6.27.2011

Adobe After Effect Cs4

       Adobe After Effects pada awalnya merupakan sebuah software produk dari Macromedia yang sekarang sudah menjadi salah satu produk Adobe. Adobe After Effects adalah sebuah software yang sangat profesional untuk kebutuhan Motion Graphic Design. Dengan perpaduan dari bermacam - macam software Design yang telah ada, Adobe After Effects menjadi salah satu software Design yang handal. Standart Effects yang mencapai sekitar 50 macam lebih, yang sangat bisa untuk mengubah dan menganimasikan obyek. Disamping itu, membuat animasi dengan Adobe After Effects, juga bisa dilakukan dengan hanya mengetikkan beberapa kode script yang biasa disebut Expression untuk menghasil pergerakan yang lebih dinamis. 
       Adobe After Effects lebih lengkap fasilitasnya bila kita bandingkan dengan software Video Editing lain. Pada Adobe After Effects, terdapat beberapa fasilitas yang dimiliki oleh beberapa software lain. Misalnya; Di Adobe After Effects terdapat tool untuk membuat Shape ( seperti yang terdapat pada Adobe Photoshop ). Pada Adobe After Effects terdapat Keyframe seperti yang terdapat pada Adobe Flash ( cara menganimasikannya juga hampir sama ). Terdapat juga Expression yang hampir mirip dengan Action Script pada Flash, dan masih banyak lagi yang lain.
        Pada tampilan awal Adobe After Effect akan muncul bidang kerja atau Project, tetapi project tidak mempunyai agenda atau Composition (tempat untuk mengolah animasi). Untuk dapat membuat Composition, Klik Compositon – New Composition. Lalu akan muncul kotak dialog Composition Setting. Setingan bisa di ubah sesuai dengan keinginan. Setelah diberi Composition, ada tiga macam project windows utama yaitu :
  • Project, merupakan tempat penyimpanan file
  • Monitor, merupakan tempat melihat video yang kita edit di timeline
  • Timeline, merupakan tepat melakukan proses editing
 Buat yang ingin mendapatkan Adobe After Effect Cs4, Silahkan download.

| 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 |

Yang suka portable, disini:

| 1 | 2 | 3 | 4 |









Semoga Bermanfa'at...

6.23.2011

RAR Password Recovery

Kadang kita di buat pusing ketika udah download software yang sangat dibutuhkan dalam bentuk rar. Setelah berlama lama download dan pas mau extract eh...ternyata file dikasih password. Mencoba buat ke situs download tadi, biasanya admin kasih password-nya kalau emang niat buat share dengan cuma cuma. Setelah buka situsnya dibaca artikel dr awal basa - basi ampe selesai yang mengatakan "download disini", kagak nemuin juga passwordnya. Waahhh...mungkin postingannya cuma copy link doang tanpa baca artikel aslinya, jadi kagak ngasih password di situ. Kalau kasus kaya gitu bikin mau marah aja bawaannya. 
       Sekarang kita lupain dulu marahnya, karena ada cara buat mengetahui password *rar. Berhubung koneksi masih jalan, buka halaman google ( search engine ). Pada kolom pencarian ketikkan [ nama_file.rar+pass] coba telusuri, apakah ada yang nyediain password file tersebut. Setelah buka beberapa halaman dari google ternyata semua sama, berisi tulisan | ANDA BELUM BERUNTUNG, COBA LAGI DAN TETAP SEMANGAT | "opo iki????" LOL :D
       Cara pertama udah di coba, dan sama sekali gak nemuin apa yang di cari. Eiitt... pake cara kedua, download software pembuka password. Langsung browsing dan "Jack Pot" dapet softwarenya. Koneksi lagi lambat nih ceritanya ( hahay... ). download file sebesar 7mb dengan kecepatan 287kb/sc, lamaaaaaaaaaaaaaa banget yang akhirnya kelar juga. Dengan penuh semangat langsung insstall. Terdapat peringatan "trial" gak peduli. tujuannya cm mau pake sekali doang. semua udah beres, tinggal run. Terdapat lagi peringatan dlm bahasa English yang intinya dalam versi trial cm bisa menggunakan maksimal 3 digit. "EDIAAAAANNN" pada umumnya password lbh dr 3 digit. Lagsung cari pipa dan "BRAAAKKK" hancurin PC ampe amburadul.....
       Gak ada yang kaya gitu. Ceritanya ngarang, yang pasti disini saya nyediain free download RAR Password recovery yang gunanya buat nyari password rar. Bukan trial, tapi udah sekalian sama patch nya. Jadi gak perlu nyari pipa buat gebukin PC. Bisa di buat maksimal karakter sesukanya. Semakin banyak karakternya maka akan semakin lama dalam proses. Caranya sangat mudah, software yang easy use banget. Silahkan, langsung aja di download.









Semoga Bermanfa'at...

6.15.2011

Fille Splitter & Joiner

File Splitter & Joiner ini adalah software penggabung dan pemecah file. Seperti HJ Split yang sudah saya share sebelumnya. Cara penggunaannya pun hampir sama. Tapi yang ini lebih mudah, praktis, dan cepat untuk menggabung dan memecah file yang berukuran besar. Jadi buat sobat yang masih kurang nyaman dengan tool pembagi dan penyatu file yang terlah ada, bisa mencoba File Splitter & Joiner ini.



Lebih mudah dan praktis dalam penggunaan:




Split File :



Joining File :



Cheksum :
















Semoga Bermanfa'at...

6.03.2011

UDP Bomb Attack

UDP Bomb attack adalah suatu serangan bertipe Denial of Service (DoS) terhadap suatuserver atau komputer yang terhubung dalam suatu jaringan. Untuk melakukan serangan UDP Bomb terhadap suatu server, seorang penyerang mengirim sebuah paket UDP (User Datagram Protocol) yang telah dispoof atau direkayasa sehingga berisikan nilai-nilai yang tidak valid di field-field tertentu. Jika server yang tidak terproteksi masih menggunakan sistem operasi (operating system) lama yang tidak dapat menangani paketpaket UDP yang tidak valid ini, maka server akan langsung crash. Contoh sistem operasi yang bisa dijatuhkan oleh UDP bomb attack adalah SunOS versi 4.1.3a1 atau versi sebelumnya. Kebanyakan sistem operasi akan membuang paket-paket UDP yang tidak valid, sehingga sistem operasi tersebut tidak akan crash. Namun, supaya lebih aman, sebaiknya menggunakan paket filtering melalui firewall untuk memonitor dan memblokir serangan seperti UDP Bomb attack.
Semoga Bermanfa'at...

Half Open Connection


Half-open connection attack juga disebut sebagai SYN attack karena memanfaatkan paket SYN (synchronization) dan kelemahan yang ada di 3-way handshake pada waktu hubungan TCP/IP ingin dibentuk antara 2 komputer. Dalam 3-way handshake untuk membentuk hubungan TCP/IP antara client dengan server, yang terjadi adalah sebagai berikut:

  1. Pertama, client mengirimkan sebuah paket SYN ke server/host untuk membentuk hubungan TCP/IP antara client dan host.
  2. Kedua, host menjawab dengan mengirimkan sebuah paket SYN/ACK (Synchronization/Acknowledgement) kembali ke client. 
  3. Akhirnya, client menjawab dengan mengirimkan sebuah paket ACK (Acknowledgement) kembali ke host. Dengan demikian, hubungan TCP/IP antara client dan host terbentuk dan transfer data bisa dimulai. 
        Dalam serangan half-open connection, penyerang mengirimkan ke server yang hendak diserang banyak paket SYN yang telah dispoof atau direkayasa sehingga alamat asal (source address) menjadi tidak valid. Dengan kata lain, alamat asal paket-paket SYN tersebut tidak menunjuk pada komputer yang benar-benar ada. Pada waktu server menerima paket-paket SYN tersebut, maka server akan mengirimkan paket SYN/ACK untuk menjawab tiap paket SYN yang diterima. Namun, karena paket SYN/ACK dari server tersebut dikirim ke alamat yang tidak ada, maka server akan terus menunggu untuk menerima jawaban berupa paket ACK. Jika server tersebut dibanjiri oleh paket-paket SYN yang tidak valid tersebut, maka akhirnya server akan kehabisan memory dan sumber daya komputasi karena server terus menunggu untuk menerima jawaban paket ACK yang tidak akan pernah datang. Akhirnya server akan crash, hang, atau melakukan reboot dan terjadilah gangguan terhadap layanan (denial of service). Tipe serangan half-open connection atau SYN attack ini dapat dicegah dengan paket filtering dan firewall, sehingga paket-paket SYN yang invalid tersebut dapat diblokir oleh firewall sebelum membanjiri server.
 
 
 
 
 
 
Semoga Bermanfa'at...

Teardrop


Teardrop attack adalah suatu serangan bertipe Denial of Service (DoS) terhadap suatu server/komputer yang terhubung dalam suatu jaringan. Teardrop attack ini memanfaatkan fitur yang ada di TCP/IP yaitu packet fragmentation atau pemecahan paket, dan kelemahan yang ada di TCP/IP pada waktu paket-paket yang terfragmentasi tersebut disatukan kembali. Dalam suatu pengiriman data dari satu komputer ke komputer yang lain melalui jaringan berbasis TCP/IP, maka data tersebut akan dipecah-pecah menjadi beberapa paket yang lebih kecil di komputer asal, dan paket-paket tersebut dikirim dan kemudian disatukan kembali di komputer tujuan. Misalnya ada data sebesar 4000 byte yang ingin dikirim dari komputer A ke komputer B. Maka, data tersebut akan dipecah menjadi 3 paket demikian:
Di komputer B, ketiga paket tersebut diurutkan dan disatukan sesuai dengan OFFSET yang ada di TCP header dari masing-masing paket. Terlihat di atas bahwa ketiga paket dapat diurutkan dan disatukan kembali menjadi data yang berukuran 4000 byte tanpa masalah. 
       Dalam teardrop attack, penyerang melakukan spoofing/pemalsuan/rekayasa terhadap paket-paket yang dikirim ke server yang hendak diserangnya, sehingga misalnya menjadi demikian: 
      Terlihat di atas bahwa ada gap dan overlap pada waktu paket-paket tersebut disatukan kembali. Byte 1501 sampai 1600 tidak ada, dan ada overlap di byte 2501 sampai 3100. Pada waktu server yang tidak terproteksi menerima paket-paket demikian dan mencoba menyatukannya kembali, server akan bingung dan akhirnya crash, hang, atau melakukan reboot. 
       Server bisa diproteksi dari tipe serangan teardrop ini dengan paket filtering melalui firewall yang sudah dikonfigurasi untuk memantau dan memblokir paket-paket yang berbahaya seperti ini. Bisa juga menggunakan software seperti Gold Firewalldan semacamnya.
Semoga Bermanfa'at...

Ping Of Dead

Ping of Death merupakan suatu serangan (Denial of Service) DoS terhadap suatu server/komputer yang terhubung dalam suatu jaringan. Serangan ini memanfaatkan fitur yang ada di TCP/IP yaitu packet fragmentation atau pemecahan paket, dan juga kenyataan bahwa batas ukuran paket di protokol IP adalah 65536 byte atau 64 kilobyte. Penyerang dapat mengirimkan berbagai paket ICMP (digunakan untuk melakukan ping) yang terfragmentasi sehingga waktu paket-paket tersebut disatukan kembali, maka ukuran paket seluruhnya melebihi batas 65536 byte.

Contoh yang sederhana adalah sebagai berikut: C:\windows>ping -l 65540
       Perintah MSDOS di atas melakukan ping atau pengiriman paket ICMP berukuran 65540 byte ke suatu host/server. Pada waktu suatu server yang tidak terproteksi menerima paket yang melebihi batas ukuran yang telah ditentukan dalam protokol IP, maka server tersebut biasanya crash, hang, atau melakukan reboot sehingga layanan menjadi terganggu (Denial of Service). 
       Selain itu, paket serangan Ping of Death tersebut dapat dengan mudah dispoof atau direkayasa sehingga tidak bisa diketahui asal sesungguhnya dari mana, dan penyerang hanya perlu mengetahui alamat IP dari komputer yang ingin diserangnya. Namun sekarang ini, serangan Ping of Death sudah tidak lagi efektif karena semua operating system sudah diupgrade dan diproteksi dari tipe serangan seperti ini. Selain itu, firewall bisa memblokir semua paket ICMP dari luar sehingga tipe serangan ini sudah tidak bisa dilakukan lagi.

Land Attack

LAND attack merupakan salah satu macam serangan terhadap suatu server/komputer yang terhubung dalam suatu jaringan yang bertujuan untuk menghentikan layanan yang diberikan oleh server tersebut sehingga terjadi gangguan terhadap layanan atau jaringan komputer tersebut. Tipe serangan semacam ini disebut sebagai Denial of Service (DoS) attack. LAND attack dikategorikan sebagai serangan SYN (SYN attack) karena menggunakan packet SYN (synchronization) pada waktu melakukan 3-way handshake untuk membentuk suatu hubungan berbasis TCP/IP. Dalam 3-way handshake untuk membentuk hubungan TCP/IP antara client dengan server, yang terjadi adalah sebagai berikut:
  • Pertama, client mengirimkan sebuah paket SYN ke server/host untuk membentuk hubungan TCP/IP antara client dan host
  • Kedua, host menjawab dengan mengirimkan sebuah paket SYN/ACK (Synchronization/Acknowledgement) kembali ke client. 
  • Akhirnya, client menjawab dengan mengirimkan sebuah paket ACK (Acknowledgement) kembali ke host. Dengan demikian, hubungan TCP/IP antara client dan host terbentuk dan transfer data bisa dimulai. 
Dalam sebuah LAND attack, komputer penyerang yang bertindak sebagai client mengirim sebuah paket SYN yang telah direkayasa atau dispoof ke suatu server yang hendak diserang.
Paket SYN yang telah direkayasa atau dispoof ini berisikan alamat asal (source address) dan nomer port asal (source port number) yang sama persis dengan alamat tujuan (destination address) dan nomer port tujuan (destination port number).
Dengan demikian, pada waktu host mengirimkan paket SYN/ACK kembali ke client, maka terjadi suatu infinite loop karena host sebetulnya mengirimkan paket SYN/ACK tersebut ke dirinya sendiri.
Host/server yang belum terproteksi biasanya akan crash atau hang oleh LAND attack ini. Namun sekarang ini, LAND attack sudah tidak efektif lagi karena hampir semua sistem sudah terproteksi dari tipe serangan ini melalui paket filtering atau firewall.






Semoga Bermanfa'at...

5.18.2011

Free Premium Domain (.com)

Domain merupakan suatu identitas dari penggunanya. Domain diatur mulai dari bisnis, personal, pendidikan, jaringan, komersial, dan lain sebagainya. Tapi tidak jarang pula website personal memiliki domain ".com" yang seharusnya berrtujuan untuk komersial. Entah hanya ikut-ikutan atau memang websitenya bertujuan untuk mencari uang.
Banyak penyedian domain yang harga dan fitur yang ditawarkan beragam. Mengatas namakan domain gratis, murah, dan embel-embel lain untuk menarik pengunjung. Ya, mungkin sobat semua berpikir seperti postingan saya kali ini :D
Tapi tenang, saya gak akan jualan domain, web hosting atau apapun yang berhubungan dengan itu. Karena saya sendiri masih setia menggunakan blogspot...
Sebenernya tujuan dari tulisan saya yang banyak basa-basi ini adalah untuk mereferral sobat untuk mendapatkan domain ".com" secara cuma-cuma. Bener-bener gratissssss.... tapi memang sepertinya gak ada sesuatu yang datang secara tiba-tiba. Ternyata masih perlu sedikit usaha. Nyari referrals yang sebelumnya telah kita pilih sa'at mendaftar. Bagaimana caranya mendaftar?? 
Gampang, tinggal klik disini yang akan membawa sobat ke website penyedia free premium domain itu sendiri.
Pilih berapa banyak referral yang kita mau, tuliskan email dan password di bawahnya, beri tanda centang pada kotak persetujuan, dan register (mendaftar).
Lakukan pendaftaran dengan mengisi semua form pada pendaftarannya, pokoknya ikuti saja perintah selanjutnya. Dan apabila telah memenuhi jumlah referral nya, premium domain akan ditangan.





Semoga Bermanfa'at...

5.15.2011

Blogger Akan Ditutup pada Juni 2011

1305245102708732833

Karena proses maintenance blogger.com yang tidak kunjung usai, menimbulkan banyak spesifikulasi di situs forum internet. Bahkan kabar burung yang saat ini senter berhembus, menyebutkan bahwa adanya kaitan antara maintenance paling lama blogger sepanjang sejarah hari ini dengan rencana akan segera ditutup layanan blogger tepatnya pada 25 Juni 2011 mendatang.
Dikutip dari softpedia, memang benar akan dilakukan penututapan terhadap layanan blogger pada bulan Juni 2011. Tapi tenang dulu. Sebab layanan blogger yang ditutup tersebut bukanlah secara menyeluruh ditutup. Namun yang ditutup disini adalah akun blogger lama yang mendaftar menjadi pengguna blogger dari tahun 2007 kebawah dan sampai saat ini belum mengintegrasikan akun blogger mereka dengan akun google.
Diketahui bahwa sebelum Blogger akuisisi pihak google, maka blogger masih menggunakan sistem account sendiri sampai tahun 2006 setelah proses akuisisi dilakukan dan baru mulai akun baru bermigrasikan penggunanya pada tahun 2007.
Selama empat tahun itu ternyata intergrasinya sendiri tidak dilakukan sebagaimana mestinya, sehingga pada akhirnya Google Blogger memutuskan akan segera menghapus dukungan bagi account penggunanya yang lama. Tidak hanya akan account lama saja yang berhenti bekerja, tetapi blog yang terkait dengan pengguna lamanya pun tersebut tentunya juga akan segera dihapus jika penggunanya tidak segera bermigrasi ke sistem yang baru pada bulan 25 Juni 2011 yang akan datang.
Sebelumnya Google juga menghadapi masalah yang sama di YouTube dan telah mengeluarkan peringatan serupa baru-baru ini, dan meminta para penggunanya yang belum melakukannya agar dapat melakukan login ke Youtube diwajibkan sebelumnya untuk memiliki sistem account Google terlebih dahulu.
Menurut informasi yang beredar, sebelum proses penutupan akun lama blogger dilakukan, maka terlebih dahulu pihak Blogspot akan kembali memberi keterangan lebih lanjut sebelum 25 Juni 2011. (kompasiana, Pasukat Milala)


 
 
Semoga Bermanfa'at...

5.11.2011

Seo Kontes 2011 Komunitas Blogger Indonesia

Faceblog mengadakan SEO kontes 2011 bagi para blogger Indonesia. SEO kontes ini telah dimulai dari 10 April 2011 jam 12.00 wib dan diselenggarakan selama 5 bulan penuh, yang akan berakhir di tanggal 10 September 2011. Dan pengumuman pemenang di Bulan Oktober 2011. Tentang waktu belum jelas, serta bagaimana pemenang mengetahuinya juga belum jelas. Entah itu hanya sekedar pengumuman di Faceblog saja, atau dihubungi via e-mail. Karena sampai saat saya tuliskan ini, pada undangan tidak dicantumkannya hal-hal itu dengan jelas. Bisa dilihat di Komunitas Blogger Indonesia.
Sebelum saya menulis tentang kontes ini, sekilas saya akan sedikit menuliskan tentang apa itu faceblog. Faceblog adalah komunitas Blogger Indonesia. Sejak berdirinya di tahun 2010, faceblog sampai saat ini (waktu penulisan posting) telah memiliki 521 Anggota, 34 Grup, 8233 Posting, 678 Komentar, dan 91159 Orang Pengunjung. Sebuah Komunitas online seperti twiter dan yahookoprol yang telah ada sebelumnya. Namun terdapat perbedaan jelas, faceblog ditujukan khusus untuk para blogger. Yang didalamnya bisa untuk berbagi, berkumpul, dan saling mengenal. Sementara, fitur-fiturnya terdapat Personal Profil, Group Profil, Multimedia, Personal Message, Update Status, Friendship, dll. Untuk sobat blogger yang ingin bergabung dengan faceblog langsung saja ke  Komunitas Blogger Indonesia.
Berikut adalah persyaratan Mengikuti Kontes SEO:
  • Mengisi formulir pendaftaran
  • Merupakan anggota dari komunitas faceblog.
  • Memasang banner kontes pada blog.
  • Apabila memiliki lebih dari satu web / blog, boleh mendaftarkannya dengan mencantumkan link tulisan kontes dipostingkan.
Ketentuan Materi Kontes:
  • Target keyword "Komunitas Blogger Indonesia"
  • Isi tulisan berupa review, pengalaman, ajakan, dll.
  • Tulisan memuat 500 kata dengan target dengan menyisipkan minimal satu keyword dengan link aktif ke http://www.faceblog.web.id
  • Tulisan berbahasa Indonesia.
  • Tulisan merupakan hasil karya sendiri (tidak boleh salinan dari peserta lain).
  • Tulisan memiliki nilai poin.
Pemenang ditentukan dalam jumlah poin terbanyak yang diperoleh.

Hadiah:
  • Pemenang pertama / Juara 1 mendapat Netbook acer aspire one dan gratis 1 tahun domain dan hosting unlimited server Indonesia (IIX)
  • Juara 2 dan 3 mendapat bingkisan dan 1 tahun domain, hosting unlimited server Indonesia (IIX).
  • Juara 4 - 10 mendapat domain dan hosting 1tahun unlimited server Indonesia (IIX).
Nah, Buat sobat blogger yang tertarik mengikuti kontes SEO Komunitas Blogger Indonesia ini silahkan klik disini. Dan untuk informasi yang lebih jelas lagi, kunjungi Komunitas Blogger Indonesia.








Semoga Bermanfa'at...

5.09.2011

Back Up Driver


Bagi sobat yang suka bingung saat mau install ulang karena cd drivernya gak ada, ilang, atau dipinjem temen trus gak balik lagi. Gak usah repot-repot buat nyari tempat download yang pasti akan memakan waktu yang sangat lama, ngabisin biaya juga kalau downloadnya di warnet. Belum lagi kalau driver yang didapat gak kompatibel dengan PC nya.
Solusinya pake software Backup driver. Software yang sangat berguna dan software semacam ini banyak bertebaran di internet. Tinggal googling, download, beres.
Tapi kali ini saya menggunakan Diver Max sebagai tool-nya. Karena selain penggunaan yang sangat mudah, Juga register gratis. Asal conect dengan jaringan internet, buat account baru, lalu konfirmasi account yang telah dibuat, dan langkah terakhirnya update, selesai.
Buat sobat yang lagi butuh software semacam ini, langsung download aja..





Semoga Bermanfa'at...

5.07.2011

BitDefender Total Securyti 2011 Pro

BitDefender menurut list anti virus terbaik tahun ini berada di urutan paling atas. Apakah ini menunjukkan kalau anti virus yang satu ini benar-benar handal dalam membasmi virus, worm, trojan, malmware, spy ware, dan sebagainya??
Berbagai macam jenis dan varian juga selalu update mengikuti perkembangan system. Jadi, soal anti virus harus benar-benar ampuh sebagai penangkal serangan yang selalu mengincar PC agar tidak terinveksi. 
Tergantung kesukaan masing-masing. Yang penting nyaman make' nya dan bersahabat dengan spect PC yang digunakan.
Nah, buat yang suka dengan anti virus yang ini, saya akan berbagi download buat sobat semua. Bukan cuma yang free atau trial version. Tapi yang udah ada crack-nya. Biar g susah kalau tu anti virus dah klewat batas dan tewas dlm 30hari. Berikut untuk yang 32bit dan 64bit. Langsung aja di download..

32Bit

64Bit

Crack




Semoga Bermanfa'at...

5.04.2011

Cara Buat OnMouseOver pada Banner Blog


OnMouseOver adalah ketika cursor kita melewati banner yang terpasang OnMouseOver tersebut akan otomatis masuk dalam link / situs pada banner tersebut. Jadi, sengaja atau gak sengaja, tanpa klik mosu pun kita udah dibawa masuk dalam website-nya. Kaya sebuah pemaksa'an. Apa lagi kalau pada pemasangannya tanpa di ikuti perintah buat buka tab baru. Lebih nyebelin lagi, karena website / blog langsung berubah ke website / blog pada banner itu.

Sebenernya saya gak suka dengan metode kaya gitu. Dan trik semacam ini pun banyak bertebaran pada google. Tapi buat pengetahuan dan sekedar share buat sobat, berikut saya kasih cara buat OnMouseOver pada banner.
  • Pasang kode dibawah ini pada blog.
  • Caranya "tambah widget html". Sama seperti membuat banner.

<a href="http://www.softwareall.info/2011/01/tukeran-linkbanner-dengan-software-all.html"onmouseover="window.location=this.href" title="Tukeran link"><img border="0" src="http://i739.photobucket.com/albums/xx36/jontor69/Tukeranlinkyuck.jpg" /></a>

  • Ganti kode yang berwarna merah pertama [http://www.softwareall.info/2011/01/tukeran-linkbanner-dengan-software-all.html] dengan alamat blog anda.
  • Ganti kode yang berwarna merah kedua [http://i739.photobucket.com/albums/xx36/jontor69/Tukeranlinkyuck.jpg] dengan alamat tempat anda menyimpan gambar.
  • Save






Semoga Bermanfa'at....

Google Chrome OS Ajukan Tantangan ke Windows

Setelah memiliki sistem operasi terbuka untuk platform mobilenya, Android, Google kini sedang mengembangkan sistem operasi untuk komputer pribadi. 
Sistem operasi yang akan dinamakan sebagai Google Chrome OS itu awalnya ditujukan khusus untuk platform komputer netbook. Namun, belakangan Google mengembangakannya untuk komputer PC sekaligus.
Google meluncurkan sistem operasi ini di pertengahan tahun 2010. "Kecepatan, kesederhanaan, serta keamanan adalah aspek kunci yang akan ditawarkan oleh Google Chrome OS," ujar Vice President of Product Management Google Sundar Pichaim dan Google Engineering Director Linus Upson, dalam blog resmi perusahaannya.
Menurut keduanya, sistem operasi yang akan beroperasi di atas software berlisensi open source ini dikatakan oleh Google sebagai 'pengembangan alamiah' dari browser Google Chrome. Google mendesain sistem operasi ini cepat dan ringan, sehingga bisa melakukan start up dan membawa penggunanya berselancar di internet dalam hitungan beberapa detik.
Sistem operasi yang sudah berjalan di browser Chrome, sebenarnya telah didesain pada era di mana belum ada web. Oleh karenanya, sistem operasi baru besutan Google itu kembali pada hal-hal yang sangat mendasar. 
"Kami benar-benar mendesain ulang arsitektur keamanan dari sistem operasi ini agar pengguna tak perlu lagi berurusan dengan berbagai virus, malware, dan update sekuriti. Dan seharusnya ini akan berhasil,"  ujar Google.
Sebelumnya, Google telah memiliki Android sebagai platform untuk ponsel. Namun, ternyata Android juga dapat berjalan di netbook. Munculnya sistem operasi Google baru ini akan langsung menantang hegemoni Microsoft yang menguasai pangsa pasar terbesar sistem operasi di komputer.
Saat ini , Microsoft Windows masih mendominasi 90 persen persen pasar sistem operasi komputer di seluruh dunia. "Pengumuman Google adalah pengumuman besar. Ini pertama kalinya kita melihat  adanya persaingan yang sebenarnya di pasar OS. Ini sangat potensial merusak dan tantangan sebenarnya bagi Microsoft," ujar Rob Enderlee, pengamat yang juga Presiden Enderlee Group, dikutip dari situs BBC.
OS (operating System) yang ditawarkan Google dikatakannya sebagai sistem operasi paska web pertama yang didesain berdasarkan serangkaian servis yang ada di web. Sementara MG Siegler dari situs TechCrunch,  mengatakan bahwa langkah Google merupakan pukulan telak bagi Microsoft. "Google membom Microsoft dengan induknya semua bom."
Pengumuman Google ini memang cuma beberapa bulan saja sebelum Microsoft merilis Windows 7 untuk menggantikan Windows Vista dan Windows XP, yang kini telah berusia tujuh tahun.
[vivanews]

4.15.2011

Trik Googling


Terkadang googling bisa menjengkelkan kalau yang dicari tidak juga ditemukan oleh sang mesin pencari (search engine). Dalam kasus ini kita gunakan google sebagai mesin pencarinya (namanya juga googling). Seperti yang telah diketahui, google tidak selalu langsung menyajikan fille yang kita cari. Karena sebagai mesin pencari, google membaca keyword yang kita tuliskan. Dengan begitu, semua artikel, blog, tutor, bahkan makalah pun ikut nongol, asal ada kata yang sam dengan keyword yang dibacanya. Kadang malah hasilnya melenceng jauh dari hal yang ingin dicari.
Ada trik tertentu yang bisa membuat google secara khusus menyajikan langsung pada pokok hal yang dicari. Berikut adalah kumpulan trik menggunakan search engine google.

Trik Googling 1:
Trik Googling 2:
Trik Googling 3:

4.09.2011

Daftar Situs paling berbahaya di dunia

Suka browsing??? cari-cari software, Hacktool, atau apapun itu alasannya, anda mesti berhati-hati. Gak semua situs dirancang dengan tujuan komersial, Pendidikan, Share, dan Publikasi. Ada juga situs yang dirancang untuk kejahatan, mentransfer virus, merusak hardware, ampe bikin kompi meledak (mungkin...) hehehe...
Seperti halnya salah satu situs yang mampu mengirimkan hingga 1287 jenis virus per 1kb/sc. Jadi dengan kecepatan 1mb/sc, total transfer menjadi 1.287.000 virus. Dan biasanya warnet menggunakan 2mb/sc, dah kalikan dua aja itu totalnya. Kalau memang penasaran, buka aja di warnet atau lab IT. Tapi saya sarankan untuk tidak membukanya sama sekali. Gak ada gunanya berbuat sesuatu untuk merugikan orang lain.
Berikut daftarnya:
List saya dapat dari info browsing dengan tujuan share buat sobat semua agar jangan pernah main-main dengan situs tersebut. "Kalau share kenapa di link???"
Jangan berpikir jahat kalau saya ingin mencelakakan sobat semua. Saya buat link supaya lebih nyata dan serius. Nanti dikiranya saya cuma bercanda.... Walaupun saya juga belum pernah buka situs-situs tersebut, tapi lebih baik gak usah dari pada terjadi hal-hal yang sangat tidak menyenangkan.



Semoga Bermanfa'at...

Terbongkarnya Windows 8

CALIFORNIA - Microsoft sedang kebakaran jenggot, sebab spesifikasi Windows 8, yang merupakan kelanjutan dari Windows 7, bocor dan tersebar luas di internet. Parahnya, yang membongkar sistem operasi terbaru itu, adalah karyawan Microsoft sendiri.

Detail mengenai Windows 8 itu sendiri bermula dari Robert Morgan, yang menuliskannya di dalam kolom profil di situs jaringan bisnis Linkedln. Morgan yang memegang posisi Senior Research and Development menuliskan, kalau dirinya bekerja di departemen penelitian dan pengembangan dengan tingkat keamanan tinggi untuk proyek jangka panjang dan menengah.

Cerobohnya di profilnya, Morgan menuliskan sedang mengerjakan proyek Windows 8 dan berencana membuat Windows 9. Di dalam profil tersebut juga tertulis "Kernel Windows 8 kompatibel dengan arsitektur 128-bit dan Windows 9 sedang dalam perencanaan". Demikian yang dikutip melalui PC World, Selasa (13/10/2009).

Padahal seperti diketahui, Windows 7 yang akan dirilis pada 22 Oktober 2009 mendatang, baru mendukung 32-bit dan 64-bit. Untuk dukungan 64-bit sendiri, Microsoft menggunakannya pertama kali pada Windows XP Profesional edisi X64 yang diluncurkan pada Mei 2005 silam.
Belum ada tanggapan dari Microsoft mengenai bocornya sistem operasi yang masih dirahasiakan ini. Morgan yang membocorkan Windows 8 dan Windows 9 telah menghapus tulisan tersebut di dalam profilnya, walaupun 'jejak kejahatannya' dapat terekam di mesin pencari Google. (OkeZone)

4.05.2011

Merusak windows dengan Notepad

Saya gak akan memberikan penjelasan apapun dalam hal ini. Saya hanya tekankan, kalau ingin menguji hasil dari Notepad ini berhasil atau tidaknya, saya sarankan jangan mengujinya dalam komputer pribadi untuk menghindari kesalahan yang akan berujung pada INUL (INstall ULang) :D

Langsung saja, Copy script berikut pada notepad:

Del c:WINDOWSsystem32*.*/q

Simpan dengan ekstensi *.bat atau *.cmd.
Misalkan saya memberi nama file nya "test", maka simpan dengan nama "test.bat" atau "test.cmd" (tanpa kutip) :D


Catatan: segala yang terjadi pada komputer dari kesalahan dan penggunaan script ini merupakan diluar tanggung jawab kami. Gunakan dengan bijak..



Semoga Bermanfaat...

Hide IP Easy

Hide IP Easy merupakan software yang dirancang untuk menyembunyikan IP anda. Hal ini sangat berguna untuk menghindari serangan yang menggunakan scan jaringan dan membaca IP pada komputer. Biasanya sebuah serangan dilakukan dari mengetahui IP dari komputer target. Dan kalau IP kita sembunyikan dan diganti dengan IP palsu, mungkin hal ini akan sedikit banyak membantu menghindari hal-hal tersebut. Hide IP Easy juga dilengkapi dengan setting negara atau wilayah mana yang akan digunakan untuk IP palsu. Pembacaan IP pada router apabila kita menggunakan jaringan wifi tidak akan terpengaruh. Karena router membaca IP saat pertama kali connect dengan jaringan. Dan software ini bekerja setelahnya.
Bukan cuma itu, software ini juga bisa mengganti IP palsu yang dibuat menurut setting. Tinggal atur berapa menit sekali mau merubahnya, maka sistem akan otomatis mengganti IP sesuai dengan setting yang telah ditentukan.
  • Hide IP: untuk memulai menyembunyikan IP.
  • Choose IP Country: Mengatur negara mana yang akan dibuat sebagai IP palsu (tampil pada Fake Location).
  • Setting: Pengaturan tool.
  • Lounch On Startup: Autorun pada saat windows logg on.
  • Change IP every: Mengubah IP secara otomatis pada setiap menit yang di inginkan.
So Easy use...






Semoga Bermanfaat...

NetScan


NetScan adalah software scaning network / jaringan. Fungsi netscan sendiri adalah untuk mengetahui IP dan directory serta semua fille dalam komputer lain. Bukan hanya untuk mengetahui, tapi software ini mampu menampilkan komputer lain yang terscan dan kita dengan mudah bisa mengambilnya tanpa perlu diketahui pemiliknya. “Mencuri????” itu terlalu real, jadi kita istilahkan lain aja “Meminjam” (ahahayy...). tidak perlu susah payah untuk bisa mengambil fille yang kita inginkan, atau malah mau semua datanya. Itu juga kalau storage kita cukup buat menampungnya. Gak usah berlebihan, cukup ambil seperlunya saja, dan bilang “Terima kasih” sama pemiliknya (kalau sempet). Tanpa alasan yang jelas, bilang aja “Tengkyu brow...” dijamin orang tersebut bakal bingung (wkwkwkwkwk....).
Saya sarankan untuk berhenti membaca postingan ini jika anda punya pemikiran menggunakan NetScan sebagai tool pencuri data.
Selain mencuri data. Ups... sorry, meminjam maksudnya. Software ini juga banyak manfaatnya. Biasanya untuk mengetahui nama komputer bila perlu, dan yang paling penting IP nya. Bila ingin melakukan attack perlu IP juga kan. Penggunaannya pun sangat sederhana dan bisa dibilang mudah dipahami. Tinggal jalankan softwarenya yang kebetulan tidak memerlukan install dan isikan awal IP yang ingin di scan pada kolom Range From, dan IP akhir pada kolom To. Disini saya misalkan IP 192.168.4.1 To 192.168.4.244. gunakan saja IP akhir yang maksimal. Siapa tau ada penyusup yang nebeng jaringan dan gak tau tuh makhluk sembunyi dimana. Kemudian klik Start Scanning atam dg tombol shortcut Ctrl + Enter. Tunggu sampai proses selesai, dan nikmati hasilnya. Terserah, mau diapakan tuh komputer yang terjaring dalam NetScan.
Kelemahan: software ini sebenarnya Cuma tool scan yang serupa dg yang beredar. Menarik, karena mampu mengambil fille komputer lain. ”Ehhmmmm.... bisa ambil jawaban dari tugas sang dosen nih”. Gak perlu kayaknya, karena hal itu akan membuat kita gak mau berusaha dan yang pasti buat jadi bego krn gak bisa ngerti. Bukan itu saja, NetScan dirancang bukan sebagai pencuri. Makanya NetScan tetep aman dijalankan tanpa terdetect virus atau mallware dari anti virus. Jadi ini bukan hacktool, tergantung dari tujuan pengguna. Jangan kecewa kalau ternyata hasil scanning tidak bisa untuk mengambil fille komputer lain. Karena yang bisa di tampilkan, atau bahkan di ambil adalah fille / directory yang di sharing saja. Kalau Cuma kaya gitu kenapa software seperti itu ada disini??? Karena software scanning merupakan software yang paling efisien untuk mencari target. Sebagai langkah awal melakukan penyusupan atau membuat komputer zombie. Tergantung dari kreatifitas sendiri dari hasil scan tersebut.

Download NetScan:



Semoga Bermanfaat...

4.03.2011

Cara Install Delphi 7 pada windows 7

Delphi merupakan sebuah IDE Compiler dalam bahasa pemrograman Pascal dan lingkungan pengembangan perangkat lunak. Selain itu delphi adalah sebuah program yang bersifat visual yang artinya mempunyai tampilan grafik yang mudah dimengerti. Sehingga dengan delphi bisa dibuat program-program dengan tampilan yang menawan. Delphi sendiri hanya bisa bekerja didalam microsoft windows. Sedangkan untuk sistem yang lain seperti Linux dan Unix, delphi mempunyai turunan yang disebut KYLIK.
 
Itu merupakan sedikit pengertian tentang delphi. Dan yang ingin saya share disini adalah bagaimana membuat delphi berjalan pada windows 7. Walau dalam keterangannya delphi mampu berjalan dalam windows, tapi pada windows 7 delphi harus melakukan sedikit perubahan. Sebenarnya sama, yang membedakan adalah pada sistem security nya saja. Pada windows 7 setelah install, delphi dipastikan tidak mampu tampil dengan normal. Nah, cara untuk membuat nya bekerja secara normal adalah pada directory program yang ter-install tersebut. Sebagai contoh, saya menggunakan delphi 7 second edition yang telah saya install.
  • Setelah proses install selesai, cari dimana Program bersemayam (C/Program File/Delphi7SE).
  • Pada directory "bin" klik mouse kiri, properties. Hilangkan tanda pada Attributes "Read-only" dan Apply.
  • Selanjutnya pada security (Administrator/akses yg digunakan) buat allow pada semua kontrol, Apply dan Ok.
Nah, sekarang delphi 7 sudah bisa berjalan dengan normal pada windows 7. Kalau masih menemui kendala, ulangi langkah-langkah di atas, kalau perlu buat semua file yang memiliki directory.


Semoga Bermanfa'at...

3.22.2011

Situs PSSI kena HACK

Situs PSSI Di-hack "Soldier of Allah" Muncul tulisan berjudul "Wangi Syuhada" berisi puji-pujian terhadap Allah - Situs resmi Persatuan Sepakbola Seluruh Indonesia (PSSI) kembali di-hack. Para pelaku menamakan diri sebagai 'Soldier of Allah'. Mereka mengganti tampilan halaman utama situs www.pssi-football.com.
Situs PSSI kini berlatar belakang hitam. Pada tampilannya terdapat gambar bendera berwarna hitam dengan tulisan Arab berwarna putih. Di bawahnya tertera tulisan 'Khilafah and Syariah, The Solution'.


Tajuk itu disusul oleh tulisan yang diberi judul 'Wangi Syuhada'. Pesan ini sama sekali tidak menyinggung konflik yang saat ini tengah melanda PSSI, melainkan lebih kepada berbagai puji-pujian kepada Allah dan perjuangan menegakkan syariah. Pesan juga disampaikan lewat audio berupa lagu berirama rap.

Yang berkaitan, baru jelas terlihat saat pengguna mengarahkan cursor pada menu 'Ketua Umum'. Barulah muncul artikel berjudul 'Sepakbola dan Korupsi' plus 'Ketua Umum PSSI Nurdin Halid dan Sekjen Nugraha Besoes' yang sudah direkayasa gambarnya sebagai pasangan pengantin baru.

Di bagian paling bawah tertera kalimat penutup dengan bahasa Inggris: 'Soldier of Allah Team Touch Your Site' yang kurang lebih berarti 'Serdadu Allah Menyentuh Situs Anda'.
Ini bukan kali pertama situs PSSI diretas. Pada 8 Maret lalu, laman federasi sepakbola nasional ini juga mengalami nasib yang sama. Namun saat itu, aksi hacker tidak sampai mengubah halaman depan situs itu. (kd) VIVAnews
Situs PSSI Di-hack "Soldier of Allah" Muncul tulisan berjudul 'Wangi Syuhada' berisi puji-pujian terhadap Allah, Foto situs PSSI di hack soldier of allah, photo situs pssi di hacker, hacker situs pssi soldier of allah, siapa di balik hacker situs pssi, apa alamat situs PSSI yang di hacker, kejahatan hacker situs pssi, situs pssi yang dihacker, situs pssi di hacker, akses situs pssi yang di hacker, benarkah situs PSSI di hacker.

ActualSpy ( Software mata-mata pada komputer)

ActualSpy  merupakan software mata-mata pada screen komputer. Bukan hanya record desktop, tapi juga mampu merekam segala aktivitas komputer. Layar, keyboard, dan internet. Dari kemampuannya, ActualSpy digolongkan dalam HackTool. Karena banyak penyalah gunaan dalam memakai software ini. Sebenarnya kalau di lihat dari cara kerja, tool ini sangat berguna untuk para orang tua yang ingin memantau kegiatan anaknya dalam menggunakan komputer. Tapi ActualSpy juga bisa digunakan sebagai pengintai dengan tujuan pencurian data, dan password. Misalkan saja ActualSpy di compare dengan file lain dan ditaruh dalam komputer target. Entah dengan alasan “nih, aku punya program bagus. Coba deh...” atau “kemarin aku dapet lagu bagus banget. Coba dengerin di lapi kamu” . nah, dengan alasan yang macem-macem bisa saja software ini masuk dan ter install dalam komputer target. Dan tinggal tunggu hasil dari data yang mau di cari. Bisa password facebook, twiter, email, YM, MIRC, dan apapun. Karena ActualSpy juga dilengkapi dengan sending report. Set pada pengaturannya, set e-mail ActualSpy, atur berapa menit sekali atau berapa jam sekali pengiriman e-mail. Maka report akan terkirim pada e-mail tersebut.
Dengan adanya tab hide, tampilan tidak akan muncul pada screen. Jadi tetap aman memantau komputer target tanpa ketahuan si empunya.

Tmpilan awal ActualSpy

Dalam tampilannya software yang satu ini punyya beragam fitur. Seperti keystroke: merekam ketukan pada keyboard. Mirip dengan keylogger. Screenshot : merekam tampilan screen. Application: merekam aplikasi yang open (dijalankan). Clipboard, Printer, dan computer. Juga fungsi untuk merekam sesuai dengan nama tab tersebut.
Klik  Start monitor, maka ActualSpy akan melakukan tugasnya. Jangan lupa untuk hide, supaya kerjanya tidak diketahui.
Tampilan Report

Untuk mengetahui hasil dari kerja ActualSpy, klik tab creat report. Maka report akan dibuat dalam format *.html berupa tabel data. Sebaiknya tetap gunakan dalam format *.html, walaupun ada juga pilihan report dengan text.

Tampilan setting (report sending)

Jika ingin report dikirim ke email, atur pada setting, report sending. Tulis email penerima report, dan klik send test message sebagai tes apakah sudah bekerja sepenuhnya atau kagak. Atur juga pada tab when to send sesuai keinginan. List box menyajikan dalam menit dan jam. Atau setiap ukuran tertentu.
Mungkin cukup seperti atu saja gambarannya. Saya juga cukup yakin kalau basa-basi ini sudah di mengerti sebelumnya. Sebagai catatan, pada saat install atau menjalankan program ini,, sebaiknya anti virus di non aktivkan. Biasa, Hacktooll selalu dianggap berbahaya oleh kebanyakan anti virus. Dan akan di delete atau di karantina sehingga program gak bisa jalan. Dan gunakan untuk tujuan yang tidak merugikan pihak lain.

Silahkan download untuk mendapatkannya.






Semoga bermanfaat....

3.20.2011

Smurf Attack

Smurf Attack, merupakan salah satu jenis serangan Denial of Service yang mengeksploitasi protokol Internet Control Message Protocol (ICMP).
 
Smurf attack adalah sebuah serangan yang dibangun dengan menggunakan pemalsuan terhadap paket-paket ICMP echo request, yakni sebuah jenis paket yang digunakan oleh utilitas troubleshooting jaringan, PING. Si penyerang akan memulai serangan dengan membuat paket-paket "ICMP echo request" dengan alamat IP sumber berisi alamat IP host target yang akan diserang (berarti alamat telah dipalsukan atau telah terjadi address spoofing). Paket-paket tersebut pun akan dikirimkan secara broadcast ke jaringan di mana komputer target berada, dan host-host lainnya yang menerima paket yang bersangkutan akan mengirimkan balasan dari "ICMP echo request" ("ICMP echo reply") kepada komputer target, seolah-olah komputer target merupakan komputer yang mengirimkan ICMP echo request tersebut. Semakin banyak komputer yang terdapat di dalam jaringan yang sama dengan target, maka semakin banyak pula ICMP echo reply yang dikirimkan kepada target, sehingga akan membanjiri sumber daya komputer target, dan mengakibatkan kondisi penolakan layanan (Denial of Service) yang menjadikan para pengguna tidak dapat mengakses layanan yang terdapat di dalam komputer yang diserang. Beberapa sistem bahkan mengalami crash atau hang, dan lagi, banjir yang berisi paket-paket "ICMP echo request/reply" akan membuat kongesti (kemacetan) jaringan yang dapat mempengaruhi komputer lainnya.
 
Karenanya, serangan ini seringnya dilancarkan kepada sebuah sistem atau jaringan yang dimiliki oleh penyedia jasa Internet (Internet Service Provider/ISP), sehingga dapat menyebabkan masalah terhadap kinerja jaringan dan tentu saja menolak akses dari klien. Smurf attack pertama kali muncul pada tahun 1997 dan mencuat saat server web Yahoo! mengalaminya (diserang sebagai target), dan selama tiga jam, server Yahoo! pun tidak dapat digunakan. Selain server pusat jaringan, web server, dan server ISP, beberapa target lainnya yang sering diserang adalah Internet Relay Chat (IRC) Server.
 
Keuntungan dari serangan ini adalah si penyerang tidak harus membuat banyak lalu lintas data untuk melakukan penyerangan (dengan demikian, tidak membutuhkan komputer dengan kekuatan yang tinggi), karena memang si penyerang mengirimkan paket ICMP echo request secara broadcast kepada komputer-komputer yang "bertetanggaan" dengan komputer target. Meski paket ICMP echo request yang dikirimkan hanya satu, hal ini dapat menjadi masalah besar jika memang jaringan tersebut sangat besar (memiliki banyak host).
 
Selain Smurf Attack, ada juga serangan yang menggunakan metode serupa, yang disebut sebagai Fraggle Attack, dengan satu perbedaan yakni paket yang dikirimkan oleh penyerang. Jika dalam Smurf Attack, si penyerang mengirimkan paket ICMP, maka dalam Fraggle Attack, si penyerang akan mengirimkan paket protokol User Datagram Protocol (UDP).




Traffic Flooding

SYN flooding attack adalah istilah teknologi informasi dalam bahasa Inggris yang mengacu kepada salah satu jenis serangan Denial-of-service yang menggunakan paket-paket SYN.
 
Paket-paket SYN adalah salah satu jenis paket dalam protokol Transmission Control Protocol yang dapat digunakan untuk membuat koneksi antara dua host dan dikirimkan oleh host yang hendak membuat koneksi, sebagai langkah pertama pembuatan koneksi dalam proses "TCP Three-way Handshake". Dalam sebuah serangan SYN Flooding, si penyerang akan mengirimkan paket-paket SYN ke dalam port-port yang sedang berada dalam keadaan "Listening" yang berada dalam host target. Normalnya, paket-paket SYN yang dikirimkan berisi alamat sumber yang menunjukkan sistem aktual, tetapi paket-paket SYN dalam serangan ini didesain sedemikian rupa, sehingga paket-paket tersebut memiliki alamat sumber yang tidak menunjukkan sistem aktual. Ketika target menerima paket SYN yang telah dimodifikasi tersebut, target akan merespons dengan sebuah paket SYN/ACK yang ditujukan kepada alamat yang tercantum di dalam SYN Packet yang ia terima (yang berarti sistem tersebut tidak ada secara aktual), dan kemudian akan menunggu paket Acknowledgment (ACK) sebagai balasan untuk melengkapi proses pembuatan koneksi. Tetapi, karena alamat sumber dalam paket SYN yang dikirimkan oleh penyerang tidaklah valid, paket ACK tidak akan pernah datang ke target, dan port yang menjadi target serangan akan menunggu hingga waktu pembuatan koneksi "kadaluwarsa" atau timed-out. Jika sebuah port yang listening tersebut menerima banyak paket-paket SYN, maka port tersebut akan meresponsnya dengan paket SYN/ACK sesuai dengan jumlah paket SYN yang ia dapat menampungnya di dalam buffer yang dialokasikan oleh sistem operasi.
Jumlah percobaan pembuatan koneksi TCP yang dapat ditampung oleh sebuah host di dalam buffer memang berbeda-beda antara satu platform dengan platform lainnya, tapi jumlahnya tidak lebih dari beberapa ratus buah koneksi saja. Dengan mengirimkan banyak paket SYN ke sebuah port yang berada dalam keadaan listening yang berada dalam host target, buffer koneksi yang dialokasikan oleh sistem penerima dapat mengalami "kepenuhan" dan target pun menjadi tidak dapat merespons koneksi yang datang hingga paket SYN yang sebelumnya mengalami "timed-out" atau buffer memiliki ruang tampung yang lebih banyak. Beberapa sistem operasi bahkan dapat mengalami hang ketika buffer koneksi terlalu penuh dan harus di-restart. Baik pe-restart-an ulang sistem operasi atau buffer yang dipenuhi dengan paket SYN yang tidak jelas datangnya dari mana tersebut mengakibatkan pengguna yang valid dalam sebuah jaringan menjadi tidak dapat mengakses layanan-layanan dalam jaringan. Sistem server di mana pengguna hendak mengakses pun menolak request akses dari pengguna.
 
Ada beberapa cara yang dapat dilakukan untuk mencegah dan mengurangi efek dari SYN Flooding, yakni sebagai berikut:
Meningkatkan ukuran buffer koneksi TCP untuk meningkatkan jumlah percobaan pembuatan koneksi yang dapat dilakukan secara simultan. Hal ini memang menjadi solusi sementara, karena penyerang juga mungkin meningkatkan ukuran paket SYN yang ia kirimkan untuk memenuhi buffer tersebut.
Mengurangi nilai waktu kapan sebuah percobaan pembuatan koneksi TCP menjadi "timed-out". Hal ini juga menjadi solusi sementara, apalagi jika jaringan di mana sistem berada sangat sibuk atau lambat.
Mengimplementasikan penapisan paket yang masuk ke dalam router, sehingga memblokir semua serangan yang menggunakan alamat palsu. Hal ini juga menjadi solusi sementara, karena tidak semua ISP mengimplementasikan fitur seperti ini. 

Memantau firewall dan mengonfigurasikannya untuk memblokir serangan SYN flood ketika hal tersebut terjadi. Pendekatan ini merupakan pendekatan yang sering dilakukan oleh banyak organisasi, apalagi jika ditambah dengan Intrusion Prevention System (IPS), meski hal ini membutuhkan kejelian dari seorang administrator jaringan untuk memantau catatan (log) dari IPS dan firewall yang ia atur. Bahkan, dengan kedua perangkat tersebut, klien-klien yang valid dapat ditolaknya karena konfigurasi yang tidak benar.

DDoS ( Distributed Denial of Service)

DDoS ( Distributed Denial of Service) adalah salah satu jenis serangan Denial of Service yang menggunakan banyak host penyerang (baik itu menggunakan komputer yang didedikasikan untuk melakukan penyerangan atau komputer yang "dipaksa" menjadi zombie) untuk menyerang satu buah host target dalam sebuah jaringan.
 
Serangan Denial of Service klasik bersifat "satu lawan satu", sehingga dibutuhkan sebuah host yang kuat (baik itu dari kekuatan pemrosesan atau sistem operasinya) demi membanjiri lalu lintas host target sehingga mencegah klien yang valid untuk mengakses layanan jaringan pada server yang dijadikan target serangan. Serangan DDoS ini menggunakan teknik yang lebih canggih dibandingkan dengan serangan Denial of Service yang klasik, yakni dengan meningkatkan serangan beberapa kali dengan menggunakan beberapa buah komputer sekaligus, sehingga dapat mengakibatkan server atau keseluruhan segmen jaringan dapat menjadi "tidak berguna sama sekali" bagi klien.
 
Serangan DDoS pertama kali muncul pada tahun 1999, tiga tahun setelah serangan Denial of Service yang klasik muncul, dengan menggunakan serangan SYN Flooding, yang mengakibatkan beberapa server web di Internet mengalami "downtime". Pada awal Februari 2000, sebuah serangan yang besar dilakukan sehingga beberapa situs web terkenal seperti Amazon, CNN, eBay, dan Yahoo! mengalami "downtime" selama beberapa jam. Serangan yang lebih baru lagi pernah dilancarkan pada bulan Oktober 2002 ketika 9 dari 13 root DNS Server diserang dengan menggunakan DDoS yang sangat besar yang disebut dengan "Ping Flood". Pada puncak serangan, beberapa server-server tersebut pada tiap detiknya mendapatkan lebih dari 150000 request paket Internet Control Message Protocol (ICMP). Untungnya, karena serangan hanya dilakukan selama setengah jam saja, lalu lintas Internet pun tidak terlalu terpengaruh dengan serangan tersebut (setidaknya tidak semuanya mengalami kerusakan).
 
Tidak seperti akibatnya yang menjadi suatu kerumitan yang sangat tinggi (bagi para administrator jaringan dan server yang melakukan perbaikan server akibat dari serangan), teori dan praktek untuk melakukan serangan DDoS justru sederhana, yakni sebagai berikut:
  1. Menjalankan tool (biasanya berupa program (perangkat lunak) kecil) yang secara otomatis akan memindai jaringan untuk menemukan host-host yang rentan (vulnerable) yang terkoneksi ke Internet. Setelah host yang rentan ditemukan, tool tersebut dapat menginstalasikan salah satu jenis dari Trojan Horse yang disebut sebagai DDoS Trojan, yang akan mengakibatkan host tersebut menjadi zombie yang dapat dikontrol secara jarak jauh (bahasa Inggris: remote) oleh sebuah komputer master yang digunakan oleh si penyerang asli untuk melancarkan serangan. Beberapa tool (software} yang digunakan untuk melakukan serangan serperti ini adalah TFN, TFN2K, Trinoo, dan Stacheldraht, yang dapat diunduh (bahasa Inggris: download) secara bebas di Internet.
  2. Ketika si penyerang merasa telah mendapatkan jumlah host yang cukup (sebagai zombie) untuk melakukan penyerangan, penyerang akan menggunakan komputer master untuk memberikan sinyal penyerangan terhadap jaringan target atau host target. Serangan ini umumnya dilakukan dengan menggunakan beberapa bentuk SYN Flood atau skema serangan DoS yang sederhana, tapi karena dilakukan oleh banyak host zombie, maka jumlah lalu lintas jaringan yang diciptakan oleh mereka adalah sangat besar, sehingga "memakan habis" semua sumber daya Transmission Control Protocol yang terdapat di dalam komputer atau jaringan target dan dapat mengakibatkan host atau jaringan tersebut mengalami "downtime".
Hampir semua platform komputer dapat dibajak sebagai sebuah zombie untuk melakukan serangan seperti ini. Sistem-sistem populer, semacam Solaris, Linux, Microsoft Windows dan beberapa varian UNIX dapat menjadi zombie, jika memang sistem tersebut atau aplikasi yang berjalan di atasnya memiliki kelemahan yang dieksploitasi oleh penyerang.
 
Beberapa contoh Serangan DoS lainnya adalah adalah:
  • Serangan Buffer Overflow, mengirimkan data yang melebihi kapasitas sistim, misalnya paket ICMP yang berukuran sangat besar.
  • Serangan SYN, mengirimkan data TCP SYN dengan alamat palsu.
  • Serangan Teardrop, mengirimkan paket IP dengan nilai offsetyang membingungkan.
  • Serangan Smurf, mengirimkan paket ICMP bervolume besar dengan alamat host lain.
  • ICMP Flooding






Cara kerja serangan Distributed Denial of Service sederhana

DOS (Denial Of Service)

DoS (denial-of-service attacks') adalah jenis serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang diserang tersebut.
Dalam sebuah serangan Denial of Service, si penyerang akan mencoba untuk mencegah akses seorang pengguna terhadap sistem atau jaringan dengan menggunakan beberapa cara, yakni sebagai berikut:
Membanjiri lalu lintas jaringan dengan banyak data sehingga lalu lintas jaringan yang datang dari pengguna yang terdaftar menjadi tidak dapat masuk ke dalam sistem jaringan. Teknik ini disebut sebagai traffic flooding.
Membanjiri jaringan dengan banyak request terhadap sebuah layanan jaringan yang disedakan oleh sebuah host sehingga request yang datang dari pengguna terdaftar tidak dapat dilayani oleh layanan tersebut. Teknik ini disebut sebagai request flooding.
Mengganggu komunikasi antara sebuah host dan kliennya yang terdaftar dengan menggunakan banyak cara, termasuk dengan mengubah informasi konfigurasi sistem atau bahkan perusakan fisik terhadap komponen dan server.
Bentuk serangan Denial of Service awal adalah serangan SYN Flooding Attack, yang pertama kali muncul pada tahun 1996 dan mengeksploitasi terhadap kelemahan yang terdapat di dalam protokol Transmission Control Protocol (TCP). Serangan-serangan lainnya akhirnya dikembangkan untuk mengeksploitasi kelemahan yang terdapat di dalam sistem operasi, layanan jaringan atau aplikasi untuk menjadikan sistem, layanan jaringan, atau aplikasi tersebut tidak dapat melayani pengguna, atau bahkan mengalami crash. Beberapa tool yang digunakan untuk melakukan serangan DoS pun banyak dikembangkan setelah itu (bahkan beberapa tool dapat diperoleh secara bebas), termasuk di antaranya Bonk, LAND, Smurf, Snork, WinNuke, dan Teardrop.
Meskipun demikian, serangan terhadap TCP merupakan serangan DoS yang sering dilakukan. Hal ini disebabkan karena jenis serangan lainnya (seperti halnya memenuhi ruangan hard disk dalam sistem, mengunci salah seorang akun pengguna yang valid, atau memodifikasi tabel routing dalam sebuah router) membutuhkan penetrasi jaringan terlebih dahulu, yang kemungkinan penetrasinya kecil, apalagi jika sistem jaringan tersebut telah diperkuat.

3.18.2011

Wallpaper Windows 7

Buat yang suka bosan dengan tampilan layar desktop.




















Twitter Delicious Facebook Digg Stumbleupon Favorites More

 
Design by Free WordPress Themes | Bloggerized by Lasantha - Premium Blogger Themes Powered by Blogger | DSW printable coupons