Saturday, December 4, 2010

0 Mengubah Hardisk Menjadi RAM Mengubah Hardisk Menjadi RAM

11:30 PM Under From -=[WorldCup]=-
[0 Comment]
Maaf jika judul artikel ini agak extrim “Cara Menambah RAM Pakai Hardisk”. Yah itung2 cari sensasi baru. Sebenarnya judul diatas tidaklah benar. Karena fungsi RAM dan fungsi Hardisk (HDD) jauh berbeda. Tetapi jika kita mau jeli melihat fungsi dan kinerja RAM dan HDD, maka ada persamaannya; yaitu sama2 tempat penyimpanan (memory) meski RAM bersifat memory sementara, sedang HDD bersifat semi permanen.

Kinerja PC yang RAM nya terbatas maka Pc terasa lambat.Ada sedikit trik kuno agar fungsi RAM tidak terforsir, yaitu dengan mengalihkan “ingatan” RAM ke Hardisk.

Istilah Ngetrend-nya menambah Page File. Langsung aja kita mulai, dan silahkan anda ikuti panduanya di bawah ini:


  • Klik kanan my computer, lalu klik properti.
  • Klik tab advanced. Maka akan muncul jendela sistem propertis
  • Kemudian Klik Tab visual effects.
  • Klik Advance, Lalu klik Change pada sub menu virtual memory.
  • Bagian akhir, adalah memilih drive c sebagai drive target (gambar anak panah), lalu isikan angka pada kolom custom size
  • Klik Set untuk menyimpan settingan virtual memory anda dan terakir klik OK untuk mengakiri semua proses penambahan page file 


Saran:
Pada Initial Size = isikan dua kali lipat RAM terpasang pada PC anda. Jadi Jika RAM terpasang adalah 256 MB, maka isikan 512 MB (makin tinggi makin baik kok, tapi ingat konsumsi HD di drive C jangan sampai limit)
Pada Maximum Page = isikan dua kali lipat initial Size.
Selamat mencoba.
Read More »

0 Membuat flashdisk menjadi RAM (nambah RAM pake flashdisk eboostr)

10:47 PM Under From -=[WorldCup]=-
[0 Comment]


Kalo kamu suka maen game di komputer, pasti sering banget deh ngerasain game yang kamu maenin ga berjalan dengan lancar. Suka ngelag lah, freezing lah, eror lah. Salah satu penyebabnya mungkin salah satu spek komputer kamu ga mencukupi persyaratan sistem yang game kamu butuhin, alhasil game pun berjalan dengan ga lancar. Emang apa aja sih hardware yang paling mempengaruhi kinerja komputer waktu dipake maen game? Jawabannya yaitu VGA, Prosesor, dan RAM. Tapi sekarang saya mau ngebahas RAM dulu deh hehe. RAM itu singkatan dari Random Access Memory. Menurut Wikipedia, definisinya yaitu sebuah tipe penyimpanan komputer yang isinya dapat diakses dalam waktu yang tetap tidak memperdulikan letak data tersebut dalam memori. RAM sangat mempengaruhi kecepatan kerja dan respon komputer kamu. Semakin kecil RAM yang kamu punya, semakin lambat juga respon komputer kamu. Makanya, kalo kamu mau komputer kamu makin cepet, salah satu caranya yaitu dengan beli RAM baru ke toko elektronik yang terdekat.
TAPI GIMANA KALAW GAK PUNYA DUIT
Saya punya solusinya nih!! Ada software yang berguna untuk mengalihfungsikan drive yang 'nempel' di komputer kamu menjadi sejenis RAM 'boongan'. Drive di sini bisa harddisk, flashdisk, atau memory card. Nama softwarenya adalah Eboostr.

Eboostr dapat menaikkan RAM dari drive yang terdapat di komputer kamu. Tapi kalo ntar flashdisknya ga bisa dipake nyimpen data gimana dong? Tenang aja, dengan Eboostr, kita bisa nentuin seberapa besar ukuran flashdisk yang mau kita pake. Ntar RAM nambahnya sesuai dengan ukuran flasdisk yang kita tentuin. Gimana? Berguna banget kan? Kalo kamu masih bingung cara pakenya, nih saya kasih tau cara2nya:
Cara instal dan pemakaian.

  1. Pertama kamu download dulu softwarenya, klik di sini!
  2. Downloadan di atas udah termasuk patchnya, jadi bisa dipake sampai kapanpun juga dan ga akan expired. Kamu instal softwarenya.
  3. Buka eboostr yang udah kamu instal tadi.
    eboostr
  4. Setelah eboostrnya muncul, klik add seperti contoh di bawah ini.
    eboostr
  5. Abis itu kamu pilih flashdisk yang mau kamu pake, pilih kapasitasnya, dan klik OK seperti contoh di bawah ini.
    eboostr
    eboostr
  6. Ntar bakal ada pemberitahuan dan permintaan konfirmasi seperti di bawah ini, klik aja Yes.
    eboostr
  7. Selesai deh! Berhasil atau ngganya ditunjukin sama system traynya eboostr yang jarumnya gerak2 dan berubah warna jadi hijau. Sekarang tinggal dipatch biar ga expired.


Cara nge-patch
  1. Buka folder patch yang terdapat pada hasil download, terus kamu kopi file patchnya.
    eboostr
  2. Paste di folder instalasi kamu. Biasanya bakal keinstall di C, kalo gitu kamu paste patchnya di C:\Program Files\eBoostr seperti contoh di bawah ini.
    eboostr
  3. Sebelum kamu patch, kamu harus close dulu aplikasinya dengan mengklik kanan pada system tray icon dan pilih Close/Exit. Liat contoh di bawah ini.
    eboostr
  4. Kalo udah ditutup, sekarang waktunya kamu nge-patch software eboostr ini dengan klik dua kali pada patch yang terdapat di folder instalasi tadi. Nanti bakal muncul seperti pada gambar di bawah ini. Klik patch, tunggu prosesnya sampai selesai, kalo udah klik exit.
    eboostr
  5. Selesai! Kamu sekarang ga usah kuatir software ini bakal expired, selama softwarenya ga konek ke internet, ga akan ada masalah.


Eh iya hampir kelupaan, kalo patch kamu ga bisa dibuka dan ada peringatan virus dari antivirus, kamu matiin aja auto-protectnya. Selamat mencoba! :D
Read More »

0 Cara mengembalikan file yang sudah terformat, terhapus atau terpartisi

10:35 PM Under From -=[WorldCup]=-
[0 Comment]
Data anda terhapus? Mungkin itu suatu hal yang sangat tidak diinginkan oleh setiap orang, apalagi jika data yang terdapat didalamnya merupakan data yang sangat penting. Tetapi kejadian terhapusnya data memang sudah sering terjadi, Apakah Anda pernah secara tidak sengaja menghapus file Anda, kemudian sudah meng-empty recycle bin? Atau Anda telah mem-format hard disk tapi ingin data Anda kembali? Atau data hilang / rusak karena virus? Atau karena komputer mati atau restart tiba-tiba? Ada cara untuk mengembalikan data yang hilang, yaitu dengan satu software yang sangat lengkap, yaitu Ontrack EasyRecovery Professional , barangkali tips ini dapat membantu anda..............

Pertama Anda harus download dulu software tersebut, silakan klik di sini untuk download software Ontrack Easy Recovery Professional. Software ini menyediakan sebuah solusi yang sangat komplit sehubungan dengan data yang hilang atau urusan recovery data yang hilang karena:

1. Virus.
2. Sektor yang tidak terbaca
3. Kesalahan aplikasi, system, atau shut down yang tidak normal.
4. Kerusakan pada critical area.
5. Ter-format
6. Penyebab lain yang memungkinkan hilangnya data.

Software ini di-install pada Windows 98 SE, Me, 2000, or XP, dan dapat me-recover data untuk pada semua sistem windows. Software ini memiliki empat feature utama, yaitu:
  1. Disk Diagnostics, yaitu tool untuk mengecek kondisi hardisk Anda apakah masih bagus atau tidak.
  2. Data Recovery, yaitu tool untuk mengembalikan data / file karena terhapus, terformat, dan sebagainya.
  3. Email Repair, yaitu tool untuk mengembalikan data email Outlook Express yang terhapus atau rusak.
  4. File Repair, yaitu tool untuk memperbaiki data / file Microsoft Word, Excel, Access, PowerPoint, dan ZIP (winzip) file yang rusak karena virus atau sebab lain.

Mari kita lihat satu per satu fasilitas yang ada dalam software ini.
1. Disk Diagnostics
Data hilang - Disk Diagnostics
Tool yang ada dalam Disk Diagnostics ini adalah:
  • Data Advisor, untuk membuat disket recovery.
  • Drive Tests, untuk mengetes kondisi fisik dari hard disk (disk drive).
  • Jumper Viewer, untuk melihat posisi jumper pada hard disk.
  • Partition Tests, untuk mengecek kondisi partisi hardisk.
  • Size Manager, untuk melihat kapasitas hard disk
  • SMART Tests, digunakan untuk mengetes kondisi Self-Monitoring, Analysis and Reporting Technology pada suatu hardisk.
2. Data Recovery
Data hilang - data recovery
Tool-tool yang ada dalam Data Recovery ini adalah:
  • Advanced Recovery, untuk mencari data yang sudah tidak dapat di-recover dengan tool lain, yaitu karena ter-format, ter-partisi, virus, atau hal lain.
  • Deleted Recovery, untuk mencari data yang sudah dihapus. Ini adalah tool yang paling sering dipakai penulis
  • Format Recovery, untuk mencari data pada hard disk yang sudah di-format.
  • Raw Recovery, untuk mencari file yang hilang berdasarkan signature.
  • Resume Recovery, semua proses recovery dapat dihentikan sementara dan dilanjutkan pada lain waktu.
  • Emergency Media, untuk membuat disket atau CD yang digunakan untuk me-recover data / file hilang.
3. Email Repair, digunakan untuk mengembalikan data email Outlook dan Outlook Express yang hilang.
Data hilang - email repair
4. File Repair, digunakan untuk mengembalikan file-file Microsoft Office dan ZIP yang rusak. Tool ini dapat memperbaiki file Microsoft Word, Excel, Access, PowerPoint, dan ZIP (winzip) file yang corrupt / rusak karena virus atau sebab lain.
Read More »

0 Cara Membuat VGA Virtual

10:34 PM Under From -=[WorldCup]=-
[0 Comment]


Lagi asik-asik menjelajah dunia maya, secara nggak sengaja saya menemukan tools yang menurut saya pantas untuk di publikasikan kepada sobat blogger. Tool ini bernama 3D Analyze. Katanya dengan menggunakan tool 3D Analyze ini dapat meningkatkan kinerja VGA komputer kita sob. Jadi tool ini sangat cocok buat sobat blogger yang ingin bermain game dengan peforma yang bagus tanpa harus mempunyai komputer yang canggih. Penasaran dan bingung yah??

Misalnya begini sob, sebelum anda menggunakan tool ini anda mempunyai spesifikasi komputer sebagai berikut :

1GB DDR RAM
Pentium 4 (2.4 GHz)
Onboard Graphics Card (Intel) with 64 MB graphics memory

Dan setelah sobat blogger menggunakan 3D Analyze (Virtual Graphics Emulator) menjadi :

1GB DDR RAM
Pentium 4 (2.4 Ghz)
NVIDIA GeForce FX 5900 Ultra with 128 MB graphics memory.

Apa yang berubah sob??? udah pada tau kan?? Okelah kalau begitu, kita lanjuuutttt,, Hehehe

Cara menggunakan tool 3D Analyze (Virtual Graphics Emulator) kira-kira sebagai berikut :
  1. Jalankan aplikasi 3D Analyze yang sudah sobat blogger download.
  2. Cari file game yang akan sobat coba mainkan dengan meng-klik menu SELECT. Bila sudah klik Open.
  3. Kemudian setting seperti gambar dibawah ini (yang saya beri tanda warna merah)
  4. Bila sudah, jangan lupa klik save batch file (untuk menyimpan setting seperti ini)
  5. Selesai
Berikut kira-kira daftar game yang sudah di uji dan berjalan dengan baik menggunakan tool 3D Analyze ini.

Daftar Game

* Act of War: Direct Action
* Advent Rising
* Attack on Pearl Harbour
* Battlestations: Midway
* Black & White 2
* Black & White 2: Battle of the Gods
* BloodRayne 2
* Boiling Point: Road to Hell
* Brothers in Arms: Earned in Blood
* Brothers in Arms: Road to Hill 30
* Caesar IV
* Call of Cthulhu: Dark Corners of the Earth
* Chaotic
* The Chronicles of Narnia: The Lion, the Witch and the Wardrobe
* The Chronicles of Riddick: Escape from Butcher Bay
* Colin McRae Rally 2005
* Company of Heroes
* Darkstar One
* Deus Ex: Invisible War
* Devil May Cry 3 (Use skip pixel shaders options, force 100 Hz, check performance mode, force SwTnL; Tested on Intel 865 onboard graphics)
* Earth 2160
* Empire Earth 2
* Empire Earth 2: The Art of Supremacy
* Eragon
* Fable: The Lost Chapters
* F.E.A.R.
* Half-Life 2: Episode Two
* Heroes of Might and Magic V
* Heroes of Might and Magic V: Hammers of Fate
* Heroes of Might and Magic V: Tribes of the East
* Just Cause
* Knight Of The Temple 2
* Lego Star Wars: The Video Game
* Lego Star Wars II: The Original Trilogy
* Lord of the Rings Online
* Lord of the Rings: The Return of the King (Required LOTR Texture Fix)
* Marc Ecko’s Getting Up: Contents Under Pressure
* Marvel: Ultimate Alliance
* Medal of Honor: Pacific Assault
* Medieval II: Total War
* Medieval II: Total War Kingdoms
* Mega Man X8
* Men of Valor
* Need for Speed Carbon
* Paws & Claws Pet Vet 2 Healing Hands
* Pirates of the Caribbean: The Legend of Jack Sparrow
* Portal
* Project: Snowblind
* Prince of Persia: The Sands of Time [Click here for detailed settings. Thanks, Vatsal!]
* Psychonauts
* Richard Burns Rally
* Roboblitz
* Serious Sam 2
* Silent Hill 3
* Silent Hill 4 (Performance > force SW TnL, Hardware Limits(cap bits) > all, Vendor ID 0, Device ID 0, ANTI DETECT MODE > shaders and textures ).
* Silent Hunter III
* Sniper Elite
* Spellforce 2: Shadow Wars
* Star Wars: Republic Commando (works with some texture problems)
* Sudeki
* Team Fortress 2
* Test Drive Unlimited
* The Godfather: The Game
* The House of the Dead III
* The Lord of the Rings: The Battle for Middle-Earth II
* The Matrix: Path of Neo
* Thief: Deadly Shadows
* Titan Quest
* Titan Quest: Immortal Throne
* Toca Race Driver 3 (launches, but isn’t playable)
* Tom Clancy’s Rainbow Six: Lockdown
* Tom Clancy’s Splinter Cell: Chaos Theory
* Tom Clancy’s Splinter Cell: Pandora Tomorrow
* Tony Hawk’s American Wasteland
* Top Spin
* Total World Demo
* Wildlife Park 2
* Winning Eleven/ Pro Evolution Soccer series on PC (although playable frame rates are possible with a Geforce 4 MX if used with a fast enough CPU)
* Worms 4: Mayhem
* Virtua Tennis 3
* Crazy Taxi 3
* Command & Conquer 3: Tiberium Wars (requires hardware TnL, per EA.com Tech Support)
* F.E.A.R. Extraction Point (needs confirmation)
* F.E.A.R. Perseus Mandate (needs confirmation)
* Genesis Rising: The Universal Crusade
* Loki: Heroes of Mythology (needs confirmation)
* The Settlers: Rise of an Empire
* X3: Reunion
* Battlefield 2
* Battlefield 2: Special Forces
* Battlefield 2142
* Battlefield 2142: Northern Strike
* Hitman: Blood Money
* Star Trek: Legacy
* Resident Evil 4


This is the list of computer games that require DirectX 8.0 programmable Pixel Shader 1.1 support to run [which 3D Analyze is capable of emulating. If anyone finds a game which does not work even if its listed, or a game which works even though it's not listed, inform me. I'll subtract (or add) your game to the page.
* Alexander (needs confirmation)
* Act of War: Direct Action
* Advent Rising
* Attack on Pearl Harbour
* Battlestations: Midway
* Black & White 2
* Black & White 2: Battle of the Gods
* BloodRayne 2
* Boiling Point: Road to Hell
* Brothers in Arms: Earned in Blood
* Brothers in Arms: Road to Hill 30
* Caesar IV
* Call of Cthulhu: Dark Corners of the Earth
* Chaotic
* The Chronicles of Narnia: The Lion, the Witch and the Wardrobe
* The Chronicles of Riddick: Escape from Butcher Bay
* Colin McRae Rally 2005
* Company of Heroes
* Darkstar One
* Deus Ex: Invisible War
* Devil May Cry 3 (Use skip pixel shaders options, force 100 Hz, check performance mode, force SwTnL; Tested on Intel 865 onboard graphics)
* Earth 2160
* Empire Earth 2
* Empire Earth 2: The Art of Supremacy
* Eragon
* Fable: The Lost Chapters
* F.E.A.R.
* Half-Life 2: Episode Two
* Heroes of Might and Magic V
* Heroes of Might and Magic V: Hammers of Fate
* Heroes of Might and Magic V: Tribes of the East
* Just Cause
* Knight Of The Temple 2
* Lego Star Wars: The Video Game
* Lego Star Wars II: The Original Trilogy
* Lord of the Rings Online
* Lord of the Rings: The Return of the King (Required LOTR Texture Fix)
* Marc Ecko’s Getting Up: Contents Under Pressure
* Marvel: Ultimate Alliance
* Medal of Honor: Pacific Assault
* Medieval II: Total War
* Medieval II: Total War Kingdoms
* Mega Man X8
* Men of Valor
* Need for Speed Carbon
* Paws & Claws Pet Vet 2 Healing Hands
* Pirates of the Caribbean: The Legend of Jack Sparrow
* Portal
* Project: Snowblind
* Prince of Persia: The Sands of Time [Click here for detailed settings. Thanks, Vatsal!]
* Psychonauts
* Richard Burns Rally
* Roboblitz
* Serious Sam 2
* Silent Hill 3
* Silent Hill 4 (Performance > force SW TnL, Hardware Limits(cap bits) > all, Vendor ID 0, Device ID 0, ANTI DETECT MODE > shaders and textures ).
* Silent Hunter III
* Sniper Elite
* Spellforce 2: Shadow Wars
* Star Wars: Republic Commando (works with some texture problems)
* Sudeki
* Team Fortress 2
* Test Drive Unlimited
* The Godfather: The Game
* The House of the Dead III
* The Lord of the Rings: The Battle for Middle-Earth II
* The Matrix: Path of Neo
* Thief: Deadly Shadows
* Titan Quest
* Titan Quest: Immortal Throne
* Toca Race Driver 3 (launches, but isn’t playable)
* Tom Clancy’s Rainbow Six: Lockdown
* Tom Clancy’s Splinter Cell: Chaos Theory
* Tom Clancy’s Splinter Cell: Pandora Tomorrow
* Tony Hawk’s American Wasteland
* Top Spin
* Total World Demo
* Wildlife Park 2
* Winning Eleven/ Pro Evolution Soccer series on PC (although playable frame rates are possible with a Geforce 4 MX if used with a fast enough CPU)
* Worms 4: Mayhem
* Virtua Tennis 3
* Crazy Taxi 3
* Command & Conquer 3: Tiberium Wars (requires hardware TnL, per EA.com Tech Support)
* F.E.A.R. Extraction Point (needs confirmation)
* F.E.A.R. Perseus Mandate (needs confirmation)
* Genesis Rising: The Universal Crusade
* Loki: Heroes of Mythology (needs confirmation)
* The Settlers: Rise of an Empire
* X3: Reunion
* Battlefield 2
* Battlefield 2: Special Forces
* Battlefield 2142
* Battlefield 2142: Northern Strike
* Hitman: Blood Money
* Star Trek: Legacy
* Resident Evil 4


Jadi intinya software ini bekerja dengan cara mengambil memory RAM kemudian dijadikan virtual VGA.

NB : Settingan di atas tidak mutlak dan wajib di ikuti, silhakan sobat blogger bereksperimen sendiri agar menemukan hasil yang lebih maksimal. Ok

Selamat Mencoba

Download 3D Analyze
Read More »

Sunday, November 14, 2010

0 Strategi Merancang Sekuriti Jaringan Komputer Anda

2:42 AM Under From -=[WorldCup]=-
[0 Comment]
Dalam dunia Internet yang telah berkembang sedemikian pesatnya, jumlah para hacker, cracker, dan sebagainya juga semakin meningkat. Kita tidak bisa terus-menerus terlena akan keadaan dan kondisi dimana kita dalam keadaan aman. Apakah kita akan menunggu hingga jaringan kita dirusak oleh mereka? Tentu tidak! Setelah sebuah jaringan komputer kita berfungsi dan terhubung ke jaringan Internet, saat itulah kita harus mulai bersiaga dan memikirkan strategi beserta cara-cara untuk meningkatkan sekuriti jaringan komputer yang kita miliki. Dengan tingkat sekuriti jaringan komputer yang tinggi, user pun akan merasa aman saat bekerja di jaringan komputer yang kita miliki. Suatu nilai tambah tersendiri bukan?

Strategi dalam sekuriti jaringan komputer bertujuan untuk memaksimalkan sumber daya yang ada untuk mengamankan sistem jaringan komputer pada titik-titik yang tepat sehingga lebih efisien. Bila tanpa strategi yang tepat, hasil implementasi strategi tersebut tidak akan menghasilkan tingkat sekuriti yang tinggi disamping terbuangnya sumber daya yang ada akibat tidak tepatnya penempatan dalam jaringan komputer. Dengan strategi tepat, sumber daya yang minimum dapat memberikan hasil yang cukup memuaskan.

Dalam tulisan ini, kita akan mencoba melihat strategi-strategi dasar dalam merancang sekuriti jaringan komputer. Strategi dasar ini bisa dijadikan basis untuk penerapan hingga pengembangan sekuriti sistem.

  • Hak Akses
Hak akses adalah hak yang diberikan kepada user untuk mengakses sistem. Mungkin hak akses adalah hal yang paling mendasar dalam bidang sekuriti. Dalam strategi sekuriti, setiap objek dalam sistem (user, administrator, software, sistem itu sendiri, dlsb) harus diberikan hak akses yang berguna untuk menunjang fungsi kerja dari objek tersebut. Dengan kata lain, objek hanya memperoleh hak akses minimum. Dengan demikian, aksi objek terhadap sistem dapat dibatasi sehingga objek tidak akan melakukan hal-hal yang membahayakan sekuriti jaringan komputer. Hak akses minimum akan membuat para penyusup dari Internet tidak dapat berbuat banyak saat berhasil menembus sebuah user account pada sistem jaringan komputer. Selain itu, hak akses minimum juga mengurangi bahaya ”musuh dalam selimut” yang mengancam sistem dari dalam. Itulah beberapa keuntungan yang dapat diperoleh dari strategi ini.

Kerugian yang ada pada strategi hak akses ini adalah keterbatasan akses yang dimiliki user sehingga dapat menimbulkan ketidaknyamanan pada saat user sedang menjalankan tugasnya. Penyelesaian masalah ini bergantung kepada dua hal yaitu segi perangkat dan segi administrator jaringan dan keduanya saling terikat. Seorang administrator jaringan harus pandai-pandai menyiasati rancangan hak akses yang akan diberikan kepada user agar kebutuhan user dapat terpenuhi tanpa harus mengorbankan tingkat sekuriti. Bila perangkat yang dijalankan memiliki keluwesan dalam hal setting, hal ini akan memudahkan tugas administrator. Bila tidak, administrator harus memutar otak untuk menyiasatinya. Bila usaha tersebut telah maksimal dan hasilnya tetap tidak seperti yang diharapkan, ada dua pilihan yang bisa dilakukan yaitu mengganti perangkat atau memberikan pengertian kepada user akan keterbatasan yang ada (biasanya pilihan kedua sulit dilaksanakan J ). Mengapa kebutuhan user menjadi begitu penting? Kebutuhan user yang tidak terpenuhi akan dapat menimbulkan efek-efek yang kadangkala sulit diprediksi. Ia mungkin dapat berubah dari user biasa menjadi “musuh dalam selimut”.

  • Lapisan Sekuriti

Lapisan sekuriti adalah seberapa banyak mekanisme sekuriti yang akan digunakan dan tingkatannya. Hal ini juga menjadi pemikiran di bidang sekuriti secara umum. Kita tidak bisa mempertaruhkan seluruh sekuriti jaringan komputer pada satu mekanisme sekuriti saja. Bila satu mekanisme itu gagal melindungi sistem, habislah semua. Oleh karena itu, mekanisme sekuriti harus dibuat lebih dari satu mekanisme. Selain itu, mekanisme-mekanisme tersebut dipasang secara bertingkat/berlapis. Mekanisme sekuriti dapat berupa network security, host/server security, dan human security. Di antara mekanisme tersebut, dapat pula dikombinasikan sesuai dengan keperluan.

Dalam jaringan komputer, network security dapat dibangun dengan beberapa lapisan. Sebagai contoh, kita bisa membangun firewall dengan dua sub-mekanisme yaitu packet filtering dan proxy system. Mekanisme packet filtering pun dapat dipilah-pilah lagi menjadi beberapa bagian, seperti filtering berdasarkan layanan dan protokol. Setelah lapisan pertama di atas, kita dapat pula membangun lapisan mekanisme selanjutnya. Contohnya, kita bisa menerapkan mekanisme autentifikasi pada setiap paket yang diterima.

Saat kita memberikan layanan baik ke dalam maupun ke luar jaringan, host/server yang memberikan layanan menjadi titik penting dalam sekuriti jaringan komputer. Pada host security, komponen pada host/server tersebut terutama perangkat lunak perlu dikonfigurasi dengan hati-hati. Layanan Internet seperti SMTP, NFS, Web Service, FTP, dlsb. hanya boleh memberikan layanan sesuai dengan yang direncanakan. Segi-segi (features) yang tidak utama tidak usah ditampilkan. Sebelum kita tahu pasti tingkat keamanan dari sebuah segi dalam software, sebaiknya tidak kita gunakan. Jika kita terpaksa menggunakan segi tersebut, kita dapat melakukan monitoring yang intensif terhadap segi tersebut.

Human security menyangkut user dan administrator jaringan itu sendiri. Kita dapat memberikan pengarahan tentang sekuriti kepada user dan menanamkan sikap hati-hati ke dalam diri setiap user. Ada baiknya pula bila user-user juga ikut berpartisipasi dalam menjaga dan meningkatkan sekuriti jaringan komputer karena mereka juga bagian dari sistem itu sendiri. Dengan begitu, akan tumbuh rasa memiliki di dalam diri setiap user. Para administrator pun seharusnya lebih berhati-hati dalam bertugas sebab di tangan mereka sekuriti jaringan komputer diletakkan.
  • Satu Jalur Masuk
Strategi satu jalur masuk adalah cara membuat hanya satu jalan masuk menuju jaringan komputer yang kita miliki. Dengan demikian, hanya satu jalan yang perlu kita awasi dengan penuh dan ketat. Strategi ini mirip dengan membuat benteng. Benteng yang dibangun biasanya hanya akan memiliki sebuah pintu masuk dimana ditempatkan pengawasan yang paling ketat.

Inti dari strategi ini adalah pengawasan terpusat. Kita bisa mencurahkan sebagian besar daya pengawasan ke titik tersebut sehingga penyusup akan kesulitan menembus jalur tersebut. Tentunya strategi ini akan gagal apabila kita memiliki jalur masuk lain. Jika kita ingin menerapkan strategi ini sepenuhnya, usahakan tidak ada jalur masuk lain selain yang akan kita awasi ketat.

Kelemahan strategi ini adalah bila jalur masuk tersebut berhasil ditembus oleh para penyusup, ia akan langsung mengobrak-abrik jaringan komputer kita. Resiko ini dapat dikurangi dengan membuat pertahanan jalur menjadi berlapis-lapis sehingga memaksa para penyusup untuk menghentikan aksinya.
  • Enkripsi Data dan Digital Signature
Salah satu strategi yang paling sering digunakan dalam sekuriti jaringan adalah enkripsi data dan digital signature. Digital signature menggunakan prinsip seperti tanda tangan manusia pada lembar dokumen dan dilakukan secara digital. Ia menyatakan keabsahan si pengirim data bahwa data yang dikirimkan benar-benar berasal dari si pengirim. Pada saat ini, enkripsi data dapat dilakukan di perangkat lunak maupun di perangkat keras. Berbagai jenis metoda enkripsi data pada tingkat aplikasi telah dikembangkan seperti RSA, MD-5, IDEA, SAFER, Skipjack, Blowfish, dlsb. Dengan strategi ini, transfer data dari dan ke jaringan komputer berlangsung secara konfidensial.
  • Stub Sub-Network
Stub sub-network adalah sub-jaringan komputer yang hanya memiliki satu jalur keluar masuk sub-jaringan tersebut. Strategi ini digunakan untuk mengisolasi sub-jaringan komputer yang benar-benar memerlukan perlindungan maksimal. Jalur keluar-masuk sub-jaringan tersebut diawasi dengan (bila perlu) lebih ketat daripada strategi satu jalur masuk. Contohnya, data-data rahasia perusahaan yang tersimpan dalam sebuah komputer perlu diakses secara langsung oleh beberapa bagian tertentu. Solusinya tentu saja jaringan komputer. Tetapi salah satu bagian tersebut memerlukan hubungan ke jaringan komputer perusahaan yang telah terhubung ke Internet tanpa harus pindah komputer. Nah, di sinilah strategi stub sub-network diperlukan. Jaringan pengakses data rahasia dirancang hanya memiliki satu jalur masuk melalui komputer yang memiliki akses Internet tersebut. Pengawasan lalu lintas data yang melalui komputer tersebut harus dipantau dengan baik dan dapat pula diberlakukan sistem packet filtering pada komputer tersebut.
  • Cari Titik Lemah
Sebagaimana bidang sekuriti umumnya, jaringan komputer tidak terlepas dari titik-titik lemah. Titik ini akan lebih banyak tumbuh apabila jaringan komputer yang ada dikoordinir oleh lebih dari satu orang. Jaringan komputer yang besar umumnya berkembang dari jaringan-jaringan komputer yang lebih kecil yang kemudian menggabungkan diri. Selain itu, kadangkala seorang administrator akan mengalami kesulitan bila mengelola sebuah jaringan komputer skala besar seorang diri. Untuk itu, diperlukan koordinasi yang baik antar tiap administrator agar setiap jaringan yang mereka kelola terjamin sekuritinya.
  • Dua Sikap Umum
“Dua SikapUmum” tersebut adalah sikap menolak secara umum (prohibitive) dan sikap menerima secara umum (permissive). Sikap menolak secara umum mendefinisikan dengan rinci layanan/paket yang diperbolehkan dan menolak lainnya. Strategi ini cukup aman tetapi kadangkala menimbulkan ketidaknyamanan pada user. Untuk itu, administrator yang berniat menjalankan strategi ini perlu mengetahui dengan rinci kebutuhan user dan seberapa jauh pengaruhnya terhadap sekuriti jaringan pada umumnya. Sikap menerima secara umum mendefinisikan dengan rinci layanan/paket yang ditolak dan menerima lainnya. Strategi ini tidak terlalu dianjurkan oleh para ahli karena dengan strategi ini kita mengambil resiko terbukanya berbagai jalan untuk merongrong sekuriti sistem.
  • Keanekaragaman
Perangkat lunak dan keras yang ada saat ini memiliki bermacam konfigurasi dan keunggulan. Kita bisa memanfaatkan keanekaragaman perangkat-perangkat ini dalam membangun jaringan komputer kita sesuai dengan kebutuhan. Dengan adanya keanekaragaman perangkat ini, bila terjadi penyusupan terhadap sebuah komputer, ia membutuhkan usaha yang lain untuk menembus komputer yang berbeda. Sebelum kita menggunakan perangkat terutama perangkat lunak, ada baiknya bila kita juga mengetahui sejauh mana tingkat sekuriti yang disediakan oleh perangkat tersebut. Dengan begitu, kita akan memiliki data yang lengkap untuk menentukan kombinasi rancangan sekuriti jaringan komputer kita.


Itulah beberapa strategi dasar yang biasa digunakan dalam sekuriti jaringan komputer. Dari strategi-strategi di atas, para administrator dapat mengkombinasikan strategi-strategi tersebut sehingga memenuhi kriteria yang ditetapkan. Kebijaksanaan tentang sekuriti yang berlaku pada sistem juga bisa ditetapkan dari strategi-strategi yang telah dipilih.

Dalam pengkajian dan penerapannya, sebaiknya kita tidak percaya sepenuhnya terhadap strategi dan mekanisme yang kita buat. Intinya, kita harus selalu melakukan evaluasi terhadap sekuriti sistem yang kita buat atau kelola. Seiring dengan berkembangnya teknik-teknik penyusupan dan belum ditemukannya kelemahan-kelemahan dalam sekuriti sistem yang telah ada, kita harus selalu dalam keadaan siap dan waspada menghadapi aksi-aksi di luar dugaan.

Pada akhirnya, salah satu tujuan utama yang perlu diingat dari strategi-strategi di atas adalah membuat para penyusup (hacker, cracker, phreaker, dlsb) “berpikir seribu kali” sebelum menjalankan aksi mereka terhadap sistem jaringan komputer kita. Apabila mereka tetap nekat mencoba, kita hadapkan mereka kepada rintangan dan hambatan yang memerlukan daya upaya yang sangat besar untuk menembus sistem kita sampai mereka menghentikan aksinya.
Read More »

0 Tips Mempercepat Laju Komputer

2:41 AM Under From -=[WorldCup]=-
[0 Comment]
Terkadang kita merasa jengkel ya, melihat komputer kita dari hari kehari semakin lambat saja jalan nya.itu mungkin disebabkan karena harddisk sudah penuh atau sudah banyak program yang di instal sedangkan spesifikasi memory anda tidak memadai, untuk mengtasi masalah itu saya memberikan tips kepada rekan - rekan semoga tips ini bermanfaat bagi teman - teman yang mempunyai masalah pada komputer yang sangat lelet dan rasa nya menjengkelkan sekali.

Ada dua tips yang bisa anda gunakan untuk mempercepat laju komputer anda pertama anda bisa menset nya di bagian registry dan di aplikasi control panel.

Langkah Setingan Pada Registry :

ketik kan regedit pada run lalu tekan ok lalu pilih menu HKEY_LOCAL_MACHINE\SYSTEM\CURRENTCONTROLSET\CONTROL\SESION MANAGER\MEMORY MANAGEMENT
Lalu pada disable paging executive nya pilih : 1 (defaultnya 0)

Mempercepat browsing folder
Pada saat kita membuka folder, XP secara otomatis mencari file network dan printer, sehingga terjadi delay sebentar. Untuk mematikan fitur ini caranya adalah
Open My Computer
Click on Tools menu
Click on Folder Options
Click on the View tab.
Uncheck the Automatically search for network folders and printers check box
Click Apply
Click Ok
Reboot your computer

Semoga Tutorial ini bermanfaat bagi yang punya masalah pada komputer yang lambat "TERIMA KASIH"
Read More »

0 Beberapa Cara Ngehack Website

2:41 AM Under From -=[WorldCup]=-
[0 Comment]
Dalam dunia hacking (tepatnya cracking ding!?) dikenal beberapa jenis serangan terhadap
server. Berikut ini jenis-jenis serangan dasar yang dapat dikelompokkan dalam minimal 6
kelas, yaitu:

Intrusion

Pada jenis serangan ini seorang cracker (umumnya sudah level hacker) akan dapat
menggunakan sistem komputer server. Serangan ini lebih terfokus pada full access granted
dan tidak bertujuan merusak. Jenis serangan ini pula yg diterapkan oleh para hacker untuk
menguji keamanan sistem jaringan mereka. Dilakukan dalam beberapa tahap dan tidak dalam
skema kerja spesifik pada setiap serangannya (dijelaskan pada artikel lain).
Hacking is an Art!? =)

Denial of Services (DoS)

Penyerangan pada jenis DoS mengakibatkan layanan server mengalami stuck karena kebanjiran
request oleh mesin penyerang. Pada contoh kasus Distributed Denial of Services (DDoS)
misalnya; dengan menggunakan mesin-mesin zombie, sang penyerang akan melakukan packeting
request pada server secara serentak asimetris dan simultan sehingga buffer server akan
kelabakan menjawabnya!? Stuck/hung akan menimpa server. Jadi bukan server lagi namanya!?
(servicenya mati masak dibilang server? hehehe....)

Joyrider

Nah, ini namanya serangan iseng!? Karena kebanyakan baca novel-novel hacking dan gak bisa
belajar benar, isenglah jadinya nyoba-nyoba nyerang pake ilmu-ilmu instan super cepat
(istilahnya 'onani' dimesin orang). Atau dengan alasan pengen tau isinya mesin orang!? =).
Yang jelas serangan jenis ini rata-rata karena rasa ingin tau, tapi ada juga yang sampe
menyebabkan kerusakan atau kehilangan data.

Vandal

Jenis serangan spesialis pengrusak!? nothing else to explain mbah!? =)

Scorekeeper

Serangan yang bertujuan mencapai reputasi hasil cracking terbanyak. Biasanya hanya
berbentuk deface halaman web (index/nambah halaman) dengan memampangakan NickName dan
kelompok tertentu. Sebagian besar masih tidak perduli dengan isi mesin sasarannya =).
Saat ini jenis penyerang ini lebih dikenal dengan sebutan WannaBe/Script kiddies.

Spy

Tiga hurup saja. Jenis serangan untuk memperoleh data atau informasi rahasia dari mesin
target. Biasanya menyerang pada mesin-mesin dengan aplikasi database didalamnya. Kadang
kala suatu perusahaan menyewa 'mata-mata' untuk mencuri data perusahaan rivalnya


1. IP Spoofing

IP Spoofing juga dikenal sebagai Source Address Spoofing, yaitu pemalsuan alamat IP attacker sehingga
sasaran menganggap alamat IP attacker adalah alamat IP dari host di dalam network bukan dari luar
network. Misalkan attacker mempunyai IP address type A 66.25.xx.xx ketika attacker melakukan
serangan jenis ini maka Network yang diserang akan menganggap IP attacker adalah bagian dari
Networknya misal 192.xx.xx.xx yaitu IP type C. IP Spoofing terjadi ketika seorang attacker ‘mengakali’
packet routing untuk mengubah arah dari data atau transmisi ke tujuan yang berbeda. Packet untuk
routing biasanya di transmisikan secara transparan dan jelas sehingga membuat attacker dengan mudah
untuk memodifikasi asal data ataupun tujuan dari data. Teknik ini bukan hanya dipakai oleh attacker
tetapi juga dipakai oleh para security profesional untuk men tracing identitas dari para attacker.

2. FTP Attack

Salah satu serangan yang dilakukan terhadap File Transfer Protocol adalah serangan buffer overflow yang
diakibatkan oleh malformed command. tujuan menyerang FTP server ini rata-rata adalah untuk
mendapatkan command shell ataupun untuk melakukan Denial Of Service.
Serangan Denial Of Service akhirnya dapat menyebabkan seorang user atau attacker untuk mengambil
resource didalam network tanpa adanya autorisasi, sedangkan command shell dapat membuat seorang
attacker mendapatkan akses ke sistem server dan file-file data yang akhirnya seorang attacker bisa
membuat anonymous root-acces yang mempunyai hak penuh terhadap system bahkan network yang
diserang.

Tidak pernah atau jarang mengupdate versi server dan mempatchnya adalah kesalahan yang sering
dilakukan oleh seorang admin dan inilah yang membuat server FTP menjadi rawan untuk dimasuki.
Sebagai contoh adalah FTP server yang populer di keluarga UNIX yaitu WU-FTPD yang selalu di
upgrade dua kali dalam sehari untuk memperbaiki kondisi yang mengizinkan terjadinya bufferoverflow
Mengexploitasi FTP juga berguna untuk mengetahui password yang terdapat dalam sistem, FTP Bounce
attack(menggunakan server ftp orang lain untuk melakukan serangan), dan mengetahui atau mensniff
informasi yang berada dalam sistem.


3. Unix Finger Exploits


Pada masa awal internet, Unix OS finger utility digunakan secara efficient untuk men sharing informasi
diantara pengguna. Karena permintaan informasi terhadap informasi finger ini tidak menyalahkan
peraturan, kebanyakan system Administrator meninggalkan utility ini (finger) dengan keamanan yang
sangat minim, bahkan tanpa kemanan sama sekali. Bagi seorang attacker utility ini sangat berharga untuk
melakukan informasi tentang footprinting, termasuk nama login dan informasi contact. Utility ini juga
menyediakan keterangan yang sangat baik tentang aktivitas user didalam sistem, berapa lama user berada
dalam sistem dan seberapa jauh user merawat sistem.

Informasi yang dihasilkan dari finger ini dapat meminimalisasi usaha cracker dalam menembus sebuah
sistem. Keterangan pribadi tentang user yang dimunculkan oleh finger daemon ini sudah cukup bagi
seorang atacker untuk melakukan social engineering dengan menggunakan social skillnya untuk
memanfaatkan user agar ‘memberitahu’ password dan kode akses terhadap system.


4. Flooding & Broadcasting


Seorang attacker bisa menguarangi kecepatan network dan host-host yang berada di dalamnya secara
significant dengan cara terus melakukan request/permintaan terhadap suatu informasi dari sever yang bisa
menangani serangan classic Denial Of Service(Dos), mengirim request ke satu port secara berlebihan
dinamakan flooding, kadang hal ini juga disebut spraying. Ketika permintaan flood ini dikirim ke semua
station yang berada dalam network serangan ini dinamakn broadcasting. Tujuan dari kedua serangan ini
adalah sama yaitu membuat network resource yang menyediakan informasi menjadi lemah dan akhirnya
menyerah.

Serangan dengan cara Flooding bergantung kepada dua faktor yaitu: ukuran dan/atau volume (size and/or
volume). Seorang attacker dapat menyebabkan Denial Of Service dengan cara melempar file berkapasitas
besar atau volume yang besar dari paket yang kecil kepada sebuah system. Dalam keadaan seperti itu
network server akan menghadapi kemacetan: terlalu banyak informasi yang diminta dan tidak cukup
power untuk mendorong data agar berjalan. Pada dasarnya paket yang besar membutuhkan kapasitas
proses yang besar pula, tetapi secara tidak normal paket yang kecil dan sama dalam volume yang besar
akan menghabiskan resource secara percuma, dan mengakibatkan kemacetan.

5. Fragmented Packet Attacks

Data-data internet yang di transmisikan melalui TCP/IP bisa dibagi lagi ke dalam paket-paket yang hanya
mengandung paket pertama yang isinya berupa informasi bagian utama( kepala) dari TCP. Beberapa
firewall akan mengizinkan untuk memroses bagian dari paket-paket yang tidak mengandung informasi
alamat asal pada paket pertamanya, hal ini akan mengakibatkan beberapa type system menjadi crash.
Contohnya, server NT akan menjadi crash jika paket-paket yang dipecah(fragmented packet) cukup untuk
menulis ulang informasi paket pertama dari suatu protokol.


6. E-mail Exploits


Peng-exploitasian e-mail terjadi dalam lima bentuk yaitu: mail floods, manipulasi perintah (command
manipulation), serangan tingkat transportasi(transport level attack), memasukkan berbagai macam kode
(malicious code inserting) dan social engineering(memanfaatkan sosialisasi secara fisik). Penyerangan email
bisa membuat system menjadi crash, membuka dan menulis ulang bahkan mengeksekusi file-file
aplikasi atau juga membuat akses ke fungsi fungsi perintah (command function).

7. DNS and BIND Vulnerabilities

Berita baru-baru ini tentang kerawanan (vulnerabilities) tentang aplikasi Barkeley Internet Name Domain
(BIND) dalam berbagai versi mengilustrasikan kerapuhan dari Domain Name System (DNS), yaitu krisis
yang diarahkan pada operasi dasar dari Internet (basic internet operation).

8. Password Attacks

Password merupakan sesuatu yang umum jika kita bicara tentang kemanan. Kadang seorang user tidak
perduli dengan nomor pin yang mereka miliki, seperti bertransaksi online di warnet, bahkan bertransaksi
online dirumah pun sangat berbahaya jika tidak dilengkapi dengan software security seperti SSL dan PGP.
Password adalah salah satu prosedur kemanan yang sangat sulit untuk diserang, seorang attacker mungkin
saja mempunyai banyak tools (secara teknik maupun dalam kehidupan sosial) hanya untuk membuka
sesuatu yang dilindungi oleh password. Ketika seorang attacker berhasil mendapatkan password yang
dimiliki oleh seorang user, maka ia akan mempunyai kekuasaan yang sama dengan user tersebut. Melatih
karyawan/user agar tetap waspada dalam menjaga passwordnya dari social engineering setidaknya dapat
meminimalisir risiko, selain berjaga-jaga dari praktek social enginering organisasi pun harus mewaspadai
hal ini dengan cara teknikal. Kebnayakan seranagn yang dilakukan terhadap password adalah menebak
(guessing), brute force, cracking dan sniffing.


9.Proxy Server Attacks


Salah satu fungsi Proxy server adalah untuk mempercepat waktu response dengan cara menyatukan
proses dari beberapa host dalam suatu trusted network. Dalam kebanyakan kasus, tiap host mempunyai
kekuasan untuk membaca dan menulis (read/write) yang berarti apa yang bisa saya lakukan dalam sistem
saya akan bisa juga saya lakukan dalam system anda dan sebaliknya.


10. Remote Command Processing Attacks


Trusted Relationship antara dua atau lebih host menyediakan fasilitas pertukaran informasi dan resource
sharing. Sama halnya dengan proxy server, trusted relationship memberikan kepada semua anggota
network kekuasaan akses yang sama di satu dan lain system (dalam network).
Attacker akan menyerang server yang merupakan anggota dari trusted system. Sama seperti kerawanan
pada proxy server, ketika akses diterima, seorang attacker akan mempunyai kemampuan mengeksekusi
perintah dan mengkases data yang tersedia bagi user lainnya.

11. Remote File System Attack

Protocol-protokol untuk tranportasi data –tulang punggung dari internet— adalah tingkat TCP (TCPLevel)
yang mempunyai kemampuan dengan mekanisme untuk baca/tulis (read/write) Antara network
dan host. Attacker bisa dengan mudah mendapatkan jejak informasi dari mekanisme ini untuk
mendapatkan akses ke direktori file.

12. Selective Program Insertions

Selective Program Insertions adalah serangan yang dilakukan ketika attacker menaruh program-program
penghancur, seperti virus, worm dan trojan (mungkin istilah ini sudah anda kenal dengan baik ☺) pada
system sasaran. Program-program penghancur ini sering juga disebut malware. Program-program ini
mempunyai kemampuan untuk merusak system, pemusnahan file, pencurian password sampai dengan
membuka backdoor.


13. Port Scanning


Melalui port scanning seorang attacker bisa melihat fungsi dan cara bertahan sebuah system dari berbagai
macam port. Seorang atacker bisa mendapatkan akses kedalam sistem melalui port yang tidak dilindungi.
Sebaia contoh, scaning bisa digunakan untuk menentukan dimana default SNMP string di buka untuk
publik, yang artinya informasi bisa di extract untuk digunakan dalam remote command attack.

14.TCP/IP Sequence Stealing, Passive Port Listening and Packet
Interception


TCP/IP Sequence Stealing, Passive Port Listening dan Packet Interception berjalan untuk mengumpulkan
informasi yang sensitif untuk mengkases network. Tidak seperti serangan aktif maupun brute-force,
serangan yang menggunakan metoda ini mempunyai lebih banyak kualitas stealth-like.

15. HTTPD Attacks

Kerawanan yang terdapat dalam HTTPD ataupun webserver ada lima macam: buffer overflows, httpd
bypasses, cross scripting, web code vulnerabilities, dan URL floods.
HTTPD Buffer Overflow bisa terjadi karena attacker menambahkan errors pada port yang digunakan
untuk web traffic dengan cara memasukan banyak carackter dan string untuk menemukan tempat
overflow yang sesuai. Ketika tempat untuk overflow ditemukan, seorang attacker akan memasukkan
string yang akan menjadi perintah yang dapat dieksekusi. Bufer-overflow dapat memberikan attacker
akses ke command prompt.
__________________
Read More »