shortcut di mozzila

April 1, 2008 at 5:28 pm (computer & informatics)

liat ne beberapa shortcut untuk browser mozzila mudah2an dapat membantu meningkatkan kinerja saat menggunakan firefox … browsing gitu lho… (kan butuh optimasi juga…) šŸ˜€

Ctrl + F
Menampilkan kotak pencarian (di bagian bawah)

Alt-N
Melakukan pencarian selanjutnya

Esc
Menutup kotak pencarian

Ctrl + D
Mem-bookmark situs

Ctrl + T
Membuka tab baru

Ctrl + K
Menuju kotak pencarian

Ctrl + G
Menuju address bar

Ctrl + =
Memperbesar ukuran huruf

Ctrl + –
Memperkecil ukuran huruf

Ctrl + W
Menutup tab

F5
Refresh halaman web

Spacebar
Menggulung halaman ke bawah

Shift + Spacebar
Menggulung halaman ke atas

Ctrl+Enter
Melengkapi www. dan .com secara otomatis.

Shift + Enter :
Untuk .net

taken from : klik-kanan.com

Permalink 1 Comment

sedikit tentang Nmap

March 12, 2008 at 5:16 pm (computer & informatics)

Nah saatnya main intip-intipanā€¦
eitsssā€¦ tapi tunggu duluā€¦ ini bukan seperti apa yg lagi anda pikirkan(hehe sok tau neh..)
Yang di-sharing di sini adalah ngintip suatu Host menggunakan tool Nmap.Tool ini sebenrnya sangat terkenal lhoā€¦kalau kalian pernah nonton film The Matrix, nah yang digunakan oleh Trinity untuk masuk ke sistem lawan itu adalah Nmap.Tool ini dapat kalian unduh di http://insecure.org gratis lhoā€¦tinggal instal, tapi kalian harus punya WinPcap, rilis terbaru cari di http://winpcap.org (digunakan untuk menangkap paket-paket jaringan).
OKe gini langkah2nya:

  1. Jalankan command prompt, panggil Nmap di folder dia berada.
  2. ketik nmap
  3. munculkan daftar manualnya(help) dari programnya, nah mulai bereksperimenlahā€¦
  4. contoh nmap -v -A target (target didisi dengan hostname/IP address).

Informasi yang bisa di dapat antara lain : port mana sedang terbuka, OS apa yang dipake, dll. Oya tapi ini hanya sharing ilmu aja penulis benar2 tidak bertanggung jawab atas semua pelanggaran yang mungkin terjadi, soalnya melihat sistem orang lain tanpa minta ijin dulu merupakan suatu pelanggaran.

Tool ini biasa digunakan oleh seseorang sebelum ia masuk ke suatu sistem (find information). Dipakai juga oleh sistem administrator untuk menguji apakah ada celah dalam sistemnya.

okeā€¦ segini aja, sory klo ada yg salah maklum baru pemula (klo bisa dikoreksi)Ā  ;-)

oya artikel ini aku baca dari blog yang aku sendiri udah lupa alamatnyaā€¦

Permalink Leave a Comment

Istilah2 dalam Milis atau Forum

March 10, 2008 at 11:10 am (computer & informatics, do yoU know???)

Campuran Angka dan Huruf

:-0 hbtu 0-:

Happy birthday to you

(Selamat Ulang Tahun)

@WRK

At work

(Sedang kerja)

2bctnd

To be continued

(Bersambung)

2d4

To die for

(Sangat berharga)

2g4u

Too good for you

(Terlalu bagus untukmu)

2Ht2Hndl

Too hot to handle.

(Tak bisa dipegang)

2l8

Too late

(Terlambat)

2WIMC

To whom it may concern

(Kepada yang berkepentingan)

4e

Forever

(Selamanya)

4yeo

For your eyes only

(Rahasia)

Aksara A

AAM

As a matter of fact

(Sebenarnya.)

ADctd2uv

Addicted to Loves

(Mabuk kepayang)

AFAIK

As far as I know

(Sepanjang pengetahuanku.)

AKA

Also known as

(dikenal juga sebagai)

ALlWanIsU

All I want is You

(Hanya kau yang kuinginkan)

AML

All my love

(Seluruh cintaku)

ASAP

As soon as possible

(Secepat mungkin)

ATB

All the best

(Yang terbaik)

ATW

At the weekend

(Di akhir pekan)

AWHFY

Are we having fun yet

(Sudah senang-senang belum?)

Aksara B

B4

Before

(Sebelum)

BBFN

Bye Bye for now

(Sampai jumpa)

BBS

Be back soon

(Segera kembali)

BBSD

Be back soon darling

(Segera kembali, Penulisng)

BCNU

Be seein’ you

(Sampai nanti)

BF

Boy Friend

(Pacar)

BGWM

Be gentle with me

(Jangan kasar padaku)

BMW

Be my wife

(Jadilah istriku)

BRB

Be right back

(Segera kembali)

BTW

By the way

(Omong-omong)

Aksara C

Cm

Call me

(Telepon aku)

CMIIW

Correct Me If I’m Wrong

(Mohon dikoreksi kalau penulis salah)

Cu

See you

(Sampai jumpa) (Sampai jumpa dalam mimpiku)

CUIMD

See you in my dreams

(Sampai Jumpa lagi)

Cul

See you later

(Sampai Jumpa lagi)

CUL8R

See you later

(Ayo.., Mari..)

Aksara D

Dk

Don’t know

(Ntah, Tak tahu)

Dur?

Do you remember

(Kamu masih ingat?)

Dunno

Donā€™t Know Dare To Mail Me Back?

(Ntah, Tak tahu)

DTMMB?

Don’t know

(Berani balas e-mail saya?)

Aksara E

E2eg

Ear to ear grin

(Menyeringai lebar)

EOD

End of discussion

(Akhir perbincangan)

EOL

End of lecture

(Akhir perkuliahan)

Aksara F

F?

Friends

(Kawan)

F2F

Face to face

(Berhadapan)

F2T

Free to talk

(Bebas Bicara)

FITB

Fill in the Blank

(Isi pada bagian kosong,

F2F

Face To Face

(Berdua saja)

FU

For You

(Untuk Kamu)

FYEO

For your eyes only

(Rahasia)

FYA

For your amusement

(Untuk senang-senang)

FYI

For your information

(Untuk Informasi Anda)

FYG

For Your Good

(Untuk kebaikan anda)

Aksara G

GF

Girlfirend

(Pacar)

GG

Good Game

(Seruan, Permainan Yang Bagus)

Gr8

Great

(bagus)

GSOH

Good Salary, Own Home

(Gaji OK, punya rumah)

GTSY

Glad to see you

(Senang bertemu denganmu)

Aksara H

H2cus

Hope to see you soon

(semoga jumpa kamu lagi secepatnya)

H8

Hate

(Benci)

HAGN

Have a good night

(Selamat tidur)

HAND

Have a nice day

(Selamat bersenang-senang)

HldMeCls

Hold me close

(Peluk aku erat-erat)

Ht4U

Hot for You

(“bagus” untukmu)

H&K

Hugs and Kisses

(Peluk cium)

Aksara I

IDK

I dont know

(Aku tak tahu)

IIRC

If I recall correctly

(Kalau tidak salah ingat)

IMHO

In my humble opinion

(Menurut Opini Sederhana Saya)

IMI

I mean it

(Aku sungguh-sungguh)

ILU

I love You

(Aku cinta padamu)

IMB

It must be Love

(Ini pasti cinta)

IOW

In other words…

(Dengan kata lain)

IOU

I owe you

(Aku berhutang padamu)

IUSS

If you say so

(Baiklah.. jika kamu katakana begitu)

Aksara J

J4F

Just for fun

(Sekedar bersenang-senang)

JstCllMe

Just call Me

(Telepon saja aku)

JAI

Just An Idea

(Sekedar Ide)

JOT

Jump Out To

(Lompat Saja (Topik bicara ā€¦))

Aksara K

KC

Keep cool

(Tetap Tenang)

KHUF

know how you feel

(aku mengerti perasaanmu)

KIT

Keep in touch

(hubungi aku terus)

KOTC

Kiss on the cheek

(Cium pipi)

KOTL

Kiss On The Lips

(Cium di Bibir)

Aksara L

L8

Late

(Telat, Terlambat)

L8r

Later

(Nanti..)

LoL

Laughing out loud

(Tertawa terbahak-bahak)

LTNC

Long time no see

(Lama tak jumpa)

LtsGt2gthr

Lets get together

(Kita ketemu yuk)

LUV

Love

(Cinta)

Aksara M

M$ULkeCrZ

Miss you like Crazy!

(Rindu kamu setengah mati)

M$$$

Microsoft

(Microsoft, Pencetak Dollar J)

M8

Mate

(Kawan, pasangan)

MC

Merry Christmas

(Selamat Natal)

MGB

May God Bless

(Semoga Tuhan Memberkati)

Mob

Mobile

(Mobil, bergerak)

MYOB

Mind your own Business

(Jangan ikut campur)

Aksara N

NA

No access

(Tak boleh masuk, tak ada akses)

NC

No comment

(Tak ada komentar)

NWO

No way out

(Tak ada jalan keluar)

NOPE

NO

(T idak)

Aksara O

O4U

Only for you

(Hanya untukmu)

OIC

Oh, I see

(Oh, begitu) (Di sisi lain)

OTOH

On the other hand

(Keluar dari topik..)

OOT

Out Of Topic

(Hanya untukmu)

Aksara P

PCM

Please call me

(Tolong telepon aku)

PPL

People

(Orang-orang)

P2P

Peer To Peer

(Jaringan Pc to Pc)

Aksara Q

Qr

Query

(Permintaan..)

Qst

Quest, Question

(Pertanyaan..)

QT

Cutie

(Imut, Kiyut, Pemrograman QT)

Aksara R

R

Are

(Imbuh.. contoh : we ā€˜r we are)

Rgds

Regards

(Salam..)

RMB

Ring my Bell

(Aku tak ingat, ingatkan aku)

ROTFL

Roll on the floor laughing

(Tertawa terpingkal-pingkal)

RU?

Are you?

(Apakah Kamu?)

RUOK?

Are you Ok?

(Apakah Kamu baik-baik saja)

Aksara S

SC

Stay cool

(Tenanglah.)

SETE

Smiling Ear to Ear

(Tersenyum lebar)

SO

Significant Other

(Pendamping)

SOL

Sooner or later

(Cepat atau lambat)

SME

Some

(sebahagian)

SME1

Some One

(Seseorang)

SRY

Sorry

(Maaf)

SWALK

Sent with a loving Kiss

(Dikirim dengan cium mesra)

SWG

Scientific Wild Guess

(Tebakan ilmiah)

Aksara T

T+

Think positive

(Berpikir positif)

T2ul

Talk to you later

(Nanti kita bicara lagi ya.)

TDTU

Totally devoted to you

(Cinta mati padamu)

Thx

Thanks

(Terima kasih)

T2Go

Time to Go

(Waktunya berpisah)

TIC

Tongue in Cheek

(Ramah)

TMIY

Take me I’m yours

(Aku milikmu)

TTFN

Ta ta for now

(Sampai jumpa)

Aksara U

U

You

(Kamu)

UR

You are

(Kamu)

URS

Yours

(Milikmu)

URT1

You are the one

(kamulah satu-satunya)

Aksara V

V

Victory

(Tanda Kemenangan)

VRI

Very

(Sangat)

Aksara W

W4u

Waiting for you

(Menantimu)

WAN2

Want to

(Ingin)

WLUMRyMe

Will you marry Me?

(Maukah kau menikah denganku?)

Wnt

Want

(Ingin)

WRT

With respect to

(Salam hormat untuk)

WUWH

Wish you were here

(Andai kau di sini)

Aksara X

X

Kiss

(Cium)

X!

Typical Woman

(Wanita biasa)

XclusvlyUrs

Exclusively Yours

(Milikmu seorang)

Xtra

Extra

(Paling, lebih..)

Aksara Y

Y!

Kiss

(Cium)

Y!

Typical Woman

(Wanita biasa)

YBS

Exclusively Yours

(Milikmu seorang)

Yup

Extra

(Paling, lebih..)

taken from here

Permalink Leave a Comment

Basmi Virus Brontok Dengan Nero

February 23, 2008 at 5:06 pm (computer & informatics)

Berikut informasi dari virus btontok:

Tabel 1

Startup Item : Bron-Spizaetus

Product name is not provided

Company name is not provided

Copyright information is not provided

Location:C\WINDOWS\ShellNew\sempalong.exe

Registry or starup Forlder: HKCU: Run

Startup Item : ToK-Cirrhatus

Product name is not provided

Company name is not provided

Copyright information is not provided

Location:C\Documents and settings\Kangtatantakwa Lab\Local Setting\Aplication Data\smss.exe

Registry or starup Forlder: HKCU: Run

Secara kasat mata eksistensi virus ini tidak terlihat (Hidden Files). Sehingga hal ini akan menyulitkan kita untuk mencari secara fisik (keberadaan) virus tersebut apalagi untuk menghapusnya.

Di bawah ini contoh salah satu perintah yang diCreate oleh si Bron-ToK pada sistem registry korban. Tujuannya agar si Korban tidak bisa melihat file-file virus yang telah diinfeksikan. Gambar 1 adalah contoh menu explorer yang belum terinfeksi Bron-ToK. Di situ dapat kita lihat menu Forder Option, sebaliknya bila terinfeksi menu tersebut tidak tampil (hilang).

[HKCU, Software\Microsoft\Windows\CurrentVersion\Policies\Explorer,NoFolderOptions]


Gambar 1

I.What next ??

Pengetahuan si NeR0 yang bisa melihat file-2 atau folder-2 yang di-hidden sebenarnya sudah lama. Baik yang di-hidden/diproteksi oleh sistem registry administrator maupun oleh program-2 peng-Hidden seperti LockForder.

si NeR0 yang selain gemar ngeBakar juga tukang Ngintip ini, kita mencoba mengaplikasikan untuk kasus brontok ini. Dan hasilnya… Aha..! terjadi Penampakan. Lihat Gambar 2 dan 3. Pada kedua gambar di bawah tersebut kita bisa lihat file-file yang di-hidden itu adalah sempalong.exe dan eksplorasi.exe.

 

INGAT! anda jangan terJebak.

Pada Gambar terlihat seperti FOLDER, padahal itu file aplikasi (*.exe) dengan KAMUFLASE berupa Icon ber-Folder (seperti halnya Serigala Berbulu Domba atau Bandit Berkedok Jagon). Artinya bila kita mengklik folder tersebut sesusungguhnya kita tidak masuk ke dalam isi folder tersebut, melainkan secara tidak disadari kita telah mengKLIK langsung atau mengEksekusi file tersebut. Yang konsekuensinya virus tersebut menjadi aktif dan menyebar ke folder dan ke sub-sub foldernya terutama folder yang berada di My Documents.

Gambar 2

Di bawah ini nama-nama file dari virus yang menetap di dalam direktori Windows (lihat Gambar 2 dan 3):

.o1- C:\Windows dengan, nama file eksplorasi.exe (hidden)
.o2- C:\windows\shellnew, dengan nama sempalong.exe (hidden)
.o3- C:\WINDOWS\system32, dengan nama %username”s Setting.scr (hidden)
.o4- C:\Windows\pss, dengan nama file [Empty.pifStartup]


Gambar3

Walaupun kita telah berhasil melihat secara fisik virus tersebut (Show hidden files and folders) via Nero, pada tahap ini kita tetap belum dapat menghapus file-file tersebut secara permanen. Walapun bisa kita tetap akan kesulitan dan kerepotan untuk menghapusnya. Karena file-fle tersebut akan berREINKARNASI membentuk file yang sama dalam waktu 2 detik.

Di bawah ini contoh perintah reinkarnasi yang diCreate oleh si Brontok pada sistem registry korban (lihat Tabel 1). Perintah ini memungkin file-2 yang telah dihapus akan tetap Alert dan tetap muncul lagi (be Jill The Yie).

HKCU, Software\Microsoft\Windows\CurrentVersion\Run,Tok-Cirrhatus
HKLM, SOFTWARE\Microsoft\Windows\CurrentVersion\Run,Bron-Spizaetus

Dan tidak hanya berkemampuan berREINKARNASI saja. Virus inipun mempunyai daya reproduksi dan regenerasi dengan tingkat penyebaran yang tinggi dan memiliki daerah epidemik sendiri-sendiri. Misalnya dalam modus operandinya, virus ini membuat nama virus sesuai dengan nama folder-folder yang ada di My Documents (lihat Gambar 5). Namun begitu, zona penyebaran aksinya hanya terbatas di folder-2 yang ada di My Documents saja, tidak menjangkiti file atau folder di localdrive (drive C) kecuali direktori Windows (itupun tidak semua), drive D, atau partisi drive lainnya.

PENTING :

Pada saat melakukan pembersihan virus Brontok, pastikan Operation System (OS) dalam kondisi Ć¢ā‚¬Å“Save ModeĆ¢ā‚¬Ā. Yaitu dengan cara meRestart komputer dan menekan tombol [F8]. Hal ini dimaksudkan untuk mencegah virus Rontokbro tidak melakukan restart selama proses pembersihan.

Modus operandi virus ini hampir sama dengan virus Tojan Blaster yaitu menjadikan sistem komputer ngeRestart terus saat komputer memasuki desktop. Modus operandi untuk virus Tojan Blaster sebelum restart (meledak) ada hitungan mundur dulu (count down), sedangkan virus Brontok langsung ngeRontokin (restarting) sistem pada saat komputer memasuki desktop.

Virus Brontok hanya berkerja pada kondisi Under Windows (tidak under DOS). Sehingga virus tersebut tidak mampu menDelete atau meReplace file-file system yang sedang aktif [Run]. Oleh karenanya virus ini membuat nama imitasi yang sesuai dengan nama file-2 sistem yang aktif tersebut (lihat Gambar 4). Di sini trik social engineering dipakai oleh si pembuat virus. Tujuannya adalah agar si pengguna komputer tidak mencurigai bahwa file yang sedang aktif adalah bukan virus.

II.What next ??

Banyak pakar yang merekomendasikan. Agar kita dapat menghapus file-2 yang dimaksud maka kita harus masuk dulu ke dalam menu Windows taks manager (WTM) yaitu dengan cara tekan tombol [CTRL] + [ALT] + [Del] secara bersamaan, kemudian pilih [Task Manager], setelah layar Task Manager muncul, klik menu Processes. Menu ini menginformasikan atau me-list-kan file-2 apa saja yang sedang alert (aktif) pada sistem operasional (OS) saat itu. Untuk menonaktifkannya cukup highlight file yang akan di hapus kemudian klik kanan dan highlight [End-process-tree]

CARA ini Betul tapi kurang Bagus dan kurang Efektif . Kenapa?. Karena pada menu yang di-list-kan oleh WTM tidak dibedakan mana file original dan mana file kamuflase (virus). Dan jika kita salah mendelete-tree (menonaktifkan) dari file yang kita pilih, sistem malah jadi Hang (stagnan). Walaupun cukup dengan rebooting bisa normal lagi. Tapi jika salah menonaktifkan lagi, yaa ngeHang lagi.

Padahal file-2 yang harus dihapus adalah file-2 aspal (asli-tapi-palsu) yang berkedok file-file inti yang sangat diperlukan oleh OS. Antara lain, smss.exe, csrss.exe, services.exe, Isass.exe dan winlogon.exe. File-2 yang asli berdomisili (path) di C:\Windows\system32\ sedangkan yang palsu (virus) menetap di C:\Documents and Settings\%user%\Local Settings\Application Data.

Pada tahap uji menggunakan tool ProcMon yang terdapat pada program (software) Essential Net Tools. Pada Gambar 4 terlihat icon yang berbeda antara file asli dan file paslu. Keindahan dari tool Procmon ini adalah mampu menampilkan icon sesuai yang diciptakan oleh penciptanya.

Gambar4

Di bawah ini nama-nama file dari virus yang menetap di dalam direktori Application Data (lihat Gambar 4 dan Gambar 5):

C:\Documents and Settings\%user%\Local Settings\Application Data

o1 csrss.exe
o2 inetinfo.exe
o3 lsass.exe
o4 services.exe
o5 smss.exe
o6 winlogon.exe
o7 Bron.tok-[1n]-[2n]
o8 Loc.Mail.Bron.Tok
o9 Ok-SendMail-Bron-tok
o10 NetMailTmp.bin
o11 Kosong.Bron.Tok.txt
o12 Update.3.Bron.Tok.bin

Poin 1 s/d 6, merupakan file aktif [Run] dalam sistem, sehingga terdeteksi oleh ProcMon. Sedangkan file 7 s/d 12, merupakan file komplementer yang sangat tergantung pada file *.exe-nya. Artinya jika kita berhasil menghapus secara permanen semua file-file *.exe-nya maka secara otomatis file-2 komplementer akan hilang juga.

Nah.. setelah kita berhasil menghapus fife-file di poin 1 s/d 6, selanjutnya kita menghapus (pake NeR0) file dari yang menetap di dalam direktori Windows terutama file sempalong.exe dan explorasi.exe (poin 1 dan 2), lihat Gambar 2 dan 3. sama dengan yang di atas, file lainnya hanya komplementer dan sangat tergantung pada file *.exe-nya.


Gambar 5

SELESAI-kah ?, belum!!!

III.What next ??

Seperti telah kita ulas di atas bahwa Virus ini selain mampu berREINKARNASI juga mempunyai daya reproduksi dan regenerasi dengan tingkat penyebaran yang tinggi dan memiliki daerah epidemik sendiri-sendiri. Dimana daerah kekuatan politiknya adalah folder-folder yang ada di My Documents (lihat Gambar 6).

Bisa kita bayangkan, jika dalam My Documents terdapat ribuan folder termasuk sub-2 foldernya, maka ruang gerak dan ruang aksi dari virus ini akan semakin kuat dan mengakar. Dengan kata lain akan sia-2 tentunya jika kita menghapusnya one-by-one.

Cara mesiasatinya adalah menggunakan fasilitas tool Search yang terdapat di Windows Explorer atau Klik [Start] – [Search] – [For Files or Folders] – [All files or Folders] – [All or part of the file name: -ketik- *.exe] Ć¢ā‚¬ā€œ [Look in: -pilih- My Documents] Ć¢ā‚¬ā€œ terakhir pencet Search.

Tunggu beberapa saat, dan hasil report untuk kasus di Lab. kangtatantakwa seperti terlihat pada Gambar 6. Mari kita perhatikan. Walaupun nama file Ć¢ā‚¬Å“folderĆ¢ā‚¬Ā-nya berbeda-beda tetapi secara fisik bobotnya sama. Hal ini bisa kita lihat dari isi ukuran filenya yaitu 42 KB. Ukuran filenya sama persis dengan ukuran file sempalong.exe dan explorasi.exe.

Penting ! :

PASTIkan anda hanya menghapus fille-file yang Berukuran 42 Kb dan yang hanya Bericon [folder].exe saja. Untuk lebih memudahkannya kondisikan (setting) dengan langkah sebagai berikut: pada kondisi Gambar 6, [Klik kanan]-sorot [Arrange Icons by]- pilih [Size].


Gambar 6

IV.What next ??

Masih ingat Gambar 1 ?. Bila anda sangat interest dengan Forder Option-nya maka anda harus coba mengembalikannya. Tentunya harus masuk ke dalam registry editor yang kini sudah tidak terproteksi lagi oleh si Brontok.

Caranya >>> KLIK [Start] – [Run] – ketik [Regedit] ok – pilih [HKCU] – [Software] – [Microsoft] – [Windows] – [CurrentVersion] – [Policies] – [Explorer] – klikkanan-&-delete [NoFolderOptions] – [Restart dan masuk dalam settingan normal (tidak perlu Ć¢ā‚¬Å“save modeĆ¢ā‚¬Ā lagi)]

Tambahan-1:

Bila anda telah sukses memasuki tahap What next ??-IV, sesungguhya file-file yang ada di Gambat 5 sudah bisa dinyatakan diSFungsi. Sehingga anda boleh (tidak perlu lagi takut reboot/restart) menghapus file-2 tersebut dalam settingan normal, tidak perlu save mode, atau pake Nero lagi.

Tambahan-2:

Virus Bron-Tok (Rontokbro.N) ini sebetulnya memiliki sifat mengInstall. Sehingga setiap program yang terinstall akan secara otomatis didaftarkan oleh system operation. Karena sifat virus ini hidden file, maka anda tidak akan menemukannya bila anda check ke menu remove/uninstall di Windows (Settings-Control Panel-Add or Remove Programs).

Sebaiknya anda menggunakan program remover atau uninstaller lain. Cari pake mbah google. Karena banyak pilihannya, disini dipake program Your Uninstaller! PRO (gunakan versi terbaru). Dengan program ini semua icon yang hidden diNongolin. Nama iconnya disesuaikan dengan username (%username% Documents) yang terinfeksi. Misalnya admin Documents dengan wujud icon Folder berwarna Kuning.

V.What next ??

Layaknya orang yang baru saja kena serangan STROKE, pasti harus adaptasi dulu. Dan masih memerlukan Rawat Jalan. Begitu pula Ć¢ā‚¬Å“kompiĆ¢ā‚¬Ā yang baru bersih dari serangan Bron-ToK. Rawat jalan (pc maintain) yang diperlukan oleh si Kompi adalah melakukan Fix registry problem, Get rid of system junk, Defragment, dan yang dianggap perlu lainnya.

VI.What next ??

Sekedar nyaranin, Untuk pembersihan lebih cepat sebaiknya menggunakan program antivirus yang sudah memiliki definition log atau yang sudah dapat mengenali Rontokbro.N. Untuk sementara, antivirus Norman dengan up-date terakhir sudah dapat mengenali virus ini. Program versi terbaru (versi 5.81) ini bisa didonlod pada situs di bawah ini. http://download.norman.no/nvc5/NVC581_R4ENG.EXE

AgR3e:::MeNt

Penulis tidak bertanggung jawab atas segala kesalahan error / kerusakan pada komputer, jaringan lain, dan atau yang berkaitannya. Penulis berharap tulisan ini hanya dipakai sebagai bahan untuk learnig process saja. SEKALI LAGI…! Semua yang anda pelajari dan yang anda lakukan secara otomatis sudah menjadi TANGGUNG JAWAB anda Sepenuhnya, Seluruhnya, dan Seutuhnya (S3).

 

Source: JASAKOM Information Center

Permalink 1 Comment

Bagaimana Internet Berfungsi

February 17, 2008 at 10:01 pm (computer & informatics)

Kebanyakan pengguna internet dari rumah menggunakan sambungan dialup melalui modem analog untuk mencapai internet. Proses mencapai internet anda bermula apabila anda mendail ke ISP (Internet Service Provider) seperti TMnet,MaxisNet, Time.net atau JARING.Secara ringkasnya sambungan ke internet bermula dari PC anda apabila menggunakan pelayar web (contohnya) dengan menggunakan protokol TCP/IP berhubung ke
internet.Internet menggunakan protokol yang dinamakan TCP/IP
(Transmission Control Protocol/ Interne t Protocol) yang merupakan bahasa standard untuk internet. Di sini saya akan jelaskan proses yang
berlaku di sebalik perlayaran anda ke dunia internet.

Bagi pengguna internet yang menggunakan sistem dialup melalui talian telefon anda mungkin menggunakan servis dari Telekom Malaysia, Maxis atau Time Telekom. Jenis talian yang digunakan mungkin dari jenis analog PSTN (Public Switched Telephone Network juga dpanggil POTS -Plain Old Telephone Service, dengan kelajuan 56kbps), digital-ISDN(Integrated Services Digital Network-sehingga 128kbps) atau -digital ADSL (Asymmetric Digital Subscriber Line) seperti Streamyx. Bagi pengguna talian analog PSTN, modem digunakan dan kelajuan maksimum yang boleh dicapai ialah 56kbps. Nama MODEM adalah singkatan dari perkataan MODULATE/ DEMODULATE. Tugasnya ialah untuk menukarkan signal digital dari komputer anda kepada analog untuk melalui rangkaian telefon(modulate). Juga sebaliknya bagi menukarkan signal analog ke digital jika kita membuat sambungan remote access (demodulate).Semasa anda membuat dialup, modem menukarkan data dari PC anda kepada nada ton mewakili data yang anda hantar dari PC tersebut.Jenis modem yang anda gunakan mungkin dari brand Motorola,3Com,Aztech,US Robotics dan
Rockwell.

Signal analogue dari modem anda akan “berlayar” melalui wayar copper di tiang2 telefon di kawasan rumah anda ke ibusawat Telekom yang terdekat.Peringkat ini adalah dinamakan “transmission facilities”
merupakan media fizikal yang menyambungkan signal dari rangkaian ke rangkaian lain.

Switch atau Exchange yang biasanya terletak di pejabat Telekom berdekatan, akan menghalakan talian anda mengikut nombor panggilan yang dibuat.
Contohnya jika anda dail kepada no 1511 sambungan akan dihalakan kepada ISP JARING dan jika 1515 akan disambungkan ke TMNET. Switch atau Exchange secara amnya bertugas menyediakan akses tempatan bagi sesebuah kawasan, menghubungkan panggilan dari satu pengguna ke pengguna lain bagi kawasan tersebut. Selain dari itu ia juga menyediakan khidmat lain
seperti “call waiting”, ” call transfer” dan lain-lain.Beberapa
peringkat/jenis exchange seperti TANDEM, ACCESS TANDEM dan International Gateway yang berbeza fungsinya dari segi saiz, liputan geografi, untuk menghubungkan switch/exchange berkenaan dan tidak akan dijelaskan disini.Bagi pengguna Telekom ada 5 vendor utama di Malaysia
bagi exchange tersebut. Mereka adalah NEC (Jepun), Ericsson (Sweden),Alcatel ( France) , Fujitsu (Jepun) dan Nokia (Finland).

**
Gambar di atas menunjukkan seorang jurutera memasukkan PIU (PLUG IN UNIT) ke dalam sebuah ibusawat. Setiap PIU mempunyai fungsi tersendiri
dan dikawal oleh CPU seperti sebuah komputer.

POP (Points of Presence) boleh dikatakan sebagai pintu masuk kepada ISP anda. Contohnya jika anda pengguna JARING dan biasa mendapat satu login
prompt dan password. Ia sebenarnya adalah akses anda untuk memasuki pintu masuk ISP dengan menggunakan terminal server seperti
Shiva,Ascend,3Com,Cisco dan lain-lain yang akan mengesahkan melalui login dan kata laluan tersebut.

Proses pengesahan (authentication) dari segi login dan password disahkan dengan cara
membandingkan login/katalaluan yang anda masukkan dengan sebuah database pengguna yang telah berdaftar secara sah.

Kemudian anda disambungkan kepada beberapa perkhidmatan untuk pengguna internet , contohnya Domain Name Server (DNS) .Tugasnya untuk menukarkan nama domain contohnya http://www.ittutor.net kepada ip address dari sebuah database besar yang sentiasa di”update”kan.

Email Server-POP (Post Office Protocol) Server contohnya pop10.jaring.my merupakan email host anda.

News Server-Server untuk menghubungkan anda kepada usenet contohnya news.jaring.myServer-server ini memerlukan sistem yang cekap dan pantas
bagi memproses permintaan dari pengguna-pengguna internet.

Selain dari itu anda juga anda disambungkan kepada billing system yang merekodkan penggunaan masa internet anda. Billing system bergantung
kepada equipment yang digunakan, biasanya menghasilkan CDR atau SNMP yang akan dipungut oleh billing system atau mediation server. Beberapa komponen network yang lain juga digunakan seperti firewall dan intrusion detection system (IDS) untuk sekuriti , load balancing untuk pembahagian beban , cache engine untuk mencepatkan akses.

Internet backbone merupakan tulang belakang kepada ISP anda. Biasanya menggunakan high end routers dan mempunyai routing table yang kompleks. Kelajuan dan kapasiti merupakan salah satu isu utama.

Jika laluan kecil seperti copper wire di tiang-tiang telefon tersebut diandaikan sebagai jalanraya, internet backbone ini bolehlah disamakan sebagai lebuhraya. Pelbagai teknologi digunakan seperti ATM, T1,T3,STM yang berbeza dari segi kelajuan dan mungkin juga medium yang digunakan seperti fiberoptik.
Sambungan dari internet backbone tersebut disambungkan melalui laluan didasar laut ke negara- negara lain.

Akhirnya dari backbone tersebut kita disambungkan kepada servis-servis internet
seperti anda sekarang ini disambungkan kepada webserver yang berada jauh beribu batu dari lokasi komputer anda!Webserver anda mungkin
menggunakan OS yang berlainan seperti Linux, Windows NT, UNIX, FreeBSD
dan lain-lain.

RujukĀ  http://forums.ittutor.net/index.php?showtopic=8900

Permalink Leave a Comment

First Steps with Linux

February 15, 2008 at 9:45 pm (computer & informatics)

Red Hat Linux offers a wonderful graphical interface for the desktop, a long with many capable graphical administration tools, but you canā€™t manage or use Linux effectively if you donā€™t know how to use text-based programs at the command line.

Some of the basic command-line skills covered in these modules include

  1. Performing routine tasks ā€“ Logging in and out, using the text console, changing password, listing and navigating directories
  2. Basic file management ā€“ Creating, renaming, or deleting files and directories.
  3. Basic user management ā€“ creating or deleting user from command line
  4. Basic system management ā€“ Shutting down or rebooting, reading manual pages or other documentation, and using text-based tools to edit system configuration files.

Viewing the Red Hat Linux File System

[root@dosen-abs /]# ls /

bin dev home lib misc opt root tmp var

boot etc initrd lost+found mnt proc sbin usr

[root@dosen-abs /]#

To get a more detailed picture, use tree command

[root@dosen-abs /]# tree -dx /|less

/

|– bin

|– boot

| `– grub

|– dev

| |– ataraid

| |– cciss

| |– compaq

| |– cpu

.

.

If you canā€™t run tree command, then you should install it from red hat package manager, find tree package on CD 3: Use these steps to install tree-1.2-22.i386.rpm package:

[root@dosen-abs /]# mount /dev/cdrom /mnt/cdrom/

mount: block device /dev/cdrom is write-protected, mounting read-only

[root@dosen-abs /]# cd /mnt/cdrom

[root@dosen-abs cdrom]# ls

EULA GPL README RedHat RPM-GPG-KEY TRANS.TBL

[root@dosen-abs cdrom]# cd RedHat/RPMS

[root@dosen-abs RPMS]# rpm -ivh tree-1.2-22.i386.rpm

warning: tree-1.2-22.i386.rpm: V3 DSA signature: NOKEY, key ID db42a60e

Preparing… ########################################### [100%]

package tree-1.2-22 is already installed

[root@dosen-abs RPMS]#

Basic Linux Directories

Name
Description

/
The root directory

/bin
Essentials command

/boot
Boot loader files, Linux kernel

/dev
Device files

/etc
System configuration files

/home
User home directories

/lib
Shared libraries, kernel modules

/mnt
Usual mount point for local, remote file systems

/opt
Add-on software packages

/proc
Kernel information, process control

/root
Superuser (root home)

/sbin
System commands (mostly root only)

/tftpboot
Network boot support

/tmp
Temporary files

/usr
Secondary software file hierarchy

Use and Edit Files in the /etc Directory

More than 20MB of system configuration files and directories reside under the /etc directory if you install all the software packages, such apache, openssh and xinetd, have directories configuration files under /etc.

Other important system-related configuration files in /etc are

fstab ā€“ the system filessytem table is a text file listing each hard drive, CD-ROM, floppy or other storage device attached to your PC.
inittab ā€“ the system initialization table defines the default runlevel. Changes to this file can determine whether your system boots to a graphical or text login.
modules.conf ā€“ This configuration file containts directions and options used when loading kernel modules to enable various types of hardware, such as sound, USB, networking, and so on.
passwd ā€“ the list of user for the system, along with password and account information
printcap ā€“ the systemā€™s printer capabilities database
shells ā€“ a list of approved shells

One of the most important directories under /etc for Red Hat Linux is sysconfig. This directory contains network activation scripts and hardware and software-related information:

[root@dosen-abs RPMS]# tree -afx /etc/sysconfig|less

/etc/sysconfig

|– /etc/sysconfig/apm-scripts

| `– /etc/sysconfig/apm-scripts/apmscript

|– /etc/sysconfig/apmd

|– /etc/sysconfig/authconfig

|– /etc/sysconfig/clock

|– /etc/sysconfig/console

|– /etc/sysconfig/desktop

|– /etc/sysconfig/devlabel

|– /etc/sysconfig/firstboot

|– /etc/sysconfig/gpm

|– /etc/sysconfig/grub

|– /etc/sysconfig/harddisks

|– /etc/sysconfig/hwconf

|– /etc/sysconfig/i18n

|– /etc/sysconfig/init

|– /etc/sysconfig/installinfo

|– /etc/sysconfig/iptables

|– /etc/sysconfig/irda

|– /etc/sysconfig/keyboard

|– /etc/sysconfig/kudzu

|– /etc/sysconfig/mouse

|– /etc/sysconfig/named

|– /etc/sysconfig/network

|– /etc/sysconfig/network-scripts

| |– /etc/sysconfig/network-scripts/ifcfg-eth0

| |– /etc/sysconfig/network-scripts/ifcfg-lo -> ../networking/ifcfg-lo

| |– /etc/sysconfig/network-scripts/ifdown -> ../../../sbin/ifdown

| |– /etc/sysconfig/network-scripts/ifdown-aliases

| |– /etc/sysconfig/network-scripts/ifdown-ippp

| |– /etc/sysconfig/network-scripts/ifdown-ipv6

| |– /etc/sysconfig/network-scripts/ifdown-isdn -> ifdown-ippp

| |– /etc/sysconfig/network-scripts/ifdown-post

| |– /etc/sysconfig/network-scripts/ifdown-ppp

| |– /etc/sysconfig/network-scripts/ifdown-sit

| |– /etc/sysconfig/network-scripts/ifdown-sl

| |– /etc/sysconfig/network-scripts/ifup -> ../../../sbin/ifup

| |– /etc/sysconfig/network-scripts/ifup-aliases

| |– /etc/sysconfig/network-scripts/ifup-ippp

| |– /etc/sysconfig/network-scripts/ifup-ipv6

| |– /etc/sysconfig/network-scripts/ifup-ipx

| |– /etc/sysconfig/network-scripts/ifup-isdn -> ifup-ippp

| |– /etc/sysconfig/network-scripts/ifup-plip

| |– /etc/sysconfig/network-scripts/ifup-plusb

| |– /etc/sysconfig/network-scripts/ifup-post

| |– /etc/sysconfig/network-scripts/ifup-ppp

| |– /etc/sysconfig/network-scripts/ifup-routes

Permalink Leave a Comment