx.xx.xx yaitu IP type C.

IP Spoofing terjadi ketika seorang attacker ?mengakali? packet routing untuk mengubah arah dari data atau transmisi ke tujuan yang berbeda. Packet untuk routing biasanya di transmisikan secara transparan dan jelas sehingga membuat attacker dengan mudah untuk memodifikasi asal data ataupun tujuan dari data. Teknik ini bukan hanya dipakai oleh attacker tetapi juga dipakai oleh para security profesional untuk men tracing identitas dari para attacker

2. FTP Attack
Salah satu serangan yang dilakukan terhadap File Transfer Protocol adalah serangan buffer overflow yang diakibatkan oleh malformed command. tujuan menyerang FTP server ini rata-rata adalah untuk mendapatkan command shell ataupun untuk melakukan Denial Of Service. Serangan Denial Of Service akhirnya dapat menyebabkan seorang user atau attacker untuk mengambil resource didalam network tanpa adanya autorisasi, sedangkan command shell dapat membuat seorang attacker mendapatkan akses ke sistem server dan file-file data yang akhirnya seorang attacker bisa membuat anonymous root-acces yang mempunyai hak penuh terhadap system bahkan network yang diserang

3. Unix Finger Exploits
Pada masa awal internet, Unix OS finger utility digunakan secara efficient untuk men sharing informasi diantara pengguna. Karena permintaan informasi terhadap informasi finger ini tidak menyalahkan peraturan, kebanyakan system Administrator meninggalkan utility ini (finger) dengan keamanan yang sangat minim, bahkan tanpa kemanan sama sekali. Bagi seorang attacker utility ini sangat berharga untuk melakukan informasi tentang footprinting, termasuk nama login dan informasi contact.

Utility ini juga Menyediakan keterangan yang sangat baik tentang aktivitas user didalam sistem, berapa lama user berada dalam sistem dan seberapa jauh user merawat sistem. Informasi yang dihasilkan dari finger ini dapat meminimalisasi usaha kracker dalam menembus sebuah sistem. Keterangan pribadi tentang user yang dimunculkan oleh finger daemon ini sudah cukup bagi seorang atacker untuk melakukan social engineering dengan menggunakan social skillnya untuk memanfaatkan user agar ?memberitahu? password dan kode akses terhadap system.

4. Flooding & Broadcasting
Seorang attacker bisa menguarangi kecepatan network dan host-host yang berada di dalamnya secara significant dengan cara terus melakukan request/permintaan terhadap suatu informasi dari sever yang bisa menangani serangan classic Denial Of Service(Dos), mengirim request ke satu port secara berlebihan dinamakan flooding, kadang hal ini juga disebut spraying. Tujuan dari kedua serangan ini adalah sama yaitu membuat network resource yang Menyediakan informasi menjadi lemah dan akhirnya menyerah.

Serangan dengan cara Flooding bergantung kepada dua faktor yaitu: ukuran dan/atau volume (size and/or volume). Seorang attacker dapat menyebabkan Denial Of Service dengan cara melempar file berkapasitas besar atau volume yang besar dari paket yang kecil kepada sebuah system. Dalam keadaan seperti itu network server akan menghadapi kemacetan: terlalu banyak informasi yang diminta dan tidak cukup power untuk mendorong data agar berjalan. Pada dasarnya paket yang besar membutuhkan kapasitas proses yang besar pula, tetapi secara tidak normal paket yang kecil dan sama dalam volume yang besar akan menghabiskan resource secara percuma, dan mengakibatkan kemacetan

5. Fragmented Packet Attacks
Data-data internet yang di transmisikan melalui TCP/IP bisa dibagi lagi ke dalam paket-paket yang hanya mengandung paket pertama yang isinya berupa informasi bagian utama( kepala) dari TCP. Beberapa firewall akan mengizinkan untuk memroses bagian dari paket-paket yang tidak mengandung informasi alamat asal pada paket pertamanya, hal ini akan mengakibatkan beberapa type system menjadi crash. Contohnya, server NT akan menjadi crash jika paket-paket yang dipecah(fragmented packet) cukup untuk menulis ulang informasi paket pertama dari suatu protokol

6. E-mail Exploits
Peng-exploitasian e-mail terjadi dalam lima bentuk yaitu: mail floods, manipulasi perintah (command manipulation), serangan tingkat transportasi(transport level attack), memasukkan berbagai macam kode (malicious code inserting) dan social engineering(memanfaatkan sosialisasi secara fisik). Penyerangan email bisa membuat system menjadi crash, membuka dan menulis ulang bahkan mengeksekusi file-file aplikasi atau juga membuat akses ke fungsi fungsi perintah (command function)

7. DNS and BIND Vulnerabilities
Berita baru-baru ini tentang kerawanan (vulnerabilities) tentang aplikasi Barkeley Internet Name Domain (BIND) dalam berbagai versi mengilustrasikan kerapuhan dari Domain Name System (DNS), yaitu krisis yang diarahkan pada operasi dasar dari Internet (basic internet operation)

8. Password Attacks
Password merupakan sesuatu yang umum jika kita bicara tentang kemanan. Kadang seorang user tidak perduli dengan nomor pin yang mereka miliki, seperti bertransaksi online di warnet, bahkan bertransaksi online dirumah pun sangat berbahaya jika tidak dilengkapi dengan software security seperti SSL dan PGP. Password adalah salah satu prosedur kemanan yang sangat sulit untuk diserang, seorang attacker mungkin saja mempunyai banyak tools (secara teknik maupun dalam kehidupan sosial) hanya untuk membuka sesuatu yang dilindungi oleh password.

Ketika seorang attacker berhasil mendapatkan password yang dimiliki oleh seorang user, maka ia akan mempunyai kekuasaan yang sama dengan user tersebut. Melatih karyawan/user agar tetap waspada dalam menjaga passwordnya dari social engineering setidaknya dapat meminimalisir risiko, selain berjaga-jaga dari praktek social enginering organisasi pun harus mewaspadai hal ini dengan cara teknikal. Kebanyakan serangan yang dilakukan terhadap password adalah menebak (guessing), brute force, kracking dan sniffing

9.Proxy Server Attacks
Salah satu fungsi Proxy server adalah untuk mempercepat waktu response dengan cara menyatukan proses dari beberapa host dalam suatu trusted network

10. Remote Command Processing Attacks
Trusted Relationship antara dua atau lebih host Menyediakan fasilitas pertukaran informasi dan resource sharing. Sama halnya dengan proxy server, trusted relationship memberikan kepada semua anggota network kekuasaan akses yang sama di satu dan lain system (dalam network).
Attacker akan menyerang server yang merupakan anggota dari trusted system. Sama seperti kerawanan pada proxy server, ketika akses diterima, seorang attacker akan mempunyai kemampuan mengeksekusi perintah dan mengkases data yang tersedia bagi user lainnya

11. Remote File System Attack
Protocol-protokol untuk tranportasi data ?tulang punggung dari internet? adalah tingkat TCP (TCPLevel) yang mempunyai kemampuan dengan mekanisme untuk baca/tulis (read/write) Antara network dan host. Attacker bisa dengan mudah mendapatkan jejak informasi dari mekanisme ini untuk mendapatkan akses ke direktori file

12. Selective Program Insertions
Selective Program Insertions adalah serangan yang dilakukan ketika attacker menaruh program-program penghancur, seperti virus, worm dan trojan (mungkin istilah ini sudah anda kenal dengan baik ?) pada system sasaran. Program-program penghancur ini sering juga disebut malware. Program-program ini mempunyai kemampuan untuk merusak system, pemusnahan file, pencurian password sampai dengan membuka backdoor

13. Port Scanning
Melalui port scanning seorang attacker bisa melihat fungsi dan cara bertahan sebuah system dari berbagai macam port. Seorang atacker bisa mendapatkan akses kedalam sistem melalui port yang tidak dilindungi. Sebaia contoh, scaning bisa digunakan untuk menentukan dimana default SNMP string di buka untuk publik, yang artinya informasi bisa di extract untuk digunakan dalam remote command attack

14.TCP/IP Sequence Stealing, Passive Port Listening and Packet
Interception TCP/IP Sequence Stealing, Passive Port Listening dan Packet Interception berjalan untuk mengumpulkan informasi yang sensitif untuk mengkases network. Tidak seperti serangan aktif maupun brute-force, serangan yang menggunakan metoda ini mempunyai lebih banyak kualitas stealth-like

15. HTTPD Attacks
Kerawanan yang terdapat dalam HTTPD ataupun webserver ada lima macam: buffer overflows, httpd bypasses, cross scripting, web code vulnerabilities, dan URL floods
Kirimkan Ini lewat Email BlogThis! Berbagi ke Twitter Berbagi ke Facebook Berbagi ke Google Buzz

Mengatasi Drive DVD/CD drive di My computer Hilang

Di My Computer, tidak ada akses ke CD-ROM Anda. Dalam Device Manager, pesan kesalahan berikut muncul dalam kaitannya dengan perangkat CD-ROM yang merupakan bagian dari sistem komputer Anda:
The device is not working properly because Windows cannot load the drivers required for this device (Kode 31).
Device Manager akan menampilkan pesan error berikut:
A driver for this device was not required, and has been disabled (Kode 32 atau Kode 31).
Anda juga mungkin menerima pesan kesalahan Kode 39 yang menunjukkan bahwa driver rusak.
Device Manager akan menampilkan pesan kesalahan Kode 19 berikut, yang berarti bahwa registri kembali beberapa hasil yang tidak diketahui:
Your registry might be corrupted. (Kode 19)
Anda juga mungkin menerima pesan kesalahan berikut:
Windows successfully loaded the device driver for this hardware but cannot find the hardware device. (Kode 41)
Resolusi
Peringatan masalah serius mungkin muncul saat Anda memodifikasi registri dengan tidak benar dengan menggunakan Registry Editor atau metode lainnya. Masalah ini mungkin mengharuskan Anda untuk menginstal ulang sistem operasi Anda. Memodifikasi registri, resiko Anda sendiri.
Untuk mengatasi perilaku ini, ikuti langkah berikut:

1. Jalankan Registry Editor (Regedt32.exe).
2. Cari nilai UpperFilters pada tombol berikut ini di registri:
HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlClass{4D36E965-E325-11CE-BFC1-08002BE10318}
3. Pada menu Edit, klik Delete, kemudian klik OK.
4. Cari nilai LowerFilters pada tombol yang sama dalam registri:
HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlClass{4D36E965-E325-11CE-BFC1-08002BE10318}
5. Pada menu Edit, klik Delete, kemudian klik OK.
6. Keluar Registry Editor.
NOTE: Setelah Anda menghapus nilai UpperFilters dan nilai LowerFilters, jika Anda melihat kehilangan fungsi di program tertentu, seperti perangkat lunak perekaman CD, Anda mungkin perlu menginstal ulang perangkat lunak tersebut. Jika masalah berulang , konsultasikan dengan vendor perangkat lunak untuk bantuan.

7. Restart komputer Anda.

Mengatasi Drive DVD/CD drive di My computer Hilang

Di My Computer, tidak ada akses ke CD-ROM Anda. Dalam Device Manager, pesan kesalahan berikut muncul dalam kaitannya dengan perangkat CD-ROM yang merupakan bagian dari sistem komputer Anda:
The device is not working properly because Windows cannot load the drivers required for this device (Kode 31).
Device Manager akan menampilkan pesan error berikut:
A driver for this device was not required, and has been disabled (Kode 32 atau Kode 31).
Anda juga mungkin menerima pesan kesalahan Kode 39 yang menunjukkan bahwa driver rusak.
Device Manager akan menampilkan pesan kesalahan Kode 19 berikut, yang berarti bahwa registri kembali beberapa hasil yang tidak diketahui:
Your registry might be corrupted. (Kode 19)
Anda juga mungkin menerima pesan kesalahan berikut:
Windows successfully loaded the device driver for this hardware but cannot find the hardware device. (Kode 41)
Resolusi
Peringatan masalah serius mungkin muncul saat Anda memodifikasi registri dengan tidak benar dengan menggunakan Registry Editor atau metode lainnya. Masalah ini mungkin mengharuskan Anda untuk menginstal ulang sistem operasi Anda. Memodifikasi registri, resiko Anda sendiri.
Untuk mengatasi perilaku ini, ikuti langkah berikut:
1. Jalankan Registry Editor (Regedt32.exe).
2. Cari nilai UpperFilters pada tombol berikut ini di registri:
HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlClass{4D36E965-E325-11CE-BFC1-08002BE10318}
3. Pada menu Edit, klik Delete, kemudian klik OK.
4. Cari nilai LowerFilters pada tombol yang sama dalam registri:
HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlClass{4D36E965-E325-11CE-BFC1-08002BE10318}
5. Pada menu Edit, klik Delete, kemudian klik OK.
6. Keluar Registry Editor.
NOTE: Setelah Anda menghapus nilai UpperFilters dan nilai LowerFilters, jika Anda melihat kehilangan fungsi di program tertentu, seperti perangkat lunak perekaman CD, Anda mungkin perlu menginstal ulang perangkat lunak tersebut. Jika masalah berulang , konsultasikan dengan vendor perangkat lunak untuk bantuan.
7. Restart komputer Anda.

Kamis, 21 Juli 2011

Perbandingan Windows XP dengan Windows 7

Windows XP vs windows 7. merupakan versi sistem operasi Windows yang legendaris, karena memiliki begitu banyak pengguna. Namun setelah diluncurkannya sistem operasi terbaru dari Windows yaitu Windows 7, akankah Windows XP tergantikan begitu saja? Mungkin ya, dan mungkin juga tidak.

Meski terbilang sukses dan populer, karena perkembangan teknologi, Windows XP tentulah memiliki kekurangan dibandingkan dengan “adik” barunya. Apa saja? Berikut ini adalah beberapa diantaranya:


Taskbar Windows XP. Jika dibandingkan dengan taskbar Windows 7, tampilan taskbar pada Windows XP terlihat lebih flat, karena hanya terdapat satu warna solid dan terlihat tidak atraktif. Bandingkan dengan taskbar Windows 7 yang memiliki efek kaca transparan, dan fitur bermanfaat lainnya.

Sebagai contoh, pada Windows XP Anda tidak akan melihat penanggalan di sebelah jam (terkecuali dengan memperbesar tinggi taskbar). Pada Windows 7, informasi penanggalan dan juga jam telah muncul secara default. Selain itu, icon-icon program yang terlihat pada taskbar Windows 7 terlihat lebih atraktif dan lebih menarik dibandingkan pada Windows XP. Kesimpulannya, taskbar Windows 7 jauh lebih baik.

Fitur pencarian. Cara tercepat untuk melakukan pencarian file ataupun dokumen pada Windows XP adalah dengan menekan tombol Search pada jendela Windows Explorer. Selain itu, Anda juga akan dihadapkan dengan berbagai macam pilihan pengaturan yang terbilang tidak praktis.

Bagaimana dengan Windows 7? Pada Windows 7, Anda cukup membuka Start Menu dan mengetikkan program atau file yang dicari pada kotak pencarian yang tersedia. Selain itu, Anda juga akan mendapatkan saran (suggestion) sebelum Anda selesai mengetik. Sangatlah efisien dan memudahkan.

Cara memperbaiki hardisk rusak karna bad sector

 Hard Disk dapat rusak dan  terkena Bad Sector melalui dua kemungkinan, pertama secara Logic, dan kedua secara Physic. Untuk kemungkinan terakhir, tidak akan dibahas terlalu mendalam karena Bad Sector secara Physic terjadi disebabkan oleh kerusakan fisik pada hard disk.


Sedangkan Bad Sector secara Logic dapat terjadi karena terganggunya operasi read – write pada suatu sektor. Hal ini dapat disebabkan oleh beberapa kemungkinan, seperti virus, boot record yang korup, gangguan tegangan listrik, maupun kemungkinan sejenis lainnya.
Bila Bad Sector secara Logic terjadi pada hard disk, sangat dianjurkan untuk terlebih dahulu mencoba software perbaikan hard disk yang disertakan saat pembelian hard disk tersebut.


Software tersebut sebetulnya tidak memperbaiki sektor yang rusak, melainkan menyembunyikannya. Dengan kata lain kerusakan tetap ada namun sistem operasi akan mengabaikannya. Kira-kira gambaran cara kerjanya adalah seperti ini. Software tersebut akan mengembalikan orientasi magnet hard disk untuk membuat setiap byte dapat melakukan read dan write sehingga memungkinkan recovery hard disk. Bad Sector dapat merembet pada hard disk, terutama pada track 0 hard disk. Kejadian seperti ini juga dapat menyebabkan anda tidak dapat menginstall dan menyalin data pada hard disk.

Pemakaian software perbaikan hard disk
Sebelumnya mungkin ada cara simpel yang dapat dilakukan sebagai pertolongan pertama saat hard disk terancam mengalami Bad Sector. Pada Windows XP buka lah MS-DOS Prompt. Kemudian ketik “chkdsk /R” kemudian tekan Enter. Perintah ini akan segera mencari posisi Bad Sector kemudian melakukan penyelamatan pada data yang masih bisa terbaca. Untuk seri Windows 95, 98, atau Millenium,  aplikasi Scandisk yang merupakan aplikasi bawaan dari Windows yang dapat dicoba. Namun bila masih belum yakin dan masalah pada hard disk belum teratasi, ada cara lain yang lebih maksimal dibawah ini.
 Pada dasarnya hard disk telah dibekali dengan software perbaikan mana kala tejadi Bad Sector pada hard disk tersebut. Software ini dapat menangani Bad Sector secara Logic. Berikut beberapa contoh software bawaan dari sejumlah hard disk. Maxtor dan Quantum menyertakan MaxBlast, Samsung dengan ClearHDD, Seagate berbekal Seagate Format, sedangkan Western Digital punya Old DLG Diagnostic, dan Fujitsu dibekali FJ-IDE Drive Initializer Utility.
Namun tidak menutup kemungkinan anda juga dapat memaksimalkan proses penyembuhan hard disk dari Bad Sector menggunakan software lain yang juga cukup ampuh. Dan kali ini software yang akan dicoba adalah SpinRite, software perbaikan hard disk buatan Gibson Research, versi terbarunya yaitu versi 6.0. SpinRite mendukung FAT, NTFS, Linux, Novell, drive dengan multi sistem operasi, dan hard disk yang belum diformat sekalipun. Berikut sekelumit cara penggunaannya.

1. Buat booting CD atau disket. Proses pembuatannya dapat dilakukan langsung di SpinRite. Pilih “Crete Boot Diskette”, kemudian “Create ISO or Image File”, atau bisa juga melalui opsi “Install SpinRite on Drive”. Supaya lebih mudah dalam pengaplikasiannya buat saja bootable menggunakan CD. Sekedar informasi, tahapan proses selanjutnya akan lebih banyak memakan waktu di modus DOS.
2. Setelah file image dari SpinRite yang dibuat tadi sudah jadi, kemudian burn ke CD kosong menggunakan Nero maupun perangkat burning CD sejenisnya. Restart komputer dan boot dengan CD yang baru saja dibuat.

3. Setelah berhasil melakukan booting melalui CD tadi, kita akan dibawa pada interface SpinRite yang menyajikan lima pilihan atau bisa disebut juga level perbaikan. Silahkan pilih option mana yang anda butuhkan untuk perbaikan hard disk menurut tingkat kerusakannya. Biasanya pada kebanyak kasus, option nomor dua dan empat yang paling sering dibutuhkan. option nomor dua akan mengembalikan data, dan option nomor empat adalah pemeliharaan dan analisis pada hard disk.
4. Setelah memilih option mana yang dibutuhkan, anda dipersilahkan untuk menentukan drive atau partisi mana yang akan diperiksa ataupun diperbaiki. Ikuti langkah selanjutnya yaitu penentuan option pemeriksaan dan SpinRite akan segera bekerja melakukan tugasnya di hard disk anda.

sesan berlangsung relatif berdasarkan kecepatan dan kapasitas hard disk. SpinRite mampu melakukan perbaikan hard disk dengan kecepatan maksimal 120Gb per jam-nya. Walapun tetap saja kecepatan dari SpinRite sangat dipengaruhi oleh banyak faktor, seperti konfigurasi sistem, kerusakan hard disk, ataupun dukungan dari Ultra DMA. Namun jangan khawatir jika anda tidak ingin menunggu lama dan tidak ingin meninggalkan proses perbaikan, SpinRite menawarkan kemudahan berupa penghentian proses perbaikan untuk dilanjutkan di lain waktu. Tinggal catat saja posisi pemeriksaan ketika menghentikan proses.
SpinRite akan secara otomatis masuk ke option nomor empat apabila setelah pengecekkan dirasa perlu adanya perbaikan dan pemeliharaan pada hard disk. Dan proses ini juga memakan waktu yang tidak sedikit, bisa sampai hitungan hari malahan, tergantung tingkat kerusakan pada hard disk itu sendiri. Namun tentunya ini lebih baik daripada anda harus kehilangan data ataupun harus membeli hard disk baru gara-gara Bad Sector menganiaya hard disk anda.
SpinRite juga dilengkapi dengan screensaver yang aktif saat proses sedang berjalan. Bisa juga menampilkan jalannya proses yang sedang berlangsung. Bila hard disk mendukung fitur pembacaan suhu, SpinRite juga akan menampilkan informasi suhu hard disk. Ada juga fitur menarik lainnya yaitu “DynaStat Data Recovery” yang dapat menampilkan dengan lebih dekat jalannya proses perbaikan yang sedang berlangsung

Mengatasi virus yang membandel setelah instal ulang

Karna banyaknya pertanyaan yang datang ke email wd tentang cara mengatasi virus yang membandel setelah instal ulang kali ini saya posting aja disini buat sobat semua

Pertanyaan yang sering ditanyakan adalah
1.Mas kenapa ya laptop ku sering error,,setelah intal ulang tahannya cuman sebentar,habis itu masalah yang sama kembali lagi:bingung:
2.Broo,gimana cara membasmi virus yang g bisa didelete sama antivirus?,,walaupun sudah instal ulang tetap aja virusnya ada,,,
3.bla bla bla dan seterusnya :amazed:

cara mengatasinya cukup gampang kok,silahkan ikuti langkah-langkah ini
perlengkapan
1.sediain flasdisk kosong Format isinya,,biar g ada virus
2.Sediain antivirus McAfee dan Update terbarunya,minta aja sama mbah google
3.masukin antivirus MsAfee ke flasdisk
4.Simpan baik2 Flasdisk nya
5.lihat kiri kanan,mungkin ada cewek,kalo ada cewek cuci mata dulu,,kalo g ada lanjut,,,,hehehe ngawur:p
6.Instal ulang Windows nya
7.tidur dulu
8.setelah masuk windows,,,,eeeiitss JANGAN BERGERAK JANGAN BUKA APA2 DULU,,windows memiliki sistem auto play,,sistem inilah yang dimanfaatkan virus untuk menyebar keseluruh bagian data,,dan merusak setiap sendi2 windows yang akhirnya windows menjadi lumpuh tak berdaya,,yang harus kita lakukan untuk pertama kali adalah
9.matikan autoplay pada windows
10.klik start/run/ ketik GPEDIT.MSC
11.Buka Computer configuration/ klik 2x administrative templates/ klik 2x system /klik 2x turn off autoplay
12.centang enable/ pilih all drives/ OK
13.lakukan hal yang sama dengan User Configuration

14.Setelah itu baru masukin flasdisk yang berisi antivirus Kesukaan anda,dan instal,,dan yang paling penting instal juga update terbarunya

15.Intinya disini kita mempersilahkan Mcafee terlebih dahulu menguasai sistem komputer ssebelum virus mengambil tempat,,jika virus telah terlebih dahulu memasuki sistem windows akan sulit antivirus untuk memberantas virus-virus tersebut

Minggu, 03 Juli 2011

 Trik Membuat Folder Private + Password

Seperti judulnya di atas cara membuat file private kita tidak ketahuan orang lain tinggal agan praktekkan di pc agan
1. buat sebuah folder nama apa saja boleh (contoh disini : New Folder)
2. buka notepad, copy - kan script dibawah ini [kata Code tidak termasuk] ke note pad dan simpan dengan nama : "kunci.bat"
Code:

Quote:
Quote: cls
@ECHO OFF
title Folder Private
if EXIST "Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}" goto UNLOCK
if NOT EXIST Private goto MDLOCKER
:CONFIRM
echo Are you sure you want to lock the folder(Y/N)
set/p "cho=>"
if %cho%==Y goto LOCK
if %cho%==y goto LOCK
if %cho%==n goto END
if %cho%==N goto END
echo Invalid choice.
goto CONFIRM
:LOCK
ren Private "Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}"
attrib +h +s "Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}"
echo Folder locked
goto End
:UNLOCK
echo Enter password to unlock folder
set/p "pass=>"
if NOT %pass%== password here goto FAIL
attrib -h -s "Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}"
ren "Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}" Private
echo Folder Unlocked successfully
goto End
:FAIL
echo Invalid password
goto end
:MDLOCKER
md Private
echo Private created successfully
goto End
:End

pada baris if NOT %pass%== password here goto FAIL
ganti password here dengan password anda

3. nah sekarang kembali ke folder yang anda buat tadi, didalamnya ada file dengan nama "kunci.bat"
4. klik dua kali "kunci.bat", akan muncul sebuah folder dengan nama "Private"
5. copy file-file yang anda anggap perlu di privatekan ke folder "Private" tersebut
6. setelah dicopy file2 yang kita inginkan langsung klik "kunci.bat" lagi, nanti ada pertanyaan
Are you sure you want to lock the folder(Y/N) pilih Y
7. lihat hasilnya
untuk membuka folder tersebut klik dua kali "kunci.bat"
masukkan password anda. . ?

Trik Jadikan Flash Disk sebagai RAM tanpa Software

Di Windows XP, kita tidak bisa menggunakan Flash Disk sebagai RAM, kecuali menggunakan software eBooster misalnya. Nah ternyata ada trik nya lho menggunakan Flash Disk sebagai RAM tanpa software.


Mau tau? Ikuti langkah-langkah berikut:
  1. Colok Flash Disk (FD) ke komputer, biarkan komputer mendeteksinya (minimal FD 1 GB)
  2. Klik kanan My Computer, pilih Properties.
  3. Ke Advanced, Performance Setting, Advanced lagi.
  4. Pilih FD
  5. Atur nilai yg mau digunakan (initial size nya)
  6. Setelah selesai, Restart computer.