shortcut di mozzila
liat ne beberapa shortcut untuk browser mozzila mudah2an dapat membantu meningkatkan kinerja saat menggunakan firefox … browsing gitu lho… (kan butuh optimasi juga…) š
Ctrl + F
Menampilkan kotak pencarian (di bagian bawah)
Alt-N
Melakukan pencarian selanjutnya
Esc
Menutup kotak pencarian
Ctrl + D
Mem-bookmark situs
Ctrl + T
Membuka tab baru
Ctrl + K
Menuju kotak pencarian
Ctrl + G
Menuju address bar
Ctrl + =
Memperbesar ukuran huruf
Ctrl + –
Memperkecil ukuran huruf
Ctrl + W
Menutup tab
F5
Refresh halaman web
Spacebar
Menggulung halaman ke bawah
Shift + Spacebar
Menggulung halaman ke atas
Ctrl+Enter
Melengkapi www. dan .com secara otomatis.
Shift + Enter :
Untuk .net
taken from : klik-kanan.com
sedikit tentang Nmap
Nah saatnya main intip-intipanā¦
eitsssā¦ tapi tunggu duluā¦ ini bukan seperti apa yg lagi anda pikirkan(hehe sok tau neh..)
Yang di-sharing di sini adalah ngintip suatu Host menggunakan tool Nmap.Tool ini sebenrnya sangat terkenal lhoā¦kalau kalian pernah nonton film The Matrix, nah yang digunakan oleh Trinity untuk masuk ke sistem lawan itu adalah Nmap.Tool ini dapat kalian unduh di http://insecure.org gratis lhoā¦tinggal instal, tapi kalian harus punya WinPcap, rilis terbaru cari di http://winpcap.org (digunakan untuk menangkap paket-paket jaringan).
OKe gini langkah2nya:
- Jalankan command prompt, panggil Nmap di folder dia berada.
- ketik nmap
- munculkan daftar manualnya(help) dari programnya, nah mulai bereksperimenlahā¦
- contoh nmap -v -A target (target didisi dengan hostname/IP address).
Informasi yang bisa di dapat antara lain : port mana sedang terbuka, OS apa yang dipake, dll. Oya tapi ini hanya sharing ilmu aja penulis benar2 tidak bertanggung jawab atas semua pelanggaran yang mungkin terjadi, soalnya melihat sistem orang lain tanpa minta ijin dulu merupakan suatu pelanggaran.
Tool ini biasa digunakan oleh seseorang sebelum ia masuk ke suatu sistem (find information). Dipakai juga oleh sistem administrator untuk menguji apakah ada celah dalam sistemnya.
okeā¦ segini aja, sory klo ada yg salah maklum baru pemula (klo bisa dikoreksi)Ā
oya artikel ini aku baca dari blog yang aku sendiri udah lupa alamatnyaā¦
Istilah2 dalam Milis atau Forum
Campuran Angka dan Huruf
:-0 hbtu 0-: |
Happy birthday to you |
(Selamat Ulang Tahun) |
@WRK |
At work |
(Sedang kerja) |
2bctnd |
To be continued |
(Bersambung) |
2d4 |
To die for |
(Sangat berharga) |
2g4u |
Too good for you |
(Terlalu bagus untukmu) |
2Ht2Hndl |
Too hot to handle. |
(Tak bisa dipegang) |
2l8 |
Too late |
(Terlambat) |
2WIMC |
To whom it may concern |
(Kepada yang berkepentingan) |
4e |
Forever |
(Selamanya) |
4yeo |
For your eyes only |
(Rahasia) |
Aksara A
AAM |
As a matter of fact |
(Sebenarnya.) |
ADctd2uv |
Addicted to Loves |
(Mabuk kepayang) |
AFAIK |
As far as I know |
(Sepanjang pengetahuanku.) |
AKA |
Also known as |
(dikenal juga sebagai) |
ALlWanIsU |
All I want is You |
(Hanya kau yang kuinginkan) |
AML |
All my love |
(Seluruh cintaku) |
ASAP |
As soon as possible |
(Secepat mungkin) |
ATB |
All the best |
(Yang terbaik) |
ATW |
At the weekend |
(Di akhir pekan) |
AWHFY |
Are we having fun yet |
(Sudah senang-senang belum?) |
Aksara B
B4 |
Before |
(Sebelum) |
BBFN |
Bye Bye for now |
(Sampai jumpa) |
BBS |
Be back soon |
(Segera kembali) |
BBSD |
Be back soon darling |
(Segera kembali, Penulisng) |
BCNU |
Be seein’ you |
(Sampai nanti) |
BF |
Boy Friend |
(Pacar) |
BGWM |
Be gentle with me |
(Jangan kasar padaku) |
BMW |
Be my wife |
(Jadilah istriku) |
BRB |
Be right back |
(Segera kembali) |
BTW |
By the way |
(Omong-omong) |
Aksara C
Cm |
Call me |
(Telepon aku) |
CMIIW |
Correct Me If I’m Wrong |
(Mohon dikoreksi kalau penulis salah) |
Cu |
See you |
(Sampai jumpa) (Sampai jumpa dalam mimpiku) |
CUIMD |
See you in my dreams |
(Sampai Jumpa lagi) |
Cul |
See you later |
(Sampai Jumpa lagi) |
CUL8R |
See you later |
(Ayo.., Mari..) |
Aksara D
Dk |
Don’t know |
(Ntah, Tak tahu) |
Dur? |
Do you remember |
(Kamu masih ingat?) |
Dunno |
Donāt Know Dare To Mail Me Back? |
(Ntah, Tak tahu) |
DTMMB? |
Don’t know |
(Berani balas e-mail saya?) |
Aksara E
E2eg |
Ear to ear grin |
(Menyeringai lebar) |
EOD |
End of discussion |
(Akhir perbincangan) |
EOL |
End of lecture |
(Akhir perkuliahan) |
Aksara F
F? |
Friends |
(Kawan) |
F2F |
Face to face |
(Berhadapan) |
F2T |
Free to talk |
(Bebas Bicara) |
FITB |
Fill in the Blank |
(Isi pada bagian kosong, |
F2F |
Face To Face |
(Berdua saja) |
FU |
For You |
(Untuk Kamu) |
FYEO |
For your eyes only |
(Rahasia) |
FYA |
For your amusement |
(Untuk senang-senang) |
FYI |
For your information |
(Untuk Informasi Anda) |
FYG |
For Your Good |
(Untuk kebaikan anda) |
Aksara G
GF |
Girlfirend |
(Pacar) |
GG |
Good Game |
(Seruan, Permainan Yang Bagus) |
Gr8 |
Great |
(bagus) |
GSOH |
Good Salary, Own Home |
(Gaji OK, punya rumah) |
GTSY |
Glad to see you |
(Senang bertemu denganmu) |
Aksara H
H2cus |
Hope to see you soon |
(semoga jumpa kamu lagi secepatnya) |
H8 |
Hate |
(Benci) |
HAGN |
Have a good night |
(Selamat tidur) |
HAND |
Have a nice day |
(Selamat bersenang-senang) |
HldMeCls |
Hold me close |
(Peluk aku erat-erat) |
Ht4U |
Hot for You |
(“bagus” untukmu) |
H&K |
Hugs and Kisses |
(Peluk cium) |
Aksara I
IDK |
I dont know |
(Aku tak tahu) |
IIRC |
If I recall correctly |
(Kalau tidak salah ingat) |
IMHO |
In my humble opinion |
(Menurut Opini Sederhana Saya) |
IMI |
I mean it |
(Aku sungguh-sungguh) |
ILU |
I love You |
(Aku cinta padamu) |
IMB |
It must be Love |
(Ini pasti cinta) |
IOW |
In other words… |
(Dengan kata lain) |
IOU |
I owe you |
(Aku berhutang padamu) |
IUSS |
If you say so |
(Baiklah.. jika kamu katakana begitu) |
Aksara J
J4F |
Just for fun |
(Sekedar bersenang-senang) |
JstCllMe |
Just call Me |
(Telepon saja aku) |
JAI |
Just An Idea |
(Sekedar Ide) |
JOT |
Jump Out To |
(Lompat Saja (Topik bicara ā¦)) |
Aksara K
KC |
Keep cool |
(Tetap Tenang) |
KHUF |
know how you feel |
(aku mengerti perasaanmu) |
KIT |
Keep in touch |
(hubungi aku terus) |
KOTC |
Kiss on the cheek |
(Cium pipi) |
KOTL |
Kiss On The Lips |
(Cium di Bibir) |
Aksara L
L8 |
Late |
(Telat, Terlambat) |
L8r |
Later |
(Nanti..) |
LoL |
Laughing out loud |
(Tertawa terbahak-bahak) |
LTNC |
Long time no see |
(Lama tak jumpa) |
LtsGt2gthr |
Lets get together |
(Kita ketemu yuk) |
LUV |
Love |
(Cinta) |
Aksara M
M$ULkeCrZ |
Miss you like Crazy! |
(Rindu kamu setengah mati) |
M$$$ |
Microsoft |
(Microsoft, Pencetak Dollar J) |
M8 |
Mate |
(Kawan, pasangan) |
MC |
Merry Christmas |
(Selamat Natal) |
MGB |
May God Bless |
(Semoga Tuhan Memberkati) |
Mob |
Mobile |
(Mobil, bergerak) |
MYOB |
Mind your own Business |
(Jangan ikut campur) |
Aksara N
NA |
No access |
(Tak boleh masuk, tak ada akses) |
NC |
No comment |
(Tak ada komentar) |
NWO |
No way out |
(Tak ada jalan keluar) |
NOPE |
NO |
(T idak) |
Aksara O
O4U |
Only for you |
(Hanya untukmu) |
OIC |
Oh, I see |
(Oh, begitu) (Di sisi lain) |
OTOH |
On the other hand |
(Keluar dari topik..) |
OOT |
Out Of Topic |
(Hanya untukmu) |
Aksara P
PCM |
Please call me |
(Tolong telepon aku) |
PPL |
People |
(Orang-orang) |
P2P |
Peer To Peer |
(Jaringan Pc to Pc) |
Aksara Q
Qr |
Query |
(Permintaan..) |
Qst |
Quest, Question |
(Pertanyaan..) |
QT |
Cutie |
(Imut, Kiyut, Pemrograman QT) |
Aksara R
R |
Are |
(Imbuh.. contoh : we ār we are) |
Rgds |
Regards |
(Salam..) |
RMB |
Ring my Bell |
(Aku tak ingat, ingatkan aku) |
ROTFL |
Roll on the floor laughing |
(Tertawa terpingkal-pingkal) |
RU? |
Are you? |
(Apakah Kamu?) |
RUOK? |
Are you Ok? |
(Apakah Kamu baik-baik saja) |
Aksara S
SC |
Stay cool |
(Tenanglah.) |
SETE |
Smiling Ear to Ear |
(Tersenyum lebar) |
SO |
Significant Other |
(Pendamping) |
SOL |
Sooner or later |
(Cepat atau lambat) |
SME |
Some |
(sebahagian) |
SME1 |
Some One |
(Seseorang) |
SRY |
Sorry |
(Maaf) |
SWALK |
Sent with a loving Kiss |
(Dikirim dengan cium mesra) |
SWG |
Scientific Wild Guess |
(Tebakan ilmiah) |
Aksara T
T+ |
Think positive |
(Berpikir positif) |
T2ul |
Talk to you later |
(Nanti kita bicara lagi ya.) |
TDTU |
Totally devoted to you |
(Cinta mati padamu) |
Thx |
Thanks |
(Terima kasih) |
T2Go |
Time to Go |
(Waktunya berpisah) |
TIC |
Tongue in Cheek |
(Ramah) |
TMIY |
Take me I’m yours |
(Aku milikmu) |
TTFN |
Ta ta for now |
(Sampai jumpa) |
Aksara U
U |
You |
(Kamu) |
UR |
You are |
(Kamu) |
URS |
Yours |
(Milikmu) |
URT1 |
You are the one |
(kamulah satu-satunya) |
Aksara V
V |
Victory |
(Tanda Kemenangan) |
VRI |
Very |
(Sangat) |
Aksara W
W4u |
Waiting for you |
(Menantimu) |
WAN2 |
Want to |
(Ingin) |
WLUMRyMe |
Will you marry Me? |
(Maukah kau menikah denganku?) |
Wnt |
Want |
(Ingin) |
WRT |
With respect to |
(Salam hormat untuk) |
WUWH |
Wish you were here |
(Andai kau di sini) |
Aksara X
X |
Kiss |
(Cium) |
X! |
Typical Woman |
(Wanita biasa) |
XclusvlyUrs |
Exclusively Yours |
(Milikmu seorang) |
Xtra |
Extra |
(Paling, lebih..) |
Aksara Y
Y! |
Kiss |
(Cium) |
Y! |
Typical Woman |
(Wanita biasa) |
YBS |
Exclusively Yours |
(Milikmu seorang) |
Yup |
Extra |
(Paling, lebih..) |
taken from here
Basmi Virus Brontok Dengan Nero
Berikut informasi dari virus btontok:
Tabel 1
Startup Item : Bron-Spizaetus Product name is not provided Company name is not provided Copyright information is not provided
|
Location:C\WINDOWS\ShellNew\sempalong.exe Registry or starup Forlder: HKCU: Run |
|
Startup Item : ToK-Cirrhatus Product name is not provided Company name is not provided Copyright information is not provided
|
Location:C\Documents and settings\Kangtatantakwa Lab\Local Setting\Aplication Data\smss.exe Registry or starup Forlder: HKCU: Run
|
Secara kasat mata eksistensi virus ini tidak terlihat (Hidden Files). Sehingga hal ini akan menyulitkan kita untuk mencari secara fisik (keberadaan) virus tersebut apalagi untuk menghapusnya.
Di bawah ini contoh salah satu perintah yang diCreate oleh si Bron-ToK pada sistem registry korban. Tujuannya agar si Korban tidak bisa melihat file-file virus yang telah diinfeksikan. Gambar 1 adalah contoh menu explorer yang belum terinfeksi Bron-ToK. Di situ dapat kita lihat menu Forder Option, sebaliknya bila terinfeksi menu tersebut tidak tampil (hilang).
[HKCU, Software\Microsoft\Windows\CurrentVersion\Policies\Explorer,NoFolderOptions]
Gambar 1
I.What next ??
Pengetahuan si NeR0 yang bisa melihat file-2 atau folder-2 yang di-hidden sebenarnya sudah lama. Baik yang di-hidden/diproteksi oleh sistem registry administrator maupun oleh program-2 peng-Hidden seperti LockForder.
si NeR0 yang selain gemar ngeBakar juga tukang Ngintip ini, kita mencoba mengaplikasikan untuk kasus brontok ini. Dan hasilnya… Aha..! terjadi Penampakan. Lihat Gambar 2 dan 3. Pada kedua gambar di bawah tersebut kita bisa lihat file-file yang di-hidden itu adalah sempalong.exe dan eksplorasi.exe.
INGAT! anda jangan terJebak.
Pada Gambar terlihat seperti FOLDER, padahal itu file aplikasi (*.exe) dengan KAMUFLASE berupa Icon ber-Folder (seperti halnya Serigala Berbulu Domba atau Bandit Berkedok Jagon). Artinya bila kita mengklik folder tersebut sesusungguhnya kita tidak masuk ke dalam isi folder tersebut, melainkan secara tidak disadari kita telah mengKLIK langsung atau mengEksekusi file tersebut. Yang konsekuensinya virus tersebut menjadi aktif dan menyebar ke folder dan ke sub-sub foldernya terutama folder yang berada di My Documents.
Gambar 2
Di bawah ini nama-nama file dari virus yang menetap di dalam direktori Windows (lihat Gambar 2 dan 3):
.o1- C:\Windows dengan, nama file eksplorasi.exe (hidden)
.o2- C:\windows\shellnew, dengan nama sempalong.exe (hidden)
.o3- C:\WINDOWS\system32, dengan nama %username”s Setting.scr (hidden)
.o4- C:\Windows\pss, dengan nama file [Empty.pifStartup]
Gambar3
Walaupun kita telah berhasil melihat secara fisik virus tersebut (Show hidden files and folders) via Nero, pada tahap ini kita tetap belum dapat menghapus file-file tersebut secara permanen. Walapun bisa kita tetap akan kesulitan dan kerepotan untuk menghapusnya. Karena file-fle tersebut akan berREINKARNASI membentuk file yang sama dalam waktu 2 detik.
Di bawah ini contoh perintah reinkarnasi yang diCreate oleh si Brontok pada sistem registry korban (lihat Tabel 1). Perintah ini memungkin file-2 yang telah dihapus akan tetap Alert dan tetap muncul lagi (be Jill The Yie).
HKCU, Software\Microsoft\Windows\CurrentVersion\Run,Tok-Cirrhatus
HKLM, SOFTWARE\Microsoft\Windows\CurrentVersion\Run,Bron-Spizaetus
Dan tidak hanya berkemampuan berREINKARNASI saja. Virus inipun mempunyai daya reproduksi dan regenerasi dengan tingkat penyebaran yang tinggi dan memiliki daerah epidemik sendiri-sendiri. Misalnya dalam modus operandinya, virus ini membuat nama virus sesuai dengan nama folder-folder yang ada di My Documents (lihat Gambar 5). Namun begitu, zona penyebaran aksinya hanya terbatas di folder-2 yang ada di My Documents saja, tidak menjangkiti file atau folder di localdrive (drive C) kecuali direktori Windows (itupun tidak semua), drive D, atau partisi drive lainnya.
PENTING :
Pada saat melakukan pembersihan virus Brontok, pastikan Operation System (OS) dalam kondisi Ć¢ā¬ÅSave ModeĆ¢ā¬Ā. Yaitu dengan cara meRestart komputer dan menekan tombol [F8]. Hal ini dimaksudkan untuk mencegah virus Rontokbro tidak melakukan restart selama proses pembersihan.
Modus operandi virus ini hampir sama dengan virus Tojan Blaster yaitu menjadikan sistem komputer ngeRestart terus saat komputer memasuki desktop. Modus operandi untuk virus Tojan Blaster sebelum restart (meledak) ada hitungan mundur dulu (count down), sedangkan virus Brontok langsung ngeRontokin (restarting) sistem pada saat komputer memasuki desktop.
Virus Brontok hanya berkerja pada kondisi Under Windows (tidak under DOS). Sehingga virus tersebut tidak mampu menDelete atau meReplace file-file system yang sedang aktif [Run]. Oleh karenanya virus ini membuat nama imitasi yang sesuai dengan nama file-2 sistem yang aktif tersebut (lihat Gambar 4). Di sini trik social engineering dipakai oleh si pembuat virus. Tujuannya adalah agar si pengguna komputer tidak mencurigai bahwa file yang sedang aktif adalah bukan virus.
II.What next ??
Banyak pakar yang merekomendasikan. Agar kita dapat menghapus file-2 yang dimaksud maka kita harus masuk dulu ke dalam menu Windows taks manager (WTM) yaitu dengan cara tekan tombol [CTRL] + [ALT] + [Del] secara bersamaan, kemudian pilih [Task Manager], setelah layar Task Manager muncul, klik menu Processes. Menu ini menginformasikan atau me-list-kan file-2 apa saja yang sedang alert (aktif) pada sistem operasional (OS) saat itu. Untuk menonaktifkannya cukup highlight file yang akan di hapus kemudian klik kanan dan highlight [End-process-tree]
CARA ini Betul tapi kurang Bagus dan kurang Efektif . Kenapa?. Karena pada menu yang di-list-kan oleh WTM tidak dibedakan mana file original dan mana file kamuflase (virus). Dan jika kita salah mendelete-tree (menonaktifkan) dari file yang kita pilih, sistem malah jadi Hang (stagnan). Walaupun cukup dengan rebooting bisa normal lagi. Tapi jika salah menonaktifkan lagi, yaa ngeHang lagi.
Padahal file-2 yang harus dihapus adalah file-2 aspal (asli-tapi-palsu) yang berkedok file-file inti yang sangat diperlukan oleh OS. Antara lain, smss.exe, csrss.exe, services.exe, Isass.exe dan winlogon.exe. File-2 yang asli berdomisili (path) di C:\Windows\system32\ sedangkan yang palsu (virus) menetap di C:\Documents and Settings\%user%\Local Settings\Application Data.
Pada tahap uji menggunakan tool ProcMon yang terdapat pada program (software) Essential Net Tools. Pada Gambar 4 terlihat icon yang berbeda antara file asli dan file paslu. Keindahan dari tool Procmon ini adalah mampu menampilkan icon sesuai yang diciptakan oleh penciptanya.
Gambar4
Di bawah ini nama-nama file dari virus yang menetap di dalam direktori Application Data (lihat Gambar 4 dan Gambar 5):
C:\Documents and Settings\%user%\Local Settings\Application Data
o1 csrss.exe
o2 inetinfo.exe
o3 lsass.exe
o4 services.exe
o5 smss.exe
o6 winlogon.exe
o7 Bron.tok-[1n]-[2n]
o8 Loc.Mail.Bron.Tok
o9 Ok-SendMail-Bron-tok
o10 NetMailTmp.bin
o11 Kosong.Bron.Tok.txt
o12 Update.3.Bron.Tok.bin
Poin 1 s/d 6, merupakan file aktif [Run] dalam sistem, sehingga terdeteksi oleh ProcMon. Sedangkan file 7 s/d 12, merupakan file komplementer yang sangat tergantung pada file *.exe-nya. Artinya jika kita berhasil menghapus secara permanen semua file-file *.exe-nya maka secara otomatis file-2 komplementer akan hilang juga.
Nah.. setelah kita berhasil menghapus fife-file di poin 1 s/d 6, selanjutnya kita menghapus (pake NeR0) file dari yang menetap di dalam direktori Windows terutama file sempalong.exe dan explorasi.exe (poin 1 dan 2), lihat Gambar 2 dan 3. sama dengan yang di atas, file lainnya hanya komplementer dan sangat tergantung pada file *.exe-nya.
Gambar 5
SELESAI-kah ?, belum!!!
III.What next ??
Seperti telah kita ulas di atas bahwa Virus ini selain mampu berREINKARNASI juga mempunyai daya reproduksi dan regenerasi dengan tingkat penyebaran yang tinggi dan memiliki daerah epidemik sendiri-sendiri. Dimana daerah kekuatan politiknya adalah folder-folder yang ada di My Documents (lihat Gambar 6).
Bisa kita bayangkan, jika dalam My Documents terdapat ribuan folder termasuk sub-2 foldernya, maka ruang gerak dan ruang aksi dari virus ini akan semakin kuat dan mengakar. Dengan kata lain akan sia-2 tentunya jika kita menghapusnya one-by-one.
Cara mesiasatinya adalah menggunakan fasilitas tool Search yang terdapat di Windows Explorer atau Klik [Start] – [Search] – [For Files or Folders] – [All files or Folders] – [All or part of the file name: -ketik- *.exe] Ć¢ā¬ā [Look in: -pilih- My Documents] Ć¢ā¬ā terakhir pencet Search.
Tunggu beberapa saat, dan hasil report untuk kasus di Lab. kangtatantakwa seperti terlihat pada Gambar 6. Mari kita perhatikan. Walaupun nama file Ć¢ā¬ÅfolderĆ¢ā¬Ā-nya berbeda-beda tetapi secara fisik bobotnya sama. Hal ini bisa kita lihat dari isi ukuran filenya yaitu 42 KB. Ukuran filenya sama persis dengan ukuran file sempalong.exe dan explorasi.exe.
Penting ! :
PASTIkan anda hanya menghapus fille-file yang Berukuran 42 Kb dan yang hanya Bericon [folder].exe saja. Untuk lebih memudahkannya kondisikan (setting) dengan langkah sebagai berikut: pada kondisi Gambar 6, [Klik kanan]-sorot [Arrange Icons by]- pilih [Size].
Gambar 6
IV.What next ??
Masih ingat Gambar 1 ?. Bila anda sangat interest dengan Forder Option-nya maka anda harus coba mengembalikannya. Tentunya harus masuk ke dalam registry editor yang kini sudah tidak terproteksi lagi oleh si Brontok.
Caranya >>> KLIK [Start] – [Run] – ketik [Regedit] ok – pilih [HKCU] – [Software] – [Microsoft] – [Windows] – [CurrentVersion] – [Policies] – [Explorer] – klikkanan-&-delete [NoFolderOptions] – [Restart dan masuk dalam settingan normal (tidak perlu Ć¢ā¬Åsave modeĆ¢ā¬Ā lagi)]
Tambahan-1:
Bila anda telah sukses memasuki tahap What next ??-IV, sesungguhya file-file yang ada di Gambat 5 sudah bisa dinyatakan diSFungsi. Sehingga anda boleh (tidak perlu lagi takut reboot/restart) menghapus file-2 tersebut dalam settingan normal, tidak perlu save mode, atau pake Nero lagi.
Tambahan-2:
Virus Bron-Tok (Rontokbro.N) ini sebetulnya memiliki sifat mengInstall. Sehingga setiap program yang terinstall akan secara otomatis didaftarkan oleh system operation. Karena sifat virus ini hidden file, maka anda tidak akan menemukannya bila anda check ke menu remove/uninstall di Windows (Settings-Control Panel-Add or Remove Programs).
Sebaiknya anda menggunakan program remover atau uninstaller lain. Cari pake mbah google. Karena banyak pilihannya, disini dipake program Your Uninstaller! PRO (gunakan versi terbaru). Dengan program ini semua icon yang hidden diNongolin. Nama iconnya disesuaikan dengan username (%username% Documents) yang terinfeksi. Misalnya admin Documents dengan wujud icon Folder berwarna Kuning.
V.What next ??
Layaknya orang yang baru saja kena serangan STROKE, pasti harus adaptasi dulu. Dan masih memerlukan Rawat Jalan. Begitu pula Ć¢ā¬ÅkompiĆ¢ā¬Ā yang baru bersih dari serangan Bron-ToK. Rawat jalan (pc maintain) yang diperlukan oleh si Kompi adalah melakukan Fix registry problem, Get rid of system junk, Defragment, dan yang dianggap perlu lainnya.
VI.What next ??
Sekedar nyaranin, Untuk pembersihan lebih cepat sebaiknya menggunakan program antivirus yang sudah memiliki definition log atau yang sudah dapat mengenali Rontokbro.N. Untuk sementara, antivirus Norman dengan up-date terakhir sudah dapat mengenali virus ini. Program versi terbaru (versi 5.81) ini bisa didonlod pada situs di bawah ini. http://download.norman.no/nvc5/NVC581_R4ENG.EXE
AgR3e:::MeNt
Penulis tidak bertanggung jawab atas segala kesalahan error / kerusakan pada komputer, jaringan lain, dan atau yang berkaitannya. Penulis berharap tulisan ini hanya dipakai sebagai bahan untuk learnig process saja. SEKALI LAGI…! Semua yang anda pelajari dan yang anda lakukan secara otomatis sudah menjadi TANGGUNG JAWAB anda Sepenuhnya, Seluruhnya, dan Seutuhnya (S3).
Source: JASAKOM Information Center
Bagaimana Internet Berfungsi
Kebanyakan pengguna internet dari rumah menggunakan sambungan dialup melalui modem analog untuk mencapai internet. Proses mencapai internet anda bermula apabila anda mendail ke ISP (Internet Service Provider) seperti TMnet,MaxisNet, Time.net atau JARING.Secara ringkasnya sambungan ke internet bermula dari PC anda apabila menggunakan pelayar web (contohnya) dengan menggunakan protokol TCP/IP berhubung ke
internet.Internet menggunakan protokol yang dinamakan TCP/IP
(Transmission Control Protocol/ Interne t Protocol) yang merupakan bahasa standard untuk internet. Di sini saya akan jelaskan proses yang
berlaku di sebalik perlayaran anda ke dunia internet.
Bagi pengguna internet yang menggunakan sistem dialup melalui talian telefon anda mungkin menggunakan servis dari Telekom Malaysia, Maxis atau Time Telekom. Jenis talian yang digunakan mungkin dari jenis analog PSTN (Public Switched Telephone Network juga dpanggil POTS -Plain Old Telephone Service, dengan kelajuan 56kbps), digital-ISDN(Integrated Services Digital Network-sehingga 128kbps) atau -digital ADSL (Asymmetric Digital Subscriber Line) seperti Streamyx. Bagi pengguna talian analog PSTN, modem digunakan dan kelajuan maksimum yang boleh dicapai ialah 56kbps. Nama MODEM adalah singkatan dari perkataan MODULATE/ DEMODULATE. Tugasnya ialah untuk menukarkan signal digital dari komputer anda kepada analog untuk melalui rangkaian telefon(modulate). Juga sebaliknya bagi menukarkan signal analog ke digital jika kita membuat sambungan remote access (demodulate).Semasa anda membuat dialup, modem menukarkan data dari PC anda kepada nada ton mewakili data yang anda hantar dari PC tersebut.Jenis modem yang anda gunakan mungkin dari brand Motorola,3Com,Aztech,US Robotics dan
Rockwell.
Signal analogue dari modem anda akan “berlayar” melalui wayar copper di tiang2 telefon di kawasan rumah anda ke ibusawat Telekom yang terdekat.Peringkat ini adalah dinamakan “transmission facilities”
merupakan media fizikal yang menyambungkan signal dari rangkaian ke rangkaian lain.
Switch atau Exchange yang biasanya terletak di pejabat Telekom berdekatan, akan menghalakan talian anda mengikut nombor panggilan yang dibuat.
Contohnya jika anda dail kepada no 1511 sambungan akan dihalakan kepada ISP JARING dan jika 1515 akan disambungkan ke TMNET. Switch atau Exchange secara amnya bertugas menyediakan akses tempatan bagi sesebuah kawasan, menghubungkan panggilan dari satu pengguna ke pengguna lain bagi kawasan tersebut. Selain dari itu ia juga menyediakan khidmat lain
seperti “call waiting”, ” call transfer” dan lain-lain.Beberapa
peringkat/jenis exchange seperti TANDEM, ACCESS TANDEM dan International Gateway yang berbeza fungsinya dari segi saiz, liputan geografi, untuk menghubungkan switch/exchange berkenaan dan tidak akan dijelaskan disini.Bagi pengguna Telekom ada 5 vendor utama di Malaysia
bagi exchange tersebut. Mereka adalah NEC (Jepun), Ericsson (Sweden),Alcatel ( France) , Fujitsu (Jepun) dan Nokia (Finland).
**
Gambar di atas menunjukkan seorang jurutera memasukkan PIU (PLUG IN UNIT) ke dalam sebuah ibusawat. Setiap PIU mempunyai fungsi tersendiri
dan dikawal oleh CPU seperti sebuah komputer.
POP (Points of Presence) boleh dikatakan sebagai pintu masuk kepada ISP anda. Contohnya jika anda pengguna JARING dan biasa mendapat satu login
prompt dan password. Ia sebenarnya adalah akses anda untuk memasuki pintu masuk ISP dengan menggunakan terminal server seperti
Shiva,Ascend,3Com,Cisco dan lain-lain yang akan mengesahkan melalui login dan kata laluan tersebut.
Proses pengesahan (authentication) dari segi login dan password disahkan dengan cara
membandingkan login/katalaluan yang anda masukkan dengan sebuah database pengguna yang telah berdaftar secara sah.
Kemudian anda disambungkan kepada beberapa perkhidmatan untuk pengguna internet , contohnya Domain Name Server (DNS) .Tugasnya untuk menukarkan nama domain contohnya http://www.ittutor.net kepada ip address dari sebuah database besar yang sentiasa di”update”kan.
Email Server-POP (Post Office Protocol) Server contohnya pop10.jaring.my merupakan email host anda.
News Server-Server untuk menghubungkan anda kepada usenet contohnya news.jaring.myServer-server ini memerlukan sistem yang cekap dan pantas
bagi memproses permintaan dari pengguna-pengguna internet.
Selain dari itu anda juga anda disambungkan kepada billing system yang merekodkan penggunaan masa internet anda. Billing system bergantung
kepada equipment yang digunakan, biasanya menghasilkan CDR atau SNMP yang akan dipungut oleh billing system atau mediation server. Beberapa komponen network yang lain juga digunakan seperti firewall dan intrusion detection system (IDS) untuk sekuriti , load balancing untuk pembahagian beban , cache engine untuk mencepatkan akses.
Internet backbone merupakan tulang belakang kepada ISP anda. Biasanya menggunakan high end routers dan mempunyai routing table yang kompleks. Kelajuan dan kapasiti merupakan salah satu isu utama.
Jika laluan kecil seperti copper wire di tiang-tiang telefon tersebut diandaikan sebagai jalanraya, internet backbone ini bolehlah disamakan sebagai lebuhraya. Pelbagai teknologi digunakan seperti ATM, T1,T3,STM yang berbeza dari segi kelajuan dan mungkin juga medium yang digunakan seperti fiberoptik.
Sambungan dari internet backbone tersebut disambungkan melalui laluan didasar laut ke negara- negara lain.
Akhirnya dari backbone tersebut kita disambungkan kepada servis-servis internet
seperti anda sekarang ini disambungkan kepada webserver yang berada jauh beribu batu dari lokasi komputer anda!Webserver anda mungkin
menggunakan OS yang berlainan seperti Linux, Windows NT, UNIX, FreeBSD
dan lain-lain.
First Steps with Linux
Red Hat Linux offers a wonderful graphical interface for the desktop, a long with many capable graphical administration tools, but you canāt manage or use Linux effectively if you donāt know how to use text-based programs at the command line.
Some of the basic command-line skills covered in these modules include
- Performing routine tasks ā Logging in and out, using the text console, changing password, listing and navigating directories
- Basic file management ā Creating, renaming, or deleting files and directories.
- Basic user management ā creating or deleting user from command line
- Basic system management ā Shutting down or rebooting, reading manual pages or other documentation, and using text-based tools to edit system configuration files.
Viewing the Red Hat Linux File System
[root@dosen-abs /]# ls /
bin dev home lib misc opt root tmp var
boot etc initrd lost+found mnt proc sbin usr
[root@dosen-abs /]#
To get a more detailed picture, use tree command
[root@dosen-abs /]# tree -dx /|less
/
|– bin
|– boot
| `– grub
|– dev
| |– ataraid
| |– cciss
| |– compaq
| |– cpu
.
.
If you canāt run tree command, then you should install it from red hat package manager, find tree package on CD 3: Use these steps to install tree-1.2-22.i386.rpm package:
[root@dosen-abs /]# mount /dev/cdrom /mnt/cdrom/
mount: block device /dev/cdrom is write-protected, mounting read-only
[root@dosen-abs /]# cd /mnt/cdrom
[root@dosen-abs cdrom]# ls
EULA GPL README RedHat RPM-GPG-KEY TRANS.TBL
[root@dosen-abs cdrom]# cd RedHat/RPMS
[root@dosen-abs RPMS]# rpm -ivh tree-1.2-22.i386.rpm
warning: tree-1.2-22.i386.rpm: V3 DSA signature: NOKEY, key ID db42a60e
Preparing… ########################################### [100%]
package tree-1.2-22 is already installed
[root@dosen-abs RPMS]#
Basic Linux Directories
Name
Description
/
The root directory
/bin
Essentials command
/boot
Boot loader files, Linux kernel
/dev
Device files
/etc
System configuration files
/home
User home directories
/lib
Shared libraries, kernel modules
/mnt
Usual mount point for local, remote file systems
/opt
Add-on software packages
/proc
Kernel information, process control
/root
Superuser (root home)
/sbin
System commands (mostly root only)
/tftpboot
Network boot support
/tmp
Temporary files
/usr
Secondary software file hierarchy
Use and Edit Files in the /etc Directory
More than 20MB of system configuration files and directories reside under the /etc directory if you install all the software packages, such apache, openssh and xinetd, have directories configuration files under /etc.
Other important system-related configuration files in /etc are
fstab ā the system filessytem table is a text file listing each hard drive, CD-ROM, floppy or other storage device attached to your PC.
inittab ā the system initialization table defines the default runlevel. Changes to this file can determine whether your system boots to a graphical or text login.
modules.conf ā This configuration file containts directions and options used when loading kernel modules to enable various types of hardware, such as sound, USB, networking, and so on.
passwd ā the list of user for the system, along with password and account information
printcap ā the systemās printer capabilities database
shells ā a list of approved shells
One of the most important directories under /etc for Red Hat Linux is sysconfig. This directory contains network activation scripts and hardware and software-related information:
[root@dosen-abs RPMS]# tree -afx /etc/sysconfig|less
/etc/sysconfig
|– /etc/sysconfig/apm-scripts
| `– /etc/sysconfig/apm-scripts/apmscript
|– /etc/sysconfig/apmd
|– /etc/sysconfig/authconfig
|– /etc/sysconfig/clock
|– /etc/sysconfig/console
|– /etc/sysconfig/desktop
|– /etc/sysconfig/devlabel
|– /etc/sysconfig/firstboot
|– /etc/sysconfig/gpm
|– /etc/sysconfig/grub
|– /etc/sysconfig/harddisks
|– /etc/sysconfig/hwconf
|– /etc/sysconfig/i18n
|– /etc/sysconfig/init
|– /etc/sysconfig/installinfo
|– /etc/sysconfig/iptables
|– /etc/sysconfig/irda
|– /etc/sysconfig/keyboard
|– /etc/sysconfig/kudzu
|– /etc/sysconfig/mouse
|– /etc/sysconfig/named
|– /etc/sysconfig/network
|– /etc/sysconfig/network-scripts
| |– /etc/sysconfig/network-scripts/ifcfg-eth0
| |– /etc/sysconfig/network-scripts/ifcfg-lo -> ../networking/ifcfg-lo
| |– /etc/sysconfig/network-scripts/ifdown -> ../../../sbin/ifdown
| |– /etc/sysconfig/network-scripts/ifdown-aliases
| |– /etc/sysconfig/network-scripts/ifdown-ippp
| |– /etc/sysconfig/network-scripts/ifdown-ipv6
| |– /etc/sysconfig/network-scripts/ifdown-isdn -> ifdown-ippp
| |– /etc/sysconfig/network-scripts/ifdown-post
| |– /etc/sysconfig/network-scripts/ifdown-ppp
| |– /etc/sysconfig/network-scripts/ifdown-sit
| |– /etc/sysconfig/network-scripts/ifdown-sl
| |– /etc/sysconfig/network-scripts/ifup -> ../../../sbin/ifup
| |– /etc/sysconfig/network-scripts/ifup-aliases
| |– /etc/sysconfig/network-scripts/ifup-ippp
| |– /etc/sysconfig/network-scripts/ifup-ipv6
| |– /etc/sysconfig/network-scripts/ifup-ipx
| |– /etc/sysconfig/network-scripts/ifup-isdn -> ifup-ippp
| |– /etc/sysconfig/network-scripts/ifup-plip
| |– /etc/sysconfig/network-scripts/ifup-plusb
| |– /etc/sysconfig/network-scripts/ifup-post
| |– /etc/sysconfig/network-scripts/ifup-ppp
| |– /etc/sysconfig/network-scripts/ifup-routes