Senin, 09 November 2009

Bikin Flashdisk jadi Antivirus

Flash disk merupakan sebuah removable media yang sangat bagus, karena disamping praktis alat ini juga sangat portable. Namun pasti disamping memiliki sisi baiknya, alat ini juga memiliki kekurangan. USB/UFD merupakan alat bagi virus dan kawan-kawannya untuk menyebarkan dirinya, karena jika teman-teman mecolokkan USb teman-teman ke sebuah komputer yang sudah terinfeksi sebuah virus, maka dengan sendirinya virus tersebut akan menanamkan sebuah bibit virus ke dalam USB teman-teman yang akan segera berjalan ketika pertama kali dicolokkan lagi ke komputer yang lain. Pertama teman-teman harus mempersiapkan antivirus yang akan teman-teman gunakan di dalam USB teman-teman. Tapi diusahakan yang size kecil ya, supaya kinerja USB nya gak dipengaruhi, contohnya pcmav, ansav dan laen-laen.

OK jika udah untuk pembuatannya ikuti langkah-langkah berikut:
  • ketik di notepad mantera berikut:
[AutoRun] open=namaantivirus.exe shellexecute=namaantivirus.exe shell\Scan pakai alit antivirus!!!\command=namaantivirus.exe shell=Scan pakai alit antivirus!!!
  • trus save dengan nama “autorun.inf”(gak pake tanda kutip) di flashdisk kita sekarang tinggal kita copy aja antivirus yang mau kita masukin ke flashdisk..!!! Tapi tolong diinget kalau copy jangan di dalam folder, langsung di root flash disk saja OK.
Dah jadi deh…^_^!! kalo mau scan virus tinggal double click aja tuh drive flashdisk kita!! kalo kita klik kanan drive flashdisknya bakalan ada tambahan kata di atas kata AUTOPLAY. Scan PAKAI ALIT ANTIVIRUS!!! kalo mau di ubah ya kita tinggal ganti aja kata-kata yang ada di dalam script…! shell\kata-kata_anda\command=namaantivirus.exe shell=kata-kata_anda
  • gimana cara buka flashdisknya ???gak mungkin lah gak pada tau…tinggal klik kanan aja trus cari open…! ngak bagus ya kalo di dalam flashdisk kita ada keliatan nama file AUTORUN n’antivirusnya…ngerusak pemandangan gitu loh….
kalo gitu tinggal kita ubah aja attributnya jadi super hidden… caranya…??? /media/TDY296/TIPS N TRIK/install printer di Ubuntu.txt buka RUN dari start menu terus ketik cmd masuk ke dalam drive flashdisk (biasanya drive f:) udah gitu ya kita tulis commandnya f:\>attrib +h +s namaantivirus.exe (buat hidden antivirusnya) f:\>attrib +h +s autorun.inf (buat hidden file autorun)

Read More......

Minggu, 11 Oktober 2009

MEMBUAT ANTI VIRUS PADA FLASH

TULISAN INI HANYA DI TUJUKAN UNTUK PARA NEWBIES SEPERTI 'ANE, JADI KALO MAS MAS,MBAK MBAK, OM OM, N' TANTE TANTE YANG UDAH PINTER, MENDINGAN BACA ARTIKEL LAIN AJE ...YE..... PENULIS TIDAK MENJAMIN JIKA ENTE KELAK BAKAL MATI KEBOSANAN KARENA MEMBACA ARTIKEL INI. TERIMA KASIH. TTD NUC' (ANAK BARU...!!!)SALAM KENAL BUAT SEMUA KRU YOGYAFREE//PENGEN NYOBA2 KIRIM ARTIKEL NEH "siapa tau bisa turut mencerdaskan ANAK Bangsa":-p (*_*) Mungkin pembaca udah pada tau cara kuno begini ya....tapi apalah daya, cuma ini yang bisa 'ana tulis buat x-code..!! oke... langsung aja ye.... mungkin udah pada tau ya ...gimana cara membuat AUTORUN pada flashdisk..nah disini kita akan memanfaatkan script untuk membuat autorun tersebut untuk mengaktifkan anti virus yang nantinya akan kita copy pada flashdisk kita.. # software pertama yang kita perlukan ya jelas aja ANTIVIRUS berukuran kecil (banyak berserakan di internet,,tinggal tanya aja ama paman google:-)..)contohnya aja PCMAV, ANSAV..dll..pokoknya banyak dah...(tapi penulis lebih sering pake PCMAV...abiz ukurannya kecil banget ..!!gak sampe 1 MB euy.n'tampilannya yang familiar buat semua orang...) oke deh...kita buat script dulu untuk autorun di Flasshdik kita.... tinggal ketik aja di notepad
|---------------------------------------------------------------------------------------| | | |[AutoRun] | |open=namaantivirus.exe | |shellexecute=namaantivirus.exe | |shell\Scan_Viruz_dulu_Donkz:-)_!!!\command=namaantivirus.exe | |shell=Scan_Viruz_dulu_Donkz:-)_!!! | | | |---------------------------------------------------------------------------------------| udah ente copy pa belum tu script...?? kalo udah ya lanjut donk mas................... kita save dengan nama "autorun.inf"(gak pake tanda kutip) di flashdisk kita sekarang tinggal kita copy aja antivirus yang mau kita masukin ke flashdisk..!!! (inget....kalo ngopy file autorun n' antivirusnya bukan di dalam folder..) jadi deh..^_^!!kalo mau scan virus tinggal double click aja tuh drive flashdisk kita!! kalo kita klik kanan drive flashdisknya bakalan ada tambahan kata di atas kata AUTOPLAY. Scan_Viruz_dulu_Donkz:-)_!!!................xixixixiixixix kalo mau di ubah ya kita tinggal ganti aja kata-kata yang ada di dalam script...! |-----------------------------------------------------------------------| | shell\kata-kata_anda\command=namaantivirus.exe | | shell=kata-kata_anda | |-----------------------------------------------------------------------| lho...gimana cara buka flashdisknya neh??? xixiixixiix.....gak mungkin lah gak pada tau.,...tinggal klik kanan aja drivenya truz pilih open...!@ oya...gak bagus ya kalo di dalam flashdisk kita ada keliatan nama file AUTORUN n' antivirusnya... ngerusak pemandangan geto.... kalo gitu tinggal kita ubah aja attributnya jadi super hidden:-) (tu bahasa gaulnya)hehehehe.............. caranya...??? sekali lagi sory buangetzzz buat para master master di yogyafree yang pastinya udah pada tau cara beginian...,.karena artikel ini ditujukan buat para NEWBIE...xixiixixixi |-----------------------------------------------------------------------------------------| | | |-buka RUN dari start menu ` | |-terus ketik cmd | |-abiz tu....kita masuk ke dalam drive flashdisk (biasanya drive f:) | |-udah gitu ya kita tulis commandnya | | f:\>attrib +h +s namaantivirus.exe (buat hidden antivirusnya) | | f:\>attrib +h +s autorun.inf (buat hidden file autorun) | | | |-----------------------------------------------------------------------------------------| tara............ilang deh file nya/....................... flashdisk siap dipergunakan:-) huh....selesai deh proyek kita..... xixiixixixi......................... sory buat kru x-code yang mungkin udah mengkel baca ni artikel karena udah basi...!! tapi inget.....masih banyak para newbie di sekitar kita yang membutuhkan ilmu seperti ini.. seperti saya..... NEWBIE foreverrr@_@ cara ini terinspirasi saat flashdisk penulis terkena virus yg bisa buat autorun sndiri di flashdisk …lupa tuh nama virusnya apaan!!hehehehe�� NB : kalo mau ngubah kata-katanya diubah aja ya..!!!!banyak yang gak baku tuh..!!!

Read More......

Rabu, 07 Oktober 2009

Mengubah Taskbar XP menyerupai Seven

Bagi yang menggunakan Windows XP dan belum pernah mencoba tampilan Taskbar Windows 7 (Superbar), saat ini ada program gratis kecil tanpa harus meng-install (portable) untuk mengubah tampilan Taskbar windows XP menjadi seperti tampilan Windows 7 plus efek yang menarik, ViGlance. Program ini hanya berukuran sekitar 239 KB.ViGlance merupakan program kecil gratis dari lee-soft yang membuat tampilan Taskbar Windows XP menjadi seperti Windows 7 ( Windows 7 Superbar for XP). Fitur-fitur ViGlance adalah : •Process grouping, Window yang sama akan dijadikan satu group, dengan tampilan iconn saja. •Icon tampilan akan menjadi 48×48 yang sebelumnya (default) adalah 16×16, sehingga akan menjadi 3x lebih besar, tanpa adanya text. Agar tampil icon besar tersebut (48×48), ukuran taksbar harus di resize menjadi 2x-nya. •Mengubah Start button XP menjadi replika Orb (windows 7), termasuk dengan efek transisi(laighting) seperti Windows 7. •Informasi keterangan nama/judul window dengan efek transisi yang menarik (disebut “glide”). Ukuran Text akan menyesuaikan dengan panjang judul window yang bersangkutan. Agar tampilan Superbar sempurna, taskbar sebaiknya di lock ( dengan cara Klik Kanan Taskbardan pilih menu Lock the Taskbar sampai ada tanda centang di menu tersebut). Cara Penggunaan Untuk mengaktifkan Superbar ini sangat mudah, download ViGlance dari link ini, buka dan langsung jalankan file ViGlance OneStep.exe. Otomatis Taskbar windows XP akan berubah. Untuk mengembalikan ke tampilan sebelumnya cukup klik kanan icon ViGlance (yang ada di systray/pojok kanan taskbar) dan pilih menu Exit. Tampilan Taskbar Windows XP dengan ViGlance

Tampilan Taskbar Windows XP dengan ViGlance summer
Tampilan Taskbar Windows 7 RC 1
Satu hal (fitur menarik) yang belum ada di ViGlance adalah adanya thumbnail, jadi di ViGilance ketika mouse kursor simpan diatas icon, hanya terlihat text atau tulisan (judul window) saja.Namun hal ini juga menjadi target untuk versi berikutnya yang kini telah rilis yaitu ViGlance summer (kunjung saja situs resminya di http://lee-soft.com). Agar tampilan icon berukuran 48×48, maka kita harus meng-Unlock Taskbar dan mengubah ukuran taksbar (me-resize dengan menariknya) sehingga tingginya menjadi 2x-nya. Download ViGlance Download ViGlance Summer

Read More......

Istilah penting pada WLAN

•Access Point (AP) Merupakan pusat penerimaan dan pemancaran sebuah jaringan wireless. Dengan menggunakan AP, perangkat wireless yang terhubung menjadi lebih banyak. Biasanya, sebuah router internet juga berfungsi sebagai AP. •Ad-hoc Dalam sebuah jaringan Ad-hoc, dua WLAN card atau lebih saling terhubung satu sama lain, tanpa memerlukan sebuah access sebagai simpul koneksi (node). Jangkauan jaringan seperti ini lebih kecil dari pada sebuah infrastructure network. istilah Ad-hoc sama seperti Peer-to-Peer pada jaringan kabel. •DHCP Server Bertugas untuk memberikan dan menentukan alamat IP serta data jaringan penting lainnya secara otomatis kepada perangkat yang terhubung. Alamat perangkat ini akan selalu berubah setiap kali pengguna melakukan login / restart. Namun, DHCP Server hanya akan memberikan alamat yang masih belum terpakai sehingga tidak terjadi tabrakan / bentrok pada konfigurasi IP. •Hotspot Merupakan area yang dapat digunakan untuk mengakses jaringan melalui WLAN, termasuk juga internet. •IEEE 802.11x Institute of Electrical and Electronics Engineers(IEEE) ialah lembaga yang melakukan standarisasi transmisi elektronik sedunia. Lembaga ini telah menetapkan standar berikut : 802.11b (pada pita frekuensi 2.4 GHz, maksimal 11 MBit) 802.11a (pada pita frekuensi 5 GHz, maksimal 54 MBit) 802.11g (pada pita frekuensi 2.4 GHz, kompatibel dengan b, maksimal 54 MBit) 802.11h (pada pita frekuensi 5 GHz, maksimal 54 MBit, perluasan 802.11a) 802.11n (pada pita frekuensi 2.4 GHz, nantinya maksimal 600 MBit, belum ditetapkan) •Infrastructure WLAN yang dioperasikan dalam infrastructure mode menggunakan sebuah Access Point sebagai connection station terpusat. jadi, jangkauannya lebih luas dari pada sebuah jaringan Ad-hoc. •MAC Adress Bisa dikatakan sebagai sebuah serial number untuk network card. MAC Adress dapat digunakan untuk melindungi jaringan WLAN. •Roaming Perpindahan dari sebuah Access Point ke Access Point lainnya tanpa terputusnya koneksi. Tidak semua AP mendukungnya. •SSID Service Set Identifier, merupakan nama identitas jaringan sebuah WLAN. Untuk meningkatkan segi keamanan, pada Access Point keluaran terbaru, nama SSID ini tidak di-boardcast. •WEP Wired Equivalent Privacy adalah teknik enkripsi untuk komunikasi data dalam jaringan wireless. Teknk ini kurang aman dibandingkan dengan WPA. •Wi-fi Singkatan dari Wireless Fidelity. Beberapa produsen (3Com, Acer, Apple, AMD, Intel, Sony dan Siemens) membentuk Wi-Fi Aliance untuk menjamin perangkat mereka kompatibel satu sama lain. •Wireless Bridge Nama untuk sebuah perangkat yang menghubungkan berbagai jenis jaringan, misalnya jaringan kabel dan WLAN. •WPA dan WPA2 Wi-Fi Protected Access. tidak seperti WEP, teknik enkripsi ini masih (setidaknya) belum dapat dibobol oleh hacker. Standar ini tersedia pada perangkat dengan spesifikasi 802.11g dan 802.11n.

Read More......

Tutorial Membuat Proxy Server + Mikrotik

Program Yang Dibutuhkan adalah Mikrotik + Squid box topologi jaringan adalah sebagai berikut : inet -- cisco --hub -- Squid (slackware) -- mikrotik (bw managr) -- client ......................| ......................| ......................|-- server lain nya IP ADDRESS SESUAIKAN DENGAN YANG DI MILIKI blok ip yang di dapat adalah : 202.152.100.0/24 syarat dasar pemahaman : 1. ip subnetting 2. perintah dasar linux 3. perintah dasar mikrotik Langkah2... 1. Liat ip address cisco nya (asumsi menggunakan FO) ip address cisco s0/0 202.152.30.1 netmask 255.255.255.252 gateway 202.152.30.2 (biasanya di dapat dari ISP yang di atas isp kita) 2. Memecah blok ip address yang kita dapat : sebelum blok ip address yang kita miliki kita gunakan ada baik nya di pecah dulu. pada contoh berikut akan saya berikan untuk di bagi menjadi 2. BLOK IP SERVER dan blok ip CLIENT. BLOK IP SERVER2 : network : 202.152.100.0/28 ip yang dapat di gunakan :202.152.100.1 - 202.152.100.14 broadcast : 202.152.100.15 BLOK IP CLIENT : selain yang di atas adalah ip yang dapat di gunakan untuk client. 3. SET IP ETHERNET CISCO set ip cisco ethernet0/0 ip address : 202.152.100.1 netmask 255.255.255.240 4. setting Proxy server + TUNE UP : Linux yang di gunakan adalah SLACKWARE 9 dapat di download di : http://mirror.vip.net.id/pub/slackware/ yang di gunakan adalah : komputer P4 HARD DISK 40 G seagate baracuda 7200 rpm 3 keping dengan RAM 2 G keping hardisk pertama di mount ke / keping hardisk ke 2 di mount ke /cache1 keping hard disk ke 3 di mount ke /cache2 setelah di install isikan ip address berikut : interface eth0 ip address : 202.152.100.2 netmask 255.255.255.240 gateway 202.152.100.1 Interface eth1 ip address : 202.152.100.17 netmask 255.255.255.252 setelah itu ... buka file : type.h root@proxy:~# vi /usr/include/bits/types.h edit bagian ini : #define __FD_SETSIZE 1024 jadi seperti ini #define __FD_SETSIZE 8192 ==> kemudian keluar dari VI EDITOR kemudian ketik perintah ini : root@proxy:~# ulimit -HSn 8192 kemudian download squid 2.5.STABLE9 dari sini : wget http://202.154.183.7/squid-2.5.STABLE9.tar.gz simpan di direktori /usr/local/src ekstrak dengan perintah : tar -zxvf squid-2.5.STABLE9.tar.gz masuk kedirektori squid ketik perintah berikut ini : ./configure \ --prefix=/opt/squid \ --exec-prefix=/opt/squid \ --enable-gnuregex \ --enable-async-io=30 \ --with-aufs-threads=30 \ --with-pthreads \ --with-aio \ --with-dl \ --enable-storeio=aufs \ --enable-removal-policies=heap \ --enable-icmp \ --disable-wccp \ --enable-snmp \ --enable-cache-digests \ --enable-default-err-languages=English \ --enable-err-languages=English \ --enable-linux-netfilter \ --disable-ident-lookups \ --disable-hostname-checks \ --enable-underscores karena udah ada mikrotik untuk bw management tidak di perlukan lagi delay pool. Konfigurasi ini adalah untuk komputer dengan spek seperti berikut : HARDISK 3 keping 40 G seagate baracuda 7200 rpm, RAM 2 G 2 keping hard disk untuk cache, 1 keping untuk system. apabila menggunakan hard disk scsi --enable-async-io=30 --with-aufs-threads=30 bisa di naekkan jadi 32. ==> selesai install squid. semua file squid akan terletak di direktori /opt/squid setelah itu gunakan squid.conf di bawah ini : Code: http_port 8080 acl youtube dstdomain .youtube.com no_cache allow youtube hierarchy_stoplist cgi-bin ? localhost .js .jsp .friendster.com acl QUERY urlpath_regex cgi-bin \? localhost .friendster.com no_cache deny QUERY cache_replacement_policy heap LFUDA memory_replacement_policy heap GDSF cache_mem 6 MB cache_dir aufs /cache1 8000 13 256 cache_dir aufs /cache2 8000 13 256 cache_swap_low 98 cache_swap_high 99 cache_access_log /cache1/access.log cache_log /dev/null cache_store_log none mime_table /opt/squid/etc/mime.conf pid_filename /var/run/squid.pid client_netmask 255.255.255.0 refresh_pattern ^ftp: 10080 95% 241920 reload-into-ims override-lastmod refresh_pattern . 180 95% 120960 reload-into-ims override-lastmod redirect_rewrites_host_header off acl all src 0.0.0.0/0.0.0.0 acl manager proto cache_object acl localnet src 202.152.100.0/255.255.255.0 acl localhost src 127.0.0.1/255.255.255.255 acl SSL_ports port 443 8443 563 777 acl Safe_ports port 25 80 81 110 443 563 6667 7000 777 210 119 70 21 1025-65535 acl Safe_ports port 280 6668 6669 acl Safe_ports port 488 acl Safe_ports port 591 acl Safe_ports port 777 acl lewat dst_as 4622 4761 4787 4795 4796 4855 4800 7587 7597 7713 9326 9340 9448 9657 9791 9794 9875 9905 9228 9251 10114 10137 10208 10217 17440 17450 17451 17538 17658 17671 17670 17725 17727 17769 4832 4833 17817 17884 17907 17910 17922 17800 10220 17974 17826 17885 18052 18056 18059 7632 4821 18103 17996 18004 18153 18156 18189 18237 18251 18347 3583 3382 4382 4434 18364 18365 18379 9341 9785 18393 17995 23651 23666 23671 23679 23691 23756 23945 24052 24057 24194 always_direct allow lewat always_direct deny all #header_access Accept-Encoding deny all acl CONNECT method CONNECT http_access allow manager localhost http_access deny manager http_access allow localnet http_access allow localhost http_access deny !Safe_ports http_access deny CONNECT !SSL_ports http_access deny CONNECT httpd_accel_host virtual httpd_accel_port 80 httpd_accel_with_proxy on httpd_accel_uses_host_header on http_access deny all maximum_object_size 128 MB maximum_object_size_in_memory 8 KB ipcache_size 4096 ipcache_low 98 ipcache_high 99 quick_abort_min 0 quick_abort_max 0 quick_abort_pct 75 fqdncache_size 4096 shutdown_lifetime 10 seconds cache_mgr hendraarif@yahoo.com cache_effective_user squid cache_effective_group squid memory_pools off buffered_logs off log_icp_queries off logfile_rotate 1 log_fqdn off forwarded_for off icp_hit_stale on query_icmp on reload_into_ims on emulate_httpd_log off negative_ttl 2 minutes pipeline_prefetch on vary_ignore_expire on half_closed_clients off high_page_fault_warning 2 visible_hostname proxy@dodol.org nonhierarchical_direct on prefer_direct off perhatikan ip address yang di izinkan. sesuaikan dengan ip yang di gunakan. perhatikan juga penggunaan cache direktori. maksimal untuk 1 keping adalah 18 Giga. setelah itu tambahkan user squid di linux : root@proxy:~# useradd squid tambahkan juga group squid root@proxy:~# groupadd squid bentuk direktori cache di squid : root@proxy:~# /opt/squid/sbin/squid -z ketik perintah ini sekali lagi : root@proxy:~# ulimit -HSn 8192 kemudian jalankan squid dengan perintah : root@proxy:~# /opt/squid/sbin/squid -DY & ================================================== ============== okeee.. kita lanjut : 5. Setting mikrotik : masukin ip address ether 1 : /ip address add address=202.152.100.18/30 interface=ether1 karena seluruh ip yang di gunakan adalah ip public maka perlu subnetting di pisah-pisah : masukin ip address untuk pasangan ip client : misalkan ip client adalah 202.152.100.22 maka yang di masukkan di mikrotik ethr2 adalah 202.152.100.21/30 demikian pula untuk pasangan ip client2 yang lain. /ip address add address=202.152.100.21/30 interface=ether2 untuk lebih jelasnya dapat di liat pada tablel berikut : Code: network first avail last avail broadcast 202.152.100.20 202.152.100.21 202.152.100.22 202.152.100.23 202.152.100.24 202.152.100.25 202.152.100.26 202.152.100.27 202.152.100.28 202.152.100.29 202.152.100.30 202.152.100.31 202.152.100.32 202.152.100.33 202.152.100.34 202.152.100.35 202.152.100.36 202.152.100.37 202.152.100.38 202.152.100.39 202.152.100.40 202.152.100.41 202.152.100.42 202.152.100.43 202.152.100.44 202.152.100.45 202.152.100.46 202.152.100.47 202.152.100.48 202.152.100.49 202.152.100.50 202.152.100.51 202.152.100.52 202.152.100.53 202.152.100.54 202.152.100.55 202.152.100.56 202.152.100.57 202.152.100.58 202.152.100.59 202.152.100.60 202.152.100.61 202.152.100.62 202.152.100.63 202.152.100.64 202.152.100.65 202.152.100.66 202.152.100.67 202.152.100.68 202.152.100.69 202.152.100.70 202.152.100.71 202.152.100.72 202.152.100.73 202.152.100.74 202.152.100.75 202.152.100.76 202.152.100.77 202.152.100.78 202.152.100.79 202.152.100.80 202.152.100.81 202.152.100.82 202.152.100.83 202.152.100.84 202.152.100.85 202.152.100.86 202.152.100.87 202.152.100.88 202.152.100.89 202.152.100.90 202.152.100.91 202.152.100.92 202.152.100.93 202.152.100.94 202.152.100.95 202.152.100.96 202.152.100.97 202.152.100.98 202.152.100.99 202.152.100.100 202.152.100.101 202.152.100.102 202.152.100.103 202.152.100.104 202.152.100.105 202.152.100.106 202.152.100.107 202.152.100.108 202.152.100.109 202.152.100.110 202.152.100.111 202.152.100.112 202.152.100.113 202.152.100.114 202.152.100.115 202.152.100.116 202.152.100.117 202.152.100.118 202.152.100.119 202.152.100.120 202.152.100.121 202.152.100.122 202.152.100.123 202.152.100.124 202.152.100.125 202.152.100.126 202.152.100.127 202.152.100.128 202.152.100.129 202.152.100.130 202.152.100.131 202.152.100.132 202.152.100.133 202.152.100.134 202.152.100.135 202.152.100.136 202.152.100.137 202.152.100.138 202.152.100.139 202.152.100.140 202.152.100.141 202.152.100.142 202.152.100.143 202.152.100.144 202.152.100.145 202.152.100.146 202.152.100.147 202.152.100.148 202.152.100.149 202.152.100.150 202.152.100.151 202.152.100.152 202.152.100.153 202.152.100.154 202.152.100.155 202.152.100.156 202.152.100.157 202.152.100.158 202.152.100.159 202.152.100.160 202.152.100.161 202.152.100.162 202.152.100.163 202.152.100.164 202.152.100.165 202.152.100.166 202.152.100.167 202.152.100.168 202.152.100.169 202.152.100.170 202.152.100.171 202.152.100.172 202.152.100.173 202.152.100.174 202.152.100.175 202.152.100.176 202.152.100.177 202.152.100.178 202.152.100.179 202.152.100.180 202.152.100.181 202.152.100.182 202.152.100.183 202.152.100.184 202.152.100.185 202.152.100.186 202.152.100.187 202.152.100.188 202.152.100.189 202.152.100.190 202.152.100.191 202.152.100.192 202.152.100.193 202.152.100.194 202.152.100.195 202.152.100.196 202.152.100.197 202.152.100.198 202.152.100.199 202.152.100.200 202.152.100.201 202.152.100.202 202.152.100.203 202.152.100.204 202.152.100.205 202.152.100.206 202.152.100.207 202.152.100.208 202.152.100.209 202.152.100.210 202.152.100.211 202.152.100.212 202.152.100.213 202.152.100.214 202.152.100.215 202.152.100.216 202.152.100.217 202.152.100.218 202.152.100.219 202.152.100.220 202.152.100.221 202.152.100.222 202.152.100.223 202.152.100.224 202.152.100.225 202.152.100.226 202.152.100.227 202.152.100.228 202.152.100.229 202.152.100.230 202.152.100.231 202.152.100.232 202.152.100.233 202.152.100.234 202.152.100.235 202.152.100.236 202.152.100.237 202.152.100.238 202.152.100.239 202.152.100.240 202.152.100.241 202.152.100.242 202.152.100.243 202.152.100.244 202.152.100.245 202.152.100.246 202.152.100.247 202.152.100.248 202.152.100.249 202.152.100.250 202.152.100.251 202.152.100.252 202.152.100.253 202.152.100.254 202.152.100.255 kemudian masukan gateway nya ke arah proxy : /route add gateway=202.152.100.17 atur route di proxy agar mengizinkan network end mikrotik dapat lewat : route add -net 202.152.100.20/30 gateway 202.152.100.18 selesai urusan ip address... 6. dapat di uji coba client menggunakan ip address : 202.152.100.22 netmask 255.255.255.252 gateway 202.152.100.21 karena menggunakan subnetting selain ip address 22 tidak akan dapat melewati router mikrotik yang di buat 7. iptables di proxy semua traffic harus di paksa lewat proxy server yang kita buat dengan perintah : Code: iptables -A PREROUTING -t nat -p tcp -s 202.152.100.0/24 -i eth2 -d \! 202.152.100.0/24 --dport 80 -j REDIRECT --to 8080 9. DNS SERVER jalankan dns server yang telah ada secara defaul di slackware dengan perintah : root@proxy:~# named -d1 tinggal masukin di /etc/resolv.conf nameserver 127.0.0.1 dan seluruh client pake dns ip 202.152.100.17 TANPA NAT/MASQUERADE .................. ip public terdistribusi ke client

Read More......

Firewall di Mikrotik

add chain=input protocol=tcp src-port=1025 action=drop add chain=input protocol=tcp src-port=12754-13159 action=drop add chain=input protocol=tcp src-port=1366 action=drop add chain=input protocol=tcp src-port=1381 action=drop add chain=input protocol=tcp src-port=1416 action=drop add chain=input protocol=tcp src-port=1434 action=drop add chain=input protocol=tcp src-port=1512 action=drop add chain=input protocol=tcp src-port=201-209 action=drop add chain=input protocol=tcp src-port=3031 action=drop add chain=input protocol=tcp src-port=396 action=drop add chain=input protocol=tcp src-port=445 action=drop add chain=input protocol=tcp src-port=513 action=drop add chain=input protocol=tcp src-port=525 action=drop add chain=input protocol=tcp src-port=545 action=drop add chain=input protocol=tcp src-port=568 action=drop add chain=input protocol=tcp src-port=569 action=drop add chain=input protocol=tcp dst-port=1025 action=drop add chain=input protocol=tcp dst-port=12754-13159 action=drop add chain=input protocol=tcp dst-port=135-139 action=drop add chain=input protocol=tcp dst-port=1366 action=drop add chain=input protocol=tcp dst-port=1381 action=drop add chain=input protocol=tcp dst-port=1416 action=drop add chain=input protocol=tcp dst-port=1434 action=drop add chain=input protocol=tcp dst-port=1512 action=drop add chain=input protocol=tcp dst-port=201-209 action=drop add chain=input protocol=tcp dst-port=3031 action=drop add chain=input protocol=tcp dst-port=396 action=drop add chain=input protocol=tcp dst-port=445 action=drop add chain=input protocol=tcp dst-port=513 action=drop add chain=input protocol=tcp dst-port=525 action=drop add chain=input protocol=tcp dst-port=545 action=drop add chain=input protocol=tcp dst-port=568 action=drop add chain=input protocol=tcp dst-port=569 action=drop add chain=input protocol=udp src-port=1025 action=drop add chain=input protocol=udp src-port=12754-13159 action=drop add chain=input protocol=udp src-port=135-139 action=drop add chain=input protocol=udp src-port=1366 action=drop add chain=input protocol=udp src-port=1381 action=drop add chain=input protocol=udp src-port=1416 action=drop add chain=input protocol=udp src-port=1434 action=drop add chain=input protocol=udp src-port=1512 action=drop add chain=input protocol=udp src-port=201-209 action=drop add chain=input protocol=udp src-port=3031 action=drop add chain=input protocol=udp src-port=396 action=drop add chain=input protocol=udp src-port=445 action=drop add chain=input protocol=udp src-port=513 action=drop add chain=input protocol=udp src-port=525 action=drop add chain=input protocol=udp src-port=545 action=drop add chain=input protocol=udp src-port=568 action=drop add chain=input protocol=udp src-port=569 action=drop add chain=input protocol=udp dst-port=1025 action=drop add chain=input protocol=udp dst-port=12754-13159 action=drop add chain=input protocol=udp dst-port=135-139 action=drop add chain=input protocol=udp dst-port=1366 action=drop add chain=input protocol=udp dst-port=1381 action=drop add chain=input protocol=udp dst-port=1416 action=drop add chain=input protocol=udp dst-port=1434 action=drop add chain=input protocol=udp dst-port=1512 action=drop add chain=input protocol=udp dst-port=201-209 action=drop add chain=input protocol=udp dst-port=3031 action=drop add chain=input protocol=udp dst-port=396 action=drop add chain=input protocol=udp dst-port=445 action=drop add chain=input protocol=udp dst-port=513 action=drop add chain=input protocol=udp dst-port=525 action=drop add chain=input protocol=udp dst-port=545 action=drop add chain=input protocol=udp dst-port=568 action=drop add chain=input protocol=udp dst-port=569 action=drop add chain=forward src-address=192.168.145.136/30 action=accept comment=charles firewall mangle add chain=prerouting p2p=all-p2p action=mark-packet new-packet-mark=P2P_Packet passthrough=yes add chain=prerouting p2p=all-p2p action=mark-connection new-connection-mark=P2P_Conect passthrough=yes queue simple add name="charles" target-addresses=192.169.80.1/29 dst-address=0.0.0.0/0 interface=all parent=none direction=both priority=5 queue=ethernet-default/ethernet-default limit-at=409000/409000 max-limit=512000/512000 total-queue=default Queue tree add name="QoS_P2P" parent=global-total packet-mark=P2P_Packet limit-at=1000000 queue=ethernet-default priority=5 max-limit=1000000 burst-limit=0 burst-threshold=0 burst-time=0s add name="P2P_Conect" parent=QoS_P2P packet-mark=P2P_Packet limit-at=0 queue=ethernet-default priority=5 max-limit=0 burst-limit=0 burst-threshold=0 burst-time=0s

Read More......

Istilah dalam Mikrotik

Istilah-istilah dalam mikrotik ini mungkin kita mendengar tapi tidak mengetahui apa itu PPP, GPS, dan masih banyak lagi. Istilah Dalam Mikrotik antara lain : • System : Packet yang wajib diinstall karena merupakan inti dari system mikrotik. • PPP : Untuk membuat Point to Point Protocol Server • dhcp : Packet yang dibutuhkan apabila ingin membuat dhcp-server atau untuk mendapatkan dynamic ip address. • Advanced tool : Tools tambahan seperti ip-scan, bandwidth test dan lainnya. • arlan : Packet untuk konfigurasi chipset wireless aironet arlan • gps : Packet untuk support GPS Device • hotspot : Packet untuk membuat hotspot gateway, seperti authentication , traffic quota dan SSL • hotspot –fix : Tambahan packet hotspot • isdn : Packet untuk isdn server dan isdn client membutuhkan packet PPP • lcd : Packet untuk customize port lcd • ntp : Packet untuk ntp server dan ntp client • radiolan : Driver for legacy RadioLAN cards. • Routerboard : Routerboard spesifikasi BIOS • Routing : Packet untuk routing OSPF, BGP dan static • Routing-test : Packet tambahan ( optional ) • security : Packet untuk mendukung ssh dan ip sec. • synchronous : Untuk synchronous dengan device lain • telephony : Packet for VOIP ( H.323 ) • ups : packet for ups monitor seperti alarm • user-manager : Packet tool user manager untuk radius server • web-proxy : packet untuk setting proxy server • web-proxy test : optional • wireless : Packet untuk dukung cisco aironet cards

Read More......

Tips mencegah virus masuk kekomputer kita

Sebaik apapun antivirus yang kita gunakan + Update terbaru pun tidak menjamin
komputer bebas dari virus, karena virus selalu berkembang dan update anti virus
hanya mengikuti perkembangan virus itu sendiri atau dengan kata lain ketika
virus sudah menyebar, kemungkinan anti virus bisa mendeteksi baru beberapa hari
kemudian. Tetapi Komputer tanpa anti virus jauh lebih rentan untuk terkena
virus.

Bagi sebagian besar pengguna yang sudah tahu dunia virus, mungkin artikel ini sudah biasa dan bukan barang
yang baru lagi, tetapi bagi pengguna biasa / awam mungkin dapat bermanfaat
untuk mencegah virus masuk / menular ke PC kita. Mengingat perkembangan virus
dalam atau luar negeri yang begitu pesat. Hal ini mungkin karena banyaknya
source code yang menjelaskan cara pembuatan virus yang dipublikasikan secara
umum, yang mungkin maksudnya sekedar tukar informasi saja, tetapi diluar itu
kemungkinan banyak yang mengembangkan sendiri untuk membuat virus dan memancing
programmer untuk mencoba-coba.

Beberapa hal yang perlu di persiapkan untuk mencegah virus masuk/menular ke
komputer kita adalah:

* Gunakan antivirus yang senantiasa di update, paling tidak seminggu sekali,
jika online maka aktifkan auto update pada antivirus tersebut.

* Non aktifkan fasilitas autorun pada komputer kita, sehingga CD-ROM maupun
flashdisk yang kita masukkan ke komputer tidak langsung menjalankan file yang
ada di dalamnya. Bagi yang belum tahu, bisa dilihat caranya disini :

1.Buka Registry Editor, dengan cara klik Start Menu > Run dan ketik regedit
dan klik OK

2.Cari Lokasi :
KEY_CURRENT_ USER\Software\ Microsoft\ Windows\CurrentV ersion\Policies\
Explorer

3.Buat key baru ( Klik kanan > New > DWORD Value ) beri nama : NoDriveAutoRun

4.Double klik untuk mengisi nilai ( data ). Pilih Base : Decimal dan isikan
Value data dengan nilai 67108863

5.Jika diperlukan, dapat juga menambahkan nilai yang sama di
HKEY_LOCAL_MACHINE\ Software\ Microsoft\ Windows\CurrentV ersion\Policies\
Explorer

6.Restart Komputer

* Tampilkan semua ekstensi file windows, termasuk file system windows. Caranya
: Di windows explorer buka menu Tools > Folder Options… kemudian pilih tab
view, hilangkan check pada pilihan “Hide extensions for known file types”.

* Periksa setiap flashdisk yang dimasukkan apakah ada file autorun.inf, jika
ada coba dilihat isinya, jika mengacu ke sebuah file .exe, .dll atau .scr yang
aneh / hidden, segera hapus file-nya atau scan dengan antivirus

* Ini yang mungkin sangat penting : Jika komputer digunakan oleh banyak orang,
minta agar pengguna berhati-hati sebelum menjalankan sebuah file, jangan hanya
melihat icon-nya, tapi melihat ekstensinya. Misalnya file itu dengan icon ms
word, excel, gambar, mp3 dsb tetapi kok berekstensi .exe, .scr, .vbs, .bat atau
tidak sesuai dengan iconnya, harap diwaspadai

* Gunakan tools / program seperti autoruns untuk melihat file/program apa saja
yang berjalan ketika windows diaktifkan.

* Ingat tidak ada antivirus yang bisa mematikan semua virus didunia ini.Karena
jaman di jaman sekarang semua orang bisa membuat virus dengan bantuan program
tambahan.

Read More......

Tips mengunci folder dengan Notepad

Tips komputer kali ini adalah bagaimana menyembunyikan atau mengunci folder pribadi dengan menggunakan notepad. Biasanya untuk mengunci atau menyembunyikan folder itu dengan menggunakan suatu software. Namun notepad juga bisa digunakan untuk mengunci folder. Caranya cukup mudah, anda hanya membuat sebuah kode script pada notepad seperti di bawah ini :

cls @ECHO OFF title Folder Locker if EXIST "Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}" goto UNLOCK if NOT EXIST Locker goto MDLOCKER :CONFIRM echo Are you sure u want to Lock the folder(Y/N) set/p "cho=>" if %cho%==Y goto LOCK if %cho%==y goto LOCK if %cho%==n goto END if %cho%==N goto END echo Invalid choice. goto CONFIRM :LOCK ren Locker "Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}" attrib +h +s "Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}" echo Folder locked goto End :UNLOCK echo Enter password to Unlock folder set/p "pass=>" if NOT %pass%==type your password here goto FAIL attrib -h -s "Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}" ren "Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}" Locker echo Folder Unlocked successfully goto End :FAIL echo Invalid password goto end :MDLOCKER md Locker echo Locker created successfully goto End :End
  • Pada tulisan "Are you sure u want to Lock the folder" anda bisa mengganti dengan kalimat lain yang intinya menanyakan suatu peringatan untuk mengunci ya atau tidak. Juga pada tulisan "type your password here", masukkanlah dengan password sesuka anda, password inilah nantinya untuk membuka kembali folder yang terkunci/tersembunyi.
  • Setelah anda mengcopy kode script di atas, kemudian save dengan nama file FolderLock.Bat atau bisa juga nama lain asalkan ekstensinya .Bat bukan .txt
  • Simpanlah di mana saja anda suka, kemudian buka kembali filenya (dobel klik) dan dengan sendirinya akan muncul sebuah folder bernama Locker.
  • Pindahkanlah file atau data yang ingin dikunci atau disembunyikan ke dalam folder Locker tadi.
  • Setelah anda memasukkan file atau data yang ingin disembunyikan, silahkan untuk dobel klik file FolderLock.Bat maka akan muncul kotak dialog seperti di bawah ini :
mengunci folder dengan notepad
  • Ketik Y lalu enter, maka dengan otomatis folder Locker tadi akan hilang. Biasanya juga akan berubah menjadi icon control panel. Ketik N jika ingin membatalkan.
  • Untuk mengembalikannya lagi, buka kembali file FolderLock.Bat tadi kemudian masukkan password anda, lalu enter. (file batch FolderLock.Bat dan folder Locker harus satu directory).

Read More......

IP Subneting

1. TUJUAN SUBNETING Ada beberapa alas an mengeapa di dalam jaringan computer diperlukan subneting. Beberapa keuntungannya antara lain : •Berkurangnya lalu-lintas jaringan (reduced network traffic) Di dalama jaringan komputer pada umumnya sangat diperlukan lalu lintas yang stabil (sepi). Agar proses pengiriman paket dapat berjalan dengan cepat. Tanpa router yang handal, lalu lintas data dapat membuat jaringan sangat lambar, bahkan menjadi macet. Dengan router, semua lalu lintas akan tetap tinggal di network local, hanya paket yang ditujukan untuk network lain yang akan memlalui router. Karana router dapa menciptakan broadcast doamain, semakin kecil broadcast domain yang anda buat, semakin berkutan lalu lintas di segemen network tersebut •Optimasi Unjuk kerja jaringan (Optimized network performance) hal ini dapat ditimbulkan karena berkurangnya lalu lintas data dalam kinerja jaringan • Penyederhanaan Pengelolaan (Simplifed managemen) Akan menjadi lebih mudah untuk mengidentigikasi dan mengisolasi problem- problem di sebuah kumpulan network-network yang lebih kecil dan saling berhubungan dari pada sbuah network tunggal yang sangat besar. •Membantu untuk pengembangan jaringan ke jarak geografis yang jauh (Facilitated spanning of large geographical distances). Karena link-link WAN jauh lebih lambat dan mahal daripada lin-lin LAN , sebuah network besar yang mencakup jaran yang jauh dapat menciptakan problem-problem yang telah disebutkan diatas. Menghubungkan banyak network yang lebih kecil akan membuat system menjadi lebih efesien 2. BAGAIMANA MEMBUAT SUBNET Untuk membuat subnet-subnet, anda cukup mengambil bit-bit dari bagian host sebuah alamat IP dan me-reserve atau menyimpannya untuk mendefinisikan alamat subnet. Ini berarti semakin sedikit jumlah bit untuk host. Jadi semakin banyak jumlah untuk subnet, semakin sedikit jumlah bit yang tersedia untuk mendefinisikan host-shot 3. CLASSLESS INTER-DOMAIN ROUTING (CIDR) Istilah lain yang perlu dipahami dengan baik adalah CIDR. Pada dsarnya adalah metode yang digunakan ISP (Internet Service Providers) untuk mengalokasikan sejumlah alamat pada suatu perusahaan, kerumah seseoran pelanggan. ISP menyediakan alamat dalam ukuran blok (blok size). Ketika kita menerima sebuah blok alamat dari perusahaan ISP, apa yang anda terima akan terlihat seperti : 192.168.10.32/28. notasi garis miring atau slash notation (/) berarti berapa jumlah bit yang bernilai 1 ( pada contoh diatas adalah/28, berarti ada 28 bit bernilai 1). Dan maksimum slash notatation adalah /32 karena karena satu byte adalah 8 bit dan alamat ip terdapat 4 byte dalam sebuah alamat IP (4x8 = 32). Namun perlu kita ketahui dalam subnet terbesar yang tersedia tanpa melihat alamatnya nilai notasi tertinggi adalah /30, karana kita harus menyimpan paling tidak du buath bit sebagai bit dari host. 4. LANGKAH –LANGKAH MELAKUKAN SUBNETING Berikut ini adalah langkah langkah untuk memulai melakukan subneting •Berapakah jumlah subnet ? 2^x-2 = jumlah subnet. (dibaca: 2 pangkat x kurang 2), x adalah jumlah bit 1 di subnet mask. Contohnya 11000000, jumlah bit 1 = 2, maka jumlah subnet 22-2 = 2 subnet • Berapakah jumlah host per subnet ? 2^y-2 = jumlah host per subnet. (dibaca 2 pangkat y kurang 2) y adalah jumlah bit di bagian host, atau bit 0. contohnya, di subnet mask 11000000, jumlah bit 0 = 6, maka jumlah host per subnet 26-2 = 62 host •Apakah Subnet-subnet yang Valid Untuk menentukan subnet-subnet yang valid caranya adalah 256 - subnet mask. subnet mask disini adalah block size yang dipergunakan atau bi langan dasar. Yang dipergunakan pada jumlah subnet contoh : 11000000 block size yang dipergunakan adalah sebanyak 2 bit, seluruhnya adalah 8 bit sedangkan yang bernilai 1 ada dua bit. 11000000 = 2^7 + 2^6 + 2^5 + 2^4 + 2^3 + 2^2 + 2^1 + 2^0 1 1 0 0 0 0 0 0 128 + 64 = 192 Jadi untuk mencari subnet – subnet yang valid adalah 256 – 192 = 64 Jadi 64 adalah block size dan subnet pertama, block berikutnya adalah base number atau block size ditambah dengan dirinya sendiri, atau 64 +64 = 128. (subnet ke 2) untuk subnet ke tiga 128 + 64 = 192 sampai dengan seterusnya . •Apakah alamat broadcast setiap subnet ? alamat broadcast adalah semua bit host dibuat menjadi 1 (on), yang mana perupakan nomor yang berada tepat sebelum subnet berikutnya. ccntoh : alamat broadcast dari subnet 64 adalah 127 dan alamat broadcast untuk subnet 128 adalah 191 •Apakah alamat host valid setiap subnet ? Host yang valid adalah nomor nomor yang di antara subnet-subnet atau nomor setelelah subnet dan sebelum broadcast Contoh: kita akan melakukan subneting terhadap alamat network 192.168.10.0 dan subnet mask 255.255.255.192 192.168.10.0 = alamat network 255.255.255.192 = subnet mask alamat diatas dapat ditulis sama dengan 192.168.10.0/26 atau dapat juga ditulis dengan subnet 255.255.255.192 (/26) subnet default class C = 255.255.255.0 atau /24 jika didalam bit dapat ditulis : 11111111.11111111.11111111.00000000. 8 8 8 8 Network = 24 Host = 8 artinya jika subnet mask 255.255.255.192. jika ditulis di dalam bit dapat ditulis : 11111111.11111111.11111111.1100000 8 8 8 2 Network = 26 6 host = 6 Jawab : berapakah banyak subnet ? karena 192. mempunyai 2 bit 1 atau 2 bit on (1100000000) dan semua maka jawabnya adalah 2^2-2=2 (dikurangi 2 untuk subnet dengan semua bit on dan semua bit off. Berapakah banyak host per subnet ? kita mempunyai 6 bit off (11000000) sehingga per samaannya menjadi 2^6-2=62 host Apa saja subnet subnet yang valid ? 256-192 = 64. yang adalah subnet pertama dan base number atau block size kita. Terus tambahkan blocksize sampai mencapai angka subnet m ask 64+64 = 128. 128+64=192 Jadi subnet –subnet yang valid adalah: Subnet (langkah pertama) 64 128 Host pertama (langkah terakhir) 65 129 Host host terakhir 65 129 Alamat broadcast (langkah kedua 27 191 Untuk Lebih Jelasnya anda dapat mendownload Artikel diatas secara lengap dibahas dalam format PDF, Klik link dibawah untuk mendownload artikelnya :

Read More......

Jumat, 25 September 2009

Tutorial Hacking

  1. Footprinting, Mencari rincian informasi terhadap sistem-sistem untuk dijadikan sasaran, mencakup pencarian informasi dengan search engine, whois, dan DNS zone transfer.
  2. Scanning, Terhadap sasaran tertentu dicari pintu masuk yang paling mungkin. Digunakan ping sweep dan port scan.
  3. Enumeration, Telaah intensif terhadap sasaran, yang mencari user account absah, network resource and share, dan aplikasi untuk mendapatkan mana yang proteksinya lemah.
  4. Gaining Access, Mendapatkan data lebih banyak lagi untuk mulai mencoba mengakses sasaran. Meliputi mengintip dan merampas password, menebak password, serta melakukan buffer overflow
  5. Escalating Privilege, Bila baru mendapatkan user password di tahap sebelumnya, di tahap ini diusahakan mendapat privilese admin jaringan dengan password cracking atau exploit sejenis getadmin, sechole, atau lc_messages.
  6. Pilfering, Proses pengumpulan informasi dimulai lagi untuk mengidentifikasi mekanisme untuk mendapatkan akses ke trusted system. Mencakup evaluasi trust dan pencarian cleartext password di registry, config file, dan user data.
  7. Covering Tracks, Begitu kontrol penuh terhadap sistem diperoleh, maka menutup jejak menjadi prioritas. Meliputi membersihkan network log dan penggunaan hide tool seperti macam-macam rootkit dan file streaming.
  8. Creating Backdoors, Pintu belakang diciptakan pada berbagai bagian dari sistem untuk memudahkan masuk kembali ke sistem ini dengan cara membentuk user account palsu, menjadwalkan batch job, mengubah startup file, menanamkan servis pengendali jarak jauh serta monitoring tool, dan menggantikan aplikasi dengan trojan.
  9. Denial of Service, Bila semua usaha di atas gagal, penyerang dapat melumpuhkan sasaran sebagai usaha terakhir. Meliputi SYN flood, teknik-teknik ICMP, Supernuke, land/latierra, teardrop, bonk, newtear, trincoo, smurf, dan lain-lain.
LINK TOOLS SECURITY DAN HACKING
Berikut ini adalah link dari tools security yang dapat dipakai baik untuk menjadi hacker ataupun melindungi dari serbuan hacker. Pembahasan detail bisa dilihat di berbagai buku-buku security dan hacking seperti "Hacking Exposed: Network Security Secrets and Solutions".
General Security Tool Sites
Hackersclub http://www.hackersclub.com NewOrder http://neworder.box.sk Security-Focus http://www.securityfocus.com Technotronic http://www.technotronic.com Countermeasure Tools BlackICE by NetworkICE http://www.networkice.com CyberCop Monitor by Network Associates Inc. http://www.nai.com Hidden Object Locator http://www.netwarefiles.com/utils/hobjloc.zip Ippl http://www.via.ecp.fr/~hugo/ippl/ ITA from Axent http://www.axent.com Kane Security Monitor http://www.intrusion.com Netguard http://www.Genocide2600.com/~tattooman/unix-loggers/netguard-1.0.0.tar.gz Network Flight Recorder http://www.nfr.net Perro (formerly Protolog) http://www.grigna.com/diego/linux/protolog/index.html Psionic Portsentry from the Abacus project http://www.psionic.com/abacus/ RealSecure by Internet Security Systems (ISS) http://www.iss.net Scanlogd http://www.openwall.com/scanlogd/ Secured by Memco http://www.memco.com Secure Shell (SSH) http://www.ssh.fi http://www.f-secure.com SessionWall-3 by Abirnet/Platinum Technology http://www.abirnet.com Denial of Service Land and Latierra http://www.rootshell.com/archive-j457nxiqi3gq59dv/199711/land.c.htmlhttp://www.rootshell.com/archive-j457nxiqi3gq59dv/199711/latierra.c.html Portfuck http://www.stargazer.net/~flatline/filez/portfuck.zip Smurf & Fraggle http://www.rootshell.com/archive-j457nxiqi3gq59dv/199710/smurf.c.htmlhttp://www.rootshell.com/archive-j457nxiqi3gq59dv/199803/fraggle.c.html Synk4 http://www.jabukie.com/Unix_Sourcez/synk4.c Teardrop, newtear, bonk, syndrop http://www.rootshell.com/archive-j457nxiqi3gq59dv/199711/teardrop.c.htmlhttp://www.rootshell.com/archive-j457nxiqi3gq59dv/199801/newtear.c.htmlhttp://www.rootshell.com/archive-j457nxiqi3gq59dv/199801/bonk.c.htmlhttp://www.rootshell.com/archive-j457nxiqi3gq59dv/199804/syndrop.c.html Enumeration Tools Bindery http://www.nmrc.org/files/netware/bindery.zip Bindin ftp://ftp.edv-himmelbauer.co.at/Novell.3x/TESTPROG/BINDIN.EXE Epdump http://www.ntshop.net/security/tools/def.htm Finger ftp://ftp.cdrom.com/.1/novell/finger.zip Legion ftp://ftp.technotronic.com/rhino9-products/legion.zip NDSsnoop ftp://ftp.iae.univ-poitiers.fr/pc/netware/UTIL/ndssnoop.exe NetBios Auditing Tool (NAT) ftp://ftp.technotronic.com/microsoft/nat10bin.zip Netcat by Hobbit http://www.l0pht.com/~weld/netcat/ Netviewx http://www.ibt.ku.dk/jesper/NTtools/ Nslist http://www.nmrc.org/files/snetware/nut18.zip On-Site Admin ftp://ftp.cdrom.com/.1/novell/onsite.zip Snlist ftp://ftp.it.ru/pub/netware/util/NetWare4.Toos/snlist.exe Somarsoft (dumpacl, dumpreg, etc.) http://38.15.19.115/ user2sid and sid2user http://www.chem.msu.su:8080/~rudnyi/NT/sid.txt Userdump ftp://ftp.cdrom.com/.1/novell/userdump.zip Userinfo ftp://ftp.cdrom.com/.1/novell/userinfo.zip Footprinting Tools ARIN database http://www.arin.net/whois/ Cyberarmy http://www.cyberarmy.com Dogpile (meta search engine) http://www.dogpile.com DomTools (axfr) http://www.domtools.com/pub/domtools1.4.0.tar.gz Ferretsoft http://www.ferretsoft.com Sam Spade http://www.samspade.org Securities and Exchange Commission (SEC) http://www.sec.gov/ USENET Searching http://www.deja.com http://www.dogpile.com VisualRoute http://www.visualroute.com WHOIS database http://www.networksolutions.com WS_ Ping Pack Pro http://www.ipswitch.com Gaining Access L0phtcrack's Readsmb http://www.l0pht.com/ Legion http://www.rhino9.com NetBios Auditing Tool (NAT) ftp://ftp.technotronic.com/microsoft/nat10bin.zip Nwpcrack http:www.nmrc.org/files/netware/nwpcrack.zip SMBgrind by NAI Included with CyberCop Scanner from Network Associates (http://www.nai.com) Sniffit http://newdata.box.sk/neworder/a/sniffit.0.3.2.tar.gz SNMPsniff http://www.AntiCode.com/archives/network-sniffers/snmpsniff-1_0.tgz THC login/telnet http://thc.pimmel.com/files/thc/thc-lh11.zip Privilege Escalation and Back Door Tools Elitewrap http://www.multimania.com/trojanbuster/elite.zip Getadmin http://www.ntsecurity.net/security/getadmin.htm Hunt http://www.cri.cz/kra/index.html#HUNT Imp http://www.wastelands.gen.nz/ Invisible Keystroke Logger http://www.amecisco.com/iksnt.htm Jcmd http://www.jrbsoftware.com John the Ripper http://www.openwall.com/john/ Netbus http://www.netbus.org Netcat http://www.l0pht.com/netcat NTFSDOS http://www.sysinternals.com NTuser http://www.pedestalsoftware.com Pandora by NMRC http://www.nmrc.org/pandora/download.html Pwdump2 http://www.webspan.net/~tas/pwdump2/ Revelation by Snadboy http://www.snadboy.com Sechole http://www.ntsecurity.net/security/sechole.htm SNMPsniff http://packetstorm.harvard.edu/sniffers/snmpsniff-1.0.tar.gz Unhide

Read More......

Rabu, 23 September 2009

Tampilan baru untuk Windows XP

transformation for XP

Bagi yang menggunakan Windows XP dan mungkin merasa bosan dengan tampilan seperti itu, saat ini tersedia berbagai program yang bisa mengubah hampir semua tampilan windows. Ketika awal-awal muncul Windows Vista, populer dengan tampilan Vista, sehingga muncul software semisal Vista Transformation Pack.

Belum lama direncanakan akan muncul windows 7, dan pengguna windows XP pun bisa merasakan tampilan Windows 7 ini tanpa harus menginstall Windows 7 sendiri. Kita juga bisa mengubah tampilan XP menjadi Ubuntu Linux atau Mac OS X.

1. Windows Vista

Untuk mengubah tampilan windows XP ke Vista, sepertinya sudah banyak yang menyediakan. Salah satu yang pernah saya coba adalah Vista Transformation Pack, dan memang tidak begitu memberatkan kinerja komputer. Menurut megaleecher yang telah me-review beberapa program sejenis, yang tebaik adalah Vista Skin Pack 5.0.

Disana dikatakan bahwa ini merupakan salah satu transformation pack yang terkecil dan paling rendah menggunakan resource komputer. Perubahan terdapat di berbagai tempat, seperti icon, animasi, gambar, menu, kelakuan dan sebagainya. Bisa di install di Windows XP SP1/SP2/SP3, Media Center Edition atau Windows 2003. Selain itu ada menu restore untuk mengembalikan ke tampilan semula.

Download Vista Skin Pack 5.0 ( 34.9 MB) via megaleecher

2. Windows 7

Meski Windows 7 versi final belum di rilis, jika ingin merasakan dan melihat bagaimana tampilan XP/Vista yang mirip Windows 7 bisa menggunakan “Windows 7 Desktop Theme”. Karena Informasi detail tentang Windows 7 sendiri belum selesai, maka mungkin tampilan ini agak mirip Vista, dengan beberapa perubahan. Tetapi jika ingin lebih lengkap bisa mencoba “Windows Vienna Transformation Pack”

Untuk Windows 7 theme mungkin hanya mengubah beberapa tampilan utama saja, sedangkan Windows 7/Vienna Transformation Pack lebih komplek, mencakup : Vienna Navigator, Cool Superbar, Windows 7 Visual Styles, Sounds, Windows 7 wallpapers, Cursor Set, Windows Vienna, Logon Screen dan Windows Vienna Bootskin, sehingga ukurannya jauh lebih besar.

Download Windows 7 Desktop Theme ( 5.12 MB) Download Windows Vienna Transformation Pack (59.2 MB)

3. Ubuntu Linux

Windows dengan tampilan windows mungkin sudah biasa, tetapi dengan tampilan Linux mungkin masih jarang digunakan. Dengan Ubuntu customization pack, kita bisa mengubah tampilan windows XP menjadi tampilan Ubuntu.

Customization Pack ini akan mengubah banyak hal, seperti tampilan visual, icon, boot screen, cursor, tampilan Logon, Wallpaper, Screensaver, Ubuntu Sound, jam, 3D Desktop Manager dan lainnya.

Download Ubuntu Customization Pack (26.1 MB)

4. Mac OS X

Sudah biasa dengan Linux atau Windows ? Mungkin tampilan Mac OS X bisa menyegarkan tampilan yang terasa membosankan. Dengan “Leopard Mods On XP” tampilan windows XP bisa di rombak total menyerupai tampilan Mac OS X.

Tidak seperti transformation pack lainnya, kalau ini tidak hanya sekedar theme / skin saja, tetapi mengubah beberapa file sistem inti windows, seperti explorer.exe, shell32.dll, mydocs.dll dan lainnya. Dan hanya berjalan untuk Windows XP SP2, English version. Jadi sebelum menggunakan software ini, pastikan untuk membackup data dan mempelajari instruksi yang dijelaskan didalamnya.

Untuk download silahkan buka link berikut dan klik menu Download bagian kiri, jika muncul gambar (sponsor) klik saja pojok kanan atas ” Click here to continue to deviantART deviantART” agar bisa download file yang dimaksud.

Download Link (13.91 MB)

Perlu diperhatikan sebelum menginstall software-software diatas agar membaca petunjuk yang disertakan didalamnya dan dipahami dengan baik, termasuk permasalahan atau akibat yang mungkin timbul setelahnya dan cara mengatasinya.

Sumber : http://ebsoft.web.id/2009/01/03/tampilan-baru-untuk-windows-xp/

Read More......

Macam-macam distro linux

Kenapa sih linux banyak banget macemnya?harus pilih yang mana nih? Nah ini dia pertanyaan yang biasanya dilontarkan oleh pengguna linux baru. Linux banyak macamnya dan biasa disebut distro linux, karena yang buat linux banyak juga, gak kaya windows nya microsoft sama macintosh nya apple, kalo dua tadi ga boleh di otak-atik and dijual lagi tanpa izin, bisa masuk penjara ente. Linux berlisensi GNU GPL, maksudnya boleh diperbanyak and boleh dimodifikasi asal masih sesuai dari ketentuan lisensi GPL. Trus gimana caranya milih distro linux? gampang, cari aja yang sesuai kebutuhan atau banyak dipake orang and gampang dipake-nya. Dibawah saya jelasin secara singkat distro-distro yang lumayan populer di Indonesia.
 

Ubuntu Merupakan distro linux paling populer dan turunan dari Debian. Cocok untuk pengguna awam, karena mudah digunakandan fiturnyapun lengkap. Distro ini memakai Gnome Desktop. Distro ini juga gampang didapetin, gratis lagi, dateng aja ke shipit.ubuntu.com trus register jadi member ama isi formulir pemesananya, nanti CD Ubuntunya langsung dianterin ke. rumah, cuman kalo pengalaman saya, nyampe ke rumahnya ampe 3 minggu, trus ama tukang posnya suruh bayar Rp 3000 buat bea impor, tapi ga papa namanya aja gratis. Ubuntu juga banyak komunitasnya termasuk di Indonesia jadi ga usah takut kesusahan nyari orang yang ahli.

Read More......

Mengkoneksikan Google Docs dengan Ubuntu 9.04

Untuk teman-teman yang sering menggunakan google doc dan pengguna Ubuntu 9.04 sejati jangan lupa untuk menginstall plugin yang satu ini. Plugin ini bernama nautilus-gdoc. Nautilus adalah program atau aplikasi yang berada di sistem operasi linux yang berfungsi untuk melakukan pencarian dokumen-dokumen yang kita miliki. Plugin ini sengaja dibuat oleh google agar mempermudah para pengguna linux dalam mengirimkan atau mengupload filenya langsung ke dalam acountnya yang ada di google doc. Jadi kita tidak perlu repot terlebih dahulu masuk kedalam account google doc via aplikasi browser seperti Mozilla Firefox untuk mengirimkan filenya ke google doc.

Saat ini plugin tersebut diimplementasikan oleh google di Ubuntu 9.04. Dan apabila teman-teman ingin melakukan instalasi silahkan anda download terlebih dahulu pluginnya nautilus-gdoc.tar.gz dan simpan pada tempat yang anda inginkan misalnya di /temp/

Setelah mendownload file tersebut maka selanjutnya adalah masuk kedalam tahap instalasi adalah sebagai berikut :

1. Buka aplikasi console atau terminal

Applications –> Assessories –> Terminal

2. Masuk kedalam direktori tempat dimana file yang telah didownload sebelumnya

cd /temp/

3. Ekstrak file nautilus-gdoc.tar.gz

sudo tar xzvf nautilus-gdoc.tar.gz

4. Pindahkan file hasil ekstrak tadi yaitu Send To GDoc ke direktori $HOME/.gnome2/nautilus-scripts/

sudo mv Send To GDoc $HOME/.gnome2/nautilus-scripts/

5. Ubah permission file Send To GDoc

sudo chmod 777 $HOME/.gnome2/nautilus-scripts/Send\ To\ GDoc

6. Buka aplikasi nautilus

Catatan : apabila nautilus anda sedang aktif terbuka maka tutup terlebih dahulu aplikasinya kemudian buka kembali.

7. Lalu pilih file yang akan diupload misalnya xxx.doc

8. Klik kanan pada file tersebut lalu pilih scripts lalu pilih Send To GDoc

9. Masukkan Username Account Google Doc

gdoc1

10. Masukkan Password Account Google Doc

gdoc2

11. Dan kalau sukses terkirim maka akan muncul gambar seperti dibawah ini

gdoc3

12. Selesai

Read More......

cara Hack Password Via LAN

Perbedaan-perbedaan antara jaringan switch dan jaringan hub: Langkah-langkah pertama: 1. Cek tipe jaringan anda, anda ada di jaringan switch / hub. Jika anda berada di jaringan hub bersyukurlah karena proses hacking anda akan jauh lebih mudah. 2. Download program-program yang dibutuhkan yaitu Wireshark dan Cain&Abel. Code: http://www.wireshark.org/download.html http://www.oxid.it/cain.html Cara Menggunakan WireShark: * Jalankan program wireshark * Tekan tombol Ctrl+k (klik capture lalu option) * Pastikan isi pada Interfacenya adalah Ethernet Card anda yang menuju ke jaringan, bila bukan ganti dan pastikan pula bahwa “Capture packets in promiscuous mode” on * Klik tombol start * Klik tombol stop setelah anda merasa yakin bahwa ada password yang masuk selama anda menekan tombol start * Anda bisa melihat semua jenis packet yang masuk dan keluar di jaringan (atau pada komputer anda saja jika network anda menggunakan Swtich * Untuk menganalisis datanya klik kanan pada data yang ingin di analisis lalu klik “Follow TCP Stream” dan selamat menganalisis paketnya (saya tidak akan menjelaskan caranya karena saya tidak bisa ) * Yang jelas dari data itu pasti di dalamnya terdapat informasi2 yang dimasukkan korban ke website dan sebaliknya Cara di atas hanya berlaku apabila jaringan anda adalah Hub bukan switch Dari cara di atas anda dapat mengetahui bahwa jaringan anda adalah hub/switch dengan melihat pada kolom IP Source dan IP Destination. Bila pada setiap baris salah satu dari keduanya merupakan ip anda maka dapat dipastikan jaringan anda adalah jaringan switch, bila tidak ya berarti sebaliknya. Cara Menggunakan Cain&Abel: * Penggunaan program ini jauh lebih mudah dan simple daripada menggunakan wireshark, tetapi bila anda menginginkan semua packet yang sudah keluar dan masuk disarankan anda menggunakan program wireshark * Buka program Cain anda * Klik pada bagian configure * Pada bagian “Sniffer” pilih ethernet card yang akan anda gunakan * Pada bagian “HTTP Fields” anda harus menambahkan username fields dan password fields nya apabila yang anda inginkan tidak ada di daftar. Sebagai contoh saya akan beritahukan bahwa kalo anda mau hack password Friendster anda harus menambahkan di username fields dan passworsd fields kata name, untuk yang lain anda bisa mencarinya dengan menekan klik kanan view source dan anda harus mencari variabel input dari login dan password website tersebut. Yang sudah ada di defaultnya rasanyan sudah cukup lengkap, anda dapat mencuri pass yang ada di klubmentari tanpa menambah apapun. * Setelah itu apply settingannya dan klik ok * Di menu utama terdapat 8 tab, dan yang akan dibahas hanya 1 tab yaitu tab “Sniffer” karena itu pilih lah tab tersebut dan jangan pindah2 dari tab tersebut untuk mencegah kebingungan anda sendiri * Aktifkan Sniffer dengan cara klik tombol sniffer yang ada di atas tab2 tersebut, carilah tombol yang tulisannya “Start/Stop Sniffer” * Bila anda ada di jaringan hub saat ini anda sudah bisa mengetahui password yang masuk dengan cara klik tab (Kali ini tab yang ada di bawah bukan yang di tengah, yang ditengah sudah tidak usah diklik-klik lagi) “Passwords” * Anda tinggal memilih password dari koneksi mana yang ingin anda lihat akan sudah terdaftar di sana * Bila anda ternyata ada di jaringan switch, ini membutuhkan perjuangan lebih, anda harus mengaktifkan APR yang tombolonya ada di sebelah kanan Sniffer (Dan ini tidak dijamin berhasil karena manage dari switch jauh lebih lengkap&secure dari hub) * Sebelum diaktifkan pada tab sniffer yang bagian bawah pilih APR * Akan terlihat 2 buah list yang masih kosong, klik list kosong bagian atas kemudian klik tombol “+” (Bentuknya seperti itu) yang ada di jajaran tombol sniffer APR dll * Akan ada 2 buah field yang berisi semua host yang ada di jaringan anda * Hubungkan antara alamat ip korban dan alamat ip gateway server (untuk mengetahui alamat gateway server klik start pada komp anda pilih run ketik cmd lalu ketik ipconfig pada command prompt) * Setelah itu baru aktifkan APR, dan semua data dari komp korban ke server dapat anda lihat dengan cara yang sama. Anda dapat menjalankan kedua program di atas secara bersamaan (Cain untuk APR dan wireshark untuk packet sniffing) bila ingin hasil yang lebih maksimal. Password yang bisa anda curi adalah password yang ada di server HTTP (server yang tidak terenkripsi), bila data tersebut ada di server yang terenkripsi maka anda harus mendekripsi data tersebut sebelum memperoleh passwordnya (dan itu akan membutuhkan langkah2 yang jauh lebih panjang dari cara hack ini)

Read More......

Sabtu, 19 September 2009

Defragment File Hardisk Dengan PerfectDisk Professional 10!!

Komputer sobat lemot? atau baca hardisknya lama? mungkin hal tersebut dikarenakan banyak file yang telah terpecah-pecah (fragmented). Nah untuk mengatasi hal tersebut supaya komputer berjalan lebih cepat, sobat bisa mendefragment (merapatkan) file yang telah terpecah-pecah tersebut dengan PerfectDisk professional 10. Program PerfectDisk professional 10 dapat mendefragment file dengan cepat dan mudah sehingga performa komputer sobat akan terus terjaga. Info lengkapnya silahkan di baca sob... Fitur-fitur dalam PerfectDisk Professional 10 adalah: perfect screen 1. Paten SMARTPlacement™ PerfectDisk 10 Profesional SMARTPlacement adalah fitur yang paling canggih proses defragment yang tersedia. program ini dapat mengidentifikasi file yang paling sering digunakan kemudian mengatur mereka sesuai dengan pola penggunaan yang unik. Setelah melewati defrag, hasil proses ini lebih cepat mempercepat booting komputer, mencegah fragmentasi file kembali, mengurangi konsumsi sumber daya dan meningkatkan kinerja PC desktop dan laptop. 2. Space Management Menyediakan ruang dan kapasitas hardisk yang selalu memadai untuk sistem anda, menghapus file temporary yang tidak digunakan sehingga file di dalam sistem akan selalu terjaga. 3. Complete Free Space Consolidation Menyediakan ruang kosang dalam hardisk dalam kondisi optimal. 4. AutoPilot Scheduling Menjadwalkan kapan proses defragment selanjutnya akan dijalankan sehingga performa hardisk sobat akan selalu terjaga. 5. Automatic StealthPatrol™ Dengan fitur ini program akan tetap mendefrag file ketika komputer tidak digunakan atau dalam keadaan idle. 6. Single-pass Defrag Dengan fitur ini proses defragment file akan lebih cepat dilakukan tidak masalah berapa besar file yang terfragmented di hardisk. 7. Selected Files Defrag sobat dapat memilih file apa saja yang akan di defragment sehingga akan lebih menghemat waktu defragment file. Wah gak sabar ya sob buat nyoba?? sok atuh silahkan dicoba biar file di hardisk selalu di defragment sehingga komputer gak lemot hehehe~~ PerfectDisk Professional 10 DOWNLOAD PERFECTDISK PROFESSIONAL 10

Read More......

Browsing Tanpa Jejak Dan Sembunyikan IP Dengan Invisible Browsing!!

Browsing tanpa jejak?? maksudnya apa tuh? ya dengan invisible browsing sobat bisa menjelajah web dan browsing internet tanpa takut meninggalkan jejak berupa IP adress, dengan program ini sobat bisa mengganti IP asli sobat dengan IP proxy yang jumlahnya sangat banyak jadi so pasti sangat sulit buat di lacak ^_^ Kenapa kita harus browsing dengan invisible browsing? Jumlah pencurian identitas korban adalah peningkatan dramatis setiap hari. Setiap orang yang berselancar internet harus memiliki minimal pengetahuan tentang bagaimana data dapat dikumpulkan setiap kali seseorang yang mengunjungi sebuah halaman web. Itulah mengapa sobat harus menjaga secara seksama alamat IP tetap tersembunyi, sehingga semua informasi tidak mudah kelihatan kepada semua orang. invisible browsing 1 invisible browsing adalah perangkat lunak untuk menyembunyikan alamat IP, memungkinkan sobat berselancar secara anonim dan mencegah IP sobat atau informasi rahasia lainnya dikumpulkan tanpa izin. Di sisi lain, komputer pribadi sobat mengumpulkan URL dari situs-situs yang dikunjungi, dan menyimpan isi dari situs dalam direktori bernama Temporary Internet Files. Bila seseorang yang menggunakan komputer ia dapat dengan mudah melihat setiap langkah yang sobat lakukan di internet dan mencari untuk kepentingan pribadi. Invisible Browsing juga dapat digunakan sebagai browser bersih untuk melindungi privasi online sobat dan menghapus semua jejak online sobat. invisible browsing 2 fitur-fitur yang terdapat dalam invisible browsing: 1. Invisible Browsing memungkinkan sobat untuk mengubah IP sobat kapan saja oleh routing lalu lintas Internet melalui server luar negeri. Semua proxy akan diuji di muka memberikan kecepatan tinggi anonim koneksi internet. 2. Sebagai proxy 'kualitas berbeda oleh kecepatan download dan waktu respon, fitur ini memungkinkan sobat untuk menyesuaikan proxy daftar yang disediakan oleh Invisible Browsing ke lokasi geografis dan koneksi internet sobat. Ada juga salah satu pilihan yang tersedia yang memungkinkan sobat untuk impor dan tes proxy daftar yang sobat temukan di web. 3. Bertindak seperti browser bersih, Invisible Browsing menjaga privasi dan jejak online sobat secara permanen dengan menghapus semua trek online sobat seperti Cookie Browser, Internet URL Sejarah, ketik URL sejarah, Auto Complete Formulir dan Sandi Sejarah, Internet Explorer Favorit dan Temporary File. nah pesan gw jangan di pakai buat hal yang merugikan orang lain ya sobat >.<, gunakan softwarenya buat tujuan baik oceh, gw kasih nih full version ^_^ Invisible Browsing DOWNLOAD INVISIBLE BROWSING

Read More......

WindowBlinds Mempercantik Tampilan Windows!!

Mau mempercantik tampilan windows sob? gampang pakai ajah windowblinds! dengan software ini sobat dapat melakukan kostumisasi tampilan windows sobat yang biasa menjadi rurarr biasa ^_^. Dengan penggunaan yang mudah dan tampilan yang menarik akan membuat tampilan windows sobat semakin cantik. Penasaran? lanjut bacanya sob! WindowBlinds adalah utility yang memungkinkan pengguna untuk benar-benar mengubah tampilan dan nuansa dari Windows antarmuka dengan menerapkan suatu skin baru. Ada ribuan skin yang berbeda untuk memilih dari yang bebas didownload dari situs WindowBlinds. blinds blinds2Sebuah skin WindowBlinds dapat mengubah Windows agar terlihat seperti sebuah alternatif sistem operasi, merek mobil olahraga favorit, tim olahraga favorit, atau secara virtual apa pun. Dengan kartu video modern, WindowBlinds dapat melakukan ini tanpa mengurangi kinerja komputer. WindowBlinds 6 menambahkan kemampuan untuk memiliki batas-batas jendela kaca buram pada Windows XP yang memungkinkan para sobat untuk membuat skin yang dapat membuat Windows XP terlihat hampir identik dengan Windows Vista. WindowBlinds DOWNLOAD WINDOWBLINDS

Read More......

Mempercantik Tampilan Windows Xp Dan Vista Bergaya Windows 7

Cuma Mau kasih info tentang sebuah aplikasi bagus nih namanya Thoosje Windows 7 Sidebar, Sidebar ini sebenarnya di peruntukan untuk namun di konversi oleh Thoosje sehingga dapat di install dan di gunakan untuk pengguna , terdiri dari sejumlah gadget yang mungkin sangat berguna bagi rekan-rekan setelah membaca gadget apa saja yang disediakan: Ini Gadget yang dapat di temui pada Thoosje Windows 7 Sidebar :

: Untuk melihat hari, bulan dan tahun.

: Jam dinding dengan sejumlah skins yg menarik.

: Menghitung jumlah Memory RAM dan CPU yang digunakan komputer saat aktif. Search Gadget: Anda tidak perlu buka browser untuk mencari info di Yahoo!, Google atau juga MSN cukup dengan gadget ini, nanti akan muncul hasilnya, dalam lembar browser baru!

: Menampilkan berapa besar sisa hard disk yang belum di gunakan atau yang telah anda gunakan.

: Menampilkan waktu terakhir anda merestart komputer anda.

: Menampilkan kekuataan signal internet anda, cocok untuk laptop dan komputer dengan koneksi internet nirkabel.

: Menampilkan dan juga menampilkan sebarap besar KBS yang masuk dan keluar.

: Jika ingin menyetel lagu, cukup menggunakan gadget ini, dan play – skip – atau mengulangnya, karena semua tombol fungsi yang diperlukan Media Player di sediakan. Recycle bin Gadget: Jika recycle bin anda penuh, anda dapat mengetahuinya, sekaligus mengosongkannya dengan mudah.

: Dengan gadget ini anda dapat mengikuti berita dan update dari situs atau blog favorit cukup memasukan rss feed dari situs/blog tersebut kedalamnya.

: Untuk membuat menu pada RSS Feed.

Weather Gadget : Untuk mengetahui keadaan cuaca dari kota tempat anda berdomisili atau manapun, cukup memasukan kode zip kota tersebut, maka akan tampil keadaan cuacanya.

: Sebagai hiasan, dimana anda bisa memilih folder berisi image, untuk ditampilkan pada sidebar.

Nich Screen Shot Dari Thoosje Sidebar Windows 7 :

Thoosje Windows 7 Sidebar Vista

Sreensaver pada awalnya didesain khusus untuk melindungi layar monitor komputer dari Phosphor burn-in, ia sebuah program seperti program lainnya yang terinstall dalam komputer, dengan karakteristik khusus akan muncul dalam bentuk halaman blank, logo Windows, animasi jika tidak ada aktivitas apapun pada komputer selama beberapa waktu.

Dengan berjalannya waktu tampilan screensaver semakin variatif dan atraktif, tidak hanya sebagai program untuk melindungi layar monitor dari Phosphor burn-in, namun tampilannya di desain dengan berbagai gaya.

Begitupun screensaver untuk Windows 7, OS yg secara resmi akan di rilis tanggal 22 Oktober nanti, screensaver ini dapat di download dan di pasang pada OS Windows XP dan Vista, jadi jika rekan ingin punya screensaver Windows 7 di komputer silahkan ke alamat berikut:

Ingin Mencoba’a ??? Silahkan Download Screensaver Windows 7 Disini

Read More......
Template by : Tores TKJ